CN108810034A - 一种工业控制系统信息资产的安全防护方法 - Google Patents

一种工业控制系统信息资产的安全防护方法 Download PDF

Info

Publication number
CN108810034A
CN108810034A CN201810947120.0A CN201810947120A CN108810034A CN 108810034 A CN108810034 A CN 108810034A CN 201810947120 A CN201810947120 A CN 201810947120A CN 108810034 A CN108810034 A CN 108810034A
Authority
CN
China
Prior art keywords
industrial control
control system
equipment
information
protecting method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810947120.0A
Other languages
English (en)
Inventor
周晨
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201810947120.0A priority Critical patent/CN108810034A/zh
Publication of CN108810034A publication Critical patent/CN108810034A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

本发明涉及工业控制系统,旨在提供一种工业控制系统信息资产的安全防护方法。该种工业控制系统信息资产的安全防护方法,包括步骤:在工程师站的控制器中部署漏洞检测软件;将控制器接入工控系统网络;在控制器运行的过程中,漏洞检测软件执行拓扑扫描,获取工控系统网络中各种设备的信息;漏洞检测软件针对获取的信息,进行比较、匹配和判断,实现对工控系统网络设备的防护;扫描结束后,利用拓扑图显示所有扫描的设备,并显示所有设备的在线数、离线数和存在的漏洞个数。本发明具有应用场景广、兼容性高、可扩展性强、部署简单等特点,能够满足市场百分之八十的漏洞扫描挖掘需求。

Description

一种工业控制系统信息资产的安全防护方法
技术领域
本发明是关于工业控制系统领域,特别涉及一种工业控制系统信息资产的安全防护方法。
背景技术
随着物联网技术的逐渐成熟及工业4.0的到来,在全世界范围内掀起了一场新的革命,工业安全网络防护的技术革命,传统的工业控制系统网络安全(简称工控安全)问题已成为企业及国家安全面临的严峻挑战,受到越来越多的企业及政府关注,尤其是在世界范围内出现了几次大的工业设备攻击事件。我国工业控制系统由于历史上的原因相对处于封闭落后的环境,大多只重视工业系统的功能实现,对工业系统的安全防护相对缺乏技术和管理经验,我国工控安全的现状处于“先天不足、后天失养、未来堪忧”的状态。工业控制系统的协议和设计,在研发时即偏重于功能的实时性和可靠实现,对安全攻击缺乏前期设计和有效抵御方法。另外,工业控制系统由于担心系统兼容性问题,通常不升级补丁,甚至有的工作站供应商明确要求用户不得自行升级系统,因此系统长期运行后会积累大量的安全漏洞;再加上运维过程中缺乏科学的安全意识、管理和技术方案,这些缺陷使工控系统面对网络安全攻击时极其脆弱,给安全生产带来极大隐患。
目前国内大量运行中的工控设备系统(尤其是已经运行了一段时间的设备),在当初设计时多重视系统的功能实现,并没有充分考虑到安全问题,或者拥有的安全机制无法应对现在不断涌现的各类安全威胁挑战。如何为这些工控系统控制器提供适当的安全防护,同时保障生产安全、系统可靠和可扩展性无疑是当前工控企业需要重点解决的问题。
发明内容
本发明的主要目的在于克服现有技术中的不足,提供一种基于网络拓扑技术和SNMP协议解析来实现工控系统信息资产安全防护的方法。为解决上述技术问题,本发明的解决方案是:
提供一种工业控制系统信息资产的安全防护方法,具体包括下述步骤:
(1)工控软件的工程师站运行,在工程师站的控制器中部署漏洞检测软件;
所述工控软件具体是指工业安全管控平台软件,其中包括工厂设备站、控制监控站和工程师站;工程师站能进行工控软件的安装、部署、调试,工程师站的控制器是指安装工业安全管控平台软件的设备;
(2)将控制器接入工控系统网络;
(3)按照设备类型及功能,对工控系统资产进行划分统计(即对工控现场的设备,会按照设备类型或设备的功能职责被划分在不同的区域),显示统计结果(方便后续的拓扑发现,以及方便用户查看);
(4)在控制器运行的过程中,漏洞检测软件能根据预先设定的规则,执行拓扑扫描;漏洞检测软件获取工控系统网络中各种设备的信息,信息包括设备的基本信息描述、ip、通信协议、端口号和运行信息,以及该设备的漏洞信息情况(该设备比对漏洞库的漏洞信息情况);
所述预先设定的规则是指扫描IP网段、设备类型、区域进行组合生成的规则,即拓扑扫描规则;
(5)漏洞检测软件针对获取的信息,进行比较、匹配和判断,以实现对工控系统网络设备的防护,具体为:
当获取到不合乎常规的操作行为时,提示用户异常操作,由用户判断是否是异常操作(以实现提前预警);
当获取到的信息匹配到漏洞库(保存有国家发布的漏洞库)时,则说明检测到恶意代码攻击,进行拦截和提示;
(6)扫描结束后,利用拓扑图显示所有扫描的设备,并显示所有设备的在线数、离线数和存在的漏洞个数。
在本发明中,所述步骤(1)中,漏洞检测软件是基于协议解析原理嵌入在控制器(即工控安全防护设备)应用层的软件。
在本发明中,所述步骤(4)中,设备的基本信息描述包括产品型号、生产厂家和设备描述,设备的运行信息是指设备运行时cup和内存的占有率。
在本发明中,所述步骤(4)中的拓扑扫描规则,用户能进行手动配置。
在本发明中,所述步骤(4)中,漏洞检测软件执行拓扑扫描(即漏洞扫描)时,通过SNMP协议访问底层的设备,底层引擎通过解析协议(232/485、modbus等)来获取设备信息。
在本发明中,所述步骤(5)中,不合乎常规的操作行为是指:
随着用户操作次数的增加,通过算法模拟出操作走势线,如果新的操作行为偏离操作线超过阈值,则认为该操作行为是不合乎常规的操作行为。
在本发明中,对于步骤(6)中用于展示扫描结果的拓扑图,通过单击来查看设备的详细信息,详细信息包括设备的基本信息描述、端口信息、漏洞信息、准入控制信息和网络监控信息。
在本发明中,步骤(6)中,通过拓扑图显示扫描结果后,能够选择跳到步骤(3)对对扫描出来的设备重新进行划分统计,再次执行后续步骤,以重新进行图谱发现。
本发明的原理:基于网络拓扑技术和SNMP协议解析来实现安全防护;首先通过协议解析获得工控现场的设备基本信息,通过比对漏洞库检测设备是否收到威胁攻击;最后通过网络拓扑展示技术直观的展示给用户。
与现有技术相比,本发明的有益效果是:
本发明利用SNMP协议解析获得工控现场的设备基本信息,SNMP协议具有极强的扩展性和兼容性,扩展性是能将管理信息模型与协议、被管理对象的详细规定(MIB)分离,兼容性是可以通过信息类型限制、请求响应或协议而取得;本发明还利用网络拓扑技术进行展示,网络拓扑技术能够以图形的方式进行直观展示工厂设备。
本发明具有应用场景广、兼容性高、可扩展性强、部署简单等特点,能够满足市场百分之八十的漏洞扫描挖掘需求。
附图说明
图1为本发明的工作流程图。
具体实施方式
首先需要说明的是,本发明是计算机技术在容器技术领域的一种应用。在本发明的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明。凡本发明申请文件提及的均属此范畴,申请人不再一一列举。
下面结合附图与具体实施方式对本发明作进一步详细描述:
如图1所示的一种工业控制系统信息资产的安全防护方法,具体包括下述步骤:
(1)工控软件的工程师站运行,在工程师站的控制器中部署漏洞检测软件。
工控软件是指漏洞扫描挖掘的工业安全管控平台软件,其中包括工厂设备站、控制监控站和工程师站;工程师站用于工控软件的安装、部署、调试环节,工程师站的控制器是指安装工业安全管控平台软件的设备。
所述漏洞检测软件是基于协议解析原理嵌入在工控安全防护设备中应用层的软件;所述工控安全防护设备是指厂家自己的网络隔离防护设备。
(2)将控制器接入工控系统网络。
(3)按照设备类型及功能,进行工控系统资产整理划分。
(4)在控制器运行的过程中,漏洞检测软件根据预先设定的规则,执行拓扑扫描。当漏洞检测软件进行漏洞扫描的时候,通过SNMP协议访问底层的设备,底层引擎会通过解析232/485、modbus等协议,来获取工控系统网络中各种设备的基本信息,例如:设备的基本信息描述、设备的ip、端口号和设备的运行信息,以及比对漏洞库展示该设备的漏洞信息情况。
所述预先设定的规则是指扫描IP网段、设备类型、区域进行组合生成的规则,即拓扑扫描规则;且用户能对拓扑扫描规则进行手动配置。
(5)漏洞检测软件针对获取的信息,进行比较、匹配和判断,以实现对工控系统网络设备的防护,具体为:
当获取到不合乎常规操作行为时,则说明检测到非法操作,进行拦截和提示。
当获取到的信息匹配到漏洞库时,则说明检测到恶意代码攻击,进行拦截和提示。
(6)为了让用户能够直观的看到各种扫描信息,我们利用网络拓扑技术做了一些优化展示,方便用户产看。即在扫描结束后,利用拓扑图展示扫描出来的所有设备,并显示统计的所有设备的在线数、离线数、存在的漏洞个数。
当点击扫描出来的设备图元时,则会打开一个弹窗,并能对设备的详细信息进行查看,以及进行大屏拓扑漏洞信息展示。详细信息包括设备的基本信息、端口信息、漏洞信息、准入控制信息和网络监控信息,这样就可以完全掌控一个设备的详细信息,能针对这些提示做出相应的预防措施。
对于本发明的这一套整体工业控制系统信息资产的安全防护方法,已经在实际应用中做出验证。在实际工控现场布置好我们的设备并运行后,确认具备工厂设备统计、在线检测设备、漏洞扫描挖掘、大屏可视化展示报警信息、追踪定位威胁攻击的能力,并得到了工控现场的一致好评。
最后,需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。

Claims (8)

1.一种工业控制系统信息资产的安全防护方法,其特征在于,具体包括下述步骤:
(1)工控软件的工程师站运行,在工程师站的控制器中部署漏洞检测软件;
(2)将控制器接入工控系统网络;
(3)按照设备类型及功能,对工控系统资产进行划分统计,显示统计结果;
(4)在控制器运行的过程中,漏洞检测软件能根据预先设定的规则,执行拓扑扫描;漏洞检测软件获取工控系统网络中各种设备的信息,信息包括设备的基本信息描述、ip、通信协议、端口号和运行信息,以及该设备的漏洞信息情况;
所述预先设定的规则是指扫描IP网段、设备类型、区域进行组合生成的规则,即拓扑扫描规则;
(5)漏洞检测软件针对获取的信息,进行比较、匹配和判断,以实现对工控系统网络设备的防护,具体为:
当获取到不合乎常规的操作行为时,提示用户异常操作,由用户判断是否是异常操作;
当获取到的信息匹配到漏洞库时,则说明检测到恶意代码攻击,进行拦截和提示;
(6)扫描结束后,利用拓扑图显示所有扫描的设备,并显示所有设备的在线数、离线数和存在的漏洞个数。
2.根据权利要求1所述的一种工业控制系统信息资产的安全防护方法,其特征在于,所述步骤(1)中,漏洞检测软件是基于协议解析原理嵌入在控制器应用层的软件。
3.根据权利要求1所述的一种工业控制系统信息资产的安全防护方法,其特征在于,所述步骤(4)中,设备的基本信息描述包括产品型号、生产厂家和设备描述,设备的运行信息是指设备运行时cup和内存的占有率。
4.根据权利要求1所述的一种工业控制系统信息资产的安全防护方法,其特征在于,所述步骤(4)中的拓扑扫描规则,用户能进行手动配置。
5.根据权利要求1所述的一种工业控制系统信息资产的安全防护方法,其特征在于,所述步骤(4)中,漏洞检测软件执行拓扑扫描时,通过SNMP协议访问底层的设备,底层引擎通过解析协议来获取设备信息。
6.根据权利要求1所述的一种工业控制系统信息资产的安全防护方法,其特征在于,所述步骤(5)中,不合乎常规的操作行为是指:
随着用户操作次数的增加,模拟出操作走势线,如果新的操作行为偏离操作线超过阈值,则认为该操作行为是不合乎常规的操作行为。
7.根据权利要求1所述的一种工业控制系统信息资产的安全防护方法,其特征在于,对于步骤(6)中用于展示扫描结果的拓扑图,通过单击来查看设备的详细信息,详细信息包括设备的基本信息描述、端口信息、漏洞信息、准入控制信息和网络监控信息。
8.根据权利要求1所述的一种工业控制系统信息资产的安全防护方法,其特征在于,步骤(6)中,通过拓扑图显示扫描结果后,能够选择跳到步骤(3)对对扫描出来的设备重新进行划分统计,再次执行后续步骤,以重新进行图谱发现。
CN201810947120.0A 2018-08-20 2018-08-20 一种工业控制系统信息资产的安全防护方法 Pending CN108810034A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810947120.0A CN108810034A (zh) 2018-08-20 2018-08-20 一种工业控制系统信息资产的安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810947120.0A CN108810034A (zh) 2018-08-20 2018-08-20 一种工业控制系统信息资产的安全防护方法

Publications (1)

Publication Number Publication Date
CN108810034A true CN108810034A (zh) 2018-11-13

Family

ID=64080509

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810947120.0A Pending CN108810034A (zh) 2018-08-20 2018-08-20 一种工业控制系统信息资产的安全防护方法

Country Status (1)

Country Link
CN (1) CN108810034A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639670A (zh) * 2018-12-10 2019-04-16 北京威努特技术有限公司 一种基于知识图谱的工控网络安全态势量化评估方法
CN110311931A (zh) * 2019-08-02 2019-10-08 杭州安恒信息技术股份有限公司 资产自动发现方法及装置
CN110474868A (zh) * 2019-06-27 2019-11-19 山东安畅物联网科技有限公司 基于区块链激励机制的物联网环境安全检测方法及系统
CN110784486A (zh) * 2019-11-07 2020-02-11 广州安加互联科技有限公司 一种工业漏洞扫描方法和系统
CN110830467A (zh) * 2019-11-04 2020-02-21 中国人民解放军战略支援部队信息工程大学 基于模糊预测的网络可疑资产识别方法
CN111026410A (zh) * 2019-11-18 2020-04-17 哈尔滨安天科技集团股份有限公司 上位机软件自动部署的方法、装置、电子设备及存储介质
CN111381567A (zh) * 2018-12-27 2020-07-07 北京安控科技股份有限公司 一种用于工业控制系统的安全检测系统和方法
CN111600863A (zh) * 2020-05-08 2020-08-28 杭州安恒信息技术股份有限公司 网络入侵检测方法、装置、系统和存储介质
CN112631222A (zh) * 2020-12-17 2021-04-09 哈尔滨工大天创电子有限公司 互联网工业控制系统的处理方法、系统及计算设备
CN112800432A (zh) * 2021-02-05 2021-05-14 绿盟科技集团股份有限公司 一种漏洞描述与资产匹配方法、装置、设备及介质
CN115037508A (zh) * 2022-04-25 2022-09-09 哈尔滨工业大学(威海) 一种面向工业控制系统的多步攻击建模方法及系统
CN116760716A (zh) * 2023-08-18 2023-09-15 南京天谷电气科技有限公司 一种新能源场站智能网络拓扑管理系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2664120A1 (en) * 2011-01-10 2013-11-20 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
CN103491108A (zh) * 2013-10-15 2014-01-01 浙江中控研究院有限公司 一种工业控制网络安全防护方法和系统
CN104219091A (zh) * 2014-08-27 2014-12-17 中国科学院计算技术研究所 一种网络运行故障检测系统及其方法
CN106131041A (zh) * 2016-07-29 2016-11-16 北京匡恩网络科技有限责任公司 一种工控网络安全检测装置和未知漏洞检测方法
CN106161426A (zh) * 2016-06-08 2016-11-23 北京工业大学 一种应用于工业物联网的漏洞扫描方法
CN107995182A (zh) * 2017-11-27 2018-05-04 国网安徽省电力公司黄山供电公司 一种变电站内漏洞的挖掘系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2664120A1 (en) * 2011-01-10 2013-11-20 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
CN103491108A (zh) * 2013-10-15 2014-01-01 浙江中控研究院有限公司 一种工业控制网络安全防护方法和系统
CN104219091A (zh) * 2014-08-27 2014-12-17 中国科学院计算技术研究所 一种网络运行故障检测系统及其方法
CN106161426A (zh) * 2016-06-08 2016-11-23 北京工业大学 一种应用于工业物联网的漏洞扫描方法
CN106131041A (zh) * 2016-07-29 2016-11-16 北京匡恩网络科技有限责任公司 一种工控网络安全检测装置和未知漏洞检测方法
CN107995182A (zh) * 2017-11-27 2018-05-04 国网安徽省电力公司黄山供电公司 一种变电站内漏洞的挖掘系统

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639670A (zh) * 2018-12-10 2019-04-16 北京威努特技术有限公司 一种基于知识图谱的工控网络安全态势量化评估方法
CN109639670B (zh) * 2018-12-10 2021-04-16 北京威努特技术有限公司 一种基于知识图谱的工控网络安全态势量化评估方法
CN111381567B (zh) * 2018-12-27 2021-11-05 北京安控科技股份有限公司 一种用于工业控制系统的安全检测系统和方法
CN111381567A (zh) * 2018-12-27 2020-07-07 北京安控科技股份有限公司 一种用于工业控制系统的安全检测系统和方法
CN110474868A (zh) * 2019-06-27 2019-11-19 山东安畅物联网科技有限公司 基于区块链激励机制的物联网环境安全检测方法及系统
CN110474868B (zh) * 2019-06-27 2022-12-16 山东安畅物联网科技有限公司 基于区块链激励机制的物联网环境安全检测方法及系统
CN110311931A (zh) * 2019-08-02 2019-10-08 杭州安恒信息技术股份有限公司 资产自动发现方法及装置
CN110830467A (zh) * 2019-11-04 2020-02-21 中国人民解放军战略支援部队信息工程大学 基于模糊预测的网络可疑资产识别方法
CN110784486A (zh) * 2019-11-07 2020-02-11 广州安加互联科技有限公司 一种工业漏洞扫描方法和系统
CN111026410A (zh) * 2019-11-18 2020-04-17 哈尔滨安天科技集团股份有限公司 上位机软件自动部署的方法、装置、电子设备及存储介质
CN111600863A (zh) * 2020-05-08 2020-08-28 杭州安恒信息技术股份有限公司 网络入侵检测方法、装置、系统和存储介质
CN112631222A (zh) * 2020-12-17 2021-04-09 哈尔滨工大天创电子有限公司 互联网工业控制系统的处理方法、系统及计算设备
CN112631222B (zh) * 2020-12-17 2022-05-10 哈尔滨工大天创电子有限公司 互联网工业控制系统的处理方法、系统及计算设备
CN112800432A (zh) * 2021-02-05 2021-05-14 绿盟科技集团股份有限公司 一种漏洞描述与资产匹配方法、装置、设备及介质
CN115037508A (zh) * 2022-04-25 2022-09-09 哈尔滨工业大学(威海) 一种面向工业控制系统的多步攻击建模方法及系统
CN115037508B (zh) * 2022-04-25 2023-08-22 哈尔滨工业大学(威海) 一种面向工业控制系统的多步攻击建模方法及系统
CN116760716A (zh) * 2023-08-18 2023-09-15 南京天谷电气科技有限公司 一种新能源场站智能网络拓扑管理系统及方法
CN116760716B (zh) * 2023-08-18 2023-11-03 南京天谷电气科技有限公司 一种新能源场站智能网络拓扑管理系统及方法

Similar Documents

Publication Publication Date Title
CN108810034A (zh) 一种工业控制系统信息资产的安全防护方法
CN109818985B (zh) 一种工控系统漏洞趋势分析与预警方法及系统
US11902322B2 (en) Method, apparatus, and system to map network reachability
US11374835B2 (en) Apparatus and process for detecting network security attacks on IoT devices
CN110868425A (zh) 一种采用黑白名单进行分析的工控信息安全监控系统
CN102546638B (zh) 一种基于场景的混合入侵检测方法及系统
US9438616B2 (en) Network asset information management
WO2018218537A1 (zh) 工业控制系统及其网络安全的监视方法
US9015794B2 (en) Determining several security indicators of different types for each gathering item in a computer system
CN113660296B (zh) 一种工控系统防攻击性能的检测方法、装置及计算机设备
CN108259202A (zh) 一种ca监测预警方法和ca监测预警系统
CN103378991A (zh) 一种在线服务异常监测方法及其监测系统
CN110896386B (zh) 识别安全威胁的方法、装置、存储介质、处理器和终端
CN113055375A (zh) 一种面向电站工控系统实物网络的攻击过程可视化方法
CN101902349A (zh) 一种检测端口扫描行为的方法和系统
CN101034976B (zh) Ip连接安全系统中的入侵检测设备
GB2532630A (en) Network intrusion alarm method and system for nuclear power station
CN113671909A (zh) 一种钢铁工控设备安全监测系统和方法
CN111049827A (zh) 一种网络系统安全防护方法、装置及其相关设备
CN111193738A (zh) 一种工业控制系统的入侵检测方法
CN114125083A (zh) 工业网络分布式数据采集方法、装置、电子设备及介质
CN109743339A (zh) 电力厂站的网络安全监测方法和装置、计算机设备
CN117061257A (zh) 一种网络安全评估系统
CN109462617B (zh) 一种局域网中设备通讯行为检测方法及装置
Lange et al. Event Prioritization and Correlation based on Pattern Mining Techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181113

RJ01 Rejection of invention patent application after publication