一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于工业控制系统的集群漏洞挖掘方法与流程

2022-02-25 22:18:03 来源:中国专利 TAG:

1.本发明涉及工业控制系统技术领域,尤其涉及一种基于工业控制系统的 集群漏洞挖掘方法。


背景技术:

2.工业控制系统是在工业生产中,应用计算机及网络技术对日益复杂的工 业系统进行管控的技术,早期的工业控制系统主要由计算机进行集中控制, 而随着时代的不断发展,通过一组组相互独立的、通过高速网络互连的计算 机来对整个工业系统进行控制的集群技术也逐渐受到了人们的重视。
3.相对于早期的工业控制系统,集群系统能够在付出较低成本的情况下, 提高整体控制系统的性能,同时也能满足高收益的回报,但在实际工作过程 中,漏洞的出现往往是不可预料的,而当出现漏洞时,集群会将出现漏洞的 服务器进行关闭并控制其他服务器对出现漏洞的服务器进行接管,漏洞往往 会在出现没多久就被处理掉,然而部分攻击者会通过漏洞做出一系列的攻击 操作,若在一开始就对发现的漏洞进行封锁与消除,往往就无法预料到攻击 者后续针对漏洞的攻击,而通过单纯的计算来对攻击者的攻击手法进行计算 也缺乏一定的灵活性,无法较为全面的对漏洞所造成的连锁反应进行应对。


技术实现要素:

4.基于背景技术存在的技术问题,本发明提出了一种基于工业控制系统的 集群漏洞挖掘方法,具有对漏洞的挖掘更为全面且灵活的特点,解决了现有 的漏洞挖掘方法大多通过计算,缺乏一定灵活性的问题。
5.本发明提供如下技术方案:
6.一种基于工业控制系统的集群漏洞挖掘方法,包括以下步骤:
7.s1、建立独立于集群的数据库,对集群内节点机系统与通讯系统在工业 控制系统中的所接受的工作指令与运行逻辑进行记录;
8.s2、集群正常运行,并在运行过程中通过监控模块对漏洞进行反复检测;
9.s3、集群中的监控模块负责应用运行的服务器出现漏洞,经由集群中的 系统管理层进行确认后,对出现漏洞的服务器进行关机,并控制其余服务器 进行接手;
10.s4、经由集群中的系统管理层将出现漏洞的服务器接入独立的数据库中, 同时将网络服务器至出现漏洞的服务器之间的通讯设置为单工通讯,禁止出 现漏洞的服务器将信息反馈至网络服务器中;
11.s5、由出现漏洞的服务器在独立的数据库中模拟的环境中继续工作,并 经由集群中的系统管理层对漏洞对数据库中所产生的破坏进行记录;
12.s6、漏洞停止对数据库中数据进行破坏时,系统管理层对工作人员进行 提醒,并断开独立数据库与网络服务器的联系,记录下漏洞对数据的破坏过 程;
13.s7、由工作人员对出现漏洞进行修补,同时对独立数据库中所记录的数 据进行恢
复;
14.s8、将漏洞对数据的破坏路径在漏洞挖掘模块中进一步进行运算,并结 合现有数据库中的黑客攻击数据进行深度挖掘,将运算后的数据送至系统管 理层,对出现漏洞进行修复。
15.进一步的,步骤s1中独立数据库的数量为两个,且另一个独立数据库为 s1中独立数据库的备份数据库。
16.通过上述技术方案,能够在其中一个数据库中数据损坏时,由另一个数 据库中的数据来对损坏数据库中的数据进行对比与恢复,方便后续的维护。
17.进一步的,步骤s4中出现漏洞的服务器中设有单工通信端口与全双工通 信端口,且单工通信端口与全双工通信端口之间通过一比二分光器与外界网 络进行连接,且当需要切换单工通信时,需断开全双工通信端口与服务器之 间的联系。
18.通过上述技术方案,能够避免攻击者在攻击独立的数据库时,仍能获得 真实的数据,防止机密数据泄露。
19.进一步的,步骤s4中出现漏洞的服务器中设有两个通信方向相反的单工 通信端口与一个全双工端口,且两个单工通信端口与全双工通信端口之间通 过一比四分光器与外界网络进行连接,当需要切换单工通信时,需断开全双 工通信端口与服务器之间的联系,同时由另一个只允许独立数据库与外界网 络通信的单工通信端口对外界网络发出模拟数据包。
20.通过上述技术方案,使得在攻击者通过漏洞对独立数据库中的内容进行 攻击时,也能够由系统反馈给攻击者虚假的模拟信号,避免攻击者在察觉无 反馈后而停止攻击,保证攻击者更为完整的进行攻击操作,工作人员也能够 收集到更多的攻击者经由漏洞而发出的攻击数据,完整的了解漏洞的安全隐 患,从而为漏洞的深度挖掘提供基础。
21.与现有技术相比,本发明的有益效果如下:
22.1、本发明通过所设的独立数据库,能够在虚拟的环境下模拟实际的工业 系统工作情况,进而让攻击者继续由漏洞对虚拟的工作系统进行攻击,了解 攻击者的攻击手法,同时,所设的单工通讯也能够保证工业系统中各类设备 的设备属性和各类参数不会泄露,在保证工作系统安全的情况下,了解攻击 者的真实想法,从而更为灵活的挖掘漏洞所存在的更多隐患,保障工业系统 的安全。
23.2、本发明通过所设的两个单工通信端口,使得在攻击者通过漏洞对独立 数据库中的内容进行攻击时,也能够由系统反馈给攻击者虚假的模拟信号, 避免攻击者在察觉无反馈后而停止攻击,保证攻击者更为完整的进行攻击操 作,工作人员也能够收集到更多的攻击者经由漏洞而发出的攻击数据,完整 的了解漏洞的安全隐患,从而为漏洞的深度挖掘提供基础。
具体实施方式
24.以下结合实施例进一步详细阐明本发明。各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
25.各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技 术人员
能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当 认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
26.实施例1:
27.一种基于工业控制系统的集群漏洞挖掘方法,包括以下步骤:
28.s1、建立独立于集群的数据库,对集群内节点机系统与通讯系统在工业 控制系统中的所接受的工作指令与运行逻辑进行记录。
29.s2、集群正常运行,并在运行过程中通过监控模块对漏洞进行反复检测。
30.s3、集群中的监控模块负责应用运行的服务器出现漏洞,经由集群中的 系统管理层进行确认后,对出现漏洞的服务器进行关机,并控制其余服务器 进行接手。
31.s4、经由集群中的系统管理层将出现漏洞的服务器接入独立的数据库中, 同时将网络服务器至出现漏洞的服务器之间的通讯设置为单工通讯,禁止出 现漏洞的服务器将信息反馈至网络服务器中。
32.s5、由出现漏洞的服务器在独立的数据库中模拟的环境中继续工作,并 经由集群中的系统管理层对漏洞对数据库中所产生的破坏进行记录。
33.s6、漏洞停止对数据库中数据进行破坏时,系统管理层对工作人员进行 提醒,并断开独立数据库与网络服务器的联系,记录下漏洞对数据的破坏过 程。
34.s7、由工作人员对出现漏洞进行修补,同时对独立数据库中所记录的数 据进行恢复。
35.s8、将漏洞对数据的破坏路径在漏洞挖掘模块中进一步进行运算,并结 合现有数据库中的黑客攻击数据进行深度挖掘,将运算后的数据送至系统管 理层,对出现漏洞进行修复。
36.通过所设的独立数据库,能够在虚拟的环境下模拟实际的工业系统工作 情况,进而让攻击者继续由漏洞对虚拟的工作系统进行攻击,了解攻击者的 攻击手法,同时,所设的单工通讯也能够保证工业系统中各类设备的设备属 性和各类参数不会泄露,在保证工作系统安全的情况下,了解攻击者的真实 想法,从而更为灵活的挖掘漏洞所存在的更多隐患,保障工业系统的安全,
37.进一步的,s1中独立数据库的数量为两个,且另一个独立数据库为s1中 独立数据库的备份数据库。
38.通过所设的两个独立数据库,能够在其中一个数据库中数据损坏时,由 另一个数据库中的数据来对损坏数据库中的数据进行对比与恢复,方便后续 的维护。
39.进一步的,s4中出现漏洞的服务器中设有单工通信端口与全双工通信端 口,且单工通信端口与全双工通信端口之间通过一比二分光器与外界网络进 行连接,且当需要切换单工通信时,需断开全双工通信端口与服务器之间的 联系。
40.通过所设的单工通信,能够避免攻击者在攻击独立的数据库时,仍能获 得真实的数据,防止机密数据泄露。
41.实施例2:
42.与实施例1不同的是,s4中出现漏洞的服务器中设有两个通信方向相反 的单工通信端口与一个全双工端口,且两个单工通信端口与全双工通信端口 之间通过一比四分光器与外界网络进行连接,当需要切换单工通信时,需断 开全双工通信端口与服务器之间的
联系,同时由另一个只允许独立数据库与 外界网络通信的单工通信端口对外界网络发出模拟数据包。
43.通过所设的两个单工通信端口,使得在攻击者通过漏洞对独立数据库中 的内容进行攻击时,也能够由系统反馈给攻击者虚假的模拟信号,避免攻击 者在察觉无反馈后而停止攻击,保证攻击者更为完整的进行攻击操作,工作 人员也能够收集到更多的攻击者经由漏洞而发出的攻击数据,完整的了解漏 洞的安全隐患,从而为漏洞的深度挖掘提供基础。
44.以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不 局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根 据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明 的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献