[发明专利]工控漏洞挖掘方法及装置有效
申请号: | 202011232689.2 | 申请日: | 2020-11-06 |
公开(公告)号: | CN112398839B | 公开(公告)日: | 2021-11-30 |
发明(设计)人: | 孙利民;白双朋;宋站威;孙玉砚;朱红松 | 申请(专利权)人: | 中国科学院信息工程研究所 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08;G06F21/57 |
代理公司: | 北京路浩知识产权代理有限公司 11002 | 代理人: | 陈新生 |
地址: | 100093 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 漏洞 挖掘 方法 装置 | ||
1.一种工控漏洞挖掘方法,其特征在于,包括:
基于待分析数据包集合获取典型报文列表;
所述基于待分析数据包集合获取典型报文列表,具体包括:
对待分析数据包集合中的报文进行相似性计算,筛选出典型数据包;每个典型数据包对应一个相似报文列表;
根据所述典型数据包构建典型报文列表;所述典型报文列表包括不少于一个典型数据包;
基于所述典型报文列表获取种子列表;
所述基于所述典型报文列表获取种子列表,具体包括:
在所述典型报文列表中,删除相似报文数量小于预设阈值的典型数据包及所述典型数据包对应的相似报文列表,获取删减后的典型报文列表;
基于所述删减后的典型报文列表,获取种子列表;
基于种子列表获取畸形数据包;
基于所述畸形数据包对目标设备进行漏洞挖掘。
2.根据权利要求1所述的工控漏洞挖掘方法,其特征在于,所述基于种子列表获取畸形数据包,具体包括:
获取所述种子列表中每个报文对应的发送报文;
对所述发送报文进行变异处理,获取畸形数据包。
3.根据权利要求1所述的工控漏洞挖掘方法,其特征在于,所述基于所述畸形数据包对目标设备进行漏洞挖掘,具体包括:
向目标设备发送畸形数据包,判断所述目标设备是否崩溃;
若所述目标设备已崩溃,根据所述畸形数据包对目标设备进行漏洞挖掘的验证。
4.根据权利要求1所述的工控漏洞挖掘方法,其特征在于,所述基于所述删减后的典型报文列表,获取种子列表,具体包括:
提取所述删减后的典型报文列表中的每个典型数据包对应的相似报文列表中相似性最小的回复报文;
基于所述删减后的典型报文列表中的每条报文和所述回复报文获取种子列表。
5.根据权利要求3所述的工控漏洞挖掘方法,其特征在于,所述向目标设备发送畸形数据包,判断所述目标设备是否崩溃,具体包括:
向所述目标设备发送畸形数据包;
若未收到所述目标设备对所述畸形数据包的响应包,则向所述目标设备发送探测数据包;
若未收到所述目标设备对所述探测数据包的响应包,则判断所述目标设备已崩溃。
6.一种工控漏洞挖掘装置,其特征在于,包括:
第一获取模块,用于基于待分析数据包集合获取典型报文列表;
所述基于待分析数据包集合获取典型报文列表,具体包括:
对待分析数据包集合中的报文进行相似性计算,筛选出典型数据包;每个典型数据包对应一个相似报文列表;
根据所述典型数据包构建典型报文列表;所述典型报文列表包括不少于一个典型数据包;
第二获取模块,用于基于所述典型报文列表获取种子列表;所述基于所述典型报文列表获取种子列表,具体包括:
在所述典型报文列表中,删除相似报文数量小于预设阈值的典型数据包及所述典型数据包对应的相似报文列表,获取删减后的典型报文列表;
基于所述删减后的典型报文列表,获取种子列表;
第三获取模块,用于基于种子列表获取畸形数据包;
漏洞挖掘模块,用于基于所述畸形数据包对目标设备进行漏洞挖掘。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述工控漏洞挖掘方法的步骤。
8.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一项所述工控漏洞挖掘方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院信息工程研究所,未经中国科学院信息工程研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202011232689.2/1.html,转载请声明来源钻瓜专利网。