CN108809951A - 一种适用于工业控制系统的渗透测试框架 - Google Patents
一种适用于工业控制系统的渗透测试框架 Download PDFInfo
- Publication number
- CN108809951A CN108809951A CN201810492307.6A CN201810492307A CN108809951A CN 108809951 A CN108809951 A CN 108809951A CN 201810492307 A CN201810492307 A CN 201810492307A CN 108809951 A CN108809951 A CN 108809951A
- Authority
- CN
- China
- Prior art keywords
- control system
- industrial control
- vulnerability
- penetration testing
- industry control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012360 testing method Methods 0.000 title claims abstract description 92
- 230000035515 penetration Effects 0.000 title claims abstract description 58
- 238000001514 detection method Methods 0.000 claims abstract description 31
- 230000002452 interceptive effect Effects 0.000 claims abstract description 3
- 239000000523 sample Substances 0.000 claims abstract 2
- 238000004891 communication Methods 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 claims description 7
- 230000008595 infiltration Effects 0.000 claims description 7
- 238000001764 infiltration Methods 0.000 claims description 7
- 238000013461 design Methods 0.000 claims description 5
- 230000003993 interaction Effects 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 2
- 230000001427 coherent effect Effects 0.000 claims 1
- 230000002596 correlated effect Effects 0.000 claims 1
- 238000011161 development Methods 0.000 claims 1
- 238000009412 basement excavation Methods 0.000 abstract description 7
- 230000007613 environmental effect Effects 0.000 abstract description 3
- 238000000034 method Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 4
- 230000007812 deficiency Effects 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 235000000332 black box Nutrition 0.000 description 2
- 238000012512 characterization method Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000013499 data model Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 240000005809 Prunus persica Species 0.000 description 1
- 235000006040 Prunus persica var persica Nutrition 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000000465 moulding Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001256 tonic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种适用于工业控制系统的渗透测试框架,包括如下模块:(1)基于测试目标的功能交互模块(2)基于TCP/IP协议栈对目标网络进行资产识别和网络拓扑探测;(3)基于工控仿真客户端的系统探测,通过特征数据包获取目标指纹信息;(4)基于工控漏洞库的漏洞扫描;(5)基于工控专有协议的漏洞挖掘,对工业以太网协议做模糊测试;(6)基于工控系统特征的渗透攻击,对测试目标进行有效的模拟攻击。该框架能够对工控系统进行有效的渗透测试,解决现有渗透测试工具针对工业控制系统探测效率低、工控安全漏洞覆盖率低、工控环境脆弱性检测难和漏洞利用方式单一等问题。
Description
技术领域
本发明属于计算机技术领域,尤其是工控安全领域。本发明提供了一种适用于工业控制系统的渗透测试框架,针对工控设备进行专业的渗透测试,以提高其安全可靠性。
背景技术
工业控制系统在设计之初主要考虑的是可用性、实时性,且早期的工业控制系统相对封闭,遭受安全攻击的可能性小,因此工业控制系统在设计之初并没有考虑安全性。随着计算机技术和网络通信技术在工业控制系统的广泛应用,传统工业控制系统逐步打破了以往的封闭性和专有性,标准、通用的通信协议及软硬件系统应用愈发广泛,工业控制系统的攻击难度降低,工业控制系统安全设计不足使得工业控制系统面临巨大的安全问题,近年来频繁发生的工控安全事件不仅暴露了工业控制系统在安全防护能力上的不足,也凸显了工业控制系统在安全监测预警上的不足,工业控制系统的安全脆弱性处于“先天不足,后天失养”的严峻行情。
渗透测试通常是通过模拟恶意黑客的攻击行为,挫败目标系统安全控制措施,取得访问权,并发现具备业务影响后果安全隐患的一种针对计算机系统和网络安全的安全测试和评估方式。这个过程包括对系统的任何弱点、技术缺陷或者漏洞的主动分析,而这种分析是从一个攻击者可能存在的位置来进行的,对系统安全性的评估真实性是最大的。渗透测试一方面可以从攻击者的角度,利用社会工程学的手段,检验业务系统的安全防护措施是否有效,各项安全策略是否得到贯彻落实;另一方可以将潜在的安全风险以真实事件的方式突显出来,提高相关人员对安全问题的认识水平。
现有渗透测试的基本类型包括:
1)黑盒测试。也称为外部测试,渗透测试团队将从一个远程网络位置来评估目标网络基础设施,并没有任何目标网络内部拓扑等相关信息,测试团队将完全模拟真实网络环境中的外部攻击者,采用流行的攻击技术与工具,有组织有步骤地对目标网络进行逐步的渗透和入侵,揭示目标网络中一些已知和未知的安全漏洞,并评估这些漏洞能否被利用获取控制权或造成业务资产的损失。
2)白盒测试。也称为内部测试,团队可以了解到关于测试目标的所有内部和底层知识,可以以最小的代价发现和验证系统中最严重的安全漏洞。白盒测试能方便地在一次常规的开发和部署计划周期中集成,在早期就可以消除一些可能存在的安全问题,从而避免被入侵者发现和利用。白盒测试发现和解决安全漏洞所需花费的时间和代价要比黑盒测试少许多,但没法有效地测试客户组织的应急响应程序,也无法判断其安全防护计划对检测特定攻击的效率。
3)灰盒测试。就是将黑盒测试和白盒测试组合起来,可以同时发挥两种渗透测试方法各自的优势。灰盒测试需要渗透测试团队能够根据对目标系统所掌握的有限知识与信息,来选择评估整体安全性的最佳途径,从而达到更好的渗透测试效果。
漏洞利用:安全漏洞指信息系统在生命周期的设计、实现、运维等阶段产生的某类问题,会对系统的安全(机密性、完整性、可用性)产生影响,从而使得攻击者能够在未授权的情况下访问或破坏系统。基于漏洞产生的环境、平台,其相应的利用方式也大相径庭,如针对本地系统软件的缓冲区溢出攻击,适用于Web漏洞的SQL盲注和基于协议栈实现缺陷的中间人攻击和拒绝服务。
模糊测试:模糊测试是指向被测试目标发送一些异常数据并对被测目标进行监控异常结果来检测被测目标是否存在漏洞的一种手段,是针对漏洞挖掘而提出的一种方法,比一般手段具有更高自动化、良好可用性和较高的准确率。工业控制系统由于实时性、可靠性要求高,许多传统的安全手段并不能再工业控制领域发挥很好的作用。根据其自身的特点,在系统或协议上线之前对其进行漏洞挖掘测试可以很好地抵御一些潜在的风险,提高系统安全性和可靠性,防患于未然。
发明内容
在现有工作的基础上,本发明的目的在于:提出一种适用于工业控制系统的渗透测试框架,解决现有渗透测试工具针对工业控制系统探测效率低、工控安全漏洞覆盖率低、工控环境脆弱性检测难和漏洞利用方式单一等问题。
本发明的技术方案为:一种适用于工业控制系统的渗透测试框架,其特征是基于测试目标的功能交互,基于TCP/IP协议栈的网络探测,基于工控仿真客户端的系统探测,基于工控漏洞库的漏洞扫描,基于工控专有协议的漏洞挖掘和脆弱性检测,基于工控系统特征的渗透攻击,从而确保该框架在工业控制系统的特殊环境下能够对测试目标实现有效的渗透测试。
本发明具体包括以下步骤:
1)基于测试目标的功能交互;
2)基于TCP/IP协议栈的网络探测
3)基于工控仿真客户端的系统探测;
4)基于工控漏洞库的漏洞扫描;
5)基于工控专有协议的漏洞挖掘和脆弱性检测;
6)基于工控系统特征的渗透攻击。
进一步:
步骤1)中,基于工控环境的特殊性和工控设备的多样性,结合不同的渗透测试目标,根据用户需求调用该渗透框架的不同功能模块,框架提供的功能模块包括网络探测、系统探测、漏洞扫描和挖掘、协议测试和渗透攻击等。
步骤2)中,随着IT技术在工业环境中的广泛应用,工控协议开始基于TCP/IP构建,因此针对工控测试目标,传统网络探测踩点和信息搜集依旧是第一步。利用Ping扫描、端口扫描和操作系统扫描对目标的网络拓扑进行探测,识别工控资产。
步骤3)中,对目标网络信息收集充分与否和信息的有效性往往决定渗透测试后续工作的价值和成功率。本框架基于工控通信协议建立相应的模拟客户端,与目标工控设计建立连接,并基于特定功能码构造请求数据包,获取有效的设备信息(设备型号、标识符、版本信息)。
步骤4)中,基于工控系统漏洞和安全缺陷建立的工控系统专业漏洞库,利用步骤2)中的网络探测和步骤3)中特定的系统探测获取到目标的特征,与漏洞库中的数据进行匹配,得到测试目标存在的安全漏洞和脆弱性。
步骤5)中,本框架提供基于工控系统网络特征的脆弱性检测基于先前步骤供的网络探测和数据包捕获工作,首先进行工控数据包的解析工作,尤其是没有公开协议说明书的工控未知协议,利用现有基于网络流量包的协议逆向技术,提取未知协议数据包的规则和模板,结合成熟的协议模糊测试工具,建立数据模型和状态模型,并基于工控设备选取合适的远程监控手段或本地监控手段,对工控目标进行模糊测试。
步骤6)中,PTES标准是安全公司为企业用户制定的渗透测试的执行标准,包括前期交互、情报搜集、威胁建模、漏洞分析、渗透攻击、后渗透攻击和报告等七个阶段。显然,渗透攻击是渗透测试中最为关键的一个环节,本框架利用前期扫描出的安全漏洞,并结合工控系统漏洞利用方式的特殊性,模拟黑客攻击目标系统,实现未授权访问或者破坏系统的目标,检测目标系统的脆弱性,并总结安全评估报告
通过采用以上技术方案,与现有渗透攻击相比,本发明具有以下优点:
1.针对性强:本发明是适用于工业控制网络的渗透测试框架,其基于工控客户端的系统探测可以较好地对工控设备进行深层次的探测,获取有效的设备版本信息,提高漏洞扫描效率。
2.适用性广:本发明的脆弱性检测模块可以针对未知工控协议做基于网络数据包的逆向解析,以提高模糊测试的应用场景;同时协议模糊测试挖掘出的漏洞可以提高漏洞扫描的准确率,提高系统安全性评估。
3.渗透方法丰富:本发明基于工控网络特征支持多种漏洞利用和渗透测试方式,提高针对目标工控系统的渗透测试能力。
附图说明
图1为本发明实施例的适用于工业控制系统的渗透测试框架的架构示意图
图2为本发明实施例的适用于工业控制系统的渗透测试框架的主要功能模块
图3为本发明实施例的适用于工业控制系统的渗透测试框架的工作流程图
图4为本发明实施例的适用于工业控制系统的渗透测试框架的脆弱性检测的步骤图
图5为本发明实施例的适用于工业控制系统的渗透测试框架的漏洞利用分类图
具体实施方式
本发明框架根据渗透测试的主要流程和工控环境独特性,对目标工控系统进行渗透测试和脆弱性评估。首先针对目标工业控制系统的结构做网络探测,得到基本的网络拓扑图,在基于不同测试目标或用户不同的功能需求调用框架中的不同功能模块,例如针对工控网络环境的脆弱性检测、针对目标工控设备的渗透测试或是基于某工控私有协议的漏洞扫描。
下面结合本发明的相关说明图与具体实施,对适用于工控系统的渗透测试框架的特征做进一步说明。
第一步:如图1所示的框架结构图,框架的主功能由功能交互模块来集成和调用,包括针对工控目标的网络探测、漏洞扫描、渗透攻击和协议脆弱性检测;而基于工控协议集的工控客户端模块,主要负责针对特定工控目标进行深层次的系统探测;漏洞挖掘模块则对工控通信协议和相应服务软件做模糊测试,以挖掘出未知漏洞补充工控专有漏洞库,提到漏洞扫描的准确性和保障工控系统安全可靠性。
基于工控环境的特殊性和工控设备的多样性,结合不同的渗透测试目标,根据用户需求调用框架的不同功能模块(如图2所示,本框架的子功能模块可对不同的工控设备进行有针对性的目标识别和脆弱性检测),依照渗透测试的主要流程对目标进行渗透测试(如图3所示)。
第二步,基于TCP/IP构造的工控协议往往是固定某个端口的应用层协议,如Modbus/TCP的502端口和西门子S7的102端口。利用Ping探测、TCP/UDP端口扫描,以及栈指纹探测,有效获悉目标环境的网络拓扑和一些特定的工控设备,并进行有效会话的数据包捕获。
第三步:与针对传统网络的渗透测试类似,针对工控系统的渗透测试的前提和基础是踩点和信息收集。在传统网络探测手段对工控系统不完全适用的情况下,本框架提出的基于工控客户端的系统探测基于工控设备特征和通信协议,对其进行深层析的信息探测。主要的客户端模块有:
Modbus功能码有三种类型,分别为公共功能码、用户定义功能码和保留功能码。本框架中的Modbus/TCP客户端,在于测试目标建立会话连接后,根据不同功能码的含义构造特殊数据包,发送给测试目标以探测其设备型号和状态信息(如功能码43可用来构造探测数据包读取设备标识)。此外,基于一些用户定义功能码,客户端会基于策略构造自定义数据包进行尝试探测。
第四步,在利用工控客户端对目标网络进行充分的进行搜集后,结合工控专用漏洞库进行数据比对,可较为准确地扫描出测试目标的安全漏洞情况。基于工控系统网络特征的漏洞和安全缺陷如下:
本框架从通用漏洞平台(CVE)、国家信息安全漏洞共享平台(CNVD)和中国国家信息安全漏洞库(CNNVD)等公开漏洞平台专门搜集了工控系统相关的漏洞信息,并组织成按特征匹配的数据库,并保持不断更新。
第五步,在完成对测试目标基于漏洞库的漏洞扫描后,为了进行更高水平的渗透测试,本框架提供基于工控系统网络特征的脆弱性检测。如图4所示的流程图,基于先前步骤供的网络探测和数据包捕获工作,首先进行工控数据包的解析工作,尤其是没有公开协议说明书的工控未知协议,利用现有基于网络流量包的协议逆向技术,提取未知协议数据包的规则和模板,其具体步骤如下:
1)利用Wireshark或者Tcpdump抓取目标设备和服务的交互数据包,并进行相应的预处理工作(现有工业以太网的通信协议大多是基于TCP/IP构建的应用层协议,预处理的主要任务是去除传输层或链路层的包裹,获取有效数据包);
2)针对数据包进行关键域分类,主要采用标识符划分等方法和通过字节对齐、活跃数据域进行聚类,必要的时候根据协议的先验知识进行介入;
3)为了提高模糊测试的效率,仅提取协议语法是不足够的,后续步骤需要完成对协议状态转移的推断,利用概率性状态机或者隐马尔可夫模型推断未知工控协议的状态模型。
成功获取测试目标的通信协议规则后,结合成熟的协议模糊测试工具(如Peach),建立数据模型和状态模型,并基于工控设备选取合适的远程监控手段或本地监控手段,对工控目标进行模糊测试。
第六步,渗透测试的最终目的是通过模拟攻击的方式检测目标系统的脆弱性,并总结安全评估报告。针对工控环境的特殊性,基于策略机制选取的漏洞利用方式(如图5所示)和渗透攻击需要考虑工控系统的安全配置和网络环境。例如,对于可访问的工控网络可以进行常规的Web漏洞利用方式,基于SQL注入的信息泄露和主机Shell获取;对于通信协议安全欠缺的工控网络,则充分利用中间人攻击,实施网络流量重放;针对安全配置不达标,开放不必要服务的工控主机,向服务端口发送特定构造的攻击数据包。
综上,本发明可以有效解决解决现有渗透测试工具针对工业控制系统探测效率低、工控安全漏洞覆盖率低、工控环境脆弱性检测难和漏洞利用方式单一等问题。
Claims (8)
1.一种适用于工业控制系统的渗透测试框架,其特征在于:基于测试目标的功能交互模块;基于TCP/IP协议栈的网络探测模块;基于工控仿真客户端的系统探测模块;基于工控漏洞库的漏洞扫描模块;基于工控专有协议的脆弱性检测模块;基于工控系统特征的渗透攻击模块;基于上诉五个模块的基本功能和交互关系,可以确保该框架在工业控制系统的独特环境下能够实现有效的渗透测试。
2.根据权利要求1所述的适用于工控系统的渗透测试框架,其特征在于包括以下步骤:
1)基于测试目标的功能交互;
2)基于TCP/IP协议栈的网络探测;
3)基于工控仿真客户端的系统探测;
4)基于工控漏洞库的漏洞扫描;
5)基于工控专有协议的脆弱性检测;
6)基于工控系统特征的渗透攻击。
3.根据权利要求2所述的适用于工控系统的渗透测试框架,其特征是步骤1)中,根据用户所针对的不同目标系统(如SCADA上位机软件、PLC设备或工业路由器)或者不同的测试目标(如协议脆弱性),调用具体的功能模块。
4.根据权利要求2所述的适用于工控系统的渗透测试框架,其特征是步骤2)中,基于TCP/IP协议构建的工控协议(如Modbus/TCP),可利用传统网络探测技术(端口扫描等)进行目标的网络拓扑探测和资产识别。
5.根据权利要求2所述的适用于工控系统的渗透测试框架,其特征是步骤3)中,基于工控主从设备通讯协议所设计的工控仿真客户端,能够允许用户与工控设备建立会话连接,并利用特征码读取设备信息或者下发控制指令,实现较深层次的系统探测。
6.根据权利要求2所述的适用于工控系统的渗透测试框架,其特征是步骤4)中,所诉漏洞扫描是对目标系统进行主动检测,并与事先建立的工控漏洞库进行数据比对,提供目标的漏洞信息(漏洞名称、内容简介、危险等级、相关参考信息等)。
7.根据权利要求2所述的适用于工控系统的渗透测试框架,其特征是步骤5)中,针对工控专有协议设计之初优先考虑实时性和可靠性,而缺乏安全机制的特征,开展针对会话窃取、信息泄露、流量风暴和中间人攻击等脆弱性检测,并针对协议相关特征码进行协议的模糊测试。
8.根据权利要求2所述的适用于工控系统的渗透测试框架,其特征是步骤6)中,针对工控系统的环境特殊性,对常规漏洞利用方式和渗透技术做适配或取舍,被利用的漏洞可以是网络协议层次的,也可以是系统软件层次;所采取的渗透攻击手段可以是直接影响工控系统实时可靠性的拒绝服务攻击,也可以是隐藏能力较高的恶意代码形式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810492307.6A CN108809951A (zh) | 2018-05-16 | 2018-05-16 | 一种适用于工业控制系统的渗透测试框架 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810492307.6A CN108809951A (zh) | 2018-05-16 | 2018-05-16 | 一种适用于工业控制系统的渗透测试框架 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108809951A true CN108809951A (zh) | 2018-11-13 |
Family
ID=64092773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810492307.6A Pending CN108809951A (zh) | 2018-05-16 | 2018-05-16 | 一种适用于工业控制系统的渗透测试框架 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108809951A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109543301A (zh) * | 2018-11-22 | 2019-03-29 | 苏州健雄职业技术学院 | 一种基于工业控制的网络安全攻击原型建模方法 |
CN109558736A (zh) * | 2018-11-22 | 2019-04-02 | 浙江国利网安科技有限公司 | 一种工业未知威胁构建方法与威胁生成系统 |
CN110445815A (zh) * | 2019-09-20 | 2019-11-12 | 北京天地和兴科技有限公司 | 一种工控协议深度解析方法 |
CN110493254A (zh) * | 2019-09-03 | 2019-11-22 | 国家计算机网络与信息安全管理中心 | 工业云安全评估方法及装置 |
CN110635971A (zh) * | 2019-10-16 | 2019-12-31 | 杭州安恒信息技术股份有限公司 | 工控资产探测及管理方法、装置和电子设备 |
CN111026012A (zh) * | 2019-11-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | Plc固件级漏洞的检测方法、装置、电子设备及存储介质 |
CN111107108A (zh) * | 2020-01-02 | 2020-05-05 | 南京联成科技发展股份有限公司 | 一种工业控制系统网络安全分析的方法 |
CN111193738A (zh) * | 2019-12-30 | 2020-05-22 | 南京联成科技发展股份有限公司 | 一种工业控制系统的入侵检测方法 |
CN111709009A (zh) * | 2020-06-17 | 2020-09-25 | 杭州安恒信息技术股份有限公司 | 联网工业控制系统的探测方法、装置、计算机设备和介质 |
WO2021057017A1 (zh) * | 2019-09-29 | 2021-04-01 | 河海大学 | 一种现场总线中自动化重放攻击测试方法 |
CN112650085A (zh) * | 2019-10-12 | 2021-04-13 | 北京京东尚科信息技术有限公司 | 监测工业控制系统的方法和装置 |
CN112749097A (zh) * | 2021-01-26 | 2021-05-04 | 杭州木链物联网科技有限公司 | 一种模糊测试工具性能测评方法、装置 |
CN113239366A (zh) * | 2021-07-12 | 2021-08-10 | 国网江西省电力有限公司电力科学研究院 | 一种电力工控设备的漏洞无损检测方法及系统 |
EP3896591A1 (en) * | 2020-04-17 | 2021-10-20 | NSR S.r.l. | Method and system for security assessment of iot devices |
CN113542275A (zh) * | 2021-07-15 | 2021-10-22 | 国家能源集团科学技术研究院有限公司 | 一种发电厂工业控制系统的漏洞发现方法 |
CN113886225A (zh) * | 2021-09-18 | 2022-01-04 | 国网河南省电力公司电力科学研究院 | 一种面向未知工控协议的模糊测试系统和方法 |
CN114205153A (zh) * | 2021-12-12 | 2022-03-18 | 中国电子科技集团公司第十五研究所 | 一种面向复杂防御机制的自适应渗透测试方法 |
CN114760151A (zh) * | 2022-06-13 | 2022-07-15 | 宁波和利时信息安全研究院有限公司 | 一种通过plc获取上位机权限的方法和装置 |
CN115021983A (zh) * | 2022-05-20 | 2022-09-06 | 北京信息科技大学 | 一种基于吸收马尔科夫链的渗透路径确定方法及系统 |
CN115396347A (zh) * | 2022-08-15 | 2022-11-25 | 中国人民解放军国防科技大学 | 一种基于中间人的路由协议模糊测试方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010069587A1 (en) * | 2008-12-18 | 2010-06-24 | Nec Europe Ltd. | Method and device for supporting penetration testing of a computer system |
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息系统安全性自动化渗透测试方法 |
CN104009881A (zh) * | 2013-02-27 | 2014-08-27 | 广东电网公司信息中心 | 一种系统渗透测试的方法以及装置 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
CN106161426A (zh) * | 2016-06-08 | 2016-11-23 | 北京工业大学 | 一种应用于工业物联网的漏洞扫描方法 |
CN106933730A (zh) * | 2015-12-29 | 2017-07-07 | 北京国睿中数科技股份有限公司 | 基于测试框架系统的测试方法、装置和测试框架系统 |
-
2018
- 2018-05-16 CN CN201810492307.6A patent/CN108809951A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010069587A1 (en) * | 2008-12-18 | 2010-06-24 | Nec Europe Ltd. | Method and device for supporting penetration testing of a computer system |
CN104009881A (zh) * | 2013-02-27 | 2014-08-27 | 广东电网公司信息中心 | 一种系统渗透测试的方法以及装置 |
CN103532793A (zh) * | 2013-10-28 | 2014-01-22 | 中国航天科工集团第二研究院七〇六所 | 一种信息系统安全性自动化渗透测试方法 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
CN106933730A (zh) * | 2015-12-29 | 2017-07-07 | 北京国睿中数科技股份有限公司 | 基于测试框架系统的测试方法、装置和测试框架系统 |
CN106161426A (zh) * | 2016-06-08 | 2016-11-23 | 北京工业大学 | 一种应用于工业物联网的漏洞扫描方法 |
Non-Patent Citations (1)
Title |
---|
王继业 等: ""电力工控系统攻击仿真验证关键技术研究"", 《电力信息与通信技术》 * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109558736B (zh) * | 2018-11-22 | 2022-12-09 | 浙江国利网安科技有限公司 | 一种丰富工业控制系统攻击样本的工业未知威胁构建方法与威胁生成系统 |
CN109558736A (zh) * | 2018-11-22 | 2019-04-02 | 浙江国利网安科技有限公司 | 一种工业未知威胁构建方法与威胁生成系统 |
CN109543301A (zh) * | 2018-11-22 | 2019-03-29 | 苏州健雄职业技术学院 | 一种基于工业控制的网络安全攻击原型建模方法 |
CN110493254A (zh) * | 2019-09-03 | 2019-11-22 | 国家计算机网络与信息安全管理中心 | 工业云安全评估方法及装置 |
CN110445815A (zh) * | 2019-09-20 | 2019-11-12 | 北京天地和兴科技有限公司 | 一种工控协议深度解析方法 |
WO2021057017A1 (zh) * | 2019-09-29 | 2021-04-01 | 河海大学 | 一种现场总线中自动化重放攻击测试方法 |
CN112650085A (zh) * | 2019-10-12 | 2021-04-13 | 北京京东尚科信息技术有限公司 | 监测工业控制系统的方法和装置 |
CN110635971A (zh) * | 2019-10-16 | 2019-12-31 | 杭州安恒信息技术股份有限公司 | 工控资产探测及管理方法、装置和电子设备 |
CN111026012A (zh) * | 2019-11-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | Plc固件级漏洞的检测方法、装置、电子设备及存储介质 |
CN111193738A (zh) * | 2019-12-30 | 2020-05-22 | 南京联成科技发展股份有限公司 | 一种工业控制系统的入侵检测方法 |
CN111107108A (zh) * | 2020-01-02 | 2020-05-05 | 南京联成科技发展股份有限公司 | 一种工业控制系统网络安全分析的方法 |
EP3896591A1 (en) * | 2020-04-17 | 2021-10-20 | NSR S.r.l. | Method and system for security assessment of iot devices |
CN111709009A (zh) * | 2020-06-17 | 2020-09-25 | 杭州安恒信息技术股份有限公司 | 联网工业控制系统的探测方法、装置、计算机设备和介质 |
CN112749097A (zh) * | 2021-01-26 | 2021-05-04 | 杭州木链物联网科技有限公司 | 一种模糊测试工具性能测评方法、装置 |
CN112749097B (zh) * | 2021-01-26 | 2024-02-13 | 浙江木链物联网科技有限公司 | 一种模糊测试工具性能测评方法、装置 |
CN113239366A (zh) * | 2021-07-12 | 2021-08-10 | 国网江西省电力有限公司电力科学研究院 | 一种电力工控设备的漏洞无损检测方法及系统 |
CN113239366B (zh) * | 2021-07-12 | 2021-12-10 | 国网江西省电力有限公司电力科学研究院 | 一种电力工控设备的漏洞无损检测方法及系统 |
CN113542275A (zh) * | 2021-07-15 | 2021-10-22 | 国家能源集团科学技术研究院有限公司 | 一种发电厂工业控制系统的漏洞发现方法 |
CN113886225A (zh) * | 2021-09-18 | 2022-01-04 | 国网河南省电力公司电力科学研究院 | 一种面向未知工控协议的模糊测试系统和方法 |
CN114205153A (zh) * | 2021-12-12 | 2022-03-18 | 中国电子科技集团公司第十五研究所 | 一种面向复杂防御机制的自适应渗透测试方法 |
CN115021983A (zh) * | 2022-05-20 | 2022-09-06 | 北京信息科技大学 | 一种基于吸收马尔科夫链的渗透路径确定方法及系统 |
CN114760151A (zh) * | 2022-06-13 | 2022-07-15 | 宁波和利时信息安全研究院有限公司 | 一种通过plc获取上位机权限的方法和装置 |
CN115396347A (zh) * | 2022-08-15 | 2022-11-25 | 中国人民解放军国防科技大学 | 一种基于中间人的路由协议模糊测试方法及系统 |
CN115396347B (zh) * | 2022-08-15 | 2024-02-06 | 中国人民解放军国防科技大学 | 一种基于中间人的路由协议模糊测试方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108809951A (zh) | 一种适用于工业控制系统的渗透测试框架 | |
Rakas et al. | A review of research work on network-based scada intrusion detection systems | |
CN105871882B (zh) | 基于网络节点脆弱性和攻击信息的网络安全风险分析方法 | |
McHugh | Intrusion and intrusion detection | |
Pilli et al. | Network forensic frameworks: Survey and research challenges | |
US7603709B2 (en) | Method and apparatus for predicting and preventing attacks in communications networks | |
CN109474607A (zh) | 一种工业控制网络安全保护监测系统 | |
CN104363236A (zh) | 一种自动化漏洞验证的方法 | |
CN113691566B (zh) | 基于空间测绘和网络流量统计的邮件服务器窃密检测方法 | |
Liao et al. | A comprehensive detection approach of nmap: Principles, rules and experiments | |
CN109347847A (zh) | 一种智慧城市信息安全保障系统 | |
CN110460611B (zh) | 基于机器学习的全流量攻击检测技术 | |
CN106878339A (zh) | 一种基于物联网终端设备的漏洞扫描系统及方法 | |
Singh et al. | Hides: Hybrid intrusion detector for energy systems | |
Lupia et al. | ICS Honeypot Interactions: A Latitudinal Study | |
CN116318783B (zh) | 基于安全指标的网络工控设备安全监测方法及装置 | |
CN117527297A (zh) | 一种基于域名的网络安全检测系统 | |
Silva et al. | A review of the current state of Honeynet architectures and tools | |
Dalimunthe et al. | Intrusion detection system and modsecurity for handling sql injection attacks | |
Gawron et al. | PVD: Passive vulnerability detection | |
Tsochev et al. | Improving the efficiency of idps by using hybrid methods from artificial intelligence | |
Saini et al. | Vulnerability and Attack Detection Techniques: Intrusion Detection System | |
Sen et al. | On holistic multi-step cyberattack detection via a graph-based correlation approach | |
Choi et al. | Detection of Insider Attacks to the Web Server. | |
Kishore et al. | Intrusion Detection System a Need |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
DD01 | Delivery of document by public notice | ||
DD01 | Delivery of document by public notice |
Addressee: Zhou Weiping Document name: the First Notification of an Office Action |
|
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181113 |