关键基础设施信息物理攻击建模和影响评价
本文选题:信息物理系统(CPS) + 工业控制系统(ICS) ; 参考:《清华大学学报(自然科学版)》2013年12期
【摘要】:震网病毒等事件实证了信息安全攻击能对关键基础设施带来严重物理影响。针对这类特殊信息安全攻击——信息物理攻击,该文提出了信息物理攻击分析模型、攻击建模和攻击影响度量指标。在化工厂物理仿真系统中对这些特殊的信息物理攻击模式和影响进行了测试和评价。实验结果表明:相对鲁棒于物理扰动的传统工业控制算法脆弱于今天的蓄意信息物理攻击,以及相关信息物理攻击策略和参数的特点和影响。
[Abstract]:Events such as seismic web viruses demonstrate that information security attacks can have serious physical impacts on critical infrastructure. For this kind of special information security attack, information physical attack, this paper presents an information physical attack analysis model, attack modeling and attack impact metrics. These special information physical attack modes and effects are tested and evaluated in the chemical plant physical simulation system. The experimental results show that the traditional industrial control algorithms, which are relatively robust to physical disturbances, are vulnerable to today's deliberate information physical attacks, as well as the characteristics and effects of related information physical attack strategies and parameters.
【作者单位】: 北京邮电大学信息安全中心;中国信息安全测评中心;
【基金】:国家“十一五”科技支撑计划项目(2012ZX03002012,2012BAH06B02) 国家科技重大专项资助项目(2012ZX03002002) 高等学校博士学科点专项基金资助项目(20120005110017) 北京邮电大学青年基金资助项目(20120005110017)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 李钊;彭勇;谢丰;高洋;陈冬青;徐国爱;;信息物理系统安全威胁与措施[J];清华大学学报(自然科学版);2012年10期
2 彭勇;江常青;谢丰;戴忠华;熊琦;高洋;;工业控制系统信息安全研究进展[J];清华大学学报(自然科学版);2012年10期
【共引文献】
相关期刊论文 前2条
1 章志华;汪欢文;李健俊;胡雅军;李瑜;毛军捷;;基于可信计算的工业控制系统安全互联模型[J];计算机应用;2013年S1期
2 陈冬青;彭勇;王华忠;;基于核主元分析的过程控制系统欺骗攻击[J];清华大学学报(自然科学版);2013年12期
【二级参考文献】
相关期刊论文 前2条
1 王中杰;谢璐璐;;信息物理融合系统研究综述[J];自动化学报;2011年10期
2 杨光;耿贵宁;都婧;刘照辉;韩鹤;;物联网安全威胁与措施[J];清华大学学报(自然科学版);2011年10期
【相似文献】
相关期刊论文 前10条
1 陈朝晖;nternet网络信息安全问题及其对策[J];图书馆;1997年06期
2 徐皓,牟有静;Intranet的信息安全[J];情报科学;2000年07期
3 曹秋霞;信息安全问题探索[J];河北科技图苑;2001年04期
4 王雅飞,李雪;信息安全走出石器时代——访国家信息安全重点实验室教授赵战生[J];信息安全与通信保密;2001年02期
5 叶又新;关于信息安全的学科与科技建设[J];信息安全与通信保密;2001年06期
6 伊佳;叩开安全之门[J];电子商务世界;2001年08期
7 肖康;计算机信息安全工作中的误区[J];信息网络安全;2002年06期
8 张森;构造基本的信息安全系统[J];信息网络安全;2002年06期
9 ;信息安全专利[J];计算机安全;2002年04期
10 黄斌,熊建强,潘华;多级信息安全技术在教学网络中的应用[J];计算机应用研究;2003年03期
相关会议论文 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
3 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
4 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
5 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
6 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
7 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年
9 刘铎;;军队计算机网络信息安全与防范对策[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
10 丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;SSL握手协议的研究与扩展[A];中国通信学会第六届学术年会论文集(下)[C];2009年
相关重要报纸文章 前10条
1 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
2 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
3 黄竞男;如何确保信息安全[N];文汇报;2003年
4 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年
5 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年
6 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年
7 本报驻加拿大记者 杜华斌;管理与技术同等重要[N];科技日报;2006年
8 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年
9 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年
10 本报记者 那罡;把安全服务“拆散”[N];中国计算机报;2010年
相关博士学位论文 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
4 景旭;管理型SaaS信息安全关键技术研究[D];西北农林科技大学;2013年
5 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年
6 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
7 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
9 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
10 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
相关硕士学位论文 前10条
1 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
2 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年
3 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年
4 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年
5 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年
6 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年
7 周波;网络安全工程的实践与研究[D];四川大学;2005年
8 陈敬佳;基于PKI技术的网络安全平台设计与实现[D];武汉理工大学;2006年
9 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年
10 王升保;信息安全等级保护体系研究及应用[D];合肥工业大学;2009年
,本文编号:2067812
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2067812.html