工业防火墙软件框架设计及规则自学习方法研究
发布时间:2021-02-06 18:52
工业控制系统逐渐进入信息化和智能化发展阶段,大量的工控系统和设备接入互联网,网络安全问题延伸到工控系统。工控系统遭受攻击事件不断增多,攻击手段层出不穷,研究针对工控网络的防护技术成为热点。本文首先介绍工控系统的结构分层及其功能,对比与IT系统信息安全的区别,凸显工控系统信息安全的特殊性。对工控系统脆弱性分析、对通用的Modbus TCP协议和通讯脆弱性详细分析,并从安全管理和技术层面介绍现有工控系统的安全防护措施,描述工业防火墙在工控系统的防护作用。然后,介绍PLC工业防火墙的系统结构,以及软件框架整体设计思路。重点说明基于支持向量机(SVM)的工业防火墙规则自学习方法。利用SVM算法对工控数据的行为特征学习,生成识别模型,对工控数据进行识别。针对工控数据表现出不均衡特征,通过分析不均衡数据集下SVM算法的解决方案,提出优化生成识别模型的方法。一是在样本层面优化,特别提出针对工控网络的异常数据生成方法,改善训练样本的不均衡性;二是采用改进的网格搜索法对模型参数优化。利用生成的识别模型将预测为合法的数据按一定模式加入规则表,完成自动学习工控数据生成过滤规则的目的。最后,模拟真实工业生产过...
【文章来源】:太原科技大学山西省
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
LIBSVM中网格搜索法参数设置Fig.4.6GridSearchMethodSettingsinLIBSVM
生成正常类流量样本数据。通过设定本 PLC 使用的功能码和地址列表,利用未使用的功能码和地址与已使用的进行合成,生成异常类数据。对工控数据层层解析的过程,如图 5.2 和图 5.3 所示。协议解析工具解析出源/目的MAC 地址、源/目的 IP 地址、源/目的端口后,在应用层对 Modbus TCP 工业协议解析。如图 2 是 IP 192.168.0.6 向 192.168.0.5 发送报文的解析,解析到应用层的 Modbus TCP协议报文是:07 4A00 00 00 06 01 03 00 05 00 03。其中 MBAP 协议报文是 07 4A00 00 0006 01,包括单元标识符(07 4A)、协议标识符(00 00)、总长度(00 06)和单元标识符(01);数据单元报文是:03 00 05 00 03,包括功能码(03)、起始地址(00 05)和读取寄存器数量(00 03)。图 5.2 主机请求数据解析Fig.5.2 Host Request Data Resolution图 5.3 是从机响应主机请求,发送的响应报文。通过对数据报文解析,响应数据内容的协议报文头与请求数据相对应,单元标示符相同,协议数据单元分别包含:功能码、字节数、保持寄存器具体数据。
Fig.5.3 Slave response data analysis分析本工控系统网络,设置工业防火墙规则时,首先在通过五元组信息特征包的 IP 地址、源目的端口号、协议标识符,来过滤。实验中在应用层提取三类数据作为 SVM 算法的训练样本数据,分别是:单元标识符、功能码和起始地址,如图提取的样本数据是:1:01 2:03 3:0005。
【参考文献】:
期刊论文
[1]中美两国工控系统安全发展对比研究[J]. 金晶. 国防科技. 2017(04)
[2]工业控制系统网络安全防护体系的思考[J]. 林枫. 信息通信. 2017(05)
[3]电力工业控制系统信息安全风险分析与应对方案[J]. 张盛杰,顾昊旻,李祉岐,应欢. 电力信息与通信技术. 2017(04)
[4]工业控制系统安全网络防护研究[J]. 孙易安,井柯,汪义舟. 信息安全研究. 2017(02)
[5]基于Peach的工业控制网络协议安全分析[J]. 伊胜伟,张翀斌,谢丰,熊琦,向憧,梁露露. 清华大学学报(自然科学版). 2017(01)
[6]工业防火墙规则自学习算法设计[J]. 雷艳晴,尚文利,万明,曾鹏. 计算机工程与设计. 2016(12)
[7]工控系统PCA-OCSVM入侵检测算法[J]. 李琳,尚文利,姚俊,万明,曾鹏. 计算机工程与设计. 2016(11)
[8]关键基础设施中工业控制系统安全监管与防护探讨[J]. 吕世超,孙利民,石志强,孙德刚. 保密科学技术. 2016(09)
[9]工业控制系统入侵检测技术综述[J]. 杨安,孙利民,王小山,石志强. 计算机研究与发展. 2016(09)
[10]基于多核处理器的工业控制系统硬件防火墙研究[J]. 俞海国,马先,徐有蕊,苏生平,李楠芳,尚西元,马学智. 电力信息与通信技术. 2016(08)
硕士论文
[1]工业控制网络Modbus TCP协议深度包检测技术研究与实现[D]. 程超.电子科技大学 2016
[2]基于可信计算的工业控制系统信息安全解决方案研究[D]. 钟梁高.大连理工大学 2015
[3]基于攻击图的工业控制网络安全隐患分析[D]. 徐丽娟.北京邮电大学 2015
[4]基于工业控制网络的流量异常检测[D]. 高春梅.北京工业大学 2014
[5]基于防火墙的企业网络安全设计与实现[D]. 谭湘.西安电子科技大学 2013
[6]工业控制系统脆弱性分析与建模研究[D]. 凌从礼.浙江大学 2013
[7]基于Libnids分布式入侵检测系统的研究与实现[D]. 徐平均.中南大学 2012
[8]基于业务规则的自学习预警系统的研究与应用[D]. 宋新景.哈尔滨工程大学 2012
[9]网络环境下白名单子系统的设计与实现[D]. 袁自强.电子科技大学 2011
本文编号:3020928
【文章来源】:太原科技大学山西省
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
LIBSVM中网格搜索法参数设置Fig.4.6GridSearchMethodSettingsinLIBSVM
生成正常类流量样本数据。通过设定本 PLC 使用的功能码和地址列表,利用未使用的功能码和地址与已使用的进行合成,生成异常类数据。对工控数据层层解析的过程,如图 5.2 和图 5.3 所示。协议解析工具解析出源/目的MAC 地址、源/目的 IP 地址、源/目的端口后,在应用层对 Modbus TCP 工业协议解析。如图 2 是 IP 192.168.0.6 向 192.168.0.5 发送报文的解析,解析到应用层的 Modbus TCP协议报文是:07 4A00 00 00 06 01 03 00 05 00 03。其中 MBAP 协议报文是 07 4A00 00 0006 01,包括单元标识符(07 4A)、协议标识符(00 00)、总长度(00 06)和单元标识符(01);数据单元报文是:03 00 05 00 03,包括功能码(03)、起始地址(00 05)和读取寄存器数量(00 03)。图 5.2 主机请求数据解析Fig.5.2 Host Request Data Resolution图 5.3 是从机响应主机请求,发送的响应报文。通过对数据报文解析,响应数据内容的协议报文头与请求数据相对应,单元标示符相同,协议数据单元分别包含:功能码、字节数、保持寄存器具体数据。
Fig.5.3 Slave response data analysis分析本工控系统网络,设置工业防火墙规则时,首先在通过五元组信息特征包的 IP 地址、源目的端口号、协议标识符,来过滤。实验中在应用层提取三类数据作为 SVM 算法的训练样本数据,分别是:单元标识符、功能码和起始地址,如图提取的样本数据是:1:01 2:03 3:0005。
【参考文献】:
期刊论文
[1]中美两国工控系统安全发展对比研究[J]. 金晶. 国防科技. 2017(04)
[2]工业控制系统网络安全防护体系的思考[J]. 林枫. 信息通信. 2017(05)
[3]电力工业控制系统信息安全风险分析与应对方案[J]. 张盛杰,顾昊旻,李祉岐,应欢. 电力信息与通信技术. 2017(04)
[4]工业控制系统安全网络防护研究[J]. 孙易安,井柯,汪义舟. 信息安全研究. 2017(02)
[5]基于Peach的工业控制网络协议安全分析[J]. 伊胜伟,张翀斌,谢丰,熊琦,向憧,梁露露. 清华大学学报(自然科学版). 2017(01)
[6]工业防火墙规则自学习算法设计[J]. 雷艳晴,尚文利,万明,曾鹏. 计算机工程与设计. 2016(12)
[7]工控系统PCA-OCSVM入侵检测算法[J]. 李琳,尚文利,姚俊,万明,曾鹏. 计算机工程与设计. 2016(11)
[8]关键基础设施中工业控制系统安全监管与防护探讨[J]. 吕世超,孙利民,石志强,孙德刚. 保密科学技术. 2016(09)
[9]工业控制系统入侵检测技术综述[J]. 杨安,孙利民,王小山,石志强. 计算机研究与发展. 2016(09)
[10]基于多核处理器的工业控制系统硬件防火墙研究[J]. 俞海国,马先,徐有蕊,苏生平,李楠芳,尚西元,马学智. 电力信息与通信技术. 2016(08)
硕士论文
[1]工业控制网络Modbus TCP协议深度包检测技术研究与实现[D]. 程超.电子科技大学 2016
[2]基于可信计算的工业控制系统信息安全解决方案研究[D]. 钟梁高.大连理工大学 2015
[3]基于攻击图的工业控制网络安全隐患分析[D]. 徐丽娟.北京邮电大学 2015
[4]基于工业控制网络的流量异常检测[D]. 高春梅.北京工业大学 2014
[5]基于防火墙的企业网络安全设计与实现[D]. 谭湘.西安电子科技大学 2013
[6]工业控制系统脆弱性分析与建模研究[D]. 凌从礼.浙江大学 2013
[7]基于Libnids分布式入侵检测系统的研究与实现[D]. 徐平均.中南大学 2012
[8]基于业务规则的自学习预警系统的研究与应用[D]. 宋新景.哈尔滨工程大学 2012
[9]网络环境下白名单子系统的设计与实现[D]. 袁自强.电子科技大学 2011
本文编号:3020928
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3020928.html