-
公开(公告)号:CN113722717A
公开(公告)日:2021-11-30
申请号:CN202110825404.4
申请日:2021-07-21
Applicant: 中国科学院信息工程研究所
IPC: G06F21/57
Abstract: 本发明提供一种安全漏洞测试方法、装置、设备及可读存储介质,涉及安全测试技术领域,该方法包括以下步骤:该方法包括以下步骤:获取待测设备的发送回复报文对;对发送回复报文对进行处理,生成种子列表;对种子列表中的每个发送报文进行变异处理,生成发送报文对应的畸形数据包;将畸形数据包发送至待测设备,并判断待测设备是否崩溃,若待测设备崩溃,根据另待测设备崩溃的畸形数据包编写验证性测试脚本,并利用验证性测试脚本进行安全漏洞的测试,本发明能有效地发现物联网及工业控制系统设备中存在的安全漏洞,解决或绕过由于物联网设备及工业控制系统设备具有封闭性、难以调试、系统实时性高、难以仿真等特点导致安全漏洞挖掘效率低问题。
-
公开(公告)号:CN112711756A
公开(公告)日:2021-04-27
申请号:CN202011595978.9
申请日:2020-12-28
Applicant: 中国电力科学研究院有限公司 , 中国科学院信息工程研究所 , 国网福建省电力有限公司电力科学研究院 , 国家电网有限公司
Abstract: 本发明公开一种被动电力工控设备指纹识别方法及系统,方法包括:提取电力工控设备的梯形图控制程序;利用梯形图控制程序将电力工控设备的逻辑电路转化为布尔逻辑矩阵;根据布尔逻辑矩阵生成寄存器DFA序列;将电力工控设备寄存器DFA序列中的特征值与从通信协议数据包流量中得到的电力工控设备寄存器状态特征值进行比对,完成电力工控设备的识别。本发明可广泛部署于变电自动化等监控系统中,对这些系统中采用的南自变电设备终端的进行定期检测识别,发现网络内的非法设备。后期可进行全面的推广应用,添加更多设备指纹,将有更加广阔的应用前景。
-
公开(公告)号:CN112398839A
公开(公告)日:2021-02-23
申请号:CN202011232689.2
申请日:2020-11-06
Applicant: 中国科学院信息工程研究所
Abstract: 本发明实施例提供一种工控漏洞挖掘方法及装置,所述方法包括:基于待分析数据包集合获取典型报文列表;基于所述典型报文列表获取种子列表;基于种子列表获取畸形数据包;基于所述畸形数据包对目标设备进行漏洞挖掘并验证。通过回复报文的相似性比较,选取优质的种子进行变异生成畸形数据包,进而进行远程模糊测试,达到有效发现物联网及工业控制系统设备中存在的安全缺陷的目的,提高了对工业控制系统设备中漏洞挖掘的有效性。
-
公开(公告)号:CN107491058B
公开(公告)日:2019-07-09
申请号:CN201710667223.7
申请日:2017-08-07
Applicant: 中国科学院信息工程研究所
IPC: G05B23/02
Abstract: 本发明提供的一种工业控制系统序列攻击检测方法及设备,其中所述方法包括:S1,获取多个可编程逻辑控制器控制的传感器的多个观测量作为测试集,并依据预先由取值分类法获得的各观测值类型,获取所述测试集中的第一连续量子集和第一离散量子集;S2,基于所述第一离散量子集和所述第一连续量子集,利用训练生成的隐马尔科夫模型,得到各自对应的第一匹配概率和第二匹配概率;S3,基于所述第一匹配概率和所述第二匹配概率,结合离散量子集和连续量子集的权重,得到工业控制系统序列攻击的检测结果。本发明提供的方法在避免单个观测量被篡改后工业控制系统序列攻击检测失效的情况的同时,能够高效、准确地识别出工业控制系统的序列攻击。
-
公开(公告)号:CN111881446B
公开(公告)日:2023-10-27
申请号:CN202010566793.9
申请日:2020-06-19
Applicant: 中国科学院信息工程研究所
IPC: G06F21/56 , G06F18/241 , G06N3/0475 , G06N3/094 , G06N3/047 , G06N3/084 , G06N3/088
Abstract: 本发明提供一种工业互联网恶意代码识别方法及装置,方法包括:将原始恶意代码样本映射为定维特征向量;将所述定维特征向量作为输入,通过生成对抗网络对所述原始恶意代码样本进行扩充,得到扩充后的恶意代码样本;通过扩充后的所述恶意代码样本训练深度信念网络,并通过训练后的所述深度信念网络对扩充后的所述恶意代码样本中的各恶意代码进行分类。本发明能够有效地提高工业互联网恶意代码分类的准确性。
-
公开(公告)号:CN116800649A
公开(公告)日:2023-09-22
申请号:CN202310796932.0
申请日:2023-06-30
Applicant: 中国科学院信息工程研究所
IPC: H04L43/18 , H04L67/125
Abstract: 本申请实施例提供一种面向工业上位机的工控协议逆向分析方法,包括:从工控网络流量中进行消息的字段语义识别;基于字段语义识别,定位目标网络消息,提取工业上位机运行时目标网络消息的执行轨迹;从执行轨迹中提取目标网络消息的协议格式;基于协议格式,编写工控协议模糊测试模板,对真实场景下的工控设备进行模糊测试。本申请利用在工控网络流量中识别的字段语义在工业上位机运行时定位目标网络消息,捕获执行轨迹,从执行轨迹中提取目标网络消息的协议格式和字段类型,基于提取的协议格式编写工控协议模糊测试模板,对真实场景下的工控设备进行模糊测试,将工业上位机对工控协议的实现应用到工控协议模糊测试中,提升了模糊测试的效率。
-
公开(公告)号:CN113934621A
公开(公告)日:2022-01-14
申请号:CN202111040139.5
申请日:2021-09-06
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供一种模糊测试方法、系统、电子设备及介质,其中方法包括确定种子报文和种子报文中的动态字段;调整种子报文中的动态字段,形成变异报文;将变异报文输入至被测程序,监测被测程序状态,得出测试结果。本发明通过确定种子报文动态字段,并针对动态字段进行调整形成变异报文的手段,省去了针对固定字段进行调整的步骤,有效提升了变异报文的形成效率。
-
公开(公告)号:CN113901459A
公开(公告)日:2022-01-07
申请号:CN202110989563.8
申请日:2021-08-26
Applicant: 中国科学院信息工程研究所
Abstract: 本发明提供了一种固件内部二进制程序脆弱性发现方法、装置、电子设备及存储介质,包括:收集漏洞报告,并确定关键字和存在漏洞的二进制程序名称;确定分析目标,并基于所述关键字和所述分析目标,确定关键字在二进制程序中直接使用位置和间接使用位置;建立二进制程序的程序控制流图,并确定二进制程序关系依赖图;提取潜在关键字,并根据潜在关键字确定满足条件的潜在关键字作为关键字;建立完备的二进制程序关系依赖图,基于所有二进制程序关系依赖图和所有所述关键字完成固件中二进制程序脆弱性发现。本发明能够有效和自动化地发现嵌入式设备固件中间接与用户交互的内部二进制程序实现过程中存在的漏洞。
-
公开(公告)号:CN111614611A
公开(公告)日:2020-09-01
申请号:CN202010251014.6
申请日:2020-04-01
Applicant: 中国电力科学研究院有限公司 , 中国科学院信息工程研究所 , 国家电网有限公司 , 国网浙江省电力有限公司
Abstract: 本发明公开了一种用于电网嵌入式终端的网络安全审计方法及装置,通过对电网嵌入式终端的历史网络流量数据包进行分析,生成电网嵌入式终端操作时间白名单和操作周期白名单,在对当前电网网络流量数据进行实时审计时,将网络流量数据中的操作与操作时间白名单和操作周期白名单进行比对,若操作未在操作时间白名单中,则操作时间异常,若操作周期超出预先设置的范围,则操作周期异常,进而完成对当前电网网络流量数据的实时审计,解决对嵌入式终端的安全审计的需求。
-
公开(公告)号:CN103366566B
公开(公告)日:2015-05-06
申请号:CN201310256297.3
申请日:2013-06-25
Applicant: 中国科学院信息工程研究所
IPC: G08G1/01
Abstract: 本发明涉及一种针对特定车辆潜在群体的行驶轨迹预测方法,当发现某一特定车辆,则利用原始交通数据查找该特定车辆的潜在群体车辆,判断潜在群体车辆是否为特定车辆,如果不是则增加其危险系统,当其危险系数超过预定阈值时,将其车牌号码加入特定车辆名单;如果是则预测其行驶轨迹;轨迹预测时,首先利用类Apriori算法对特定车辆的行驶记录进行模式提取,生成规则集R;判断特定车辆最后行经的卡口是否存在于生成的规则集R中,如果是则根据R中相应的规则查找特定车辆的预测路径,否则通过建立特定车辆最后行经卡口的贝叶斯网络预测特定车辆的行驶轨迹;本发明所提供的预测结果能够为有关部门决策及保障城市道路安全供有效的技术支持。
-
-
-
-
-
-
-
-
-