CN112738022B - 一种针对机器人操作系统ros消息的攻击方法 - Google Patents

一种针对机器人操作系统ros消息的攻击方法 Download PDF

Info

Publication number
CN112738022B
CN112738022B CN202011414417.4A CN202011414417A CN112738022B CN 112738022 B CN112738022 B CN 112738022B CN 202011414417 A CN202011414417 A CN 202011414417A CN 112738022 B CN112738022 B CN 112738022B
Authority
CN
China
Prior art keywords
ros
robot
master
operating system
attacker
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011414417.4A
Other languages
English (en)
Other versions
CN112738022A (zh
Inventor
陈博
俞钡钡
杨望卓
岳凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202011414417.4A priority Critical patent/CN112738022B/zh
Publication of CN112738022A publication Critical patent/CN112738022A/zh
Application granted granted Critical
Publication of CN112738022B publication Critical patent/CN112738022B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Manipulator (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种针对机器人操作系统ROS消息的攻击方法,搭建基于机器人操作系统ROS的仿真实验环境;构建主从式的分布式网络结构;进行仿真实验;攻击者分析局域网内所有设备的IP地址,找到ROS MASTER设备以及与ROS MASTER通信的从机设备;拦截ROS MASTER与从机之间通过TCPROS传输的数据包,保存至攻击者系统本地,进行字段分析;在攻击者系统内,使用LUA语言,编写过滤器,设定控制信号数据包的拦截以及篡改规则;攻击者实施攻击;在物理环境中的ROS小车上进行二次验证;本发明针对机器人操作系统ROS在安全性和机密性方面的漏洞以及不足,实现对来自控制中心的控制信号的篡改,改变机器人的运动状态。

Description

一种针对机器人操作系统ROS消息的攻击方法
技术领域
本发明具体涉及一种针对机器人操作系统ROS消息的攻击方法,属于网络安全技术领域。
背景技术
ROS是一种分布式开源机器人操作系统,在科学研究、工业应用和商业制造等领域都得到了广泛的应用,是当下最流行的框架之一。ROS并不是传统意义上的用于进程管理和调度的操作系统,而是提供一个结构化的通信层,机器人操作系统中节点作为执行单元,增加了系统的模块化程度,提高了代码的复用率。机器人操作系统主要包含了话题通信和服务通信,话题通信是机器人操作系统中最为广泛使用的发布/订阅异步通信机制,是节点之间传输消息数据的关键总线,一般用于单向的数据传输;服务通信是使用客户端/服务器模型的同步通讯机制,具有较高的实时性。机器人操作系统中节点之间通过远程过程调用(XML-RPC)向主节点MASTER注册发布者registerPublisher()或订阅者registerSubscriber(),同样,通过远程过程调用取消注册unregisteration。机器人操作系统中,节点之间消息数据的传输主要通过TCPROS,这是ROS消息和服务的传输层,是一种二进制数据流传输协议,也可通过UDPROS,使用标准UDP数据报数据包传输序列化后的消息数据,具有延迟低的特性。
随着计算机网络的快速发展,网络资源日渐丰富,网络环境越来越复杂,网络攻击数量随之不断增多。网络攻击一般定义为故意改变、破坏、欺骗、降级计算机系统、计算机网络以及系统或网络中的信息或程序的行为。高度网络化是机器人系统的发展趋势,与工业控制系统、云服务或其他远程系统进行通信,然而,机器人操作系统存在重大的安全问题,主节点ROS MASTER会响应同一网络下任何能够连到它的设备发出的请求,任何设备都能够发布或者订阅主题,并且消息数据只通过了序列化形传输,未进行可靠的加密措施以及身份验证,若存在非法用户,则可能会造成机器人系统中传感器数据的泄露以及恶意控制指令的注入,这会造成数据丢失、经济损失甚至物理伤害。
研究型机器人一般由执行器、控制器、通讯设备、传感器等组成,具有信息物理系统(Cyber-physical systems)的基本特点,物理设备、执行器、传感器等构成物理层,控制器、估计器等构成监控层,无线通讯设备作为网络层,连接物理层和监控层的通信。针对机器人操作系统消息数据的攻击问题,本发明引入Ettercap网络嗅探工具和NMAP端口扫描工具结合对ROS消息数据的字段分析方法实施数据篡改攻击,篡改控制中心远程发送的控制信号,使得机器人的运动状态发生改变。
发明内容
为了体现机器人操作系统ROS安全性方面的不足以及漏洞,本发明提出一种针对机器人操作系统ROS消息的攻击方法,通过网络嗅探和网络入侵,拦截控制器发送给机器人的控制信号,进行分析并篡改,使得机器人执行攻击者篡改后的控制信号,并通过基于ROS和Gazebo的仿真实验平台以及物理环境中的ROS小车验证。
为达到上述效果,本发明采用的技术方案如下:
一种针对机器人操作系统ROS消息的攻击方法,包括以下步骤:
步骤1:搭建基于机器人操作系统ROS的仿真实验环境:仿真平台包含两块NvidiaJetson TX2开发板,在TX2开发板中安装操作系统16.04版本的Ubuntu、Kinetic版本的机器人操作系统ROS以及Gazebo软件平台;
步骤2:将安装有机器人操作系统的两块TX2开发板构成主从式的分布式网络结构:两块Nvidia Jetson TX2开发板置于同一无线网络下进行组网,指定一块TX2开发板作为ROS MASTER,另一块则作为从机,获取两块TX2的IP地址,分别配置ROS_MASTER_URI以及ROS_IP;
步骤3:进行仿真实验:在ROS MASTER加载Gazebo环境,启动仿真平台,导入Turtlebot3-waffle机器人仿真模型,启动仿真,通过rosnode list和rostopic list命令,可获得当前机器人操作系统中已经启动的节点以及所包含的话题;在ROS从机启动上位机平台,控制Gazebo中Turtlebot3机器人的移动,以及实时反馈当前机器人的运动状态;
所述ROS上位机平台是一个基于QT的用户交互界面,基于话题通信,发布以及订阅话题,向机器人远程发送包含角速度线速度的控制信号以及接收机器人回传的传感器数据消息;
步骤4:攻击者获取ROS MASTER设备的IP地址:攻击者接入基于机器人操作系统ROS的分布式式网络中,进行网络嗅探,取得所有设备的IP地址,对所有IP地址进行端口扫描,找到ROS开放端口对应的IP地址即为设备ROS MASTER;
所述开放端口是指设定ROS_MASTER_URI时,默认开放端口:11311;
步骤5:拦截ROS MASTER与从机之间通过TCPROS传输的数据包,保存至攻击者系统本地,进行字段分析;
步骤6:在攻击者系统内,使用LUA语言,编写过滤器,设定控制信号数据包的拦截以及篡改规则,然后运行过滤器。
进一步,所述步骤4中,得到ROS MASTER的设备IP地址后,继续分析与该IP地址通过TCP协议传输数据的ROS从机IP地址,即可找到该仿真平台中向机器人发送控制信号的设备IP。
再进一步,所述步骤6中,在物理环境中的ROS小车上进行试验,由QT上位机向ROS小车发送控制信号,攻击者按照上述攻击方法实施数据篡改攻击,实验效果为,过滤器处于运行状态时,ROS小车将收不到上位机发送的控制信号,一直处于执行攻击者篡改后的控制信号的状态,攻击者停止攻击后,ROS小车将恢复到执行未受攻击的控制信号的状态;
本发明的有益效果主要体现在:利用ROS在安全性和机密性方面的漏洞以及不足,提出了一种针对机器人操作系统ROS消息的攻击方法,在基于ROS组成主从式的多机分布式网络结构,控制中心向主机远程发送机器人控制信号的场景下,进行TCPROS协议数据包的拦截以及分析,实施数据篡改攻击,使得机器人执行攻击者篡改后的恶意控制信号,运动状态发生改变,实现ROS消息数据的篡改攻击。
附图说明
图1为网络攻击流程图。
图2为本发明仿真实验平台示意图。
图3为基于ROS的Gazebo仿真环境。
图4为局域网内IP地址扫描结果。
图5为局域网内各设备端口开放情况扫描结果。
图6为局域网内目标设备以及攻击者的IP地址和MAC地址。
图7为攻击示意图。
图8为攻击者拦截后保存TCP通信数据的日志文件。
图9为机器人控制信号受到攻击之后运动状态的变化情况。
图10为物理环境中ROS小车控制信号受到攻击之后运动状态的变化情况。
具体实施方式
为使本发明的实施例的目的、设计思路、技术方案更加清晰,下面结合附图对本发明做进一步说明。
参照图1~图10,一种针对机器人操作系统ROS消息的攻击方法,所述方法包括如下步骤:
步骤1:搭建基于机器人操作系统ROS的仿真实验环境:仿真平台包含两块NvidiaJetson TX2开发板,在TX2开发板中安装16.04版本的操作系统Ubuntu、Kinetic版本的机器人操作系统ROS以及Gazebo软件平台;
步骤2:将安装有机器人操作系统的两块TX2开发板构成主从式的分布式网络结构:如图2所示,两块Nvidia Jetson TX2开发板置于同一无线网络下进行组网,指定一块TX2开发板作为ROS MASTER,另一块则作为从机,获取两块TX2的IP地址,分别配置ROS_MASTER_URI以及ROS_IP;
步骤3:进行仿真实验:如图3所示,在ROS MASTER加载Gazebo环境,启动仿真平台,导入Turtlebot3机器人仿真模型,启动仿真,通过rostopic list和rosnode list命令,可获得当前机器人操作系统中已经启动的节点以及所包含的话题;在ROS从机启动上位机平台,控制Gazebo中Turtlebot3机器人的移动;
所述ROS上位机平台是一个基于QT的用户交互界面,基于ROS话题通信,发布以及订阅话题,通过TCPROS通信协议向机器人远程发送控制信号,在发送端,即ROS从机端,通过将设定的控制信号(包括线速度和角速度)序列化,转换成可远程传输的数据流格式,ROSMASTER端,从存储区中读取接收到的序列化数据,进行逆向操作,解析成机器人可执行的控制信号;
步骤4:攻击者获取ROS MASTER设备的IP地址:如图4所示,攻击者接入基于机器人操作系统的主从式网络中,进行网络嗅探,取得当前局域网下所有接入设备的IP地址,对所有设备地址进行端口扫描,找到ROS开放端口对应的IP地址即为设备ROS MASTER;
所述开放端口是指设定ROS_MASTER_URI时,默认开放端口:11311;扫描方法如下:在终端执行命令“nmap-p<port ranges>ip_addr”,本实例中输入命令“nmap-p 11311192.168.43.91”,继续扫描其他同一局域网内的IP地址,扫描结果如图5所示,若默认端口11311状态为打开,则该IP对应的是ROS MASTER;
进一步,得到ROS MASTER的设备IP地址,上位机端开始向ROS MASTER中机器人发送控制信号,此时继续分析与MASTER进行TCP数据通信的从机IP地址,通过网络监听可得到,有设备与ROS MASTER通过TCP协议不断进行数据传输,且TX Bytes(发送比特位)持续增长,则该IP地址为向机器人发送控制信号的ROS从机设备;执行到这一步骤,得到当前局域网内目标设备的IP地址,如图6所示,攻击示意图如图7所示;
步骤5:拦截ROS MASTER与从机之间通过TCPROS传输的数据包,保存至攻击者系统本地,进行字段分析:使用etterfilter过滤脚本,设定源IP地址“ip.src=192.168.43.64”、目的IP地址“ip.dst=192.168.43.91”、转义十六进制字符串“\x30”作为数据流关键字进行缓冲区匹配,使用log()函数将数据包保存成为“.log”日志文件,编译filter脚本生成“.ef”文件,使用命令行“ettercap-Tq-i wlan0-M arp:remote/192.168.43.64///192.168.43.91//-F cmd.ef”运行etterfilter过滤器,得到保存至本地的日志文件;
进一步,对日志文件进行数据包字段分析,可知,上位机发送端,线速度(linear)以及角速度(angular)均为三维向量(vector)x、y、z形式,任意一维占用8个字节,线速度角速度均占用24个字节,其中,线速度的大小对应向量x的值,角速度的大小对应向量z的值,一条完整的控制信号共占用48个字节,由日志文件保存的TCP payload(52字节一次循环,如图8所示)分析得到,前4个转义十六进制形式字节“\x30\x00\x00\x00”表示控制信号占用48个字节,48个字节中,首8字节以及尾8字节处于不断变化的状态,中间32个字节都是转义十六进制“\x00”的形式,这是由于控制信号分别只对线速度的x向量和角速度的z向量赋值,例如首8字节“\x52\xb8\x1e\x85\xeb\x51\xc8\x3f”表示的是序列化之后的线速度的值,通过反序列化可得到数值0.19,尾8字节“\x65\x73\x2d\x38\x52\xc1\xe0\x3f”表示序列化之后的角速度的值,通过反序列化可得到数值30;攻击者执行数据篡改攻击,只需对这48字节中的首8字节以及尾8字节进行篡改即可改变控制信号;
步骤6:在攻击者系统内,使用LUA语言,编写过滤器,设定控制信号数据包的拦截以及篡改规则,然后运行过滤器:使用LUA编写过滤器,需要导入hook_points以及packet模块,设定数据包规则:设定筛选传输协议为TCP,“packet_object:is_tcp”,并且有负载(payload)有数据“packet_object:has_data”,设定目的端口“packet_object:dst_port()==33318”;设定完成数据包过滤规则之后,进行拦截数据包,查找含有关键数据字段“\x30”的数据包,作为拦截数据包;然后,对48个字节的控制信号数据包进行分割,分成线速度x向量(8字节)、线速度y向量和z向量以及角速度x向量和y向量(32字节)、角速度z向量(8字节)三部分,攻击者对8字节的两个部分数据段做出篡改,最后将字段首尾重新进行拼接,将篡改后的控制信号发送给机器人,如图9所示,受到攻击后,机器人的线速度和角速度由正常运行状态下的-0.4m/s和0.4rad/s发生跳变,在Gazebo仿真中的机器人运动状态发生改变;
结合上述步骤,在物理环境中的ROS小车上进行试验,由QT上位机向ROS小车发送控制信号,攻击者按照上述攻击方法实施数据篡改攻击,实验效果为,过滤器处于运行状态时,ROS小车将收不到上位机发送的控制信号,一直处于执行攻击者篡改后的控制信号的状态,攻击者停止攻击后,ROS小车将恢复到执行未受攻击的控制信号的状态,ROS小车运动状态在受到攻击前后的变化情况如图10所示;
综上,本发明提供一种能够有效利用机器人操作系统ROS体系结构中的弱点、漏洞和不足,在基于ROS组成主从式的多机分布式网络结构,控制中心向主机远程发送机器人控制信号的场景下,进行基于TCPROS协议数据包的拦截以及分析,实施数据篡改攻击,所提的仿真实验以及实际实验均表现出优良效果,显然本发明不只是限于上述实施例,在不偏离本发明基本精神及不超出本发明实质内容所涉及范围的前提下,对ROS消息数据可作种种变形加以实施数据篡改攻击。

Claims (3)

1.一种针对机器人操作系统ROS消息的攻击方法,其特征在于,所述方法包括以下步骤:
步骤1:搭建基于机器人操作系统ROS的仿真实验环境:仿真平台包含两块NvidiaJetson TX2开发板,在TX2开发板中安装16.04版本的操作系统Ubuntu、Kinetic版本的机器人操作系统ROS以及Gazebo软件平台;
步骤2:将安装有机器人操作系统的两块TX2开发板构成主从式的分布式网络结构:两块Nvidia Jetson TX2开发板置于同一无线网络下进行组网,指定一块TX2开发板作为ROSMASTER,另一块则作为从机,获取两块TX2的IP地址,分别配置ROS_MASTER_URI以及ROS_IP;
步骤3:进行仿真实验:在ROS MASTER加载Gazebo环境,启动仿真平台,导入Turtlebot3-waffle机器人仿真模型,启动仿真,通过rosnode list和rostopic list命令,可获得当前机器人操作系统中已经启动的节点以及所包含的话题;在ROS从机启动上位机平台,控制Gazebo中Turtlebot3机器人的移动,以及实时反馈当前机器人的运动状态;
所述ROS上位机平台是一个基于QT的用户交互界面,基于话题通信,发布以及订阅话题,向机器人远程发送包含角速度线速度的控制信号;
步骤4:攻击者获取ROS MASTER设备的IP地址:攻击者接入基于机器人操作系统ROS的分布式网络中,进行网络嗅探,取得所有设备的IP地址,对所有IP地址进行端口扫描,找到ROS开放端口对应的IP地址即为设备ROS MASTER;
所述开放端口是指设定ROS_MASTER_URI时,默认开放端口:11311;
步骤5:拦截ROS MASTER与从机之间通过TCPROS传输的数据包,保存至攻击者系统本地,进行字段分析;
步骤6:在攻击者系统内,使用LUA语言,编写过滤器,设定控制信号数据包的拦截以及篡改规则,规则如下,查找含有关键数据字段“\x30”的数据包,作为拦截数据包;然后,对48个字节的控制信号数据包进行分割,分成线速度x向量、线速度y向量和z向量以及角速度x向量和y向量、角速度z向量三部分,线速度x向量为8字节,线速度y向量和z向量以及角速度x向量和y向量共32字节,角速度z向量为8字节,攻击者对8字节的两个部分数据段做出篡改,最后将字段首尾重新进行拼接,将篡改后的控制信号发送给机器人,使得机器人执行攻击者篡改后的恶意控制信号,运行状态发生改变,实现ROS消息数据的篡改攻击。
2.如权利要求1所述的一种针对机器人操作系统ROS消息的攻击方法,其特征在于,所述步骤4中,得到ROS MASTER的设备IP地址后,继续分析与该IP地址通过TCP协议传输数据的ROS从机IP地址,即可找到该仿真平台中向机器人发送控制信号的设备IP。
3.如权利要求1或2所述的一种针对机器人操作系统ROS消息的攻击方法,其特征在于,所述步骤6中,在物理环境中的ROS小车上进行试验,由QT上位机向ROS小车发送控制信号,攻击者按照上述攻击方法实施数据篡改攻击,实验效果为,过滤器处于运行状态时,ROS小车将收不到上位机发送的控制信号,一直处于执行攻击者篡改后的控制信号的状态,攻击者停止攻击后,ROS小车将恢复到执行未受攻击的控制信号的状态。
CN202011414417.4A 2020-12-07 2020-12-07 一种针对机器人操作系统ros消息的攻击方法 Active CN112738022B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011414417.4A CN112738022B (zh) 2020-12-07 2020-12-07 一种针对机器人操作系统ros消息的攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011414417.4A CN112738022B (zh) 2020-12-07 2020-12-07 一种针对机器人操作系统ros消息的攻击方法

Publications (2)

Publication Number Publication Date
CN112738022A CN112738022A (zh) 2021-04-30
CN112738022B true CN112738022B (zh) 2022-05-03

Family

ID=75598232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011414417.4A Active CN112738022B (zh) 2020-12-07 2020-12-07 一种针对机器人操作系统ros消息的攻击方法

Country Status (1)

Country Link
CN (1) CN112738022B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113687817B (zh) * 2021-08-16 2023-10-31 山东新一代信息产业技术研究院有限公司 一种消息格式解析器及解析方法
CN114338172B (zh) * 2021-12-30 2022-12-23 北京西普阳光科技股份有限公司 一种移动网络靶场系统以及网络流量攻击模拟方法
CN115242461B (zh) * 2022-06-30 2023-08-25 中国人民解放军63891部队 一种机器人操作系统ros安全测试系统及方法
WO2024082027A1 (en) * 2022-10-21 2024-04-25 Commonwealth Scientific And Industrial Research Organisation Agent communication system and method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108646761A (zh) * 2018-07-12 2018-10-12 郑州大学 基于ros的机器人室内环境探索、避障和目标跟踪方法
CN109352654A (zh) * 2018-11-23 2019-02-19 武汉科技大学 一种基于ros的智能机器人跟随系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4137280A1 (en) * 2015-09-01 2023-02-22 Berkshire Grey Operating Company, Inc. Systems and methods for providing dynamic robotic control systems
US11345040B2 (en) * 2017-07-25 2022-05-31 Mbl Limited Systems and methods for operating a robotic system and executing robotic interactions
CN107450591A (zh) * 2017-08-23 2017-12-08 浙江工业大学 基于英伟达tx2处理器的无人机运动跟踪系统
CN109163724A (zh) * 2018-09-07 2019-01-08 五邑大学 基于Turtlebot2机器人构建地图的多目标点自主导航方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108646761A (zh) * 2018-07-12 2018-10-12 郑州大学 基于ros的机器人室内环境探索、避障和目标跟踪方法
CN109352654A (zh) * 2018-11-23 2019-02-19 武汉科技大学 一种基于ros的智能机器人跟随系统及方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A high fidelity simulator for a quadrotor UAV using ROS and Gazebo;M. Zhang et al.;《ECON 2015 - 41st Annual Conference of the IEEE Industrial Electronics Society》;20151112(第1期);第002846-002851页 *
Application-level security for ROS-based applications;B. Dieber et al;;《2016 IEEE/RSJ International Conference on Intelligent Robots and Systems (IROS)》;20161014(第1期);第4477-4482页 *
分布式机器人云应用架构及管理框架研究及实现;颜丙政;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑(月刊)》;20200215(第02期);第I140-582页 *

Also Published As

Publication number Publication date
CN112738022A (zh) 2021-04-30

Similar Documents

Publication Publication Date Title
CN112738022B (zh) 一种针对机器人操作系统ros消息的攻击方法
CN106712988B (zh) 一种虚拟网络管理方法及装置
CN103997489A (zh) 一种识别DDoS僵尸网络通信协议的方法及装置
CN108319161A (zh) 一种工业scada系统仿真平台
CN101707617A (zh) 报文过滤方法、装置及网络设备
CN112650077A (zh) 基于工控业务仿真的plc蜜罐系统、实现方法及仿真设备
US11546295B2 (en) Industrial control system firewall module
CN111526061B (zh) 网络靶场实战演练场景的监控流量调度系统与方法
Simoes et al. On the use of honeypots for detecting cyber attacks on industrial control networks
CN109862039B (zh) 基于射频技术的跨网隔离单向导入系统及数据导入方法
CN115865526B (zh) 一种基于云边协同的工业互联网安全检测方法及系统
CN109450928A (zh) 一种基于UDP和Modbus TCP的跨云端数据透传方法及系统
Finne et al. Multi-trace: multi-level data trace generation with the Cooja simulator
CN116668152A (zh) 基于混淆执行特征识别的匿名网络流量关联方法及装置
CN108833333B (zh) 一种基于dcs分布式控制的蜜罐系统
Almiani et al. Bluetooth application-layer packet-filtering for blueborne attack defending
CN116232777A (zh) SDN-IIOT中基于统计度量的DDoS攻击检测与防御方法及相关设备
CN116418567A (zh) 一种网络协议安全性测试系统
CN112637244B (zh) 一种针对常见与工控协议及端口的威胁检测方法
KR20190110719A (ko) 네트워크 은닉 장치 및 방법
Pan Zigbee wireless network attack and detection
CN112689000A (zh) 一种基于vnc工具的远程桌面控制系统及方法
CN113660252B (zh) 主动防御系统及方法
CN117811840B (zh) 多网络靶场协同的数据传输方法、装置、设备及介质
Zhang et al. Light-weight IoT Gateway with Embedded Web Server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
OL01 Intention to license declared
OL01 Intention to license declared