modbustcp怎么加密

如题所述

modbustcp加密方法如下:

加密方法:
1.一种modbustcp指令的保护方法,其特征在于,包括:零信任网关客户端接收主设备传输的初始modbustcp指令,对所述初始modbustcp指令进行加密,并采用tcp通讯隧道将加密后的初始modbustcp指令发送至零信任网关;零信任网关对所述加密后的初始modbustcp指令依次进行身份认证、解密和危险监控,若所述初始modbustcp指令为非危险指令,依据预设策略将所述初始modbustcp指令转发至从设备。2.如权利要求1所述的modbustcp指令的保护方法,其特征在于,所述零信任网关对所述加密后的初始modbustcp指令依次进行身份认证、解密和危险监控,包括:识别所述加密后的初始modbustcp指令对应的第一身份标识;若所述第一身份标识满足第一预设条件,对所述加密后的初始modbustcp指令进行解密,得到所述初始modbustcp指令;将所述初始modbustcp指令与预设危险指令库中的所有危险指令进行对比,判断所述初始modbustcp指令是否为危险指令。3.如权利要求2所述的modbustcp指令的保护方法,其特征在于,所述若所述身份标识满足第一预设条件之后,还包括:对所述加密后的初始modbustcp指令进行授权。4.如权利要求2所述的modbustcp指令的保护方法,其特征在于,所述判断所述初始modbustcp指令是否为危险指令之后,还包括:若所述初始modbustcp指令是危险指令,将所述初始modbustcp指令发送至报警服务器进行处理。5.如权利要求1-4中任一项所述的modbustcp指令的保护方法,其特征在于,所述依据预设策略将所述初始modbustcp指令转发至从设备之后,还包括:零信任网关接收所述从设备传输的执行回执;对所述执行回执进行加密,并采用tcp通讯隧道将加密后的执行回执发送至零信任网关客户端。6.如权利要求5所述的modbustcp指令的保护方法,其特征在于,所述对所述执行回执进行加密,并采用tcp通讯隧道将加密后的执行回执发送至零信任网关客户端之后,还包括:零信任网关客户端对所述加密后的执行回执进行身份验证;若所述身份验证通过,对所述加密后的执行回执进行解密,并将所述执行回执发送至所述主设备。7.如权利要求6所述的modbustcp指令的保护方法,其特征在于,所述零信任网关客户端对所述加密后的执行回执进行身份验证,包括:所述零信任网关客户端识别所述加密后的执行回执对应的第二身份标识。8.一种modbustcp指令的保护装置,其特征在于,包括:指令加密模块,用于零信任网关客户端接收主设备传输的初始modbustcp指令,对所述初始modbustcp指令进行加密,并采用tcp通讯隧道将加密后的初始modbustcp指令发送至零信任网关;指令控制模块,用于零信任网关对所述加密后的初始modbustcp指令依次进行身份认
证、解密和危险监控,若所述初始modbustcp指令为非危险指令,依据预设策略将所述初始modbustcp指令转发至从设备。9.一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述modbustcp指令的保护方法的步骤。10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行所述计算机程序时实现如权利要求1至7中任一项所述modbustcp指令的保护方法的步骤。

技术总结
本申请公开了一种ModbusTcp指令的保护方法、装置、终端及存储介质。方法包括:零信任网关客户端接收主设备传输的初始ModbusTcp指令,对初始ModbusTcp指令进行加密,并采用Tcp通讯隧道将加密后的初始ModbusTcp指令发送至零信任网关,然后零信任网关对加密后的初始ModbusTcp指令依次进行身份认证、解密和危险监控,若初始ModbusTcp指令为非危险指令,依据预设策略将初始ModbusTcp指令转发至从设备。本发明通过对初始ModbusTcp指令进行加密以及身份认证、授权、危险监控,从ModbusTcp的通讯链路安全、访问行为认证、访问授权、数据包持续认证、ModbusTcp指令控制等多个角度,对初始ModbusTcp指令进行保护,更使基于ModbusTcp的IoT系统得到保护,有效防止了第三者从物理网络、IoT应用系统、网络身份、流量攻击等多个角度对IoT系统进行的攻击。度对IoT系统进行的攻击。度对IoT系统进行的攻击。
温馨提示:答案为网友推荐,仅供参考
相似回答