CN106534094B - 漏洞扫描方法、装置和系统及工业控制系统 - Google Patents

漏洞扫描方法、装置和系统及工业控制系统 Download PDF

Info

Publication number
CN106534094B
CN106534094B CN201610950016.8A CN201610950016A CN106534094B CN 106534094 B CN106534094 B CN 106534094B CN 201610950016 A CN201610950016 A CN 201610950016A CN 106534094 B CN106534094 B CN 106534094B
Authority
CN
China
Prior art keywords
scanning
industrial control
vulnerability
control equipment
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610950016.8A
Other languages
English (en)
Other versions
CN106534094A (zh
Inventor
王超
师恩洁
任天宇
李群
王小虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Beijing Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Beijing Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Beijing Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201610950016.8A priority Critical patent/CN106534094B/zh
Publication of CN106534094A publication Critical patent/CN106534094A/zh
Application granted granted Critical
Publication of CN106534094B publication Critical patent/CN106534094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

本发明公开了一种漏洞扫描方法、装置和系统及工业控制系统。该方法包括:将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;将转换后的扫描请求发送至工业控制设备;将工业控制设备反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描。通过本发明,解决了相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题。

Description

漏洞扫描方法、装置和系统及工业控制系统
技术领域
本发明涉及计算机领域,具体而言,涉及一种漏洞扫描方法、装置和系统及工业控制系统。
背景技术
工业控制中对工业控制系统的安全进行评估和维护的技术通常采用传统的网络端口信息获取技术去识别被检测对象。这种技术存在一个很大的缺点,即一旦被检测的工控系统使用了非常规的网络端口,或者对网络端口信息进行了屏蔽,则漏洞检测将失去作用。
现有技术中还存在一种基于模糊测试的工控漏洞挖掘检测平台,但是模糊测试算法对已知的公开的漏洞没有精准的识别能力,这种平台无法采用一个已知的知识漏洞库作为比对目标以识别已知安全漏洞。此外,模糊测试很有可能由于其测试危险性导致系统运行故障和中断,而工控系统均为涉及到业务运行的重要核心系统,其本身的正常运行十分关键,任何安全检测均因不得影响系统本身的安全运行,所以需要无损的扫描技术保障系统运行正常。
针对相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题,目前尚未提出有效的解决方案。
发明内容
本发明的主要目的在于提供一种漏洞扫描方法、装置和系统及工业控制系统,以解决相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题。
为了实现上述目的,根据本发明的一个方面,提供了一种漏洞扫描方法。该方法包括:将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;将转换后的扫描请求发送至工业控制设备;将工业控制设备反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描。
进一步地,扫描请求为对工业控制设备的上位机进行扫描的请求,在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,该方法还包括:将转换后的扫描请求发送至工业控制设备的上位机;将工业控制设备的上位机反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的上位机的扫描结果执行漏洞扫描。
为了实现上述目的,根据本发明的另一个方面,提供了一种漏洞扫描装置。该装置包括:第一转换单元,用于将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;第一发送单元,用于将转换后的扫描请求发送至工业控制设备;第二转换单元,用于将工业控制设备反馈的扫描结果转换为以太网协议;扫描单元,用于通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描。
进一步地,扫描请求为对工业控制设备的上位机进行扫描的请求,该装置还包括:第二发送单元,用于在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,将转换后的扫描请求发送至工业控制设备的上位机,其中,第二转换单元还用于将工业控制设备的上位机反馈的扫描结果转换为以太网协议,扫描单元还用于通过漏洞扫描服务器对转换后的上位机的扫描结果执行漏洞扫描。
为了实现上述目的,根据本发明的另一个方面,提供了一种漏洞扫描系统。该系统包括:总线协议转换器,与工业控制系统中的工业控制设备相连接,用于执行工业控制设备采用的协议接口与以太网协议接口的转换;漏洞扫描服务器,与总线协议转换器相连接,用于对工业控制设备扫描漏洞。
进一步地,漏洞扫描服务器存储有与工业控制设备对应的安全漏洞库,漏洞扫描服务器用于根据安全漏洞库判断工业控制设备是否存在漏洞。
进一步地,工业控制设备为采用RS485串行通讯协议的设备,总线协议转换器为RS485/以太网转换器,RS485/以太网转换器通过串行与工业控制设备连接和通讯并通过以太网与漏洞扫描服务器连接和通讯。
进一步地,工业控制设备为采用CAN通讯协议的设备,总线协议转换器为CAN/以太网转换器,CAN/以太网转换器通过CAN通讯与工业控制设备连接和通讯并通过以太网与漏洞扫描服务器连接和通讯。
为了实现上述目的,根据本发明的另一个方面,提供了一种工业控制系统。该系统包括:本发明提供的漏洞扫描系统;工业控制设备,与漏洞扫描系统相连接。
进一步地,
本发明通过将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;将转换后的扫描请求发送至工业控制设备;将工业控制设备反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描,解决了相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题,进而达到了能够扫描非常规网络端口的工业控制系统的漏洞的效果。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的漏洞扫描方法的流程图;
图2是根据本发明实施例的漏洞扫描装置的示意图;
图3是根据本发明实施例的漏洞扫描系统的示意图;
图4是根据本发明第一实施例的工业控制系统的示意图;
图5是根据本发明第二实施例的工业控制系统的示意图;
图6是根据本发明第三实施例的工业控制系统的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明的实施例提供了一种漏洞扫描方法。
图1是根据本发明实施例的漏洞扫描方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议
步骤S102,将转换后的扫描请求发送至工业控制设备
步骤S103,将工业控制设备反馈的扫描结果转换为以太网协议
步骤S104,通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描。
该实施例提供的漏洞扫描方法,通过将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;将转换后的扫描请求发送至工业控制设备;将工业控制设备反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描,解决了相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题,进而达到了能够扫描非常规网络端口的工业控制系统的漏洞的效果。
优选地,扫描请求为对工业控制设备的上位机进行扫描的请求,在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,该方法还可以包括:将转换后的扫描请求发送至工业控制设备的上位机;将工业控制设备的上位机反馈的扫描结果转换为以太网协议;通过漏洞扫描服务器对转换后的上位机的扫描结果执行漏洞扫描。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明的实施例还提供了一种漏洞扫描装置。需要说明的是,本发明实施例的漏洞扫描装置可以用于执行本发明的漏洞扫描方法。
图2是根据本发明实施例的漏洞扫描装置的示意图。如图2所示,该装置包括第一转换单元10,第一发送单元20,第二转换单元30和扫描单元40。
第一转换单元,用于将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;第一发送单元,用于将转换后的扫描请求发送至工业控制设备;第二转换单元,用于将工业控制设备反馈的扫描结果转换为以太网协议;扫描单元,用于通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描。
该实施例提供的漏洞扫描装置,通过第一转换单元将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议,第一发送单元将转换后的扫描请求发送至工业控制设备,第二转换单元将工业控制设备反馈的扫描结果转换为以太网协议,扫描单元通过漏洞扫描服务器对转换后的扫描结果执行漏洞扫描,解决了相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题,进而达到了能够扫描非常规网络端口的工业控制系统的漏洞的效果。
优选地,扫描请求为对工业控制设备的上位机进行扫描的请求,该装置还包括:第二发送单元,用于在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,将转换后的扫描请求发送至工业控制设备的上位机,其中,第二转换单元还用于将工业控制设备的上位机反馈的扫描结果转换为以太网协议,扫描单元还用于通过漏洞扫描服务器对转换后的上位机的扫描结果执行漏洞扫描。
本发明的实施例还提供了一种漏洞扫描系统。
图3是根据本发明实施例的漏洞扫描系统的示意图。如图3所示,该系统包括总线协议转换器100和漏洞扫描服务器110。
总线协议转换器与工业控制系统中的工业控制设备相连接,用于执行工业控制设备采用的协议接口与以太网协议接口的转换;漏洞扫描服务器与总线协议转换器相连接,用于对工业控制设备扫描漏洞。
该实施例提供的漏洞扫描系统,通过总线协议转换器与工业控制系统中的工业控制设备相连接,用于执行工业控制设备采用的协议接口与以太网协议接口的转换;漏洞扫描服务器与总线协议转换器相连接,用于对工业控制设备扫描漏洞,解决了相关技术中不能对非常规网络端口的工业控制系统进行漏洞扫描的问题,进而达到了能够扫描非常规网络端口的工业控制系统的漏洞的效果。
漏洞扫描服务器中可以存储有与工业控制设备对应的安全漏洞库,漏洞扫描服务器用于根据安全漏洞库判断工业控制设备是否存在漏洞。
如果工业控制设备为采用RS485串行通讯协议的设备,则总线协议转换器为RS485/以太网转换器,RS485/以太网转换器通过串行与工业控制设备连接和通讯并通过以太网与漏洞扫描服务器连接和通讯。
如果工业控制设备为采用CAN通讯协议的设备,则总线协议转换器为CAN/以太网转换器,CAN/以太网转换器通过CAN通讯与工业控制设备连接和通讯并通过以太网与漏洞扫描服务器连接和通讯。
作为上述实施例的一个优选实施例,漏洞扫描系统可以包括系统接入层、系统核心层、基础平台层三个部分。
基础平台层使用专用的机架式工控机硬件平台,提供可靠稳定的硬件环境,辅助以系统运行的必须软件,组成基础平台层,在支持传统网络协议的基础上,支持工业网络协议。
系统核心层主要是漏洞扫描引擎,包含传统主机完整扫描过程的一系列核心功能,存活判断,端口扫描,服务识别,OS判断,口令猜测等;具备PLC设备的识别功能以及DCS、PCS、SCADA系统识别功能。其中,系统核心层还可以融入传统IT主机的配置核查功能、Web站点的扫描功能、对设备扫描的完整报表输出功能等,并通过证书系统辅助控制模块输出,以提高加入升级系统保证系统的可维护性。
系统接入层主要负责系统自身和任务下发的接入管理,系统自身提供Web和Consle两种管理模式,更为完善的进行配置管理;任务下发可从Web端以及开发的二次开发接口远程下发。
本发明的实施例还提供了一种工业控制系统。需要说明的是,本发明实施例的工业控制系统包括本发明的漏洞扫描系统。
图4是根据本发明第一实施例的工业控制系统的示意图。如图4所示,该系统包括本发明提供的漏洞扫描系统200和工业控制设备210。
本发明提供的漏洞扫描系统200包括总线协议转换器和漏洞扫描服务器。总线协议转换器与工业控制系统中的工业控制设备相连接,用于执行工业控制设备采用的协议接口与以太网协议接口的转换;漏洞扫描服务器与总线协议转换器相连接,用于对工业控制设备扫描漏洞。
工业控制设备与漏洞扫描系统相连接。工业控制设备可以至少包括以下之一:SCADA设备;DCS设备;PLC设备。
图5是根据本发明第二实施例的工业控制系统的示意图。
工业控制设备包括SCADA和多个PLC,通过RS485总线进行通讯。漏洞扫描系统通过RS485/以太网转换器接入工业控制设备的RS485总线中,可以与RS485总线上连接的多个工业控制设备进行通讯,其中,漏洞扫描系统与RS485/以太网转换器通过以太网连接。
RS485广泛应用于石化、电力、交通、烟草、制造行业等工业自动化控制领域,工控协议主要采用了PROFIBUS-DP、MODBUS等主流的工控协议。
为了实现对非常规接口的工控设备扫描漏洞的效果,通过RS485转以太网设备,使得基于以太网的漏洞扫描产品可以与基于RS485通讯接口的工控设备进行通讯,加上漏洞扫描产品对工控协议的支持,实现了对基于RS485串口的老式工业总线设备的漏洞扫描。
该实施例提供的工业控制系统不仅能对在工业控制系统中使用的传统IT设备/系统,比如操作系统、交换机、路由器、弱口令、FTP服务器、Web服务器等,进行安全检测,还可以针对工业控制系统中所特有的设备/系统,比如SCADA、DCS、PLC等,以及处于上游的数字化设计制造软件进行漏洞扫描;同时,不仅可以对系统的漏洞进行评估,还可以对一些关键系统的配置进行安全性评估;同时,还可对主流的工控协议进行支持。此外,还支持对Advantech BroadWin、Citect、7-Technologies、Measuresoft、WellinTech等SCADA/HMI应用进行漏洞扫描,对Schneider、Siemens、VxWorks等DCS控制器嵌入式软件(包括PLC)进行漏洞扫描,对数字化设计制造软件平台(如产品数据管理PDM、专用数控机床通信软件eXtremeDNC、高级设计系统ADS等)进行漏洞扫描,通过支持基于总线转换的检测技术,解决传统技术只能支持网络IP接口而无法支持总线转换的问题。
图6是根据本发明第三实施例的工业控制系统的示意图。
工业控制设备包括SCADA和多个PLC,通过CAN总线进行通讯。漏洞扫描系统通过CAN/以太网转换器接入工业控制设备的CAN总线中,可以与CAN总线上连接的多个工业控制设备进行通讯,其中,漏洞扫描系统与CAN/以太网转换器通过以太网连接。
CAN广泛应用于石化、电力、交通、烟草、制造行业等工业自动化控制领域,工控协议主要采用了Devicenet、Ctrlnet、Ethernet IP等主流的工控协议。
为了实现对非常规接口的工控设备扫描漏洞的效果,通过CAN转以太网设备,使得基于以太网的漏洞扫描产品可以与基于CAN通讯接口的工控设备进行通讯,加上漏洞扫描产品对工控协议的支持,实现了对基于CAN工业总线设备的漏洞扫描。
该实施例提供的工业控制系统能够全面发现已知工控系统漏洞,漏洞扫描系统中内置的安全漏洞库包含了PLC、SCADA、HMI、组态系统,西门子(Siemens)、施耐德电气(Schneider)、研华科技(Advantech)、通用电气(GE)与罗克韦尔(Rockwell)品牌系统的大量漏洞规则。并且,支持基于总线转换的检测技术,目前传统技术只能支持网络IP接口而无法支持总线转换,导致很多工控系统无法被检测和扫描。此外,该实施例提供的工业控制系统采用的是无损扫描技术,在工业控制系统中,业务的连续性、健康性是至关重要的,尤其是对一些核心监控、生产系统,因此,对其进行漏洞扫描时也需要做到“无害”、“无损”。本实施例采用把扫描融入到正常的业务中的思路,也就是说,扫描行为与正常的业务行为是一致的,这样就能避免非正常的操作而造成对系统的影响,以实现对工业控制系统的无损害漏洞扫描。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种漏洞扫描方法,其特征在于,包括:
将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;
将转换后的扫描请求发送至所述工业控制设备;
将所述工业控制设备反馈的扫描结果转换为以太网协议;
通过所述漏洞扫描服务器对转换后的扫描结果执行漏洞扫描;
其中,所述扫描请求为对所述工业控制设备的上位机进行扫描的请求,在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,所述方法还包括:将转换后的扫描请求发送至所述工业控制设备的上位机;将所述工业控制设备的上位机反馈的扫描结果转换为所述以太网协议;通过所述漏洞扫描服务器对转换后的所述上位机的扫描结果执行漏洞扫描。
2.一种漏洞扫描装置,其特征在于,包括:
第一转换单元,用于将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;
第一发送单元,用于将转换后的扫描请求发送至所述工业控制设备;
第二转换单元,用于将所述工业控制设备反馈的扫描结果转换为以太网协议;
扫描单元,用于通过所述漏洞扫描服务器对转换后的扫描结果执行漏洞扫描;
其中,所述扫描请求为对所述工业控制设备的上位机进行扫描的请求,所述装置还包括:第二发送单元,用于在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,将转换后的扫描请求发送至所述工业控制设备的上位机,其中,所述第二转换单元还用于将所述工业控制设备的上位机反馈的扫描结果转换为所述以太网协议,所述扫描单元还用于通过所述漏洞扫描服务器对转换后的所述上位机的扫描结果执行漏洞扫描。
3.一种漏洞扫描系统,其特征在于,包括:
总线协议转换器,与工业控制系统中的工业控制设备相连接,用于执行所述工业控制设备采用的协议接口与以太网协议接口的转换;
漏洞扫描服务器,与所述总线协议转换器相连接,用于对所述工业控制设备扫描漏洞;
其中,将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议;
将转换后的扫描请求发送至所述工业控制设备;
将所述工业控制设备反馈的扫描结果转换为以太网协议;
通过所述漏洞扫描服务器对转换后的扫描结果执行漏洞扫描;
所述扫描请求为对所述工业控制设备的上位机进行扫描的请求;在将漏洞扫描服务器发出的扫描请求转换为工业控制设备采用的协议之后,将转换后的扫描请求发送至所述工业控制设备的上位机;将所述工业控制设备的上位机反馈的扫描结果转换为所述以太网协议;通过所述漏洞扫描服务器对转换后的所述上位机的扫描结果执行漏洞扫描。
4.根据权利要求3所述的系统,其特征在于,所述漏洞扫描服务器存储有与所述工业控制设备对应的安全漏洞库,所述漏洞扫描服务器用于根据所述安全漏洞库判断所述工业控制设备是否存在漏洞。
5.根据权利要求3所述的系统,其特征在于,所述工业控制设备为采用RS485串行通讯协议的设备,所述总线协议转换器为RS485/以太网转换器,所述RS485/以太网转换器通过串行与所述工业控制设备连接和通讯并通过以太网与所述漏洞扫描服务器连接和通讯。
6.根据权利要求3所述的系统,其特征在于,所述工业控制设备为采用CAN通讯协议的设备,所述总线协议转换器为CAN/以太网转换器,所述CAN/以太网转换器通过CAN通讯与所述工业控制设备连接和通讯并通过以太网与所述漏洞扫描服务器连接和通讯。
7.一种工业控制系统,其特征在于,包括:
权利要求3至6中任一项所述的漏洞扫描系统;
工业控制设备,与所述漏洞扫描系统相连接。
8.根据权利要求7所述的系统,其特征在于,所述工业控制设备至少包括以下之一:
SCADA设备;
DCS设备;
PLC设备。
CN201610950016.8A 2016-10-26 2016-10-26 漏洞扫描方法、装置和系统及工业控制系统 Active CN106534094B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610950016.8A CN106534094B (zh) 2016-10-26 2016-10-26 漏洞扫描方法、装置和系统及工业控制系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610950016.8A CN106534094B (zh) 2016-10-26 2016-10-26 漏洞扫描方法、装置和系统及工业控制系统

Publications (2)

Publication Number Publication Date
CN106534094A CN106534094A (zh) 2017-03-22
CN106534094B true CN106534094B (zh) 2019-12-10

Family

ID=58325216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610950016.8A Active CN106534094B (zh) 2016-10-26 2016-10-26 漏洞扫描方法、装置和系统及工业控制系统

Country Status (1)

Country Link
CN (1) CN106534094B (zh)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307443B2 (en) * 2007-09-28 2012-11-06 Microsoft Corporation Securing anti-virus software with virtualization
US20100106764A1 (en) * 2008-10-29 2010-04-29 The Go Daddy Group, Inc. Datacenter hosting multiple online data management solutions
CN102438026B (zh) * 2012-01-12 2014-05-07 冶金自动化研究设计院 工业控制网络安全防护方法及系统
CN203911973U (zh) * 2014-06-24 2014-10-29 乐山师范学院 一种适于大型局域网络安全的可扩性网络系统
US9930058B2 (en) * 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
CN104392172B (zh) * 2014-10-30 2017-07-04 北京科技大学 一种基于嵌入式的工业系统的安全检测方法及系统

Also Published As

Publication number Publication date
CN106534094A (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
US9874869B2 (en) Information controller, information control system, and information control method
EP2429126B1 (en) Systems and methods for the configuration of substation remote terminals with a central controller
CN102902243B (zh) 用于服务自动化工厂中的现场设备的系统和方法
Miclea et al. About dependability in cyber-physical systems
US10503155B2 (en) Method for controlling a process plant using a redundant local supervisory controller
CN105939334A (zh) 工业通信网络中的异常检测
US10073429B2 (en) Method, computation apparatus, user unit and system for parameterizing an electrical device
AU2006233228A1 (en) Automatic remote monitoring and diagnostics system and communication method for communicating between a programmable logic controller and a central unit
US20160099863A1 (en) System analyzer and method for analyzing an impact of a change in a component of a distributed control system
CN103390882B (zh) 一种海上电网保护定值修改方法
CN103477607B (zh) 能量自动化设施和用于运行能量自动化设施的方法
JP2012510194A (ja) 安全ステップの判定方法および安全マネージャ
CN104485748B (zh) 一种变电站ups电源监控系统及方法
US20110264396A1 (en) Electrical circuit with physical layer diagnostics system
ElMoaqet et al. Design and integration of an IoT device for training purposes of industry 4.0
EP3482218B1 (en) Electrical system for network device inspection
US8631174B2 (en) Systems, methods, and apparatus for facilitating communications between an external controller and fieldbus devices
CN103368264A (zh) 一种变电站继电保护室安全运检平台
CN105354769A (zh) 用于配电网设备的数据处理方法和装置
CN106534094B (zh) 漏洞扫描方法、装置和系统及工业控制系统
Vasel One plant, one system: Benefits of integrating process and power automation
US11671320B2 (en) Virtual supervisory control and data acquisition (SCADA) automation controller
JP5996855B2 (ja) 中央制御装置により変電所遠隔端末を構成するためのシステムおよび方法
US11595409B2 (en) Method for monitoring an industrial network
Büscher et al. Towards a process for integrated IEC 61850 and OPC UA communication: using the example of smart grid protection equipment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant