CN115801634B - 基于工业互联网安全的网络测试系统 - Google Patents

基于工业互联网安全的网络测试系统 Download PDF

Info

Publication number
CN115801634B
CN115801634B CN202211524095.8A CN202211524095A CN115801634B CN 115801634 B CN115801634 B CN 115801634B CN 202211524095 A CN202211524095 A CN 202211524095A CN 115801634 B CN115801634 B CN 115801634B
Authority
CN
China
Prior art keywords
industrial control
industrial
message
control network
network system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211524095.8A
Other languages
English (en)
Other versions
CN115801634A (zh
Inventor
田鹏辉
安文艺
姜双林
李海良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Andi Technology Co ltd
Original Assignee
Beijing Andi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Andi Technology Co ltd filed Critical Beijing Andi Technology Co ltd
Priority to CN202211524095.8A priority Critical patent/CN115801634B/zh
Publication of CN115801634A publication Critical patent/CN115801634A/zh
Application granted granted Critical
Publication of CN115801634B publication Critical patent/CN115801634B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本公开的实施例公开了基于工业互联网安全的网络测试系统。该方法的一具体实施方式包括:以自复位式按钮、电机指示灯、变阻调节旋钮、温湿度传感器、数码管与摄像机,搭建现场设备层;以可编程逻辑控制器为控制层、以人机界面显示端为监控层,根据上述现场设备层、镜像交换机、物联网网关与工业互联网云平台,搭建工控网络系统;网络攻击服务器用于对上述工控网络系统进行网络攻击测试;工控安全监测审计系统与上述工控网络系统通信连接,上述工控安全监测审计系统用于记录上述工控网络系统的通信信息,以及对上述工控网络系统的异常通信信息进行告警。该实施方式可以减少工控网络系统的网络安全漏洞,以提升工控网络系统的安全性。

Description

基于工业互联网安全的网络测试系统
技术领域
本公开的实施例涉及工业互联网领域,具体涉及基于工业互联网安全的网络测试系统。
背景技术
目前,随着工控网络(工业控制网络)业务的快速迭代,工控网络环境中的设备越来越多。因此,需要对设备进行测试。而目前对于工控网络环境中的系统进行网络安全测试,通常采用的方式为:通过技术人员,对实际应用中的工控网络系统进行网络安全测试。
然而,采用上述方式通常会存在以下技术问题:对实际应用中的工控网络系统进行网络安全测试,无法提前检测出工控网络系统存在的网络安全漏洞,降低了工控网络系统的安全性。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了基于工业互联网安全的网络测试系统,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种基于工业互联网安全的网络测试系统,该系统包括:以自复位式按钮、电机指示灯、变阻调节旋钮、温湿度传感器、数码管与摄像机,搭建现场设备层;以可编程逻辑控制器为控制层、以人机界面显示端为监控层,根据上述现场设备层、镜像交换机、物联网网关与工业互联网云平台,搭建工控网络系统;网络攻击服务器用于对上述工控网络系统进行网络攻击测试;工控安全监测审计系统与上述工控网络系统通信连接,上述工控安全监测审计系统用于记录上述工控网络系统的通信信息,以及对上述工控网络系统的异常通信信息进行告警;工业防火墙系统与上述工控网络系统通信连接,上述工业防火墙系统用于对上述工控网络系统的通信进行网络防护。
可选地,上述搭建现场设备层,包括:以上述自复位式按钮仿真现场设备数字量输入,以电机指示灯仿真现场设备数字量输出,以上述变阻调节旋钮和上述温湿度传感器仿真现场设备模拟量输入,以数码管仿真现场设备层模拟量输出,以摄像机采集现场图像,仿真出现场设备层。
可选地,上述网络攻击服务器被配置成:采集上述工控网络系统中每个设备的设备信息,得到设备信息集,其中,上述设备信息集中的设备信息包括:设备地址与设备端口;确定上述设备信息集中是否存在满足测试条件的设备信息,其中,上述测试条件为:设备信息包括的设备端口为远程桌面端口;响应于确定上述设备信息集中存在满足上述测试条件的设备信息,对于满足上述测试条件的每个设备信息包括的设备端口,执行如下处理步骤:通过设定的登录破解程序对上述设备端口对应的远程桌面协议进行破解,以获取上述设备端口对应的设备的登录名和密码;根据所获取的登录名和密码,对上述设备端口对应的设备进行远程连接处理;响应于远程连接失败,生成对应上述设备的远程连接失败信息。
可选地,上述工控安全监测审计系统被配置成:采集上述镜像交换机中的工业协议信息帧,其中,上述工业协议信息帧包括连接请求报文;对上述连接请求报文进行数据解析,得到包含数据通道的网际互连协议与端口特征、功能代码、语法标识符、访问数据类型;读取上述镜像交换机中的数据交互标准报文集,其中,上述数据交互标准报文集包括:用于读取数据库中数据块的报文、用于读取输入的报文、用于读取标志的报文、用于读取输出的报文、用于读取全局变量的报文、用于读取定时器数据的报文、用于读取时钟的报文、用于读取块信息的报文、用于读取块列表的报文、用于读取消息服务的报文、用于读取诊断数据的报文、用于写数据块的报文、用于写输出的报文、用于写标志的报文、用于设置通信连接的报文、用于下载块的报文、用于下载组织块的报文、用于启动程序调用服务的报文;根据包含数据通道的网际互连协议与端口特征、功能代码、语法标识符、访问数据类型与上述数据交互标准报文集,构建报文检测库。
可选地,上述工控安全监测审计系统还被配置成:响应于检测到上述镜像交换机当前的传输报文,根据上述报文检测库,确定上述传输报文是否异常;响应于确定上述传输报文异常,生成报文异常提示信息。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的基于工业互联网安全的网络测试系统,可以提前检测出工控网络系统存在的网络安全漏洞,从而提升了工控网络系统的安全性。具体来说,降低了工控网络系统的安全性的原因在于:对实际应用中的工控网络系统进行网络安全测试,无法提前检测出工控网络系统存在的网络安全漏洞。基于此,本公开的一些实施例的基于工业互联网安全的网络测试系统,首先,以自复位式按钮、电机指示灯、变阻调节旋钮、温湿度传感器、数码管与摄像机,搭建现场设备层。由此,用于仿真工控网络系统的设备层。其次,以可编程逻辑控制器为控制层、以人机界面显示端为监控层,根据上述现场设备层、镜像交换机、物联网网关与工业互联网云平台,搭建工控网络系统。由此,可以仿真出工控网络系统。从而,可以对仿真的工控网络系统进行网络安全测试,以提前检测出工控网络系统存在的网络安全漏洞。接着,通过网络攻击服务器,对上述工控网络系统进行网络攻击测试。由此,可以对仿真的工控网络系统进行网络安全测试。然后,工控安全监测审计系统与上述工控网络系统通信连接,上述工控安全监测审计系统用于记录上述工控网络系统的通信信息,以及对上述工控网络系统的异常通信信息进行告警。由此,可以通过工控安全监测审计系统检测工控网络系统的通信情况,以及对异常通信信息进行告警。最后,工业防火墙系统与上述工控网络系统通信连接,上述工业防火墙系统用于对上述工控网络系统的通信进行网络防护。由此,可以利用工业防火墙系统对工控网络系统进行网络安全防护。也因为提前对仿真的工控网络系统进行网络安全测试,从而,可以提前检测出工控网络系统存在的网络安全漏洞。因此,在实际搭建工控网络系统,可以减少工控网络系统的网络安全漏洞,以提升工控网络系统的安全性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,元件和元素不一定按照比例绘制。
图1是根据本公开的基于工业互联网安全的网络测试系统的一些实施例的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1是根据本公开的基于工业互联网安全的网络测试系统的一些实施例的结构示意图。示出了根据本公开的基于工业互联网安全的网络测试系统的一些实施例的结构示意图。该基于工业互联网安全的网络测试系统,包括:现场设备层101、控制层102、监控层103、工业互联网云平台104、镜像交换机105、网络攻击服务器106、工控安全监测审计系统107、工业防火墙系统108。
在一些实施例中,以自复位式按钮、电机指示灯、变阻调节旋钮、温湿度传感器、数码管与摄像机,搭建现场设备层101。
实践中,以上述自复位式按钮仿真现场设备数字量输入,以电机指示灯仿真现场设备数字量输出,以上述变阻调节旋钮和上述温湿度传感器仿真现场设备模拟量输入,以数码管仿真现场设备层模拟量输出,以摄像机采集现场图像,仿真出现场设备层101。
在一些实施例中,以可编程逻辑控制器为控制层102、以人机界面显示端为监控层103,根据上述现场设备层101、镜像交换机105、物联网网关与工业互联网云平台104,搭建工控网络系统。人机界面显示端可以是指具有HMI人机界面的显示设备。监控层103还可以包括物联网网关。工业互联网云平台104可以是指云平台服务器。
实践中,以现场设备层101、控制层102、监控层103、工业互联网云平台104组建成工控网络系统。以镜像交换机105作为工控网络系统的交换机,以进行信息的传输。
需要说明的是,工业互联网云平台104与现场设备层101中的摄像机通信连接;现场设备层101中的自复位式按钮、电机指示灯、变阻调节旋钮、温湿度传感器、数码管均与控制层102(可编程逻辑控制器PLC)通信连接。控制层102与工业防火墙系统108、镜像交换机105通信连接;工业防火墙系统108与镜像交换机105通信连接;镜像交换机105与监控层103包括的人机界面显示端、物联网网关通信连接;工控安全监测审计系统107可以与镜像交换机105、监控层103通信连接。网络攻击服务器106可以与镜像交换机105通信连接。
网络攻击服务器106可以是用于对工控网络系统镜像网络攻击测试的服务器,部署在Kali Linux系统下,通过主动探测和被动识别的方式识别工控网络系统中所有设备的信息。例如:设备IP、Mac地址、OS系统信息、开放端口等信息。
在一些实施例中,网络攻击服务器106用于对上述工控网络系统进行网络攻击测试。网络攻击服务器106同时采用数据流量在线采集或手动上传本地流量(工控网络系统中的流量)进行分析,并且可对该数据流量进行高级筛查,获取想得到的数据部分,并针对工业互联网系统进行攻击。
实践中,网络攻击服务器106被配置成:
第一步,采集上述工控网络系统中每个设备的设备信息,得到设备信息集。其中,上述设备信息集中的设备信息包括:设备地址与设备端口。设备地址可以是指工控网络设备的IP(Internet Protocol)地址。设备端口可以是指工控网络设备上向外界开放的连接端口。实践中,网络攻击服务器106可以使用Scapy数据包处理工具发送数据包来请求并发现工控网络系统中的工控网络设备。然后,网络攻击服务器106可以基于NM(NetworkMapper)网络端口扫描工具及Socket技术,获取每个设备的设备信息(设备地址与设备端口)。
第二步,确定上述设备信息集中是否存在满足测试条件的设备信息。其中,上述测试条件为:设备信息包括的设备端口为远程桌面端口。这里,远程桌面端口可以是指远程连接端口(即,3389端口)。
第三步,响应于确定上述设备信息集中存在满足上述测试条件的设备信息,对于满足上述测试条件的每个设备信息包括的设备端口,执行如下处理步骤:
第一子步骤,通过设定的登录破解程序对上述设备端口对应的远程桌面协议进行破解,以获取上述设备端口对应的设备的登录名和密码。这里,设定的登录破解程序可以是指Hydra登录破解程序。远程桌面协议可以是指RDP协议。网络攻击服务器106可以自动使用Hydra(登录破解程序)对RDP(远程桌面协议)进行破解,通过检索可以得到存活主机(工控网络设备)的登录名和密码。
第二子步骤,根据所获取的登录名和密码,对上述设备端口对应的设备进行远程连接处理。网络攻击服务器106可以根据所获取的登录名和密码,对上述设备端口对应的工控网络设备进行远程登录。
第三子步骤,响应于远程连接失败,生成对应上述设备的远程连接失败信息。这里,远程连接失败信息可以是表征工控网络设备无法进行远程连接的信息。
在一些实施例中,工控安全监测审计系统107与上述工控网络系统通信连接,上述工控安全监测审计系统107用于记录上述工控网络系统的通信信息,以及对上述工控网络系统的异常通信信息进行告警。通信信息可以表示工控网络系统中传输的报文。
工控安全监测审计系统107可以是针对工业网络安全的信息审计系统,采用了安全隔离、数据隐藏、行为审计等技术。工控安全监测审计系统107可以记录工业控制网络的通信行为,通过定制化的安全策略,快速监测识别工业设备系统中存在的网络攻击、异常事件、非法接入、外部未知行为等操作,实时告警并详实记录一切网络通信行为。
实践中,工控安全监测审计系统107被配置成:
第一步,采集上述镜像交换机中的工业协议信息帧。其中,上述工业协议信息帧包括连接请求报文。其中,上述工业协议信息帧包括连接请求报文。镜像交换机可以是指当前待采集工业协议信息帧的交换机。工业协议信息帧可以表示工业协议信息(Comm协议信息帧)。连接请求报文可以表示用于连接镜像交换机的请求。
第二步,对上述连接请求报文进行数据解析,得到包含数据通道的网际互连协议与端口特征、功能代码、语法标识符、访问数据类。实践中,工控安全监测审计系统107可以通过S7 Comm(Connection-Oriented Transport Protocol,COTP)层数据帧的协议解析对上述连接请求报文进行数据解析,得到包含数据通道的网际互连协议与端口特征、功能代码、语法标识符、访问数据类型。这里,包含数据通道的网际互连协议可以是指包含数据通道的IP(Internet Protocol)。端口特征可以表示输出端口或输入端口,或者是特定的传输端口。语法标识符可以是指报文中涉及的数据标识符。功能代码可以包含以下功能:CPU服务、建立通信、读变量值、写变量值、请求下载、下载块、下载结束、开始上载、上载、上载结束、程序调用服务、PLC(Programmable Logic Controller,可编程逻辑控制器)停机等。即,功能代码可以是一个代码包。访问数据类型可以表示访问的数据的类型。例如,访问数据类型可以包括:S7-200系列系统信息、S7-200系列系统标志、S7-200系列模拟量输入、S7-200系列模拟量输出、直接访问外设访问、输入、输出、内部标志、数据块、背景数据块、局部变量、全局变量、S7计数器、S7定时器、IEC计数器(S7-200系列)、IEC定时器(S7-200系列)。
第三步,读取上述镜像交换机中的数据交互标准报文集。其中,上述数据交互标准报文集包括:用于读取数据库中数据块的报文、用于读取输入的报文、用于读取标志的报文、用于读取输出的报文、用于读取全局变量的报文、用于读取定时器数据的报文、用于读取时钟的报文、用于读取块信息的报文、用于读取块列表的报文、用于读取消息服务的报文、用于读取诊断数据的报文、用于写数据块的报文、用于写输出的报文、用于写标志的报文、用于设置通信连接的报文、用于下载块的报文、用于下载组织块的报文、用于启动程序调用服务的报文。
需要说明的是,数据交互标准报文集中的数据交互标准报文可以是指预先设定的某一用途/功能的标准格式的报文。即,用于读取数据库中数据块的报文、用于读取输入的报文、用于读取标志的报文、用于读取输出的报文、用于读取全局变量的报文、用于读取定时器数据的报文、用于读取时钟的报文、用于读取块信息的报文、用于读取块列表的报文、用于读取消息服务的报文、用于读取诊断数据的报文、用于写数据块的报文、用于写输出的报文、用于写标志的报文、用于设置通信连接的报文、用于下载块的报文、用于下载组织块的报文、用于启动程序调用服务的报文可以是预先设定的标准格式的报文。
第四步,根据包含数据通道的网际互连协议与端口特征、功能代码、语法标识符、访问数据类型与上述数据交互标准报文集,构建报文检测库。实践中,工控安全监测审计系统107可以将包含数据通道的网际互连协议与端口特征、功能代码、语法标识符、访问数据类型与上述数据交互标准报文集存储在预先设定的用于报文检测的数据库中,以构建为报文检测库。
实践中,工控安全监测审计系统107还可以被配置成:
第五步,响应于检测到上述镜像交换机当前的传输报文,根据上述报文检测库,确定上述传输报文是否异常。工控安全监测审计系统107可以响应于检测到上述镜像交换机当前的传输报文,根据上述报文检测库,确定上述传输报文是否异常。例如,从上述报文检测库中检索出对应上述传输报文的报文(例如,与传输报文的用途相同的报文),再对比传输报文的格式与检索出的报文的格式是否一致。即,确定上述传输报文是否异常。
第六步,响应于确定上述传输报文异常,生成报文异常提示信息。这里,报文异常提示信息可以是表示上述传输报文的格式异常的信息。
在一些实施例中,工业防火墙系统108与上述工控网络系统通信连接,上述工业防火墙系统用于对上述工控网络系统的通信进行网络防护。
工业防火墙系统108可以是用于向工业网络系统提供网络防火墙的系统。工业防火墙系统108可以支持VPN、NAT、DDoS攻击防护等多种网络安全防护技术,通过(IPSec VPN)为通讯双方提供访问控制、无连接完整性、数据来源认证、反重放、加密以及对数据流分类加密等服务,通过SNAT和DNAT提供多种丰富地址转换服务,并支持SYN-FLOOD、UDP-FLOOD等多种DDoS攻击防护功能。
本公开的上述各个实施例具有如下有益效果:通过本公开的一些实施例的基于工业互联网安全的网络测试系统,可以提前检测出工控网络系统存在的网络安全漏洞,从而提升了工控网络系统的安全性。具体来说,降低了工控网络系统的安全性的原因在于:对实际应用中的工控网络系统进行网络安全测试,无法提前检测出工控网络系统存在的网络安全漏洞。基于此,本公开的一些实施例的基于工业互联网安全的网络测试系统,首先,以自复位式按钮、电机指示灯、变阻调节旋钮、温湿度传感器、数码管与摄像机,搭建现场设备层。由此,用于仿真工控网络系统的设备层。其次,以可编程逻辑控制器为控制层、以人机界面显示端为监控层,根据上述现场设备层、镜像交换机、物联网网关与工业互联网云平台,搭建工控网络系统。由此,可以仿真出工控网络系统。从而,可以对仿真的工控网络系统进行网络安全测试,以提前检测出工控网络系统存在的网络安全漏洞。接着,通过网络攻击服务器,对上述工控网络系统进行网络攻击测试。由此,可以对仿真的工控网络系统进行网络安全测试。然后,工控安全监测审计系统与上述工控网络系统通信连接,上述工控安全监测审计系统用于记录上述工控网络系统的通信信息,以及对上述工控网络系统的异常通信信息进行告警。由此,可以通过工控安全监测审计系统检测工控网络系统的通信情况,以及对异常通信信息进行告警。最后,工业防火墙系统与上述工控网络系统通信连接,上述工业防火墙系统用于对上述工控网络系统的通信进行网络防护。由此,可以利用工业防火墙系统对工控网络系统进行网络安全防护。也因为提前对仿真的工控网络系统进行网络安全测试,从而,可以提前检测出工控网络系统存在的网络安全漏洞。因此,在实际搭建工控网络系统,可以减少工控网络系统的网络安全漏洞,以提升工控网络系统的安全性。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (3)

1.一种基于工业互联网安全的网络测试系统,包括:
以自复位式按钮、电机指示灯、变阻调节旋钮、温湿度传感器、数码管与摄像机,搭建现场设备层;
以可编程逻辑控制器为控制层、以人机界面显示端为监控层,根据所述现场设备层、镜像交换机、物联网网关与工业互联网云平台,搭建工控网络系统;
网络攻击服务器用于对所述工控网络系统进行网络攻击测试;
工控安全监测审计系统与所述工控网络系统通信连接,所述工控安全监测审计系统用于记录所述工控网络系统的通信信息,以及对所述工控网络系统的异常通信信息进行告警;
工业防火墙系统与所述工控网络系统通信连接,所述工业防火墙系统用于对所述工控网络系统的通信进行网络防护;
其中,所述网络攻击服务器被配置成:
采集所述工控网络系统中每个设备的设备信息,得到设备信息集,其中,所述设备信息集中的设备信息包括:设备地址与设备端口;
确定所述设备信息集中是否存在满足测试条件的设备信息,其中,所述测试条件为:设备信息包括的设备端口为远程桌面端口;
响应于确定所述设备信息集中存在满足所述测试条件的设备信息,对于满足所述测试条件的每个设备信息包括的设备端口,执行如下处理步骤:
通过设定的登录破解程序对所述设备端口对应的远程桌面协议进行破解,以获取所述设备端口对应的设备的登录名和密码;
根据所获取的登录名和密码,对所述设备端口对应的设备进行远程连接处理;
响应于远程连接失败,生成对应所述设备的远程连接失败信息;
其中,所述工控安全监测审计系统被配置成:
采集所述镜像交换机中的工业协议信息帧,其中,所述工业协议信息帧包括连接请求报文;
对所述连接请求报文进行数据解析,得到包含数据通道的网际互连协议与端口特征、功能代码、语法标识符、访问数据类型;
读取所述镜像交换机中的数据交互标准报文集,其中,所述数据交互标准报文集包括:用于读取数据库中数据块的报文、用于读取输入的报文、用于读取标志的报文、用于读取输出的报文、用于读取全局变量的报文、用于读取定时器数据的报文、用于读取时钟的报文、用于读取块信息的报文、用于读取块列表的报文、用于读取消息服务的报文、用于读取诊断数据的报文、用于写数据块的报文、用于写输出的报文、用于写标志的报文、用于设置通信连接的报文、用于下载块的报文、用于下载组织块的报文、用于启动程序调用服务的报文;
根据包含数据通道的网际互连协议与端口特征、功能代码、语法标识符、访问数据类型与所述数据交互标准报文集,构建报文检测库。
2.根据权利要求1所述的基于工业互联网安全的网络测试系统,其中,所述搭建现场设备层,包括:
以所述自复位式按钮仿真现场设备数字量输入,以电机指示灯仿真现场设备数字量输出,以所述变阻调节旋钮和所述温湿度传感器仿真现场设备模拟量输入,以数码管仿真现场设备层模拟量输出,以摄像机采集现场图像,仿真出现场设备层。
3.根据权利要求1所述的基于工业互联网安全的网络测试系统,其中,所述工控安全监测审计系统还被配置成:
响应于检测到所述镜像交换机当前的传输报文,根据所述报文检测库,确定所述传输报文是否异常;
响应于确定所述传输报文异常,生成报文异常提示信息。
CN202211524095.8A 2022-12-01 2022-12-01 基于工业互联网安全的网络测试系统 Active CN115801634B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211524095.8A CN115801634B (zh) 2022-12-01 2022-12-01 基于工业互联网安全的网络测试系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211524095.8A CN115801634B (zh) 2022-12-01 2022-12-01 基于工业互联网安全的网络测试系统

Publications (2)

Publication Number Publication Date
CN115801634A CN115801634A (zh) 2023-03-14
CN115801634B true CN115801634B (zh) 2023-06-16

Family

ID=85444058

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211524095.8A Active CN115801634B (zh) 2022-12-01 2022-12-01 基于工业互联网安全的网络测试系统

Country Status (1)

Country Link
CN (1) CN115801634B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404754A (en) * 1993-02-10 1995-04-11 Shell Oil Company Ultrasonic detection of high temperature hydrogen attack
US5433354A (en) * 1993-11-18 1995-07-18 Jacobsen; Kenneth H. Surface port for crack filling
JP2014122765A (ja) * 2012-12-21 2014-07-03 Corona Corp 風呂リモコンシステム
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN106982188A (zh) * 2016-01-15 2017-07-25 阿里巴巴集团控股有限公司 恶意传播源的检测方法及装置
CN109325351A (zh) * 2018-08-23 2019-02-12 中通服咨询设计研究院有限公司 一种基于众测平台的安全漏洞自动化验证系统
KR20210075386A (ko) * 2019-12-13 2021-06-23 한국전자통신연구원 차량 네트워크에 대한 경량화된 침입탐지 방법 및 장치

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7050944B2 (en) * 2002-11-26 2006-05-23 Intercat Equipment, Inc. FCC catalyst injection system having local data access
CN102404341B (zh) * 2011-12-22 2014-11-05 中标软件有限公司 电子邮件用户行为监测方法和装置
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404754A (en) * 1993-02-10 1995-04-11 Shell Oil Company Ultrasonic detection of high temperature hydrogen attack
US5433354A (en) * 1993-11-18 1995-07-18 Jacobsen; Kenneth H. Surface port for crack filling
JP2014122765A (ja) * 2012-12-21 2014-07-03 Corona Corp 風呂リモコンシステム
CN104468267A (zh) * 2014-11-24 2015-03-25 国家电网公司 一种配电自动化系统信息安全渗透测试方法
CN106982188A (zh) * 2016-01-15 2017-07-25 阿里巴巴集团控股有限公司 恶意传播源的检测方法及装置
CN109325351A (zh) * 2018-08-23 2019-02-12 中通服咨询设计研究院有限公司 一种基于众测平台的安全漏洞自动化验证系统
KR20210075386A (ko) * 2019-12-13 2021-06-23 한국전자통신연구원 차량 네트워크에 대한 경량화된 침입탐지 방법 및 장치

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
An accurate distributed scheme for detection of prefix interception;Song LI;Haixin DUAN;Zhiliang WANG;Jinjin LIANG;Xing LI;;Science China(Information Sciences)(第05期);全文 *
基于GNS3和VMware/VirtualBox的网络与信息安全虚拟实验平台实现与应用;任丙忠;毛文杰;孔文焕;;教育现代化(第07期);全文 *
费控电能表费控功能检测中的若干问题分析;梁捷;李刚;黄柯颖;;广西电力(第06期);全文 *

Also Published As

Publication number Publication date
CN115801634A (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
CA3044909C (en) Computer network security configuration visualization and control system
Beresford Exploiting siemens simatic s7 plcs
CN109617813B (zh) 增强的智能过程控制交换机端口锁定
US8046833B2 (en) Intrusion event correlation with network discovery information
US9455999B2 (en) Method and system for protective distribution system (PDS) and infrastructure protection and management
CN104468267A (zh) 一种配电自动化系统信息安全渗透测试方法
CN112184091B (zh) 工控系统安全威胁评估方法、装置和系统
US11397806B2 (en) Security monitoring device
US11516229B2 (en) Control device and control system
CN113055379A (zh) 一种面向全网关键基础设施的风险态势感知方法和系统
Ramachandruni et al. Detecting the network attack vectors on SCADA systems
US20150304278A1 (en) Systems and methods for secure network-based monitoring of electrical power generators
CN117061569A (zh) 一种基于物联网的工会交互数字信息监测系统
CN115801634B (zh) 基于工业互联网安全的网络测试系统
Waagsnes et al. Intrusion Detection System Test Framework for SCADA Systems.
CN114125083A (zh) 工业网络分布式数据采集方法、装置、电子设备及介质
KR20150026345A (ko) 네트워크 트래픽을 통해 화이트 리스트를 생성하는 장치 및 그 방법
Salfati et al. Digital Forensics and Incident Response (DFIR) Framework for Operational Technology (OT)
Balduzzi et al. Lost in translation: when industrial protocol translation goes wrong
KR100586432B1 (ko) 변압기 수냉각설비용 plc 및 ddc 원방운전시스템 및방법
CN113794590A (zh) 处理网络安全态势感知信息的方法、装置及系统
CN110830605A (zh) 一种自发现客户端、通信终端设备及其自动发现方法
RU2625045C1 (ru) Способ моделирования оценки ущерба, наносимого сетевыми и компьютерными атаками виртуальным частным сетям
Rodríguez et al. MOSTO: A toolkit to facilitate security auditing of ICS devices using Modbus/TCP
CN116708001B (zh) 工业控制系统私有协议漏洞探测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant