工控环境下DDoS攻击抑制的研究
发布时间:2021-11-15 07:04
随着工业互联网的发展,使得工业控制系统(Industrial Control System,ICS)与互联网的连接越来越多,原本相对独立封闭的ICS变得越来越开放,为其安全埋下了隐患。近些年,ICS安全事件频发,在所有的攻击中,针对带宽的分布式拒绝服务攻击(Distributed Denial of Service,DDoS)严重破坏ICS的业务连续性和可用性,给工控系统的安全带来了极大的威胁。目前互联网下DDoS攻击的研究已取得了一定的成果,但IT系统与ICS的差异性就带来了不同的安全需求,互联网环境下针对DDoS攻击的研究方案不能直接引入到ICS中。因此,本文充分结合ICS的高可用性、低带宽和低时延的特点,通过对DDoS流量特性进行分析,提出了基于Compare和基于RDF-SVM两种算法对DDoS攻击流量进行识别,并最终设计了一个综合防御DDoS攻击系统。实验表明,本文提出的抑制DDoS攻击的系统满足了工控系统的安全需求,对于保障ICS安全有着重要的作用。本文的主要研究内容如下:(1)对DDoS攻击防御技术进行介绍,涵盖两方面内容:一方面,介绍互联网环境下DDoS攻击防御相关技术...
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【部分图文】:
图1-1?ics结构框架图??Figure?1-1?Structural?Framework?of?ICS??
时响应外部请求,拒绝向外界提供服务;而DDoS攻击利用C/S技术,使一组受??控的“肉鸡”攻击一个或多个目标主机,其攻击强度远高于DOS,更具有破坏力,??攻击原理如图2?-?1所示。??傀儡机?/??傀谒机??图2-1?DDoS攻击原理图????Figure?2-1?Principles?of?DDoS?Attack??DDoS攻击有两种主要表现形式,分别为消耗带宽型和消耗主机资源型。消??耗网络带宽型攻击即向目标主机发送大量网络攻击包,使攻击目标的带宽被阻塞,??网络设备处理能力被消耗,导致合法数据包的请求被伪造的数据包请求阻塞,不??9??
和UDP端口过滤,ICMP类型过滤,防火墙的规则过滤。??S网络之间通信,可行的方案是在两者之间建立一DMZ两端与防火±啬'连接,有效地限制办公网与DMZ信,从而保障ICS网络与办公网之间不直接进行数离??公网之间通过不同的架构进行网络隔离,以加强IC的架构。??控制网络之间的防火墙(如图2-3所示)??ICS网络增加一个简单两端口的防火墙,极大提高了中会带来两个问题:第一个问题,数据服务器放置数据服务器与ICS网络之间的通信;第二个问题,,非法数据包可能会被转发到个别的可编程逻辑控制统(DCS)中,进而影响ICS网络安全。??Entorprjco;?a?^??0ut?iC〇Wc;ridy—??
【参考文献】:
期刊论文
[1]基于机器学习的网络流量分类算法分析研究[J]. 李晓明,任慧,颜金尧. 中国传媒大学学报(自然科学版). 2017(02)
[2]深度学习在僵尸云检测中的应用研究[J]. 寇广,汤光明,王硕,宋海涛,边媛. 通信学报. 2016(11)
[3]浅谈当前工业控制系统信息安全解决方案[J]. 邱金龙. 中国新通信. 2016(12)
[4]工业4.0时代的工控网络安全防护研究[J]. 宗健. 化工管理. 2016(12)
[5]基于扩展Kalman滤波的工业控制系统DDoS攻击检测[J]. 李俊,郭娴,孙军. 电子技术应用. 2016(04)
[6]工业控制系统信息安全与功能安全结合之探讨[J]. 邸丽清,谢丰. 中国信息安全. 2016(04)
[7]一种基于BF-DT-CUSUM算法的电网工控系统DDoS攻击检测方法[J]. 费稼轩,张涛,马媛媛,周诚. 电信科学. 2015(S1)
[8]基于流量和IP熵特性的DDoS攻击检测方法[J]. 杨君刚,王新桐,刘故箐. 计算机应用研究. 2016(04)
[9]基于时间序列分析的SYN Flooding源端检测方法[J]. 王朝辉,苏旸. 计算机应用研究. 2012(06)
[10]DDoS攻击检测和控制方法[J]. 张永铮,肖军,云晓春,王风宇. 软件学报. 2012(08)
博士论文
[1]工业控制网络安全防御体系及关键技术研究[D]. 李艺.华北电力大学(北京) 2017
[2]网络流量识别关键技术研究[D]. 林冠洲.北京邮电大学 2011
硕士论文
[1]基于流量分析的Tor内容分类研究[D]. 陈美玲.北京交通大学 2017
[2]基于工业控制网络的流量异常检测[D]. 高春梅.北京工业大学 2014
[3]工业控制系统的入侵检测系统研究[D]. 王婧.华北电力大学(北京) 2014
[4]DDoS攻击检测技术研究[D]. 余双成.北京邮电大学 2013
[5]基于流量识别的网络用户行为分析[D]. 杨铮.重庆大学 2009
[6]基于Linux网关的DDoS防护系统的设计与实现[D]. 王国梁.南京理工大学 2008
本文编号:3496285
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【部分图文】:
图1-1?ics结构框架图??Figure?1-1?Structural?Framework?of?ICS??
时响应外部请求,拒绝向外界提供服务;而DDoS攻击利用C/S技术,使一组受??控的“肉鸡”攻击一个或多个目标主机,其攻击强度远高于DOS,更具有破坏力,??攻击原理如图2?-?1所示。??傀儡机?/??傀谒机??图2-1?DDoS攻击原理图????Figure?2-1?Principles?of?DDoS?Attack??DDoS攻击有两种主要表现形式,分别为消耗带宽型和消耗主机资源型。消??耗网络带宽型攻击即向目标主机发送大量网络攻击包,使攻击目标的带宽被阻塞,??网络设备处理能力被消耗,导致合法数据包的请求被伪造的数据包请求阻塞,不??9??
和UDP端口过滤,ICMP类型过滤,防火墙的规则过滤。??S网络之间通信,可行的方案是在两者之间建立一DMZ两端与防火±啬'连接,有效地限制办公网与DMZ信,从而保障ICS网络与办公网之间不直接进行数离??公网之间通过不同的架构进行网络隔离,以加强IC的架构。??控制网络之间的防火墙(如图2-3所示)??ICS网络增加一个简单两端口的防火墙,极大提高了中会带来两个问题:第一个问题,数据服务器放置数据服务器与ICS网络之间的通信;第二个问题,,非法数据包可能会被转发到个别的可编程逻辑控制统(DCS)中,进而影响ICS网络安全。??Entorprjco;?a?^??0ut?iC〇Wc;ridy—??
【参考文献】:
期刊论文
[1]基于机器学习的网络流量分类算法分析研究[J]. 李晓明,任慧,颜金尧. 中国传媒大学学报(自然科学版). 2017(02)
[2]深度学习在僵尸云检测中的应用研究[J]. 寇广,汤光明,王硕,宋海涛,边媛. 通信学报. 2016(11)
[3]浅谈当前工业控制系统信息安全解决方案[J]. 邱金龙. 中国新通信. 2016(12)
[4]工业4.0时代的工控网络安全防护研究[J]. 宗健. 化工管理. 2016(12)
[5]基于扩展Kalman滤波的工业控制系统DDoS攻击检测[J]. 李俊,郭娴,孙军. 电子技术应用. 2016(04)
[6]工业控制系统信息安全与功能安全结合之探讨[J]. 邸丽清,谢丰. 中国信息安全. 2016(04)
[7]一种基于BF-DT-CUSUM算法的电网工控系统DDoS攻击检测方法[J]. 费稼轩,张涛,马媛媛,周诚. 电信科学. 2015(S1)
[8]基于流量和IP熵特性的DDoS攻击检测方法[J]. 杨君刚,王新桐,刘故箐. 计算机应用研究. 2016(04)
[9]基于时间序列分析的SYN Flooding源端检测方法[J]. 王朝辉,苏旸. 计算机应用研究. 2012(06)
[10]DDoS攻击检测和控制方法[J]. 张永铮,肖军,云晓春,王风宇. 软件学报. 2012(08)
博士论文
[1]工业控制网络安全防御体系及关键技术研究[D]. 李艺.华北电力大学(北京) 2017
[2]网络流量识别关键技术研究[D]. 林冠洲.北京邮电大学 2011
硕士论文
[1]基于流量分析的Tor内容分类研究[D]. 陈美玲.北京交通大学 2017
[2]基于工业控制网络的流量异常检测[D]. 高春梅.北京工业大学 2014
[3]工业控制系统的入侵检测系统研究[D]. 王婧.华北电力大学(北京) 2014
[4]DDoS攻击检测技术研究[D]. 余双成.北京邮电大学 2013
[5]基于流量识别的网络用户行为分析[D]. 杨铮.重庆大学 2009
[6]基于Linux网关的DDoS防护系统的设计与实现[D]. 王国梁.南京理工大学 2008
本文编号:3496285
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3496285.html
最近更新
教材专著