[发明专利]一种电力工控系统静态和动态漏洞分析与挖掘方法在审
| 申请号: | 201910602626.2 | 申请日: | 2019-07-05 |
| 公开(公告)号: | CN110519216A | 公开(公告)日: | 2019-11-29 |
| 发明(设计)人: | 汪繁荣;宋强;周子槊;彭禄;向堃 | 申请(专利权)人: | 湖北工业大学 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06 |
| 代理公司: | 42220 武汉帅丞知识产权代理有限公司 | 代理人: | 朱必武<国际申请>=<国际公布>=<进入 |
| 地址: | 430068 湖*** | 国省代码: | 湖北;42 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 电力工 漏洞分析 系统典型 漏洞 信息安全事件 典型事件 测试用例生成 防护技术领域 测试 动态模糊 分析事件 漏洞特征 漏洞挖掘 生成规则 协议分析 匹配 开放性 分析 伪造 电网 分类 挖掘 研究 | ||
1.一种电力工控系统静态和动态漏洞分析与挖掘方法,其特征在于,包括以下步骤:
S1:结合信息安全事件特征的电力工控系统典型漏洞分析;
S2:分析漏洞挖掘技术。
2.根据权利要求1所述的一种电力工控系统静态和动态漏洞分析与挖掘方法,其特征在于,所述S1中,信息安全事件特征的电力工控系统典型漏洞分析包括典型事件漏洞分析,所述典型事件漏洞分析包括:
(1)数字证书伪造,数字证书是一个经证书授权中心数字签名的在特定的时间段内有效的包含公开密钥拥有者信息以及公开密钥的文件,通过伪造数字证书,执行相关的恶意代码和程序,利用旧密码算法安全强度不高的漏洞,更改病毒的签名证书,使其适应各种不同的系统版本,保存和提升自身在不同环境下的存活率与破坏力;
(2)信息泄露与数据盗取,可以导致劫持程序访问预期外的资源并泄露给攻击者,影响系统的机密性,泄露的系统信息或者调试信息可以帮助攻击者了解系统,对于实施精准的攻击做必要的准备,盗取被攻击系统数据库中的相应数据,用于间谍行为,或利用相关数据执行其他恶意操作,造成破坏;
(3)拒绝服务攻击,目的在于使目标计算机的网络或系统资源耗尽,使服务暂时中断或停止,导致其对目标客户不可用,目标应用或系统暂时或永远性地失去响应正常服务的能力,影响系统的可用性,通过大量合法或伪造的请求占用大量网络以及器材资源,以达到瘫痪网络以及系统的目的;
(4)认证绕过,通过绕过合法性检查,非法获取权限,对系统安全构成威胁;
(5)任意文件删除,针对系统硬盘或者数据库中的数据文件进行删除,造成数据丢失和在造成严重后果后,系统自身也受到严重破坏,无法重启运行,造成故障排查认定带来巨大困难,也给系统恢复带来困难;
(6)权限许可与访问控制,病毒或者漏洞能够提供权限许可和访问控制权限时,系统的安全性受到威胁,系统暴露在攻击者面前,通过恶意操作,攻击者达成攻击操作,实施破坏行为;
(7)嵌入恶意代码,恶意代码可以对系统造成巨大的危害,如下达错误的命令,使系统瘫痪,恶意代码也可以为攻击者提供进入系统的后门,下载攻击性程序或者远程实施攻击步骤,实现对系统的破坏;
(8)内容欺骗,利用漏洞,实现对数据内容的修改与捏造,从而实现对系统的破坏;
(9)代码/命令执行,利用漏洞或者病毒程序,在完成系统的某些权限的获取之后,按照攻击者的需求,执行相应的命令或代码,命令的执行则包括下达错误指令和正确指令的错误组合来实现破坏的目的;
(10)后门,绕过安全性控制获取对程序或系统访问权的程序方法,通过安装后门,避免每次登录到目标主机都要重新实施攻击才能完成。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于湖北工业大学,未经湖北工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910602626.2/1.html,转载请声明来源钻瓜专利网。





