一种工控网络拓扑安全评估方法、装置及计算机设备制造方法及图纸

技术编号:37374161 阅读:15 留言:0更新日期:2023-04-27 07:18
本发明专利技术公开了一种工控网络拓扑安全评估方法、装置及计算机设备,包括:首先对获取的第一工控网络拓扑进行第一本地安全性评估,得到第一安全评估反馈信息;进而根据第一安全评估反馈信息对第一工控网络拓扑进行第一网络攻击仿真操作,得到第一仿真反馈信息;再得到预设安全环境下修复经过的第二工控网络拓扑;然后对第二工控网络拓扑分别进行第二本地安全性评估以及第二网络攻击仿真操作,得到第二工控网络拓扑对应的第二安全评估反馈信息以及第二仿真反馈信息;最终根据安全评估反馈信息和仿真反馈信息实现对第一工控网络拓的风险评估,如此设计,相较于现有技术中仅利用单一防护手段,通过多个验证方式交叉使用,提高了工控网络的安全性。工控网络的安全性。工控网络的安全性。

【技术实现步骤摘要】
一种工控网络拓扑安全评估方法、装置及计算机设备


[0001]本专利技术涉及工业控制网络安全领域,具体而言,涉及一种工控网络拓扑安全评估方法、装置及计算机设备。

技术介绍

[0002]现有技术中,随着工业化的高度发展,需要使用工控网络实现对数量庞大的工控设备进行控制。而随着设备数量的增加,伴随而来的风险以随之增加,由于任意工控设备均可能接入了整个工控网络中的某一个网络拓扑或者几个网络拓扑,而该拓扑中的其他工控设备又会涉及其他网络拓扑,这导致了一旦某个网络拓扑收到攻击,攻击者可能就能够对整个工控网络造成影响。

技术实现思路

[0003]本专利技术的目的在于提供一种工控网络拓扑安全评估方法、装置及计算机设备。
[0004]第一方面,本专利技术实施例提供一种工控网络拓扑安全评估方法,所述方法包括:
[0005]获取第一工控网络拓扑;
[0006]对所述第一工控网络拓扑进行第一本地安全性评估,得到所述第一工控网络拓扑对应的第一安全评估反馈信息;
[0007]根据所述第一工控网络拓扑对应的第一安全评估反馈信息对所述第一工控网络拓扑进行第一网络攻击仿真操作,得到所述第一工控网络拓扑对应的第一仿真反馈信息;
[0008]基于预设安全环境下修复经过第一网络攻击仿真操作的第一工控网络拓扑,输出所述第一工控网络拓扑在所述预设安全环境修复后对应的第二工控网络拓扑;
[0009]对所述第二工控网络拓扑分别进行第二本地安全性评估以及第二网络攻击仿真操作,得到所述第二工控网络拓扑对应的第二安全评估反馈信息以及第二仿真反馈信息;
[0010]当所述第一工控网络拓扑对应的第一安全评估反馈信息、第一仿真反馈信息、所述第二工控网络拓扑对应的第二安全评估反馈信息和第二仿真反馈信息中至少一个反馈信息表征拓扑存在风险时,确定所述第一工控网络拓扑为风险工控网络拓扑。
[0011]第二方面,本专利技术实施例提供一种工控网络拓扑安全评估装置,所述装置包括:
[0012]获取模块,用于获取第一工控网络拓扑;
[0013]测试模块,用于对所述第一工控网络拓扑进行第一本地安全性评估,得到所述第一工控网络拓扑对应的第一安全评估反馈信息;根据所述第一工控网络拓扑对应的第一安全评估反馈信息对所述第一工控网络拓扑进行第一网络攻击仿真操作,得到所述第一工控网络拓扑对应的第一仿真反馈信息;基于预设安全环境下修复经过第一网络攻击仿真操作的第一工控网络拓扑,输出所述第一工控网络拓扑在所述预设安全环境修复后对应的第二工控网络拓扑;对所述第二工控网络拓扑分别进行第二本地安全性评估以及第二网络攻击仿真操作,得到所述第二工控网络拓扑对应的第二安全评估反馈信息以及第二仿真反馈信息;
[0014]评估模块,用于当所述第一工控网络拓扑对应的第一安全评估反馈信息、第一仿真反馈信息、所述第二工控网络拓扑对应的第二安全评估反馈信息和第二仿真反馈信息中至少一个反馈信息表征拓扑存在风险时,确定所述第一工控网络拓扑为风险工控网络拓扑。
[0015]第三方面,本专利技术实施例提供一种计算机设备,所述计算机设备包括处理器及存储有计算机指令的非易失性存储器,所述计算机指令被所述处理器执行时,所述计算机设备执行第一方面所述的工控网络拓扑安全评估方法。
[0016]相比现有技术,本专利技术提供的有益效果包括:采用本专利技术公开了一种工控网络拓扑安全评估方法、装置及计算机设备,通过对获取的第一工控网络拓扑进行第一本地安全性评估,得到第一安全评估反馈信息;进而根据第一安全评估反馈信息对第一工控网络拓扑进行第一网络攻击仿真操作,得到第一仿真反馈信息;再得到预设安全环境下修复经过的第二工控网络拓扑;然后对第二工控网络拓扑分别进行第二本地安全性评估以及第二网络攻击仿真操作,得到第二工控网络拓扑对应的第二安全评估反馈信息以及第二仿真反馈信息;最终根据安全评估反馈信息和仿真反馈信息实现对第一工控网络拓的风险评估,如此设计,相较于现有技术中仅利用单一防护手段,通过多个验证方式交叉使用,提高了工控网络的安全性。
附图说明
[0017]为了更清楚地说明本专利技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍。应当理解,以下附图仅示出了本专利技术的某些实施例,因此不应被看作是对范围的限定。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
[0018]图1为本专利技术实施例提供的工控网络拓扑安全评估方法的步骤流程示意图;
[0019]图2为本专利技术实施例提供的工控网络拓扑安全评估装置的结构示意框图;
[0020]图3为本专利技术实施例提供的计算机设备的结构示意图。
具体实施方式
[0021]为使本专利技术实施例的目的、技术方案和优点更加清楚,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述。
[0022]在本专利技术实施例中,可以由服务器在工控网络获取第一工控网络拓扑,服务器对第一工控网络拓扑进行第一本地安全性评估,得到第一工控网络拓扑对应的第一安全评估反馈信息,根据第一工控网络拓扑对应的第一安全评估反馈信息对第一工控网络拓扑进行第一网络攻击仿真操作,得到第一工控网络拓扑对应的第一仿真反馈信息,基于预设安全环境下修复经过第一网络攻击仿真操作的第一工控网络拓扑,输出第一工控网络拓扑在预设安全环境修复后对应的第二工控网络拓扑,对第二工控网络拓扑分别进行第二本地安全性评估以及第二网络攻击仿真操作,得到第二工控网络拓扑对应的第二安全评估反馈信息以及第二仿真反馈信息,当第一工控网络拓扑对应的第一安全评估反馈信息、第一仿真反馈信息、第二工控网络拓扑对应的第二安全评估反馈信息和第二仿真反馈信息中至少一个反馈信息表征拓扑存在风险时,确定第一工控网络拓扑为风险工控网络拓扑。
[0023]终端在工控网络获取第一工控网络拓扑,终端对第一工控网络拓扑进行第一本地安全性评估,得到第一工控网络拓扑对应的第一安全评估反馈信息,根据第一工控网络拓扑对应的第一安全评估反馈信息对第一工控网络拓扑进行第一网络攻击仿真操作,得到第一工控网络拓扑对应的第一仿真反馈信息,基于预设安全环境下修复经过第一网络攻击仿真操作的第一工控网络拓扑,输出第一工控网络拓扑在预设安全环境修复后对应的第二工控网络拓扑,对第二工控网络拓扑分别进行第二本地安全性评估以及第二网络攻击仿真操作,得到第二工控网络拓扑对应的第二安全评估反馈信息以及第二仿真反馈信息,当第一工控网络拓扑对应的第一安全评估反馈信息、第一仿真反馈信息、第二工控网络拓扑对应的第二安全评估反馈信息和第二仿真反馈信息中至少一个反馈信息表征拓扑存在风险时,确定第一工控网络拓扑为风险工控网络拓扑。当确定第一工控网络拓扑存在安全风险时,终端可以生成包含第一工控网络拓扑对应的拓扑序号的风险提示,并展示。
[0024]服务器从终端获取第一工控网络拓扑,服务器对第一工控网络拓扑进行第一本地安全性评估,得到第一工控网络拓扑对应的第一安全评估反馈信息,根据第一工控本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种工控网络拓扑安全评估方法,其特征在于,所述方法包括:获取第一工控网络拓扑;对所述第一工控网络拓扑进行第一本地安全性评估,得到所述第一工5控网络拓扑对应的第一安全评估反馈信息;根据所述第一工控网络拓扑对应的第一安全评估反馈信息对所述第一工控网络拓扑进行第一网络攻击仿真操作,得到所述第一工控网络拓扑对应的第一仿真反馈信息;基于预设安全环境下修复经过第一网络攻击仿真操作的第一工控网络0拓扑,输出所述第一工控网络拓扑在所述预设安全环境修复后对应的第二工控网络拓扑;对所述第二工控网络拓扑分别进行第二本地安全性评估以及第二网络攻击仿真操作,得到所述第二工控网络拓扑对应的第二安全评估反馈信息以及第二仿真反馈信息;5当所述第一工控网络拓扑对应的第一安全评估反馈信息、第一仿真反馈信息、所述第二工控网络拓扑对应的第二安全评估反馈信息和第二仿真反馈信息中至少一个反馈信息表征拓扑存在风险时,确定所述第一工控网络拓扑为风险工控网络拓扑。2.根据权利要求1所述的方法,其特征在于,测试工控网络拓扑为所述0第一工控网络拓扑或所述第二工控网络拓扑,对所述测试工控网络拓扑进行测试本地安全性评估,得到所述测试工控网络拓扑对应的测试本地安全性评估测试安全评估反馈信息,包括:从所述测试工控网络拓扑中提取网络参量,得到至少一个候选验证网络参量;5将各个候选验证网络参量和风险工控网络拓扑网络参量进行比对;所述风险工控网络拓扑网络参量包括风险工控网络拓扑流量特征和风险工控网络拓扑安全向量中的至少一种;当至少一个候选验证网络参量比对成功时,确定所述测试工控网络拓扑对应的测试本地安全性评估测试安全评估反馈信息为表征工控拓扑存在风险;所述工控网络拓扑安全评估方法还包括以下步骤:获取多个风险工控网络拓扑;分别从各个风险工控网络拓扑中提取安全指标,得到各个风险工控网络拓扑对应的安全指标组,所述安全指标组包括多个安全指标和各个安全指标对应的指标内容;基于同一风险工控网络拓扑对应的安全指标组生成对应的风险安全向量,得到各个风险工控网络拓扑分别对应的风险安全向量;基于各个风险安全向量生成所述风险工控网络拓扑安全向量。3.根据权利要求1所述的方法,其特征在于,所述根据所述第一工控网络拓扑对应的第一安全评估反馈信息对所述第一工控网络拓扑进行第一网络攻击仿真操作,得到所述第一工控网络拓扑对应的第一仿真反馈信息,包括:当所述第一安全评估反馈信息为表征工控拓扑无风险时,对所述第一工控网络拓扑进行第一网络攻击仿真操作,得到所述第一工控网络拓扑对应的第一仿真反馈信息。4.根据权利要求1所述的方法,其特征在于,测试工控网络拓扑为所述第一工控网络拓扑或所述第二工控网络拓扑,对所述测试工控网络拓扑进行测试网络攻击仿真操作,得到所述测试工控网络拓扑对应的测试仿真反馈信息,包括:对所述测试工控网络拓扑进行模拟攻击并解析,得到所述测试工控网络拓扑对应的测试攻击反馈图结构;
将所述测试攻击反馈图结构中的实体属性为故障属性的故障实体、设备属性的设备实体分别和预设风险关系数据库进行比对,将比对成功的故障实体和设备实体作为第一风险综合参考实体,将所述测试攻击反馈图结构中实体关系表征为流量特征且关系权重大于预置权重阈值的故障实体作为第二风险综合参考实体,基于所述第一风险综合参考实体和所述第二风险综合参考实体得到目标风险综合参考实体;将所述测试攻击反馈图结构中实体属性为设备属性的设备实体和预设风险设备实体进行比对,将比对成功的设备实体作为风险设备参考实体;在所述测试攻击反馈图结构中,基于所述目标风险综合参考实体和所述风险设备参考实体的关联信息得到所述测试工控网络拓扑对应的测试仿真反馈信息。5.根据权利要求4所述的方法,其特征在于,所述在所述测试攻击反馈图结构中,基于所述目标风险综合参考实体和所述风险设备参考实体的关联信息得到所述测试工控网络拓扑对应的测试仿真反馈信息,包括:对所述测试攻击反馈图结构进行查询统计,查询所述目标风险综合参考实体和所述风险设备参考实体之间的实体关联关系;当所述目标风险综合参考实体和所述风险设备参考实体之间存在实体关联关系、且所述实体关联关系涉及有除所述目标风险综合参考实体和所述风险设备参考实体之外的其他故障实体时,确定测试工控网络拓扑中存在意外风险关联关系;当所述目标风险综合参考实体通过意外风险关联关系以预设安全传输协议将流量发送至所述风险设备参考实体、且所述目标风险综合参考实体为第二风险综合参考实体时,确定所述测试工控网络拓扑对应的测试仿真反馈信息为表征工控拓扑无风险;当测试工控网络拓扑中不存在意外风险关联关系时,确定所述测试工控网络拓扑对应的测试仿真反馈信息为表征工控拓扑无风险。6.根据权利要求1所述的方法,其特征在于,所述基于预设安全环境下修复经过第一网络攻击仿真操作的第一工控网络拓扑,输出所述第一工控网络拓扑在所述预设安全环境修复后对应的第二工控网络拓扑,包括:从所述第一工控网络拓扑对应的第一仿真反馈信息中获取所述第一工控网络拓扑对应的第一攻击反馈图结构,基于所述第一攻击反馈图结构提取出待修复漏洞清单;在所述预设安全环境中获取所述待修复漏洞清单中各个待修复漏洞对应的修复补丁,基于所述修复补丁修复所述待修复漏洞清单,得到修复后的工控网络拓扑;当所述第一工控网络拓扑和所述修复后的工控网络拓扑构成修复版本差异时,将所述修复后的工控网络拓扑作为所述第二工控网...

【专利技术属性】
技术研发人员:霍朝宾贺敏超杨继柯皓仁王晔
申请(专利权)人:中国电子信息产业集团有限公司第六研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1