CN114969759A - 工业机器人系统的资产安全评估方法、装置、终端及介质 - Google Patents

工业机器人系统的资产安全评估方法、装置、终端及介质 Download PDF

Info

Publication number
CN114969759A
CN114969759A CN202210635012.6A CN202210635012A CN114969759A CN 114969759 A CN114969759 A CN 114969759A CN 202210635012 A CN202210635012 A CN 202210635012A CN 114969759 A CN114969759 A CN 114969759A
Authority
CN
China
Prior art keywords
robot system
vulnerability
detection
information
robot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210635012.6A
Other languages
English (en)
Other versions
CN114969759B (zh
Inventor
李梦玮
巩潇
崔登祺
赵郑斌
万彬彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Software Evaluation Center
Original Assignee
China Software Evaluation Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Software Evaluation Center filed Critical China Software Evaluation Center
Priority to CN202210635012.6A priority Critical patent/CN114969759B/zh
Publication of CN114969759A publication Critical patent/CN114969759A/zh
Application granted granted Critical
Publication of CN114969759B publication Critical patent/CN114969759B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3684Test management for test design, e.g. generating new test cases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

本申请适用于工业安全技术领域,提供一种工业机器人系统的资产安全评估方法、装置、终端及介质,其中方法包括:对待测机器人系统进行信息采集,得到机器人系统特征;基于所述机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例,基于所述机器人系统特征,从漏洞图谱中分析得到与所述机器人系统特征相匹配的潜在漏洞项;基于所述潜在漏洞项,从所述多个目标检测脚本中选取针对所述潜在漏洞项进行检测的必要检测脚本;基于所述必要检测脚本,执行对所述待测机器人系统的安全评估检测。该方案能够实现对机器人系统的准确有效的安全评估检测,提升机器人系统安全防护能力。

Description

工业机器人系统的资产安全评估方法、装置、终端及介质
技术领域
本申请属于工业安全技术领域,尤其涉及一种工业机器人系统的资产安全评估方法、装置、终端及介质。
背景技术
随着产业的升级,智能制造这一新兴产业,是完成工业转型升级,助推工业化信息化高层次深度融合的一条最理性发展道路。工业机器人大规模代替传统劳动力进行生产活动是大势所趋。
工业机器人在工业制造业中的引入,需要依托互联网来实现。因此工业机器人系统的应用也面临着不可预估的网络安全问题。随着信息化的发展,我国乃至全球工业控制系统面临的信息安全形势越来越严峻,对专业化的工业机器人系统产品安全检测的需求也愈发突出。
而现有已构建的工业机器人系统脆弱性检测评估能力较差,无法有效对工业机器人系统进行有效的安全检测评估,机器人系统安全防护能力不佳。
发明内容
本申请实施例提供了一种工业机器人系统的资产安全评估方法、装置、终端及介质,以解决现有技术中现有已构建的工业机器人系统脆弱性检测评估能力较差,无法有效对工业机器人系统进行有效的安全检测评估,机器人系统安全防护能力不佳的问题。
本申请实施例的第一方面提供了一种工业机器人系统的资产安全评估方法,包括:
对待测机器人系统进行信息采集,得到机器人系统特征;
基于所述机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例,其中每一所述测试用例对应于多个检测脚本,所述目标测试用例对应于多个目标检测脚本;
基于所述机器人系统特征,从漏洞图谱中分析得到与所述机器人系统特征相匹配的潜在漏洞项;
基于所述潜在漏洞项,从所述多个目标检测脚本中选取针对所述潜在漏洞项进行检测的必要检测脚本;
基于所述必要检测脚本,执行对所述待测机器人系统的安全评估检测。
本申请实施例的第二方面提供了一种工业机器人系统的资产安全评估装置,包括:
采集模块,用于对待测机器人系统进行信息采集,得到机器人系统特征;
匹配模块,用于基于所述机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例,其中每一所述测试用例对应于多个检测脚本,所述目标测试用例对应于多个目标检测脚本;
分析模块,用于基于所述机器人系统特征,从漏洞图谱中分析得到与所述机器人系统特征相匹配的潜在漏洞项;
选取模块,用于基于所述潜在漏洞项,从所述多个目标检测脚本中选取针对所述潜在漏洞项进行检测的必要检测脚本;
检测模块,用于基于所述必要检测脚本,执行对所述待测机器人系统的安全评估检测。
本申请实施例的第三方面提供了一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述方法的步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述方法的步骤。
本申请的第五方面提供了一种计算机程序产品,当所述计算机程序产品在终端上运行时,使得所述终端执行上述第一方面所述方法的步骤。
由上可见,本申请实施例中,通过对待测机器人系统进行信息采集,得到机器人系统特征,基于机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例,并基于机器人系统特征,从漏洞图谱中分析得到与机器人系统特征相匹配的潜在漏洞项,进而基于该潜在漏洞项,从多个目标检测脚本中选取针对潜在漏洞项进行检测的必要检测脚本,以最终基于必要检测脚本,执行对待测机器人系统的安全评估检测,该过程构建工业机器人系统安全检测评估功能,通过对待测机器人系统进行信息采集及信息处理,实现漏洞项的自主探测、自主发现及自主校验,以防患于未然,实现对机器人系统的准确有效的安全评估检测,提升机器人系统安全防护能力。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种工业机器人系统的资产安全评估方法的流程图一;
图2是本申请实施例提供的一种工业机器人系统的资产安全评估方法的流程图二;
图3是本申请实施例提供的一种工业机器人系统的资产安全评估装置的结构图;
图4是本申请实施例提供的一种终端的结构图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本申请实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
应理解,本实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。
参见图1,图1是本申请实施例提供的一种工业机器人系统的资产安全评估方法的流程图一。如图1所示,一种工业机器人系统的资产安全评估方法,该方法包括以下步骤:
步骤101,对待测机器人系统进行信息采集,得到机器人系统特征。
待测机器人系统具体为工业机器人系统,在该系统中联结有若干工业机器人,即机器人资产。不同的工业机器人资产具有不同的连接接口、设备类型、厂商、型号、固件版本、端口情况、操作系统以及开放的服务。
在对机器人系统进行信息采集得到机器人系统特征时,具体为采集系统中各个机器人的资产信息及系统中的服务信息等。
最终得到的机器人系统特征,可以具体包括机器人资产信息及系统服务信息。
对应地,在一个可选的实施方式中,所述对待测机器人系统进行信息采集,得到机器人系统特征,包括:
对所述待测机器人系统进行设备探活测试,得到所述待测机器人系统中的机器人资产信息;
基于装配于所述待测机器人系统中的基线探针,采集得到所述待测机器人系统中的系统服务信息;
得到包含所述系统服务信息及所述机器人资产信息的所述机器人系统特征。
其中,机器人资产探测能够通过综合运用多种手段,例如通过设备存活探测、智能端口检测、操作系统指纹识别等,全面、快速、准确的发现被检测网络中的存活机器人,准确识别其属性,包括机器人名称、设备类型、端口情况、操作系统以及开放的服务等,为下一步的检测提供依据。
还可以在检查对象的服务器上部署机器人设备安全基线探针,实现本地检查,实现对系统服务信息的采集,为后续提供检测基础数据。
其中,装配于所述待测机器人系统中的基线探针,具体可采集支持检查被检测机器人环境工业主机的计算机名、操作系统类型、版本、开机时间、可用内存大小、磁盘大小、操作系统所在路径、共享目录,支持检查已安装的更新程序,其中包含了补丁名称、补丁发布日期、补丁安装日期、严重级别、补丁描述,支持检查已安装的软件、软件总数,并针对软件进行分类,同时支持检查系统安装的反病毒软件、病毒库升级日期等等。
其中,在得到包含所述系统服务信息及所述机器人资产信息的所述机器人系统特征时,具体包括:
对所述机器人资产信息及所述系统服务信息,分别依照设定维度进行特征提取,得到不同的所述设定维度下的特征信息;
将不同的所述设定维度下的所述特征信息作为所述机器人系统特征。
可以将信息设定不同的维度,例如系统数据维度、机器人性能数据维度、机器人配置数据维度、机器人通讯数据维度等等。
将采集到的信息依照不同维度进行细分,以便于后续准确匹配到与之对应的潜在漏洞项,以能够在最终对于潜在漏洞项准确展开安全检测。
步骤102,基于所述机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例。
测试用例是对产品进行测试任务的描述,体现测试方案、方法、技术和策略。简单的来说,就是为某个特殊目标编写的一组测试输入、执行条件和预期结果,用于可是是否满足软件某个特定的需求。主要内容有:用例标题、前置条件、测试步骤和预期结果。
测试脚本(检测脚本)一般指一个特定测试的一系列指令,一般指自动化测试。测试脚本的设计需要依据测试用例来实现。一个测试用例也可以设置对应于多个检测脚本。
这里,若干预置的测试用例可以是基于历史安全测试记录对相关测试用例进行存储得到。或者,由测试人员事先编写得到。
不同的测试用例用于实现对不同系统功能或不同机器人性能的测试,也可以依照不同的测试场景进行预置测试用例。
具体地,也可以针对不同机器人漏洞检测的需求,对检测方式、检测对象及检测范围进行合理的组合,确定出对应的测试用例,更快、更有效地帮助不同用户构建自己专用的安全检测评估策略。
其中每一所述测试用例对应于多个检测脚本,所述目标测试用例对应于多个目标检测脚本。
在测试用例中可以设置多个检测脚本,具体为PoC(Proof of Concept,概念验证)脚本。
步骤103,基于所述机器人系统特征,从漏洞图谱中分析得到与所述机器人系统特征相匹配的潜在漏洞项。
漏洞图谱(也即漏洞知识图谱),主要包含漏洞本体和软件依赖本体两大本体,两大本体内部包含多个实体结构,不同实体之间通过不同的关联关系建立连接。
漏洞本体的数据主要来源于在漏洞图谱构建时所采集的漏洞信息,通过知识抽取、知识融合技术,将不同漏洞知识源知识在统一框架规范下进行异构数据整合、消歧、加工和推理,并提取漏洞知识中不同信息之间的关联关系,构建知识图谱中的漏洞本体。漏洞本体具体包含漏洞基本信息、漏洞类型、漏洞补丁、影响的软件版本等信息。每一项实体又都包含着着自己的属性,如漏洞基本信息包括漏洞标识、描述信息、披露时间等属性。漏洞本体将海量的漏洞数据统一聚合,能够体现出不同漏洞信息之间的关系,例如同一种漏洞对不同软件造成的影响、漏洞的代码属性体现等,为以类型为引导的漏洞检测研究提供了帮助。
软件依赖本体的构建依赖于采集的Java软件项目中抽取的各类资源与数据,组成知识图谱中软件项目、项目版本、项目依赖等相关实体。
基于机器人系统特征,从漏洞图谱中分析得到与机器人系统特征相匹配的潜在漏洞项。
例如基于机器人系统特征中的机器人资产信息,具体为机器人的设备类型、端口情况、开放的服务等,可以从漏洞图谱中进行信息匹配,得到与该机器人资产信息相对应的在待测机器人系统下潜在的漏洞会有哪些,得到潜在漏洞项。
与前述实施过程对应地,在基于所述机器人系统特征,从漏洞图谱中分析得到与所述机器人系统特征相匹配的潜在漏洞项时,具体包括:
依照不同的所述设定维度分别从所述漏洞图谱中提取相关漏洞描述信息;
将每一所述设定维度下的所述特征信息与所述相关漏洞描述信息进行信息比对,将比对结果显示为与所述特征信息间的信息契合度超出阈值的所述相关漏洞描述信息对应的漏洞项作为所述潜在漏洞项。
该不同的设定维度下的相关漏洞描述信息,例如在机器人通讯数据维度下,相关漏洞描述信息包括潜在漏洞的漏洞名称、漏洞类型、漏洞编号、漏洞产生位置、漏洞明细等等信息。
例如,在机器人通讯数据维度下当前工业机器人采用的通信协议、通信交互方式、通信数据包结构等特征信息,与在同样维度下的漏洞图谱中的相关漏洞描述信息之间进行信息契合度匹配,例如通信漏洞描述信息中包含的也有与当前工业机器人采用的通信协议、通信交互方式、通信数据包结构等相同的描述信息时,则可以确定两者间的信息契合度很高,将该相关漏洞描述信息对应的漏洞项作为与当前工业机器人对应的潜在漏洞项。
步骤104,基于所述潜在漏洞项,从所述多个目标检测脚本中选取针对所述潜在漏洞项进行检测的必要检测脚本。
不同漏洞项在进行检测时需要基于检测脚本来实现。
通过执行必要检测脚本,实现对相应漏洞项的查验检测。
在一个具体的实施方式中,基于所述潜在漏洞项,从所述多个目标检测脚本中选取针对所述潜在漏洞项进行检测的必要检测脚本,具体包括:
当所述潜在漏洞项为多个时,从所述多个目标检测脚本中选取针对每一所述潜在漏洞项进行检测的目标检测脚本;将针对每一所述潜在漏洞项进行检测的目标检测脚本进行组合,得到所述必要检测脚本。
当从漏洞图谱中分析得到的与机器人系统特征相匹配的潜在漏洞项为多个时,可以将该些潜在漏洞项对应的目标检测脚本进行组合,以生成一个整体检测脚本,便于后续检测操作的一次性执行。
对目标检测脚本进行组合时,具体可以是将目标检测脚本依照执行顺序进行代码串接,并将串接后的脚本代码进行封装,得到与所有潜在漏洞项整体对应的一个必要检测脚本。
步骤105,基于所述必要检测脚本,执行对所述待测机器人系统的安全评估检测。
具体地,可以直接执行必要检测脚本,去验证待测机器人系统中是否存在此漏洞。漏洞检测通过模拟黑客的进攻手法,对被检系统进行攻击性的安全漏洞和隐患检测。
本申请实施例中,通过对待测机器人系统进行信息采集,得到机器人系统特征,基于机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例,并基于机器人系统特征,从漏洞图谱中分析得到与机器人系统特征相匹配的潜在漏洞项,进而基于该潜在漏洞项,从多个目标检测脚本中选取针对潜在漏洞项进行检测的必要检测脚本,以最终基于必要检测脚本,执行对待测机器人系统的安全评估检测,该过程构建工业机器人系统安全检测评估功能,通过对待测机器人系统进行信息采集及信息处理,实现漏洞项的自主探测、自主发现及自主校验,以防患于未然,实现对机器人系统的准确有效的安全评估检测,提升机器人系统安全防护能力。
本申请实施例中还提供了工业机器人系统的资产安全评估方法的不同实施方式。
参见图2,图2是本申请实施例提供的一种工业机器人系统的资产安全评估方法的流程图二。如图2所示,一种工业机器人系统的资产安全评估方法,该方法包括以下步骤:
步骤201,对待测机器人系统进行信息采集,得到机器人系统特征;
该步骤的实现过程与前述实施方式中的步骤101的实现过程相同,此处不再赘述。
步骤202,基于所述机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例。
其中每一所述测试用例对应于多个检测脚本,所述目标测试用例对应于多个目标检测脚本。
该步骤的实现过程与前述实施方式中的步骤102的实现过程相同,此处不再赘述。
步骤203,基于所述机器人系统特征,从漏洞图谱中分析得到与所述机器人系统特征相匹配的潜在漏洞项。
该步骤的实现过程与前述实施方式中的步骤103的实现过程相同,此处不再赘述。
步骤204,基于所述潜在漏洞项,从所述多个目标检测脚本中选取针对所述潜在漏洞项进行检测的必要检测脚本。
该步骤的实现过程与前述实施方式中的步骤104的实现过程相同,此处不再赘述。
步骤205,基于所述必要检测脚本,执行对所述待测机器人系统的安全评估检测。
该步骤的实现过程与前述实施方式中的步骤105的实现过程相同,此处不再赘述。
步骤206,在安全评估检测结果指示为所述待测机器人系统中存在所述潜在漏洞项时,从所述漏洞图谱中提取与所述潜在漏洞项对应的漏洞修复建议。
步骤207,获取与所述机器人系统特征相匹配的报告模板。
步骤208,将所述安全评估检测结果及所述漏洞修复建议嵌入至所述报告模板中,得到安全评估检测报告。
漏洞图谱中可以包括漏洞项的描述信息,描述信息中具体可以包括漏洞名称、漏洞类型、漏洞编号、漏洞描述、整改建议、CVSS(Common Vulnerability Scoring System,通用漏洞评分系统)评分。
在安全评估检测出待测机器人系统中确实存在潜在漏洞项时,即可以直接提取与潜在漏洞项对应的漏洞修复建议,对该些潜在漏洞项进行修复。实现漏洞项的自主探测、自主发现、自主校验、自主修复。
且,最终还可以生成安全评估检测报告,将安全评估检测结果及漏洞修复建议,以pdf或word的格式提供给用户,并支持预览与本地下载的方式查看报告,用于推动用户单位的最高安全管理者、基层管理者、安全工程师对评估报告的重视。系统可以针对不同的场景、检测区域、机器人资产定制输出需要的评估报告,并保持历史输出的评估报告,实现安全评估结果的有效记录查看。
本申请实施例中,通过对待测机器人系统进行信息采集,得到机器人系统特征,基于机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例,并基于机器人系统特征,从漏洞图谱中分析得到与机器人系统特征相匹配的潜在漏洞项,进而基于该潜在漏洞项,从多个目标检测脚本中选取针对潜在漏洞项进行检测的必要检测脚本,以最终基于必要检测脚本,执行对待测机器人系统的安全评估检测,该过程构建工业机器人系统安全检测评估功能,通过对待测机器人系统进行信息采集及信息处理,实现漏洞项的自主探测、自主发现及自主校验,并生成有效的安全评估检测报告,实现对机器人系统的准确有效的安全评估检测,提升机器人系统安全防护能力。
参见图3,图3是本申请实施例提供的一种工业机器人系统的资产安全评估装置的结构图,为了便于说明,仅示出了与本申请实施例相关的部分。
所述工业机器人系统的资产安全评估装置300,包括:
采集模块301,用于对待测机器人系统进行信息采集,得到机器人系统特征;
匹配模块302,用于基于所述机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例,其中每一所述测试用例对应于多个检测脚本,所述目标测试用例对应于多个目标检测脚本;
分析模块303,用于基于所述机器人系统特征,从漏洞图谱中分析得到与所述机器人系统特征相匹配的潜在漏洞项;
选取模块304,用于基于所述潜在漏洞项,从所述多个目标检测脚本中选取针对所述潜在漏洞项进行检测的必要检测脚本;
检测模块305,用于基于所述必要检测脚本,执行对所述待测机器人系统的安全评估检测。
其中,所述采集模块301,具体用于:
对所述待测机器人系统进行设备探活测试,得到所述待测机器人系统中的机器人资产信息;
基于装配于所述待测机器人系统中的基线探针,采集得到所述待测机器人系统中的系统服务信息;
得到包含所述系统服务信息及所述机器人资产信息的所述机器人系统特征。
其中,所述采集模块301,更具体用于:
对所述机器人资产信息及所述系统服务信息,分别依照设定维度进行特征提取,得到不同的所述设定维度下的特征信息;
将不同的所述设定维度下的所述特征信息作为所述机器人系统特征。
对应地,分析模块303,具体用于:
依照不同的所述设定维度分别从所述漏洞图谱中提取相关漏洞描述信息;
将每一所述设定维度下的所述特征信息与所述相关漏洞描述信息进行信息比对,将比对结果显示为与所述特征信息间的信息契合度超出阈值的所述相关漏洞描述信息对应的漏洞项作为所述潜在漏洞项。
其中,选取模块304,具体用于:
当所述潜在漏洞项为多个时,从所述多个目标检测脚本中选取针对每一所述潜在漏洞项进行检测的目标检测脚本;
将针对每一所述潜在漏洞项进行检测的目标检测脚本进行组合,得到所述必要检测脚本。
该装置还包括:
报告生成模块,用于在安全评估检测结果指示为所述待测机器人系统中存在所述潜在漏洞项时,从所述漏洞图谱中提取与所述潜在漏洞项对应的漏洞修复建议;
获取与所述机器人系统特征相匹配的报告模板;
将所述安全评估检测结果及所述漏洞修复建议嵌入至所述报告模板中,得到安全评估检测报告。
本申请实施例提供的工业机器人系统的资产安全评估装置能够实现上述工业机器人系统的资产安全评估方法的实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
图4是本申请实施例提供的一种终端的结构图。如该图所示,该实施例的终端4包括:至少一个处理器40(图4中仅示出一个)、存储器41以及存储在所述存储器41中并可在所述至少一个处理器40上运行的计算机程序42,所述处理器40执行所述计算机程序42时实现上述任意各个方法实施例中的步骤。
所述终端4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端4可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端4的示例,并不构成对终端4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端还可以包括输入输出设备、网络接入设备、总线等。
所述处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述终端4的内部存储单元,例如终端4的硬盘或内存。所述存储器41也可以是所述终端4的外部存储设备,例如所述终端4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述终端4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序产品来实现,当计算机程序产品在终端上运行时,使得所述终端执行时实现可实现上述各个方法实施例中的步骤。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种工业机器人系统的资产安全评估方法,其特征在于,包括:
对待测机器人系统进行信息采集,得到机器人系统特征;
基于所述机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例,其中每一所述测试用例对应于多个检测脚本,所述目标测试用例对应于多个目标检测脚本;
基于所述机器人系统特征,从漏洞图谱中分析得到与所述机器人系统特征相匹配的潜在漏洞项;
基于所述潜在漏洞项,从所述多个目标检测脚本中选取针对所述潜在漏洞项进行检测的必要检测脚本;
基于所述必要检测脚本,执行对所述待测机器人系统的安全评估检测。
2.根据权利要求1所述的方法,其特征在于,所述对待测机器人系统进行信息采集,得到机器人系统特征,包括:
对所述待测机器人系统进行设备探活测试,得到所述待测机器人系统中的机器人资产信息;
基于装配于所述待测机器人系统中的基线探针,采集得到所述待测机器人系统中的系统服务信息;
得到包含所述系统服务信息及所述机器人资产信息的所述机器人系统特征。
3.根据权利要求2所述的方法,其特征在于,所述得到包含所述系统服务信息及所述机器人资产信息的所述机器人系统特征,包括:
对所述机器人资产信息及所述系统服务信息,分别依照设定维度进行特征提取,得到不同的所述设定维度下的特征信息;
将不同的所述设定维度下的所述特征信息作为所述机器人系统特征。
4.根据权利要求3所述的方法,其特征在于,所述基于所述机器人系统特征,从漏洞图谱中分析得到与所述机器人系统特征相匹配的潜在漏洞项,包括:
依照不同的所述设定维度分别从所述漏洞图谱中提取相关漏洞描述信息;
将每一所述设定维度下的所述特征信息与所述相关漏洞描述信息进行信息比对,将比对结果显示为与所述特征信息间的信息契合度超出阈值的所述相关漏洞描述信息对应的漏洞项作为所述潜在漏洞项。
5.根据权利要求1所述的方法,其特征在于,所述基于所述潜在漏洞项,从所述多个目标检测脚本中选取针对所述潜在漏洞项进行检测的必要检测脚本,包括:
当所述潜在漏洞项为多个时,从所述多个目标检测脚本中选取针对每一所述潜在漏洞项进行检测的目标检测脚本;
将针对每一所述潜在漏洞项进行检测的目标检测脚本进行组合,得到所述必要检测脚本。
6.根据权利要求1所述的方法,其特征在于,所述基于所述必要检测脚本,执行对所述待测机器人系统的安全评估检测之后,还包括:
在安全评估检测结果指示为所述待测机器人系统中存在所述潜在漏洞项时,从所述漏洞图谱中提取与所述潜在漏洞项对应的漏洞修复建议;
获取与所述机器人系统特征相匹配的报告模板;
将所述安全评估检测结果及所述漏洞修复建议嵌入至所述报告模板中,得到安全评估检测报告。
7.一种工业机器人系统的资产安全评估装置,其特征在于,包括:
采集模块,用于对待测机器人系统进行信息采集,得到机器人系统特征;
匹配模块,用于基于所述机器人系统特征,从若干预置的测试用例中匹配与之对应的目标测试用例,其中每一所述测试用例对应于多个检测脚本,所述目标测试用例对应于多个目标检测脚本;
分析模块,用于基于所述机器人系统特征,从漏洞图谱中分析得到与所述机器人系统特征相匹配的潜在漏洞项;
选取模块,用于基于所述潜在漏洞项,从所述多个目标检测脚本中选取针对所述潜在漏洞项进行检测的必要检测脚本;
检测模块,用于基于所述必要检测脚本,执行对所述待测机器人系统的安全评估检测。
8.根据权利要求7所述的装置,其特征在于,所述采集模块,具体用于:
对所述待测机器人系统进行设备探活测试,得到所述待测机器人系统中的机器人资产信息;
基于装配于所述待测机器人系统中的基线探针,采集得到所述待测机器人系统中的系统服务信息;
得到包含所述系统服务信息及所述机器人资产信息的所述机器人系统特征。
9.一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述方法的步骤。
CN202210635012.6A 2022-06-07 2022-06-07 工业机器人系统的资产安全评估方法、装置、终端及介质 Active CN114969759B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210635012.6A CN114969759B (zh) 2022-06-07 2022-06-07 工业机器人系统的资产安全评估方法、装置、终端及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210635012.6A CN114969759B (zh) 2022-06-07 2022-06-07 工业机器人系统的资产安全评估方法、装置、终端及介质

Publications (2)

Publication Number Publication Date
CN114969759A true CN114969759A (zh) 2022-08-30
CN114969759B CN114969759B (zh) 2024-04-05

Family

ID=82960102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210635012.6A Active CN114969759B (zh) 2022-06-07 2022-06-07 工业机器人系统的资产安全评估方法、装置、终端及介质

Country Status (1)

Country Link
CN (1) CN114969759B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118244745A (zh) * 2024-05-29 2024-06-25 国家工业信息安全发展研究中心 设备检测方法、装置、服务器及存储介质

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030195861A1 (en) * 2002-01-15 2003-10-16 Mcclure Stuart C. System and method for network vulnerability detection and reporting
CN104794396A (zh) * 2014-01-16 2015-07-22 腾讯科技(深圳)有限公司 跨站式脚本漏洞检测方法及装置
CN110688456A (zh) * 2019-09-25 2020-01-14 北京计算机技术及应用研究所 一种基于知识图谱的漏洞知识库构建方法
CN110909364A (zh) * 2019-12-02 2020-03-24 西安工业大学 面向源代码双极性软件安全漏洞图谱构建方法
CN111930623A (zh) * 2020-08-10 2020-11-13 中国工商银行股份有限公司 一种测试案例构建方法、装置及电子设备
CN112508435A (zh) * 2020-12-17 2021-03-16 国家工业信息安全发展研究中心 信息系统安全风险评估方法、装置、设备及存储介质
CN112560045A (zh) * 2020-12-11 2021-03-26 腾讯科技(深圳)有限公司 应用程序漏洞检测方法、装置、计算机设备和存储介质
CN112749396A (zh) * 2021-01-21 2021-05-04 恒安嘉新(北京)科技股份公司 安全漏洞知识图谱的构建方法、装置、设备和存储介质
CN113542275A (zh) * 2021-07-15 2021-10-22 国家能源集团科学技术研究院有限公司 一种发电厂工业控制系统的漏洞发现方法
CN113535577A (zh) * 2021-07-26 2021-10-22 工银科技有限公司 基于知识图谱的应用测试方法、装置、电子设备和介质
CN113765847A (zh) * 2020-06-02 2021-12-07 北京中科卓信软件测评技术中心 一种基于威胁情报的信息系统抗apt攻击能力测评方法
CN114036059A (zh) * 2021-11-17 2022-02-11 南方电网调峰调频发电有限公司 面向电网系统的自动化渗透测试系统、方法和计算机设备
CN114205154A (zh) * 2021-12-12 2022-03-18 中国电子科技集团公司第十五研究所 一种针对隔离安全机制的网络安全测试方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030195861A1 (en) * 2002-01-15 2003-10-16 Mcclure Stuart C. System and method for network vulnerability detection and reporting
CN104794396A (zh) * 2014-01-16 2015-07-22 腾讯科技(深圳)有限公司 跨站式脚本漏洞检测方法及装置
CN110688456A (zh) * 2019-09-25 2020-01-14 北京计算机技术及应用研究所 一种基于知识图谱的漏洞知识库构建方法
CN110909364A (zh) * 2019-12-02 2020-03-24 西安工业大学 面向源代码双极性软件安全漏洞图谱构建方法
CN113765847A (zh) * 2020-06-02 2021-12-07 北京中科卓信软件测评技术中心 一种基于威胁情报的信息系统抗apt攻击能力测评方法
CN111930623A (zh) * 2020-08-10 2020-11-13 中国工商银行股份有限公司 一种测试案例构建方法、装置及电子设备
CN112560045A (zh) * 2020-12-11 2021-03-26 腾讯科技(深圳)有限公司 应用程序漏洞检测方法、装置、计算机设备和存储介质
CN112508435A (zh) * 2020-12-17 2021-03-16 国家工业信息安全发展研究中心 信息系统安全风险评估方法、装置、设备及存储介质
CN112749396A (zh) * 2021-01-21 2021-05-04 恒安嘉新(北京)科技股份公司 安全漏洞知识图谱的构建方法、装置、设备和存储介质
CN113542275A (zh) * 2021-07-15 2021-10-22 国家能源集团科学技术研究院有限公司 一种发电厂工业控制系统的漏洞发现方法
CN113535577A (zh) * 2021-07-26 2021-10-22 工银科技有限公司 基于知识图谱的应用测试方法、装置、电子设备和介质
CN114036059A (zh) * 2021-11-17 2022-02-11 南方电网调峰调频发电有限公司 面向电网系统的自动化渗透测试系统、方法和计算机设备
CN114205154A (zh) * 2021-12-12 2022-03-18 中国电子科技集团公司第十五研究所 一种针对隔离安全机制的网络安全测试方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DREW MALZAHN等: "Automated Vulnerability Testing via Executable Attack Graphs", 《2020 INTERNATIONAL CONFERENCE ON CYBER SECURITY AND PROTECTION OF DIGITAL SERVICES》, 13 July 2020 (2020-07-13), pages 1 - 10 *
侯莹等: "基于模型的Fuzzing测试脚本自动化生成", 《计算机科学》, vol. 40, no. 3, 16 April 2013 (2013-04-16), pages 206 - 209 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118244745A (zh) * 2024-05-29 2024-06-25 国家工业信息安全发展研究中心 设备检测方法、装置、服务器及存储介质

Also Published As

Publication number Publication date
CN114969759B (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
US9454454B2 (en) Memory leak analysis by usage trends correlation
US20130117855A1 (en) Apparatus for automatically inspecting security of applications and method thereof
US20210182031A1 (en) Methods and apparatus for automatic detection of software bugs
CN102306117B (zh) 一种硬件检测自动报警的方法及装置
US11055209B2 (en) Application analysis with flexible post-processing
CN113688398B (zh) 漏洞扫描结果的评估方法、装置及系统
CN112019401A (zh) 一种车联网应用安全测试方法、装置、系统和电子设备
US9658948B2 (en) Workload mapper for potential problem areas using modules and defect data
US20230289444A1 (en) Data traffic characterization prioritization
US20150143342A1 (en) Functional validation of software
CN111654495B (zh) 用于确定流量产生来源的方法、装置、设备及存储介质
CN111563257A (zh) 数据检测方法及装置、计算机可读介质及终端设备
US20120317545A1 (en) Systems and methods for providing feedback for software components
CN114969759B (zh) 工业机器人系统的资产安全评估方法、装置、终端及介质
CN111190791A (zh) 应用异常上报方法、装置和电子设备
CN114462030A (zh) 隐私政策的处理、取证方法、装置、设备及存储介质
CN115688112A (zh) 工控风险评估方法、装置、设备及存储介质
CN113900956A (zh) 测试用例的生成方法、装置、计算机设备及存储介质
JP7501782B2 (ja) 活動痕跡抽出装置、活動痕跡抽出方法および活動痕跡抽出プログラム
CN116150766A (zh) 设备漏洞的修复方法及装置
CN116450455A (zh) 网页事件安全的判断方法、装置、设备及介质
CN116383030A (zh) 软件测试方法、装置、设备及存储介质
CN117033208A (zh) 接口契约检查方法、装置、电子设备及存储介质
CN116302925A (zh) 自动化测试方法、装置、电子设备及可读存储介质
CN115438608A (zh) 参数敏感性检查方法、系统、设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Gong Xiao

Inventor after: Li Mengwei

Inventor after: Cui Dengqi

Inventor after: Wan Binbin

Inventor after: Zhao Zhengbin

Inventor before: Li Mengwei

Inventor before: Gong Xiao

Inventor before: Cui Dengqi

Inventor before: Zhao Zhengbin

Inventor before: Wan Binbin

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant