CN106656657A - 基于工控协议的自适应漏洞挖掘框架 - Google Patents
基于工控协议的自适应漏洞挖掘框架 Download PDFInfo
- Publication number
- CN106656657A CN106656657A CN201611005127.8A CN201611005127A CN106656657A CN 106656657 A CN106656657 A CN 106656657A CN 201611005127 A CN201611005127 A CN 201611005127A CN 106656657 A CN106656657 A CN 106656657A
- Authority
- CN
- China
- Prior art keywords
- framework
- test
- industry control
- interface
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003044 adaptive effect Effects 0.000 title claims abstract description 5
- 238000005065 mining Methods 0.000 title abstract 4
- 238000012360 testing method Methods 0.000 claims abstract description 79
- 238000009412 basement excavation Methods 0.000 claims description 31
- 238000001514 detection method Methods 0.000 claims description 15
- 230000006978 adaptation Effects 0.000 claims description 13
- 238000000034 method Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 4
- 238000010998 test method Methods 0.000 claims description 4
- 230000007547 defect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000035772 mutation Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 201000004569 Blindness Diseases 0.000 description 1
- 206010068052 Mosaicism Diseases 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 210000003765 sex chromosome Anatomy 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/14—Arrangements for monitoring or testing data switching networks using software, i.e. software packages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于工控协议的自适应漏洞挖掘框架,能够检测出工控网络中存在的各类已知漏洞,并挖掘潜在的未知漏洞。该框架包括接口层、核心功能层和协议层;其中,所述接口层包括以太网口、串行接口、总线接口和定制接口,用于自适应连接被测对象;所述协议层为所述核心功能层提供工控协议的测试用例库;所述核心功能层包括漏洞扫描模块和漏洞挖掘模块,其中,所述漏洞扫描模块基于已知漏洞库对工控网络中的已知漏洞进行检测,所述漏洞挖掘模块基于所述测试用例库挖掘工控网络中的潜在漏洞。
Description
技术领域
本发明涉及工控网络技术领域,具体涉及一种基于工控协议的自适应漏洞挖掘框架。
背景技术
工业控制网络(以下简称“工控网络”)安全漏洞是在其生命周期的各个阶段(设计、实现、运维等过程)中引入的某类问题。近年来,工控系统强调开放性,在网络中大量引入通用的IT产品,如Windows操作系统、关系数据库等,并广泛使用以太网和TCP/IP协议,在降低成本和简化集成的同时将大量IT漏洞引入了工控网络。同时,大部分的工控网络应用层协议和现场总线协议,广泛使用MODBUS/TCP、CAN等明码传输协议,存在没有严格的身份识别,报文很容易被伪造等无法避免的脆弱性。因此,由相对封闭的专用计算机和网络体系发展而来的工控网络系统,安全的薄弱的环节几乎来自于各方各面,特别对于大型SCADA系统,设备分散安装,部分采用公网和无线网络,更容易受到利用漏洞的攻击,严重的攻击后果可以使系统网络完全瘫痪,造成工业过程失控或装置停机。
工控网络具有非常鲜明的特点,首先是封闭性,SCADA、DCS等控制系统和PLC等控制设备在设计之初就没有考虑完善的安全机制;其次是复杂性,工控网络常见的总线协议和应用层协议有几十种,不但每种通信协议的数据接口不完全相同,这些协议的规约实现也不相同;最后是不可改变性,工控网络很难进行改造和补丁升级。综合以上,传统信息安全的测试技术和设备不适合工控网络。具体来说,当前我国相关机构对工控网络安全漏洞进行检测的手段是比较局限的,具体体现在:
现有检测手段仅针对工控网络内的外围服务器和通用IT设备,无法触及亟待保护的核心工控设备;
现有的端口服务扫描、漏洞特征扫描等技术对漏洞库的依赖较大,但公开的工控网络安全漏洞库信息很少,导致无法实现深入、全面的检测;
基于公开漏洞的扫描技术和机制无法有效发现未知漏洞,同时在时间上永远滞后于攻击者利用的未知漏洞;
缺乏针对性检测工具,无法有效证明工控设备上的潜在漏洞是否存在。
由于缺乏针对工控网络安全漏洞进行检测和挖掘的工具,在定期的安全检查时无法及时发现工控设备和系统的隐患和漏洞,一旦发生工控网络安全事故,不但难以在第一时间内辨析是脆弱性问题还是设备故障,也无法对可疑设备做到物证俱全。
发明内容
针对现有技术存在的不足和缺陷,本发明提供一种基于工控协议的自适应漏洞挖掘框架。
本发明实施例提出一种基于工控协议的自适应漏洞挖掘框架,包括:
接口层、核心功能层和协议层;其中,
所述接口层包括以太网口、串行接口、总线接口和定制接口,用于自适应连接被测对象;
所述协议层为所述核心功能层提供工控协议的测试用例库;
所述核心功能层包括漏洞扫描模块和漏洞挖掘模块,其中,所述漏洞扫描模块基于已知漏洞库对工控网络中的已知漏洞进行检测,所述漏洞挖掘模块基于所述测试用例库挖掘工控网络中的潜在漏洞。
本发明实施例提供的基于工控协议的自适应漏洞挖掘框架,依托已知漏洞库和工业控制协议测试用例库,能够检测出工控网络中存在的各类已知漏洞和缺陷,还能挖掘潜在的未知漏洞,实现了自下而上的工控自适应漏洞挖掘检测,底层硬件接口可以进行工控硬件接口自适应,集成了IT网络中无法适配的工控设备的串口、现场总线接口等接口,同时可以定制非标准的私有协议数据接口,可适应各种复杂的工控网络环境中各类接口的漏洞挖掘检测。
附图说明
图1为本发明基于工控协议的自适应漏洞挖掘框架一实施例的结构示意图;
图2为本发明工控设备漏洞挖掘检测直连示意图;
图3为本发明工控设备漏洞挖掘检测单向桥连(下位机)示意图;
图4为本发明工控设备漏洞挖掘检测单向桥连(上位机)示意图;
图5为本发明工控设备漏洞挖掘检测双向桥连示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参看图1,本实施例公开一种基于工控协议的自适应漏洞挖掘框架,包括:
接口层1、核心功能层2和协议层3;其中,
所述接口层1包括以太网口、串行接口、总线接口和定制接口,用于自适应连接被测对象;
所述协议层3为所述核心功能层提供工控协议的测试用例库;
所述核心功能层2包括漏洞扫描模块和漏洞挖掘模块,其中,所述漏洞扫描模块基于已知漏洞库对工控网络中的已知漏洞进行检测,所述漏洞挖掘模块基于所述测试用例库挖掘工控网络中的潜在漏洞。
具体地,所述漏洞扫描模块获取被测对象的特征,将所述特征与已知漏洞库中的漏洞特征进行匹配,若所述特征匹配上已知漏洞库中一已知漏洞特征,则确定被测对象存在该已知漏洞。其中,所述特征包括被测对象厂商信息、型号、版本信息和所使用的通信协议。所述漏洞挖掘模块,在强大自定义测试引擎的基础上,综合运用各种测试方法和脚本,向被测对象提供非预期的随机或用户自定义输入并监控输出中的异常来发现其潜在缺陷和故障。
该框架支持直连和桥接的测试连接方式,支持工控协议的定制升级以及自定义设备添加,通过协议开放API支持私有协议的自定义测试,并支持插件方式的产品功能扩充。
如图2所示,将使用该框架的测试平台通过工业以太网口,串口或其他总线接口与被测设备直接相连(点对点连接)。测试时由测试平台直接对被测设备发送数据包,同时通过客户端电脑作为监视器,来实现操作、监视和管理整个对被测设备进行已知漏洞检测和未知漏洞挖掘的过程。
直连方式下的已知漏洞检测方式主要通过漏洞库来实现,而未知漏洞挖掘则主要通过各类基于生成的模糊(fuzzing)测试用引擎,具体包括:
(1)基于工控漏洞库的已知漏洞检测
基于业界最专业完整的工控网络安全漏洞库,依靠高效漏洞扫描引擎、检测规则的自动匹配,扫描工控网络中的关键设备和软件,检测是否存在已知漏洞。
(2)针对通用漏洞进行针对性攻击测试
攻击测试用例来自于匡恩安全团队在实际挖掘漏洞中获得经验的积累和总结。同一厂商的产品往往形成漏洞的功能模块逻辑和配置方式是相似的,因此可以针对某一类型漏洞开发专门的攻击测试方式,在测试任务中运行攻击测试用例可以更快速的检测到该被测设备是否存在同类型的通用漏洞,例如检测设备是否存在某些配置错误,可以被利用形成未授权操作,中间人攻击等。
(3)基于工控协议的语法模糊测试
语法模糊测试基于工控协议实现(协议规范定义)的报文语法,在给定变量初始化文件的前提下,生成递归定义的测试用例语法描述,根据交互语义生成有序的一系列测试用例,有意将畸形的语法注入到测试报文,或者对合法的报文进行变异,从而试图触发协议实现中有缺陷的代码,导致协议规范中定义的正常操作流程遭到干扰或破坏。
(4)基于工控协议的智能模糊测试
创新的智能模糊测试引擎基于各类工控协议的规约来构建模型,在深入理解各个工控协议规约特征的基础上生成输入数据和测试用例去遍历协议实现的各个方面,包括在数据内容,结构,消息,序列中引入各种异常。同时,引入了大数据分析和人工智能算法,将初始的变形范围主要集中在该厂商设备最容易发生故障的范围内进行密集测试,测试中动态追踪被测设备的异常反应,智能选择更有效的输入属性构造新样本进行测试,在迭代测试中不断更新模型参数和优化样本构造,使得同一类设备将来进行测试时能够自动选择更有效的样本优先进行测试,这样可以大大减少测试数据生成的盲目性和测试用例的无效性,提升关键代码的覆盖率和设备的异常检测能力。
(5)用户自定义测试
根据不同的工控协议需求,或者出于未知协议细节保密等方面的考量,用户可以有多种自定义测试用例的方式。
(a)基于编辑已有测试用例的自定义测试
针对不同的工控协议,漏洞挖掘检测平台内置了大量的测试用例,覆盖了协议功能码、边界值等方面的测试。用户可以在已有测试用例的基础上重新设置目标端口,迭代次数,重复次数等关键参数。
(b)基于编辑新建测试用例的自定义测试
漏洞挖掘检测平台还提供了用户新建测试用例的功能,允许自定义全新测试用例的数据模型和状态模型。用户可以直接在平台上编辑测试用例,也可以上传已经编辑好的客户端XML文件,经过校验后就可以在平台上自动运行测试了。
需要说明的是,私有协议自定义测试首先要对被测应用进行研究,理解和解释协议规约或文件定义。然而这种方法并不基于协议规约或文件定义创建硬编码的测试用例,而是创建一个描述协议规约如何工作的文法(grammar)。采用这种方式,测试者可以识别出数据包或是文件中的静态部分和动态部分,动态部分就是可以被模糊化变量替代的部分。随后,模糊测试器动态分析包含了静态和动态部分的模板,生成模糊测试数据,将结果数据包或是文件发送给被测应用。这种测试方法对测试者有较高的要求,测试者需要能够指出规约中最容易导致目标应用在解析时发生故障的部分。
桥接测试也被称为内联测试,Inline测试,是一种基于突变的强制性模糊测试方法,这种方法通过在已有数据样本基础上插入或修改变异字节来改变正常上位机和被测设备间的交互数据,并同时监视上位机和被测设备的状态,是一种双向测试。
桥接测试首先采用智能推论算法,通过从网络流量中推导出协议的大概相似模型,然后通过启发式算法来估计边界值,最后使用变异算法来实现对数据包的突变。因此,桥接测试也可以在无需知道协议细节的情况下,用于对通过未知协议进行交互的设备进行漏洞测试和挖掘,具体包括如下测试方法:
(1)针对下位机(被测设备)的单向桥接测试
如图3所示,在测试环境部署时采用了中间人的方式,将漏洞挖掘检测平台部署在上位机和被测工控设备之间。桥接测试引擎对所有上位机发给被测设备的数据包进行截获和分析,估计协议帧的有效范围,并根据用户的设置参数进行变异,实时生成变异报文发送给被测设备,同时接收返回的应答结果,判断被测对象的状态,智能决定下一步变异策略。
(2)针对上位机(控制端)的单向桥接测试
如图4所示,在连接时将漏洞挖掘检测平台单向桥连上位机。桥接测试时,被测设备对上位机的应答数据包也可以进行变异。漏洞挖掘检测平台截获所有的被测设备应答数据包后,根据用户设置,实时生成变异报文发送给上位机,来观察上位机的状态。
(3)针对上位机和下位机的双向桥接测试
如图5所示,在连接时将漏洞挖掘检测平台双向桥连上位机和被测工控设备。测试中同时修改上位机的输入和下位机的输出,根据用户的设置双向变异发包,同时观察两个设备的状况。
本发明实施例提供的基于工控协议的自适应漏洞挖掘框架,依托已知漏洞库和工业控制协议测试用例库,能够检测出工控网络中存在的各类已知漏洞和缺陷,还能挖掘潜在的未知漏洞,实现了自下而上的工控自适应漏洞挖掘检测,底层硬件接口可以进行工控硬件接口自适应,集成了IT网络中无法适配的工控设备的串口、现场总线接口等接口,同时可以定制非标准的私有协议数据接口,可适应各种复杂的工控网络环境中各类接口的漏洞挖掘检测。
虽然结合附图描述了本发明的实施方式,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (6)
1.一种基于工控协议的自适应漏洞挖掘框架,其特征在于,包括:
接口层、核心功能层和协议层;其中,
所述接口层包括以太网口、串行接口、总线接口和定制接口,用于自适应连接被测对象;
所述协议层为所述核心功能层提供工控协议的测试用例库;
所述核心功能层包括漏洞扫描模块和漏洞挖掘模块,其中,所述漏洞扫描模块基于已知漏洞库对工控网络中的已知漏洞进行检测,所述漏洞挖掘模块基于所述测试用例库挖掘工控网络中的潜在漏洞。
2.根据权利要求1所述的框架,其特征在于,该框架支持直连和桥接的测试连接方式。
3.根据权利要求2所述的框架,其特征在于,若该框架与被测对象直接相连,测试时由该框架直接向被测对象发送数据包,并接收所述被测对象的应答数据包,利用所述应答数据包进行已知漏洞检测和未知漏洞挖掘的过程。
4.根据权利要求2所述的框架,其特征在于,若该框架与被测对象通过桥接的方式相连,则测试时该框架采用针对下位机的单向桥接测试、针对上位机的单向桥接测试或针对上位机和下位机的双向桥接测试方法进行测试。
5.根据权利要求1所述的框架,其特征在于,该框架支持工控协议的定制升级以及自定义设备添加,通过协议开放API支持私有协议的自定义测试,并支持插件方式的产品功能扩充。
6.根据权利要求1所述的框架,其特征在于,该框架支持对被测对象进行重启的中继电源功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611005127.8A CN106656657A (zh) | 2016-11-11 | 2016-11-11 | 基于工控协议的自适应漏洞挖掘框架 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611005127.8A CN106656657A (zh) | 2016-11-11 | 2016-11-11 | 基于工控协议的自适应漏洞挖掘框架 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106656657A true CN106656657A (zh) | 2017-05-10 |
Family
ID=58805986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611005127.8A Pending CN106656657A (zh) | 2016-11-11 | 2016-11-11 | 基于工控协议的自适应漏洞挖掘框架 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106656657A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107241226A (zh) * | 2017-06-29 | 2017-10-10 | 北京工业大学 | 基于工控私有协议的模糊测试方法 |
CN108206830A (zh) * | 2017-12-30 | 2018-06-26 | 平安科技(深圳)有限公司 | 漏洞扫描方法、装置、计算机设备和存储介质 |
CN108737417A (zh) * | 2018-05-16 | 2018-11-02 | 南京大学 | 一种面向工业控制系统的脆弱性检测方法 |
CN109922063A (zh) * | 2019-03-05 | 2019-06-21 | 南方电网科学研究院有限责任公司 | 多功能电表通信协议模糊测试的污数据生成方法 |
CN110134610A (zh) * | 2019-05-20 | 2019-08-16 | 广东电网有限责任公司 | 一种终端模糊测试方法及系统 |
CN110381035A (zh) * | 2019-06-25 | 2019-10-25 | 北京威努特技术有限公司 | 网络安全测试方法、装置、计算机设备及可读存储介质 |
CN110445815A (zh) * | 2019-09-20 | 2019-11-12 | 北京天地和兴科技有限公司 | 一种工控协议深度解析方法 |
CN110572399A (zh) * | 2019-09-10 | 2019-12-13 | 百度在线网络技术(北京)有限公司 | 漏洞检测处理方法、装置、设备及存储介质 |
WO2020133893A1 (zh) * | 2018-12-29 | 2020-07-02 | 江苏博智软件科技股份有限公司 | 一种工控态势感知主动探测系统 |
CN111427305A (zh) * | 2020-03-29 | 2020-07-17 | 博智安全科技股份有限公司 | 针对西门子plc漏洞挖掘的方法 |
CN107368417B (zh) * | 2017-07-25 | 2020-10-23 | 中国人民解放军63928部队 | 一种漏洞挖掘技术测试模型的测试方法 |
CN112511512A (zh) * | 2020-11-19 | 2021-03-16 | 北京凌云信安科技有限公司 | 漏洞扫描引擎和威胁检测引擎的风险管理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030217039A1 (en) * | 2002-01-15 | 2003-11-20 | Kurtz George R. | System and method for network vulnerability detection and reporting |
CN103888446A (zh) * | 2014-02-28 | 2014-06-25 | 西南交通大学 | 面向铁路信号控制网络的协议安全隔离系统 |
CN105404207A (zh) * | 2015-12-14 | 2016-03-16 | 中国电子信息产业集团有限公司第六研究所 | 一种工业环境漏洞挖掘设备与方法 |
CN105991517A (zh) * | 2015-01-28 | 2016-10-05 | 中国信息安全测评中心 | 漏洞发掘方法和装置 |
-
2016
- 2016-11-11 CN CN201611005127.8A patent/CN106656657A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030217039A1 (en) * | 2002-01-15 | 2003-11-20 | Kurtz George R. | System and method for network vulnerability detection and reporting |
CN103888446A (zh) * | 2014-02-28 | 2014-06-25 | 西南交通大学 | 面向铁路信号控制网络的协议安全隔离系统 |
CN105991517A (zh) * | 2015-01-28 | 2016-10-05 | 中国信息安全测评中心 | 漏洞发掘方法和装置 |
CN105404207A (zh) * | 2015-12-14 | 2016-03-16 | 中国电子信息产业集团有限公司第六研究所 | 一种工业环境漏洞挖掘设备与方法 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107241226A (zh) * | 2017-06-29 | 2017-10-10 | 北京工业大学 | 基于工控私有协议的模糊测试方法 |
CN107241226B (zh) * | 2017-06-29 | 2020-10-16 | 北京工业大学 | 基于工控私有协议的模糊测试方法 |
CN107368417B (zh) * | 2017-07-25 | 2020-10-23 | 中国人民解放军63928部队 | 一种漏洞挖掘技术测试模型的测试方法 |
CN108206830A (zh) * | 2017-12-30 | 2018-06-26 | 平安科技(深圳)有限公司 | 漏洞扫描方法、装置、计算机设备和存储介质 |
WO2019127890A1 (zh) * | 2017-12-30 | 2019-07-04 | 平安科技(深圳)有限公司 | 漏洞扫描方法、装置、计算机设备和存储介质 |
CN108737417A (zh) * | 2018-05-16 | 2018-11-02 | 南京大学 | 一种面向工业控制系统的脆弱性检测方法 |
WO2020133893A1 (zh) * | 2018-12-29 | 2020-07-02 | 江苏博智软件科技股份有限公司 | 一种工控态势感知主动探测系统 |
CN109922063A (zh) * | 2019-03-05 | 2019-06-21 | 南方电网科学研究院有限责任公司 | 多功能电表通信协议模糊测试的污数据生成方法 |
CN110134610A (zh) * | 2019-05-20 | 2019-08-16 | 广东电网有限责任公司 | 一种终端模糊测试方法及系统 |
CN110381035A (zh) * | 2019-06-25 | 2019-10-25 | 北京威努特技术有限公司 | 网络安全测试方法、装置、计算机设备及可读存储介质 |
CN110572399A (zh) * | 2019-09-10 | 2019-12-13 | 百度在线网络技术(北京)有限公司 | 漏洞检测处理方法、装置、设备及存储介质 |
CN110445815A (zh) * | 2019-09-20 | 2019-11-12 | 北京天地和兴科技有限公司 | 一种工控协议深度解析方法 |
CN111427305A (zh) * | 2020-03-29 | 2020-07-17 | 博智安全科技股份有限公司 | 针对西门子plc漏洞挖掘的方法 |
CN111427305B (zh) * | 2020-03-29 | 2021-09-24 | 博智安全科技股份有限公司 | 针对西门子plc漏洞挖掘的方法 |
CN112511512A (zh) * | 2020-11-19 | 2021-03-16 | 北京凌云信安科技有限公司 | 漏洞扫描引擎和威胁检测引擎的风险管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656657A (zh) | 基于工控协议的自适应漏洞挖掘框架 | |
JP7241791B2 (ja) | 攻撃を防御するための方法、装置、機器および記憶媒体 | |
US11429718B2 (en) | Industrial system event detection and corresponding response | |
US10764319B2 (en) | Intelligent automated security vulnerability detection and analysis for industrial internet of things (IIOT) devices | |
Ahmed et al. | Programmable logic controller forensics | |
CN106657018A (zh) | 工控网络漏洞挖掘方法、装置及系统 | |
Fovino et al. | Modbus/DNP3 state-based intrusion detection system | |
CN103748853B (zh) | 用于对数据通信网络中的协议消息进行分类的方法和系统 | |
CN106487813A (zh) | 工控网络安全检测系统及检测方法 | |
CN108737417A (zh) | 一种面向工业控制系统的脆弱性检测方法 | |
US10547634B2 (en) | Non-intrusive digital agent for behavioral monitoring of cybersecurity-related events in an industrial control system | |
CN104363236A (zh) | 一种自动化漏洞验证的方法 | |
KR20190017208A (ko) | 직렬 포트 기반 사이버 보안 취약점 점검 장치 및 그 방법 | |
CN106775716A (zh) | 一种基于度量机制的可信plc启动方法 | |
Robles-Durazno et al. | PLC memory attack detection and response in a clean water supply system | |
Graveto et al. | A stealth monitoring mechanism for cyber-physical systems | |
Malchow et al. | PLC Guard: A practical defense against attacks on cyber-physical systems | |
CN103209173A (zh) | 一种网络协议漏洞挖掘方法 | |
CN114050979A (zh) | 一种工业控制协议安全测试系统及装置 | |
CN113315767A (zh) | 一种电力物联网设备安全检测系统及方法 | |
CN108696535B (zh) | 基于sdn的网络安全防护系统和方法 | |
Liu et al. | ShadowPLCs: A novel scheme for remote detection of industrial process control attacks | |
Fang et al. | Foresee: A cross-layer vulnerability detection framework for the internet of things | |
CN106789156A (zh) | 一种工控网络测试方法、装置及系统 | |
US11805142B2 (en) | Communication system and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |