CN108418807B - 一种工业控制***主流协议实现与监测解析平台 - Google Patents

一种工业控制***主流协议实现与监测解析平台 Download PDF

Info

Publication number
CN108418807B
CN108418807B CN201810114287.9A CN201810114287A CN108418807B CN 108418807 B CN108418807 B CN 108418807B CN 201810114287 A CN201810114287 A CN 201810114287A CN 108418807 B CN108418807 B CN 108418807B
Authority
CN
China
Prior art keywords
plc
protocol
industrial control
analysis
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810114287.9A
Other languages
English (en)
Other versions
CN108418807A (zh
Inventor
程鹏
郭伟
陈积明
王文海
孙优贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN201810114287.9A priority Critical patent/CN108418807B/zh
Publication of CN108418807A publication Critical patent/CN108418807A/zh
Application granted granted Critical
Publication of CN108418807B publication Critical patent/CN108418807B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/058Safety, monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Programmable Controllers (AREA)
  • Communication Control (AREA)

Abstract

本发明公开了一种工业控制***主流协议实现与监测解析平台,该平台包括模拟虚拟被控对象的仿真模块、控制器PLC上位机、可编程逻辑控制器PLC、PLC工控协议深度包解析监测模块;仿真模块用于模拟数学抽象化的工业控制***;PLC接收并存储仿真模块发送的仿真***变量信号至特定寄存器中,并将信号发送到上位机中,同时接收上位机发送的控制信号并将控制信号发送到仿真模块的被控对象处;PLC工控协议深度包解析监测模块实时获取上位机和PLC之间通信产生的工控***的协议数据流,并对获取的协议数据流进行实时全解析与监测,实现解析结果的存储与在线显示,同时实现工业控制***的入侵检测。

Description

一种工业控制***主流协议实现与监测解析平台
技术领域
本发明涉及工业控制***安全领域,尤其涉及工业控制***针对其特有协议的入侵检测与协议监测、实验平台的搭建。
背景技术
近年来,工业控制领域安全事件频发,如2010年的震网事件、2015年乌克兰“BlackEnergy”电网事件。工业控制***往往应用在化工、水利、电网、通信、政府设施、水处理、核反应设施等国家重要基础设施和关键工业设施。美国早在2006年就把工控***安全作为科学研究一个重要领域,工业控制安全问题得到越来越多的重视。工业控制领域不同设备之间的通信大多采用工控领域特有的协议。如Modbus协议。由于这些协议设计的比较早,更多考虑方便性、实时性、有效性。较少考虑协议本身的安全性,没有安全的鉴权机制、加密机制等等。工业控制***更容易遭受特别是来自网络领域的攻击。因此,对这些特有协议的分析与研究显得十分重要。
工业控制***中的协议数据流记录了工业控制***实时运行的数据与状态,同时工业控制系通过这些数据流与上位机及外部网络进行通信,因此了解数据流本身状态,对数据流进行监测与分析十分重要。工业控制***本身比较复杂,搭建成本高昂,而应用场景大多在关键基础设施、传统工业领域。获取本身运行数据比较困难,也很难获得授权许可。如何低成本与方便地构造便于研究目的和相对方便的工业控制***主流协议实现与解析平台十分重要。
目前,根据实验平台的研究规模,研究目的,行业领域不同,典型工业控制***安全实验平台典型的主要可以分为以下三类,分别是采用复制方式建设的全物理测试平台,复制和模拟结合半物理测试平台,仿真为主的全虚拟测试平台。
(1)采用复制方式建设的全物理测试平台
此类平台需要购买实际大小的设备搭建大型测试***,往往需要大量的资金与人力投入,平台建设时间长。
(2)虚拟仿真为主的全虚拟测试平台
此类测试平台利用仿真工具模拟工业过程以及工业无线协议等物理空间和信息空间,并利用攻击仿真工具进行典型攻击模拟。这类平台的优点是成本低廉,便于学术研究,但是缺乏真实性。
(3)复制和模拟为主的,虚实结合的半物理测试平台
此类平台根据物理对象的不同一般有工业对象搭建在虚拟环境中,控制设备为真实物理设备,或采用实际物理控制对象控制器通过软件模拟两类,这类平台的特点结合上述两种平台的优点,是既考虑的研究目的和搭建平台的成本。是对两种主要因素的综合考量。
针对协议解析技术,主要的衡量指标是解析的深度。其主要分类为浅解析与深解析。浅解析主要是对基础字段的和在OSI中处于底层的字段的解析,如数据链路层、网络层、传输层;而深解析是对数据流字段信息的完全解析,不仅仅针对数据链路层、网络层、传输层,而是针对所有字段包括应用层字段的全解析。以及对协议格式本身的理解与重要字段信息的诠释与翻译。
目前对工业控制***的安全平台搭建研究仍处于初级阶段,大多数人对于工业控制领域的协议格式与特点了解比较少,很少有针对工业控制***主流协议实现与全解析平台,实现工业控制***主流协议实现与全解析平台有助于帮助了解工业控制***本身的结构,运行过程与状态,协议格式与特点,对于典型工业控制过程有更加直观的了解与清楚的认知。本平台搭建主要是复制和模拟为主的,虚实结合的半物理测试平台。这样更加服从于研究目的,同时具有一定的真实性。在实现方式上不用太拘泥于成本,实现起来更加方便。
发明内容
本发明的目的在于针对目前工业控制***主流协议实现与解析平台的欠缺,提供一种用于实现和解析工业控制领域主流协议的平台。
本发明的目的是通过以下技术方案来实现的:一种工业控制***主流协议实现与监测解析平台,包括模拟虚拟被控对象的仿真模块、控制器PLC上位机、可编程逻辑控制器PLC、PLC工控协议深度包解析监测模块;
仿真模块用于模拟数学抽象化的工业控制***,能够实时接收控制器PLC上位机发送的控制信号,并将状态变量和输出变量利用OPC通信通实时发送给可编程逻辑控制器PLC;
可编程逻辑控制器PLC接收并存储仿真模块发送的仿真***变量信号至特定寄存器中,并将信号发送到控制器PLC上位机中,同时接收控制器PLC上位机发送的控制信号并将控制信号发送到仿真模块的被控对象处;
PLC工控协议深度包解析监测模块实时获取控制器PLC上位机和可编程逻辑控制器PLC之间通信产生的工控***的协议数据流,并对获取的协议数据流进行实时全解析与监测,实现解析结果的存储与在线显示,同时实现工业控制***的入侵检测;协议数据流的实时全解析具体为:通过标记字段标记每个数据包的协议类型,对每种类型的协议基于OSI七层模型确定其分层框架,结合协议类型对每层框架进行字段分割和匹配,将除应用层外的各层操作流程进行协议解析模块的封装,针对具体协议的应用层格式进行字段解析和信息输出;工业控制***的入侵检测具体为:根据已知协议的特定漏洞,利用全解析结果监测特定字段的行为特征,判断是否存在异常。
进一步地,所述仿真模块通过MATLAB中simulink实现,同时编写相应M文件实现MATLAB仿真模块作为OPC Client与PLC的OPC Server实现通信。
进一步地,所述可编程逻辑控制器PLC为物理PLC,并通过相应PLC硬件模块实现特定协议的上位机通信或者下位机通信。
进一步地,所述PLC工控协议为典型工业控制***开放协议,包括Modbus、EtherNet/IP、CCLink、IEC104等。
进一步地,所述PLC工控协议深度包解析监测模块通过除应用层外各层的协议解析模块的代码复用,实现对更多协议的解析监测拓展。
进一步地,所述PLC工控协议深度包解析监测模块在入侵检测过程中,可对固定字段匹配并输出报警,形成监测日志。
进一步地,通过标记字段标记每个数据包的协议类型具体为:匹配具体应用层特定格式数据字段,同时判断OSI七层模型中传输层端口号与对应应用层信息是否匹配,实现对数据协议类型的区分。
进一步地,根据传输层字段信息,判断应用层字段长度,剔除错误数据包与空洞数据包。
进一步地,将协议数据流全解析结果进行整理输出,筛选固定信息作为数据集进行机器学习训练。
本发明的有益效果是:
1、平台采用复制和模拟为主的,虚实结合的半物理测试平台。实现控制对象与过程的多变性,有效节约了平台成本,同时更为方便,具有更高的可实现性。
2、平台开放模块化、可添加其他协议实现模块;仿真对象部分实现共用,便于OPC配置。
3、本平台添加了深度包解析检测模块代码实现封装、可以模块编程,添加对应应用层代码解析字段即可实现新协议的解析监测。
4、本平台可以实现入侵检测功能,能够针对特定字段进行匹配,利用特定方式对特定协议漏洞进行检测与报警输出。
5、本平台能相对经济地完成特定工业控制***的协议实现。并对协议进行全解析输出。能够方便学生更深入了解工业控制***的具体协议格式,对协议的安全性、协议的所携带的信息有更完整更直观的了解。
附图说明
图1是本平台的抽象架构。
具体实施方式
下面结合附图和具体实施例对本发明作进一步详细说明。
本发明提供的工业控制***主流协议实现与监测解析平台的实现协议包括:Modbus/TCP、CCLink、EtherNet/IP等协议。平台由四部分构成:虚拟被控对象的仿真模块、控制器PLC上位机、可编程逻辑控制器PLC、PLC工控协议深度包解析监测模块。MATLAB仿真程序主要作为PLC虚拟控制对象,利用OPC技术连接。平台主要过程为特定PLC与指定上位机连接,利用指定协议通信。PLC与仿真对象之间利用OPC技术通信。主要过程是PLC监听仿真对象运行过程中的特定变量数据,同时将数据传输给上位机软件,实现上位机与PLC之间完整工业过程数据的通信。其抽象过程如附图1。该平台架构为虚拟对象部分共用,通过MATLAB仿真程序将对应虚拟对象运行过程的变量传输到相应PLC中。
虚拟被控对象的仿真模块采用MATLAB程序进行。其优点有:方便模拟不同的工业控制场景。本平台将虚拟被控对象搭建在MATLAB中,这是考虑到MATLAB仿真软件在模拟对象方面的优势性,通过修改代码可以方便的修改被控对象。过程变量和输出变量可以从MATLAB中输出到PLC中,过程的输入变量可以从PLC具体寄存器中读取并输入到MATLAB仿真程序中。上述MATLAB仿真程序作为PLC控制的下位机。具体实现过程是这样的:包括一个具体的MATALB仿真程序,例如利用simulink编写的四容水箱过程。同时编写M文件实现MATLAB的OPC通信。M文件调用OPC通信实现读取PLC特定寄存器的输入变量值,传输到MATALB仿真程序中,开始运行四容水箱过程。利用MATALB存储运行过程中的过程变量和输出变量。同时利用M文件将输出变量传递到PLC特定寄存器中。
控制器PLC上位机:西门子公司上位机软件STEP 7;AB PLC上位机软件为RSLogix5000、RSView;三菱Q系列PLC上位机软件为GXDeveloper、GXWorkers。
可编程逻辑控制器PLC:控制器采用实体PLC(Programmable Logic Controller),同时需要配置相应协议通信模块。需要在PLC寄存器中输入MATLAB仿真对象过程的输入值。在Matlab仿真对象所在的PC或者虚拟机,需要配置相应的OPC Server与MATLAB仿真对象的OPC Client进行通信。针对Modbus/TCP协议,具体实现为西门子s300 PLC,其具体Modbus/TCP通信模块为BCNet-S7通讯模块。其OPC Server为SIMATIC NET。针对EtherNet/IP协议,其具体实现为Rockwell公司allen-bradley PLC,具体型号为1576-PA72.其OPC Server为RSLinx,有对应EtherNet/IP模块利用网线与上位机进行通信。针对CCLink协议,采用三菱公司Q系列PLC,协议转换模块为QJ61BT11N.
PLC工控协议深度包解析监测模块:主要考虑利用Python语言编写程序进行协议解析与监测。最终完成的程序语言可以实现在线解析与监测。
当平台运行的时候(PLC监听仿真对象运行过程中的特定变量数据,同时将数据传输给上位机软件,实现上位机与PLC之间完整工业过程数据的通信),运行Python程序,能够将上述特定协议重要信息字段进行输出显示。同时将解析结果绝大部分信息字段及其所代表的内容存储到txt文件中。
关于程序解析的方法及过程,在数据链路层、网路层、传输层,应用层进行逐层解析。主要过程是:协议逐层解码;特定协议识别与过滤;应用层字段分析与程序输出。代码结构设计方面,对于不同协议应用层代码格式解析程序不同类模块的封装,使代码达到分块。之后加入新的协议进行解析时,只需要加入特定类封装,包含该协议应用层代码解析字段。同时加入应用层特定字段与端口号识别代码,能够过滤出该应用层协议,便可以实现更多协议的实时解析。
过滤机制:主要考虑应用层特定字段的不变性,每个协议应用层都设计了一段特征固定字段,通过识别对应数据包该段固定值,同时判断传输层端口号双重确认来判断与过滤特定协议,实现协议判定与解析。同时根据字段大小、应用层字段,剔除错误数据包与空洞数据包。
该Python程序分为主程序、特定协议应用层格式封装、特定协议判定方法(if语句封装)、数据链路层、网络层、传输层格式封装、对于实现pcap包解析,还需要解析pcap包的大包头与小包头。这是程序运行的大致框架。对于具体程序实现,需要整理每种协议格式的具体实现,利用字段解析,输出相应字段的字符与对应的信息。了解协议实现过程、封装格式是非常重要的过程。剩余部分是利用代码翻译与实现解析。同时将重要字段翻译信息进行输出与存储。以Modbus/TCP协议为例:重要信息在于数据链路层的起始MAC地址、目的MAC地址、起始IP地址、目的IP地址、源端口号、目的端口号、功能码、主机号、寄存器地址、寄存器值等重要信息。关于程序的逐层解析,需要通过固定字段判定,确定下一层协议的具体协议类别。在数据链路层利用Ethernet II类型字段以及IP层版本字段确定网络层是否为IP层。通过IP层协议字段判断下层是否为TCP或者UDP或者其它传输层协议。通过传输层端口号以及对应应用层固定标志字段判断下层是否为对应应用层协议。不同应用层协议对应不同端口号。
针对入侵检测实现方式,对于特定代码与信息识别判定为入侵,可以输出警报,并输出该条数据包的IP、MAC地址记录成入侵检测警报并保存到txt文件中。例如通过匹配具体字段:Modbus协议功能码的08功能码01功能字码,它的功能是强制PLC进入只听模式。如果连续检测到一定次数相同该功能码,则触发警报,并在显示屏上进行相应显示与报警。
对于PLC工控协议深度包解析监测模块的作用,除了对协议字段本身进行分割与解析之外,将分析结果信息进行整理输出,筛选固定信息作为数据集作为下一步使用,比如机器学习训练。
平台整体运行过程为:利用PLC上位机在特定寄存器写入MATLAB仿真过程的输入变量值。在PC上配置PLC的OPC Server。通过MATLAB自己编写的M文件实现与PLC的OPC通信。读取PLC特定寄存器的值,输入在MATLAB仿真过程中,运行MATLAB仿真过程。同时利用MATLAB自己编写的M文件将仿真过程中特定的过程变量与输出变量传输到PLC寄存器中。实现PLC与下位机的交互数据仿真。在此过程中,运行深度包解析与监测程序,监测再次过程中产生的数据流,同时进行在线解析,将解析结果输出到显示栏,同时将重要数据可视化存储到txt文件中。同时对于异常数据进行匹配,发现异常数据流输出警报,并建立本地日志。

Claims (8)

1.一种工业控制***主流协议实现与监测解析平台,其特征在于:包括模拟虚拟被控对象的仿真模块、控制器PLC上位机、可编程逻辑控制器PLC、PLC工控协议深度包解析监测模块;
仿真模块用于模拟数学抽象化的工业控制***,能够实时接收控制器PLC上位机发送的控制信号,并将状态变量和输出变量利用OPC通信通实时发送给可编程逻辑控制器PLC;
可编程逻辑控制器PLC接收并存储仿真模块发送的仿真***变量信号至特定寄存器中,并将信号发送到控制器PLC上位机中,同时接收控制器PLC上位机发送的控制信号并将控制信号发送到仿真模块的被控对象处;
PLC工控协议深度包解析监测模块实时获取控制器PLC上位机和可编程逻辑控制器PLC之间通信产生的工控***的协议数据流,并对获取的协议数据流进行实时全解析与监测,实现解析结果的存储与在线显示,同时实现工业控制***的入侵检测;协议数据流的实时全解析具体为:通过标记字段标记每个数据包的协议类型,具体为:匹配具体应用层特定格式数据字段,同时判断OSI七层模型中传输层端口号与对应应用层信息是否匹配,实现对数据协议类型的区分,对每种类型的协议基于OSI七层模型确定其分层框架,结合协议类型对每层框架进行字段分割和匹配,将除应用层外的各层操作流程进行协议解析模块的封装,针对具体协议的应用层格式进行字段解析和信息输出;工业控制***的入侵检测具体为:根据已知协议的特定漏洞,利用全解析结果监测特定字段的行为特征,判断是否存在异常。
2.根据权利要求1所述的一种工业控制***主流协议实现与监测解析平台,其特征在于,所述仿真模块通过MATLAB中simulink模块实现,同时编写相应M文件实现MATLAB仿真模块作为OPC Client与PLC的OPC Server实现通信。
3.根据权利要求1所述的一种工业控制***主流协议实现与监测解析平台,其特征在于,所述可编程逻辑控制器PLC为物理PLC,并通过相应PLC硬件模块实现特定协议的上位机通信或者下位机通信。
4.根据权利要求1所述的一种工业控制***主流协议实现与监测解析平台,其特征在于,所述PLC工控协议为典型工业控制***开放协议,包括Modbus、EtherNet/IP、CCLink、IEC104等。
5.根据权利要求1所述的一种工业控制***主流协议实现与监测解析平台,其特征在于,所述PLC工控协议深度包解析监测模块通过除应用层外各层的协议解析模块的代码复用,实现对更多协议的解析监测拓展。
6.根据权利要求1所述的一种工业控制***主流协议实现与监测解析平台,其特征在于,所述PLC工控协议深度包解析监测模块在入侵检测过程中,可对固定字段匹配并输出报警,形成监测日志。
7.根据权利要求1所述的一种工业控制***主流协议实现与监测解析平台,其特征在于,根据传输层字段信息,判断应用层字段长度,剔除错误数据包与空洞数据包。
8.根据权利要求1所述的一种工业控制***主流协议实现与监测解析平台,其特征在于,将协议数据流全解析结果进行整理输出,筛选固定信息作为数据集进行机器学习训练。
CN201810114287.9A 2018-02-05 2018-02-05 一种工业控制***主流协议实现与监测解析平台 Active CN108418807B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810114287.9A CN108418807B (zh) 2018-02-05 2018-02-05 一种工业控制***主流协议实现与监测解析平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810114287.9A CN108418807B (zh) 2018-02-05 2018-02-05 一种工业控制***主流协议实现与监测解析平台

Publications (2)

Publication Number Publication Date
CN108418807A CN108418807A (zh) 2018-08-17
CN108418807B true CN108418807B (zh) 2020-04-24

Family

ID=63126891

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810114287.9A Active CN108418807B (zh) 2018-02-05 2018-02-05 一种工业控制***主流协议实现与监测解析平台

Country Status (1)

Country Link
CN (1) CN108418807B (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109167796B (zh) * 2018-09-30 2020-05-19 浙江大学 一种基于工业scada***的深度包检测平台
CN111277545A (zh) * 2018-12-05 2020-06-12 陕西思科锐迪网络安全技术有限责任公司 一种监测西门子s7-plc控制器启停的方法
CN109600258B (zh) * 2018-12-10 2022-02-22 英赛克科技(北京)有限公司 工业协议报文记录装置及方法
CN110351235B (zh) * 2019-01-30 2021-04-30 清华大学 监测方法和装置、工业控制***和计算机可读介质
CN110011973B (zh) * 2019-03-06 2021-08-03 浙江国利网安科技有限公司 工业控制网络访问规则构建方法及训练***
CN112558505A (zh) * 2019-09-10 2021-03-26 阿里巴巴集团控股有限公司 工控***的控制处理方法、装置、工控***及电子设备
CN110445815A (zh) * 2019-09-20 2019-11-12 北京天地和兴科技有限公司 一种工控协议深度解析方法
CN110730137B (zh) * 2019-10-17 2022-10-25 杭州立思辰安科科技有限公司 一种协议字段精确可控解析及显示的方法和装置
CN110769067B (zh) * 2019-10-30 2020-08-04 任子行网络技术股份有限公司 一种基于sd-wan的工业互联网******及方法
CN111103811A (zh) * 2020-01-20 2020-05-05 清华大学 一种控制***半实物仿真平台
CN111404917B (zh) * 2020-03-11 2022-10-04 江苏亨通工控安全研究院有限公司 一种基于工控仿真设备的威胁情报分析检测方法及***
CN111371651A (zh) * 2020-03-12 2020-07-03 杭州木链物联网科技有限公司 一种工业通讯协议逆向分析方法
CN111738543A (zh) * 2020-05-13 2020-10-02 浙江口碑网络技术有限公司 一种对象制作***及用于对象制作的信息处理方法
CN111669389A (zh) * 2020-06-03 2020-09-15 浙江中控技术股份有限公司 工业控制***的数据传输方法、装置和相关设备
CN112436978B (zh) * 2020-10-28 2022-08-30 格力电器(南京)有限公司 一种通信接口监听***
CN112788015B (zh) * 2020-12-31 2022-08-09 天津大学 一种基于工业网关的工控协议识别与解析方法
CN113114675B (zh) * 2021-04-13 2021-12-10 珠海市鸿瑞信息技术股份有限公司 基于工业控制的安全审计***及方法
CN114253205A (zh) * 2021-11-12 2022-03-29 浙江省北大信息技术高等研究院 一种plc数据读取方法、装置及***
CN115050243A (zh) * 2021-11-16 2022-09-13 长沙理工大学 一种基于s7协议建立plc云实验平台的方法
CN114205427B (zh) * 2021-11-17 2023-06-02 武汉慧联无限科技有限公司 用于协议对接调试的方法、装置和存储介质
CN115190191B (zh) * 2022-09-13 2022-11-29 中电运行(北京)信息技术有限公司 基于协议解析的电网工业控制***及控制方法
CN115378825B (zh) * 2022-10-24 2023-01-24 北京安帝科技有限公司 基于应用层工控协议解析的交互式仿真***和方法
CN115576265B (zh) * 2022-11-21 2023-07-11 博智安全科技股份有限公司 Plc设备模拟方法、装置、设备以及存储介质
CN117278423B (zh) * 2023-11-07 2024-06-21 国家工业信息安全发展研究中心 模型构建方法、测试平台、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684910A (zh) * 2013-12-02 2014-03-26 北京工业大学 一种基于工业控制***网络流量的异常检测方法
CN104991528A (zh) * 2015-05-14 2015-10-21 福州福大自动化科技有限公司 Dcs信息安全控制方法及控制站
CN105607509A (zh) * 2016-01-21 2016-05-25 浙江大学 一种工业无线控制***半物理安全实验平台

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684910A (zh) * 2013-12-02 2014-03-26 北京工业大学 一种基于工业控制***网络流量的异常检测方法
CN104991528A (zh) * 2015-05-14 2015-10-21 福州福大自动化科技有限公司 Dcs信息安全控制方法及控制站
CN105607509A (zh) * 2016-01-21 2016-05-25 浙江大学 一种工业无线控制***半物理安全实验平台

Also Published As

Publication number Publication date
CN108418807A (zh) 2018-08-17

Similar Documents

Publication Publication Date Title
CN108418807B (zh) 一种工业控制***主流协议实现与监测解析平台
Hadžiosmanović et al. Through the eye of the PLC: semantic security monitoring for industrial processes
Eckhart et al. Towards security-aware virtual environments for digital twins
Dietz et al. Unleashing the digital twin's potential for ics security
Alves et al. Virtualization of SCADA testbeds for cybersecurity research: A modular approach
de Brito et al. Development of an open-source testbed based on the modbus protocol for cybersecurity analysis of nuclear power plants
Dehlaghi-Ghadim et al. ICSSIM—a framework for building industrial control systems security testbeds
Ayodeji et al. Cyber security in the nuclear industry: A closer look at digital control systems, networks and human factors
CN112685738A (zh) 一种基于多级投票机制的恶意混淆脚本静态检测方法
Kumar et al. Challenges within the industry 4.0 setup
CN116662184A (zh) 一种基于Bert的工控协议模糊测试用例筛选方法及***
Vaughn Jr et al. Addressing critical industrial control system cyber security concerns via high fidelity simulation
Wu et al. Development of testbed for cyber-manufacturing security issues
Fluchs et al. Evaluation of visual notations as a basis for ics security design decisions
Williams Distinguishing Internet-facing ICS devices using PLC programming information
Patel et al. Real-time, simulation-based identification of cyber-security attacks of industrial plants
Redwood Cyber physical system vulnerability research
Myklebust et al. Data safety, sources, and data flow in the offshore industry
CN115134127A (zh) 电力监控网络安全测试***
Nazir et al. A high-level domain-specific language for SIEM (design, development and formal verification)
Jaromin et al. Design and implementation of industrial control system emulators
Almalawi et al. SCADA Security: Machine Learning Concepts for Intrusion Detection and Prevention
Plumley et al. Categorization of cyber training environments for industrial control systems
Warnier et al. Web based monitoring and control of industrial processes
Francia III Critical infrastructure security curriculum modules

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant