CN114238980B - 一种工控设备漏洞挖掘方法、系统、设备及存储介质 - Google Patents
一种工控设备漏洞挖掘方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN114238980B CN114238980B CN202111433728.XA CN202111433728A CN114238980B CN 114238980 B CN114238980 B CN 114238980B CN 202111433728 A CN202111433728 A CN 202111433728A CN 114238980 B CN114238980 B CN 114238980B
- Authority
- CN
- China
- Prior art keywords
- service data
- application program
- industrial control
- control equipment
- source code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及漏洞分析技术领域,具体涉及一种工控设备漏洞挖掘方法、系统、设备及存储介质。方法包括获取工控设备的应用程序源代码和业务数据集;将应用程序源代码导入代码分析模型中,进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。本发明充分考虑了工控设备的应用程序和业务数据的漏洞存在问题,以对漏洞进行针对性的有效挖掘。
Description
技术领域
本发明涉及漏洞分析技术领域,具体涉及一种工控设备漏洞挖掘方法、系统、设备及存储介质。
背景技术
工业控制计算机(工控机),是一种采用总线结构,对生产过程及其机电设备、工艺装备进行检测与控制的工具总称。它具有重要的计算机属性和特征,如:具有计算机CPU、硬盘、内存、外设及接口,并有实时的操作系统、计算能力、控制网络和协议,友好的人机界面等。工控机的主要类别有:IPC(PC总线工业电脑)、PLC(可编程控制系统)、DCS(分散型控制系统)、FCS(现场总线系统)及CNC(数控系统)五种。
工控设备是工控控制系统中的重要组成部分,一般将运用在工控环境下的嵌入式控制设备称为工控设备。为确保工控设备的安全问题,工控设备在投入使用之前会进行安全测试,通过应用漏洞挖掘技术,挖掘工控设备中可能存在的漏洞,以进行漏洞修复,保证安全。漏洞挖掘技术是指对未知漏洞的探索,通过综合应用各种技术和工具,尽可能的找出潜在的漏洞。
通常应用模糊测试的方式来实现漏洞挖掘,模糊测试是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。在应用所述模糊测试挖掘工控设备的漏洞之前,将工控设备进行通信的业务数据随机进行变形,并将变形得到的模糊测试数据随机组合,得到测试数据;将所述测试数据作为输入数据对所述工控设备进行模糊测试,挖掘所述工控设备中的漏洞。
但是上述技术存在缺陷为:现有的模糊测试方式往往通过模拟工控设备的业务数据和工控设备的相互通信来进行漏洞测试,单一地考虑了工控设备的业务数据传输存在漏洞,而忽略了漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处,在动态的数据交互中产生的动态信息和数据也可能漏洞的存在。
发明内容
针对现有技术存在的不足,本发明提供了一种工控设备漏洞挖掘方法、系统、设备及存储介质,其应用时,充分考虑了工控设备的应用程序和业务数据的漏洞存在问题,以对漏洞进行针对性的有效挖掘,避免了实际运行中由于应用程序代码错误或业务数据逻辑错误而导致的工控设备无法正常运行的情况。
第一方面,本发明提供一种工控设备漏洞挖掘方法,包括:
获取工控设备的属性信息和业务数据集;
根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码;
将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;
在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;
将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
基于上述发明内容,通过对工控设备的应用程序源代码进行相应的静态分析和动态分析,可以有效判定工控设备的应用程序源代码是否存在相应的应用程序漏洞;通过对工控设备的业务数据进行相应的逻辑处理和应用程序对接,可以有效判定工控设备的业务数据是否存在相应的业务逻辑漏洞。该方法充分考虑了工控设备的应用程序和业务数据的漏洞存在问题,以对漏洞进行针对性的有效挖掘,避免了实际运行中由于应用程序代码错误或业务数据逻辑错误而导致的工控设备无法正常运行的情况。
在一个可能的设计中,所述获取工控设备的属性信息和业务数据,包括:
获取工控设备的IP地址;
根据IP地址访问工控设备,并采集工控设备的属性信息和业务数据。
在一个可能的设计中,所述代码分析模型采用对抗神经网络模型训练而成,所述对应用程序源代码的文本数据进行静态分析,包括:
提取有效代码段进行分类和模糊聚类处理;
将处理后的有效代码段与漏洞代码数据库中预存的代码段进行检索匹配,若匹配成功,则判定有效代码段存在漏洞。
在一个可能的设计中,所述对应用程序源代码的文本数据进行动态分析,包括:
获取敏感函数对有效代码段进行校正,得到测试代码;
对测试代码进行试运行,若运行失败,则判定有效代码段存在漏洞,并将有效代码段存入漏洞代码数据库中。
在一个可能的设计中,所述根据业务数据集生成业务数据序列,包括:
对业务数据集进行解析,获得业务数据集中各业务数据的业务逻辑,所述业务逻辑用于指示各业务数据在业务数据集中的先后顺序;
依据各业务数据的业务逻辑,将业务数据集中各业务数据进行排序,生成业务数据序列。
在一个可能的设计中,所述对业务数据序列进行模糊处理,得到测试数据序列,包括:
依次获取业务数据序列中的各业务数据,确定各业务数据中的数据字段的个数,并依据数据字段的个数确定各业务数据的数据复杂度;
根据数据复杂度和预设的模糊处理数据变形规则对各业务数据进行数据变形,得到各业务数据变形后的模糊测试数据;
将各模糊测试数据按照对应业务数据的业务逻辑进行排序,生成测试数据序列。
在一个可能的设计中,在判定测试数据序列存在漏洞后,所述方法还包括:将测试数据序列存储至异常数据交互记录数据库中。
第二方面,本发明提供一种工控设备漏洞挖掘系统,所述系统包括:
获取单元,用于获取工控设备的属性信息和业务数据集;
检索单元,用于根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码;
第一判定单元,用于将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;
生成单元,用于在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;
第二判定单元,用于将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
第三方面,本发明提供一种工控设备漏洞挖掘设备,所述设备包括:
存储器,用于存储指令;
处理器,用于读取所述存储器中存储的指令,并根据指令执行上述第一方面中任意一种所述的方法。
第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行上述第一方面中任意一种所述的方法。
第五方面,本发明提供一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行上述第一方面中任意一种所述的方法。
本发明的有益效果为:
本发明通过对工控设备的应用程序源代码进行相应的静态分析和动态分析,可以有效判定工控设备的应用程序源代码是否存在相应的应用程序漏洞;通过对工控设备的业务数据进行相应的逻辑处理和应用程序对接,可以有效判定工控设备的业务数据是否存在相应的业务逻辑漏洞。该方法充分考虑了工控设备的应用程序和业务数据的漏洞存在问题,以对漏洞进行针对性的有效挖掘,避免了实际运行中由于应用程序代码错误或业务数据逻辑错误而导致的工控设备无法正常运行的情况。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的方法步骤示意图;
图2为本发明的系统结构示意图;
图3为本发明的设备构成示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步阐述。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。本文公开的特定结构和功能细节仅用于描述本发明的示例实施例。然而,可用很多备选的形式来体现本发明,并且不应当理解为本发明限制在本文阐述的实施例中。
应当理解,术语第一、第二等仅用于区分描述,而不能理解为指示或暗示相对重要性。尽管本文可以使用术语第一、第二等等来描述各种单元,这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
在下面的描述中提供了特定的细节,以便于对示例实施例的完全理解。然而,本领域普通技术人员应当理解可以在没有这些特定细节的情况下实现示例实施例。例如可以在框图中示出系统,以避免用不必要的细节来使得示例不清楚。在其他实施例中,可以不以非必要的细节来示出众所周知的过程、结构和技术,以避免使得示例实施例不清楚。
实施例1:
本实施例提供一种工控设备漏洞挖掘方法,如图1所示,包括以下步骤:
S101.获取工控设备的属性信息和业务数据集。
具体实施时,可通过获取工控设备IP地址的方式来获得工控设备的属性信息和业务数据集,具体过程包括:获取工控设备的IP地址;然后根据IP地址访问工控设备,并采集工控设备的属性信息和业务数据。属性信息即包含工控设备的类型、型号、软硬件信息等标识信息。
S102.根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码。
具体实施时,通过工控设备的属性信息可以在预置的应用程序源代码数据库中检索获得工控设备对应的应用程序源代码,以便后续根据应用程序源代码进行相应的应用程序漏洞挖掘判定。
S103.将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞。
具体实施时,所述代码分析模型可采用对抗神经网络模型训练而成,以有效提高对应用程序源代码的分析处理效率和准确度,训练数据集尽可能囊括多种类型的工控设备应用程序代码,且训练数据集中的正负样本数据各占一半。
对应用程序源代码的文本数据进行静态分析的过程包括:提取有效代码段进行分类和模糊聚类处理;将处理后的有效代码段与漏洞代码数据库中预存的代码段进行检索匹配,若匹配成功,则判定有效代码段存在漏洞。提取有效代码段需要去除应用程序源代码文本数据中的空格、注释等,得到所需的有效代码段。对有效代码段进行分类和模糊聚类处理便于对有效代码段进行相应的分类检索匹配,提高检索匹配的效率和精准度。
对应用程序源代码的文本数据进行动态分析的过程包括:获取敏感函数对有效代码段进行校正,得到测试代码;对测试代码进行试运行,若运行失败,则判定有效代码段存在漏洞,并将有效代码段存入漏洞代码数据库中。存入漏洞代码数据库中的有效代码段可用于后续应用程序源代码的静态分析使用。
S104.在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列。
具体实施时,根据业务数据集生成业务数据序列的过程具体包括:
对业务数据集进行解析,获得业务数据集中各业务数据的业务逻辑,所述业务逻辑用于指示各业务数据在业务数据集中的先后顺序;
依据各业务数据的业务逻辑,将业务数据集中各业务数据进行排序,生成业务数据序列。
对业务数据序列进行模糊处理,得到测试数据序列的具体过程包括:
依次获取业务数据序列中的各业务数据,确定各业务数据中的数据字段的个数,并依据数据字段的个数确定各业务数据的数据复杂度;
根据数据复杂度和预设的模糊处理数据变形规则对各业务数据进行数据变形,得到各业务数据变形后的模糊测试数据;
将各模糊测试数据按照对应业务数据的业务逻辑进行排序,生成测试数据序列。
S105.将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
具体实施时,通过将测试数据序列与应用程序源代码进行通信对接,根据相应的对接运行的结果就可以判定测试数据序列是否存在漏洞,如果没有得到相应的反应数据或者得到的反应数据超过阈值范围(如:工控设备的输出接口只有5个,而测试数据序列中设置了8行并行数据,超过工控设备本身的硬件设置),就可以判定测试数据序列存在漏洞。方法充分考虑了工控设备的应用程序和业务数据的漏洞存在问题,以对漏洞进行针对性的有效挖掘,避免了实际运行中由于应用程序代码错误或业务数据逻辑错误而导致的工控设备无法正常运行的情况。
实施例2:
本实施例提供一种工控设备漏洞挖掘系统,如图2所示,包括:
获取单元,用于获取工控设备的属性信息和业务数据集;
检索单元,用于根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码;
第一判定单元,用于将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;
生成单元,用于在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;
第二判定单元,用于将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
实施例3:
本实施例提供一种工控设备漏洞挖掘设备,如图3所示,在硬件层面,包括:
存储器,用于存储指令;
处理器,用于读取所述存储器中存储的指令,并根据指令执行实施例1中所述的工控设备漏洞挖掘方法。
可选地,该计算机设备还包括内部总线和通讯接口。处理器、存储器和通讯接口可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(Extended Industry Standard Architecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。
所述存储器可以但不限于包括随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、闪存(Flash Memory)、先进先出存储器(First InputFirst Output,FIFO)和/或先进后出存储器(First In Last Out,FILO)等。所述处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
实施例4:
本实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行实施例1中所述的工控设备漏洞挖掘方法。其中,所述计算机可读存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
实施例5:
本实施例提供一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行实施例1中所述的工控设备漏洞挖掘方法。其中,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种工控设备漏洞挖掘方法,其特征在于,包括:
获取工控设备的属性信息和业务数据集;
根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码;
将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;所述代码分析模型采用对抗神经网络模型训练而成,所述对应用程序源代码的文本数据进行静态分析,包括:
提取有效代码段进行分类和模糊聚类处理;
将处理后的有效代码段与漏洞代码数据库中预存的代码段进行检索匹配,若匹配成功,则判定有效代码段存在漏洞;
所述对应用程序源代码的文本数据进行动态分析,包括:
获取敏感函数对有效代码段进行校正,得到测试代码;
对测试代码进行试运行,若运行失败,则判定有效代码段存在漏洞,并将有效代码段存入漏洞代码数据库中;
在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;所述根据业务数据集生成业务数据序列,包括:
对业务数据集进行解析,获得业务数据集中各业务数据的业务逻辑,所述业务逻辑用于指示各业务数据在业务数据集中的先后顺序;
依据各业务数据的业务逻辑,将业务数据集中各业务数据进行排序,生成业务数据序列;
将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
2.根据权利要求1所述的一种工控设备漏洞挖掘方法,其特征在于,所述获取工控设备的属性信息和业务数据集 ,包括:
获取工控设备的IP地址;
根据IP地址访问工控设备,并采集工控设备的属性信息和业务数据集 。
3.根据权利要求1所述的一种工控设备漏洞挖掘方法,其特征在于,所述对业务数据序列进行模糊处理,得到测试数据序列,包括:
依次获取业务数据序列中的各业务数据,确定各业务数据中的数据字段的个数,并依据数据字段的个数确定各业务数据的数据复杂度;
根据数据复杂度和预设的模糊处理数据变形规则对各业务数据进行数据变形,得到各业务数据变形后的模糊测试数据;
将各模糊测试数据按照对应业务数据的业务逻辑进行排序,生成测试数据序列。
4.根据权利要求1所述的一种工控设备漏洞挖掘方法,其特征在于,在判定测试数据序列存在漏洞后,所述方法还包括:将测试数据序列存储至异常数据交互记录数据库中。
5.一种工控设备漏洞挖掘系统,其特征在于,包括:
获取单元,用于获取工控设备的属性信息和业务数据集;
检索单元,用于根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码;
第一判定单元,用于将应用程序源代码导入预设的采用对抗神经网络模型训练而成的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;在对应用程序源代码的文本数据进行静态分析时,具体用于提取有效代码段进行分类和模糊聚类处理;将处理后的有效代码段与漏洞代码数据库中预存的代码段进行检索匹配,若匹配成功,则判定有效代码段存在漏洞;在对应用程序源代码的文本数据进行动态分析时,具体用于获取敏感函数对有效代码段进行校正,得到测试代码;对测试代码进行试运行,若运行失败,则判定有效代码段存在漏洞,并将有效代码段存入漏洞代码数据库中;
生成单元,用于在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;在根据业务数据集生成业务数据序列时,具体用于对业务数据集进行解析,获得业务数据集中各业务数据的业务逻辑,所述业务逻辑用于指示各业务数据在业务数据集中的先后顺序;依据各业务数据的业务逻辑,将业务数据集中各业务数据进行排序,生成业务数据序列;
第二判定单元,用于将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
6.一种工控设备漏洞挖掘设备,其特征在于,包括:
存储器,用于存储指令;
处理器,用于读取所述存储器中存储的指令,并根据指令执行权利要求1-4任意一项所述的方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行权利要求1-4任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111433728.XA CN114238980B (zh) | 2021-11-29 | 2021-11-29 | 一种工控设备漏洞挖掘方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111433728.XA CN114238980B (zh) | 2021-11-29 | 2021-11-29 | 一种工控设备漏洞挖掘方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114238980A CN114238980A (zh) | 2022-03-25 |
CN114238980B true CN114238980B (zh) | 2022-11-25 |
Family
ID=80751832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111433728.XA Active CN114238980B (zh) | 2021-11-29 | 2021-11-29 | 一种工控设备漏洞挖掘方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114238980B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115033881B (zh) * | 2022-08-12 | 2022-12-09 | 中国电子科技集团公司第三十研究所 | Plc控制器病毒检测方法、装置、设备及存储介质 |
CN115118753A (zh) * | 2022-08-26 | 2022-09-27 | 塬数科技(无锡)有限公司 | 一种数据管理系统及工业现场服务器 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106230857A (zh) * | 2016-08-30 | 2016-12-14 | 上海新华控制技术(集团)有限公司 | 一种面向工控系统的主动式漏洞检测系统和检测方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10764319B2 (en) * | 2017-10-05 | 2020-09-01 | Honeywell International Inc. | Intelligent automated security vulnerability detection and analysis for industrial internet of things (IIOT) devices |
CN108509797A (zh) * | 2018-02-23 | 2018-09-07 | 福州恒奥信息科技有限公司 | 基于模糊测试的工控系统漏洞挖掘方法、装置及修复方法 |
CN113704767A (zh) * | 2021-08-10 | 2021-11-26 | 北京凌云信安科技有限公司 | 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统 |
-
2021
- 2021-11-29 CN CN202111433728.XA patent/CN114238980B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106230857A (zh) * | 2016-08-30 | 2016-12-14 | 上海新华控制技术(集团)有限公司 | 一种面向工控系统的主动式漏洞检测系统和检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114238980A (zh) | 2022-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114238980B (zh) | 一种工控设备漏洞挖掘方法、系统、设备及存储介质 | |
US8645761B2 (en) | Precise fault localization | |
CN114491566B (zh) | 一种基于代码相似性的模糊测试方法、装置及存储介质 | |
RadhaKrishna | Design and analysis of novel kernel measure for software fault localization | |
CN115098292A (zh) | 应用程序崩溃根原因识别方法、装置及电子设备 | |
Zhang et al. | Research of alarm correlations based on static defect detection | |
CN113328914B (zh) | 工控协议的模糊测试方法、装置、存储介质及处理器 | |
CN115795489B (zh) | 一种基于硬件级进程跟踪的软件漏洞静态分析方法及装置 | |
CN113392016B (zh) | 对程序异常情况处理的规约生成方法、装置、设备及介质 | |
US11526162B2 (en) | Method for detecting abnormal event and apparatus implementing the same method | |
CN111752819A (zh) | 一种异常监控方法、装置、系统、设备和存储介质 | |
RU168346U1 (ru) | Устройство выявления уязвимостей | |
CN110633204B (zh) | 一种程序缺陷检测方法及装置 | |
CN113051582A (zh) | 一种计算机软件技术开发调试系统 | |
Kim et al. | Source code analysis for static prediction of dynamic memory usage | |
CN116383834B (zh) | 针对源码漏洞检测工具异常的检测方法以及相关设备 | |
Duque-Torres | Selecting and Constraining Metamorphic Relations | |
CN111881128B (zh) | 大数据回归验证方法及大数据回归验证装置 | |
CN118153048A (zh) | 代码审计方法、装置、终端设备及存储介质 | |
CN117520201A (zh) | 一种逆向模糊测试方法、装置、电子设备及存储介质 | |
CN113554154A (zh) | 一种卷积运算方法、装置、设备及存储介质 | |
CN116955189A (zh) | 一种用户界面自动化测试方法、装置、设备及存储介质 | |
Li et al. | A model based program comparison test method | |
CN115757119A (zh) | 程序崩溃原因确定方法及装置 | |
CN118524003A (zh) | 一种基于指令行为的物联网固件故障根因筛选方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |