CN114238980A - 一种工控设备漏洞挖掘方法、***、设备及存储介质 - Google Patents

一种工控设备漏洞挖掘方法、***、设备及存储介质 Download PDF

Info

Publication number
CN114238980A
CN114238980A CN202111433728.XA CN202111433728A CN114238980A CN 114238980 A CN114238980 A CN 114238980A CN 202111433728 A CN202111433728 A CN 202111433728A CN 114238980 A CN114238980 A CN 114238980A
Authority
CN
China
Prior art keywords
service data
industrial control
application program
control equipment
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111433728.XA
Other languages
English (en)
Other versions
CN114238980B (zh
Inventor
王宇龙
方帆
饶永红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Central Of China North Industries Group Corp
Original Assignee
Information Central Of China North Industries Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Central Of China North Industries Group Corp filed Critical Information Central Of China North Industries Group Corp
Priority to CN202111433728.XA priority Critical patent/CN114238980B/zh
Publication of CN114238980A publication Critical patent/CN114238980A/zh
Application granted granted Critical
Publication of CN114238980B publication Critical patent/CN114238980B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及漏洞分析技术领域,具体涉及一种工控设备漏洞挖掘方法、***、设备及存储介质。方法包括获取工控设备的应用程序源代码和业务数据集;将应用程序源代码导入代码分析模型中,进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。本发明充分考虑了工控设备的应用程序和业务数据的漏洞存在问题,以对漏洞进行针对性的有效挖掘。

Description

一种工控设备漏洞挖掘方法、***、设备及存储介质
技术领域
本发明涉及漏洞分析技术领域,具体涉及一种工控设备漏洞挖掘方法、***、设备及存储介质。
背景技术
工业控制计算机(工控机),是一种采用总线结构,对生产过程及其机电设备、工艺装备进行检测与控制的工具总称。它具有重要的计算机属性和特征,如:具有计算机CPU、硬盘、内存、外设及接口,并有实时的操作***、计算能力、控制网络和协议,友好的人机界面等。工控机的主要类别有:IPC(PC总线工业电脑)、PLC(可编程控制***)、DCS(分散型控制***)、FCS(现场总线***)及CNC(数控***)五种。
工控设备是工控控制***中的重要组成部分,一般将运用在工控环境下的嵌入式控制设备称为工控设备。为确保工控设备的安全问题,工控设备在投入使用之前会进行安全测试,通过应用漏洞挖掘技术,挖掘工控设备中可能存在的漏洞,以进行漏洞修复,保证安全。漏洞挖掘技术是指对未知漏洞的探索,通过综合应用各种技术和工具,尽可能的找出潜在的漏洞。
通常应用模糊测试的方式来实现漏洞挖掘,模糊测试是一种通过向目标***提供非预期的输入并监视异常结果来发现软件漏洞的方法。在应用所述模糊测试挖掘工控设备的漏洞之前,将工控设备进行通信的业务数据随机进行变形,并将变形得到的模糊测试数据随机组合,得到测试数据;将所述测试数据作为输入数据对所述工控设备进行模糊测试,挖掘所述工控设备中的漏洞。
但是上述技术存在缺陷为:现有的模糊测试方式往往通过模拟工控设备的业务数据和工控设备的相互通信来进行漏洞测试,单一地考虑了工控设备的业务数据传输存在漏洞,而忽略了漏洞可能来自应用软件或操作***设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处,在动态的数据交互中产生的动态信息和数据也可能漏洞的存在。
发明内容
针对现有技术存在的不足,本发明提供了一种工控设备漏洞挖掘方法、***、设备及存储介质,其应用时,充分考虑了工控设备的应用程序和业务数据的漏洞存在问题,以对漏洞进行针对性的有效挖掘,避免了实际运行中由于应用程序代码错误或业务数据逻辑错误而导致的工控设备无法正常运行的情况。
第一方面,本发明提供一种工控设备漏洞挖掘方法,包括:
获取工控设备的属性信息和业务数据集;
根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码;
将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;
在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;
将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
基于上述发明内容,通过对工控设备的应用程序源代码进行相应的静态分析和动态分析,可以有效判定工控设备的应用程序源代码是否存在相应的应用程序漏洞;通过对工控设备的业务数据进行相应的逻辑处理和应用程序对接,可以有效判定工控设备的业务数据是否存在相应的业务逻辑漏洞。该方法充分考虑了工控设备的应用程序和业务数据的漏洞存在问题,以对漏洞进行针对性的有效挖掘,避免了实际运行中由于应用程序代码错误或业务数据逻辑错误而导致的工控设备无法正常运行的情况。
在一个可能的设计中,所述获取工控设备的属性信息和业务数据,包括:
获取工控设备的IP地址;
根据IP地址访问工控设备,并采集工控设备的属性信息和业务数据。
在一个可能的设计中,所述代码分析模型采用对抗神经网络模型训练而成,所述对应用程序源代码的文本数据进行静态分析,包括:
提取有效代码段进行分类和模糊聚类处理;
将处理后的有效代码段与漏洞代码数据库中预存的代码段进行检索匹配,若匹配成功,则判定有效代码段存在漏洞。
在一个可能的设计中,所述对应用程序源代码的文本数据进行动态分析,包括:
获取敏感函数对有效代码段进行校正,得到测试代码;
对测试代码进行试运行,若运行失败,则判定有效代码段存在漏洞,并将有效代码段存入漏洞代码数据库中。
在一个可能的设计中,所述根据业务数据集生成业务数据序列,包括:
对业务数据集进行解析,获得业务数据集中各业务数据的业务逻辑,所述业务逻辑用于指示各业务数据在业务数据集中的先后顺序;
依据各业务数据的业务逻辑,将业务数据集中各业务数据进行排序,生成业务数据序列。
在一个可能的设计中,所述对业务数据序列进行模糊处理,得到测试数据序列,包括:
依次获取业务数据序列中的各业务数据,确定各业务数据中的数据字段的个数,并依据数据字段的个数确定各业务数据的数据复杂度;
根据数据复杂度和预设的模糊处理数据变形规则对各业务数据进行数据变形,得到各业务数据变形后的模糊测试数据;
将各模糊测试数据按照对应业务数据的业务逻辑进行排序,生成测试数据序列。
在一个可能的设计中,在判定测试数据序列存在漏洞后,所述方法还包括:将测试数据序列存储至异常数据交互记录数据库中。
第二方面,本发明提供一种工控设备漏洞挖掘***,所述***包括:
获取单元,用于获取工控设备的属性信息和业务数据集;
检索单元,用于根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码;
第一判定单元,用于将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;
生成单元,用于在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;
第二判定单元,用于将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
第三方面,本发明提供一种工控设备漏洞挖掘设备,所述设备包括:
存储器,用于存储指令;
处理器,用于读取所述存储器中存储的指令,并根据指令执行上述第一方面中任意一种所述的方法。
第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行上述第一方面中任意一种所述的方法。
第五方面,本发明提供一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行上述第一方面中任意一种所述的方法。
本发明的有益效果为:
本发明通过对工控设备的应用程序源代码进行相应的静态分析和动态分析,可以有效判定工控设备的应用程序源代码是否存在相应的应用程序漏洞;通过对工控设备的业务数据进行相应的逻辑处理和应用程序对接,可以有效判定工控设备的业务数据是否存在相应的业务逻辑漏洞。该方法充分考虑了工控设备的应用程序和业务数据的漏洞存在问题,以对漏洞进行针对性的有效挖掘,避免了实际运行中由于应用程序代码错误或业务数据逻辑错误而导致的工控设备无法正常运行的情况。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的方法步骤示意图;
图2为本发明的***结构示意图;
图3为本发明的设备构成示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步阐述。在此需要说明的是,对于这些实施例方式的说明用于帮助理解本发明,但并不构成对本发明的限定。本文公开的特定结构和功能细节仅用于描述本发明的示例实施例。然而,可用很多备选的形式来体现本发明,并且不应当理解为本发明限制在本文阐述的实施例中。
应当理解,术语第一、第二等仅用于区分描述,而不能理解为指示或暗示相对重要性。尽管本文可以使用术语第一、第二等等来描述各种单元,这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
在下面的描述中提供了特定的细节,以便于对示例实施例的完全理解。然而,本领域普通技术人员应当理解可以在没有这些特定细节的情况下实现示例实施例。例如可以在框图中示出***,以避免用不必要的细节来使得示例不清楚。在其他实施例中,可以不以非必要的细节来示出众所周知的过程、结构和技术,以避免使得示例实施例不清楚。
实施例1:
本实施例提供一种工控设备漏洞挖掘方法,如图1所示,包括以下步骤:
S101.获取工控设备的属性信息和业务数据集。
具体实施时,可通过获取工控设备IP地址的方式来获得工控设备的属性信息和业务数据集,具体过程包括:获取工控设备的IP地址;然后根据IP地址访问工控设备,并采集工控设备的属性信息和业务数据。属性信息即包含工控设备的类型、型号、软硬件信息等标识信息。
S102.根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码。
具体实施时,通过工控设备的属性信息可以在预置的应用程序源代码数据库中检索获得工控设备对应的应用程序源代码,以便后续根据应用程序源代码进行相应的应用程序漏洞挖掘判定。
S103.将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞。
具体实施时,所述代码分析模型可采用对抗神经网络模型训练而成,以有效提高对应用程序源代码的分析处理效率和准确度,训练数据集尽可能囊括多种类型的工控设备应用程序代码,且训练数据集中的正负样本数据各占一半。
对应用程序源代码的文本数据进行静态分析的过程包括:提取有效代码段进行分类和模糊聚类处理;将处理后的有效代码段与漏洞代码数据库中预存的代码段进行检索匹配,若匹配成功,则判定有效代码段存在漏洞。提取有效代码段需要去除应用程序源代码文本数据中的空格、注释等,得到所需的有效代码段。对有效代码段进行分类和模糊聚类处理便于对有效代码段进行相应的分类检索匹配,提高检索匹配的效率和精准度。
对应用程序源代码的文本数据进行动态分析的过程包括:获取敏感函数对有效代码段进行校正,得到测试代码;对测试代码进行试运行,若运行失败,则判定有效代码段存在漏洞,并将有效代码段存入漏洞代码数据库中。存入漏洞代码数据库中的有效代码段可用于后续应用程序源代码的静态分析使用。
S104.在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列。
具体实施时,根据业务数据集生成业务数据序列的过程具体包括:
对业务数据集进行解析,获得业务数据集中各业务数据的业务逻辑,所述业务逻辑用于指示各业务数据在业务数据集中的先后顺序;
依据各业务数据的业务逻辑,将业务数据集中各业务数据进行排序,生成业务数据序列。
对业务数据序列进行模糊处理,得到测试数据序列的具体过程包括:
依次获取业务数据序列中的各业务数据,确定各业务数据中的数据字段的个数,并依据数据字段的个数确定各业务数据的数据复杂度;
根据数据复杂度和预设的模糊处理数据变形规则对各业务数据进行数据变形,得到各业务数据变形后的模糊测试数据;
将各模糊测试数据按照对应业务数据的业务逻辑进行排序,生成测试数据序列。
S105.将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
具体实施时,通过将测试数据序列与应用程序源代码进行通信对接,根据相应的对接运行的结果就可以判定测试数据序列是否存在漏洞,如果没有得到相应的反应数据或者得到的反应数据超过阈值范围(如:工控设备的输出接口只有5个,而测试数据序列中设置了8行并行数据,超过工控设备本身的硬件设置),就可以判定测试数据序列存在漏洞。方法充分考虑了工控设备的应用程序和业务数据的漏洞存在问题,以对漏洞进行针对性的有效挖掘,避免了实际运行中由于应用程序代码错误或业务数据逻辑错误而导致的工控设备无法正常运行的情况。
实施例2:
本实施例提供一种工控设备漏洞挖掘***,如图2所示,包括:
获取单元,用于获取工控设备的属性信息和业务数据集;
检索单元,用于根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码;
第一判定单元,用于将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;
生成单元,用于在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;
第二判定单元,用于将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
实施例3:
本实施例提供一种工控设备漏洞挖掘设备,如图3所示,在硬件层面,包括:
存储器,用于存储指令;
处理器,用于读取所述存储器中存储的指令,并根据指令执行实施例1中所述的工控设备漏洞挖掘方法。
可选地,该计算机设备还包括内部总线和通讯接口。处理器、存储器和通讯接口可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(Extended Industry Standard Architecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。
所述存储器可以但不限于包括随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、闪存(Flash Memory)、先进先出存储器(First InputFirst Output,FIFO)和/或先进后出存储器(First In Last Out,FILO)等。所述处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
实施例4:
本实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行实施例1中所述的工控设备漏洞挖掘方法。其中,所述计算机可读存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
实施例5:
本实施例提供一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使所述计算机执行实施例1中所述的工控设备漏洞挖掘方法。其中,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种工控设备漏洞挖掘方法,其特征在于,包括:
获取工控设备的属性信息和业务数据集;
根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码;
将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;
在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;
将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
2.根据权利要求1所述的一种工控设备漏洞挖掘方法,其特征在于,所述获取工控设备的属性信息和业务数据,包括:
获取工控设备的IP地址;
根据IP地址访问工控设备,并采集工控设备的属性信息和业务数据。
3.根据权利要求1所述的一种工控设备漏洞挖掘方法,其特征在于,所述代码分析模型采用对抗神经网络模型训练而成,所述对应用程序源代码的文本数据进行静态分析,包括:
提取有效代码段进行分类和模糊聚类处理;
将处理后的有效代码段与漏洞代码数据库中预存的代码段进行检索匹配,若匹配成功,则判定有效代码段存在漏洞。
4.根据权利要求3所述的一种工控设备漏洞挖掘方法,其特征在于,所述对应用程序源代码的文本数据进行动态分析,包括:
获取敏感函数对有效代码段进行校正,得到测试代码;
对测试代码进行试运行,若运行失败,则判定有效代码段存在漏洞,并将有效代码段存入漏洞代码数据库中。
5.根据权利要求1所述的一种工控设备漏洞挖掘方法,其特征在于,所述根据业务数据集生成业务数据序列,包括:
对业务数据集进行解析,获得业务数据集中各业务数据的业务逻辑,所述业务逻辑用于指示各业务数据在业务数据集中的先后顺序;
依据各业务数据的业务逻辑,将业务数据集中各业务数据进行排序,生成业务数据序列。
6.根据权利要求5所述的一种工控设备漏洞挖掘方法,其特征在于,所述对业务数据序列进行模糊处理,得到测试数据序列,包括:
依次获取业务数据序列中的各业务数据,确定各业务数据中的数据字段的个数,并依据数据字段的个数确定各业务数据的数据复杂度;
根据数据复杂度和预设的模糊处理数据变形规则对各业务数据进行数据变形,得到各业务数据变形后的模糊测试数据;
将各模糊测试数据按照对应业务数据的业务逻辑进行排序,生成测试数据序列。
7.根据权利要求1所述的一种工控设备漏洞挖掘方法,其特征在于,在判定测试数据序列存在漏洞后,所述方法还包括:将测试数据序列存储至异常数据交互记录数据库中。
8.一种工控设备漏洞挖掘***,其特征在于,包括:
获取单元,用于获取工控设备的属性信息和业务数据集;
检索单元,用于根据属性信息在应用程序源代码数据库中检索匹配到工控设备对应的应用程序源代码;
第一判定单元,用于将应用程序源代码导入预设的代码分析模型中,对应用程序源代码的文本数据进行静态分析和动态分析,判定应用程序源代码是否存在漏洞;
生成单元,用于在判定应用程序源代码不存在漏洞时,根据业务数据集生成业务数据序列,并对业务数据序列进行模糊处理,得到测试数据序列;
第二判定单元,用于将测试数据序列与应用程序源代码进行通信对接,若得到未超过阈值范围的反应数据,则判定测试数据序列正常,若得到超过阈值范围的反应数据或者未得到反应数据,则判定测试数据序列存在漏洞。
9.一种工控设备漏洞挖掘设备,其特征在于,包括:
存储器,用于存储指令;
处理器,用于读取所述存储器中存储的指令,并根据指令执行权利要求1-7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行权利要求1-7任意一项所述的方法。
CN202111433728.XA 2021-11-29 2021-11-29 一种工控设备漏洞挖掘方法、***、设备及存储介质 Active CN114238980B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111433728.XA CN114238980B (zh) 2021-11-29 2021-11-29 一种工控设备漏洞挖掘方法、***、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111433728.XA CN114238980B (zh) 2021-11-29 2021-11-29 一种工控设备漏洞挖掘方法、***、设备及存储介质

Publications (2)

Publication Number Publication Date
CN114238980A true CN114238980A (zh) 2022-03-25
CN114238980B CN114238980B (zh) 2022-11-25

Family

ID=80751832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111433728.XA Active CN114238980B (zh) 2021-11-29 2021-11-29 一种工控设备漏洞挖掘方法、***、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114238980B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115033881A (zh) * 2022-08-12 2022-09-09 中国电子科技集团公司第三十研究所 Plc控制器病毒检测方法、装置、设备及存储介质
CN115118753A (zh) * 2022-08-26 2022-09-27 塬数科技(无锡)有限公司 一种数据管理***及工业现场服务器

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230857A (zh) * 2016-08-30 2016-12-14 上海新华控制技术(集团)有限公司 一种面向工控***的主动式漏洞检测***和检测方法
CN108509797A (zh) * 2018-02-23 2018-09-07 福州恒奥信息科技有限公司 基于模糊测试的工控***漏洞挖掘方法、装置及修复方法
US20190109872A1 (en) * 2017-10-05 2019-04-11 Honeywell International Inc. Intelligent automated security vulnerability detection and analysis for industrial internet of things (iiot) devices
CN113704767A (zh) * 2021-08-10 2021-11-26 北京凌云信安科技有限公司 融合漏洞扫描引擎和漏洞工单管理的漏洞管理***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230857A (zh) * 2016-08-30 2016-12-14 上海新华控制技术(集团)有限公司 一种面向工控***的主动式漏洞检测***和检测方法
US20190109872A1 (en) * 2017-10-05 2019-04-11 Honeywell International Inc. Intelligent automated security vulnerability detection and analysis for industrial internet of things (iiot) devices
CN108509797A (zh) * 2018-02-23 2018-09-07 福州恒奥信息科技有限公司 基于模糊测试的工控***漏洞挖掘方法、装置及修复方法
CN113704767A (zh) * 2021-08-10 2021-11-26 北京凌云信安科技有限公司 融合漏洞扫描引擎和漏洞工单管理的漏洞管理***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115033881A (zh) * 2022-08-12 2022-09-09 中国电子科技集团公司第三十研究所 Plc控制器病毒检测方法、装置、设备及存储介质
CN115033881B (zh) * 2022-08-12 2022-12-09 中国电子科技集团公司第三十研究所 Plc控制器病毒检测方法、装置、设备及存储介质
CN115118753A (zh) * 2022-08-26 2022-09-27 塬数科技(无锡)有限公司 一种数据管理***及工业现场服务器

Also Published As

Publication number Publication date
CN114238980B (zh) 2022-11-25

Similar Documents

Publication Publication Date Title
CN109284269B (zh) 异常日志分析方法、装置、存储介质及服务器
CN114238980B (zh) 一种工控设备漏洞挖掘方法、***、设备及存储介质
US8645761B2 (en) Precise fault localization
EP3682324A1 (en) Method and apparatus for finding long methods in code
CN114491566B (zh) 一种基于代码相似性的模糊测试方法、装置及存储介质
US11237943B2 (en) Generating inputs for computer-program testing
RadhaKrishna Design and analysis of novel kernel measure for software fault localization
CN112560043A (zh) 一种基于上下文语义的漏洞相似性度量方法
CN110287700B (zh) 一种iOS应用安全分析方法及装置
CN113328914B (zh) 工控协议的模糊测试方法、装置、存储介质及处理器
CN115795489B (zh) 一种基于硬件级进程跟踪的软件漏洞静态分析方法及装置
CN110968518A (zh) 自动化测试日志文件的分析方法及装置
US11526162B2 (en) Method for detecting abnormal event and apparatus implementing the same method
CN114064489A (zh) 一种自动化测试方法、装置、设备及可读存储介质
Kim et al. Source code analysis for static prediction of dynamic memory usage
CN116383834B (zh) 针对源码漏洞检测工具异常的检测方法以及相关设备
CN117688564B (zh) 一种用于智能合约事件日志的检测方法、装置和存储介质
CN111881128B (zh) 大数据回归验证方法及大数据回归验证装置
CN117520201A (zh) 一种逆向模糊测试方法、装置、电子设备及存储介质
CN118153048A (zh) 代码审计方法、装置、终端设备及存储介质
CN116436676A (zh) App自动化安全扫描方法、装置、设备及存储介质
Li et al. A model based program comparison test method
CN113554154A (zh) 一种卷积运算方法、装置、设备及存储介质
CN115757119A (zh) 程序崩溃原因确定方法及装置
CN116955189A (zh) 一种用户界面自动化测试方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant