一种工控网络设备异常流量的检测方法与流程

本发明涉及一种工控网络设备异常流量的检测方法,属于自动控制技术领域。

背景技术:

目前,随着信息技术的发展,原本物理隔离的工控生产和控制网络不得不打破隔离,与企业管理网络甚至是直接与互联网进行连通,这样原本稳定、可控、可靠的工控网络就面临越来越多的风险。从近几年发生的工控安全事件也看出工控网络遭受的攻击次数越来越多,攻击造成的伤害也越来越大。原本稳定运行,只为工控网络局域网客户端提供服务的实时服务器、历史服务器收到的请求是可控的,可度量的。原本只向工控网络局域网服务器请求数据的工作站发出的请求也是可控的,可度量的。而那些在控制层的控制器收到的指令和数据也是可控,可度量的。但现在两网融合趋势下,这些可控,可度量的流量是否还是正常的则值得思考。目前,现有的一种技术方案只适合智能变电站网络异常流量检测,方案还需要有能够镜像流量的交换机进行配合,将镜像的流量进行捕获,从而得到原始的报文信息,再通过对这些原始报文进行简单统计从而得到流量是否异常,当异常时会发送异常情况给远方调度系统,并将这些报文进行存储。

公开号为cn106357622a的专利申请公开了基于软件定义网络的网络异常流量检测防御系统,软件定义网络与传统网络对异常流量的检测方法大有不同,使得传统的检测方法不再适用,通过运用网络控制平面和数据平面分离的思想,软件定义网络为研发网络新应用和处理网络安全问题提供了新的解决方案。本发明利用软件定义网络架构的集中控制的特点,在攻击的源头实现流量实时监控,使用源ip防伪,接入层异常检测,链路流量异常检测形成多重防御体系,逐渐过滤异常流量,实现网络层ddos攻击在源端的检测和防御。

综上所述,目前,现有技术存在以下缺点:

1.只适用于智能变电站这一种工控网络。

2.需要有能够镜像流量的交换机进行配合才行,如果没有则无法进行异常流量检测。

3.只是站在单个网络会话的角度去度量是否异常,并没有站在设备的角度去整体度量流量是否异常。

4.异常判别的标准难以确定,并且不适合工业生产环境。

技术实现要素:

本发明的目的在于提供一种能够克服上述技术问题的工控网络设备异常流量的检测方法,由于工控网络的稳定、可靠和可控性由各方面的指标组成,其中每个设备对外的请求数量、收到的请求数量和对外提供的服务都是可度量、可控的。本发明所述方法通过一种既能够旁路部署又能够串入工控网络的设备对工控网络的流量进行实时采集和监测并利用智能学习引擎自学习工控网络正常流量形成安全基线并以此为基线对工控网络中的各个设备进行实时监测,对异常的流量进行实时告警并记录到告警日志中。本发明所述方法是解决如何全方面收集各工控系统中各个设备发送和收到的流量、如何建立安全基线、如何判定流量异常及流量异常后如何处理的问题。

本发明所述方法具体包括以下步骤:

步骤1.智能监测终端与管理平台连通:

所述智能监测终端用于采集现场流量,所述管理平台用于管理监测终端。

步骤2.设置智能监测终端部署方式:

设置的智能监测终端既能够旁路部署到支持镜像的交换机上,也能够串入网络中的指定位置进行数据采集,根据工业网络的实际情况选择设置智能监测终端的部署方式。

步骤3.开启学习模式,辅助建立网络流量监测基线:

通过开启自学习模式,建立网络流量监测基线,采用一个智能学习引擎,将采集到的现场流量进行智能化学习,辅助生成流量运行基线。只需要将智能监测终端切换到学习模式。

步骤4.转到运行模式,开始异常流量监测:

在步骤3形成的网络流量监测基线后,通过管理平台将智能监测终端切换到工作的运行模式下,正式开启流量采集及异常流量判别。

步骤5.实时采集流量,根据异常流量算法进行异常流量监测:

根据网络流量监测基线,针对每个设备进行异常流量的判别,包括流出流量、流入流量及总体流量和被访问的端口的几个维度进行综合判别,一旦有不在安全基线中的操作出现,将进行下一步。

步骤6.产生异常流量告警和记录日志:

当出现了异常流量,则在监控页面对应的设备将变成报警状态,同时产生一条能供后续查询的告警日志,并且在监控页面中当设备当前并未有异常流量但历史上曾经出现过异常但对应的异常日志还未被处理,则会有相应的提示出现在监控页面。

步骤7.重新开始监测:

经过一个监测周期后,相应的正常流量和异常流量会被重置,重新开始下一个周期的监测。

本发明的有益效果是:通过分析多行业里工业控制网络的实际流量,抽象出典型的流量模型,通过先进的自学习算法建立工业控制网络各个设备最基础的流量走势模型,以此为基础进行全天侯实时监测,一旦有异常流量触发,即以声、光的形式进行实时提醒,并产生相应的异常流量日志以供后续历史日志查询,为用户工业网络的安全、稳定、可靠运行提供有力的技术支撑。

附图说明

图1是正常情况下流量计算公式的示意图;

图2是不同周期会话老化后又重新建立流量计算公式的示意图;

图3是同一周期会话老化后又重新建立流量计算公式的示意图;

图4是周期内设备流量异常图形化显示的示意图;

图5是周期内设备流量正常图形化显示的示意图;

图6是周期内设备流量正常但有异常流量告警未处理图形化显示的示意图。

具体实施方式

下面结合说明书附图1-6对本发明的实施方式进行详细描述。本发明所述方法具体包括以下步骤:

许多工业现场的交换机都不支持镜像模式或者工业交换机也不支持镜像模式,本发明所述方法中的智能监测终端既能够旁路部署到支持镜像的交换机上,也能够串入网络中的指定位置进行数据采集,根据工业网络的实际情况选择设置智能监测终端的部署方式。

通过开启自学习模式,辅助建立网络流量监测基线,采用一个智能学习引擎,将采集到的现场流量进行智能化学习,辅助生成流量运行基线,只需要将智能监测终端切换到学习模式。

在步骤3形成网络流量监测基线后,通过管理平台将智能监测终端切换到工作的运行模式下,正式开启流量采集及异常流量判别。

根据流量基线,针对每个设备进行异常流量的判别,包括流出流量、流入流量及总体流量和被访问的端口的几个维度进行综合判别,一旦有不在安全基线中的操作出现,将进行下一步。

步骤7.重新开始监测;

工控网络按逻辑分为企业管理层、过程监控层、现场控制层和现场设备层,整个监测支持分散部署,集中管理的方式;本发明所述方法实施方案中的多台智能监测终端分布式部署在各个工业交换机的镜像口,由所述管理平台进行统一集中管理。智能监测终端既支持旁路部署,也能够串入工控网络,无论何种部署方式,智能监测终端都不影响现场的业务生产。

在站控层的工业以太网中,支持镜像功能的工业交换机位置旁路部署一台智能监测终端,智能监测终端通过交换机镜像口复制一份经过该交换机的所有网络流量。因为是旁路部署,且智能监测终端只接收网络流量,不会对工控网络发生任何干扰报文,所以对生产工艺过程不会造成任何影响。

在现场设备层和控制层之间的交换机不支持镜像功能,智能监测终端串路部署,由于智能监测终端不拦截任何报文,也不会影响现场生产。

智能学习引擎的辅助建立网络流量监测基线的方法,学习引擎根据如下要素生成流量模型:

a.业务类型;

b.监测对象;

d.上行流量;

e.下行流量;

f.特殊波峰;

g.特殊波谷。

在以上这些要素中,根据业务类型的不同,采用的流量基础训练数据集也不同,而监测对象是工业网络中所有能够发出或接收数据的设备,包括:管理机、接口机、工程师站、操作员站、实时数据服务器、历史数据服务器、各rtu、plc。

合理判别流量是否异常的独特算法:

实施例1:

如图1所示:

开始监控时,从数据库中查到了上一周期(5分钟)最新流量值;

监控周期1(t0~t1)中,都是更新流量。

综上:监控周期1(t0~t1)的流量=q1–qc。

实施例2:

如图2所示:

开始监控时,从数据库中查不到上一周期(5分钟)最新流量值;

δ=(qm-qc)/tm-tc*(tm-t0)。

所述新值:即tm~t1中再次接收到的流量值。

综上:监控周期1(t0~t1)的流量=δ+q1–qm。

实施例3:

如图3所示:

流程简述:从t0时刻开始,在ts2时刻,判断流量类型为1,则说明qs2表示新建流,那么周期1(t0~t1)的流量=δ+q1。

设备流出流量:

以设备为源ip查询到的会话信息中,所有上行字节数+以设备为目的ip查询到的会话信息中,所有下行字节数。

设备流入流量:

以设备为源ip查询到的会话信息中,所有下行字节数+以设备为目的ip查询到的会话信息中,所有上行字节数。

异常流量出现后的呈现方式:

(1)当前监测周期内当设备的流量出现异常,将在监控画面用图4警示,并且持续闪烁:

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的范围内,能够轻易想到的变化或替换,都应涵盖在本发明权利要求的保护范围内。

THE END
1.威努特入侵检测系统 工业互联防火墙 网络保护一体机 安全配置核查系统 网络威胁感知系统 USB综合保护装置 工控安全监测与审计系统 网络准入系统 安全隔离与信息交换系统 工控主机卫士 威努特上网行为管理系统 威努特数据库审计系统 安全管理类 统一安全管理平台 日志审计与分析系统 https://www.winicssec.com/index.php/module/action/param1/images/server/images/
2.绿盟EDRAESNX3HD1000F终端检测与响应系统绿盟EDR-AESNX3-HD1000-F终端检测与响应系统-攻击诱捕系统(简称:NSFOCUS EDR-AES) 详细介绍 产品概述 攻击诱捕系统是一款基于欺骗技术,部署仿真蜜罐,欺骗、诱捕攻击,实时告警、取证和溯源,化被动防御为主动防御的网络安全产品。 威胁诱捕 诱骗、吸引攻击者,同时,威胁引流、牵制攻击,扰乱攻击者视角。 捕获取证 打造多https://www.gkzhan.com/st306206/product_13138865.html
3.深信服终端检测响应平台EDR在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。货号:G5C3E92501162C 品牌:SANGFOR深信服产品概述 深信服终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更http://www.itbuy365.com/?product-2489.html
4.工业互联网安全能力指南(防护及检测审计)结合水电站业务特点与网络结构,安全专家提出了整体安全建设框架,基于安全防护体系和安全运维感知体系,构建对水电站生产控制区中的安全防护、安全检测、安全审计、安全运维、威胁识别、安全场景分析能力,形成基于工业控制系统的纵向防御架构。 安全防护体系 安全防护体系包含网络中的安全防护设备、检测设备、审计设备、终端管理https://www.dwcon.cn/post/1015
5.CVERC亚信安全信舷防毒墙系统AISEDGE/V7.0(2024-05-10) 亚信科技(成都)有限公司 主机防勒索系统 xHRP/V2.0(2024-05-10) 杭州中电安科现代科技有限公司 鸿泰高科防病毒网关系统REDSEC2000/V3.0(2024-05-10) 北京鸿泰高科科技有限公司 威努特终端检测与响应系统(防病毒)V3.0(2024-05-11) https://www.cverc.org.cn/
6.《电力监控系统网络安全防护导则》解读加强重点防护:通过业务分区和安全分级梳理重点防护的安全对象,对重要业务系统加强防护,包括横向隔离、纵向认证和综合防护。同时需要关注安全接入区的设置和防护架构。设置安全接入区的技术场景为如果生产控制大区内个别业务系统或其功能模块(或子系统)需使用公用通信网络、无线通信网络以及处于非可控状态下的网络设备与终端等http://www.fjminjia.com/news/61.html
7.《信息安全技术重要工业控制系统网络安全防护导则》解读加强重点防护:通过业务分区和安全分级梳理重点防护的安全对象,对重要业务系统加强防护,包括横向隔离、纵向认证和综合防护。同时需要关注安全接入区的设置和防护架构。设置安全接入区的技术场景如果为生产控制区内个别业务系统或其功能模块(或子系统)需使用公用通信网络、无线通信网络以及处于非可控状态下的网络设备与终端等进https://www.secrss.com/articles/46257
8.互联网安全范文12篇(全文)智能设备系统安全领域早已是一片红海,安全产品内战的激烈程度与桌面端有过之而无不及。好在经历了几次“战火纷争”之后,用户已经明白这些安全产品争斗的实质,所以这类争斗的反面效果越来越明显,到现在战火虽未停息,但也不再像以前那样喧嚣。 人们需要安全的移动互联网,需要真正的终端安全,因此,一些标准化组织针对移动https://www.99xueshu.com/w/ikeyfweg0ki4.html
9.威努特高级威胁检测系统NTA网络异常行为检测系统特征检测对未知威胁失效 APT检测相关产品与技术 基于全流量的高级威胁检测系统(AAD) 构建针对攻击链的交叉检测交叉验证体系 全流量高级威胁检测系统业务处理流程 基于大数据+人工智能+安全的数据分析收敛降噪 核心技术:AI驱动的高级威胁检测分析 人工智能在网络安全领域的应用成果 https://www.yun88.com/product/6386.html
10.工控安全自查工作报告6.工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题 对工业控制系统中IT基础设施的运行状态进行监控,是工业工控系统稳定运行的基础。 1.2 “两化融合”给工控系统带来的风险 工业控制系统最早和企业管理系统是隔离的,但近年来为了实现实时的数据采集与生产控制,满足“两化融合”的需求和管理的方https://www.360wenmi.com/f/filep93tgdz4.html
11.中国网络安全厂商和测评机构大全(2017最新版)入侵检测/防御:中科神威、网神、中科曙光、安恒信息 、绿盟科技、汉柏 漏洞扫描系统:中科神威、安恒信息 、绿盟科技 安全管理平台:启明星辰、中科神威、360 网闸/安全隔离与信息单向导入设备:国保金泰、中科神威、北京安盟、赛博兴安 加密机:江南天安 终端安全:北信源、江民科技、瑞星 http://www.cniteyes.com/archives/32216
12.?scada系统是什么?scada系统的构成SCADA系统与其他系统的区别在于: 分布区域广泛、主站与控制对象距离远、监控终端的工作条件苛刻、通讯系统复杂多变、通讯系统不保证可靠传输。 SCADA系统的构成 1、硬件结构 通常SCADA系统分为两个层面,即客户/服务器体系结构。服务器与硬件设备通信,进行数据处理何运算。而客户用于人机交互,如用文字、动画显示现场的状态https://maimai.cn/article/detail?fid=405887559&efid=-xKdo2Lkin0AOnWTVacXEg
13.工业4.0时代数控机床远程监控嘲下的安全风险与应对三是,通过态势分析与安全运营管理平台汇集流量侧、端点侧、日志侧等数据,进行关联分析和深度安全监测、研判和应急响应,并实现数控机床网络安全集中管理。 图7 威努特态势分析与安全运营管理平台能力 06 增强数控机床移动存储介质管控 通过在数控机床部署USB综合保护装置(以下简称“UIG”),UIG系统可以在物理上实现USB移动https://articles.e-works.net.cn/security/article152999.htm
14.威努特工业防火墙(TEG)和奇安信数据库防火墙哪个好4、威胁检测与响应。 集成多个防护引擎,再结合奇安信强大的攻防研究能力及丰富的规则库储备及生产能力,实现对可疑行为、已知病毒、未知病毒和各类攻击的实时拦截、高效检测、准确定位、完整溯源,并有效防御针对停服系统的漏洞利用攻击,确保终端始终安全。 5、终端数据防泄漏。 根据预先定义的策略,实时扫描存储和传输中的https://www.36dianping.com/vs/082.html
15.威努特有什么产品吗业界新闻2. 安全信息与事件管理 (SIEM) Vnus SIEM提供了一种集中收集、分析和报告安全事件的解决方案,它可以帮助管理员快速发现和响应潜在的安全威胁,提高企业的安全意识。 终端安全与管理 1. 端点检测与响应 (EDR) Vnus EDR可以实时监控和管理企业终端设备的安全状态,它可以检测和清除恶意软件,防止其对企业网络造成损害。 https://www.jindouyun.cn/document/industry/details/231820
16.一文详解工业现场网络风暴产生原因危害与防范方法一些攻击者利用网络剪刀手、终结者、执法官等软件进行恶意ARP攻击,向网络中发送大量ARP报文,使网络带宽被大量占用,终端CPU利用率上升无法响应正常请求,导致网络风暴。 消耗网络带宽的DDoS攻击也是目前流行的攻击手段,傀儡机向网络发送大量的UDP、ICMP等洪水攻击恶意数据流,充塞受害系统的网络带宽,使网络带宽被消耗殆尽,业务http://www.js-glwa.com/?m=home&c=View&a=index&aid=158
17.很多人问中国网络安全行业怎么样?这篇文看完让你彻底了解中国网络安全行2.8. 终端检测与响应 奇安信、亚信安全 AsiaInfo、网思科平 One Scorpion、杰思安全 MAJORSEC、恒安嘉新 EVERSEC、绿盟 NSFOCUS、明朝万达 WonderSoft、安恒信息 DAS-Security、安全狗、通付盾 2.9. 办公设施安全 奇安信、江南信安、立思辰、中孚信息、天融信 TopSec、恒安讯佳 HenSinder https://blog.csdn.net/2401_84208172/article/details/139053848