当前位置:主页 > 管理论文 > 移动网络论文 >

工控系统信息安全的威胁发现及评估技术研究

发布时间:2021-11-26 20:15
  工业控制系统(Industrial Control Systems,ICS)遍及石油、化工和电力等行业,随着信息化和工业化逐渐融合,使得工控系统内部通信网络逐渐与互联网互联互通。不可避免的打破了工控系统原有软硬件的封闭性,容易遭受到更多的攻击。由于工控系统是国家基础设施中的重要组成部分,不同于传统的计算机网络安全,工控系统如果遭受到攻击,造成的后果将影响到工业生产甚至是人身安全。因此,对工控系统安全的研究变得十分的迫切。本文从入侵检测和安全评估两方面对工业控制系统安全展开研究。首先通过构造入侵检测模型识别工控系统容易遭受的攻击,确定潜在威胁事件;然后利用不同威胁事件发生的概率和造成的后果设计安全评估方法,计算系统整体的脆弱性。本文提出一种工控系统入侵检测方法来识别威胁。针对工控网络数据集中存在特征多、存在冗余的问题,引入了主成分分析(Principal Component Analysis,PCA)特征降维和随机森林特征选择的方法,降低特征维数和计算复杂度;然后设计卷积神经网络(Convolutional Neural Network,CNN)对数据集中正常和异常流量进行分类,对降维后... 

【文章来源】:广州大学广东省

【文章页数】:75 页

【学位级别】:硕士

【部分图文】:

工控系统信息安全的威胁发现及评估技术研究


ICS-CERT工控安全事件响应统计

工控系统


图 1-2 工控系统运行操作概览侵检测研究现状的 IT 网络中入侵检测技术已经比较成熟,但工控系统的安全要求与工控系统常用于工业生产过程,而在工厂的生产过程中不允许出现行为,因为可用性是工控系统最主要的要求。而传统的 IT 网络是的问题的,它最主要的要求是数据要保持机密性[12]。工控系统入侵需要基于特定的工控系统环境,根据设计的入侵检测算法来建立检识别异常的行为,并且要满足系统的实时性和高精度要求。在近年迅猛发展,在入侵检测的应用上取得了很大的进步。工控系统的入侵检测方法的不同,可分为异常检测、误用检测这两测方法首先是建立一个工控系统正常流量的状态模型,然后将后续常流量的状态模型进行比对,如果与正常模型偏离,则视作异常流

过程图,风险评估,过程,安全评估


图 1-3 全面的风险评估过程学者们对工控系统安全评估进行了不少的探索和研究。工控系统性评估、定量评估和综合评估方法[23]。虽然定性评估方法具有简它较为主观且难以量化威胁事件发生的可能性和后果;定量评估的风险程度,但是难以完全量化所有的安全因素;使用定性和定法可以结合二者的优点,对工控系统进行客观、有效的安全评估介绍工控安全评估研究现状。故障树分析(Fault TreeAnalysis, 系统风险的技术,但是传统 FTA 中基本事件的模糊性和不确定出了一种基于模糊故障树分析的综合方法,利用模糊集理论和专率估计来处理不确定性,进而得到顶事件的概率。文献[25]提出析法的风险安全评估方法,首先建立了层次化分析模型,加入了个子目标的安全值,确定了系统的脆弱性,最后得到了系统的整对攻击产生的后果无法进行量化。文献[26]提出了一种基于资产

【参考文献】:
期刊论文
[1]基于AHP和攻防树的SCADA系统安全脆弱性评估[J]. 黄慧萍,肖世德,梁红琴.  控制工程. 2018(06)
[2]网络安全风险评估方法综述[J]. 王增光,卢昱,陈立云.  飞航导弹. 2018(04)
[3]基于长短时记忆网络的工业控制系统入侵检测[J]. 於帮兵,王华忠,颜秉勇.  信息与控制. 2018(01)
[4]工业控制系统入侵检测技术综述[J]. 杨安,孙利民,王小山,石志强.  计算机研究与发展. 2016(09)
[5]工业控制系统入侵检测技术的研究及发展综述[J]. 尚文利,安攀峰,万明,赵剑明,曾鹏.  计算机应用研究. 2017(02)
[6]工业控制系统网络安全性研究[J]. 周奇辉.  网络空间安全. 2016(06)
[7]基于模糊层次分析法的工控系统安全评估[J]. 贾驰千,冯冬芹.  浙江大学学报(工学版). 2016(04)
[8]基于攻击树的工业控制系统信息安全风险评估[J]. 黄慧萍,肖世德,孟祥印.  计算机应用研究. 2015(10)
[9]工业控制系统的安全研究与实践[J]. 李鸿培,忽朝俭,王晓鹏.  保密科学技术. 2014(04)
[10]Flame病毒深度分析及防范技术[J]. 纪芳.  信息网络安全. 2012(12)

硕士论文
[1]基于AHP和攻击图的工控系统信息安全风险评估研究[D]. 龚斯谛.南昌航空大学 2017
[2]面向工业控制系统的入侵检测方法的研究与设计[D]. 罗耀锋.浙江大学 2013
[3]基于威胁和脆弱性的ICS量化风险评估方法[D]. 陆赟.华东理工大学 2013



本文编号:3520850

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3520850.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户07e99***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com