随笔分类 -  工业以太网安全

摘要:工业互联网作为全新的工业生态、关键基础设施和新型应用模式,通过人、机、物的全面连接,实现全要素、全产业链、全价值链的全面互联。工业互联网作为实体经济数字化转型的关键支撑,实现第四次工业革命的基础,对我国工业发展具有重要意义。业务视图明确了企业应用工业互联网实现数字化转型的目标、方向、业务场景以及响应 阅读全文
posted @ 2024-03-07 10:06 疏桐 阅读(41) 评论(0) 推荐(0) 编辑
摘要:晚上改文字发现有些思路是不充分的,把论文中的一个点截取出现,顺便整理下自己的思路。工控蜜罐的定位应该算是比较清楚的,可以根据不同行业需求做定制化的蜜罐。高交互工控蜜罐耗费大量资源,维护成本较高。且这类蜜罐为了构建真实运行的仿真环境,往往需要引入实物系统或设备。工业控制系统及设备成本高且难以复用,即使 阅读全文
posted @ 2024-03-07 10:05 疏桐 阅读(72) 评论(0) 推荐(0) 编辑
摘要:1、工控系统风险评估的步骤 工控风险评估阶段: 资产识别和脆弱性识别 危险建模 风险计算 命令行识别主机技术: arping -i eth0 -c 1 ip 或者个bush : # while read ip, do arping -i eth0 -c 1 $ip; sleep 5 ;done < 阅读全文
posted @ 2019-12-15 22:33 疏桐 阅读(1377) 评论(0) 推荐(1) 编辑
摘要:(一)WEb安全测试执行的时候,对于被测试的系统,都会差生一些或大或小的影响,所以在进行Web安全测试的时候,一般只在测试环境中进行,要自己搭建环境,一般的公司都有一套自己的测试环境可以专门来做WEb产品发布之前的安全测试。那么如果在现网中测试,必须配置专门的数据,安全测试是一门非常谨慎的测试活动, 阅读全文
posted @ 2019-12-15 22:27 疏桐 阅读(656) 评论(0) 推荐(0) 编辑
摘要:1、Needham-Schroeder public Key Protocol (基于非对称的加密协议) the Protocol's authors are Roger NeedHam and Michael Schroeder 定义 密钥对: const pk: Function secret 阅读全文
posted @ 2019-12-15 22:25 疏桐 阅读(498) 评论(0) 推荐(0) 编辑
摘要:1、加强企业工控系统态势感知平台建设,提升全天候,全方位态势感知能力,健全数据采集,追踪情报与大数据分析,检测预警,分析研判 ,应急处理。追踪溯源等平台功能的开发,加快退静工控系统安全防护核心技术的突破,研发工控系统登记保护检查工具,有效推动登记保护2.0标准的实施。 2、目前我国工业实践中对工控系 阅读全文
posted @ 2019-12-07 23:25 疏桐 阅读(2146) 评论(0) 推荐(0) 编辑
摘要:一、最近返回来再查询CIP协议的资料,发现MIME (Multipurpose Internet Mail Extensions)需要了解一下。(多用途互联网邮件扩展类型) 有关的直接的文献资料是 "Multipurpose Internet Mail Extensions (MIME) Part 阅读全文
posted @ 2019-12-03 23:05 疏桐 阅读(204) 评论(0) 推荐(0) 编辑
摘要:概念: SCADA 数据采集与监控 Supervisory Control And Data Acquisition .包括了计算机设备 工业控制组件 网络 组成部件 ,SCADA 系统被用于控制分散的设备。这些系统和废水收集系统,石油天然气管道,电网传输和分配系统,铁路等公交交通系统。 图 典型的 阅读全文
posted @ 2019-10-17 22:30 疏桐 阅读(1709) 评论(0) 推荐(0) 编辑
摘要:1、工业网络安全势必是未来产业的一个新动向。 工控网络安全线上检索部署在网络上可以通过 必要的检索引擎进行搜索。 Zoomeye 、 Shodan 、 Censys http://censys.io ICSfind http://www.ditecting.io Oshadan https://ww 阅读全文
posted @ 2019-10-17 10:38 疏桐 阅读(1454) 评论(0) 推荐(0) 编辑
摘要:1、乌克兰电网事件的分析 (摘抄总结) 2、伊朗核工业事件总结 阅读全文
posted @ 2019-10-10 21:19 疏桐 阅读(669) 评论(0) 推荐(0) 编辑
摘要:1、CIP的概念的梳理 CIP是为开放的现场总线DeviceNet ControlNet EtherNet/IP 网络提供公共的应用层和设备描述, CIP是基于对象的协议,使用生产者/消费者模型,分为显式报文和隐式报文两种情况。使用的共同的配置文件格式是EDS(电子数据表) ,同时CIP独立于物理层 阅读全文
posted @ 2019-10-08 13:44 疏桐 阅读(2826) 评论(0) 推荐(1) 编辑
摘要:1、非单射一致性 (No-injective agreement) A 作为发起者认为与响应者B完成了一轮协议会话,如果B确实作为响应者曾与A执行过该协议,并且两个主体对变量集ds中的所有变量的值都是统一认可的,则成协议发起真A提供B在变量集ds上的非单射一致性。 那么满足非单射一致性的协议中,发起 阅读全文
posted @ 2019-09-20 17:07 疏桐 阅读(1125) 评论(0) 推荐(0) 编辑
摘要:1、工业网络的安全势必是未来安全方向必须要做的一个重要的方面 工业网络的概念:简单的说就是控制控制系统的网络,其可以进行基于网络的数字通信。 关键的基础设施:包括直接操作任何系统的设施 了解工业网络的安全势必要了解工业网络使用的通信协议,工业网络为了满足工业生产的需要设计都是实时性的要求标准,这也为 阅读全文
posted @ 2019-09-18 01:31 疏桐 阅读(1085) 评论(0) 推荐(1) 编辑
摘要:1、Programmable Logic Controller PLC 代替计算机实现复杂的逻辑控制系统 ,可编程控制器是一种数字运算操作电子系统,转门在工业控制系统中使用而设计的,采用一种可以变成的存储器,用于其内部存储程序,执行逻辑运算,顺序控制,定时和计算以及算数操作等面向用户的指令操作,并通 阅读全文
posted @ 2019-09-16 00:49 疏桐 阅读(1545) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2019-06-21 19:23 疏桐 阅读(1052) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2019-03-18 16:51 疏桐 阅读(14) 评论(0) 推荐(0) 编辑
摘要:1、Scyther 协议安全模型的验证实例 第一部分: 打开协议模型 ,设置攻击变量的参数执行分析 Scyther is a tool for the formal analysis o the security protocol under the perfect Cryptography , t 阅读全文
posted @ 2019-03-12 14:39 疏桐 阅读(1589) 评论(0) 推荐(0) 编辑
摘要:1、性能分析 目前来说形式化的分析已经成为安全协议的一种很流行的方法,但是每种工具都用其不同适合的协议,Scyther软件是一种形式化分析工具,极大的促进了协议的分析和设计,scyther工具在运行界面和安全模型以及搜索等方面的综合性优势,形式化分析的方法源自于数学原理和逻辑推理,使用严格的语法和与 阅读全文
posted @ 2019-03-08 09:52 疏桐 阅读(4229) 评论(2) 推荐(0) 编辑
摘要:一、Ethernet/IP 协议 将标准的TCP/IP以太网延伸 到工业实时控制并和通用工业协议(CIP)结合,将很好地帮助用户获得更加开放集成的工业自动化和信息化的整体解决方案。EtherNet/IP 就是为实现这一目的的标准工业以太网技术。Ethernet/IP是一个面向工业自动化应用的工业应用 阅读全文
posted @ 2019-03-05 18:32 疏桐 阅读(6795) 评论(0) 推荐(0) 编辑
摘要:1、PLC采用大多是经过裁剪的实时操作系统,比如像linux RT、QNX、VxWorks等,这些实时操作系统广泛应用在通信、军事、航天、等工程领域,但是随之工业与网络的互连爆发出很多问题,常见的PLC操作系统,尤其重要的是PLC上所有的程序都是以Root权限运行的,一旦被渗透攻击造成严重的后果。 阅读全文
posted @ 2018-12-06 16:06 疏桐 阅读(1078) 评论(0) 推荐(0) 编辑

function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();
点击右上角即可分享
微信分享提示