【技术实现步骤摘要】
本专利技术涉及恶意网络流量监测,特别是一种基于应用层有效负载提取的工控威胁检测方法。
技术介绍
1、随着物联网、云计算、大数据和5g等新一代信息技术的快速发展,使得工业控制系统本身与外部世界的天然屏障被打破,系统面临着越来越多恶意攻击、网络威胁和数据泄露等安全风险,工业控制系统安全问题日趋严峻。
2、现阶段按照是否对工控协议应用层进行解析、提取功能码等有效负载分为基于协议分析的威胁检测方法和基于流量挖掘的威胁检测方法。其中,基于协议分析的方法通过分析工业控制网络中传输正常行为的数据包协议格式或状态,建立一套对异常行为的检测特征,进而识别出不符合正常数据特征的攻击数据;这类技术主要依赖于对工控协议格式和状态的准确定义,规则定义不准确的通常会导致较高的误报率,并且该方法不能处理未公开的私有工控协议。基于流量分析的威胁检测方法通过提取数据包五元组、协议数据大小等指标,从时间和空间两个维度构建流量特征,建立正常流量模型,将新通过检测系统的流量与正常流量模型进行匹配,实现在不分析协议格式的情况下,检测出网络数据流量的异常,但是因为省略
...【技术保护点】
1.一种基于应用层有效负载提取的工控威胁检测方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的基于应用层有效负载提取的工控威胁检测方法,其特征在于,所述步骤1.1具体包括:
3.根据权利要求2所述的基于应用层有效负载提取的工控威胁检测方法,其特征在于,所述步骤1.1.2中分段重组算法主要通过COTP头的LastDataUnit的标志位完成,算法流程如下:
4.根据权利要求2所述的基于应用层有效负载提取的工控威胁检测方法,其特征在于,所述步骤1.1.3中序列比对算法具体过程如下:
5.根据权利要求2所述的基于应用层
...【技术特征摘要】
1.一种基于应用层有效负载提取的工控威胁检测方法,其特征在于,包括以下步骤:
2.根据权利要求1所述的基于应用层有效负载提取的工控威胁检测方法,其特征在于,所述步骤1.1具体包括:
3.根据权利要求2所述的基于应用层有效负载提取的工控威胁检测方法,其特征在于,所述步骤1.1.2中分段重组算法主要通过cotp头的lastdataunit的标志位完成,算法流程如下:
4.根据权利要求2所述的基于应用层有效负载提取的工控威胁检测方法,其特征在于,所述步骤1.1.3中序列比对算法具体过程如下:
5.根据权利要求2所述的基于应用层有效负载提取的工控威胁检测方法,其特征在于,所述步骤1.1.4中字...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。