CN114422195A - 适用于工控系统的伪控制指令识别与预警系统及方法 - Google Patents
适用于工控系统的伪控制指令识别与预警系统及方法 Download PDFInfo
- Publication number
- CN114422195A CN114422195A CN202111598461.XA CN202111598461A CN114422195A CN 114422195 A CN114422195 A CN 114422195A CN 202111598461 A CN202111598461 A CN 202111598461A CN 114422195 A CN114422195 A CN 114422195A
- Authority
- CN
- China
- Prior art keywords
- data packet
- module
- identification
- communication
- library
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 78
- 238000004458 analytical method Methods 0.000 claims abstract description 40
- 238000010801 machine learning Methods 0.000 claims abstract description 19
- 238000009960 carding Methods 0.000 claims abstract description 15
- 238000012795 verification Methods 0.000 claims abstract description 15
- 230000002159 abnormal effect Effects 0.000 claims abstract description 8
- 238000000605 extraction Methods 0.000 claims abstract description 7
- 238000001914 filtration Methods 0.000 claims abstract description 4
- 230000006399 behavior Effects 0.000 claims description 48
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 12
- 238000012986 modification Methods 0.000 claims description 7
- 230000004048 modification Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 6
- 230000035515 penetration Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000005856 abnormality Effects 0.000 claims description 3
- 238000007405 data analysis Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 239000000126 substance Substances 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000010230 functional analysis Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Abstract
本发明公开了一种适用于工控系统的伪控制指令识别与预警系统及方法,所述系统包括协议解析模块、异常识别模块和模型库更新模块,协议解析模块用于对采集数据包的报文格式进行深度解析和关键字段提取,通过数据包的完整性与合法性校验,对进入异常识别模块的数据包进行初步过滤;异常识别模块用于根据从模型库更新模块中获得的安全通信规则校验库的规则,对进入异常识别模块的数据包进一步校验,识别网络通信中的异常并报警;模型库更新模块通过解析数据包中关键字段及其之间的关系,采用人工梳理与机器学习结合的方法构建并更新安全通信规则校验库。本发明可以检测到伪控制指令并向系统发出预警信号。
Description
技术领域
本发明涉及信息安全技术领域,具体涉及一种适用于工控系统的伪控制指令识别与预警系统及方法。
背景技术
工控系统不断融入信息系统中通用的互联技术、通信技术、操作系统等,从封闭、孤立的系统逐步走向开放化、互联化、通用化、标准化。与此同时,信息系统的安全脆弱性也引入控制系统,影响工控系统的安全性、可用性。
工控系统的安全增强,既是捍卫人身财产安全的必要手段,也是国家法律法规的迫切要求。
工控系统一方面接收HMI等外部设备的查询请求,将设备的运行状态实时发送出来,供设备状态监控等功能使用;另一方面,接受HMI等外围设备的控制指令,完成来自操作员的控制操作。工控系统与HMI等外部设备的接口,是实现设备正常功能的前提条件,但是也给信息安全威胁提供了攻击路径。
发明内容
本发明针对现有技术中工控系统信息安全防护措施空白的缺点,提供了一种适用于工控系统的伪控制指令识别与预警系统,还提供了一种适用于工控系统的伪控制指令识别与预警系统方法。
本发明克服其技术问题所采用的技术方案是:
一种适用于工控系统的伪控制指令识别与预警系统,至少包括协议解析模块、异常识别模块和模型库更新模块,经协议解析模块解析后的数据发送至异常识别模块和模型库更新模块;其中,
所述协议解析模块被配置为用于对采集数据包的报文格式进行深度解析和关键字段提取,通过数据包的完整性与合法性校验,对进入异常识别模块的数据包进行初步过滤;
所述异常识别模块被配置为用于根据从模型库更新模块中获得的安全通信规则校验库的规则,对进入异常识别模块的数据包进一步校验,识别网络通信中的异常并报警;
所述模型库更新模块被配置为通过解析数据包中关键字段及其之间的关系,采用人工梳理与机器学习结合的方法构建并更新安全通信规则校验库。
进一步地,所述协议解析模块进行协议解析的内容至少包括:报文头部解码、数据链路层解码、网络层解码、传输层解码、应用层解码与协议识别。
进一步地,所述模型库更新模块至少由规则提取、规则对比、添加规则和安全通信规则校验库构成;安全通信规则校验库至少包括访问控制库、合法命令库、参数规则库和安全行为库。
进一步地,所述异常识别模块中,对进入异常识别模块的数据包至少进行访问控制权限校验、非法命令识别、参数合法性校验和异常行为识别。
进一步地,采用人工梳理与机器学习结合的方法,构建并更新安全通信规则校验库,具体包括:
通过人工梳理方法,对抓取到的通信数据包进行离线分析,对通信参与方的身份、协议、通信协议进行初步分析,构建通信模型白名单;
通过对网络扫描行为、网络渗透行为、网络攻击行为的分析,构建通信行为黑名单;
通过机器学习方法,实时分析线上流量,识别其通信行为,并记录数据包信息、决策流程、模型修改情况。
本发明还公开了一种基于上述所述的适用于工控系统的伪控制指令识别与预警系统的方法,至少包括步骤:
S1、采集交换机到工控系统的数据包,发送至协议解析模块;
S2、对步骤S1采集的数据包进行完整性与合法性校验;
S3、将步骤S2处理后的数据包同步发送至异常识别模块和模型库更新模块;
S4、异常识别模块接收到步骤S3的数据包后,与模型库更新模块的安全通信规则校验库中的规则进行比对:
若一致,则不作处理;
若不一致,则发出预警信号;
S5、模型库更新模块接收到步骤S3的数据包后,经过人工梳理与机器学习结合的方法,构建安全通信规则校验库,并将更新的安全通信规则校验库反馈至步骤S4。
进一步地,步骤S1具体包括:
首先,将采集的数据包至少通过报文头部解码、物理层解码、数据链路层解码、网络层识别、IPv4报文解码、传输层识别、TCP报文解码、ADS协议标识符和应用层头部解码,进行功能解析;
然后,至少通过逻辑线圈、离散量输入、输入寄存器和保持寄存器方法,进行内存地址解析、数据长度解析、数据解析。
进一步地,所述步骤S4具体包括:
首先,通过人工梳理构建异常行为规则;
然后,将上述异常行为规则转化为机器学习模型,以筛选正常行为进而构建安全行为库;
最后,基于得到的安全行为库对网络行为进行分析,从而识别异常行为。
进一步地,所述步骤S5具体包括:
首先,对网络扫描行为、网络渗透行为、网络攻击行为进行分析,构建通信行为黑名单;
其次,通过机器学习方法,收集符合正常通信特征且不在现有通信模型内的数据包,自动构建新的模型规则,同时,记录数据包信息、决策流程、模型修改情况。
本发明的有益效果是:
本发明实现的伪控制指令识别与预警系统具有学习模式和校验模式两种运行状态,学习模式下得到的通信规则需经操作员确认后方可添加到安全通信规则校验库,校验模式下若安全通信规则校验库中定义的规则不符,则检测到伪控制指令并向系统发出预警信号。
附图说明
图1为本发明实施例所述的适用于工控系统的伪控制指令识别与预警系统的原理框图。
具体实施方式
为了便于本领域人员更好的理解本发明,下面结合附图和具体实施例对本发明做进一步详细说明,下述仅是示例性的不限定本发明的保护范围。
实施例1、
如图1所示,本实施例所述的适用于工控系统的伪控制指令识别与预警系统,至少包括协议解析模块、异常识别模块和模型库更新模块,经协议解析模块解析后的数据发送至异常识别模块和模型库更新模块。
本实施例中,所述协议解析模块被配置为用于对采集数据包的报文格式进行深度解析和关键字段提取,通过数据包的完整性与合法性校验,对进入异常识别模块的数据包进行初步过滤。
进一步地,所述协议解析模块,首先按照协议数据包封装的格式进行拆包,根据报文头部信息确定数据链路层、网络层、传输层及应用层信息,之后按照该层协议格式进行解码,获取该层信息、检查报文是否符合协议规范,从而实现协议解析。具体地,所述协议解析模块进行协议解析的内容至少包括:报文头部解码、数据链路层解码、网络层解码、传输层解码、应用层解码与协议识别。其中,报文头部解码,主要对数据包中固定的头部信息进行解析,解析数据包中数据链路层协议标识符及报文总长度。数据链路层解码,主要对数据包中的源mac地址、目标mac地址及网络层协议标识符进行解析。网络层解码,主要对数据包中的源IP、目标IP及传输层协议标识符进行解析。传输层解码,主要对数据包中的源Port、目标Port进行解析。应用层解码与协议识别,是协议深度解析的主要部分,通常包括应用层头部和数据部分信息的解析。
本实施例中,所述异常识别模块被配置为用于根据从模型库更新模块中获得的安全通信规则校验库的规则,对进入异常识别模块的数据包进一步校验,识别网络通信中的异常并报警,在本实施例中,是基于安全通信规则校验库识别通信网络中的伪控制指令并产生报警信号。
具体地,所述异常识别模块中,对进入异常识别模块的数据包至少进行访问控制权限校验、非法命令识别、参数合法性校验和异常行为识别。其中,访问控制权限校验:用于对通信双方进行身份识别,并进行主机访问权限校验、命令权限校验、数据访问权限校验,监控通信网络是否存在未知参与方、未知用户、未授权操作等,从而确保通信系统安全可靠。非法命令识别:在通信身份识别的基础上,进一步进行未定义命令检测、禁用命令监测、未授权命令监测。参数合法性校验:用于校验数据包中命令字与参数是否匹配,从而监测通信系统的安全威胁。异常行为识别:主要用于识别数据包序列是否满足安全行为库,及设备状态迁移是否满足通信系统状态迁移模型。
本实施例中,所述模型库更新模块被配置为通过解析数据包中关键字段及其之间的关系,采用人工梳理与机器学习结合的方法,构建并更新安全通信规则校验库。具体地,采用人工梳理与机器学习结合的方法,构建并更新安全通信规则校验库,具体包括:通过人工梳理方法,对抓取到的通信数据包进行离线分析,对通信参与方的身份、协议、通信协议进行初步分析,构建通信模型白名单,可以覆盖常用的控制场景;通过对网络扫描行为、网络渗透行为、网络攻击行为的分析,构建通信行为黑名单,为通信网络划定合法的外边界;通过机器学习方法,实时分析线上流量,识别其通信行为,并记录数据包信息、决策流程、模型修改情况,以便后续进行人工复盘、审查、确认操作。
具体地,所述模型库更新模块至少由规则提取、规则对比、添加规则和安全通信规则校验库构成,用于更新安全通信规则校验库以定义允许的网络通信行为。安全通信规则校验库至少包括访问控制库、合法命令库、参数规则库和安全行为库。其中,访问控制库:基于网络数据包的源/目的地址获取通信网络拓扑,基于网络数据包的统计分析获取内存地址的访问权限,构建访问控制库,进而实现异常内存访问或主机访问的识别。合法命令库:识别协议命令并依据通信系统结构分析构建合法命令库,实现未定义或禁用命令识别。参数规则库:基于功能分析确定数据包参数规则与命令的依赖关系,识别并构建参数规则库,实现参数合法性校验。安全行为库:通过离线分析与在线学习,辅以在线学习结果校核确认,利用通信系统状态迁移与数据包顺序梳理的分析结果,构建基于行业的安全通信行为模型,实 现通信行为异常识别。
实施例2、
在实施例1所述的一种适用于工控系统的伪控制指令识别与预警系统的基础上,本实施例公开了一种适用于工控系统的伪控制指令识别与预警系统的方法,至少包括步骤:
步骤S1、采集交换机到工控系统的数据包,发送至协议解析模块。
具体地,首先,将采集的数据包至少通过报文头部解码、物理层解码、数据链路层解码、网络层识别、IPv4报文解码、传输层识别、TCP报文解码、ADS协议标识符和应用层头部解码,进行功能解析;然后,至少通过逻辑线圈、离散量输入、输入寄存器和保持寄存器方法,进行内存地址解析、数据长度解析、数据解析。
步骤S2、对步骤S1采集的数据包进行完整性与合法性校验。
步骤S3、将步骤S2处理后的数据包同步发送至异常识别模块和模型库更新模块。
步骤S4、异常识别模块接收到步骤S3的数据包后,与模型库更新模块的安全通信规则校验库中的规则进行比对:若一致,则不作处理;若不一致,则发出预警信号。
具体地,异常识别模块,首先,通过人工梳理构建异常行为规则;然后,将上述异常行为规则转化为机器学习模型,以筛选正常行为进而构建安全行为库;最后,基于得到的安全行为库对网络行为进行分析,从而识别异常行为。
步骤S5、模型库更新模块接收到步骤S3的数据包后,经过人工梳理与机器学习结合的方法,构建安全通信规则校验库,并将更新的安全通信规则校验库反馈至步骤S4。
具体地,首先,对网络扫描行为、网络渗透行为、网络攻击行为进行分析,构建通信行为黑名单,为通信网络划定合法的外边界;其次,通过机器学习方法,收集符合正常通信特征且不在现有通信模型内的数据包,自动构建新的模型规则,丰富现有模型;同时,记录数据包信息、决策流程、模型修改情况,以便后续进行人工复盘、审查、确认操作。
通过实施例1所述的协议解析模块、异常识别模块和模型库更新模块,并通过本实施例所述的几个步骤共同配合、共同作用,实现了工控系统的伪控制指令识别与预警功能。
以上仅描述了本发明的基本原理和优选实施方式,本领域人员可以根据上述描述做出许多变化和改进,这些变化和改进应该属于本发明的保护范围。
Claims (9)
1.一种适用于工控系统的伪控制指令识别与预警系统,其特征在于,至少包括协议解析模块、异常识别模块和模型库更新模块,经协议解析模块解析后的数据发送至异常识别模块和模型库更新模块;其中,
所述协议解析模块被配置为用于对采集数据包的报文格式进行深度解析和关键字段提取,通过数据包的完整性与合法性校验,对进入异常识别模块的数据包进行初步过滤;
所述异常识别模块被配置为用于根据从模型库更新模块中获得的安全通信规则校验库的规则,对进入异常识别模块的数据包进一步校验,识别网络通信中的异常并报警;
所述模型库更新模块被配置为通过解析数据包中关键字段及其之间的关系,采用人工梳理与机器学习结合的方法构建并更新安全通信规则校验库。
2.根据权利要求1所述的适用于工控系统的伪控制指令识别与预警系统,其特征在于,所述协议解析模块进行协议解析的内容至少包括:报文头部解码、数据链路层解码、网络层解码、传输层解码、应用层解码与协议识别。
3.根据权利要求1所述的适用于工控系统的伪控制指令识别与预警系统,其特征在于,所述模型库更新模块至少由规则提取、规则对比、添加规则和安全通信规则校验库构成;安全通信规则校验库至少包括访问控制库、合法命令库、参数规则库和安全行为库。
4.根据权利要求3所述的适用于工控系统的伪控制指令识别与预警系统,其特征在于,所述异常识别模块中,对进入异常识别模块的数据包至少进行访问控制权限校验、非法命令识别、参数合法性校验和异常行为识别。
5.根据权利要求1所述的适用于工控系统的伪控制指令识别与预警系统,其特征在于,采用人工梳理与机器学习结合的方法,构建并更新安全通信规则校验库,具体包括:
通过人工梳理方法,对抓取到的通信数据包进行离线分析,对通信参与方的身份、协议、通信协议进行初步分析,构建通信模型白名单;
通过对网络扫描行为、网络渗透行为、网络攻击行为的分析,构建通信行为黑名单;
通过机器学习方法,实时分析线上流量,识别其通信行为,并记录数据包信息、决策流程、模型修改情况。
6.一种基于权利要求1-5任一项所述的适用于工控系统的伪控制指令识别与预警系统的方法,其特征在于,至少包括步骤:
S1、采集交换机到工控系统的数据包,发送至协议解析模块;
S2、对步骤S1采集的数据包进行完整性与合法性校验;
S3、将步骤S2处理后的数据包同步发送至异常识别模块和模型库更新模块;
S4、异常识别模块接收到步骤S3的数据包后,与模型库更新模块的安全通信规则校验库中的规则进行比对:
若一致,则不作处理;
若不一致,则发出预警信号;
S5、模型库更新模块接收到步骤S3的数据包后,经过人工梳理与机器学习结合的方法,构建安全通信规则校验库,并将更新的安全通信规则校验库反馈至步骤S4。
7.根据权利要求6所述的适用于工控系统的伪控制指令识别与预警方法,其特征在于,步骤S1具体包括:
首先,将采集的数据包至少通过报文头部解码、物理层解码、数据链路层解码、网络层识别、IPv4报文解码、传输层识别、TCP报文解码、ADS协议标识符和应用层头部解码,进行功能解析;
然后,至少通过逻辑线圈、离散量输入、输入寄存器和保持寄存器方法,进行内存地址解析、数据长度解析、数据解析。
8.根据权利要求6所述的适用于工控系统的伪控制指令识别与预警方法,其特征在于,所述步骤S4具体包括:
首先,通过人工梳理构建异常行为规则;
然后,将上述异常行为规则转化为机器学习模型,以筛选正常行为进而构建安全行为库;
最后,基于得到的安全行为库对网络行为进行分析,从而识别异常行为。
9.根据权利要求6或7或8所述的适用于工控系统的伪控制指令识别与预警方法,其特征在于,所述步骤S5具体包括:
首先,对网络扫描行为、网络渗透行为、网络攻击行为进行分析,构建通信行为黑名单;
其次,通过机器学习方法,收集符合正常通信特征且不在现有通信模型内的数据包,自动构建新的模型规则,同时,记录数据包信息、决策流程、模型修改情况。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111598461.XA CN114422195A (zh) | 2021-12-24 | 2021-12-24 | 适用于工控系统的伪控制指令识别与预警系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111598461.XA CN114422195A (zh) | 2021-12-24 | 2021-12-24 | 适用于工控系统的伪控制指令识别与预警系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114422195A true CN114422195A (zh) | 2022-04-29 |
Family
ID=81269260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111598461.XA Pending CN114422195A (zh) | 2021-12-24 | 2021-12-24 | 适用于工控系统的伪控制指令识别与预警系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114422195A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866355A (zh) * | 2022-07-06 | 2022-08-05 | 浙江国利网安科技有限公司 | 一种报文流转发方法、装置、计算机设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429963A (zh) * | 2015-11-04 | 2016-03-23 | 北京工业大学 | 基于Modbus/Tcp的入侵检测分析方法 |
CN107612733A (zh) * | 2017-09-19 | 2018-01-19 | 杭州安恒信息技术有限公司 | 一种基于工控系统的网络审计和监测方法及其系统 |
CN108055282A (zh) * | 2017-12-28 | 2018-05-18 | 国网浙江省电力有限公司电力科学研究院 | 基于自学习白名单的工控异常行为分析方法及系统 |
US20180262521A1 (en) * | 2017-03-13 | 2018-09-13 | Molbase (Shanghai) Biotechnology Co., Ltd | Method for web application layer attack detection and defense based on behavior characteristic matching and analysis |
CN113645065A (zh) * | 2021-07-21 | 2021-11-12 | 武汉虹旭信息技术有限责任公司 | 基于工业互联网的工控安全审计系统及其方法 |
-
2021
- 2021-12-24 CN CN202111598461.XA patent/CN114422195A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429963A (zh) * | 2015-11-04 | 2016-03-23 | 北京工业大学 | 基于Modbus/Tcp的入侵检测分析方法 |
US20180262521A1 (en) * | 2017-03-13 | 2018-09-13 | Molbase (Shanghai) Biotechnology Co., Ltd | Method for web application layer attack detection and defense based on behavior characteristic matching and analysis |
CN107612733A (zh) * | 2017-09-19 | 2018-01-19 | 杭州安恒信息技术有限公司 | 一种基于工控系统的网络审计和监测方法及其系统 |
CN108055282A (zh) * | 2017-12-28 | 2018-05-18 | 国网浙江省电力有限公司电力科学研究院 | 基于自学习白名单的工控异常行为分析方法及系统 |
CN113645065A (zh) * | 2021-07-21 | 2021-11-12 | 武汉虹旭信息技术有限责任公司 | 基于工业互联网的工控安全审计系统及其方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866355A (zh) * | 2022-07-06 | 2022-08-05 | 浙江国利网安科技有限公司 | 一种报文流转发方法、装置、计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109922085B (zh) | 一种基于plc中cip协议的安全防护系统及方法 | |
CN109167754B (zh) | 一种网络应用层安全防护系统 | |
US11848947B2 (en) | System and method for providing security to in-vehicle network | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
US7243371B1 (en) | Method and system for configurable network intrusion detection | |
EP3763099B1 (en) | Attribute-based policies for integrity monitoring and network intrusion detection | |
CN111131310B (zh) | 访问控制方法、装置、系统、计算机设备和存储介质 | |
CN112953971B (zh) | 一种网络安全流量入侵检测方法和系统 | |
CN107360118B (zh) | 一种高级持续威胁攻击防护方法及装置 | |
CN112822151A (zh) | 面向控制网络工业计算机的多层精准主动网络攻击检测方法及系统 | |
KR20200130968A (ko) | 커넥티드 차량의 네트워크 이상징후 탐지 시스템 및 방법 | |
WO2021145144A1 (ja) | 侵入経路分析装置および侵入経路分析方法 | |
CN113285916B (zh) | 智能制造系统异常流量检测方法及检测装置 | |
WO2019190403A1 (en) | An industrial control system firewall module | |
CN106878339A (zh) | 一种基于物联网终端设备的漏洞扫描系统及方法 | |
CN114422195A (zh) | 适用于工控系统的伪控制指令识别与预警系统及方法 | |
CN113315771A (zh) | 一种基于工业控制系统的安全事件告警装置和方法 | |
CN114339767B (zh) | 一种信令检测方法、装置、电子设备及存储介质 | |
CN112367315B (zh) | 一种内生安全waf蜜罐部署方法 | |
CN113709129A (zh) | 一种基于流量学习的白名单生成方法、装置和系统 | |
CN112231679A (zh) | 一种终端设备验证方法、装置及存储介质 | |
CN114257404B (zh) | 异常外联统计告警方法、装置、计算机设备和存储介质 | |
CN101547127A (zh) | 一种内、外网络报文的识别方法 | |
RU2321052C2 (ru) | Способ обнаружения удаленных атак на автоматизированные системы | |
CN114157456A (zh) | 适用于控制系统的EtherCAT安全监测装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |