一種針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備的制造方法
【專利摘要】本發(fā)明公開了一種針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備,所述防護(hù)設(shè)備包括訪問控制與身份鑒別模塊,將防護(hù)設(shè)備與數(shù)控系統(tǒng)進(jìn)行一對(duì)一的綁定,只有符合匹配MAC、IP、端口號(hào)規(guī)則的通信端才能通過防護(hù)設(shè)備與數(shù)控系統(tǒng)建立連接,不符合規(guī)則的計(jì)算機(jī)等通信設(shè)備是無法與數(shù)控系統(tǒng)進(jìn)行通信;通信數(shù)據(jù)防護(hù)模塊,只允許符合白名單規(guī)則的傳輸數(shù)據(jù)內(nèi)容通過并傳輸?shù)剿鰯?shù)控系統(tǒng);配置管理審計(jì)模塊,用于進(jìn)行安全防護(hù)策略的配置和解析,并對(duì)業(yè)務(wù)防護(hù)/維修/用戶操作/攻擊行為進(jìn)行日志記錄,同時(shí)進(jìn)行安全管理和數(shù)據(jù)存儲(chǔ)的設(shè)置。該設(shè)備能有效保護(hù)數(shù)控系統(tǒng)的通信數(shù)據(jù)安全,防止數(shù)控加工數(shù)據(jù)的非法外泄,阻止異常數(shù)據(jù)流入數(shù)控加工網(wǎng)絡(luò)。
【專利說明】
一種針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備
技術(shù)領(lǐng)域
[0001]本發(fā)明涉及數(shù)控加工網(wǎng)絡(luò)技術(shù)領(lǐng)域,尤其涉及一種針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備。
【背景技術(shù)】
[0002]近年來,隨著科研生產(chǎn)效率的提升及數(shù)字化和信息化融合的迫切需要,企業(yè)普遍利用分布式數(shù)字控制(DNC)系統(tǒng)將數(shù)控機(jī)床組成數(shù)控加工網(wǎng)絡(luò),實(shí)現(xiàn)了數(shù)控加工文件的集中管理與高效傳輸;DNC系統(tǒng)能夠?qū)崿F(xiàn)加工設(shè)備的有效整合,提高了設(shè)備的利用率,實(shí)現(xiàn)車間的資源與信息透明化,降低了管理成本及管理難度。
[0003]數(shù)控加工網(wǎng)絡(luò)由數(shù)控機(jī)床、交換機(jī)和DNC服務(wù)器組成,數(shù)控機(jī)床的控制單元稱為數(shù)控系統(tǒng),它是數(shù)控機(jī)床與外部進(jìn)行數(shù)據(jù)交換的主要部件,高檔的數(shù)控系統(tǒng)普遍采用了嵌入式或精簡的操作系統(tǒng),并提供了多種數(shù)據(jù)接口和大量的存儲(chǔ)空間,這些系統(tǒng)一般無法更新操作系統(tǒng)補(bǔ)丁、安裝查殺病毒軟件和信息安全產(chǎn)品,缺少作為一臺(tái)網(wǎng)絡(luò)終端設(shè)備必需的安全防護(hù)措施;另外,黑客軟件或木馬病毒極易通過數(shù)控系統(tǒng)對(duì)數(shù)控加工網(wǎng)絡(luò)服務(wù)器或其他聯(lián)網(wǎng)設(shè)備發(fā)起攻擊,盜取重要數(shù)據(jù)和文件,這些使得數(shù)控系統(tǒng)存在嚴(yán)重的安全隱患。
【發(fā)明內(nèi)容】
[0004]本發(fā)明的目的是提供一種針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備,該設(shè)備能實(shí)現(xiàn)對(duì)數(shù)控系統(tǒng)的端口管控、訪問控制、數(shù)據(jù)過濾和安全審計(jì)等功能,有效保護(hù)數(shù)控系統(tǒng)的通信數(shù)據(jù)安全,防止數(shù)控加工數(shù)據(jù)的非法外泄,阻止異常數(shù)據(jù)流入數(shù)控加工網(wǎng)絡(luò)。
[0005]—種針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備,所述防護(hù)設(shè)備包括:
[0006]訪問控制與身份鑒別模塊,用于通過配置安全防護(hù)策略,以白名單的方式指定綁定的源/目的目的IP地址、源/目的端口號(hào);利用該訪問控制與身份鑒別模塊將所述防護(hù)設(shè)備與數(shù)控系統(tǒng)進(jìn)行一對(duì)一的綁定,只有符合匹配MAC、IP、端口號(hào)規(guī)則的通信端才能與所述數(shù)控系統(tǒng)建立連接,不符合規(guī)則的通信端無法與所述數(shù)控系統(tǒng)進(jìn)行通信;
[0007]通信數(shù)據(jù)防護(hù)模塊,用于通過配置安全防護(hù)策略,以白名單的方式指定串口和網(wǎng)口傳輸數(shù)據(jù)的協(xié)議、類型和NC代碼格式,同時(shí)按照指定的協(xié)議、類型和NC代碼格式對(duì)待傳輸數(shù)據(jù)的內(nèi)容進(jìn)行審查,只允許符合白名單規(guī)則的傳輸數(shù)據(jù)內(nèi)容通過并傳輸?shù)剿鰯?shù)控系統(tǒng),同時(shí)阻斷非法數(shù)據(jù)的傳輸;
[0008]配置管理審計(jì)模塊,用于進(jìn)行安全防護(hù)策略的配置和解析,設(shè)置傳輸協(xié)議、類型和NC代碼格式的白名單,設(shè)置USB為雙向或單向通信,并對(duì)業(yè)務(wù)防護(hù)/維修/用戶操作/攻擊行為進(jìn)行日志記錄,同時(shí)進(jìn)行安全管理和數(shù)據(jù)存儲(chǔ)的設(shè)置。
[0009]所述訪問控制與身份鑒別模塊進(jìn)一步采用用戶名、口令、USB-Key組合機(jī)制對(duì)用戶身份進(jìn)行鑒別,并對(duì)用戶鑒別數(shù)據(jù)進(jìn)行保密性和完整性保護(hù)。
[0010]所述訪問控制與身份鑒別模塊進(jìn)一步設(shè)置有空閑操作時(shí)間閾值,當(dāng)已通過身份鑒別的管理員的空閑操作時(shí)間超過該空閑操作時(shí)間閾值時(shí),所述訪問控制與身份鑒別模塊對(duì)所述管理員的登錄權(quán)限進(jìn)行注銷并斷開所述管理員的會(huì)話操作,并對(duì)登錄超時(shí)事件進(jìn)行記錄。
[0011]所述通信數(shù)據(jù)防護(hù)模塊還用于通過配置安全策略,對(duì)通信協(xié)議類型、數(shù)據(jù)內(nèi)容進(jìn)行匹配審查,只有完全匹配預(yù)先設(shè)定的白名單時(shí)才能進(jìn)行數(shù)據(jù)交換,對(duì)所述白名單外的通信設(shè)備的連接請(qǐng)求予以阻斷。
[0012]所述待傳輸數(shù)據(jù)包括串口數(shù)據(jù)、網(wǎng)口數(shù)據(jù)和USB數(shù)據(jù),其中:
[0013]所述串口數(shù)據(jù)為通信主/客體之間的RS232串行數(shù)據(jù);
[0014]所述網(wǎng)口數(shù)據(jù)為通信主/客體之間的以太網(wǎng)數(shù)據(jù)報(bào)文;
[0015]所述USB數(shù)據(jù)為通信主/客體之間的通用串行總線數(shù)據(jù)。
[0016]所述配置管理審計(jì)模塊所記錄的日志包括業(yè)務(wù)防護(hù)日志、維修日志、用戶操作日志和攻擊日志;
[0017]并對(duì)傳輸?shù)膮f(xié)議類型、數(shù)據(jù)類型、內(nèi)容審查/過濾/交換/阻斷、操作內(nèi)容、維修情況進(jìn)行記錄;
[0018]同時(shí)提供完善的日志屬性,包括:事件發(fā)生時(shí)間、文件名稱、協(xié)議內(nèi)容、源/目的MAC、源/目的IP、源/目的端□號(hào)、檢測結(jié)果和事件描述。
[0019]所述防護(hù)設(shè)備為基于ARM處理器的嵌入式平臺(tái),具體包括用于與所述數(shù)控系統(tǒng)進(jìn)行通信連接的串口、網(wǎng)口和USB接口,稱為數(shù)控系統(tǒng)接入通信接口 ;
[0020]以及用于與外部設(shè)備進(jìn)行通信連接的串口、網(wǎng)口和USB口,稱為外部設(shè)備通信接
□ O
[0021]由上述本發(fā)明提供的技術(shù)方案可以看出,上述設(shè)備能實(shí)現(xiàn)對(duì)數(shù)控系統(tǒng)的端口管控、訪問控制、數(shù)據(jù)過濾和安全審計(jì)等功能,有效保護(hù)數(shù)控系統(tǒng)的通信數(shù)據(jù)安全,防止數(shù)控加工數(shù)據(jù)的非法外泄,阻止異常數(shù)據(jù)流入數(shù)控系統(tǒng)網(wǎng)絡(luò)。
【附圖說明】
[0022]為了更清楚地說明本發(fā)明實(shí)施例的技術(shù)方案,下面將對(duì)實(shí)施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實(shí)施例,對(duì)于本領(lǐng)域的普通技術(shù)人員來講,在不付出創(chuàng)造性勞動(dòng)的前提下,還可以根據(jù)這些附圖獲得其他附圖。
[0023]圖1為本發(fā)明實(shí)施例所提供針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備的結(jié)構(gòu)示意圖;
[0024]圖2為本發(fā)明實(shí)施例所提供防護(hù)設(shè)備的實(shí)現(xiàn)結(jié)構(gòu)示意圖;
[0025]圖3為本發(fā)明實(shí)施例所提供的該防護(hù)設(shè)備使用時(shí)的示意圖。
【具體實(shí)施方式】
[0026]下面結(jié)合本發(fā)明實(shí)施例中的附圖,對(duì)本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例僅僅是本發(fā)明一部分實(shí)施例,而不是全部的實(shí)施例。基于本發(fā)明的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動(dòng)前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明的保護(hù)范圍。
[0027]下面將結(jié)合附圖對(duì)本發(fā)明實(shí)施例作進(jìn)一步地詳細(xì)描述,如圖1所示為本發(fā)明實(shí)施例所提供針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備的結(jié)構(gòu)示意圖,所述防護(hù)設(shè)備主要包括有訪問控制與身份鑒別模塊、通信數(shù)據(jù)防護(hù)模塊和配置管理審計(jì)模塊,其中各模塊的具體功能及實(shí)現(xiàn)過程為:
[0028]訪問控制與身份鑒別模塊,用于通過配置安全防護(hù)策略,以白名單的方式指定綁定的源/目的目的IP地址、源/目的端口號(hào);利用該訪問控制與身份鑒別模塊將所述防護(hù)設(shè)備與數(shù)控系統(tǒng)進(jìn)行一對(duì)一的綁定,只有符合匹配MAC、IP、端口號(hào)規(guī)則的通信端才能與所述數(shù)控系統(tǒng)建立連接,不符合規(guī)則的通信端無法與所述數(shù)控系統(tǒng)進(jìn)行通信。
[0029]在身份鑒別的過程中,該訪問控制與身份鑒別模塊可將進(jìn)行管理的安全角色劃分為系統(tǒng)管理員、安全保密管理員和安全審計(jì)管理員三種管理員角色,并進(jìn)一步采用用戶名、口令、USB-Key組合機(jī)制對(duì)用戶身份進(jìn)行鑒別,并對(duì)用戶鑒別數(shù)據(jù)進(jìn)行保密性和完整性保護(hù),防護(hù)設(shè)備在執(zhí)行任何與安全功能相關(guān)的操作之前都需要對(duì)操作者的身份進(jìn)行鑒別,建立該防護(hù)設(shè)備與操作者的對(duì)應(yīng)關(guān)系,只有授權(quán)用戶身份合法,才能執(zhí)行相關(guān)的操作。
[0030]另外,在所述訪問控制與身份鑒別模塊中還可以進(jìn)一步設(shè)置空閑操作時(shí)間閾值,當(dāng)已通過身份鑒別的管理員的空閑操作時(shí)間超過該空閑操作時(shí)間閾值時(shí),所述訪問控制與身份鑒別模塊對(duì)所述管理員的登錄權(quán)限進(jìn)行注銷并斷開所述管理員的會(huì)話操作,并對(duì)登錄超時(shí)事件進(jìn)行記錄,若該管理員需要繼續(xù)訪問操作,則需要重新進(jìn)行身份鑒別并登錄。
[0031]所述通信數(shù)據(jù)防護(hù)模塊可以通過配置安全策略,對(duì)通信協(xié)議類型、數(shù)據(jù)內(nèi)容進(jìn)行匹配審查,只有完全匹配預(yù)先設(shè)定的白名單時(shí)才能進(jìn)行數(shù)據(jù)交換,對(duì)所述白名單外的通信設(shè)備的連接請(qǐng)求予以阻斷。
[0032]具體實(shí)現(xiàn)中,通過配置安全防護(hù)策略,以白名單的方式指定傳輸數(shù)據(jù)的協(xié)議、類型和NC代碼格式。同時(shí)按照指定的協(xié)議、類型和NC代碼格式對(duì)待傳輸數(shù)據(jù)的內(nèi)容進(jìn)行審查,只允許符合白名單規(guī)則的傳輸數(shù)據(jù)內(nèi)容通過并傳輸?shù)剿鰯?shù)控系統(tǒng),同時(shí)阻斷非法數(shù)據(jù)的傳輸,從而實(shí)現(xiàn)對(duì)受保護(hù)數(shù)控系統(tǒng)的數(shù)據(jù)傳輸內(nèi)容過濾功能。
[0033]所述待傳輸數(shù)據(jù)包括串口數(shù)據(jù)、網(wǎng)口數(shù)據(jù)和USB數(shù)據(jù),其中,所述串口數(shù)據(jù)為通信主/客體之間的RS232串行數(shù)據(jù);所述網(wǎng)口數(shù)據(jù)為通信主/客體之間的以太網(wǎng)數(shù)據(jù)報(bào)文;所述USB數(shù)據(jù)為通信主/客體之間的通用串行總線數(shù)據(jù)。
[0034]所述配置管理審計(jì)模塊,用于進(jìn)行安全防護(hù)策略的配置和解析,設(shè)置傳輸協(xié)議、類型和NC代碼格式的白名單,并對(duì)業(yè)務(wù)防護(hù)/維修/用戶操作/攻擊行為進(jìn)行日志記錄,同時(shí)進(jìn)行安全管理和數(shù)據(jù)存儲(chǔ)的設(shè)置。另外,還可以將USB的通信方式設(shè)置為雙向通信或是只允許從U盤向數(shù)控系統(tǒng)傳輸文件。
[0035]所記錄的日志包括業(yè)務(wù)防護(hù)日志、維修日志、用戶操作日志和攻擊日志;
[0036]對(duì)傳輸?shù)膮f(xié)議類型、數(shù)據(jù)類型、內(nèi)容審查/過濾/交換/阻斷、操作內(nèi)容、維修情況進(jìn)行記錄;同時(shí)提供完善的日志屬性,包括:事件發(fā)生時(shí)間、文件名稱、協(xié)議內(nèi)容、源/目的MAC、源/目的IP、源/目的端口號(hào)、檢測結(jié)果和事件描述等,還可以提供對(duì)日志的條件查詢功能。
[0037]如圖2所示為本發(fā)明實(shí)施例所提供防護(hù)設(shè)備的實(shí)現(xiàn)結(jié)構(gòu)示意圖,參考圖2:該防護(hù)設(shè)備為基于ARM處理器的嵌入式平臺(tái),平臺(tái)設(shè)計(jì)充分利用ARM處理器上的外設(shè)接口,其中包括用于與所述數(shù)控系統(tǒng)進(jìn)行通信連接的串口和網(wǎng)口,稱為數(shù)控系統(tǒng)接入通信接口,如圖2中的串口 1、網(wǎng)口 I等;以及用于與外部設(shè)備進(jìn)行通信連接的串口、網(wǎng)口和USB口,稱為外部設(shè)備通信接口,如圖2中的串口2、網(wǎng)口2、USB1、USB2等。
[0038]如圖3所示為本發(fā)明實(shí)施例所提供的該防護(hù)設(shè)備使用時(shí)的示意圖,在該防護(hù)設(shè)備的使用過程中,具體可以將數(shù)控系統(tǒng)的串口、網(wǎng)口和USB接口與該防護(hù)設(shè)備的數(shù)控系統(tǒng)接入通信接口相連;而DNC服務(wù)器、維修計(jì)算機(jī)、U盤等外部設(shè)備與該防護(hù)設(shè)備的外部設(shè)備通信接口相連,操作人員可以利用U盤定期將所述數(shù)控系統(tǒng)輸入輸出接口的數(shù)據(jù)傳輸日志復(fù)制出來進(jìn)行分析,從而對(duì)該數(shù)控系統(tǒng)的日常使用情況進(jìn)行安全檢查。
[0039]由上述技術(shù)方案可知,本發(fā)明實(shí)施例所提供的防護(hù)設(shè)備與數(shù)控系統(tǒng)采用一對(duì)一的保護(hù)方式,通過對(duì)數(shù)控系統(tǒng)的網(wǎng)口、串口、USB等接口的全面監(jiān)控和接管,有效保護(hù)數(shù)控系統(tǒng)的通信數(shù)據(jù)安全,阻止異常數(shù)據(jù)流入數(shù)控系統(tǒng),并阻斷利用數(shù)控系統(tǒng)進(jìn)行的一切網(wǎng)絡(luò)攻擊和非法數(shù)據(jù)竊取行為,保證數(shù)控系統(tǒng)與數(shù)控加工網(wǎng)絡(luò)的正常安全運(yùn)轉(zhuǎn)。
[0040]同時(shí),數(shù)控系統(tǒng)的通信接口與防護(hù)設(shè)備的接口采用直接連接的方式,不需要為數(shù)控系統(tǒng)安裝任何軟件,外部設(shè)備與數(shù)控系統(tǒng)進(jìn)行通信時(shí),用戶感受不到防護(hù)設(shè)備的存在,不改變用戶對(duì)于原有網(wǎng)絡(luò)和資源的使用方式。
[0041]以上所述,僅為本發(fā)明較佳的【具體實(shí)施方式】,但本發(fā)明的保護(hù)范圍并不局限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明披露的技術(shù)范圍內(nèi),可輕易想到的變化或替換,都應(yīng)涵蓋在本發(fā)明的保護(hù)范圍之內(nèi)。因此,本發(fā)明的保護(hù)范圍應(yīng)該以權(quán)利要求書的保護(hù)范圍為準(zhǔn)。
【主權(quán)項(xiàng)】
1.一種針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備,其特征在于,所述防護(hù)設(shè)備包括: 訪問控制與身份鑒別模塊,用于通過配置安全防護(hù)策略,以白名單的方式指定綁定的源/目的MAC地址、源/目的IP地址、源/目的端口號(hào);利用該訪問控制與身份鑒別模塊將所述防護(hù)設(shè)備與數(shù)控系統(tǒng)進(jìn)行一對(duì)一的綁定,只有符合匹配MAC、IP、端口號(hào)規(guī)則的通信端才能與所述數(shù)控系統(tǒng)建立連接,不符合規(guī)則的通信端無法與所述數(shù)控系統(tǒng)進(jìn)行通信; 通信數(shù)據(jù)防護(hù)模塊,用于通過配置安全防護(hù)策略,以白名單的方式指定傳輸數(shù)據(jù)的協(xié)議、類型和NC代碼格式,同時(shí)按照指定的協(xié)議、類型和NC代碼格式對(duì)待傳輸數(shù)據(jù)的內(nèi)容進(jìn)行審查,只允許符合白名單規(guī)則的傳輸數(shù)據(jù)內(nèi)容通過并傳輸?shù)剿鰯?shù)控系統(tǒng),同時(shí)阻斷非法數(shù)據(jù)的傳輸; 配置管理審計(jì)模塊,用于進(jìn)行安全防護(hù)策略的配置和解析,設(shè)置傳輸協(xié)議、類型和NC代碼格式的白名單,設(shè)置USB為雙向或單向通信;并對(duì)業(yè)務(wù)防護(hù)/維修/用戶操作/攻擊行為進(jìn)行日志記錄,同時(shí)進(jìn)行安全管理和數(shù)據(jù)存儲(chǔ)的設(shè)置。2.根據(jù)權(quán)利要求1所述針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備,其特征在于, 所述通信數(shù)據(jù)防護(hù)模塊還用于通過配置安全策略,對(duì)通信協(xié)議類型、數(shù)據(jù)內(nèi)容進(jìn)行匹配審查,只有完全匹配預(yù)先設(shè)定的白名單時(shí)才能進(jìn)行數(shù)據(jù)交換,并對(duì)所述白名單外的通信設(shè)備的連接請(qǐng)求予以阻斷。3.根據(jù)權(quán)利要求1或2所述針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備,其特征在于, 所述訪問控制與身份鑒別模塊進(jìn)一步采用用戶名、口令、USB-Key組合機(jī)制對(duì)用戶身份進(jìn)行鑒別,并對(duì)用戶鑒別數(shù)據(jù)進(jìn)行保密性和完整性保護(hù)。4.根據(jù)權(quán)利要求1或2所述針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備,其特征在于, 所述訪問控制與身份鑒別模塊進(jìn)一步設(shè)置有空閑操作時(shí)間閾值,當(dāng)已通過身份鑒別的管理員的空閑操作時(shí)間超過該空閑操作時(shí)間閾值時(shí),所述訪問控制與身份鑒別模塊對(duì)所述管理員的登錄權(quán)限進(jìn)行注銷并斷開所述管理員的會(huì)話操作,并對(duì)登錄超時(shí)事件進(jìn)行記錄。5.根據(jù)權(quán)利要求1所述針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備,其特征在于,所述待傳輸數(shù)據(jù)包括串口數(shù)據(jù)、網(wǎng)口數(shù)據(jù)和USB數(shù)據(jù),其中: 所述串口數(shù)據(jù)為通信主/客體之間的RS232串行數(shù)據(jù); 所述網(wǎng)口數(shù)據(jù)為通信主/客體之間的以太網(wǎng)數(shù)據(jù)報(bào)文; 所述USB數(shù)據(jù)為通信主/客體之間的通用串行總線數(shù)據(jù)。6.根據(jù)權(quán)利要求1所述針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備,其特征在于,所述配置管理審計(jì)模塊所記錄的日志包括業(yè)務(wù)防護(hù)日志、維修日志、用戶操作日志和攻擊日志; 并對(duì)傳輸?shù)膮f(xié)議類型、數(shù)據(jù)類型、內(nèi)容審查/過濾/交換/阻斷、操作內(nèi)容、維修情況進(jìn)行記錄; 同時(shí)提供完善的日志屬性,包括:事件發(fā)生時(shí)間、文件名稱、協(xié)議內(nèi)容、源/目的MAC、源/目的IP、源/目的端口號(hào)、檢測結(jié)果和事件描述。7.根據(jù)權(quán)利要求1所述針對(duì)數(shù)控系統(tǒng)的通信防護(hù)設(shè)備,其特征在于, 所述防護(hù)設(shè)備為基于ARM處理器的嵌入式平臺(tái),具體包括用于與所述數(shù)控系統(tǒng)進(jìn)行通信連接的串口、網(wǎng)口和USB接口,稱為數(shù)控系統(tǒng)接入通信接口 ; 以及用于與外部設(shè)備進(jìn)行通信連接的串口、網(wǎng)口和USB口,稱為外部設(shè)備通信接口。
【文檔編號(hào)】H04L29/06GK105978871SQ201610302617
【公開日】2016年9月28日
【申請(qǐng)日】2016年5月9日
【發(fā)明人】趙甫, 王琦魁, 宋永立
【申請(qǐng)人】北京航天數(shù)控系統(tǒng)有限公司