CN107302530A - 一种基于白名单的工控系统攻击检测装置及其检测方法 - Google Patents

一种基于白名单的工控系统攻击检测装置及其检测方法 Download PDF

Info

Publication number
CN107302530A
CN107302530A CN201710456322.0A CN201710456322A CN107302530A CN 107302530 A CN107302530 A CN 107302530A CN 201710456322 A CN201710456322 A CN 201710456322A CN 107302530 A CN107302530 A CN 107302530A
Authority
CN
China
Prior art keywords
control system
industrial control
module
white list
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710456322.0A
Other languages
English (en)
Other versions
CN107302530B (zh
Inventor
王小东
李佐民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tiandihexing Technology Co Ltd
Original Assignee
Beijing Tiandihexing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tiandihexing Technology Co Ltd filed Critical Beijing Tiandihexing Technology Co Ltd
Priority to CN201710456322.0A priority Critical patent/CN107302530B/zh
Publication of CN107302530A publication Critical patent/CN107302530A/zh
Application granted granted Critical
Publication of CN107302530B publication Critical patent/CN107302530B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于白名单的工控系统攻击检测装置,包括工控系统检测终端和白名单存储终端;其中,工控系统检测终端包括,工控系统白名单特征模块、工控系统攻击预警模块、工控系统保护模块;白名单存储终端包括,安全芯片模块、存储私密区模块、存储访问模块。本发明能够改进现有技术的不足,有效解决了基于程序构建的白名单库庞大、结构复杂等问题,同时有效提高了工控攻击检测命中率和工控系统白名单安全性。

Description

一种基于白名单的工控系统攻击检测装置及其检测方法
技术领域
本发明涉及网络安全技术领域,尤其是一种基于白名单的工控系统攻击检测装置及其检测方法。
背景技术
传统的攻击检测方法主要依赖模式特征库,通过将网络攻击行为、攻击脚本的特征提取出来,在系统中通过正则表达式等模糊匹配方式去判别,通过识别攻击特征来辨别攻击行为和攻击载体。
之后又产生了通用的依据白名单进行恶意程序检测的方法。通过收集单一程序的特征和行为建立白名单。将白名单集中存储于服务器中,后续程序执行时进行白名单比对,如果特征值一致将允许程序执行。
现有技术方案的缺点:
公开的工控系统漏洞库、工控病毒特征库中特征数量少,且基于已知特征的传统攻击检测方法,特征库的生成与更新往往滞后。工控网络攻击方法属于信息战的武器,基本上有效的攻击方法极少公开披露,特征库缺少维护更新。
通用白名单的恶意程序检测方法收集的是单一程序的特征和行为,其实现技术简单但其白名单库条数巨大、执行效率低、系统整体延时长,无法满足工控网络实时性要求。
通用白名单的恶意程序检测方法缺乏对系统整体级别的判断,对于系统允许的操作缺乏有效的访问控制。
总体说,现有方案是针对传统IT信息安全的攻击检测系统和方法,不满足工控攻击检测需要。
发明内容
本发明要解决的技术问题是提供一种基于白名单的工控系统攻击检测装置及其检测方法,能够解决现有技术的不足,有效解决了基于程序构建的白名单库庞大、结构复杂等问题,同时有效提高了工控攻击检测命中率和工控系统白名单安全性。
为解决上述技术问题,本发明所采取的技术方案如下。
一种基于白名单的工控系统攻击检测装置,包括:工控系统检测终端和白名单存储终端;其中,
工控系统检测终端包括,
工控系统白名单特征模块,用于与白名单存储终端通信,以及白名单的生产、写入、读出和匹配操作;
工控系统攻击预警模块,用于监控宿主机上工控系统关系白名单的变更,实时对变更进行攻击预警;
工控系统保护模块,用于监控宿主机上工控系统资源白名单的变更,实时对变更进行攻击预警;
白名单存储终端包括,
安全芯片模块,用于存储加密算法;
存储私密区模块,使用安全芯片模块内置加密算法对敏感信息加密并存储;
存储访问模块,用于实现安全芯片模块和存储私密区模块与工控系统检测终端的通信。
作为优选,所述工控系统检测终端和白名单存储终端分别部署在不同的独立设备中。
作为优选,所述工控系统检测终端部署在操作员站和/或工程师站和/或上位机和/或服务器中。
作为优选,所述白名单存储终端部署在工控主机和/或磁盘阵列中。
一种上述的基于白名单的工控系统攻击检测装置的检测方法,包括以下步骤:
A、工控系统运行信息被工控系统攻击预警模块拦截;若工控系统攻击预警模块判断工控系统被恶意代码植入或篡改,则转入步骤B1,否则转入步骤B2;
B1、工控系统攻击预警模块将运行工控系统信息提交给工控系统白名单特征模块;
C1、工控系统白名单特征模块根据攻击检测基线构建运行工控系统的工控系统关系摘要值;
D1、工控系统白名单特征模块调用存储访问模块,并输入运行工控系统的工控系统关系摘要值;
E1、存储访问模块获取存储私密区模块保存的白名单数据,提交给安全芯片模块解密;
F1、由于恶意代码植入、恶意代码篡改、文件增加、文件删除会导致关系摘要值变更,存储访问模块判断运行工控系统的工控系统关系摘要值和白名单库中的摘要值的关系;
G1、存储访问模块将判断关系传递给工控系统白名单特征模块;
H1、工控系统白名单特征模块将判断结果传递给工控系统攻击预警模块;
I1、判读结果为一致时,工控系统攻击预警模块记录运行日志;判断结果为不一致和不存在时,工控系统攻击预警模块报警,并记录运行日志;
J1、运行工控系统正常执行,结束检测;
B2、工控系统攻击预警模块将运行工控系统信息提交工控系统保护模块;
C2、工控系统保护模块将运行工控系统信息提交工控系统白名单特征模块;
D2、工控系统白名单特征模块根据攻击检测基线计算运行工控系统信息的工控系统资源摘要值;
E2、工控系统白名单特征模块调用存储访问模块,并输入运行工控系统的工控系统资源摘要值;
F2、存储访问模块获取存储私密区模块保存的白名单数据,提交给安全芯片模块解密;
G2、由于配置信息修改、植入陌生资源、工控系统操作的变化、工控系统非法访问会导致资源摘要值变更,存储访问模块判断运行工控系统的工控系统资源摘要值和白名单库中的摘要值的关系;
H2、存储访问模块将判断关系传递给工控系统白名单特征模块;
I2、工控系统白名单特征模块将判断结果传递给工控系统保护模块;
J2、工控系统保护模块将判断结果传递给工控系统攻击预警模块;
K2、判读结果为一致时,工控系统攻击预警模块记录运行日志;判断结果为不一致或不存在时,工控系统攻击预警模块报警,并记录运行日志;
L2、运行工控系统正常执行,结束检测。
作为优选,攻击检测基线的建立过程为,
1)、工控系统白名单特征模块获取工控主机安装的全部工控系统名单;
2)、扫描工控系统安装目录,获取目录下的全部可执行文件名单;
3)、通过分析可执行文件的依赖关系,获取可执行文件调用的关系树;
4)、关系树的根节点是被分析的文件名,树上节点包括被分析的可执行文件、依赖的动态链接库、依赖的静态库、依赖的可执行脚本和依赖的可执行组件;
5)、通过摘要算法获取可执行文件的摘要值,算法的输入为关系树;
6)、将可执行文件的摘要值临时存储在工控系统关系摘要链表内;
7)、通过摘要算法获取工控系统关系摘要值,算法的输入为工控系统摘要链表;
8)、将工控系统关系摘要值通过存储访问模块写入白名单存储终端加密存储;
9)、通过分析可执行文件的资源文件,获取可执行文件调用的资源,资源类型包括文本文件、数据库文件、配置文件、二进制文件、XML文件,并将调用的资源名和内容写入工控系统资源集合;
10)、对工控系统资源集进行去重;
11)、通过摘要算法获取工控系统资源摘要值,算法的输入为工控系统资源集;
12)、将工控系统资源摘要值通过存储访问模块写入白名单存储终端加密存储。
采用上述技术方案所带来的有益效果在于:
1、本发明技术已完整的工控系统为构建单位,完成工控系统白名单的构建。避免了基于程序的白名单条目多和不同存储位置白名单冲突等问题。
2、本发明技术将白名单的构建纳入到工控系统的当前环境中。有效解决了程序在某些环境中属于异常操作的检测问题。
3、本发明技术将工控系统的配置信息、资源信息纳入白名单管理范畴。有效解决了执行误操作的检测问题。
4、本发明技术将白名单保存在独立的加密设备中,且白名单的判断操作不出独立的加密设备,有效的提高了攻击检测系统的安全性。
附图说明
图1是本发明一个具体实施方式的系统原理图。
图2是本发明一个具体实施方式中攻击检测基线建立过程的流程图。
具体实施方式
参照图1-2,本发明一个具体实施方式包括工控系统检测终端1和白名单存储终端2;其中,
工控系统检测终端1包括,
工控系统白名单特征模块11,用于与白名单存储终端通信,以及白名单的生产、写入、读出和匹配操作;
工控系统攻击预警模块12,用于监控宿主机上工控系统关系白名单的变更,实时对变更进行攻击预警;
工控系统保护模块13,用于监控宿主机上工控系统资源白名单的变更,实时对变更进行攻击预警;
白名单存储终端2包括,
安全芯片模块21,用于存储加密算法;
存储私密区模块22,使用安全芯片模块内置加密算法对敏感信息加密并存储;
存储访问模块23,用于实现安全芯片模块21和存储私密区模块22与工控系统检测终端1的通信。
所述工控系统检测终端1部署在操作员站中。
所述白名单存储终端2部署在工控主机中。
一种上述的基于白名单的工控系统攻击检测装置的检测方法,包括以下步骤:
A、工控系统运行信息被工控系统攻击预警模块12拦截;若工控系统攻击预警模块23判断工控系统被恶意代码植入或篡改,则转入步骤B1,否则转入步骤B2;
B1、工控系统攻击预警模块12将运行工控系统信息提交给工控系统白名单特征模块11;
C1、工控系统白名单特征模块11根据攻击检测基线构建运行工控系统的工控系统关系摘要值;
D1、工控系统白名单特征模块11调用存储访问模块23,并输入运行工控系统的工控系统关系摘要值;
E1、存储访问模块23获取存储私密区模块22保存的白名单数据,提交给安全芯片模块21解密;
F1、由于恶意代码植入、恶意代码篡改、文件增加、文件删除会导致关系摘要值变更,存储访问模块23判断运行工控系统的工控系统关系摘要值和白名单库中的摘要值的关系;
G1、存储访问模块23将判断关系传递给工控系统白名单特征模块11;
H1、工控系统白名单特征模块11将判断结果传递给工控系统攻击预警模块12;
I1、判读结果为一致时,工控系统攻击预警模块12记录运行日志;判断结果为不一致和不存在时,工控系统攻击预警模块12报警,并记录运行日志;
J1、运行工控系统正常执行,结束检测;
B2、工控系统攻击预警模块12将运行工控系统信息提交工控系统保护模块13;
C2、工控系统保护模块13将运行工控系统信息提交工控系统白名单特征模块11;
D2、工控系统白名单特征模块11根据攻击检测基线计算运行工控系统信息的工控系统资源摘要值;
E2、工控系统白名单特征模块11调用存储访问模块23,并输入运行工控系统的工控系统资源摘要值;
F2、存储访问模块23获取存储私密区模块22保存的白名单数据,提交给安全芯片模块21解密;
G2、由于配置信息修改、植入陌生资源、工控系统操作的变化、工控系统非法访问会导致资源摘要值变更,存储访问模块23判断运行工控系统的工控系统资源摘要值和白名单库中的摘要值的关系;
H2、存储访问模块23将判断关系传递给工控系统白名单特征模块11;
I2、工控系统白名单特征模块11将判断结果传递给工控系统保护模块13;
J2、工控系统保护模块13将判断结果传递给工控系统攻击预警模块12;
K2、判读结果为一致时,工控系统攻击预警模块12记录运行日志;判断结果为不一致或不存在时,工控系统攻击预警模块12报警,并记录运行日志;
L2、运行工控系统正常执行,结束检测。
攻击检测基线的建立过程为,
1)、工控系统白名单特征模块11获取工控主机安装的全部工控系统名单;
2)、扫描工控系统安装目录,获取目录下的全部可执行文件名单;
3)、通过分析可执行文件的依赖关系,获取可执行文件调用的关系树;
4)、关系树的根节点是被分析的文件名,树上节点包括被分析的可执行文件、依赖的动态链接库、依赖的静态库、依赖的可执行脚本和依赖的可执行组件;
5)、通过摘要算法获取可执行文件的摘要值,算法的输入为关系树;
6)、将可执行文件的摘要值临时存储在工控系统关系摘要链表内;
7)、通过摘要算法获取工控系统关系摘要值,算法的输入为工控系统摘要链表;
8)、将工控系统关系摘要值通过存储访问模块23写入白名单存储终端2加密存储;
9)、通过分析可执行文件的资源文件,获取可执行文件调用的资源,资源类型包括文本文件、数据库文件、配置文件、二进制文件、XML文件,并将调用的资源名和内容写入工控系统资源集合;
10)、对工控系统资源集进行去重;
11)、通过摘要算法获取工控系统资源摘要值,算法的输入为工控系统资源集;
12)、将工控系统资源摘要值通过存储访问模块23写入白名单存储终端2加密存储。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (6)

1.一种基于白名单的工控系统攻击检测装置,其特征在于包括:工控系统检测终端(1)和白名单存储终端(2);其中,
工控系统检测终端(1)包括,
工控系统白名单特征模块(11),用于与白名单存储终端通信,以及白名单的生产、写入、读出和匹配操作;
工控系统攻击预警模块(12),用于监控宿主机上工控系统关系白名单的变更,实时对变更进行攻击预警;
工控系统保护模块(13),用于监控宿主机上工控系统资源白名单的变更,实时对变更进行攻击预警;
白名单存储终端(2)包括,
安全芯片模块(21),用于存储加密算法;
存储私密区模块(22),使用安全芯片模块内置加密算法对敏感信息加密并存储;
存储访问模块(23),用于实现安全芯片模块(21)和存储私密区模块(22)与工控系统检测终端(1)的通信。
2.根据权利要求1所述的基于白名单的工控系统攻击检测装置,其特征在于:所述工控系统检测终端(1)和白名单存储终端(2)分别部署在不同的独立设备中。
3.根据权利要求2所述的基于白名单的工控系统攻击检测装置,其特征在于:所述工控系统检测终端(1)部署在操作员站和/或工程师站和/或上位机和/或服务器中。
4.根据权利要求2所述的基于白名单的工控系统攻击检测装置,其特征在于:所述白名单存储终端(2)部署在工控主机和/或磁盘阵列中。
5.一种权利要求1-4任意一项所述的基于白名单的工控系统攻击检测装置的检测方法,其特征在于包括以下步骤:
A、工控系统运行信息被工控系统攻击预警模块(12)拦截;若工控系统攻击预警模块(23)判断工控系统被恶意代码植入或篡改,则转入步骤B1,否则转入步骤B2;
B1、工控系统攻击预警模块(12)将运行工控系统信息提交给工控系统白名单特征模块(11);
C1、工控系统白名单特征模块(11)根据攻击检测基线构建运行工控系统的工控系统关系摘要值;
D1、工控系统白名单特征模块(11)调用存储访问模块(23),并输入运行工控系统的工控系统关系摘要值;
E1、存储访问模块(23)获取存储私密区模块(22)保存的白名单数据,提交给安全芯片模块(21)解密;
F1、由于恶意代码植入、恶意代码篡改、文件增加、文件删除会导致关系摘要值变更,存储访问模块(23)判断运行工控系统的工控系统关系摘要值和白名单库中的摘要值的关系;
G1、存储访问模块(23)将判断关系传递给工控系统白名单特征模块(11);
H1、工控系统白名单特征模块(11)将判断结果传递给工控系统攻击预警模块(12);
I1、判读结果为一致时,工控系统攻击预警模块(12)记录运行日志;判断结果为不一致和不存在时,工控系统攻击预警模块(12)报警,并记录运行日志;
J1、运行工控系统正常执行,结束检测;
B2、工控系统攻击预警模块(12)将运行工控系统信息提交工控系统保护模块(13);
C2、工控系统保护模块(13)将运行工控系统信息提交工控系统白名单特征模块(11);
D2、工控系统白名单特征模块(11)根据攻击检测基线计算运行工控系统信息的工控系统资源摘要值;
E2、工控系统白名单特征模块(11)调用存储访问模块(23),并输入运行工控系统的工控系统资源摘要值;
F2、存储访问模块(23)获取存储私密区模块(22)保存的白名单数据,提交给安全芯片模块(21)解密;
G2、由于配置信息修改、植入陌生资源、工控系统操作的变化、工控系统非法访问会导致资源摘要值变更,存储访问模块(23)判断运行工控系统的工控系统资源摘要值和白名单库中的摘要值的关系;
H2、存储访问模块(23)将判断关系传递给工控系统白名单特征模块(11);
I2、工控系统白名单特征模块(11)将判断结果传递给工控系统保护模块(13);
J2、工控系统保护模块(13)将判断结果传递给工控系统攻击预警模块(12);
K2、判读结果为一致时,工控系统攻击预警模块(12)记录运行日志;判断结果为不一致或不存在时,工控系统攻击预警模块(12)报警,并记录运行日志;
L2、运行工控系统正常执行,结束检测。
6.根据权利要求5所述的基于白名单的工控系统攻击检测装置的检测方法,其特征在于:攻击检测基线的建立过程为,
1)、工控系统白名单特征模块(11)获取工控主机安装的全部工控系统名单;
2)、扫描工控系统安装目录,获取目录下的全部可执行文件名单;
3)、通过分析可执行文件的依赖关系,获取可执行文件调用的关系树;
4)、关系树的根节点是被分析的文件名,树上节点包括被分析的可执行文件、依赖的动态链接库、依赖的静态库、依赖的可执行脚本和依赖的可执行组件;
5)、通过摘要算法获取可执行文件的摘要值,算法的输入为关系树;
6)、将可执行文件的摘要值临时存储在工控系统关系摘要链表内;
7)、通过摘要算法获取工控系统关系摘要值,算法的输入为工控系统摘要链表;
8)、将工控系统关系摘要值通过存储访问模块(23)写入白名单存储终端(2)加密存储;
9)、通过分析可执行文件的资源文件,获取可执行文件调用的资源,资源类型包括文本文件、数据库文件、配置文件、二进制文件、XML文件,并将调用的资源名和内容写入工控系统资源集合;
10)、对工控系统资源集进行去重;
11)、通过摘要算法获取工控系统资源摘要值,算法的输入为工控系统资源集;
12)、将工控系统资源摘要值通过存储访问模块(23)写入白名单存储终端(2)加密存储。
CN201710456322.0A 2017-06-16 2017-06-16 一种基于白名单的工控系统攻击检测装置及其检测方法 Active CN107302530B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710456322.0A CN107302530B (zh) 2017-06-16 2017-06-16 一种基于白名单的工控系统攻击检测装置及其检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710456322.0A CN107302530B (zh) 2017-06-16 2017-06-16 一种基于白名单的工控系统攻击检测装置及其检测方法

Publications (2)

Publication Number Publication Date
CN107302530A true CN107302530A (zh) 2017-10-27
CN107302530B CN107302530B (zh) 2020-05-22

Family

ID=60136295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710456322.0A Active CN107302530B (zh) 2017-06-16 2017-06-16 一种基于白名单的工控系统攻击检测装置及其检测方法

Country Status (1)

Country Link
CN (1) CN107302530B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055282A (zh) * 2017-12-28 2018-05-18 国网浙江省电力有限公司电力科学研究院 基于自学习白名单的工控异常行为分析方法及系统
CN108183920A (zh) * 2018-01-23 2018-06-19 北京网藤科技有限公司 一种工业控制系统恶意代码防御系统及其防御方法
CN111680906A (zh) * 2020-06-03 2020-09-18 贵州航天云网科技有限公司 一种面向工控系统安全检测及预警的系统构建方法及装置
CN112383514A (zh) * 2020-10-28 2021-02-19 北京珞安科技有限责任公司 一种基于自学习白名单的工控异常行为分析方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101482887A (zh) * 2009-02-18 2009-07-15 北京数码视讯科技股份有限公司 数据库关键数据的防篡改检验方法
CN101650768A (zh) * 2009-07-10 2010-02-17 深圳市永达电子股份有限公司 基于自动白名单的Windows终端安全保障方法与系统
CN103676937A (zh) * 2013-12-10 2014-03-26 中联重科股份有限公司 控制器中控制参数的处理方法及装置
CN104158789A (zh) * 2013-05-13 2014-11-19 腾讯科技(深圳)有限公司 一种支付类网站的安全性检测方法及装置
CN105656945A (zh) * 2016-03-28 2016-06-08 北京天地和兴科技有限公司 一种工控主机安全存储验证方法及系统
US20170091119A1 (en) * 2015-09-25 2017-03-30 Intel Corporation Protect non-memory encryption engine (non-mee) metadata in trusted execution environment

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101482887A (zh) * 2009-02-18 2009-07-15 北京数码视讯科技股份有限公司 数据库关键数据的防篡改检验方法
CN101650768A (zh) * 2009-07-10 2010-02-17 深圳市永达电子股份有限公司 基于自动白名单的Windows终端安全保障方法与系统
CN104158789A (zh) * 2013-05-13 2014-11-19 腾讯科技(深圳)有限公司 一种支付类网站的安全性检测方法及装置
CN103676937A (zh) * 2013-12-10 2014-03-26 中联重科股份有限公司 控制器中控制参数的处理方法及装置
US20170091119A1 (en) * 2015-09-25 2017-03-30 Intel Corporation Protect non-memory encryption engine (non-mee) metadata in trusted execution environment
CN105656945A (zh) * 2016-03-28 2016-06-08 北京天地和兴科技有限公司 一种工控主机安全存储验证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王婧: "工业控制系统的入侵检测系统研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108055282A (zh) * 2017-12-28 2018-05-18 国网浙江省电力有限公司电力科学研究院 基于自学习白名单的工控异常行为分析方法及系统
CN108183920A (zh) * 2018-01-23 2018-06-19 北京网藤科技有限公司 一种工业控制系统恶意代码防御系统及其防御方法
CN111680906A (zh) * 2020-06-03 2020-09-18 贵州航天云网科技有限公司 一种面向工控系统安全检测及预警的系统构建方法及装置
CN112383514A (zh) * 2020-10-28 2021-02-19 北京珞安科技有限责任公司 一种基于自学习白名单的工控异常行为分析方法及系统
CN112383514B (zh) * 2020-10-28 2023-02-24 北京珞安科技有限责任公司 一种基于自学习白名单的工控异常行为分析方法及系统

Also Published As

Publication number Publication date
CN107302530B (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
US10791133B2 (en) System and method for detecting and mitigating ransomware threats
CN104283889B (zh) 基于网络架构的电力系统内部apt攻击检测及预警系统
CN101924762B (zh) 一种基于云安全的主动防御方法
CN103733590B (zh) 用于正则表达式的编译器
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
CN103428196B (zh) 一种基于url白名单的web应用入侵检测方法
Honig et al. Adaptive model generation: An architecture for deployment of data mining-based intrusion detection systems
CN107302530A (zh) 一种基于白名单的工控系统攻击检测装置及其检测方法
CN104767757A (zh) 基于web业务的多维度安全监测方法和系统
US20120036577A1 (en) Method and system for alert classification in a computer network
Xiao et al. From patching delays to infection symptoms: Using risk profiles for an early discovery of vulnerabilities exploited in the wild
CN106357689A (zh) 威胁数据的处理方法及系统
CN116781430B (zh) 用于燃气管网的网络信息安全系统及其方法
CN105204922A (zh) 一种数据采集平台客户端采集方法
KR102079304B1 (ko) 화이트리스트 기반 악성코드 차단 장치 및 방법
Cui et al. Service-oriented mobile malware detection system based on mining strategies
Naseer et al. Malware detection: issues and challenges
CN113901450A (zh) 一种工业主机终端安全防护系统
EP3531324B1 (en) Identification process for suspicious activity patterns based on ancestry relationship
Yeboah-Ofori et al. Malware attack predictive analytics in a cyber supply chain context using machine learning
CN107231360A (zh) 基于云网络的网络病毒防护方法、安全无线路由器和系统
CN112651021A (zh) 一种基于大数据的信息安全防御系统
Fatemi et al. Threat hunting in windows using big security log data
CN109784055A (zh) 一种快速检测和防范恶意软件的方法和系统
CN116094817A (zh) 一种网络安全检测系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant