面向SCADA系统的入侵检测模型的设计与实现
本文关键词:面向SCADA系统的入侵检测模型的设计与实现,由笔耕文化传播整理发布。
【摘要】:数据采集与监视控制(Supervisory Control And Data Acquisition,SCADA)系统是水利、电力、交通、石化等重要行业的生产控制系统,其安全、稳定、高效的运行是国民经济增长和国家安全的基本保证。然而传统观念上SCADA系统一直都被认为是一个物理隔绝的封闭系统,人们对其信息安全问题没有引起足够重视,但随着信息技术的发展尤其是物联网、云计算等一系列先进技术的广泛应用,SCADA系统正变得越来越开放,在其中部署与其相适应的入侵检测系统是顺应时代发展的需要,但由于传统的入侵检测系统更适用于IT信息系统,其入侵检测规则是针对IT信息系统设计的,并不能对使用SCADA系统专用协议的网络进行有效的安全防御,所以在新形势下应当对传统入侵检测系统进行改进并应用在SCADA系统中。本文在实际参加了有关SCADA系统项目实施,对SCADA系统有较为深入了解的基础上,结合现有的一些技术,依据“现有SCADA系统入侵检测缺陷分析?改进传统入侵检测模型?设计SCADA系统入侵检测规则?新型入侵检测模型的应用?实验分析”的逻辑主线开展论文写作。主要研究内容如下:研究了SCADA系统的整体架构和当前国内外SCADA系统信息安全研究的现状,介绍了入侵检测系统的相关概念,论述了当前SCADA系统通信协议存在的缺陷。提出了改进SCADA入侵检测模型的方案。通过在Snort的规则库中加入能够对SCADA系统专用通信协议报文做出处理的规则来检测恶意流量攻击,使检测引擎更加高效地工作,提升对攻击数据包的检出率。设计了针对Modbus TCP协议数据包的入侵检测规则,通过实验证明了该入侵检测规则可以对SCADA系统中的恶意攻击行为进行处理。开发了SysLog日志管理系统,本系统可以使接收到的攻击事件日志以图形化的界面的形式展现出来,方便对入侵检测系统的日志文件进行管理,也更加便于网络安全人员了解当前网络安全状况。搭建了入侵检测模型实验平台,测试了改进的入侵检测模型的性能和其在运行过程中对SCADA系统性能的影响。实验结果表明本次设计的改进的入侵检测模型比传统的入侵检测模型的检出率高2.26%,并且对SCADA系统正常的网络传输不会造成影响,符合SCADA系统的要求,证明了其实用性和有效性。
【关键词】:SCADA 入侵检测 Snort 信息安全
【学位授予单位】:重庆理工大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 1 绪论9-21
- 1.1 论文选题背景9-12
- 1.2 研究现状12-16
- 1.2.1 SCADA系统概述12-13
- 1.2.2 SCADA系统架构13-14
- 1.2.3 SCADA系统安全研究现状分析14-16
- 1.3 研究意义及课题来源16-17
- 1.3.1 研究意义16-17
- 1.3.2 课题来源17
- 1.4 研究内容17-18
- 1.5 论文结构安排18-19
- 1.6 小结19-21
- 2 Snort入侵检测系统21-33
- 2.1 入侵检测系统21-23
- 2.1.1 检测入侵行为的方式21-22
- 2.1.2 入侵检测系统的分类22-23
- 2.2 Snort技术原理23-26
- 2.2.1 Snort简介23
- 2.2.2 工作原理23-26
- 2.3 代码执行过程和重要功能模块26-31
- 2.3.1 Snort代码流程26-28
- 2.3.2 Snort的重要功能模块28-31
- 2.4 小结31-33
- 3 SCADA入侵检测模型的改进和通信协议分析33-41
- 3.1 SCADA入侵检测模型的改进33-34
- 3.2 SCADA系统的数据通信方式34-36
- 3.2.1 现场层与监控层的数据传输特征35
- 3.2.2 现场层与监控层的常用通信协议35-36
- 3.3 SCADA系统的通信协议及其缺陷分析36-40
- 3.3.1 Modbus TCP协议介绍36-38
- 3.3.2 Modbus TCP协议的缺陷38-40
- 3.4 小结40-41
- 4 面向SCADA系统的专用入侵检测规则设计41-53
- 4.1 Snort语法分析41-42
- 4.2 Snort入侵检测规则模板的设计42-44
- 4.3 基于Snort模板的Modbus TCP数据包规则设计44-48
- 4.3.1 异常Modbus TCP数据包的检测分类44-45
- 4.3.2 异常Modbus TCP数据包的规则头设计45-47
- 4.3.3 异常Modbus TCP数据包的规则体设计47-48
- 4.4 SysLog日志管理系统开发48-51
- 4.5 小结51-53
- 5 入侵检测模型的应用与实验53-69
- 5.1 入侵检测模型的结构53
- 5.2 入侵检测模型实验环境的搭建53-61
- 5.2.1 总体部署结构53-55
- 5.2.2 Snort的部署和调试55-57
- 5.2.3 入侵检测模型各插件的配置57-61
- 5.2.4 数据库模块的配置61
- 5.3 入侵检测模型的应用实验61-68
- 5.3.1 实验目的61
- 5.3.2 实验步骤61-63
- 5.3.3 实验结果与分析63-68
- 5.3.4 结论68
- 5.4 小结68-69
- 6 总结与展望69-71
- 6.1 总结69-70
- 6.2 展望70-71
- 致谢71-73
- 参考文献73-77
- 个人简历、在学期间发表的学术论文及取得的研究成果77
【相似文献】
中国期刊全文数据库 前10条
1 张鹏;赵辉;;关于入侵检测模型的研究与分析[J];网络安全技术与应用;2009年03期
2 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
3 秦拯;吴中福;廖晓峰;李华;王康;吴李瀚;;一种新型的入侵检测模型的研究与实现[J];计算机科学;2001年11期
4 张慧敏,何军,黄厚宽;一个基于免疫的网络入侵检测模型[J];计算机工程与应用;2002年06期
5 黄大足;一种入侵检测模型[J];邵阳学院学报;2003年05期
6 史长琼,马淑萍;基于移动Agent的入侵检测模型研究[J];南华大学学报(理工版);2003年03期
7 姚羽,高福祥,于戈;基于混沌神经元的延时滥用入侵检测模型[J];电子学报;2004年08期
8 任照松,印润远;基于统计方法的入侵检测模型[J];上海水产大学学报;2005年02期
9 刘道群;孙庆和;;基于遗传神经网络的入侵检测模型[J];激光杂志;2005年06期
10 程绍辉,高鹏翔;网络入侵检测模型的分析与比较[J];计算机时代;2005年02期
中国重要会议论文全文数据库 前10条
1 杨武;王巍;张乐君;国林;云晓春;;一种动态自学习的高效入侵检测模型研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
2 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 李楠;胡学钢;王东波;;基于改进随机决策树的入侵检测模型研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
4 宋博;张琦建;;基于移动代理的入侵检测模型在水利信息化中的应用[A];科技创新与现代水利——2007年水利青年科技论坛论文集[C];2007年
5 孙和凯;魏海平;;基于人工免疫的入侵检测模型研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 田俊峰;刘仙跃;;入侵检测数据分类模型—PCANN[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
7 杨永健;李天博;杨晓慧;;基于Magician平台的主动入侵检测模型[A];第七届青年学术会议论文集[C];2005年
8 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
9 刘丹婷;武斌;;基于层次化协同DFA的主机入侵检测模型[A];第十七届全国青年通信学术年会论文集[C];2012年
10 王蕊;;基于免疫原理的网络银行入侵检测模型[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
中国博士学位论文全文数据库 前1条
1 陈荣;面向网格计算的按需入侵检测模型及关键技术研究[D];浙江大学;2005年
中国硕士学位论文全文数据库 前10条
1 陈泓予;基于改进朴素贝叶斯算法的入侵检测技术研究[D];河南理工大学;2015年
2 杨迪海;基于流形正则化超限学习机的入侵检测研究[D];内蒙古大学;2016年
3 卢春林;基于流量分析的入侵检测模型研究[D];华北电力大学;2016年
4 周兆国;面向SCADA系统的入侵检测模型的设计与实现[D];重庆理工大学;2016年
5 罗冬梅;基于时间序列的入侵检测模型研究[D];上海师范大学;2004年
6 雷丽萍;基于生物不确定性记忆的入侵检测模型研究[D];西安电子科技大学;2010年
7 王超峰;基于数据挖掘的入侵检测模型研究[D];青岛理工大学;2010年
8 何慧;基于信息增益—贝叶斯网络的智能入侵检测模型的研究[D];广西大学;2005年
9 景波;基于智能代理的入侵检测模型[D];太原理工大学;2003年
10 张晓梅;基于主动对抗响应的网络入侵检测模型[D];太原理工大学;2003年
本文关键词:面向SCADA系统的入侵检测模型的设计与实现,由笔耕文化传播整理发布。
,本文编号:335956
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/335956.html