CN109818985B - 一种工控***漏洞趋势分析与预警方法及*** - Google Patents

一种工控***漏洞趋势分析与预警方法及*** Download PDF

Info

Publication number
CN109818985B
CN109818985B CN201910288572.7A CN201910288572A CN109818985B CN 109818985 B CN109818985 B CN 109818985B CN 201910288572 A CN201910288572 A CN 201910288572A CN 109818985 B CN109818985 B CN 109818985B
Authority
CN
China
Prior art keywords
attack
industrial control
control system
early warning
probe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910288572.7A
Other languages
English (en)
Other versions
CN109818985A (zh
Inventor
吴志华
袁键
董超
施靖萱
杨枭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Original Assignee
Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd filed Critical Jiangsu Hengtong Industrial Control Safety Research Institute Co Ltd
Priority to CN201910288572.7A priority Critical patent/CN109818985B/zh
Publication of CN109818985A publication Critical patent/CN109818985A/zh
Application granted granted Critical
Publication of CN109818985B publication Critical patent/CN109818985B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种工控***漏洞趋势分析与预警方法及***,包括:仿真建立若干带有工业控制***中核心协议的探针,将探针部署在公网和内网中;探针以交互的方式收集攻击信息;仿真的工业控制***探针将收集的攻击信息发送到数据分析模块中,数据分析模块负责对数据分析和漏洞挖掘;数据分析模块根据数据分析和漏洞挖掘的结果生成攻击利用规则库和漏洞库;数据分析模块利用已生成的攻击利用规则库和漏洞库,分析匹配探针发送回的攻击信息,将攻击信息分析结果上报至安全设备和预警展示平台。本发明仿真工业控制***,诱导其向仿真的工业控制***发出攻击,收集其攻击手段、分析漏洞,提前向用户预警生产环境内存在或将被利用的严重漏洞信息。

Description

一种工控***漏洞趋势分析与预警方法及***
技术领域
本发明涉及工控***安全领域,具体涉及一种工控***漏洞趋势分析与预警方法及***。
背景技术
传统信息安全防御体系包括:防火墙、UTM、IPS、IDS、漏洞扫描***、防病毒***、终端管理***、WAF、DB-AUDIT以及安全监控平台等,从网络结构分层方面看,产品体系已经健全,然而,在实际功能方面,不足之处也比较明显,主要表现在以下三个方面:
1、这些传统的安全产品都只能抵御来自某个方面的安全威胁,形成了一个个的“安全防御孤岛”。
2、缺乏对海量多维度的信息安全数据进行有效的融合关联分析,无法产生协同效应。
3、不能使这些安全监测数据成为上层安全决策的有效资源。
这些传统的安全防御设施大多数都通过分析网络七层中安全设备的日志对已经发生的攻击行为进行分析和监测,基本都是被动防御的思路,缺乏网络安全态势感知与联动预警的能力,当检测到网络攻击事件之后再采取相应的应急措施,往往为时已晚,因为此时网络攻击已经发生过去了,攻击已经造成了不可挽回的损失。
发明内容
本发明要解决的技术问题是提供一种工控***漏洞趋势分析与预警方法及***,仿真生产环境关键控制部分,通过模拟黑客攻击关注的核心:工业控制***,诱导其向仿真的工业控制***发出攻击,收集其攻击手段,分析漏洞,提前向用户预警生产环境内存在或将被利用的严重漏洞信息。
为了解决上述技术问题,本发明提供了一种工控***漏洞趋势分析与预警方法,其特征在于,包括:
仿真建立若干带有工业控制***中核心协议的探针,将探针部署在公网和工业互联网完成度较高的内网中;
仿真的工业控制***探针以交互的方式收集攻击信息;
仿真的工业控制***探针将收集的攻击信息发送到数据分析模块中,数据分析模块负责对数据分析和漏洞挖掘;
数据分析模块根据数据分析和漏洞挖掘的结果生成攻击利用规则库和漏洞库;
数据分析模块利用已生成的攻击利用规则库和漏洞库,分析匹配探针发送回的攻击信息,将攻击信息分析结果上报至安全设备和预警展示平台。
本发明一个较佳实施例中,进一步包括将仿真的工业控制***探针以分布式的方式部署在公网中,诱导公网中的攻击信息主动攻击探针,探针用于收集攻击信息,探针将公网中收集的攻击信息发送到数据分析模块中,数据分析模块针对公网部署探针返回的海量数据基于大数据技术,进行数据分析和漏洞挖掘,首先统计海量数据中实际对于工控生产环境造成威胁的关键字符,生成攻击利用规则库,从海量数据中挖掘其中符合攻击利用规则库的行为,将该种行为定义为漏洞利用并生成漏洞库。
本发明一个较佳实施例中,进一步包括将仿真的工业控制***探针部署在内网中,利用数据分析模块已生成的攻击利用规则库和漏洞库,结合内网中的探针发回的数据进行分析匹配,首先基于攻击利用规则库,与攻击利用规则库快速匹配,查找出造成威胁的关键字符,之后,从关键字符中挖掘符合攻击利用规则的行为,与漏洞库数据匹配,分析出具体的漏洞信息,并将结果和警告上报给安全设备和预警展示平台,起到预警和阻断双重作用。
本发明一个较佳实施例中,进一步包括探针上设置的核心协议包括:Modbus、OPC、S7common、IEC04、EtherNet/IP、kamstrup、bacnet。
本发明一个较佳实施例中,进一步包括探针交互过程包括:模拟上位机与工业控制***的通信流程,包括read ver、wirte读写指令,start、stop功能码,寄存器值修改交互操作,其中深度交互有功能码利用、寄存器值修改,探针能对这些操作做出实际的应变反应,使用流量抓捕工具监控并捕获各种不同网络请求方式的流量数据包,将其存储至大数据中间件中,探针使用了镜像技术进行封装,统一在预警展示平台上进行上下线部署。
本发明一个较佳实施例中,进一步包括也可以将探针部署到内网的工程师站或scada服务器上。
本发明一个较佳实施例中,进一步包括建立预警展示平台和补丁转发平台,预警展示平台集中展示监控范围内的攻击趋势以及监控范围内工控环境建设完成度;补丁转发平台针对用户所在的企业,向其推送预警信息和补丁修复信息。
本发明一个较佳实施例中,进一步包括将数据分析模块获取的攻击信息分析结果与安全设备联动,将攻击信息提交给安全设备并记录保存,同时也将攻击信息与整个生产环境的异常日志联通,达到异常呈现一致性,打破“信息孤岛”式安防体系。
为了解决上述技术问题,本发明还提供了一种工控***漏洞趋势分析与预警***,包括数据收集单元、数据存储介质、数据分析模块、预警展示平台和补丁转发平台;
所述数据收集单元包括分布式部署的带有工业控制***中核心协议的探针,所述探针部署在公网和工业互联网完成度较高的内网中,用于收集公网或者内网中的攻击信息;
所述数据存储介质用于存储所述数据收集单元收集的攻击信息,并将攻击信息转发至数据分析模块;
所述数据分析模块包括数据库生成单元和数据分析匹配单元,数据库生成单元用于生成攻击利用规则库和漏洞库,数据库匹配单元利用已生成的攻击利用规则库和漏洞库,分析匹配探针发送回的攻击信息,将攻击信息分析结果上报至安全设备、预警展示平台和补丁转发平台。
所述预警展示平台用于集中展示监控范围内的攻击趋势以及监控范围内工控环境建设完成度;所述补丁转发平台针对用户所在的企业,向其推送预警信息和补丁修复信息。
本发明的有益效果:
本发明仿真模拟工业控制***,诱导攻击信息向仿真的工业控制***发出攻击,根据收集的攻击信息,建立攻击利用规则库和漏洞库,分析主流攻击趋势,实时向用户提供威胁预警,用户就可以防患于未然,及时修复生产环境隐含的漏洞,同时,也避免生产环境因接受检测导致的生产意外事故发生。
相较于传统工控防御体系:对已经发生的攻击行为进行分析和监测,基本都是被动防御的思路,缺乏网络安全态势感知与联动预警的能力,当检测到网络攻击事件之后再采取相应的应急措施,往往为时已晚,因为此时网络攻击已经发生过去了,攻击已经造成了不可挽回的损失。
本发明不再单纯以具体漏洞信息为指纹库,不需要实时的收集权威网站发布的漏洞信息,以保证自身指纹库的权威性,黑客攻击手段多变且丰富,等到权威发布,时效性大大降低。本发明能够在与生产环境相同的条件下,为工业控制***提供一个完全针对生产核心的解决方案;本发明的探针部分是仿真了各类PLC控制器的核心协议,能够自由部署在公网或者工业互联网完成度较高的内网;当探针部署在公网中时,作为诱导攻击的目标,实时收集时下流行的工控漏洞利用方式,为用户推送最新的漏洞威胁趋势并且建立数据库,当探针部署在内网中,能够和真实工控设备并联部署,在内网遭到攻击时,给予安全人员一定的缓冲时间,根据已建立的数据库提前捕捉到漏洞攻击并向用户发出预警,与此同时将攻击信息提交给安全设备,将其阻断,达到不影响生产环境的防御目的。
附图说明
图1是本发明的一种工控***漏洞趋势分析与预警方法的流程图;
图2是本发明的一种工控***漏洞趋势分析与预警***的框架图;
图3是本发明的将探针部署在公网中的技术框架图;
图4是本发明的将探针部署在内网中的技术框架图。
图中标号说明:10、数据收集单元;20、数据存储介质;30、数据分析模块;301、数据库生成单元;302、数据分析匹配单元;40、预警展示平台和补丁转发平台;50、安全设备。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,以使本领域的技术人员可以更好地理解本发明并能予以实施,但所举实施例不作为对本发明的限定。
参照图1所示,本发明的工控***漏洞趋势分析与预警方法的一实施例,仿真建立若干带有工业控制***中核心协议的探针,将探针部署在公网或者工业互联网完成度较高的内网中;仿真的工业控制***探针以交互的方式收集攻击信息;仿真的工业控制***探针将收集的攻击信息发送到数据分析模块中,数据分析模块负责对数据分析和漏洞挖掘;数据分析模块根据数据分析和漏洞挖掘的结果生成攻击利用规则库和漏洞库;数据分析模块利用已生成的攻击利用规则库和漏洞库,分析匹配探针发送回的攻击信息,将攻击信息分析结果上报至安全设备和预警展示平台。
在S1步骤中,所述核心协议包括工业控制***中的接口协议、网络协议、通信协议,如Modbus、OPC、S7common、IEC04、EtherNet/IP、kamstrup、bacnet等国内外常见的工控协议。
所述探针使用了镜像技术进行封装,统一在预警展示平台上进行上下线分布式部署,不仅保证了探针部署网络的全覆盖而且免去了手动安装的烦恼。
在S2步骤中,所述探针的交互过程主要是模拟上位机与PLC通信流程,包括readver、wirte读写指令,start,stop功能码、寄存器值修改等交互操作,其中深度交互有功能码利用、寄存器值修改,探针能对这些操作做出实际的应变反应,以保证在请求时间足够的情况下捕获的数据完整性,使用流量抓捕工具监控并捕获各种不同网络请求方式的流量数据包,将其存储至大数据中间件中。
S3~S4步骤中,将探针部署在公网中建立数据库,所述数据库包括攻击利用规则库和漏洞库,参照图3所示,数据库建立的过程包括以下步骤:将仿真的工业控制***探针以分布式的方式部署在公网中,诱导公网中的攻击信息主动攻击探针,探针用于收集攻击信息,探针将公网中收集的攻击信息发送到数据分析模块中,数据分析模块针对公网部署探针返回的海量数据基于大数据技术,进行数据分析和漏洞挖掘,首先统计海量数据中实际对于工控生产环境造成威胁的关键字符,生成攻击利用规则库,从攻击利用规则库中挖掘其中符合攻击利用规则的行为,将该种行为定义为漏洞利用并生成漏洞库,攻击利用规则库中定义了对于工控生产环境造成威胁的关键字符,漏洞库中定义了具体的攻击行为,此种方式,首先通过关键字符匹配能够从海量的攻击信息中快速筛选出对于工控生产环境造成威胁的信息,通过筛选后的危险信息再匹配漏洞库,锁定具体的攻击行为。
S5步骤中,将探针部署在内网中,探测攻击内网的攻击信息与数据库信息比配的过程,参照图4所示,包括以下步骤:将仿真的工业控制***探针部署在内网中,利用数据分析模块已生成的攻击利用规则库和漏洞库,结合内网中的探针发回的数据进行分析匹配,首先基于攻击利用规则库,与攻击利用规则库快速匹配,查找出造成威胁的关键字符,之后,从关键字符中发掘符合攻击利用规则的行为,与漏洞库数据匹配,分析出具体的漏洞信息,并将结果和警告上报给安全设备和预警展示平台,起到预警和阻断双重作用。
在本实施例中,与安全设备并联部署,最后将与漏洞库匹配的攻击信息上传至安全设备,将数据分析模块获取的攻击信息分析结果与安全设备联动,将攻击信息提交给安全设备并记录保存,有助于提升安全设备的性能和可靠性,同时也将攻击信息与整个生产环境的异常日志联通,达到异常呈现一致性,打破“信息孤岛”式安防体系,能够和内网真实工控***虚实相结合,相当于再造一个脱离硬件环境的软件生产体系,在不影响现实生产线的前提下,完成保护工控***安全的目的。
在本实施例中,建立预警展示平台和补丁转发平台,预警展示平台集中展示监控范围内的攻击趋势以及监控范围内工控环境建设完成度;补丁转发平台针对用户所在的企业,向其推送预警信息和补丁修复信息。
在另一个实施例中,也可以将探针部署到内网的工程师站或scada服务器上,或者可以将探针串联至核心路线,但是此种做法最为极端,需要整个生产体系中的控制***将其添加到信任名单,应尽量避免。
基于上述工控***漏洞趋势分析与预警方法,参照图2所示,本发明的工控***漏洞趋势分析与预警***的一实施例,包括数据收集单元10、数据存储介质20、数据分析模块30、预警展示平台和补丁转发平台40;
所述数据收集单元10包括分布式部署的带有工业控制***中核心协议的探针,所述探针部署在公网和工业互联网完成度较高的内网中,用于收集公网或者内网中的攻击信息;
所述数据存储介质20用于存储所述数据收集单元10收集的攻击信息,并将攻击信息转发至数据分析模块30;
所述数据分析模块30包数据库生成单元301和数据分析匹配单元302,数据库生成单元301用于生成攻击利用规则库和漏洞库,数据库匹配单元302利用已生成的攻击利用规则库和漏洞库,分析匹配探针发送回的攻击信息,将攻击信息分析结果上报至安全设备50、预警展示平台和补丁转发平台40。
所述预警展示平台用于集中展示监控范围内的攻击趋势以及监控范围内工控环境建设完成度;所述补丁转发平台针对用户所在的企业,向其推送预警信息和补丁修复信息。
以上所述实施例仅是为充分说明本发明而所举的较佳的实施例,本发明的保护范围不限于此。本技术领域的技术人员在本发明基础上所作的等同替代或变换,均在本发明的保护范围之内。本发明的保护范围以权利要求书为准。

Claims (8)

1.一种工控***漏洞趋势分析与预警方法,其特征在于,包括:
仿真建立若干带有工业控制***中核心协议的探针,将探针部署在公网和工业互联网的内网中;
仿真的工业控制***探针以交互的方式收集攻击信息;
仿真的工业控制***探针将收集的攻击信息发送到数据分析模块中,数据分析模块负责对数据分析和漏洞挖掘;
数据分析模块利用已生成的攻击利用规则库和漏洞库,分析匹配探针发送回的攻击信息,将攻击信息分析结果上报至安全设备和预警展示平台;
利用数据分析模块已生成的攻击利用规则库和漏洞库,结合内网中的探针发回的数据进行分析匹配,首先基于攻击利用规则库,与攻击利用规则库快速匹配,查找出造成威胁的关键字符,之后,从关键字符中发掘符合攻击利用规则的行为,与漏洞库数据匹配,分析出具体的漏洞信息,并将结果和警告上报给安全设备和预警展示平台,起到预警和阻断双重作用。
2.如权利要求1所述的工控***漏洞趋势分析与预警方法,其特征在于,将仿真的工业控制***探针以分布式的方式部署在公网中,诱导公网中的攻击信息主动攻击探针,探针用于收集攻击信息,探针将公网中收集的攻击信息发送到数据分析模块中,数据分析模块针对公网部署探针返回的数据基于大数据技术,进行数据分析和漏洞挖掘,首先统计数据中实际对于工控生产环境造成威胁的关键字符,生成攻击利用规则库,从数据中挖掘出符合攻击利用规则库的行为,将该种行为定义为漏洞利用并生成漏洞库。
3.如权利要求1所述的工控***漏洞趋势分析与预警方法,其特征在于,探针上设置的核心协议包括:Modbus、OPC、S7common、IEC04、EtherNet/IP、kamstrup、bacnet。
4.如权利要求3所述的工控***漏洞趋势分析与预警方法,其特征在于,探针交互过程包括:模拟上位机与工业控制***的通信流程,包括read、wirte读写指令,start、stop功能码,寄存器值修改交互操作,其中深度交互有功能码利用、寄存器值修改,探针能对这些操作做出实际的应变反应,使用流量抓捕工具监控并捕获各种不同网络请求方式的流量数据包,将其存储至大数据中间件中,探针使用了镜像技术进行封装,统一在预警展示平台上进行上下线部署。
5.如权利要求1所述的工控***漏洞趋势分析与预警方法,其特征在于,将探针部署到内网的工程师站或scada服务器上。
6.如权利要求1所述的工控***漏洞趋势分析与预警方法,其特征在于,建立预警展示平台和补丁转发平台,预警展示平台集中展示监控范围内的攻击趋势以及监控范围内工控环境建设完成度;补丁转发平台针对用户所在的企业,向其推送预警信息和补丁修复信息。
7.如权利要求1所述的工控***漏洞趋势分析与预警方法,其特征在于,将数据分析模块获取的攻击信息分析结果与安全设备联动,将攻击信息提交给安全设备并记录保存,同时也将攻击信息与整个生产环境的异常日志联通,达到异常呈现一致性,打破“信息孤岛”式安防体系。
8.一种工控***漏洞趋势分析与预警***,其特征在于,包括数据收集单元、数据存储介质、数据分析模块、预警展示平台和补丁转发平台;
所述数据收集单元包括分布式部署的带有工业控制***中核心协议的探针,所述探针部署在公网和工业互联网的内网中,用于收集公网或者内网中的攻击信息;
所述数据存储介质用于存储所述数据收集单元收集的攻击信息,并将攻击信息转发至数据分析模块;
所述数据分析模块包扩数据库生成单元和数据分析匹配单元,数据库生成单元用于生成攻击利用规则库和漏洞库,数据库匹配单元利用已生成的攻击利用规则库和漏洞库,结合内网中的探针发回的数据进行分析匹配,首先基于攻击利用规则库,与攻击利用规则库快速匹配,查找出造成威胁的关键字符,之后,从关键字符中发掘符合攻击利用规则的行为,与漏洞库数据匹配,分析匹配探针发送回的攻击信息,将攻击信息分析结果上报至安全设备、预警展示平台和补丁转发平台;
所述预警展示平台用于集中展示监控范围内的攻击趋势以及监控范围内工控环境建设完成度;所述补丁转发平台针对用户所在的企业,向其推送预警信息和补丁修复信息。
CN201910288572.7A 2019-04-11 2019-04-11 一种工控***漏洞趋势分析与预警方法及*** Active CN109818985B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910288572.7A CN109818985B (zh) 2019-04-11 2019-04-11 一种工控***漏洞趋势分析与预警方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910288572.7A CN109818985B (zh) 2019-04-11 2019-04-11 一种工控***漏洞趋势分析与预警方法及***

Publications (2)

Publication Number Publication Date
CN109818985A CN109818985A (zh) 2019-05-28
CN109818985B true CN109818985B (zh) 2021-06-22

Family

ID=66611688

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910288572.7A Active CN109818985B (zh) 2019-04-11 2019-04-11 一种工控***漏洞趋势分析与预警方法及***

Country Status (1)

Country Link
CN (1) CN109818985B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149350B (zh) * 2019-06-24 2021-11-05 国网安徽省电力有限公司信息通信分公司 一种告警日志关联的网络攻击事件分析方法及装置
CN110475227B (zh) * 2019-07-26 2022-03-22 上海帆一尚行科技有限公司 车联网信息安全防护的方法、装置、***、电子设备
CN110658796B (zh) * 2019-10-10 2020-11-17 江苏亨通工控安全研究院有限公司 一种识别工控网络关键组件的方法
CN110708332A (zh) * 2019-10-18 2020-01-17 河南中烟工业有限责任公司 卷烟网络安全防护方法
CN110866278A (zh) * 2019-11-14 2020-03-06 吉林亿联银行股份有限公司 一种数据库实时入侵阻断方法及装置
CN111404917B (zh) * 2020-03-11 2022-10-04 江苏亨通工控安全研究院有限公司 一种基于工控仿真设备的威胁情报分析检测方法及***
CN111585969B (zh) * 2020-04-13 2022-07-22 上海核工程研究设计院有限公司 一种基于功能分析的工控网络安全影响分析方法
CN111680906B (zh) * 2020-06-03 2021-03-02 贵州航天云网科技有限公司 一种面向工控***安全检测及预警的***构建方法及装置
CN111913430B (zh) * 2020-06-30 2022-03-18 物耀安全科技(杭州)有限公司 工业控制***控制行为检测防护方法和***
CN112688938B (zh) * 2020-12-22 2023-09-29 太原微木智能装备有限公司 基于攻防模式的网络性能测量***及方法
CN113315771B (zh) * 2021-05-28 2023-06-27 苗叶 一种基于工业控制***的安全事件告警装置和方法
CN113671909A (zh) * 2021-06-30 2021-11-19 云南昆钢电子信息科技有限公司 一种钢铁工控设备安全监测***和方法
CN113592034B (zh) * 2021-08-23 2022-07-22 江苏鼎跃腾信息技术有限公司 基于大数据可视化挖掘处理的内容推送方法及ai管控***
CN114301640B (zh) * 2021-12-15 2023-09-01 ***数智科技有限公司 一种基于SRv6网络协议进行的攻防演练的方法及***
CN115102738B (zh) * 2022-06-15 2023-02-10 珠海市鸿瑞信息技术股份有限公司 基于网络攻击趋势的设备基站健康态势感知***及方法
CN114986105A (zh) * 2022-07-02 2022-09-02 绍兴市上虞幼发轴承有限公司 滚动轴承生产工艺
CN116318783B (zh) * 2022-12-05 2023-08-22 浙江大学 基于安全指标的网络工控设备安全监测方法及装置
CN116578995B (zh) * 2023-07-13 2023-09-15 汉兴同衡科技集团有限公司 一种抗攻击的信息安全漏洞分析方法、***、终端及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721417A (zh) * 2015-11-16 2016-06-29 哈尔滨安天科技股份有限公司 一种挂载于工控***中的蜜罐装置及工控***
CN107070929A (zh) * 2017-04-20 2017-08-18 中国电子技术标准化研究院 一种工控网络蜜罐***
CN107221140A (zh) * 2017-06-14 2017-09-29 广州云峰信息科技有限公司 一种业务智能监测与预警平台
CN108769022A (zh) * 2018-05-29 2018-11-06 浙江大学 一种用于渗透测试的工业控制***安全实验平台
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9098876B2 (en) * 2013-05-06 2015-08-04 Viridity Energy, Inc. Facilitating revenue generation from wholesale electricity markets based on a self-tuning energy asset model
CN103561004B (zh) * 2013-10-22 2016-10-12 西安交通大学 基于蜜网的协同式主动防御***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721417A (zh) * 2015-11-16 2016-06-29 哈尔滨安天科技股份有限公司 一种挂载于工控***中的蜜罐装置及工控***
CN107070929A (zh) * 2017-04-20 2017-08-18 中国电子技术标准化研究院 一种工控网络蜜罐***
CN107221140A (zh) * 2017-06-14 2017-09-29 广州云峰信息科技有限公司 一种业务智能监测与预警平台
CN108769022A (zh) * 2018-05-29 2018-11-06 浙江大学 一种用于渗透测试的工业控制***安全实验平台
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测***

Also Published As

Publication number Publication date
CN109818985A (zh) 2019-05-28

Similar Documents

Publication Publication Date Title
CN109818985B (zh) 一种工控***漏洞趋势分析与预警方法及***
CN106534195B (zh) 一种基于攻击图的网络攻击者行为分析方法
CN114584405B (zh) 一种电力终端安全防护方法及***
CN109739203B (zh) 一种工业网络边界防护***
CN113055375B (zh) 一种面向电站工控***实物网络的攻击过程可视化方法
CN101447991A (zh) 用于测试入侵检测***的测试装置及测试方法
CN105812200A (zh) 异常行为检测方法及装置
KR101991737B1 (ko) 공격자 가시화 방법 및 장치
CN111049827A (zh) 一种网络***安全防护方法、装置及其相关设备
CN113381980B (zh) 信息安全防御方法及***、电子设备、存储介质
CN108259202A (zh) 一种ca监测预警方法和ca监测预警***
CN105871775B (zh) 一种安全防护方法及dpma防护模型
CN110855506A (zh) 安全态势监测方法及***
CN112291280A (zh) 一种网络流量监控审计方法及***
CN114125083A (zh) 工业网络分布式数据采集方法、装置、电子设备及介质
CN117375985A (zh) 安全风险指数的确定方法及装置、存储介质、电子装置
KR101991736B1 (ko) 공격자 상관정보 가시화 방법 및 장치
CN115694892A (zh) 一种基于网络信息安全的网络安全防御***及方法
CN111404917B (zh) 一种基于工控仿真设备的威胁情报分析检测方法及***
US20130291106A1 (en) Enterprise level information alert system
CN114374530A (zh) 基于实时网络流量进行监测分析的ids***和检测方法
CN112311815A (zh) 一种在实训竞赛下的监控审计防作弊方法及***
Francia III et al. Critical infrastructure protection and security benchmarks
Mishchenko et al. Multidomain Cyber-Physical Testbed for Power System Vulnerability Assessment
CN117220940A (zh) 一种基于Wazuh的ThingsBoard物联网网络态势感知的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant