CN114760151A - 一种通过plc获取上位机权限的方法和装置 - Google Patents

一种通过plc获取上位机权限的方法和装置 Download PDF

Info

Publication number
CN114760151A
CN114760151A CN202210661810.6A CN202210661810A CN114760151A CN 114760151 A CN114760151 A CN 114760151A CN 202210661810 A CN202210661810 A CN 202210661810A CN 114760151 A CN114760151 A CN 114760151A
Authority
CN
China
Prior art keywords
upper computer
plc
alarm information
attack
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210661810.6A
Other languages
English (en)
Other versions
CN114760151B (zh
Inventor
李兆崇
程擂
马少帅
刘晗哲
梁蒲军
楚兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningbo Helishi Information Security Research Institute Co ltd
Original Assignee
Ningbo Helishi Information Security Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo Helishi Information Security Research Institute Co ltd filed Critical Ningbo Helishi Information Security Research Institute Co ltd
Priority to CN202210661810.6A priority Critical patent/CN114760151B/zh
Publication of CN114760151A publication Critical patent/CN114760151A/zh
Application granted granted Critical
Publication of CN114760151B publication Critical patent/CN114760151B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/054Input/output
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)

Abstract

本发明属于工业控制技术领域,其公开了一种通过PLC获取上位机权限的方法和装置。方法包括:使PLC在工业控制系统的内网中对目标进行自动扫描识别;若识别出目标为工业控制系统中的上位机,则使PLC根据预先植入PLC中的漏洞攻击指令对上位机进行漏洞攻击;若上位机响应攻击,使上位机向第三方发送远程控制请求和报警信息,若上位机未响应攻击,不使上位机向第三方发送远程控制请求和报警信息。装置包括:扫描识别模块、攻击模块和远程控制模块。通过本技术方案能够在PLC侧检测针对上位机权限的安全防护策略,且检测具有及时性,验证了信息安全防护策略是否有效,使得信息安全防护检测工作更加有效,同时对网络安全管理员的工作进行了监督和验证。

Description

一种通过PLC获取上位机权限的方法和装置
技术领域
本发明属于工业控制技术领域,特别涉及一种通过PLC获取上位机权限的方法和装置。
背景技术
随着网络与信息技术的发展,工业生产对ICS(工业控制系统,IndustrialControl System)的要求也在不断提高,使得传统的ICS已经不能够满足工业生产的要求。ICS开始使用TCP/IP技术、开放的工业通讯协议、通用的操作系统等,并通过各种方式与互联网络连接,使其原有的封闭环境逐渐被打破,从封闭系统逐渐变为开放系统,这就使得工业过程和信息系统的连接更加紧密,进而造成原本物理隔离的ICS会随时遭到来自互联网络的病毒攻击,对工业设备、生产活动以及人员健康造成破坏。因此, ICS信息安全防护工作十分重要。
目前主要是由网络安全管理员对ICS进行信息安全防护,例如有的通过在防火墙上设置策略或规则,来防止入侵者的攻击;有的会定期更新上位机的补丁。然而,这些操作都由网络安全管理员一方执行,在实际应用中,存在无监督,使得信息安全防护不及时、有效性差。
发明内容
为了至少解决现有技术中存在的问题,本发明一方面提供了一种通过PLC获取上位机权限的方法,所述PLC和所述上位机属于工业控制系统,所述方法包括:
使所述PLC在所述工业控制系统的内网中对目标进行自动扫描识别;
若识别出目标为所述工业控制系统中的上位机,则使所述PLC根据预先植入所述PLC中的漏洞攻击指令对所述上位机进行漏洞攻击;
若所述上位机响应所述攻击,使所述上位机向第三方发送远程控制请求和报警信息,若所述上位机未响应所述攻击,不使所述上位机向第三方发送远程控制请求和报警信息;
其中,所述远程控制请求用于表征所述第三方获取到所述上位机的权限。
在如上所述的方法中,可选地,所述使所述PLC在所述工业控制系统的内网中对目标进行自动扫描识别,具体包括:
在PLC中预先植入扫描探测指令;
所述扫描探测指令使所述PLC通过利用所述PLC中的TCON功能块以及TDISCON功能块在所述工业控制系统的内网中对目标进行自动扫描识别。
在如上所述的方法中,可选地,所述远程控制请求为用户使用界面。
在如上所述的方法中,可选地,所述方法还包括:
统计所述报警信息的数量,每个所述报警信息对应一个所述上位机;
根据所述报警信息的数量以及所述工业控制系统中所有上位机的数量,生成安全防护报告,所述安全防护报告用于使对与所述报警信息对应的上位机进行安全防护。
另一方面,提供了一种通过PLC获取上位机权限的装置,所述PLC和所述上位机属于工业控制系统,所述装置包括:
扫描识别模块,用于使所述PLC在所述工业控制系统的内网中对目标进行自动扫描识别;
攻击模块,用于若识别出目标为所述工业控制系统中的上位机,则使所述PLC根据预先植入所述PLC中的漏洞攻击指令对所述上位机进行漏洞攻击;
远程控制模块,用于若所述上位机响应所述攻击,使所述上位机向第三方发送远程控制请求和报警信息,若所述上位机未响应所述攻击,不使所述上位机向第三方发送远程控制请求和报警信息,其中,所述远程控制请求用于表征所述第三方获取到所述上位机的权限。
在如上所述的装置中,可选地,所述扫描识别模块,具体用于:
在PLC中预先植入扫描探测指令;
所述扫描探测指令使所述PLC通过利用所述PLC中的TCON功能块以及TDISCON功能块在所述工业控制系统的内网中对目标进行自动扫描识别。
在如上所述的装置中,可选地,所述远程控制请求为用户使用界面。
在如上所述的装置中,可选地,所述装置还包括:
统计模块,用于统计所述报警信息的数量,每个所述报警信息对应一个所述上位机;
生成模块,用于根据所述报警信息的数量以及所述工业控制系统中所有上位机的数量,生成安全防护报告,所述安全防护报告用于使对与所述报警信息对应的上位机进行安全防护。
本发明实施例提供的技术方案带来的有益效果是:
通过使PLC在工业控制系统的内网中对目标进行自动扫描识别;若识别出目标为工业控制系统中的上位机,则使PLC根据预先植入PLC中的漏洞攻击指令对上位机进行漏洞攻击;若上位机响应攻击,使上位机向第三方发送远程控制请求和报警信息,若上位机未响应攻击,不使上位机向第三方发送远程控制请求和报警信息,从而能够在PLC侧检测针对上位机权限的安全防护策略,且检测具有及时性,验证了信息安全防护策略是否有效,使得信息安全防护检测工作更加有效,同时对网络安全管理员的工作进行了监督和验证。
附图说明
图1为本发明一实施例提供的一种通过PLC获取上位机权限的方法的流程示意图。
图2为本发明另一实施例提供的一种通过PLC获取上位机权限的方法的流程示意图。
图3为本发明另一实施例中提供的一种建立及断开TCP连接的功能块的结构示意图。
图4为本发明另一实施例中提供的一种使用TCON功能块尝试建立连接的代码示意图。
图5为本发明另一实施例中提供的一种使用TDISCON功能块进行连接的断开并更改IP的代码示意图。
图6为本发明另一实施例中提供的一种发送及接收数据功能块的结构示意图。
图7为本发明一实施例提供的一种通过PLC获取上位机权限的装置的结构示意图。
具体实施方式
下面将参考附图并结合实施例来详细说明本发明。
通常工业控制系统具有上位机和PLC(可编程逻辑控制器,Programmable LogicController)。PLC用于控制设备,该设备位于作业现场或生产现场,一般会部署多个。PLC在运行过程中,会与其他PLC以及上位机通过工业控制系统的内网(局域网)进行交互。上位机可以通过工业控制系统的外网(互联网)与其他管理设备或系统交互,其数量也可以为多个。随着制造业与互联网的融合发展,对工业控制系统的安全提出了更高的要求,为了满足安全性能,通常会对上位机的访问权限进行安全配置。然而由于计算机技术的迅猛发展以及信息化与工业化的深度融合,安全配置策略通常只能在某一时期使得上位机满足安全防护要求,且其通常由网络安全管理员单方负责,为了更好地提高工业控制系统的安全性能,本发明一实施例提供了一种通过PLC获取上位机权限的方法,参见图1,本实施例提供的方法流程具体如下:
步骤101,使PLC在工业控制系统的内网中对目标进行自动扫描识别。
执行该步骤的目的是使PLC自动扫描识别工业控制系统内网中的目标,从而发现上位机,其中,该目标与内网连接。上位机可以为工程师站、操作员站等。
步骤102,若识别出目标为工业控制系统中的上位机,则使PLC根据预先植入PLC中的漏洞攻击指令对上位机进行漏洞攻击。
漏洞攻击指令用于使PLC对识别结果为上位机的目标进行漏洞攻击,即针对目前已知的多个计算机操作系统(例如Windows)漏洞,分别设置攻击程序,从而形成漏洞攻击指令。当识别出某目标是上位机后,则调用漏洞攻击指令对该上位机进行漏洞攻击。由于计算机操作系统一般是存在漏洞的,随着时间的推移,会发现之前没发现的漏洞,因此使得本方法的安全防护具有实时性。
步骤103,若上位机响应攻击,使上位机向第三方发送远程控制请求和报警信息,则第三方获取到上位机的权限和收到报警信息,否则,不使上位机向第三方发送远程控制请求和报警信息。
若漏洞利用成功,则上位机响应攻击,向第三方发送远程控制请求和报警信息,此时第三方获取到上位机的权限和接收到报警信息。若漏洞未利用成功,则上位机对攻击不进行响应,不向第三方发送远程控制请求和报警信息,此时,第三方未获取到上位机的权限和未接收到报警信息。远程控制请求用于表征第三方获取到上位机的权限。报警信息用于表征上位机的计算机系统有漏洞,从而使第三方向网络安全管理员发出警示信息。
本发明实施例通过使PLC在工业控制系统的内网中对目标进行自动扫描识别;若识别出目标为工业控制系统中的上位机,则使PLC根据预先植入PLC中的漏洞攻击指令对上位机进行漏洞攻击;若上位机响应攻击,使上位机向第三方发送远程控制请求和报警信息,若上位机未响应攻击,不使上位机向第三方发送远程控制请求和报警信息;其中,远程控制请求用于表征第三方获取到上位机的权限,从而实现了在PLC侧检测针对上位机权限的安全防护策略,且检测具有及时性,验证了信息安全防护策略是否有效,使得信息安全防护检测工作更加有效,同时对网络安全管理员的工作进行了监督和验证。
本发明另一实施例提供了一种通过PLC获取上位机权限的方法,结合上述该一实施例的内容,参见图2,本实施例提供的方法流程具体如下:
步骤201,将扫描探测指令和漏洞攻击指令植入工业控制系统的某个PLC中。
预先设置扫描探测指令和漏洞攻击指令,例如根据目前已知的允许远程控制的计算机漏洞,编写Python脚本,利用PLC通信协议,将包含与扫描探测指令对应的扫描探测模块和与漏洞攻击指令对应的漏洞攻击模块的代码,植入到工业控制系统的某个PLC,并启动该PLC,将PLC接入内网。
本实施例以西门子PLC为例进行说明,西门子PLC利用TCON功能块以及TDISCON功能块扫描内网中的目标,并发现内网中存在的为上位机的目标。具体地,西门子组态软件Step7中提供了两个FB块、TCON功能块以及TDISCON功能块,如图3所示。TCON功能块用来建立TCP连接,其中,REQ输入管脚通过上升沿信号触发,CONNECT输入管脚配置TCON功能块建立连接的相关参数,例如对端IP、对端端口号、本机端口号、通信方式。TDISCON功能块用来断掉TCP连接,其中,REQ输入管脚通过上升沿信号触发。
参见图4,使用TCON功能块尝试建立连接的过程如下:
首先使用TCON功能块建立连接,如果建立成功,即输出管脚DONE为TRUE时,则置状态字con_state为20,然后继续下一步的漏洞攻击操作。如连续预设次数阈值,例如200次,建立连接不成功,则置状态字con_state为0。
参见图5,使用TDISCON功能块进行连接的断开的过程如下:
如果连接未成功建立或漏洞攻击完成,即状态字con_state为0时,则使用TDISCON功能块做断开连接操作。
如果输出管脚ERROR或输出管脚DONE为TRUE时,将TCON功能块输入管脚CONNECT中的对端IP末位加一,并使用该新IP再次尝试建立连接,此时是使用TDISCON功能块更改IP的过程。通过IP更改过程可以对其他上位机进行检测。
漏洞攻击模块主要包括三部分,攻击程序代码块、协议包数据块以及参数数据块。
其中,攻击程序代码块是在PLC中利用目前已知的允许远程控制的计算机漏洞的攻击原理,编写发送相应攻击包数据的代码。Step7组态软件中使用TSEND功能块进行数据的发送,使用TRCV功能块进行数据的接收,如图6所示。在TSEND功能块中,REQ输入管脚上升沿触发,DATA为需要发送的数据区。在TRCV功能块中,EN_R上升沿触发,DATA为接收数据的存储区,RCVD_LEN为实际接收到数据的长度。
协议包数据块用来存放漏洞攻击过程中所需要的全部包数据。Step7通过DB块来存储数据,通过建立数据块来存放漏洞攻击过程中所需要的全部包数据。
参数数据块是通过建立DB块来存放漏洞攻击过程中所需要的全部参数变量。
步骤202,PLC根据扫描探测指令在工业控制系统的内网中对目标进行自动扫描识别。
PLC通过利用PLC中的TCON功能块以及TDISCON功能块,自动扫描内网中的工程师站、操作员站等上位机,并且尝试与上位机的445端口建立连接,如果建立连接成功,则说明目标是工程师站或操作员站。
步骤203,若识别出目标为工业控制系统中的上位机,则PLC根据漏洞攻击指令对上位机进行漏洞攻击。
当发现并确认目标是上位机后,PLC执行漏洞攻击指令,对该上位机发起攻击。
步骤204,若上位机响应攻击,使上位机向第三方发送远程控制请求和报警信息,若上位机未响应攻击,不使上位机向第三方发送远程控制请求和报警信息。
若上位机存在漏洞,则上位机会响应攻击,然后向预设的第三方发送远程控制请求和报警信息,即上位机的漏洞被PLC利用成功,其可以用于表征网络安全管理员关于上位机权限的安全防护策略并没有对该漏洞生效,从而使得第三方能获取到上位机的权限和接收到报警信息。发送时,由于上位机从内网主动向第三方发起连接,从而可以绕过网闸、防火墙等防护设备,从而达到验证已设置的安全防护效果。在应用中,可以是向第三方反弹用户使用界面,该界面可以用于操作控制上位机,进而可以对与上位机通过内网连接的PLC进行操作,例如修改组态文件,启停PLC、控制现场设备等。
若上位机不存在漏洞,则上位机不会对该攻击进行响应,即并不会向预设的第三方发送远程控制请求和报警信息,也就是说,与漏洞攻击指令对应的漏洞已被网络安全管理员有针对性的预防,从而使得第三方不能获取到该上位机的权限和不能接收到报警信息。
第三方为向PLC中植入扫描探测指令和漏洞攻击指令的用户,该用户与网络安全管理员同为对工业控制系统中上位机权限进行安全防护的人员,不同之处是,该用户从PLC侧验证上位机权限是否进行了安全防护,网络安全管理员日常管理的主要人员,其从上位机侧对上位机权限的安全防护进行保障,通过两者的相互验证,提高对上位机权限安全防护的有效性,从而提高工业控制系统的安全性。
为了提高安全维护效率,本方法还包括:统计报警信息的数量,每个报警信息对应一个上位机;根据报警信息、报警信息的数量以及工业控制系统中所有上位机的数量,生成安全防护报告,报警信息包含计算机系统漏洞标识和上位机标识。
将生成的安全防护报告发送给网络安全管理员,网络安全管理员可以据此对相应的上位机进行安装漏洞补丁,打开防火墙,添加入站规则。
通过使PLC在工业控制系统的内网中对目标进行自动扫描识别;若识别出目标为工业控制系统中的上位机,则使PLC根据预先植入PLC中的漏洞攻击指令对上位机进行漏洞攻击;若上位机响应攻击,使上位机向第三方发送远程控制请求和报警信息,若上位机未响应攻击,不使上位机向第三方发送远程控制请求和报警信息,从而实现了在PLC侧检测针对上位机权限的安全防护策略,且检测具有及时性,验证了信息安全防护策略是否有效,使得信息安全防护检测工作更加有效,同时对网络安全管理员的工作进行了监督和验证。
参见图7,本发明一实施例提供了一种通过PLC获取上位机权限的装置,该装置用于执行上述一实施例和另一实施例所提供的通过PLC获取上位机权限的方法,该装置包括:扫描识别模块301、攻击模块302和远程控制模块303。
其中,扫描识别模块301用于使PLC在工业控制系统的内网中对目标进行自动扫描识别。攻击模块302用于若识别出目标为工业控制系统中的上位机,则使PLC根据预先植入PLC中的漏洞攻击指令对上位机进行漏洞攻击。远程控制模块303用于若上位机响应攻击,使上位机向第三方发送远程控制请求和报警信息,若上位机未响应攻击,不使上位机向第三方发送远程控制请求和报警信息,其中,远程控制请求用于表征第三方获取到上位机的权限。
可选地,扫描识别模块301具体用于:在PLC中预先植入扫描探测指令;所述扫描探测指令使所述PLC通过利用所述PLC中的TCON功能块以及TDISCON功能块在所述工业控制系统的内网中对目标进行自动扫描识别。
可选地,所述远程控制请求为用户使用界面。
可选地,所述装置还包括:统计模块和生成模块。统计模块用于统计所述报警信息的数量,每个所述报警信息对应一个所述上位机。生成模块用于根据所述报警信息的数量以及所述工业控制系统中所有上位机的数量,生成安全防护报告,所述安全防护报告用于使对与所述报警信息对应的上位机进行安全防护。
需要说明的是:上述实施例提供的通过PLC获取上位机权限的装置在通过PLC获取上位机权限时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的通过PLC获取上位机权限的装置与通过PLC获取上位机权限的方法实施例属于同一构思,其具体实现过程详见方法实施例,此处不再一一赘述。
本发明一实施例提供了一种电子设备,其包括:存储器和处理器。处理器与存储器连接,被配置为基于存储在存储器中的指令,执行上述通过PLC获取上位机权限的方法。处理器的数量可以为一个或多个,处理器可以是单核或多核。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器可以是下述的计算机可读介质的示例。
本发明一实施例提供了一种计算机可读存储介质,其上存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述通过PLC获取上位机权限的方法。计算机可读存储介质包括:永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括但不限于:相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘-只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
由技术常识可知,本发明可以通过其它的不脱离其精神实质或必要特征的实施方案来实现。因此,上述公开的实施方案,就各方面而言,都只是举例说明,并不是仅有的。所有在本发明范围内或在等同于本发明的范围内的改变均被本发明包含。

Claims (8)

1.一种通过PLC获取上位机权限的方法,所述PLC和所述上位机属于工业控制系统,其特征在于,所述方法包括:
使所述PLC在所述工业控制系统的内网中对目标进行自动扫描识别;
若识别出目标为所述工业控制系统中的上位机,则使所述PLC根据预先植入所述PLC中的漏洞攻击指令对所述上位机进行漏洞攻击;
若所述上位机响应所述攻击,使所述上位机向第三方发送远程控制请求和报警信息,若所述上位机未响应所述攻击,不使所述上位机向第三方发送远程控制请求和报警信息;
其中,所述远程控制请求用于表征所述第三方获取到所述上位机的权限。
2.根据权利要求1所述的方法,其特征在于,所述使所述PLC在所述工业控制系统的内网中对目标进行自动扫描识别,具体包括:
在PLC中预先植入扫描探测指令;
所述扫描探测指令使所述PLC通过利用所述PLC中的TCON功能块以及TDISCON功能块在所述工业控制系统的内网中对目标进行自动扫描识别。
3.根据权利要求1所述的方法,其特征在于,所述远程控制请求为用户使用界面。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
统计所述报警信息的数量,每个所述报警信息对应一个所述上位机;
根据所述报警信息的数量以及所述工业控制系统中所有上位机的数量,生成安全防护报告,所述安全防护报告用于使对与所述报警信息对应的上位机进行安全防护。
5.一种通过PLC获取上位机权限的装置,所述PLC和所述上位机属于工业控制系统,其特征在于,所述装置包括:
扫描识别模块,用于使所述PLC在所述工业控制系统的内网中对目标进行自动扫描识别;
攻击模块,用于若识别出目标为所述工业控制系统中的上位机,则使所述PLC根据预先植入所述PLC中的漏洞攻击指令对所述上位机进行漏洞攻击;
远程控制模块,用于若所述上位机响应所述攻击,使所述上位机向第三方发送远程控制请求和报警信息,若所述上位机未响应所述攻击,不使所述上位机向第三方发送远程控制请求和报警信息,其中,所述远程控制请求用于表征所述第三方获取到所述上位机的权限。
6.根据权利要求5所述的装置,其特征在于,所述扫描识别模块,具体用于:
在PLC中预先植入扫描探测指令;
所述扫描探测指令使所述PLC通过利用所述PLC中的TCON功能块以及TDISCON功能块在所述工业控制系统的内网中对目标进行自动扫描识别。
7.根据权利要求5所述的装置,其特征在于,所述远程控制请求为用户使用界面。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
统计模块,用于统计所述报警信息的数量,每个所述报警信息对应一个所述上位机;
生成模块,用于根据所述报警信息的数量以及所述工业控制系统中所有上位机的数量,生成安全防护报告,所述安全防护报告用于使对与所述报警信息对应的上位机进行安全防护。
CN202210661810.6A 2022-06-13 2022-06-13 一种通过plc获取上位机权限的方法和装置 Active CN114760151B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210661810.6A CN114760151B (zh) 2022-06-13 2022-06-13 一种通过plc获取上位机权限的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210661810.6A CN114760151B (zh) 2022-06-13 2022-06-13 一种通过plc获取上位机权限的方法和装置

Publications (2)

Publication Number Publication Date
CN114760151A true CN114760151A (zh) 2022-07-15
CN114760151B CN114760151B (zh) 2022-09-13

Family

ID=82336270

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210661810.6A Active CN114760151B (zh) 2022-06-13 2022-06-13 一种通过plc获取上位机权限的方法和装置

Country Status (1)

Country Link
CN (1) CN114760151B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117452873A (zh) * 2023-12-26 2024-01-26 宁波和利时信息安全研究院有限公司 通信方法、装置、设备和存储介质

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6332110B1 (en) * 1998-12-17 2001-12-18 Perlorica, Inc. Method for monitoring advanced separation and/or ion exchange processes
US20100148953A1 (en) * 2008-12-12 2010-06-17 Cisco Technology, Inc. Disaster vulnerability assessment in buildings
CN102546638A (zh) * 2012-01-12 2012-07-04 冶金自动化研究设计院 一种基于场景的混合入侵检测方法及系统
CN102571469A (zh) * 2010-12-23 2012-07-11 北京启明星辰信息技术股份有限公司 攻击检测方法和装置
US20130204153A1 (en) * 2012-02-06 2013-08-08 Emily Ruth Buzhardt Generating an alarm based on brain wave patterns of a user
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
US20150314753A1 (en) * 2014-05-01 2015-11-05 Babaco Alarm Systems, Inc. Portable, self-contained anti-theft alarm system for the cargo compartment of a vehicle
CN105204487A (zh) * 2014-12-26 2015-12-30 北京邮电大学 基于通信模型的工业控制系统的入侵检测方法及系统
CN107222491A (zh) * 2017-06-22 2017-09-29 北京工业大学 一种基于工业控制网络变种攻击的入侵检测规则创建方法
CN107239705A (zh) * 2017-05-25 2017-10-10 中国东方电气集团有限公司 一种非接触式的工业控制系统或设备静态漏洞检测系统和检测方法
CN108768989A (zh) * 2018-05-18 2018-11-06 刘勇 一种采用拟态技术的apt攻击防御方法、系统
CN108809951A (zh) * 2018-05-16 2018-11-13 南京大学 一种适用于工业控制系统的渗透测试框架
CN108810014A (zh) * 2018-06-29 2018-11-13 北京奇虎科技有限公司 攻击事件告警方法及装置
CN109194616A (zh) * 2018-08-01 2019-01-11 北京科技大学 一种针对变频矢量控制装置的工业信息安全防护系统
CN109933980A (zh) * 2019-02-28 2019-06-25 北京长亭科技有限公司 一种漏洞扫描方法、装置和电子设备
CN112668010A (zh) * 2020-12-17 2021-04-16 哈尔滨工大天创电子有限公司 扫描工业控制系统的漏洞的方法、系统及计算设备
CN114357457A (zh) * 2021-12-22 2022-04-15 绿盟科技集团股份有限公司 漏洞检测方法、装置、电子设备和存储介质

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6332110B1 (en) * 1998-12-17 2001-12-18 Perlorica, Inc. Method for monitoring advanced separation and/or ion exchange processes
US20100148953A1 (en) * 2008-12-12 2010-06-17 Cisco Technology, Inc. Disaster vulnerability assessment in buildings
CN102571469A (zh) * 2010-12-23 2012-07-11 北京启明星辰信息技术股份有限公司 攻击检测方法和装置
CN102546638A (zh) * 2012-01-12 2012-07-04 冶金自动化研究设计院 一种基于场景的混合入侵检测方法及系统
US20130204153A1 (en) * 2012-02-06 2013-08-08 Emily Ruth Buzhardt Generating an alarm based on brain wave patterns of a user
US20150314753A1 (en) * 2014-05-01 2015-11-05 Babaco Alarm Systems, Inc. Portable, self-contained anti-theft alarm system for the cargo compartment of a vehicle
CN104363236A (zh) * 2014-11-21 2015-02-18 西安邮电大学 一种自动化漏洞验证的方法
CN105204487A (zh) * 2014-12-26 2015-12-30 北京邮电大学 基于通信模型的工业控制系统的入侵检测方法及系统
CN107239705A (zh) * 2017-05-25 2017-10-10 中国东方电气集团有限公司 一种非接触式的工业控制系统或设备静态漏洞检测系统和检测方法
CN107222491A (zh) * 2017-06-22 2017-09-29 北京工业大学 一种基于工业控制网络变种攻击的入侵检测规则创建方法
CN108809951A (zh) * 2018-05-16 2018-11-13 南京大学 一种适用于工业控制系统的渗透测试框架
CN108768989A (zh) * 2018-05-18 2018-11-06 刘勇 一种采用拟态技术的apt攻击防御方法、系统
CN108810014A (zh) * 2018-06-29 2018-11-13 北京奇虎科技有限公司 攻击事件告警方法及装置
CN109194616A (zh) * 2018-08-01 2019-01-11 北京科技大学 一种针对变频矢量控制装置的工业信息安全防护系统
CN109933980A (zh) * 2019-02-28 2019-06-25 北京长亭科技有限公司 一种漏洞扫描方法、装置和电子设备
CN112668010A (zh) * 2020-12-17 2021-04-16 哈尔滨工大天创电子有限公司 扫描工业控制系统的漏洞的方法、系统及计算设备
CN114357457A (zh) * 2021-12-22 2022-04-15 绿盟科技集团股份有限公司 漏洞检测方法、装置、电子设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CHAO ZHANG等: "Dysregulation of PARP1 is involved in development of Barrett's esophagus", 《WORLD JOURNAL OF GASTROENTEROLOGY》 *
梁捷等: "费控电能表费控功能检测中的若干问题分析", 《广西电力》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117452873A (zh) * 2023-12-26 2024-01-26 宁波和利时信息安全研究院有限公司 通信方法、装置、设备和存储介质
CN117452873B (zh) * 2023-12-26 2024-03-15 宁波和利时信息安全研究院有限公司 通信方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN114760151B (zh) 2022-09-13

Similar Documents

Publication Publication Date Title
US10862902B2 (en) System and methodology providing automation security analysis and network intrusion protection in an industrial environment
Irmak et al. An overview of cyber-attack vectors on SCADA systems
CN110661761B (zh) 一种访问控制设备、方法、计算机程序产品和计算机可读介质
EP4027604A1 (en) Security vulnerability defense method and device
Mukhandi et al. A novel solution for securing robot communications based on the MQTT protocol and ROS
CN108931968B (zh) 一种应用于工业控制系统中的网络安全防护系统及其防护方法
CN110290148B (zh) 一种web防火墙的防御方法、装置、服务器及存储介质
CN114257413B (zh) 基于应用容器引擎的反制阻断方法、装置和计算机设备
Abe et al. Security threats of Internet-reachable ICS
WO2023159994A1 (zh) 一种运维处理方法和终端设备
WO2021227465A1 (zh) 工控系统网络的安全防御方法及系统
RU2746101C2 (ru) Система и способ определения устройств компьютерной сети с использованием правил инвентаризации
CN115150208B (zh) 一种基于零信任的物联网终端安全接入方法及系统
CN114760151B (zh) 一种通过plc获取上位机权限的方法和装置
AbuEmera et al. Security framework for identifying threats in smart manufacturing systems using STRIDE approach
CN113542339A (zh) 一种电力物联网安全防护设计方法
RU2739864C1 (ru) Система и способ корреляции событий для выявления инцидента информационной безопасности
Slunjski et al. Off-the-shelf solutions as potential cyber threats to industrial environments and simple-to-implement protection methodology
CN108833333B (zh) 一种基于dcs分布式控制的蜜罐系统
Al Baalbaki et al. Autonomic critical infrastructure protection (acip) system
KR101592323B1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
Mahlous Threat model and risk management for a smart home iot system
CN111338297B (zh) 一种基于工业云的工控安全框架系统
Lekidis Cyber-attack TTP analysis for EPES systems
CN212302289U (zh) 分布式远程io设备及包括其的自动控制系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant