CN113901478B - 一种通信安全验证的方法、装置、设备及存储介质 - Google Patents
一种通信安全验证的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113901478B CN113901478B CN202111196976.7A CN202111196976A CN113901478B CN 113901478 B CN113901478 B CN 113901478B CN 202111196976 A CN202111196976 A CN 202111196976A CN 113901478 B CN113901478 B CN 113901478B
- Authority
- CN
- China
- Prior art keywords
- bus
- security
- terminal
- communication system
- hole
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 467
- 238000004891 communication Methods 0.000 title claims abstract description 461
- 238000012795 verification Methods 0.000 title claims abstract description 297
- 238000000034 method Methods 0.000 title claims abstract description 73
- 238000004088 simulation Methods 0.000 claims abstract description 177
- 230000004044 response Effects 0.000 claims description 121
- 230000035772 mutation Effects 0.000 claims description 57
- 238000012544 monitoring process Methods 0.000 claims description 51
- 230000002159 abnormal effect Effects 0.000 claims description 16
- 238000011084 recovery Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 11
- 239000000243 solution Substances 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 230000015654 memory Effects 0.000 description 8
- 230000007547 defect Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- RZVHIXYEVGDQDX-UHFFFAOYSA-N 9,10-anthraquinone Chemical compound C1=CC=C2C(=O)C3=CC=CC=C3C(=O)C2=C1 RZVHIXYEVGDQDX-UHFFFAOYSA-N 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Abstract
本申请提供了一种通信安全验证的方法、装置、设备及存储介质,该方法包括:针对总线通信系统中的每一第一安全漏洞,从模拟终端中提取与第一安全漏洞的安全验证策略相对应的第一模拟终端;按照该安全验证策略,利用第一模拟终端对第一安全漏洞进行安全验证,得到第一安全验证结果;针对总线通信系统中的每一第二安全漏洞,从模拟终端中提取与第二安全漏洞的安全验证策略相对应的第二模拟终端;按照该安全验证策略,利用第二模拟终端对第二安全漏洞进行安全验证,得到第二安全验证结果。通过上述方法,本申请从协议逻辑和实际通信两个角度出发,对总线通信系统中可能存在的安全漏洞进行更加全面的通信安全验证,提高通信安全验证结果的准确度。
Description
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种通信安全验证的方法、装置、设备及存储介质。
背景技术
1553B总线协议中的1553B是MIL-STD-1553B的简称,即数字时分命令/响应型多路传输数据总线,是由美国为适应飞机的发展而提出的飞机内部电子系统联网标准。它是一种集中式的时分串行总线,由于其具备良好的实时性能、高可靠性和高效率,被广泛地应用于飞机综合航电系统、外挂物管理与集成系统,并逐步扩展到飞行控制等系统以及航天、航海等领域。由于1553B总线协议在通信系统中的广泛应用,因此,在通信系统安全事件频发的当下,如何对基于1553B总线协议进行通信的通信系统进行有效地通信安全验证成为当前信息安全领域所迫切需要解决的技术问题。
目前的通信安全验证方法,主要是从通信系统的底层设计角度出发,利用故障注入机制,向通信系统中总线上传输的信息中注入错误数据,来对通信系统中各个终端设备的可靠性进行测试,以验证通信系统中各个终端设备是否能够满足航空电子设备中机内测试的通信安全验证需求。这样,虽然能够从一定程度上发现通信系统中的潜在故障,提高总线通信系统的可靠性,但由于现有的通信安全验证方法着重的是底层PC(PersonalComputer,个人计算机)、DSP(Digital Signal Process,数字信号处理)、1553B总线芯片和FPGA(Field Programmable Gate Array,现场可编程逻辑门阵列)之间的通信设计,因此,对于基于1553B总线协议进行通信的目标总线通信系统而言,利用现有的通信安全验证方法无法对1553B总线协议本身的协议逻辑存在的缺陷进行通信安全验证,其无法满足目标总线通信系统的实际验证需求,导致通信安全验证结果的准确度较低。
发明内容
有鉴于此,本申请的目的在于提供一种通信安全验证的方法、装置、设备及存储介质,从协议逻辑和实际通信两个角度出发,对基于1553B总线协议进行通信的总线通信系统中可能存在的安全漏洞进行更加全面的通信安全验证,以满足该类型总线通信系统的实际验证需求,提高通信安全验证结果的准确度。
第一方面,本申请实施例提供了一种通信安全验证的方法,所述方法应用于模拟终端的调度系统上,所述调度系统用于通过调度所述模拟终端的方式,对总线通信系统的通信安全进行验证;所述总线通信系统是基于1553B总线协议进行通信的通信系统;所述总线通信系统包括:总线控制器、总线监控器以及至少一个远程终端;所述模拟终端包括:总线控制模拟终端和/或总线监控模拟终端和/或远程模拟终端;所述方法包括:
针对所述总线通信系统中的每一第一安全漏洞,从所述模拟终端中,提取与所述第一安全漏洞的安全验证策略相对应的第一模拟终端;其中,所述第一安全漏洞是基于所述1553B总线协议的协议逻辑产生的通信安全漏洞;
将所述第一模拟终端接入所述总线通信系统中,按照所述第一安全漏洞的安全验证策略,利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果;
针对所述总线通信系统中的每一第二安全漏洞,从所述模拟终端中,提取与所述第二安全漏洞的安全验证策略相对应的第二模拟终端;其中,所述第二安全漏洞是所述总线通信系统在基于所述1553B总线协议实际进行通信时存在的通信安全漏洞;
将所述第二模拟终端接入所述总线通信系统中,按照所述第二安全漏洞的安全验证策略,利用所述第二模拟终端对所述第二安全漏洞进行安全验证,得到所述第二安全漏洞对应的第二安全验证结果;
根据每一所述第一安全漏洞对应的第一安全验证结果,以及每一所述第二安全漏洞对应的第二安全验证结果,生成所述总线通信系统的通信安全验证结果。
可选的,所述针对所述总线通信系统中的每一第一安全漏洞,从所述模拟终端中,提取与所述第一安全漏洞的安全验证策略相对应的第一模拟终端,包括:
响应于所述第一安全漏洞属于信息泄露漏洞,则从所述模拟终端中,提取所述总线监控模拟终端作为所述第一模拟终端;其中,所述信息泄露漏洞是基于所述1553B总线协议的协议逻辑中信息传输不需要加密而产生的通信安全漏洞;
响应于所述第一安全漏洞属于身份伪装漏洞,则从所述模拟终端中,提取所述总线控制模拟终端和所述远程模拟终端作为所述第一模拟终端;
响应于所述第一安全漏洞属于功能扰乱漏洞,则从所述模拟终端中,提取所述总线监控模拟终端、所述总线控制模拟终端以及所述远程模拟终端作为所述第一模拟终端;其中,所述身份伪装漏洞和所述功能扰乱漏洞是基于所述1553B总线协议的协议逻辑中通信双方不需要进行身份认证而产生的通信安全漏洞;
响应于所述第一安全漏洞属于泛洪攻击漏洞,则从所述模拟终端中,提取所述总线控制模拟终端作为所述第一模拟终端。
可选的,当所述第一安全漏洞属于所述信息泄露漏洞时,所述利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果,包括:
在预先设置的第一监控周期内,分别获取所述总线监控器和所述总线监控模拟终端中监测到的信息字;其中,所述信息字是所述总线控制器与所述远程终端之间进行通信时,在所述总线通信系统中传输的数据信息;
计算所述总线监控模拟终端中监测到的信息字与所述总线监控器中监测到的信息字之间的信息字重复率;
将所述信息字重复率作为所述信息泄露漏洞对应的第一安全验证结果;其中,所述信息字重复率用于表征所述总线通信系统中信息泄露的概率。
可选的,当所述第一安全漏洞属于所述身份伪装漏洞时,所述利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果,包括:
通过所述总线控制模拟终端,向每一所述远程终端发送第一禁止指令字;其中,所述第一禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信;
响应于身份伪装验证时间达到第一预设阈值,则从所述总线监控器中,获取所述总线监控器在所述身份伪装验证时间内监测到的通信信息;其中,所述身份伪装验证时间的起始计时时刻为所述第一禁止指令字对应的发送时刻;
响应于所述通信信息中包含目标通信信息,则确定所述第一安全验证结果为:所述总线通信系统存在身份伪装漏洞;其中,所述目标通信信息是所述总线控制器与所述远程模拟终端之间的通信信息;
响应于所述通信信息中不包含目标通信信息,则确定所述第一安全验证结果为:所述总线通信系统不存在身份伪装漏洞。
可选的,当所述第一安全漏洞属于所述功能扰乱漏洞时,所述利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果,包括:
在预先设置的第二监控周期内,通过所述总线监控模拟终端,从所述总线通信系统中,获取所述总线控制器以及每一所述远程终端的第一状态字;其中,所述第一状态字用于表征所述总线控制器以及每一所述远程终端的正常工作状态;
通过所述总线控制模拟终端,向每一所述远程终端发送第二禁止指令字;其中,所述第二禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信;
通过所述远程模拟终端,接收所述总线控制器发送的第一命令指令字,并确定所述第一命令指令字对应的标准响应信息;
通过所述远程模拟终端,对确定出的所述标准响应信息进行数据变异,并将数据变异的结果发送给所述总线控制器;
响应于所述总线控制器接收到所述数据变异的结果,通过所述总线控制模拟终端,向每一所述远程终端发送第一恢复指令字;其中,所述第一恢复指令字用于控制每一所述远程终端恢复与所述总线控制器之间的通信;
响应于功能扰乱验证时间达到第二预设阈值,则通过所述总线监控模拟终端,从所述总线通信系统中,获取所述总线控制器以及每一所述远程终端的第二状态字;其中,所述第二状态字用于表征所述总线控制器以及每一所述远程终端在所述功能扰乱验证时间内的工作状态;所述功能扰乱验证时间的起始计时时刻是所述第一恢复指令字对应的发送时刻;
针对每一目标终端,响应于该目标终端的所述第二状态字与所述第一状态字存在差异,则确定所述第一安全验证结果为:所述总线通信系统存在功能扰乱漏洞;其中,所述目标终端是所述总线控制器或者任意一个所述远程终端;
响应于每一所述目标终端的所述第二状态字与所述第一状态字相同,则确定所述第一安全验证结果为:所述总线通信系统不存在功能扰乱漏洞。
可选的,当所述第一安全漏洞属于所述泛洪攻击漏洞时,所述利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果,包括:
通过所述总线控制模拟终端,向每一所述远程终端发送第三禁止指令字;其中,所述第三禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信;
通过所述总线控制模拟终端,利用备用总线向每一所述远程终端发送第一数量的第二命令指令字;其中,所述第一数量至少满足能够引起泛洪攻击的最小发送数量条件;所述备用总线与通信总线分属于两条不同的总线;所述通信总线是在所述总线通信系统中,所述总线控制器和每一所述远程终端之间进行通信的总线;
响应于泛洪攻击验证时间达到第三预设阈值,则通过所述总线控制模拟终端,向每一所述远程终端发送第二恢复指令字;其中,所述第二恢复指令字用于控制每一所述远程终端恢复与所述总线控制器之间的通信;
通过所述总线控制模拟终端,利用所述备用总线向每一所述远程终端发送状态反馈指令字;其中,所述状态反馈指令字用于控制每一所述远程终端向所述总线控制模拟终端发送第三状态字;所述第三状态字用于表征所述远程终端的工作状态;
响应于所述总线监控器从所述备用总线中获取到的所述第三状态字的数量小于所述远程终端的数量,或者获取到的所述第三状态字中存在第四状态字,则确定所述第一安全验证结果为:所述总线通信系统存在泛洪攻击漏洞;其中,所述第四状态字用于表征所述远程终端的工作状态出现异常;
响应于所述总线监控器从所述备用总线中获取到的所述第三状态字的数量等于所述远程终端的数量,并且获取到的所述第三状态字中不存在所述第四状态字,则确定所述第一安全验证结果为:所述总线通信系统不存在所述泛洪攻击漏洞。
可选的,所述针对所述总线通信系统中的每一第二安全漏洞,从所述模拟终端中,提取与所述第二安全漏洞的安全验证策略相对应的第二模拟终端,包括:
响应于所述第二安全漏洞对应的问题终端为所述总线控制器,则从所述模拟终端中,提取所述远程模拟终端作为所述第二模拟终端;
响应于所述第二安全漏洞对应的问题终端为所述远程终端,则从所述模拟终端中,提取所述总线控制模拟终端作为所述第二模拟终端。
可选的,当所述第二安全漏洞对应的问题终端为所述总线控制器时,所述利用所述第二模拟终端对所述第二安全漏洞进行安全验证,得到所述第二安全漏洞对应的第二安全验证结果,包括:
通过所述远程模拟终端,接收所述总线控制器发送的第三命令指令字,并确定所述第三命令指令字对应的标准响应信息;
通过所述远程模拟终端,对所述第三命令指令字对应的标准响应信息进行信息变异,并将信息变异的结果发送给所述总线控制器;
响应于所述总线控制器接收到所述信息变异的结果,通过所述总线监控器,获取所述总线控制器的工作状态;
响应于获取到的所述总线控制器的工作状态属于异常状态,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,所述总线控制器存在通信安全漏洞;
响应于获取到的所述总线控制器的工作状态属于正常状态,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,所述总线控制器不存在通信安全漏洞。
可选的,当所述第二安全漏洞对应的问题终端为所述远程终端时,所述利用所述第二模拟终端对所述第二安全漏洞进行安全验证,得到所述第二安全漏洞对应的第二安全验证结果,包括:
通过所述总线控制模拟终端,向每一所述远程终端发送目标命令指令字;其中,所述目标命令指令字包括:标准命令指令字、变异命令指令字以及非法命令指令字;其中,所述变异命令指令字是所述标准命令指令字经过数据变异之后得到的命令指令字;所述非法命令指令字是与所述标准命令指令字的格式不同的命令指令字;
针对每一所述远程终端,响应于该远程终端接收到所述目标命令指令字,则通过所述总线监控器,获取该远程终端针对所述目标命令指令字的响应信息;
判断该远程终端针对所述目标命令指令字的响应信息是否符合所述目标命令指令字对应的标准响应信息;
响应于所述响应信息不符合所述标准响应信息,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,该远程终端存在通信安全漏洞;
响应于所述响应信息符合所述标准响应信息,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,该远程终端不存在通信安全漏洞。
第二方面,本申请实施例提供了一种通信安全验证的装置,所述装置应用于模拟终端的调度系统上,所述调度系统用于通过调度所述模拟终端的方式,对总线通信系统的通信安全进行验证;所述总线通信系统是基于1553B总线协议进行通信的通信系统;所述总线通信系统包括:总线控制器、总线监控器以及至少一个远程终端;所述模拟终端包括:总线控制模拟终端和/或总线监控模拟终端和/或远程模拟终端;所述装置包括:
第一提取模块,用于针对所述总线通信系统中的每一第一安全漏洞,从所述模拟终端中,提取与所述第一安全漏洞的安全验证策略相对应的第一模拟终端;其中,所述第一安全漏洞是基于所述1553B总线协议的协议逻辑产生的通信安全漏洞;
第一验证模块,用于将所述第一模拟终端接入所述总线通信系统中,按照所述第一安全漏洞的安全验证策略,利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果;
第二提取模块,用于针对所述总线通信系统中的每一第二安全漏洞,从所述模拟终端中,提取与所述第二安全漏洞的安全验证策略相对应的第二模拟终端;其中,所述第二安全漏洞是所述总线通信系统在基于所述1553B总线协议实际进行通信时存在的通信安全漏洞;
第二验证模块,用于将所述第二模拟终端接入所述总线通信系统中,按照所述第二安全漏洞的安全验证策略,利用所述第二模拟终端对所述第二安全漏洞进行安全验证,得到所述第二安全漏洞对应的第二安全验证结果;
结果生成模块,用于根据每一所述第一安全漏洞对应的第一安全验证结果,以及每一所述第二安全漏洞对应的第二安全验证结果,生成所述总线通信系统的通信安全验证结果。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的通信安全验证的方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述的通信安全验证的方法的步骤。
本申请的实施例提供的技术方案可以包括以下有益效果:
本申请提供了一种通信安全验证的方法、装置、设备及存储介质,其中,该方法应用于模拟终端的调度系统上,调度系统用于通过调度模拟终端的方式,对总线通信系统的通信安全进行验证;总线通信系统是基于1553B总线协议进行通信的通信系统;具体的,本申请是先针对总线通信系统中的每一第一安全漏洞,从模拟终端中,提取与第一安全漏洞的安全验证策略相对应的第一模拟终端;其中,第一安全漏洞是基于1553B总线协议的协议逻辑产生的通信安全漏洞;将第一模拟终端接入总线通信系统中,按照第一安全漏洞的安全验证策略,利用第一模拟终端对第一安全漏洞进行安全验证,得到第一安全漏洞对应的第一安全验证结果;再针对总线通信系统中的每一第二安全漏洞,从模拟终端中,提取与第二安全漏洞的安全验证策略相对应的第二模拟终端;其中,第二安全漏洞是总线通信系统在基于1553B总线协议实际进行通信时存在的通信安全漏洞;将第二模拟终端接入总线通信系统中,按照第二安全漏洞的安全验证策略,利用第二模拟终端对第二安全漏洞进行安全验证,得到第二安全漏洞对应的第二安全验证结果;最后,根据每一第一安全漏洞对应的第一安全验证结果,以及每一第二安全漏洞对应的第二安全验证结果,生成总线通信系统的通信安全验证结果。
通过上述方法,本申请从协议逻辑和实际通信两个角度出发,对基于1553B总线协议进行通信的总线通信系统进行更加全面的通信安全验证,以满足该类型总线通信系统的实际验证需求,提高通信安全验证结果的准确度。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的一种通信安全验证的方法的流程示意图;
图2示出了本申请实施例所提供的一种对信息泄露漏洞进行安全验证的方法的流程示意图;
图3示出了本申请实施例所提供的一种对信息泄露漏洞进行安全验证时,第一模拟终端与总线通信系统的连接结构示意图;
图4示出了本申请实施例所提供的一种对身份伪装漏洞进行安全验证的方法的流程示意图;
图5示出了本申请实施例所提供的一种对身份伪装漏洞进行安全验证时,第一模拟终端与总线通信系统的连接结构示意图;
图6示出了本申请实施例所提供的一种对功能扰乱漏洞进行安全验证的方法的流程示意图;
图7示出了本申请实施例所提供的一种对功能扰乱漏洞进行安全验证时,第一模拟终端与总线通信系统的连接结构示意图;
图8示出了本申请实施例所提供的一种对泛洪攻击漏洞进行安全验证的方法的流程示意图;
图9示出了本申请实施例所提供的一种对泛洪攻击漏洞进行安全验证时,第一模拟终端与总线通信系统的连接结构示意图;
图10示出了本申请实施例所提供的一种对总线控制器进行安全验证的方法的流程示意图;
图11示出了本申请实施例所提供的一种对远程终端进行安全验证的方法的流程示意图;
图12示出了本申请实施例提供的一种通信安全验证的装置的结构示意图;
图13为本申请实施例提供的一种计算机设备1300的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种通信安全验证的方法、装置、设备及存储介质,其中,该方法应用于模拟终端的调度系统上,所述调度系统用于通过调度所述模拟终端的方式,对总线通信系统的通信安全进行验证。下面以所述调度系统作为执行主体,通过具体实施例,对本申请的技术方案进行详细描述。
图1示出了本申请实施例所提供的一种通信安全验证的方法的流程示意图,其中,所述总线通信系统是基于1553B总线协议进行通信的通信系统;所述总线通信系统包括:总线控制器、总线监控器以及至少一个远程终端;所述模拟终端包括:总线控制模拟终端和/或总线监控模拟终端和/或远程模拟终端;该方法包括步骤S101-S105;具体的:
S101,针对所述总线通信系统中的每一第一安全漏洞,从所述模拟终端中,提取与所述第一安全漏洞的安全验证策略相对应的第一模拟终端。
本申请实施例中,所述第一安全漏洞是基于所述1553B总线协议的协议逻辑产生的通信安全漏洞;即第一安全漏洞是因1553B总线协议自身的协议逻辑缺陷导致的总线通信系统中可能存在的通信安全漏洞;其中,目前1553B总线协议的协议逻辑存在以下3种类型的协议逻辑缺陷:
(1)、在按照1553B总线协议的协议逻辑进行通信时,信息传输过程不需要加密,容易在通信过程中导致传输的信息发生泄露:
具体的,针对第一种类型的协议逻辑缺陷,可能会导致总线通信系统出现的第一安全漏洞是信息泄露漏洞;其中,所述信息泄露漏洞是基于所述1553B总线协议的协议逻辑中信息传输不需要加密而产生的通信安全漏洞。
在一种可选的实施方式中,当第一安全漏洞属于上述的信息泄露漏洞时,则可以按照以下方法执行步骤S101:
响应于所述第一安全漏洞属于信息泄露漏洞,则从所述模拟终端中,提取所述总线监控模拟终端作为所述第一模拟终端。
(2)、在按照1553B总线协议的协议逻辑进行通信时,通信双方不需要进行身份认证,容易在通信过程中受到外来终端发出的恶意干扰以及伪装攻击:
具体的,针对第二种类型的协议逻辑缺陷,由于通信双方不需要进行身份认证,因此,外来终端可以较为容易的伪装成通信双方中的任意一方,来对另一方进行正常通信来盗取通信信息,或者对另一方进行恶意交互来发起伪装攻击;此时,可能会导致总线通信系统出现的第一安全漏洞是身份伪装漏洞和功能扰乱漏洞;其中,身份伪装漏洞是指外来终端伪装成总线通信系统中的一个原有终端,与该原有终端的通信方进行正常通信而产生的通信安全漏洞;功能扰乱漏洞是指在身份伪装的基础上,该外来终端与该原有终端的通信方进行恶意交互而产生的通信安全漏洞。
在一种可选的实施方式中,当第一安全漏洞属于上述的身份伪装漏洞时,则可以按照以下方法执行步骤S101:
响应于所述第一安全漏洞属于身份伪装漏洞,则从所述模拟终端中,提取所述总线控制模拟终端和所述远程模拟终端作为所述第一模拟终端。
在一种可选的实施方式中,当第一安全漏洞属于上述的功能扰乱漏洞时,则可以按照以下方法执行步骤S101:
响应于所述第一安全漏洞属于功能扰乱漏洞,则从所述模拟终端中,提取所述总线监控模拟终端、所述总线控制模拟终端以及所述远程模拟终端作为所述第一模拟终端。
(3)、在按照1553B总线协议的协议逻辑进行通信时,总线控制器用于主动发起所有的通信请求,远程终端只能够被动的对总线控制器发起的通信请求进行响应,而总线监控器则用于对总线控制器与每一远程终端之间的通信行为进行监控;因此,外来终端可以伪装成总线控制器,通过对总线通信系统中的远程终端发送大量数据包的方式,来对总线通信系统发起泛洪攻击:
具体的,针对第三种类型的协议逻辑缺陷,可能会导致总线通信系统出现的第一安全漏洞是泛洪攻击漏洞;在一种可选的实施方式中,当第一安全漏洞属于上述的泛洪攻击漏洞时,则可以按照以下方法执行步骤S101:
响应于所述第一安全漏洞属于泛洪攻击漏洞,则从所述模拟终端中,提取所述总线控制模拟终端作为所述第一模拟终端。
S102,将所述第一模拟终端接入所述总线通信系统中,按照所述第一安全漏洞的安全验证策略,利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果。
需要说明的是,结合上述步骤S101中对于不同类型的第一安全漏洞的说明可知,相较于现有技术着重于对总线通信系统的底层设计结构进行通信安全验证的方法,即使总线通信系统的底层设计结构通过了通信安全验证,然而由于1553B总线协议的协议逻辑本身存在上述3种类型的协议逻辑缺陷,因此,利用现有技术仍然无法对上述的信息泄露漏洞、身份伪装漏洞、功能扰乱漏洞以及泛洪攻击漏洞进行通信安全验证,从而,导致无法满足本申请中总线通信系统的实际验证需求,使得通信安全验证结果的准确度较低。
具体实施方式中,本申请从1553B总线协议的协议逻辑角度出发,针对上述不同类型的第一安全漏洞,预先确定并存储了每一第一安全漏洞对应的安全验证策略,以在实际验证过程中,响应于不同类型的第一安全漏洞,按照不同类型下第一安全漏洞对应的安全验证策略,利用上述步骤S101中提取出的第一模拟终端,对总线通信系统中是否存在第一安全漏洞进行安全验证,得到第一安全验证结果;其中,第一安全验证结果用于表征总线通信系统中是否存在第一安全漏洞。
S103,针对所述总线通信系统中的每一第二安全漏洞,从所述模拟终端中,提取与所述第二安全漏洞的安全验证策略相对应的第二模拟终端。
本申请实施例中,考虑到设计人员在将1553B总线协议实际应用到总线通信系统中时,可能对1553B总线协议的理解存在偏差或者对1553B总线协议的编译存在不规范的问题,这样会导致总线通信系统在使用1553B总线协议实际进行通信时,容易产生工作异常,从而,产生被外来终端入侵的安全风险。基于此,除协议逻辑角度之外,本申请还从实际通信的角度出发,对总线通信系统中是否存在与上述第一安全漏洞不同的第二安全漏洞进行验证;其中,所述第二安全漏洞是所述总线通信系统在基于所述1553B总线协议实际进行通信时存在的通信安全漏洞。
具体实施方式中,正如步骤S101处所述的,在基于1553B总线协议进行通信的总线通信系统中,总线控制器用于主动发起所有的通信请求,远程终端只能够被动的对总线控制器发起的通信请求进行响应,而总线监控器则用于对总线控制器与每一远程终端之间的通信行为进行监控;即:在基于1553B总线协议进行通信的总线通信系统中,通信的双方是总线控制器与每一远程终端。因此,在针对第二安全漏洞进行安全验证时,可以根据当前响应的第二安全漏洞对应的问题终端,按照以下两种类型的安全验证策略进行安全验证:
(1)、第二安全漏洞对应的问题终端为总线控制器:
在一种可选的实施方式中,当第二安全漏洞对应的问题终端为总线控制器时,则可以按照以下方法执行步骤S103:
响应于所述第二安全漏洞对应的问题终端为所述总线控制器,则从所述模拟终端中,提取所述远程模拟终端作为所述第二模拟终端。
(2)、第二安全漏洞对应的问题终端为远程终端:
在一种可选的实施方式中,当第二安全漏洞对应的问题终端为远程终端时,则可以按照以下方法执行步骤S103:
响应于所述第二安全漏洞对应的问题终端为所述远程终端,则从所述模拟终端中,提取所述总线控制模拟终端作为所述第二模拟终端。
S104,将所述第二模拟终端接入所述总线通信系统中,按照所述第二安全漏洞的安全验证策略,利用所述第二模拟终端对所述第二安全漏洞进行安全验证,得到所述第二安全漏洞对应的第二安全验证结果。
本申请实施例中,结合上述步骤S103可知,本申请从实际通信的角度出发,根据总线通信系统在使用1553B总线协议实际进行通信时可能出现的第二安全漏洞对应的问题终端是总线控制器还是远程终端,分两种安全验证策略,对总线通信系统中是否存在第二安全漏洞进行验证。
具体实施方式中,当第二安全漏洞对应的问题终端为总线控制器时,调度系统从模拟终端中,提取远程模拟终端作为第二模拟终端,将远程模拟终端接入总线通信系统中,利用远程模拟终端模拟实现远程终端的功能,通过改变远程模拟终端针对总线控制器发送的通信请求的响应信息的方式,来确定在处理经过改变的响应信息时,总线控制器是否出现异常,从而,验证出总线通信系统中是否存在对应的问题终端为总线控制器的第二安全漏洞。
具体实施方式中,当第二安全漏洞对应的问题终端为远程终端时,调度系统从模拟终端中,提取总线控制模拟终端作为第二模拟终端,将总线控制模拟终端接入总线通信系统中,利用总线控制模拟终端模拟实现总线控制器的功能,通过改变总线控制模拟终端针对每一远程终端发送的通信请求,来确定在处理经过改变的通信请求时,每一远程终端是否出现异常,从而,验证出总线通信系统中是否存在对应的问题终端为远程终端的第二安全漏洞。
S105,根据每一所述第一安全漏洞对应的第一安全验证结果,以及每一所述第二安全漏洞对应的第二安全验证结果,生成所述总线通信系统的通信安全验证结果。
具体实施方式中,作为一可选实施例,可以通过生成报表的形式,将每一所述第一安全漏洞对应的第一安全验证结果,以及每一所述第二安全漏洞对应的第二安全验证结果作为待生成报表的内容,按照预先存储的报表生成模板,生成用于表征总线通信系统的通信安全验证结果的报表,向总线通信系统的设计人员展示该报表,以提示设计人员对总线通信系统中存在的安全漏洞进行修正,以提高总线通信系统的通信安全性能。
下面从协议逻辑角度出发,通过具体实施例,针对上述每一种第一安全漏洞的具体安全验证方法,进行详细说明:
1、在一个可行的实施方案中,图2示出了本申请实施例所提供的一种对信息泄露漏洞进行安全验证的方法的流程示意图,如图2所示,若所述第一安全漏洞属于所述信息泄露漏洞,则在执行步骤S102时,该方法还包括S201-S203;具体的:
S201,在预先设置的第一监控周期内,分别获取所述总线监控器和所述总线监控模拟终端中监测到的信息字。
需要说明的是,在总线通信系统中,总线控制器可以向每一远程终端发送用于表征控制指令的指令字;远程终端在接收到总线控制器发送的指令字时,若该指令字表征的控制指令是返回工作状态,则远程终端可以向总线控制器返回用于表征工作状态的状态字;若该指令字表征的控制指令是返回指定的目标数据,则远程终端可以向总线控制器返回用于表征该目标数据的数据字;总线控制器和远程终端之间通过上述方式进行通信。
具体实施方式中,所述信息字是所述总线控制器与所述远程终端之间进行通信时,在所述总线通信系统中传输的数据信息;即所述消息字包含上述总线控制器发送的指令字以及上述每一远程终端返回的状态字或者数据字。在总线通信系统中,总线控制器与远程终端通过通信总线进行通信,总线监控器可以从通信总线上,获取总线控制器与每一远程终端之间通信时,产生的消息字。
示例性的说明,图3示出了本申请实施例所提供的一种对信息泄露漏洞进行安全验证时,第一模拟终端与总线通信系统的连接结构示意图;如图3所示,以一个远程终端为例,在总线通信系统中,总线控制器100、总线监控器200以及远程终端300在通信总线上进行通信,当所述第一安全漏洞属于所述信息泄露漏洞时,将总线监控模拟终端201作为第一模拟终端接入总线通信系统中;若预先设置的第一监控周期为1分钟,则在1分钟内,分别获取总线监控器200在通信总线上监测到的信息字,以及获取总线监控模拟终端201在通信总线上监测到的信息字。
S202,计算所述总线监控模拟终端中监测到的信息字与所述总线监控器中监测到的信息字之间的信息字重复率。
示例性的说明,如图3所示,以第一监控周期是1分钟为例,若获取到总线监控器200在通信总线上监测到的信息字为:a、b、c、d、e,获取到总线监控模拟终端201在通信总线上监测到的信息字为:a、b、c、d、e,则可以计算出信息字重复率为100%;若获取到总线监控模拟终端201在通信总线上监测到的信息字为:a、b、c,则可以计算出信息字重复率为60%。
S203,将所述信息字重复率作为所述信息泄露漏洞对应的第一安全验证结果。
具体的,其中,所述信息字重复率用于表征所述总线通信系统中信息泄露的概率。
示例性的说明,仍以上述示例为例,若计算出的信息字重复率为100%,则表示总线监控模拟终端201可以监听到总线通信系统中的通信总线上传输的所有信息,即信息泄露漏洞对应的第一安全验证结果为:总线通信系统中信息泄露的概率为100%;若计算出信息字重复率为60%,则表示总线监控模拟终端201可以监听到总线通信系统中的通信总线上传输的60%的信息,即信息泄露漏洞对应的第一安全验证结果为:总线通信系统中信息泄露的概率为60%。
需要说明的是,在实际的安全验证过程中,当存在信息泄露漏洞时,一般情况下,总线监控模拟终端是可以监听到总线通信系统中的通信总线上传输的所有信息的。但是,考虑到可能存在极端的特殊情况,因此,本申请实施例中,并未对信息字重复率一定是100%进行限定。
2、在一个可行的实施方案中,图4示出了本申请实施例所提供的一种对身份伪装漏洞进行安全验证的方法的流程示意图,如图4所示,若所述第一安全漏洞属于所述身份伪装漏洞,则在执行步骤S102时,该方法还包括S401-S404;具体的:
S401,通过所述总线控制模拟终端,向每一所述远程终端发送第一禁止指令字。
具体的,其中,所述第一禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信。
示例性的说明,图5示出了本申请实施例所提供的一种对身份伪装漏洞进行安全验证时,第一模拟终端与总线通信系统的连接结构示意图;如图5所示,以一个远程终端为例,在总线通信系统中,总线控制器100、总线监控器200以及远程终端300在通信总线上进行通信,当所述第一安全漏洞属于所述身份伪装漏洞时,将总线控制模拟终端101和远程模拟终端301作为第一模拟终端接入总线通信系统中;在接入第一模拟终端之后,先通过总线控制模拟终端101,在通信总线上向远程终端300发送第一禁止指令字,远程终端300响应于接收到第一禁止指令字,则停止与总线控制器100之间的通信。
S402,响应于身份伪装验证时间达到第一预设阈值,则从所述总线监控器中,获取所述总线监控器在所述身份伪装验证时间内监测到的通信信息。
具体的,其中,所述身份伪装验证时间的起始计时时刻为所述第一禁止指令字对应的发送时刻。
示例性的说明,如图5所示,若总线控制模拟终端101在10:00时刻,向远程终端300发送第一禁止指令字,则从10:00时刻开始计时;若第一预设阈值为2分钟,则在10:02时刻停止计时,得到身份伪装验证时间为:[10:00,10:02];从总线监控器200中,获取总线监控器200在该身份伪装验证时间内监测到的通信信息;此时,由于远程终端300在身份伪装验证时间内停止与总线控制器100进行通信,因此,总线监控器200在该身份伪装验证时间内监测到的通信信息不包括总线控制器100与远程终端300之间的通信信息。
S403,响应于所述通信信息中包含目标通信信息,则确定所述第一安全验证结果为:所述总线通信系统存在身份伪装漏洞。
具体的,其中,所述目标通信信息是所述总线控制器与所述远程模拟终端之间的通信信息。
示例性的说明,仍以上述示例为例,如图5所示,则目标通信信息是总线控制器100与远程模拟终端301之间的通信信息;若总线监控器200在身份伪装验证时间[10:00,10:02]内监测到的通信信息中包括上述目标通信信息,则表示外来终端可以伪装成远程终端300,以替代远程终端300来与总线控制器100进行通信;此时,可以确定第一安全验证结果为:所述总线通信系统存在身份伪装漏洞。
S404,响应于所述通信信息中不包含目标通信信息,则确定所述第一安全验证结果为:所述总线通信系统不存在身份伪装漏洞。
示例性的说明,仍以上述示例为例,如图5所示,目标通信信息是总线控制器100与远程模拟终端301之间的通信信息;若总线监控器200在身份伪装验证时间[10:00,10:02]内监测到的通信信息中不包括上述目标通信信息,则表示外来终端即使伪装成远程终端300,也无法替代远程终端300来与总线控制器100进行通信;此时,可以确定第一安全验证结果为:所述总线通信系统不存在身份伪装漏洞。
3、在一个可行的实施方案中,图6示出了本申请实施例所提供的一种对功能扰乱漏洞进行安全验证的方法的流程示意图,如图6所示,若所述第一安全漏洞属于所述功能扰乱漏洞,则在执行步骤S102时,该方法还包括S601-S608;具体的:
S601,在预先设置的第二监控周期内,通过所述总线监控模拟终端,从所述总线通信系统中,获取所述总线控制器以及每一所述远程终端的第一状态字。
具体的,所述第一状态字用于表征所述总线控制器以及每一所述远程终端的正常工作状态。
需要说明的是,在总线通信系统中,总线控制器或者远程终端均可以发送状态字,以状态字来表示总线控制器或者远程终端的工作状态;其中,状态字中包括多个数据位,在多个数据位中,存在一个目标数据位,目标数据位上的数字可以表示该状态字的发送方的工作状态属于正常状态还是异常状态。例如,若目标数据位上的数字为0,则表示该状态字的发送方的工作状态属于正常状态;若目标数据位上的数字为1,则表示该状态字的发送方的工作状态属于异常状态。
示例性的说明,图7示出了本申请实施例所提供的一种对功能扰乱漏洞进行安全验证时,第一模拟终端与总线通信系统的连接结构示意图;如图7所示,以一个远程终端为例,在总线通信系统中,总线控制器100、总线监控器200以及远程终端300在通信总线上进行通信,当所述第一安全漏洞属于所述功能扰乱漏洞时,将总线控制模拟终端101、总线监控模拟终端201和远程模拟终端301作为第一模拟终端接入总线通信系统中;在接入第一模拟终端之后,若预先设置的第二监控周期为3分钟,则在3分钟内,通过总线监控模拟终端201,从通信总线中,获取总线控制器100发送的第一状态字以及远程终端300发送的的第一状态字。
此时,由于总线通信系统未受到接入的第一模拟终端的干扰,因此,可以将第二监控周期内获取到的总线控制器100以及远程终端300发送的的第一状态字表征总线控制器100以及远程终端300的工作状态属于正常状态。具体的,若第一状态字中目标数据位上的数字为0,则表示在总线通信系统中,目标数据位上的数字为0时表示该状态字的发送方的工作状态属于正常状态。
S602,通过所述总线控制模拟终端,向每一所述远程终端发送第二禁止指令字。
具体的,其中,所述第二禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信。
示例性的说明,如图7所示,仍以上述示例为例,通过总线控制模拟终端101,向远程终端300发送第二禁止指令字,远程终端300响应于接收到第二禁止指令字,则停止与总线控制器100之间的通信。
S603,通过所述远程模拟终端,接收所述总线控制器发送的第一命令指令字,并确定所述第一命令指令字对应的标准响应信息。
示例性的说明,如图7所示,仍以上述示例为例,在远程终端300停止与总线控制器100进行通信之后,通过远程模拟终端301与总线控制器100进行通信,接收总线控制器发送的第一命令指令字A,并确定第一命令指令字A对应的标准响应信息a。
S604,通过所述远程模拟终端,对确定出的所述标准响应信息进行数据变异,并将数据变异的结果发送给所述总线控制器。
具体实施方式中,结合步骤S201处对于总线通信系统的说明可知,在总线通信系统中,总线控制器可以向每一远程终端发送用于表征控制指令的指令字;其中,该指令字表征的控制指令可以是控制远程终端返回一个表征工作状态的状态字,也可以是控制远程终端返回一个表征目标数据的数据字。基于此,本申请实施例中,确定出的所述标准响应信息可能属于状态字,也可能属于数据字;当标准响应信息属于状态字时,则从状态字对应的数据变异类型中随机提取一种数据变异类型,对标准响应信息进行数据变异;当标准响应信息属于数据字时,则从数据字对应的数据变异类型中随机提取一种数据变异类型,对标准响应信息进行数据变异。
作为一可选实施例,状态字对应的数据变异类型包括:对状态字的编码进行变异、对状态字的同步头进行变异、对状态字的有效位进行变异、对状态字的效验位进行变异;数据字对应的数据变异类型包括:对数据字的编码进行变异、对数据字的间隔时间进行变异、对发送数据字的个数进行变异、对数据字的同步头进行变异、对数据字的校验位进行变异、对数据字的有效数据位进行变异。
需要说明的是,在一些特殊情况下,总线通信系统中的指令字表征的控制指令还可以是控制远程终端返回一个状态字+数据字的组合信息字;此时,该指令字的标准响应信息中既包括状态字也包括数据字,在对该标准响应信息进行数据变异时,可以从状态字对应的数据变异类型中随机提取一种数据变异类型,对标准响应信息中的状态字进行数据变异;从数据字对应的数据变异类型中随机提取一种数据变异类型,对标准响应信息中的数据字进行数据变异,以得到该标准响应信息的数据变异的结果。
示例性的说明,如图7所示,仍以上述示例为例,若标准响应信息a中包括状态字a1和数据字a2,则通过远程模拟终端301,从状态字对应的数据变异类型中,随机提取一种数据变异类型,对状态字a1进行数据变异,得到状态字a1的数据变异的结果为b1;从数据字对应的数据变异类型中,随机提取一种数据变异类型,对数据字a2进行数据变异,得到数据字a2的数据变异的结果为c2;此时,通过远程模拟终端301,将标准响应信息a的数据变异的结果:b1和c2,发送给总线控制器100。
S605,响应于所述总线控制器接收到所述数据变异的结果,通过所述总线控制模拟终端,向每一所述远程终端发送第一恢复指令字。
具体的,其中,所述第一恢复指令字用于控制每一所述远程终端恢复与所述总线控制器之间的通信。
示例性的说明,如图7所示,仍以上述示例为例,响应于总线控制器100接收到标准响应信息a的数据变异的结果,则通过总线控制模拟终端101,向远程终端300发送第一恢复指令字,远程终端300响应于接收到的第一恢复指令字,则恢复与总线控制器100之间的通信。
S606,响应于功能扰乱验证时间达到第二预设阈值,则通过所述总线监控模拟终端,从所述总线通信系统中,获取所述总线控制器以及每一所述远程终端的第二状态字。
具体的,其中,所述第二状态字用于表征所述总线控制器以及每一所述远程终端在所述功能扰乱验证时间内的工作状态;所述功能扰乱验证时间的起始计时时刻是所述第一恢复指令字对应的发送时刻。
示例性的说明,如图7所示,仍以上述示例为例,若总线控制模拟终端101在11:00时刻,向远程终端300发送第一恢复指令字,则从11:00时刻开始计时;若第二预设阈值为3分钟,则在11:03时刻停止计时,得到功能扰乱验证时间为:[11:00,11:03];通过总线监控模拟终端201,从通信总线上,获取总线控制器100的第二状态字和远程终端300的第二状态字。
S607,针对每一目标终端,响应于该目标终端的所述第二状态字与所述第一状态字存在差异,则确定所述第一安全验证结果为:所述总线通信系统存在功能扰乱漏洞。
具体的,其中,所述目标终端是所述总线控制器或者任意一个所述远程终端。
示例性的说明,如图7所示,仍以上述示例为例,以总线控制器100为例:若总线控制器100的第一状态字是m1,总线控制器100的第二状态字是m2;其中,第一状态字m1中的目标数据位上的数字为0,第二状态字是m2的目标数据位上的数字为1;则表示总线控制器100在数据变异前后的工作状态发生改变,确定第一安全验证结果为:总线通信系统存在功能扰乱漏洞。
S608,响应于每一所述目标终端的所述第二状态字与所述第一状态字相同,则确定所述第一安全验证结果为:所述总线通信系统不存在功能扰乱漏洞。
示例性的说明,如图7所示,仍以上述示例为例,总线控制器100的第一状态字是m1,远程终端300的第一状态字是y1,总线控制器100的第二状态字是m2,远程终端300的第二状态字是y2;若第一状态字m1中的目标数据位上的数字为0,第一状态字y1中的目标数据位上的数字为0,并且第二状态字m2中的目标数据位上的数字也为0,第二状态字y2中的目标数据位上的数字也为0;则确定第一安全验证结果为:总线通信系统不存在功能扰乱漏洞。
4、在一个可行的实施方案中,图8示出了本申请实施例所提供的一种对泛洪攻击漏洞进行安全验证的方法的流程示意图,如图8所示,若所述第一安全漏洞属于所述泛洪攻击漏洞,则在执行步骤S102时,该方法还包括S801-S806;具体的:
S801,通过所述总线控制模拟终端,向每一所述远程终端发送第三禁止指令字。
具体的,其中,所述第三禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信。
需要说明的是,本申请实施例中,第三禁止指令字、第二禁止指令字以及第一禁止指令字可以是相同的指令字,都用于控制每一所述远程终端停止与所述总线控制器进行通信。
示例性的说明,图9示出了本申请实施例所提供的一种对泛洪攻击漏洞进行安全验证时,第一模拟终端与总线通信系统的连接结构示意图;如图9所示,以一个远程终端为例,在总线通信系统中,总线控制器100、总线监控器200以及远程终端300在通信总线上进行通信,当所述第一安全漏洞属于所述泛洪攻击漏洞时,将总线控制模拟终端101作为第一模拟终端接入总线通信系统中;在接入第一模拟终端之后,先通过总线控制模拟终端101,在通信总线上向远程终端300发送第三禁止指令字,远程终端300响应于接收到的第三禁止指令字,则停止与总线控制器100之间的通信。
S802,通过所述总线控制模拟终端,利用备用总线向每一所述远程终端发送第一数量的第二命令指令字。
具体的,其中,所述第一数量至少满足能够引起泛洪攻击的最小发送数量条件;例如,若能够引起泛洪攻击的最小发送数量为100条数据;则第一数量可以在区间[100,∞]内进行取值。其中,所述备用总线与通信总线分属于两条不同的总线;所述通信总线是在所述总线通信系统中,所述总线控制器和每一所述远程终端之间进行通信的总线。
示例性的说明,如图9所示,仍以上述示例为例,在远程终端300停止与总线控制器100进行通信之后,通过总线控制模拟终端101,在备用总线上向远程终端300发送第一数量的第二命令指令字。
需要说明的是,在通过所述总线控制模拟终端发送第一数量的第二命令指令字时,发送的第二命令指令字可以是完全相同的指令字,也可以是不同类型的指令字,对此,本申请并不进行限定。
S803,响应于泛洪攻击验证时间达到第三预设阈值,则通过所述总线控制模拟终端,向每一所述远程终端发送第二恢复指令字。
具体的,其中,所述第二恢复指令字用于控制每一所述远程终端恢复与所述总线控制器之间的通信;泛洪攻击验证时间的起始计时时刻为所述第一数量的第二命令指令字对应的发送结束时刻。
需要说明的是,本申请实施例中,第二恢复指令字以及第一恢复指令字可以是相同的指令字,都用于控制每一所述远程终端恢复与所述总线控制器之间的通信。
示例性的说明,如图9所示,仍以上述示例为例,若总线控制模拟终端101在12:00时刻向远程终端300发送完第一数量的第二命令指令字,则从12:00时刻开始计时,若第三预设阈值为5分钟,则在12:05时刻停止计时,得到泛洪攻击验证时间为:[12:00,12:05];在12:05时刻,通过总线控制模拟终端101,从通信总线上,向远程终端300发送第二恢复指令字,远程终端300响应于接收到的第二恢复指令字,则恢复与总线控制器100之间的通信。
S804,通过所述总线控制模拟终端,利用所述备用总线向每一所述远程终端发送状态反馈指令字。
具体的,其中,所述状态反馈指令字用于控制每一所述远程终端向所述总线控制模拟终端发送第三状态字;所述第三状态字用于表征所述远程终端的工作状态。
示例性的说明,如图9所示,仍以上述示例为例,通过总线控制模拟终端101,从备用总线上向远程终端300发送状态反馈指令字,远程终端300响应于接收到的状态反馈指令字,则从备用总线上向总线控制模拟终端101发送第三状态字y3。
S805,响应于所述总线监控器从所述备用总线中获取到的所述第三状态字的数量小于所述远程终端的数量,或者获取到的所述第三状态字中存在第四状态字,则确定所述第一安全验证结果为:所述总线通信系统存在泛洪攻击漏洞。
具体的,其中,所述第四状态字用于表征所述远程终端的工作状态出现异常。
示例性的说明,若总线通信系统中包括20个远程终端,总线监控器从备用总线中获取到的第三状态字的数量为15个,则表示有5个远程终端无法正常返回第三状态字,此时,可以确定第一安全验证结果为:所述总线通信系统存在泛洪攻击漏洞;若总线监控器从备用总线中获取到的第三状态字的数量为20个,其中,当第三状态字的目标数据位上的数字为0时,表示第三状态字的发送方的工作状态属于正常状态,若20个第三状态字中存在4个目标数据位上的数字为1的第四状态字,则表示有4个远程终端的工作状态出现异常,此时,也可以确定第一安全验证结果为:所述总线通信系统存在泛洪攻击漏洞。
S806,响应于所述总线监控器从所述备用总线中获取到的所述第三状态字的数量等于所述远程终端的数量,并且获取到的所述第三状态字中不存在所述第四状态字,则确定所述第一安全验证结果为:所述总线通信系统不存在所述泛洪攻击漏洞。
示例性的说明,仍以上述示例为例,总线通信系统中包括20个远程终端,当第三状态字的目标数据位上的数字为0时,表示第三状态字的发送方的工作状态属于正常状态;若总线监控器从备用总线中获取到的第三状态字的数量为20个,并且20个第三状态字的目标数据位上的数字均为0,则表示总线通信系统中所有的远程终端的工作状态都属于正常状态,此时,可以确定第一安全验证结果为:所述总线通信系统不存在所述泛洪攻击漏洞。
下面从实际通信的角度出发,通过具体实施例,针对上述每一种第二安全漏洞的具体安全验证方法,进行详细说明:
1、在一个可行的实施方案中,图10示出了本申请实施例所提供的一种对总线控制器进行安全验证的方法的流程示意图,如图10所示,若所述第二安全漏洞对应的问题终端为所述总线控制器,则在执行步骤S104时,该方法还包括S1001-S1005;具体的:
S1001,通过所述远程模拟终端,接收所述总线控制器发送的第三命令指令字,并确定所述第三命令指令字对应的标准响应信息。
具体实施方式中,当所述第二安全漏洞对应的问题终端为所述总线控制器时,则提取远程模拟终端作为所述第二模拟终端,将远程模拟终端接入总线通信系统中,利用远程模拟终端与总线控制器进行通信。
示例性的说明,在将远程模拟终端接入总线通信系统中之后,远程模拟终端响应于接收到的总线控制器发送的第三命令指令字F,确定出第三命令指令字F对应的标准响应信息为f。
需要说明的是,第三命令指令字表征的控制指令可以是控制远程模拟终端返回工作状态的控制指令,也可以是控制远程模拟终端返回指定的目标数据的控制指令,还可以是控制远程模拟终端返回工作状态+目标数据的的控制指令,对此,本申请并不进行限定。
S1002,通过所述远程模拟终端,对所述第三命令指令字对应的标准响应信息进行信息变异,并将信息变异的结果发送给所述总线控制器。
具体实施方式中,信息变异的方式与步骤S604中所述的数据变异的方式相同,具体的信息变异的方式可以参见步骤S604中所述的数据变异的方式,在此不再赘述。
示例性的说明,仍以上述示例为例,远程模拟终端对标准响应信息f进行信息变异,得到信息变异的结果为g,则将信息变异的结果g作为远程模拟终端针对第三命令指令字F的标准响应信息,发送给总线控制器。
S1003,响应于所述总线控制器接收到所述信息变异的结果,通过所述总线监控器,获取所述总线控制器的工作状态。
S1004,响应于获取到的所述总线控制器的工作状态属于异常状态,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,所述总线控制器存在通信安全漏洞。
S1005,响应于获取到的所述总线控制器的工作状态属于正常状态,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,所述总线控制器不存在通信安全漏洞。
示例性的说明,仍以上述示例为例,结合步骤S1003-S1005可知,在总线控制器接收到信息变异的结果g之后,可以通过总线监控器,获取总线控制器的工作状态;若总线控制器的工作状态出现异常,则表示在实际通信过程中,总线控制器不能对于各种不同类型的信息进行相应的信息处理,即在总线通信系统实际进行通信的过程中,总线控制器较为脆弱,总线控制器容易被外来终端的攻击导致工作异常,此时,可以确定第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,所述总线控制器存在通信安全漏洞;若总线控制器的工作状态仍保持正常状态,则表示在实际通信过程中,总线控制器能够对于各种不同类型的信息进行相应的信息处理,即在总线通信系统实际进行通信的过程中,总线控制器较为坚固,总线控制器不容易被外来终端的攻击导致工作异常,此时,可以确定第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,所述总线控制器不存在通信安全漏洞。
2、在一个可行的实施方案中,图11示出了本申请实施例所提供的一种对远程终端进行安全验证的方法的流程示意图,如图11所示,若所述第二安全漏洞对应的问题终端为所述远程终端,则在执行步骤S104时,该方法还包括S1101-S1105;具体的:
S1101,通过所述总线控制模拟终端,向每一所述远程终端发送目标命令指令字。
具体实施方式中,所述目标命令指令字包括:标准命令指令字、变异命令指令字以及非法命令指令字;其中,所述变异命令指令字是所述标准命令指令字经过数据变异之后得到的命令指令字;所述非法命令指令字是与所述标准命令指令字的格式不同的命令指令字。
本申请实施例中,作为一可选实施例,当总线通信系统中包括多个远程终端时,可以通过所述总线控制模拟终端,向所述多个远程终端发起轮询请求;其中,所述轮询请求用于从所述多个远程终端中,确定出当前能够正常通信的远程终端;通过所述总线控制模拟终端,向目标远程终端发送所述目标命令指令字;其中,所述目标远程终端是所述多个远程终端中,对所述轮询请求作出应答的远程终端。
示例性的说明,以目标命令指令字是控制远程终端返回工作状态的标准命令指令字K为例,若总线通信系统中包括20个远程终端,则通过总线控制模拟终端,向20个远程终端发起轮询请求;若只有远程终端x对轮询请求进行应答,则通过总线控制模拟终端,向远程终端x发送目标命令指令字。
S1102,针对每一所述远程终端,响应于该远程终端接收到所述目标命令指令字,则通过所述总线监控器,获取该远程终端针对所述目标命令指令字的响应信息。
示例性的说明,仍以上述示例为例,远程终端x响应于接收到的目标命令指令字K,在通信总线上向总线控制模拟终端发送的响应信息为k1,则通过总线监控器,在通信总线上获取远程终端x发送的响应信息k1。
S1103,判断该远程终端针对所述目标命令指令字的响应信息是否符合所述目标命令指令字对应的标准响应信息。
S1104,响应于所述响应信息不符合所述标准响应信息,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,该远程终端存在通信安全漏洞。
S1105,响应于所述响应信息符合所述标准响应信息,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,该远程终端不存在通信安全漏洞。
示例性的说明,仍以上述示例为例,结合上述步骤S1103-S1105可知,若目标命令指令字K对应的标准响应信息是状态字k,而通过总线监控器,获取到的响应信息k1是数据字k1,则确定响应信息k1不符合目标命令指令字K对应的标准响应信息k,确定第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,该远程终端存在通信安全漏洞;若通过总线监控器,获取到的响应信息k1是状态字k1,且状态字k1的各个数据位上的数字都与状态字k相同,则确定响应信息k1符合目标命令指令字K对应的标准响应信息k,确定第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,该远程终端不存在通信安全漏洞。
进一步的,图12示出了本申请实施例提供的一种通信安全验证的装置的结构示意图,其中,所述装置应用于模拟终端的调度系统上,所述调度系统用于通过调度所述模拟终端的方式,对总线通信系统的通信安全进行验证;所述总线通信系统是基于1553B总线协议进行通信的通信系统;所述总线通信系统包括:总线控制器、总线监控器以及至少一个远程终端;所述模拟终端包括:总线控制模拟终端和/或总线监控模拟终端和/或远程模拟终端;所述装置包括:
第一提取模块1201,用于针对所述总线通信系统中的每一第一安全漏洞,从所述模拟终端中,提取与所述第一安全漏洞的安全验证策略相对应的第一模拟终端;其中,所述第一安全漏洞是基于所述1553B总线协议的协议逻辑产生的通信安全漏洞;
第一验证模块1202,用于将所述第一模拟终端接入所述总线通信系统中,按照所述第一安全漏洞的安全验证策略,利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果;
第二提取模块1203,用于针对所述总线通信系统中的每一第二安全漏洞,从所述模拟终端中,提取与所述第二安全漏洞的安全验证策略相对应的第二模拟终端;其中,所述第二安全漏洞是所述总线通信系统在基于所述1553B总线协议实际进行通信时存在的通信安全漏洞;
第二验证模块1204,用于将所述第二模拟终端接入所述总线通信系统中,按照所述第二安全漏洞的安全验证策略,利用所述第二模拟终端对所述第二安全漏洞进行安全验证,得到所述第二安全漏洞对应的第二安全验证结果;
结果生成模块1205,用于根据每一所述第一安全漏洞对应的第一安全验证结果,以及每一所述第二安全漏洞对应的第二安全验证结果,生成所述总线通信系统的通信安全验证结果。
可选的,第一提取模块1201,具体用于:
响应于所述第一安全漏洞属于信息泄露漏洞,则从所述模拟终端中,提取所述总线监控模拟终端作为所述第一模拟终端;其中,所述信息泄露漏洞是基于所述1553B总线协议的协议逻辑中信息传输不需要加密而产生的通信安全漏洞;
响应于所述第一安全漏洞属于身份伪装漏洞,则从所述模拟终端中,提取所述总线控制模拟终端和所述远程模拟终端作为所述第一模拟终端;
响应于所述第一安全漏洞属于功能扰乱漏洞,则从所述模拟终端中,提取所述总线监控模拟终端、所述总线控制模拟终端以及所述远程模拟终端作为所述第一模拟终端;其中,所述身份伪装漏洞和所述功能扰乱漏洞是基于所述1553B总线协议的协议逻辑中通信双方不需要进行身份认证而产生的通信安全漏洞;
响应于所述第一安全漏洞属于泛洪攻击漏洞,则从所述模拟终端中,提取所述总线控制模拟终端作为所述第一模拟终端。
可选的,当所述第一安全漏洞属于所述信息泄露漏洞时,第一验证模块1202,用于:
在预先设置的第一监控周期内,分别获取所述总线监控器和所述总线监控模拟终端中监测到的信息字;其中,所述信息字是所述总线控制器与所述远程终端之间进行通信时,在所述总线通信系统中传输的数据信息;
计算所述总线监控模拟终端中监测到的信息字与所述总线监控器中监测到的信息字之间的信息字重复率;
将所述信息字重复率作为所述信息泄露漏洞对应的第一安全验证结果;其中,所述信息字重复率用于表征所述总线通信系统中信息泄露的概率。
可选的,当所述第一安全漏洞属于所述身份伪装漏洞时,第一验证模块1202,用于:
通过所述总线控制模拟终端,向每一所述远程终端发送第一禁止指令字;其中,所述第一禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信;
响应于身份伪装验证时间达到第一预设阈值,则从所述总线监控器中,获取所述总线监控器在所述身份伪装验证时间内监测到的通信信息;其中,所述身份伪装验证时间的起始计时时刻为所述第一禁止指令字对应的发送时刻;
响应于所述通信信息中包含目标通信信息,则确定所述第一安全验证结果为:所述总线通信系统存在身份伪装漏洞;其中,所述目标通信信息是所述总线控制器与所述远程模拟终端之间的通信信息;
响应于所述通信信息中不包含目标通信信息,则确定所述第一安全验证结果为:所述总线通信系统不存在身份伪装漏洞。
可选的,当所述第一安全漏洞属于所述功能扰乱漏洞时,第一验证模块1202,用于:
在预先设置的第二监控周期内,通过所述总线监控模拟终端,从所述总线通信系统中,获取所述总线控制器以及每一所述远程终端的第一状态字;其中,所述第一状态字用于表征所述总线控制器以及每一所述远程终端的正常工作状态;
通过所述总线控制模拟终端,向每一所述远程终端发送第二禁止指令字;其中,所述第二禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信;
通过所述远程模拟终端,接收所述总线控制器发送的第一命令指令字,并确定所述第一命令指令字对应的标准响应信息;
通过所述远程模拟终端,对确定出的所述标准响应信息进行数据变异,并将数据变异的结果发送给所述总线控制器;
响应于所述总线控制器接收到所述数据变异的结果,通过所述总线控制模拟终端,向每一所述远程终端发送第一恢复指令字;其中,所述第一恢复指令字用于控制每一所述远程终端恢复与所述总线控制器之间的通信;
响应于功能扰乱验证时间达到第二预设阈值,则通过所述总线监控模拟终端,从所述总线通信系统中,获取所述总线控制器以及每一所述远程终端的第二状态字;其中,所述第二状态字用于表征所述总线控制器以及每一所述远程终端在所述功能扰乱验证时间内的工作状态;所述功能扰乱验证时间的起始计时时刻是所述第一恢复指令字对应的发送时刻;
针对每一目标终端,响应于该目标终端的所述第二状态字与所述第一状态字存在差异,则确定所述第一安全验证结果为:所述总线通信系统存在功能扰乱漏洞;其中,所述目标终端是所述总线控制器或者任意一个所述远程终端;
响应于每一所述目标终端的所述第二状态字与所述第一状态字相同,则确定所述第一安全验证结果为:所述总线通信系统不存在功能扰乱漏洞。
可选的,当所述第一安全漏洞属于所述泛洪攻击漏洞时,第一验证模块1202,用于:
通过所述总线控制模拟终端,向每一所述远程终端发送第三禁止指令字;其中,所述第三禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信;
通过所述总线控制模拟终端,利用备用总线向每一所述远程终端发送第一数量的第二命令指令字;其中,所述第一数量至少满足能够引起泛洪攻击的最小发送数量条件;所述备用总线与通信总线分属于两条不同的总线;所述通信总线是在所述总线通信系统中,所述总线控制器和每一所述远程终端之间进行通信的总线;
响应于泛洪攻击验证时间达到第三预设阈值,则通过所述总线控制模拟终端,向每一所述远程终端发送第二恢复指令字;其中,所述第二恢复指令字用于控制每一所述远程终端恢复与所述总线控制器之间的通信;
通过所述总线控制模拟终端,利用所述备用总线向每一所述远程终端发送状态反馈指令字;其中,所述状态反馈指令字用于控制每一所述远程终端向所述总线控制模拟终端发送第三状态字;所述第三状态字用于表征所述远程终端的工作状态;
响应于所述总线监控器从所述备用总线中获取到的所述第三状态字的数量小于所述远程终端的数量,或者获取到的所述第三状态字中存在第四状态字,则确定所述第一安全验证结果为:所述总线通信系统存在泛洪攻击漏洞;其中,所述第四状态字用于表征所述远程终端的工作状态出现异常;
响应于所述总线监控器从所述备用总线中获取到的所述第三状态字的数量等于所述远程终端的数量,并且获取到的所述第三状态字中不存在所述第四状态字,则确定所述第一安全验证结果为:所述总线通信系统不存在所述泛洪攻击漏洞。
可选的,第二提取模块1203,具体用于:
响应于所述第二安全漏洞对应的问题终端为所述总线控制器,则从所述模拟终端中,提取所述远程模拟终端作为所述第二模拟终端;
响应于所述第二安全漏洞对应的问题终端为所述远程终端,则从所述模拟终端中,提取所述总线控制模拟终端作为所述第二模拟终端。
可选的,当所述第二安全漏洞对应的问题终端为所述总线控制器时,第二验证模块1204,用于:
通过所述远程模拟终端,接收所述总线控制器发送的第三命令指令字,并确定所述第三命令指令字对应的标准响应信息;
通过所述远程模拟终端,对所述第三命令指令字对应的标准响应信息进行信息变异,并将信息变异的结果发送给所述总线控制器;
响应于所述总线控制器接收到所述信息变异的结果,通过所述总线监控器,获取所述总线控制器的工作状态;
响应于获取到的所述总线控制器的工作状态属于异常状态,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,所述总线控制器存在通信安全漏洞;
响应于获取到的所述总线控制器的工作状态属于正常状态,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,所述总线控制器不存在通信安全漏洞。
可选的,当所述第二安全漏洞对应的问题终端为所述远程终端时,第二验证模块1204,用于:
通过所述总线控制模拟终端,向每一所述远程终端发送目标命令指令字;其中,所述目标命令指令字包括:标准命令指令字、变异命令指令字以及非法命令指令字;其中,所述变异命令指令字是所述标准命令指令字经过数据变异之后得到的命令指令字;所述非法命令指令字是与所述标准命令指令字的格式不同的命令指令字;
针对每一所述远程终端,响应于该远程终端接收到所述目标命令指令字,则通过所述总线监控器,获取该远程终端针对所述目标命令指令字的响应信息;
判断该远程终端针对所述目标命令指令字的响应信息是否符合所述目标命令指令字对应的标准响应信息;
响应于所述响应信息不符合所述标准响应信息,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,该远程终端存在通信安全漏洞;
响应于所述响应信息符合所述标准响应信息,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,该远程终端不存在通信安全漏洞。
如图13所示,本申请实施例还提供了一种计算机设备1300,用于执行本申请中的通信安全验证的方法,该设备包括存储器1301、处理器1302及存储在该存储器1301上并可在该处理器1302上运行的计算机程序,其中,上述处理器1302执行上述计算机程序时实现上述的通信安全验证的方法的步骤。
具体地,上述存储器1301和处理器1302可以为通用的存储器和处理器,这里不做具体限定,当处理器1302运行存储器1301存储的计算机程序时,能够执行上述的通信安全验证的方法。
对应于本申请中的通信安全验证的方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述的通信安全验证的方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述的通信安全验证的方法。
在本申请所提供的实施例中,应该理解到,所揭露系统和方法,可以通过其它的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信链接可以是通过一些通信接口,系统或单元的间接耦合或通信链接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种通信安全验证的方法,其特征在于,所述方法应用于模拟终端的调度系统上,所述调度系统用于通过调度所述模拟终端的方式,对总线通信系统的通信安全进行验证;所述总线通信系统是基于1553B总线协议进行通信的通信系统;所述总线通信系统包括:总线控制器、总线监控器以及至少一个远程终端;所述模拟终端包括:总线控制模拟终端和/或总线监控模拟终端和/或远程模拟终端;所述方法包括:
针对所述总线通信系统中的每一第一安全漏洞,从所述模拟终端中,提取与所述第一安全漏洞的安全验证策略相对应的第一模拟终端;其中,所述第一安全漏洞是基于所述1553B总线协议的协议逻辑产生的通信安全漏洞;
将所述第一模拟终端接入所述总线通信系统中,按照所述第一安全漏洞的安全验证策略,利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果;
针对所述总线通信系统中的每一第二安全漏洞,从所述模拟终端中,提取与所述第二安全漏洞的安全验证策略相对应的第二模拟终端;其中,所述第二安全漏洞是所述总线通信系统在基于所述1553B总线协议实际进行通信时存在的通信安全漏洞;
将所述第二模拟终端接入所述总线通信系统中,按照所述第二安全漏洞的安全验证策略,利用所述第二模拟终端对所述第二安全漏洞进行安全验证,得到所述第二安全漏洞对应的第二安全验证结果;
根据每一所述第一安全漏洞对应的第一安全验证结果,以及每一所述第二安全漏洞对应的第二安全验证结果,生成所述总线通信系统的通信安全验证结果。
2.根据权利要求1所述的方法,其特征在于,所述针对所述总线通信系统中的每一第一安全漏洞,从所述模拟终端中,提取与所述第一安全漏洞的安全验证策略相对应的第一模拟终端,包括:
响应于所述第一安全漏洞属于信息泄露漏洞,则从所述模拟终端中,提取所述总线监控模拟终端作为所述第一模拟终端;其中,所述信息泄露漏洞是基于所述1553B总线协议的协议逻辑中信息传输不需要加密而产生的通信安全漏洞;
响应于所述第一安全漏洞属于身份伪装漏洞,则从所述模拟终端中,提取所述总线控制模拟终端和所述远程模拟终端作为所述第一模拟终端;
响应于所述第一安全漏洞属于功能扰乱漏洞,则从所述模拟终端中,提取所述总线监控模拟终端、所述总线控制模拟终端以及所述远程模拟终端作为所述第一模拟终端;其中,所述身份伪装漏洞和所述功能扰乱漏洞是基于所述1553B总线协议的协议逻辑中通信双方不需要进行身份认证而产生的通信安全漏洞;
响应于所述第一安全漏洞属于泛洪攻击漏洞,则从所述模拟终端中,提取所述总线控制模拟终端作为所述第一模拟终端。
3.根据权利要求2所述的方法,其特征在于,当所述第一安全漏洞属于所述信息泄露漏洞时,所述利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果,包括:
在预先设置的第一监控周期内,分别获取所述总线监控器和所述总线监控模拟终端中监测到的信息字;其中,所述信息字是所述总线控制器与所述远程终端之间进行通信时,在所述总线通信系统中传输的数据信息;
计算所述总线监控模拟终端中监测到的信息字与所述总线监控器中监测到的信息字之间的信息字重复率;
将所述信息字重复率作为所述信息泄露漏洞对应的第一安全验证结果;其中,所述信息字重复率用于表征所述总线通信系统中信息泄露的概率。
4.根据权利要求2所述的方法,其特征在于,当所述第一安全漏洞属于所述身份伪装漏洞时,所述利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果,包括:
通过所述总线控制模拟终端,向每一所述远程终端发送第一禁止指令字;其中,所述第一禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信;
响应于身份伪装验证时间达到第一预设阈值,则从所述总线监控器中,获取所述总线监控器在所述身份伪装验证时间内监测到的通信信息;其中,所述身份伪装验证时间的起始计时时刻为所述第一禁止指令字对应的发送时刻;
响应于所述通信信息中包含目标通信信息,则确定所述第一安全验证结果为:所述总线通信系统存在身份伪装漏洞;其中,所述目标通信信息是所述总线控制器与所述远程模拟终端之间的通信信息;
响应于所述通信信息中不包含目标通信信息,则确定所述第一安全验证结果为:所述总线通信系统不存在身份伪装漏洞。
5.根据权利要求2所述的方法,其特征在于,当所述第一安全漏洞属于所述功能扰乱漏洞时,所述利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果,包括:
在预先设置的第二监控周期内,通过所述总线监控模拟终端,从所述总线通信系统中,获取所述总线控制器以及每一所述远程终端的第一状态字;其中,所述第一状态字用于表征所述总线控制器以及每一所述远程终端的正常工作状态;
通过所述总线控制模拟终端,向每一所述远程终端发送第二禁止指令字;其中,所述第二禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信;
通过所述远程模拟终端,接收所述总线控制器发送的第一命令指令字,并确定所述第一命令指令字对应的标准响应信息;
通过所述远程模拟终端,对确定出的所述标准响应信息进行数据变异,并将数据变异的结果发送给所述总线控制器;
响应于所述总线控制器接收到所述数据变异的结果,通过所述总线控制模拟终端,向每一所述远程终端发送第一恢复指令字;其中,所述第一恢复指令字用于控制每一所述远程终端恢复与所述总线控制器之间的通信;
响应于功能扰乱验证时间达到第二预设阈值,则通过所述总线监控模拟终端,从所述总线通信系统中,获取所述总线控制器以及每一所述远程终端的第二状态字;其中,所述第二状态字用于表征所述总线控制器以及每一所述远程终端在所述功能扰乱验证时间内的工作状态;所述功能扰乱验证时间的起始计时时刻是所述第一恢复指令字对应的发送时刻;
针对每一目标终端,响应于该目标终端的所述第二状态字与所述第一状态字存在差异,则确定所述第一安全验证结果为:所述总线通信系统存在功能扰乱漏洞;其中,所述目标终端是所述总线控制器或者任意一个所述远程终端;
响应于每一所述目标终端的所述第二状态字与所述第一状态字相同,则确定所述第一安全验证结果为:所述总线通信系统不存在功能扰乱漏洞。
6.根据权利要求2所述的方法,其特征在于,当所述第一安全漏洞属于所述泛洪攻击漏洞时,所述利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果,包括:
通过所述总线控制模拟终端,向每一所述远程终端发送第三禁止指令字;其中,所述第三禁止指令字用于控制每一所述远程终端停止与所述总线控制器进行通信;
通过所述总线控制模拟终端,利用备用总线向每一所述远程终端发送第一数量的第二命令指令字;其中,所述第一数量至少满足能够引起泛洪攻击的最小发送数量条件;所述备用总线与通信总线分属于两条不同的总线;所述通信总线是在所述总线通信系统中,所述总线控制器和每一所述远程终端之间进行通信的总线;
响应于泛洪攻击验证时间达到第三预设阈值,则通过所述总线控制模拟终端,向每一所述远程终端发送第二恢复指令字;其中,所述第二恢复指令字用于控制每一所述远程终端恢复与所述总线控制器之间的通信;
通过所述总线控制模拟终端,利用所述备用总线向每一所述远程终端发送状态反馈指令字;其中,所述状态反馈指令字用于控制每一所述远程终端向所述总线控制模拟终端发送第三状态字;所述第三状态字用于表征所述远程终端的工作状态;
响应于所述总线监控器从所述备用总线中获取到的所述第三状态字的数量小于所述远程终端的数量,或者获取到的所述第三状态字中存在第四状态字,则确定所述第一安全验证结果为:所述总线通信系统存在泛洪攻击漏洞;其中,所述第四状态字用于表征所述远程终端的工作状态出现异常;
响应于所述总线监控器从所述备用总线中获取到的所述第三状态字的数量等于所述远程终端的数量,并且获取到的所述第三状态字中不存在所述第四状态字,则确定所述第一安全验证结果为:所述总线通信系统不存在所述泛洪攻击漏洞。
7.根据权利要求1所述的方法,其特征在于,所述针对所述总线通信系统中的每一第二安全漏洞,从所述模拟终端中,提取与所述第二安全漏洞的安全验证策略相对应的第二模拟终端,包括:
响应于所述第二安全漏洞对应的问题终端为所述总线控制器,则从所述模拟终端中,提取所述远程模拟终端作为所述第二模拟终端;
响应于所述第二安全漏洞对应的问题终端为所述远程终端,则从所述模拟终端中,提取所述总线控制模拟终端作为所述第二模拟终端。
8.根据权利要求7所述的方法,其特征在于,当所述第二安全漏洞对应的问题终端为所述总线控制器时,所述利用所述第二模拟终端对所述第二安全漏洞进行安全验证,得到所述第二安全漏洞对应的第二安全验证结果,包括:
通过所述远程模拟终端,接收所述总线控制器发送的第三命令指令字,并确定所述第三命令指令字对应的标准响应信息;
通过所述远程模拟终端,对所述第三命令指令字对应的标准响应信息进行信息变异,并将信息变异的结果发送给所述总线控制器;
响应于所述总线控制器接收到所述信息变异的结果,通过所述总线监控器,获取所述总线控制器的工作状态;
响应于获取到的所述总线控制器的工作状态属于异常状态,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,所述总线控制器存在通信安全漏洞;
响应于获取到的所述总线控制器的工作状态属于正常状态,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,所述总线控制器不存在通信安全漏洞。
9.根据权利要求1所述的方法,其特征在于,当所述第二安全漏洞对应的问题终端为所述远程终端时,所述利用所述第二模拟终端对所述第二安全漏洞进行安全验证,得到所述第二安全漏洞对应的第二安全验证结果,包括:
通过所述总线控制模拟终端,向每一所述远程终端发送目标命令指令字;其中,所述目标命令指令字包括:标准命令指令字、变异命令指令字以及非法命令指令字;其中,所述变异命令指令字是所述标准命令指令字经过数据变异之后得到的命令指令字;所述非法命令指令字是与所述标准命令指令字的格式不同的命令指令字;
针对每一所述远程终端,响应于该远程终端接收到所述目标命令指令字,则通过所述总线监控器,获取该远程终端针对所述目标命令指令字的响应信息;
判断该远程终端针对所述目标命令指令字的响应信息是否符合所述目标命令指令字对应的标准响应信息;
响应于所述响应信息不符合所述标准响应信息,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,该远程终端存在通信安全漏洞;
响应于所述响应信息符合所述标准响应信息,则确定所述第二安全验证结果为:所述总线通信系统在基于所述1553B总线协议实际进行通信时,该远程终端不存在通信安全漏洞。
10.一种通信安全验证的装置,其特征在于,所述装置应用于模拟终端的调度系统上,所述调度系统用于通过调度所述模拟终端的方式,对总线通信系统的通信安全进行验证;所述总线通信系统是基于1553B总线协议进行通信的通信系统;所述总线通信系统包括:总线控制器、总线监控器以及至少一个远程终端;所述模拟终端包括:总线控制模拟终端和/或总线监控模拟终端和/或远程模拟终端;所述装置包括:
第一提取模块,用于针对所述总线通信系统中的每一第一安全漏洞,从所述模拟终端中,提取与所述第一安全漏洞的安全验证策略相对应的第一模拟终端;其中,所述第一安全漏洞是基于所述1553B总线协议的协议逻辑产生的通信安全漏洞;
第一验证模块,用于将所述第一模拟终端接入所述总线通信系统中,按照所述第一安全漏洞的安全验证策略,利用所述第一模拟终端对所述第一安全漏洞进行安全验证,得到所述第一安全漏洞对应的第一安全验证结果;
第二提取模块,用于针对所述总线通信系统中的每一第二安全漏洞,从所述模拟终端中,提取与所述第二安全漏洞的安全验证策略相对应的第二模拟终端;其中,所述第二安全漏洞是所述总线通信系统在基于所述1553B总线协议实际进行通信时存在的通信安全漏洞;
第二验证模块,用于将所述第二模拟终端接入所述总线通信系统中,按照所述第二安全漏洞的安全验证策略,利用所述第二模拟终端对所述第二安全漏洞进行安全验证,得到所述第二安全漏洞对应的第二安全验证结果;
结果生成模块,用于根据每一所述第一安全漏洞对应的第一安全验证结果,以及每一所述第二安全漏洞对应的第二安全验证结果,生成所述总线通信系统的通信安全验证结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111196976.7A CN113901478B (zh) | 2021-10-14 | 2021-10-14 | 一种通信安全验证的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111196976.7A CN113901478B (zh) | 2021-10-14 | 2021-10-14 | 一种通信安全验证的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113901478A CN113901478A (zh) | 2022-01-07 |
CN113901478B true CN113901478B (zh) | 2024-04-16 |
Family
ID=79192033
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111196976.7A Active CN113901478B (zh) | 2021-10-14 | 2021-10-14 | 一种通信安全验证的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113901478B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106919463A (zh) * | 2017-01-23 | 2017-07-04 | 北京空间飞行器总体设计部 | 一种航天器bc端1553b总线芯片ram重配置方法 |
EP3442198A1 (en) * | 2017-08-08 | 2019-02-13 | Sierra Nevada Corporation | Bi-directional data security for control systems |
CN111209154A (zh) * | 2020-01-02 | 2020-05-29 | 上海航天计算机技术研究所 | 虚拟1553b总线设备的实现方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9582447B2 (en) * | 2014-01-07 | 2017-02-28 | The Aerospace Corporation | System, apparatus, and method for MIL-STD-1553B communication enforcement |
US9998426B2 (en) * | 2014-01-30 | 2018-06-12 | Sierra Nevada Corporation | Bi-directional data security for control systems |
CN108965215B (zh) * | 2017-05-26 | 2019-12-24 | 中国科学院沈阳自动化研究所 | 一种多融合联动响应的动态安全方法与系统 |
-
2021
- 2021-10-14 CN CN202111196976.7A patent/CN113901478B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106919463A (zh) * | 2017-01-23 | 2017-07-04 | 北京空间飞行器总体设计部 | 一种航天器bc端1553b总线芯片ram重配置方法 |
EP3442198A1 (en) * | 2017-08-08 | 2019-02-13 | Sierra Nevada Corporation | Bi-directional data security for control systems |
CN111209154A (zh) * | 2020-01-02 | 2020-05-29 | 上海航天计算机技术研究所 | 虚拟1553b总线设备的实现方法 |
Non-Patent Citations (2)
Title |
---|
EAP-MD5协议的安全性分析与改进;田志辉;金志刚;王颖;计算机工程;20141231;40(6);全文 * |
基于多核架构的安全漏洞分析平台研究;焦婉妮;吴开贵;计算机科学;20111231;38(10);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113901478A (zh) | 2022-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xenofontos et al. | Consumer, commercial, and industrial iot (in) security: Attack taxonomy and case studies | |
Zhou et al. | A unified architectural approach for cyberattack-resilient industrial control systems | |
US8898475B2 (en) | Method, controller and system for detecting infringements of the authenticity of system components | |
CN102882676A (zh) | 物联网设备端安全接入方法及系统 | |
He et al. | Security analysis of a space-based wireless network | |
CN107038391B (zh) | 用于通过嵌入式系统保护数据完整性的方法和设备 | |
CN111077883A (zh) | 一种基于can总线的车载网络安全防护方法及装置 | |
Januário et al. | Security challenges in SCADA systems over Wireless Sensor and Actuator Networks | |
EP4045998A1 (en) | Token-based device access restriction systems | |
CN112073431A (zh) | 工控系统网络的安全防御方法及系统 | |
US20230087311A1 (en) | System and method for detection and prevention of cyber attacks at in-vehicle networks | |
Stan et al. | On the security of mil-std-1553 communication bus | |
CN113901478B (zh) | 一种通信安全验证的方法、装置、设备及存储介质 | |
US20220019669A1 (en) | Information processing device | |
CN112713996A (zh) | 基于区块链的故障验证方法、服务器和终端 | |
JP6468133B2 (ja) | 車載ネットワークシステム | |
CN106650459B (zh) | 维护分布式存储系统数据可信的系统及方法 | |
Kopetz et al. | Dependability | |
CN111556024B (zh) | 一种反向接入控制系统及方法 | |
Koopman et al. | Integrity in embedded control networks | |
Stübs | Towards emergent security in low-latency smart grids with distributed control | |
Humayed | Securing CAN-based cyber-physical systems | |
Qu et al. | Security verification of 1553B bus components used in aerospace | |
CN111343129A (zh) | 一种防御协议组网被破解的方法和设备 | |
CN111988333B (zh) | 一种代理软件工作异常检测方法、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |