CN106534094B - 漏洞扫描方法、装置和系统及工业控制系统 - Google Patents
漏洞扫描方法、装置和系统及工业控制系统 Download PDFInfo
- Publication number
- CN106534094B CN106534094B CN201610950016.8A CN201610950016A CN106534094B CN 106534094 B CN106534094 B CN 106534094B CN 201610950016 A CN201610950016 A CN 201610950016A CN 106534094 B CN106534094 B CN 106534094B
- Authority
- CN
- China
- Prior art keywords
- scanning
- industrial control
- vulnerability
- control equipment
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000006243 chemical reaction Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 11
- 238000005516 engineering process Methods 0.000 abstract description 16
- 238000010586 diagram Methods 0.000 description 10
- 238000001514 detection method Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 239000010410 layer Substances 0.000 description 6
- 238000012360 testing method Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 241000208125 Nicotiana Species 0.000 description 2
- 235000002637 Nicotiana tabacum Nutrition 0.000 description 2
- 239000012792 core layer Substances 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
本发明公开了一种漏洞扫描方法、装置和系统及工业控制系统。该方法包括:将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;将转换后的扫描请求发送至工业控制设备;将工业控制设备反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描。通过本发明,解决了相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题。
Description
技术领域
本发明涉及计算机领域,具体而言,涉及一种漏洞扫描方法、装置和系统及工业控制系统。
背景技术
工业控制中对工业控制系统的安全进行评估和维护的技术通常采用传统的网络端口信息获取技术去识别被检测对象。这种技术存在一个很大的缺点,即一旦被检测的工控系统使用了非常规的网络端口,或者对网络端口信息进行了屏蔽,则漏洞检测将失去作用。
现有技术中还存在一种基于模糊测试的工控漏洞挖掘检测平台,但是模糊测试算法对已知的公开的漏洞没有精准的识别能力,这种平台无法采用一个已知的知识漏洞库作为比对目标以识别已知安全漏洞。此外,模糊测试很有可能由于其测试危险性导致系统运行故障和中断,而工控系统均为涉及到业务运行的重要核心系统,其本身的正常运行十分关键,任何安全检测均因不得影响系统本身的安全运行,所以需要无损的扫描技术保障系统运行正常。
针对相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题,目前尚未提出有效的解决方案。
发明内容
本发明的主要目的在于提供一种漏洞扫描方法、装置和系统及工业控制系统,以解决相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题。
为了实现上述目的,根据本发明的一个方面,提供了一种漏洞扫描方法。该方法包括:将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;将转换后的扫描请求发送至工业控制设备;将工业控制设备反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描。
进一步地,扫描请求为对工业控制设备的上位机进行扫描的请求,在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,该方法还包括:将转换后的扫描请求发送至工业控制设备的上位机;将工业控制设备的上位机反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的上位机的扫描结果执行漏洞扫描。
为了实现上述目的,根据本发明的另一个方面,提供了一种漏洞扫描装置。该装置包括:第一转换单元,用于将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;第一发送单元,用于将转换后的扫描请求发送至工业控制设备;第二转换单元,用于将工业控制设备反馈的扫描结果转换为以太网协议;扫描单元,用于通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描。
进一步地,扫描请求为对工业控制设备的上位机进行扫描的请求,该装置还包括:第二发送单元,用于在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,将转换后的扫描请求发送至工业控制设备的上位机,其中,第二转换单元还用于将工业控制设备的上位机反馈的扫描结果转换为以太网协议,扫描单元还用于通过漏洞扫描服务器对转换后的上位机的扫描结果执行漏洞扫描。
为了实现上述目的,根据本发明的另一个方面,提供了一种漏洞扫描系统。该系统包括:总线协议转换器,与工业控制系统中的工业控制设备相连接,用于执行工业控制设备采用的协议接口与以太网协议接口的转换;漏洞扫描服务器,与总线协议转换器相连接,用于对工业控制设备扫描漏洞。
进一步地,漏洞扫描服务器存储有与工业控制设备对应的安全漏洞库,漏洞扫描服务器用于根据安全漏洞库判断工业控制设备是否存在漏洞。
进一步地,工业控制设备为采用RS485串行通讯协议的设备,总线协议转换器为RS485/以太网转换器,RS485/以太网转换器通过串行与工业控制设备连接和通讯并通过以太网与漏洞扫描服务器连接和通讯。
进一步地,工业控制设备为采用CAN通讯协议的设备,总线协议转换器为CAN/以太网转换器,CAN/以太网转换器通过CAN通讯与工业控制设备连接和通讯并通过以太网与漏洞扫描服务器连接和通讯。
为了实现上述目的,根据本发明的另一个方面,提供了一种工业控制系统。该系统包括:本发明提供的漏洞扫描系统;工业控制设备,与漏洞扫描系统相连接。
进一步地,
本发明通过将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;将转换后的扫描请求发送至工业控制设备;将工业控制设备反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描,解决了相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题,进而达到了能够扫描非常规网络端口的工业控制系统的漏洞的效果。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的漏洞扫描方法的流程图;
图2是根据本发明实施例的漏洞扫描装置的示意图;
图3是根据本发明实施例的漏洞扫描系统的示意图;
图4是根据本发明第一实施例的工业控制系统的示意图;
图5是根据本发明第二实施例的工业控制系统的示意图;
图6是根据本发明第三实施例的工业控制系统的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明的实施例提供了一种漏洞扫描方法。
图1是根据本发明实施例的漏洞扫描方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议
步骤S102,将转换后的扫描请求发送至工业控制设备
步骤S103,将工业控制设备反馈的扫描结果转换为以太网协议
步骤S104,通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描。
该实施例提供的漏洞扫描方法,通过将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;将转换后的扫描请求发送至工业控制设备;将工业控制设备反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描,解决了相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题,进而达到了能够扫描非常规网络端口的工业控制系统的漏洞的效果。
优选地,扫描请求为对工业控制设备的上位机进行扫描的请求,在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,该方法还可以包括:将转换后的扫描请求发送至工业控制设备的上位机;将工业控制设备的上位机反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的上位机的扫描结果执行漏洞扫描。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明的实施例还提供了一种漏洞扫描装置。需要说明的是,本发明实施例的漏洞扫描装置可以用于执行本发明的漏洞扫描方法。
图2是根据本发明实施例的漏洞扫描装置的示意图。如图2所示,该装置包括第一转换单元10,第一发送单元20,第二转换单元30和扫描单元40。
第一转换单元,用于将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;第一发送单元,用于将转换后的扫描请求发送至工业控制设备;第二转换单元,用于将工业控制设备反馈的扫描结果转换为以太网协议;扫描单元,用于通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描。
该实施例提供的漏洞扫描装置,通过第一转换单元将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议,第一发送单元将转换后的扫描请求发送至工业控制设备,第二转换单元将工业控制设备反馈的扫描结果转换为以太网协议,扫描单元通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描,解决了相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题,进而达到了能够扫描非常规网络端口的工业控制系统的漏洞的效果。
优选地,扫描请求为对工业控制设备的上位机进行扫描的请求,该装置还包括:第二发送单元,用于在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,将转换后的扫描请求发送至工业控制设备的上位机,其中,第二转换单元还用于将工业控制设备的上位机反馈的扫描结果转换为以太网协议,扫描单元还用于通过漏洞扫描服务器对转换后的上位机的扫描结果执行漏洞扫描。
本发明的实施例还提供了一种漏洞扫描系统。
图3是根据本发明实施例的漏洞扫描系统的示意图。如图3所示,该系统包括总线协议转换器100和漏洞扫描服务器110。
总线协议转换器与工业控制系统中的工业控制设备相连接,用于执行工业控制设备采用的协议接口与以太网协议接口的转换;漏洞扫描服务器与总线协议转换器相连接,用于对工业控制设备扫描漏洞。
该实施例提供的漏洞扫描系统,通过总线协议转换器与工业控制系统中的工业控制设备相连接,用于执行工业控制设备采用的协议接口与以太网协议接口的转换;漏洞扫描服务器与总线协议转换器相连接,用于对工业控制设备扫描漏洞,解决了相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题,进而达到了能够扫描非常规网络端口的工业控制系统的漏洞的效果。
漏洞扫描服务器中可以存储有与工业控制设备对应的安全漏洞库,漏洞扫描服务器用于根据安全漏洞库判断工业控制设备是否存在漏洞。
如果工业控制设备为采用RS485串行通讯协议的设备,则总线协议转换器为RS485/以太网转换器,RS485/以太网转换器通过串行与工业控制设备连接和通讯并通过以太网与漏洞扫描服务器连接和通讯。
如果工业控制设备为采用CAN通讯协议的设备,则总线协议转换器为CAN/以太网转换器,CAN/以太网转换器通过CAN通讯与工业控制设备连接和通讯并通过以太网与漏洞扫描服务器连接和通讯。
作为上述实施例的一个优选实施例,漏洞扫描系统可以包括系统接入层、系统核心层、基础平台层三个部分。
基础平台层使用专用的机架式工控机硬件平台,提供可靠稳定的硬件环境,辅助以系统运行的必须软件,组成基础平台层,在支持传统网络协议的基础上,支持工业网络协议。
系统核心层主要是漏洞扫描引擎,包含传统主机完整扫描过程的一系列核心功能,存活判断,端口扫描,服务识别,OS判断,口令猜测等;具备PLC设备的识别功能以及DCS、PCS、SCADA系统识别功能。其中,系统核心层还可以融入传统IT主机的配置核查功能、Web站点的扫描功能、对设备扫描的完整报表输出功能等,并通过证书系统辅助控制模块输出,以提高加入升级系统保证系统的可维护性。
系统接入层主要负责系统自身和任务下发的接入管理,系统自身提供Web和Consle两种管理模式,更为完善的进行配置管理;任务下发可从Web端以及开发的二次开发接口远程下发。
本发明的实施例还提供了一种工业控制系统。需要说明的是,本发明实施例的工业控制系统包括本发明的漏洞扫描系统。
图4是根据本发明第一实施例的工业控制系统的示意图。如图4所示,该系统包括本发明提供的漏洞扫描系统200和工业控制设备210。
本发明提供的漏洞扫描系统200包括总线协议转换器和漏洞扫描服务器。总线协议转换器与工业控制系统中的工业控制设备相连接,用于执行工业控制设备采用的协议接口与以太网协议接口的转换;漏洞扫描服务器与总线协议转换器相连接,用于对工业控制设备扫描漏洞。
工业控制设备与漏洞扫描系统相连接。工业控制设备可以至少包括以下之一:SCADA设备;DCS设备;PLC设备。
图5是根据本发明第二实施例的工业控制系统的示意图。
工业控制设备包括SCADA和多个PLC,通过RS485总线进行通讯。漏洞扫描系统通过RS485/以太网转换器接入工业控制设备的RS485总线中,可以与RS485总线上连接的多个工业控制设备进行通讯,其中,漏洞扫描系统与RS485/以太网转换器通过以太网连接。
RS485广泛应用于石化、电力、交通、烟草、制造行业等工业自动化控制领域,工控协议主要采用了PROFIBUS-DP、MODBUS等主流的工控协议。
为了实现对非常规接口的工控设备扫描漏洞的效果,通过RS485转以太网设备,使得基于以太网的漏洞扫描产品可以与基于RS485通讯接口的工控设备进行通讯,加上漏洞扫描产品对工控协议的支持,实现了对基于RS485串口的老式工业总线设备的漏洞扫描。
该实施例提供的工业控制系统不仅能对在工业控制系统中使用的传统IT设备/系统,比如操作系统、交换机、路由器、弱口令、FTP服务器、Web服务器等,进行安全检测,还可以针对工业控制系统中所特有的设备/系统,比如SCADA、DCS、PLC等,以及处于上游的数字化设计制造软件进行漏洞扫描;同时,不仅可以对系统的漏洞进行评估,还可以对一些关键系统的配置进行安全性评估;同时,还可对主流的工控协议进行支持。此外,还支持对Advantech BroadWin、Citect、7-Technologies、Measuresoft、WellinTech等SCADA/HMI应用进行漏洞扫描,对Schneider、Siemens、VxWorks等DCS控制器嵌入式软件(包括PLC)进行漏洞扫描,对数字化设计制造软件平台(如产品数据管理PDM、专用数控机床通信软件eXtremeDNC、高级设计系统ADS等)进行漏洞扫描,通过支持基于总线转换的检测技术,解决传统技术只能支持网络IP接口而无法支持总线转换的问题。
图6是根据本发明第三实施例的工业控制系统的示意图。
工业控制设备包括SCADA和多个PLC,通过CAN总线进行通讯。漏洞扫描系统通过CAN/以太网转换器接入工业控制设备的CAN总线中,可以与CAN总线上连接的多个工业控制设备进行通讯,其中,漏洞扫描系统与CAN/以太网转换器通过以太网连接。
CAN广泛应用于石化、电力、交通、烟草、制造行业等工业自动化控制领域,工控协议主要采用了Devicenet、Ctrlnet、Ethernet IP等主流的工控协议。
为了实现对非常规接口的工控设备扫描漏洞的效果,通过CAN转以太网设备,使得基于以太网的漏洞扫描产品可以与基于CAN通讯接口的工控设备进行通讯,加上漏洞扫描产品对工控协议的支持,实现了对基于CAN工业总线设备的漏洞扫描。
该实施例提供的工业控制系统能够全面发现已知工控系统漏洞,漏洞扫描系统中内置的安全漏洞库包含了PLC、SCADA、HMI、组态系统,西门子(Siemens)、施耐德电气(Schneider)、研华科技(Advantech)、通用电气(GE)与罗克韦尔(Rockwell)品牌系统的大量漏洞规则。并且,支持基于总线转换的检测技术,目前传统技术只能支持网络IP接口而无法支持总线转换,导致很多工控系统无法被检测和扫描。此外,该实施例提供的工业控制系统采用的是无损扫描技术,在工业控制系统中,业务的连续性、健康性是至关重要的,尤其是对一些核心监控、生产系统,因此,对其进行漏洞扫描时也需要做到“无害”、“无损”。本实施例采用把扫描融入到正常的业务中的思路,也就是说,扫描行为与正常的业务行为是一致的,这样就能避免非正常的操作而造成对系统的影响,以实现对工业控制系统的无损害漏洞扫描。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种漏洞扫描方法,其特征在于,包括:
将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;
将转换后的扫描请求发送至所述工业控制设备;
将所述工业控制设备反馈的扫描结果转换为以太网协议;
通过所述漏洞扫描服务器对转换后的扫描结果执行漏洞扫描;
其中,所述扫描请求为对所述工业控制设备的上位机进行扫描的请求,在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,所述方法还包括:将转换后的扫描请求发送至所述工业控制设备的上位机;将所述工业控制设备的上位机反馈的扫描结果转换为所述以太网协议;通过所述漏洞扫描服务器对转换后的所述上位机的扫描结果执行漏洞扫描。
2.一种漏洞扫描装置,其特征在于,包括:
第一转换单元,用于将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;
第一发送单元,用于将转换后的扫描请求发送至所述工业控制设备;
第二转换单元,用于将所述工业控制设备反馈的扫描结果转换为以太网协议;
扫描单元,用于通过所述漏洞扫描服务器对转换后的扫描结果执行漏洞扫描;
其中,所述扫描请求为对所述工业控制设备的上位机进行扫描的请求,所述装置还包括:第二发送单元,用于在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,将转换后的扫描请求发送至所述工业控制设备的上位机,其中,所述第二转换单元还用于将所述工业控制设备的上位机反馈的扫描结果转换为所述以太网协议,所述扫描单元还用于通过所述漏洞扫描服务器对转换后的所述上位机的扫描结果执行漏洞扫描。
3.一种漏洞扫描系统,其特征在于,包括:
总线协议转换器,与工业控制系统中的工业控制设备相连接,用于执行所述工业控制设备采用的协议接口与以太网协议接口的转换;
漏洞扫描服务器,与所述总线协议转换器相连接,用于对所述工业控制设备扫描漏洞;
其中,将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;
将转换后的扫描请求发送至所述工业控制设备;
将所述工业控制设备反馈的扫描结果转换为以太网协议;
通过所述漏洞扫描服务器对转换后的扫描结果执行漏洞扫描;
所述扫描请求为对所述工业控制设备的上位机进行扫描的请求;在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,将转换后的扫描请求发送至所述工业控制设备的上位机;将所述工业控制设备的上位机反馈的扫描结果转换为所述以太网协议;通过所述漏洞扫描服务器对转换后的所述上位机的扫描结果执行漏洞扫描。
4.根据权利要求3所述的系统,其特征在于,所述漏洞扫描服务器存储有与所述工业控制设备对应的安全漏洞库,所述漏洞扫描服务器用于根据所述安全漏洞库判断所述工业控制设备是否存在漏洞。
5.根据权利要求3所述的系统,其特征在于,所述工业控制设备为采用RS485串行通讯协议的设备,所述总线协议转换器为RS485/以太网转换器,所述RS485/以太网转换器通过串行与所述工业控制设备连接和通讯并通过以太网与所述漏洞扫描服务器连接和通讯。
6.根据权利要求3所述的系统,其特征在于,所述工业控制设备为采用CAN通讯协议的设备,所述总线协议转换器为CAN/以太网转换器,所述CAN/以太网转换器通过CAN通讯与所述工业控制设备连接和通讯并通过以太网与所述漏洞扫描服务器连接和通讯。
7.一种工业控制系统,其特征在于,包括:
权利要求3至6中任一项所述的漏洞扫描系统;
工业控制设备,与所述漏洞扫描系统相连接。
8.根据权利要求7所述的系统,其特征在于,所述工业控制设备至少包括以下之一:
SCADA设备;
DCS设备;
PLC设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610950016.8A CN106534094B (zh) | 2016-10-26 | 2016-10-26 | 漏洞扫描方法、装置和系统及工业控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610950016.8A CN106534094B (zh) | 2016-10-26 | 2016-10-26 | 漏洞扫描方法、装置和系统及工业控制系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106534094A CN106534094A (zh) | 2017-03-22 |
CN106534094B true CN106534094B (zh) | 2019-12-10 |
Family
ID=58325216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610950016.8A Active CN106534094B (zh) | 2016-10-26 | 2016-10-26 | 漏洞扫描方法、装置和系统及工业控制系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106534094B (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8307443B2 (en) * | 2007-09-28 | 2012-11-06 | Microsoft Corporation | Securing anti-virus software with virtualization |
US20100106764A1 (en) * | 2008-10-29 | 2010-04-29 | The Go Daddy Group, Inc. | Datacenter hosting multiple online data management solutions |
CN102438026B (zh) * | 2012-01-12 | 2014-05-07 | 冶金自动化研究设计院 | 工业控制网络安全防护方法及系统 |
CN203911973U (zh) * | 2014-06-24 | 2014-10-29 | 乐山师范学院 | 一种适于大型局域网络安全的可扩性网络系统 |
US9930058B2 (en) * | 2014-08-13 | 2018-03-27 | Honeywell International Inc. | Analyzing cyber-security risks in an industrial control environment |
CN104392172B (zh) * | 2014-10-30 | 2017-07-04 | 北京科技大学 | 一种基于嵌入式的工业系统的安全检测方法及系统 |
-
2016
- 2016-10-26 CN CN201610950016.8A patent/CN106534094B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106534094A (zh) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9874869B2 (en) | Information controller, information control system, and information control method | |
EP2429126B1 (en) | Systems and methods for the configuration of substation remote terminals with a central controller | |
CN102902243B (zh) | 用于服务自动化工厂中的现场设备的系统和方法 | |
Miclea et al. | About dependability in cyber-physical systems | |
US10503155B2 (en) | Method for controlling a process plant using a redundant local supervisory controller | |
CN105939334A (zh) | 工业通信网络中的异常检测 | |
US10073429B2 (en) | Method, computation apparatus, user unit and system for parameterizing an electrical device | |
AU2006233228A1 (en) | Automatic remote monitoring and diagnostics system and communication method for communicating between a programmable logic controller and a central unit | |
US20160099863A1 (en) | System analyzer and method for analyzing an impact of a change in a component of a distributed control system | |
CN103390882B (zh) | 一种海上电网保护定值修改方法 | |
CN103477607B (zh) | 能量自动化设施和用于运行能量自动化设施的方法 | |
JP2012510194A (ja) | 安全ステップの判定方法および安全マネージャ | |
CN104485748B (zh) | 一种变电站ups电源监控系统及方法 | |
US20110264396A1 (en) | Electrical circuit with physical layer diagnostics system | |
ElMoaqet et al. | Design and integration of an IoT device for training purposes of industry 4.0 | |
EP3482218B1 (en) | Electrical system for network device inspection | |
US8631174B2 (en) | Systems, methods, and apparatus for facilitating communications between an external controller and fieldbus devices | |
CN103368264A (zh) | 一种变电站继电保护室安全运检平台 | |
CN105354769A (zh) | 用于配电网设备的数据处理方法和装置 | |
CN106534094B (zh) | 漏洞扫描方法、装置和系统及工业控制系统 | |
Vasel | One plant, one system: Benefits of integrating process and power automation | |
US11671320B2 (en) | Virtual supervisory control and data acquisition (SCADA) automation controller | |
JP5996855B2 (ja) | 中央制御装置により変電所遠隔端末を構成するためのシステムおよび方法 | |
US11595409B2 (en) | Method for monitoring an industrial network | |
Büscher et al. | Towards a process for integrated IEC 61850 and OPC UA communication: using the example of smart grid protection equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |