JP7421260B1 - 競合型工業制御システムの脆弱性マイニング方法及びシステム - Google Patents
競合型工業制御システムの脆弱性マイニング方法及びシステム Download PDFInfo
- Publication number
- JP7421260B1 JP7421260B1 JP2023035068A JP2023035068A JP7421260B1 JP 7421260 B1 JP7421260 B1 JP 7421260B1 JP 2023035068 A JP2023035068 A JP 2023035068A JP 2023035068 A JP2023035068 A JP 2023035068A JP 7421260 B1 JP7421260 B1 JP 7421260B1
- Authority
- JP
- Japan
- Prior art keywords
- model
- industrial control
- vulnerability
- detection target
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002860 competitive effect Effects 0.000 title claims abstract description 25
- 238000005065 mining Methods 0.000 title claims abstract description 24
- 238000000034 method Methods 0.000 title abstract description 38
- 238000001514 detection method Methods 0.000 claims abstract description 69
- 230000005540 biological transmission Effects 0.000 claims description 13
- 238000012544 monitoring process Methods 0.000 claims description 7
- 230000000750 progressive effect Effects 0.000 claims description 6
- 238000000586 desensitisation Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 abstract description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】方法は、従業員によりアップロードされた工業制御モデルを受信し、工業制御モデルを分割し、番号を含むサブモデルを得てS100、番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成しS200、仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信しS300、脆弱性情報を統計処理し、脆弱性情報に基づいて検出端を更新しS400、情報安全を確保した上で、競合型の複数側の脆弱性識別アーキテクチャを提供し、脆弱性識別能力を高める。
【選択図】図1
Description
接続されたファームウェアモデルと、ファームウェアモデルにダウンロードされた制御コードとを含む、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得ることと、
番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成することであって、前記仮想検出対象モデルに一つの実サブモデルのみが含まれ、その他のサブモデルは、いずれも置き換えモデルであり、前記仮想検出対象モデルのラベルは、前記実サブモデルの番号であることと、
前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信することであって、一つの仮想検出対象モデルを少なくとも二つの異なる検出端に送信することと、
脆弱性情報を統計処理し、前記脆弱性情報に基づいて検出端を更新することとを含む。
従業員によりアップロードされたファームウェアモデル及びそのデータ伝送関係を受信し、前記データ伝送関係に基づいて前記ファームウェアモデルを接続し、工業制御モデルを得ることと、
工業制御モデルの開始ファームウェアモデルに漸進的な入力データを入力し、各ファームウェアモデルの出力データをリアルタイムに監視することと、
各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定することと、
前記分割点に基づいて前記工業制御モデルを分割し、サブモデルを得、工業制御モデルにおけるサブモデルの位置順序に基づいてサブモデルを番号付けすることとを含む。
ファームウェアモデルに対応する一時記憶テーブルを確立することと、
新たな出力データを読み取ると、この出力データを一時記憶テーブルにおける末尾データと比較し、偏差率を計算することと、
前記偏差率が予め設定される偏差率閾値に達すると、新たな出力データを末尾データとして一時記憶テーブルに挿入することと、
すべての入力データを入力し終わると、一時記憶テーブルにおける各データに対応する入力データを照会し、対応する隣接した入力データの間の差分を計算し、差分数列を得ることと、
前記差分数列に基づいてこのファームウェアモデルの安定値を計算し、前記安定値が予め設定される安定閾値に達すると、このファームウェアモデルを分割点としてマーキングすることとを含む。
番号を含むサブモデルを読み取り、番号に基づいて、コピーされた工業制御モデルにおいてサブモデルを実サブモデルとしてマーキングすることと、
コピーされた工業制御モデルにおける非マーキングサブモデルを順に読み取り、予め設定されるモデル登録ライブラリにおいて置き換えモデルを照会することと、
置き換えモデルと実サブモデルとを接続し、工業制御モデルに対応する仮想検出対象モデルを生成することとを含み、
ここで、前記仮想検出対象モデルのラベルは、マーキングされた実サブモデルの番号によって決定される。
前記仮想検出対象モデルを訓練されたデータ減感モデルに入力し、仮想検出対象モデルにおけるアイデンティティ情報を除去することと、
アイデンティティ情報を除去した仮想検出対象モデルと予め設定される情報テンプレートを少なくとも二つの登録済みの検出端に送信し、前記検出端が仮想検出対象モデルを受信すると、前記情報テンプレートに基づいて脆弱性情報を記録することと、
検出端の識別コードが含まれる、検出端によりフィードバックされた脆弱性情報を受信することとを含む。
各仮想検出対象モデルに対応する脆弱性情報を順に統計することと、
各脆弱性情報とその他の脆弱性情報との類似度を順に演算し、各脆弱性情報の類似度配列を得ることと、
前記類似度配列に基づいて、各脆弱性情報とその他の脆弱性情報との差異値を決定することと、
前記差異値に基づいて各検出端の正確度を修正し、正確度に基づいて検出端をリアルタイムに更新することとを含む。
接続されたファームウェアモデルと、ファームウェアモデルにダウンロードされた制御コードとを含む、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得るためのモデル分割モジュールと、
番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成するためのモデル置き換えモジュールであって、前記仮想検出対象モデルに一つの実サブモデルのみが含まれ、その他のサブモデルは、いずれも置き換えモデルであり、前記仮想検出対象モデルのラベルは、前記実サブモデルの番号であるモデル置き換えモジュールと、
前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信するためのフィードバック情報受信モジュールであって、一つの仮想検出対象モデルを少なくとも二つの異なる検出端に送信するフィードバック情報受信モジュールと、
脆弱性情報を統計し、前記脆弱性情報に基づいて検出端を更新するための脆弱性情報統計モジュールとを含む。
従業員によりアップロードされたファームウェアモデル及びそのデータ伝送関係を受信し、前記データ伝送関係に基づいて前記ファームウェアモデルを接続し、工業制御モデルを得るための接続ユニットと、
工業制御モデルの開始ファームウェアモデルに漸進的な入力データを入力し、各ファームウェアモデルの出力データをリアルタイムに監視するためのデータ監視ユニットと、
各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定するための分割点決定ユニットと、
前記分割点に基づいて前記工業制御モデルを分割し、サブモデルを得、工業制御モデルにおけるサブモデルの位置順序に基づいてサブモデルを番号付けするための番号ユニットとを含む。
番号を含むサブモデルを読み取り、番号に基づいて、コピーされた工業制御モデルにおいてサブモデルを実サブモデルとしてマーキングするためのマーキングユニットと、
コピーされた工業制御モデルにおける非マーキングサブモデルを順に読み取り、予め設定されるモデル登録ライブラリにおいて置き換えモデルを照会するための照会ユニットと、
置き換えモデルと実サブモデルとを接続し、工業制御モデルに対応する仮想検出対象モデルを生成するための実行ユニットとを含み、
ここで、前記仮想検出対象モデルのラベルは、マーキングされた実サブモデルの番号によって決定される。
前記仮想検出対象モデルを訓練されたデータ減感モデルに入力し、仮想検出対象モデルにおけるアイデンティティ情報を除去するための除去ユニットと、
アイデンティティ情報を除去した仮想検出対象モデルと予め設定される情報テンプレートを少なくとも二つの登録済みの検出端に送信し、前記検出端が仮想検出対象モデルを受信すると、前記情報テンプレートに基づいて脆弱性情報を記録するためのデータ送信ユニットと、
検出端の識別コードが含まれる、検出端によりフィードバックされた脆弱性情報を受信するためのデータ受信ユニットとを含む。
前記ファームウェアモデルは、インテリジェント化プラントにおける各機器又は機器における集積モジュールに対応し、前記工業制御モデルは、インテリジェント化プラントにおける各機器が共同で構成するパイプラインに対応し、工業制御モデルは、従業員によって構築され且つアップロードされ、前記工業制御モデルは、複数のファームウェアモデルによって接続されてなり、各ファームウェアモデルにはいずれも、従業員によって書き込まれた制御コードが存在し、従業員は、工業制御モデルをアップロードするとともに、該当する制御コードをアップロードする。
ファームウェアモデルに脆弱性が存在するか否かを判断しようとすると、それを工業制御モデルに配置し、全体的に分析する必要があるが、工業制御モデル、特に制御コード付きの工業制御モデル自体は、企業の機密であり、それをその他の検出側に送信すると、商業秘密を漏洩しやすい。なお、検出側が脆弱性を検出した場合、彼は脆弱性を隠し、そしてこの脆弱性を利用して工業制御モデルを攻撃することができ、これには大きなセキュリティ上の危険性がある。
仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報は、仮想検出対象モデル全体の脆弱性情報であり、ここで、本格的に価値があるのは、実サブモデルに関する部分である。
すべての脆弱性情報を統計処理し、工業制御モデルの脆弱性情報を得る。その上で、各仮想検出対象モデルは、いずれも異なる検出端に対応するため、脆弱性情報に基づいてさらに検出端に対して実力又は信用面の評価を行うことができる。
ステップS102:工業制御モデルの開始ファームウェアモデルに漸進的な入力データを入力し、各ファームウェアモデルの出力データをリアルタイムに監視し、
ステップS103:各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定し、
ステップS104:前記分割点に基づいて前記工業制御モデルを分割し、サブモデルを得、工業制御モデルにおけるサブモデルの位置順序に基づいてサブモデルを番号付けし、
上記内容は、サブモデルの分割プロセスについて具体的に記述し、一般的に、サブモデルの分割プロセスは、工業制御モデルにおけるファームウェアモデルを分類することであり、同じ種類のファームウェアモデルは、共同で一つのサブモデルを構成する。その重点は、分割点の決定プロセスにあると考えられる。
ファームウェアモデルに対応する一時記憶テーブルを確立することと、
新たな出力データを読み取ると、この出力データを一時記憶テーブルにおける末尾データと比較し、偏差率を計算することと、
前記偏差率が予め設定される偏差率閾値に達すると、新たな出力データを末尾データとして一時記憶テーブルに挿入することと、
すべての入力データを入力し終わると、一時記憶テーブルにおける各データに対応する入力データを照会し、対応する隣接した入力データの間の差分を計算し、差分数列を得ることと、
前記差分数列に基づいてこのファームウェアモデルの安定値を計算し、前記安定値が予め設定される安定閾値に達すると、このファームウェアモデルを分割点としてマーキングすることとを含む。
ステップS202:コピーされた工業制御モデルにおける非マーキングサブモデルを順に読み取り、予め設定されるモデル登録ライブラリにおいて置き換えモデルを照会し、
ステップS203:置き換えモデルと実サブモデルとを接続し、工業制御モデルに対応する仮想検出対象モデルを生成し、
ここで、前記仮想検出対象モデルのラベルは、マーキングされた実サブモデルの番号によって決定される。
ステップS302:アイデンティティ情報を除去した仮想検出対象モデルと予め設定される情報テンプレートを少なくとも二つの登録済みの検出端に送信し、前記検出端が仮想検出対象モデルを受信すると、前記情報テンプレートに基づいて脆弱性情報を記録し、
ステップS303:検出端の識別コードが含まれる、検出端によりフィードバックされた脆弱性情報を受信する。
ステップS402:各脆弱性情報とその他の脆弱性情報との類似度を順に計算しし、各脆弱性情報の類似度配列を得、
ステップS403:前記類似度配列に基づいて、各脆弱性情報とその他の脆弱性情報との差異値を決定し、
ステップS404:前記差異値に基づいて各検出端の正確度を修正し、正確度に基づいて検出端をリアルタイムに更新する。
接続されたファームウェアモデルと、ファームウェアモデルにダウンロードされた制御コードとを含む、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得るためのモデル分割モジュール11と、
番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成するためのモデル置き換えモジュール12であって、前記仮想検出対象モデルに一つの実サブモデルのみが含まれ、その他のサブモデルは、いずれも置き換えモデルであり、前記仮想検出対象モデルのラベルは、前記実サブモデルの番号であるモデル置き換えモジュール12と、
前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信するためのフィードバック情報受信モジュール13であって、一つの仮想検出対象モデルを少なくとも二つの異なる検出端に送信するフィードバック情報受信モジュール13と、
脆弱性情報を統計処理し、前記脆弱性情報に基づいて検出端を更新するための脆弱性情報統計モジュール14とを含む。
従業員によりアップロードされたファームウェアモデル及びそのデータ伝送関係を受信し、前記データ伝送関係に基づいて前記ファームウェアモデルを接続し、工業制御モデルを得るための接続ユニットと、
工業制御モデルの開始ファームウェアモデルに漸進的な入力データを入力し、各ファームウェアモデルの出力データをリアルタイムに監視するためのデータ監視ユニットと、
各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定するための分割点決定ユニットと、
前記分割点に基づいて前記工業制御モデルを分割し、サブモデルを得、工業制御モデルにおけるサブモデルの位置順序に基づいてサブモデルを番号付けするための番号ユニットとを含む。
番号を含むサブモデルを読み取り、番号に基づいて、コピーされた工業制御モデルにおいてサブモデルを実サブモデルとしてマーキングするためのマーキングユニットと、
コピーされた工業制御モデルにおける非マーキングサブモデルを順に読み取り、予め設定されるモデル登録ライブラリにおいて置き換えモデルを照会するための照会ユニットと、
置き換えモデルと実サブモデルとを接続し、工業制御モデルに対応する仮想検出対象モデルを生成するための実行ユニットとを含み、
ここで、前記仮想検出対象モデルのラベルは、マーキングされた実サブモデルの番号によって決定される。
前記仮想検出対象モデルを訓練されたデータ減感モデルに入力し、仮想検出対象モデルにおけるアイデンティティ情報を除去するための除去ユニットと、
アイデンティティ情報を除去した仮想検出対象モデルと予め設定される情報テンプレートを少なくとも二つの登録済みの検出端に送信し、前記検出端が仮想検出対象モデルを受信すると、前記情報テンプレートに基づいて脆弱性情報を記録するためのデータ送信ユニットと、
検出端の識別コードが含まれる、検出端によりフィードバックされた脆弱性情報を受信するためのデータ受信ユニットとを含む。
Claims (4)
- 競合型工業制御システムの脆弱性マイニングシステムであって、
接続されたファームウェアモデルと、ファームウェアモデルにダウンロードされた制御コードとを含む、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得るためのモデル分割モジュールと、
番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成するためのモデル置き換えモジュールであって、前記仮想検出対象モデルに一つの実サブモデルのみが含まれ、その他のサブモデルは、いずれも置き換えモデルであり、前記仮想検出対象モデルのラベルは、前記実サブモデルの番号であるモデル置き換えモジュールと、
前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信するためのフィードバック情報受信モジュールであって、一つの仮想検出対象モデルを少なくとも二つの異なる検出端に送信するフィードバック情報受信モジュールと、
脆弱性情報を統計処理し、前記脆弱性情報に基づいて検出端を更新するための脆弱性情報統計モジュールとを含む、ことを特徴とする競合型工業制御システムの脆弱性マイニングシステム。 - 前記モデル分割モジュールは、
従業員によりアップロードされたファームウェアモデル及びそのデータ伝送関係を受信し、前記データ伝送関係に基づいて前記ファームウェアモデルを接続し、工業制御モデルを得るための接続ユニットと、
工業制御モデルの開始ファームウェアモデルに漸進的な入力データを入力し、各ファームウェアモデルの出力データをリアルタイムに監視するためのデータ監視ユニットと、
各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定するための分割点決定ユニットと、
前記分割点に基づいて前記工業制御モデルを分割し、サブモデルを得、工業制御モデルにおけるサブモデルの位置順序に基づいてサブモデルを番号付けするための番号ユニットとを含む、ことを特徴とする請求項1に記載の競合型工業制御システムの脆弱性マイニングシステム。 - 前記モデル置き換えモジュールは、
番号を含むサブモデルを読み取り、番号に基づいて、コピーされた工業制御モデルにおいてサブモデルを実サブモデルとしてマーキングするためのマーキングユニットと、
コピーされた工業制御モデルにおける非マーキングサブモデルを順に読み取り、予め設定されるモデル登録ライブラリにおいて置き換えモデルを照会するための照会ユニットと、
置き換えモデルと実サブモデルとを接続し、工業制御モデルに対応する仮想検出対象モデルを生成するための実行ユニットとを含み、
ここで、前記仮想検出対象モデルのラベルは、マーキングされた実サブモデルの番号によって決定される、ことを特徴とする請求項1に記載の競合型工業制御システムの脆弱性マイニングシステム。 - 前記フィードバック情報受信モジュールは、
前記仮想検出対象モデルを訓練されたデータ減感モデルに入力し、仮想検出対象モデルにおけるアイデンティティ情報を除去するための除去ユニットと、
アイデンティティ情報を除去した仮想検出対象モデルと予め設定される情報テンプレートを少なくとも二つの登録済みの検出端に送信し、前記検出端が仮想検出対象モデルを受信すると、前記情報テンプレートに基づいて脆弱性情報を記録するためのデータ送信ユニットと、
検出端の識別コードが含まれる、検出端によりフィードバックされた脆弱性情報を受信するためのデータ受信ユニットとを含む、ことを特徴とする請求項1に記載の競合型工業制御システムの脆弱性マイニングシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211087380.8A CN115174276B (zh) | 2022-09-07 | 2022-09-07 | 一种竞争式工业控制系统漏洞挖掘方法及系统 |
CN202211087380.8 | 2022-09-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP7421260B1 true JP7421260B1 (ja) | 2024-01-24 |
JP2024037666A JP2024037666A (ja) | 2024-03-19 |
Family
ID=83481519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023035068A Active JP7421260B1 (ja) | 2022-09-07 | 2023-03-07 | 競合型工業制御システムの脆弱性マイニング方法及びシステム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7421260B1 (ja) |
CN (1) | CN115174276B (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004291A (ja) | 2005-06-21 | 2007-01-11 | Mitsubishi Electric Corp | 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体 |
JP2022103894A (ja) | 2020-12-28 | 2022-07-08 | 株式会社日立製作所 | リスク評価装置及びリスク評価方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9692778B1 (en) * | 2014-11-11 | 2017-06-27 | Symantec Corporation | Method and system to prioritize vulnerabilities based on contextual correlation |
CN106487813A (zh) * | 2016-12-13 | 2017-03-08 | 北京匡恩网络科技有限责任公司 | 工控网络安全检测系统及检测方法 |
EP3402153A1 (en) * | 2017-05-12 | 2018-11-14 | Nokia Solutions and Networks Oy | Cloud infrastructure vulnerabilities assessment background |
US10505955B2 (en) * | 2017-08-22 | 2019-12-10 | General Electric Company | Using virtual sensors to accommodate industrial asset control systems during cyber attacks |
US10805329B2 (en) * | 2018-01-19 | 2020-10-13 | General Electric Company | Autonomous reconfigurable virtual sensing system for cyber-attack neutralization |
CN109558736B (zh) * | 2018-11-22 | 2022-12-09 | 浙江国利网安科技有限公司 | 一种丰富工业控制系统攻击样本的工业未知威胁构建方法与威胁生成系统 |
CN110059726A (zh) * | 2019-03-22 | 2019-07-26 | 中国科学院信息工程研究所 | 工业控制系统的威胁检测方法及装置 |
CN110661778A (zh) * | 2019-08-14 | 2020-01-07 | 中国电力科学研究院有限公司 | 一种基于逆向分析模糊测试工控网络协议的方法及系统 |
CN110825630B (zh) * | 2019-10-31 | 2023-04-21 | 浙江国利信安科技有限公司 | 漏洞挖掘方法及装置 |
CN112231062A (zh) * | 2020-10-23 | 2021-01-15 | 中国航天系统工程有限公司 | 一种用于可编程工业控制器的安全测试系统及方法 |
CN114037270A (zh) * | 2021-11-08 | 2022-02-11 | 奇安信科技集团股份有限公司 | 一种工业控制安全评估系统及方法 |
CN114265360A (zh) * | 2021-12-28 | 2022-04-01 | 四川启睿克科技有限公司 | 工控系统网络安全试验箱及模糊测试方法、攻击演示方法 |
CN114579972A (zh) * | 2022-01-17 | 2022-06-03 | 北京中科微澜科技有限公司 | 嵌入式开发程序的漏洞识别方法及系统 |
-
2022
- 2022-09-07 CN CN202211087380.8A patent/CN115174276B/zh active Active
-
2023
- 2023-03-07 JP JP2023035068A patent/JP7421260B1/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004291A (ja) | 2005-06-21 | 2007-01-11 | Mitsubishi Electric Corp | 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体 |
JP2022103894A (ja) | 2020-12-28 | 2022-07-08 | 株式会社日立製作所 | リスク評価装置及びリスク評価方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115174276A (zh) | 2022-10-11 |
JP2024037666A (ja) | 2024-03-19 |
CN115174276B (zh) | 2022-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113609210B (zh) | 基于人工智能的大数据可视化处理方法及可视化服务系统 | |
CN111190792A (zh) | 一种日志存储的方法、装置、电子设备及可读存储介质 | |
US20230066703A1 (en) | Method for estimating structural vibration in real time | |
CN112328275A (zh) | 用于核电厂的数据更新方法、装置、终端设备和存储介质 | |
CN109445406B (zh) | 基于场景测试与事务搜索的工业控制系统安全检测方法 | |
CN118015039B (zh) | 多传感器数据的关联方法、装置、计算机设备及存储介质 | |
JP7421260B1 (ja) | 競合型工業制御システムの脆弱性マイニング方法及びシステム | |
Ma et al. | A parallel heuristic reduction based approach for distribution network fault diagnosis | |
CN116703141A (zh) | 审计数据处理方法、装置、计算机设备和存储介质 | |
CN117240522A (zh) | 基于攻击事件模型的漏洞智能挖掘方法 | |
WO2023071529A1 (zh) | 设备数据清洗方法、装置、计算机设备及介质 | |
CN111260219A (zh) | 资产类别识别方法、装置、设备及计算机可读存储介质 | |
CN113505069B (zh) | 一种测试数据分析方法及系统 | |
CN113282356B (zh) | 一种实时执行本地分布式分析的方法、系统及存储介质 | |
CN109788431B (zh) | 一种基于相邻节点组的蓝牙定位方法、装置、设备和系统 | |
CN112953900A (zh) | 结合大数据和边缘计算的数据处理方法及人工智能服务器 | |
CN111722977A (zh) | 系统巡检方法、装置及电子设备 | |
CN114926154B (zh) | 一种多场景数据识别的保护切换方法及系统 | |
JP6707215B1 (ja) | エンジニアリングツール、学習装置、およびデータ収集システム | |
CN112529038B (zh) | 一种主板物料的识别方法、装置及存储介质 | |
CN115842814B (zh) | 基于指令关联推送的物联网网关数据处理方法及装置 | |
CN114844831B (zh) | 行为安全基线的编辑数据路由方法、装置和设备 | |
CN118277493A (zh) | 一种具有数据仓库的数字孪生平台 | |
CN114493477B (zh) | 一种基于bim的建筑成本多维度统计方法及系统 | |
CN111309865B (zh) | 相似缺陷报告推荐方法、系统、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230626 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230627 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230627 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7421260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |