油气SCADA信息安全与攻防靶场的研究与实现
发布时间:2017-04-06 19:26
本文关键词:油气SCADA信息安全与攻防靶场的研究与实现,,由笔耕文化传播整理发布。
【摘要】:近年来,工业控制系统的信息化程度不断加深,带来了巨大的利益与方便,与之相伴的信息安全问题日益凸显,大量的ICS信息安全事件被发现,ICS信息安全形势已经引起了国家、政府机关、大型国有企业及高等院校的高度重视,已然成为近年来信息安全领域研究的热点。油气SCADA系统作为石油、天然气行业应用最广,关乎国家政治、经济、民生的基础工业控制系统之一,同样面临巨大的信息安全威胁。本文分析了油气SCADA这类多上位机ICS系统中信息安全问题的影响因素、威胁来源及与传统IT系统信息安全需求的区别,其中重点分析了针对ICS系统的未知攻击中常见的“攻击杀伤链”手法及其攻击者特点,并结合因素神经网络理论,采用解析型因素元建立攻击者模型。此外总结了目前工控界流行的相关网络和上位机防御技术,提出了搭建一个作为验证各类上位机防御技术及产品性能的油气SCADA系统信息化攻防靶场的必要性。文中分析了SCADA系统中上位机系统、下位机系统、测控设备、通信系统等各个部分特点与软硬、件组成。结合西南油气田实际油气SCADA上位机系统分层次、分区域、多测控点等特点及其中的信息流,对靶场中上位机职责进行划分。考虑到对靶场的要求,文中采用云中虚拟化技术灵活实现靶场中多上位机的环境,虚拟和真实的PLC结合,实现靶场规模灵活扩展,同时提出并实现了用HYSYS模型、自建数学模型、实物模型等模拟靶场中测控的石油、天然气工艺。此外文中采用信息安全界真实的黑客攻击工具Metasploit、Nmap、病毒、木马、定制恶意程序及上位机主、被动防御系统等,接近真实的在靶场SCS层操作员站上位机中设计了已知攻击和未知攻击实验,未知攻击中使用到了“攻击杀伤链”手法,并且投放了一个定制的解析型因素神经元模型攻击者。通过对比攻击和防御的过程、效果,验证了建设作为油气SCADA系统信息化攻防靶场的可行性。
【关键词】:ICS信息安全 油气SCADA 攻击者模型 攻防靶场 攻防实验
【学位授予单位】:西南石油大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309;TP273
【目录】:
- 摘要3-4
- Abstract4-8
- 第1章 绪论8-15
- 1.1 研究背景与意义8-9
- 1.2 国内外研究现状9-12
- 1.2.1 油气SCADA系统发展9-10
- 1.2.2 ICS信息安全态势10-11
- 1.2.3 信息化攻、防靶场发展11-12
- 1.3 论文来源12
- 1.4 研究内容12-13
- 1.5 文章结构安排13-15
- 第2章 SCADA中信息安全及云中虚拟化15-30
- 2.1 ICS信息安全事件15-16
- 2.2 SCADA信息安全问题16-19
- 2.2.1 SCADA安全影响因素16-17
- 2.2.2 SCADA信息安全威胁来源17-18
- 2.2.3 ICS系统信息安全需求18-19
- 2.3 SCADA系统中防御技术研究19-28
- 2.3.1 普通防火墙与工业防火墙19-22
- 2.3.2 入侵检测22-23
- 2.3.3 VPN23-24
- 2.3.4 被动防御系统24-26
- 2.3.5 主动防御系统26-27
- 2.3.6 SCADA的FNN防御系统27-28
- 2.4 云技术中的虚拟化28-29
- 2.5 本章小结29-30
- 第3章 未知攻击中攻击者的解析型因素神经元模型30-36
- 3.1 “攻击杀伤链”的分析30-31
- 3.2 建立攻击者的解析型因素神经元模型缘由31-32
- 3.3 因素神经网络32-34
- 3.3.1 因素32
- 3.3.2 知识的因素表示方式32-33
- 3.3.3 解析型因素神经元形式化定义33-34
- 3.4 SCADA中攻击者的解析型神经元模型实现34-35
- 3.5 本章小结35-36
- 第4章 靶场建设的相关分析36-44
- 4.1 靶场建设需求与目的相关分析36-37
- 4.2 油气SCADA软硬件组成分析37-39
- 4.2.1 监测和执行设备37
- 4.2.2 SCADA 下位机系统37-38
- 4.2.3 SCADA上位机系统38-39
- 4.2.4 数据通信39
- 4.3 油气SCADA系统结构特点分析39-40
- 4.4 西南油气田油气SCADA上位机系统分析40-41
- 4.4.1 西南油气田油气SCADA上位机结构40-41
- 4.4.2 控制流和数据流41
- 4.5 靶场的要求总结41-42
- 4.6 本章总结42-44
- 第5章 油气SCADA攻防靶场原型系统实现44-61
- 5.1 靶场各层上位机系统虚拟化环境实现44-46
- 5.2 SCS层各现场的模拟46-57
- 5.2.1 实物模型现场站46-48
- 5.2.2 HYSYS模型现场站48-53
- 5.2.3 自建数学模型现场站53-54
- 5.2.4 下位机模拟54-57
- 5.3 靶场SCADA信息流的模拟57-58
- 5.4 靶场SCADA上位机功能实现58-60
- 5.5 本章小结60-61
- 第6章 靶场SCS层上位机攻、防实验61-71
- 6.1 攻、防环境部署61
- 6.2 实验一 已知病毒攻击攻、防实验61-63
- 6.3 实验二 未知攻击攻、防实验63-70
- 6.3.1 前期准备63-64
- 6.3.2 启动攻击64-70
- 6.3.3 实验二分析70
- 6.4 本章小结70-71
- 第7章 结论与展望71-73
- 7.1 结论71
- 7.2 展望71-73
- 致谢73-74
- 参考文献74-78
- 攻读硕士学位期间发表的论文及科研成果78
【相似文献】
中国期刊全文数据库 前10条
1 魏严;信息安全形势:不容乐观[J];电子展望与决策;2000年06期
2 吴晓波;谈网络信息安全问题[J];现代情报;2000年05期
3 刘爱民;我国信息安全的发展思路[J];中国计算机用户;2000年12期
4 王伟军;;网络信息安全问题的根源分析[J];图书馆杂志;2000年04期
5 ;信息安全是保证信息化发展的必要手段[J];电信科学;2001年12期
6 杨光亮;关注信息安全[J];w挛胖芸
本文编号:289537
本文链接:https://www.wllwen.com/jingjilunwen/zhengzhijingjixuelunwen/289537.html