基于Fuzzing技术的工业网漏洞挖掘技术研究
[Abstract]:With the development of the industrial network and the Internet technology, the connection between the industrial network and the traditional IP network is becoming more and more compact. In many industrial networks, there are mixed networking modes of the traditional industrial network and the IP network. Compared with the traditional industrial network and the IP network, the security threat brought by the industrial network is also becoming more and more prominent, and in recent years, the virus and the trojan which are specifically targeted to the industrial network are in an endless form, and the trend is more and more intense. Therefore, it is of great significance to exploit and improve the security protection level of industrial network by using the fuzzy test technique to exploit the industrial network. At present, there are some mature fuzzy test technology frameworks in the industry, which can generate a large number of valid test cases, and exploit the vulnerability of various software products and network equipment. At the same time, some researchers have used the fuzzy test technology to exploit the vulnerability of industrial networks. but relatively, the current fuzzy test technical framework has the defects that the test case generation algorithm is low in efficiency, the monitoring means is not effective and the like, and the service sub-network and the control sub-network in the industrial network cannot be effectively exploited. Based on the research of the technology of industrial network and vulnerability, this paper analyzes the possible security holes in the industrial network, and then improves the current fuzzy test technology scheme, and designs a vulnerability mining system suitable for heterogeneous industrial networks. The system can carry out combined vulnerability mining on the test target. At the same time, in this system, a test case generation algorithm (MFTCG), which can multi-dimensional variation of a plurality of protocol fields, can be used for multi-dimensional variation of each different field in a network protocol, the security vulnerabilities triggered by the multi-dimensional random variation are effectively avoided. and the system can effectively filter the test cases and improve the generating efficiency. According to the different test target, the system software module designed in this paper can monitor the test target by different monitoring means. when the system software module is deployed in the industrial network, a plurality of security holes existing in the file server and the industrial protocol conversion gateway are successfully discovered. If these vulnerabilities are exploited by an attacker, it will result in the loss of confidential information, the inability of the industrial control network to function properly, and the like. The project is supported by the Electronic Development Fund of the Ministry of Engineering and Communication, and the software module of the industrial network vulnerability mining system based on the Fuzzying technology has been designed and accepted in the first phase of the test and the first phase of the State-certified authoritative communication safety software mechanism organized by the partner. and has published a paper on the technical research of industrial network vulnerability mining based on Fuzzying technology, and is also involved in a patent application. With the increasing integration of the IP base network and the industrial network, the problem of heterogeneous network security is becoming more and more prominent, and the exploitation of the vulnerability as an effective security technology will be applied in the field of industrial network security. and a certain stage result is obtained.
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 邵林;张小松;苏恩标;;一种基于fuzzing技术的漏洞发掘新思路[J];计算机应用研究;2009年03期
2 丁未;;工业网络的夏日反思[J];国内外机电一体化技术;2011年05期
3 张玉红;工业网络 沟通无限[J];现代制造;2004年03期
4 Mark T.Hoske;涂煊;;工业网络[J];软件;2006年Z2期
5 Peter Welander;苏杏丽;;网络与应用的匹配[J];软件;2007年03期
6 Peter Welander;;工业网络[J];软件;2007年08期
7 R.A.Hulsebos;肖红练;;工业网络:开放源代码[J];软件;2009年12期
8 丁未;;工业网络的非传统攻击:双控制与双传感策略时代开始了[J];国内外机电一体化技术;2011年02期
9 张涛,石红芳;选择正确的工业网络[J];自动化博览;1998年02期
10 徐悫;杨昌琨;;工业网络的实现[J];国内外机电一体化技术;1999年04期
相关会议论文 前10条
1 郑亮;谢小权;;Fuzzing漏洞挖掘技术分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 缪学勤;;工业网络技术最新进展[A];中国仪器仪表学会2008学术年会第二届智能检测控制技术及仪表装置发展研讨会报告汇编[C];2008年
3 ;工业网络与智能系统研究所[A];中国港口协会港口自动化分会2005年技术研讨会论文集[C];2005年
4 周保飞;孔凡平;;工业网络在数字化矿山中的应用[A];煤矿自动化与信息化——第19届全国煤矿自动化与信息化学术会议暨中国矿业大学(北京)百年校庆学术会议论文集[C];2009年
5 周厚生;刘璐;;工业网络化计量控制系统[A];称重科技——第十届称重技术研讨会论文集[C];2011年
6 赵健颖;陈波;;工业网络互联与Anybus解决方案[A];第七届工业仪表与自动化学术会议论文集[C];2006年
7 黄海峰;孙小菡;张明德;丁东;;基于隶属云的分布式光纤工业网络可靠性分析[A];全国第十次光纤通信暨第十一届集成光学学术会议(OFCIO’2001)论文集[C];2001年
8 ;Digi降低多串口异步卡价格[A];全国冶金企业计控网络化研讨会论文集[C];2003年
9 王道堂;林春哲;张凯;;软件测试用例构造方法与手段[A];计算机技术在工程建设中的应用——第十二届全国工程建设计算机应用学术会议论文集[C];2004年
10 李磊;曹先彬;;基于进化的软件测试用例生成方法[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
相关重要报纸文章 前3条
1 记者 李山;德信息技术安全会议聚焦工业网络[N];科技日报;2013年
2 ;未来的工业网络技术[N];科技日报;2000年
3 深圳市信息无障碍研究会 戴杰;“听”软件的IT工程师[N];人民政协报;2014年
相关博士学位论文 前10条
1 罗玲;扩展π演算的建模、验证与测试[D];西安电子科技大学;2015年
2 王志强;基于模糊测试的漏洞挖掘及相关攻防技术研究[D];西安电子科技大学;2015年
3 涂径玄;基于覆盖分析的自动化错误定位关键技术研究[D];南京大学;2016年
4 苏亭;基于覆盖准则的软件测试用例自动化生成方法的研究与实现[D];华东师范大学;2016年
5 张功杰;基于集合进化与占优关系的变异测试用例生成[D];中国矿业大学;2017年
6 张慧;基于测试用例的错误定位技术研究[D];东南大学;2016年
7 李丽;航天相机主控软件测试用例自动生成技术的研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2010年
8 黄如兵;组合测试用例的自适应随机生成与优先级排序方法研究[D];华中科技大学;2013年
9 张娟;软件测试中测试用例复用的研究[D];上海大学;2012年
10 游亮;回归测试用例选择技术研究[D];华中科技大学;2012年
相关硕士学位论文 前10条
1 王国相;基于Fuzzing技术的工业网漏洞挖掘技术研究[D];北京邮电大学;2017年
2 王博扬;基于Fuzzing技术的漏洞发现方法的研究与设计[D];北京邮电大学;2017年
3 王颖;Fuzzing漏洞挖掘与溢出利用分析技术研究[D];解放军信息工程大学;2009年
4 胡文涛;基于Fuzzing的网络服务型软件的漏洞挖掘研究[D];上海交通大学;2009年
5 宋启波;工业网络控制系统多协议通信技术研究[D];济南大学;2016年
6 郭一加;生态工业网络的构建研究[D];西华大学;2012年
7 黄芬;基于工控协议的Fuzzing测试方法研究及工具实现[D];电子科技大学;2017年
8 倪凯斌;基于Fuzzing的IE浏览器控件安全漏洞发掘技术研究[D];暨南大学;2010年
9 刘洋;通用工业交换机设计[D];重庆大学;2010年
10 田春艳;基于灰色关联逼近理想解方法的测试用例评价模型研究[D];昆明理工大学;2009年
,本文编号:2420523
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2420523.html