CN114465822B - 针对plc的攻击向量的自动生成方法及系统 - Google Patents

针对plc的攻击向量的自动生成方法及系统 Download PDF

Info

Publication number
CN114465822B
CN114465822B CN202210363010.6A CN202210363010A CN114465822B CN 114465822 B CN114465822 B CN 114465822B CN 202210363010 A CN202210363010 A CN 202210363010A CN 114465822 B CN114465822 B CN 114465822B
Authority
CN
China
Prior art keywords
plc
attack vector
attack
power consumption
basic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210363010.6A
Other languages
English (en)
Other versions
CN114465822A (zh
Inventor
赵越峰
赵西玉
李斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wangteng Technology Co ltd
Original Assignee
Beijing Wangteng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wangteng Technology Co ltd filed Critical Beijing Wangteng Technology Co ltd
Priority to CN202210363010.6A priority Critical patent/CN114465822B/zh
Publication of CN114465822A publication Critical patent/CN114465822A/zh
Application granted granted Critical
Publication of CN114465822B publication Critical patent/CN114465822B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/054Input/output
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Abstract

本发明涉及数据安全技术领域,且公开了针对PLC的攻击向量的自动生成方法及系统,通过对目标PLC在工控网络网段内PLC程序进行下载,并基于基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,能够通过功耗数据波动对基本攻击向量进行精准匹配,从而提高对有效攻击向量选取的准确性,并通过有效攻击向量生成最终攻击向量。

Description

针对PLC的攻击向量的自动生成方法及系统
技术领域
本发明涉及数据安全技术领域,具体为针对PLC的攻击向量的自动生成方法及系统。
背景技术
可编程逻辑控制器( PLC)是ICS系统中的重要组件,它是一种控制设备,用于生产过程中收集和处理来自现场设备的输入数据,如传感器,然后将命令发送到执行设备。作为ICS系统中的关键设备,PLC是黑客攻击的首选目标。PLC 安全问题多种多样,从简单的拒绝服务( Denny of Service,DoS)到复杂的远程代码执行漏洞,但不论是哪一种攻击,其本质原因都是由于攻击者可以对PLC设备进行访问。通过攻击向量对PLC进行攻击,对提高PLC的安全性具有重大意义。但是,现有的针对PLC的攻击向量多需要依靠安全人员的经验实现,具有一定的缺陷。
发明内容
本发明主要是提供针对PLC的攻击向量的自动生成方法及系统。
为了解决上述技术问题,本发明采用如下技术方案:
针对PLC的攻击向量的自动生成方法,包括:
通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量。
进一步,所述通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序,包括:
通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;
基于所述目标PLC在工控网络网段内下载PLC程序。
进一步,所述采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,包括:
采集基本攻击方式,并生成基本攻击向量;
构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;
定义波动计算式,并基于所述攻击数据计算功耗数据波动。
进一步,所述基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量,包括:
基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;
基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;
利用所述有效攻击向量生成最终攻击向量。
进一步,包括:
在最终攻击向量中插入连接修改程序。
针对PLC的攻击向量的自动生成系统,包括:
PLC程序获取模块,用于通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
功耗数据波动获取模块,用于采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
攻击向量生成模块,用于基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量。
进一步,所述PLC程序获取模块,包括:
目标PLC确定子模块,用于通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;
PLC程序下载子模块,用于基于所述目标PLC在工控网络网段内下载PLC程序。
进一步,所述功耗数据波动获取模块,包括:
基本攻击向量采集子模块,用于采集基本攻击方式,并生成基本攻击向量;
攻击数据获取子模块,用于构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;
波动计算式定义子模块,用于定义波动计算式,并基于所述攻击数据计算功耗数据波动。
进一步,所述攻击向量生成模块,包括:
波动均值计算子模块,用于基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;
有效攻击向量选取子模块,用于基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;
最终攻击向量生成子模块,用于利用所述有效攻击向量生成最终攻击向量。
进一步,包括:
隐蔽子模块,用于在最终攻击向量中插入连接修改程序。
有益效果:本发明通过对目标PLC在工控网络网段内PLC程序进行下载,并基于基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,能够通过功耗数据波动对基本攻击向量进行精准匹配,从而提高对有效攻击向量选取的准确性,并通过有效攻击向量生成最终攻击向量。
附图说明
图1为针对PLC的攻击向量的自动生成方法及系统流程图;
图2为步骤S1流程图;
图3为步骤S2流程图;
图4为步骤S3流程图;
图5针对PLC的攻击向量的自动生成系统框图。
具体实施方式
以下将结合实施例对本发明涉及的针对PLC的攻击向量的自动生成方法及系统技术方案进一步详细说明。
如图1所示,本实施例的针对PLC的攻击向量的自动生成方法,其特征在于,包括:S1~S3;
S1、通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
S2、采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
S3、基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量。
进一步,如图2所示,步骤S1中所述通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序,包括:
S11、通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;
其中,设备扫描的方式有多种,如:nmap扫描、shodan等物联网搜索引擎扫描以及第三方扫描脚本和SNMP扫描器等;在扫描时通过对目标网址的限制过滤无用的数据,如:IP=192.168.xxx.xxx,能够有效的提高对目标PLC的判断准确性;再采用Wireshark抓取传输数据包,从而分析IP地址中存在的目标PLC。
S12、基于所述目标PLC在工控网络网段内下载PLC程序。
进一步,如图3所示,步骤S2中所述采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,包括:
S21、采集基本攻击方式,并生成基本攻击向量;
其中,基本攻击方式包括扫描、探测攻击,通过设备扫描的方式获取某一网段内PLC分布情况以及PLC的设备信息;DDos,耗尽PLC的资源,比如网络带宽、CPU计算资源等,从而使得PLC对正常的请求无法及时作出回应;payload inject,注入代码或数据影响PLC的正常运行,甚至获取系统控制权;中间人攻击,在上位机与下位机间对数据包进行修改,重放,欺骗系统管理者等;同时能够将基本攻击方式通过Python等生成基本攻击向量;
将基本攻击向量集合为:
Figure 222225DEST_PATH_IMAGE001
其中,
Figure 489740DEST_PATH_IMAGE002
可以是单个基本攻击方式的形式,也可以是多种基本攻击方式进行组合的形式,从而生产基本攻击向量,并集合;如:
Figure 521149DEST_PATH_IMAGE003
代表扫描、探测攻击或者DDos与payloadinject组合等。
S22、构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;
其中,攻击数据为虚拟PLC在受到攻击时产生的功耗;虚拟PLC在进行不同的信号处理或指令时,会产生不同的功耗;在对虚拟PLC进行攻击时,虚拟PLC也会出现不同的功耗变化;重放攻击指的是利用基本攻击向量对虚拟PLC进行重复攻击。
并针对每个基本攻击向量,以及其在次数序列下匹配功耗定义如下:
Figure 4083DEST_PATH_IMAGE004
;
Figure 538970DEST_PATH_IMAGE005
;
Figure 245895DEST_PATH_IMAGE006
;
其中,n为对虚拟PLC的攻击次数,m为基本攻击向量的数量,
Figure 233442DEST_PATH_IMAGE007
为在第n次攻击时采用
Figure 520067DEST_PATH_IMAGE008
攻击向量的功耗。
S23、定义波动计算式,并基于所述攻击数据计算功耗数据波动。
波动计算式如下:
Figure 177969DEST_PATH_IMAGE009
其中,
Figure 524637DEST_PATH_IMAGE010
Figure 733901DEST_PATH_IMAGE011
攻击向量在n次攻击后的功耗数据波动;
且功耗数据波动的波动集合为:
Figure 683272DEST_PATH_IMAGE012
进一步,如图4所示,步骤S3中所述基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量,包括:
S31、基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;
Figure 192750DEST_PATH_IMAGE013
其中,K为所有功耗数据波动的波动均值,m为基本攻击向量的数量。
S32、基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;
Figure 238548DEST_PATH_IMAGE014
其中,
Figure 997426DEST_PATH_IMAGE015
Figure 688170DEST_PATH_IMAGE016
攻击向量对应的功耗数据波动的偏移值,m为基本攻击向量的数量;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量。
S33、利用所述有效攻击向量生成最终攻击向量。
进一步,如图1所示包括:
S4、在最终攻击向量中插入连接修改程序。
其中,通过修改PLC与上位机的连接,从而使监控无法显示控制现场的真实信息,实现攻击的隐蔽性。
如图5所示,针对PLC的攻击向量的自动生成系统,包括:
PLC程序获取模块51,用于通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
功耗数据波动获取模块52,用于采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
攻击向量生成模块53,用于基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量。
进一步,所述PLC程序获取模块51,包括:
目标PLC确定子模块511,用于通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;
PLC程序下载子模块512,用于基于所述目标PLC在工控网络网段内下载PLC程序。
进一步,所述功耗数据波动获取模块52,包括:
基本攻击向量采集子模块521,用于采集基本攻击方式,并生成基本攻击向量;
攻击数据获取子模块522,用于构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;
波动计算式定义子模块523,用于定义波动计算式,并基于所述攻击数据计算功耗数据波动。
进一步,所述攻击向量生成模块53,包括:
波动均值计算子模块531,用于基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;
有效攻击向量选取子模块532,用于基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;
最终攻击向量生成子模块533,用于利用所述有效攻击向量生成最终攻击向量。
进一步,包括:
隐蔽子模块54,用于在最终攻击向量中插入连接修改程序。
有益效果:本发明通过对目标PLC在工控网络网段内PLC程序进行下载,并基于基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,能够通过功耗数据波动对基本攻击向量进行精准匹配,从而提高对有效攻击向量选取的准确性,并通过有效攻击向量生成最终攻击向量。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (4)

1.针对PLC的攻击向量的自动生成方法,其特征在于,包括:
通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量;
其中,所述通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序,具体包括:通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;基于所述目标PLC在工控网络网段内下载PLC程序;
其中,所述采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,具体包括:采集基本攻击方式,并生成基本攻击向量;构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;定义波动计算式,并基于所述攻击数据计算功耗数据波动;
其中,所述基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量,具体包括:基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;利用所述有效攻击向量生成最终攻击向量。
2.根据权利要求1所述的方法,其特征在于,包括:
在最终攻击向量中插入连接修改程序。
3.针对PLC的攻击向量的自动生成系统,其特征在于,包括:
PLC程序获取模块,用于通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
功耗数据波动获取模块,用于采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
攻击向量生成模块,用于基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量;
其中,所述PLC程序获取模块,具体包括:目标PLC确定子模块,用于通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;PLC程序下载子模块,用于基于所述目标PLC在工控网络网段内下载PLC程序;
其中,所述功耗数据波动获取模块,具体包括:基本攻击向量采集子模块,用于采集基本攻击方式,并生成基本攻击向量;攻击数据获取子模块,用于构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;波动计算式定义子模块,用于定义波动计算式,并基于所述攻击数据计算功耗数据波动;其中,所述攻击向量生成模块,具体包括:波动均值计算子模块,用于基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;有效攻击向量选取子模块,用于基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;最终攻击向量生成子模块,用于利用所述有效攻击向量生成最终攻击向量。
4.根据权利要求3所述的系统,其特征在于,包括:
隐蔽子模块,用于在最终攻击向量中插入连接修改程序。
CN202210363010.6A 2022-04-08 2022-04-08 针对plc的攻击向量的自动生成方法及系统 Active CN114465822B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210363010.6A CN114465822B (zh) 2022-04-08 2022-04-08 针对plc的攻击向量的自动生成方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210363010.6A CN114465822B (zh) 2022-04-08 2022-04-08 针对plc的攻击向量的自动生成方法及系统

Publications (2)

Publication Number Publication Date
CN114465822A CN114465822A (zh) 2022-05-10
CN114465822B true CN114465822B (zh) 2022-07-22

Family

ID=81416784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210363010.6A Active CN114465822B (zh) 2022-04-08 2022-04-08 针对plc的攻击向量的自动生成方法及系统

Country Status (1)

Country Link
CN (1) CN114465822B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155140A (ja) * 2004-11-29 2006-06-15 Renesas Technology Corp 情報処理装置、および、そのアドレス制御方法
CN106888205A (zh) * 2017-01-04 2017-06-23 浙江大学 一种非侵入式基于功耗分析的plc异常检测方法
CN107505560A (zh) * 2017-08-28 2017-12-22 北京银联金卡科技有限公司 芯片错误注入测试中的能量参数调整系统及方法
CN110390357A (zh) * 2019-07-17 2019-10-29 国网浙江省电力有限公司电力科学研究院 一种基于边信道的dtu安全监测方法
CN113128133A (zh) * 2021-05-19 2021-07-16 衡阳师范学院 一种基于遗传算法的功耗攻击高效筛选方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106709613B (zh) * 2015-07-16 2020-11-27 中国科学院信息工程研究所 一种适用于工业控制系统的风险评估方法
US10516694B1 (en) * 2016-03-29 2019-12-24 Amazon Technologies, Inc. Hierarchical mitigation of denial of service attacks on communication networks
US11188682B2 (en) * 2016-06-17 2021-11-30 Arm Limited Apparatus and method for masking power consumption of a processor
CN106899435B (zh) * 2017-02-21 2019-10-29 浙江大学城市学院 一种面向无线入侵检测系统的复杂攻击识别方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155140A (ja) * 2004-11-29 2006-06-15 Renesas Technology Corp 情報処理装置、および、そのアドレス制御方法
CN106888205A (zh) * 2017-01-04 2017-06-23 浙江大学 一种非侵入式基于功耗分析的plc异常检测方法
CN107505560A (zh) * 2017-08-28 2017-12-22 北京银联金卡科技有限公司 芯片错误注入测试中的能量参数调整系统及方法
CN110390357A (zh) * 2019-07-17 2019-10-29 国网浙江省电力有限公司电力科学研究院 一种基于边信道的dtu安全监测方法
CN113128133A (zh) * 2021-05-19 2021-07-16 衡阳师范学院 一种基于遗传算法的功耗攻击高效筛选方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Android智能手机渗透测试研究;张靖等;《计算机应用与软件》;20141231;第31卷(第12期);全文 *

Also Published As

Publication number Publication date
CN114465822A (zh) 2022-05-10

Similar Documents

Publication Publication Date Title
US8695027B2 (en) System and method for application security assessment
CN106453438B (zh) 一种网络攻击的识别方法及装置
US20220201042A1 (en) Ai-driven defensive penetration test analysis and recommendation system
CN102790700B (zh) 一种识别网页爬虫的方法和装置
US10944784B2 (en) Identifying a potential DDOS attack using statistical analysis
CN111783096B (zh) 检测安全漏洞的方法和装置
CN113259392B (zh) 一种网络安全攻防方法、装置及存储介质
CN110460611B (zh) 基于机器学习的全流量攻击检测技术
CN114371682B (zh) Plc控制逻辑攻击检测方法及装置
CN113315767A (zh) 一种电力物联网设备安全检测系统及方法
CN111049784A (zh) 一种网络攻击的检测方法、装置、设备及存储介质
CN117579395B (zh) 一种应用人工智能进行网络安全漏洞扫描的方法及系统
CN114465822B (zh) 针对plc的攻击向量的自动生成方法及系统
US11363057B1 (en) Computer-based system for analyzing and quantifying cyber threat patterns and methods of use thereof
CN113163012A (zh) 一种基于区块链的物联网设备管理方法及装置
CN106411951B (zh) 网络攻击行为检测方法及装置
Alsabbagh et al. A fully-blind false data injection on PROFINET I/O systems
Ishibashi et al. Which packet did they catch? Associating NIDS alerts with their communication sessions
CN113704763B (zh) 流水线式设备扫描探测方法
CN113938312B (zh) 一种暴力破解流量的检测方法及装置
CA3202446A1 (en) Automated detection of cross site scripting attacks
CN113836539A (zh) 基于精准测试的电力工控系统漏洞全流程处置系统及方法
CN114499917A (zh) Cc攻击检测方法及cc攻击检测装置
RU2381550C2 (ru) Способ мониторинга безопасности web-сервера
CN115021952B (zh) 一种漏洞验证方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant