CN114285599A - 基于控制器深度内存仿真的工控蜜罐构建方法及工控蜜罐 - Google Patents
基于控制器深度内存仿真的工控蜜罐构建方法及工控蜜罐 Download PDFInfo
- Publication number
- CN114285599A CN114285599A CN202111395042.6A CN202111395042A CN114285599A CN 114285599 A CN114285599 A CN 114285599A CN 202111395042 A CN202111395042 A CN 202111395042A CN 114285599 A CN114285599 A CN 114285599A
- Authority
- CN
- China
- Prior art keywords
- memory
- industrial control
- industrial
- controller
- plc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明属于工控系统防御技术领域,特别涉及一种基于控制器深度内存仿真的工控蜜罐构建方法及工控蜜罐,收集工控系统上位机和工业控制器PLC之间的通信数据,解析获取通信数据中的协议相关数据;依据工程配置文件和协议相关数据来构建PLC虚拟内存仿真器;并建立用于模拟工控系统控制逻辑及其变化过程的工控内存数据模型,生成相关内存配置文件添加到内存配置文件库中;利用对应内存配置文件将工控系统控制逻辑及其变化过程映射到PLC虚拟内存仿真器中,通过PLC虚拟内存仿真器模拟控制逻辑动态变化来应对攻击者请求。本发明能够提高工控蜜罐系统仿真模拟功能,有效避免攻击者识别,便于捕获更多、更复杂的工控系统攻击行为,保证工控系统的安全稳定性。
Description
技术领域
本发明属于工控系统防御技术领域,特别涉及一种基于控制器深度内存仿真的工控蜜罐构建方法及工控蜜罐。
背景技术
工业控制系统广泛应用于发电、输配电、石油化工、油气传输、智能制造炼油和海水淡化等关键基础设施领域。而随着工业4.0的发展,这些原本隔离的系统开始直接或间接的接入了互联网。由于薄弱的安全措施和重要的军事、经济价值,工业控制系统迅速成为网络攻击的重要目标,面临着越来越大的网络攻击威胁。工业控制器,即可编程逻辑控制器(PLC)作为工业控制系统的大脑,是一种专门用于工业控制的计算机,通过其上运行的控制逻辑代码控制整个系统的运行,PLC代码的安全直接管关系到整个工业控制系统的安全。而现有的蜜罐防御技术主要虚拟的对象则是PLC。蜜罐防御技术是一类重要的欺骗防御技术,旨在检测,转移或以某种方式抵消对未经授权使用工控系统的尝试,主要用于研究面临的威胁和抵御的方法,在真实工控场景的防御中起着非常重要的作用。对于蜜罐来说,不被攻击者识别才能最大限度的发挥作用。因此在构建蜜罐时,如何更好的欺骗攻击者是设计时非常重要的一环。
工控蜜罐的构建往往是以PLC为虚拟化的对象,通过模拟真实PLC的协议栈、私有协议交互、其他服务等以诱骗攻击者发起攻击,进而捕获分析。目前现有的工控蜜罐的构建方法对于PLC私有协议的理解有限,无法模拟真实PLC的深层交互,而且无法对攻击者请求的语义理解和执行,并且没有内存数据模型的支持导致现有的工控蜜罐的数据都是恒定不变的,很容易就被识别;此外,现有的工控蜜罐缺乏对PLC内存的建模和对攻击者上传的恶意逻辑的执行,因此,无法应对并处理复杂的攻击。
发明内容
为此,本发明提供一种基于控制器深度内存仿真的工控蜜罐构建方法及工控蜜罐,通过模拟真实PLC内存结构及控制逻辑,大幅度提高工控蜜罐系统仿真模拟功能,有效避免攻击者识别,便于捕获更多、更复杂的工控系统攻击行为,保证工控系统的安全稳定性。
按照本发明所提供的设计方案,一种基于控制器深度内存仿真的工控蜜罐构建方法,包含如下内容:
收集工控系统上位机和工业控制器PLC之间的通信数据,并通过解析获取通信数据中的协议相关数据;
依据工程配置文件和协议相关数据分析工业控制器PLC内存结构,并构建用于仿真模拟工业控制器PLC内存结构的PLC虚拟内存仿真器;
在PLC虚拟内存仿真器中构建用于模拟工控系统控制逻辑及其变化过程的工控内存数据模型,生成内存配置文件并添加至内存配置文件库中;利用内存配置文件将工控系统控制逻辑及其变化过程映射到PLC虚拟内存仿真器中,通过PLC虚拟内存仿真器模拟控制逻辑动态变化来应对攻击者请求。
作为本发明基于控制器深度内存仿真的工控蜜罐构建方法,进一步地,利用网络抓包工具抓取上位机和工业控制器PLC之间的通信流量包,通过分析来初步划分通信流量包中协议特征,该协议特征至少包含:协议字段、语义及协议数据;并利用反编译工具对上位机软件进行静态逆向分析和动态调试,根据协议特征并通过寻找协议解析库文件来解码通信流量包中协议相关数据,该协议相关数据至少包含:协议字段划分及功能码语义。
作为本发明基于控制器深度内存仿真的工控蜜罐构建方法,进一步地,分析工业控制器PLC内存结构中,使用私有协议遍历可读地址空间,通过模拟客户端发送读功能数据包来获取可读的所有虚拟内存范围数据;并利用网络抓包工具抓取工程配置文件下发过程中的配置数据,通过分析配置文件来获取与控制器PLC虚拟内存关系,其中,配置数据包含:关键内存数据地址映射及分布。
作为本发明基于控制器深度内存仿真的工控蜜罐构建方法,进一步地,工控内存数据模型中,利用编程语言来仿真模拟工控系统内的数据模型,使内存数据模型与虚拟内存仿真器关联,动态调整运行过程中的虚拟内存仿真器的相关I/O及暂存区。
作为本发明基于控制器深度内存仿真的工控蜜罐构建方法,进一步地,通过分析工业控制器PLC控制逻辑传输过程,提取其控制逻辑代码和二进制字节映射关系,利用该映射关系通过编译器编译执行,将控制逻辑执行的相关操作内存区域映射到虚拟内存仿真器中。
进一步地,本发明还提供一种基于控制器深度内存仿真的工控蜜罐,包含:执行器及虚拟内存仿真器,其中,
执行器,用于针对攻击者请求进行解析,获取其请求语义信息;
虚拟内存仿真器,用于针对攻击者请求的语义信息,从内存配置文件库中选择内存配置文件,并通过仿真模拟真实工业控制器PLC内存结构来应对攻击者请求的不同层次内存操作。
作为本发明基于控制器深度内存仿真的工控蜜罐,进一步地,所述内存配置文件库存储有预先设置的不同工业控制器PLC内存结构及分布信息。
作为本发明基于控制器深度内存仿真的工控蜜罐构建方法,进一步地,还包含:与执行器和虚拟内存仿真器两者相连用于记录两者运行日志的日志记录器。
作为本发明基于控制器深度内存仿真的工控蜜罐构建方法,进一步地,还包含:用于接收攻击者请求并向执行器和/或日志记录器分发相应服务的请求分发器。
本发明的有益效果:
本发明针对工控系统应用场景的特点,从攻击者的视角出发构建PLC的虚拟内存结构,同时辅助以深度协议仿真和请求执行,极大程度上提高蜜罐的仿真度;同时,从完整性的角度出发,模拟内存数据模型和控制逻辑解析与虚拟执行,进一步降低被攻击者识别的可能性,同时也为捕获复杂模式攻击提供条件,为工控系统安全稳定性运行提供保障,具有较好的应用前景。
附图说明:
图1为实施例中基于控制器深度内存仿真的工控蜜罐构建方法流程示意;
图2为实施例中工控蜜罐系统工作原理示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
本发明实施例,提供一种基于控制器深度内存仿真的工控蜜罐构建方法,参见图1所示,包含如下内容:
S101、收集工控系统上位机和工业控制器PLC之间的通信数据,并通过解析获取通信数据中的协议相关数据;
S102、依据工程配置文件和协议相关数据分析工业控制器PLC内存结构,并构建用于仿真模拟工业控制器PLC内存结构的PLC虚拟内存仿真器;
S103、在PLC虚拟内存仿真器中构建用于模拟工控系统控制逻辑及其变化过程的工控内存数据模型,生成内存配置文件并添加至内存配置文件库中;利用内存配置文件将工控系统控制逻辑及其变化过程映射到PLC虚拟内存仿真器中,通过PLC虚拟内存仿真器模拟控制逻辑动态变化来应对攻击者请求。
本案实施例中,通过对PLC的协议进行深度分析,以解析协议完整信息;并结合工程配置文件和协议分析对PLC的内存分布、关键内存地址进行解析,构建PLC虚拟内存仿真器;建立内存数据变化模型,以模拟特定工业过程的变化,进而将相应的变化映射至特定的仿真虚拟内存区域,构建工控内存数据模型;利用控制逻辑和传输数据包中二进制字节码的映射关系,实现控制逻辑的解析、还原并实时执行;基于相关模型和器件来构建完整的蜜罐,能够大幅度提高工控蜜罐系统的仿真度和功能,使其很难被攻击者识别的同时,还能捕获更多、更复杂的攻击,能够更好地起到工控系统防御效果。
作为本发明实施例中基于控制器深度内存仿真的工控蜜罐构建方法,进一步地,利用网络抓包工具抓取上位机和工业控制器PLC之间的通信流量包,通过分析来初步划分通信流量包中协议特征,该协议特征至少包含:协议字段、语义及协议数据;并利用反编译工具对上位机软件进行静态逆向分析和动态调试,根据协议特征并通过寻找协议解析库文件来解码通信流量包中协议相关数据,该协议相关数据至少包含:协议字段划分及功能码语义。
可采用自动化序列比对和人工分析结合的方法,通过Wireshark等网络抓包工具抓取大量上位机和PLC的通信流量包,利用序列比对算法进行初步分析,结合人工分析,初步划分协议字段、语义和相关信息。然后使用IDA和Dnspy等反编译工具分别对上位机软件进行静态逆向分析和动态调试,根据步骤S11中的部分特征,寻找编程软件中涉及协议解析的库文件,然后解码出协议精确的字段划分和功能码语义等信息。
作为本发明实施例中基于控制器深度内存仿真的工控蜜罐构建方法,进一步地,分析工业控制器PLC内存结构中,使用私有协议遍历可读地址空间,通过模拟客户端发送读功能数据包来获取可读的所有虚拟内存范围数据;并利用网络抓包工具抓取工程配置文件下发过程中的配置数据,通过分析配置文件来获取与控制器PLC虚拟内存关系,其中,配置数据包含:关键内存数据地址映射及分布。
可使用私有协议的读功能码/操作来遍历可读的地址空间,使用Python等编程语言模拟客户端发送读功能的数据包来获取可读的所有虚拟内存范围的数据如0x00000000-0xffffffff。以施耐德M221可编程逻辑控制器所使用的协议为例,其协议读取输入输出区的功能码为0x74,可指定读取地址,因此可以直接读取并转储全空间的虚拟内存数据。使用Wireshark等网络抓包工具抓取工程文件下发过程中的配置文件数据,分析配置文件以找出它与控制器虚拟内存的关系,因为配置文件中定义有关键内存数据地址的映射和分布。
作为本发明实施例中基于控制器深度内存仿真的工控蜜罐构建方法,进一步地,工控内存数据模型中,利用编程语言来仿真模拟工控系统内的数据模型,使内存数据模型与虚拟内存仿真器关联,动态调整运行过程中的虚拟内存仿真器的相关I/O及暂存区。
内存数据变化模型,可使用Python等编程语言对典型的工业控制系统数据模型进行仿真模拟,如TE模型、水处理系统、精馏塔系统模型等,将模型和虚拟内存仿真器建立关联,使虚拟内存仿真器的相关I/O、暂存区能够和真实运行中的工业控制系统一样变化,以起到仿真模拟的真实效果。
作为本发明实施例中基于控制器深度内存仿真的工控蜜罐构建方法,进一步地,通过分析工业控制器PLC控制逻辑传输过程,提取其控制逻辑代码和二进制字节映射关系,利用该映射关系通过编译器编译执行,将控制逻辑执行的相关操作内存区域映射到虚拟内存仿真器中。
分析PLC 控制逻辑的传输过程,通过研究真实控制逻辑代码和二进制字节码的映射关系,以构建完整的控制逻辑和二进制字节码的映射关系;利用该映射关系,可以将二进制格式的控制逻辑数据还原为符合IEC61131-3标准的编程语言,如ST语言。进而使用MATIEC预处理,然后使用G++编译器编译之后进行虚拟执行,并将相关执行所操作的内存区域链接到虚拟内存仿真器中。
进一步地,基于上述的方法,本发明实施例还提供一种基于控制器深度内存仿真的工控蜜罐,包含:执行器及虚拟内存仿真器,其中,
执行器,用于针对攻击者请求进行解析,获取其请求语义信息;
虚拟内存仿真器,用于针对攻击者请求的语义信息,从内存配置文件库中选择内存配置文件,并通过仿真模拟真实工业控制器PLC内存结构来应对攻击者请求的不同层次内存操作。
通过对工控系统中的控制器进行深入的分析和研究,提取并解析其使用的私有协议格式、语义、关键功能码;通过对协议的分析,进一步利用协议来转储控制器的虚拟内存空间,辅以对工程文件中配置文件的分析进一步得到虚拟内存的地址和分布,从而实现对PLC虚拟内存结构的模拟仿真;利用构建的内存数据模型和控制逻辑虚拟执行功能动态变化仿真虚拟内存,极大程度上提高了蜜罐系统的仿真度和识别难度,并且扩大了支持捕获的攻击类型,包括针对不同内存区域的复杂攻击,起到更好的工控系统防御攻击效果。
作为本发明实施例中基于控制器深度内存仿真的工控蜜罐,进一步地,所述内存配置文件库存储有预先设置的不同工业控制器PLC内存结构及分布信息。进一步地,还包含:与执行器和虚拟内存仿真器两者相连用于记录两者运行日志的日志记录器。进一步地,还包含:用于接收攻击者请求并向执行器和/或日志记录器分发相应服务的请求分发器。
参见图2所示,蜜罐系统中包含:请求分发器、PLC深度协议解析与请求执行器、PLC虚拟内存仿真器、日志记录器及内存配置文件库。其中,请求分发器用于接收请求并进行服务分发;所述PLC深度协议解析与请求执行器用于根据协议字段划分和语义理解来实现攻击者请求的深度解析,通过理解攻击者的请求语义做进一步执行;所述PLC虚拟内存仿真器则是根据选择的内存配置文件仿真模拟真实PLC的内存结构,以应对攻击者不同层次的内存操作;所述日志记录器则与请求分发器、PLC深度协议解析与请求执行器、PLC虚拟内存仿真器相连,用于记录各个环节的运行日志和数据;所述内存配置文件库用于存储预先得到的不同PLC的内存架构、分布等信息。上述器件串并联来构建基于对控制器虚拟内存结构深度仿真的工控蜜罐系统,极大程度上提高蜜罐仿真度和识别难度,并且扩大支持捕获的攻击类型,包括针对不同内存区域的复杂攻击,有效保证工控系统安全性和稳定性,便于实际工控场景的部署和应用。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
基于上述的方法和/或系统,本发明实施例还提供一种服务器,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述的方法。
基于上述的方法和/或系统,本发明实施例还提供一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现上述的方法。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种基于控制器深度内存仿真的工控蜜罐构建方法,其特征在于,包含如下内容:
收集工控系统上位机和工业控制器PLC之间的通信数据,并通过解析获取通信数据中的协议相关数据;
依据工程配置文件和协议相关数据分析工业控制器PLC内存结构,并构建用于仿真模拟工业控制器PLC内存结构的PLC虚拟内存仿真器;
在PLC虚拟内存仿真器中建立用于模拟工控系统控制逻辑及其变化过程的工控内存数据模型,生成内存配置文件并添加至内存配置文件库中;利用对应的内存配置文件将工控系统控制逻辑及其变化过程映射到PLC虚拟内存仿真器中,通过PLC虚拟内存仿真器模拟控制逻辑动态变化来应对攻击者请求。
2.根据权利要求1所述的基于控制器深度内存仿真的工控蜜罐构建方法,其特征在于,利用网络抓包工具抓取上位机和工业控制器PLC之间的通信流量包,通过分析来初步划分通信流量包中协议特征,该协议特征至少包含:协议字段、语义及协议数据;并利用反编译工具对上位机软件进行静态逆向分析和动态调试,根据协议特征并通过寻找协议解析库文件来解码通信流量包中协议相关数据,该协议相关数据至少包含:协议字段划分及功能码语义。
3.根据权利要求1所述的基于控制器深度内存仿真的工控蜜罐构建方法,其特征在于,分析工业控制器PLC内存结构中,使用私有协议遍历可读地址空间,通过模拟客户端发送读功能数据包来获取可读的所有虚拟内存范围数据;并利用网络抓包工具抓取工程配置文件下发过程中的配置数据,通过分析配置文件来获取与控制器PLC虚拟内存关系,其中,配置数据包含:关键内存数据地址映射及分布。
4.根据权利要求1所述的基于控制器深度内存仿真的工控蜜罐构建方法,其特征在于,工控内存数据模型中,利用编程语言来仿真模拟工控系统内的数据模型,使内存数据模型与虚拟内存仿真器关联,动态调整运行过程中的虚拟内存仿真器的相关I/O及暂存区。
5.根据权利要求1或4所述的基于控制器深度内存仿真的工控蜜罐构建方法,其特征在于,通过分析工业控制器PLC控制逻辑传输过程,提取其控制逻辑代码和二进制字节映射关系,利用该映射关系通过编译器编译执行,将控制逻辑执行的相关操作内存区域映射到虚拟内存仿真器中。
6.一种基于控制器深度内存仿真的工控蜜罐,其特征在于,包含:执行器及虚拟内存仿真器,其中,
执行器,用于针对攻击者请求进行解析,获取其请求语义信息;
虚拟内存仿真器,用于针对攻击者请求的语义信息,从内存配置文件库中选择内存配置文件,并通过仿真模拟真实工业控制器PLC内存结构来应对攻击者请求的不同层次内存操作。
7.根据权利要求6所述的基于控制器深度内存仿真的工控蜜罐,其特征在于,所述内存配置文件库存储有预先设置的不同工业控制器PLC内存结构及分布信息。
8.根据权利要求6所述的基于控制器深度内存仿真的工控蜜罐,其特征在于,还包含:与执行器和虚拟内存仿真器两者相连用于记录两者运行日志的日志记录器。
9.根据权利要求8所述的基于控制器深度内存仿真的工控蜜罐,其特征在于,还包含:用于接收攻击者请求并向执行器和/或日志记录器分发相应服务的请求分发器。
10.一种计算机处理设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器执行权利要求1~5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111395042.6A CN114285599B (zh) | 2021-11-23 | 2021-11-23 | 基于控制器深度内存仿真的工控蜜罐构建方法及工控蜜罐 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111395042.6A CN114285599B (zh) | 2021-11-23 | 2021-11-23 | 基于控制器深度内存仿真的工控蜜罐构建方法及工控蜜罐 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114285599A true CN114285599A (zh) | 2022-04-05 |
CN114285599B CN114285599B (zh) | 2023-08-01 |
Family
ID=80869757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111395042.6A Active CN114285599B (zh) | 2021-11-23 | 2021-11-23 | 基于控制器深度内存仿真的工控蜜罐构建方法及工控蜜罐 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114285599B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826938A (zh) * | 2022-04-20 | 2022-07-29 | 国家工业信息安全发展研究中心 | 一种通信协议仿真的实现方法 |
CN115733835A (zh) * | 2023-01-10 | 2023-03-03 | 南京科讯次元信息科技有限公司 | 一种单向超大文件传输数据处理系统 |
CN117041362A (zh) * | 2023-08-17 | 2023-11-10 | 浙江大学 | 一种针对工控协议语义逆向结果的校验方法及系统 |
CN117111489A (zh) * | 2023-08-25 | 2023-11-24 | 哈尔滨工程大学 | 一种plc设备的仿真方法、存储介质和电子设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104169819A (zh) * | 2012-03-15 | 2014-11-26 | 欧姆龙株式会社 | Plc模拟系统、plc模拟器、记录介质以及模拟方法 |
CN105807631A (zh) * | 2016-03-08 | 2016-07-27 | 北京工业大学 | 基于plc仿真的工控入侵检测方法和入侵检测系统 |
EP3349082A1 (de) * | 2017-01-16 | 2018-07-18 | Siemens Aktiengesellschaft | System und simulator zur abschaltbaren simulation von anlagen oder maschinen innerhalb von speicherprogrammierbaren steuerungen |
CN110990115A (zh) * | 2019-11-21 | 2020-04-10 | 博智安全科技股份有限公司 | 针对蜜罐的容器化部署管理系统及其方法 |
CN111025933A (zh) * | 2019-11-12 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 工控系统中的plc仿真装置、方法、电子设备及存储介质 |
CN111308958A (zh) * | 2019-11-14 | 2020-06-19 | 广州安加互联科技有限公司 | 一种基于蜜罐技术的cnc设备仿真方法、系统和工控蜜罐 |
CN112054996A (zh) * | 2020-08-05 | 2020-12-08 | 杭州木链物联网科技有限公司 | 一种蜜罐系统的攻击数据获取方法、装置 |
CN112650077A (zh) * | 2020-12-11 | 2021-04-13 | 中国科学院信息工程研究所 | 基于工控业务仿真的plc蜜罐系统、实现方法及仿真设备 |
-
2021
- 2021-11-23 CN CN202111395042.6A patent/CN114285599B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104169819A (zh) * | 2012-03-15 | 2014-11-26 | 欧姆龙株式会社 | Plc模拟系统、plc模拟器、记录介质以及模拟方法 |
CN105807631A (zh) * | 2016-03-08 | 2016-07-27 | 北京工业大学 | 基于plc仿真的工控入侵检测方法和入侵检测系统 |
EP3349082A1 (de) * | 2017-01-16 | 2018-07-18 | Siemens Aktiengesellschaft | System und simulator zur abschaltbaren simulation von anlagen oder maschinen innerhalb von speicherprogrammierbaren steuerungen |
CN111025933A (zh) * | 2019-11-12 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 工控系统中的plc仿真装置、方法、电子设备及存储介质 |
CN111308958A (zh) * | 2019-11-14 | 2020-06-19 | 广州安加互联科技有限公司 | 一种基于蜜罐技术的cnc设备仿真方法、系统和工控蜜罐 |
CN110990115A (zh) * | 2019-11-21 | 2020-04-10 | 博智安全科技股份有限公司 | 针对蜜罐的容器化部署管理系统及其方法 |
CN112054996A (zh) * | 2020-08-05 | 2020-12-08 | 杭州木链物联网科技有限公司 | 一种蜜罐系统的攻击数据获取方法、装置 |
CN112650077A (zh) * | 2020-12-11 | 2021-04-13 | 中国科学院信息工程研究所 | 基于工控业务仿真的plc蜜罐系统、实现方法及仿真设备 |
Non-Patent Citations (2)
Title |
---|
YANGYANG GENG ET AL: "A survey of industrial control system testbeds", 《IOP CONFERENCE SERIES: MATERIALS SCIENCE AND ENGINEERING》 * |
曹烈铭;: "基于PLC技术的工业自动化控制实现", 设备管理与维修, no. 04 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826938A (zh) * | 2022-04-20 | 2022-07-29 | 国家工业信息安全发展研究中心 | 一种通信协议仿真的实现方法 |
CN114826938B (zh) * | 2022-04-20 | 2022-11-11 | 国家工业信息安全发展研究中心 | 一种通信协议仿真的实现方法 |
CN115733835A (zh) * | 2023-01-10 | 2023-03-03 | 南京科讯次元信息科技有限公司 | 一种单向超大文件传输数据处理系统 |
CN117041362A (zh) * | 2023-08-17 | 2023-11-10 | 浙江大学 | 一种针对工控协议语义逆向结果的校验方法及系统 |
CN117041362B (zh) * | 2023-08-17 | 2024-04-23 | 浙江大学 | 一种针对工控协议语义逆向结果的校验方法及系统 |
CN117111489A (zh) * | 2023-08-25 | 2023-11-24 | 哈尔滨工程大学 | 一种plc设备的仿真方法、存储介质和电子设备 |
CN117111489B (zh) * | 2023-08-25 | 2024-05-17 | 哈尔滨工程大学 | 一种plc设备的仿真方法、存储介质和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114285599B (zh) | 2023-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114285599B (zh) | 基于控制器深度内存仿真的工控蜜罐构建方法及工控蜜罐 | |
CN107659543B (zh) | 面向云平台apt攻击的防护方法 | |
CN108600193B (zh) | 一种基于机器学习的工控蜜罐识别方法 | |
Alves et al. | OpenPLC: An IEC 61,131–3 compliant open source industrial controller for cyber security research | |
CN107070929A (zh) | 一种工控网络蜜罐系统 | |
CN107817756A (zh) | 网络化分布式数控系统靶场设计方法 | |
CN112054996B (zh) | 一种蜜罐系统的攻击数据获取方法、装置 | |
CN111343174B (zh) | 一种智能学习式自应答工业互联网蜜罐诱导方法及系统 | |
CN112968798B (zh) | 适用于电力工控靶场平台的虚实网络环境自动生成方法 | |
CN112650077A (zh) | 基于工控业务仿真的plc蜜罐系统、实现方法及仿真设备 | |
Formby et al. | Lowering the barriers to industrial control system security with {GRFICS} | |
Gokhale et al. | Industrial Control Systems Honeypot: A Formal Analysis of Conpot. | |
CN114584359A (zh) | 安全诱捕方法、装置和计算机设备 | |
Lupia et al. | ICS Honeypot Interactions: A Latitudinal Study | |
CN108833333A (zh) | 一种基于dcs分布式控制的蜜罐系统 | |
Khan et al. | Lightweight testbed for cybersecurity experiments in scada-based systems | |
Feng et al. | A New Scheme of BACnet Protocol Based on HCPN Security Evaluation Method | |
CN113542204B (zh) | 防护规则生成方法、装置和存储介质 | |
CN111431865B (zh) | 一种网络深度威胁检测方法 | |
Bai et al. | DSS: discrepancy-aware seed selection method for ICS protocol fuzzing | |
CN106506218B (zh) | 一种动态注入式僵尸网络传播行为的仿真方法 | |
Chowdhury et al. | The Case for Virtual PLC-enabled Honeypot Design | |
CN111680294A (zh) | 一种基于高交互蜜罐技术的数据库监控方法、装置、设备 | |
Qin et al. | Gradient-oriented gray-box protocol fuzzing | |
CN104615484A (zh) | 自适应沙盒构建方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |