CN114745166B - 工业资产风险感知方法、装置及电子设备 - Google Patents

工业资产风险感知方法、装置及电子设备 Download PDF

Info

Publication number
CN114745166B
CN114745166B CN202210316823.XA CN202210316823A CN114745166B CN 114745166 B CN114745166 B CN 114745166B CN 202210316823 A CN202210316823 A CN 202210316823A CN 114745166 B CN114745166 B CN 114745166B
Authority
CN
China
Prior art keywords
industrial asset
target
risk
address
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210316823.XA
Other languages
English (en)
Other versions
CN114745166A (zh
Inventor
刘志国
李璐吉
王军营
龚亮华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fengtai Technology Beijing Co ltd
Original Assignee
Fengtai Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fengtai Technology Beijing Co ltd filed Critical Fengtai Technology Beijing Co ltd
Priority to CN202210316823.XA priority Critical patent/CN114745166B/zh
Publication of CN114745166A publication Critical patent/CN114745166A/zh
Application granted granted Critical
Publication of CN114745166B publication Critical patent/CN114745166B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请适用于信息安全技术领域,提供了工业资产风险感知方法、装置及电子设备,包括:从目标网际协议IP地址探测出目标工业资产,所述目标工业资产为接入互联网中的工业资产,确定所述目标工业资产的开放端口,根据所述目标工业资产对应的IP地址以及所述开放端口生成所述目标工业资产的互联网访问地址,若所述互联网访问地址存在WEB系统,则对所述WEB系统进行风险探测,得到所述目标工业资产的风险信息。本申请可以解决现有在线监测类产品无法反映联网工业资产的风险信息的问题。

Description

工业资产风险感知方法、装置及电子设备
技术领域
本申请属于信息安全技术领域,尤其涉及工业资产风险感知方法、装置、电子设备以及计算机可读存储介质。
背景技术
随着我国工业互联网的快速发展和工业信息化建设的推进,网络覆盖了越来越多的企业厂区、工业园区等区域,信息网络技术在工业领域得到了广泛应用,工业体系逐渐由封闭走向了开放。
信息网络的应用提高了工业企业的生产效率,但同时也给企业带来了更多的威胁。对此,国家颁布了相关的安全标准和指导意见,使得工业互联网有了安全标准和要求,这也使市面上催生了一些工业资产在线监测类产品,为企业、监管机构等相关部门提供当前区域联网的工业资产的监测能力。
现有的在线监测类产品,通常是针对联网工业资产的地理位置等进行监测,但由于地理位置难以全面反映联网工业资产的安全性,因此,需要提供一种新的方法以解决上述技术问题。
发明内容
本申请实施例提供了工业资产风险感知方法及装置,可以解决现有在线监测类产品无法反映联网工业资产的风险信息的问题。
第一方面,本申请实施例提供了一种工业资产风险感知方法,包括:
从目标网际协议IP地址探测出目标工业资产,所述目标工业资产为接入互联网中的工业资产;
确定所述目标工业资产的开放端口;
根据所述目标工业资产对应的IP地址以及所述开放端口生成所述目标工业资产的互联网访问地址;
若所述互联网访问地址存在WEB系统,则对所述WEB系统进行风险探测,得到所述目标工业资产的风险信息。
第二方面,本申请实施例提供了一种工业资产风险感知装置,包括:
工业资产探测模块,用于从目标网际协议IP地址探测出目标工业资产,所述目标工业资产为接入互联网中的工业资产;
端口获取模块,用于确定所述目标工业资产的开放端口;
访问地址获取模块,用于根据所述目标工业资产对应的IP地址以及所述开放端口生成所述目标工业资产的互联网访问地址;
风险探测模块,用于若所述互联网访问地址存在WEB系统,则对所述WEB系统进行风险探测,得到所述目标工业资产的风险信息。
第三方面,本申请实施例提供了一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的工业资产风险感知方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面中所述的工业资产风险感知方法的步骤。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述第一方面中任一项所述的工业资产风险感知方法。
本申请实施例与现有技术相比存在的有益效果是:在从目标网际协议IP地址探测出目标工业资产,以及获取该目标工业资产的开放端口之后,可根据该工业资产所对应的IP地址和开放端口生成该工业资产的互联网访问地址。由于通过该互联网服务地址可访问对应的开放端口所提供的服务,因此,可对该互联网访问地址存在的WEB系统进行WEB系统的风险探测,得到该工业资产的风险信息,进而为企业的工业资产的风险分析提供依据。此外,由于是对目标IP地址探测得到的目标工业资产进行风险探测,因此,得到的风险信息具有较强的针对性,从而有利于地方企业和相关监管部门更好的监管企业工业资产安全。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本申请一实施例提供的一种工业资产风险感知方法的流程示意图;
图2是本申请实施例提供的工业资产风险感知装置的结构示意图;
图3是本申请实施例提供的电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。
实施例一:
图1示出了本发明实施例提供的一种工业资产风险感知方法的流程示意图,详述如下:
步骤S11,从目标网际协议IP地址探测出目标工业资产。
上述目标IP(Internet Protocol,互联网协议)地址可以为一个具体的IP地址或IP地址段。
上述目标工业资产为接入互联网中的工业资产,工业资产是指工业应用场景涉及的设备与系统,例如电力、化工、采矿等行业,其应用场景涉及到的PLC(ProgrammableLogic Controller,可编程逻辑控制器)、电力设备、SCADA(Supervisory Control AndData Acquisition,数据采集与监视控制)系统、数据库等。
本申请实施例中,由于在对目标IP地址进行探测后,能够确定出目标工业资产是否接入互联网,因此,可根据需要对想要探测的IP地址进行探测以获取接入互联网中的工业资产,从而便于后续对目标IP地址的工业资产进行风险探测。
步骤S12,确定目标工业资产的开放端口。
上述端口是指TCP/IP(Transmission Control Protocol/Internet Protocol,即传输控制协议/因特网互联协议)协议引入的应用程序接口,各种服务器通过采用不同的端口分别提供不同的服务。每个服务都有其对应的端口号,在对外提供服务时,该服务对应的端口也必须打开,该端口即为开放端口。
本申请实施例中,由于对外提供相应的服务的端口必须打开,因此通过确定目标工业资产的开放端口,根据该开放端口可以获取该目标工业资产开放的服务,便于后续根据该开放端口对该目标工业资产进行风险探测。
步骤S13,根据目标工业资产对应的IP地址以及开放端口生成目标工业资产的互联网访问地址。
其中,根据该目标工业资产对应的IP地址,以及该IP地址的开放端口,拼接生成“IP:开放端口”形式的互联网访问地址。例如,目标工业资产的IP地址为127.0.0.1,获取到的该IP地址的开放端口为8080,则生成的该工业资产的互联网访问地址为“127.0.0.1:8080”。
步骤S14,若互联网访问地址存在WEB系统,则对该WEB系统进行风险探测,得到目标工业资产的风险信息。
上述WEB系统是指互联网上集文本、声音、动画、视频等多种媒体信息于一身的信息服务系统,WEB系统由WEB服务器、浏览器以及通信协议组成,WEB系统中的信息资源主要由网页为基本元素构成。
本申请实施例中,由于WEB系统通常集成了企业提供的所有服务,包括工业资产的信息和管理,因此通过对生成的互联网访问地址存在的WEB系统进行风险探测,可得到该目标工业资产的风险信息,实现对目标IP地址存在的工业资产的风险探测,从而给企业或相关监管部门提供联网工业资产的风险信息,以便进行相关的防御措施,提高工业资产的安全保障。
本申请实施例中,由于是从目标网际协议IP地址探测出目标工业资产,并确定该目标工业资产的开放端口,因此,根据该目标工业资产的对应的IP地址和开放端口可生成该目标工业资产的互联网访问地址。由于WEB系统通常集成了企业提供的所有服务,WEB系统的数据包括企业用户数据以及企业的工业资产和其他资产的信息和管理,因此,通过对该互联网访问地址存在的WEB系统可以进行目标工业资产的风险探测,得到目标工业资产的风险信息,从而提供了目标工业资产的风险分析的依据,反映目标工业资产的安全性,进而为目标工业资产提供相应的安全防御措施,提高目标工业资产的安全保障,有利于企业和相关监管部门对工业资产的安全监管工作。
在一些实施例中,上述步骤S11包括:
A1、通过编写的工业资产探测脚本探测目标网际协议IP地址存在的特征信息,其中,所述工业资产探测脚本用于记录所述目标工业资产的特征信息。
具体地,上述工业资产探测脚本记录了目标工业资产的特征信息,如记录目标工业资产的协议、开放端口、数据特征的一种或多种。
其中,上述目标网际协议IP地址可以为一个具体的IP地址,或一个IP地址段。
A2、若所述特征信息与所述目标工业资产的特征信息相匹配,则判定从所述目标IP地址探测出所述目标工业资产。
具体地,由于不同的工业资产通常具有其独特的特征信息,因此,在采用编写的工业资产探测脚本对目标IP地址进行的目标工业资产的探测时,可先识别出互联网上的工业资产的特征信息,再将识别出的特征信息与编写的工业资产探测脚本记录的特征信息比较,若两者相同,则判定与该特征信息对应的工业资产已接入互联网,且其IP地址属于目标IP地址。例如,由于PLC通常采用其设置的私有协议,且不同厂商、型号的PLC所采用的私有协议通常也不相同,因此,若获取到目标IP地址对应的目标工业资产的特征数据为其传输的报文,则分析该报文对应的协议,将该报文对应的协议作为该目标工业资产的协议特征,将该协议特征与工业资产探测脚本记录的特征信息中的协议进行比较,若判定出两者相同,则将该目标工业资产判定为接入互联网的目标工业资产。
本申请实施例中,由于工业资产通常存在其独有的特征,因此,根据工业资产的特征信息能够准确地识别目标IP地址是否存在联网的工业资产。
在一些实施例中,上述步骤S12包括:
通过TCP(Transmission Control Protocol,传输控制协议)连接的方式向上述目标工业资产对应的IP地址的预设范围内的端口发送对应请求,根据端口的应答信息确定上述目标工业资产的开放端口。
具体地,由于服务器通过不同的端口提供不同的服务,即每个服务都有其对应的端口,因此,对于服务器对外开放的服务,其对应的端口也会开放。具体地,可以通过TCP连接的方式,采用端口扫描工具向目标工业资产的IP地址的预设范围内端口或某一指定端口发送对应的请求,若有端口返回了相应的数据包,则说明该端口是开放端口。例如,采用SYN(Synchronize Sequence Numbers,同步序列编号)扫描确定目标工业资产的开放端口,通过客户端向服务器发送一个带有SYN标识和目标端口号的数据包,如果目标端口开放,则会返回带有SYN和ACK(Acknowledge character,确认字符)的TCP数据包,如果目标端口处于关闭状态,则会返回一个reset异常终止报文。
本申请实施例中,由于服务器对外提供某一服务会开放对应的端口,TCP为了保证报文传输的可靠会确认接收端是否成功收到发送端发送的报文,因此,通过TCP连接的方式,采用端口扫描工具向目标工业资产的IP地址的端口发送对应的请求,根据端口的应答信息确定相应端口是否开放,从而准确地获取目标工业资产的开放端口,进而可以根据开放端口确定目标工业资产的IP地址所提供的服务,以及便于后续根据IP地址和对应的开放端口生成互联网访问地址。
在一些实施例中,上述步骤S14包括:
通过概念验证(Proof of Concept,POC)和/或漏洞利用(Explot,EXP)对WEB系统进行风险探测,得到上述目标工业资产的风险信息,上述风险探测包括以下至少一项:框架漏洞、弱口令、逻辑漏洞。
上述POC是指对于系统可能存在的某些漏洞,验证其是否真实存在。
上述EXP是指对漏洞的分析和利用,使用户可以了解漏洞的机理和利用方法,以及漏洞可能造成的危害等信息。
具体地,通过POC和/或EXP对WEB系统进行框架漏洞、弱口令、逻辑漏洞、SQL(Structured Query Language,结构化查询语言)注入攻击等一种或多种的风险探测,从而根据WEB系统存在的漏洞和/或WEB系统中被成功利用的漏洞信息得到目标工业资产的风险信息。
其中,上述框架漏洞是指WEB应用框架出现的漏洞,ThinkPHP框架的命令执行漏洞、Struts2的表达式注入漏洞等。
上述弱口令是指容易被猜测到或被破解工具破解的口令,一般为仅包含简单数字和字母的口令,弱口令通常有系统服务弱口令、应用组件弱口令、社工(即用户)弱口令等。
上述逻辑漏洞指的是不安全的对象引用(即平行权限的访问控制缺失)和功能级访问控制缺失,常见的有支付交易、密码修改、密码找回、越权修改、确权查询等漏洞。
上述SQL注入攻击是指应用的设计程序忽略了对输入字符串夹带的SQL指令的合法性检查等,被数据库认为是正常的SQL指令而运行,从而使应用存在安全隐患,比如可能导致数据被窃取、更改、删除等危害。
本申请实施例中,通过采用POC和/或=EXP对WEB系统进行风险探测,得到WEB系统中真实存在的漏洞和/或WEB系统中被成功利用的漏洞,从而获取对应的目标工业资产所存在的风险信息,进而有利于企业和相关监管部门进行工业资产的风险分析以及提供相应的安全防御策略,以保障工业资产安全。
在一些实施例中,上述通过概念验证POC和/或漏洞利用EXP对WEB系统进行风险探测,包括:
通过上述POC的漏洞触发代码探测上述WEB系统是否存在相应漏洞,得到上述WEB系统存在的漏洞信息,上述漏洞触发代码是指根据漏洞编写的用于验证上述WEB系统是否存在上述漏洞的代码。
具体地,通过用户编写或网络收集想要探测的是否存在的漏洞的触发代码,该漏洞触发代码定义了漏洞触发成功以及失败返回的信息,如成功返回True,失败返回False,根据返回的信息确定对应的漏洞是否真实存在,漏洞触发成功即该WEB系统真实存在该漏洞。
和/或,对于上述WEB系统存在的漏洞,通过上述EXP的漏洞利用代码对上述漏洞进行利用,得到上述漏洞的存在对上述WEB系统可能造成的影响。
具体地,对于WEB系统中已知的漏洞,通过用户编写或网络收集的漏洞利用代码,利用对应的漏洞对WEB系统进行攻击,从而获取对应漏洞的利用方法和该漏洞被利用后对WEB系统可能造成的影响。
本申请实施例中,由于POC漏洞触发代码可验证WEB系统是否真实存在某些漏洞,EXP漏洞利用代码可对WEB系统存在的漏洞进行攻击以获取相应漏洞被利用后可能对WEB系统造成的影响,因此,通过采用POC和/或EXP对目标工业资产的WEB系统进行风险探测,能够准确获取目标工业资产的风险信息。
在一些实施例中,在步骤S14之后,本申请实施例提供的工业资产风险感知方法还包括:
对上述目标工业资产的开放端口和风险信息进行数据分析,得到分析结果,将上述分析结果进行可视化展示,并生成相应的风险感知报告。
具体地,根据目标工业资产的开放端口和风险信息,进行统计分析,得到开放端口存在的相应的风险信息,并将统计分析结果进行可视化展示,以及定期生成相应的风险感知报告。其中,该风险感知报告包括目标工业资产对应的IP地址、开放端口以及风险信息,以及根据相应的风险信息提供的安全防御策略。
本申请实施例中,通过对目标工业资产的开放端口和风险信息进行统计分析,将统计结果进行可视化展示,使目标工业资产的风险信息更直观,并定期根据分析结果生成相应的风险感知报告,给企业和相关监管部门进行工业资产的安全监测提供依据。
在一些实施例中,本申请实施例提供的工业资产风险感知方法还包括:
B1、根据第三方IP地址库以及上述目标工业资产的IP地址,确定上述工业资产的地理位置信息。
具体地,由于IP地址的唯一性,且不同的地区分类了不同的IP端,第三方IP地址库记录了IP地址与地理位置信息的对应关系,因此,通过采用第三方IP地址库根据目标工业资产的IP地址来溯源目标工业资产的地理位置,获取目标工业资产的国家、省份、城市以及城市下属具体区县等地理位置信息。
B2、根据上述WEB系统的网页页面获取上述目标工业资产的企业信息,上述企业信息至少包括企业名称。
具体地,由于WEB系统的网页页面标题通常存在目标工业资产所属的企业名称,以及存在其所属的企业的业务信息等,因此,通过WEB系统的网页页面获取目标工业资产所属的企业名称、行业、业务范围、联系信息等企业信息。
B3、根据上述工业资产的地理位置信息、企业信息以及风险信息,对区域内的企业的工业资产进行风险趋势分析并展示。
具体地,根据得到的目标工业资产的地理位置信息,对某一区域内的目标工业资产的企业进行工业资产的风险趋势分析,了解区域内企业的工业资产存在的风险,分析风险的发展趋势,并进行可视化展示和定期生成相应的风险感知报告。
本申请实施例中,由于通过获取目标工业资产的地理位置信息和企业信息,因此,可以根据地理位置对区域内的工业资产分析其存在的风险,以及风险的发展趋势,生成相应的风险感知报告,从而使区域内的企业和相关监管部门可以根据工业资产的风险和风险发展趋势进行相关的防御工作,进而减小工业资产的风险,防止工业资产出现更多的安全问题。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例二:
对应于上文实施例上述的工业资产风险感知方法,图2示出了本申请实施例提供的工业资产风险感知装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图2,该工业资产风险感知装置2包括:工业资产探测模块21,端口获取模块22,访问地址获取模块23,风险探测模块24。其中,
工业资产探测模块21,从目标网际协议IP地址探测出目标工业资产,上述目标工业资产为接入互联网中的工业资产。
端口获取模块22,用于确定上述目标工业资产的开放端口。
访问地址获取模块23,用于根据上述目标工业资产对应的IP地址以及上述开放端口生成上述目标工业资产的互联网访问地址。
风险探测模块24,用于若上述互联网访问地址存在WEB系统,则对上述WEB系统进行风险探测,得到上述目标工业资产的风险信息。
本申请实施例中,由于是对从目标网际协议IP地址探测出目标工业资产,并确定该目标工业资产的开放端口,因此,根据该目标工业资产的对应的IP地址和开放端口可生成该目标工业资产的互联网访问地址,通过对该互联网访问地址存在的WEB系统可以进行目标工业资产的风险探测,得到目标工业资产的风险信息,从而提供了目标工业资产的风险分析的依据,反映目标工业资产的安全性,进而为目标工业资产提供相应的安全防御措施,提高目标工业资产的安全保障,有利于企业和相关监管部门对工业资产的安全监管工作。
在一些实施例中,上述工业资产探测模块21包括:
探测单元,用于通过编写的工业资产探测脚本探测目标网际协议IP地址是否存在目标工业资产,上述工业资产探测脚本用于记录上述目标工业资产的特征信息。
特征获取单元,用于获取探测得到的上述目标工业资产的特征,上述工业资产的特征包括以下至少一种:工业资产协议、开放端口、数据特征。
识别单元,用于根据上述工业资产的特征识别上述目标工业资产,得到上述目标工业资产信息。
在一些实施例中,上述端口获取模块22包括:
开放端口确定单元,用于通过TCP(Transmission Control Protocol,传输控制协议)连接的方式向目标工业资产对应的IP地址的预设范围内的端口发送对应请求,根据端口的应答信息确定上述目标工业资产的开放端口。
在一些实施例中,上述风险探测模块24包括:
风险探测单元,用于通过概念验证POC和/或漏洞利用EXP对WEB系统进行风险探测,得到上述目标工业资产的风险信息,上述风险探测包括以下至少一项:框架漏洞、弱口令、逻辑漏洞。
在一些实施例中,上述风险探测单元包括:
POC验证单元,用于通过POC的漏洞触发代码探测上述WEB系统是否存在相应漏洞,得到上述WEB系统存在的漏洞信息,上述漏洞触发代码是指根据漏洞编写的用于验证上述WEB系统是否存在上述漏洞的代码。
EXP利用单元,用于对于上述WEB系统存在的漏洞,通过上述EXP的漏洞利用代码对上述漏洞进行利用,得到上述漏洞的存在对上述WEB系统可能造成的影响。
在一些实施例中,上述工业资产风险感知装置2还包括:
统计分析模块,用于对目标工业资产的开放端口和风险信息进行数据分析,得到分析结果,将上述分析结果进行可视化展示,并生成相应的风险感知报告。
在一些实施例中,上述工业资产风险感知装置2还包括:
地理位置获取模块,用于根据第三方IP地址库以及目标工业资产的IP地址,确定上述目标工业资产的地理位置信息,其中,所述第三方IP地址库用于记录IP地址与地理位置信息的对应关系。
企业信息获取模块,用于根据WEB系统的网页页面获取上述目标工业资产的企业信息,上述企业信息至少包括企业名称。
趋势分析模块,用于根据上述工业资产的地理位置信息和企业信息以及风险信息,对区域内的企业的工业资产进行风险趋势分析并展示。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
实施例三:
图3为本申请一实施例提供的电子设备的结构示意图。如图3所示,该实施例的电子设备3包括:至少一个处理器30(图3中仅示出一个处理器)、存储器31以及存储在所述存储器31中并可在所述至少一个处理器30上运行的计算机程序32,所述处理器30执行所述计算机程序32时实现上述任意各个方法实施例中的步骤,例如图1所示的步骤S11至S14。或者,上述处理器30执行所述计算机程序32时实现上述各装置中各模块/单元的功能,如图2所示模块21至24的功能。
示例性的,所述计算机程序32可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器31中,并由所述处理器30执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序32在所述电子设备3中的执行过程。例如,所述计算机程序32可以被分割成工业资产探测21、端口获取模块22、访问地址获取模块23、风险探测模块24,各模块之间具体功能如下:
工业资产探测模块21,从目标网际协议IP地址探测出目标工业资产,上述目标工业资产为接入互联网中的工业资产。
端口获取模块22,用于确定上述目标工业资产的开放端口。
访问地址获取模块23,用于根据上述目标工业资产对应的IP地址以及上述开放端口生成上述目标工业资产的互联网访问地址。
风险探测模块24,用于若上述互联网访问地址存在WEB系统,则对上述WEB系统进行风险探测,得到上述目标工业资产的风险信息。
所述电子设备3可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该电子设备可包括,但不仅限于,处理器30、存储器31。本领域技术人员可以理解,图3仅仅是电子设备3的举例,并不构成对电子设备3的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器30可以是中央处理单元(Central Processing Unit,CPU),该处理器30还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器31在一些实施例中可以是所述电子设备3的内部存储单元,例如电子设备3的硬盘或内存。所述存储器31在另一些实施例中也可以是所述电子设备3的外部存储设备,例如所述电子设备3上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器31还可以既包括所述电子设备3的内部存储单元也包括外部存储设备。所述存储器31用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器31还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种网络设备,该网络设备包括:至少一个处理器、存储器以及存储在所述存储器中并可在所述至少一个处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意各个方法实施例中的步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/电子设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (9)

1.一种工业资产风险感知方法,其特征在于,包括:
从目标IP地址探测出目标工业资产,所述目标工业资产为接入互联网中的工业资产;
确定所述目标工业资产的开放端口;
根据所述目标工业资产对应的IP地址以及所述开放端口生成所述目标工业资产的互联网访问地址;
若所述互联网访问地址存在WEB系统,则通过概念验证POC和漏洞利用EXP对所述WEB系统进行风险探测;
根据得到的所述WEB系统存在的漏洞和所述WEB系统中被成功利用的漏洞信息得到所述目标工业资产的风险信息。
2.如权利要求1所述的工业资产风险感知方法,其特征在于,所述通过概念验证POC和漏洞利用EXP对所述WEB系统进行风险探测,包括:
通过所述POC的漏洞触发代码探测所述WEB系统是否存在相应漏洞,得到所述WEB系统存在的漏洞信息,所述漏洞触发代码是指根据漏洞编写的用于验证所述WEB系统是否存在所述漏洞的代码;
对于所述WEB系统存在的漏洞,通过所述EXP的漏洞利用代码对所述漏洞进行利用,得到所述漏洞的存在对所述WEB系统可能造成的影响。
3.如权利要求1所述的工业资产风险感知方法,其特征在于,在所述得到所述目标工业资产的风险信息之后,包括:
对所述目标工业资产的开放端口和风险信息进行数据分析,得到分析结果,将所述分析结果进行可视化展示,并生成相应的风险感知报告。
4.如权利要求1所述的工业资产风险感知方法,其特征在于,所述从目标IP地址探测出目标工业资产,包括:
通过编写的工业资产探测脚本探测目标IP地址存在的特征信息,其中,所述工业资产探测脚本用于记录所述目标工业资产的特征信息,所述特征信息包括以下至少一种:工业资产协议、开放端口、数据特征;
若所述特征信息与所述目标工业资产的特征信息相匹配,则判定从所述目标IP地址探测出所述目标工业资产。
5.如权利要求1所述的工业资产风险感知方法,其特征在于,所述确定所述目标工业资产的开放端口,包括:
通过传输控制协议TCP连接的方式向所述目标工业资产对应的IP地址的预设范围内的端口发送对应请求,根据端口的应答信息确定所述目标工业资产的开放端口。
6.如权利要求1至5任一项所述的工业资产风险感知方法,其特征在于,还包括:
根据第三方IP地址库以及所述目标工业资产的IP地址,确定所述工业资产的地理位置信息,其中,所述第三方IP地址库用于记录IP地址与地理位置信息的对应关系;
根据所述WEB系统的网页页面获取所述目标工业资产的企业信息,所述企业信息至少包括企业名称;
根据所述工业资产的地理位置信息、所述企业信息以及风险信息,对区域内的企业的工业资产进行风险趋势分析并展示。
7.一种工业资产风险感知装置,其特征在于,包括:
工业资产探测模块,用于从目标IP地址探测出目标工业资产,所述目标工业资产为接入互联网中的工业资产;
端口获取模块,用于确定所述目标工业资产的开放端口;
访问地址获取模块,用于根据所述目标工业资产对应的IP地址以及所述开放端口生成所述目标工业资产的互联网访问地址;
风险探测模块,用于若所述互联网访问地址存在WEB系统,则通过概念验证POC和漏洞利用EXP对所述WEB系统进行风险探测;
风险信息获取模块,用于根据得到的所述WEB系统存在的漏洞和所述WEB系统中被成功利用的漏洞信息得到所述目标工业资产的风险信息。
8.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的方法。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的方法。
CN202210316823.XA 2022-03-29 2022-03-29 工业资产风险感知方法、装置及电子设备 Active CN114745166B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210316823.XA CN114745166B (zh) 2022-03-29 2022-03-29 工业资产风险感知方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210316823.XA CN114745166B (zh) 2022-03-29 2022-03-29 工业资产风险感知方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN114745166A CN114745166A (zh) 2022-07-12
CN114745166B true CN114745166B (zh) 2023-07-28

Family

ID=82277081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210316823.XA Active CN114745166B (zh) 2022-03-29 2022-03-29 工业资产风险感知方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN114745166B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729583B1 (en) * 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
CN108322446A (zh) * 2018-01-05 2018-07-24 深圳壹账通智能科技有限公司 内网资产漏洞检测方法、装置、计算机设备和存储介质
CN109302396A (zh) * 2018-10-10 2019-02-01 西安邮电大学 一种基于风险评估的网络安全态势感知方法
CN110324310A (zh) * 2019-05-21 2019-10-11 国家工业信息安全发展研究中心 网络资产指纹识别方法、系统及设备
CN112347485A (zh) * 2020-11-10 2021-02-09 远江盛邦(北京)网络安全科技股份有限公司 多引擎获取漏洞并自动化渗透的处理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8175908B1 (en) * 2003-09-04 2012-05-08 Jpmorgan Chase Bank, N.A. Systems and methods for constructing and utilizing a merchant database derived from customer purchase transactions data
US7945684B2 (en) * 2006-06-21 2011-05-17 International Business Machines Corporation Spam risk assessment
US20130247184A1 (en) * 2011-04-27 2013-09-19 Mcafee, Inc. Stealth Network Attack Monitoring
US20140222496A1 (en) * 2013-02-07 2014-08-07 International Business Machines Corporation Determining cost and risk associated with assets of an information technology environment
CN106453386A (zh) * 2016-11-09 2017-02-22 深圳市魔方安全科技有限公司 基于分布式技术的自动化互联网资产监控和风险检测方法
CN108989296A (zh) * 2018-06-29 2018-12-11 杭州安恒信息技术股份有限公司 一种物联网系统安全综合评估系统及方法
US20200111574A1 (en) * 2018-10-03 2020-04-09 The University Of Trinidad And Tobago System and method for deriving personalized cardiovascular disease risk assessments
CN111083126A (zh) * 2019-12-05 2020-04-28 国网浙江省电力有限公司电力科学研究院 一种基于专家知识库的渗透测试风险评估方法以及模型
CN111147486B (zh) * 2019-12-25 2022-06-07 国家电网有限公司 一种精细化安全防护系统和方法及其应用
CN111178760B (zh) * 2019-12-30 2023-05-23 成都烽创科技有限公司 风险监测方法、装置、终端设备及计算机可读存储介质
CN111104579A (zh) * 2019-12-31 2020-05-05 北京神州绿盟信息安全科技股份有限公司 一种公网资产的识别方法、装置及存储介质
CN112688806A (zh) * 2020-12-18 2021-04-20 国家工业信息安全发展研究中心 一种网络资产呈现的方法及系统
CN113961929A (zh) * 2021-10-08 2022-01-21 山东星维九州安全技术有限公司 一种安全专项脆弱性扫描方法及系统
CN113965417A (zh) * 2021-12-21 2022-01-21 北京微步在线科技有限公司 一种资产风险检测方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729583B1 (en) * 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
CN108322446A (zh) * 2018-01-05 2018-07-24 深圳壹账通智能科技有限公司 内网资产漏洞检测方法、装置、计算机设备和存储介质
CN109302396A (zh) * 2018-10-10 2019-02-01 西安邮电大学 一种基于风险评估的网络安全态势感知方法
CN110324310A (zh) * 2019-05-21 2019-10-11 国家工业信息安全发展研究中心 网络资产指纹识别方法、系统及设备
CN112347485A (zh) * 2020-11-10 2021-02-09 远江盛邦(北京)网络安全科技股份有限公司 多引擎获取漏洞并自动化渗透的处理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
An enhanced spider web chart method for climate change risk quantification in electrical facilities;Sangjin Jeong;2017 International Conference on Information and Communication Technology Convergence (ICTC);全文 *
基于全局权限图的网络风险评估模型;张保稳;上海交通大学学报;第44卷(第9期);全文 *
智能汽车网络漏洞检测技术的研究与实现;田一嵋;中国优秀硕士学位论文全文数据库;全文 *

Also Published As

Publication number Publication date
CN114745166A (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
US10721245B2 (en) Method and device for automatically verifying security event
US20190342307A1 (en) System and method for monitoring security attack chains
CA2966408C (en) A system and method for network intrusion detection of covert channels based on off-line network traffic
CN110232645B (zh) 基于内存取证和区块链的电子证据固定和网络取证方法及系统
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
CN112003838B (zh) 网络威胁的检测方法、装置、电子装置和存储介质
KR100894331B1 (ko) 웹 로그 상호연관분석을 이용한 웹 애플리케이션 공격의침입 탐지 시스템 및 방법
CN111683047B (zh) 越权漏洞检测方法、装置、计算机设备及介质
CN104580230B (zh) 网站攻击验证方法及装置
CN107332804B (zh) 网页漏洞的检测方法及装置
CN110417718B (zh) 处理网站中的风险数据的方法、装置、设备及存储介质
CN111835737B (zh) 基于自动学习的web攻击防护方法、及其相关设备
CN112491602A (zh) 行为数据的监控方法、装置、计算机设备及介质
Nagpal et al. SECSIX: security engine for CSRF, SQL injection and XSS attacks
US20230283641A1 (en) Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement
CN110851838A (zh) 一种基于互联网的云测试系统及安全测试方法
US11765199B2 (en) Computer-based system for analyzing and quantifying cyber threat patterns and methods of use thereof
CN113987504A (zh) 一种网络资产管理的漏洞检测方法
CN111611590A (zh) 涉及应用程序的数据安全的方法及装置
CN114745166B (zh) 工业资产风险感知方法、装置及电子设备
CN115361182B (zh) 一种僵尸网络行为分析方法、装置、电子设备及介质
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN115242608A (zh) 告警信息的生成方法、装置、设备及存储介质
CN115378670B (zh) 一种apt攻击识别方法、装置、电子设备及介质
KR102541888B1 (ko) 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant