当前位置:主页 > 管理论文 > 移动网络论文 >

基于攻击图的工业控制系统脆弱性研究

发布时间:2021-01-06 13:37
  随着工业控制系统(ICS)渐渐从封闭、孤立走向了智能、互联,工控网络受到的攻击也越来越多。如何对工控网络进行全面的脆弱性分析从而采取相关措施降低攻击的危害是现在的研究热点。攻击图是一种脆弱性分析技术,它的优点是可以将网络中各组件的脆弱性进行联系,并以图的方式将攻击路径展示出来,方便安全员选择对最佳攻击目标的脆弱性进行弥补。为了更好地对工控系统进行安全防御,本文就采用攻击图技术对控制网络进行脆弱性建模分析并进行了以下的工作:(1)本文介绍了工控系统的发展历史以及工控系统脆弱性的研究现状;阐述了控制网络中存在的脆弱性,并将控制网络和传统IT网络进行比较,突出了工控网络安全的特殊性以及面临的问题;对常见的攻击图建模技术以及攻击图生成算法进行对比分析,并引入脆弱性建模中的相关定义,给出攻击图生成框架。(2)工控网络中路径广义收益(脆弱性)的相关计算。本文首先给出攻击图中的收益要素来源,并阐述了传统的攻击收益计算中存在的不足,在此基础上通过引入攻防博弈模型和贝叶斯网络计算路径攻防成功率。将引入了攻防成功率的路径收益定义为路径广义收益,并给出相关计算公式。通过计算,我们可以明确哪条路径是脆弱性最大... 

【文章来源】:大连交通大学辽宁省

【文章页数】:79 页

【学位级别】:硕士

【部分图文】:

基于攻击图的工业控制系统脆弱性研究


图1.1互连的SCADA系统结构??Fig.?1.1?Interconnected?SCADA?system?architecture??由权威RIS1?(工业安全事件信息库)统计,到2011年10月为止,全球有超过200??

工控系统,漏洞


大连交通大学工学硕士学位论文??起的攻击ICS的安全事件发生[4]。2015更是达到了?295起,工控系统的脆弱性即(安全??漏洞)的数量也从2010年开始急剧上升如图1.2所示。工控漏洞可以说是工控设备无意??中留下的没有经过保护的接口点,它既可以是硬件上的,也可以是软件上的,也可以是??使用策略上的缺陷,这些都可能会使工控设备遭到病毒以及黑客的攻击。近几年全球所??发生的典型工控网络安全事件都是利用了一个或者多个安全漏洞。??250??200??199??180??150?■?■??14B??133??100?B?P?■??H?H?H?H?H??32??M?M?M?M?M?M??2010?2011?2012?2013?2014?2015??图1.2工控系统新增漏洞数量??Fig.?1.2?Number?of?new?vulnerabilities?in?industrial?control?system??虽然近几年漏洞数量有所下降,但是攻击事件的数量依然还在大幅度增长,如图1.3??所示。2001年后,通用幵发标准和Internet技术的广泛使用大大增加了对工业控制系统??(ICS)的攻击行为,攻击造成的后果可能是对设备、环境以及人员都造成了危害,或者因??为导致整体控制系统的故障发生恶性安全事故,如伊朗核电站被Stuxnet病毒攻击事件。??也正是这次病毒入侵事件为人们对于ICS的安全问题的认识敲响了警钟。??2??

网络安全,事件,漏洞


大连交通大学工学硕士学位论文??起的攻击ICS的安全事件发生[4]。2015更是达到了?295起,工控系统的脆弱性即(安全??漏洞)的数量也从2010年开始急剧上升如图1.2所示。工控漏洞可以说是工控设备无意??中留下的没有经过保护的接口点,它既可以是硬件上的,也可以是软件上的,也可以是??使用策略上的缺陷,这些都可能会使工控设备遭到病毒以及黑客的攻击。近几年全球所??发生的典型工控网络安全事件都是利用了一个或者多个安全漏洞。??250??200??199??180??150?■?■??14B??133??100?B?P?■??H?H?H?H?H??32??M?M?M?M?M?M??2010?2011?2012?2013?2014?2015??图1.2工控系统新增漏洞数量??Fig.?1.2?Number?of?new?vulnerabilities?in?industrial?control?system??虽然近几年漏洞数量有所下降,但是攻击事件的数量依然还在大幅度增长,如图1.3??所示。2001年后,通用幵发标准和Internet技术的广泛使用大大增加了对工业控制系统??(ICS)的攻击行为,攻击造成的后果可能是对设备、环境以及人员都造成了危害,或者因??为导致整体控制系统的故障发生恶性安全事故,如伊朗核电站被Stuxnet病毒攻击事件。??也正是这次病毒入侵事件为人们对于ICS的安全问题的认识敲响了警钟。??2??

【参考文献】:
期刊论文
[1]基于状态转移图的脆弱性利用模型及其递归求解[J]. 王月磊,梁光明.  数字技术与应用. 2014(06)
[2]异构无线网络中基于Stackelberg博弈的分布式定价和资源分配算法[J]. 姜永,陈山枝,胡博.  通信学报. 2013(01)
[3]基于攻击模式的广度搜索攻击图生成算法[J]. 吴淑语,李波.  重庆工商大学学报(自然科学版). 2012(12)
[4]工业控制系统安全风险分析[J]. 张帅.  信息安全与通信保密. 2012(03)
[5]透视“震网”病毒[J]. 李战宝,潘卓.  信息网络安全. 2011(09)
[6]网络攻击图生成算法研究[J]. 李玲娟,孙光辉.  计算机技术与发展. 2010(10)
[7]基于有向权重图和复杂网络理论的大型电力系统脆弱性评估[J]. 张国华,张建华,杨京燕,王策,张印,段满银.  电力自动化设备. 2009(04)
[8]一种深度优先的攻击图生成方法[J]. 苘大鹏,张冰,周渊,杨武,杨永田.  吉林大学学报(工学版). 2009(02)
[9]电力系统脆弱性评估方法综述[J]. 白加林,刘天琪,曹国云,陈陈.  电网技术. 2008(S2)
[10]寻租活动的成本函数分析[J]. 阙伟成.  江汉论坛. 2004(12)

硕士论文
[1]基于攻击图的变电站控制系统脆弱性量化分析[D]. 黄家辉.浙江大学 2016
[2]工业控制系统脆弱性分析与建模研究[D]. 凌从礼.浙江大学 2013



本文编号:2960667

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2960667.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6141d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com