当前位置:主页 > 管理论文 > 移动网络论文 >

工业控制系统脆弱性分析与建模研究

发布时间:2021-10-12 08:33
  在工业控制系统(ICS,Industrial Control System)中,“安全”一词有两种解释:Safety和Security;Safety是相对于意外伤害而言,指财产安全、人身安全以及环境安全等;Security是相对于恶意伤害而言,指通信安全、数据安全、电磁环境安全等,本文中的ICS网络安全即为后者。下面几个方面的因素使得ICS安全面临严重威胁:1)采用带有已知脆弱性的标准化协议和技术;2)控制系统与其他网络的连接;3)不安全和无认证的访问;4)控制系统匮乏安全技术等。攻击者可以轻易地利用这些因素引起的ICS脆弱性发起针对ICS的攻击,ICS的安全防御问题已迫在眉睫。为了更好地进行控制系统的安全防御,本文在ICS控制网络的脆弱性分析与攻击建模方面,进行了如下工作。(1)分析了控制系统脆弱性的基本问题。针对控制系统与企业网络集成的问题,总结给出了ICS四层网络结构,将研究对象确定为较低层的控制网络。针对控制网络存在的脆弱性和攻击技术,详细分析了工业以太网、现场总线、工控PC和工控软件四个方面的脆弱性,总结了控制网络存在的攻击技术。分析了攻击树和攻击图两种常见的网络攻击建模技术... 

【文章来源】:浙江大学浙江省 211工程院校 985工程院校 教育部直属院校

【文章页数】:85 页

【学位级别】:硕士

【文章目录】:
致谢
摘要
Abstract
目录
1 绪论
    1.1 研究背景及意义
    1.2 ICS发展历程及存在的安全问题
        1.2.1 ICS发展历程
        1.2.2 ICS的特殊性与安全问题
    1.3 ICS脆弱性的研究现状
        1.3.1 ICS脆弱性定义总结
        1.3.2 ICS脆弱性来源与分布
        1.3.3 ICS脆弱性研究现状
    1.4 ICS脆弱性研究面临的问题
    1.5 本文主要工作及创新点
2 ICS脆弱性分析基本问题研究
    2.1 ICS网络结构与组成
        2.1.1 ICS网络结构参考模型
        2.1.2 ICS网络结构分层及组成
    2.2 研究对象的确定及其脆弱性分析
        2.2.1 本文的研究对象
        2.2.2 控制网络存在的脆弱性
        2.2.3 控制网络存在的攻击技术
    2.3 脆弱性的网络攻击建模概述
        2.3.1 网络攻击建模要解决的问题
        2.3.2 常见的攻击建模技术分析
    2.4 本章小结
3 基于攻击图的控制网络脆弱性攻击建模
    3.1 网络攻击图的构造过程与生成系统
        3.1.1 攻击图的一般构造过程
        3.1.2 攻击图的生成系统框架
    3.2 信息网络攻击模型对控制网络的适用性分析
        3.2.1 信息网络攻击模型的网络要素
        3.2.2 信息网络攻击模型的攻击过程
        3.2.3 控制网络对攻击模型的要求
    3.3 面向安全分析的控制网络攻击模型
        3.3.1 控制网络的网络四要素
        3.3.2 利用规则
        3.3.3 攻击者模型
    3.4 控制网络攻击图生成算法研究
        3.4.1 攻击图生成算法中的有关定义
        3.4.2 控制系统网络状态迁移的描述
        3.4.3 基于攻击目标函数的攻击图生成算法
    3.5 本章小结
4 实验与结果分析
    4.1 实验背景与网络搭建
        4.1.1 实验背景介绍
        4.1.2 实验网络搭建
    4.2 控制网络的利用规则库
        4.2.1 原子攻击收益的计算
        4.2.2 利用规则库
    4.3 实验结果分析
    4.4 本章小结
5 总结与展望
    5.1 工作总结
    5.2 工作展望
参考文献
作者简介


【参考文献】:
期刊论文
[1]工业控制系统安全风险分析[J]. 张帅.  信息安全与通信保密. 2012(03)
[2]透视“震网”病毒[J]. 李战宝,潘卓.  信息网络安全. 2011(09)
[3]基于攻击模式的反向搜索攻击图生成算法[J]. 赵豹,张怡,孟源.  计算机工程与科学. 2011(07)
[4]基于攻击图的计算机网络攻击建模方法[J]. 王国玉,王会梅,陈志杰,鲜明.  国防科技大学学报. 2009(04)
[5]电力系统脆弱性评估方法综述[J]. 白加林,刘天琪,曹国云,陈陈.  电网技术. 2008(S2)
[6]开放式分布控制系统的研究[J]. 刘成云,吴谨,陈振学.  微计算机信息. 2004(09)
[7]计算机系统脆弱性评估研究[J]. 邢栩嘉,林闯,蒋屹新.  计算机学报. 2004(01)
[8]现场总线控制系统[J]. 王锦标.  微计算机信息. 1996(06)



本文编号:3432231

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3432231.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户87177***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com