CN111427305B - 针对西门子plc漏洞挖掘的方法 - Google Patents

针对西门子plc漏洞挖掘的方法 Download PDF

Info

Publication number
CN111427305B
CN111427305B CN202010233207.9A CN202010233207A CN111427305B CN 111427305 B CN111427305 B CN 111427305B CN 202010233207 A CN202010233207 A CN 202010233207A CN 111427305 B CN111427305 B CN 111427305B
Authority
CN
China
Prior art keywords
plc
data
siemens
tested
siemens plc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010233207.9A
Other languages
English (en)
Other versions
CN111427305A (zh
Inventor
傅涛
郑轶
王力
王路路
程旺宗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bozhi Safety Technology Co ltd
Original Assignee
Bozhi Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bozhi Safety Technology Co ltd filed Critical Bozhi Safety Technology Co ltd
Priority to CN202010233207.9A priority Critical patent/CN111427305B/zh
Publication of CN111427305A publication Critical patent/CN111427305A/zh
Application granted granted Critical
Publication of CN111427305B publication Critical patent/CN111427305B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/056Programming the PLC
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/13Plc programming
    • G05B2219/13024Convert digital logic of hardware circuit into plc software

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种针对西门子PLC漏洞挖掘的方法,其基于西门子PLC的合法有效通信数据,分别针对特定数据段的Fuzzing测试方法,首先保证了生成的Fuzzing数据的各字段、协议头、包长度、数据块长度等的合法有效性,因此生成的数据发往目标PLC,PLC必然对数据进行解析和回应;固定选取一个或多个字段变异,极具针对性测试协议设计上在该字段是否存在缺陷,因此可以快速发现PLC的漏洞。本方法基于西门子PLC通信过程分析,不依赖于常用Fuzzing测试工具,无需进行固件逆向,有效避免了当前对通信协议进行模糊测试过程中的:数据随机生成丢包率高、针对性不强、覆盖性太低、漏洞发掘效果差的问题。

Description

针对西门子PLC漏洞挖掘的方法
技术领域
本发明涉及工业控制系统安全技术领域,具体涉及一种针对西门子PLC漏洞挖掘的方法,尤其涉及一种主要用于发现PLC的拒绝服务类漏洞的针对西门子PLC漏洞挖掘的方法。
背景技术
伴随着计算机和网络技术的飞速发展,信息化与工业化这样的“两化”加速融合,云计算、大数据、物联网等快速发展,以往神秘而封闭的工业控制系统快速走向公众,2010年发生“震网”病毒事件,让人们意识到工业控制系统的脆弱性,面临的安全威胁以及一旦被攻击带来的后果将是无法预估。各种病毒木马、APT攻击等威胁正在向工业控制系统扩散,工业控制系统信息安全问题日益突出。工业控制系统包含SCADA、PLC、DCS等,系统问题的根源主要是其存在的漏洞。据CNVD统计数据,自2007年以来,工业控制系统的漏洞呈逐年上升状态,2010年“震网”事件发生以后,工业控制系统漏洞更是呈爆炸性增长。
而现有技术的针对工业控制系统的漏洞挖掘方法存在如下缺陷:
1)当前漏洞挖掘的方式主要使用模糊测试工具,如SPIKE、Peach、Sulley等,之于PLC漏洞挖掘,以Peach工具为例,主要是开发peach pit配置文件,针对通信协议的漏洞挖掘,peach pit开发有复杂而严格语法要求,fuzzing测试的过程为Peach工具基于变异算法,生成大量随机数据包发送至被测PLC,由于数据是随机产生的,因此发送至PLC后大部分数据直接会被PLC丢包;另外,完成一个测试需要数十小时时长,最终难于发现一个有效漏洞。
2)逆向分析PLC固件亦是PLC漏洞挖掘的一个有效方法,固件通常包含一个完整的操作系统,包括系统内核,启动代码,文件系统,还有梯形图运行时系统之类的应用,web服务器,FTP服务器。由于西门子PLC有很好的保护机制,其固件为私有操作系统,公开渠道很难获取到某个型号PLC的固件,另外固件分析技术门槛较高,需要熟练掌握逆向工具使用、代码走读及分析、动态调试等方法,且需要花费大量的时间,因此漏洞挖掘的产出量非常低。
发明内容
为解决上述问题,本发明提供了一种针对西门子PLC漏洞挖掘的方法,基于西门子PLC的合法有效通信数据,分别针对特定数据段的Fuzzing测试方法,解决了传统PLC漏洞挖掘中工具依赖、数据随机生成丢包率高、针对性不强、覆盖性太低、漏洞发掘效果差的问题。
为了克服现有技术中的不足,本发明提供了一种针对西门子PLC漏洞挖掘的方法的解决方案,具体如下:
一种针对西门子PLC漏洞挖掘的方法,包括顺序依次执行的PLC通信场景搭建、PLC有效通信数据采集、流量分析、Fuzz脚本程序开发以及PLC异常监测。
所述针对西门子PLC漏洞挖掘的方法,具体步骤如下:
步骤1:PLC通信场景搭建,所述PLC通信场景搭建包括:
安装一台win7x64上位机,与被测试的西门子PLC进行连通,确认上位机与被测试的西门子PLC通信正常;
步骤2:作为PLC有效通信数据采集的流量采集,所述流量采集包括:
在上位机中安装西门子组态软件TIA后,对被测试的西门子PLC进行简单编程;
步骤3:流量分析,所述流量分析包括:
打开wireshark抓包软件,加载针对西门子协议分析的专用插件,即西门子PLC通信协议插件s7comm对PLC工程下载过程的数据的流量数据包进行全面分析,识别作为通信数据的流量数据包中的协议头、功能码、参数、长度和数据这样的部分;
步骤4:Fuzz程序开发,所述Fuzz程序开发包括:
分析了上位机与被测试的西门子PLC的通信过程之后,掌握其数据交互的过程,开发程序对通信过程进行模拟,达到通过程序完成与被测试的西门子PLC通信效果;针对数据包中的某一帧数据,对应被测试的西门子PLC执行的一个特定操作,对数据中的协议字段进行变异,覆盖该字段数值所有可能存在的情况,构造成完成的数据包发送至被测试的西门子PLC;
步骤5:异常监测,所述异常监测包括:
在程序测试过程中,监测被测试的西门子PLC运行状态,当被测试的西门子PLC拒绝服务漏洞被触发后,被测试的西门子PLC进入异常状态,指示灯异常闪烁,程序自动测试被中断,此时可断定触发了PLC的拒绝服务漏洞。
所述安装一台win7x64上位机,包括:下载西门子TIA Portal软件,即博图软件并进行安装在该win7x64上位机上。
所述对被测试的西门子PLC进行简单编程,包括:
使用西门子TIA Portal软件编制一个简易的PLC工程,将简易的PLC工程文件下载至被测试的西门子PLC。
所述简易的PLC工程下载之前开启wireshark抓包软件,确保整个简易的PLC工程下载过程的数据被wireshark抓包软件完成采集。
所述Fuzz程序开发具体包括:
选取某种脚本语言作为Fuzz程序开发语言,编写程序与被测试的西门子PLC建立合法通信,截取通信中的数据包中的完整请求数据,该段数据为合法的、完整对被测试的西门子PLC的CPU的某个请求,该数据发往被测试的PLC后,被测试的PLC将进行解析与应答;识别到数据段中字节码包含了对CPU的某个请求,就可选取此字节码为需要进行Fuzz的为,从0x00只0xFF进行全部遍历,构造成响应数据包往被测试的西门子PLC发送,观察被测试的西门子PLC对数据解析应答后的状态。
本发明的有益效果为:
1.不依赖于常规的Fuzzing测试工具。
2.不用进行大量、复杂的程序设计和开发。
3.不用进行固件逆向,测试具有针对性,漏洞发掘效率高。
附图说明
图1是本发明的针对西门子PLC漏洞挖掘的方法的流程图。
图2是本发明的PLC通信场景搭建的实例原理图。
图3是本发明的数据经过解析后的实例源码图。
具体实施方式
传统的针对PLC漏洞挖掘依赖于各Fuzzing工具框架,需要在掌握工具使用方法的基础上进行相应的程序开发,最终漏洞挖掘的成果取决于工具固有的算法和程序开发的质量,为解决工具依赖、随机产生数据将被丢包、Fuzzing测试时间长且漏洞发现率低,由此本发明提出了基于西门子PLC的合法有效通信数据,分别针对特定数据段的Fuzzing测试方法来解决。
下面将结合附图和实施例对本发明做进一步地说明。
如图1所示,针对西门子PLC漏洞挖掘的方法,包括:
针对西门子PLC漏洞挖掘的方法,包括顺序依次执行的PLC通信场景搭建、PLC有效通信数据采集、流量分析、Fuzz脚本程序开发以及PLC异常监测。
所述针对西门子PLC漏洞挖掘的方法,具体步骤如下:
步骤1:PLC通信场景搭建,所述PLC通信场景搭建包括:
安装一台win7x64上位机,如图2所示,与被测试的西门子PLC进行连通,确认上位机与被测试的西门子PLC通信正常;作为测试目标的西门子PLC以西门子S7-300为例。
步骤2:作为PLC有效通信数据采集的流量采集,所述流量采集包括:
在上位机中安装西门子组态软件TIA后,对被测试的西门子PLC进行简单编程;
步骤3:流量分析,所述流量分析包括:
打开wireshark抓包软件,加载针对西门子协议分析的专用插件,即西门子PLC通信协议插件s7comm对PLC工程下载过程的数据的流量数据包进行全面分析,识别作为通信数据的流量数据包中的协议头、功能码、参数、长度和数据这样的部分;如图3所示,数据经过解析后,每个字段有不同的含义与功能,例如下图数据包中数据段部分44字节码中包含了被测试的西门子PLC的CPU操作功能。
步骤4:Fuzz程序开发,所述Fuzz程序开发包括:
分析了上位机与被测试的西门子PLC的通信过程之后,掌握其数据交互的过程,开发程序对通信过程进行模拟,达到通过程序完成与被测试的西门子PLC通信效果;针对数据包中的某一帧数据,对应被测试的西门子PLC执行的一个特定操作,对数据中的协议字段进行变异,覆盖该字段数值所有可能存在的情况,构造成完成的数据包发送至被测试的西门子PLC;
步骤5:异常监测,所述异常监测包括:
在程序测试过程中,监测被测试的西门子PLC运行状态,当被测试的西门子PLC拒绝服务漏洞被触发后,被测试的西门子PLC进入异常状态,指示灯异常闪烁,程序自动测试被中断,此时可断定触发了PLC的拒绝服务漏洞。由于Fuzz数据经过精心挑选,程序执行速度快,花费时间少效率高,当被测试的西门子PLC进入异常状态,程序执行亦被停止在发送的特定数据包位置,因此可以快速定位触发被测试的西门子PLC的漏洞的数据包。此时可将被测试的西门子PLC恢复正常后,单独发送此特定数据包,来确认、复现是否能稳定触发被测试的西门子PLC的拒绝服务漏洞。
所述安装一台win7x64上位机,包括:下载西门子TIA Portal软件,即博图软件并进行安装在该win7x64上位机上。
所述对被测试的西门子PLC进行简单编程,包括:
使用西门子TIA Portal软件编制一个简易的PLC工程,将简易的PLC工程文件下载至被测试的西门子PLC。
所述简易的PLC工程下载之前开启wireshark抓包软件,确保整个简易的PLC工程下载过程的数据被wireshark抓包软件完成采集。
所述Fuzz程序开发具体包括:
选取某种脚本语言作为Fuzz程序开发语言,编写程序与被测试的西门子PLC建立合法通信,截取通信中的数据包中的完整请求数据,以图3为例,可将第17帧数据部分进行截取,该段数据为合法的、完整对被测试的西门子PLC的CPU的某个请求,该数据发往被测试的PLC后,被测试的PLC将进行解析与应答;识别到数据段中字节码44包含了对CPU的某个请求,因此就可选取此字节码为需要进行Fuzz的为,从0x00只0xFF进行全部遍历,构造成响应数据包往被测试的西门子PLC发送,观察被测试的西门子PLC对数据解析应答后的状态。
这样基于西门子PLC的合法有效通信数据,分别针对特定数据段的Fuzzing测试方法,首先保证了生成的Fuzzing数据的各字段、协议头、包长度、数据块长度等的合法有效性,因此生成的数据发往目标PLC,PLC必然对数据进行解析和回应;固定选取一个或多个字段变异,极具针对性测试协议设计上在该字段是否存在缺陷,因此可以快速发现PLC的漏洞。
本方法基于西门子PLC通信过程分析,不依赖于常用Fuzzing测试工具,无需进行固件逆向,有效避免了当前对通信协议进行模糊测试过程中的:数据随机生成丢包率高、针对性不强、覆盖性太低、漏洞发掘效果差的问题。
以上以用实施例说明的方式对本发明作了描述,本领域的技术人员应当理解,本公开不限于以上描述的实施例,在不偏离本发明的范围的情况下,可以做出各种变化、改变和替换。

Claims (5)

1.一种针对西门子PLC漏洞挖掘的方法,其特征在于,包括:
顺序依次执行的PLC通信场景搭建、PLC有效通信数据采集、流量分析、Fuzz脚本程序开发以及PLC异常监测;
所述针对西门子PLC漏洞挖掘的方法,具体步骤如下:
步骤1:PLC通信场景搭建,所述PLC通信场景搭建包括:
安装一台win7x64上位机,与被测试的西门子PLC进行连通,确认上位机与被测试的西门子PLC通信正常;
步骤2:作为PLC有效通信数据采集的流量采集,所述流量采集包括:
在上位机中安装西门子组态软件TIA后,对被测试的西门子PLC进行简单编程;
步骤3:流量分析,所述流量分析包括:
打开wireshark抓包软件,加载针对西门子协议分析的专用插件,即西门子PLC通信协议插件s7comm对PLC工程下载过程的数据的流量数据包进行全面分析,识别作为通信数据的流量数据包中的协议头、功能码、参数、长度和数据这样的部分;
步骤4:Fuzz程序开发,所述Fuzz程序开发包括:
分析了上位机与被测试的西门子PLC的通信过程之后,掌握其数据交互的过程,开发程序对通信过程进行模拟,达到通过程序完成与被测试的西门子PLC通信效果;针对数据包中的某一帧数据,对应被测试的西门子PLC执行的一个特定操作,对数据中的协议字段进行变异,覆盖该字段数值所有可能存在的情况,构造成完整的数据包发送至被测试的西门子PLC;
步骤5:异常监测,所述异常监测包括:
在程序测试过程中,监测被测试的西门子PLC运行状态,当被测试的西门子PLC拒绝服务漏洞被触发后,被测试的西门子PLC进入异常状态,指示灯异常闪烁,程序自动测试被中断,此时可断定触发了PLC的拒绝服务漏洞。
2.根据权利要求1所述的针对西门子PLC漏洞挖掘的方法,其特征在于,所述安装一台win7x64上位机,包括:下载西门子TIA Portal软件,即博图软件并安装在该win7x64上位机上。
3.根据权利要求1所述的针对西门子PLC漏洞挖掘的方法,其特征在于,所述对被测试的西门子PLC进行简单编程,包括:
使用西门子TIA Portal软件编制一个简易的PLC工程,将简易的PLC工程文件下载至被测试的西门子PLC。
4.根据权利要求3所述的针对西门子PLC漏洞挖掘的方法,其特征在于,所述简易的PLC工程下载之前开启wireshark抓包软件,确保整个简易的PLC工程下载过程的数据被wireshark抓包软件完整采集。
5.根据权利要求3所述的针对西门子PLC漏洞挖掘的方法,其特征在于,所述Fuzz程序开发具体包括:
选取某种脚本语言作为Fuzz程序开发语言,编写程序与被测试的西门子PLC建立合法通信,截取通信中的数据包中的完整请求数据,该段数据为合法的、完成对被测试的西门子PLC的CPU的某个请求,该数据发往被测试的PLC后,被测试的PLC将进行解析与应答;识别到数据段中字节码包含了对CPU的某个请求,就可选取此字节码为需要进行Fuzz的,为从0x00至0xFF进行全部遍历,构造成响应数据包往被测试的西门子PLC发送,观察被测试的西门子PLC对数据解析应答后的状态。
CN202010233207.9A 2020-03-29 2020-03-29 针对西门子plc漏洞挖掘的方法 Active CN111427305B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010233207.9A CN111427305B (zh) 2020-03-29 2020-03-29 针对西门子plc漏洞挖掘的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010233207.9A CN111427305B (zh) 2020-03-29 2020-03-29 针对西门子plc漏洞挖掘的方法

Publications (2)

Publication Number Publication Date
CN111427305A CN111427305A (zh) 2020-07-17
CN111427305B true CN111427305B (zh) 2021-09-24

Family

ID=71551635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010233207.9A Active CN111427305B (zh) 2020-03-29 2020-03-29 针对西门子plc漏洞挖掘的方法

Country Status (1)

Country Link
CN (1) CN111427305B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111913876B (zh) * 2020-07-03 2023-06-27 北京惠而特科技有限公司 工控dpi引擎afl模糊测试方法、装置和电子设备
CN115167261B (zh) * 2022-06-24 2024-03-08 中国民用航空总局第二研究所 一种针对罗克韦尔plc的漏洞挖掘方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105404207A (zh) * 2015-12-14 2016-03-16 中国电子信息产业集团有限公司第六研究所 一种工业环境漏洞挖掘设备与方法
CN106656657A (zh) * 2016-11-11 2017-05-10 北京匡恩网络科技有限责任公司 基于工控协议的自适应漏洞挖掘框架
CN106888209A (zh) * 2017-03-02 2017-06-23 中国科学院信息工程研究所 一种基于协议状态图深度遍历的工控漏洞挖掘方法
CN107241226A (zh) * 2017-06-29 2017-10-10 北京工业大学 基于工控私有协议的模糊测试方法
CN108255711A (zh) * 2017-12-29 2018-07-06 湖南优利泰克自动化系统有限公司 一种基于污点分析的plc固件模糊测试系统及测试方法
CN108737417A (zh) * 2018-05-16 2018-11-02 南京大学 一种面向工业控制系统的脆弱性检测方法
CN110376957A (zh) * 2019-07-04 2019-10-25 哈尔滨工业大学(威海) 一种基于安全规约自动构建的plc安全事件取证方法
CN110597734A (zh) * 2019-09-23 2019-12-20 电子科技大学 一种适用于工控私有协议的模糊测试用例生成方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8719938B2 (en) * 2012-04-09 2014-05-06 Landis+Gyr Innovations, Inc. Detecting network intrusion using a decoy cryptographic key
US9323597B2 (en) * 2012-08-08 2016-04-26 Peach Fuzzer Llc Flow based fault testing
KR101650366B1 (ko) * 2014-10-30 2016-08-24 주식회사 에스엔디테크 침입 방지용 울타리 및 그 제어 방법
CN105991517B (zh) * 2015-01-28 2019-08-20 中国信息安全测评中心 漏洞发掘方法和装置
CN105763392B (zh) * 2016-02-19 2019-03-08 中国人民解放军理工大学 一种基于协议状态的工控协议模糊测试方法
WO2018004523A1 (en) * 2016-06-28 2018-01-04 Siemens Aktiengesellschaft Plc virtual patching and automated distribution of security context
JP2018092403A (ja) * 2016-12-05 2018-06-14 株式会社東芝 診断装置、および、診断方法
US10409994B1 (en) * 2017-03-01 2019-09-10 National Technology & Engineering Solutions Of Sandia, Llc FPGA/ASIC framework and method for requirements-based trust assessment
CN108769022B (zh) * 2018-05-29 2020-05-19 浙江大学 一种用于渗透测试的工业控制系统安全实验系统
CN109922085B (zh) * 2019-04-11 2021-12-24 江苏亨通工控安全研究院有限公司 一种基于plc中cip协议的安全防护系统及方法
CN110320890B (zh) * 2019-07-08 2021-08-03 北京科技大学 一种针对plc控制系统的入侵检测系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105404207A (zh) * 2015-12-14 2016-03-16 中国电子信息产业集团有限公司第六研究所 一种工业环境漏洞挖掘设备与方法
CN106656657A (zh) * 2016-11-11 2017-05-10 北京匡恩网络科技有限责任公司 基于工控协议的自适应漏洞挖掘框架
CN106888209A (zh) * 2017-03-02 2017-06-23 中国科学院信息工程研究所 一种基于协议状态图深度遍历的工控漏洞挖掘方法
CN107241226A (zh) * 2017-06-29 2017-10-10 北京工业大学 基于工控私有协议的模糊测试方法
CN108255711A (zh) * 2017-12-29 2018-07-06 湖南优利泰克自动化系统有限公司 一种基于污点分析的plc固件模糊测试系统及测试方法
CN108737417A (zh) * 2018-05-16 2018-11-02 南京大学 一种面向工业控制系统的脆弱性检测方法
CN110376957A (zh) * 2019-07-04 2019-10-25 哈尔滨工业大学(威海) 一种基于安全规约自动构建的plc安全事件取证方法
CN110597734A (zh) * 2019-09-23 2019-12-20 电子科技大学 一种适用于工控私有协议的模糊测试用例生成方法

Also Published As

Publication number Publication date
CN111427305A (zh) 2020-07-17

Similar Documents

Publication Publication Date Title
CN109379329B (zh) 基于lstm的网络安全协议模糊测试方法及系统
CN107193731B (zh) 使用控制变异的模糊测试覆盖率改进方法
Lin et al. Adapting bro into scada: building a specification-based intrusion detection system for the dnp3 protocol
US8006136B2 (en) Automatic grammar based fault detection and isolation
CN108600193B (zh) 一种基于机器学习的工控蜜罐识别方法
CN111427305B (zh) 针对西门子plc漏洞挖掘的方法
CN111935061B (zh) 一种工控主机的网络安全防护实现方法及工控主机
CN105763392A (zh) 一种基于协议状态的工控协议模糊测试方法
Yi et al. An intelligent communication warning vulnerability detection algorithm based on IoT technology
Awad et al. Tools, techniques, and methodologies: A survey of digital forensics for scada systems
CN112615836A (zh) 一种工控网络安全防护仿真系统
CN113704767A (zh) 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统
CN113660296B (zh) 一种工控系统防攻击性能的检测方法、装置及计算机设备
CN113055375A (zh) 一种面向电站工控系统实物网络的攻击过程可视化方法
CN109948338B (zh) 基于静态分析的安卓应用敏感路径触发方法
US20150106934A1 (en) Power grid universal detection and countermeasure overlay intelligence ultra latency hypervisor
CN115208634A (zh) 一种网络资产的监管引擎
CN103916288A (zh) 一种基于网关与本地的Botnet检测方法及系统
Liu et al. ShadowPLCs: A novel scheme for remote detection of industrial process control attacks
CN103209173A (zh) 一种网络协议漏洞挖掘方法
CN112398829A (zh) 一种电力系统的网络攻击模拟方法及系统
Xiong et al. A vulnerability detecting method for Modbus-TCP based on smart fuzzing mechanism
CN116662177A (zh) 一种面向电力系统终端的测试用例自动化生成方法及系统
CN113934621A (zh) 模糊测试方法、系统、电子设备及介质
Ma et al. Determining risks from advanced multi-step attacks to critical information infrastructures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant