基于工业控制网络变种攻击的入侵检测规则生成方法研究
发布时间:2021-05-21 11:40
随着工业控制系统的发展,ICS开始使用TCP/IP技术、开放的工业通讯协议、通用的操作系统等,以及工业控制系统本身存在的漏洞未能得到足够的重视,使得目前ICS面临的安全威胁日益严重。而近年来相继出现的一系列针对工控网络的攻击行为,更加说明了工控网络安全在整个国家信息安全防护中的重要性和迫切性。通过分析国内外的研究现状可知,目前基于工业控制网络的入侵检测主要分为异常入侵检测和误用入侵检测。而攻击者为了能够躲避检测,在一些原有的攻击特征上不断地进行修改或衍生新功能,以制作出更多的变种攻击,从而导致检测手段失效。因此,以Modbus TCP协议为主,提出一种针对工控网络变种攻击的入侵检测规则生成方法。首先,从当前工业控制系统的安全风险和其遇到的可能的变种攻击进行分析,说明ICS安全的重要性。并分析了Modbus协议的脆弱性以及当前检测技术现存问题,为该方法的研究提供了理论基础。其次,为了弥补当前检测技术的不足,提出了基于遗传算法的规则生成方法。其通过对协议进行深度解析,分别从数据包的网络层、传输层、应用层三个层次进行解析,获取各层协议报文的关键字段信息,为定义本文的规则形式奠定基础。之后,算...
【文章来源】:北京工业大学北京市 211工程院校
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 工业控制系统信息安全研究现状
1.2.2 工控异常入侵检测研究现状
1.2.3 工控误用入侵检测研究现状
1.2.4 现有工控入侵检测产品
1.3 论文研究内容
1.4 论文结构
第2章 相关技术研究综述
2.1 工业控制系统
2.1.1 工业控制系统概述
2.1.2 工业控制系统安全风险分析
2.1.3 工业控制系统网络变种攻击
2.2 Modbus TCP协议
2.2.1 Modbus TCP协议概述
2.2.2 Modbus TCP协议脆弱性分析
2.3 入侵检测概述
2.3.1 入侵检测系统结构
2.3.2 入侵检测系统分类
2.3.3 入侵检测现存问题
2.4 遗传算法简介
2.4.1 遗传算法基本思想
2.4.2 遗传算法特点
2.5 本章小结
第3章 基于遗传算法的规则生成方法
3.1 规则形式
3.2 算法设计
3.2.1 初始种群
3.2.2 选择
3.2.3 交叉
3.2.4 变异
3.3 适应度函数
3.4 本章小结
第4章 工控入侵检测系统模型
4.1 工控入侵检测系统框架
4.2 规则训练模块
4.3 数据包采集模块
4.4 规则检测模块
4.5 本章小结
第5章 系统实验及结果分析
5.1 实验环境搭建
5.2 实验过程分析
5.2.1 实验测试参数
5.2.2 实验数据集
5.3 实验结果分析
5.3.1 异常数据检测对比
5.3.2 变种攻击检测对比
5.3.3 实验结果分析
5.4 本章小结
结论
参考文献
攻读硕士学位期间发表的学术论文
致谢
【参考文献】:
期刊论文
[1]网络入侵检测与防治技术[J]. 高云. 电子技术与软件工程. 2017(04)
[2]工业控制系统入侵检测研究综述[J]. 赖英旭,刘增辉,蔡晓田,杨凯翔. 通信学报. 2017(02)
[3]工业控制系统入侵检测技术综述[J]. 杨安,孙利民,王小山,石志强. 计算机研究与发展. 2016(09)
[4]工业控制系统信息安全标准体系研究[J]. 范科峰,周睿康,李琳. 信息技术与标准化. 2016(06)
[5]基于Snort的Modbus TCP工控协议异常数据检测规则设计[J]. 姜伟伟,刘光杰,戴跃伟. 计算机科学. 2015(11)
[6]工业互联网、工业4.0和“两化”深度融合的比较研究[J]. 胡晶. 学术交流. 2015(01)
[7]基于PSO-SVM的Modbus TCP通讯的异常检测方法[J]. 尚文利,张盛山,万明,曾鹏. 电子学报. 2014(11)
[8]SCADA系统信息安全技术[J]. 吴亚凤. 自动化博览. 2013(02)
[9]浅谈工业控制系统信息安全[J]. 明旭,殷国强. 信息安全与技术. 2013(02)
[10]工业控制系统信息安全现状及发展趋势[J]. 夏春明,刘涛,王华忠,吴清. 信息安全与技术. 2013(02)
硕士论文
[1]工业控制网络Modbus TCP协议深度包检测技术研究与实现[D]. 程超.电子科技大学 2016
[2]工业控制系统异常检测算法研究[D]. 赵华.冶金自动化研究设计院 2013
[3]面向工业控制系统的入侵检测方法的研究与设计[D]. 罗耀锋.浙江大学 2013
[4]基于遗传算法的网络入侵检测技术研究[D]. 黄罗光.浙江工业大学 2012
[5]基于神经网络和遗传算法的发动机性能优化方法研究[D]. 李明.上海交通大学 2011
[6]求解背包问题的混合遗传算法[D]. 韩宇.北京邮电大学 2009
[7]遗传算法在网络告警预测中的应用[D]. 林凤伟.北京邮电大学 2007
本文编号:3199642
【文章来源】:北京工业大学北京市 211工程院校
【文章页数】:66 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.2.1 工业控制系统信息安全研究现状
1.2.2 工控异常入侵检测研究现状
1.2.3 工控误用入侵检测研究现状
1.2.4 现有工控入侵检测产品
1.3 论文研究内容
1.4 论文结构
第2章 相关技术研究综述
2.1 工业控制系统
2.1.1 工业控制系统概述
2.1.2 工业控制系统安全风险分析
2.1.3 工业控制系统网络变种攻击
2.2 Modbus TCP协议
2.2.1 Modbus TCP协议概述
2.2.2 Modbus TCP协议脆弱性分析
2.3 入侵检测概述
2.3.1 入侵检测系统结构
2.3.2 入侵检测系统分类
2.3.3 入侵检测现存问题
2.4 遗传算法简介
2.4.1 遗传算法基本思想
2.4.2 遗传算法特点
2.5 本章小结
第3章 基于遗传算法的规则生成方法
3.1 规则形式
3.2 算法设计
3.2.1 初始种群
3.2.2 选择
3.2.3 交叉
3.2.4 变异
3.3 适应度函数
3.4 本章小结
第4章 工控入侵检测系统模型
4.1 工控入侵检测系统框架
4.2 规则训练模块
4.3 数据包采集模块
4.4 规则检测模块
4.5 本章小结
第5章 系统实验及结果分析
5.1 实验环境搭建
5.2 实验过程分析
5.2.1 实验测试参数
5.2.2 实验数据集
5.3 实验结果分析
5.3.1 异常数据检测对比
5.3.2 变种攻击检测对比
5.3.3 实验结果分析
5.4 本章小结
结论
参考文献
攻读硕士学位期间发表的学术论文
致谢
【参考文献】:
期刊论文
[1]网络入侵检测与防治技术[J]. 高云. 电子技术与软件工程. 2017(04)
[2]工业控制系统入侵检测研究综述[J]. 赖英旭,刘增辉,蔡晓田,杨凯翔. 通信学报. 2017(02)
[3]工业控制系统入侵检测技术综述[J]. 杨安,孙利民,王小山,石志强. 计算机研究与发展. 2016(09)
[4]工业控制系统信息安全标准体系研究[J]. 范科峰,周睿康,李琳. 信息技术与标准化. 2016(06)
[5]基于Snort的Modbus TCP工控协议异常数据检测规则设计[J]. 姜伟伟,刘光杰,戴跃伟. 计算机科学. 2015(11)
[6]工业互联网、工业4.0和“两化”深度融合的比较研究[J]. 胡晶. 学术交流. 2015(01)
[7]基于PSO-SVM的Modbus TCP通讯的异常检测方法[J]. 尚文利,张盛山,万明,曾鹏. 电子学报. 2014(11)
[8]SCADA系统信息安全技术[J]. 吴亚凤. 自动化博览. 2013(02)
[9]浅谈工业控制系统信息安全[J]. 明旭,殷国强. 信息安全与技术. 2013(02)
[10]工业控制系统信息安全现状及发展趋势[J]. 夏春明,刘涛,王华忠,吴清. 信息安全与技术. 2013(02)
硕士论文
[1]工业控制网络Modbus TCP协议深度包检测技术研究与实现[D]. 程超.电子科技大学 2016
[2]工业控制系统异常检测算法研究[D]. 赵华.冶金自动化研究设计院 2013
[3]面向工业控制系统的入侵检测方法的研究与设计[D]. 罗耀锋.浙江大学 2013
[4]基于遗传算法的网络入侵检测技术研究[D]. 黄罗光.浙江工业大学 2012
[5]基于神经网络和遗传算法的发动机性能优化方法研究[D]. 李明.上海交通大学 2011
[6]求解背包问题的混合遗传算法[D]. 韩宇.北京邮电大学 2009
[7]遗传算法在网络告警预测中的应用[D]. 林凤伟.北京邮电大学 2007
本文编号:3199642
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3199642.html