当前位置:主页 > 管理论文 > 移动网络论文 >

IEEE1588精确时钟同步协议脆弱性分析

发布时间:2017-05-09 16:23

  本文关键词:IEEE1588精确时钟同步协议脆弱性分析,,由笔耕文化传播整理发布。


【摘要】:随着工业信息化进程的进一步深化,工业控制网络中的安全性问题逐渐暴露,主要涉及专有的工业通信协议。时钟同步协议作为工业控制系统实时性的保障,是最为重要的工业通信协议之一,其脆弱性问题的研究至关重要,然而相关研究尚未形成成熟体系。本文将IEEE1588精确时钟同步协议作为研究对象,进行脆弱性分析,属本领域内前沿性研究,相关工作如下:(1)提出了一种基于有色Petri网的精确时钟同步协议脆弱性状态可达性分析方法,对精确时钟同步协议的脆弱性进行定性分析。引入有色Petri网作为建模工具,针对精确时钟同步协议执行过程中的状态转换过程及其在中间人攻击作用下的状态转换过程建立相应的有色Petri网模型,通过引入状态方程、状态转移矩阵等线性代数工具,将协议脆弱性状态可达性问题转化为线性方程的求解问题,根据线性方程的非负整数解确定攻击者的攻击实施序列(即有色Petri网模型中的变迁执行序列),同时判断此攻击实施序列在实际执行过程中的合法性,进而判断精确时钟同步协议脆弱性状态的可达性,最终证明了精确时钟同步协议存在可被利用的脆弱性。(2)提出一种基于随机Petri网和马尔科夫链的精确时钟同步协议脆弱性状态稳态概率分析方法。以随机Petri网为建模工具,针对精确时钟同步协议在中间人攻击作用下的状态转换过程建立相应的随机Petri网模型。根据与该随机Petri网模型同构的马尔科夫链得到精确时钟同步协议在执行过程中所遍历的所有状态的稳态概率表达式,通过改变若干脆弱性相关状态变化过程的状态转换速率,得到协议最终状态,包括:正常结束状态、异常结束状态(即,脆弱性状态)的稳态概率变化过程。协议脆弱性状态的稳态概率值越大,代表协议脆弱性越强,越易于遭受攻击,同时节点设备的实时时钟也越易被攻击者操纵。由此确定模型中影响精确时钟同步协议脆弱性的状态转换速率,并将其映射至实际工业现场应用过程中所涉及的组态信息、网络环境参数等,最终确定影响精确时钟同步协议脆弱性的具体因素,包括通信宏周期、通信网络速率,主时钟竞争机制等,同时量化表述了这些因素对协议脆弱性的影响。(3)提出了一种基于随机博弈的精确时钟同步协议脆弱性最优利用策略求解方法。首先,建立在外界理性攻击行为作用下的精确时钟同步协议随机模型,在该模型中同时将安全性与可靠性纳入脆弱性分析范畴,同时引入多条脆弱性利用路径。其次,在所建立的随机模型基础上,引入博弈因素,对理性攻击行为作用下的精确时钟同步协议状态变化过程进行刻画,并由此得到随机博弈模型。根据实际工业现场的组态配置对模型参数进行赋值,继而求得各博弈元素的表达式。通过迭代运算,依次求得各博弈元素中的纳什均衡解,并由此得到理性攻击者在协议各个状态中的原子攻击行为最优选择策略,即当精确时钟同步协议运行至任一状态时,理性攻击者选择实施任一当前状态下可行的攻击手段,或者放弃当前攻击行为的概率值。最终得到精确时钟同步协议脆弱性最优利用策略,即能够使得理性攻击者以最小代价实现协议攻击的策略。同时还能得到理性攻击者在实际攻击行为实施过程中的行为特征,如:偏好的脆弱性攻击对象,即在时钟同步过程所涉及到的所有报文中,理性攻击者更倾向于选择对同步请求报文与同步响应报文实施攻击。
【关键词】:工业控制网络 精确时钟同步协议 脆弱性分析 有色Petri网 状态可达性 随机Petri网 马尔科夫链 脆弱性状态稳态概率 随机博弈 脆弱性最优利用策略
【学位授予单位】:浙江大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 致谢5-6
  • 摘要6-8
  • Abstract8-13
  • 1、绪论13-27
  • 1.1 研究背景与意义13-15
  • 1.2 工业控制网络及其脆弱性15-19
  • 1.2.1 工业控制网络简介15-18
  • 1.2.2 工业控制网络脆弱性18-19
  • 1.3 国内外研究现状19-24
  • 1.3.1 基于逻辑的协议脆弱性分析方法19-20
  • 1.3.2 基于定理的协议脆弱性分析方法20
  • 1.3.3 基于模型的协议脆弱性分析方法20-21
  • 1.3.4 基于随机博弈的协议脆弱性分析方法21-23
  • 1.3.5 研究现状小结23-24
  • 1.4 本文主要工作及创新点24-27
  • 2、IEEE 1588精确时钟同步协议及其脆弱性27-41
  • 2.1 时钟同步协议简介27-32
  • 2.1.1 网络时钟协议27-28
  • 2.1.2 IEEE 1588精确时钟同步协议28-32
  • 2.2 IEEE 1588精确时钟同步协议脆弱性分析32-38
  • 2.2.1 针对IEEE1588精确时钟同步协议的DoS攻击33-34
  • 2.2.2 针对IEEE1588精确时钟同步协议的延时攻击34-36
  • 2.2.3 针对IEEE1588精确时钟同步协议的中间人攻击36-38
  • 2.3 本章小结38-41
  • 3、基于有色Petri网的协议脆弱性状态可达性分析41-53
  • 3.1 有色Petri网定义41-42
  • 3.2 状态可达性分析方法42-45
  • 3.2.1 前向分析法(可达树分析方法)42-44
  • 3.2.2 逆向可达性分析法44-45
  • 3.3 精确时钟同步协议的有色Petri网模型45-47
  • 3.4 协议安全风险及脆弱性状态可达性分析47-52
  • 3.4.1 协议安全风险分析47-51
  • 3.4.2 协议脆弱性状态可达性分析51-52
  • 3.5 本章小结52-53
  • 4、基于随机Petri网与马氏链的协议脆弱性状态稳态概率分析53-65
  • 4.1 随机Petri网定义及模型53-57
  • 4.1.1 随机Petri网定义53-54
  • 4.1.2 精确时钟同步协议的随机Petri网模型54-57
  • 4.2 马尔科夫链定义及模型57-59
  • 4.2.1 马尔科夫链的定义57
  • 4.2.2 同构马尔科夫链模型57-59
  • 4.3 仿真结果与分析59-63
  • 4.3.1 仿真结果60-62
  • 4.3.2 仿真结果分析62-63
  • 4.4 本章小结63-65
  • 5、基于随机博弈的协议脆弱性最优利用策略65-83
  • 5.1 随机博弈定义65-66
  • 5.2 精确时钟同步协议随机模型66-75
  • 5.2.1 状态变迁与随机模型67-69
  • 5.2.2 理性攻击行为描述69-70
  • 5.2.3 理性攻击下的协议随机模型70-75
  • 5.3 精确时钟同步协议随机博弈模型75-82
  • 5.3.1 随机博弈元素75-77
  • 5.3.2 模型参数量化77-79
  • 5.3.3 协议脆弱性最优利用策略的计算与分析79-82
  • 5.4 本章小结82-83
  • 6、总结与展望83-87
  • 6.1 本文总结83-84
  • 6.2 工作展望84-87
  • 参考文献87-91
  • 作者简介91-92

【参考文献】

中国期刊全文数据库 前10条

1 陈永强;吴晓平;付钰;宋衍;;基于随机博弈与网络熵的网络安全性评估[J];北京邮电大学学报;2014年S1期

2 袁志祥,蒋昌俊,叶红;基于颜色Petri网的密码协议的分析[J];安徽工业大学学报(自然科学版);2002年04期

3 王燕山;李运华;刘恩朋;刘金甫;;以太网时间同步技术的研究进展及其应用[J];测控技术;2007年04期

4 郑文兵,李成忠;ARP欺骗原理及一种防范算法[J];江南大学学报;2003年06期

5 曾小平,孙永强;用Spi演算描述和验证密码学安全协议[J];计算机工程;1999年02期

6 刘东喜,赵玉源,李小勇,白英彩;基于对象Petri网的网络认证协议表示及分析[J];计算机工程;1999年S1期

7 王元卓;林闯;程学旗;方滨兴;;基于随机博弈模型的网络攻防量化分析方法[J];计算机学报;2010年09期

8 冯冬芹;沈佳骏;褚健;;基于有色Petri网的时钟同步协议安全性分析[J];控制与决策;2014年12期

9 王飞雪;盛红岩;常勇;;基于Liunx系统的SNTP协议的研究与应用[J];现代电视技术;2007年02期

10 缪学勤;论六种实时以太网的通信协议[J];自动化仪表;2005年04期

中国博士学位论文全文数据库 前5条

1 王惠斌;安全认证协议的设计与分析[D];解放军信息工程大学;2010年

2 范红;安全协议形式化分析理论与方法[D];中国人民解放军信息工程大学;2003年

3 张浩军;无线局域网认证安全基础架构研究与设计[D];解放军信息工程大学;2006年

4 汪学明;多方安全协议的形式化分析方法研究与应用[D];贵州大学;2008年

5 石曙东;网络协议安全性分析中的逻辑化方法研究[D];华中科技大学;2009年

中国硕士学位论文全文数据库 前3条

1 张广胜;基于时延Petri网的密码协议分析和评估[D];山东科技大学;2003年

2 刘凯;时间统一技术研究及应用[D];西安电子科技大学;2010年

3 汤利杰;基于可达树对无界 Petri网性能检测的方法研究[D];成都理工大学;2012年


  本文关键词:IEEE1588精确时钟同步协议脆弱性分析,由笔耕文化传播整理发布。



本文编号:352857

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/352857.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户eaaf6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com