CN109543301A - 一种基于工业控制的网络安全攻击原型建模方法 - Google Patents

一种基于工业控制的网络安全攻击原型建模方法 Download PDF

Info

Publication number
CN109543301A
CN109543301A CN201811398771.5A CN201811398771A CN109543301A CN 109543301 A CN109543301 A CN 109543301A CN 201811398771 A CN201811398771 A CN 201811398771A CN 109543301 A CN109543301 A CN 109543301A
Authority
CN
China
Prior art keywords
network
industrial
attack
prototype
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811398771.5A
Other languages
English (en)
Inventor
杨正校
刘坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Chien Shiung Institute of Technology
Original Assignee
Suzhou Chien Shiung Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Chien Shiung Institute of Technology filed Critical Suzhou Chien Shiung Institute of Technology
Priority to CN201811398771.5A priority Critical patent/CN109543301A/zh
Publication of CN109543301A publication Critical patent/CN109543301A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了本发明所述的一种基于工业网络攻击原型建模的工业控制网络安全方法,包括S1:工业网络安全建模及算法设计;S2:设计工业控制网络安全攻击原型,S3:将S1中攻击原型的算法中的攻击者的攻击模型作为攻击源,根据攻击规则将S4中获取的网络脆弱性信息转化为攻击者的攻击集合,构成攻击原型;S4:基于攻击原型设计渗透测试方案;S5:建立Sniffer网络监控体系;S6:目标工控网络外联接口优化过滤数据;S7:目标工控网络内联网拓扑结构优化;S8:建立漏洞风险评估与建模;S9:形成工业网络安全防御解决方案。本发明提出的网络优化与安全解决方案将有效地解决企业工业控制的安全问题,能及时地对系统进行风险评估,最大限度降低风险因素,以提高网络运行效率和生产管理的安全可靠性。

Description

一种基于工业控制的网络安全攻击原型建模方法
技术领域
本发明涉及网络安全和信息安全领域,具体涉及一种基于工业控制的网络安全攻击原型建模方法。
背景技术
工业控制网络安全问题源于2010年,起步比较晚,国家电网等国有企业也刚开始研究应用工业控制网络安全问题,但中小企业尚缺乏工业控制安全意识、缺少相关技术和能力,随着工业化和信息化两化融合进程的推进,这些企业的生产与管理尤其是生产控制的安全问题将成为普遍问题,但由于企业网络规模不同以及信息安全管理成本因素,工业控制网络安全没有得到广泛的应用,随着工业化与信息化融合进程,企业信息化应用水平与管理水平存在较大差异,导致企业管理网与工业生产控制网络界限不清,处于无隔离或有限隔离状态,安全隐患风险比较大。
因此,需要一种基于工业控制的网络安全攻击原型建模方法,用于有效解决企业工业控制的安全问题。
发明内容
本发明的目的是为克服上述问题,提出一种基于工业网络攻击原型建模的工业控制网络安全方法。其中涉及到的攻击原型与算法能够有效监测工业控制网络的安全漏洞,提出的网络优化与安全解决方案将有效地解决企业工业控制的安全问题,能及时地对系统进行风险评估,最大限度降低风险因素,以提高网络运行效率和生产管理的安全可靠性,从而能够保证企业生产管理与信息安全,保证企业生产与管理的安全运行。
技术方案:为达到上述目的,本发明所述的一种基于工业网络攻击原型建模的工业控制网络安全方法,包括
S1:工业网络安全建模及算法设计,工业网络安全建模是针对网络系统漏洞进行分析建模,评估漏洞的风险量级,实现对危害大的漏洞及攻击路径重点及有效防御;
S2:生成工业控制网络安全攻击原型;
S3:基于攻击原型设计渗透测试方案;
S4:建立Sniffer网络监控体系,获取目标网络脆弱性信息;
S5:目标工控网络外联接口优化过滤数据;
S6:目标工控网络内联网拓扑结构优化;
S7:对S6中的目标工控网络利用S3中的渗透测试方案进行渗透测试,建立漏洞风险评估与建模;
S8:基于提出S7中的试验验证结果,提出工业网络优化方案与网络安全与算法实现,形成工业网络安全防御解决方案。
进一步地,S2中攻击原型建立的输入是网络拓扑结构和网络弱点分析部分,共同提供了网络弱点的具体信息,网络拓扑结构提供的信息为工业控制网络中的控制网络连接C、控制组件H以及各个控制组件上的控制权限;网络弱点分析部分提供实际工业网络的连接状况和组件脆弱性信息。
进一步地,S1中漏洞风险值的评估算法如下:
1)、使用广度优先遍历算法,从起始节点开始逐层计算每个节点被利用成功的全局被利用概率,用字母P表示;
2)、用value表示各组件的价值量,用Φ表示漏洞的独立危害程度,故单个漏洞对其所在组件造成的损失则为Φ×value;用字母Y表示漏洞的全局危害程度,即单个漏洞的关联危害程度W与该工业控制网络中的所有组件的价值量之和的比值;
3)、用R表示漏洞的风险值大小,其值为各个节点全局被利用成功的概率P乘以该节点的全局危害程度Y。
进一步地,所述Sniffer网络监控体系包括网络拓扑结构的自动发现、自动生成和保持TCP/IP网络图、持续监测所有网络设备状态、通过色彩确定网络设备运行状态、对不正常网络事件及时报警、对关键资源设定阀值并生成专用事件、获取网络设备特定的变量值。
进一步地,S5中Sniffer网络监控体系的作用是实行监控和流量分析,及时了解网络的运行状态,为故障的发现、故障的判断提供帮助。
进一步地,S8中工业网络安全防御解决方案如下:
1)、优化工业控制网络的拓扑结构,通过网络隔离与功能划分,在控制系统网络与接口设备之间部署硬件防护,建立Sniffer网络监控体系,形成数据过滤、审核机制,拒绝非法入侵;
2)、是基于整数多项的全同态加密的数据加密方法,保证控制网络数据信息的完整性和保密性,防止恶意攻击,达到工业控制网络安全目的。
进一步地,S5中目标工控网络外联接口优化过滤数据的具体方法如下:在控制系统网络和接口机之间部署防火墙,增加硬件防火墙,通过防火墙对控制系统进行安全防护,指定接口机和对应的服务器通讯,进行应用端口限制,启用拒绝服务攻击,建立数据流过滤、检查与审核机制,拒绝非法数据入侵控制系统网络。
上述技术方案可以看出,本发明的有益效果为:
本发明所述的一种基于工业网络攻击原型建模的工业控制网络安全方法,有效检测企业工业控制网络的安全漏洞,提出的网络优化与安全解决方案将有效地解决企业工业控制的安全问题,能及时地对系统进行风险评估,最大限度降低风险因素,以提高网络运行效率和生产管理的安全可靠性,从而能够保证企业生产管理与信息安全,保证企业生产与管理的安全运行。
附图说明
图1是本发明的基于工业网络攻击原型建模图的流程示意图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合图示,进一步阐述上述技术方案。
如图1所示的一种基于工业网络攻击原型建模的工业控制网络安全方法,包括
S1:工业网络安全建模及算法设计,工业网络安全建模是针对网络系统漏洞进行分析建模,评估漏洞的风险量级,实现对危害大的漏洞及攻击路径重点及有效防御;
S2:生成工业控制网络安全攻击原型,攻击者发动一次攻击的条件为:第一、工业控制组件存在脆弱性;其次、具备某种连接关系;第三、具有一定的访问控制权限;假如组件被成功攻击,那么攻击者就可以获得该组件的更高控制权限并增加网络的损失值,如此循环,上次攻击就为下次攻击提出了经验和条件,直至最终达到攻击目标,实现攻击目的,利用攻击原型的算法中的攻击者的攻击模型作为攻击源,根据攻击规则将网络脆弱性信息转化为攻击者的攻击集合,构成攻击原型。
S3:基于攻击原型设计渗透测试方案;
S4:建立Sniffer网络监控体系,获取目标网络脆弱性信息;
S5:目标工控网络外联接口优化过滤数据;
S6:目标工控网络内联网拓扑结构优化;
S7:对S6中的目标工控网络利用S4渗透测试方案进行渗透测试,建立漏洞风险评估与建模;
S8:基于提出S7中的试验验证结果,提出工业网络优化方案与网络安全与算法实现,形成工业网络安全防御解决方案。
本实施例中S2中攻击原型建立的输入是网络拓扑结构和网络弱点分析部分,共同提供了网络弱点的具体信息,网络拓扑结构提供的信息为工业控制网络中的控制网络连接C、控制组件H以及各个控制组件上的控制权限;网络弱点分析部分提供实际工业网络的连接状况和组件脆弱性信息。
本实施例中S1中漏洞风险值的评估算法如下:
1)、使用广度优先遍历算法,从起始节点开始逐层计算每个节点被利用成功的全局被利用概率,用字母P表示;
2)、用value表示各组件的价值量,用Φ表示漏洞的独立危害程度,故单个漏洞对其所在组件造成的损失则为Φ×value;用字母Y表示漏洞的全局危害程度,即单个漏洞的关联危害程度W与该工业控制网络中的所有组件的价值量之和的比值;
3)、用R表示漏洞的风险值大小,其值为各个节点全局被利用成功的概率P乘以该节点的全局危害程度Y。
本实施例中所述Sniffer网络监控体系包括网络拓扑结构的自动发现、自动生成和保持TCP/IP网络图、持续监测所有网络设备状态、通过色彩确定网络设备运行状态、对不正常网络事件及时报警、对关键资源设定阀值并生成专用事件、获取网络设备特定的变量值。
本实施例中S4中Sniffer网络监控体系的作用是实行监控和流量分析,及时了解网络的运行状态,为故障的发现、故障的判断提供帮助。
本实施例中S8中工业网络安全防御解决方案如下:
1)、优化工业控制网络的拓扑结构,通过网络隔离与功能划分,在控制系统网络与接口设备之间部署硬件防护,建立Sniffer网络监控体系,形成数据过滤、审核机制,拒绝非法入侵;
2)、是基于整数多项的全同态加密的数据加密方法,保证控制网络数据信息的完整性和保密性,防止恶意攻击,达到工业控制网络安全目的。
本实施例中S5中目标工控网络外联接口优化过滤数据的具体方法如下:在控制系统网络和接口机之间部署防火墙,增加硬件防火墙,通过防火墙对控制系统进行安全防护,指定接口机和对应的服务器通讯,进行应用端口限制,启用拒绝服务攻击,建立数据流过滤、检查与审核机制,拒绝非法数据入侵控制系统网络。
对于规模企业,工业控制网络安全保证的信息安全解决方案可以采用网闸以及工业防火墙对网络进行物理隔离,并对通信协议进行深度检查,合法数据包采用加密技术,有效地保护工业控制系统、基础类应用系统和不同网络区域不会遭到攻击与破坏,其主要措施如下:
(1)将管理网络和控制网络进行“区域和渠道”的划分。新ANSI/ISA安全标准的核心理念是“区域和渠道”,根据控制功能将网路分层或分域,多分区隔有助于提供“纵深”防御。
(2)定义区域之间的连接“管道”。要了解和管理好系统所有区域之间的“管道”,并且要对“管道”有安全的管制,具体包括进入区域的管制,采用DOS防范攻击或恶意软件的转移,屏蔽其他网络系统,保护网络流量的完整性和保密性。
(3)区域和管道保护网络。每一个服务管道,安全设备只允许正确的设备操作所必需的通信。
(4)建立系统镜像备份机制。对服务器存放生产控制程序的硬盘进行镜像拷贝,设置离线保存。一旦服务器故障,更换硬盘,重新启动,即可实现生产控制系统正常运行的目的。
(5)操作终端保护。严格控制移动存储设备的使用,对现场操作终端的光驱、软驱、USB等设备和接口进行屏蔽,终端BIOS设置密码保护。
(6)严格操作权限管理制度。赋予操作人员普通用户权限,并通过windows的组策略等方式对用户的权限进行设置,防止非法修改系统参数。
实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价均落于本申请所附权利要求所限定的范围。

Claims (7)

1.一种基于工业网络攻击原型建模的工业控制网络安全方法,其特征在于:包括
S1:工业网络安全建模及算法设计,工业网络安全建模是针对网络系统漏洞进行分析建模,评估漏洞的风险量级,实现对危害大的漏洞及攻击路径重点及有效防御;
S2:生成工业控制网络安全攻击原型;
S4:基于攻击原型设计渗透测试方案;
S5:建立Sniffer网络监控体系,获取目标网络脆弱性信息;
S6:目标工控网络外联接口优化过滤数据;
S7:目标工控网络内联网拓扑结构优化;
S8:对S7中的目标工控网络利用S4中的渗透测试方案进行渗透测试,建立漏洞风险评估与建模;
S9:基于提出S8中的试验验证结果,提出工业网络优化方案与网络安全与算法实现,形成工业网络安全防御解决方案。
2.根据权利要求1所述的一种基于工业网络攻击原型建模的工业网络控制网络安全方法,其特征在于:S2中攻击原型建立的输入是网络拓扑结构和网络弱点分析部分,共同提供了网络弱点的具体信息,网络拓扑结构提供的信息为工业控制网络中的控制网络连接C、控制组件H以及各个控制组件上的控制权限;网络弱点分析部分提供实际工业网络的连接状况和组件脆弱性信息。
3.根据权利要求2所述的一种基于工业网络攻击原型建模的工业控制网络安全方法,其特征在于:S1中漏洞风险值的评估算法如下:
1)、使用广度优先遍历算法,从起始节点开始逐层计算每个节点被利用成功的全局被利用概率,用字母P表示;
2)、用value表示各组件的价值量,用Φ表示漏洞的独立危害程度,故单个漏洞对其所在组件造成的损失则为Φ×value;用字母Y表示漏洞的全局危害程度,即单个漏洞的关联危害程度W与该工业控制网络中的所有组件的价值量之和的比值;
3)、用R表示漏洞的风险值大小,其值为各个节点全局被利用成功的概率P乘以该节点的全局危害程度Y。
4.根据权利要求3所述的一种基于工业网络攻击原型建模的工业控制网络安全方法,其特征在于:所述Sniffer网络监控体系包括网络拓扑结构的自动发现、自动生成和保持TCP/IP网络图、持续监测所有网络设备状态、通过色彩确定网络设备运行状态、对不正常网络事件及时报警、对关键资源设定阀值并生成专用事件、获取网络设备特定的变量值。
5.根据权利要求4所述的一种基于工业网络攻击原型建模的工业控制网络安全方法,其特征在于:S4中Sniffer网络监控体系的作用是实行监控和流量分析,及时了解网络的运行状态,为故障的发现、故障的判断提供帮助。
6.根据权利要求1所述的一种基于工业网络攻击原型建模的工业控制网络安全方法,其特征在于:S8中工业网络安全防御解决方案如下:
1)、优化工业控制网络的拓扑结构,通过网络隔离与功能划分,在控制系统网络与接口设备之间部署硬件防护,建立Sniffer网络监控体系,形成数据过滤、审核机制,拒绝非法入侵;
2)、是基于整数多项的全同态加密的数据加密方法,保证控制网络数据信息的完整性和保密性,防止恶意攻击,达到工业控制网络安全目的。
7.根据权利要求1所述的一种基于工业网络攻击原型建模的工业控制网络安全方法,其特征在于:S5中目标工控网络外联接口优化过滤数据的具体方法如下:在控制系统网络和接口机之间部署防火墙,增加硬件防火墙,通过防火墙对控制系统进行安全防护,指定接口机和对应的服务器通讯,进行应用端口限制,启用拒绝服务攻击,建立数据流过滤、检查与审核机制,拒绝非法数据入侵控制系统网络。
CN201811398771.5A 2018-11-22 2018-11-22 一种基于工业控制的网络安全攻击原型建模方法 Pending CN109543301A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811398771.5A CN109543301A (zh) 2018-11-22 2018-11-22 一种基于工业控制的网络安全攻击原型建模方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811398771.5A CN109543301A (zh) 2018-11-22 2018-11-22 一种基于工业控制的网络安全攻击原型建模方法

Publications (1)

Publication Number Publication Date
CN109543301A true CN109543301A (zh) 2019-03-29

Family

ID=65849499

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811398771.5A Pending CN109543301A (zh) 2018-11-22 2018-11-22 一种基于工业控制的网络安全攻击原型建模方法

Country Status (1)

Country Link
CN (1) CN109543301A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111107108A (zh) * 2020-01-02 2020-05-05 南京联成科技发展股份有限公司 一种工业控制系统网络安全分析的方法
CN111193738A (zh) * 2019-12-30 2020-05-22 南京联成科技发展股份有限公司 一种工业控制系统的入侵检测方法
CN111262829A (zh) * 2019-12-31 2020-06-09 南京联成科技发展股份有限公司 一种工业控制网络的病毒及其传播模型系统
CN111585968A (zh) * 2020-04-13 2020-08-25 上海核工程研究设计院有限公司 一种基于功能分析的工控网络安全影响分析工具
CN112261042A (zh) * 2020-10-21 2021-01-22 中国科学院信息工程研究所 一种基于攻击危害评估的防渗透系统
CN112261041A (zh) * 2020-10-21 2021-01-22 中国科学院信息工程研究所 一种电力终端多级分布式监测与防渗透系统
CN113794732A (zh) * 2021-09-22 2021-12-14 上海观安信息技术股份有限公司 一种部署仿真网络环境的方法、装置、设备及存储介质
CN113852504A (zh) * 2021-09-26 2021-12-28 北京工业大学 一种面向等保环境的轻量级工控流程攻防模拟方法
CN114338101A (zh) * 2021-12-15 2022-04-12 国网江西省电力有限公司电力科学研究院 一种工控系统面向设备的攻击建模方法
CN114553489A (zh) * 2022-01-24 2022-05-27 北京北卡星科技有限公司 一种基于多目标优化算法的工业控制系统安全防护方法及装置
CN116800511A (zh) * 2023-07-06 2023-09-22 广东网安科技有限公司 一种工控系统网络安全防护能力检查评估系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN108055261A (zh) * 2017-12-11 2018-05-18 中车青岛四方机车车辆股份有限公司 工业网络安全系统部署方法及安全系统
CN108282333A (zh) * 2018-03-02 2018-07-13 重庆邮电大学 工业云环境下多边缘节点协作模式下数据安全共享方法
CN108809951A (zh) * 2018-05-16 2018-11-13 南京大学 一种适用于工业控制系统的渗透测试框架

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN108055261A (zh) * 2017-12-11 2018-05-18 中车青岛四方机车车辆股份有限公司 工业网络安全系统部署方法及安全系统
CN108282333A (zh) * 2018-03-02 2018-07-13 重庆邮电大学 工业云环境下多边缘节点协作模式下数据安全共享方法
CN108809951A (zh) * 2018-05-16 2018-11-13 南京大学 一种适用于工业控制系统的渗透测试框架

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
原锦明: "面向工控网络安全和漏洞分析的攻击图生成研究", 《现代电子技术》 *
焦振中: "浅谈工业控制网络结构的优化", 《东方企业文化》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111193738A (zh) * 2019-12-30 2020-05-22 南京联成科技发展股份有限公司 一种工业控制系统的入侵检测方法
CN111262829A (zh) * 2019-12-31 2020-06-09 南京联成科技发展股份有限公司 一种工业控制网络的病毒及其传播模型系统
CN111107108B (zh) * 2020-01-02 2022-04-12 南京联成科技发展股份有限公司 一种工业控制系统网络安全分析的方法
CN111107108A (zh) * 2020-01-02 2020-05-05 南京联成科技发展股份有限公司 一种工业控制系统网络安全分析的方法
CN111585968A (zh) * 2020-04-13 2020-08-25 上海核工程研究设计院有限公司 一种基于功能分析的工控网络安全影响分析工具
CN112261042A (zh) * 2020-10-21 2021-01-22 中国科学院信息工程研究所 一种基于攻击危害评估的防渗透系统
CN112261041A (zh) * 2020-10-21 2021-01-22 中国科学院信息工程研究所 一种电力终端多级分布式监测与防渗透系统
CN112261041B (zh) * 2020-10-21 2021-08-13 中国科学院信息工程研究所 一种电力终端多级分布式监测与防渗透系统
CN112261042B (zh) * 2020-10-21 2021-10-01 中国科学院信息工程研究所 一种基于攻击危害评估的防渗透系统
CN113794732A (zh) * 2021-09-22 2021-12-14 上海观安信息技术股份有限公司 一种部署仿真网络环境的方法、装置、设备及存储介质
CN113852504A (zh) * 2021-09-26 2021-12-28 北京工业大学 一种面向等保环境的轻量级工控流程攻防模拟方法
CN114338101A (zh) * 2021-12-15 2022-04-12 国网江西省电力有限公司电力科学研究院 一种工控系统面向设备的攻击建模方法
CN114338101B (zh) * 2021-12-15 2023-10-20 国网江西省电力有限公司电力科学研究院 一种工控系统面向设备的攻击建模方法
CN114553489A (zh) * 2022-01-24 2022-05-27 北京北卡星科技有限公司 一种基于多目标优化算法的工业控制系统安全防护方法及装置
CN116800511A (zh) * 2023-07-06 2023-09-22 广东网安科技有限公司 一种工控系统网络安全防护能力检查评估系统
CN116800511B (zh) * 2023-07-06 2024-04-02 释空(上海)品牌策划有限公司 一种工控系统网络安全防护能力检查评估系统

Similar Documents

Publication Publication Date Title
CN109543301A (zh) 一种基于工业控制的网络安全攻击原型建模方法
CN103490895B (zh) 一种应用国密算法的工业控制身份认证方法及装置
CN103561004B (zh) 基于蜜网的协同式主动防御系统
CN109587174B (zh) 用于网络防护的协同防御方法和系统
CN109995794B (zh) 一种安全防护系统、方法、设备及存储介质
Rani et al. Cyber security techniques, architectures, and design
CN110636086B (zh) 网络防护测试方法及装置
Telo Smart city security threats and countermeasures in the context of emerging technologies
CN109976239A (zh) 工控系统终端安全防护系统
CN105227559A (zh) 一种积极的自动检测http攻击的信息安全管理框架
CN107800685A (zh) 基于威胁情报的智能安全防御平台
Dondossola et al. Effects of intentional threats to power substation control systems
Suo et al. Research on the application of honeypot technology in intrusion detection system
Katulić et al. Protecting modbus/TCP-based industrial automation and control systems using message authentication codes
Peng Research on the Technology of Computer Network Security Protection
CN117319019A (zh) 一种基于智能决策的电力网络动态防御系统
CN117220975A (zh) 一种ip解封方法、装置、设备及可读存储介质
He The research of computer network security and protection strategy
CN210444303U (zh) 网络防护测试系统
Papa et al. A transfer function based intrusion detection system for SCADA systems
Miloslavskaya et al. Taxonomy for unsecure digital information processing
Bendiab et al. IoT Security Frameworks and Countermeasures
Lakh et al. Using Honeypot Programs for Providing Defense of Banking Network Infrastructure
CN106598713A (zh) 虚拟机安全动态迁移的方法及系统
Hou et al. Research on enterprise network security system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190329

RJ01 Rejection of invention patent application after publication