CN114553585A - 一种基于工业网络的漏洞扫描系统及其控制方法 - Google Patents
一种基于工业网络的漏洞扫描系统及其控制方法 Download PDFInfo
- Publication number
- CN114553585A CN114553585A CN202210208186.4A CN202210208186A CN114553585A CN 114553585 A CN114553585 A CN 114553585A CN 202210208186 A CN202210208186 A CN 202210208186A CN 114553585 A CN114553585 A CN 114553585A
- Authority
- CN
- China
- Prior art keywords
- scanning
- vulnerability
- command
- industrial network
- system based
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000004458 analytical method Methods 0.000 claims abstract description 15
- 238000004891 communication Methods 0.000 claims abstract description 7
- 230000002159 abnormal effect Effects 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 6
- 238000004088 simulation Methods 0.000 claims description 6
- 239000000203 mixture Substances 0.000 claims 1
- 239000002994 raw material Substances 0.000 claims 1
- 230000007547 defect Effects 0.000 abstract description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于工业网络的漏洞扫描系统,包括扫描命令解析模块,用于解析扫描命令,并建立扫描对象的通讯接口;扫描执行模块,用于对扫描对象执行解析出的扫描命令;扫描结果分析模块,用于对扫描结果进行分析。本发明能够改进现有技术的不足,可以有效的发现工业网络中的各类漏洞,提高工业网络的安全性。
Description
技术领域
本发明涉及工业网络安全技术领域,尤其是一种基于工业网络的漏洞扫描系统及其控制方法。
背景技术
随着工业自动化技术的发展,工业网络的普及程度越来越高。在工业网络带来的生产效率提升的同时,工业网络中的漏洞风险也给生产活动带来了潜在的风险。所以对工业网络中的漏洞进行及时发现和补救是非常必要的。
发明内容
本发明要解决的技术问题是提供一种基于工业网络的漏洞扫描系统及其控制方法,能够解决现有技术的不足,可以有效的发现工业网络中的各类漏洞,提高工业网络的安全性。
为解决上述技术问题,本发明所采取的技术方案如下。
一种基于工业网络的漏洞扫描系统,包括,
扫描命令解析模块,用于解析扫描命令,并建立扫描对象的通讯接口;
扫描执行模块,用于对扫描对象执行解析出的扫描命令;
扫描结果分析模块,用于对扫描结果进行分析。
一种上述的基于工业网络的漏洞扫描系统的控制方法,包括以下步骤:
A、扫描命令解析模块解析扫描命令,并建立扫描对象的通讯接口;
B、扫描执行模块对扫描对象执行解析出的扫描命令;
C、扫描结果分析模块对扫描结果进行分析。
作为优选,步骤A中,扫描命令包括响应速度检测命令、任务状态查询命令、系统资源查询命令、系统地址查询命令。
作为优选,步骤B中,扫描执行模块对扫描命令赋予不同的优先级,任务状态查询命令的优先级高于系统资源查询命令,系统资源查询命令的优先级高于系统地址查询命令,系统地址查询命令的优先级高于响应速度检测命令,扫描执行模块根据优先级由高到低的顺序执行扫描命令。
作为优选,步骤C中,对扫描结果进行分析包括以下步骤,
C1、对扫描得到的异常结果进行分类存储,并建立异常结果的索引表;
C2、使用漏洞特征数据库与异常结果进行比对,得到匹配的漏洞特征集合;
C3、根据漏洞特征集合得到漏洞扫描结果。
作为优选,步骤C1中,索引表的结构为树形索引。
作为优选,步骤C3中,使用漏洞特征进行漏洞模拟,根据模拟的结果确定漏洞信息。
采用上述技术方案所带来的有益效果在于:本发明通过优化漏洞扫描过程,提高扫描效率。通过使用漏洞特征对漏洞信息进行模拟,可以有效的去除扫描过程中干扰数据,提高漏洞扫描的准确性。
附图说明
图1是本发明一个具体实施方式的系统原理图。
具体实施方式
参照图1,本发明的一个具体实施方式包括,
扫描命令解析模块1,用于解析扫描命令,并建立扫描对象的通讯接口;
扫描执行模块2,用于对扫描对象执行解析出的扫描命令;
扫描结果分析模块3,用于对扫描结果进行分析。
一种上述的基于工业网络的漏洞扫描系统的控制方法,包括以下步骤:
A、扫描命令解析模块1解析扫描命令,并建立扫描对象的通讯接口;
B、扫描执行模块2对扫描对象执行解析出的扫描命令;
C、扫描结果分析模块3对扫描结果进行分析。
步骤A中,扫描命令包括响应速度检测命令、任务状态查询命令、系统资源查询命令、系统地址查询命令。
步骤B中,扫描执行模块2对扫描命令赋予不同的优先级,任务状态查询命令的优先级高于系统资源查询命令,系统资源查询命令的优先级高于系统地址查询命令,系统地址查询命令的优先级高于响应速度检测命令,扫描执行模块2根据优先级由高到低的顺序执行扫描命令。
步骤C中,对扫描结果进行分析包括以下步骤,
C1、对扫描得到的异常结果进行分类存储,并建立异常结果的索引表;
C2、使用漏洞特征数据库与异常结果进行比对,得到匹配的漏洞特征集合;
C3、根据漏洞特征集合得到漏洞扫描结果。
步骤C1中,索引表的结构为树形索引。
步骤C3中,使用漏洞特征进行漏洞模拟,根据模拟的结果确定漏洞信息。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (7)
1.一种基于工业网络的漏洞扫描系统,其特征在于:包括,
扫描命令解析模块(1),用于解析扫描命令,并建立扫描对象的通讯接口;
扫描执行模块(2),用于对扫描对象执行解析出的扫描命令;
扫描结果分析模块(3),用于对扫描结果进行分析。
2.一种权利要求1所述的基于工业网络的漏洞扫描系统的控制方法,其特征在于包括以下步骤:
A、扫描命令解析模块(1)解析扫描命令,并建立扫描对象的通讯接口;
B、扫描执行模块(2)对扫描对象执行解析出的扫描命令;
C、扫描结果分析模块(3)对扫描结果进行分析。
3.根据权利要求2所述的基于工业网络的漏洞扫描系统的控制方法,其特征在于:步骤A中,扫描命令包括响应速度检测命令、任务状态查询命令、系统资源查询命令、系统地址查询命令。
4.根据权利要求3所述的基于工业网络的漏洞扫描系统的控制方法,其特征在于:步骤B中,扫描执行模块(2)对扫描命令赋予不同的优先级,任务状态查询命令的优先级高于系统资源查询命令,系统资源查询命令的优先级高于系统地址查询命令,系统地址查询命令的优先级高于响应速度检测命令,扫描执行模块(2)根据优先级由高到低的顺序执行扫描命令。
5.根据权利要求4所述的基于工业网络的漏洞扫描系统的控制方法,其特征在于:步骤C中,对扫描结果进行分析包括以下步骤,
C1、对扫描得到的异常结果进行分类存储,并建立异常结果的索引表;
C2、使用漏洞特征数据库与异常结果进行比对,得到匹配的漏洞特征集合;
C3、根据漏洞特征集合得到漏洞扫描结果。
6.根据权利要求5所述的基于工业网络的漏洞扫描系统的控制方法,其特征在于:步骤C1中,索引表的结构为树形索引。
7.根据权利要求6所述的基于工业网络的漏洞扫描系统的控制方法,其特征在于:步骤C3中,使用漏洞特征进行漏洞模拟,根据模拟的结果确定漏洞信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210208186.4A CN114553585A (zh) | 2022-03-04 | 2022-03-04 | 一种基于工业网络的漏洞扫描系统及其控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210208186.4A CN114553585A (zh) | 2022-03-04 | 2022-03-04 | 一种基于工业网络的漏洞扫描系统及其控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114553585A true CN114553585A (zh) | 2022-05-27 |
Family
ID=81661580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210208186.4A Pending CN114553585A (zh) | 2022-03-04 | 2022-03-04 | 一种基于工业网络的漏洞扫描系统及其控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553585A (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103929429A (zh) * | 2014-04-24 | 2014-07-16 | 北京邮电大学 | 基于RESTful Web服务的网络漏洞扫描系统及方法 |
CN108958890A (zh) * | 2018-07-25 | 2018-12-07 | 北京奇艺世纪科技有限公司 | 容器镜像检测方法、装置及电子设备 |
CN111027074A (zh) * | 2019-12-05 | 2020-04-17 | 国网浙江省电力有限公司电力科学研究院 | 一种漏洞自动化利用方法以及系统 |
CN111259403A (zh) * | 2020-01-09 | 2020-06-09 | 深圳壹账通智能科技有限公司 | 渗透测试方法、装置、计算机设备及存储介质 |
CN111580946A (zh) * | 2020-04-28 | 2020-08-25 | 北京达佳互联信息技术有限公司 | 端口扫描方法、装置、设备及存储介质 |
US20200389483A1 (en) * | 2016-09-23 | 2020-12-10 | OPSWAT, Inc. | Computer security vulnerability assessment |
CN112269999A (zh) * | 2020-11-04 | 2021-01-26 | 杭州迪普科技股份有限公司 | 一种漏洞扫描任务调度的方法、装置、设备和介质 |
CN112668010A (zh) * | 2020-12-17 | 2021-04-16 | 哈尔滨工大天创电子有限公司 | 扫描工业控制系统的漏洞的方法、系统及计算设备 |
CN113420302A (zh) * | 2021-06-27 | 2021-09-21 | 杭州迪普科技股份有限公司 | 主机漏洞检测方法及装置 |
CN114006730A (zh) * | 2021-09-30 | 2022-02-01 | 苏州浪潮智能科技有限公司 | 一种基于mib表的漏洞扫描的方法、装置、设备及可读介质 |
-
2022
- 2022-03-04 CN CN202210208186.4A patent/CN114553585A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103929429A (zh) * | 2014-04-24 | 2014-07-16 | 北京邮电大学 | 基于RESTful Web服务的网络漏洞扫描系统及方法 |
US20200389483A1 (en) * | 2016-09-23 | 2020-12-10 | OPSWAT, Inc. | Computer security vulnerability assessment |
CN108958890A (zh) * | 2018-07-25 | 2018-12-07 | 北京奇艺世纪科技有限公司 | 容器镜像检测方法、装置及电子设备 |
CN111027074A (zh) * | 2019-12-05 | 2020-04-17 | 国网浙江省电力有限公司电力科学研究院 | 一种漏洞自动化利用方法以及系统 |
CN111259403A (zh) * | 2020-01-09 | 2020-06-09 | 深圳壹账通智能科技有限公司 | 渗透测试方法、装置、计算机设备及存储介质 |
CN111580946A (zh) * | 2020-04-28 | 2020-08-25 | 北京达佳互联信息技术有限公司 | 端口扫描方法、装置、设备及存储介质 |
CN112269999A (zh) * | 2020-11-04 | 2021-01-26 | 杭州迪普科技股份有限公司 | 一种漏洞扫描任务调度的方法、装置、设备和介质 |
CN112668010A (zh) * | 2020-12-17 | 2021-04-16 | 哈尔滨工大天创电子有限公司 | 扫描工业控制系统的漏洞的方法、系统及计算设备 |
CN113420302A (zh) * | 2021-06-27 | 2021-09-21 | 杭州迪普科技股份有限公司 | 主机漏洞检测方法及装置 |
CN114006730A (zh) * | 2021-09-30 | 2022-02-01 | 苏州浪潮智能科技有限公司 | 一种基于mib表的漏洞扫描的方法、装置、设备及可读介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020001642A1 (zh) | 一种运维系统及方法 | |
CN111191767B (zh) | 一种基于向量化的恶意流量攻击类型的判断方法 | |
CN108600193B (zh) | 一种基于机器学习的工控蜜罐识别方法 | |
CN109214642B (zh) | 一种建筑施工工序约束的自动抽取和分类方法及系统 | |
CN108600195A (zh) | 一种基于增量学习的快速工控协议格式逆向推断方法 | |
CN103324728A (zh) | 移动终端的应用程序查找方法和装置 | |
CN110213130A (zh) | 一种基于迭代优化的工控协议格式分析方法 | |
CN105630797A (zh) | 数据处理方法及系统 | |
CN112884121A (zh) | 基于生成对抗深度卷积网络的流量识别方法 | |
Al Ghazo et al. | ICS/SCADA device recognition: A hybrid communication-patterns and passive-fingerprinting approach | |
CN113609427B (zh) | 一种无接口情况下的系统数据资源提取方法及系统 | |
CN114553585A (zh) | 一种基于工业网络的漏洞扫描系统及其控制方法 | |
CN114285719B (zh) | 多idc环境中集中识别不同类网络设备的策略方法和系统 | |
CN115604013B (zh) | 一种工业数据交互平台及交互方法 | |
CN114363026B (zh) | 一种基于白名单的工控网络智能控制管理方法及系统 | |
CN111539950A (zh) | 一种基于机器视觉的太阳能板缺陷检测系统 | |
CN114330363A (zh) | 一种基于漏洞语义智能解析的工控协议漏洞挖掘方法 | |
CN112184691A (zh) | 一种基于不良Map图的缺陷模式分析方法 | |
CN113328986A (zh) | 基于卷积神经网络与lstm结合的网络流量异常检测方法 | |
CN111382191A (zh) | 一种基于深度学习的机器学习识别方法 | |
CN112596391A (zh) | 一种基于数据驱动的深度神经网络大时滞系统动态建模方法 | |
Lin et al. | A Hierarchical Design for Big Data Monitoring in IoT Network | |
CN114500015A (zh) | 一种基于工业网络的态势感知系统及其控制方法 | |
CN116170829B (zh) | 一种独立专网业务的运维场景识别方法及装置 | |
CN116488894A (zh) | 一种基于软件定义的物联网设备安全测试系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |