JP7421260B1 - 競合型工業制御システムの脆弱性マイニング方法及びシステム - Google Patents

競合型工業制御システムの脆弱性マイニング方法及びシステム Download PDF

Info

Publication number
JP7421260B1
JP7421260B1 JP2023035068A JP2023035068A JP7421260B1 JP 7421260 B1 JP7421260 B1 JP 7421260B1 JP 2023035068 A JP2023035068 A JP 2023035068A JP 2023035068 A JP2023035068 A JP 2023035068A JP 7421260 B1 JP7421260 B1 JP 7421260B1
Authority
JP
Japan
Prior art keywords
model
industrial control
vulnerability
detection target
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023035068A
Other languages
English (en)
Other versions
JP2024037666A (ja
Inventor
楊浩
肖勇才
徐健
章玲玲
劉曠也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of State Grid Jiangxi Electric Power Co Ltd
Original Assignee
Electric Power Research Institute of State Grid Jiangxi Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of State Grid Jiangxi Electric Power Co Ltd filed Critical Electric Power Research Institute of State Grid Jiangxi Electric Power Co Ltd
Application granted granted Critical
Publication of JP7421260B1 publication Critical patent/JP7421260B1/ja
Publication of JP2024037666A publication Critical patent/JP2024037666A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】競合型工業制御システムの脆弱性マイニング方法及びシステムを提供する。
【解決手段】方法は、従業員によりアップロードされた工業制御モデルを受信し、工業制御モデルを分割し、番号を含むサブモデルを得てS100、番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成しS200、仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信しS300、脆弱性情報を統計処理し、脆弱性情報に基づいて検出端を更新しS400、情報安全を確保した上で、競合型の複数側の脆弱性識別アーキテクチャを提供し、脆弱性識別能力を高める。
【選択図】図1

Description

本発明は、モノのインターネット検出の技術分野、具体的には競合型工業制御システムの脆弱性マイニング方法及びシステムに関する。
工業制御システムの脆弱性識別プロセスは、通常、社内の人員によって行われ、社内の人員の数は多くないため、多くの脆弱性を見出すことが困難であるが、これらの脆弱性は、使用中に暴露される可能性が高く、脆弱性識別プロセスにおいて複数側の人が参加できれば、脆弱性の識別プロセスをより完全にすることができる。
具体的には、機器又はモジュールに脆弱性が存在するか否かを判断しようとすると、それをパイプライン全体に配置し、全体的に分析する必要があるが、パイプライン、特に制御コード付きのパイプライン自体は、企業の機密であり、それをその他の検出側に送信すると、商業秘密を漏洩しやすい。なお、検出側が脆弱性を検出した場合、検出側が脆弱性を隠すことを選択し、そしてこの脆弱性を利用して工業制御モデルを攻撃することができ、これには大きなセキュリティ上の危険性がある。そのため、どのように複数側の検出プロセスの安全性を高めるかは、本発明の技術案が解決しようとする技術課題である。
本発明の目的は、上記背景技術における問題を解決するための競合型工業制御システムの脆弱性マイニング方法及びシステムを提供することである。
上記目的を実現するために、本発明は、以下の技術案を提供する。
競合型工業制御システムの脆弱性マイニング方法であって、
接続されたファームウェアモデルと、ファームウェアモデルにダウンロードされた制御コードとを含む、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得ることと、
番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成することであって、前記仮想検出対象モデルに一つの実サブモデルのみが含まれ、その他のサブモデルは、いずれも置き換えモデルであり、前記仮想検出対象モデルのラベルは、前記実サブモデルの番号であることと、
前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信することであって、一つの仮想検出対象モデルを少なくとも二つの異なる検出端に送信することと、
脆弱性情報を統計処理し、前記脆弱性情報に基づいて検出端を更新することとを含む。
本発明のさらなる態様としては、前記の、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得るステップは、
従業員によりアップロードされたファームウェアモデル及びそのデータ伝送関係を受信し、前記データ伝送関係に基づいて前記ファームウェアモデルを接続し、工業制御モデルを得ることと、
工業制御モデルの開始ファームウェアモデルに漸進的な入力データを入力し、各ファームウェアモデルの出力データをリアルタイムに監視することと、
各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定することと、
前記分割点に基づいて前記工業制御モデルを分割し、サブモデルを得、工業制御モデルにおけるサブモデルの位置順序に基づいてサブモデルを番号付けすることとを含む。
本発明のさらなる態様としては、前記の、各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定するステップは、
ファームウェアモデルに対応する一時記憶テーブルを確立することと、
新たな出力データを読み取ると、この出力データを一時記憶テーブルにおける末尾データと比較し、偏差率を計算することと、
前記偏差率が予め設定される偏差率閾値に達すると、新たな出力データを末尾データとして一時記憶テーブルに挿入することと、
すべての入力データを入力し終わると、一時記憶テーブルにおける各データに対応する入力データを照会し、対応する隣接した入力データの間の差分を計算し、差分数列を得ることと、
前記差分数列に基づいてこのファームウェアモデルの安定値を計算し、前記安定値が予め設定される安定閾値に達すると、このファームウェアモデルを分割点としてマーキングすることとを含む。
本発明のさらなる態様としては、前記の、番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成するステップは、
番号を含むサブモデルを読み取り、番号に基づいて、コピーされた工業制御モデルにおいてサブモデルを実サブモデルとしてマーキングすることと、
コピーされた工業制御モデルにおける非マーキングサブモデルを順に読み取り、予め設定されるモデル登録ライブラリにおいて置き換えモデルを照会することと、
置き換えモデルと実サブモデルとを接続し、工業制御モデルに対応する仮想検出対象モデルを生成することとを含み、
ここで、前記仮想検出対象モデルのラベルは、マーキングされた実サブモデルの番号によって決定される。
本発明のさらなる態様としては、前記の、前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信するステップは、
前記仮想検出対象モデルを訓練されたデータ減感モデルに入力し、仮想検出対象モデルにおけるアイデンティティ情報を除去することと、
アイデンティティ情報を除去した仮想検出対象モデルと予め設定される情報テンプレートを少なくとも二つの登録済みの検出端に送信し、前記検出端が仮想検出対象モデルを受信すると、前記情報テンプレートに基づいて脆弱性情報を記録することと、
検出端の識別コードが含まれる、検出端によりフィードバックされた脆弱性情報を受信することとを含む。
本発明のさらなる態様としては、前記の、脆弱性情報を統計処理し、前記脆弱性情報に基づいて検出端を更新するステップは、
各仮想検出対象モデルに対応する脆弱性情報を順に統計することと、
各脆弱性情報とその他の脆弱性情報との類似度を順に演算し、各脆弱性情報の類似度配列を得ることと、
前記類似度配列に基づいて、各脆弱性情報とその他の脆弱性情報との差異値を決定することと、
前記差異値に基づいて各検出端の正確度を修正し、正確度に基づいて検出端をリアルタイムに更新することとを含む。
本発明の技術案は、競合型工業制御システムの脆弱性マイニングシステムをさらに提供し、前記システムは、
接続されたファームウェアモデルと、ファームウェアモデルにダウンロードされた制御コードとを含む、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得るためのモデル分割モジュールと、
番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成するためのモデル置き換えモジュールであって、前記仮想検出対象モデルに一つの実サブモデルのみが含まれ、その他のサブモデルは、いずれも置き換えモデルであり、前記仮想検出対象モデルのラベルは、前記実サブモデルの番号であるモデル置き換えモジュールと、
前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信するためのフィードバック情報受信モジュールであって、一つの仮想検出対象モデルを少なくとも二つの異なる検出端に送信するフィードバック情報受信モジュールと、
脆弱性情報を統計し、前記脆弱性情報に基づいて検出端を更新するための脆弱性情報統計モジュールとを含む。
本発明のさらなる態様としては、前記モデル分割モジュールは、
従業員によりアップロードされたファームウェアモデル及びそのデータ伝送関係を受信し、前記データ伝送関係に基づいて前記ファームウェアモデルを接続し、工業制御モデルを得るための接続ユニットと、
工業制御モデルの開始ファームウェアモデルに漸進的な入力データを入力し、各ファームウェアモデルの出力データをリアルタイムに監視するためのデータ監視ユニットと、
各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定するための分割点決定ユニットと、
前記分割点に基づいて前記工業制御モデルを分割し、サブモデルを得、工業制御モデルにおけるサブモデルの位置順序に基づいてサブモデルを番号付けするための番号ユニットとを含む。
本発明のさらなる態様としては、前記モデル置き換えモジュールは、
番号を含むサブモデルを読み取り、番号に基づいて、コピーされた工業制御モデルにおいてサブモデルを実サブモデルとしてマーキングするためのマーキングユニットと、
コピーされた工業制御モデルにおける非マーキングサブモデルを順に読み取り、予め設定されるモデル登録ライブラリにおいて置き換えモデルを照会するための照会ユニットと、
置き換えモデルと実サブモデルとを接続し、工業制御モデルに対応する仮想検出対象モデルを生成するための実行ユニットとを含み、
ここで、前記仮想検出対象モデルのラベルは、マーキングされた実サブモデルの番号によって決定される。
本発明のさらなる態様としては、前記フィードバック情報受信モジュールは、
前記仮想検出対象モデルを訓練されたデータ減感モデルに入力し、仮想検出対象モデルにおけるアイデンティティ情報を除去するための除去ユニットと、
アイデンティティ情報を除去した仮想検出対象モデルと予め設定される情報テンプレートを少なくとも二つの登録済みの検出端に送信し、前記検出端が仮想検出対象モデルを受信すると、前記情報テンプレートに基づいて脆弱性情報を記録するためのデータ送信ユニットと、
検出端の識別コードが含まれる、検出端によりフィードバックされた脆弱性情報を受信するためのデータ受信ユニットとを含む。
従来技術と比較すると、本発明の有益な効果は、以下のとおりである。本発明では、工業制御モデルを分割し、サブモデルを得、そしてサブモデルをベースとして、いくつかの仮想モデルを拡張し、拡張後の仮想モデルを複数の検出側に送信し、複数の検出側によりフィードバックされた脆弱性情報を受信する時、脆弱性情報を統計処理する一方、統計した脆弱性情報に基づいて検出側を調整し、情報安全を確保した上で、競合型の複数側の脆弱性識別アーキテクチャを提供し、脆弱性識別能力を高める。
本発明の実施例における技術案をより明瞭に説明するために、以下に実施例又は従来技術の記述において使用する必要がある図面を簡単に説明し、自明なことに、以下の記述における図面は、本発明のいくつかの実施例に過ぎない。
競合型工業制御システムの脆弱性マイニング方法のフローチャートである。 競合型工業制御システムの脆弱性マイニング方法の第一のサブフローチャートである。 競合型工業制御システムの脆弱性マイニング方法の第二のサブフローチャートである。 競合型工業制御システムの脆弱性マイニング方法の第三のサブフローチャートである。 競合型工業制御システムの脆弱性マイニング方法の第四のサブフローチャートである。 競合型工業制御システムの脆弱性マイニングシステムの構成構造ブロック図である。
本発明が解決しようとする技術課題、技術案及び有益な効果をより明瞭にするために、以下、図面及び実施例を結び付けながら、本発明についてさらに詳細に説明する。理解すべきこととして、ここに記述されている具体的な実施例は、本発明を解釈するためのものに過ぎず、且つ本発明を限定するためのものではない。
図1は、競合型工業制御システムの脆弱性マイニング方法のフローチャートであり、本発明の実施例では、競合型工業制御システムの脆弱性マイニング方法であって、前記方法は、ステップS100~ステップS400を含む。
ステップS100:接続されたファームウェアモデルと、ファームウェアモデルにダウンロードされた制御コードとを含む、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得、
前記ファームウェアモデルは、インテリジェント化プラントにおける各機器又は機器における集積モジュールに対応し、前記工業制御モデルは、インテリジェント化プラントにおける各機器が共同で構成するパイプラインに対応し、工業制御モデルは、従業員によって構築され且つアップロードされ、前記工業制御モデルは、複数のファームウェアモデルによって接続されてなり、各ファームウェアモデルにはいずれも、従業員によって書き込まれた制御コードが存在し、従業員は、工業制御モデルをアップロードするとともに、該当する制御コードをアップロードする。
ステップS200:番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成し、前記仮想検出対象モデルに一つの実サブモデルのみが含まれ、その他のサブモデルは、いずれも置き換えモデルであり、前記仮想検出対象モデルのラベルは、前記実サブモデルの番号であり、
ファームウェアモデルに脆弱性が存在するか否かを判断しようとすると、それを工業制御モデルに配置し、全体的に分析する必要があるが、工業制御モデル、特に制御コード付きの工業制御モデル自体は、企業の機密であり、それをその他の検出側に送信すると、商業秘密を漏洩しやすい。なお、検出側が脆弱性を検出した場合、彼は脆弱性を隠し、そしてこの脆弱性を利用して工業制御モデルを攻撃することができ、これには大きなセキュリティ上の危険性がある。
上記問題を解決する方式は、いずれか一つのサブモデル(ファームウェアモデルのセット)に対して脆弱性の識別を行おうとすると、実工業制御モデルからこのサブモデルを抽出し、そしてその他の位置でのサブモデルを置き換え、最終的に工業制御モデルと類似するモデル、即ち仮想検出対象モデルを得ることである。
ステップS300:前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信し、ここで、一つの仮想検出対象モデルを少なくとも二つの異なる検出端に送信し、
仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報は、仮想検出対象モデル全体の脆弱性情報であり、ここで、本格的に価値があるのは、実サブモデルに関する部分である。
注意すべきこととして、脆弱性識別プロセスをより正確にするために、同じ仮想検出対象モデルを異なる検出端に送信し、検出端の検出方式は、コンピュータ機器に基づくインテリジェント化識別プロセスであってもよく、検出端により自律的に決定される人工識別プロセスであってもよく、具体的に限定しない。
ステップS400:脆弱性情報を統計処理し、前記脆弱性情報に基づいて検出端を更新し、
すべての脆弱性情報を統計処理し、工業制御モデルの脆弱性情報を得る。その上で、各仮想検出対象モデルは、いずれも異なる検出端に対応するため、脆弱性情報に基づいてさらに検出端に対して実力又は信用面の評価を行うことができる。
図2は、競合型工業制御システムの脆弱性マイニング方法の第一のサブフローチャートであり、前記の、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得るステップは、ステップS101~ステップS104を含む。
ステップS101:従業員によりアップロードされたファームウェアモデル及びそのデータ伝送関係を受信し、前記データ伝送関係に基づいて前記ファームウェアモデルを接続し、工業制御モデルを得、
ステップS102:工業制御モデルの開始ファームウェアモデルに漸進的な入力データを入力し、各ファームウェアモデルの出力データをリアルタイムに監視し、
ステップS103:各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定し、
ステップS104:前記分割点に基づいて前記工業制御モデルを分割し、サブモデルを得、工業制御モデルにおけるサブモデルの位置順序に基づいてサブモデルを番号付けし、
上記内容は、サブモデルの分割プロセスについて具体的に記述し、一般的に、サブモデルの分割プロセスは、工業制御モデルにおけるファームウェアモデルを分類することであり、同じ種類のファームウェアモデルは、共同で一つのサブモデルを構成する。その重点は、分割点の決定プロセスにあると考えられる。
工業制御モデルでは、各ファームウェアモデルは、順序があり、信号伝送方向に順に配列されている。始めてのファームウェアモデルに信号を入力し、すべてのファームウェアモデルは、いずれも出力し、入力信号が絶えずに変化する(規則的な漸進型)とともに、各ファームウェアモデルの出力も変化し、あるファームウェアモデルの出力変化幅が大きくなければ、その出力位置を一つの分割とすることができる。
さらに、前記の、各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定するステップは、
ファームウェアモデルに対応する一時記憶テーブルを確立することと、
新たな出力データを読み取ると、この出力データを一時記憶テーブルにおける末尾データと比較し、偏差率を計算することと、
前記偏差率が予め設定される偏差率閾値に達すると、新たな出力データを末尾データとして一時記憶テーブルに挿入することと、
すべての入力データを入力し終わると、一時記憶テーブルにおける各データに対応する入力データを照会し、対応する隣接した入力データの間の差分を計算し、差分数列を得ることと、
前記差分数列に基づいてこのファームウェアモデルの安定値を計算し、前記安定値が予め設定される安定閾値に達すると、このファームウェアモデルを分割点としてマーキングすることとを含む。
本発明の技術案の一つの実例では、ファームウェアモデルの出力がある程度変化した場合、二つの出力に対応する入力信号がどのくらい変化したかを照会し、変化が多ければ多いほど、このファームウェアモデルが安定していることが説明される。前記一時記憶テーブルの機能は、ある程度変化したいくつかの出力データを見つけることであり、これらの出力データによって、対応する入力信号を照会することができ、これらの入力信号間の差分は、数列を構成することができ、この数列は、入力信号がどのくらい変化するたびに、出力データが変化するかを表し、これは、その安定性に関連する。
具体的に、数列によって安定値を決定するプロセスは、変換式を介する必要があり、この変換式は、経験式に属し、従業員によって自律的に決定される。
図3は、競合型工業制御システムの脆弱性マイニング方法の第二のサブフローチャートであり、前記の、番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成するステップは、ステップS201~ステップS203を含む。
ステップS201:番号を含むサブモデルを読み取り、番号に基づいて、コピーされた工業制御モデルにおいてサブモデルを実サブモデルとしてマーキングし、
ステップS202:コピーされた工業制御モデルにおける非マーキングサブモデルを順に読み取り、予め設定されるモデル登録ライブラリにおいて置き換えモデルを照会し、
ステップS203:置き換えモデルと実サブモデルとを接続し、工業制御モデルに対応する仮想検出対象モデルを生成し、
ここで、前記仮想検出対象モデルのラベルは、マーキングされた実サブモデルの番号によって決定される。
上記内容は、仮想検出対象モデルの生成プロセスを限定し、注意すべきこととして、従来の工業制御モデルは、読み取り専用ファイルであり、後続の修正を行うには、まずコピーする必要がある。
図4は、競合型工業制御システムの脆弱性マイニング方法の第三のサブフローチャートであり、前記の、前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信するステップは、ステップS301~ステップS303を含む。
ステップS301:前記仮想検出対象モデルを訓練されたデータ減感モデルに入力し、仮想検出対象モデルにおけるアイデンティティ情報を除去し、
ステップS302:アイデンティティ情報を除去した仮想検出対象モデルと予め設定される情報テンプレートを少なくとも二つの登録済みの検出端に送信し、前記検出端が仮想検出対象モデルを受信すると、前記情報テンプレートに基づいて脆弱性情報を記録し、
ステップS303:検出端の識別コードが含まれる、検出端によりフィードバックされた脆弱性情報を受信する。
仮想検出対象モデルを検出端に送信する必要があり、検出端に送信する前、仮想検出対象モデルにおけるアイデンティティ情報を除去し、安全性をさらに高める必要がある。なお、検出端に仮想検出対象モデルを送信するとともに、情報テンプレートを送信する必要があり、検出端の脆弱性情報は、この情報テンプレートに基づいて生成され、その目的は、後続の処理を容易にすることである。
図5は、競合型工業制御システムの脆弱性マイニング方法の第四のサブフローチャートであり、前記の、脆弱性情報を統計処理し、前記脆弱性情報に基づいて検出端を更新するステップは、ステップS401~ステップS404を含む。
ステップS401:各仮想検出対象モデルに対応する脆弱性情報を順に蓄積し、
ステップS402:各脆弱性情報とその他の脆弱性情報との類似度を順に計算しし、各脆弱性情報の類似度配列を得、
ステップS403:前記類似度配列に基づいて、各脆弱性情報とその他の脆弱性情報との差異値を決定し、
ステップS404:前記差異値に基づいて各検出端の正確度を修正し、正確度に基づいて検出端をリアルタイムに更新する。
脆弱性情報の統計処理プロセスについては、詳細に説明する必要はなく、従来のデータベース技術を利用して完了することができる。上記内容は、検出端の更新プロセスを記述し、その原理は、以下のとおりである。脆弱性情報が予め設定される情報テンプレートに基づいて取得されるため、簡単な比較プロセスにより、各脆弱性情報とその他の脆弱性情報との差異度(類似度配列)を判断することができることによって、その他の脆弱性情報と明らかに異なるいくつかの脆弱性情報をスクリーニングすることができ、この時、従業員は、これらの明らかに異なる脆弱性情報を検証することで、どれらの検出端の結果に問題が存在するかを迅速に判断し、さらにその正確度を修正することができ、ある検出端の正確度が低すぎる場合、検出端から除去する。
図6は、競合型工業制御システムの脆弱性マイニングシステムの構成構造ブロック図であり、本発明の実施例では、競合型工業制御システムの脆弱性マイニングシステムであって、前記システム10は、
接続されたファームウェアモデルと、ファームウェアモデルにダウンロードされた制御コードとを含む、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得るためのモデル分割モジュール11と、
番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成するためのモデル置き換えモジュール12であって、前記仮想検出対象モデルに一つの実サブモデルのみが含まれ、その他のサブモデルは、いずれも置き換えモデルであり、前記仮想検出対象モデルのラベルは、前記実サブモデルの番号であるモデル置き換えモジュール12と、
前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信するためのフィードバック情報受信モジュール13であって、一つの仮想検出対象モデルを少なくとも二つの異なる検出端に送信するフィードバック情報受信モジュール13と、
脆弱性情報を統計処理し、前記脆弱性情報に基づいて検出端を更新するための脆弱性情報統計モジュール14とを含む。
前記モデル分割モジュール11は、
従業員によりアップロードされたファームウェアモデル及びそのデータ伝送関係を受信し、前記データ伝送関係に基づいて前記ファームウェアモデルを接続し、工業制御モデルを得るための接続ユニットと、
工業制御モデルの開始ファームウェアモデルに漸進的な入力データを入力し、各ファームウェアモデルの出力データをリアルタイムに監視するためのデータ監視ユニットと、
各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定するための分割点決定ユニットと、
前記分割点に基づいて前記工業制御モデルを分割し、サブモデルを得、工業制御モデルにおけるサブモデルの位置順序に基づいてサブモデルを番号付けするための番号ユニットとを含む。
前記モデル置き換えモジュール12は、
番号を含むサブモデルを読み取り、番号に基づいて、コピーされた工業制御モデルにおいてサブモデルを実サブモデルとしてマーキングするためのマーキングユニットと、
コピーされた工業制御モデルにおける非マーキングサブモデルを順に読み取り、予め設定されるモデル登録ライブラリにおいて置き換えモデルを照会するための照会ユニットと、
置き換えモデルと実サブモデルとを接続し、工業制御モデルに対応する仮想検出対象モデルを生成するための実行ユニットとを含み、
ここで、前記仮想検出対象モデルのラベルは、マーキングされた実サブモデルの番号によって決定される。
前記フィードバック情報受信モジュール13は、
前記仮想検出対象モデルを訓練されたデータ減感モデルに入力し、仮想検出対象モデルにおけるアイデンティティ情報を除去するための除去ユニットと、
アイデンティティ情報を除去した仮想検出対象モデルと予め設定される情報テンプレートを少なくとも二つの登録済みの検出端に送信し、前記検出端が仮想検出対象モデルを受信すると、前記情報テンプレートに基づいて脆弱性情報を記録するためのデータ送信ユニットと、
検出端の識別コードが含まれる、検出端によりフィードバックされた脆弱性情報を受信するためのデータ受信ユニットとを含む。
以上は、本発明の好適な実施例にすぎず、本発明を限定するためのものではなく、本発明の精神と原則内に行われた任意の修正、等価置換や改良などは、いずれも本発明の保護範囲内に含まれるべきである。

Claims (4)

  1. 競合型工業制御システムの脆弱性マイニングシステムであって、
    接続されたファームウェアモデルと、ファームウェアモデルにダウンロードされた制御コードとを含む、従業員によりアップロードされた工業制御モデルを受信し、前記工業制御モデルを分割し、番号を含むサブモデルを得るためのモデル分割モジュールと、
    番号を含むサブモデルに基づいて、工業制御モデルに対応する仮想検出対象モデルを生成するためのモデル置き換えモジュールであって、前記仮想検出対象モデルに一つの実サブモデルのみが含まれ、その他のサブモデルは、いずれも置き換えモデルであり、前記仮想検出対象モデルのラベルは、前記実サブモデルの番号であるモデル置き換えモジュールと、
    前記仮想検出対象モデルを予め設定される検出端に送信し、検出端によりフィードバックされた脆弱性情報を受信するためのフィードバック情報受信モジュールであって、一つの仮想検出対象モデルを少なくとも二つの異なる検出端に送信するフィードバック情報受信モジュールと、
    脆弱性情報を統計処理し、前記脆弱性情報に基づいて検出端を更新するための脆弱性情報統計モジュールとを含む、ことを特徴とする競合型工業制御システムの脆弱性マイニングシステム。
  2. 前記モデル分割モジュールは、
    従業員によりアップロードされたファームウェアモデル及びそのデータ伝送関係を受信し、前記データ伝送関係に基づいて前記ファームウェアモデルを接続し、工業制御モデルを得るための接続ユニットと、
    工業制御モデルの開始ファームウェアモデルに漸進的な入力データを入力し、各ファームウェアモデルの出力データをリアルタイムに監視するためのデータ監視ユニットと、
    各ファームウェアモデルの出力データの安定値を計算し、安定値に基づいて分割点を決定するための分割点決定ユニットと、
    前記分割点に基づいて前記工業制御モデルを分割し、サブモデルを得、工業制御モデルにおけるサブモデルの位置順序に基づいてサブモデルを番号付けするための番号ユニットとを含む、ことを特徴とする請求項に記載の競合型工業制御システムの脆弱性マイニングシステム。
  3. 前記モデル置き換えモジュールは、
    番号を含むサブモデルを読み取り、番号に基づいて、コピーされた工業制御モデルにおいてサブモデルを実サブモデルとしてマーキングするためのマーキングユニットと、
    コピーされた工業制御モデルにおける非マーキングサブモデルを順に読み取り、予め設定されるモデル登録ライブラリにおいて置き換えモデルを照会するための照会ユニットと、
    置き換えモデルと実サブモデルとを接続し、工業制御モデルに対応する仮想検出対象モデルを生成するための実行ユニットとを含み、
    ここで、前記仮想検出対象モデルのラベルは、マーキングされた実サブモデルの番号によって決定される、ことを特徴とする請求項に記載の競合型工業制御システムの脆弱性マイニングシステム。
  4. 前記フィードバック情報受信モジュールは、
    前記仮想検出対象モデルを訓練されたデータ減感モデルに入力し、仮想検出対象モデルにおけるアイデンティティ情報を除去するための除去ユニットと、
    アイデンティティ情報を除去した仮想検出対象モデルと予め設定される情報テンプレートを少なくとも二つの登録済みの検出端に送信し、前記検出端が仮想検出対象モデルを受信すると、前記情報テンプレートに基づいて脆弱性情報を記録するためのデータ送信ユニットと、
    検出端の識別コードが含まれる、検出端によりフィードバックされた脆弱性情報を受信するためのデータ受信ユニットとを含む、ことを特徴とする請求項に記載の競合型工業制御システムの脆弱性マイニングシステム。
JP2023035068A 2022-09-07 2023-03-07 競合型工業制御システムの脆弱性マイニング方法及びシステム Active JP7421260B1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202211087380.8A CN115174276B (zh) 2022-09-07 2022-09-07 一种竞争式工业控制系统漏洞挖掘方法及系统
CN202211087380.8 2022-09-07

Publications (2)

Publication Number Publication Date
JP7421260B1 true JP7421260B1 (ja) 2024-01-24
JP2024037666A JP2024037666A (ja) 2024-03-19

Family

ID=83481519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023035068A Active JP7421260B1 (ja) 2022-09-07 2023-03-07 競合型工業制御システムの脆弱性マイニング方法及びシステム

Country Status (2)

Country Link
JP (1) JP7421260B1 (ja)
CN (1) CN115174276B (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007004291A (ja) 2005-06-21 2007-01-11 Mitsubishi Electric Corp 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体
JP2022103894A (ja) 2020-12-28 2022-07-08 株式会社日立製作所 リスク評価装置及びリスク評価方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9692778B1 (en) * 2014-11-11 2017-06-27 Symantec Corporation Method and system to prioritize vulnerabilities based on contextual correlation
CN106487813A (zh) * 2016-12-13 2017-03-08 北京匡恩网络科技有限责任公司 工控网络安全检测系统及检测方法
EP3402153A1 (en) * 2017-05-12 2018-11-14 Nokia Solutions and Networks Oy Cloud infrastructure vulnerabilities assessment background
US10505955B2 (en) * 2017-08-22 2019-12-10 General Electric Company Using virtual sensors to accommodate industrial asset control systems during cyber attacks
US10805329B2 (en) * 2018-01-19 2020-10-13 General Electric Company Autonomous reconfigurable virtual sensing system for cyber-attack neutralization
CN109558736B (zh) * 2018-11-22 2022-12-09 浙江国利网安科技有限公司 一种丰富工业控制系统攻击样本的工业未知威胁构建方法与威胁生成系统
CN110059726A (zh) * 2019-03-22 2019-07-26 中国科学院信息工程研究所 工业控制系统的威胁检测方法及装置
CN110661778A (zh) * 2019-08-14 2020-01-07 中国电力科学研究院有限公司 一种基于逆向分析模糊测试工控网络协议的方法及系统
CN110825630B (zh) * 2019-10-31 2023-04-21 浙江国利信安科技有限公司 漏洞挖掘方法及装置
CN112231062A (zh) * 2020-10-23 2021-01-15 中国航天系统工程有限公司 一种用于可编程工业控制器的安全测试系统及方法
CN114037270A (zh) * 2021-11-08 2022-02-11 奇安信科技集团股份有限公司 一种工业控制安全评估系统及方法
CN114265360A (zh) * 2021-12-28 2022-04-01 四川启睿克科技有限公司 工控系统网络安全试验箱及模糊测试方法、攻击演示方法
CN114579972A (zh) * 2022-01-17 2022-06-03 北京中科微澜科技有限公司 嵌入式开发程序的漏洞识别方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007004291A (ja) 2005-06-21 2007-01-11 Mitsubishi Electric Corp 脆弱性診断方法、並びにこれに用いる脆弱性診断装置、脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体、診断報告書作成装置、診断報告書作成プログラム及び診断報告書作成プログラムを記録した記録媒体
JP2022103894A (ja) 2020-12-28 2022-07-08 株式会社日立製作所 リスク評価装置及びリスク評価方法

Also Published As

Publication number Publication date
CN115174276A (zh) 2022-10-11
JP2024037666A (ja) 2024-03-19
CN115174276B (zh) 2022-12-30

Similar Documents

Publication Publication Date Title
CN113609210B (zh) 基于人工智能的大数据可视化处理方法及可视化服务系统
CN111190792A (zh) 一种日志存储的方法、装置、电子设备及可读存储介质
US20230066703A1 (en) Method for estimating structural vibration in real time
CN112328275A (zh) 用于核电厂的数据更新方法、装置、终端设备和存储介质
CN109445406B (zh) 基于场景测试与事务搜索的工业控制系统安全检测方法
CN118015039B (zh) 多传感器数据的关联方法、装置、计算机设备及存储介质
JP7421260B1 (ja) 競合型工業制御システムの脆弱性マイニング方法及びシステム
Ma et al. A parallel heuristic reduction based approach for distribution network fault diagnosis
CN116703141A (zh) 审计数据处理方法、装置、计算机设备和存储介质
CN117240522A (zh) 基于攻击事件模型的漏洞智能挖掘方法
WO2023071529A1 (zh) 设备数据清洗方法、装置、计算机设备及介质
CN111260219A (zh) 资产类别识别方法、装置、设备及计算机可读存储介质
CN113505069B (zh) 一种测试数据分析方法及系统
CN113282356B (zh) 一种实时执行本地分布式分析的方法、系统及存储介质
CN109788431B (zh) 一种基于相邻节点组的蓝牙定位方法、装置、设备和系统
CN112953900A (zh) 结合大数据和边缘计算的数据处理方法及人工智能服务器
CN111722977A (zh) 系统巡检方法、装置及电子设备
CN114926154B (zh) 一种多场景数据识别的保护切换方法及系统
JP6707215B1 (ja) エンジニアリングツール、学習装置、およびデータ収集システム
CN112529038B (zh) 一种主板物料的识别方法、装置及存储介质
CN115842814B (zh) 基于指令关联推送的物联网网关数据处理方法及装置
CN114844831B (zh) 行为安全基线的编辑数据路由方法、装置和设备
CN118277493A (zh) 一种具有数据仓库的数字孪生平台
CN114493477B (zh) 一种基于bim的建筑成本多维度统计方法及系统
CN111309865B (zh) 相似缺陷报告推荐方法、系统、计算机设备和存储介质

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230626

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230627

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240111

R150 Certificate of patent or registration of utility model

Ref document number: 7421260

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150