CN117970907A - 可信dcs控制器可信功能测试方法、电子设备、存储介质 - Google Patents

可信dcs控制器可信功能测试方法、电子设备、存储介质 Download PDF

Info

Publication number
CN117970907A
CN117970907A CN202410386742.6A CN202410386742A CN117970907A CN 117970907 A CN117970907 A CN 117970907A CN 202410386742 A CN202410386742 A CN 202410386742A CN 117970907 A CN117970907 A CN 117970907A
Authority
CN
China
Prior art keywords
function
trusted
file
verification
dcs controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410386742.6A
Other languages
English (en)
Other versions
CN117970907B (zh
Inventor
梁法光
宋梦
焦龙
曹桦松
郭志刚
张军
李腾
王宾
王鑫
柳曦
贾泽冰
冯震震
张斌
杨柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Gaohong Xin'an Zhejiang Information Technology Co ltd
Xian Thermal Power Research Institute Co Ltd
Original Assignee
Datang Gaohong Xin'an Zhejiang Information Technology Co ltd
Xian Thermal Power Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Gaohong Xin'an Zhejiang Information Technology Co ltd, Xian Thermal Power Research Institute Co Ltd filed Critical Datang Gaohong Xin'an Zhejiang Information Technology Co ltd
Priority to CN202410386742.6A priority Critical patent/CN117970907B/zh
Publication of CN117970907A publication Critical patent/CN117970907A/zh
Application granted granted Critical
Publication of CN117970907B publication Critical patent/CN117970907B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0208Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
    • G05B23/0213Modular or universal configuration of the monitoring system, e.g. monitoring system having modules that may be combined to build monitoring program; monitoring system that can be applied to legacy systems; adaptable monitoring system; using different communication protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Stored Programmes (AREA)

Abstract

本申请属于一种功能测试方法,针对目前可信DCS控制器无法对可信功能进行自动化或稳定性测试,导致测试速度慢,若要进行全面测试会造成对应项目时间被拖长,产生超计划成本的技术问题,提供一种可信DCS控制器可信功能测试方法、电子设备、存储介质,获取并解析测试指令后,随机设置可信DCS控制器中各功能模块的状态,对各功能模块的状态响应进行测试;配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略,对文件各功能策略配置情况进行测试;对文件配置功能策略后的功能进行测试;删除可信启动功能的基准值,并删除文件的各功能策略,对文件各功能策略删除情况进行测试;再对删除文件配置功能策略后的功能进行测试。

Description

可信DCS控制器可信功能测试方法、电子设备、存储介质
技术领域
本申请属于一种功能测试方法,涉及一种可信DCS控制器可信功能测试方法、电子设备、存储介质。
背景技术
可信DCS(Distributed Control System,分布式控制系统)控制器通常集成了可信启动、静态可信验证、动态可信验证、可信白名单、进程保护、应用程序访问控制等功能,用于保护DCS控制器的安全。
实际应用中,可信DCS控制器通常采用翼辉SylixOS操作系统,该系统无法在本地通过shell等主流脚本进行自动化测试。另外,在可信DCS控制器不提供telnet和ssh服务时,也无法使用Python等脚本对可信功能进行自动化或稳定性测试,只能采用传统手工测试的测试方法。但是,传统手工测试的速度很慢,无法及时发现功能性问题。同时,若还要进行全面测试,就会导致对应的项目时间被拖长,产生超计划的成本。
发明内容
本申请针对目前可信DCS控制器无法对可信功能进行自动化或稳定性测试,导致测试速度慢,若要进行全面测试会造成对应项目时间被拖长,产生超计划成本的技术问题,提供一种可信DCS控制器可信功能测试方法、电子设备、存储介质。
为了实现上述目的,本申请采用以下技术方案予以实现:
第一方面,本申请提出一种可信DCS控制器可信功能测试方法,包括:
接收源自客户端的测试指令;所述客户端与所述可信DCS控制器处于同一网段;
解析所述测试指令,执行:
(1)随机设置可信DCS控制器中各功能模块的状态;
(2)配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略;
(3)对配置了各功能策略的文件进行功能验证;
(4)删除可信启动功能的基准值,并删除文件的各功能策略;
(5)对删除了各功能策略的文件进行功能验证;
根据(1)至(5)的执行结果与所述测试指令的对比结果,完成对可信功能的测试。
进一步地,所述对配置了各功能策略的文件进行功能验证,以及所述对删除了各功能策略的文件进行功能验证中,所述功能验证包括:
可信启动功能、静态可信验证功能、动态可信验证功能、可信白名单功能、进程保护功能和应用程序访问控制功能的验证。
进一步地,所述可信启动功能的验证,包括:
分别篡改操作系统内核、内核文件系统和配置文件,使可信启动功能的基准值不可信;
所述静态可信验证功能的验证,包括:
读、写、执行、重命名或删除配置了静态可信验证功能策略的文件;
所述动态可信验证功能的验证,包括:
在运行配置了动态可信验证功能策略的可执行文件后,或者在运行删除了动态可信验证功能策略的可执行文件后,修改进程的进程段;
所述可信白名单功能的验证,包括:
运行配置了可信白名单功能策略的文件,调用配置了可信白名单功能策略的动态库文件,加载配置了可信白名单功能策略的内核文件;
或者,运行删除了可信白名单功能策略的文件,调用删除了可信白名单功能策略的动态库文件,加载删除了可信白名单功能策略的内核文件;
所述进程保护功能的验证,包括:
在运行配置了进程保护功能策略的可执行文件后,kill相应进程;或者,在运行删除了进程保护功能策略的可执行文件后,kill相应进程;
所述应用程序访问控制功能的验证,包括:
利用非主体文件,读、写、执行、重命名或删除配置了应用程序访问控制功能策略的客体文件;或者,读、写、执行、重命名或删除已经删除了应用程序访问控制功能策略的文件。
进一步地,所述接收源自客户端的测试指令,包括:
以可信DCS控制器作为服务端接收源自客户端的测试指令,所述服务端和所述客户端之间基于TCP协议或UDP协议通讯。
第二方面,本申请提出了另一种可信DCS控制器可信功能测试方法,包括:
向处于同一网段且作为服务端的可信DCS控制器发送测试指令;
接收服务端的执行结果;所述服务端的执行结果为服务端解析测试指令,执行(1)至(5)后得到的:
(1)随机设置可信DCS控制器中各功能模块的状态;
(2)配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略;
(3)对配置了各功能策略的文件进行功能验证;
(4)删除可信启动功能的基准值,并删除文件的各功能策略;
(5)对删除了各功能策略的文件进行功能验证;
根据执行结果与所述测试指令的对比结果,完成对可信功能的测试。
进一步地,所述对配置了各功能策略的文件进行功能验证,以及所述对删除了各功能策略的文件进行功能验证中,所述功能验证包括:
可信启动功能、静态可信验证功能、动态可信验证功能、可信白名单功能、进程保护功能和应用程序访问控制功能的验证。
进一步地,所述可信启动功能的验证,包括:
分别篡改操作系统内核、内核文件系统和配置文件,使可信启动功能的基准值不可信;
所述静态可信验证功能的验证,包括:
读、写、执行、重命名或删除配置了静态可信验证功能策略的文件;
所述动态可信验证功能的验证,包括:
在运行配置了动态可信验证功能策略的可执行文件后,或者在运行删除了动态可信验证功能策略的可执行文件后,修改进程的进程段;
所述可信白名单功能的验证,包括:
运行配置了可信白名单功能策略的文件,调用配置了可信白名单功能策略的动态库文件,加载配置了可信白名单功能策略的内核文件;
或者,运行删除了可信白名单功能策略的文件,调用删除了可信白名单功能策略的动态库文件,加载删除了可信白名单功能策略的内核文件;
所述进程保护功能的验证,包括:
在运行配置了进程保护功能策略的可执行文件后,kill相应进程;或者,在运行删除了进程保护功能策略的可执行文件后,kill相应进程;
所述应用程序访问控制功能的验证,包括:
利用非主体文件,读、写、执行、重命名或删除配置了应用程序访问控制功能策略的客体文件;或者,读、写、执行、重命名或删除已经删除了应用程序访问控制功能策略的文件。
进一步地,所述向处于同一网段且作为服务端的可信DCS控制器发送测试指令,包括:
通过客户端执行程序或python脚本,向服务端自动发送测试指令。
第三方面,本申请提出一种电子设备,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的任一种可信DCS控制器可信功能测试方法。
第四方面,本申请提出一种计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行上述的任一种可信DCS控制器可信功能测试方法。
与现有技术相比,本申请具有以下有益效果:
本申请提出一种可信DCS控制器可信功能测试方法,基于同一网段获取测试指令,解析测试指令后,随机设置可信DCS控制器中各功能模块的状态,对各功能模块的状态响应进行测试;配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略,对文件各功能策略配置情况进行测试;对配置了各功能策略的文件进行功能验证,对文件配置功能策略后的功能进行测试;删除可信启动功能的基准值,并删除文件的各功能策略,对文件各功能策略删除情况进行测试;对删除了各功能策略的文件进行功能验证,对删除文件配置功能策略后的功能进行测试。本申请的测试方法能够有效解决可信DCS控制器在不提供telnet和ssh服务时,无法进行自动化测试的问题,可以有效提高测试速度和测试质量,同时,也能对可信功能的稳定性进行测试,显著降低测试成本。
附图说明
为了更清楚的说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例中,可信DCS控制器可信功能测试方法可以应用的一种应用环境示意图;
图2为本申请可信DCS控制器可信功能测试方法一种实施例的流程图;
图3为本申请可信DCS控制器可信功能测试方法另一种实施例的流程图;
图4为本申请实施例中可信DCS控制器可信功能测试系统的一种连接图;
图5为本申请实施例中可信DCS控制器可信功能测试系统的另一种连接图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请实施例的描述中,需要说明的是,若出现术语“上”、“下”、“水平”、“内”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
此外,若出现术语“水平”,并不表示要求部件绝对水平,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。
在本申请实施例的描述中,还需要说明的是,除非另有明确的规定和限定,若出现术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
可信DCS控制器是一种在DCS中使用的控制器,实现生产过程的自动化控制和监控,能够确保控制系统的稳定运行和数据安全,被广泛应用于电力、冶金、石化、船舶等各行各业。实际应用中,可以与传感器、执行器、阀门等设备连接,实现对生产过程的实时监测和控制,提高生产效率和产品质量。
可信DCS控制器通常会选择使用经过严格测试和验证的操作系统,以确保其高度的可靠性和安全性。例如,翼辉SylixOS操作系统作为一款实时操作系统,具有优秀的稳定性和可靠性,因此成为可信DCS控制器的一个常用选择。
受系统、脚本兼容性、测试框架支持和文档支持等限制,翼辉SylixOS操作系统通常无法在本地通过shell等主流脚本进行自动化测试。另外,出于安全和可靠性的考虑,在可信DCS控制器不提供telnet和ssh服务时,也无法使用Python等脚本对可信功能进行自动化或稳定性测试。当前采用的传统手工测试方法测试效果和测试效率均较差。
基于上述情况,本申请提出一种可信DCS控制器可信功能测试方法、电子设备、存储介质,能够对可信DCS控制器的可信功能进行稳定、高效、低成本和准确的测试。如下结合实施例和附图对本申请进行详细说明。
首先,对本申请实施例中涉及到的名词进行简要解释说明:
telnet服务:是一种远程登录服务,允许用户通过telnet协议连接到远程计算机并进行操作。
ssh服务(Secure Shell服务,安全外壳协议服务):是一种提供安全远程登录和其他安全网络服务的协议,通过加密的方式在网络中传输数据,从而保护用户名、密码和其他敏感信息不被恶意用户截取或窃取。
网段:织一个计算机网络中使用同一物理层设备能够直接通讯的部分。在同一个网段内,设备之间可以通过相同的传输介质直接相互连接,或者通过物理层的扩展设备,如中继器和集线器等转接连接。
策略:包含了不同设置和指令以控制或调整特定功能,例如,可以是安全设置、性能优化、访问控制等的规则和参数。
可信启动:是确保系统安全启动的一种技术,在启动过程中验证系统组件的完整性和真实性,以确保系统未被篡改并且只运行受信任的软件。
可信启动的基准值:通常指一组预期或事先定义好的度量值、哈希值或其他标识符,被用来与在启动过程中实际计算或检测到的组件的度量值进行比对。
静态可信验证功能:是一种安全机制,用于在文件启动或加载关键组件之前验证其完整性和可信度。
动态可信验证功能:是一种在程序运行过程中持续验证程序进程状态的可信性的技术。
可信白名单:是一个安全策略组件,包含一组经过验证和授权的应用程序、动态库文件和内核文件。
进程保护功能:是操作系统提供的一种重要安全机制,旨在确保关键系统进程和应用程序的稳定性和完整性,防止恶意软件或其他威胁对它们进行篡改或破坏。
应用程序访问控制功能:是一种重要的安全机制,用于限制和管理应用程序对系统资源、数据和其他敏感信息的访问权限。
kill进程:终止或删除进程。
在一些实施例中,本申请实施例提供的可信DCS控制器可信功能测试方法,可以应用于如图1所示的应用环境中。其中,客户端可通过有线或者无线网络,直接或者间接地与服务端进行通信,本申请实施例对此不作具体限定。客户端与服务端可协同执行本申请实施例中的可信DCS控制器可信功能测试方法。现以客户端与服务端协同执行可信DCS控制器可信功能测试方法时的其中一种实施过程为例。
具体地,客户端向服务端发送测试指令。其中,可信DCS控制器作为服务端,客户端与服务端处于同一网段。服务端接收到测试指令后,解析测试指令,并执行以下(1)至(5):
(1)随机设置可信DCS控制器中各功能模块的状态;
(2)配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略;
(3)对配置了各功能策略的文件进行功能验证;
(4)删除可信启动功能的基准值,并删除文件的各功能策略;
(5)对删除了各功能策略的文件进行功能验证。
服务端执行完(1)至(5)后,向客户端返回(1)至(5)执行后的结果,客户端在接收到(1)至(5)执行后的结果之后,根据(1)至(5)的执行结果与测试指令的对比结果,完成对可信功能的测试。
实际应用中,解析测试指令一般包括将测试指令分解成可理解的操作和数据,解析过程中可能会涉及到对测试指令的解码、解压缩等等操作,具体的操作内容,可以根据实际的测试指令确定。
其中,客户端可以但不限于是各种台式计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。客户端上可运行有应用程序。服务端可以是在可行DCS控制器内设置相应的用于测试的软件或硬件模块,也可以是独立的用于测试的软件或硬件模块。客户端与服务端之间的连接,可以通过物理连接、云连接、其他无线连接等实现通讯。
在一些实施例中,结合上述名词解释、技术解释和实施环境说明,如图2所示,提供了一种可信DCS控制器可信功能测试方法,以该方法应用于图1所示的服务端为例进行说明,可以包括以下步骤:
S101,接收源自客户端的测试指令;所述客户端与所述可信DCS控制器处于同一网段。
其中,测试指令可以是用于使服务端开始进行测试的指令。可以理解的是,不同传输方式下,接收测试指令的过程可能不同。例如,可以在可信DCS控制器上写一个程序实现TCP协议或者UDP协议,并将可信DCS控制器所在侧当做服务端,接收和处理测试指令。
实际应用中,服务端接收到测试指令后,可以立刻执行后续步骤开始正式进行测试,也可以间隔一段时间,或在满足某些预定条件后再开始正式进行测试,甚至可以向客户端反馈拒绝进行测试的信息。可以根据实际应用需要进行设定。
S102,解析所述测试指令,执行:
(1)随机设置可信DCS控制器中各功能模块的状态;
(2)配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略;
(3)对配置了各功能策略的文件进行功能验证;
(4)删除可信启动功能的基准值,并删除文件的各功能策略;
(5)对删除了各功能策略的文件进行功能验证。
实际应用中,(1)至(5)的执行顺序可以根据实际需要进行调整,本申请不做限制。
S103,根据(1)至(5)的执行结果与所述测试指令的对比结果,完成对可信功能的测试。
实际应用中,根据执行结果可以判断可信DCS控制器是否按照预期执行,并反馈了对应的执行结果,即可完成对可信功能的测试。
在一些实施例中,结合上述名词解释、技术解释和实施环境说明,如图3所示,提供了一种可信DCS控制器可信功能测试方法,以该方法应用于图1所示的客户端为例进行说明,可以包括以下步骤:
S201,向处于同一网段且作为服务端的可信DCS控制器发送测试指令。
实际应用中,客户端可以在满足预设条件时发送测试指令,也可以人工触发发送测试指令。可以根据实际应用需要进行设定,本申请不做限制。且具体的发送方式也可以有多种形式。例如,客户端可以执行程序或python脚本,自动发送测试指令至服务端。
S202,接收服务端的执行结果;所述服务端的执行结果为服务端解析测试指令,执行(1)至(5)后得到的:
(1)随机设置可信DCS控制器中各功能模块的状态;
(2)配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略;
(3)对配置了各功能策略的文件进行功能验证;
(4)删除可信启动功能的基准值,并删除文件的各功能策略;
(5)对删除了各功能策略的文件进行功能验证;
S203,根据执行结果与所述测试指令的对比结果,完成对可信功能的测试。
不同的可信DCS控制器中配置的功能模块可能有所差异,为了便于描述,如下,以可信DCS控制器中包括可信启动模块、静态可信验证模块、动态可信验证模块、可信白名单模块、进程保护模块和应用程序访问控制模块为例:
在一些实施例中,随机设置可信DCS控制器中各功能模块的状态,可以包括:
1)随机设置可信启动模块的状态,一般包括开启状态和关闭状态;
2)随机设置静态可信验证模块的状态,一般包括开启状态和关闭状态;
3)随机设置动态可信验证模块的状态,一般包括开启状态和关闭状态;
4)随机设置可信白名单模板的状态,一般包括开启状态、关闭状态和监视状态;
5)随机设置进程保护模块的状态,一般包括开启状态、关闭状态和监视状态;
6)随机设置应用程序访问控制模块的状态,一般包括开启状态、关闭状态和监视状态。
使各功能模块随机处于不同的状态,确定可信DCS控制器在功能模块状态设置方面是否运行正常。
在一些实施例中,配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略。配置可信启动功能的基准值,对文件进行静态可信验证、动态可信验证、可信白名单、进程保护、应用程序访问控制等功能策略的标记。实际应用中,本申请中所述的文件通常可以包括系统中除了目录之外的各种文件。
在一些实施例中,对配置了各功能策略的文件进行功能验证,可以包括:
对可信启动功能进行验证:
1)分别篡改操作系统内核、内核文件系统和配置文件,使可信启动功能的基准值不可信。
作为示例,操作系统内核可以是vmlinuz,vmlinuz是可引导的、压缩的Linux内核;内核文件系统可以是initramfs(initial ram file system,初始RAM文件系统),initramfs是一个基于内存的文件系统,是Linux内核在启动过程中使用的一个临时根文件系统,用于在内核加载真正的根文件系统之前执行一些必要的操作和任务。配置文件可以是grub(grand unified bootloader,广泛统一引导加载程序)配置文件,是一个常用的多操作系统启动程序,允许用户从多个操作系统或不同的内核版本中选择一个来启动,grub配置文件通常是grub.cfg。
对静态可信验证功能进行验证:
读、写、执行、重命名或删除配置了静态可信验证功能策略的文件。
对动态可信验证功能进行验证:
运行配置了动态可信验证功能策略的可执行文件后,修改该进程的进程段。
对可信白名单功能进行验证:
运行配置了可信白名单功能策略的文件,调用配置了可信白名单功能策略的动态库文件,加载配置了可信白名单功能策略的内核文件。
对进程保护功能进行验证:
运行配置了进程保护功能策略的可执行文件后,kill该进程。
对应用程序访问控制功能进行验证:
用非主体文件,读、写、执行、重命名或删除配置了应用程序访问控制功能策略的客体文件。
在一些实施例中,删除可信启动功能的基准值,并删除文件的各功能策略,可以包括:
删除信验证、动态可信验证、可信白名单、进程保护、应用程序访问控制等功能策略的可信启动功能的基准值,对文件进行静态可删除。
在一些实施例中,对删除了各功能策略的文件进行功能验证,可以包括:
对可信启动功能进行验证:
1)分别篡改操作系统内核、内核文件系统和配置文件,使可信启动功能的基准值不可信。
对静态可信验证功能进行验证:
读、写、执行、重命名或删除已经删除了静态可信验证功能策略的文件。
对动态可信验证功能进行验证:
运行删除了动态可信验证功能策略的可执行文件后,修改该进程的进程段。
对可信白名单功能进行验证:
运行删除了可信白名单功能策略的文件,调用删除了可信白名单功能策略的动态库文件,加载删除了可信白名单策略的内核文件。
对进程保护功能进行验证:
运行删除了进程保护功能策略的可执行文件后,kill该进程。
对应用程序访问控制功能进行验证:
用非主体文件,读、写、执行、重命名或删除已经删除了应用程序访问控制功能策略的客体文件。
在一些实施例中,随着可信DCS控制器中功能模块的变化,可以适应性调整具体的测试内容,其本质上属于同样的测试方法。
实际应用中,还可以将测试结果生成相应的测试报告,供工作人员查看,也可以存储至数据库中,以备后续使用。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于上述可信DCS控制器可信功能测试方法,本申请还提出了一种可信DCS控制器可信功能测试系统。该系统所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个可信DCS控制器可信功能测试系统实施例中的具体限定可以参见上文中对于可信DCS控制器可信功能测试方法的限定,在此不再赘述。
在一些实施例中,如图4所示,提供了一种可信DCS控制器可信功能测试系统,该系统可以采用软件模块或硬件模块,或者是二者的结合成为计算机设备的一部分,该系统具体包括:第一接收模块、解析模块、执行模块和第一测试模块。
第一接收模块,用于接收源自客户端的测试指令;所述客户端与所述可信DCS控制器处于同一网段。
解析模块,用于解析所述测试指令;
执行模块,用于执行:
(1)随机设置可信DCS控制器中各功能模块的状态;
(2)配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略;
(3)对配置了各功能策略的文件进行功能验证;
(4)删除可信启动功能的基准值,并删除文件的各功能策略;
(5)对删除了各功能策略的文件进行功能验证;
第一测试模块,用于根据(1)至(5)的执行结果与所述测试指令的对比结果,完成对可信功能的测试。
在一些实施例中,如图5所示,提供了一种可信DCS控制器可信功能测试系统,该系统可以采用软件模块或硬件模块,或者是二者的结合成为计算机设备的一部分,该系统具体包括:发送模块、第二接收模块、第二测试模块。
发送模块,用于向处于同一网段且作为服务端的可信DCS控制器发送测试指令;
第二接收模块,用于接收服务端的执行结果;所述服务端的执行结果为服务端解析测试指令,执行(1)至(5)后得到的:
(1)随机设置可信DCS控制器中各功能模块的状态;
(2)配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略;
(3)对配置了各功能策略的文件进行功能验证;
(4)删除可信启动功能的基准值,并删除文件的各功能策略;
(5)对删除了各功能策略的文件进行功能验证;
第二测试模块,用于根据执行结果与所述测试指令的对比结果,完成对可信功能的测试。
在示例性实施例中,还提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述的可信DCS控制器可信功能测试方法。
在示例性实施例中,还提供了一种计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够前述的可信DCS控制器可信功能测试方法。以上仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种可信DCS控制器可信功能测试方法,其特征在于,包括:
接收源自客户端的测试指令;所述客户端与所述可信DCS控制器处于同一网段;
解析所述测试指令,执行:
(1)随机设置可信DCS控制器中各功能模块的状态;
(2)配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略;
(3)对配置了各功能策略的文件进行功能验证;
(4)删除可信启动功能的基准值,并删除文件的各功能策略;
(5)对删除了各功能策略的文件进行功能验证;
根据(1)至(5)的执行结果与所述测试指令的对比结果,完成对可信功能的测试。
2.根据权利要求1所述可信DCS控制器可信功能测试方法,其特征在于,所述对配置了各功能策略的文件进行功能验证,以及所述对删除了各功能策略的文件进行功能验证中,所述功能验证包括:
可信启动功能、静态可信验证功能、动态可信验证功能、可信白名单功能、进程保护功能和应用程序访问控制功能的验证。
3.根据权利要求2所述可信DCS控制器可信功能测试方法,其特征在于:
所述可信启动功能的验证,包括:
分别篡改操作系统内核、内核文件系统和配置文件,使可信启动功能的基准值不可信;
所述静态可信验证功能的验证,包括:
读、写、执行、重命名或删除配置了静态可信验证功能策略的文件;
所述动态可信验证功能的验证,包括:
在运行配置了动态可信验证功能策略的可执行文件后,或者在运行删除了动态可信验证功能策略的可执行文件后,修改进程的进程段;
所述可信白名单功能的验证,包括:
运行配置了可信白名单功能策略的文件,调用配置了可信白名单功能策略的动态库文件,加载配置了可信白名单功能策略的内核文件;
或者,运行删除了可信白名单功能策略的文件,调用删除了可信白名单功能策略的动态库文件,加载删除了可信白名单功能策略的内核文件;
所述进程保护功能的验证,包括:
在运行配置了进程保护功能策略的可执行文件后,kill相应进程;或者,在运行删除了进程保护功能策略的可执行文件后,kill相应进程;
所述应用程序访问控制功能的验证,包括:
利用非主体文件,读、写、执行、重命名或删除配置了应用程序访问控制功能策略的客体文件;或者,读、写、执行、重命名或删除已经删除了应用程序访问控制功能策略的文件。
4.根据权利要求2所述可信DCS控制器可信功能测试方法,其特征在于,所述接收源自客户端的测试指令,包括:
以可信DCS控制器作为服务端接收源自客户端的测试指令,所述服务端和所述客户端之间基于TCP协议或UDP协议通讯。
5.一种可信DCS控制器可信功能测试方法,其特征在于,包括:
向处于同一网段且作为服务端的可信DCS控制器发送测试指令;
接收服务端的执行结果;所述服务端的执行结果为服务端解析测试指令,执行(1)至(5)后得到的:
(1)随机设置可信DCS控制器中各功能模块的状态;
(2)配置可信启动功能的基准值,为文件配置各功能模块对应的各功能策略;
(3)对配置了各功能策略的文件进行功能验证;
(4)删除可信启动功能的基准值,并删除文件的各功能策略;
(5)对删除了各功能策略的文件进行功能验证;
根据执行结果与所述测试指令的对比结果,完成对可信功能的测试。
6.根据权利要求5所述可信DCS控制器可信功能测试方法,其特征在于,所述对配置了各功能策略的文件进行功能验证,以及所述对删除了各功能策略的文件进行功能验证中,所述功能验证包括:
可信启动功能、静态可信验证功能、动态可信验证功能、可信白名单功能、进程保护功能和应用程序访问控制功能的验证。
7.根据权利要求6所述可信DCS控制器可信功能测试方法,其特征在于:
所述可信启动功能的验证,包括:
分别篡改操作系统内核、内核文件系统和配置文件,使可信启动功能的基准值不可信;
所述静态可信验证功能的验证,包括:
读、写、执行、重命名或删除配置了静态可信验证功能策略的文件;
所述动态可信验证功能的验证,包括:
在运行配置了动态可信验证功能策略的可执行文件后,或者在运行删除了动态可信验证功能策略的可执行文件后,修改进程的进程段;
所述可信白名单功能的验证,包括:
运行配置了可信白名单功能策略的文件,调用配置了可信白名单功能策略的动态库文件,加载配置了可信白名单功能策略的内核文件;
或者,运行删除了可信白名单功能策略的文件,调用删除了可信白名单功能策略的动态库文件,加载删除了可信白名单功能策略的内核文件;
所述进程保护功能的验证,包括:
在运行配置了进程保护功能策略的可执行文件后,kill相应进程;或者,在运行删除了进程保护功能策略的可执行文件后,kill相应进程;
所述应用程序访问控制功能的验证,包括:
利用非主体文件,读、写、执行、重命名或删除配置了应用程序访问控制功能策略的客体文件;或者,读、写、执行、重命名或删除已经删除了应用程序访问控制功能策略的文件。
8.根据权利要求7所述可信DCS控制器可信功能测试方法,其特征在于:所述向处于同一网段且作为服务端的可信DCS控制器发送测试指令,包括:
通过客户端执行程序或python脚本,向服务端自动发送测试指令。
9.一种电子设备,其特征在于,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至4中任一所述的可信DCS控制器可信功能测试方法,或者权利要求5至8中任一所述的可信DCS控制器可信功能测试方法。
10.一种计算机可读存储介质,其特征在于,
当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行权利要求1至4中任一所述的可信DCS控制器可信功能测试方法,或者权利要求5至8中任一所述的可信DCS控制器可信功能测试方法。
CN202410386742.6A 2024-04-01 2024-04-01 可信dcs控制器可信功能测试方法、电子设备、存储介质 Active CN117970907B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410386742.6A CN117970907B (zh) 2024-04-01 2024-04-01 可信dcs控制器可信功能测试方法、电子设备、存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410386742.6A CN117970907B (zh) 2024-04-01 2024-04-01 可信dcs控制器可信功能测试方法、电子设备、存储介质

Publications (2)

Publication Number Publication Date
CN117970907A true CN117970907A (zh) 2024-05-03
CN117970907B CN117970907B (zh) 2024-06-14

Family

ID=90846443

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410386742.6A Active CN117970907B (zh) 2024-04-01 2024-04-01 可信dcs控制器可信功能测试方法、电子设备、存储介质

Country Status (1)

Country Link
CN (1) CN117970907B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7913092B1 (en) * 2005-12-29 2011-03-22 At&T Intellectual Property Ii, L.P. System and method for enforcing application security policies using authenticated system calls
CN105468978A (zh) * 2015-11-16 2016-04-06 国网智能电网研究院 一种适用于电力系统通用计算平台的可信计算密码平台
CN105589928A (zh) * 2015-12-02 2016-05-18 中国银联股份有限公司 用于分布式数据处理系统的模拟测试方法
CN107194263A (zh) * 2017-05-21 2017-09-22 郑州云海信息技术有限公司 一种主机的启动方法及装置
WO2017171726A1 (en) * 2016-03-29 2017-10-05 Hewlett Packard Enterprise Development Lp Distributed data clustering using an untrusted mediator
CN108205491A (zh) * 2016-12-20 2018-06-26 中标软件有限公司 一种基于nkv6.0系统的可信技术兼容性测试方法
CN114448654A (zh) * 2021-09-02 2022-05-06 中国科学院信息工程研究所 一种基于区块链的分布式可信审计安全存证方法
CN115758356A (zh) * 2022-11-16 2023-03-07 公安部第一研究所 一种对Android应用实施可信静态度量的方法、存储介质及设备
CN115908045A (zh) * 2022-11-11 2023-04-04 深圳供电局有限公司 应用于电力系统配电网的动态链路访问管控方法及装置
CN117008556A (zh) * 2023-08-31 2023-11-07 西安热工研究院有限公司 一种可信dcs控制器安全启动度量验证方法及相关装置
CN117075574A (zh) * 2023-08-14 2023-11-17 西安热工研究院有限公司 可信dcs控制器进程保护功能的自动化测试方法、系统、设备及介质
CN117112407A (zh) * 2023-08-03 2023-11-24 西安热工研究院有限公司 Dcs控制器可信白名单功能的自动测试方法及相关装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7913092B1 (en) * 2005-12-29 2011-03-22 At&T Intellectual Property Ii, L.P. System and method for enforcing application security policies using authenticated system calls
CN105468978A (zh) * 2015-11-16 2016-04-06 国网智能电网研究院 一种适用于电力系统通用计算平台的可信计算密码平台
CN105589928A (zh) * 2015-12-02 2016-05-18 中国银联股份有限公司 用于分布式数据处理系统的模拟测试方法
WO2017171726A1 (en) * 2016-03-29 2017-10-05 Hewlett Packard Enterprise Development Lp Distributed data clustering using an untrusted mediator
CN108205491A (zh) * 2016-12-20 2018-06-26 中标软件有限公司 一种基于nkv6.0系统的可信技术兼容性测试方法
CN107194263A (zh) * 2017-05-21 2017-09-22 郑州云海信息技术有限公司 一种主机的启动方法及装置
CN114448654A (zh) * 2021-09-02 2022-05-06 中国科学院信息工程研究所 一种基于区块链的分布式可信审计安全存证方法
CN115908045A (zh) * 2022-11-11 2023-04-04 深圳供电局有限公司 应用于电力系统配电网的动态链路访问管控方法及装置
CN115758356A (zh) * 2022-11-16 2023-03-07 公安部第一研究所 一种对Android应用实施可信静态度量的方法、存储介质及设备
CN117112407A (zh) * 2023-08-03 2023-11-24 西安热工研究院有限公司 Dcs控制器可信白名单功能的自动测试方法及相关装置
CN117075574A (zh) * 2023-08-14 2023-11-17 西安热工研究院有限公司 可信dcs控制器进程保护功能的自动化测试方法、系统、设备及介质
CN117008556A (zh) * 2023-08-31 2023-11-07 西安热工研究院有限公司 一种可信dcs控制器安全启动度量验证方法及相关装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
侯伟超;李婧;刘海洁;郑驰;: "基于可信计算的分布式存储的数据保护方法", 信息安全研究, no. 04, 5 April 2017 (2017-04-05) *
初晓博;秦宇;: "一种基于可信计算的分布式使用控制系统", 计算机学报, no. 01, 15 January 2010 (2010-01-15) *

Also Published As

Publication number Publication date
CN117970907B (zh) 2024-06-14

Similar Documents

Publication Publication Date Title
US11762986B2 (en) System for securing software containers with embedded agent
US11687653B2 (en) Methods and apparatus for identifying and removing malicious applications
US8640240B2 (en) Apparatus and method for using information on malicious application behaviors among devices
US7516477B2 (en) Method and system for ensuring that computer programs are trustworthy
US20180032720A1 (en) Detection of malicious software packages
US8613080B2 (en) Assessment and analysis of software security flaws in virtual machines
US9158919B2 (en) Threat level assessment of applications
US8850587B2 (en) Network security scanner for enterprise protection
CN111191226B (zh) 利用提权漏洞的程序的确定方法、装置、设备及存储介质
EP3345112B1 (en) Thresholds on scripts executable by unified extensible firmware interface systems
CN111611591B (zh) 一种固件漏洞的检测方法、装置、存储介质及电子设备
US20070074197A1 (en) Automatic dependency resolution
US20190286825A1 (en) Automated workflow management and monitoring of datacenter it security compliance
CN117970907B (zh) 可信dcs控制器可信功能测试方法、电子设备、存储介质
US12003525B2 (en) Development security operations on the edge of the network
US11973762B2 (en) System for prevention of unauthorized access using authorized environment hash outputs
EP3676741B1 (en) Off node scanning
CN115544518A (zh) 漏洞扫描引擎实现方法、装置、漏洞扫描方法及电子设备
US10826924B1 (en) Computer security and methods of use thereof
KR102054768B1 (ko) 애플리케이션 보안 취약점 자동 분석 시스템 및 방법
Francillon et al. Finding software bugs in embedded devices
CN113158149A (zh) 一种操作权限的处理方法及装置
Wu et al. Framework for assessing cloud trustworthiness
Wichmann The Samhain HIDS
Tuomas Cybersecurity testing automation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant