当前位置:主页 > 管理论文 > 移动网络论文 >

基于攻击图的Modbus网络脆弱性研究

发布时间:2018-01-04 18:34

  本文关键词:基于攻击图的Modbus网络脆弱性研究 出处:《浙江大学》2015年硕士论文 论文类型:学位论文


  更多相关文章: Modbus 脆弱性 PageRank 攻击图 贝叶斯网络


【摘要】:近年来,工业控制领域出现了许多安全事件,造成了重大经济损失、人员伤亡以及社会影响。Modbus是工业上应用最广泛的通信协议之一,已经成为了事实上的工业标准。国内外专家对于信息领域安全问题已经做了大量研究,但是对于工业控制网络安全问题的研究,尤其对于Modbus网络脆弱性的研究并不多。本文建立了Modbus网络脆弱性定性分析的攻击图模型和基于PageRank的攻击图模型,提出了在两种模型上分别对Modbus网络脆弱性进行定性和定量分析的方法,并进行了实验,分析了Modbus网络的脆弱性,提出了防护建议。本文的主要工作如下:(1)建立了Modbus网络脆弱性的定性分析攻击图模型,分析了Modbus网络中节点的脆弱性。通过分析Modbus网络中存在的可被利用的漏洞,评定了Modbus网络中节点的资产价值,建立了Modbus网络的攻击图模型,并进行了脆弱性定性分析。(2)建立了Modbus网络的基于PageRank的攻击图模型(PageRank-based Attack Graph, PAG),并提出了Modbus网络脆弱性的度量指标和计算方法。首先介绍了Modbus协议的通信机制,分析了Modbus网络中设备之间的依赖关系,对Modbus网络中设备的资产价值进行了评估,使用PageRank方法确定了网络中各个节点的重要度等级。此外,通过分析Modbus网络的通信机制,确定了攻击者在攻击的过程中各个节点之间的状态转移概率。最后提出了Modbus网络脆弱性和节点脆弱性的度量指标,提出了使用贝叶斯网络对Modbus网络脆弱性进行定量分析的方法。(3)建立了锅炉控制系统的Modbus/TCP实验网络和数据采集系统的无线Modbus实验网络的仿真实验环境,进行了实验和分析。使用基于PageRank的攻击图对两个实验网络的脆弱性进行建模,分析了模型中的每个节点的脆弱性,分析了影响Modbus网络中节点脆弱性的因素,最后提出了对Modbus网络进行防护的指导建议。
[Abstract]:In recent years, there have been many security incidents in the field of industrial control, resulting in significant economic losses, casualties and social impact. Modbus is one of the most widely used communication protocols in industry. Experts at home and abroad have done a lot of research on the security of information field, but the research on the security of industrial control network. Especially for the Modbus network vulnerability is not much research. This paper establishes the Modbus network vulnerability qualitative analysis of the attack graph model and the attack graph model based on PageRank. In this paper, a qualitative and quantitative analysis method of Modbus network vulnerability is proposed based on two models, and experiments are carried out to analyze the vulnerability of Modbus network. The main work of this paper is as follows: 1) the qualitative analysis attack graph model of Modbus network vulnerability is established. The vulnerability of nodes in Modbus network is analyzed, and the assets value of nodes in Modbus network is evaluated by analyzing the exploitable vulnerabilities in Modbus network. The attack graph model of Modbus network is established. Finally, the vulnerability qualitative analysis. 2) the attack graph model based on PageRank of Modbus network is established (. PageRank-based Attack Graph. At the same time, the paper puts forward the measure index and calculation method of Modbus network vulnerability. Firstly, the communication mechanism of Modbus protocol is introduced. The dependence of devices in Modbus network is analyzed, and the asset value of devices in Modbus network is evaluated. PageRank method is used to determine the importance of each node in the network. In addition, the communication mechanism of Modbus network is analyzed. The state transition probability of each node during the attack is determined. Finally, the metrics of Modbus network vulnerability and node vulnerability are proposed. This paper presents a method of quantitative analysis of Modbus network vulnerability using Bayesian network. The Modbus/TCP experimental network of boiler control system and the simulation environment of wireless Modbus experimental network of data acquisition system are established. Using the attack graph based on PageRank to model the vulnerability of the two experimental networks and analyze the vulnerability of each node in the model. The factors that affect the vulnerability of nodes in Modbus network are analyzed. Finally, the guiding suggestions for the protection of Modbus network are put forward.
【学位授予单位】:浙江大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP273;TP393.08

【参考文献】

相关期刊论文 前10条

1 陈晓刚;孙可;曹一家;;基于复杂网络理论的大电网结构脆弱性分析[J];电工技术学报;2007年10期

2 张国华;张建华;杨京燕;王策;张印;段满银;;基于有向权重图和复杂网络理论的大型电力系统脆弱性评估[J];电力自动化设备;2009年04期

3 吴金宇;金舒原;杨智;;基于网络流的攻击图分析方法[J];计算机研究与发展;2011年08期

4 苘大鹏;张冰;周渊;杨武;杨永田;;一种深度优先的攻击图生成方法[J];吉林大学学报(工学版);2009年02期

5 刘勃,周荷琴;基于贝叶斯网络的网络安全评估方法研究[J];计算机工程;2004年22期

6 王航;高强;莫毓昌;;基于攻击图和安全度量的网络脆弱性评价[J];计算机工程;2010年03期

7 赵豹;张怡;孟源;;基于攻击模式的反向搜索攻击图生成算法[J];计算机工程与科学;2011年07期

8 赵冬梅;苏红顺;吴敬;马建峰;;基于熵理论的无线网络安全的模糊风险评估[J];计算机应用与软件;2006年08期

9 闫新娟;谭敏生;严亚周;吕明娥;;基于隐马尔科夫模型和神经网络的入侵检测研究[J];计算机应用与软件;2012年02期

10 冯冬芹;沈佳骏;褚健;;基于有色Petri网的时钟同步协议安全性分析[J];控制与决策;2014年12期

相关硕士学位论文 前4条

1 周嵘;基于现场总线的集散控制系统研究[D];西北工业大学;2003年

2 王国兴;基于以太网的现场总线设计与实现[D];中国科学院研究生院(沈阳计算技术研究所);2010年

3 凌从礼;工业控制系统脆弱性分析与建模研究[D];浙江大学;2013年

4 潘高峰;基于复杂网络理论的电网脆弱性研究[D];广东工业大学;2014年



本文编号:1379615

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1379615.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7770a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com