【技术实现步骤摘要】
一种PLC设备的仿真方法、存储介质和电子设备
[0001]本公开涉及面向工控网络的威胁诱捕
,尤其涉及一种
PLC
设备的仿真方法
、
存储介质和电子设备
。
技术介绍
[0002]PLC(
可编程逻辑控制器,
Programmable Logic Controller)
设备,是一种专门用于工业自动化控制的电子设备,在工业领域的应用范围非常广泛,几乎涵盖了所有需要自动化控制和监测的任务
。
通过灵活的编程能力和可靠的性能,
PLC
已成为现代工业中不可或缺的控制设备
。
[0003]在工控网络的网络安全防护中,威胁诱捕技术一种新兴的安全防护手段
。
通过部署应用蜜罐
、
虚拟系统以及虚拟网络混淆攻击者的攻击目标,同时对攻击者的入侵进行感知
。PLC
设备仿真的真实性是衡量威胁诱捕环境构建伪装性的关键指标
。
攻击者通过对仿真设备的指纹探测
、
采用
PLC
连接工具连接仿真设备并进行数据传输能够使攻击者快速的判断出仿真设备的真实性
。
如果不能提供给攻击者真实设备的响应并完成数据传输,会让攻击者对整个入侵环境提高警惕,更加谨慎的渗透入侵,不利于消耗攻击者储备的攻击资源
。
同时以往的设备仿真方法无法快速复用导致威胁诱捕环境的部署成本严重偏高,或是无法仿真多种类型的
...
【技术保护点】
【技术特征摘要】
1.
一种
PLC
设备的仿真方法,其特征在于,包括:通过扫描工具和真实
PLC
设备之间的交互数据包
、
所述扫描工具的扫描脚本以及
Snap7
软件包的应用程序进行逆向分析,确定设备指纹信息位于所述
Snap7
软件包的动态链接库中;在所述动态链接库中,确定所述设备指纹信息的源数据地址;根据所述源数据地址,基于预设配置信息,对所述设备指纹信息的源数据进行修改;基于修改后的设备指纹信息,利用
Snap7
的库开发工具进行仿真设备的构建
。2.
根据权利要求1所述的仿真方法,其特征在于,所述通过扫描工具和真实
PLC
设备之间的交互数据包
、
所述扫描工具的扫描脚本以及
Snap7
软件包的应用程序进行逆向分析,确定设备指纹信息位于所述
Snap7
软件包的动态链接库中,包括:对所述扫描工具的扫描脚本进行分析,确定所述扫描工具获取所述设备指纹信息的原理为基于预设功能码向
PLC
设备请求设备指纹信息;分析所述交互数据包,确定所述
PLC
设备通过对所述预设功能码的请求返回携带有所述设备指纹信息的数据包;利用逆向工具对所述
Snap7
软件包的应用程序进行逆向分析,基于所述预设功能码和所述设备指纹信息的配置项,确定获取所述设备指纹信息的构造在
Snap7
软件包的动态链接库中完成
。3.
根据权利要求2所述的仿真方法,其特征在于,对所述扫描工具的扫描脚本进行分析,确定所述扫描工具获取所述设备指纹信息的原理为基于预设功能码向
PLC
设备请求设备指纹信息,包括:在所述扫描工具的扫描脚本中以所述设备指纹信息的配置项作为关键字进行检索;根据检索结果确定所述扫描脚本中存在包含所述关键字的一种解析结构,所述解析结构要求在
SZL_ID
=
0x1c
时进行报文解析,其中,
SZL
表示系统状态列表;根据所述检索结果和所述解析结构,确定在所述扫描工具与所述
PLC
设备的交互过程中,所述扫描工具基于
0x1c
功能码向所述
PLC
设备请求所述设备指纹信息
。4.
根据权利要求3所述的仿真方法,其特征在于,分析所述交互数据包,确定所述
PLC
设备通过对所述预设功能码的请求返回携带有所述设备指纹信息的数据包,包括:对交互过程中的所有所述交互数据包进行解析,得到每...
【专利技术属性】
技术研发人员:巩建光,吴昊,龙澳,刘苹,丁一,
申请(专利权)人:哈尔滨工程大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。