CN113364746B - 设备识别方法、装置、设备及计算机存储介质 - Google Patents

设备识别方法、装置、设备及计算机存储介质 Download PDF

Info

Publication number
CN113364746B
CN113364746B CN202110563767.5A CN202110563767A CN113364746B CN 113364746 B CN113364746 B CN 113364746B CN 202110563767 A CN202110563767 A CN 202110563767A CN 113364746 B CN113364746 B CN 113364746B
Authority
CN
China
Prior art keywords
preset
information
equipment
target
identified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110563767.5A
Other languages
English (en)
Other versions
CN113364746A (zh
Inventor
刘竞
黄兆军
李建华
郑键
冯力力
陈奇福
高棋兴
鹏鑫
邹玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Guoli Xin'an Technology Co ltd
Lysteel Co Ltd
Original Assignee
Zhejiang Guoli Xin'an Technology Co ltd
Lysteel Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Guoli Xin'an Technology Co ltd, Lysteel Co Ltd filed Critical Zhejiang Guoli Xin'an Technology Co ltd
Priority to CN202110563767.5A priority Critical patent/CN113364746B/zh
Publication of CN113364746A publication Critical patent/CN113364746A/zh
Application granted granted Critical
Publication of CN113364746B publication Critical patent/CN113364746B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种设备识别方法、装置、设备及计算机存储介质,该方法包括采集待识别设备的数据报文,数据报文包括目标特征码和目标功能码;根据数据报文与预设的指纹库识别待识别设备的设备信息,其中预设的指纹库包括关联有预设特征码与预设功能码的N个预设设备信息,待识别设备的设备信息为N个预设设备信息中的目标设备信息,目标设备信息关联的预设特征码与目标特征码匹配,且目标设备信息关联的预设功能码与目标功能码匹配。本申请直接针对采集到的待识别设备的数据报文,从预设的指纹库中匹配待识别设备的设备信息,从而达到设备被动识别的目的,避免了主动探测过程中的资源浪费,从而有效避免影响工业控制系统的网络状态。

Description

设备识别方法、装置、设备及计算机存储介质
技术领域
本申请属于工控设备识别技术领域,尤其涉及一种设备识别方法、装置、设备及计算机存储介质。
背景技术
工业控制系统对设备的安全监控要求较高,为了准确判断当前网络中接入的设备是否符合项目需求,准确识别网络环境中的设备信息是非常重要的。
现有的设备识别方法通常是通过发送多个特定包进行主动探测,并解析某一特定包对应的回包来获取设备信息,主动探测过程往往会占用大量资源,引起网络堵塞,从而影响到工业控制系统的网络状态。
发明内容
本申请实施例提供一种设备识别方法、装置、设备及计算机存储介质,以解决现有的设备识别方法会引起网络堵塞,从而影响到工业控制系统的网络状态的技术问题。
第一方面,本申请实施例提供一种设备识别方法,方法包括:
采集待识别设备的数据报文,所述数据报文包括目标特征码和目标功能码;
根据所述数据报文与预设的指纹库,识别所述待识别设备的设备信息,
其中,所述预设的指纹库包括N个预设设备信息,每一所述预设设备信息均关联有预设特征码与预设功能码,所述待识别设备的设备信息为所述N个预设设备信息中的目标设备信息,所述目标设备信息关联的预设特征码与所述目标特征码匹配,且所述目标设备信息关联的预设功能码与所述目标功能码匹配,所述N为大于0的整数。
在一个实施例中,所述根据所述数据报文与预设的指纹库,识别所述待识别设备的设备信息,包括:
在检测到所述数据报文是有效数据报文的情况下,根据所述有效数据报文与预设的指纹库,识别所述待识别设备的设备信息,
其中,所述有效数据报文为包括五元组的数据报文,所述五元组包括协议信息。
在一个实施例中,所述预设的指纹库包括预设组织唯一标识符OUI,
所述根据所述有效数据报文与预设的指纹库,识别所述待识别设备的设备信息,包括:
获取所述协议信息中的适配器MAC地址,所述MAC地址包括目标OUI;
在所述目标OUI与所述预设OUI相匹配的情况下,根据所述有效数据报文与预设的指纹库,识别所述待识别设备的设备信息。
在一个实施例中,所述获取所述协议信息中的适配器MAC地址,所述MAC地址包括目标OUI之后,所述方法还包括:
在所述目标OUI与所述预设OUI相匹配的情况下,获取所述待识别设备的设备基础信息,其中,所述设备基础信息包括所述待识别设备的第一资产属性,所述第一资产属性用于表征所述待识别设备属于操作员站;
存储所述设备基础信息。
在一个实施例中,所述根据所述数据报文与预设的指纹库,识别所述待识别设备的设备信息,包括:
将所述目标特征码与第一设备信息所关联的预设特征码进行比对,所述第一设备信息为任一个所述预设设备信息;
在所述目标特征码与所述第一设备信息所关联的预设特征码匹配的情况下,将所述目标功能码与所述第一设备信息所关联的预设功能码进行比对;
在所述目标功能码与所述第一设备信息所关联的预设功能码匹配的情况下,将所述第一设备信息确定为所述待识别设备的设备信息。
在一个实施例中,所述在所述目标特征码与所述第一设备信息所关联的预设特征码匹配的情况下,将所述目标功能码与所述第一设备信息所关联的预设功能码进行比对,包括:
在所述目标特征码与所述第一设备信息所关联的预设特征码匹配,且所述目标特征码中的报文大类为第一预设报文大类的情况下,将第一功能码与所述第一设备信息所关联的预设第一功能码进行比对,其中所述目标功能码包括所述第一功能码,所述预设功能码包括所述预设第一功能码;
所述在所述目标功能码与所述第一设备信息所关联的预设功能码匹配的情况下,将所述第一设备信息确定为所述待识别设备的设备信息,包括:
在所述第一功能码与所述第一设备信息所关联的预设第一功能码匹配的情况下,将所述第一设备信息确定为所述待识别设备的设备信息。
在一个实施例中,所述待识别设备包括设备基础信息,所述设备基础信息包括所述待识别设备的第一资产属性,所述第一资产属性用于表征所述待识别设备属于操作员站,
所述将所述目标特征码与第一设备信息所关联的预设特征码进行比对之后,所述方法还包括:
在所述目标特征码与所述第一设备信息所关联的预设特征码匹配,且所述目标特征码中的报文大类为第二预设报文大类的情况下,将第二功能码与所述第一设备信息所关联的预设第二功能码进行比对,其中所述目标功能码包括所述第二功能码,所述预设功能码包括所述预设第二功能码;在所述第二功能码与所述第一设备信息所关联的预设第二功能码匹配情况下,将所述第一资产属性更新为第二资产属性,所述第二资产属性用于表征所述待识别设备属于工程师站。
第二方面,本申请实施例提供了一种设备识别装置,装置包括:
采集模块,用于采集待识别设备的数据报文,所述数据报文包括目标特征码和目标功能码;
识别模块,用于根据所述数据报文与预设的指纹库,识别所述待识别设备的设备信息,
其中,所述预设的指纹库包括N个预设设备信息,每一所述预设设备信息均关联有预设特征码与预设功能码,所述待识别设备的设备信息为所述N个预设设备信息中的目标设备信息,所述目标设备信息关联的预设特征码与所述目标特征码匹配,且所述目标设备信息关联的预设功能码与所述目标功能码匹配,所述N为大于0的整数。
第三方面,本申请实施例提供了一种电子设备,设备包括:
处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现上述的方法。
第四方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述的方法。
本申请实施例的设备识别方法、装置、设备及计算机存储介质,能够采集待识别设备的数据报文;再根据数据报文与预设的指纹库,从预设的指纹库包括的N个预设设备信息中识别出待识别设备的设备信息。
本申请实施例直接针对采集到的待识别设备的数据报文,根据数据报文中的目标特征码和目标功能码,从预设的指纹库包括的N个预设设备信息中,匹配预设特征码与目标特征码匹配,且预设功能码与目标功能码匹配的目标设备信息,作为待识别设备的设备信息,从而达到设备被动识别的目的,不再需要主动发送特定包进行探测后,根据对应的回包来获取设备信息,避免了探测过程中的资源浪费,进一步有效避免网络堵塞从而影响到工业控制系统的网络状态的问题。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的设备识别方法的流程示意图;
图2是本申请提供的设备识别方法的场景实施例流程图;
图3是本申请另一个实施例提供的设备识别装置的结构示意图;
图4是本申请又一个实施例提供的电子设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如目标和预设等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了解决现有技术问题,本申请实施例提供了一种设备识别方法、装置、设备及计算机存储介质。下面首先对本申请实施例所提供的设备识别方法进行介绍。
图1示出了本申请一个实施例提供的设备识别方法的流程示意图。该设备识别方法可以应用于识别工业控制系统网络中接入的各种设备,例如,可以应用于识别工业控制系统网络中接入的西门子设备,在识别西门子设备时需预设西门子设备指纹库,同理,用于识别其他设备时,预设其他设备的指纹库即可。为了简化说明,后续主要以识别西门子设备的场景为例进行说明。
如图1所示,该设备识别方法可以包括:
步骤S101,采集待识别设备的数据报文,数据报文包括目标特征码和目标功能码;
步骤S102,根据数据报文与预设的指纹库,识别待识别设备的设备信息,
其中,预设的指纹库包括N个预设设备信息,每一预设设备信息均关联有预设特征码与预设功能码,待识别设备的设备信息为N个预设设备信息中的目标设备信息,目标设备信息关联的预设特征码与目标特征码匹配,且目标设备信息关联的预设功能码与目标功能码匹配,N为大于0的整数。
在本实施例步骤S101中,工业控制系统网络中会存在大量的流量数据,这些流量数据中可能会包含各种设备发送的数据报文。可以从工业控制系统网络的流量数据中,采集到待识别设备的数据报文。
其中,待识别设备可以为工业控制系统中没有设备信息备份的未知设备。采集待识别设备的数据报文可以是定期从工业控制系统网络的流量数据中采集各个设备的数据报文,将这些数据报文与工业控制系统中的设备进行匹配,从而获取到待识别设备的数据报文;也可以是在检测到工业控制系统中存在未知设备时进行采集;或者可以采用其他方式采集待识别设备的数据报文,此处不做具体限定。
数据报文中包含了大量信息,具体的,待识别设备的数据报文可以包括目标特征码和目标功能码,换句话说,该目标特征码和目标功能码与待识别设备对应。
在本实施例步骤S102中,以识别西门子设备为例,预设的指纹库为西门子指纹库,其中包括西门子各个设备的预设设备信息,每一预设设备信息均关联有预设特征码与预设功能码。
预设设备信息包括但不限于设备的型号、版本、类型、输入/输出(Input/Output,IO)区内存大小、程序区内存大小、清晰度、错误日志、时钟信息、固件版本等。
例如,预设的指纹库中设备信息A关联有特征码a1和功能码a2,设备信息B关联有特征码b1和功能码b2,设备信息C关联有特征码c1和功能码c2……
根据数据报文与预设的指纹库,识别待识别设备的设备信息,可以将数据报文与预设的指纹库进行比对,具体的,可以将目标特征码与预设特征码比对,目标功能码与预设功能码比对,从N个预设设备信息中确定出关联的的预设特征码与目标特征码匹配,且关联的预设功能码与目标功能码匹配的目标设备信息。
换句话说,目标设备信息关联的预设特征码与目标特征码匹配,且目标设备信息关联的预设功能码与目标功能码匹配。
可以将目标设备信息作为待识别设备的设备信息。例如,数据报文中目标特征码为a1,目标功能码为a2,则在预设的指纹库中,关联有特征码a1和功能码a2的设备信息A为目标设备信息,即可以将设备信息A作为待识别设备的设备信息。
本申请实施例提供的设备识别方法能够采集待识别设备的数据报文;再根据数据报文与预设的指纹库,从预设的指纹库包括的N个预设设备信息中识别出待识别设备的设备信息。
本申请实施例直接针对采集到的待识别设备的数据报文,根据数据报文中的目标特征码和目标功能码,从预设的指纹库包括的N个预设设备信息中,匹配预设特征码与目标特征码匹配,且预设功能码与目标功能码匹配的目标设备信息,作为待识别设备的设备信息,从而达到设备被动识别的目的,不再需要主动发送特定包进行探测后,根据对应的回包来获取设备信息,避免了探测过程中的资源浪费,进一步有效避免网络堵塞从而影响到工业控制系统的网络状态的问题。
可选的,在一个实施例中,为了保证采集到的数据报文为有效数据报文,进而保证设备识别的准确性,步骤S102,根据数据报文与预设的指纹库,识别待识别设备的设备信息,可以包括:
在检测到数据报文是有效数据报文的情况下,根据有效数据报文与预设的指纹库,识别待识别设备的设备信息,
其中,有效数据报文为包括五元组的数据报文,五元组包括协议信息。
在本实施例中,在采集待识别设备的数据报文之后,可以先判断该数据报文是否为有效的数据报文。
具体的,可以从数据报文中提取五元组,能够提取到五元组的数据报文可以判定为有效数据报文。其中五元组包括源网络协议(Internet Protoc,IP)地址、源端口、目的IP地址、目的端口和传输层协议。
以西门子设备的数据报文为例,从数据报文中提取其源IP、源端口、目的IP、目的端口和S7COMM协议信息,提取到上述信息,则该数据报文为有效的数据报文,可以根据有效数据报文与预设的指纹库,识别待识别设备的设备信息。
其中,S7COMM协议信息可以包括协议报文,协议报文包括目标特征码和目标功能码。根据有效数据报文与预设的指纹库,识别待识别设备的设备信息,可以是根据S7COMM协议信息中的协议报文与预设指纹库,识别待识别设备的设备信息。
在一些示例中,若数据报文中无法提取其源IP、源端口、目的IP、目的端口和S7COMM协议信息,则说明数据报文没有有效信息,即该数据报文不是一个标准的西门子设备的控制报文,属于无效的数据报文。此时,可以过滤该数据报文,不继续对该数据报文做进一步处理。
可选的,在一个实施例中,预设的指纹库包括预设组织唯一标识符OUI,
步骤S102,根据有效数据报文与预设的指纹库,识别待识别设备的设备信息,可以包括:
获取协议信息中的适配器MAC地址,MAC地址包括目标OUI;
在目标OUI与预设OUI相匹配的情况下,根据有效数据报文与预设的指纹库,识别待识别设备的设备信息。
在本实施例中,在从数据报文中提取到协议信息后,可以获取协议信息中的适配器(Medium/Media Access Control,MAC)地址,其中MAC地址用来表示互联网上每一个站点的标识符,MAC地址的前三个字节是由注册管理机构负责给不同厂家分配的代码,也称为组织唯一标识符(Organizationally Unique Identifier,OUI)。
以识别西门子设备为例,在S7COMM协议信息中获取MAC地址,MAC地址包括目标OUI,即目标OUI可用于表示待识别设备的厂家。
预设的指纹库中可以包括预设OUI,该预设OUI为西门子的代码。在目标OUI与预设OUI相匹配的情况下,可以认为待识别设备为西门子设备,此时,可根据有效数据报文与预设的指纹库,识别待识别设备的设备信息。
在一些示例中,若目标OUI与预设OUI不匹配,则可以说明待识别设备不是西门子设备,此时可以过滤该数据报文,不继续对该数据报文做进一步处理。
本实施例在根据有效数据报文与预设的指纹库,识别待识别设备的设备信息之前,先通过目标OUI判断待识别设备是否与预设的指纹库中的设备信息所对应的设备属于同一厂家,有效过滤掉不符合厂家条件的数据报文,提高了设备识别的效率和准确率。
可选的,在一个实施例中,获取协议信息中的适配器MAC地址,MAC地址包括目标OUI之后,设备识别方法还可以包括:
在目标OUI与预设OUI相匹配的情况下,获取待识别设备的设备基础信息,其中,设备基础信息包括待识别设备的第一资产属性,第一资产属性用于表征待识别设备属于操作员站;
存储设备基础信息。
在本实施例中,在目标OUI与预设OUI相匹配的情况下,即待识别设备与预设的指纹库中的设备信息所对应的设备属于同一厂家时,可以获取待识别设备的设备基础信息。
设备基础信息可以根据提取到的五元组获取,具体的,可以根据源IP、源端口、目的IP和目的端口,确定数据报文的报文流方向,根据该报文流方向可以初步判断待识别设备的第一资产属性。
其中第一资产属性可以用于表征待识别设备属于操作员站,即待识别设备可以初步判定为西门子操作员站。
在一些示例中,设备基础信息还可以包括待识别设备的资产IP和资产状态。具体的,在目标OUI与预设OUI相匹配的情况下,可以将源IP和目的IP作为待识别设备的资产IP。能够采集到待识别设备的数据报文,则可以认为待识别设备的资产状态为在线。
可选的,在一个实施例中,步骤S102,根据数据报文与预设的指纹库,识别待识别设备的设备信息,可以包括:
将目标特征码与第一设备信息所关联的预设特征码进行比对,第一设备信息为任一个预设设备信息;
在目标特征码与第一设备信息所关联的预设特征码匹配的情况下,将目标功能码与第一设备信息所关联的预设功能码进行比对;
在目标功能码与第一设备信息所关联的预设功能码匹配的情况下,将第一设备信息确定为待识别设备的设备信息。
在本实施例中,可以先将目标特征码与第一设备信息所关联的预设特征码进行比对,其中第一设备信息为任一个预设设备信息,可以在目标特征码与第一设备信息所关联的预设特征码匹配的情况下,再将目标功能码与第一设备信息所关联的预设功能码进行比对。
例如,目标特征码为b1,将b1与预设的指纹库中任一个预设设备信息所关联的预设特征码进行比对,在预设的指纹库中,设备信息B关联有特征码b1,此时,再将目标功能码与设备信息B所关联的功能码b2进行比对。
在目标功能码与第一设备信息所关联的预设功能码匹配的情况下,可以将第一设备信息确定为待识别设备的设备信息。
例如,当目标功能码为b2时,则可以认为目标功能码与设备信息B所关联的功能码b2匹配,此时,可以将设备信息B确定为待识别设备的设备信息。
在一些示例中,在目标特征码与第一设备信息所关联的预设特征码不匹配的情况下,可以过滤掉数据报文。
例如,目标特征码为d1,若预设的指纹库中任一个预设设备信息所关联的预设特征码均不为d1,可以说明目标特征码与第一设备信息所关联的预设特征码不匹配,则说明预设的指纹库中的任一个预设设备信息皆不是待识别设备的设备信息,此时可以过滤掉该数据报文,无需再比对功能码。
在一些示例中,在目标功能码与第一设备信息所关联的预设功能码不匹配的情况下,也可以过滤掉数据报文。
例如,目标特征码为b1,与设备信息B所关联的特征码b1匹配,目标功能码为d1,将目标功能码与设备信息B所关联的功能码b2进行比对,发现目标功能码与设备信息B所关联的功能码b2不匹配,则说明预设的指纹库中的设备信息B不是待识别设备的设备信息,此时可以过滤掉该数据报文,无需再识别待识别设备的设备信息。
在一些示例中,目标特征码可以包括M个特征信息,每一特征信息携带有对应的优先级,M为大于0的整数,
将目标特征码与第一设备信息所关联的预设特征码进行比对,可以包括:
将M个特征信息按照对应的优先级一次与第一设备信息所关联的预设特征码进行比对,
其中预设特征码可以包括M个预设特征信息,目标特征码中的M个特征信息与第一设备信息所关联的预设特征码中的M个预设特征信息一一对应进行比对。
以识别西门子设备为例,在一个具体示例中,目标特征码按照优先级排序可以包括应用层数据传输协议(ISO transport services on top of the TCP,tpkt)、面向连接的传输协议(Connection-Oriented Transport Protocol,copt)、传送协议数据单元(Transport Protocol Data Unit,tpdu)、协议码、报文大类。
在目标特征码与第一设备信息所关联的预设特征码进行比对时,先比对tpkt,在tpkt匹配的情况下,再比对copt……直到报文大类也匹配的情况下,再将目标功能码与第一设备信息所关联的预设功能码进行比对。
可以理解的是,目标特征码包括的M个特征信息由待识别设备决定,待识别设备不同,其数据报文中对应的M个特征信息也可能不同。每个特征信息所携带对应的优先级也可以根据实际情况设定。
例如,目标特征码按照优先级排序还可以包括tpkt、tudu、cotp、协议码、报文大类;或者,目标特征码按照优先级排序还可以包括cotp、协议码、报文大类……
可以理解的是,M个特征信息不限于上述列举的种类,还可以包括其他特征信息,具体的特征信息种类也可由待识别设备决定。
可选的,在一个实施例中,在目标特征码与第一设备信息所关联的预设特征码匹配的情况下,将目标功能码与第一设备信息所关联的预设功能码进行比对,可以包括:
在目标特征码与第一设备信息所关联的预设特征码匹配,且目标特征码中的报文大类为第一预设报文大类的情况下,将第一功能码与第一设备信息所关联的预设第一功能码进行比对,其中目标功能码包括第一功能码,预设功能码包括预设第一功能码;
在目标功能码与第一设备信息所关联的预设功能码匹配的情况下,将第一设备信息确定为待识别设备的设备信息,包括:
在第一功能码与第一设备信息所关联的预设第一功能码匹配的情况下,将第一设备信息确定为待识别设备的设备信息。
在本实施例中,目标特征码可以包括报文大类,目标功能码可以包括第一功能码,在目标特征码与第一设备信息所关联的预设特征码匹配,且报文大类为预设第一报文大类的情况下,可以将第一功能码与第一设备信息所关联的预设第一功能码进行比对。
例如,预设第一报文大类可以为a101,当目标特征码为a1,且目标特征码的报文大类为a101时,可将第一功能码与设备信息A所关联的功能码a2中的第一功能码进行比对。
在第一功能码与第一设备信息所关联的预设第一功能码匹配的情况下,可以将第一设备信息确定为待识别设备的设备信息。
例如,预设第一功能码可以为a201,当第一功能码为a201时可以将设备信息A确定为待识别设备的设备信息。
可选的,在一个实施例中,待识别设备包括设备基础信息,设备基础信息包括待识别设备的第一资产属性,第一资产属性用于表征待识别设备属于操作员站,
将目标特征码与第一设备信息所关联的预设特征码进行比对之后,设备识别方法还可以包括:
在目标特征码与第一设备信息所关联的预设特征码匹配,且目标特征码中的报文大类为第二预设报文大类的情况下,将第二功能码与第一设备信息所关联的预设第二功能码进行比对,其中目标功能码包括第二功能码,预设功能码包括预设第二功能码;
在第二功能码与第一设备信息所关联的预设第二功能码匹配的情况下,将第一资产属性更新为第二资产属性,第二资产属性用于表征待识别设备属于工程师站。
在本实施例中,待识别设备还可以包括设备基础信息,设备基础信息可以包括用于表征待识别设备属于操作员站的第一资产属性。目标功能码还可以包括第二功能码。
此时,在目标特征码与第一设备信息所关联的预设特征码匹配,且报文大类为预设第二报文大类的情况下,可以将第二功能码与第一设备信息所关联的预设第二功能码进行比对。
例如,预设第一报文大类可以为a102,当目标特征码为a1,且目标特征码的报文大类为a102时,可将第二功能码与设备信息A所关联的功能码a2中的第二功能码进行比对。
在第二功能码与第一设备信息所关联的预设第二功能码匹配的情况下,可以将第一资产属性更新为用于表征待识别设备属于工程师站的第二资产属性。
例如,预设第二功能码可以为a202,当第二功能码为a202时,可以认为此时待识别设备属于工程师站,此时无需再从预设的指纹库中识别待识别设备的设备信息,可以将待识别设备的设备基础信息中的资产属性更新为工程师站。
为了便于理解上述实施例提供的设备识别方法,以下以一个具体的场景实施例对上述设备识别方法进行说明。图2示出了上述设备识别方法的场景实施例流程图。
具体的,本场景实施例可以以设备西门子设备为例进行说明,该场景实施例基于预设的西门子指纹库进行。
采集工业控制系统网络中的待识别设备的数据报文,提取数据报文中的源IP、源端口、目的IP、目的端口和S7COMM协议信息,若无法提取上述信息,可以说明该数据报文无有效信息,即该数据报文不是一个标准的西门子控制报文,可以过滤掉该数据报文,不继续对该数据报文做进一步处理。
解析S7COMM协议信息,获取待识别设备的MAC地址中的OUI,根据OUI判断待识别设备是否为西门子设备,若是西门子设备,则可以将源IP和目的IP作为资产IP,存储到设备基础信息中,并可根据数据报文的数据流方向,初步判断待识别设备属于西门子可编程逻辑控制器(Programmable Logic Controller,PLC)、西门子操作员站,资产状态为在线。若不是西门子设备,则可以过滤该数据报文,不继续对该数据报文做进一步处理。
从S7COMM协议信息中的协议报文中获取目标特征码,将目标特征码与第一设备信息所关联的预设特征码进行比对:
步骤S1:比对tpkt,即报文应用层的前四个字节,分析其中所包含的版本信息。具体的,判断版本是否是0x03,若不是则可以表示版本错误,不执行后继操作,若是则可以执行步骤S2;
步骤S2:比对cotp,即应用层报文第七个字节的高位,判断是否为1,若不是1,则可以表示报文错误,不执行后继操作,若是则可以执行步骤S3;
步骤S3:比对tpdu码,即应用层报文的第六个字节,若tpdu码为0xD0、0xE0或0xF0,则可以执行步骤S4,若不是则可以不执行后继操作;
步骤S4:解析S7COMM报文头部,比对协议码,即应用层报文的第八个字节,若协议码为0x32,则可以执行步骤S5,若不是则可以不执行后继操作;
步骤S5:比对报文大类,即应用层报文第九个字节,若报文大类为0x07,则表示报文有系统的日志,即该数据报文中可能存在设备信息,可以执行步骤S6;
步骤S6:比对子功能码,对子功能码为0x01的数据报文,可从西门子指纹库中识别待识别设备的设备信息;
在步骤S5中,对报文大类为0x03的数据报文,可识别功能码大类,若功能码大类为0x1A、0x1B、0x1C或0x05,则可以说明是工程师站在对西门子PLC做请求,因此,可将待识别设备的设备基础信息中的操作员站改为工程师站,可以不再从西门子指纹库中识别待识别设备的设备信息。
基于上述实施例提供的设备识别方法,本申请还提供了一种设备识别装置的实施例。
图3示出了本申请另一个实施例提供的设备识别装置的结构示意图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图3,设备识别装置可以包括:
采集模块301,可以用于采集待识别设备的数据报文,数据报文包括目标特征码和目标功能码;
识别模块302,可以用于根据数据报文与预设的指纹库,识别待识别设备的设备信息,其中,预设的指纹库包括N个预设设备信息,每一预设设备信息均关联有预设特征码与预设功能码,待识别设备的设备信息为N个预设设备信息中的目标设备信息,目标设备信息关联的预设特征码与目标特征码匹配,且目标设备信息关联的预设功能码与目标功能码匹配,N为大于0的整数。
可选的,在一个实施例中,识别模块302还可以用于:
在检测到数据报文是有效数据报文的情况下,根据有效数据报文与预设的指纹库,识别待识别设备的设备信息,其中,有效数据报文为包括五元组的数据报文,五元组包括协议信息。
可选的,在一个实施例中,预设的指纹库包括预设组织唯一标识符OUI,识别模块302具体可以包括:
第一获取单元,可以用于获取协议信息中的适配器MAC地址,MAC地址包括目标OUI;
第一识别单元,可以用于在目标OUI与预设OUI相匹配的情况下,根据有效数据报文与预设的指纹库,识别待识别设备的设备信息。
可选的,在一个实施例中,识别模块302还可以包括:
第二获取单元,可以用于在目标OUI与预设OUI相匹配的情况下,获取待识别设备的设备基础信息,其中,设备基础信息包括待识别设备的第一资产属性,第一资产属性用于表征待识别设备属于操作员站;
存储单元,可以用于存储设备基础信息。
可选的,在一个实施例中,识别模块302还可以包括:
第一比对单元,可以用于将目标特征码与第一设备信息所关联的预设特征码进行比对,第一设备信息为任一个预设设备信息;
第二比对单元,可以用于在目标特征码与第一设备信息所关联的预设特征码匹配的情况下,将目标功能码与第一设备信息所关联的预设功能码进行比对;
第二识别单元,可以用于在目标功能码与第一设备信息所关联的预设功能码匹配的情况下,将第一设备信息确定为待识别设备的设备信息。
可选的,在一个实施例中,第二比对单元具体可用于:
在目标特征码与第一设备信息所关联的预设特征码匹配,且目标特征码中的报文大类为第一预设报文大类的情况下,将第一功能码与第一设备信息所关联的预设第一功能码进行比对,其中目标功能码包括第一功能码,预设功能码包括预设第一功能码;
相应的,第二识别单元具体可用于:
在第一功能码与第一设备信息所关联的预设第一功能码匹配的情况下,将第一设备信息确定为待识别设备的设备信息。
可选的,在一个实施例中,待识别设备包括设备基础信息,设备基础信息包括待识别设备的第一资产属性,第一资产属性用于表征待识别设备属于操作员站,识别模块302还可以包括:
第三比对单元,可以用于在目标特征码与第一设备信息所关联的预设特征码匹配,且目标特征码中的报文大类为第二预设报文大类的情况下,将第二功能码与第一设备信息所关联的预设第二功能码进行比对,其中目标功能码包括第二功能码,预设功能码包括预设第二功能码;
更新单元,可以用于在第二功能码与第一设备信息所关联的预设第二功能码匹配的情况下,将第一资产属性更新为第二资产属性,第二资产属性用于表征待识别设备属于工程师站。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,与本申请方法实施例基于同一构思,是与上述设备识别方法对应的装置,上述方法实施例中所有实现方式均适用于该装置的实施例中,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4示出了本申请又一个实施例提供的电子设备的硬件结构示意图。
设备可以包括处理器401以及存储有计算机程序指令的存储器402。
处理器401执行计算机程序时实现上述任意各个方法实施例中的步骤。
示例性的,计算机程序可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器402中,并由处理器401执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在设备中的执行过程。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在综合网关容灾设备的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。
存储器可包括只读存储器(ROM),随机存取存储器(RAM),磁盘存储介质设备,光存储介质设备,闪存设备,电气、光学或其他物理/有形的存储器存储设备。因此,通常,存储器包括一个或多个编码有包括计算机可执行指令的软件的有形(非暂态)计算机可读存储介质(例如,存储器设备),并且当该软件被执行(例如,由一个或多个处理器)时,其可操作来执行参考根据本公开的一方面的方法所描述的操作。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种方法。
在一个示例中,电子设备还可包括通信接口403和总线410。其中,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
通信接口403,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线410包括硬件、软件或两者,将在线数据流量计费设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的方法,本申请实施例可提供一种计算机存储介质来实现。该计算机存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能模块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网格被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
上面参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
以上所述,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种设备识别方法,其特征在于,包括:
采集待识别设备的数据报文,所述数据报文包括目标特征码和目标功能码;
根据所述数据报文与预设的指纹库,识别所述待识别设备的设备信息,所述预设的指纹库包括N个预设设备信息,每一所述预设设备信息均关联有预设特征码与预设功能码,所述待识别设备的设备信息为所述N个预设设备信息中的目标设备信息,所述目标设备信息关联的预设特征码与所述目标特征码匹配,且所述目标设备信息关联的预设功能码与所述目标功能码匹配,所述N为大于0的整数;
其中,所述预设特征码包括M个预设特征信息,M为大于0的整数,所述目标特征码中的M个特征信息与第一设备信息所关联的所述预设特征码中的M个预设特征信息一一对应进行比对,所述第一设备信息为任一个所述预设设备信息,所述目标特征码按照优先级排序包括应用层数据传输协议tpkt、面向连接的传输协议copt、传送协议数据单元tpdu、协议码和报文大类。
2.根据权利要求1所述的方法,其特征在于,所述根据所述数据报文与预设的指纹库,识别所述待识别设备的设备信息,包括:
在检测到所述数据报文是有效数据报文的情况下,根据所述有效数据报文与预设的指纹库,识别所述待识别设备的设备信息,
其中,所述有效数据报文为包括五元组的数据报文,所述五元组包括协议信息。
3.根据权利要求2所述的方法,其特征在于,所述预设的指纹库包括预设组织唯一标识符OUI,
所述根据所述有效数据报文与预设的指纹库,识别所述待识别设备的设备信息,包括:
获取所述协议信息中的适配器MAC地址,所述MAC地址包括目标OUI;
在所述目标OUI与所述预设OUI相匹配的情况下,根据所述有效数据报文与预设的指纹库,识别所述待识别设备的设备信息。
4.根据权利要求3所述的方法,其特征在于,所述获取所述协议信息中的适配器MAC地址,所述MAC地址包括目标OUI之后,所述方法还包括:
在所述目标OUI与所述预设OUI相匹配的情况下,获取所述待识别设备的设备基础信息,其中,所述设备基础信息包括所述待识别设备的第一资产属性,所述第一资产属性用于表征所述待识别设备属于操作员站;
存储所述设备基础信息。
5.根据权利要求1所述的方法,其特征在于,所述根据所述数据报文与预设的指纹库,识别所述待识别设备的设备信息,包括:
将所述目标特征码与第一设备信息所关联的预设特征码进行比对,所述第一设备信息为任一个所述预设设备信息;
在所述目标特征码与所述第一设备信息所关联的预设特征码匹配的情况下,将所述目标功能码与所述第一设备信息所关联的预设功能码进行比对;
在所述目标功能码与所述第一设备信息所关联的预设功能码匹配的情况下,将所述第一设备信息确定为所述待识别设备的设备信息。
6.根据权利要求5所述的方法,其特征在于,所述在所述目标特征码与所述第一设备信息所关联的预设特征码匹配的情况下,将所述目标功能码与所述第一设备信息所关联的预设功能码进行比对,包括:
在所述目标特征码与所述第一设备信息所关联的预设特征码匹配,且所述目标特征码中的报文大类为第一预设报文大类的情况下,将第一功能码与所述第一设备信息所关联的预设第一功能码进行比对,其中所述目标功能码包括所述第一功能码,所述预设功能码包括所述预设第一功能码;
所述在所述目标功能码与所述第一设备信息所关联的预设功能码匹配的情况下,将所述第一设备信息确定为所述待识别设备的设备信息,包括:
在所述第一功能码与所述第一设备信息所关联的预设第一功能码匹配的情况下,将所述第一设备信息确定为所述待识别设备的设备信息。
7.根据权利要求6所述的方法,其特征在于,所述待识别设备包括设备基础信息,所述设备基础信息包括所述待识别设备的第一资产属性,所述第一资产属性用于表征所述待识别设备属于操作员站,
所述将所述目标特征码与第一设备信息所关联的预设特征码进行比对之后,所述方法还包括:
在所述目标特征码与所述第一设备信息所关联的预设特征码匹配,且所述目标特征码中的报文大类为第二预设报文大类的情况下,将第二功能码与所述第一设备信息所关联的预设第二功能码进行比对,其中所述目标功能码包括所述第二功能码,所述预设功能码包括所述预设第二功能码;
在所述第二功能码与所述第一设备信息所关联的预设第二功能码匹配的情况下,将所述第一资产属性更新为第二资产属性,所述第二资产属性用于表征所述待识别设备属于工程师站。
8.一种设备识别装置,其特征在于,所述装置包括:
采集模块,用于采集待识别设备的数据报文,所述数据报文包括目标特征码和目标功能码;
识别模块,用于根据所述数据报文与预设的指纹库,识别所述待识别设备的设备信息,所述预设的指纹库包括N个预设设备信息,每一所述预设设备信息均关联有预设特征码与预设功能码,所述待识别设备的设备信息为所述N个预设设备信息中的目标设备信息,所述目标设备信息关联的预设特征码与所述目标特征码匹配,且所述目标设备信息关联的预设功能码与所述目标功能码匹配,所述N为大于0的整数;
其中,所述预设特征码包括M个预设特征信息,M为大于0的整数,所述目标特征码中的M个特征信息与第一设备信息所关联的所述预设特征码中的M个预设特征信息一一对应进行比对,所述第一设备信息为任一个所述预设设备信息,所述目标特征码按照优先级排序包括应用层数据传输协议tpkt、面向连接的传输协议copt、传送协议数据单元tpdu、协议码和报文大类。
9.一种电子设备,其特征在于,所述设备包括:
处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-7任意一项所述的方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-7任意一项所述的方法。
CN202110563767.5A 2021-05-24 2021-05-24 设备识别方法、装置、设备及计算机存储介质 Active CN113364746B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110563767.5A CN113364746B (zh) 2021-05-24 2021-05-24 设备识别方法、装置、设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110563767.5A CN113364746B (zh) 2021-05-24 2021-05-24 设备识别方法、装置、设备及计算机存储介质

Publications (2)

Publication Number Publication Date
CN113364746A CN113364746A (zh) 2021-09-07
CN113364746B true CN113364746B (zh) 2022-08-02

Family

ID=77527442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110563767.5A Active CN113364746B (zh) 2021-05-24 2021-05-24 设备识别方法、装置、设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN113364746B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113872980B (zh) * 2021-09-29 2023-10-27 浙江国利网安科技有限公司 一种工控设备信息的识别方法、装置、存储介质和设备
CN114143086B (zh) * 2021-11-30 2023-09-26 北京天融信网络安全技术有限公司 一种Web应用识别方法、装置、电子设备及存储介质
CN114615312A (zh) * 2022-03-08 2022-06-10 树根互联股份有限公司 数据通信方法、装置、计算机设备及计算机可读存储介质
CN114710341A (zh) * 2022-03-28 2022-07-05 杭州安恒信息技术股份有限公司 资产识别方法、装置、系统、电子装置和存储介质
CN115314319A (zh) * 2022-08-26 2022-11-08 绿盟科技集团股份有限公司 一种网络资产识别方法、装置、电子设备及存储介质
CN115866582A (zh) * 2022-11-29 2023-03-28 中国联合网络通信集团有限公司 设备识别方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108289093A (zh) * 2017-12-29 2018-07-17 北京拓明科技有限公司 App应用特征码库的构建方法及构建系统
CN110086787A (zh) * 2019-04-15 2019-08-02 杭州迪普信息技术有限公司 报文识别方法、装置、电子设备及机器可读存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6083270A (en) * 1995-03-24 2000-07-04 The Board Of Trustees Of The Leland Stanford Junior University Devices and methods for interfacing human users with electronic devices
CN104486185A (zh) * 2014-12-12 2015-04-01 中广核工程有限公司 一种核电厂控制系统通讯方法及系统
CN106713449A (zh) * 2016-12-21 2017-05-24 中国电子科技网络信息安全有限公司 一种快速识别联网工控设备的方法
CN107147657B (zh) * 2017-05-31 2020-06-02 一飞智控(天津)科技有限公司 适用于多机可靠通信的编解码方法及通讯设备
CN108737417A (zh) * 2018-05-16 2018-11-02 南京大学 一种面向工业控制系统的脆弱性检测方法
CN109922085B (zh) * 2019-04-11 2021-12-24 江苏亨通工控安全研究院有限公司 一种基于plc中cip协议的安全防护系统及方法
CN110221581B (zh) * 2019-04-26 2022-03-15 工业互联网创新中心(上海)有限公司 工业控制网络监测装置和方法
CN110099058B (zh) * 2019-05-06 2021-08-13 江苏亨通工控安全研究院有限公司 Modbus报文检测方法、装置、电子设备及存储介质
CN110868408A (zh) * 2019-11-07 2020-03-06 广州安加互联科技有限公司 一种基于工业协议解析的工控设备安全检测方法和系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108289093A (zh) * 2017-12-29 2018-07-17 北京拓明科技有限公司 App应用特征码库的构建方法及构建系统
CN110086787A (zh) * 2019-04-15 2019-08-02 杭州迪普信息技术有限公司 报文识别方法、装置、电子设备及机器可读存储介质

Also Published As

Publication number Publication date
CN113364746A (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
CN113364746B (zh) 设备识别方法、装置、设备及计算机存储介质
CN112468488B (zh) 工业异常监测方法、装置、计算机设备及可读存储介质
CN106462702B (zh) 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统
WO2018105330A1 (ja) 情報処理方法、情報処理システム、及びプログラム
CN106828362B (zh) 汽车信息的安全测试方法及装置
JP2018152842A (ja) 情報処理方法、情報処理システム、及びプログラム
CN111130883B (zh) 工控设备拓扑图的确定方法、装置及电子设备
CN109063486B (zh) 一种基于plc设备指纹识别的安全渗透测试方法与系统
CN107209834B (zh) 恶意通信模式提取装置及其系统和方法、记录介质
CN113032792A (zh) 系统业务漏洞检测方法、系统、设备及存储介质
CN112256635B (zh) 一种识别文件类型的方法及装置
CN112087468A (zh) 报文处理方法、相关设备及可读存储介质
JP2020123307A (ja) セキュリティ装置、攻撃特定方法、及びプログラム
CN111277602A (zh) 网络数据包的识别处理方法、装置、电子设备及存储介质
CN111989678A (zh) 信息处理装置、信息处理方法以及程序
CN112487265B (zh) 数据处理方法、装置、计算机存储介质及电子设备
CN112637888B (zh) 覆盖空洞区域识别方法、装置、设备及可读存储介质
JP7176564B2 (ja) 監視装置、および、監視方法
CN116760571A (zh) 资产识别方法、装置、电子设备及存储介质
CN110192196B (zh) 攻击/异常检测装置、攻击/异常检测方法和存储介质
CN114239486A (zh) 接口说明文档生成方法、装置、设备及存储介质
CN114637554A (zh) 接口调用方法、装置、设备及存储介质
CN114390118A (zh) 一种工控资产识别方法、装置、电子设备及存储介质
CN115412346B (zh) 一种报文检测方法、装置、电子设备及存储介质
CN110532561B (zh) 数据检测方法及装置、存储介质、电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant