CN111427305A - 针对西门子plc漏洞挖掘的方法 - Google Patents
针对西门子plc漏洞挖掘的方法 Download PDFInfo
- Publication number
- CN111427305A CN111427305A CN202010233207.9A CN202010233207A CN111427305A CN 111427305 A CN111427305 A CN 111427305A CN 202010233207 A CN202010233207 A CN 202010233207A CN 111427305 A CN111427305 A CN 111427305A
- Authority
- CN
- China
- Prior art keywords
- siemens
- data
- tested
- vulnerability
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/056—Programming the PLC
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/13—Plc programming
- G05B2219/13024—Convert digital logic of hardware circuit into plc software
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
一种针对西门子PLC漏洞挖掘的方法,其基于西门子PLC的合法有效通信数据,分别针对特定数据段的Fuzzing测试方法,首先保证了生成的Fuzzing数据的各字段、协议头、包长度、数据块长度等的合法有效性,因此生成的数据发往目标PLC,PLC必然对数据进行解析和回应;固定选取一个或多个字段变异,极具针对性测试协议设计上在该字段是否存在缺陷,因此可以快速发现PLC的漏洞。本方法基于西门子PLC通信过程分析,不依赖于常用Fuzzing测试工具,无需进行固件逆向,有效避免了当前对通信协议进行模糊测试过程中的:数据随机生成丢包率高、针对性不强、覆盖性太低、漏洞发掘效果差的问题。
Description
技术领域
本发明涉及工业控制系统安全技术领域,具体涉及一种针对西门子PLC漏洞挖掘的方法,尤其涉及一种主要用于发现PLC的拒绝服务类漏洞的针对西门子PLC漏洞挖掘的方法。
背景技术
伴随着计算机和网络技术的飞速发展,信息化与工业化这样的“两化”加速融合,云计算、大数据、物联网等快速发展,以往神秘而封闭的工业控制系统快速走向公众,2010年发生“震网”病毒事件,让人们意识到工业控制系统的脆弱性,面临的安全威胁以及一旦被攻击带来的后果将是无法预估。各种病毒木马、APT攻击等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。工业控制系统包含SCADA、PLC、DCS等,系统问题的根源主要是其存在的漏洞。据CNVD统计数据,自2007年以来,工业控制系统的漏洞呈逐年上升状态,2010年“震网”事件发生以后,工业控制系统漏洞更是呈爆炸性增长。
而现有技术的针对工业控制系统的漏洞挖掘方法存在如下缺陷:
1)当前漏洞挖掘的方式主要使用模糊测试工具,如SPIKE、Peach、Sulley等,之于PLC漏洞挖掘,以Peach工具为例,主要是开发peach pit配置文件,针对通信协议的漏洞挖掘,peach pit开发有复杂而严格语法要求,fuzzing测试的过程为Peach工具基于变异算法,生成大量随机数据包发送至被测PLC,由于数据是随机产生的,因此发送至PLC后大部分数据直接会被PLC丢包;另外,完成一个测试需要数十小时时长,最终难于发现一个有效漏洞。
2)逆向分析PLC固件亦是PLC漏洞挖掘的一个有效方法,固件通常包含一个完整的操作系统,包括系统内核,启动代码,文件系统,还有梯形图运行时系统之类的应用,web服务器,FTP服务器。由于西门子PLC有很好的保护机制,其固件为私有操作系统,公开渠道很难获取到某个型号PLC的固件,另外固件分析技术门槛较高,需要熟练掌握逆向工具使用、代码走读及分析、动态调试等方法,且需要花费大量的时间,因此漏洞挖掘的产出量非常低。
发明内容
为解决上述问题,本发明提供了一种针对西门子PLC漏洞挖掘的方法,基于西门子PLC的合法有效通信数据,分别针对特定数据段的Fuzzing测试方法,解决了传统PLC漏洞挖掘中工具依赖、数据随机生成丢包率高、针对性不强、覆盖性太低、漏洞发掘效果差的问题。
为了克服现有技术中的不足,本发明提供了一种针对西门子PLC漏洞挖掘的方法的解决方案,具体如下:
一种针对西门子PLC漏洞挖掘的方法,包括顺序依次执行的PLC通信场景搭建、PLC有效通信数据采集、流量分析、Fuzz脚本程序开发以及PLC异常监测。
所述针对西门子PLC漏洞挖掘的方法,具体步骤如下:
步骤1:PLC通信场景搭建,所述PLC通信场景搭建包括:
安装一台win7x64上位机,与被测试的西门子PLC进行连通,确认上位机与被测试的西门子PLC通信正常;
步骤2:作为PLC有效通信数据采集的流量采集,所述流量采集包括:
在上位机中安装西门子组态软件TIA后,对被测试的西门子PLC进行简单编程;
步骤3:流量分析,所述流量分析包括:
打开wireshark抓包软件,加载针对西门子协议分析的专用插件,即西门子PLC通信协议插件s7comm对PLC工程下载过程的数据的流量数据包进行全面分析,识别作为通信数据的流量数据包中的协议头、功能码、参数、长度和数据这样的部分;
步骤4:Fuzz程序开发,所述Fuzz程序开发包括:
分析了上位机与被测试的西门子PLC的通信过程之后,掌握其数据交互的过程,开发程序对通信过程进行模拟,达到通过程序完成与被测试的西门子PLC通信效果;针对数据包中的某一帧数据,对应被测试的西门子PLC执行的一个特定操作,对数据中的协议字段进行变异,覆盖该字段数值所有可能存在的情况,构造成完成的数据包发送至被测试的西门子PLC;
步骤5:异常监测,所述异常监测包括:
在程序测试过程中,监测被测试的西门子PLC运行状态,当被测试的西门子PLC拒绝服务漏洞被触发后,被测试的西门子PLC进入异常状态,指示灯异常闪烁,程序自动测试被中断,此时可断定触发了PLC的拒绝服务漏洞。
所述安装一台win7x64上位机,包括:下载西门子TIA Portal软件,即博图软件并进行安装在该win7x64上位机上。
所述对被测试的西门子PLC进行简单编程,包括:
使用西门子TIA Portal软件编制一个简易的PLC工程,将简易的PLC工程文件下载至被测试的西门子PLC。
所述简易的PLC工程下载之前开启wireshark抓包软件,确保整个简易的PLC工程下载过程的数据被wireshark抓包软件完成采集。
所述Fuzz程序开发具体包括:
选取某种脚本语言作为Fuzz程序开发语言,编写程序与被测试的西门子PLC建立合法通信,截取通信中的数据包中的完整请求数据,该段数据为合法的、完整对被测试的西门子PLC的CPU的某个请求,该数据发往被测试的PLC后,被测试的PLC将进行解析与应答;识别到数据段中字节码包含了对CPU的某个请求,就可选取此字节码为需要进行Fuzz的为,从0x00只0xFF进行全部遍历,构造成响应数据包往被测试的西门子PLC发送,观察被测试的西门子PLC对数据解析应答后的状态。
本发明的有益效果为:
1.不依赖于常规的Fuzzing测试工具。
2.不用进行大量、复杂的程序设计和开发。
3.不用进行固件逆向,测试具有针对性,漏洞发掘效率高。
附图说明
图1是本发明的针对西门子PLC漏洞挖掘的方法的流程图。
图2是本发明的PLC通信场景搭建的实例原理图。
图3是本发明的数据经过解析后的实例源码图。
具体实施方式
传统的针对PLC漏洞挖掘依赖于各Fuzzing工具框架,需要在掌握工具使用方法的基础上进行相应的程序开发,最终漏洞挖掘的成果取决于工具固有的算法和程序开发的质量,为解决工具依赖、随机产生数据将被丢包、Fuzzing测试时间长且漏洞发现率低,由此本发明提出了基于西门子PLC的合法有效通信数据,分别针对特定数据段的Fuzzing测试方法来解决。
下面将结合附图和实施例对本发明做进一步地说明。
如图1所示,针对西门子PLC漏洞挖掘的方法,包括:
针对西门子PLC漏洞挖掘的方法,包括顺序依次执行的PLC通信场景搭建、PLC有效通信数据采集、流量分析、Fuzz脚本程序开发以及PLC异常监测。
所述针对西门子PLC漏洞挖掘的方法,具体步骤如下:
步骤1:PLC通信场景搭建,所述PLC通信场景搭建包括:
安装一台win7x64上位机,如图2所示,与被测试的西门子PLC进行连通,确认上位机与被测试的西门子PLC通信正常;作为测试目标的西门子PLC以西门子S7-300为例。
步骤2:作为PLC有效通信数据采集的流量采集,所述流量采集包括:
在上位机中安装西门子组态软件TIA后,对被测试的西门子PLC进行简单编程;
步骤3:流量分析,所述流量分析包括:
打开wireshark抓包软件,加载针对西门子协议分析的专用插件,即西门子PLC通信协议插件s7comm对PLC工程下载过程的数据的流量数据包进行全面分析,识别作为通信数据的流量数据包中的协议头、功能码、参数、长度和数据这样的部分;如图3所示,数据经过解析后,每个字段有不同的含义与功能,例如下图数据包中数据段部分44字节码中包含了被测试的西门子PLC的CPU操作功能。
步骤4:Fuzz程序开发,所述Fuzz程序开发包括:
分析了上位机与被测试的西门子PLC的通信过程之后,掌握其数据交互的过程,开发程序对通信过程进行模拟,达到通过程序完成与被测试的西门子PLC通信效果;针对数据包中的某一帧数据,对应被测试的西门子PLC执行的一个特定操作,对数据中的协议字段进行变异,覆盖该字段数值所有可能存在的情况,构造成完成的数据包发送至被测试的西门子PLC;
步骤5:异常监测,所述异常监测包括:
在程序测试过程中,监测被测试的西门子PLC运行状态,当被测试的西门子PLC拒绝服务漏洞被触发后,被测试的西门子PLC进入异常状态,指示灯异常闪烁,程序自动测试被中断,此时可断定触发了PLC的拒绝服务漏洞。由于Fuzz数据经过精心挑选,程序执行速度快,花费时间少效率高,当被测试的西门子PLC进入异常状态,程序执行亦被停止在发送的特定数据包位置,因此可以快速定位触发被测试的西门子PLC的漏洞的数据包。此时可将被测试的西门子PLC恢复正常后,单独发送此特定数据包,来确认、复现是否能稳定触发被测试的西门子PLC的拒绝服务漏洞。
所述安装一台win7x64上位机,包括:下载西门子TIA Portal软件,即博图软件并进行安装在该win7x64上位机上。
所述对被测试的西门子PLC进行简单编程,包括:
使用西门子TIA Portal软件编制一个简易的PLC工程,将简易的PLC工程文件下载至被测试的西门子PLC。
所述简易的PLC工程下载之前开启wireshark抓包软件,确保整个简易的PLC工程下载过程的数据被wireshark抓包软件完成采集。
所述Fuzz程序开发具体包括:
选取某种脚本语言作为Fuzz程序开发语言,编写程序与被测试的西门子PLC建立合法通信,截取通信中的数据包中的完整请求数据,以图3为例,可将第17帧数据部分进行截取,该段数据为合法的、完整对被测试的西门子PLC的CPU的某个请求,该数据发往被测试的PLC后,被测试的PLC将进行解析与应答;识别到数据段中字节码44包含了对CPU的某个请求,因此就可选取此字节码为需要进行Fuzz的为,从0x00只0xFF进行全部遍历,构造成响应数据包往被测试的西门子PLC发送,观察被测试的西门子PLC对数据解析应答后的状态。
这样基于西门子PLC的合法有效通信数据,分别针对特定数据段的Fuzzing测试方法,首先保证了生成的Fuzzing数据的各字段、协议头、包长度、数据块长度等的合法有效性,因此生成的数据发往目标PLC,PLC必然对数据进行解析和回应;固定选取一个或多个字段变异,极具针对性测试协议设计上在该字段是否存在缺陷,因此可以快速发现PLC的漏洞。
本方法基于西门子PLC通信过程分析,不依赖于常用Fuzzing测试工具,无需进行固件逆向,有效避免了当前对通信协议进行模糊测试过程中的:数据随机生成丢包率高、针对性不强、覆盖性太低、漏洞发掘效果差的问题。
以上以用实施例说明的方式对本发明作了描述,本领域的技术人员应当理解,本公开不限于以上描述的实施例,在不偏离本发明的范围的情况下,可以做出各种变化、改变和替换。
Claims (6)
1.一种针对西门子PLC漏洞挖掘的方法,其特征在于,包括:
顺序依次执行的PLC通信场景搭建、PLC有效通信数据采集、流量分析、Fuzz脚本程序开发以及PLC异常监测。
2.根据权利要求1所述的针对西门子PLC漏洞挖掘的方法,其特征在于,所述针对西门子PLC漏洞挖掘的方法,具体步骤如下:
步骤1:PLC通信场景搭建,所述PLC通信场景搭建包括:
安装一台win7x64上位机,与被测试的西门子PLC进行连通,确认上位机与被测试的西门子PLC通信正常;
步骤2:作为PLC有效通信数据采集的流量采集,所述流量采集包括:
在上位机中安装西门子组态软件TIA后,对被测试的西门子PLC进行简单编程;
步骤3:流量分析,所述流量分析包括:
打开wireshark抓包软件,加载针对西门子协议分析的专用插件,即西门子PLC通信协议插件s7comm对PLC工程下载过程的数据的流量数据包进行全面分析,识别作为通信数据的流量数据包中的协议头、功能码、参数、长度和数据这样的部分;
步骤4:Fuzz程序开发,所述Fuzz程序开发包括:
分析了上位机与被测试的西门子PLC的通信过程之后,掌握其数据交互的过程,开发程序对通信过程进行模拟,达到通过程序完成与被测试的西门子PLC通信效果;针对数据包中的某一帧数据,对应被测试的西门子PLC执行的一个特定操作,对数据中的协议字段进行变异,覆盖该字段数值所有可能存在的情况,构造成完成的数据包发送至被测试的西门子PLC;
步骤5:异常监测,所述异常监测包括:
在程序测试过程中,监测被测试的西门子PLC运行状态,当被测试的西门子PLC拒绝服务漏洞被触发后,被测试的西门子PLC进入异常状态,指示灯异常闪烁,程序自动测试被中断,此时可断定触发了PLC的拒绝服务漏洞。
3.根据权利要求2所述的针对西门子PLC漏洞挖掘的方法,其特征在于,所述安装一台win7x64上位机,包括:下载西门子TIA Portal软件,即博图软件并进行安装在该win7x64上位机上。
4.根据权利要求2所述的针对西门子PLC漏洞挖掘的方法,其特征在于,所述对被测试的西门子PLC进行简单编程,包括:
使用西门子TIA Portal软件编制一个简易的PLC工程,将简易的PLC工程文件下载至被测试的西门子PLC。
5.根据权利要求4所述的针对西门子PLC漏洞挖掘的方法,其特征在于,所述简易的PLC工程下载之前开启wireshark抓包软件,确保整个简易的PLC工程下载过程的数据被wireshark抓包软件完成采集。
6.根据权利要求4所述的针对西门子PLC漏洞挖掘的方法,其特征在于,所述Fuzz程序开发具体包括:
选取某种脚本语言作为Fuzz程序开发语言,编写程序与被测试的西门子PLC建立合法通信,截取通信中的数据包中的完整请求数据,该段数据为合法的、完整对被测试的西门子PLC的CPU的某个请求,该数据发往被测试的PLC后,被测试的PLC将进行解析与应答;识别到数据段中字节码包含了对CPU的某个请求,就可选取此字节码为需要进行Fuzz的为,从0x00只0xFF进行全部遍历,构造成响应数据包往被测试的西门子PLC发送,观察被测试的西门子PLC对数据解析应答后的状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010233207.9A CN111427305B (zh) | 2020-03-29 | 2020-03-29 | 针对西门子plc漏洞挖掘的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010233207.9A CN111427305B (zh) | 2020-03-29 | 2020-03-29 | 针对西门子plc漏洞挖掘的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111427305A true CN111427305A (zh) | 2020-07-17 |
CN111427305B CN111427305B (zh) | 2021-09-24 |
Family
ID=71551635
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010233207.9A Active CN111427305B (zh) | 2020-03-29 | 2020-03-29 | 针对西门子plc漏洞挖掘的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111427305B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111913876A (zh) * | 2020-07-03 | 2020-11-10 | 北京惠而特科技有限公司 | 工控dpi引擎afl模糊测试方法、装置和电子设备 |
CN115167261A (zh) * | 2022-06-24 | 2022-10-11 | 中国民用航空总局第二研究所 | 一种针对罗克韦尔plc的漏洞挖掘方法 |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013154851A1 (en) * | 2012-04-09 | 2013-10-17 | Landis+Gyr Innovations, Inc. | Detecting network intrusion using a decoy cryptographic key |
US20140047275A1 (en) * | 2012-08-08 | 2014-02-13 | Deja Vu Security, Llc | Flow based fault testing |
CN105404207A (zh) * | 2015-12-14 | 2016-03-16 | 中国电子信息产业集团有限公司第六研究所 | 一种工业环境漏洞挖掘设备与方法 |
KR20160052993A (ko) * | 2014-10-30 | 2016-05-13 | 주식회사 에스엔디테크 | 침입 방지용 울타리 및 그 제어 방법 |
CN105763392A (zh) * | 2016-02-19 | 2016-07-13 | 中国人民解放军理工大学 | 一种基于协议状态的工控协议模糊测试方法 |
CN105991517A (zh) * | 2015-01-28 | 2016-10-05 | 中国信息安全测评中心 | 漏洞发掘方法和装置 |
CN106656657A (zh) * | 2016-11-11 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 基于工控协议的自适应漏洞挖掘框架 |
CN106888209A (zh) * | 2017-03-02 | 2017-06-23 | 中国科学院信息工程研究所 | 一种基于协议状态图深度遍历的工控漏洞挖掘方法 |
CN107241226A (zh) * | 2017-06-29 | 2017-10-10 | 北京工业大学 | 基于工控私有协议的模糊测试方法 |
WO2018004523A1 (en) * | 2016-06-28 | 2018-01-04 | Siemens Aktiengesellschaft | Plc virtual patching and automated distribution of security context |
JP2018092403A (ja) * | 2016-12-05 | 2018-06-14 | 株式会社東芝 | 診断装置、および、診断方法 |
CN108255711A (zh) * | 2017-12-29 | 2018-07-06 | 湖南优利泰克自动化系统有限公司 | 一种基于污点分析的plc固件模糊测试系统及测试方法 |
CN108737417A (zh) * | 2018-05-16 | 2018-11-02 | 南京大学 | 一种面向工业控制系统的脆弱性检测方法 |
CN108769022A (zh) * | 2018-05-29 | 2018-11-06 | 浙江大学 | 一种用于渗透测试的工业控制系统安全实验平台 |
CN109922085A (zh) * | 2019-04-11 | 2019-06-21 | 江苏亨通工控安全研究院有限公司 | 一种基于plc中cip协议的安全防护系统及方法 |
US10409994B1 (en) * | 2017-03-01 | 2019-09-10 | National Technology & Engineering Solutions Of Sandia, Llc | FPGA/ASIC framework and method for requirements-based trust assessment |
CN110320890A (zh) * | 2019-07-08 | 2019-10-11 | 北京科技大学 | 一种针对plc控制系统的入侵检测系统 |
CN110376957A (zh) * | 2019-07-04 | 2019-10-25 | 哈尔滨工业大学(威海) | 一种基于安全规约自动构建的plc安全事件取证方法 |
CN110597734A (zh) * | 2019-09-23 | 2019-12-20 | 电子科技大学 | 一种适用于工控私有协议的模糊测试用例生成方法 |
-
2020
- 2020-03-29 CN CN202010233207.9A patent/CN111427305B/zh active Active
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013154851A1 (en) * | 2012-04-09 | 2013-10-17 | Landis+Gyr Innovations, Inc. | Detecting network intrusion using a decoy cryptographic key |
US20140047275A1 (en) * | 2012-08-08 | 2014-02-13 | Deja Vu Security, Llc | Flow based fault testing |
KR20160052993A (ko) * | 2014-10-30 | 2016-05-13 | 주식회사 에스엔디테크 | 침입 방지용 울타리 및 그 제어 방법 |
CN105991517A (zh) * | 2015-01-28 | 2016-10-05 | 中国信息安全测评中心 | 漏洞发掘方法和装置 |
CN105404207A (zh) * | 2015-12-14 | 2016-03-16 | 中国电子信息产业集团有限公司第六研究所 | 一种工业环境漏洞挖掘设备与方法 |
CN105763392A (zh) * | 2016-02-19 | 2016-07-13 | 中国人民解放军理工大学 | 一种基于协议状态的工控协议模糊测试方法 |
WO2018004523A1 (en) * | 2016-06-28 | 2018-01-04 | Siemens Aktiengesellschaft | Plc virtual patching and automated distribution of security context |
CN106656657A (zh) * | 2016-11-11 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 基于工控协议的自适应漏洞挖掘框架 |
JP2018092403A (ja) * | 2016-12-05 | 2018-06-14 | 株式会社東芝 | 診断装置、および、診断方法 |
US10409994B1 (en) * | 2017-03-01 | 2019-09-10 | National Technology & Engineering Solutions Of Sandia, Llc | FPGA/ASIC framework and method for requirements-based trust assessment |
CN106888209A (zh) * | 2017-03-02 | 2017-06-23 | 中国科学院信息工程研究所 | 一种基于协议状态图深度遍历的工控漏洞挖掘方法 |
CN107241226A (zh) * | 2017-06-29 | 2017-10-10 | 北京工业大学 | 基于工控私有协议的模糊测试方法 |
CN108255711A (zh) * | 2017-12-29 | 2018-07-06 | 湖南优利泰克自动化系统有限公司 | 一种基于污点分析的plc固件模糊测试系统及测试方法 |
CN108737417A (zh) * | 2018-05-16 | 2018-11-02 | 南京大学 | 一种面向工业控制系统的脆弱性检测方法 |
CN108769022A (zh) * | 2018-05-29 | 2018-11-06 | 浙江大学 | 一种用于渗透测试的工业控制系统安全实验平台 |
CN109922085A (zh) * | 2019-04-11 | 2019-06-21 | 江苏亨通工控安全研究院有限公司 | 一种基于plc中cip协议的安全防护系统及方法 |
CN110376957A (zh) * | 2019-07-04 | 2019-10-25 | 哈尔滨工业大学(威海) | 一种基于安全规约自动构建的plc安全事件取证方法 |
CN110320890A (zh) * | 2019-07-08 | 2019-10-11 | 北京科技大学 | 一种针对plc控制系统的入侵检测系统 |
CN110597734A (zh) * | 2019-09-23 | 2019-12-20 | 电子科技大学 | 一种适用于工控私有协议的模糊测试用例生成方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111913876A (zh) * | 2020-07-03 | 2020-11-10 | 北京惠而特科技有限公司 | 工控dpi引擎afl模糊测试方法、装置和电子设备 |
CN111913876B (zh) * | 2020-07-03 | 2023-06-27 | 北京惠而特科技有限公司 | 工控dpi引擎afl模糊测试方法、装置和电子设备 |
CN115167261A (zh) * | 2022-06-24 | 2022-10-11 | 中国民用航空总局第二研究所 | 一种针对罗克韦尔plc的漏洞挖掘方法 |
CN115167261B (zh) * | 2022-06-24 | 2024-03-08 | 中国民用航空总局第二研究所 | 一种针对罗克韦尔plc的漏洞挖掘方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111427305B (zh) | 2021-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8997231B2 (en) | Preventive intrusion device and method for mobile devices | |
US8006136B2 (en) | Automatic grammar based fault detection and isolation | |
CN112906010B (zh) | 一种自动化攻击测试方法及基于此的自动化安全测试方法 | |
CN111427305A (zh) | 针对西门子plc漏洞挖掘的方法 | |
KR101692155B1 (ko) | 소프트웨어 정의 네트워크에서 취약점을 분석하는 방법, 장치 및 컴퓨터 프로그램 | |
CN115208634A (zh) | 一种网络资产的监管引擎 | |
CN103916288A (zh) | 一种基于网关与本地的Botnet检测方法及系统 | |
Simoes et al. | On the use of honeypots for detecting cyber attacks on industrial control networks | |
CN112398829A (zh) | 一种电力系统的网络攻击模拟方法及系统 | |
CN113315767A (zh) | 一种电力物联网设备安全检测系统及方法 | |
CN115102774B (zh) | 一种面向物联网固件漏洞挖掘与靶场搭建的方法与装置 | |
Xiong et al. | A vulnerability detecting method for Modbus-TCP based on smart fuzzing mechanism | |
CN107707549B (zh) | 一种自动提取应用特征的装置及方法 | |
CN116800458A (zh) | 基于数据流采样分析的物联网设备异常监测方法和系统 | |
CN113935041A (zh) | 面向实时操作系统设备的漏洞检测系统及方法 | |
CN113645181A (zh) | 一种基于孤立森林的分布式规约攻击检测方法及系统 | |
CN112769845A (zh) | 漏洞测试方法、装置、电子装置和计算机设备 | |
Xu et al. | FIoTFuzzer: Response-based black-box fuzzing for IoT devices | |
CN111385253A (zh) | 一种面向配电自动化系统网络安全的脆弱性检测系统 | |
CN115208593B (zh) | 安全性监测方法、终端及计算机可读存储介质 | |
KR20200092508A (ko) | IoT 기기 악성코드 분석을 위한 대규모 허니팟 시스템 | |
Sagala et al. | Improving SCADA security using IDS and MikroTIK | |
Bansal et al. | Analysis and Detection of various DDoS attacks on Internet of Things Network | |
CN104363256B (zh) | 一种手机病毒的识别和控制方法、设备与系统 | |
KR101606088B1 (ko) | 악성 코드 탐지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |