工業(yè)控制系統(tǒng)脆弱性分析與建模研究
發(fā)布時(shí)間:2021-10-12 08:33
在工業(yè)控制系統(tǒng)(ICS,Industrial Control System)中,“安全”一詞有兩種解釋:Safety和Security;Safety是相對于意外傷害而言,指財(cái)產(chǎn)安全、人身安全以及環(huán)境安全等;Security是相對于惡意傷害而言,指通信安全、數(shù)據(jù)安全、電磁環(huán)境安全等,本文中的ICS網(wǎng)絡(luò)安全即為后者。下面幾個(gè)方面的因素使得ICS安全面臨嚴(yán)重威脅:1)采用帶有已知脆弱性的標(biāo)準(zhǔn)化協(xié)議和技術(shù);2)控制系統(tǒng)與其他網(wǎng)絡(luò)的連接;3)不安全和無認(rèn)證的訪問;4)控制系統(tǒng)匱乏安全技術(shù)等。攻擊者可以輕易地利用這些因素引起的ICS脆弱性發(fā)起針對ICS的攻擊,ICS的安全防御問題已迫在眉睫。為了更好地進(jìn)行控制系統(tǒng)的安全防御,本文在ICS控制網(wǎng)絡(luò)的脆弱性分析與攻擊建模方面,進(jìn)行了如下工作。(1)分析了控制系統(tǒng)脆弱性的基本問題。針對控制系統(tǒng)與企業(yè)網(wǎng)絡(luò)集成的問題,總結(jié)給出了ICS四層網(wǎng)絡(luò)結(jié)構(gòu),將研究對象確定為較低層的控制網(wǎng)絡(luò)。針對控制網(wǎng)絡(luò)存在的脆弱性和攻擊技術(shù),詳細(xì)分析了工業(yè)以太網(wǎng)、現(xiàn)場總線、工控PC和工控軟件四個(gè)方面的脆弱性,總結(jié)了控制網(wǎng)絡(luò)存在的攻擊技術(shù)。分析了攻擊樹和攻擊圖兩種常見的網(wǎng)絡(luò)攻擊建模技術(shù)...
【文章來源】:浙江大學(xué)浙江省 211工程院校 985工程院校 教育部直屬院校
【文章頁數(shù)】:85 頁
【學(xué)位級別】:碩士
【文章目錄】:
致謝
摘要
Abstract
目錄
1 緒論
1.1 研究背景及意義
1.2 ICS發(fā)展歷程及存在的安全問題
1.2.1 ICS發(fā)展歷程
1.2.2 ICS的特殊性與安全問題
1.3 ICS脆弱性的研究現(xiàn)狀
1.3.1 ICS脆弱性定義總結(jié)
1.3.2 ICS脆弱性來源與分布
1.3.3 ICS脆弱性研究現(xiàn)狀
1.4 ICS脆弱性研究面臨的問題
1.5 本文主要工作及創(chuàng)新點(diǎn)
2 ICS脆弱性分析基本問題研究
2.1 ICS網(wǎng)絡(luò)結(jié)構(gòu)與組成
2.1.1 ICS網(wǎng)絡(luò)結(jié)構(gòu)參考模型
2.1.2 ICS網(wǎng)絡(luò)結(jié)構(gòu)分層及組成
2.2 研究對象的確定及其脆弱性分析
2.2.1 本文的研究對象
2.2.2 控制網(wǎng)絡(luò)存在的脆弱性
2.2.3 控制網(wǎng)絡(luò)存在的攻擊技術(shù)
2.3 脆弱性的網(wǎng)絡(luò)攻擊建模概述
2.3.1 網(wǎng)絡(luò)攻擊建模要解決的問題
2.3.2 常見的攻擊建模技術(shù)分析
2.4 本章小結(jié)
3 基于攻擊圖的控制網(wǎng)絡(luò)脆弱性攻擊建模
3.1 網(wǎng)絡(luò)攻擊圖的構(gòu)造過程與生成系統(tǒng)
3.1.1 攻擊圖的一般構(gòu)造過程
3.1.2 攻擊圖的生成系統(tǒng)框架
3.2 信息網(wǎng)絡(luò)攻擊模型對控制網(wǎng)絡(luò)的適用性分析
3.2.1 信息網(wǎng)絡(luò)攻擊模型的網(wǎng)絡(luò)要素
3.2.2 信息網(wǎng)絡(luò)攻擊模型的攻擊過程
3.2.3 控制網(wǎng)絡(luò)對攻擊模型的要求
3.3 面向安全分析的控制網(wǎng)絡(luò)攻擊模型
3.3.1 控制網(wǎng)絡(luò)的網(wǎng)絡(luò)四要素
3.3.2 利用規(guī)則
3.3.3 攻擊者模型
3.4 控制網(wǎng)絡(luò)攻擊圖生成算法研究
3.4.1 攻擊圖生成算法中的有關(guān)定義
3.4.2 控制系統(tǒng)網(wǎng)絡(luò)狀態(tài)遷移的描述
3.4.3 基于攻擊目標(biāo)函數(shù)的攻擊圖生成算法
3.5 本章小結(jié)
4 實(shí)驗(yàn)與結(jié)果分析
4.1 實(shí)驗(yàn)背景與網(wǎng)絡(luò)搭建
4.1.1 實(shí)驗(yàn)背景介紹
4.1.2 實(shí)驗(yàn)網(wǎng)絡(luò)搭建
4.2 控制網(wǎng)絡(luò)的利用規(guī)則庫
4.2.1 原子攻擊收益的計(jì)算
4.2.2 利用規(guī)則庫
4.3 實(shí)驗(yàn)結(jié)果分析
4.4 本章小結(jié)
5 總結(jié)與展望
5.1 工作總結(jié)
5.2 工作展望
參考文獻(xiàn)
作者簡介
【參考文獻(xiàn)】:
期刊論文
[1]工業(yè)控制系統(tǒng)安全風(fēng)險(xiǎn)分析[J]. 張帥. 信息安全與通信保密. 2012(03)
[2]透視“震網(wǎng)”病毒[J]. 李戰(zhàn)寶,潘卓. 信息網(wǎng)絡(luò)安全. 2011(09)
[3]基于攻擊模式的反向搜索攻擊圖生成算法[J]. 趙豹,張怡,孟源. 計(jì)算機(jī)工程與科學(xué). 2011(07)
[4]基于攻擊圖的計(jì)算機(jī)網(wǎng)絡(luò)攻擊建模方法[J]. 王國玉,王會梅,陳志杰,鮮明. 國防科技大學(xué)學(xué)報(bào). 2009(04)
[5]電力系統(tǒng)脆弱性評估方法綜述[J]. 白加林,劉天琪,曹國云,陳陳. 電網(wǎng)技術(shù). 2008(S2)
[6]開放式分布控制系統(tǒng)的研究[J]. 劉成云,吳謹(jǐn),陳振學(xué). 微計(jì)算機(jī)信息. 2004(09)
[7]計(jì)算機(jī)系統(tǒng)脆弱性評估研究[J]. 邢栩嘉,林闖,蔣屹新. 計(jì)算機(jī)學(xué)報(bào). 2004(01)
[8]現(xiàn)場總線控制系統(tǒng)[J]. 王錦標(biāo). 微計(jì)算機(jī)信息. 1996(06)
本文編號:3432231
【文章來源】:浙江大學(xué)浙江省 211工程院校 985工程院校 教育部直屬院校
【文章頁數(shù)】:85 頁
【學(xué)位級別】:碩士
【文章目錄】:
致謝
摘要
Abstract
目錄
1 緒論
1.1 研究背景及意義
1.2 ICS發(fā)展歷程及存在的安全問題
1.2.1 ICS發(fā)展歷程
1.2.2 ICS的特殊性與安全問題
1.3 ICS脆弱性的研究現(xiàn)狀
1.3.1 ICS脆弱性定義總結(jié)
1.3.2 ICS脆弱性來源與分布
1.3.3 ICS脆弱性研究現(xiàn)狀
1.4 ICS脆弱性研究面臨的問題
1.5 本文主要工作及創(chuàng)新點(diǎn)
2 ICS脆弱性分析基本問題研究
2.1 ICS網(wǎng)絡(luò)結(jié)構(gòu)與組成
2.1.1 ICS網(wǎng)絡(luò)結(jié)構(gòu)參考模型
2.1.2 ICS網(wǎng)絡(luò)結(jié)構(gòu)分層及組成
2.2 研究對象的確定及其脆弱性分析
2.2.1 本文的研究對象
2.2.2 控制網(wǎng)絡(luò)存在的脆弱性
2.2.3 控制網(wǎng)絡(luò)存在的攻擊技術(shù)
2.3 脆弱性的網(wǎng)絡(luò)攻擊建模概述
2.3.1 網(wǎng)絡(luò)攻擊建模要解決的問題
2.3.2 常見的攻擊建模技術(shù)分析
2.4 本章小結(jié)
3 基于攻擊圖的控制網(wǎng)絡(luò)脆弱性攻擊建模
3.1 網(wǎng)絡(luò)攻擊圖的構(gòu)造過程與生成系統(tǒng)
3.1.1 攻擊圖的一般構(gòu)造過程
3.1.2 攻擊圖的生成系統(tǒng)框架
3.2 信息網(wǎng)絡(luò)攻擊模型對控制網(wǎng)絡(luò)的適用性分析
3.2.1 信息網(wǎng)絡(luò)攻擊模型的網(wǎng)絡(luò)要素
3.2.2 信息網(wǎng)絡(luò)攻擊模型的攻擊過程
3.2.3 控制網(wǎng)絡(luò)對攻擊模型的要求
3.3 面向安全分析的控制網(wǎng)絡(luò)攻擊模型
3.3.1 控制網(wǎng)絡(luò)的網(wǎng)絡(luò)四要素
3.3.2 利用規(guī)則
3.3.3 攻擊者模型
3.4 控制網(wǎng)絡(luò)攻擊圖生成算法研究
3.4.1 攻擊圖生成算法中的有關(guān)定義
3.4.2 控制系統(tǒng)網(wǎng)絡(luò)狀態(tài)遷移的描述
3.4.3 基于攻擊目標(biāo)函數(shù)的攻擊圖生成算法
3.5 本章小結(jié)
4 實(shí)驗(yàn)與結(jié)果分析
4.1 實(shí)驗(yàn)背景與網(wǎng)絡(luò)搭建
4.1.1 實(shí)驗(yàn)背景介紹
4.1.2 實(shí)驗(yàn)網(wǎng)絡(luò)搭建
4.2 控制網(wǎng)絡(luò)的利用規(guī)則庫
4.2.1 原子攻擊收益的計(jì)算
4.2.2 利用規(guī)則庫
4.3 實(shí)驗(yàn)結(jié)果分析
4.4 本章小結(jié)
5 總結(jié)與展望
5.1 工作總結(jié)
5.2 工作展望
參考文獻(xiàn)
作者簡介
【參考文獻(xiàn)】:
期刊論文
[1]工業(yè)控制系統(tǒng)安全風(fēng)險(xiǎn)分析[J]. 張帥. 信息安全與通信保密. 2012(03)
[2]透視“震網(wǎng)”病毒[J]. 李戰(zhàn)寶,潘卓. 信息網(wǎng)絡(luò)安全. 2011(09)
[3]基于攻擊模式的反向搜索攻擊圖生成算法[J]. 趙豹,張怡,孟源. 計(jì)算機(jī)工程與科學(xué). 2011(07)
[4]基于攻擊圖的計(jì)算機(jī)網(wǎng)絡(luò)攻擊建模方法[J]. 王國玉,王會梅,陳志杰,鮮明. 國防科技大學(xué)學(xué)報(bào). 2009(04)
[5]電力系統(tǒng)脆弱性評估方法綜述[J]. 白加林,劉天琪,曹國云,陳陳. 電網(wǎng)技術(shù). 2008(S2)
[6]開放式分布控制系統(tǒng)的研究[J]. 劉成云,吳謹(jǐn),陳振學(xué). 微計(jì)算機(jī)信息. 2004(09)
[7]計(jì)算機(jī)系統(tǒng)脆弱性評估研究[J]. 邢栩嘉,林闖,蔣屹新. 計(jì)算機(jī)學(xué)報(bào). 2004(01)
[8]現(xiàn)場總線控制系統(tǒng)[J]. 王錦標(biāo). 微計(jì)算機(jī)信息. 1996(06)
本文編號:3432231
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3432231.html
最近更新
教材專著