一种蜜罐系统
    1.
    发明授权

    公开(公告)号:CN108712370B

    公开(公告)日:2020-05-29

    申请号:CN201810282715.9

    申请日:2018-04-02

    Abstract: 本发明公开一种蜜罐系统。其中,所述系统包括第一蜜罐装置和第二蜜罐装置,所述第一蜜罐装置和所述第二蜜罐装置通过现场总线相连;所述第一蜜罐装置用于响应和记录来自上位机和以太网设备的访问;所述第二蜜罐装置用于响应和记录来自所述第一蜜罐装置的访问。本发明提供的蜜罐系统,由于设置第一蜜罐装置和第二蜜罐装置,第一蜜罐装置和第二蜜罐装置通过现场总线相连,第一蜜罐装置用于响应和记录来自上位机和以太网设备的访问,第二蜜罐装置用于响应和记录来自第一蜜罐装置的访问,能够监控来自不同网络的访问数据,提高了工控系统的安全性。

    基于工控业务仿真的PLC蜜罐系统、实现方法及仿真设备

    公开(公告)号:CN112650077A

    公开(公告)日:2021-04-13

    申请号:CN202011460770.6

    申请日:2020-12-11

    Abstract: 本发明提供一种基于工控业务仿真的PLC蜜罐系统、实现方法及仿真设备,属于工业控制系统安全技术领域,所述系统包括信息服务仿真模块、过程控制仿真模块以及数据转存模块,信息服务仿真模块用于通过部署蜜罐系统来仿真预设设备,并使用蜜罐内置的预设协议服务器与客户端进行交互;过程控制仿真模块用于提供实时更新的动态生产数据,并在蜜罐系统内构建模拟真实生产现场PLC的工作过程;数据转存模块为所述信息服务仿真模块和所述过程控制仿真模块的交互中转站。本发明通过对工控设备业务逻辑进行仿真,实现了信息服务仿真和控制过程仿真的有效协同,增强了蜜罐系统的业务真实度和可靠性,并且有效提升了PLC蜜罐系统的仿真度和欺骗性。

    工控蜜罐攻击数据来源的判别方法及装置

    公开(公告)号:CN110365636B

    公开(公告)日:2020-09-11

    申请号:CN201910436006.6

    申请日:2019-05-23

    Abstract: 本发明实施例提供一种工控蜜罐攻击数据来源的判别方法及装置,所述方法包括:基于工控蜜罐捕获的数据,提取所述未知攻击来源的IP地址的原始特征;对所述原始特征进行降维、归一化和重构处理,获得所述未知攻击来源的IP地址的IP特征;利用KNN分类算法计算所述IP特征与预先构建的训练数据集中每个训练样本的距离,并选定距离最近的三个训练样本作为最邻近样本,根据所述最邻近样本对应的主要攻击来源来得到所述未知攻击来源的IP地址所对应的攻击来源。本发明实施例通过提取未知攻击来源的IP地址对应的IP特征,并根据所述IP特征采用KNN分类算法获得未知攻击来源的IP地址的攻击来源,能够有效地判别攻击IP的攻击来源。

    一种基于DCS分布式控制的蜜罐系统

    公开(公告)号:CN108833333A

    公开(公告)日:2018-11-16

    申请号:CN201810326298.3

    申请日:2018-04-12

    Abstract: 本发明实施例公开一种基于DCS分布式控制的蜜罐系统,包括:分布式仿真控制器,用于仿真Modbus协议、S7协议和Profibus-DP协议,基于所仿真的工业通信协议在蜜罐系统接收到固件信息读取请求时,通过文本解析脚本从本地信息文本中读取所仿真的控制器的固件信息并通过协议解析脚本组成响应报文进行反馈,以及基于所仿真的工业通信协议支持对现场级I/O设备的状态查询和参数修改;仿真I/O设备,为现场级I/O设备,用于作为参与通信的从站,通过状态文本记录从站属性信息及I/O设备状态,以及通过调用Profibus-DP仿真脚本解析报文并根据所获得的功能码及数据信息对状态文本读写。本发明实施例能实现分布式仿真控制器与现场级I/O设备的交互功能并记录全部交互数据。

    一种基于DCS分布式控制的蜜罐系统

    公开(公告)号:CN108833333B

    公开(公告)日:2020-07-10

    申请号:CN201810326298.3

    申请日:2018-04-12

    Abstract: 本发明实施例公开一种基于DCS分布式控制的蜜罐系统,包括:分布式仿真控制器,用于仿真Modbus协议、S7协议和Profibus‑DP协议,基于所仿真的工业通信协议在蜜罐系统接收到固件信息读取请求时,通过文本解析脚本从本地信息文本中读取所仿真的控制器的固件信息并通过协议解析脚本组成响应报文进行反馈,以及基于所仿真的工业通信协议支持对现场级I/O设备的状态查询和参数修改;仿真I/O设备,为现场级I/O设备,用于作为参与通信的从站,通过状态文本记录从站属性信息及I/O设备状态,以及通过调用Profibus‑DP仿真脚本解析报文并根据所获得的功能码及数据信息对状态文本读写。本发明实施例能实现分布式仿真控制器与现场级I/O设备的交互功能并记录全部交互数据。

    Conpot工控蜜罐的识别方法

    公开(公告)号:CN110266650B

    公开(公告)日:2020-05-29

    申请号:CN201910435098.6

    申请日:2019-05-23

    Abstract: 本发明实施例提供一种Conpot工控蜜罐的识别方法,包括:将预先获取的第一报文拆分为两部分;向待识别系统发送所述第一报文的第一部分,在预设时间后,继续向所述待识别系统发送第一报文的第二部分,所述预设时间为Conpot工控蜜罐的断开连接时长;若接收到所述待识别系统反馈的异常响应,则获知所述待识别系统为Conpot工控蜜罐。本发明实施例拥有准确度高、识别性强、可操作性强等特点。

    工控蜜罐攻击数据来源的判别方法及装置

    公开(公告)号:CN110365636A

    公开(公告)日:2019-10-22

    申请号:CN201910436006.6

    申请日:2019-05-23

    Abstract: 本发明实施例提供一种工控蜜罐攻击数据来源的判别方法及装置,所述方法包括:基于工控蜜罐捕获的数据,提取所述未知攻击来源的IP地址的原始特征;对所述原始特征进行降维、归一化和重构处理,获得所述未知攻击来源的IP地址的IP特征;利用KNN分类算法计算所述IP特征与预先构建的训练数据集中每个训练样本的距离,并选定距离最近的三个训练样本作为最邻近样本,根据所述最邻近样本对应的主要攻击来源来得到所述未知攻击来源的IP地址所对应的攻击来源。本发明实施例通过提取未知攻击来源的IP地址对应的IP特征,并根据所述IP特征采用KNN分类算法获得未知攻击来源的IP地址的攻击来源,能够有效地判别攻击IP的攻击来源。

    用于数控机床的蜜罐方法及装置

    公开(公告)号:CN110351237B

    公开(公告)日:2020-07-10

    申请号:CN201910435072.1

    申请日:2019-05-23

    Abstract: 本发明实施例提供一种用于数控机床的蜜罐方法及装置。其中,方法包括:获取请求源向数控机床发起的请求,判断请求是否为探测请求;若请求不为探测请求,则对请求进行解析,确定请求使用的工控协议;若根据工控协议判断获知请求触发至少一个预先发现的漏洞,则不对请求进行响应。本发明实施例提供的用于数控机床的蜜罐方法及装置,通过模拟真实数控机床对请求的响应,能有效地诱导攻击者的非法访问,混淆攻击者的视听,能根据攻击者的攻击行为对数控机床进行有针对性的防护,能提高安全防护的可靠性。

    工控蜜罐系统
    9.
    发明公开

    公开(公告)号:CN110351238A

    公开(公告)日:2019-10-18

    申请号:CN201910435993.8

    申请日:2019-05-23

    Abstract: 本发明提供一种工控蜜罐系统,系统包括:监听模块、数据捕获模块和处理模块;监听模块用于监听多种工控协议的默认端口,确定是否有攻击客户端的探测数据流到达各默认端口;其中,默认端口与工控协议预先关联存储;数据捕获模块用于在监听模块监听到攻击客户端的探测数据流到达各默认端口时,捕获探测数据流,并获取探测数据流所到达的默认端口对应的工控协议所属的连接类型,调用连接类型对应的处理模块;其中,连接类型与处理模块预先关联存储;处理模块用于对探测数据流进行解析,获取探测数据流中的攻击数据。本发明可获得基于不同连接类型的多种工控协议的攻击数据,并且避免被shodan识别。

    用于数控机床的蜜罐方法及装置

    公开(公告)号:CN110351237A

    公开(公告)日:2019-10-18

    申请号:CN201910435072.1

    申请日:2019-05-23

    Abstract: 本发明实施例提供一种用于数控机床的蜜罐方法及装置。其中,方法包括:获取请求源向数控机床发起的请求,判断请求是否为探测请求;若请求不为探测请求,则对请求进行解析,确定请求使用的工控协议;若根据工控协议判断获知请求触发至少一个预先发现的漏洞,则不对请求进行响应。本发明实施例提供的用于数控机床的蜜罐方法及装置,通过模拟真实数控机床对请求的响应,能有效地诱导攻击者的非法访问,混淆攻击者的视听,能根据攻击者的攻击行为对数控机床进行有针对性的防护,能提高安全防护的可靠性。

Patent Agency Ranking