CN109040086B - 一种工业控制系统ddos攻击仿真方法及装置 - Google Patents

一种工业控制系统ddos攻击仿真方法及装置 Download PDF

Info

Publication number
CN109040086B
CN109040086B CN201810930349.3A CN201810930349A CN109040086B CN 109040086 B CN109040086 B CN 109040086B CN 201810930349 A CN201810930349 A CN 201810930349A CN 109040086 B CN109040086 B CN 109040086B
Authority
CN
China
Prior art keywords
industrial control
request message
control equipment
mms
ddos attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810930349.3A
Other languages
English (en)
Other versions
CN109040086A (zh
Inventor
伍晓泉
胡春潮
高雅
梁智强
林丹生
胡海生
曾智勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Electric Power Research Institute of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Electric Power Research Institute of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Electric Power Research Institute of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN201810930349.3A priority Critical patent/CN109040086B/zh
Publication of CN109040086A publication Critical patent/CN109040086A/zh
Application granted granted Critical
Publication of CN109040086B publication Critical patent/CN109040086B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Abstract

本发明提供了一种工业控制系统DDOS攻击仿真方法及装置,包括:截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改第一请求报文,并发送至工控设备;模拟多个MMS客户端,建立各个MMS客户端与工控设备之间的MMS连接;截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,篡改第二请求报文,并发送至工控设备,完成DDOS攻击。本发明利用MMS通信协议原理对工控设备发起DDOS攻击,可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。

Description

一种工业控制系统DDOS攻击仿真方法及装置
技术领域
本发明涉及变电站直流系统领域,尤其涉及一种工业控制系统DDOS攻击仿真方法及装置。
背景技术
随着对网络协议的研究越来越深入,网络协议的漏洞被逐渐发现,信息化系统面临因遭受网络攻击的风险。而随着云大物移智技术的发展,工业控制系统逐渐联网,网络中越来越多的使用了公有协议,使工业控制系统同样面临遭受网络攻击的风险。为了测试工业控制系统抵御网络攻击的能力,在系统上线前,利用模拟攻击的方法对其进行测试,可以帮助发现产品的薄弱环节,避免上线后遭受网络攻击而给能源、电力、交通等重要基础设施带来严重损失。各厂家的设备之间可以互操作,是网络协议涉及的初衷。而在注重互联互通的同时,安全性确成了大家忽略的因素,IEC 61850通信协议体系是工业控制领域的重要协议,已采纳为电力行业标准,并应用于智能变电站等重要基础设施。利用此协议对工业控制系统进行攻击将导致严重后果。
现有网络攻击的DDOS攻击仿真方法大多是基于协议栈的仿真方法:网络测试仪中包含互联网通用的协议栈,可以仿真与被测设备的交互过程,通过网络测试仪模拟多个设备与被测设备进行交互,从而耗尽被测设备的CPU、内存等计算资源。DDOS攻击的类型多种多样,仿真越多的攻击类型,越能更好的验证被测设备的抗攻击能力。基于协议栈的DDOS攻击仿真方法受限于网络测试仪所支持的协议类型,不能仿真所有的网络协议,特别缺乏对工业控制系统协议的支持。
因此,提供一种能够针对工业控制系统通信协议的DDOS攻击仿真方法成为本领域技术人员亟待解决的技术问题。
发明内容
本发明实施例提供了一种工业控制系统DDOS攻击仿真方法及装置,可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。
根据本发明的一个方面,提供一种工业控制系统DDOS攻击仿真方法,包括:
截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改所述第一请求报文,并发送至所述工控设备;
模拟多个MMS客户端,建立各个所述MMS客户端与所述工控设备之间的MMS连接;
截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文,篡改所述第二请求报文,并发送至所述工控设备,完成DDOS攻击。
优选地,所述篡改所述第一请求报文具体为:
解析所述第一请求报文,将所述第一请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第一请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期。
优选地,所述将所述第一请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第一请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期具体为:
将所述第一请求报文中的报告控制块的可选域全部置1,将所述第一请求报文中的报告控制块的完整性周期和总召唤置1。
优选地,所述篡改所述第二请求报文具体为:
解析所述第二请求报文,将所述第二请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第二请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期。
优选地,所述将所述第二请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第二请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期具体为:
将所述第二请求报文中的报告控制块的可选域全部置1,将所述第二请求报文中的报告控制块的完整性周期和总召唤置1。
优选地,所述截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文之前还包括:
通过网络设备监听所述工控设备与所述自动化监控系统之间的通信过程。
优选地,所述截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文之前还包括:
通过抓包软件监听所述工控设备与每一个所述MMS客户端之间的通信过程。
根据本发明的另一方面,提供一种工业控制系统DDOS攻击仿真装置,包括:
第一截获模块,用于截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改所述第一请求报文,并发送至所述工控设备;
模拟模块,用于模拟多个MMS客户端,建立各个所述MMS客户端与所述工控设备之间的MMS连接;
第二截获模块,用于截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文,篡改所述第二请求报文,并发送至所述工控设备,完成DDOS攻击。
根据本发明的另一方面,提供一种工业控制系统DDOS攻击仿真装置,包括:存储器,以及耦接至所述存储器的处理器;
所述处理器被配置为基于存储在所述存储器设备中的指令,执行如以上所述的工业控制系统DDOS攻击仿真方法。
根据本发明的另一方面,提供一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现以上项所述的工业控制系统DDOS攻击仿真方法。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明提供了一种工业控制系统DDOS攻击仿真方法及装置,包括:截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改第一请求报文,并发送至工控设备;模拟多个MMS客户端,建立各个MMS客户端与工控设备之间的MMS连接;截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,篡改第二请求报文,并发送至工控设备,完成DDOS攻击。本发明利用MMS通信协议原理对工控设备发起DDOS攻击,可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明提供的一种工业控制系统DDOS攻击仿真方法的一个实施例的流程示意图;
图2为本发明提供的一种工业控制系统DDOS攻击仿真方法的另一个实施例的流程示意图;
图3为本发明提供的一种工业控制系统DDOS攻击仿真装置的一个实施例的结构示意图。
具体实施方式
本发明实施例提供了一种工业控制系统DDOS攻击仿真方法及装置,可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,本发明提供的一种工业控制系统DDOS攻击仿真方法的一个实施例,包括:
101、截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改第一请求报文,并发送至工控设备;
102、模拟多个MMS客户端,建立各个MMS客户端与工控设备之间的MMS连接;
103、截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,篡改第二请求报文,并发送至工控设备,完成DDOS攻击。
本发明利用MMS通信协议原理对工控设备发起DDOS攻击,可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。
以上为一种工业控制系统DDOS攻击仿真方法的一个实施例,为进行更具体的说明,下面提供一种工业控制系统DDOS攻击仿真方法的另一个实施例,需要说明的是,IEC61850通信协议体系中有三类常用的通信服务,它们分别是:SV(sample value),goose和MMS。其中MMS协议是IEC61850中的重要内容,该协议的目的是规范工业控制领域内那些具有通信能力的设备,提高相互之间的操作性,有效的解决信息孤岛问题。
MMS协议位于ISO网络协议架构的第七层应用层,通常基于TCP/IP协议实现。MMS在IEC 61850中主要用来实现以下四种功能:信号上送、测量上送、定制功能和遥控功能。
MMS协议的通信原理如下:使用MMS协议通信与其它协议类似,可分为服务器和客户端两部分,服务器提供对应的服务,客户端则请求服务。在工业控制系统中,工控设备需要使用MMS协议向自动化监控系统传递设备信息。消息传递过程通常使用客户端-服务端模式:工控设备为服务端,自动化监控系统为客户端。消息传递过程大致可分为三个阶段:
(1)建立连接
自动化监控系统(客户端)向工控设备(服务端)发起建立连接请求,服务端同意连接,连接建立成功。
(2)消息订阅
自动化监控系统(客户端)向工控设备(服务端)订阅报告,即客户端通过MMS协议的请求报文告知服务端所需要订阅的信息的内容,可以订阅工控设备(客户端)上的所有信息,也可以订阅工控设备上的部分信息,通过MMS请求报文实现;同时在MMS协议的请求报文中可以标记订阅周期,即要求服务器周期性的发送所订阅的消息给客户端。
(3)消息传递
订阅成功后,服务端根据客户端所订阅的内容和周期,定期向客户端发送消息。
目前MMS协议在实现中仍然以明文形式传输,这使工控设备面临着消息被窃听、截获、伪造、篡改的安全威胁。因此,基于MMS的传输过程,本发明提供一种工业控制系统DDOS攻击仿真方法的另一个实施例,请参阅图2,该实施例包括:
200、通过网络设备监听工控设备与自动化监控系统之间的通信过程;
首先通过网络设备窃听工控设备与自动化监控系统之间的通信过程,该网络设备可以为交换机等。
201、截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,解析第一请求报文,将第一请求报文内的订阅内容修改为工控设备上的全部信息,将第一请求报文内的订阅周期修改为工控设备所能承受的最小时间周期,并发送至工控设备;
在工控设备与自动化监控系统建立连接后,可以截获自动化监控系统发送给工控设备的第一请求报文,并对其进行篡改。
在本实施例中,篡改第一请求报文的具体操作可以为:将第一请求报文中的报告控制块的可选域全部置1,将第一请求报文中的报告控制块的完整性周期和总召唤置1,即相当于将报文订阅的内容修改为工控设备上的全部信息,将订阅周期设置为工控设备所能接受的最小事件周期。
篡改完成后,将篡改后的第一请求报文发送至工控设备,工控设备便会频繁的向自动化监控系统发送工控设备上的全部状态信息,不仅增加了通信网络中整体的数据包数量,而且会导致工控设备自身的CPU、内存、带宽等计算资源的耗尽,从而使工控设备无法提供正常的服务。
202、模拟多个MMS客户端,建立各个MMS客户端与工控设备之间的MMS连接;
使用MMS客户端向工控设备发起MMS连接,其目的在于尽可能耗尽工控设备的资源。
203、通过抓包软件监听工控设备与每一个MMS客户端之间的通信过程;
对于每一个MMS客户端,使用抓包软件监听其与服务端的通信过程。
204、截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,解析第二请求报文,将第二请求报文内的订阅内容修改为工控设备上的全部信息,将第二请求报文内的订阅周期修改为工控设备所能承受的最小时间周期,并发送至工控设备,完成DDOS攻击。
在建立连接后,截获其发送给服务端的MMS的第二请求报文,使用网络测试仪对截获的第二请求报文进行解析,并对第二请求报文进行篡改,篡改的过程可以为:将第二请求报文中的报告控制块的可选域全部置1,将第二请求报文中的报告控制块的完整性周期和总召唤置1。即相当于将报文订阅的内容修改为工控设备上的全部信息,将订阅周期设置为工控设备所能接受的最小事件周期。在多台MMS客户端的请求下,从而尽可能多的耗尽工控设备的计算资源。
使用网络测试仪将修改后的第二请求报文发送给工控设备,从而完成DDOS攻击。
本发明提供了一种基于IEC 61850的工业控制系统DDOS攻击方法,利用MMS通信协议原理对工控设备发起DDOS攻击,攻击手段更具有针对性。且利用此手段可测试工控设备的抗DDOS功能能力,从而促进工控设备的安全防护能力。本发明利用了网络测试仪高性能发送数据包的特点,又摆脱了网络测试仪所支持协议栈的局限性,使得网络测试仪能够仿真基于IEC 61850的DDOS网络攻击,增强其网络攻击的能力。
以上是对本发明提供的一种工业控制系统DDOS攻击仿真方法进行的详细说明,以下将对本发明提供的一种工业控制系统DDOS攻击仿真装置的结构和连接关系进行说明,请参阅图3,本发明提供的一种工业控制系统DDOS攻击仿真装置的一个实施例,包括:
第一截获模块301,用于截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改第一请求报文,并发送至工控设备;
模拟模块302,用于模拟多个MMS客户端,建立各个MMS客户端与工控设备之间的MMS连接;
第二截获模块303,用于截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,篡改第二请求报文,并发送至工控设备,完成DDOS攻击。
可选的,第一截获模块还用于截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,解析第一请求报文,将第一请求报文内的订阅内容修改为工控设备上的全部信息,将第一请求报文内的订阅周期修改为工控设备所能承受的最小时间周期,并发送至工控设备。
可选的,第一截获模块还用于截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,解析第一请求报文,将第一请求报文中的报告控制块的可选域全部置1,将第一请求报文中的报告控制块的完整性周期和总召唤置1,并发送至工控设备。
可选的,第二截获模块还用于截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,解析第二请求报文,将第二请求报文内的订阅内容修改为工控设备上的全部信息,将第二请求报文内的订阅周期修改为工控设备所能承受的最小时间周期,并发送至工控设备,完成DDOS攻击。
可选的,第二截获模块还用于截获每一个MMS客户端发送至工控设备的基于MMS协议的第二请求报文,解析第二请求报文,将第二请求报文中的报告控制块的可选域全部置1,将第二请求报文中的报告控制块的完整性周期和总召唤置1,并发送至工控设备,完成DDOS攻击。
可选的,本发明提供的一种工业控制系统DDOS攻击仿真装置还包括:第一监听模块,用于通过网络设备监听工控设备与自动化监控系统之间的通信过程。
可选的,本发明提供的一种工业控制系统DDOS攻击仿真装置还包括:第二监听模块,用于通过抓包软件监听工控设备与每一个MMS客户端之间的通信过程。
本发明提供的一种工业控制系统DDOS攻击仿真装置的另一个实施例,包括:存储器,以及耦接至存储器的处理器;
处理器被配置为基于存储在存储器设备中的指令,执行如以上的工业控制系统DDOS攻击仿真方法。
本发明还涉及一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现以上项的工业控制系统DDOS攻击仿真方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种工业控制系统DDOS攻击仿真方法,其特征在于,包括:
截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改所述第一请求报文,并发送至所述工控设备;
模拟多个MMS客户端,建立各个所述MMS客户端与所述工控设备之间的MMS连接;
截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文,篡改所述第二请求报文,并发送至所述工控设备,完成DDOS攻击;
所述篡改所述第一请求报文具体为:
解析所述第一请求报文,将所述第一请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第一请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期;
所述篡改所述第二请求报文具体为:
解析所述第二请求报文,将所述第二请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第二请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期。
2.根据权利要求1所述的工业控制系统DDOS攻击仿真方法,其特征在于,所述将所述第一请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第一请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期具体为:
将所述第一请求报文中的报告控制块的可选域全部置1,将所述第一请求报文中的报告控制块的完整性周期和总召唤置1。
3.根据权利要求1所述的工业控制系统DDOS攻击仿真方法,其特征在于,所述将所述第二请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第二请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期具体为:
将所述第二请求报文中的报告控制块的可选域全部置1,将所述第二请求报文中的报告控制块的完整性周期和总召唤置1。
4.根据权利要求1至3任意一项所述的工业控制系统DDOS攻击仿真方法,其特征在于,所述截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文之前还包括:
通过网络设备监听所述工控设备与所述自动化监控系统之间的通信过程。
5.根据权利要求4所述的工业控制系统DDOS攻击仿真方法,其特征在于,所述截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文之前还包括:
通过抓包软件监听所述工控设备与每一个所述MMS客户端之间的通信过程。
6.一种工业控制系统DDOS攻击仿真装置,其特征在于,包括:
第一截获模块,用于截获自动化监控系统发送至工控设备的基于MMS协议的第一请求报文,篡改所述第一请求报文,并发送至所述工控设备;
模拟模块,用于模拟多个MMS客户端,建立各个所述MMS客户端与所述工控设备之间的MMS连接;
第二截获模块,用于截获每一个所述MMS客户端发送至所述工控设备的基于MMS协议的第二请求报文,篡改所述第二请求报文,并发送至所述工控设备,完成DDOS攻击;
所述篡改所述第一请求报文具体为:
解析所述第一请求报文,将所述第一请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第一请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期;
所述篡改所述第二请求报文具体为:
解析所述第二请求报文,将所述第二请求报文内的订阅内容修改为所述工控设备上的全部信息,将所述第二请求报文内的订阅周期修改为所述工控设备所能承受的最小时间周期。
7.一种工业控制系统DDOS攻击仿真装置,其特征在于,包括:存储器,以及耦接至所述存储器的处理器;
所述处理器被配置为基于存储在所述存储器设备中的指令,执行如权利要求1至5任意一项所述的工业控制系统DDOS攻击仿真方法。
8.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至5任意一项所述的工业控制系统DDOS攻击仿真方法。
CN201810930349.3A 2018-08-15 2018-08-15 一种工业控制系统ddos攻击仿真方法及装置 Active CN109040086B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810930349.3A CN109040086B (zh) 2018-08-15 2018-08-15 一种工业控制系统ddos攻击仿真方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810930349.3A CN109040086B (zh) 2018-08-15 2018-08-15 一种工业控制系统ddos攻击仿真方法及装置

Publications (2)

Publication Number Publication Date
CN109040086A CN109040086A (zh) 2018-12-18
CN109040086B true CN109040086B (zh) 2020-11-03

Family

ID=64631640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810930349.3A Active CN109040086B (zh) 2018-08-15 2018-08-15 一种工业控制系统ddos攻击仿真方法及装置

Country Status (1)

Country Link
CN (1) CN109040086B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111541706B (zh) * 2020-04-30 2022-05-27 成都安恒信息技术有限公司 一种系统抗DDoS性能的检测方法
CN111669303A (zh) * 2020-06-08 2020-09-15 湖北阿桑奇汽车电子科技有限公司 一种fota安全的应用流程
CN115174244A (zh) * 2022-07-14 2022-10-11 湖北天融信网络安全技术有限公司 一种安全检测方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753315A (zh) * 2008-11-27 2010-06-23 百度在线网络技术(北京)有限公司 DDoS攻击测试方法、装置和系统
CN101808082A (zh) * 2010-01-12 2010-08-18 河源市雅达电子有限公司 一种支持多协议的设备仿真方法
CN103905450A (zh) * 2014-04-03 2014-07-02 国家电网公司 智能电网嵌入式设备网络检测评估系统与检测评估方法
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN106302535A (zh) * 2016-09-30 2017-01-04 中国南方电网有限责任公司电网技术研究中心 电力系统的攻击仿真方法、装置及攻击仿真设备
CN106998323A (zh) * 2017-03-06 2017-08-01 深信服科技股份有限公司 应用层网络攻击仿真方法、装置及系统
CN107819611A (zh) * 2017-10-16 2018-03-20 积成电子股份有限公司 基于iec61850多服务端仿真的客户端测试方法
CN108111482A (zh) * 2017-11-24 2018-06-01 国网天津市电力公司电力科学研究院 一种智能电网工业控制网络安全测试系统和测试方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753315A (zh) * 2008-11-27 2010-06-23 百度在线网络技术(北京)有限公司 DDoS攻击测试方法、装置和系统
CN101808082A (zh) * 2010-01-12 2010-08-18 河源市雅达电子有限公司 一种支持多协议的设备仿真方法
CN103905450A (zh) * 2014-04-03 2014-07-02 国家电网公司 智能电网嵌入式设备网络检测评估系统与检测评估方法
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN106302535A (zh) * 2016-09-30 2017-01-04 中国南方电网有限责任公司电网技术研究中心 电力系统的攻击仿真方法、装置及攻击仿真设备
CN106998323A (zh) * 2017-03-06 2017-08-01 深信服科技股份有限公司 应用层网络攻击仿真方法、装置及系统
CN107819611A (zh) * 2017-10-16 2018-03-20 积成电子股份有限公司 基于iec61850多服务端仿真的客户端测试方法
CN108111482A (zh) * 2017-11-24 2018-06-01 国网天津市电力公司电力科学研究院 一种智能电网工业控制网络安全测试系统和测试方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DDOS攻击建模仿真平台设计与实现;刘小虎;《计算机工程与设计》;20140430;第35卷(第4期);全文 *

Also Published As

Publication number Publication date
CN109040086A (zh) 2018-12-18

Similar Documents

Publication Publication Date Title
CN109829310B (zh) 相似攻击的防御方法及装置、系统、存储介质、电子装置
CN109040086B (zh) 一种工业控制系统ddos攻击仿真方法及装置
Mallouhi et al. A testbed for analyzing security of SCADA control systems (TASSCS)
KR20200033092A (ko) 엣지 컴퓨팅 기반 네트워크 모니터링 방법, 장치 및 시스템
CN107645478B (zh) 网络攻击防御系统、方法及装置
US20200184847A1 (en) A system and method for on-premise cyber training
CN111092900B (zh) 服务器异常连接和扫描行为的监控方法和装置
CN101562560A (zh) 一种通用流量控制方法及系统
CN105577602A (zh) 基于开放的应用程序编程接口的数据推送方法和装置
CN113746866B (zh) 基于中台的多维网间信息传输方法、装置及存储介质
Jain et al. SCADA security: a review and enhancement for DNP3 based systems
CN105187312B (zh) 批量终端设备进行网络通信方法、装置及路由器
CN110809262B (zh) 一种基于coap协议的物联网设备运维管理方法
CN114584359B (zh) 安全诱捕方法、装置和计算机设备
Sălăgean et al. Iot applications based on mqtt protocol
Qassim et al. Simulating command injection attacks on IEC 60870-5-104 protocol in SCADA system
CN116170235B (zh) 一种数据库优化访问方法、系统、设备及介质
CN111901298A (zh) Sslvpn认证时云短信平台的确定方法、装置及电子设备
CN110971565A (zh) 基于恶意攻击建模的源网荷系统脆弱性评价方法及系统
CN115633359A (zh) Pfcp会话安全检测方法、装置、电子设备和存储介质
CN113676940B (zh) 用于5g电网切片的隔离测试方法以及隔离测试系统
Cuadra‐Sanchez et al. A novel blind traffic analysis technique for detection of WhatsApp VoIP calls
CN107317790B (zh) 网络行为的监控方法及装置
CN112929357A (zh) 一种虚拟机数据的分析方法、装置、设备及存储介质
CN113596147A (zh) 消息推送方法、装置、设备与存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant