[发明专利]一种网络空间工控资产的威胁检测方法在审
申请号: | 201810082304.5 | 申请日: | 2018-01-29 |
公开(公告)号: | CN108390861A | 公开(公告)日: | 2018-08-10 |
发明(设计)人: | 马强;羊依银;唐林;殷顺尧 | 申请(专利权)人: | 中国电子科技网络信息安全有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 成都九鼎天元知识产权代理有限公司 51214 | 代理人: | 邓世燕 |
地址: | 610207 四川省成都市*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 工控 网络空间 资产 威胁检测 扫描 任务池 存活 设备软件版本 缓存 安全知识库 互联网空间 安全威胁 厂商信息 读取设备 端口检测 工控系统 工业协议 关联匹配 快速检测 设备硬件 探测报文 业务异常 传统的 预扫描 探测 发送 筛选 厂商 中断 漏洞 | ||
1.一种网络空间工控资产的威胁检测方法,其特征在于:首先通过TCP和UDP两种预扫描方式对IPv4网络空间进行分布式全端口检测,筛选出存活端口并缓存到精确扫描任务池;然后对精确扫描任务池中所有存活端口进行精确扫描,发送工业协议探测报文读取设备厂商、设备硬件型号、设备软件版本信息;最后结合工控安全知识库,利用版本、型号、厂商信息关联匹配出网络空间工控资产存在的漏洞。
2.根据权利要求1所述的一种网络空间工控资产的威胁检测方法,其特征在于:所述TCP预扫描的方法为:
(1)利用分布式算法将IP段拆分给TCP预扫节点;
(2)TCP预扫节点收到IP子段后,利用随机算法打乱目标IP并存放至IP池;
(3)向IP池中的所有IP的全端口发送SYN报文,如果某端口能够收到目标IP的ACK报文,说明该端口存活,则将该IP及存活端口加入到精确扫描任务池;
(4)重复第(3)步,直到遍历完所有IP和全端口。
3.根据权利要求1所述的一种网络空间工控资产的威胁检测方法,其特征在于:所述UDP预扫描的方法为:
(1)利用分布式算法将IP段拆分给UDP预扫节点;
(2)UDP预扫节点收到IP子段后,利用随机算法打乱目标IP并存放至IP池;
(3)向IP池中的所有IP的全端口发送UDP预扫描报文,如果某端口能够收到目标IP的正确应答报文,说明该端口存活,则将该IP及存活端口加入到精确扫描任务池;
(4)重复第(3)步,直到遍历完所有IP和全端口。
4.根据权利要求3所述的一种网络空间工控资产的威胁检测方法,其特征在于:所述UDP预扫描报文根据工业协议通信流程进行构造。
5.根据权利要求1所述的一种网络空间工控资产的威胁检测方法,其特征在于:所述精确扫描的方法为:
(1)利用分布式算法将精确扫描任务池中的所有IP及其存活端口,发送给精确扫描节点;
(2)精确扫描节点收到IP和存活端口后,发送工业协议探测报文,如果能够读取到设备厂商、设备硬件型号、设备软件版本信息,则将IP和端口存储到威胁检测缓存池;
(3)重复第(2)步,直到遍历完所有IP及其存活端口。
6.根据权利要求1所述的一种网络空间工控资产的威胁检测方法,其特征在于:所述工控安全知识库通过自主漏洞挖掘及对公开漏洞库的数据采集形成。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电子科技网络信息安全有限公司,未经中国电子科技网络信息安全有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810082304.5/1.html,转载请声明来源钻瓜专利网。