CN109818972A - 一种工业控制系统信息安全管理方法、装置及电子设备 - Google Patents
一种工业控制系统信息安全管理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN109818972A CN109818972A CN201910186022.4A CN201910186022A CN109818972A CN 109818972 A CN109818972 A CN 109818972A CN 201910186022 A CN201910186022 A CN 201910186022A CN 109818972 A CN109818972 A CN 109818972A
- Authority
- CN
- China
- Prior art keywords
- equipment
- security
- safety
- management
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例中提供了一种工业控制系统信息安全管理方法、装置及电子设备,属于网络安全技术领域,该方法包括:在第一设备中获取来自第二设备中的安全管理模块发起的远程安全管理服务请求;基于所述远程安全管理服务请求,在第一设备上执行来自所述安全管理模块的初始化扫描操作,并在所述初始化扫描完成之后,安装第一安全检测组件;利用第一安全检测组件将所述第一设备的环境信息发送给与第一设备通信连接的第三设备;基于安装的第二安全组件对所述第一设备执行安全管理。通过本申请的处理方案,提高了分布式设备的安全。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种工业控制系统信息安全管理方法、装置及电子设备。
背景技术
在Internet大众化及web技术飞速演变的今天,网络安全所面临的挑战日益严峻。伴随着在线信息和服务的可用性的提升,以及基子web的攻击和破坏的增长,安全风险达到了前所未有的高度。由于众多安全工作集中在网络本身上面,web应用程序几乎被遗忘了。也许这是因为应用程序过去常常是在一台计算机上运行的独立程序,如果这台计算机安全的话,那么应用程序就是安全的。如今,情况大不一样了,web应用程序在多种不同的机器上运行:客户端、web服务器、数据库服务器和应用服务器。而且,因为他们一般可以让所有的人使用,所以这些应用程序成为了众多攻击活动的后台旁路。
软件的安全漏洞,主要是指在软件的编写过程中,容易对整个计算机软件系统造成安全性方面威胁的缺陷,或者是能够对整个系统的运行带来影响的各类因素的总和。由于计算机软件都是人为编制的,所以都会因为软件的编制人员在编制软件过程中的考虑问题不全面带来安全漏洞。常见软件的漏洞包括:软件运行、使用中的异常;协议方面的漏洞;计算机遭受病毒入侵感染后软件的异常运行行为。
在实际的应用中,用户对于计算机设备的安全具有越来越高的要求。因此,亟需一种全新的计算设备安全处理方案。
发明内容
有鉴于此,本发明实施例提供一种工业控制系统信息安全管理方法、装置及电子设备,至少部分解决现有技术中存在的问题。
第一方面,本发明实施例提供了一种工业控制系统信息安全管理方法,包括:
在第一设备中获取来自第二设备中的安全管理模块发起的远程安全管理服务请求,所述第二设备与所述第一设备通信连接;
基于所述远程安全管理服务请求,在第一设备上执行来自所述安全管理模块的初始化扫描操作,并在所述初始化扫描完成之后,安装第一安全检测组件,所述第一安全检测组件用于提取所述第一设备的环境信息;
利用第一安全检测组件将所述第一设备的环境信息发送给与第一设备通信连接的第三设备,所述第三设备上设置有与安全管理相关的多个定制化安全模块;
在第一设备上接收并安装来自所述第三设备分发的第二安全组件,所述第二安全组件为所述第三设备基于所述第一设备的环境信息从所述多个定制化安全模块中选择出的一个或多个定制化安全模块集合,在第二安全组件安装成功之后,基于所述第二安全组件对所述第一设备执行安全管理。
根据本发明实施例的一种具体实现方法,所述在第一设备中获取来自第二设备中的安全管理模块发起的远程安全管理服务请求,包括:
对所述第二设备的远程安全管理服务请求进行安全性验证;
在所述安全性验证通过之后,启动所述第一设备向所述第二设备的注册,并将所述第一设备设置为隔离状态;
在接收到所述第二设备的注册成功消息之后,将所述第一设备由隔离状态设置为扫描状态。
根据本发明实施例的一种具体实现方法,所述在第一设备上执行来自所述安全管理模块的初始化扫描操作,包括:
接收来自所述第二设备的漏洞扫描请求;
响应于所述漏洞扫描请求,在所述第一设备上安装第一安全检测组件;
请求第一安全检测组件执行针对所述第一设备的漏洞扫描;
将漏洞扫描的结果发送到所述第二设备。
根据本发明实施例的一种具体实现方法,在所述初始化扫描完成之后,安装第一安全检测组件,包括:
在所述第一设备中不存在安全漏洞的扫描结果发送至所述第二设备之后,从所述第二设备上接收所述第一安全检测组件。
根据本发明实施例的一种具体实现方法,所述从所述第二设备上接收所述第一安全检测组件之后,所述方法还包括:
从所述第二设备中更新所述第一设备中的认证密钥。
根据本发明实施例的一种具体实现方法,所述基于所述第二安全组件对所述第一设备执行安全管理,包括:
获取第一设备所在的网络环境,对所述网络环境进行安全性评估,得到第一评估值。
根据本发明实施例的一种具体实现方法,所述基于所述第二安全组件对所述第一设备执行安全管理,还包括:
在所述第一评估值大于第一阈值的情况下,获取所述第一设备中的待测程序,触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值,所述第二评估值包括所述待测程序的特征值以及所述待测程序的启动参数。
根据本发明实施例的一种具体实现方法,所述基于所述第二安全组件对所述第一设备执行安全管理,包括:
在所述第二设备的匹配数据库中查找是否存在与所述第二评估值对应的匹配数据,当存在匹配数据时,基于所述第二评估值在所述第一设备中进行漏洞检测。
第二方面,本发明实施例还提供了一种工业控制系统信息安全管理装置,包括:
获取模块,用于在第一设备中获取来自第二设备中的安全管理模块发起的远程安全管理服务请求,所述第二设备与所述第一设备通信连接;
初始化模块,用于基于所述远程安全管理服务请求,在第一设备上执行来自所述安全管理模块的初始化扫描操作,并在所述初始化扫描完成之后,安装第一安全检测组件,所述第一安全检测组件用于提取所述第一设备的环境信息;
发送模块,用于利用第一安全检测组件将所述第一设备的环境信息发送给与第一设备通信连接的第三设备,所述第三设备上设置有与安全管理相关的多个定制化安全模块;
执行模块,用于在第一设备上接收并安装来自所述第三设备分发的第二安全组件,所述第二安全组件为所述第三设备基于所述第一设备的环境信息从所述多个定制化安全模块中选择出的一个或多个定制化安全模块集合,在第二安全组件安装成功之后,基于所述第二安全组件对所述第一设备执行安全管理。
第三方面,本发明实施例还提供了一种电子设备,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述任第一方面或第一方面的任一实现方式中的工业控制系统信息安全管理方法。
第四方面,本发明实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的工业控制系统信息安全管理方法。
第五方面,本发明实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的工业控制系统信息安全管理方法。
本发明实施例中的方案,包括在第一设备中获取来自第二设备中的安全管理模块发起的远程安全管理服务请求,所述第二设备与所述第一设备通信连接;基于所述远程安全管理服务请求,在第一设备上执行来自所述安全管理模块的初始化扫描操作,并在所述初始化扫描完成之后,安装第一安全检测组件,所述第一安全检测组件用于提取所述第一设备的环境信息;利用第一安全检测组件将所述第一设备的环境信息发送给与第一设备通信连接的第三设备,所述第三设备上设置有与安全管理相关的多个定制化安全模块;在第一设备上接收并安装来自所述第三设备分发的第二安全组件,所述第二安全组件为所述第三设备基于所述第一设备的环境信息从所述多个定制化安全模块中选择出的一个或多个定制化安全模块集合,在第二安全组件安装成功之后,基于所述第二安全组件对所述第一设备执行安全管理。通过本申请的处理方案,提高了分布式设备的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种工业控制系统信息安全管理流程示意图;
图2为本发明实施例提供的另一种工业控制系统信息安全管理流程示意图;
图3为本发明实施例提供的另一种工业控制系统信息安全管理流程示意图;
图4为本发明实施例提供的另一种工业控制系统信息安全管理流程示意图;
图5为本发明实施例提供的工业控制系统信息安全管理装置结构示意图;
图6为本发明实施例提供的电子设备示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。
本公开实施例提供一种工业控制系统信息安全管理方法。本实施例提供的工业控制系统信息安全管理方法可以由一计算装置来执行,该计算装置可以实现为软件,或者实现为软件和硬件的组合,该计算装置可以集成设置在服务器、终端设备等中。
参见图1,本发明实施例提供的一种工业控制系统信息安全管理方法,包括如下步骤:
S101,在第一设备中获取来自第二设备中的安全管理模块发起的远程安全管理服务请求,所述第二设备与所述第一设备通信连接。
第一设备是需要进行安全管理的硬件设备,作为一个例子,第一设备可以是计算机、手机或其他的计算设备。第一设备中可以运行操作系统(例如,windows系统、Linux系统、IOS系统、Android系统),待测程序为运行在第一设备操作系统中的应用程序。
第二设备与第一设备通信连接,第二设备内部安装有安全管理模块,基于该安全管理模块,第二设备能够对与之连接的设备进行安全管理。具体的,第二设备在获取到第一设备的信息之后,能够通过有线或无线的方式向第一设备发送远程安全管理服务请求,通过接收第一设备对于远程安全管理服务请求的响应,进一步的对第一设备进行安全管理。
S102,基于所述远程安全管理服务请求,在第一设备上执行来自所述安全管理模块的初始化扫描操作,并在所述初始化扫描完成之后,安装第一安全检测组件,所述第一安全检测组件用于提取所述第一设备的环境信息。
第一设备在接收到来自第二设备的远程安全管理服务请求之后,能够对该远程安全管理服务请求进行解析。例如,第一设备能够对远程安全管理服务请求进行数据验证,当通过远程安全管理服务请求解析到第二设备为可信任设备之后,在进一步的与第二设备进行通信连接。
远程安全管理服务请求中包含有针对第一设备的初始化扫描操作请求,当第一设备认定第二设备为可信任设备之后,便可以执行来自所述安全管理模块的初始化扫描操作。通过初始化扫描操作,能够对第一设备上的环境信息进行初步的扫描,并提取第一设备上与设备安全相关的特征信息。
在初始化扫描完成之后,第一设备会将扫描后的结果发送给第二设备,第二设备中的安全管理模块在接收到第一设备发送的扫描结果后,对扫描结果进行分析,当分析结果显示第一设备的安全环境需要进行进一步的安全管理后,通过网络向第一设备安装第一安全检测组件,该第一安全检测组件用于进一步的提取该第一设备的环境信息。第一安全检测组件可以具有特定功能的安全软件。
S103,利用第一安全检测组件将所述第一设备的环境信息发送给与第一设备通信连接的第三设备,所述第三设备上设置有与安全管理相关的多个定制化安全模块。
第一安全检测组件在第一设备上获得信息扫描和采集权限之后,便可以将第一设备的环境信息发送给第二设备中的安全管理模块指定的第三设备。第三设备与第一设备通信连接,第三设备上设置有与安全管理相关的多个定制化安全模块,每个定制化安全模块具有不同的安全检测功能。示例性的,定制化安全模块可以包括检测特定网络病毒的模块,也可以包含检测特定应用程序是否存在漏洞的模块。定制化模块可以以软件的形式存在。
第二设备与第三设备通信连接,第二设备上的安全管理模块能够维护和更新第三设备上的一个或多个定制化安全模块。
S104,在第一设备上接收并安装来自所述第三设备分发的第二安全组件,所述第二安全组件为所述第三设备基于所述第一设备的环境信息从所述多个定制化安全模块中选择出的一个或多个定制化安全模块集合,在第二安全组件安装成功之后,基于所述第二安全组件对所述第一设备执行安全管理。
第一设备在向第三设备发送请求之后,第三设备对第一设备发送的请求进行验证之后,便会向第一设备发送第二安全组件。根据第一设备上环境信息的内容,第三设备从定制化安全模块集合选择一个或多个定制化安全模块组成新的软件组合,第一设备上环境信息不同,第二安全组件上的软件组合也会不同,由于不同的定制化安全模块具有不同的功能,通过软件组合的方式,能够配置出最适合第一设备安全管理的软件集合,即,第二安全组件。第二安全组件能够针对性的对第一设备进行安全管理,从而提高了安全管理的效率。
在执行步骤S101的过程中,参见图2,根据本发明实施例的一种具体实现方法,可以包括如下步骤:
S201,对所述第二设备的远程安全管理服务请求进行安全性验证。
第一设备在接收到第二设备的远程安全管理服务请求之后,需要对远程安全管理服务请求进行安全性验证,具体的,可以分析远程安全管理服务请求是否含有预设的管理指令,当存在预设的管理指令之后,可以认定远程安全管理服务请求具有属于合法来源。
S202,在所述安全性验证通过之后,启动所述第一设备向所述第二设备的注册,并将所述第一设备设置为隔离状态。
在第一设备完成安全性验证之后,便可以在第二设备上对第一设备进行注册,具体的,可以将第一设备的标识信息及其他身份信息一起在第二设备上的安全管理模块中进行注册。在注册的过程中,为了放置其他设备对第一设备的通信请求,第一设备将自身设置为隔离状态。
S203,在接收到所述第二设备的注册成功消息之后,将所述第一设备由隔离状态设置为扫描状态。
第一设备在第二设备上完成注册之后,便可以进行下一步的安全扫描操作,为此,将第一设备的状态由隔离状态转换为扫描状态。
在执行步骤S102的过程中,作为一个可选的实施方式,参见图3,在第一设备上执行来自所述安全管理模块的初始化扫描操作,可以包括如下步骤:
S301,接收来自所述第二设备的漏洞扫描请求。
第二设备在完成对第一设备的初始化安全扫描之后,可以进一步的对第一设备进行针对性的漏洞扫描,为此,第二设备的安全管理模块向第一设备发送漏洞扫描请求,第一设备能够接收来自所述第二设备的漏洞扫描请求。
S302,响应于所述漏洞扫描请求,在所述第一设备上安装第一安全检测组件。
第二设备中存储有检测设备环境的第一安全检测组件,通过下方的方式,第二设备将该第一安全检测组件下发给第一设备,第一设备再接收到该第一安全检测组件后,安装到第一设备上。
S303,请求第一安全检测组件执行针对所述第一设备的漏洞扫描。
在第一安全检测组件完成安装之后,第一设备便可以启动该第一安全检测组件,并请求第一安全检测组件执行针对所述第一设备的漏洞扫描。漏洞所述第一安全检测组件用于提取所述第一设备的环境信息
S304,将漏洞扫描的结果发送到所述第二设备。
作为一些可选的实施方式,可以采用多个时机来安装第一安全检测组件,作为一个应用场景,可以在所述第一设备中不存在安全漏洞的扫描结果发送至所述第二设备之后,从所述第二设备上接收所述第一安全检测组件。
为了保证数据交互的安全性,从所述第二设备上接收所述第一安全检测组件之后,还可以从所述第二设备中更新所述第一设备中的认证密钥。第一设备和第二设备通过认证密钥进行加密通信。
除了步骤S104公开的实施方式之外,参见图4,基于所述第二安全组件对所述第一设备执行安全管理,还可以包括:
S401,获取第一设备中的待测程序所在的网络环境,对所述网络环境进行安全性评估,得到第一评估值。
第一设备是待测程序的硬件运行环境,作为一个例子,第一设备可以是计算机、手机或其他的计算设备。第一设备中可以运行操作系统(例如,windows系统、Linux系统、IOS系统、Android系统),待测程序为运行在第一设备操作系统中的应用程序。
在对待测程序进行漏洞检测之前,需要对待测程序的网络环境进行安全性评估,通过评估网络环境的安全性,能够确保第一设备当前的环境符合漏洞检测的条件。
具体的,可以获取当前网络环境中的网络结构,将所述网络结构提取成第一网络模型,第一网络模型可以将当前的网络结构所包含的信息进行提炼。为了对第一网络模型进行评价,可以基于信息安全标准预先设置网络评价模型。基于预先设置的网络评价模型,对所述第一网络模型进行解析,得到包含多个评价要素的第二网络模型。示例性的,多个评价要素可以包括网络区域边界、防护等级等。评价要素可以根据实际的需要进行设置,在此不对评价要素的具体内容进行限定。
基于不同的需要,可以对不同的评价要素设置不同的权重,为此可以在第四设备(例如,服务器)中设置加权评价模型,在对当前网络环境中的网络结构进行评价时,从第四设备中获取当前时刻的加权评价模型,基于所述加权评价模型对所述第二网络模型进行加权处理,得到第一处理结果。
除了获取网络拓扑结构信息之前,进一步的,还可以获取所述第一设备中的预设时间段内的流量数据包,对所述流量数据包进行解析,得到第一解析结果。第一解析结果可以包括流量包内与网络安全相关的流量数据。基于第一解析结果,对所述流量数据包进行行为特征分析,得到第一分析结果,第一分析结果包括流量包内是否含有网络威胁信息等内容。基于所述第一分析结果,对所述第一设备中的通信链路进行可用性检测,得到第二处理结果。
在获取了第一处理结果和第二处理结果之后,可以对第一处理结果和第二处理结果进行归一化处理,例如,可以使第一处理结果和第二处理结果为介于0和1之间的数值。由此,基于所述第一处理结果和所述第二处理结果,获得所述第一评估值。
S402,在所述第一评估值大于第一阈值的情况下,触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值,所述第二评估值包括所述待测程序的特征值以及所述待测程序的启动参数。
基于第一设备操作系统的不同,待测程序可以是各种类型的软件,例如,待测程序可以是Windows操作系统下的应用程序,也可以Android操作系统下的应用程序。当检测到第一评估值大于预设的第一阈值时,可以认为当前的操作系统环境属于相对安全的评测环境,可以启动对待测程序的漏洞检测。
作为一种方式,可以通过调用待测程序的方式出发待测程序的启动。在所述待测程序启动的过程中,可以获取所述待测程序的输入请求,基于所述输入请求,能够确定所述待测程序对应的测试程序的参数值,这些参数值可以包括待测程序的程序类型、启动输入请求等。
基于所述测试程序的参数值,生成第二评估值,通过第二评估值,能够确定待测程序的漏洞检测方式。
S403,在所述第二设备的匹配数据库中查找是否存在与所述第二评估值对应的匹配数据,当存在匹配数据时,基于所述第二评估值在所述第一设备中进行漏洞检测。
在获取到第二评估值之后,便需要确定与第二评估值对应的漏洞检测方案,为此专门设置了与第一设备通信连接的第二设备,第二设备可以是位于云端的服务器,在第二设备中的匹配数据库中存储有最新的待测软件漏洞检测方案。第二设备除了能够与第一设备进行通信连接之外,还可以与其他的需要进行漏洞检测的设备进行通信连接,从而为更多的漏洞检测设备提供统一的漏洞检测方案。
当匹配数据库中存在匹配数据时,便可以直接在第一设备中进行漏洞检测。具体的,在获取到第二评估值之后,依据所述第二评估值,调用对应的漏洞测试程序对所述待测程序执行测试操作。作为一个例子,可以采用模糊测试的方式对待测软件进行漏洞检测。例如,在获取到的待测程序为基于Windows系统的应用程序时,可以针对该类型的应用程序配置对应的第一测试参数,使得测试程序可以依据配置好的第一测试参数对待测程序进行漏洞检测;或者,在获取到的待测程序为基于Android的应用程序时,以基于该类型自动配置测试程序对应的第二测试参数,使得测试程序可以依据配置好的第二测试参数对命令行程序进行模糊测试。可见,本发明实施例可以根据待测程序对应的类型的不同,对测试程序对应的测试参数进行配置,使得测试程序可以采用不同的测试参数对不同类型的待测程序进行模糊测试,从而提高漏洞处理效率。
在进行测试的过程中,待测程序会产生与漏洞检测相关的日志文件,供该日志文件中可以获取与所述测试操作相关的异常日志,依据该异常日志确定所述待测程序的溢出漏洞。
除此之外,还可以查找异常漏洞所对应的缓冲区,并基于所述缓冲区确定所述待测程序的漏洞指令地址。
当不存在匹配数据时,此时便需要借助与所述第一设备通信连接的第三设备进行漏洞检测。此时,需要在所述第三设备中使用文件解析引擎对所述待测程序进行文件解析,生成第二解析结果,所述第二解析结果包含所述待测程序的源代码及二进制文件信息。
通过第二解析结果,能够提取待测程序的特征,接下来可以采用预设设定的漏洞模式匹配规则对所述第二解析结果进行结果匹配,基于匹配的相似度,来确定所述待测程序的漏洞(第一漏洞)。
由于第一漏洞通过相似度匹配的方式获得,需要对匹配结果是否准确进行验证,具体的,可以查找所述第一漏洞的漏洞位置及漏洞类型,构造与所述漏洞位置及所述漏洞类型相对应的畸形测试数据,并将所述畸形测试数据注入到所述待测程序中,基于所述待测程序针对所述畸形测试数据的响应数据,判断所述第一漏洞是否为所述待测程序的真实漏洞。
根据本发明实施例的一种具体实现方式,对所述网络环境进行安全性评估,得到第一评估值,可以包括如下步骤:
S2201,获取所述网络环境中的网络结构,将所述网络结构提取成第一网络模型。
网络拓扑生成,作为网络模拟的前端输入,是网络模拟的重要内容,也是决定网络模拟真实性和可靠性的重要因素。根据不同的网络环境,第一设备所在的网络结构也会不同。可以采用Brite或Inet拓扑生成器,基于网络模型进行网络拓扑的模拟生成,通过其生成的网络拓扑数据来研究第一设备网络结构中的网络状况和协议性能。
在提取网络结构之后,可以将该网络结构提取成随机模型、层次结构模型或幂律模型中的任一种。
S2202,基于预先设置的网络评价模型,对所述第一网络模型进行解析,得到包含多个评价要素的第二网络模型。
为了对第一网络模型进行评价,可以基于信息安全标准预先设置网络评价模型。基于预先设置的网络评价模型,对所述第一网络模型进行解析,得到包含多个评价要素的第二网络模型。示例性的,多个评价要素可以包括网络区域边界、防护等级等。评价要素可以根据实际的需要进行设置,在此不对评价要素的具体内容进行限定。
S2203,从第四设备中获取当前时刻的加权评价模型,基于所述加权评价模型对所述第二网络模型进行加权处理,得到第一处理结果。
基于不同的需要,可以对不同的评价要素设置不同的权重,为此可以在第四设备(例如,服务器)中设置加权评价模型,在对当前网络环境中的网络结构进行评价时,从第四设备中获取当前时刻的加权评价模型,基于所述加权评价模型对所述第二网络模型进行加权处理,得到第一处理结果。
除了对网络结构进行安全评价之外,根据本发明实施例的一种具体实现方式,所述对所述网络环境进行安全性评估,得到第一评估值,还可以包括:
S3301,获取所述第一设备中的预设时间段内的流量数据包,对所述流量数据包进行解析,得到第一解析结果。
网络底层的数据包捕获可以通过多种方式来实现,例如,使用以太网的广播特性实现,另外还可以通过设置路由器监听端实现。
获取到流量数据包之后,由于流量数据包中存在较多的与漏洞分析无关的数据,故需要对数据包进行解析,选择与漏洞检测相关的数据,形成第一解析结果。
S3302,基于第一解析结果,对所述流量数据包进行行为特征分析,得到第一分析结果。
对第一解析结果中的内容进行检测,进一步从中提取异常行为流量。异常流量检测利用行为特征分析,检测仿真平台中工业木马病毒等恶意代码,记录威胁信息,包含攻击时间、攻击源IP、攻击目的IP、应用层协议、网络层协议、等信息,最终形成第一分析结果。
S3303,基于所述第一分析结果,对所述第一设备中的通信链路进行可用性检测,得到第二处理结果。
根据第一分析结果,选择与第一分析结果匹配的目标节点,通过将第一设备与预设的目标节点之间进行通信连接,可以测试第一设备与目标节点之间的通信可用性,基于该可用性信息得到第二处理结果。
S3304,基于所述第一处理结果和所述第二处理结果,获得所述第一评估值。
在获取了第一处理结果和第二处理结果之后,可以对第一处理结果和第二处理结果进行归一化处理,例如,可以使第一处理结果和第二处理结果为介于0和1之间的数值。由此,基于所述第一处理结果和所述第二处理结果,获得所述第一评估值。
可以采用多种方式获得第二评估值,根据本发明实施例的一种具体实现方式,所述触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值,包括:
S4401,在所述待测程序启动的过程中,获取所述待测程序的输入请求。
待测程序的输入请求是待测程序启动时需要的输入项,通过获取该输入请求,能够获取待测程序的具体需求。
S4402,基于所述输入请求,确定所述待测程序对应的测试程序的参数值。
测试程序是与待测程序匹配的漏洞检测软件,在测试程序进行测试之前,需要对测试程序的参数值进行配置,通过该参数值,能够通过测试程序对待测程序进行针对型的检测。
S4403,基于所述测试程序的参数值,生成第二评估值。
基于所述测试程序的参数值,生成第二评估值,通过第二评估值,能够确定待测程序的漏洞检测方式。
获取第二评估值之后,依据该第二评估值来配置测试,调用测试程序对所述待测程序执行测试操作。在测试的过程中,能够获取与所述测试操作相关的异常日志,并依据所述异常日志确定所述待测程序的溢出漏洞。
除此之外,还可以查找所述异常漏洞所对应的缓冲区,并基于所述缓冲区确定所述待测程序的漏洞指令地址。
与上面的方法实施例相对应,参见图5,本发明实施例还公开了一种工业控制系统信息安全管理装置50,包括:
获取模块501,用于在第一设备中获取来自第二设备中的安全管理模块发起的远程安全管理服务请求,所述第二设备与所述第一设备通信连接。
第一设备是需要进行安全管理的硬件设备,作为一个例子,第一设备可以是计算机、手机或其他的计算设备。第一设备中可以运行操作系统(例如,windows系统、Linux系统、IOS系统、Android系统),待测程序为运行在第一设备操作系统中的应用程序。
第二设备与第一设备通信连接,第二设备内部安装有安全管理模块,基于该安全管理模块,第二设备能够对与之连接的设备进行安全管理。具体的,第二设备在获取到第一设备的信息之后,能够通过有线或无线的方式向第一设备发送远程安全管理服务请求,通过接收第一设备对于远程安全管理服务请求的响应,进一步的对第一设备进行安全管理。
初始化模块502,用于基于所述远程安全管理服务请求,在第一设备上执行来自所述安全管理模块的初始化扫描操作,并在所述初始化扫描完成之后,安装第一安全检测组件,所述第一安全检测组件用于提取所述第一设备的环境信息。
第一设备在接收到来自第二设备的远程安全管理服务请求之后,能够对该远程安全管理服务请求进行解析。例如,第一设备能够对远程安全管理服务请求进行数据验证,当通过远程安全管理服务请求解析到第二设备为可信任设备之后,在进一步的与第二设备进行通信连接。
远程安全管理服务请求中包含有针对第一设备的初始化扫描操作请求,当第一设备认定第二设备为可信任设备之后,便可以执行来自所述安全管理模块的初始化扫描操作。通过初始化扫描操作,能够对第一设备上的环境信息进行初步的扫描,并提取第一设备上与设备安全相关的特征信息。
在初始化扫描完成之后,第一设备会将扫描后的结果发送给第二设备,第二设备中的安全管理模块在接收到第一设备发送的扫描结果后,对扫描结果进行分析,当分析结果显示第一设备的安全环境需要进行进一步的安全管理后,通过网络向第一设备安装第一安全检测组件,该第一安全检测组件用于进一步的提取该第一设备的环境信息。第一安全检测组件可以具有特定功能的安全软件。
发送模块503,用于利用第一安全检测组件将所述第一设备的环境信息发送给与第一设备通信连接的第三设备,所述第三设备上设置有与安全管理相关的多个定制化安全模块。
第一安全检测组件在第一设备上获得信息扫描和采集权限之后,便可以将第一设备的环境信息发送给第二设备中的安全管理模块指定的第三设备。第三设备与第一设备通信连接,第三设备上设置有与安全管理相关的多个定制化安全模块,每个定制化安全模块具有不同的安全检测功能。示例性的,定制化安全模块可以包括检测特定网络病毒的模块,也可以包含检测特定应用程序是否存在漏洞的模块。定制化模块可以以软件的形式存在。
第二设备与第三设备通信连接,第二设备上的安全管理模块能够维护和更新第三设备上的一个或多个定制化安全模块。
执行模块504,用于在第一设备上接收并安装来自所述第三设备分发的第二安全组件,所述第二安全组件为所述第三设备基于所述第一设备的环境信息从所述多个定制化安全模块中选择出的一个或多个定制化安全模块集合,在第二安全组件安装成功之后,基于所述第二安全组件对所述第一设备执行安全管理。
第一设备在向第三设备发送请求之后,第三设备对第一设备发送的请求进行验证之后,便会向第一设备发送第二安全组件。根据第一设备上环境信息的内容,第三设备从定制化安全模块集合选择一个或多个定制化安全模块组成新的软件组合,第一设备上环境信息不同,第二安全组件上的软件组合也会不同,由于不同的定制化安全模块具有不同的功能,通过软件组合的方式,能够配置出最适合第一设备安全管理的软件集合,即,第二安全组件。第二安全组件能够针对性的对第一设备进行安全管理,从而提高了安全管理的效率。
图5所示装置可以对应的执行上述方法实施例中的内容,本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。
参见图6,本发明实施例还提供了一种电子设备60,该电子设备包括:
至少一个处理器;以及,
与该至少一个处理器通信连接的存储器;其中,
该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中工业控制系统信息安全管理方法。
本发明实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中。
本发明实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的工业控制系统信息安全管理方法。
下面参考图6,其示出了适于用来实现本公开实施例的电子设备60的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备60可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备60操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备60与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备60,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取至少两个网际协议地址;向节点评价设备发送包括所述至少两个网际协议地址的节点评价请求,其中,所述节点评价设备从所述至少两个网际协议地址中,选取网际协议地址并返回;接收所述节点评价设备返回的网际协议地址;其中,所获取的网际协议地址指示内容分发网络中的边缘节点。
或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收包括至少两个网际协议地址的节点评价请求;从所述至少两个网际协议地址中,选取网际协议地址;返回选取出的网际协议地址;其中,接收到的网际协议地址指示内容分发网络中的边缘节点。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种工业控制系统信息安全管理方法,应用于第一设备,其特征在于,包括:
在第一设备中获取来自第二设备中的安全管理模块发起的远程安全管理服务请求,所述第二设备与所述第一设备通信连接;
基于所述远程安全管理服务请求,在第一设备上执行来自所述安全管理模块的初始化扫描操作,并在所述初始化扫描完成之后,安装第一安全检测组件,所述第一安全检测组件用于提取所述第一设备的环境信息;
利用第一安全检测组件将所述第一设备的环境信息发送给与第一设备通信连接的第三设备,所述第三设备上设置有与安全管理相关的多个定制化安全模块;
在第一设备上接收并安装来自所述第三设备分发的第二安全组件,所述第二安全组件为所述第三设备基于所述第一设备的环境信息从所述多个定制化安全模块中选择出的一个或多个定制化安全模块集合,在第二安全组件安装成功之后,基于所述第二安全组件对所述第一设备执行安全管理。
2.根据权利要求1所述的方法,其特征在于,所述在第一设备中获取来自第二设备中的安全管理模块发起的远程安全管理服务请求,包括:
对所述第二设备的远程安全管理服务请求进行安全性验证;
在所述安全性验证通过之后,启动所述第一设备向所述第二设备的注册,并将所述第一设备设置为隔离状态;
在接收到所述第二设备的注册成功消息之后,将所述第一设备由隔离状态设置为扫描状态。
3.根据权利要求1所述的方法,其特征在于,所述在第一设备上执行来自所述安全管理模块的初始化扫描操作,包括:
接收来自所述第二设备的漏洞扫描请求;
响应于所述漏洞扫描请求,在所述第一设备上安装第一安全检测组件;
请求第一安全检测组件执行针对所述第一设备的漏洞扫描;
将漏洞扫描的结果发送到所述第二设备。
4.根据权利要求3所述的方法,其特征在于,在所述初始化扫描完成之后,安装第一安全检测组件,包括:
在所述第一设备中不存在安全漏洞的扫描结果发送至所述第二设备之后,从所述第二设备上接收所述第一安全检测组件。
5.根据权利要求4所述的方法,其特征在于,所述从所述第二设备上接收所述第一安全检测组件之后,所述方法还包括:
从所述第二设备中更新所述第一设备中的认证密钥。
6.根据权利要求1所述的方法,其特征在于,所述基于所述第二安全组件对所述第一设备执行安全管理,包括:
获取第一设备所在的网络环境,对所述网络环境进行安全性评估,得到第一评估值。
7.根据权利要求6所述的方法,其特征在于,所述基于所述第二安全组件对所述第一设备执行安全管理,还包括:
在所述第一评估值大于第一阈值的情况下,获取所述第一设备中的待测程序,触发所述待测程序的启动,并对所述待测程序的启动过程进行评估,得到第二评估值,所述第二评估值包括所述待测程序的特征值以及所述待测程序的启动参数。
8.根据权利要求7所述的方法,其特征在于,所述基于所述第二安全组件对所述第一设备执行安全管理,包括:
在所述第二设备的匹配数据库中查找是否存在与所述第二评估值对应的匹配数据,当存在匹配数据时,基于所述第二评估值在所述第一设备中进行漏洞检测。
9.一种工业控制系统信息安全管理装置,其特征在于,包括:
获取模块,用于在第一设备中获取来自第二设备中的安全管理模块发起的远程安全管理服务请求,所述第二设备与所述第一设备通信连接;
初始化模块,用于基于所述远程安全管理服务请求,在第一设备上执行来自所述安全管理模块的初始化扫描操作,并在所述初始化扫描完成之后,安装第一安全检测组件,所述第一安全检测组件用于提取所述第一设备的环境信息;
发送模块,用于利用第一安全检测组件将所述第一设备的环境信息发送给与第一设备通信连接的第三设备,所述第三设备上设置有与安全管理相关的多个定制化安全模块;
执行模块,用于在第一设备上接收并安装来自所述第三设备分发的第二安全组件,所述第二安全组件为所述第三设备基于所述第一设备的环境信息从所述多个定制化安全模块中选择出的一个或多个定制化安全模块集合,在第二安全组件安装成功之后,基于所述第二安全组件对所述第一设备执行安全管理。
10.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述任一权利要求1-8所述的工业控制系统信息安全管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910186022.4A CN109818972B (zh) | 2019-03-12 | 2019-03-12 | 一种工业控制系统信息安全管理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910186022.4A CN109818972B (zh) | 2019-03-12 | 2019-03-12 | 一种工业控制系统信息安全管理方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109818972A true CN109818972A (zh) | 2019-05-28 |
CN109818972B CN109818972B (zh) | 2021-07-09 |
Family
ID=66608778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910186022.4A Active CN109818972B (zh) | 2019-03-12 | 2019-03-12 | 一种工业控制系统信息安全管理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109818972B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398786A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 渗透攻击的识别方法及装置、系统、存储介质、电子装置 |
CN114450920A (zh) * | 2019-11-20 | 2022-05-06 | 阿里巴巴集团控股有限公司 | 分布式安全检测系统、方法、设备及存储介质 |
CN115782658A (zh) * | 2022-11-22 | 2023-03-14 | 深圳市赛特新能科技有限公司 | 一种基于多种充电标准的多通道充电控制方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104268476A (zh) * | 2014-09-30 | 2015-01-07 | 北京奇虎科技有限公司 | 一种运行应用程序的方法 |
CN106230837A (zh) * | 2016-08-04 | 2016-12-14 | 湖南傻蛋科技有限公司 | 一种支持动态扩充的web漏洞扫描方法和扫描器 |
US20170286689A1 (en) * | 2016-03-30 | 2017-10-05 | Airwatch Llc | Detecting vulnerabilities in managed client devices |
CN107273751A (zh) * | 2017-06-21 | 2017-10-20 | 北京计算机技术及应用研究所 | 基于多模式匹配的安全漏洞在线发现方法 |
CN109040119A (zh) * | 2018-09-11 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 一种智能楼宇网络的漏洞检测方法和装置 |
CN109218336A (zh) * | 2018-11-16 | 2019-01-15 | 北京知道创宇信息技术有限公司 | 漏洞防御方法及系统 |
-
2019
- 2019-03-12 CN CN201910186022.4A patent/CN109818972B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104268476A (zh) * | 2014-09-30 | 2015-01-07 | 北京奇虎科技有限公司 | 一种运行应用程序的方法 |
US20170286689A1 (en) * | 2016-03-30 | 2017-10-05 | Airwatch Llc | Detecting vulnerabilities in managed client devices |
CN106230837A (zh) * | 2016-08-04 | 2016-12-14 | 湖南傻蛋科技有限公司 | 一种支持动态扩充的web漏洞扫描方法和扫描器 |
CN107273751A (zh) * | 2017-06-21 | 2017-10-20 | 北京计算机技术及应用研究所 | 基于多模式匹配的安全漏洞在线发现方法 |
CN109040119A (zh) * | 2018-09-11 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 一种智能楼宇网络的漏洞检测方法和装置 |
CN109218336A (zh) * | 2018-11-16 | 2019-01-15 | 北京知道创宇信息技术有限公司 | 漏洞防御方法及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398786A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 渗透攻击的识别方法及装置、系统、存储介质、电子装置 |
CN112398786B (zh) * | 2019-08-15 | 2023-08-15 | 奇安信安全技术(珠海)有限公司 | 渗透攻击的识别方法及装置、系统、存储介质、电子装置 |
CN114450920A (zh) * | 2019-11-20 | 2022-05-06 | 阿里巴巴集团控股有限公司 | 分布式安全检测系统、方法、设备及存储介质 |
CN115782658A (zh) * | 2022-11-22 | 2023-03-14 | 深圳市赛特新能科技有限公司 | 一种基于多种充电标准的多通道充电控制方法及系统 |
CN115782658B (zh) * | 2022-11-22 | 2023-10-20 | 深圳市赛特新能科技有限公司 | 一种基于多种充电标准的多通道充电控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109818972B (zh) | 2021-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107317730B (zh) | 用于监控区块链节点状态的方法、设备和系统 | |
KR101143999B1 (ko) | Api 기반 어플리케이션 분석 장치 및 방법 | |
EP2595423B1 (en) | Application security evaluation system and method | |
US9143509B2 (en) | Granular assessment of device state | |
US11762979B2 (en) | Management of login information affected by a data breach | |
CN103890770A (zh) | 在移动网络环境中将应用列入白列表的系统和方法 | |
CN111683047B (zh) | 越权漏洞检测方法、装置、计算机设备及介质 | |
CN102082802A (zh) | 一种基于行为的移动终端的安全防护系统和方法 | |
CN105531692A (zh) | 针对由在虚拟机里面运行的移动应用加载、链接和执行本地代码的安全策略 | |
WO2013059131A1 (en) | System and method for whitelisting applications in a mobile network environment | |
CN107229854B (zh) | 应用程序的注册方法、装置、电子设备和存储介质 | |
CN103890771A (zh) | 用户定义的对抗措施 | |
CN109818972A (zh) | 一种工业控制系统信息安全管理方法、装置及电子设备 | |
CN103716785A (zh) | 一种移动互联网安全服务系统 | |
KR20110128632A (ko) | 스마트폰 응용프로그램의 악성행위 탐지 방법 및 장치 | |
CN115801299B (zh) | 元宇宙身份认证方法、装置、设备及存储介质 | |
CN106209918A (zh) | 一种网络安全性管理的方法及终端 | |
Chen et al. | Detection, traceability, and propagation of mobile malware threats | |
CN110099041A (zh) | 一种物联网防护方法及设备、系统 | |
KR101657667B1 (ko) | 악성 앱 분류 장치 및 악성 앱 분류 방법 | |
CN106302519A (zh) | 一种网络安全性管理的方法及终端 | |
EP4276665A1 (en) | Analyzing scripts to create and enforce security policies in dynamic development pipelines | |
CN109714371A (zh) | 一种工控网络安全检测系统 | |
CN109933990A (zh) | 基于多模式匹配的安全漏洞发现方法、装置及电子设备 | |
CN109348472B (zh) | 一种基于单点推送的ota升级方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |