一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种工控程序风险检测方法及系统与流程

2023-01-15 06:27:01 来源:中国专利 TAG:


1.本发明属于工控安全技术领域,尤其涉及一种工控程序风险检测方法及系统。


背景技术:

2.工控,指的是工业自动化控制,主要利用电子电气、机械、软件组合实现。即是工业控制系统,或者是工厂自动化控制。工控安全指的是工业控制系统的数据、网络和系统安全。随着工业信息化的迅猛发展,云计算、大数据、人工智能、物联网等新一代信息技术与制造技术的加速融合,工业控制系统由从原始的封闭独立走向开放、由单机走向互联、由自动化走向智能化。但在工业企业获得巨大发展动能的环境背景下,也滋生了大量安全隐患,工控安全正面临严峻的挑战。
3.为了排除工控安全隐患,需要进行工控程序风险检测,现有的工控程序风险检测技术,通常只能够对工控程序本身进行安全漏洞的检测,排查工控程序的安全威胁,而不能够对工控程序的应用进行模拟检测,导致在工控程序的操作应用过程中存在一定的安全风险。


技术实现要素:

4.本发明实施例的目的在于提供一种工控程序风险检测方法及系统,旨在解决背景技术中提出的问题。
5.为实现上述目的,本发明实施例提供如下技术方案:一种工控程序风险检测方法,所述方法具体包括以下步骤:获取工控目标的设计备份信息,根据所述设计备份信息,提取工控程序数据和操作说明信息;根据所述工控程序数据和所述操作说明信息,构建程序风险检测环境和程序控制检测环境;按照所述程序风险检测环境,对工控程序进行安全威胁模拟,并进行模拟检测记录,得到威胁模拟记录数据;按照所述程序控制检测环境,对工控程序进行安全操作模拟,并进行模拟检测记录,得到操作模拟记录数据;对所述威胁模拟记录数据和所述操作模拟记录数据进行检测分析,标记工控风险目标,并生成工控风险检测结果。
6.作为本发明实施例技术方案进一步的限定,所述方法还包括以下步骤:基于大数据技术,对所述工控风险检测结果进行风险化解分析,生成与多个工控风险目标对应的风险化解参考信息。
7.作为本发明实施例技术方案进一步的限定,所述获取工控目标的设计备份信息,根据所述设计备份信息,提取工控程序数据和操作说明信息具体包括以下步骤:获取工控目标的设计备份信息;
对所述设计备份信息进行工控程序识别与提取,得到工控程序数据;对所述设计备份信息进行操作说明识别与提取,得到操作说明信息。
8.作为本发明实施例技术方案进一步的限定,所述根据所述工控程序数据和所述操作说明信息,构建程序风险检测环境和程序控制检测环境具体包括以下步骤:基于大数据技术,获取所述工控程序数据对应的程序安全测试数据;按照所述程序安全测试数据,构建程序风险检测环境;对所述操作说明信息进行测试需求分析,获取操作测试需求信息;根据所述操作测试需求信息,构建程序控制检测环境。
9.作为本发明实施例技术方案进一步的限定,所述按照所述程序风险检测环境,对工控程序进行安全威胁模拟,并进行模拟检测记录,得到威胁模拟记录数据具体包括以下步骤:按照所述程序风险检测环境,进行安全威胁模拟规划,生成威胁模拟规划信息;基于所述威胁模拟规划信息,对工控程序进行多轮安全威胁模拟;对多轮安全威胁模拟的过程进行记录,生成威胁模拟记录数据。
10.作为本发明实施例技术方案进一步的限定,所述按照所述程序控制检测环境,对工控程序进行安全操作模拟,并进行模拟检测记录,得到操作模拟记录数据具体包括以下步骤:对所述操作说明信息进行工艺分析,确定工控操作顺序;按照所述程序控制检测环境,进行安全操作模拟规划,生成操作模拟规划信息;按照所述操作模拟规划信息和所述工控操作顺序,进行工控操作模拟;对工控操作模拟的过程进行记录,生成操作模拟记录数据。
11.作为本发明实施例技术方案进一步的限定,所述对所述威胁模拟记录数据和所述操作模拟记录数据进行检测分析,标记工控风险目标,并生成工控风险检测结果具体包括以下步骤:根据所述威胁模拟记录数据进行程序风险分析,生成程序分析信息;根据所述操作模拟记录数据进行操作风险分析,生成操作分析信息;综合所述程序分析信息和所述操作分析信息,标记多个工控风险目标;基于多个所述工控风险目标,生成工控风险检测结果。
12.一种工控程序风险检测系统,所述系统包括设计备份处理单元、检测环境构建单元、安全威胁模拟单元、安全操作模拟单元和检测分析处理单元,其中:设计备份处理单元,用于获取工控目标的设计备份信息,根据所述设计备份信息,提取工控程序数据和操作说明信息;检测环境构建单元,用于根据所述工控程序数据和所述操作说明信息,构建程序风险检测环境和程序控制检测环境;安全威胁模拟单元,用于按照所述程序风险检测环境,对工控程序进行安全威胁模拟,并进行模拟检测记录,得到威胁模拟记录数据;安全操作模拟单元,用于按照所述程序控制检测环境,对工控程序进行安全操作模拟,并进行模拟检测记录,得到操作模拟记录数据;检测分析处理单元,用于对所述威胁模拟记录数据和所述操作模拟记录数据进行
检测分析,标记工控风险目标,并生成工控风险检测结果。
13.作为本发明实施例技术方案进一步的限定,所述设计备份处理单元具体包括:信息获取模块,用于获取工控目标的设计备份信息;程序提取模块,用于对所述设计备份信息进行工控程序识别与提取,得到工控程序数据;说明提取模块,用于对所述设计备份信息进行操作说明识别与提取,得到操作说明信息。
14.作为本发明实施例技术方案进一步的限定,所述安全操作模拟单元具体包括:工艺分析模块,用于对所述操作说明信息进行工艺分析,确定工控操作顺序;模拟规划模块,用于按照所述程序控制检测环境,进行安全操作模拟规划,生成操作模拟规划信息;操作模拟模块,用于按照所述操作模拟规划信息和所述工控操作顺序,进行工控操作模拟;过程记录模块,用于对工控操作模拟的过程进行记录,生成操作模拟记录数据。
15.与现有技术相比,本发明的有益效果是:本发明实施例通过获取设计备份信息,提取工控程序数据和操作说明信息;构建程序风险检测环境和程序控制检测环境;对工控程序进行安全威胁模拟,得到威胁模拟记录数据;对工控程序进行安全操作模拟,得到操作模拟记录数据;标记工控风险目标,并生成工控风险检测结果。能够构建程序风险检测环境和程序控制检测环境,进而对工控程序进行安全威胁模拟和对工控程序进行安全操作模拟,标记工控风险目标,并生成工控风险检测结果,从而不仅能够实现安全漏洞的检测,排查工控程序的安全威胁,还能够对工控程序的应用进行模拟检测,降低工控程序操作过程中存在的应用安全风险。
附图说明
16.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
17.图1示出了本发明实施例提供的方法的流程图;图2示出了本发明实施例提供的方法的又一流程图;图3示出了本发明实施例提供的方法中设计备份信息处理的流程图;图4示出了本发明实施例提供的方法中检测环境构建处理的流程图;图5示出了本发明实施例提供的方法中安全威胁模拟记录的流程图;图6示出了本发明实施例提供的方法中安全操作模拟记录的流程图;图7示出了本发明实施例提供的方法中记录数据检测分析的流程图;图8示出了本发明实施例提供的系统的应用架构图;图9示出了本发明实施例提供的系统中设计备份处理单元的结构框图;图10示出了本发明实施例提供的系统中安全操作模拟单元的结构框图。
具体实施方式
18.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
19.可以理解的是,为了排除工控安全隐患,需要进行工控程序风险检测,现有技术中,工控程序风险检测,通常只能够对工控程序本身进行安全漏洞的检测,排查工控程序的安全威胁,而不能够对工控程序的应用进行模拟检测,导致在工控程序的操作应用过程中存在一定的安全风险。
20.为解决上述问题,本发明实施例通过获取设计备份信息,提取工控程序数据和操作说明信息;构建程序风险检测环境和程序控制检测环境;对工控程序进行安全威胁模拟,得到威胁模拟记录数据;对工控程序进行安全操作模拟,得到操作模拟记录数据;标记工控风险目标,并生成工控风险检测结果。能够构建程序风险检测环境和程序控制检测环境,进而对工控程序进行安全威胁模拟和对工控程序进行安全操作模拟,标记工控风险目标,并生成工控风险检测结果,从而不仅能够实现安全漏洞的检测,排查工控程序的安全威胁,还能够对工控程序的应用进行模拟检测,降低工控程序操作过程中存在的应用安全风险。
21.图1示出了本发明实施例提供的方法的流程图。
22.具体的,一种工控程序风险检测方法,所述方法具体包括以下步骤:步骤s101,获取工控目标的设计备份信息,根据所述设计备份信息,提取工控程序数据和操作说明信息。
23.在本发明实施例中,确定需要进行工控程序风险检测的工控目标,并获取工控目标的设计备份信息,通过对设计备份信息进行分析,从设计备份信息中进行工控程序识别与提取,得到工控程序数据,并从设计备份信息中进行操作说明识别与提取,得到操作说明信息。
24.可以理解的是,工控目标可以是一个小型、中性或者大型的工控设备,也可以是整条工控生产线;工控目标由机械结构和电气程序组成,通过电气程序对机械结构进行控制,实现工控目标的工作;设计备份信息中含有对工控目标进行使用操作对应的操作说明信息,也有与使用操作相对应的交互控制的工控程序数据,从而能够从设计备份信息中分别提取相应的工控程序数据和操作说明信息。
25.具体的,图3示出了本发明实施例提供的方法中设计备份信息处理的流程图。
26.其中,在本发明提供的优选实施方式中,所述获取工控目标的设计备份信息,根据所述设计备份信息,提取工控程序数据和操作说明信息具体包括以下步骤:步骤s1011,获取工控目标的设计备份信息。
27.步骤s1012,对所述设计备份信息进行工控程序识别与提取,得到工控程序数据。
28.步骤s1013,对所述设计备份信息进行操作说明识别与提取,得到操作说明信息。
29.进一步的,所述工控程序风险检测方法还包括以下步骤:步骤s102,根据所述工控程序数据和所述操作说明信息,构建程序风险检测环境和程序控制检测环境。
30.在本发明实施例中,基于大数据技术,获取工控程序数据对应的程序安全测试数据,进而按照程序安全测试数据,对工控程序进行认证、加密、授权等多方面的测试环境构
建,得到程序风险检测环境,并通过对操作说明信息进行测试需求分析,获取进行程序应用操作对应的操作测试需求信息,进而根据操作测试需求信息,构建程序控制检测环境。
31.具体的,图4示出了本发明实施例提供的方法中检测环境构建处理的流程图。
32.其中,在本发明提供的优选实施方式中,所述根据所述工控程序数据和所述操作说明信息,构建程序风险检测环境和程序控制检测环境具体包括以下步骤:步骤s1021,基于大数据技术,获取所述工控程序数据对应的程序安全测试数据。
33.步骤s1022,按照所述程序安全测试数据,构建程序风险检测环境。
34.步骤s1023,对所述操作说明信息进行测试需求分析,获取操作测试需求信息。
35.步骤s1024,根据所述操作测试需求信息,构建程序控制检测环境。
36.进一步的,所述工控程序风险检测方法还包括以下步骤:步骤s103,按照所述程序风险检测环境,对工控程序进行安全威胁模拟,并进行模拟检测记录,得到威胁模拟记录数据。
37.在本发明实施例中,按照程序风险检测环境,对程序安全威胁的测试进行模拟规划,生成威胁模拟规划信息,进而按照威胁模拟规划信息,对工控程序进行认证、加密、授权等多轮安全威胁模拟,并将测试过程中的数据进行记录,生成威胁模拟记录数据。
38.可以理解的是,安全威胁模拟具体包括反序列化漏洞、sql注入攻击、绕过waf攻击、struct2漏洞等一种或多种的模拟。
39.具体的,图5示出了本发明实施例提供的方法中安全威胁模拟记录的流程图。
40.其中,在本发明提供的优选实施方式中,所述按照所述程序风险检测环境,对工控程序进行安全威胁模拟,并进行模拟检测记录,得到威胁模拟记录数据具体包括以下步骤:步骤s1031,按照所述程序风险检测环境,进行安全威胁模拟规划,生成威胁模拟规划信息。
41.步骤s1032,基于所述威胁模拟规划信息,对工控程序进行多轮安全威胁模拟。
42.步骤s1033,对多轮安全威胁模拟的过程进行记录,生成威胁模拟记录数据。
43.进一步的,所述工控程序风险检测方法还包括以下步骤:步骤s104,按照所述程序控制检测环境,对工控程序进行安全操作模拟,并进行模拟检测记录,得到操作模拟记录数据。
44.在本发明实施例中,对操作说明信息进行工艺分析,确定工控操作顺序,且按照程序控制检测环境进行安全操作模拟规划,按照工控操作顺序,生成相对应的操作模拟规划信息,进而按照操作模拟规划信息,模拟对工控目标进行相应的操作过程,并对操作过程的安全进行记录,生成操作模拟记录数据。
45.具体的,图6示出了本发明实施例提供的方法中安全操作模拟记录的流程图。
46.其中,在本发明提供的优选实施方式中,所述按照所述程序控制检测环境,对工控程序进行安全操作模拟,并进行模拟检测记录,得到操作模拟记录数据具体包括以下步骤:步骤s1041,对所述操作说明信息进行工艺分析,确定工控操作顺序。
47.步骤s1042,按照所述程序控制检测环境,进行安全操作模拟规划,生成操作模拟规划信息。
48.步骤s1043,按照所述操作模拟规划信息和所述工控操作顺序,进行工控操作模拟。
49.步骤s1044,对工控操作模拟的过程进行记录,生成操作模拟记录数据。
50.进一步的,所述工控程序风险检测方法还包括以下步骤:步骤s105,对所述威胁模拟记录数据和所述操作模拟记录数据进行检测分析,标记工控风险目标,并生成工控风险检测结果。
51.在本发明实施例中,通过对威胁模拟记录数据进行程序风险分析,判断工控程序是否存在安全风险漏洞,生成程序分析信息,并通过对操作模拟记录数据进行操作风险分析,判断对工控目标进行相应的操作过程是否存在一定的操作风险,生成操作分析信息,综合程序分析信息和操作分析信息,将存在安全风险漏洞和操作风险的位置进行标记,得到多个工控风险目标,并对多个工控风险目标的风险进行总结分析,生成工控风险检测结果。
52.具体的,图7示出了本发明实施例提供的方法中记录数据检测分析的流程图。
53.其中,在本发明提供的优选实施方式中,所述对所述威胁模拟记录数据和所述操作模拟记录数据进行检测分析,标记工控风险目标,并生成工控风险检测结果具体包括以下步骤:步骤s1051,根据所述威胁模拟记录数据进行程序风险分析,生成程序分析信息。
54.步骤s1052,根据所述操作模拟记录数据进行操作风险分析,生成操作分析信息。
55.步骤s1053,综合所述程序分析信息和所述操作分析信息,标记多个工控风险目标。
56.步骤s1054,基于多个所述工控风险目标,生成工控风险检测结果。
57.进一步的,图2示出了本发明实施例提供的方法的又一流程图。
58.其中,在本发明提供的优选实施方式中,所述方法还包括以下步骤:步骤s106,基于大数据技术,对所述工控风险检测结果进行风险化解分析,生成与多个工控风险目标对应的风险化解参考信息。
59.进一步的,图8示出了本发明实施例提供的系统的应用架构图。
60.其中,在本发明提供的又一个优选实施方式中,一种工控程序风险检测系统,包括:设计备份处理单元101,用于获取工控目标的设计备份信息,根据所述设计备份信息,提取工控程序数据和操作说明信息。
61.在本发明实施例中,设计备份处理单元101确定需要进行工控程序风险检测的工控目标,并获取工控目标的设计备份信息,通过对设计备份信息进行分析,从设计备份信息中进行工控程序识别与提取,得到工控程序数据,并从设计备份信息中进行操作说明识别与提取,得到操作说明信息。
62.具体的,图9示出了本发明实施例提供的系统中设计备份处理单元101的结构框图。
63.其中,在本发明提供的优选实施方式中,所述设计备份处理单元101具体包括:信息获取模块1011,用于获取工控目标的设计备份信息。
64.程序提取模块1012,用于对所述设计备份信息进行工控程序识别与提取,得到工控程序数据。
65.说明提取模块1013,用于对所述设计备份信息进行操作说明识别与提取,得到操作说明信息。
66.进一步的,所述工控程序风险检测系统还包括:检测环境构建单元102,用于根据所述工控程序数据和所述操作说明信息,构建程序风险检测环境和程序控制检测环境。
67.在本发明实施例中,检测环境构建单元102基于大数据技术,获取工控程序数据对应的程序安全测试数据,进而按照程序安全测试数据,对工控程序进行认证、加密、授权等多方面的测试环境构建,得到程序风险检测环境,并通过对操作说明信息进行测试需求分析,获取进行程序应用操作对应的操作测试需求信息,进而根据操作测试需求信息,构建程序控制检测环境。
68.安全威胁模拟单元103,用于按照所述程序风险检测环境,对工控程序进行安全威胁模拟,并进行模拟检测记录,得到威胁模拟记录数据。
69.在本发明实施例中,安全威胁模拟单元103按照程序风险检测环境,对程序安全威胁的测试进行模拟规划,生成威胁模拟规划信息,进而按照威胁模拟规划信息,对工控程序进行认证、加密、授权等多轮安全威胁模拟,并将测试过程中的数据进行记录,生成威胁模拟记录数据。
70.安全操作模拟单元104,用于按照所述程序控制检测环境,对工控程序进行安全操作模拟,并进行模拟检测记录,得到操作模拟记录数据。
71.在本发明实施例中,安全操作模拟单元104对操作说明信息进行工艺分析,确定工控操作顺序,且按照程序控制检测环境进行安全操作模拟规划,按照工控操作顺序,生成相对应的操作模拟规划信息,进而按照操作模拟规划信息,模拟对工控目标进行相应的操作过程,并对操作过程的安全进行记录,生成操作模拟记录数据。
72.具体的,图10示出了本发明实施例提供的系统中安全操作模拟单元104的结构框图。
73.其中,在本发明提供的优选实施方式中,所述安全操作模拟单元104具体包括:工艺分析模块1041,用于对所述操作说明信息进行工艺分析,确定工控操作顺序。
74.模拟规划模块1042,用于按照所述程序控制检测环境,进行安全操作模拟规划,生成操作模拟规划信息。
75.操作模拟模块1043,用于按照所述操作模拟规划信息和所述工控操作顺序,进行工控操作模拟。
76.过程记录模块1044,用于对工控操作模拟的过程进行记录,生成操作模拟记录数据。
77.进一步的,所述工控程序风险检测系统还包括:检测分析处理单元105,用于对所述威胁模拟记录数据和所述操作模拟记录数据进行检测分析,标记工控风险目标,并生成工控风险检测结果。
78.在本发明实施例中,检测分析处理单元105通过对威胁模拟记录数据进行程序风险分析,判断工控程序是否存在安全风险漏洞,生成程序分析信息,并通过对操作模拟记录数据进行操作风险分析,判断对工控目标进行相应的操作过程是否存在一定的操作风险,生成操作分析信息,综合程序分析信息和操作分析信息,将存在安全风险漏洞和操作风险的位置进行标记,得到多个工控风险目标,并进行总结分析,生成工控风险检测结果。
79.应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次
显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
80.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink) dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
81.以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
82.以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
83.以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献