一种工业控制系统的过程控制攻击检测方法及装置

    公开(公告)号:CN110825040A

    公开(公告)日:2020-02-21

    申请号:CN201911007297.3

    申请日:2019-10-22

    Abstract: 本发明实施例提供一种工业控制系统的过程控制攻击检测方法及装置,该方法包括:获取PLC控制逻辑网络流量信息,并根据所述PLC控制逻辑网络流量信息获取机器码;将所述机器码通过预设映射数据库进行反编译处理,得到步进指令代码信息;对所述步进指令代码信息进行程序流分析得到检测白名单信息;根据所述检测白名单信息实现过程控制攻击检测。步进指令代码信息,然后进行程序流分析,提取有效地址、有效值范围、控制逻辑规则作为评估攻击的依据,并通过主动发送读取请求数据和被动读取网络流量信息实现主动方式和被动方式同时进行检测攻击行为,有效实现对于工业控制系统的过程控制攻击检测。

    一种基于协议状态图深度遍历的工控漏洞挖掘方法

    公开(公告)号:CN106888209B

    公开(公告)日:2019-11-29

    申请号:CN201710120947.X

    申请日:2017-03-02

    Abstract: 本发明涉及一种基于协议状态图深度遍历的工控漏洞挖掘方法。该方法包括:1)获取目标设备的网络数据包,对网络数据包进行预处理得到待分析数据包集合;2)对待分析数据包集合中的数据包进行分块处理得到大量协议基础块;3)提取单数据包内协议基础块间的约束关联关系及数据包间的状态转移关联关系,并以此为基础构造协议状态图;4)按深度优先方式对协议状态图进行遍历,生成并发送相应的畸形数据包;5)探测目标设备是否存活,若目标设备崩溃则根据畸形数据包编写POC脚本进行漏洞验证,从而发现目标设备中存在的安全漏洞。本发明能够有效地发现物联网及工业控制系统设备中存在的安全漏洞,解决了传统的漏洞挖掘方法有效性较差的问题。

    工控蜜罐攻击数据来源的判别方法及装置

    公开(公告)号:CN110365636A

    公开(公告)日:2019-10-22

    申请号:CN201910436006.6

    申请日:2019-05-23

    Abstract: 本发明实施例提供一种工控蜜罐攻击数据来源的判别方法及装置,所述方法包括:基于工控蜜罐捕获的数据,提取所述未知攻击来源的IP地址的原始特征;对所述原始特征进行降维、归一化和重构处理,获得所述未知攻击来源的IP地址的IP特征;利用KNN分类算法计算所述IP特征与预先构建的训练数据集中每个训练样本的距离,并选定距离最近的三个训练样本作为最邻近样本,根据所述最邻近样本对应的主要攻击来源来得到所述未知攻击来源的IP地址所对应的攻击来源。本发明实施例通过提取未知攻击来源的IP地址对应的IP特征,并根据所述IP特征采用KNN分类算法获得未知攻击来源的IP地址的攻击来源,能够有效地判别攻击IP的攻击来源。

    基于级联深度学习的交通标志识别方法和系统

    公开(公告)号:CN106022300B

    公开(公告)日:2019-07-05

    申请号:CN201610388492.5

    申请日:2016-06-02

    Abstract: 本发明提供了一种基于级联深度学习的交通标志识别方法和系统,引入级联卷积神经网络的思想,对目标标志样本空间进行扩充,添加更多具有监督性的样本,目的是为了使得交通标志的识别加入更多的先验信息,使进行识别器训练的样本空间有更高的监督性。该方法能更充分地利用标志的各种特征信息,弥补现有基于神经网络的交通标志识别的不足,从而提高标志的检测和识别率。

    一种网络空间工业控制设备快速检测识别方法

    公开(公告)号:CN105871620B

    公开(公告)日:2019-04-16

    申请号:CN201610294214.3

    申请日:2016-05-05

    Abstract: 本发明公开了一种网络空间工业控制设备快速检测识别方法。本方法为:1)探测器将带有SYN字段的网络传输层TCP探测包发送到IPv4地址空间的每一IP地址,如果有IP地址回复,则将该IP地址加入候选集合;2)探测器将该候选集合中的每一IP地址序列作为一候选目的IP地址,分别发送带有工业控制S7协议字段的探测包和带有工业控制Modbus协议字段的探测包,如果该目的IP地址返回带有工业控制S7协议字段的反馈,则将该目的IP地址标识为运行S7协议的工业控制设备,如果返回带有工业控制Modbus协议字段的反馈,则将该目的IP地址标识为运行Modbus的工业控制设备。本发明大大提高了设备识别效率。

    一种具有网络选择功能的多网络覆盖设备及方法

    公开(公告)号:CN105007587B

    公开(公告)日:2019-01-22

    申请号:CN201510292353.8

    申请日:2015-06-01

    Abstract: 本发明涉及一种具有网络选择功能的多网络覆盖设备及覆盖方法,所述设备包括核心处理模块、无线通信模块和能量供应模块;所述核心处理模块,其用于控制多网络覆盖设备与其他网络设备实现自组网,组网完成当有数据要发送时,根据待传输数据的属性,选择相应的通信方式进行数据传输;所述无线通信模块,其用于提供多种无线通信方式,供核心处理模块进行组网时和数据传输时进行选择;所述能量供应模块,其用于为所述多网络覆盖设备提供能量供应。本发明提高了复杂环境中网络的生存能力、扩展能力和可靠性,减少了网络中各种设备的数量,方便了网络的管理,降低了设备的投入成本。

    一种网络中IP设备的位置确定方法及装置

    公开(公告)号:CN108900566A

    公开(公告)日:2018-11-27

    申请号:CN201810501372.0

    申请日:2018-05-23

    Abstract: 本发明实施例公开了一种网络中IP设备的位置确定方法及装置,方法包括在获取到网络中各个目标IP设备(开启了网络服务器功能且存活的IP设备)的IP地址后,根据IP地址向各个目标IP设备发送超文本传输协议请求,以使各个目标IP设备根据超文本传输协议请求中的链接获取网页源代码,并通过端口反馈包括网页源代码的响应消息;接收各个目标IP设备反馈的响应信息,根据每个目标IP设备反馈的网页源代码的类别数和每个目标IP设备反馈的网页源代码判断对应的目标IP设备是否只托管了一个网络服务器;若是,则根据目标IP设备反馈的网页源代码确定目标IP设备的地理位置信息。本发明可保证目标IP设备的地理位置信息的准确率高。

    针对不安全函数的数据依赖图构建方法及装置

    公开(公告)号:CN108319858A

    公开(公告)日:2018-07-24

    申请号:CN201810084140.X

    申请日:2018-01-29

    Abstract: 本发明实施例公开一种针对不安全函数的数据依赖图构建方法及装置,构建出的数据依赖图在用于脆弱性分析时能够提高分析效率。方法包括:S1、采用符号执行技术模拟执行目标设备固件中的二进制程序,在模拟所述二进制程序执行的过程中,将不安全函数作为潜在脆弱点,对所述不安全函数中关键参数之间的关系进行记录,并建立所述二进制程序的函数调用图和控制流图,其中,所述关键参数之间的关系记录在所述控制流图的节点中;S2、基于所述函数调用图、控制流图和关键参数之间的关系,根据参数的“定义-引用”规则,构建仅与不安全函数中关键参数相关的数据依赖图。

    一种事件触发式的MTD防护系统及方法

    公开(公告)号:CN105227540B

    公开(公告)日:2018-05-08

    申请号:CN201510515982.2

    申请日:2015-08-20

    Abstract: 本发明涉及一种事件触发式的MTD防护系统及方法。本发明首先判断请求数据包是否为指纹探测包,如果是进一步判断探测类型,将所述探测包所属探测事件与预先存储的指纹探测事件集进行比较,判断该类探测事件是否已存在,如果已存在则按既定方法对相应特性值进行修改,如果不存在则判断特性值的类型,根据特性值的类型进行相应修改,进而将修改后的特性值封装成响应数据包返回给指纹探测方。本发明实现了被防护目标每次收到指纹探测方的指纹探测包时,自动更改该探测项对应特性,使探测方收集到的指纹特征是错误的信息,从而使被欺骗或混淆为其他设备类型,使一些重要基础设备得到有效的抗远程指纹识别的防护机制。

Patent Agency Ranking