CN111556132B - 一种用于工业物联网的智能防御示意图的生成方法和系统 - Google Patents

一种用于工业物联网的智能防御示意图的生成方法和系统 Download PDF

Info

Publication number
CN111556132B
CN111556132B CN202010336476.8A CN202010336476A CN111556132B CN 111556132 B CN111556132 B CN 111556132B CN 202010336476 A CN202010336476 A CN 202010336476A CN 111556132 B CN111556132 B CN 111556132B
Authority
CN
China
Prior art keywords
equipment
schematic diagram
vulnerability
network
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010336476.8A
Other languages
English (en)
Other versions
CN111556132A (zh
Inventor
李肯立
吴繁宇
余思洋
杨志邦
唐卓
刘楚波
刘刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN202010336476.8A priority Critical patent/CN111556132B/zh
Publication of CN111556132A publication Critical patent/CN111556132A/zh
Application granted granted Critical
Publication of CN111556132B publication Critical patent/CN111556132B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种用于工业物联网的智能防御示意图的生成方法,其首先获取工业控制系统所处网络环境的网段信息,通过扫描所处网段的网段号得到该工业控制系统网络中所有处于存活状态的设备,并对存活设备进行路由追踪,并根据路由追踪的结果生成该工业控制系统网络的完整网络拓扑结构示意图,之后再对这一工业控制系统网络内所有处于存活状态的设备利用SNMP以及ARP等协议获取设备的基本信息,同时运用TCP等相关协议进行端口漏洞检测,最后结合各存活设备存在的漏洞信息、相邻设备间漏洞关联关系和可能存在的不同网络间的依赖关系以及网络拓扑结构类型等因素评估分析可能被攻击者利用的控制路径,并将分析结果标识在先前生成的网络拓扑结构示意图上。

Description

一种用于工业物联网的智能防御示意图的生成方法和系统
技术领域
本发明属于信息安全领域,更具体地,涉及一种用于工业物联网的智能防御示意图的生成方法和系统。
背景技术
由于现有工业物联网的网络环境日趋复杂,针对工业物联网的恶意攻击事件频繁发生,其造成的影响十分恶劣,导致的损失更是相当巨大。因此,针对工业物联网信息安全这一问题的研究显得非常重要。
如今,国内外对于维护工业物联网信息安全的主流策略都是基于被动防御机制,即在恶意攻击发生之后再采取相应的防御措施去应对。然而,这种方法存在一些不可忽略的缺陷:首先,其耗时长,成本高;其次,随着恶意攻击手段的不断变化,这种防御机制的防护作用也在被逐渐削弱,进而导致工业物联网的安全性面临严峻挑战。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种用于工业物联网的智能防御示意图的生成方法和系统,其目的在于,从攻击者角度出发去思考从何处着手对工业物联网实施攻击,从而帮助工控系统的操作人员提前做出预判,修复或者封堵可能存在漏洞的控制路径,降低工业物联网被恶意攻击的风险,从而提高工业物联网运行环境的安全性,并解决现有防御策略中存在的耗时长、成本高、防护效果差的技术问题。
为实现上述目的,按照本发明的一个方面,提供了一种用于工业物联网的智能防御示意图的生成方法,包括以下步骤:
(1)获取工控系统所处网络环境的网段号,并向该网段号内的所有设备发送状态确认请求,并根据所有设备收到该状态确认请求后返回的响应信息确定该网段号内所有处于开机状态的设备,并获取所有处于开机状态的设备的IP地址;
(2)获取步骤(1)中确定的所有处于开机状态的设备的基本信息;
(3)根据步骤(1)得到的所有处于开机状态的设备的IP地址对每台设备进行路由追踪操作,以获得到达所有处于开机状态的设备的完整路径信息,并从完整路径信息中获取所有以客户端为起点、工控设备为终点的控制路径;
(4)根据设备类型在预先设置的、SVG格式的设备图标库中获取所有处于开机状态的设备的图标,并利用所有处于开机状态的设备的图标、基本信息、以及完整路径信息,使用Python pyecharts工具库的关系图功能模块生成工控系统的网络拓扑结构示意图;
(5)采用基于规则匹配的漏洞检测方法获取所有处于开机状态的设备中每一台设备存在的所有漏洞,并将所有漏洞依次与预设的漏洞数据库中的漏洞类型进行匹配,如果二者匹配则将对应的设备和该漏洞记录在该设备的漏洞列表中,如果二者不匹配则转入下一个漏洞的匹配过程;
(6)针对步骤(3)中得到的每一条控制路径而言,根据该控制路径上每台设备在漏洞列表中对应的漏洞的类型、该控制路径上相邻两台设备拥有相同类型漏洞的数量、以及该工控系统所处网络拓扑结构类型(例如星型结构、总线型结构、以及环型结构等),并使用基于攻击图的评估算法获取该控制路径对应的安全指数;
(7)将步骤(6)得到的所有控制路径对应的安全指数在步骤(4)得到的网络拓扑结构示意图中标示出来,从而得到最终的工业物联网智能防御示意图。
优选地,工控系统中的设备包括服务器、客户端、工控设备、路由器、交换机。
优选地,步骤(1)具体是根据ICMP协议并利用Python Scapy工具库构造状态确认请求报文并发送给设备,并从设备的响应信息中获取设备的IP地址。
优选地,设备的基本信息包括设备的MAC地址、操作系统信息、设备名称、以及设备类型等,步骤(2)具体是通过ARP协议获取设备的MAC地址,通过简单网络管理协议SNMP协议获取开通SNMP服务设备的基本信息,通过NETBIOS协议获取设备名称和工作组信息。
优选地,漏洞数据库中的漏洞类型包括拒绝服务、权限绕过、缓冲区溢出、SQL注入、以及远程弱口令等。
按照本发明的另一方面,提供了一种用于工业物联网的智能防御示意图的生成系统,包括:
第一模块,用于获取工控系统所处网络环境的网段号,并向该网段号内的所有设备发送状态确认请求,并根据所有设备收到该状态确认请求后返回的响应信息确定该网段号内所有处于开机状态的设备,并获取所有处于开机状态的设备的IP地址;
第二模块,用于获取第一模块中确定的所有处于开机状态的设备的基本信息;
第三模块,用于根据第一模块得到的所有处于开机状态的设备的IP地址对每台设备进行路由追踪操作,以获得到达所有处于开机状态的设备的完整路径信息,并从完整路径信息中获取所有以客户端为起点、工控设备为终点的控制路径;
第四模块,用于根据设备类型在预先设置的、SVG格式的设备图标库中获取所有处于开机状态的设备的图标,并利用所有处于开机状态的设备的图标、基本信息、以及完整路径信息,使用Python pyecharts工具库的关系图功能模块生成工控系统的网络拓扑结构示意图;
第五模块,用于采用基于规则匹配的漏洞检测方法获取所有处于开机状态的设备中每一台设备存在的所有漏洞,并将所有漏洞依次与预设的漏洞数据库中的漏洞类型进行匹配,如果二者匹配则将对应的设备和该漏洞记录在该设备的漏洞列表中,如果二者不匹配则转入下一个漏洞的匹配过程;
第六模块,用于针对第三模块中得到的每一条控制路径而言,根据该控制路径上每台设备在漏洞列表中对应的漏洞的类型、该控制路径上相邻两台设备拥有相同类型漏洞的数量、以及该工控系统所处网络拓扑结构类型,并使用基于攻击图的评估算法获取该控制路径对应的安全指数;
第七模块,用于将第六模块得到的所有控制路径对应的安全指数在第四模块得到的网络拓扑结构示意图中标示出来,从而得到最终的工业物联网智能防御示意图。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)由于本发明使用了步骤(1)至步骤(4),通过读取设备信息和设备间连接详情,并根据设备信息和连接详情生成网络拓扑,从而生成层次清晰链路设备完整的示意图,可以实现准确、全面、快捷地展示网络的拓扑结构和设备详细信息。
(2)由于本发明使用了步骤(5),通过主动查找发现网络自身存在的安全隐患,而不是被动地等待受到攻击后再去排查被利用的漏洞,从而减少维护人员在进行漏洞修复时所耗费的时间以及精力,因此能够解决现有被动防御机制存在的耗时长、成本高的技术问题;
(3)由于本发明使用了步骤(6)和步骤(7),通过分析网络存在的问题并以图示的方式进行展示,从而能够方便技术人员及时对网络进行修复和完善,降低被攻击的风险,因此能够解决现有被动防御机制存在的防护作用差的技术问题。
附图说明
图1是本发明用于工业物联网的智能防御示意图的生成方法的流程图;
图2是本发明方法的步骤(4)中生成的工控系统的网络拓扑结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明基本思路在于,从攻击者角度出发去思考从何处着手对工业物联网实施攻击,从而帮助工控系统的操作人员提前做出预判,修复或者封堵可能存在漏洞的控制路径,降低工业物联网被恶意攻击的风险,从而提高工业物联网运行环境的安全性。
如图1所示,本发明提供了一种用于工业物联网的智能防御示意图的生成方法,包括以下步骤:
(1)获取工控系统所处网络环境的网段号,并向该网段号内的所有设备发送状态确认请求,并根据所有设备收到该状态确认请求后返回的响应信息确定该网段号内所有处于开机状态的设备,并获取所有处于开机状态的设备的IP地址;
具体而言,工控系统中的设备包括服务器、客户端、工控设备、路由器、交换机。
本步骤中是具体根据互联网控制报文协议(Internet Control MessageProtocol,简称ICMP)并利用Python Scapy工具库构造状态确认请求报文并发送给设备,并从设备的响应信息中获取设备的IP地址。
当设备处于关机状态时,其不会返回响应信息。
(2)获取步骤(1)中确定的所有处于开机状态的设备的基本信息;
具体而言,基本信息包括但不局限于设备的MAC地址、操作系统信息、设备名称、以及设备类型(例如该设备是工控设备、服务器、客户端、路由器等);
进而言之,本步骤是通过地址解析协议(Address Resolution Protocol,简称ARP)获取设备的MAC地址,通过简单网络管理协议(Simple Network ManagementProtocol,简称SNMP)获取开通SNMP服务设备的基本信息(设备类型,操作系统等),通过网上基本输入输出系统(Network Basic Input/Output System,简称NETBIOS)协议获取设备名称和工作组信息。
(3)根据步骤(1)得到的所有处于开机状态的设备的IP地址对每台设备进行路由追踪操作,以获得到达所有处于开机状态的设备的完整路径信息,并从完整路径信息中获取所有以客户端为起点、工控设备为终点的控制路径;
具体而言,根据设备的IP地址对设备进行路由追踪操作,具体是根据网际互连协议(Internet Protocol,简称IP)构造数据报文并将其发送给该设备,从该设备回应的答复报文中截取出路由信息,所有设备对应的路由信息构成完整路径信息。
(4)根据设备类型在预先设置的、SVG格式的设备图标库中获取所有处于开机状态的设备的图标,并利用所有处于开机状态的设备的图标、基本信息、以及完整路径信息,使用Python pyecharts工具库的关系图功能模块生成工控系统的网络拓扑结构示意图(如图2所示);
(5)采用基于规则匹配的漏洞检测方法获取所有处于开机状态的设备中每一台设备存在的所有漏洞,并将所有漏洞依次与预设的漏洞数据库中的类型进行匹配,如果二者匹配则将对应的设备和该漏洞记录在该设备的漏洞列表中,如果二者不匹配则转入下一个漏洞的匹配过程;
本步骤中使用的基于规则匹配的漏洞检测方法具体参见《基于规则库和网络爬虫的漏洞检测技术研究与实现》一文。
本发明中预设的漏洞数据库中存储的漏洞类型如下表1所示:
Figure BDA0002466752390000071
下表2示出本发明构建的漏洞列表的例子:
Figure BDA0002466752390000072
(6)针对步骤(3)中得到的每一条控制路径而言,根据该控制路径上每台设备在漏洞列表中对应的漏洞的类型、该控制路径上相邻两台设备拥有相同类型漏洞的数量、以及该工控系统所处网络拓扑结构类型(例如星型结构、总线型结构、以及环型结构等),并使用基于攻击图的评估算法获取该控制路径对应的安全指数;
具体而言,本发明中采用的评估算法是《基于攻击图的漏洞风险评估方法》一文中披露的方法。该方法根据攻击图中相邻设备间漏洞的依赖关系与该漏洞的通用漏洞评分系统(Common Vulnerability Scoring System,简称CVSS)评分,首先计算出漏洞被利用的可能性与被利用后对该设备所处控制路径的危害程度,并在此基础上计算出漏洞具有的风险值,此外本发明再加入对于网络拓扑结构类型这一因素的考量,从而能够更全面地对控制路径进行一个综合的评估。
本步骤需要考虑的内容包括该路径上所有设备的配置信息(包括IP地址、MAC地址、操作系统版本等内容)、工控网络的具体配置信息(如拓扑结构类型等)、每台设备的漏洞信息(包括漏洞数量和漏洞类型等内容)以及可能存在的网络间的依赖关系,此外还需要通过相关漏洞库的知识来确定相邻设备间自身漏洞的关联关系,上述的各种因素都会在分析评估的过程中对应地给出一个分数,最终的分数总和换算为百分制之后即为该条控制路径的安全指数得分,并约定分数越低,则该条控制路径被攻击的风险及其对整个网络环境造成的影响就越大;
(7)将步骤(6)得到的所有控制路径对应的安全指数在步骤(4)得到的网络拓扑结构示意图中标示出来,从而得到最终的工业物联网智能防御示意图。
本发明通过扫描工控网络所处网段,从而得到工控网络中所有设备的配置信息以及各设备之间的连接关系,从而生成工控网络拓扑关系示意图,再结合主动防御机制的设计思想,通过对网络拓扑中所有到工控设备的控制路径进行安全系数分析,从而获取得到工业物联网的智能防御示意图,使得用户可以清晰地获知当前工控网络中所存在的风险以便主动对其着手进行修复或者封堵,降低整个工控网络的防护成本,这种策略使得攻击者想要实施恶意攻击的攻击代价也随之而增加,因此本发明进一步降低了工控系统被攻击的风险,提高工业物联网网络环境的安全性。
本发明方法的配置和实现简单,便于用户进行工控网络的风险修复工作,提高了工业物联网的安全性。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种用于工业物联网的智能防御示意图的生成方法,其特征在于,包括以下步骤:
(1)获取工控系统所处网络环境的网段号,并向该网段号内的所有设备发送状态确认请求,并根据所有设备收到该状态确认请求后返回的响应信息确定该网段号内所有处于开机状态的设备,并获取所有处于开机状态的设备的IP地址;
(2)获取步骤(1)中确定的所有处于开机状态的设备的基本信息;
(3)根据步骤(1)得到的所有处于开机状态的设备的IP地址对每台设备进行路由追踪操作,以获得到达所有处于开机状态的设备的完整路径信息,并从完整路径信息中获取所有以客户端为起点、工控设备为终点的控制路径;
(4)根据设备类型在预先设置的、SVG格式的设备图标库中获取所有处于开机状态的设备的图标,并利用所有处于开机状态的设备的图标、基本信息、以及完整路径信息,使用Python pyecharts工具库的关系图功能模块生成工控系统的网络拓扑结构示意图;
(5)采用基于规则匹配的漏洞检测方法获取所有处于开机状态的设备中每一台设备存在的所有漏洞,并将所有漏洞依次与预设的漏洞数据库中的漏洞类型进行匹配,如果二者匹配则将对应的设备和该漏洞记录在该设备的漏洞列表中,如果二者不匹配则转入下一个漏洞的匹配过程;
(6)针对步骤(3)中得到的每一条控制路径而言,根据该控制路径上每台设备在漏洞列表中对应的漏洞的类型、该控制路径上相邻两台设备拥有相同类型漏洞的数量、以及该工控系统所处网络拓扑结构类型,并使用基于攻击图的评估算法获取该控制路径对应的安全指数;
(7)将步骤(6)得到的所有控制路径对应的安全指数在步骤(4)得到的网络拓扑结构示意图中标示出来,从而得到最终的工业物联网智能防御示意图。
2.根据权利要求1所述的用于工业物联网的智能防御示意图的生成方法,其特征在于,工控系统中的设备包括服务器、客户端、工控设备、路由器、交换机。
3.根据权利要求1所述的用于工业物联网的智能防御示意图的生成方法,其特征在于,步骤(1)具体是根据ICMP协议并利用Python Scapy工具库构造状态确认请求报文并发送给设备,并从设备的响应信息中获取设备的IP地址。
4.根据权利要求1所述的用于工业物联网的智能防御示意图的生成方法,其特征在于,
设备的基本信息包括设备的MAC地址、操作系统信息、设备名称、以及设备类型;
步骤(2)具体是通过ARP协议获取设备的MAC地址,通过简单网络管理协议SNMP协议获取开通SNMP服务设备的基本信息,通过NETBIOS协议获取设备名称和工作组信息。
5.根据权利要求1所述的用于工业物联网的智能防御示意图的生成方法,其特征在于,漏洞数据库中的漏洞类型包括拒绝服务、权限绕过、缓冲区溢出、SQL注入、以及远程弱口令。
6.一种用于工业物联网的智能防御示意图的生成系统,其特征在于,包括:
第一模块,用于获取工控系统所处网络环境的网段号,并向该网段号内的所有设备发送状态确认请求,并根据所有设备收到该状态确认请求后返回的响应信息确定该网段号内所有处于开机状态的设备,并获取所有处于开机状态的设备的IP地址;
第二模块,用于获取第一模块中确定的所有处于开机状态的设备的基本信息;
第三模块,用于根据第一模块得到的所有处于开机状态的设备的IP地址对每台设备进行路由追踪操作,以获得到达所有处于开机状态的设备的完整路径信息,并从完整路径信息中获取所有以客户端为起点、工控设备为终点的控制路径;
第四模块,用于根据设备类型在预先设置的、SVG格式的设备图标库中获取所有处于开机状态的设备的图标,并利用所有处于开机状态的设备的图标、基本信息、以及完整路径信息,使用Python pyecharts工具库的关系图功能模块生成工控系统的网络拓扑结构示意图;
第五模块,用于采用基于规则匹配的漏洞检测方法获取所有处于开机状态的设备中每一台设备存在的所有漏洞,并将所有漏洞依次与预设的漏洞数据库中的漏洞类型进行匹配,如果二者匹配则将对应的设备和该漏洞记录在该设备的漏洞列表中,如果二者不匹配则转入下一个漏洞的匹配过程;
第六模块,用于针对第三模块中得到的每一条控制路径而言,根据该控制路径上每台设备在漏洞列表中对应的漏洞的类型、该控制路径上相邻两台设备拥有相同类型漏洞的数量、以及该工控系统所处网络拓扑结构类型,并使用基于攻击图的评估算法获取该控制路径对应的安全指数;
第七模块,用于将第六模块得到的所有控制路径对应的安全指数在第四模块得到的网络拓扑结构示意图中标示出来,从而得到最终的工业物联网智能防御示意图。
CN202010336476.8A 2020-04-26 2020-04-26 一种用于工业物联网的智能防御示意图的生成方法和系统 Active CN111556132B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010336476.8A CN111556132B (zh) 2020-04-26 2020-04-26 一种用于工业物联网的智能防御示意图的生成方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010336476.8A CN111556132B (zh) 2020-04-26 2020-04-26 一种用于工业物联网的智能防御示意图的生成方法和系统

Publications (2)

Publication Number Publication Date
CN111556132A CN111556132A (zh) 2020-08-18
CN111556132B true CN111556132B (zh) 2021-03-23

Family

ID=72007770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010336476.8A Active CN111556132B (zh) 2020-04-26 2020-04-26 一种用于工业物联网的智能防御示意图的生成方法和系统

Country Status (1)

Country Link
CN (1) CN111556132B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112583800A (zh) * 2020-12-03 2021-03-30 中国铁建重工集团股份有限公司 一种属性攻击图的环路识别方法及相关装置
CN112668882B (zh) * 2020-12-29 2024-04-16 浙江科钛机器人股份有限公司 一种移动机器人集群自主存活检测与分布式协调方法
CN113014602B (zh) * 2021-03-26 2022-02-18 湖南大学 一种基于最优通信路径的工业网络防御方法和系统
CN115314393A (zh) * 2022-10-12 2022-11-08 北京九鼎颐和科技有限公司 一种网络拓扑管理方法、系统、终端及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107888605A (zh) * 2017-11-27 2018-04-06 国家计算机网络与信息安全管理中心 一种物联网云平台流量安全分析方法和系统
CN108881322A (zh) * 2018-09-17 2018-11-23 苏州爱开客信息技术有限公司 物联网系统应对ddos攻击的防御系统及方法
CN109639729A (zh) * 2019-01-16 2019-04-16 北京科技大学 一种面向物联网威胁防御资源分配的动态博弈方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10812526B2 (en) * 2017-04-24 2020-10-20 Caligo Systems Ltd. Moving target defense for securing internet of things (IoT)
CN107065750B (zh) * 2017-05-15 2019-04-02 中国工程物理研究院计算机应用研究所 内生安全的工业控制网络动态防御方法
CN110505212B (zh) * 2019-07-24 2020-10-13 武汉大学 一种基于MiddleBox的物联网虚拟安全设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107888605A (zh) * 2017-11-27 2018-04-06 国家计算机网络与信息安全管理中心 一种物联网云平台流量安全分析方法和系统
CN108881322A (zh) * 2018-09-17 2018-11-23 苏州爱开客信息技术有限公司 物联网系统应对ddos攻击的防御系统及方法
CN109639729A (zh) * 2019-01-16 2019-04-16 北京科技大学 一种面向物联网威胁防御资源分配的动态博弈方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于规则库和网络爬虫的漏洞检测技术研究与实现;杜雷等;《信息网络安全》;20141010;全文 *

Also Published As

Publication number Publication date
CN111556132A (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
CN111556132B (zh) 一种用于工业物联网的智能防御示意图的生成方法和系统
CN110661669B (zh) 一种基于icmp、tcp、udp协议的网络设备的网络拓扑自动发现方法
Johnson et al. Assessing DER network cybersecurity defences in a power‐communication co‐simulation environment
US20060156407A1 (en) Computer model of security risks
WO2014094151A1 (en) System and method for monitoring data in a client environment
Hubballi et al. LAN attack detection using discrete event systems
US8146146B1 (en) Method and apparatus for integrated network security alert information retrieval
CN108600260A (zh) 一种工业物联网安全配置核查方法
Majumdar et al. ARP poisoning detection and prevention using Scapy
Ubaid et al. Mitigating address spoofing attacks in hybrid SDN
US10320881B2 (en) Operating system fingerprint detection
Qiu et al. Global Flow Table: A convincing mechanism for security operations in SDN
CN111698110B (zh) 一种网络设备性能分析方法、系统、设备及计算机介质
Shi et al. The penetration testing framework for large-scale network based on network fingerprint
CN113382010B (zh) 基于协同入侵检测的大规模网络安全防御系统
Weerathunga et al. The importance of testing Smart Grid IEDs against security vulnerabilities
Hilton et al. Fourteen Years in the Life: A Root {Server’s} Perspective on {DNS} Resolver Security
Asha et al. Analysis on botnet detection techniques
CN114598507B (zh) 攻击者画像生成方法、装置、终端设备及存储介质
Boger et al. Detection of Vulnerabilities in the Perimeter of the ICS Network Infrastructure Using TCP/IP Protocols
Trabelsi et al. On investigating ARP spoofing security solutions
CN114338244A (zh) 设备网络行为分类记录方法、装置及回溯举证方法、装置
Sivabalan et al. Detecting IoT zombie attacks on web servers
Zhang et al. Design and implementation of a high performance network scanning system for vxworks hosts
Mokhov et al. Automating MAC spoofer evidence gathering and encoding for investigations

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant