CN115174276A - 一种竞争式工业控制系统漏洞挖掘方法及系统 - Google Patents

一种竞争式工业控制系统漏洞挖掘方法及系统 Download PDF

Info

Publication number
CN115174276A
CN115174276A CN202211087380.8A CN202211087380A CN115174276A CN 115174276 A CN115174276 A CN 115174276A CN 202211087380 A CN202211087380 A CN 202211087380A CN 115174276 A CN115174276 A CN 115174276A
Authority
CN
China
Prior art keywords
model
industrial control
sub
detected
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211087380.8A
Other languages
English (en)
Other versions
CN115174276B (zh
Inventor
杨浩
肖勇才
徐健
章玲玲
刘旷也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Jiangxi Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Electric Power Research Institute of State Grid Jiangxi Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Electric Power Research Institute of State Grid Jiangxi Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202211087380.8A priority Critical patent/CN115174276B/zh
Publication of CN115174276A publication Critical patent/CN115174276A/zh
Application granted granted Critical
Publication of CN115174276B publication Critical patent/CN115174276B/zh
Priority to JP2023035068A priority patent/JP7421260B1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及工业物联网检测技术领域,具体公开了一种竞争式工业控制系统漏洞挖掘方法及系统,所述方法包括接收工作人员上传的工控模型,对所述工控模型进行切分,得到含有编号的子模型;根据含有编号的子模型生成与工控模型对应的虚拟待检模型;将所述虚拟待检模型向预设的检测端发送,接收检测端反馈的漏洞信息;统计漏洞信息,根据所述漏洞信息更新检测端。本发明对工控模型进行切分,得到子模型;然后以子模型为基础,扩充出一些虚拟模型,基于虚拟模型接收多个检测方反馈的漏洞信息;在此基础上,根据统计的漏洞信息对检测方进行调整,在保证信息安全的基础上,提供了一种竞争式的多端漏洞识别架构,提高了漏洞识别能力。

Description

一种竞争式工业控制系统漏洞挖掘方法及系统
技术领域
本发明涉及工业物联网检测技术领域,具体是一种竞争式工业控制系统漏洞挖掘方法及系统。
背景技术
工业控制系统的漏洞识别过程,一般由公司内部人员完成,由于公司内部人员的数量不会很多,有很多漏洞难以发现,而这些漏洞很有可能在使用过程中暴露出来;如果在漏洞识别过程中能够有多方人员参与,那么可以使得漏洞的识别过程更加完善。
具体的,如果想要判断一个设备或模块中是否存在漏洞,那么需要将其置于整条流水线,从整体上进行分析;而流水线本身是企业的机密,尤其是带有控制代码的流水线,如果将它发送给其他检测方,很容易泄露商业秘密;此外,如果检测方检测到了漏洞,那么检测可以选择瞒报漏洞,然后利用该漏洞对工控模型进行攻击,这存在很大的安全隐患。因此,如何提高多端检测过程的安全性是本发明技术方案想要解决的技术问题。
发明内容
本发明的目的在于提供一种竞争式工业控制系统漏洞挖掘方法及系统,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种竞争式工业控制系统漏洞挖掘方法,所述方法包括:
接收工作人员上传的工控模型,对所述工控模型进行切分,得到含有编号的子模型;所述工控模型包括相连的固件模型及下载在固件模型中的控制代码;
根据含有编号的子模型生成与工控模型对应的虚拟待检模型;所述虚拟待检模型中仅含有一个真实子模型,其他子模型均为替换模型;所述虚拟待检模型的标签为所述真实子模型的编号;
将所述虚拟待检模型向预设的检测端发送,接收检测端反馈的漏洞信息;其中,一个虚拟待检模型至少向两个不同的检测端发送;
统计漏洞信息,根据所述漏洞信息更新检测端。
作为本发明进一步的方案:所述接收工作人员上传的工控模型,对所述工控模型进行切分,得到含有编号的子模型的步骤包括:
接收工作人员上传的固件模型及其数据传输关系,根据所述数据传输关系连接所述固件模型,得到工控模型;
向工控模型的起始固件模型中输入递进式的输入数据,实时监测各个固件模型的输出数据;
计算各个固件模型的输出数据的稳定值,根据稳定值确定切分点;
根据所述切分点对所述工控模型进行切分,得到子模型;根据子模型在工控模型中的位序对子模型进行编号。
作为本发明进一步的方案:所述计算各个固件模型的输出数据的稳定值,根据稳定值确定切分点的步骤包括:
建立与固件模型对应的暂存表;
当读取到新的输出数据时,将该输出数据与暂存表中的表尾数据进行比对,计算偏差率;
当所述偏差率达到预设的偏差率阈值时,将新的输出数据插入暂存表,作为表尾数据;
当输入数据全部输入完时,查询暂存表中各数据对应的输入数据,计算对应的相邻输入数据之间的差值,得到差值数列;
根据所述差值数列计算该固件模型的稳定值,当所述稳定值达到预设的稳定阈值时,将该固件模型标记为切分点。
作为本发明进一步的方案:所述根据含有编号的子模型生成与工控模型对应的虚拟待检模型的步骤包括:
读取含有编号的子模型,根据编号在拷贝的工控模型中将子模型标记为真实子模型;
依次读取拷贝的工控模型中的非标记子模型,在预设的模型备案库中查询替换模型;
连接替换模型和真实子模型,生成与工控模型对应的虚拟待检模型;
其中,所述虚拟待检模型的标签由标记的真实子模型的编号确定。
作为本发明进一步的方案:所述将所述虚拟待检模型向预设的检测端发送,接收检测端反馈的漏洞信息的步骤包括:
将所述虚拟待检模型输入训练好的数据脱敏模型,剔除虚拟待检模型中的身份信息;
将剔除身份信息后的虚拟待检模型和预设的信息模板向至少两个已备案的检测端发送;当所述检测端接收到虚拟待检模型时,基于所述信息模板记录漏洞信息;
接收检测端反馈的漏洞信息;所述漏洞信息中含有检测端的识别码。
作为本发明进一步的方案:所述统计漏洞信息,根据所述漏洞信息更新检测端的步骤包括:
依次统计各虚拟待检模型对应的漏洞信息;
依次统计各漏洞信息与其他漏洞信息之间的相似度,得到各漏洞信息的相似度数组;
根据所述相似度数组确定各漏洞信息与其他漏洞信息的差异值;
根据所述差异值修正各检测端的准确度,根据准确度实时更新检测端。
本发明技术方案还提供了一种竞争式工业控制系统漏洞挖掘系统,所述系统包括:
模型切分模块,用于接收工作人员上传的工控模型,对所述工控模型进行切分,得到含有编号的子模型;所述工控模型包括相连的固件模型及下载在固件模型中的控制代码;
模型替换模块,用于根据含有编号的子模型生成与工控模型对应的虚拟待检模型;所述虚拟待检模型中仅含有一个真实子模型,其他子模型均为替换模型;所述虚拟待检模型的标签为所述真实子模型的编号;
反馈信息接收模块,用于将所述虚拟待检模型向预设的检测端发送,接收检测端反馈的漏洞信息;其中,一个虚拟待检模型至少向两个不同的检测端发送;
漏洞信息统计模块,用于统计漏洞信息,根据所述漏洞信息更新检测端。
作为本发明进一步的方案:所述模型切分模块包括:
连接单元,用于接收工作人员上传的固件模型及其数据传输关系,根据所述数据传输关系连接所述固件模型,得到工控模型;
数据监测单元,用于向工控模型的起始固件模型中输入递进式的输入数据,实时监测各个固件模型的输出数据;
切分点确定单元,用于计算各个固件模型的输出数据的稳定值,根据稳定值确定切分点;
编号单元,用于根据所述切分点对所述工控模型进行切分,得到子模型;根据子模型在工控模型中的位序对子模型进行编号。
作为本发明进一步的方案:所述模型替换模块包括:
标记单元,用于读取含有编号的子模型,根据编号在拷贝的工控模型中将子模型标记为真实子模型;
查询单元,用于依次读取拷贝的工控模型中的非标记子模型,在预设的模型备案库中查询替换模型;
执行单元,用于连接替换模型和真实子模型,生成与工控模型对应的虚拟待检模型;
其中,所述虚拟待检模型的标签由标记的真实子模型的编号确定。
作为本发明进一步的方案:所述反馈信息接收模块包括:
剔除单元,用于将所述虚拟待检模型输入训练好的数据脱敏模型,剔除虚拟待检模型中的身份信息;
数据发送单元,用于将剔除身份信息后的虚拟待检模型和预设的信息模板向至少两个已备案的检测端发送;当所述检测端接收到虚拟待检模型时,基于所述信息模板记录漏洞信息;
数据接收单元,用于接收检测端反馈的漏洞信息;所述漏洞信息中含有检测端的识别码。
与现有技术相比,本发明的有益效果是:本发明对工控模型进行切分,得到子模型;然后以子模型为基础,扩充出一些虚拟模型,将扩充后的虚拟模型向多个检测方发送,接收到多个检测方反馈的漏洞信息时,一方面统计漏洞信息,另一方面,根据统计的漏洞信息对检测方进行调整,在保证信息安全的基础上,提供了一种竞争式的多端漏洞识别架构,提高了漏洞识别能力。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为竞争式工业控制系统漏洞挖掘方法的流程框图。
图2为竞争式工业控制系统漏洞挖掘方法的第一子流程框图。
图3为竞争式工业控制系统漏洞挖掘方法的第二子流程框图。
图4为竞争式工业控制系统漏洞挖掘方法的第三子流程框图。
图5为竞争式工业控制系统漏洞挖掘方法的第四子流程框图。
图6为竞争式工业控制系统漏洞挖掘系统的组成结构框图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例1
图1为竞争式工业控制系统漏洞挖掘方法的流程框图,本发明实施例中,一种竞争式工业控制系统漏洞挖掘方法,所述方法包括步骤S100至步骤S400:
步骤S100:接收工作人员上传的工控模型,对所述工控模型进行切分,得到含有编号的子模型;所述工控模型包括相连的固件模型及下载在固件模型中的控制代码;
所述固件模型对应智能化车间中的各个设备或设备中的集成模块,所述工控模型对应智能化车间中各个设备共同组成的流水线;工控模型由工作人员搭建并上传,所述工控模型由若干个固件模型连接而成,每个固件模型中都存在工作人员写入的控制代码;在工作人员上传工控模型的过程中,一并上传相应的控制代码。
步骤S200:根据含有编号的子模型生成与工控模型对应的虚拟待检模型;所述虚拟待检模型中仅含有一个真实子模型,其他子模型均为替换模型;所述虚拟待检模型的标签为所述真实子模型的编号;
如果想要判断一个固件模型中是否存在漏洞,那么需要将其置于工控模型中,从整体上进行分析;而工控模型本身是企业的机密,尤其是带有控制代码的工控模型,如果将它发送给其他检测方,很容易泄露商业秘密;此外,如果检测方检测到了漏洞,他可以瞒报漏洞,然后利用该漏洞对工控模型进行攻击,这存在很大的安全隐患。
解决上述问题的方式是,如果想对某一个子模型(固件模型的集合)进行漏洞识别,那么在真实的工控模型中提取该子模型,然后对其他位置处的子模型进行替换,最终得到一个与工控模型相似的模型,也就是虚拟待检模型。
步骤S300:将所述虚拟待检模型向预设的检测端发送,接收检测端反馈的漏洞信息;其中,一个虚拟待检模型至少向两个不同的检测端发送;
将虚拟待检模型向预设的检测端发送,检测端反馈的漏洞信息是整个虚拟待检模型的漏洞信息,其中,真正有价值的是有关真实的子模型的部分。
值得一提的是,为了使得漏洞识别过程更加准确,将同一虚拟待检模型向不同的检测端发送;检测端的检测方式可以是基于计算机设备的智能化识别过程,也可以是人工识别过程,由检测端自主确定,具体不做限定。
步骤S400:统计漏洞信息,根据所述漏洞信息更新检测端;
统计所有的漏洞信息,得到工控模型的漏洞信息;在此基础上,由于每个虚拟待检模型都对应着不同的检测端,根据漏洞信息还可以对检测端进行一个实力或信用方面的评估。
图2为竞争式工业控制系统漏洞挖掘方法的第一子流程框图,所述接收工作人员上传的工控模型,对所述工控模型进行切分,得到含有编号的子模型的步骤包括步骤S101至步骤S104:
步骤S101:接收工作人员上传的固件模型及其数据传输关系,根据所述数据传输关系连接所述固件模型,得到工控模型;
步骤S102:向工控模型的起始固件模型中输入递进式的输入数据,实时监测各个固件模型的输出数据;
步骤S103:计算各个固件模型的输出数据的稳定值,根据稳定值确定切分点;
步骤S104:根据所述切分点对所述工控模型进行切分,得到子模型;根据子模型在工控模型中的位序对子模型进行编号。
上述内容对子模型的切分过程进行了具体的描述,通俗地说,子模型的切分过程是将工控模型中的固件模型进行分类,同一类的固件模型共同组成一个子模型;可以想到,其重点就在于切分点的确定过程。
在工控模型中,各固件模型是有次序的,在信号传输方向上依次排列;向最开始的固件模型中输入信号,所有的固件模型都会有输出,随着输入信号的不断变化(有规律的递进式),各固件模型的输出也会变化,如果某个固件模型的输出变化幅度不大,那么它的输出位置就可以作为一个切分。
进一步的,所述计算各个固件模型的输出数据的稳定值,根据稳定值确定切分点的步骤包括:
建立与固件模型对应的暂存表;
当读取到新的输出数据时,将该输出数据与暂存表中的表尾数据进行比对,计算偏差率;
当所述偏差率达到预设的偏差率阈值时,将新的输出数据插入暂存表,作为表尾数据;
当输入数据全部输入完时,查询暂存表中各数据对应的输入数据,计算对应的相邻输入数据之间的差值,得到差值数列;
根据所述差值数列计算该固件模型的稳定值,当所述稳定值达到预设的稳定阈值时,将该固件模型标记为切分点。
在本发明技术方案的一个实例中,当固件模型的输出变化到一定程度时,查询两个输出对应的输入信号变化了多少,变化的越多,就说明该固件模型越稳定;所述暂存表的功能就是找到一些变化到一定程度的输出数据,由这些输出数据可以查询到对应的输入信号,这些输入信号之间的差值可以组成一个数列,这个数列代表着,每当输入信号变化多少时,输出数据发生变化,这与其稳定性是相关的。
具体,由数列确定稳定值的过程需要借助一个转换公式,这个转换公式属于经验公式,由工作人员自主决定。
图3为竞争式工业控制系统漏洞挖掘方法的第二子流程框图,所述根据含有编号的子模型生成与工控模型对应的虚拟待检模型的步骤包括步骤S201至步骤S203:
步骤S201:读取含有编号的子模型,根据编号在拷贝的工控模型中将子模型标记为真实子模型;
步骤S202:依次读取拷贝的工控模型中的非标记子模型,在预设的模型备案库中查询替换模型;
步骤S203:连接替换模型和真实子模型,生成与工控模型对应的虚拟待检模型;
其中,所述虚拟待检模型的标签由标记的真实子模型的编号确定。
上述内容对虚拟待检模型的生成过程进行了限定,值得注意的是,原有的工控模型是只读文件,得先进行拷贝,才能进行后续修改。
图4为竞争式工业控制系统漏洞挖掘方法的第三子流程框图,所述将所述虚拟待检模型向预设的检测端发送,接收检测端反馈的漏洞信息的步骤包括步骤S301至步骤S303:
步骤S301:将所述虚拟待检模型输入训练好的数据脱敏模型,剔除虚拟待检模型中的身份信息;
步骤S302:将剔除身份信息后的虚拟待检模型和预设的信息模板向至少两个已备案的检测端发送;当所述检测端接收到虚拟待检模型时,基于所述信息模板记录漏洞信息;
步骤S303:接收检测端反馈的漏洞信息;所述漏洞信息中含有检测端的识别码。
虚拟待检模型需要向检测端发送,在向检测端发送之前,需要将虚拟待检模型中的身份信息进行剔除,进一步提高安全性;此外,在向检测端发送虚拟待检模型时,需要一并发送信息模板,检测端的漏洞信息基于该信息模板生成,其目的是便于后续的处理。
图5为竞争式工业控制系统漏洞挖掘方法的第四子流程框图,所述统计漏洞信息,根据所述漏洞信息更新检测端的步骤包括步骤S401至步骤S404:
步骤S401:依次统计各虚拟待检模型对应的漏洞信息;
步骤S402:依次统计各漏洞信息与其他漏洞信息之间的相似度,得到各漏洞信息的相似度数组;
步骤S403:根据所述相似度数组确定各漏洞信息与其他漏洞信息的差异值;
步骤S404:根据所述差异值修正各检测端的准确度,根据准确度实时更新检测端。
对于漏洞信息的统计过程,无需进行细述,借助现有的数据库技术即可完成;上述内容对检测端的更新过程进行了描述,其原理是,由于漏洞信息是基于预设的信息模板获取的,通过简单的比对过程,即可判断出各漏洞信息与其他漏洞信息之间的差异程度(相似度数组),从而可以筛选出一些明显与其他漏洞信息不同的漏洞信息,此时,工作人员对这些明显不同的漏洞信息进行验证,就可以快速地判断哪些检测端的结果存在问题,进而修正其准确度;当某个检测端的准确度过低时,它就会被剔除出检测端。
实施例2
图6为竞争式工业控制系统漏洞挖掘系统的组成结构框图,本发明实施例中,一种竞争式工业控制系统漏洞挖掘系统,所述系统10包括:
模型切分模块11,用于接收工作人员上传的工控模型,对所述工控模型进行切分,得到含有编号的子模型;所述工控模型包括相连的固件模型及下载在固件模型中的控制代码;
模型替换模块12,用于根据含有编号的子模型生成与工控模型对应的虚拟待检模型;所述虚拟待检模型中仅含有一个真实子模型,其他子模型均为替换模型;所述虚拟待检模型的标签为所述真实子模型的编号;
反馈信息接收模块13,用于将所述虚拟待检模型向预设的检测端发送,接收检测端反馈的漏洞信息;其中,一个虚拟待检模型至少向两个不同的检测端发送;
漏洞信息统计模块14,用于统计漏洞信息,根据所述漏洞信息更新检测端。
所述模型切分模块11包括:
连接单元,用于接收工作人员上传的固件模型及其数据传输关系,根据所述数据传输关系连接所述固件模型,得到工控模型;
数据监测单元,用于向工控模型的起始固件模型中输入递进式的输入数据,实时监测各个固件模型的输出数据;
切分点确定单元,用于计算各个固件模型的输出数据的稳定值,根据稳定值确定切分点;
编号单元,用于根据所述切分点对所述工控模型进行切分,得到子模型;根据子模型在工控模型中的位序对子模型进行编号。
所述模型替换模块12包括:
标记单元,用于读取含有编号的子模型,根据编号在拷贝的工控模型中将子模型标记为真实子模型;
查询单元,用于依次读取拷贝的工控模型中的非标记子模型,在预设的模型备案库中查询替换模型;
执行单元,用于连接替换模型和真实子模型,生成与工控模型对应的虚拟待检模型;
其中,所述虚拟待检模型的标签由标记的真实子模型的编号确定。
所述反馈信息接收模块13包括:
剔除单元,用于将所述虚拟待检模型输入训练好的数据脱敏模型,剔除虚拟待检模型中的身份信息;
数据发送单元,用于将剔除身份信息后的虚拟待检模型和预设的信息模板向至少两个已备案的检测端发送;当所述检测端接收到虚拟待检模型时,基于所述信息模板记录漏洞信息;
数据接收单元,用于接收检测端反馈的漏洞信息;所述漏洞信息中含有检测端的识别码。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种竞争式工业控制系统漏洞挖掘方法,其特征在于,所述方法包括:
接收工作人员上传的工控模型,对所述工控模型进行切分,得到含有编号的子模型;所述工控模型包括相连的固件模型及下载在固件模型中的控制代码;
根据含有编号的子模型生成与工控模型对应的虚拟待检模型;所述虚拟待检模型中仅含有一个真实子模型,其他子模型均为替换模型;所述虚拟待检模型的标签为所述真实子模型的编号;
将所述虚拟待检模型向预设的检测端发送,接收检测端反馈的漏洞信息;其中,一个虚拟待检模型至少向两个不同的检测端发送;
统计漏洞信息,根据所述漏洞信息更新检测端。
2.根据权利要求1所述的竞争式工业控制系统漏洞挖掘方法,其特征在于,所述接收工作人员上传的工控模型,对所述工控模型进行切分,得到含有编号的子模型的步骤包括:
接收工作人员上传的固件模型及其数据传输关系,根据所述数据传输关系连接所述固件模型,得到工控模型;
向工控模型的起始固件模型中输入递进式的输入数据,实时监测各个固件模型的输出数据;
计算各个固件模型的输出数据的稳定值,根据稳定值确定切分点;
根据所述切分点对所述工控模型进行切分,得到子模型;根据子模型在工控模型中的位序对子模型进行编号。
3.根据权利要求2所述的竞争式工业控制系统漏洞挖掘方法,其特征在于,所述计算各个固件模型的输出数据的稳定值,根据稳定值确定切分点的步骤包括:
建立与固件模型对应的暂存表;
当读取到新的输出数据时,将该输出数据与暂存表中的表尾数据进行比对,计算偏差率;
当所述偏差率达到预设的偏差率阈值时,将新的输出数据插入暂存表,作为表尾数据;
当输入数据全部输入完时,查询暂存表中各数据对应的输入数据,计算对应的相邻输入数据之间的差值,得到差值数列;
根据所述差值数列计算该固件模型的稳定值,当所述稳定值达到预设的稳定阈值时,将该固件模型标记为切分点。
4.根据权利要求1所述的竞争式工业控制系统漏洞挖掘方法,其特征在于,所述根据含有编号的子模型生成与工控模型对应的虚拟待检模型的步骤包括:
读取含有编号的子模型,根据编号在拷贝的工控模型中将子模型标记为真实子模型;
依次读取拷贝的工控模型中的非标记子模型,在预设的模型备案库中查询替换模型;
连接替换模型和真实子模型,生成与工控模型对应的虚拟待检模型;
其中,所述虚拟待检模型的标签由标记的真实子模型的编号确定。
5.根据权利要求1所述的竞争式工业控制系统漏洞挖掘方法,其特征在于,所述将所述虚拟待检模型向预设的检测端发送,接收检测端反馈的漏洞信息的步骤包括:
将所述虚拟待检模型输入训练好的数据脱敏模型,剔除虚拟待检模型中的身份信息;
将剔除身份信息后的虚拟待检模型和预设的信息模板向至少两个已备案的检测端发送;当所述检测端接收到虚拟待检模型时,基于所述信息模板记录漏洞信息;
接收检测端反馈的漏洞信息;所述漏洞信息中含有检测端的识别码。
6.根据权利要求5所述的竞争式工业控制系统漏洞挖掘方法,其特征在于,所述统计漏洞信息,根据所述漏洞信息更新检测端的步骤包括:
依次统计各虚拟待检模型对应的漏洞信息;
依次统计各漏洞信息与其他漏洞信息之间的相似度,得到各漏洞信息的相似度数组;
根据所述相似度数组确定各漏洞信息与其他漏洞信息的差异值;
根据所述差异值修正各检测端的准确度,根据准确度实时更新检测端。
7.一种竞争式工业控制系统漏洞挖掘系统,其特征在于,所述系统包括:
模型切分模块,用于接收工作人员上传的工控模型,对所述工控模型进行切分,得到含有编号的子模型;所述工控模型包括相连的固件模型及下载在固件模型中的控制代码;
模型替换模块,用于根据含有编号的子模型生成与工控模型对应的虚拟待检模型;所述虚拟待检模型中仅含有一个真实子模型,其他子模型均为替换模型;所述虚拟待检模型的标签为所述真实子模型的编号;
反馈信息接收模块,用于将所述虚拟待检模型向预设的检测端发送,接收检测端反馈的漏洞信息;其中,一个虚拟待检模型至少向两个不同的检测端发送;
漏洞信息统计模块,用于统计漏洞信息,根据所述漏洞信息更新检测端。
8.根据权利要求7所述的竞争式工业控制系统漏洞挖掘系统,其特征在于,所述模型切分模块包括:
连接单元,用于接收工作人员上传的固件模型及其数据传输关系,根据所述数据传输关系连接所述固件模型,得到工控模型;
数据监测单元,用于向工控模型的起始固件模型中输入递进式的输入数据,实时监测各个固件模型的输出数据;
切分点确定单元,用于计算各个固件模型的输出数据的稳定值,根据稳定值确定切分点;
编号单元,用于根据所述切分点对所述工控模型进行切分,得到子模型;根据子模型在工控模型中的位序对子模型进行编号。
9.根据权利要求7所述的竞争式工业控制系统漏洞挖掘系统,其特征在于,所述模型替换模块包括:
标记单元,用于读取含有编号的子模型,根据编号在拷贝的工控模型中将子模型标记为真实子模型;
查询单元,用于依次读取拷贝的工控模型中的非标记子模型,在预设的模型备案库中查询替换模型;
执行单元,用于连接替换模型和真实子模型,生成与工控模型对应的虚拟待检模型;
其中,所述虚拟待检模型的标签由标记的真实子模型的编号确定。
10.根据权利要求7所述的竞争式工业控制系统漏洞挖掘系统,其特征在于,所述反馈信息接收模块包括:
剔除单元,用于将所述虚拟待检模型输入训练好的数据脱敏模型,剔除虚拟待检模型中的身份信息;
数据发送单元,用于将剔除身份信息后的虚拟待检模型和预设的信息模板向至少两个已备案的检测端发送;当所述检测端接收到虚拟待检模型时,基于所述信息模板记录漏洞信息;
数据接收单元,用于接收检测端反馈的漏洞信息;所述漏洞信息中含有检测端的识别码。
CN202211087380.8A 2022-09-07 2022-09-07 一种竞争式工业控制系统漏洞挖掘方法及系统 Active CN115174276B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211087380.8A CN115174276B (zh) 2022-09-07 2022-09-07 一种竞争式工业控制系统漏洞挖掘方法及系统
JP2023035068A JP7421260B1 (ja) 2022-09-07 2023-03-07 競合型工業制御システムの脆弱性マイニング方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211087380.8A CN115174276B (zh) 2022-09-07 2022-09-07 一种竞争式工业控制系统漏洞挖掘方法及系统

Publications (2)

Publication Number Publication Date
CN115174276A true CN115174276A (zh) 2022-10-11
CN115174276B CN115174276B (zh) 2022-12-30

Family

ID=83481519

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211087380.8A Active CN115174276B (zh) 2022-09-07 2022-09-07 一种竞争式工业控制系统漏洞挖掘方法及系统

Country Status (2)

Country Link
JP (1) JP7421260B1 (zh)
CN (1) CN115174276B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487813A (zh) * 2016-12-13 2017-03-08 北京匡恩网络科技有限责任公司 工控网络安全检测系统及检测方法
US9692778B1 (en) * 2014-11-11 2017-06-27 Symantec Corporation Method and system to prioritize vulnerabilities based on contextual correlation
EP3402153A1 (en) * 2017-05-12 2018-11-14 Nokia Solutions and Networks Oy Cloud infrastructure vulnerabilities assessment background
US20190068618A1 (en) * 2017-08-22 2019-02-28 General Electric Company Using virtual sensors to accommodate industrial asset control systems during cyber attacks
CN109558736A (zh) * 2018-11-22 2019-04-02 浙江国利网安科技有限公司 一种工业未知威胁构建方法与威胁生成系统
EP3515038A1 (en) * 2018-01-19 2019-07-24 General Electric Company Autonomous reconfigurable virtual sensing system for cyber-attack neutralization
CN110059726A (zh) * 2019-03-22 2019-07-26 中国科学院信息工程研究所 工业控制系统的威胁检测方法及装置
CN110661778A (zh) * 2019-08-14 2020-01-07 中国电力科学研究院有限公司 一种基于逆向分析模糊测试工控网络协议的方法及系统
CN110825630A (zh) * 2019-10-31 2020-02-21 浙江国利信安科技有限公司 漏洞挖掘方法及装置
CN112231062A (zh) * 2020-10-23 2021-01-15 中国航天系统工程有限公司 一种用于可编程工业控制器的安全测试系统及方法
CN114037270A (zh) * 2021-11-08 2022-02-11 奇安信科技集团股份有限公司 一种工业控制安全评估系统及方法
CN114265360A (zh) * 2021-12-28 2022-04-01 四川启睿克科技有限公司 工控系统网络安全试验箱及模糊测试方法、攻击演示方法
CN114579972A (zh) * 2022-01-17 2022-06-03 北京中科微澜科技有限公司 嵌入式开发程序的漏洞识别方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4396585B2 (ja) 2005-06-21 2010-01-13 三菱電機株式会社 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体
JP2022103894A (ja) 2020-12-28 2022-07-08 株式会社日立製作所 リスク評価装置及びリスク評価方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9692778B1 (en) * 2014-11-11 2017-06-27 Symantec Corporation Method and system to prioritize vulnerabilities based on contextual correlation
CN106487813A (zh) * 2016-12-13 2017-03-08 北京匡恩网络科技有限责任公司 工控网络安全检测系统及检测方法
EP3402153A1 (en) * 2017-05-12 2018-11-14 Nokia Solutions and Networks Oy Cloud infrastructure vulnerabilities assessment background
US20190068618A1 (en) * 2017-08-22 2019-02-28 General Electric Company Using virtual sensors to accommodate industrial asset control systems during cyber attacks
EP3515038A1 (en) * 2018-01-19 2019-07-24 General Electric Company Autonomous reconfigurable virtual sensing system for cyber-attack neutralization
CN109558736A (zh) * 2018-11-22 2019-04-02 浙江国利网安科技有限公司 一种工业未知威胁构建方法与威胁生成系统
CN110059726A (zh) * 2019-03-22 2019-07-26 中国科学院信息工程研究所 工业控制系统的威胁检测方法及装置
CN110661778A (zh) * 2019-08-14 2020-01-07 中国电力科学研究院有限公司 一种基于逆向分析模糊测试工控网络协议的方法及系统
CN110825630A (zh) * 2019-10-31 2020-02-21 浙江国利信安科技有限公司 漏洞挖掘方法及装置
CN112231062A (zh) * 2020-10-23 2021-01-15 中国航天系统工程有限公司 一种用于可编程工业控制器的安全测试系统及方法
CN114037270A (zh) * 2021-11-08 2022-02-11 奇安信科技集团股份有限公司 一种工业控制安全评估系统及方法
CN114265360A (zh) * 2021-12-28 2022-04-01 四川启睿克科技有限公司 工控系统网络安全试验箱及模糊测试方法、攻击演示方法
CN114579972A (zh) * 2022-01-17 2022-06-03 北京中科微澜科技有限公司 嵌入式开发程序的漏洞识别方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
杨磊: "工业控制系统漏洞扫描与挖掘技术研究", 《电子世界》 *
赖英旭等: "工业控制系统脆弱性分析及漏洞挖掘技术研究综述", 《北京工业大学学报》 *

Also Published As

Publication number Publication date
JP7421260B1 (ja) 2024-01-24
JP2024037666A (ja) 2024-03-19
CN115174276B (zh) 2022-12-30

Similar Documents

Publication Publication Date Title
CN112987675B (zh) 一种异常检测的方法、装置、计算机设备和介质
CN111191767B (zh) 一种基于向量化的恶意流量攻击类型的判断方法
EP3413212A1 (en) Random forest model training method, electronic apparatus and storage medium
US8892493B2 (en) Compatibility testing using traces, linear temporal rules, and behavioral models
CN111026653B (zh) 异常程序行为检测方法、装置、电子设备和存储介质
CN113271237B (zh) 工控协议的解析方法、装置、存储介质及处理器
CN114915478B (zh) 基于多代理的分布式关联分析的智慧园区工控系统网络攻击场景识别方法、系统及存储介质
CN115271407B (zh) 基于人工智能的工业互联网数据处理方法及系统
CN113110995A (zh) 系统迁移的测试方法及装置
CN114386046A (zh) 一种未知漏洞检测方法、装置、电子设备及存储介质
CN111400435A (zh) 邮件告警收敛方法、装置、计算机设备及存储介质
CN110852860A (zh) 车辆维修报销行为异常检测方法、设备及存储介质
CN115174276B (zh) 一种竞争式工业控制系统漏洞挖掘方法及系统
CN111738290B (zh) 图像检测方法、模型构建和训练方法、装置、设备和介质
CN111752958A (zh) 智能关联标签方法、装置、计算机设备及存储介质
CN111209158B (zh) 服务器集群的挖矿监控方法及集群监控系统
KR102433233B1 (ko) 보안 규제 준수 자동화 장치
CN114969761A (zh) 一种基于lda主题特征的日志异常检测方法
CN109560964B (zh) 一种设备合规检查方法及装置
CN112766949A (zh) 基于区块链支付网络的通信数据处理方法及系统
CN113780597B (zh) 影响传播关系模型构建和告警影响评估方法、计算机设备、存储介质
CN117041362B (zh) 一种针对工控协议语义逆向结果的校验方法及系统
CN117708759B (zh) 定位企业所属产业链环节的方法及装置
CN114297347A (zh) 行业类别的确定方法、装置、存储介质和电子设备
CN116167544A (zh) 一种基于mes系统的物料防错方法、系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant