CN112583597A - 使用库存规则来识别计算机网络设备的系统及方法 - Google Patents
使用库存规则来识别计算机网络设备的系统及方法 Download PDFInfo
- Publication number
- CN112583597A CN112583597A CN202010541680.3A CN202010541680A CN112583597A CN 112583597 A CN112583597 A CN 112583597A CN 202010541680 A CN202010541680 A CN 202010541680A CN 112583597 A CN112583597 A CN 112583597A
- Authority
- CN
- China
- Prior art keywords
- inventory
- inventory rules
- rules
- rule
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000004891 communication Methods 0.000 claims abstract description 14
- 230000001419 dependent effect Effects 0.000 claims 2
- 238000003860 storage Methods 0.000 description 26
- 230000009471 action Effects 0.000 description 23
- 230000008569 process Effects 0.000 description 17
- 230000008859 change Effects 0.000 description 10
- 238000010200 validation analysis Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000011045 prefiltration Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 241000272814 Anser sp. Species 0.000 description 2
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000004659 sterilization and disinfection Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0866—Checking the configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种使用库存规则来识别计算机网络设备的方法,其包括跨计算机网络的一个或多个通信链路拦截数据业务。分析所拦截的数据业务以确定所拦截的数据业务是否满足多个库存规则中的一个以上库存规则。多个库存规则中的每一个均包括一个或多个条件,该一个或多个条件指示存在具有一组参数的特定计算机网络设备。使用一个或多个所满足的库存规则来识别计算机网络设备。
Description
技术领域
本公开涉及计算机联网领域,更具体地涉及使用库存规则来识别计算机网络设备的系统和方法。
背景技术
当今世界,大规模使用诸如桌面型和便携式个人计算机以及智能电话、平板型计算机和其他移动设备等计算机设备,各种类型的计算机威胁已经日益普遍。计算机威胁的实例包括网络蠕虫、特洛伊木马程序、键盘侧录程序、勒索软件、计算机病毒和计算机攻击。计算机攻击可进一步分类为针对赛博物理系统(Cyber Physical System-CPS)和信息系统的定向攻击(又称为目标攻击-TA)和复杂攻击(高级持续性威胁-APT)。信息系统是计算设备和用于它们互连的通信设备的集合体,又称为企业基础设施。黑客可能具有各种各样的目标,从简单地窃取员工的个人数据到工业间谍活动。黑客常常获得有关企业网络架构、内部文件流原理、用于保护网络和计算机设备的手段的信息或信息系统专用的任何其他信息。这类信息允许黑客绕过现有的防御手段,而这些防御手段时常缺乏足够的灵活性来满足信息系统的所有需求。
现代计算机网络(尤其是CPS网络)通常包括多个设备,即控制器、传感器、执行器和其他网络节点。许多设备可能使用过时软件,其中包含已知的漏洞。考虑到存在各种复杂且至少部分过时的技术设备,为这类设备更新软件的进程需要大量时间和资源。至少在某些情形下,由于制造方停止支持,甚至可能无法更新这类过时软件。因而,为了保证CPS网络的安全性,可能有必要创建网络设备的库存,以便在诸如网关级的更高级上搜索和消除计算机设备的漏洞。本文采用的术语“设备库存”或简称“库存”泛指连接到网络的设备的标识以及这些设备的属性/参数(包括但不限于操作系统的版本、固件、软件等)。另外,设备库存为网络管理员提供有关网络正使用的设备和网络服务的完整又准确的数据,目的是确保网络安全。
现有技术中存在至少两种公知的生成计算机网络库存的方法。第一种方法称为网络扫描,与网络对象进行主动网络交互。但这种方法涉及到中断设备(例如CPS控制器-PLC)运行进程的风险。在本例中,PLC可能从控制设备和传感器接收到有关控制客体状态的信息。响应于接收到该信息,PLC可以作用于执行器。PLC未编程为与其他网络对象相交互。因而,从系统接收到库存请求后,PLC执行指令可能受到中断,并且可能需要操作者干预才能重启PLC或更新其固件。第二种方法称为被动分析网络业务以收集有关CPS设备的信息,它解决了主动(网络扫描)分析中固有的风险。但该方法也具有若干缺点,诸如确定CPS网络设备属性的水平较低。
有鉴于此,需要更有效地识别计算机网络设备和/或识别和确定设备属性/参数。
发明内容
本公开的各方面涉及计算机网络领域。
本公开的各方面设计为使用库存规则来识别网络设备并识别/确定与所识别的网络设备相关联的参数。
本公开的技术效果是更有效地识别网络设备。
在某一示例性方面,一种使用库存规则来识别计算机网络设备的方法包括跨计算机网络的一个或多个通信链路拦截数据业务。分析所拦截的数据业务以确定所拦截的数据业务是否满足多个库存规则中的一个以上库存规则。多个库存规则中的每一个均包括一个或多个条件,该一个或多个条件指示存在具有一组参数的特定计算机网络设备。使用一个或多个所满足的库存规则来识别计算机网络设备。
在某一方面,所述多个库存规则中的每一个均具有加权因子值,该加权因子值指示应用相应规则的优先级。该加权因子值取决于先前识别的设备。
在某一方面,分析多个库存规则以确定是否满足多个库存规则中的一个以上库存规则进一步包括:在多个数据包的报头部分和有效载荷部分中的至少一个中搜索与包含在多个库存规则中的相应参数值相匹配的值。
在某一方面,所述一组参数包括以下至少一项:设备标识符,设备名称,设备型号,设备类型,设备安全状态,设备制造方,协议,相应设备上所安装的操作系统的一个或多个特征,相应设备上所安装的软件程序的一个或多个特征。
在某一方面,所述多个库存规则至少包括:i)卖方规则,其列出与多个设备中的每一个相关联的一个或多个网络地址;ii)资产规则,其配置为搜索标识一个或多个设备以及与之相关联的一个或多个参数的数字签名;iii)协议规则,其配置为搜索数字签名以识别所拦截的数据业务正使用的一个或多个网络协议;iv)指纹规则,其配置为使用数字指纹来确定一个或多个设备参数。
在某一方面,如果一个设备参数已被至少两个不同的库存规则识别,则选择具有最大加权因子值的库存规则以便进行设备识别。
附图说明
附图并入本说明书并构成本说明书的一部分,图中示出本公开的一个或多个实施方面,附图结合下文的具体实施方式来阐释这些实例方面的原理和实施方式。
图1a示意性示出可实施本发明各方面的技术系统的实例。
图1b示意性示出可实施本发明各方面的技术系统的具体实例。
图2示出根据本公开各方面所述的使用库存规则来识别计算机网络设备的系统的图示。
图3示出根据本公开各方面所述的使用库存规则来识别计算机网络设备的方法的流程图。
图4示出通用计算机系统的实例。
具体实施方式
本文在使用库存规则来识别计算机网络设备的系统、方法和计算机程序产品的背景下描述各示例性方面。本领域普通技术人员应认识到,下述内容仅为说明性,而非旨在限制性意义。鉴于本公开,本领域技术人员很容易获得其他方面的启示。现参照附图详述各实例方面的具体实施方式。在全部附图和下述内容中,尽量使用相同的附图标记来指代相同或相似的项目。
现将介绍描述本公开各方面时使用的许多定义和概念。
术语“妥协指标(IOC)”,又称为“感染指标”,是指入侵信息系统且可在计算机或网络上观察到的伪影或残留特征。典型的妥协指示可能包括已触发杀毒记录、未知的因特网协议(IP)地址、可疑文件的校验和、可疑网站的统一资源定位符(URL)、僵尸网络命令中心的域名等。妥协指标存在许多标准,包括但不限于:
OpenIOC(https://www.fireeye.com/blog/threat-research/2013/09/history-openioc.html),STIX(https://stix.mitre.org/),CybOX(https://cybox.mitre.org),等等。
术语“信息系统安全体系中的事件”(下文简称为事件)是指检测到的系统状态、服务或网络状态指示可能违反信息系统安全策略、违反监控手段和措施或其失效或者事先未知的信息系统安全相关情况。
术语“信息安全事故”(下文简称为事故)是指一个或多个可能危害商务运营并威胁信息系统安全的非期望或非预期事件。
术语“控制客体”是指为了改变这种技术客体的状态而受外部作用(控制和/或扰动)的技术客体。一方面,这类控制客体可以包括设备(例如电动机)或技术过程(或其一部分)。
术语“技术过程(TP)”是指物料生产过程,由物料实体(工作对象)的顺序状态变化组成。
术语“技术过程控制(过程控制)”是指最终产品生产期间用于控制过程变量的一组方法。
术语“控制回路”是指将测得的过程变量值自动调节到额定设定值所需的物料实体和控制功能。控制回路可能包含探测器、传感器、控制器和执行器。
术语“过程变量PV”是指正观察或监视的TP特定部分的当前计量值。过程变量可能例如是来自传感器的测量值。
术语“设定值”是指应保持的过程变量值。
术语“操纵变量(MV)”是指经调节以使过程变量值保持在设定值水平的参数。
术语“外部动作”是指在特定方向上改变经受动作的元素(诸如技术系统(TS)的元素)的状态的方法,该动作从TS的某一元素以信号形式传递到TS的另一元素。
术语“控制客体状态”是指其基本属性的总和,由外部动作(包括来自控制子系统的控制动作)的影响下更改或保持的状态参数来表示。
术语“状态参数”是指表征客体的基本属性的一个或多个数值。一方面,状态参数是物理量的数值。
术语“控制客体的形式状态”是指与流程图和其他技术文件(就TP而言)或业务调度(就设备而言)相对应的控制客体状态。
术语“控制动作”是指控制子系统的控制主体作用于部分控制客体的有意(该动作的目标是作用于客体的状态)且合法(由TP提供)的外部动作,结果是改变控制客体的状态或保存控制客体的状态。
术语“扰动动作”是指作用于控制客体状态的有意或无意且非法(非TP提供)的外部动作,包括作用于部分控制客体的动作。
术语“控制主体”是指将控制动作施加于控制客体或者将控制动作直接施加于控制客体之前将控制动作传递到另一控制客体以进行变换的设备。
术语“多级控制子系统”是指涉及多级的控制主体的集合。
术语“赛博物理系统(CPS)”是指将计算资源整合到物理过程中的信息系统概念。在这样的系统中,传感器、设备和信息系统沿着整个价值创造链连接,超出单一企业或商业的界限。这些系统可借由标准因特网协议进行相互交互,以进行预测、自调谐以及适应变化。CPS的实例是技术系统、物联网(包括可佩戴设备)和工业物联网。
术语“物联网(IoT)”是指配备有用于相互之间或与外界进行交互的内置技术的物理对象(“事物”)的计算机网络。物联网包括诸如可佩戴设备、交通工具的电子系统、智能汽车、智能城市、工业系统等技术。
术语“工业物联网(IIoT)”是指连接到因特网的设备以及对获自所连接设备的数据执行处理的扩展分析平台。IIoT的设备可能十分多样化-从小型天气传感器到复杂的工业机器人。
术语“技术系统(TS)”是指一组在功能上相互关联的多级控制子系统的控制主体和控制客体(TP或设备)。在技术系统中,控制客体的状态变化是通过控制主体的状态变化来实现。技术系统的结构是由技术系统的基本元素(互连的多级控制子系统的控制主体和控制客体)以及这些元素间的通信链路形成。如果技术系统中的控制客体是技术过程,则控制的目的是通过引起控制客体的状态变化而改变工作对象(原料、加工坯料等)的状态。如果技术系统中的控制客体是设备,则控制的目的可能是改变设备(交通工具、航天器等)的状态。TS元素的函数关系常指这些元素的状态的关系。元素之间甚至可能没有直接的物理链路。例如,执行器与技术操作之间可能没有物理链路。然而,例如即使这些状态参数没有物理连接,主轴的切削速度也可能与主轴的旋转速度在功能上相关。
术语“控制主体状态”是指控制主体的基本属性的总和,由外部动作的影响下可更改或保持的状态参数。
术语“控制主体的基本属性”(以及相应地状态的基本参数)是指直接影响控制客体状态的基本属性的属性。控制客体的基本属性可以是直接影响针对TS控制的功能性因素(精确度、安全性、功效性)的属性。基本属性的实例可以包括但不限于:与形式指定条件相对应的切削条件,与列车路线相对应的列车运动,将反应器温度保持在容许范围内的过程。根据受控制的因素,可以选择控制客体的状态参数,并可相应地选择对控制客体施加控制动作的控制主体的状态相关参数。
术语“技术系统元素的状态”是指控制主体和控制客体的状态。
术语“技术系统元素的真实状态”是指技术系统的元素在一定时间作用于控制客体的状态,其通过测量状态参数以及拦截TS元素间的信号(业务)来确定。例如可以使用安装在TS中的传感器来执行对状态参数的测量。
术语“技术系统的真实状态”是指相互关联的技术系统元素的真实状态的总和。
术语“控制论区块(cybernetic block)”是指监视技术系统元素的操作过程的赛博物理监视系统元素。
术语“状态空间”是指形式化动态系统(技术系统或赛博物理系统)的状态变化的方法。
术语“计算机攻击”(下文又称为赛博攻击)是指通过硬件和软件作用于信息系统和计算机电信网络的针对性动作,旨在破坏这些系统和网络中的信息安全性。
术语“定向攻击”(下文又称为针对性攻击-TA)是指针对特定组织或特定个人的计算机攻击的特例。
术语“SIEM(安全信息与事件管理)系统”是指旨在整体上控制组织信息安全并管理自各种来源所获事件的手段。SIEM系统能够实时分析来自网络设备和各种应用的事件。
图1a示意性示出技术系统(TS)的实例,该技术系统包括:控制主体110a;可以配置为形成多级控制子系统120的控制主体110b;水平通信链路130a和垂直通信链路130b。控制主体110b可以按层级140分组。
图1b示意性示出技术系统100'的实施方式的具体实例。控制主体110a'可以是TP或设备。一方面,控制动作可以由自动控制系统(ACS)120'调度到控制主体110a'。ACS 120'可以具有三个层级140',这三个层级140'由水平层级上通过水平通信链路(同一层级内的链路,图1b未示出)相互关联而垂直层级上通过垂直通信链路130b'(ACS系统的不同层级之间的链路)相互关联的控制主体110b'组成。控制主体110b'之间的关系可以是功能性关系。换而言之,在通常情况下,一个层级上的控制主体110b'的状态变化可以引起在同一层级上和/或任何其他层级上与之相连的控制主体110b'的状态变化。有关控制主体110b'的状态变化的信息可以沿着控制主体110b'之间建立的水平通信链路和/或垂直通信链路130b'以信号形式传送。换言之,关于特定控制主体110b'的状态变化的信息是关于其他控制主体110b'的外部动作。可以根据控制主体110b'的目的来识别ACS 120'内的层级140'。层级数可能发生变化,这取决于自动控制系统120'的复杂度。简单的技术系统可以包含一个或多个下级。一方面,有线网络、无线网络和微型集成电路可用于TS(110a'、110b')的元素与TS100的子系统之间的物理连接。一方面,以太网、工业以太网或各种工业网络中的任何工业网络可用于TS(110a'、110b')的元素与TS 100的子系统之间的逻辑链接。工业网络和协议使用以下各种类型和标准:Profibus,FIP,ControlNet,Interbus-S,DeviceNet,P-NET,WorldFIP,LongWork,Modbus,等等。
最上级(数据采集与监控级-SCADA)可以是调度器/操作器控制级,至少包括以下控制主体110b':控制器,控制计算机人机界面(HMI)(图1b中在一个SCADA控制主体的背景下示出)。这一级可旨在跟踪TS(110a'、110b')的元素状态、获取和累积有关TS(110a'、110b')的元素状态的信息以及需要时进行修正。
中级(CONTROL级)可以是控制器级,至少包括以下控制主体:可编程逻辑控制器(PLC),计数器,中继器,调节器。类型“PLC”的控制主体110b'可以从“测量与控制设备”类型的控制主体和“传感器”类型的控制主体110b'接收关于控制主体110a'的状态的信息。类型“PLC”的控制主体可以根据针对“执行器”类型的控制主体的编程控制算法来制定(创建)控制动作。执行器可以在下级直接执行该动作(具体是将其应用于控制客体)。一方面,执行器可以作为执行装置(设备)的一部分。诸如PID调节器(比例积分微分控制器或PID控制器)等调节器可以是反馈控制回路中的设备。
下级(输入级/输出级)可以是这类控制主体的层级,诸如:监视控制客体110a'的状态的传感器和测量装置以及执行器。执行器可以直接作用于控制主体110a'的状态,使其符合形式状态,即对应于技术转让、技术图表或其他技术文件的状态(就TP而言)或业务时间表(就设备而言)。在这一级上,可能发生的是,将来自“传感器”类型的控制主体110b'的信号与中级控制主体的输入进行协调,以及将“PLC”类型的控制主体110b'所执行的控制动作与实施这些动作的“执行器”类型的控制主体110b'进行协调。如上所述,执行器可以是执行装置的一部分。执行装置可以根据来自调节器或控制装置的信号来移动调节元件。执行装置可以是自动控制链中的最后一个连接部分,一般可由以下区块组成:
·放大装置(接触器、变频器、放大器等);
·具有反馈元件(输出轴位置传感器、终端位置信令、手动驱动器等)的执行器(电动驱动器、气动驱动器或液压驱动器);
·调节元件(阀门、闸门、挡板、风门等)。
根据应用条件,执行装置可以具有不同的设计。执行装置的主要区块通常包括执行器和调节元件。
一方面,执行装置整体上可以称为执行器。
图2示出使用库存规则210来识别计算机网络设备的系统(下文称为库存系统)的示例性实施方式。在所示的实例中,库存系统210可以是赛博物理系统(CPS)200的组件。一方面,库存系统210可以配置为对所拦截的数据业务采取被动分析以收集和累积有关相应计算机网络(在给出的实例中,CPS 200的计算机网络)的各种设备的信息。一方面,库存系统210的网络过滤器211可以配置为拦截数据业务。网络过滤器211可以配置为拦截在PLC110b'与SCADA 110b'组件之间交换的每个数据包并且可以配置为将所拦截的数据包发送到规则验证模块212以便进行验证。一方面,所拦截的数据业务可以包括网络包,其包括网络、传输和应用层数据。一方面,网络过滤器211可以配置为针对一定范围的IP地址跨计算机网络的一个或多个通信链路层(例如,根据OSI模型的传输层、网络层或数据链路层)拦截数据业务。每个数据包包括报头部分和有效载荷部分。
一方面,规则验证模块212可以配置为分析多个库存规则以确定所拦截的数据业务是否满足任何库存规则214。一方面,多个库存规则可以例如保存在库存规则214的数据库中。多个库存规则中的每一个均可包括指示存在具有一组特定参数/属性的特定计算机网络设备的条件。换而言之,每个库存规则可以包含一些条件,如果满足这些条件,则指示CPS 200的计算机网络中存在具有给定参数的网络设备。一方面,每个库存规则可以具有与之相关联的加权因子值。加权因子值可以取决于先前识别的计算机网络设备。一方面,每个库存规则的加权因子值确定应用该规则的优先级。
一方面,网络设备识别模块213可以配置为使用所满足的库存规则来识别计算机网络的一个或多个设备以及与所识别的设备相关联的参数。一方面,在识别过程中,网络设备识别模块213可以配置为考虑每个所满足的库存规则的加权因子值。一方面,网络设备识别模块213可以配置为将有关所识别设备的数据存储在专用数据库中,例如包含设备列表215的数据库。
一方面,规则验证模块212可以配置为在多个所拦截的数据包的报头部分和/或有效载荷部分中搜索与包含在多个库存规则中的相应参数值相匹配的值。任选地,规则验证模块212可以包括有效载荷数据检查器,以实施一种或多种(有效载荷)数据检查技术;或者可以另行利用一种或多种深度包检查(DPI)技术。本领域中已公知DPI技术,为简明起见不再赘述。一方面,如果规则验证模块212确定满足一个或多个库存规则,则网络设备识别模块213可以使用所满足的库存规则来识别计算机网络的一个或多个设备以及与所识别的设备相关联的参数。这类设备参数可以包括但不限于:
a)设备标识符;
b)设备名称;
c)设备型号;
d)设备类型;
e)安全状态;
f)制造方;
g)协议;
h)已安装操作系统(OS)的特征;
i)已安装软件的特征。
设备标识符参数可用于提供清晰的设备标识。设备标识符参数可以例如包括设备的MAC地址、设备的IP地址或这些地址的组合。在各方面,能够使用任何其他唯一设备标识符作为设备标识符参数。
网络设备识别模块213可以配置为例如使用NetBIOS名称服务(NBNS)、域名解析(DNS)和/或其他协议来确定设备名称参数。
设备类型参数可以包括以下之一:HMI/SCADA,中继保护,服务器,工作站,PLC,工程站,移动设备,或任何其他网络设备。
安全状态参数可以是关键的主要安全事件存在与否的指示符。安全状态可以取以下示例值之一:
关键值-指示检测到至少一个涉及设备的关键事件。例如,如果已知关于相应设备的未修正漏洞,则安全状态可能包含关键值。
警告值-指示存在至少一个涉及设备的事件,该事件很可能影响设备的安全性,但这种对设备的影响可能并非关键。例如,安全状态可以包含警告值,其指示设备上可能尚未安装最新版本的操作系统或固件,但设备上未检测到关键漏洞。
安全值-指示不存在关键的警告安全事件。
如上所述,库存规则214的数据库可以包含多个库存规则。另一方面,库存规则214的数据库可以包含以下示例性而非限制性的库存规则,用于识别设备和相应的设备参数:
a.卖方规则,其利用已知设备的MAC地址和/或IP地址的列表。
b.资产规则,其配置为搜索标识一个或多个设备以及与之相关联的一个或多个参数的数字签名。该规则可以使网络设备能够识别模块213确定特定的设备参数,例如但不限于设备型号、设备上的固件版本、软件和/或硬件版本号、OS版本标识符、有关设备提供服务的信息以及其他参数。
c.协议规则,其可配置为搜索数字签名,以识别所拦截的数据业务正使用的一个或多个网络协议。该协议规则可以是资产规则的特定情况,其可以用于识别网络协议。
d.指纹规则,其配置为使用数字指纹来确定一个或多个设备参数。一方面,该指纹规则可以利用多个生成的TCP/IP指纹。如本文所用,术语“生成指纹”表示基于规则定义指纹,特别是使用IP扫描结果和服务扫描结果来生成网络设备指纹的过程。亦即,可以使用IP扫描结果来生成基于传输控制协议(TCP)/IP包的操作系统(OS)指纹,并且可以使用服务扫描结果来生成基于服务横幅的服务指纹。如本文所用,术语“服务扫描”表示与基于IP扫描结果确定为活动的IP地址相对应的扫描端口。亦即,服务扫描涉及确定特定IP地址的端口当前是否正提供服务。要进行服务扫描的端口数目并无特别限制。一方面,指纹规则可以使网络设备能够识别模块213确定诸如设备型号和操作系统等设备参数。
一方面,如果一个设备参数已被至少两个不同的库存规则识别,则选择具有最大加权因子值的库存规则以便进行设备识别。例如,资产规则的加权因子值可以等于90,该值可能大于卖方规则的加权因子值(例如20)。据此,如果网络设备识别模块213使用卖方规则和资产规则来识别设备和设备参数,则资产规则(具有最大加权因子值)可以获得用于设备识别的优先级。在某一实例中,这种情况可能是由于卖方规则的精确性低于资产规则的精确性而引起。例如,在具有多个路由器的网络中,MAC地址或IP地址可能不识别设备本身,而是识别将主体设备连接到网络的路由器。相比之下,资产规则可以允许识别设备本身和相应的设备参数,例如设备制造方。
一方面,如果设备参数已被至少三个不同的库存规则识别,从而至少两个不同的库存规则识别该设备的相同值,则网络设备识别模块213可以将这些值累加。例如,如果库存规则А(其加权因子值为30)和库存规则B(其加权因子值为40)已确定设备的OS为Windows 10,而库存规则C(其加权因子值为50)已确定设备的OS为Windows 7,则网络设备识别模块213可以使用库存规则A和B,因为它们的组合加权因子值(70)高于规则C的加权因子值(50)。因此,在给出的实例中,网络设备识别模块213可以确定设备的OS为Windows 10。
又一方面,可以使用属于同一设备的不同网络业务数据来满足上述库存规则中的至少两个库存规则。例如,一个规则可以通过分析网络层数据来满足,而另一规则可以使用传输层数据。
如上所述,一方面,每个库存规则的加权因子值可以取决于先前识别计算机网络设备和那些设备的参数。例如,如果曾使用特定规则来识别具有特定参数的特定设备,并且分析者曾确认该设备识别的正确性,则能够相应增大该特定规则的权重。
还一方面,加权因子值可以取决于计算机网络的拓扑结构。例如,如果计算机网络的拓扑结构是总线,即网络中无路由器,则资产规则和卖方规则可以分配有相同的加权因子值,或者卖方规则分配有比资产规则更大的加权因子值。在第二种情况下,可以提高图2所示系统的运行速度,因为满足卖方规则时不会再验证资产规则。
一方面,在更改库存规则或添加新库存规则的情况下,规则验证模块212可以配置为通过分析满足更改后库存规则的相同网络业务而验证更改后的库存规则或相应的新库存规则。因此,本发明提出的使用库存规则来识别计算机系统设备的系统和方法能够在添加新库存规则之后或对现有库存规则进行更改之后立即识别计算机网络的新设备及其参数。
另一方面,规则验证模块212可以配置为以各个库存规则的加权因子值的降序来验证库存规则的满足度。又一方面,在首次满足某一库存规则时,规则验证模块212可以停止进一步分析所拦截的网络业务并且可以停止进一步验证库存规则。一旦满足至少一个库存规则,则网络设备识别模块可以配置为根据所满足的库存规则并考虑与该规则相关联的加权因子值来识别计算机网络的至少一个设备以及该设备的参数。因此,首先,规则验证模块212可以检验最高优先级规则(具有最大加权因子值),甚至可以不检验低优先级规则(具有最低加权因子值)。有利地,该特征可以提高系统效率。
一方面,在满足至少一个库存规则后,如果所有那些所满足的库存规则的组合加权因子值大于预定阈值,则网络设备识别模块213可以根据每个满足的库存规则来识别计算机网络的至少一个设备以及该设备的参数。因此,如果所满足规则的组合加权因子值小于预定阈值,则网络设备识别模块213可能根本不识别计算机网络设备。当低优先级规则错误地识别计算机网络设备或其参数时,这一功能可以减少第一类错误的数目。因此,可以提高识别计算机网络设备参数的精确度。
一方面,网络设备识别模块213可以使用以下方法之一指定上述阈值:
a)每个库存规则的单独阈值;
b)所有库存规则的联合阈值;
c)一组规则的联合阈值,其中这组规则包含至少两个库存规则,这两个库存规则识别同一计算机网络设备或同一计算机网络设备的参数。
一方面,网络过滤器211可以配置为仅拦截来自先前未识别的新设备的网络业务。关于先前识别的设备的数据可以由网络设备识别模块213置于例如设备列表数据库215上。
一方面,可以用形式语言来编写库存规则,一种形式语言的实例是YAML。
卖方规则的实例如下:
id:4
confidence:20
vendor_mac_list:['00:13:d5','94:b8:c5','00:0a:dc']
host:{vendor:HostVendor_Rugged,key:src_mac}
该规则识别制造方(主机字段)为HostVendor_Rugged的设备,前提是该设备的MAC地址包含在列表vendor_mac_list中。将为设备分配标识符id=4以及加权因子值(置信值)=20。
资产规则的实例如下:
id:13009
confidence:90
message:"Siemens Siprotec Model"
protocols:[goose]
prefilter:{pattern:"^.{8}\\x61.+7(SD|SA|UT|SJ|VK|VE)(4|5|6|8)\\d\\d?",flags:"Hsi"}
host:{type:HostType_Plc,vendor:HostVendor_Siemens,key:src_mac}
asset:{
type:hardware,
key:AssetKey_Model,
pattern:"(7[A-Za-z][A-Za-z]\\d\\d\\d?)",
#ParamLoc_PlcModel_Siprotec_Param1='SIPROTEC'+$p0
param_loc:ParamLoc_PlcModel_Siprotec_Param1}
该规则可用于协议GOOSE(协议字段)的数据,预滤器字段将包含模板,用于在网络数据层中搜索规则条件的匹配项。主机字段描述的网络设备作为满足规则的网络业务的来源(该设备可以是需要识别的路由器或设备)。在给出的实例中,设备类型为PLC,制造方(卖方)为Siemens(西门子),设备地址(密钥)为设备的MAC地址。资产字段指定设备以及将被规则识别的设备参数。资产字段可以包含一些值,诸如类型(从网络业务中提取的信息的类型;在给出的实例中,有关硬件的信息)和模式(对该规则执行预滤之后从网络业务中提取必要信息的模板)。param_loc的值可以包含从网络业务中提取信息的结果。
协议规则的实例如下:
id:200006
confidence:75
message:"RDP Protocol"
protocols:[tcp]prefilter:{pattern:"rdpdr.*cliprdr.*rdpsnd",flags:"Hsi"}
asset:{type:software,key:AssetKey_CommonProto,description:CommonProto_Rdp_OverTcp}
在本例中,协议规则利用具有指示预滤器的TCP层数据,满足该规则后可以识别协议RDP(远程桌面协议)。
指纹规则的实例如下:
id:15000005
confidence:50
message:"General Electric C60/B30(SYN+ACK)"
ip_flags:[]ttl:[[27,30]]
tcp_flags:[syn,ack]
tcp_win_size:[[4096]]
tcp_options:[mss]
eth_padding:"(ether[padding_offset:2]==0x8888)"
host:{type:HostType_Plc,vendor:HostVendor_GE,key:src_ip}asset:{type:hardware,key:AssetKey_Model,description:PlcModel_GeneralElectric_C60_B30}
满足该规则的条件可以是ttl协议参数的范围为27到30、存在标志syn和ack、TCP协议窗口大小(tcp_win_size)等于4096以及存在传输层选项mss(最大报文段长度)。此外,经分析的网络业务数据应满足BPF过滤器eth_padding。
图3示出根据本公开各方面所述的使用库存规则来识别计算机网络设备的方法的流程图。在步骤301,网络过滤器211可以拦截网络业务。网络过滤器211可以配置为拦截在PLC 110b'与SCADA 110b'组件之间交换的每个数据包并且可以配置为将所拦截的数据包发送到规则验证模块212以便进行验证。一方面,所拦截的数据业务可以包括网络包,其包括网络、传输和应用层数据。每个数据包包括报头部分和有效载荷部分。
接下来,在步骤302,规则验证模块212可以分析所拦截的网络业务以确定所拦截的数据业务是否满足任何库存规则。一方面,多个库存规则可以例如保存在库存规则214的数据库中。多个库存规则中的每一个均可包括指示存在具有一组特定参数/属性的特定计算机网络设备的条件。换而言之,每个库存规则可以包含一些条件,如果满足这些条件,则指示CPS 200的计算机网络中存在具有给定参数的网络设备。一方面,每个库存规则可以具有与之相关联的加权因子值。加权因子值可以取决于先前识别的计算机网络设备。一方面,每个库存规则的加权因子值确定应用该规则的优先级。
响应于满足一个或多个库存规则,在步骤303,网络设备识别模块213可以使用所满足的库存规则来识别计算机网络的一个或多个设备以及与所识别的设备相关联的参数。一方面,在识别过程中,网络设备识别模块213可以考虑每个所满足的库存规则的加权因子值。一方面,网络设备识别模块213可以将有关所识别设备的数据存储在包含设备列表215的数据库中。上文针对图2中的系统描述的特定示例性方面同样适用于本方法。
因此,本发明提出的系统和方法能够解决涉及识别网络设备参数的水平不高的技术问题,并提供本发明的技术效果,即,提高使用库存规则并考虑相应加权因子值来识别和/或确定网络设备参数的精确度。
图4是示出根据某一示例性方面可以实施用于检测恶意文件的系统和方法的各方面的计算机系统20的框图。计算机系统20可以代表图2中的库存系统210并且能够采用多计算设备的形式或采用单计算设备的形式,例如,桌面型计算机、笔记本计算机、膝上型计算机、移动计算设备、智能电话、平板型计算机、服务器、大型机、嵌入式设备以及其他形式的计算设备。
如图所示,计算机系统20包括中央处理单元(CPU)21、系统存储器22以及连接各种系统组件的系统总线23,包括与中央处理单元21相关联的存储器。系统总线23可以包括总线存储器或总线存储器控制器、外围总线以及能够与任何其他总线架构相交互的本地总线。总线的实例可以包括PCI、ISA、PCI-Express、HyperTransportTM、InfiniBandTM、SerialATA(串行ATA)、I2C以及其他适当的互连线。中央处理单元21(又称为处理器)能够包括单组或多组具有单核或多核的处理器。处理器21可以执行实施本公开技术的一个或多个计算机可执行代码。系统存储器22可以是任何用于存储本文所用的数据和/或可由处理器21执行的计算机程序的存储器。系统存储器22可以包括诸如随机存取存储器(RAM)25的易失性存储器以及诸如只读存储器(ROM)24的非易失性存储器、闪存器等或它们的任意组合。基本输入/输出系统(BIOS)26可以存储用于在计算机系统20的元素之间传递信息的基本过程,例如使用ROM 24加载操作系统时的那些基本过程。
计算机系统20可以包括一个或多个存储设备,诸如一个或多个可移动存储设备27、一个或多个不可移动存储设备28或它们的组合。一个或多个可移动存储设备27和不可移动存储设备28经由存储接口32连接到系统总线23。一方面,存储设备和相应的计算机可读存储介质是与功率无关的模块,用于存储计算机指令、数据结构、程序模块以及计算机系统20的其他数据。系统存储器22、可移动存储设备27和不可移动存储设备28可以使用各种计算机可读存储介质。计算机可读存储介质的实例包括:机器存储器,诸如高速缓存、SRAM、DRAM、零电容RAM、双晶体管RAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM、SONOS、PRAM;闪存或其他存储技术,诸如固态驱动器(SSD)或闪存驱动器;磁带盒、磁带和磁盘存储设备,诸如硬盘驱动器或软盘;光学存储设备,诸如致密盘(CD-ROM)或数字多功能光盘(DVD);以及可用于存储期望数据并可供计算机系统20访问的任何其他介质。
计算机系统20的系统存储器22、可移动存储设备27和不可移动存储设备28可用于存储操作系统35、附加程序应用37、其他程序模块38和程序数据39。计算机系统20可以包括用于从输入设备40(诸如键盘、鼠标、触针笔、游戏控制器、语音输入设备、触摸输入设备)传达数据的外围接口46或者经由一个或多个I/O端口(诸如串行端口、并行端口、通用串行总线(USB)或其他外围接口)的其他外围设备(诸如打印机或扫描仪)。显示设备47(诸如一个或多个监视器、投影仪或综合显示器)也可以跨经输出接口48(诸如视频适配器)连接到系统总线23。除显示设备47之外,计算机系统20还可以配备有其他外围输出设备(未示出),诸如扬声器和其他视听设备。
计算机系统20可以使用到一个或多个远程计算机49的网络连接在网络环境中运行。远程计算机(或多个远程计算机)49可以是本地计算机工作站或服务器,包括上述描述计算机系统20性质时的多数或全部元素。计算机网络中也可以存在其他设备,例如但不限于路由器、网络站、对等设备或其他网络节点。计算机系统20可以包括一个或多个网络接口51或网络适配器,用于经由一个或多个网络,诸如局域计算机网络(LAN)50、广域计算机网络(WAN)、内联网和因特网。网络接口51的实例可以包括以太网接口、帧中继接口、SONET接口和无线接口。
本公开的各方面可以是系统、方法和/或计算机程序产品。该计算机程序产品可以包括计算机可读存储介质(媒介),其上的计算机可读程序指令用于促使处理器执行本公开的各方面。
计算机可读存储介质可以是能够保留和保存指令或数据结构形式的程序代码的有形设备,该程序代码可供计算设备(诸如计算系统20)的处理器访问。计算机可读存储介质可以是电子存储设备、磁性存储设备、光学存储设备、电磁存储设备、半导体存储设备或它们的任何适当组合。举例而言,这种计算机可读存储介质能够包括随机存取存储器(RAM)、只读存储器(ROM)、EEPROM、便携式致密盘只读存储器(CD-ROM)、数字多功能光盘(DVD)、闪存、硬盘、便携式计算机软磁盘、记忆棒、软盘、甚至机械编码设备,诸如上面记录指令的打孔卡或凹凸结构。如本文所用,计算机可读存储介质不应解释为本身是瞬时信号,诸如无线电波或其他自由传播的电磁波、通过波导或传输介质传播的电磁波或者通过电线传输的电信号。
本文所述的计算机可读程序指令能够从计算机可读存储介质下载到各计算设备或者经由网络(例如因特网、局域网、广域网和/或无线网)下载到外部计算机或外部存储设备。网络可以包括传输铜缆、传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算设备中的网络接口从网络接收计算机可读程序指令并且转发该计算机可读程序指令以存储在各计算设备内的计算机可读存储介质中。
用于执行本公开所述操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微码、固件指令、状态设置数据或者以一种或多种编程语言(包括面向对象的编程语言)和常规面向过程的编程语言的任意组合编写的源代码或目标代码。计算机可读程序指令可以完全在用户计算机上执行、部分在用户计算机上执行、作为独立软件包执行、部分在用户计算机上而部分在远程计算机上执行或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络(包括LAN或WAN)连接到用户计算机,或者可以与外部计算机建立连接(例如通过因特网)。在某些实施方案中,电子电路(例如包括可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA))可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令而个性化电子电路以执行本公开的各方面。
在各方面,可以根据模块来解决本公开所述的系统和方法。如本文所用,术语“模块”是指使用硬件(诸如通过专用集成电路(ASIC)或FPGA)或者作为硬件和软件的组合来实施的现实世界的设备、组件或组件布置,例如通过微处理器系统和一组指令来实施模块功能,这些指令在执行时将微处理器系统转换为专用设备。模块也可以实施为这两者的组合,其中某些功能仅由硬件来促进,而其他功能则由硬件和软件的组合来促进。在某些实施方式中,至少一部分模块(某些情况下全部模块)可以在计算机系统的处理器上执行。据此,每个模块可以各种适当的配置来实现,而应当不限于本文例示的任何特定实施方式。
为清楚起见,本文未公开各方面的全部常规特征。应当领会,在本公开的任何实际实施方式的开发过程中,须做出大量具体实施决策,以便达成开发人员的具体目标,并且这些具体目标会针对不同实施方式和不同开发人员而不同。应当理解,这种开发工作可能十分复杂而耗时,但对于获益于本公开的本领域普通技术人员而言仍是常规工程任务。
还应理解,本文使用的措词或术语是出于描述而非限制目的,本领域技术人员将按照本文提出的教导和指导结合相关领域技术人员的知识来解释本说明书的术语或措辞。而且,说明书或权利要求书中的任何术语并非旨在赋予罕见或特殊的含义,除非另作明确说明。
本文公开的各方面涵盖本文举例说明的已知模块的当前和将来的已知等同变化。而且,尽管已经图示和描述多个方面和应用,但本领域技术人员获益于本公开将显而易见的是,在不背离本文公开的发明构思的情况下,相比上述内容可作出更多的修改。
Claims (20)
1.一种使用库存规则来识别计算机网络设备的方法,所述方法包括:
跨计算机网络的一个或多个通信链路拦截数据业务;
分析所拦截的数据业务以确定所拦截的数据业务是否满足多个库存规则中的一个以上库存规则,其中,所述多个库存规则中的每一个均包括一个或多个条件,所述一个或多个条件指示存在具有一组参数的特定计算机网络设备;以及
使用一个或多个所满足的库存规则来识别所述计算机网络的一个或多个设备。
2.根据权利要求1所述的方法,其中,所述多个库存规则中的每一个均具有加权因子值,所述加权因子值指示应用相应规则的优先级。
3.根据权利要求2所述的方法,其中,所述加权因子值取决于先前识别的设备。
4.根据权利要求3所述的方法,其中,分析所述多个库存规则以确定是否满足所述多个库存规则中的一个以上库存规则进一步包括:在多个数据包的报头部分和有效载荷部分中的至少一个中搜索与包含在所述多个库存规则中的相应参数值相匹配的值。
5.根据权利要求1所述的方法,其中,所述一组参数包括以下至少一项:设备标识符,设备名称,设备型号,设备类型,设备安全状态,设备制造方,协议,相应设备上所安装的操作系统的一个或多个特征,相应设备上所安装的软件程序的一个或多个特征。
6.根据权利要求1所述的方法,其中,所述多个库存规则至少包括:i)卖方规则,其列出与所述多个设备中的每一个相关联的一个或多个网络地址;ii)资产规则,其配置为搜索标识一个或多个设备以及与之相关联的一个或多个参数的数字签名;iii)协议规则,其配置为搜索所述数字签名以识别所拦截的数据业务正使用的一个或多个网络协议;iv)指纹规则,其配置为使用数字指纹来确定一个或多个设备参数。
7.根据权利要求2所述的方法,其中,如果一个设备参数已被至少两个不同的库存规则识别,则选择具有最大加权因子值的库存规则以便进行设备识别。
8.一种使用库存规则来识别计算机网络设备的系统,所述系统包括:
硬件处理器,其配置为:
跨计算机网络的一个或多个通信链路拦截数据业务;
分析所拦截的数据业务以确定所拦截的数据业务是否满足多个库存规则中的一个以上库存规则,其中,所述多个库存规则中的每一个均包括一个或多个条件,所述一个或多个条件指示存在具有一组参数的特定计算机网络设备;以及
使用一个或多个所满足的库存规则来识别所述计算机网络的一个或多个设备。
9.根据权利要求8所述的系统,其中,所述多个库存规则中的每一个均具有加权因子值,所述加权因子值指示应用相应规则的优先级。
10.根据权利要求9所述的系统,其中,所述加权因子值取决于先前识别的设备。
11.根据权利要求10所述的系统,其中,所述硬件处理器配置为分析所述多个库存规则以确定是否满足所述多个库存规则中的一个以上库存规则进一步配置为:在多个数据包的报头部分和有效载荷部分中的至少一个中搜索与包含在所述多个库存规则中的相应参数值相匹配的值。
12.根据权利要求8所述的系统,其中,所述一组参数包括以下至少一项:设备标识符,设备名称,设备型号,设备类型,设备安全状态,设备制造方,协议,相应设备上所安装的操作系统的一个或多个特征,相应设备上所安装的软件程序的一个或多个特征。
13.根据权利要求8所述的系统,其中,所述多个库存规则至少包括:i)卖方规则,其列出与所述多个设备中的每一个相关联的一个或多个网络地址;ii)资产规则,其配置为搜索标识一个或多个设备以及与之相关联的一个或多个参数的数字签名;iii)协议规则,其配置为搜索所述数字签名以识别所拦截的数据业务正使用的一个或多个网络协议;iv)指纹规则,其配置为使用数字指纹来确定一个或多个设备参数。
14.根据权利要求9所述的系统,其中,如果一个设备参数已被至少两个不同的库存规则识别,则选择具有最大加权因子值的库存规则以便进行设备识别。
15.一种非暂时性计算机可读介质,其上存储有使用库存规则来识别计算机网络设备的计算机可执行指令,包括以下指令:
跨计算机网络的一个或多个通信链路拦截数据业务;
分析所拦截的数据业务以确定所拦截的数据业务是否满足多个库存规则中的一个以上库存规则,其中,所述多个库存规则中的每一个均包括一个或多个条件,所述一个或多个条件指示存在具有一组参数的特定计算机网络设备;以及
使用一个或多个所满足的库存规则来识别所述计算机网络的一个或多个设备。
16.根据权利要求15所述的非暂时性计算机可读介质,其中,所述多个库存规则中的每一个均具有加权因子值,所述加权因子值指示应用相应规则的优先级。
17.根据权利要求16所述的非暂时性计算机可读介质,其中,所述加权因子值取决于先前识别的设备。
18.根据权利要求17所述的非暂时性计算机可读介质,其中,分析所述多个库存规则以确定是否满足所述多个库存规则中的一个或多个进一步包括:在多个数据包的报头部分和有效载荷部分中的至少一个中搜索与包含在所述多个库存规则中的相应参数值相匹配的值。
19.根据权利要求15所述的非暂时性计算机可读介质,其中,所述一组参数包括以下至少一项:设备标识符,设备名称,设备型号,设备类型,设备安全状态,设备制造方,协议,相应设备上所安装的操作系统的一个或多个特征,相应设备上所安装的软件程序的一个或多个特征。
20.根据权利要求15所述的非暂时性计算机可读介质,其中,所述多个库存规则至少包括:i)卖方规则,其列出与所述多个设备中的每一个相关联的一个或多个网络地址;ii)资产规则,其配置为搜索标识一个或多个设备以及与之相关联的一个或多个参数的数字签名;iii)协议规则,其配置为搜索所述数字签名以识别所拦截的数据业务正使用的一个或多个网络协议;iv)指纹规则,其配置为使用数字指纹来确定一个或多个设备参数。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019130602 | 2019-09-30 | ||
RU2019130602A RU2746101C2 (ru) | 2019-09-30 | 2019-09-30 | Система и способ определения устройств компьютерной сети с использованием правил инвентаризации |
US16/823,541 | 2020-03-19 | ||
US16/823,541 US11356468B2 (en) | 2019-09-30 | 2020-03-19 | System and method for using inventory rules to identify devices of a computer network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112583597A true CN112583597A (zh) | 2021-03-30 |
Family
ID=71083389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010541680.3A Pending CN112583597A (zh) | 2019-09-30 | 2020-06-15 | 使用库存规则来识别计算机网络设备的系统及方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11683336B2 (zh) |
EP (1) | EP3799383A1 (zh) |
CN (1) | CN112583597A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112020006991T5 (de) * | 2020-05-28 | 2023-02-23 | Siemens Canada Limited | Auf künstlicher Intelligenz basierende Vorrichtungsidentifikation |
CN113746849A (zh) * | 2021-09-07 | 2021-12-03 | 深信服科技股份有限公司 | 一种网络中的设备识别方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450619A (zh) * | 2014-09-28 | 2016-03-30 | 腾讯科技(深圳)有限公司 | 恶意攻击的防护方法、装置和系统 |
CN105760756A (zh) * | 2015-06-30 | 2016-07-13 | 卡巴斯基实验室股份制公司 | 用于检测修改或损坏的外部设备的系统和方法 |
CN108886483A (zh) * | 2016-03-31 | 2018-11-23 | 比特梵德知识产权管理有限公司 | 用于自动装置检测的系统及方法 |
CN110213212A (zh) * | 2018-05-24 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种设备的分类方法和装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7409140B2 (en) * | 2001-05-11 | 2008-08-05 | Scientific-Atlanta, Inc. | Channel buffering and display management system for multi-tuner set-top box |
US8639837B2 (en) * | 2006-07-29 | 2014-01-28 | Blue Coat Systems, Inc. | System and method of traffic inspection and classification for purposes of implementing session ND content control |
US8955036B2 (en) | 2012-04-11 | 2015-02-10 | Mcafee, Inc. | System asset repository management |
US9954883B2 (en) | 2012-12-18 | 2018-04-24 | Mcafee, Inc. | Automated asset criticality assessment |
US20150341282A1 (en) * | 2014-05-22 | 2015-11-26 | Lior Bar-On | Context-aware portal connection allocation |
AU2015361316B2 (en) * | 2014-12-11 | 2019-07-04 | Bitdefender Ipr Management Ltd | Systems and methods for securing network endpoints |
US10591970B2 (en) * | 2016-05-18 | 2020-03-17 | Abb Schweiz Ag | Industrial asset management systems and methods thereof |
US11750609B2 (en) * | 2017-04-28 | 2023-09-05 | Cyberark Software Ltd. | Dynamic computing resource access authorization |
US20190102487A1 (en) * | 2017-10-04 | 2019-04-04 | Aditazz, Inc. | System and method for simulating discrete events |
US10946361B2 (en) * | 2018-01-09 | 2021-03-16 | Massachusetts Institute Of Technology | Compositions and methods for selectively sequestering metal ions |
US10831856B1 (en) * | 2018-04-10 | 2020-11-10 | Amdocs Development Limited | System, method, and computer program for implementing trustable, unobtrusive webpage monitoring and correcting based on validation rules |
-
2020
- 2020-06-09 EP EP20179000.3A patent/EP3799383A1/en active Pending
- 2020-06-15 CN CN202010541680.3A patent/CN112583597A/zh active Pending
-
2022
- 2022-05-09 US US17/739,268 patent/US11683336B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105450619A (zh) * | 2014-09-28 | 2016-03-30 | 腾讯科技(深圳)有限公司 | 恶意攻击的防护方法、装置和系统 |
CN105760756A (zh) * | 2015-06-30 | 2016-07-13 | 卡巴斯基实验室股份制公司 | 用于检测修改或损坏的外部设备的系统和方法 |
CN108886483A (zh) * | 2016-03-31 | 2018-11-23 | 比特梵德知识产权管理有限公司 | 用于自动装置检测的系统及方法 |
CN110213212A (zh) * | 2018-05-24 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种设备的分类方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3799383A1 (en) | 2021-03-31 |
US20220263857A1 (en) | 2022-08-18 |
US11683336B2 (en) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11356468B2 (en) | System and method for using inventory rules to identify devices of a computer network | |
CN108370370B (zh) | 用于被动评估工业边界安全的系统和方法 | |
US8667589B1 (en) | Protection against unauthorized access to automated system for control of technological processes | |
EP3763099B1 (en) | Attribute-based policies for integrity monitoring and network intrusion detection | |
CN111971941B (zh) | 用于在物联网环境中管理基于IoT的设备的方法和系统 | |
US11683336B2 (en) | System and method for using weighting factor values of inventory rules to efficiently identify devices of a computer network | |
CN112799358A (zh) | 一种工业控制安全防御系统 | |
EP3767913B1 (en) | Systems and methods for correlating events to detect an information security incident | |
US11399036B2 (en) | Systems and methods for correlating events to detect an information security incident | |
WO2021216163A2 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
CN111756683B (zh) | 逐步增加技术系统的元件的it安全性的系统和方法 | |
US11706192B2 (en) | Integrated behavior-based infrastructure command validation | |
US11425154B2 (en) | System and method of detecting anomalies in a technological system | |
WO2023048185A1 (ja) | 車両セキュリティ分析装置、方法およびそのプログラム | |
US20210255607A1 (en) | Automation Component Configuration | |
Xu et al. | Identification of ICS Security Risks toward the Analysis of Packet Interaction Characteristics Using State Sequence Matching Based on SF‐FSM | |
EP4152192A1 (en) | On-chassis backplane intrusion detection system and continuous threat detection enablement platform | |
CN112242990B (zh) | 检测技术系统中的异常的系统和方法 | |
US20240073238A1 (en) | Method and system for ensuring compliance of computing systems | |
EP3716109B1 (en) | System and method of stepwise increasing the it security of elements of a technological system | |
NL2020552B1 (en) | Attribute-based policies for integrity monitoring and network intrusion detection | |
NL2020633B1 (en) | Attribute-based policies for integrity monitoring and network intrusion detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |