CN113238536A - 一种工业控制系统网络漏洞识别方法、装置及其相关设备 - Google Patents
一种工业控制系统网络漏洞识别方法、装置及其相关设备 Download PDFInfo
- Publication number
- CN113238536A CN113238536A CN202110626596.6A CN202110626596A CN113238536A CN 113238536 A CN113238536 A CN 113238536A CN 202110626596 A CN202110626596 A CN 202110626596A CN 113238536 A CN113238536 A CN 113238536A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- information
- identification
- service
- industrial control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000003068 static effect Effects 0.000 claims abstract description 30
- 238000004891 communication Methods 0.000 claims abstract description 15
- 238000004458 analytical method Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 11
- 239000000523 sample Substances 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 6
- 238000003860 storage Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000002790 cross-validation Methods 0.000 claims description 3
- 238000005206 flow analysis Methods 0.000 claims description 3
- 238000012038 vulnerability analysis Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33139—Design of industrial communication system with expert system
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种工业控制系统网络漏洞识别方法、装置及其相关设备,该方法包括服务指纹特征库、通信协议特征库、漏洞特征库建立;静态资产信息获取;设备信息获取;流量信息获取;资产识别;服务识别;漏洞识别;漏洞确认;该装置包括基础信息管理模块、信息采集模块、资产识别模块、服务识别模块和漏洞识别模块;本发明可以有效提高漏洞识别的准确性,同时降低识别过程中对工业控制系统负载过大、宕机等风险。
Description
技术领域
本发明涉及一种工业控制系统网络漏洞识别方法、装置及其相关设备,属于信息安全技术领域。
背景技术
随着计算机技术的发展,工业生产中越来越多采用信息化技术,随之带来的是越来越多的安全问题。安全问题会造成生产事故,严重的甚至会产生人身伤害。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,是安全问题的重要产生原因之一。漏洞识别、漏洞修复是消除漏洞的主要工作步骤,漏洞修复主要由硬件、软件产品供应商进行,而漏洞识别工作则需要使用相关技术开展。
在现有技术中,漏洞识别一般采用主动扫描配合漏洞特征库方式进行,在传统信息系统网络中,该方式已可以有效的开展漏洞识别工作。但在工业控制系统网络中,不仅有传统信息系统,还存在大量的PLC等工业控制系统设备,工业控制系统设备是实时系统,对网络质量要求高,现有漏洞识别技术的畸形数据包、高并发等特点往往会造成工业控制系统负荷过大、宕机等风险。同时工业控制设备的协议也与传统信息系统不同,使用一般的漏洞特征库也不能准确识别漏洞。所以如何在工业控制系统网络中提高漏洞识别精确率,降低故障率成为亟待解决的问题。
发明内容
本发明解决了现有工业控制系统网络漏洞识别中存在的问题,提供一种工业控制系统网络漏洞识别方法、装置及其相关设备,该方法可以有效提高漏洞识别的准确性,同时降低识别过程中对工业控制系统负载过大、宕机等风险。
为了解决上述技术问题,第一方面,本发明提供了一种工业控制系统网络漏洞识别方法,包括如下步骤:
S100:建立服务指纹特征库、通信协议特征库和漏洞特征库:其中,服务指纹特征库包含服务名称、服务版本和服务特征;通信协议特征库包含协议名称、协议版本和协议特征;漏洞特征库包含漏洞名称、漏洞描述、涉及服务名称、涉及服务版本、漏洞识别静态特征和漏洞识别动态特征,其中漏洞识别静态特征包括服务组件名称、服务版本和协议版本信息,漏洞识别动态特征为经过验证的高可用探测代码,防止工业控制系统发生负载过大、宕机风险;
S101:静态资产信息获取:获取用户提供的资产和服务信息,形成资产名称、IP信息、MAC信息、端口开放信息和服务名称信息;
S102:设备信息获取:利用软探针获取设备的真实物理信息与服务信息;
S103:流量信息获取:使用分光或流量镜像方式将工业控制网络内流量进行汇聚分析;
S104:资产识别:利用设备信息、流量信息识别资产IP、MAC、端口、指纹信息,与静态资产信息进行交叉验证,获取完整资产信息;
S105:服务识别:利用设备信息、流量信息、服务指纹特征库和通信协议特征库,利用主动识别与被动分析两种模式综合匹配工业控制系统网络内资产具有何种服务;
S106:漏洞识别:利用完成完整的资产信息、服务信息和漏洞特征库,进行静态漏洞识别和动态漏洞识别;其中,静态漏洞识别将已识别到的服务与漏洞特征库静态特征进行匹配,动态漏洞识别以高可用的漏洞测试代码为主;
S107:漏洞确认:将探测到的漏洞进行二次验证,使漏洞识别更准确。
第二方面,本申请还提供了一种工业控制系统网络漏洞识别装置,包括:
基础信息管理模块,用于服务指纹特征、通信协议特征、漏洞特征进行管理,为流量采集分析、资产识别、服务识别、漏洞识别提供基础数据支持;
信息采集模块,利用软探针、流量分析采集技术,获取工业控制系统网络相关基础信息;
资产识别模块,用于对工业控制系统网络内资产进行精准识别;
服务识别模块,用于对工业控制系统网络内资产开启何种服务进行精准识别;
漏洞识别模块,用于识别工业控制系统存在的漏洞及风险。
第三方面,本申请还公开了一种工业控制系统网络漏洞识别设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如上所述的一种工业控制系统网络漏洞识别方法的步骤。
第四方面,本申请还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如上所述的一种工业控制系统网络漏洞识别方法的步骤。
本发明通过利用特征分析法,利用主动探测与流动被动识别方式更全面、准确的识别资产与服务信息,在利用建立静态、动态漏洞识别方法识别漏洞,降低在漏洞识别过程中对工业控制系统的负载压力同时增加识别准确性,实现工业控制系统的漏洞识别。
附图说明
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1为本发明提供的一种工业控制系统网络漏洞识别方法的流程示意图。
图2为本发明提供的一种工业控制系统网络漏洞识别装置的结构示意图。
图3为本发明提供的一种工业控制系统网络漏洞识别设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本申请提供了一种工业控制系统网络漏洞识别方法,该系统漏洞与攻击的检测方法可以有效提高系统漏洞和攻击识别结果的准确性,同时提高了识别效率。
图1为本发明提供的一种工业控制系统网络漏洞识别方法流程示意图,具体包括如下步骤:
S100:建立基础信息库:包括服务指纹特征库、通信协议特征库、漏洞特征库。
服务指纹特征库包含服务名称、服务版本和服务特征。如服务Nginx1.4.6版本,则可表示为{Nginx,1.4.6,HttpHeaders:Server:nginx.*1\.4\.6.*},该元素组合表示在HTTP访问中查找HTTP头中的Server属性,如果能匹配到nginx.*1\.4\.6.*,则表示存在服务Nginx1.4.6版本。
通信协议特征库包含协议名称、协议版本和协议特征。如Modbus协议,则可表示为{Modbus,Modbus/TCP,tcp:data[4:5]==len(data)-6&&da ta[2:3]==0x0000},该元素组表示当tcp数据包中第5至6位的值为数据包总长度减去6,并且数据包第3、4位均为0x00,则该协议为Modbus/TCP协议。
漏洞特征库包含漏洞名称、漏洞描述、涉及服务名称、涉及服务版本、漏洞识别静态特征和漏洞识别动态特征,其中漏洞识别静态特征包括如服务组件名称、服务版本、协议版本等信息,漏洞识别动态特征为经过验证的高可用探测代码,防止工业控制系统发生负载过大、宕机等风险。
S101:静态资产信息获取:获取用户提供的资产和服务信息,形成资产名称、IP信息、MAC信息、端口开放信息和服务名称等信息。
本步骤一般情况下通过人工填方式收集信息,再进行信息导入,此情况下收集的信息为后面工作的基本依据,但人工填写数据准确度和全面性都有一定的制约。本步骤人工收集到资产10.10.100.10和10.10.100.11两个IP地址,分别使用iis与nginx组件提供web服务。
S102:设备信息获取:利用软探针获取设备的真实物理信息与服务信息。
本步骤依靠S101获取的静态资产信息,挑选重要的资产使用软探针方式获取机器信息,主要包括IP信息,开启服务信息,软件安装信息等。利用软探针部署在10.10.100.10和10.10.100.11两台机器上,获取信息。
S103:流量信息获取:使用分光或流量镜像方式将工业控制网络内流量进行汇聚分析。
本步骤使用流量汇聚方法,将待测工业控制系统网络流量汇聚进行分析,为资产识别、服务识别提供数据支持。
S104:资产识别:利用设备信息、流量信息识别资产IP、MAC等信息,与静态资产信息进行交叉验证,获取完整资产信息。
本步骤通过S102、S103的提供的数据,尤其是充分利用流量信息,分析IP及端口信息,将工业控制系统内存在的资产进行全量捕获。利用流量分析发现网络中还存在10.10.100.12和10.10.100.13两台机器,分别被访问了3306端口和502端口。
S105:服务识别:利用设备信息、流量信息、服务指纹特征库和通信协议特征库,综合匹配工业控制系统网络内资产具有何种服务。
本步骤通过S102、S103的提供的数据,利用服务指纹特征和通信协议特征,将资产具备何种服务进行充分标记。主动探测10.10.100.10,10.10.100.11,10.10.100.12,10.10.100.13还提供了其他服务,发现4台机器均开启了Telnt服务及SNMP服务,被动利用流量信息进行服务匹配,发现10.10.100.13开启的502端口提供了Modbus服务。获得以下服务信息表。
IP | 端口 | 服务名称 | 服务版本 |
10.10.100.10 | tcp:23 | Telnet | / |
10.10.100.10 | tcp:80 | IIS | 7.5 |
10.10.100.10 | udp:161 | Snmp | V3 |
10.10.100.11 | tcp:23 | Telnet | / |
10.10.100.11 | tcp:80 | nginx | 1.4.6 |
10.10.100.11 | udp:161 | Snmp | V3 |
10.10.100.12 | tcp:23 | Telnet | / |
10.10.100.12 | tcp:3306 | Mysql | 5.7.25 |
10.10.100.12 | udp:161 | Snmp | V3 |
10.10.100.13 | tcp:23 | Telnet | / |
10.10.100.13 | tcp:502 | Modbus | Modbus/TCP |
10.10.100.13 | udp:161 | Snmp | V3 |
S106:漏洞识别:利用完成完整的资产信息、服务信息和漏洞特征库,进行静态漏洞识别和动态漏洞识别。
本步骤通过S105中充分识别的资产与服务,开展漏洞识别工作。其中,静态漏洞识别将已识别到的服务与漏洞特征库静态特征进行匹配,动态漏洞识别以高可用的漏洞测试代码为主。以10.10.100.10上的IIS服务为例,使用静态漏洞识别发现该服务可能存在解析漏洞,同时在进行动态漏洞识别时利用测试脚本也可以发现存在该漏洞,所以基本确认该机器存在此漏洞。再以10.10.100.13上的Modbus通信服务为例,因为Modbus协议特性,没有对数据进行任何的加密与校验,所以在可被攻击者监听控制的网络上是异常危险的,使用静态漏洞识别可报告此漏洞,但在工业控制系统内测试Modbus服务是否存在漏洞是非常危险的,有可能造成生产设备的宕机,所以不进行动态漏洞测试。
S107:漏洞确认:将探测到的漏洞进行二次验证,使漏洞识别更准确。
本步骤是为了进一步确认一些只经过漏洞静态识别的漏洞,如10.10.100.13的Modbus协议,经过漏洞静态识别发现其存在安全风险,可以认定为漏洞,在进行二次验证时,由系统对其再次打标,确认其风险性。
本发明还提供了一种工业控制系统网络漏洞识别装置,请参考图2,图2为本发明所提供的一种工业控制系统网络漏洞识别装置的结构示意图,包括:
基础信息管理模块200,用于服务指纹特征、通信协议特征、漏洞特征进行管理,为流量采集分析、资产识别、服务识别、漏洞识别提供基础数据支持;
信息采集模块201,利用软探针、流量分析采集技术,获取工业控制系统网络相关基础信息;
资产识别模块202,用户对工业控制系统网络内资产进行精准识别;
服务识别模块203,用户对工业控制系统网络内资产开启何种服务进行精准识别;
漏洞识别模块204,用于识别工业控制系统存在的漏洞及风险。
本发明还提供了一种工业控制系统网络漏洞识别设备,请参考图3,图3为本申请所提供的一种工业控制系统网络漏洞识别设备的结构示意图,该工业控制系统网络漏洞识别设备可包括:
存储器300,用于存储计算机程序;
处理器301,用于执行计算机程序时可实现如上述一种工业控制系统网络漏洞识别方法的步骤。
本发明还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如上述一种工业控制系统网络漏洞识别方法的步骤。该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本发明所提供的技术方案进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明的保护范围内。
Claims (4)
1.一种工业控制系统网络漏洞识别方法,其特征在于:包括如下步骤:
S100:建立服务指纹特征库、通信协议特征库和漏洞特征库:其中,服务指纹特征库包含服务名称、服务版本和服务特征;通信协议特征库包含协议名称、协议版本和协议特征;漏洞特征库包含漏洞名称、漏洞描述、涉及服务名称、涉及服务版本、漏洞识别静态特征和漏洞识别动态特征,其中漏洞识别静态特征包括服务组件名称、服务版本和协议版本信息,漏洞识别动态特征为经过验证的高可用探测代码,防止工业控制系统发生负载过大、宕机风险;
S101:静态资产信息获取:获取用户提供的资产和服务信息,形成资产名称、IP信息、MAC信息、端口开放信息和服务名称信息;
S102:设备信息获取:利用软探针获取设备的真实物理信息与服务信息;
S103:流量信息获取:使用分光或流量镜像方式将工业控制网络内流量进行汇聚分析;
S104:资产识别:利用设备信息、流量信息识别资产IP、MAC、端口、指纹信息,与静态资产信息进行交叉验证,获取完整资产信息;
S105:服务识别:利用设备信息、流量信息、服务指纹特征库和通信协议特征库,利用主动识别与被动分析两种模式综合匹配工业控制系统网络内资产具有何种服务;
S106:漏洞识别:利用完成完整的资产信息、服务信息和漏洞特征库,进行静态漏洞识别和动态漏洞识别;其中,静态漏洞识别将已识别到的服务与漏洞特征库静态特征进行匹配,动态漏洞识别以高可用的漏洞测试代码为主;
S107:漏洞确认:将探测到的漏洞进行二次验证,使漏洞识别更准确。
2.实现权利要求1所述的方法的工业控制系统网络漏洞识别装置,其特征在于:包括:
基础信息管理模块,用于服务指纹特征、通信协议特征、漏洞特征进行管理,为流量采集分析、资产识别、服务识别、漏洞识别提供基础数据支持;
信息采集模块,利用软探针、流量分析采集技术,获取工业控制系统网络相关基础信息;
资产识别模块,用于对工业控制系统网络内资产进行精准识别;
服务识别模块,用于对工业控制系统网络内资产开启何种服务进行精准识别;
漏洞识别模块,用于识别工业控制系统存在的漏洞及风险。
3.实现权利要求1所述的方法的工业控制系统网络漏洞识别设备,其特征在于:包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1所述的一种工业控制系统网络漏洞识别方法的步骤。
4.实现权利要求1所述的方法的计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时用以实现如权利要求1所述的一种工业控制系统网络漏洞识别方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110626596.6A CN113238536B (zh) | 2021-06-04 | 2021-06-04 | 一种工业控制系统网络漏洞识别方法、装置及其相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110626596.6A CN113238536B (zh) | 2021-06-04 | 2021-06-04 | 一种工业控制系统网络漏洞识别方法、装置及其相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113238536A true CN113238536A (zh) | 2021-08-10 |
CN113238536B CN113238536B (zh) | 2022-03-25 |
Family
ID=77136914
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110626596.6A Active CN113238536B (zh) | 2021-06-04 | 2021-06-04 | 一种工业控制系统网络漏洞识别方法、装置及其相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113238536B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025014A (zh) * | 2021-10-29 | 2022-02-08 | 北京恒安嘉新安全技术有限公司 | 一种资产探测方法、装置、电子设备及存储介质 |
CN114372272A (zh) * | 2022-01-11 | 2022-04-19 | 浙江齐安信息科技有限公司 | 一种非验证式的漏洞匹配方法 |
CN115102734A (zh) * | 2022-06-14 | 2022-09-23 | 北京网藤科技有限公司 | 一种基于数据流量的漏洞识别系统及其识别方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130326627A1 (en) * | 2011-01-17 | 2013-12-05 | NSFOCUS Information Technology Co., Ltd. | Apparatus and method for detecting vulnerability |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
CN108769064A (zh) * | 2018-06-26 | 2018-11-06 | 广东电网有限责任公司信息中心 | 实现漏洞治理的分布式资产识别及变更感知方法与系统 |
CN109361692A (zh) * | 2018-11-20 | 2019-02-19 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于识别资产类型及自发现漏洞的web防护方法 |
CN110324311A (zh) * | 2019-05-21 | 2019-10-11 | 平安科技(深圳)有限公司 | 漏洞检测的方法、装置、计算机设备和存储介质 |
CN110708315A (zh) * | 2019-10-09 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | 资产漏洞的识别方法、装置和系统 |
-
2021
- 2021-06-04 CN CN202110626596.6A patent/CN113238536B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130326627A1 (en) * | 2011-01-17 | 2013-12-05 | NSFOCUS Information Technology Co., Ltd. | Apparatus and method for detecting vulnerability |
CN108712396A (zh) * | 2018-04-27 | 2018-10-26 | 广东省信息安全测评中心 | 网络资产管理与漏洞治理系统 |
CN108769064A (zh) * | 2018-06-26 | 2018-11-06 | 广东电网有限责任公司信息中心 | 实现漏洞治理的分布式资产识别及变更感知方法与系统 |
CN109361692A (zh) * | 2018-11-20 | 2019-02-19 | 远江盛邦(北京)网络安全科技股份有限公司 | 基于识别资产类型及自发现漏洞的web防护方法 |
CN110324311A (zh) * | 2019-05-21 | 2019-10-11 | 平安科技(深圳)有限公司 | 漏洞检测的方法、装置、计算机设备和存储介质 |
CN110708315A (zh) * | 2019-10-09 | 2020-01-17 | 杭州安恒信息技术股份有限公司 | 资产漏洞的识别方法、装置和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025014A (zh) * | 2021-10-29 | 2022-02-08 | 北京恒安嘉新安全技术有限公司 | 一种资产探测方法、装置、电子设备及存储介质 |
CN114372272A (zh) * | 2022-01-11 | 2022-04-19 | 浙江齐安信息科技有限公司 | 一种非验证式的漏洞匹配方法 |
CN115102734A (zh) * | 2022-06-14 | 2022-09-23 | 北京网藤科技有限公司 | 一种基于数据流量的漏洞识别系统及其识别方法 |
CN115102734B (zh) * | 2022-06-14 | 2024-02-20 | 北京网藤科技有限公司 | 一种基于数据流量的漏洞识别系统及其识别方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113238536B (zh) | 2022-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113238536B (zh) | 一种工业控制系统网络漏洞识别方法、装置及其相关设备 | |
US10873594B2 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
EP2244418B1 (en) | Database security monitoring method, device and system | |
CN109802953B (zh) | 一种工控资产的识别方法及装置 | |
CN101924757B (zh) | 追溯僵尸网络的方法和系统 | |
CN109922073A (zh) | 网络安全监控装置、方法和系统 | |
KR20190010956A (ko) | 지능형 보안로그 분석방법 | |
CN103475746B (zh) | 一种终端服务方法及装置 | |
EP3242240B1 (en) | Malicious communication pattern extraction device, malicious communication pattern extraction system, malicious communication pattern extraction method and malicious communication pattern extraction program | |
CN110958231A (zh) | 基于互联网的工控安全事件监测平台及其方法 | |
CN112217777A (zh) | 攻击回溯方法及设备 | |
CN113468075A (zh) | 一种服务器端软件的安全测试方法和系统 | |
Samanis et al. | Sok: A taxonomy for contrasting industrial control systems asset discovery tools | |
CN114338068A (zh) | 多节点漏洞扫描方法、装置、电子设备及存储介质 | |
CN106790073B (zh) | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 | |
CN112291213A (zh) | 一种基于智能终端的异常流量分析方法及装置 | |
CN105656730A (zh) | 一种基于tcp数据包的网络应用快速发现方法和系统 | |
CN113965355B (zh) | 一种基于soc的非法ip省内网络封堵方法及装置 | |
CN108353005B (zh) | 用于监控控制系统的方法和设备 | |
CN111865997A (zh) | 基于被动流量的web漏洞检测方法、装置、设备及介质 | |
CN111698110B (zh) | 一种网络设备性能分析方法、系统、设备及计算机介质 | |
CN115001829A (zh) | 协议漏洞挖掘方法、装置、设备及存储介质 | |
CN115296891A (zh) | 数据探测系统和数据探测方法 | |
CN115987827A (zh) | 一种设备监测方法、装置、电子设备及可读介质 | |
JP2010239392A (ja) | サービス不能攻撃制御システム、装置、および、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |