工业控制系统上基于安全域的攻击图生成
本文关键词:工业控制系统上基于安全域的攻击图生成
更多相关文章: 工业控制系统(ICS) 攻击图 安全域 风险评估
【摘要】:将攻击图技术应用于工业控制系统(ICS),并基于工业控制系统网络结构特点,简化了攻击图的生成复杂度。该文将工业控制系统作为研究对象,下位机作为攻击目标,依据工业控制系统的层次化结构特点,提出了主机安全域和网络安全域的概念,对系统网络进行安全域划分实现攻击图的分布式生成,并依据划分结果使用攻击模式(remote/local)等要素来降低攻击图的生成复杂度。最后,通过搭建实验测试环境进行验证,实验结果表明本方法将会提高攻击图生成效率并简化攻击图规模。
【作者单位】: 国际关系学院;中国信息安全测评中心;
【关键词】: 工业控制系统(ICS) 攻击图 安全域 风险评估
【分类号】:TP273;TP393.08
【正文快照】: 安全对经济、环境和人类自身的健康发展至关重要,因此安全问题一直是现实生活中人们关心的问题。印度博帕尔(Hhopal)毒气泄漏、前苏联切尔诺贝利(Chernobyl)核电站爆炸、日本福岛(Fukushima)核电站泄漏等灾难使人们深刻认识到工业生产过程中安全问题的重要性。然而随着工业自
【参考文献】
中国期刊全文数据库 前2条
1 胡欣;孙永林;王勇军;;一种基于网络安全梯度的攻击图生成并行化方法[J];计算机应用与软件;2011年11期
2 彭勇;江常青;谢丰;戴忠华;熊琦;高洋;;工业控制系统信息安全研究进展[J];清华大学学报(自然科学版);2012年10期
【共引文献】
中国期刊全文数据库 前7条
1 万紫骞;曹思亮;;核电工控系统的脆弱性分析[J];电子产品可靠性与环境试验;2014年02期
2 章志华;汪欢文;李健俊;胡雅军;李瑜;毛军捷;;基于可信计算的工业控制系统安全互联模型[J];计算机应用;2013年S1期
3 彭勇;江常青;向憧;张淼;谢丰;戴忠华;陈冬青;高海辉;;关键基础设施信息物理攻击建模和影响评价[J];清华大学学报(自然科学版);2013年12期
4 陈冬青;彭勇;王华忠;;基于核主元分析的过程控制系统欺骗攻击[J];清华大学学报(自然科学版);2013年12期
5 沈昌祥;陈兴蜀;;基于可信计算构建纵深防御的信息安全保障体系[J];四川大学学报(工程科学版);2014年01期
6 谢丰;彭勇;赵伟;高洋;王得金;韩雪峰;;工业控制设备安全测试技术[J];清华大学学报(自然科学版);2014年01期
7 张克伟;曹兴强;刘贵阳;白书超;杨光露;;烟草工业控制系统安全防护分析与对策[J];电子测试;2014年02期
中国博士学位论文全文数据库 前1条
1 张彤;电力可信网络体系及关键技术的研究[D];华北电力大学;2013年
中国硕士学位论文全文数据库 前5条
1 刘柳;面向SCADA业务的电力通信传输网安全性评估[D];华北电力大学;2013年
2 刘景力;信息物理系统风险评估分析与设计[D];北京邮电大学;2013年
3 卢慧康;工业控制系统脆弱性测试与风险评估研究[D];华东理工大学;2014年
4 林云威;基于故障树和DSET的电力控制系统信息安全风险评估[D];华东理工大学;2014年
5 万跃鹏;基于Cortex-A8的安全工业以太网设计与实现[D];华中科技大学;2013年
【二级参考文献】
中国期刊全文数据库 前2条
1 陆余良;宋舜宏;程微微;刘金红;施凡;;网络攻击图生成方法分析[J];安徽大学学报(自然科学版);2010年04期
2 朱明;殷建平;程杰仁;刘强;林加润;;基于贪心策略的多目标攻击图生成方法[J];计算机工程与科学;2010年06期
中国博士学位论文全文数据库 前1条
1 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
【相似文献】
中国期刊全文数据库 前10条
1 王永杰;鲜明;刘进;王国玉;;基于攻击图模型的网络安全评估研究[J];通信学报;2007年03期
2 刘霞;;基于ISO27001的信息安全管理体系规划[J];电脑知识与技术;2010年10期
3 敖挺,胡昌振;多层次立体防护——基于风险评估的网络安全体系研究及系统实现[J];计算机安全;2004年10期
4 汪楚娇,陆鑫炎,王拓,管晓宏;基于网络安全层次化的风险评估系统[J];计算机工程;2004年17期
5 孙晓南;;企业信息化安全建设[J];重庆工学院学报;2006年08期
6 杨勇;彭新永;;网络信息安全的风险评估和探析[J];广西物理;2006年03期
7 肖红;lnternet防火墙策略分析[J];南昌高专学报;2002年04期
8 唐卓;卢正鼎;李瑞轩;李红平;;基于移动代理的P2P网络安全风险评估[J];华中科技大学学报(自然科学版);2006年07期
9 陈俊蔚;;关于网络安全风险评估的讨论[J];电脑知识与技术;2008年06期
10 宁博;;网络攻击及网络安全解决方案[J];西安邮电学院学报;2008年03期
中国重要会议论文全文数据库 前10条
1 周振宇;沈建京;;基于多Agent的网络安全风险评估系统模型[A];2005年中国智能自动化会议论文集[C];2005年
2 陈曦;曾凡锋;;数据挖掘算法在风险评估中的应用[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
3 侯红霞;郭曙光;范九伦;;基于SSE-CMM的数据网风险评估方法研究[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
4 丁爱鹏;;基于熵权系数法的网络安全风险评估及其在电信网络中的应用[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
5 苏继斌;肖宗水;肖迎杰;;一种基于渗透图的风险评估分析与实现[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
6 王宁;;网络安全评估系统的分析与研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 李重一;田强;章翔陵;;一种跨安全域安全交换平台的实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 沈立明;;基于安全域的企业信息主干网网络架构[A];2008全国第十三届自动化应用技术学术交流会论文集[C];2008年
9 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
10 邹翔;沈寒辉;陈兵;;基于双向防御的跨安全域访问控制方法研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
中国重要报纸全文数据库 前10条
1 本报记者 边歆;云计算的七宗罪[N];网络世界;2010年
2 ;CyberWall-200SP/006 集成多安全域方案[N];计算机世界;2003年
3 中国石油勘探开发研究院西北分院 孙军军 中国石油东方地球物理勘探有限公司 陈靓;安全域,让企业更安全[N];计算机世界;2010年
4 ;全面清除内网威胁[N];网络世界;2003年
5 谢志强;UTM为企业内网信息构建屏障[N];中国城乡金融报;2008年
6 吴鸿钟;外网安全不能忘[N];网络世界;2008年
7 编译 沈建苗;网络安全的五大秘密[N];计算机世界;2005年
8 陈思;安全不能牺牲应用[N];中国计算机报;2005年
9 合力;智能安全企业骨干网之后[N];网络世界;2004年
10 范红;安全风险评估现状与展望[N];中国计算机报;2005年
中国博士学位论文全文数据库 前10条
1 吕镇邦;模糊认知与关联融合在信息安全保障中的应用[D];西安电子科技大学;2008年
2 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年
3 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
4 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
5 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
6 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年
7 吴金宇;网络安全风险评估关键技术研究[D];北京邮电大学;2013年
8 李万;基于本体的入侵报警关联[D];北京交通大学;2010年
9 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
10 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年
中国硕士学位论文全文数据库 前10条
1 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年
2 邱於辉;网络入侵进程风险评估系统研究[D];南昌大学;2010年
3 费巩君;网络安全事件管理[D];西安电子科技大学;2006年
4 陆长虹;地税系统金税工程信息安全保障的研究与实现[D];合肥工业大学;2007年
5 武晓娟;Web服务安全风险评估[D];太原理工大学;2008年
6 沈光昊;RT~R系统中面向风险评估的最优证书链查找[D];浙江大学;2008年
7 张民;基于网络安全独立元素[D];电子科技大学;2008年
8 张长智;基于漏洞扫描技术的网络安全风险评估[D];电子科技大学;2009年
9 周峥伟;一种基于攻击路径的安全漏洞风险评估模型[D];上海交通大学;2007年
10 马军;等级保护制度在大型企业网络安全建设中的研究和应用[D];重庆大学;2008年
,本文编号:998874
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/998874.html