CN109040086A - 一种工业控制系统ddos攻击仿真方法及装置 - Google Patents
一种工业控制系统ddos攻击仿真方法及装置 Download PDFInfo
- Publication number
- CN109040086A CN109040086A CN201810930349.3A CN201810930349A CN109040086A CN 109040086 A CN109040086 A CN 109040086A CN 201810930349 A CN201810930349 A CN 201810930349A CN 109040086 A CN109040086 A CN 109040086A
- Authority
- CN
- China
- Prior art keywords
- industrial control
- request message
- control equipment
- ddos attack
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种工业控制系统DDOS攻击仿真方法及装置,包括:截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改第一请求报文,并发送至工控设备;模拟多个MMS客户端,建立各个MMS客户端与工控设备之间的MMS连接;截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,篡改第二请求报文,并发送至工控设备,完成DDOS攻击。本发明利用MMS通信协议原理对工控设备发起DDOS攻击,可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。
Description
技术领域
本发明涉及变电站直流系统领域,尤其涉及一种工业控制系统DDOS攻击仿真方法及装置。
背景技术
随着对网络协议的研究越来越深入,网络协议的漏洞被逐渐发现,信息化系统面临因遭受网络攻击的风险。而随着云大物移智技术的发展,工业控制系统逐渐联网,网络中越来越多的使用了公有协议,使工业控制系统同样面临遭受网络攻击的风险。为了测试工业控制系统抵御网络攻击的能力,在系统上线前,利用模拟攻击的方法对其进行测试,可以帮助发现产品的薄弱环节,避免上线后遭受网络攻击而给能源、电力、交通等重要基础设施带来严重损失。各厂家的设备之间可以互操作,是网络协议涉及的初衷。而在注重互联互通的同时,安全性确成了大家忽略的因素,IEC 61850通信协议体系是工业控制领域的重要协议,已采纳为电力行业标准,并应用于智能变电站等重要基础设施。利用此协议对工业控制系统进行攻击将导致严重后果。
现有网络攻击的DDOS攻击仿真方法大多是基于协议栈的仿真方法:网络测试仪中包含互联网通用的协议栈,可以仿真与被测设备的交互过程,通过网络测试仪模拟多个设备与被测设备进行交互,从而耗尽被测设备的CPU、内存等计算资源。DDOS攻击的类型多种多样,仿真越多的攻击类型,越能更好的验证被测设备的抗攻击能力。基于协议栈的DDOS攻击仿真方法受限于网络测试仪所支持的协议类型,不能仿真所有的网络协议,特别缺乏对工业控制系统协议的支持。
因此,提供一种能够针对工业控制系统通信协议的DDOS攻击仿真方法成为本领域技术人员亟待解决的技术问题。
发明内容
本发明实施例提供了一种工业控制系统DDOS攻击仿真方法及装置,可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。
根据本发明的一个方面,提供一种工业控制系统DDOS攻击仿真方法,包括:
截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改所述第一请求报文,并发送至所述工控设备;
模拟多个MMS客户端,建立各个所述MMS客户端与所述工控设备之间的MMS连接;
截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文,篡改所述第二请求报文,并发送至所述工控设备,完成DDOS攻击。
优选地,所述篡改所述第一请求报文具体为:
解析所述第一请求报文,将所述第一请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第一请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期。
优选地,所述将所述第一请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第一请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期具体为:
将所述第一请求报文中的报告控制块的可选域全部置1,将所述第一请求报文中的报告控制块的完整性周期和总召唤置1。
优选地,所述篡改所述第二请求报文具体为:
解析所述第二请求报文,将所述第二请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第二请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期。
优选地,所述将所述第二请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第二请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期具体为:
将所述第二请求报文中的报告控制块的可选域全部置1,将所述第二请求报文中的报告控制块的完整性周期和总召唤置1。
优选地,所述截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文之前还包括:
通过网络设备监听所述工控设备与所述自动化监控系统之间的通信过程。
优选地,所述截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文之前还包括:
通过抓包软件监听所述工控设备与每一个所述MMS客户端之间的通信过程。
根据本发明的另一方面,提供一种工业控制系统DDOS攻击仿真装置,包括:
第一截获模块,用于截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改所述第一请求报文,并发送至所述工控设备;
模拟模块,用于模拟多个MMS客户端,建立各个所述MMS客户端与所述工控设备之间的MMS连接;
第二截获模块,用于截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文,篡改所述第二请求报文,并发送至所述工控设备,完成DDOS攻击。
根据本发明的另一方面,提供一种工业控制系统DDOS攻击仿真装置,包括:存储器,以及耦接至所述存储器的处理器;
所述处理器被配置为基于存储在所述存储器设备中的指令,执行如以上所述的工业控制系统DDOS攻击仿真方法。
根据本发明的另一方面,提供一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现以上项所述的工业控制系统DDOS攻击仿真方法。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明提供了一种工业控制系统DDOS攻击仿真方法及装置,包括:截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改第一请求报文,并发送至工控设备;模拟多个MMS客户端,建立各个MMS客户端与工控设备之间的MMS连接;截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,篡改第二请求报文,并发送至工控设备,完成DDOS攻击。本发明利用MMS通信协议原理对工控设备发起DDOS攻击,可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明提供的一种工业控制系统DDOS攻击仿真方法的一个实施例的流程示意图;
图2为本发明提供的一种工业控制系统DDOS攻击仿真方法的另一个实施例的流程示意图;
图3为本发明提供的一种工业控制系统DDOS攻击仿真装置的一个实施例的结构示意图。
具体实施方式
本发明实施例提供了一种工业控制系统DDOS攻击仿真方法及装置,可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,本发明提供的一种工业控制系统DDOS攻击仿真方法的一个实施例,包括:
101、截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改第一请求报文,并发送至工控设备;
102、模拟多个MMS客户端,建立各个MMS客户端与工控设备之间的MMS连接;
103、截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,篡改第二请求报文,并发送至工控设备,完成DDOS攻击。
本发明利用MMS通信协议原理对工控设备发起DDOS攻击,可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。
以上为一种工业控制系统DDOS攻击仿真方法的一个实施例,为进行更具体的说明,下面提供一种工业控制系统DDOS攻击仿真方法的另一个实施例,需要说明的是,IEC61850通信协议体系中有三类常用的通信服务,它们分别是:SV(sample value),goose和MMS。其中MMS协议是IEC61850中的重要内容,该协议的目的是规范工业控制领域内那些具有通信能力的设备,提高相互之间的操作性,有效的解决信息孤岛问题。
MMS协议位于ISO网络协议架构的第七层应用层,通常基于TCP/IP协议实现。MMS在IEC 61850中主要用来实现以下四种功能:信号上送、测量上送、定制功能和遥控功能。
MMS协议的通信原理如下:使用MMS协议通信与其它协议类似,可分为服务器和客户端两部分,服务器提供对应的服务,客户端则请求服务。在工业控制系统中,工控设备需要使用MMS协议向自动化监控系统传递设备信息。消息传递过程通常使用客户端-服务端模式:工控设备为服务端,自动化监控系统为客户端。消息传递过程大致可分为三个阶段:
(1)建立连接
自动化监控系统(客户端)向工控设备(服务端)发起建立连接请求,服务端同意连接,连接建立成功。
(2)消息订阅
自动化监控系统(客户端)向工控设备(服务端)订阅报告,即客户端通过MMS协议的请求报文告知服务端所需要订阅的信息的内容,可以订阅工控设备(客户端)上的所有信息,也可以订阅工控设备上的部分信息,通过MMS请求报文实现;同时在MMS协议的请求报文中可以标记订阅周期,即要求服务器周期性的发送所订阅的消息给客户端。
(3)消息传递
订阅成功后,服务端根据客户端所订阅的内容和周期,定期向客户端发送消息。
目前MMS协议在实现中仍然以明文形式传输,这使工控设备面临着消息被窃听、截获、伪造、篡改的安全威胁。因此,基于MMS的传输过程,本发明提供一种工业控制系统DDOS攻击仿真方法的另一个实施例,请参阅图2,该实施例包括:
200、通过网络设备监听工控设备与自动化监控系统之间的通信过程;
首先通过网络设备窃听工控设备与自动化监控系统之间的通信过程,该网络设备可以为交换机等。
201、截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,解析第一请求报文,将第一请求报文内的订阅内容修改为工控设备上的全部信息,将第一请求报文内的订阅周期修改为工控设备所能承受的最小时间周期,并发送至工控设备;
在工控设备与自动化监控系统建立连接后,可以截获自动化监控系统发送给工控设备的第一请求报文,并对其进行篡改。
在本实施例中,篡改第一请求报文的具体操作可以为:将第一请求报文中的报告控制块的可选域全部置1,将第一请求报文中的报告控制块的完整性周期和总召唤置1,即相当于将报文订阅的内容修改为工控设备上的全部信息,将订阅周期设置为工控设备所能接受的最小事件周期。
篡改完成后,将篡改后的第一请求报文发送至工控设备,工控设备便会频繁的向自动化监控系统发送工控设备上的全部状态信息,不仅增加了通信网络中整体的数据包数量,而且会导致工控设备自身的CPU、内存、带宽等计算资源的耗尽,从而使工控设备无法提供正常的服务。
202、模拟多个MMS客户端,建立各个MMS客户端与工控设备之间的MMS连接;
使用MMS客户端向工控设备发起MMS连接,其目的在于尽可能耗尽工控设备的资源。
203、通过抓包软件监听工控设备与每一个MMS客户端之间的通信过程;
对于每一个MMS客户端,使用抓包软件监听其与服务端的通信过程。
204、截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,解析第二请求报文,将第二请求报文内的订阅内容修改为工控设备上的全部信息,将第二请求报文内的订阅周期修改为工控设备所能承受的最小时间周期,并发送至工控设备,完成DDOS攻击。
在建立连接后,截获其发送给服务端的MMS的第二请求报文,使用网络测试仪对截获的第二请求报文进行解析,并对第二请求报文进行篡改,篡改的过程可以为:将第二请求报文中的报告控制块的可选域全部置1,将第二请求报文中的报告控制块的完整性周期和总召唤置1。即相当于将报文订阅的内容修改为工控设备上的全部信息,将订阅周期设置为工控设备所能接受的最小事件周期。在多台MMS客户端的请求下,从而尽可能多的耗尽工控设备的计算资源。
使用网络测试仪将修改后的第二请求报文发送给工控设备,从而完成DDOS攻击。
本发明提供了一种基于IEC 61850的工业控制系统DDOS攻击方法,利用MMS通信协议原理对工控设备发起DDOS攻击,攻击手段更具有针对性。且利用此手段可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。本发明利用了网络测试仪高性能发送数据包的特点,又摆脱了网络测试仪所支持协议栈的局限性,使得网络测试仪能够仿真基于IEC 61850的DDOS网络攻击,增强其网络攻击的能力。
以上是对本发明提供的一种工业控制系统DDOS攻击仿真方法进行的详细说明,以下将对本发明提供的一种工业控制系统DDOS攻击仿真装置的结构和连接关系进行说明,请参阅图3,本发明提供的一种工业控制系统DDOS攻击仿真装置的一个实施例,包括:
第一截获模块301,用于截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改第一请求报文,并发送至工控设备;
模拟模块302,用于模拟多个MMS客户端,建立各个MMS客户端与工控设备之间的MMS连接;
第二截获模块303,用于截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,篡改第二请求报文,并发送至工控设备,完成DDOS攻击。
可选的,第一截获模块还用于截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,解析第一请求报文,将第一请求报文内的订阅内容修改为工控设备上的全部信息,将第一请求报文内的订阅周期修改为工控设备所能承受的最小时间周期,并发送至工控设备。
可选的,第一截获模块还用于截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,解析第一请求报文,将第一请求报文中的报告控制块的可选域全部置1,将第一请求报文中的报告控制块的完整性周期和总召唤置1,并发送至工控设备。
可选的,第二截获模块还用于截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,解析第二请求报文,将第二请求报文内的订阅内容修改为工控设备上的全部信息,将第二请求报文内的订阅周期修改为工控设备所能承受的最小时间周期,并发送至工控设备,完成DDOS攻击。
可选的,第二截获模块还用于截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,解析第二请求报文,将第二请求报文中的报告控制块的可选域全部置1,将第二请求报文中的报告控制块的完整性周期和总召唤置1,并发送至工控设备,完成DDOS攻击。
可选的,本发明提供的一种工业控制系统DDOS攻击仿真装置还包括:第一监听模块,用于通过网络设备监听工控设备与自动化监控系统之间的通信过程。
可选的,本发明提供的一种工业控制系统DDOS攻击仿真装置还包括:第二监听模块,用于通过抓包软件监听工控设备与每一个MMS客户端之间的通信过程。
本发明提供的一种工业控制系统DDOS攻击仿真装置的另一个实施例,包括:存储器,以及耦接至存储器的处理器;
处理器被配置为基于存储在存储器设备中的指令,执行如以上的工业控制系统DDOS攻击仿真方法。
本发明还涉及一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现以上项的工业控制系统DDOS攻击仿真方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种工业控制系统DDOS攻击仿真方法,其特征在于,包括:
截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改所述第一请求报文,并发送至所述工控设备;
模拟多个MMS客户端,建立各个所述MMS客户端与所述工控设备之间的MMS连接;
截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文,篡改所述第二请求报文,并发送至所述工控设备,完成DDOS攻击。
2.根据权利要求1所述的工业控制系统DDOS攻击仿真方法,其特征在于,所述篡改所述第一请求报文具体为:
解析所述第一请求报文,将所述第一请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第一请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期。
3.根据权利要求2所述的工业控制系统DDOS攻击仿真方法,其特征在于,所述将所述第一请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第一请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期具体为:
将所述第一请求报文中的报告控制块的可选域全部置1,将所述第一请求报文中的报告控制块的完整性周期和总召唤置1。
4.根据权利要求1所述的工业控制系统DDOS攻击仿真方法,其特征在于,所述篡改所述第二请求报文具体为:
解析所述第二请求报文,将所述第二请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第二请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期。
5.根据权利要求4所述的工业控制系统DDOS攻击仿真方法,其特征在于,所述将所述第二请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第二请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期具体为:
将所述第二请求报文中的报告控制块的可选域全部置1,将所述第二请求报文中的报告控制块的完整性周期和总召唤置1。
6.根据权利要求1至5任意一项所述的工业控制系统DDOS攻击仿真方法,其特征在于,所述截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文之前还包括:
通过网络设备监听所述工控设备与所述自动化监控系统之间的通信过程。
7.根据权利要求6所述的工业控制系统DDOS攻击仿真方法,其特征在于,所述截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文之前还包括:
通过抓包软件监听所述工控设备与每一个所述MMS客户端之间的通信过程。
8.一种工业控制系统DDOS攻击仿真装置,其特征在于,包括:
第一截获模块,用于截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改所述第一请求报文,并发送至所述工控设备;
模拟模块,用于模拟多个MMS客户端,建立各个所述MMS客户端与所述工控设备之间的MMS连接;
第二截获模块,用于截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文,篡改所述第二请求报文,并发送至所述工控设备,完成DDOS攻击。
9.一种工业控制系统DDOS攻击仿真装置,其特征在于,包括:存储器,以及耦接至所述存储器的处理器;
所述处理器被配置为基于存储在所述存储器设备中的指令,执行如权利要求1至7任意一项所述的工业控制系统DDOS攻击仿真方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至7任意一项所述的工业控制系统DDOS攻击仿真方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810930349.3A CN109040086B (zh) | 2018-08-15 | 2018-08-15 | 一种工业控制系统ddos攻击仿真方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810930349.3A CN109040086B (zh) | 2018-08-15 | 2018-08-15 | 一种工业控制系统ddos攻击仿真方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109040086A true CN109040086A (zh) | 2018-12-18 |
CN109040086B CN109040086B (zh) | 2020-11-03 |
Family
ID=64631640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810930349.3A Active CN109040086B (zh) | 2018-08-15 | 2018-08-15 | 一种工业控制系统ddos攻击仿真方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109040086B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541706A (zh) * | 2020-04-30 | 2020-08-14 | 成都安恒信息技术有限公司 | 一种系统抗DDoS性能的检测方法 |
CN111669303A (zh) * | 2020-06-08 | 2020-09-15 | 湖北阿桑奇汽车电子科技有限公司 | 一种fota安全的应用流程 |
CN115174244A (zh) * | 2022-07-14 | 2022-10-11 | 湖北天融信网络安全技术有限公司 | 一种安全检测方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753315A (zh) * | 2008-11-27 | 2010-06-23 | 百度在线网络技术(北京)有限公司 | DDoS攻击测试方法、装置和系统 |
CN101808082A (zh) * | 2010-01-12 | 2010-08-18 | 河源市雅达电子有限公司 | 一种支持多协议的设备仿真方法 |
CN103905450A (zh) * | 2014-04-03 | 2014-07-02 | 国家电网公司 | 智能电网嵌入式设备网络检测评估系统与检测评估方法 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
CN106302535A (zh) * | 2016-09-30 | 2017-01-04 | 中国南方电网有限责任公司电网技术研究中心 | 电力系统的攻击仿真方法、装置及攻击仿真设备 |
CN106998323A (zh) * | 2017-03-06 | 2017-08-01 | 深信服科技股份有限公司 | 应用层网络攻击仿真方法、装置及系统 |
CN107819611A (zh) * | 2017-10-16 | 2018-03-20 | 积成电子股份有限公司 | 基于iec61850多服务端仿真的客户端测试方法 |
CN108111482A (zh) * | 2017-11-24 | 2018-06-01 | 国网天津市电力公司电力科学研究院 | 一种智能电网工业控制网络安全测试系统和测试方法 |
-
2018
- 2018-08-15 CN CN201810930349.3A patent/CN109040086B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101753315A (zh) * | 2008-11-27 | 2010-06-23 | 百度在线网络技术(北京)有限公司 | DDoS攻击测试方法、装置和系统 |
CN101808082A (zh) * | 2010-01-12 | 2010-08-18 | 河源市雅达电子有限公司 | 一种支持多协议的设备仿真方法 |
CN103905450A (zh) * | 2014-04-03 | 2014-07-02 | 国家电网公司 | 智能电网嵌入式设备网络检测评估系统与检测评估方法 |
CN104468267A (zh) * | 2014-11-24 | 2015-03-25 | 国家电网公司 | 一种配电自动化系统信息安全渗透测试方法 |
CN106302535A (zh) * | 2016-09-30 | 2017-01-04 | 中国南方电网有限责任公司电网技术研究中心 | 电力系统的攻击仿真方法、装置及攻击仿真设备 |
CN106998323A (zh) * | 2017-03-06 | 2017-08-01 | 深信服科技股份有限公司 | 应用层网络攻击仿真方法、装置及系统 |
CN107819611A (zh) * | 2017-10-16 | 2018-03-20 | 积成电子股份有限公司 | 基于iec61850多服务端仿真的客户端测试方法 |
CN108111482A (zh) * | 2017-11-24 | 2018-06-01 | 国网天津市电力公司电力科学研究院 | 一种智能电网工业控制网络安全测试系统和测试方法 |
Non-Patent Citations (1)
Title |
---|
刘小虎: "DDOS攻击建模仿真平台设计与实现", 《计算机工程与设计》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111541706A (zh) * | 2020-04-30 | 2020-08-14 | 成都安恒信息技术有限公司 | 一种系统抗DDoS性能的检测方法 |
CN111541706B (zh) * | 2020-04-30 | 2022-05-27 | 成都安恒信息技术有限公司 | 一种系统抗DDoS性能的检测方法 |
CN111669303A (zh) * | 2020-06-08 | 2020-09-15 | 湖北阿桑奇汽车电子科技有限公司 | 一种fota安全的应用流程 |
CN115174244A (zh) * | 2022-07-14 | 2022-10-11 | 湖北天融信网络安全技术有限公司 | 一种安全检测方法及系统 |
CN115174244B (zh) * | 2022-07-14 | 2024-05-28 | 湖北天融信网络安全技术有限公司 | 一种安全检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109040086B (zh) | 2020-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108712485B (zh) | 一种物联网设备的资源订阅方法和装置 | |
CN105516080B (zh) | Tcp连接的处理方法、装置及系统 | |
CN102377814B (zh) | 针对嵌入式操作系统的远程协助服务方法 | |
CN109040086A (zh) | 一种工业控制系统ddos攻击仿真方法及装置 | |
CN109639782A (zh) | 消息发送平台、方法 | |
CN112398781B (zh) | 一种攻击测试方法、主机服务器及控制服务器 | |
CN112350854B (zh) | 一种流量故障定位方法、装置、设备及存储介质 | |
CN107168844B (zh) | 一种性能监控的方法及装置 | |
CN103297390A (zh) | 服务器反向连接客户端的实现方法 | |
CN109409803A (zh) | 一种跨境电商物流轨迹智能监控方法及系统 | |
CN114615358B (zh) | 智能电子设备的仿真方法、电子设备和存储介质 | |
CN111176662B (zh) | 可在分布式与单体环境自由组装部署的架构实现方法及部署方法 | |
CN104486133B (zh) | 网元代理管理的方法及系统 | |
CN109088918A (zh) | 一种交互方法、客户端设备及服务端设备 | |
CN107888683A (zh) | 一种客户端交互方法及装置 | |
CN111935316B (zh) | 一种前端设备目录获取方法及装置 | |
CN109861877A (zh) | 一种基于云服务的配网终端无线公网通信测试系统 | |
CN113676940B (zh) | 用于5g电网切片的隔离测试方法以及隔离测试系统 | |
CN105577433B (zh) | 一种acs集群管理方法、装置和系统 | |
Babu et al. | On repeatable emulation in virtual testbeds | |
CN110198294A (zh) | 安全攻击检测方法及装置 | |
CN109257421A (zh) | 一种可以实现高并发且能够自由扩展的数据收发系统 | |
Ferrari et al. | Improving LoRa-REP scalability in emergency scenarios by means of slotted delay | |
CN103546558A (zh) | Ott应用的数据抓取方法及装置 | |
CN109586953B (zh) | 基于数学模型虚拟网络的数据通信交互方法与系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |