The invention belongs to the technical field of power grid protection, in particular to a static and dynamic vulnerability analysis and mining method of electric power industrial control system. Aiming at the technical problems of the openness, complexity of electric power industrial control system and the vulnerability of the system itself, the following scheme is proposed, including the following steps, the typical vulnerability analysis of electric power industrial control system combined with the characteristics of information security events, and the analysis of vulnerability mining The typical vulnerability analysis of electric power industrial control system includes the typical event vulnerability analysis, and the typical event vulnerability analysis includes: digital certificate forgery. The invention analyzes the typical loopholes in the event, analyzes and studies the possible typical loopholes in the domestic electric power industrial control system from the mechanism of loopholes combined with the classification of loopholes, forms the test case generation rules in the dynamic fuzzy test with the typical loophole characteristics of the electric power industrial control system, matches the different generation rules according to the different protocol analysis results, and makes the test Use case effectiveness is improved.
【技术实现步骤摘要】
一种电力工控系统静态和动态漏洞分析与挖掘方法
本专利技术涉及电网防护
,尤其涉及一种电力工控系统静态和动态漏洞分析与挖掘方法。
技术介绍
电力工控系统根据其不同的功能主要在电力行业的电厂、调度、变电、配电和输电方面进行应用。电力工控系统的开放性、复杂性以及系统本身的漏洞,使得工业控制系统的安全面临更大的威胁和挑战,电力工业控制系统信息安全的核心问题就是电力工业控制系统的漏洞,工业控制系统的漏洞一旦被利用将直接造成经济损失、爆炸甚至人员伤亡,此外,发电企业的重要控制系统在受到破坏时会威胁国家安全,严重损害社会秩序和公共利益,为此我们提出了一种电力工控系统静态和动态漏洞分析与挖掘方法。
技术实现思路
基于电力工控系统的开放性、复杂性以及系统本身的漏洞的技术问题,本专利技术提出了一种电力工控系统静态和动态漏洞分析与挖掘方法。一种电力工控系统静态和动态漏洞分析与挖掘方法,包括以下步骤:S1:结合信息安全事件特征的电力工控系统典型漏洞分析;S2:分析漏洞挖掘技术。优选地,所述S1中,信息安全事件特征的电力工控系统典型漏洞分析包括典型事件漏洞分析,所述典型事件漏洞分析包括:(1)数字证书伪造,数字证书是一个经证书授权中心数字签名的在特定的时间段内有效的包含公开密钥拥有者信息以及公开密钥的文件,通过伪造数字证书,执行相关的恶意代码和程序,利用旧密码算法安全强度不高的漏洞,更改病毒的签名证书,使其适应各种不同的系统版本,保存和提升自身在不同环境下的存活率与破坏 ...
【技术保护点】
1.一种电力工控系统静态和动态漏洞分析与挖掘方法,其特征在于,包括以下步骤:/nS1:结合信息安全事件特征的电力工控系统典型漏洞分析;/nS2:分析漏洞挖掘技术。/n
【技术特征摘要】
1.一种电力工控系统静态和动态漏洞分析与挖掘方法,其特征在于,包括以下步骤:
S1:结合信息安全事件特征的电力工控系统典型漏洞分析;
S2:分析漏洞挖掘技术。
2.根据权利要求1所述的一种电力工控系统静态和动态漏洞分析与挖掘方法,其特征在于,所述S1中,信息安全事件特征的电力工控系统典型漏洞分析包括典型事件漏洞分析,所述典型事件漏洞分析包括:
(1)数字证书伪造,数字证书是一个经证书授权中心数字签名的在特定的时间段内有效的包含公开密钥拥有者信息以及公开密钥的文件,通过伪造数字证书,执行相关的恶意代码和程序,利用旧密码算法安全强度不高的漏洞,更改病毒的签名证书,使其适应各种不同的系统版本,保存和提升自身在不同环境下的存活率与破坏力;
(2)信息泄露与数据盗取,可以导致劫持程序访问预期外的资源并泄露给攻击者,影响系统的机密性,泄露的系统信息或者调试信息可以帮助攻击者了解系统,对于实施精准的攻击做必要的准备,盗取被攻击系统数据库中的相应数据,用于间谍行为,或利用相关数据执行其他恶意操作,造成破坏;
(3)拒绝服务攻击,目的在于使目标计算机的网络或系统资源耗尽,使服务暂时中断或停止,导致其对目标客户不可用,目标应用或系统暂时或永远性地失去响应正常服务的能力,影响系统的可用性,通过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及系统的目的;
(4)认证绕过,通过绕过合法性检查,非法获取权限,对系统安全构成威胁;
(5)任意文件删除,针对系统硬盘或者数据库中的数据文件进行删除,造成数据丢失和在造成严重后果后,系统自身也受到严重破坏,无法重启运行,造成故障排查认定带来巨大困难,也给系统恢复带来困难;
(6)权限许可与访问控制,病毒或者漏洞能够提供权限许可和访问控制权限时,系统的安全性受到威胁,系统暴露在攻击者面前,通过恶意操作,攻击者达成攻击操作,实施破坏行为;
(7)嵌入恶意代码,恶意代码可以对系统造成巨大的危害,如下达错误的命令,使系统瘫痪,恶意代码也可以为攻击者提供进入系统的后门,下载攻击性程序或者远程实施攻击步骤,实现对系统的破坏;
(8)内容欺骗,利用漏洞,实现对数据内容的修改与捏造,从而实现对系统的破坏;
(9)代码/命令执行,利用漏洞或者病毒程序,在完成系统的某些权限的获取之后,按照攻击者的需求,执行相应的命令或代码,命令的执行则包括下达错误指令和正确指令的错误组合来实现破坏的目的;
(10)后门,绕过安全性控制获取对程序或系统访问权的程序方法,通过安装后门,避免每次登录到目标主机都要重新实施攻击才能完成。
3.根据权利要求1所述的一种电力工控系统静态和动态漏洞分析与挖掘方法,其特征在于,所述S1中,信息安全事件特征的电力工控系统典型漏洞分析包括电力工控系统典型漏洞分析,所述电力工控系统典型漏洞分析包括:
(1)SQL注入,通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令;
(2)跨站请求伪造,一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法;
(3)弱口令,容易被别人猜测到或被破解工具破解的密码均为弱密码;
(4)拒绝服务,使目标的网络或系统资源耗尽,使服务暂时中断或停止,导致其对目标客户不可用;
(5)信息泄漏,泄露的系统信息或者调试信息可以帮助攻击者了解系统和制定攻击计划;
(6)远程文件包含,服务利用程序文件包...
【专利技术属性】
技术研发人员:汪繁荣,宋强,周子槊,彭禄,向堃,
申请(专利权)人:湖北工业大学,
类型:发明
国别省市:湖北;42
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。