CN116339288B - 一种dcs工控系统仿真靶场测试方法及装置 - Google Patents
一种dcs工控系统仿真靶场测试方法及装置 Download PDFInfo
- Publication number
- CN116339288B CN116339288B CN202310452769.6A CN202310452769A CN116339288B CN 116339288 B CN116339288 B CN 116339288B CN 202310452769 A CN202310452769 A CN 202310452769A CN 116339288 B CN116339288 B CN 116339288B
- Authority
- CN
- China
- Prior art keywords
- node
- virtual
- control system
- superior
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004088 simulation Methods 0.000 title claims abstract description 103
- 238000012360 testing method Methods 0.000 title claims abstract description 98
- 238000012544 monitoring process Methods 0.000 claims abstract description 48
- 238000012216 screening Methods 0.000 claims abstract description 31
- 238000000034 method Methods 0.000 claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims description 25
- 230000008054 signal transmission Effects 0.000 claims description 19
- 238000010998 test method Methods 0.000 claims description 8
- 238000012423 maintenance Methods 0.000 abstract description 13
- 230000009471 action Effects 0.000 description 9
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005272 metallurgy Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0208—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
- G05B23/0213—Modular or universal configuration of the monitoring system, e.g. monitoring system having modules that may be combined to build monitoring program; monitoring system that can be applied to legacy systems; adaptable monitoring system; using different communication protocols
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24065—Real time diagnostics
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种DCS工控系统仿真靶场测试方法及装置,涉及DCS工控系统技术领域,该方法包括以下步骤:模拟目标DCS工控系统,获得虚拟化工控系统;获得虚拟化工控系统的最上级管控端以及多个最末级管控端;向最上级管控端下发的下发报文内添加第一标记,向最末级管控端反馈的反馈报文内添加第二标记;监测包含第一标记的下发报文以及包含第二标记的反馈报文,从最上级管控端、多个最末级管控端以及多个中间管控端中筛选出可攻击节点;向可攻击节点发送测试模拟指令;监测可攻击节点响应测试模拟指令的执行结果。本申请构建虚拟化工控系统,进行框架和节点的检测,基于可攻击节点进行测试模拟,暴露安全问题,作为后期维护的依据。
Description
技术领域
本申请涉及DCS工控系统技术领域,具体涉及一种DCS工控系统仿真靶场测试方法及装置。
背景技术
现阶段,DCS工控系统作为以微处理器为基础,采用控制功能分散、显示操作集中、兼顾分而自治和综合协调的设计原则的仪表控制系统,主要对日常厂区生产工作进行控制,在电力、冶金、石化等各行各业都获得了极其广泛的应用
随着网络信息的迅速发展,传统网络环境日益复杂,传统的DCS工控系统的安全性能面临较为严峻的挑战,因此,需要对其进行安全性能的提升。但当前缺乏一种较为方便可靠的测试方式,以便运维人员发现安全漏洞及时进行维护。
因此,为满足现阶段的工作需求,提供一种DCS工控系统仿真靶场测试技术。
发明内容
本申请提供一种DCS工控系统仿真靶场测试方法及装置,构建虚拟化工控系统,在不影响原有DCS工控系统的前提下,进行框架和节点的检测,基于可攻击节点进行测试模拟,暴露安全问题,作为后期维护的依据。
第一方面,本申请提供了一种DCS工控系统仿真靶场测试方法,所述方法包括以下步骤:
模拟目标DCS工控系统,获得虚拟化工控系统;
基于所述虚拟化工控系统的结构框架,获得所述虚拟化工控系统的最上级管控端以及多个最末级管控端;
向所述最上级管控端下发的下发报文内添加第一标记,向所述最末级管控端反馈的反馈报文内添加第二标记;
基于所述最上级管控端至不同的所述最末级管控端的传输路径,监测包含所述第一标记的所述下发报文以及包含所述第二标记的所述反馈报文,从所述最上级管控端、多个所述最末级管控端以及多个中间管控端中筛选出可攻击节点;
向所述可攻击节点发送测试模拟指令;
监测所述可攻击节点响应所述测试模拟指令的执行结果。
进一步的,所述基于所述虚拟化工控系统的结构框架,获得所述虚拟化工控系统的最上级管控端以及多个最末级管控端中,包括以下步骤:
基于所述虚拟化工控系统的结构框架,对所述最上级管控端下发的下发报文的传输流向进行监控,获得所述虚拟化工控系统的多个最末级管控端;
基于所述虚拟化工控系统的结构框架,对不同的所述最末级管控端向上反馈的反馈报文的传输流向进行监控,获得所述虚拟化工控系统的最上级管控端。
进一步的,所述向所述最上级管控端下发的下发报文内添加第一标记,向所述最末级管控端反馈的反馈报文内添加第二标记中,包括以下步骤:
识别所述最上级管控端下发的下发报文中的功能信息,向所述下发报文的所述功能信息中添加所述第一标记;
识别所述最末级管控端反馈的反馈报文中的功能信息,向所述最末级管控端反馈的反馈报文的所述功能信息中添加第二标记。
进一步的,所述向所述可攻击节点发送测试模拟指令中,包括以下步骤:
向所述可攻击节点配置一虚拟上级控制器;
基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
将所述可攻击节点的不同的所述上级节点的身份信息均配置给所述虚拟上级控制器;
基于所述可攻击节点的不同的所述上级节点,在所述虚拟上级控制器与所述可攻击节点之间配置虚拟控制通道;
选定一所述上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
进一步的,所述方法还包括以下步骤:
所述虚拟上级控制器监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点;
选定一所述空闲上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
进一步的,所述方法还包括以下步骤:
所述虚拟上级控制器监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点,剩余所述上级节点为工作上级节点;
维持所述虚拟上级控制器与所述可攻击节点之间的与所述空闲上级节点对应的所述虚拟控制通道;
删除所述虚拟上级控制器与所述可攻击节点之间的与所述工作上级节点对应的所述虚拟控制通道。
进一步的,所述向所述可攻击节点发送测试模拟指令中,包括以下步骤:
基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
基于所述可攻击节点的不同的所述上级节点,获取不同的所述上级节点与所述可攻击节点之间的节点间控制通道;
选定一所述上级节点,通过对应的所述节点间控制通道向所述可攻击节点发送所述测试模拟指令。
进一步的,所述方法还包括以下步骤:
监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点;
选定一所述空闲上级节点,通过对应的所述节点间控制通道向所述可攻击节点发送所述测试模拟指令。
进一步的,所述方法还包括以下步骤:
统计所述可攻击节点在不同程度的工作负荷下的丢包率;
监控所述可攻击节点的实时工作负荷,若所述可攻击节点的实时工作负荷对应的丢包率大于预设的丢包率阈值时,将对应的所述可攻击节点标记为易丢包可攻击节点;
向所述易丢包可攻击节点发送至少两个同样功能的所述测试模拟指令。
第二方面,本申请提供了一种DCS工控系统仿真靶场测试装置,所述装置包括:
系统虚拟化模块,其用于模拟目标DCS工控系统,获得虚拟化工控系统;
框架获取模块,其用于基于所述虚拟化工控系统的结构框架,获得所述虚拟化工控系统的最上级管控端以及多个最末级管控端;
报文标记模块,其用于向所述最上级管控端下发的下发报文内添加第一标记,向所述最末级管控端反馈的反馈报文内添加第二标记;
节点筛选模块,其用于基于所述最上级管控端至不同的所述最末级管控端的传输路径,监测包含所述第一标记的所述下发报文以及包含所述第二标记的所述反馈报文,从所述最上级管控端、多个所述最末级管控端以及多个中间管控端中筛选出可攻击节点;
指令发送模块,其用于向所述可攻击节点发送测试模拟指令;
执行监测模块,其用于监测所述可攻击节点响应所述测试模拟指令的执行结果。
进一步的,所述框架获取模块还用于基于所述虚拟化工控系统的结构框架,对所述最上级管控端下发的下发报文的传输流向进行监控,获得所述虚拟化工控系统的多个最末级管控端;
所述框架获取模块还用于基于所述虚拟化工控系统的结构框架,对不同的所述最末级管控端向上反馈的反馈报文的传输流向进行监控,获得所述虚拟化工控系统的最上级管控端。
进一步的,所述报文标记模块还用于识别所述最上级管控端下发的下发报文中的功能信息,向所述下发报文的所述功能信息中添加所述第一标记;
所述报文标记模块还用于识别所述最末级管控端反馈的反馈报文中的功能信息,向所述最末级管控端反馈的反馈报文的所述功能信息中添加第二标记。
进一步的,所述指令发送模块还用于向所述可攻击节点配置一虚拟上级控制器;
所述指令发送模块还用于基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
所述指令发送模块还用于将所述可攻击节点的不同的所述上级节点的身份信息均配置给所述虚拟上级控制器;
所述指令发送模块还用于基于所述可攻击节点的不同的所述上级节点,在所述虚拟上级控制器与所述可攻击节点之间配置虚拟控制通道;
所述指令发送模块还用于选定一所述上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
进一步的,所述指令发送模块还用于控制所述虚拟上级控制器监控所述可攻击节点与不同的所述上级节点的信号传输情况;
所述指令发送模块还用于当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点;
所述指令发送模块还用于选定一所述空闲上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
进一步的,所述指令发送模块还用于控制所述虚拟上级控制器监控所述可攻击节点与不同的所述上级节点的信号传输情况;
所述指令发送模块还用于当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点,剩余所述上级节点为工作上级节点;
所述指令发送模块还用于维持所述虚拟上级控制器与所述可攻击节点之间的与所述空闲上级节点对应的所述虚拟控制通道;
所述指令发送模块还用于删除所述虚拟上级控制器与所述可攻击节点之间的与所述工作上级节点对应的所述虚拟控制通道。
进一步的,所述指令发送模块还用于基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
所述指令发送模块还用于基于所述可攻击节点的不同的所述上级节点,获取不同的所述上级节点与所述可攻击节点之间的节点间控制通道;
所述指令发送模块还用于选定一所述上级节点,通过对应的所述节点间控制通道向所述可攻击节点发送所述测试模拟指令。
进一步的,所述节点筛选模块还用于监控所述可攻击节点与不同的所述上级节点的信号传输情况;
所述节点筛选模块还用于当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点;
所述节点筛选模块还用于选定一所述空闲上级节点,通过对应的所述节点间控制通道向所述可攻击节点发送所述测试模拟指令。
进一步的,所述节点筛选模块还用于统计所述可攻击节点在不同程度的工作负荷下的丢包率;
所述节点筛选模块还用于监控所述可攻击节点的实时工作负荷,若所述可攻击节点的实时工作负荷对应的丢包率大于预设的丢包率阈值时,将对应的所述可攻击节点标记为易丢包可攻击节点;
所述节点筛选模块还用于向所述易丢包可攻击节点发送至少两个同样功能的所述测试模拟指令。
本申请提供的技术方案带来的有益效果包括:
本申请构建虚拟化工控系统,在不影响原有DCS工控系统正常工作的前提下,进行框架和节点的检测,基于可攻击节点进行测试模拟,暴露安全问题,作为后期维护的依据。
附图说明
术语解释:
DCS:Distributed Control System,分散控制系统。
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中提供的DCS工控系统仿真靶场测试方法的步骤流程图;
图2为本申请实施例中提供的DCS工控系统仿真靶场测试装置的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图对本申请的实施例作进一步详细说明。
本申请实施例提供一种DCS工控系统仿真靶场测试方法及装置,构建虚拟化工控系统,在不影响原有DCS工控系统正常工作的前提下,进行框架和节点的检测,基于可攻击节点进行测试模拟,暴露安全问题,作为后期维护的依据。
为达到上述技术效果,本申请的总体思路如下:
一种DCS工控系统仿真靶场测试方法,该方法包括以下步骤:
S1、模拟目标DCS工控系统,获得虚拟化工控系统;
S2、基于虚拟化工控系统的结构框架,获得虚拟化工控系统的最上级管控端以及多个最末级管控端;
S3、向最上级管控端下发的下发报文内添加第一标记,向最末级管控端反馈的反馈报文内添加第二标记;
S4、基于最上级管控端至不同的最末级管控端的传输路径,监测包含第一标记的下发报文以及包含第二标记的反馈报文,从最上级管控端、多个最末级管控端以及多个中间管控端中筛选出可攻击节点;
S5、向可攻击节点发送测试模拟指令;
S6、监测可攻击节点响应测试模拟指令的执行结果。
以下结合附图对本申请的实施例作进一步详细说明。
第一方面,参见图1所示,本申请实施例提供一种DCS工控系统仿真靶场测试方法,该方法包括以下步骤:
S1、模拟目标DCS工控系统,获得虚拟化工控系统;
S2、基于虚拟化工控系统的结构框架,获得虚拟化工控系统的最上级管控端以及多个最末级管控端;
S3、向最上级管控端下发的下发报文内添加第一标记,向最末级管控端反馈的反馈报文内添加第二标记;
S4、基于最上级管控端至不同的最末级管控端的传输路径,监测包含第一标记的下发报文以及包含第二标记的反馈报文,从最上级管控端、多个最末级管控端以及多个中间管控端中筛选出可攻击节点;
S5、向可攻击节点发送测试模拟指令;
S6、监测可攻击节点响应测试模拟指令的执行结果。
需要说明的是,本申请实施例的技术方案中,具体操作如下:
第一步,选定需要进行测试的DCS工控系统,记作目标DCS工控系统,对其进行复制,获得对应的虚拟化的目标DCS工控系统,记作虚拟化工控系统;
需要说明的是,不仅仅仅会复制目标DCS工控系统的框架,还会复制其工作功能以及安全检测功能等,即完整复制一套目标DCS工控系统,只是该系统是虚拟化的。
第二步,基于所述虚拟化工控系统的结构框架,由于其包括多个层级的多个管控节点,故而能够获得虚拟化工控系统的各级管控节点,再基于各管控节点间的层级关系,将其最上级的管控节点记作最上级管控端,将最下级的管控节点记作最末级管控端。
第三步,在所述虚拟化工控系统的结构框架中,处于上一级的管控节点会向下一级的管控节点下发工作报文,该报文可记作下发报文,同样,处于下一级的管控节点会向上一级的管控节点反馈工作报文,该报文可记作反馈报文;其中,
为方便说明,上一级的管控节点可简称为上级节点,下一级的管控节点可简称为下级节点。
第四步,基于所述最上级管控端至不同的所述最末级管控端的传输路径,监测包含所述第一标记的所述下发报文以及包含所述第二标记的所述反馈报文,从所述最上级管控端、多个所述最末级管控端以及多个中间管控端中筛选出可攻击节点。
在第四步中,需要说明的是:在向所述最上级管控端下发的下发报文内添加第一标记,向所述最末级管控端反馈的反馈报文内添加第二标记,能够借助第一标记以及第二标记能够体现在传输过程中各管控节点对于报文信息的信息筛除程度;
若第一标记能够在工作报文中顺利传输,则表明顺利传输过的管控节点的安全性较为薄弱,能够作为可攻击节点;
同样,第二标记能够在工作报文中顺利传输,则表明顺利传输过的管控节点的安全性较为薄弱,能够作为可攻击节点。
当然,需要说明的是,在第三步中,可能存在某些极端情况,即最上级的管控节点,即最上级管控端在下发包含第一标记的下发报文时,其下一级的管控节点收到后,就不再向再下一级传输包含第一标记的下发报文,而是将第一标记删除,或者是最下级的管控节点,即最末级管控端在反馈包含第二标记的最末级管控端报文时,其上一级的管控节点收到后,就不再向再上一级传输包含第二标记的反馈报文,而是将第二标记删除;
针对此情况,可以向各上一级的管控节点向其下一级的管控节点下发的下发报文内均添加第一标记,向各下一级的管控节点向其上一级的管控节点反馈的反馈报文内均添加第二标记,并给予第一标记和第二标记是否添加成功以及是否能够向下或向上传递来确定可攻击节点。
第五步,向所述可攻击节点发送测试模拟指令,即可向对应的所述可攻击节点下发特定的控制指令或测试指令,以便其执行便于识别的动作,从而方便对后续执行结果进行监测识别。
第六步,监测所述可攻击节点响应所述测试模拟指令的执行结果,若可攻击节点,其基于测试模拟指令,其执行了该指令对应的便于识别的动作,从而方便从后续执行结果监测识别,判定该可攻击节点存在安全隐患,发布维护信息以提醒进行安全维护。
需要说明的是,本申请实施例中上报报文和反馈报文均包括功能信息,在添加第一标记或第二标记时,具体可以如下操作:
情况一:若功能信息中包括空闲字节,则利用预设的加密算法,对所述第一标记或第二标记进行加密,进而加入至对应的空闲字节中,后期在识别是否存在所述第一标记或第二标记时可利用对应的预设的解密算法进行解密识别。
情况二:若功能信息中不包括空闲字节,则存在两种操作:
第一种,利用预设算法在所述功能信息中加入空闲字节,进而利用预设的加密算法,对所述第一标记或第二标记进行加密,进而加入至对应的空闲字节中,后期在识别是否存在所述第一标记或第二标记时可利用对应的预设的解密算法进行解密识别;
第二种,利用预设算法,对所述功能信息进行字节压缩,从而使其具有空闲字节,不论上级节点或下级节点,均可对其进行该操作,将发出反馈报文或下发报文的管控节点称作源端节点,将接收反馈报文或下发报文的管控节点成为宿端节点,具体操作如下:
源端节点发出对应的报文;
拦截所述报文,识别其是否存在空闲字节,若不存在,则对所述报文进行字节压缩,使其具备空闲字节;
利用预设的加密算法,对所述第一标记或第二标记进行加密,进而加入至所述报文的空闲字节中;
将加入所述第一标记或所述第二标记的所述报文传输至宿端节点;
后期,再利用对应的预设的解密算法进行解密识别,识别是否所述宿端节点接收的所述报文是否存在所述第一标记或第二标记时即可。
需要说明的是,反馈报文或下发报文中的功能信息,其具体可以是如下情况:
若反馈报文或下发报文对应的是管控节点进行监控操作时,其包含的功能信息可以监控参数信息,诸如对应的设备的工作参数或执行结果;
若反馈报文或下发报文对应的是管控节点进行执行操作时,其包含的功能信息可以执行控制信息,诸如命令对应的设备的执行具体动作的信息;
即功能信息是涉及具体管控工作的信息数据,可以时监控数据也可以是控制指令。
本申请实施例构建虚拟化工控系统,在不影响原有DCS工控系统正常工作的前提下,进行框架和节点的检测,基于可攻击节点进行测试模拟,暴露安全问题,作为后期维护的依据。
进一步的,所述基于所述虚拟化工控系统的结构框架,获得所述虚拟化工控系统的最上级管控端以及多个最末级管控端中,包括以下步骤:
基于所述虚拟化工控系统的结构框架,对所述最上级管控端下发的下发报文的传输流向进行监控,获得所述虚拟化工控系统的多个最末级管控端;
基于所述虚拟化工控系统的结构框架,对不同的所述最末级管控端向上反馈的反馈报文的传输流向进行监控,获得所述虚拟化工控系统的最上级管控端。
需要说明的是,上述操作即使根据报文传输流向,识别各管控节点之间的连接关系,进而掌握其结构框架以及上下级关系。
进一步的,所述向所述最上级管控端下发的下发报文内添加第一标记,向所述最末级管控端反馈的反馈报文内添加第二标记中,包括以下步骤:
识别所述最上级管控端下发的下发报文中的功能信息,向所述下发报文的所述功能信息中添加所述第一标记;
识别所述最末级管控端反馈的反馈报文中的功能信息,向所述最末级管控端反馈的反馈报文的所述功能信息中添加第二标记。
进一步的,所述向所述可攻击节点发送测试模拟指令中,包括以下步骤:
向所述可攻击节点配置一虚拟上级控制器;
基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
将所述可攻击节点的不同的所述上级节点的身份信息均配置给所述虚拟上级控制器;
基于所述可攻击节点的不同的所述上级节点,在所述虚拟上级控制器与所述可攻击节点之间配置虚拟控制通道;
选定一所述上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
需要说明的是,一方面,虚拟控制通道是基于对应的上级节点的身份信息进行建立,具有一一对应的特性,相对较为独立;
另一方面,虚拟控制通道采用即用即关的思路,即一个虚拟控制通道仅用于发送一次所述测试模拟指令,完成一次所述测试模拟指令的传输,即关闭对应的虚拟控制通道,需要再次传输所述测试模拟指令时,再次建立所述虚拟控制通道即可,这样能够尽量避开所述可攻击节点自带的安全识别功能,降低被识别到的风险,从而通过提高隐蔽性来迫使后期维护时提升目标DCS工控系统的安全性,弥补安全漏洞;
再者,虚拟控制通道还配置有自关闭机制,即当虚拟控制通道被虚拟化工控系统自带的安全功能检测到时,虚拟控制通道直接关闭,并且通知对应的虚拟控制器进行休眠或者关闭,等待预设的等待时间阈值后,再重启虚拟控制器以及重建虚拟控制通道。
进一步的,所述方法还包括以下步骤:
所述虚拟上级控制器监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点;
选定一所述空闲上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
需要说明的是,若在预设的空闲判定阈值时间内与所述可攻击节点之间传输功能信息,则表面两者正在进行工作,此时若进行虚拟测试,无法很好的进行身份替换,较难避开其自带的安全识别功能,进而无法有效发现安全漏洞,因此,需要针对处于空闲状态的管控节点。
进一步的,所述方法还包括以下步骤:
所述虚拟上级控制器监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点,剩余所述上级节点为工作上级节点;
维持所述虚拟上级控制器与所述可攻击节点之间的与所述空闲上级节点对应的所述虚拟控制通道;
删除所述虚拟上级控制器与所述可攻击节点之间的与所述工作上级节点对应的所述虚拟控制通道。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
进一步的,所述向所述可攻击节点发送测试模拟指令中,包括以下步骤:
向所述可攻击节点配置一虚拟上级控制器;
基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
将所述可攻击节点的不同的所述上级节点的身份信息均配置给所述虚拟上级控制器;
监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点,剩余所述上级节点为工作上级节点;
基于所述空闲上级节点的身份信息,在所述虚拟上级控制器与所述空闲上级节点之间建立对应的虚拟控制通道;
选定一所述空闲上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
进一步的,所述向所述可攻击节点发送测试模拟指令中,包括以下步骤:
基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
基于所述可攻击节点的不同的所述上级节点,获取不同的所述上级节点与所述可攻击节点之间的节点间控制通道;
选定一所述上级节点,通过对应的所述节点间控制通道向所述可攻击节点发送所述测试模拟指令。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
进一步的,所述方法还包括以下步骤:
监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点;
选定一所述空闲上级节点,通过对应的所述节点间控制通道向所述可攻击节点发送所述测试模拟指令。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
进一步的,所述方法还包括以下步骤:
监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点,剩余所述上级节点为工作上级节点;
维持对所述空闲上级节点对应的所述节点间控制通道的控制权限;
解除对所述工作上级节点对应的所述节点间控制通道的控制权限。
同样,该操作中在需要发送测试模拟指令时,主要是基于获取所述节点间控制通道的控制权限,
与前文所述类似,在预设的空闲判定阈值时间内与所述可攻击节点之间传输功能信息,则表面两者正在进行工作,此时若进行虚拟测试,无法很好的进行身份替换,较难避开其自带的安全识别功能,进而无法有效发现安全漏洞,因此,需要针对处于空闲状态的管控节点。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
进一步的,所述方法还包括以下步骤:
统计所述可攻击节点在不同程度的工作负荷下的丢包率;
监控所述可攻击节点的实时工作负荷,若所述可攻击节点的实时工作负荷对应的丢包率大于预设的丢包率阈值时,将对应的所述可攻击节点标记为易丢包可攻击节点;
向所述易丢包可攻击节点发送至少两个同样功能的所述测试模拟指令。
需要说明的是,丢包率同样是管控节点在数据安全稳定性上的一个考量,因此,基于丢包率,同样可以筛选可攻击节点,而对于易丢包可攻击节点的具体操作,可类比前文对于普通的可攻击节点的操作;
但是,对于易丢包可攻击节点,由于其丢包率的特性,因此需要重复发送同一所述测试模拟指令,即在预设发送时间内,将同一所述测试模拟指令发送至少两次,以保障对应的易丢包可攻击节点收到所述测试模拟指令。
第二方面,本申请实施例在第一方面提及的一种DCS工控系统仿真靶场测试方法的基础上,提供一种DCS工控系统仿真靶场测试装置,该装置包括:
系统虚拟化模块,其用于模拟目标DCS工控系统,获得虚拟化工控系统;
框架获取模块,其用于基于所述虚拟化工控系统的结构框架,获得所述虚拟化工控系统的最上级管控端以及多个最末级管控端;
报文标记模块,其用于向所述最上级管控端下发的下发报文内添加第一标记,向所述最末级管控端反馈的反馈报文内添加第二标记;
节点筛选模块,其用于基于所述最上级管控端至不同的所述最末级管控端的传输路径,监测包含所述第一标记的所述下发报文以及包含所述第二标记的所述反馈报文,从所述最上级管控端、多个所述最末级管控端以及多个中间管控端中筛选出可攻击节点;
指令发送模块,其用于向所述可攻击节点发送测试模拟指令;
执行监测模块,其用于监测所述可攻击节点响应所述测试模拟指令的执行结果。
需要说明的是,本申请实施例的技术方案中,具体操作如下:
第一步,选定需要进行测试的DCS工控系统,记作目标DCS工控系统,对其进行复制,获得对应的虚拟化的目标DCS工控系统,记作虚拟化工控系统;
需要说明的是,不仅仅仅会复制目标DCS工控系统的框架,还会复制其工作功能以及安全检测功能等,即完整复制一套目标DCS工控系统,只是该系统是虚拟化的。
第二步,基于所述虚拟化工控系统的结构框架,由于其包括多个层级的多个管控节点,故而能够获得虚拟化工控系统的各级管控节点,再基于各管控节点间的层级关系,将其最上级的管控节点记作最上级管控端,将最下级的管控节点记作最末级管控端。
第三步,在所述虚拟化工控系统的结构框架中,处于上一级的管控节点会向下一级的管控节点下发工作报文,该报文可记作下发报文,同样,处于下一级的管控节点会向上一级的管控节点反馈工作报文,该报文可记作反馈报文;其中,
为方便说明,上一级的管控节点可简称为上级节点,下一级的管控节点可简称为下级节点。
第四步,基于所述最上级管控端至不同的所述最末级管控端的传输路径,监测包含所述第一标记的所述下发报文以及包含所述第二标记的所述反馈报文,从所述最上级管控端、多个所述最末级管控端以及多个中间管控端中筛选出可攻击节点。
在第四步中,需要说明的是:在向所述最上级管控端下发的下发报文内添加第一标记,向所述最末级管控端反馈的反馈报文内添加第二标记,能够借助第一标记以及第二标记能够体现在传输过程中各管控节点对于报文信息的信息筛除程度;
若第一标记能够在工作报文中顺利传输,则表明顺利传输过的管控节点的安全性较为薄弱,能够作为可攻击节点;
同样,第二标记能够在工作报文中顺利传输,则表明顺利传输过的管控节点的安全性较为薄弱,能够作为可攻击节点。
当然,需要说明的是,在第三步中,可能存在某些极端情况,即最上级的管控节点,即最上级管控端在下发包含第一标记的下发报文时,其下一级的管控节点收到后,就不再向再下一级传输包含第一标记的下发报文,而是将第一标记删除,或者是最下级的管控节点,即最末级管控端在反馈包含第二标记的最末级管控端报文时,其上一级的管控节点收到后,就不再向再上一级传输包含第二标记的反馈报文,而是将第二标记删除;
针对此情况,可以向各上一级的管控节点向其下一级的管控节点下发的下发报文内均添加第一标记,向各下一级的管控节点向其上一级的管控节点反馈的反馈报文内均添加第二标记,并给予第一标记和第二标记是否添加成功以及是否能够向下或向上传递来确定可攻击节点。
第五步,向所述可攻击节点发送测试模拟指令,即可向对应的所述可攻击节点下发特定的控制指令或测试指令,以便其执行便于识别的动作,从而方便对后续执行结果进行监测识别。
第六步,监测所述可攻击节点响应所述测试模拟指令的执行结果,若可攻击节点,其基于测试模拟指令,其执行了该指令对应的便于识别的动作,从而方便从后续执行结果监测识别,判定该可攻击节点存在安全隐患,发布维护信息以提醒进行安全维护。
需要说明的是,本申请实施例中上报报文和反馈报文均包括功能信息,在添加第一标记或第二标记时,具体可以如下操作:
情况一:若功能信息中包括空闲字节,则利用预设的加密算法,对所述第一标记或第二标记进行加密,进而加入至对应的空闲字节中,后期在识别是否存在所述第一标记或第二标记时可利用对应的预设的解密算法进行解密识别。
情况二:若功能信息中不包括空闲字节,则存在两种操作:
第一种,利用预设算法在所述功能信息中加入空闲字节,进而利用预设的加密算法,对所述第一标记或第二标记进行加密,进而加入至对应的空闲字节中,后期在识别是否存在所述第一标记或第二标记时可利用对应的预设的解密算法进行解密识别;
第二种,利用预设算法,对所述功能信息进行字节压缩,从而使其具有空闲字节,不论上级节点或下级节点,均可对其进行该操作,将发出反馈报文或下发报文的管控节点称作源端节点,将接收反馈报文或下发报文的管控节点成为宿端节点,具体操作如下:
源端节点发出对应的报文;
拦截所述报文,识别其是否存在空闲字节,若不存在,则对所述报文进行字节压缩,使其具备空闲字节;
利用预设的加密算法,对所述第一标记或第二标记进行加密,进而加入至所述报文的空闲字节中;
将加入所述第一标记或所述第二标记的所述报文传输至宿端节点;
后期,再利用对应的预设的解密算法进行解密识别,识别是否所述宿端节点接收的所述报文是否存在所述第一标记或第二标记时即可。
需要说明的是,反馈报文或下发报文中的功能信息,其具体可以是如下情况:
若反馈报文或下发报文对应的是管控节点进行监控操作时,其包含的功能信息可以监控参数信息,诸如对应的设备的工作参数或执行结果;
若反馈报文或下发报文对应的是管控节点进行执行操作时,其包含的功能信息可以执行控制信息,诸如命令对应的设备的执行具体动作的信息;
即功能信息是涉及具体管控工作的信息数据,可以时监控数据也可以是控制指令。
本申请实施例构建虚拟化工控系统,在不影响原有DCS工控系统正常工作的前提下,进行框架和节点的检测,基于可攻击节点进行测试模拟,暴露安全问题,作为后期维护的依据。
进一步的,所述框架获取模块还用于基于所述虚拟化工控系统的结构框架,对所述最上级管控端下发的下发报文的传输流向进行监控,获得所述虚拟化工控系统的多个最末级管控端;
所述框架获取模块还用于基于所述虚拟化工控系统的结构框架,对不同的所述最末级管控端向上反馈的反馈报文的传输流向进行监控,获得所述虚拟化工控系统的最上级管控端。
需要说明的是,上述操作即使根据报文传输流向,识别各管控节点之间的连接关系,进而掌握其结构框架以及上下级关系。
进一步的,所述报文标记模块还用于识别所述最上级管控端下发的下发报文中的功能信息,向所述下发报文的所述功能信息中添加所述第一标记;
所述报文标记模块还用于识别所述最末级管控端反馈的反馈报文中的功能信息,向所述最末级管控端反馈的反馈报文的所述功能信息中添加第二标记。
进一步的,所述指令发送模块还用于向所述可攻击节点配置一虚拟上级控制器;
所述指令发送模块还用于基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
所述指令发送模块还用于将所述可攻击节点的不同的所述上级节点的身份信息均配置给所述虚拟上级控制器;
所述指令发送模块还用于基于所述可攻击节点的不同的所述上级节点,在所述虚拟上级控制器与所述可攻击节点之间配置虚拟控制通道;
所述指令发送模块还用于选定一所述上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
需要说明的是,一方面,虚拟控制通道是基于对应的上级节点的身份信息进行建立,具有一一对应的特性,相对较为独立;
另一方面,虚拟控制通道采用即用即关的思路,即一个虚拟控制通道仅用于发送一次所述测试模拟指令,完成一次所述测试模拟指令的传输,即关闭对应的虚拟控制通道,需要再次传输所述测试模拟指令时,再次建立所述虚拟控制通道即可,这样能够尽量避开所述可攻击节点自带的安全识别功能,降低被识别到的风险,从而通过提高隐蔽性来迫使后期维护时提升目标DCS工控系统的安全性,弥补安全漏洞;
再者,虚拟控制通道还配置有自关闭机制,即当虚拟控制通道被虚拟化工控系统自带的安全功能检测到时,虚拟控制通道直接关闭,并且通知对应的虚拟控制器进行休眠或者关闭,等待预设的等待时间阈值后,再重启虚拟控制器以及重建虚拟控制通道。
进一步的,所述指令发送模块还用于控制所述虚拟上级控制器监控所述可攻击节点与不同的所述上级节点的信号传输情况;
所述指令发送模块还用于当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点;
所述指令发送模块还用于选定一所述空闲上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
需要说明的是,若在预设的空闲判定阈值时间内与所述可攻击节点之间传输功能信息,则表面两者正在进行工作,此时若进行虚拟测试,无法很好的进行身份替换,较难避开其自带的安全识别功能,进而无法有效发现安全漏洞,因此,需要针对处于空闲状态的管控节点。
进一步的,所述指令发送模块还用于控制所述虚拟上级控制器监控所述可攻击节点与不同的所述上级节点的信号传输情况;
所述指令发送模块还用于当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点,剩余所述上级节点为工作上级节点;
所述指令发送模块还用于维持所述虚拟上级控制器与所述可攻击节点之间的与所述空闲上级节点对应的所述虚拟控制通道;
所述指令发送模块还用于删除所述虚拟上级控制器与所述可攻击节点之间的与所述工作上级节点对应的所述虚拟控制通道。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
进一步的,所述指令发送模块还用于向所述可攻击节点配置一虚拟上级控制器;
所述指令发送模块还用于基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
所述指令发送模块还用于将所述可攻击节点的不同的所述上级节点的身份信息均配置给所述虚拟上级控制器;
所述指令发送模块还用于监控所述可攻击节点与不同的所述上级节点的信号传输情况;
所述指令发送模块还用于当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点,剩余所述上级节点为工作上级节点;
所述指令发送模块还用于基于所述空闲上级节点的身份信息,在所述虚拟上级控制器与所述空闲上级节点之间建立对应的虚拟控制通道;
所述指令发送模块还用于选定一所述空闲上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
进一步的,所述指令发送模块还用于基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
所述指令发送模块还用于基于所述可攻击节点的不同的所述上级节点,获取不同的所述上级节点与所述可攻击节点之间的节点间控制通道;
所述指令发送模块还用于选定一所述上级节点,通过对应的所述节点间控制通道向所述可攻击节点发送所述测试模拟指令。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
进一步的,所述节点筛选模块还用于监控所述可攻击节点与不同的所述上级节点的信号传输情况;
所述节点筛选模块还用于当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点;
所述节点筛选模块还用于选定一所述空闲上级节点,通过对应的所述节点间控制通道向所述可攻击节点发送所述测试模拟指令。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
进一步的,所述节点筛选模块还用于监控所述可攻击节点与不同的所述上级节点的信号传输情况;
所述节点筛选模块还用于当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点,剩余所述上级节点为工作上级节点;
所述节点筛选模块还用于维持对所述空闲上级节点对应的所述节点间控制通道的控制权限;
所述节点筛选模块还用于解除对所述工作上级节点对应的所述节点间控制通道的控制权限。
同样,该操作中在需要发送测试模拟指令时,主要是基于获取所述节点间控制通道的控制权限,
与前文所述类似,在预设的空闲判定阈值时间内与所述可攻击节点之间传输功能信息,则表面两者正在进行工作,此时若进行虚拟测试,无法很好的进行身份替换,较难避开其自带的安全识别功能,进而无法有效发现安全漏洞,因此,需要针对处于空闲状态的管控节点。
当然,对于所述可攻击节点的下级节点,也可以基于身份信息建立对应的虚拟控制通道,进行相关操作,相关操作进行类比即可,主要是上下级关系的不同。
进一步的,所述节点筛选模块还用于统计所述可攻击节点在不同程度的工作负荷下的丢包率;
所述节点筛选模块还用于监控所述可攻击节点的实时工作负荷,若所述可攻击节点的实时工作负荷对应的丢包率大于预设的丢包率阈值时,将对应的所述可攻击节点标记为易丢包可攻击节点;
所述节点筛选模块还用于向所述易丢包可攻击节点发送至少两个同样功能的所述测试模拟指令。
需要说明的是,丢包率同样是管控节点在数据安全稳定性上的一个考量,因此,基于丢包率,同样可以筛选可攻击节点,而对于易丢包可攻击节点的具体操作,可类比前文对于普通的可攻击节点的操作;
但是,对于易丢包可攻击节点,由于其丢包率的特性,因此需要重复发送同一所述测试模拟指令,即在预设发送时间内,将同一所述测试模拟指令发送至少两次,以保障对应的易丢包可攻击节点收到所述测试模拟指令。
需要说明的是,本申请实施例中的DCS工控系统仿真靶场测试装置,其技术问题、技术领域、技术方案以及技术效果,与第一方面提及的DCS工控系统仿真靶场测试方法在技术原理层面相似,在此不做赘述。
需要说明的是,在本申请中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (9)
1.一种DCS工控系统仿真靶场测试方法,其特征在于,所述方法包括以下步骤:
模拟目标DCS工控系统,获得虚拟化工控系统;
基于所述虚拟化工控系统的结构框架,获得所述虚拟化工控系统的最上级管控端以及多个最末级管控端;
向所述最上级管控端下发的下发报文内添加第一标记,向所述最末级管控端反馈的反馈报文内添加第二标记;
基于所述最上级管控端至不同的所述最末级管控端的传输路径,监测包含所述第一标记的所述下发报文以及包含所述第二标记的所述反馈报文,从所述最上级管控端、多个所述最末级管控端以及多个中间管控端中筛选出可攻击节点;
向所述可攻击节点发送测试模拟指令;
监测所述可攻击节点响应所述测试模拟指令的执行结果;
所述向所述可攻击节点发送测试模拟指令中,包括以下步骤:
向所述可攻击节点配置一虚拟上级控制器;
基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
将所述可攻击节点的不同的所述上级节点的身份信息均配置给所述虚拟上级控制器;
基于所述可攻击节点的不同的所述上级节点,在所述虚拟上级控制器与所述可攻击节点之间配置虚拟控制通道;
选定一所述上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
2.如权利要求1所述的DCS工控系统仿真靶场测试方法,其特征在于,所述基于所述虚拟化工控系统的结构框架,获得所述虚拟化工控系统的最上级管控端以及多个最末级管控端中,包括以下步骤:
基于所述虚拟化工控系统的结构框架,对所述最上级管控端下发的下发报文的传输流向进行监控,获得所述虚拟化工控系统的多个最末级管控端;
基于所述虚拟化工控系统的结构框架,对不同的所述最末级管控端向上反馈的反馈报文的传输流向进行监控,获得所述虚拟化工控系统的最上级管控端。
3.如权利要求1所述的DCS工控系统仿真靶场测试方法,其特征在于,所述向所述最上级管控端下发的下发报文内添加第一标记,向所述最末级管控端反馈的反馈报文内添加第二标记中,包括以下步骤:
识别所述最上级管控端下发的下发报文中的功能信息,向所述下发报文的所述功能信息中添加所述第一标记;
识别所述最末级管控端反馈的反馈报文中的功能信息,向所述最末级管控端反馈的反馈报文的所述功能信息中添加第二标记。
4.如权利要求1所述的DCS工控系统仿真靶场测试方法,其特征在于,所述方法还包括以下步骤:
所述虚拟上级控制器监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点;
选定一所述空闲上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
5.如权利要求1所述的DCS工控系统仿真靶场测试方法,其特征在于,所述方法还包括以下步骤:
所述虚拟上级控制器监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点,剩余所述上级节点为工作上级节点;
维持所述虚拟上级控制器与所述可攻击节点之间的与所述空闲上级节点对应的所述虚拟控制通道;
删除所述虚拟上级控制器与所述可攻击节点之间的与所述工作上级节点对应的所述虚拟控制通道。
6.如权利要求1所述的DCS工控系统仿真靶场测试方法,其特征在于,所述向所述可攻击节点发送测试模拟指令中,包括以下步骤:
基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
基于所述可攻击节点的不同的所述上级节点,获取不同的所述上级节点与所述可攻击节点之间的节点间控制通道;
选定一所述上级节点,通过对应的所述节点间控制通道向所述可攻击节点发送所述测试模拟指令。
7.如权利要求6所述的DCS工控系统仿真靶场测试方法,其特征在于,所述方法还包括以下步骤:
监控所述可攻击节点与不同的所述上级节点的信号传输情况;
当所述上级节点在预设的空闲判定阈值时间内与所述可攻击节点之间没有传输功能信息时,判定所述上级节点为空闲上级节点;
选定一所述空闲上级节点,通过对应的所述节点间控制通道向所述可攻击节点发送所述测试模拟指令。
8.如权利要求1所述的DCS工控系统仿真靶场测试方法,其特征在于,所述方法还包括以下步骤:
统计所述可攻击节点在不同程度的工作负荷下的丢包率;
监控所述可攻击节点的实时工作负荷,若所述可攻击节点的实时工作负荷对应的丢包率大于预设的丢包率阈值时,将对应的所述可攻击节点标记为易丢包可攻击节点;
向所述易丢包可攻击节点发送至少两个同样功能的所述测试模拟指令。
9.一种DCS工控系统仿真靶场测试装置,其特征在于,所述装置包括:
系统虚拟化模块,其用于模拟目标DCS工控系统,获得虚拟化工控系统;
框架获取模块,其用于基于所述虚拟化工控系统的结构框架,获得所述虚拟化工控系统的最上级管控端以及多个最末级管控端;
报文标记模块,其用于向所述最上级管控端下发的下发报文内添加第一标记,向所述最末级管控端反馈的反馈报文内添加第二标记;
节点筛选模块,其用于基于所述最上级管控端至不同的所述最末级管控端的传输路径,监测包含所述第一标记的所述下发报文以及包含所述第二标记的所述反馈报文,从所述最上级管控端、多个所述最末级管控端以及多个中间管控端中筛选出可攻击节点;
指令发送模块,其用于向所述可攻击节点发送测试模拟指令;
执行监测模块,其用于监测所述可攻击节点响应所述测试模拟指令的执行结果;
所述指令发送模块还用于向所述可攻击节点配置一虚拟上级控制器;
所述指令发送模块还用于基于所述虚拟化工控系统的结构框架,获取所述可攻击节点的上级节点的身份信息;
所述指令发送模块还用于将所述可攻击节点的不同的所述上级节点的身份信息均配置给所述虚拟上级控制器;
所述指令发送模块还用于基于所述可攻击节点的不同的所述上级节点,在所述虚拟上级控制器与所述可攻击节点之间配置虚拟控制通道;
所述指令发送模块还用于选定一所述上级节点,利用所述虚拟上级控制器通过对应的所述虚拟控制通道向所述可攻击节点发送所述测试模拟指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310452769.6A CN116339288B (zh) | 2023-04-24 | 2023-04-24 | 一种dcs工控系统仿真靶场测试方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310452769.6A CN116339288B (zh) | 2023-04-24 | 2023-04-24 | 一种dcs工控系统仿真靶场测试方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116339288A CN116339288A (zh) | 2023-06-27 |
CN116339288B true CN116339288B (zh) | 2024-01-12 |
Family
ID=86876133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310452769.6A Active CN116339288B (zh) | 2023-04-24 | 2023-04-24 | 一种dcs工控系统仿真靶场测试方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116339288B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800668A (zh) * | 2016-09-05 | 2018-03-13 | 华为技术有限公司 | 一种分布式拒绝服务攻击防御方法、装置及系统 |
KR20190001325A (ko) * | 2017-06-27 | 2019-01-04 | (주)이공감 | ICS(Industrial Control System) 모듈 및 이를 구비한 산업제어 시스템 |
WO2020083272A1 (zh) * | 2018-10-23 | 2020-04-30 | 中兴通讯股份有限公司 | 处理策略的生成方法、系统及存储介质 |
CN112835337A (zh) * | 2021-01-04 | 2021-05-25 | 山东省计算中心(国家超级计算济南中心) | 一种工控安全靶场平台及方法 |
CN114611110A (zh) * | 2022-01-18 | 2022-06-10 | 中国工商银行股份有限公司 | 业务系统防御性能的测试方法、系统、设备及介质 |
CN115225410A (zh) * | 2022-08-30 | 2022-10-21 | 四川安洵信息技术有限公司 | 一种独立动态的网络安全靶场系统、设备及其应用方法 |
CN115333787A (zh) * | 2022-07-20 | 2022-11-11 | 烽台科技(北京)有限公司 | 5g工控网络系统自动化安全测试方法、系统及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7748040B2 (en) * | 2004-07-12 | 2010-06-29 | Architecture Technology Corporation | Attack correlation using marked information |
-
2023
- 2023-04-24 CN CN202310452769.6A patent/CN116339288B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800668A (zh) * | 2016-09-05 | 2018-03-13 | 华为技术有限公司 | 一种分布式拒绝服务攻击防御方法、装置及系统 |
KR20190001325A (ko) * | 2017-06-27 | 2019-01-04 | (주)이공감 | ICS(Industrial Control System) 모듈 및 이를 구비한 산업제어 시스템 |
WO2020083272A1 (zh) * | 2018-10-23 | 2020-04-30 | 中兴通讯股份有限公司 | 处理策略的生成方法、系统及存储介质 |
CN112835337A (zh) * | 2021-01-04 | 2021-05-25 | 山东省计算中心(国家超级计算济南中心) | 一种工控安全靶场平台及方法 |
CN114611110A (zh) * | 2022-01-18 | 2022-06-10 | 中国工商银行股份有限公司 | 业务系统防御性能的测试方法、系统、设备及介质 |
CN115333787A (zh) * | 2022-07-20 | 2022-11-11 | 烽台科技(北京)有限公司 | 5g工控网络系统自动化安全测试方法、系统及存储介质 |
CN115225410A (zh) * | 2022-08-30 | 2022-10-21 | 四川安洵信息技术有限公司 | 一种独立动态的网络安全靶场系统、设备及其应用方法 |
Non-Patent Citations (2)
Title |
---|
油气SCADA主机攻防仿真靶场的设计与实现;颜毅辉 等;自动化与仪器仪表(11);232-234 * |
电力工控系统攻击仿真验证关键技术研究;王继业 等;电力信息与通信技术(06);15-20 * |
Also Published As
Publication number | Publication date |
---|---|
CN116339288A (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105959144B (zh) | 面向工业控制网络的安全数据采集与异常检测方法与系统 | |
JP6749106B2 (ja) | 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法 | |
US8667589B1 (en) | Protection against unauthorized access to automated system for control of technological processes | |
Yan et al. | Autonomic trust management for a component-based software system | |
CN104539457B (zh) | 基于软件定义技术的设备统一管控的方法、装置和系统 | |
CN108063753A (zh) | 一种信息安全监测方法及系统 | |
US10547634B2 (en) | Non-intrusive digital agent for behavioral monitoring of cybersecurity-related events in an industrial control system | |
WO2012132527A1 (ja) | 異常検知システム、異常検知方法、およびそのプログラム | |
CN110326268A (zh) | 用于保护现场设备的透明防火墙 | |
CN109639756A (zh) | 一种终端网络关联关系展示和设备接入实时监测系统 | |
Cruz et al. | Improving cyber-security awareness on industrial control systems: The cockpitci approach | |
CN110460454A (zh) | 基于深度学习的网络设备端口故障智能预测方法及原理 | |
Iturbe et al. | Visualizing network flows and related anomalies in industrial networks using chord diagrams and whitelisting | |
CN109164720A (zh) | 基于IIoT的注塑机机群远程监控系统和方法 | |
Hansch et al. | Deriving impact-driven security requirements and monitoring measures for industrial IoT | |
CN107948157A (zh) | 一种报文处理方法及装置 | |
CN116339288B (zh) | 一种dcs工控系统仿真靶场测试方法及装置 | |
Cao et al. | A security‐driven network architecture for routing in industrial Internet of Things | |
Havlena et al. | Accurate Automata-Based Detection of Cyber Threats in Smart Grid Communication | |
CN101252487A (zh) | 一种处理安全告警的方法及安全策略设备 | |
JP2011526751A (ja) | 通信ネットワークのための侵入防止方法およびシステム | |
Cheng et al. | A distributed event-centric collaborative workflows development system for IoT application | |
CN113315830A (zh) | 一种用于工业互联网的数据工程机数据传输方法 | |
CN208675257U (zh) | 一种基于通信网管设备的远程登录系统 | |
Cruz et al. | A distributed IDS for industrial control systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |