城市轨道交通列控系统信息安全攻击路径预测方法研究
发布时间:2021-09-24 05:16
随着基于通信的列车控制(Communication-based train control,CBTC)技术的广泛应用,城市轨道交通的信息化、自动化水平得到了巨大的提升。然而,大量通用计算机、通信以及控制技术的应用使得CBTC系统的信息安全问题日益突出。鉴于CBTC系统的安全苛求特征,既有的安全保障技术能够在一定程度上制约信息安全风险的传播,动态量化评估和预测信息安全风险的演化过程对于实现针对性防御以及提升城市轨道交通CBTC系统的整体信息安全水平具有重要意义。基于CBTC系统的架构特征和运行机理,本文从系统脆弱性分析入手,基于攻击图构建了系统攻击路径库,引入攻防博弈,根据攻防博弈量化库,建立了面向CBTC系统的攻击路径预测方法,为城市轨道交通列车运行控制系统的信息安全风险演化机理研究提供了技术基础。论文的主要工作如下:(1)基于渗透攻击图的CBTC系统攻击路径库构建方法。根据CBTC系统的脆弱性分布以及冗余架构特征,基于系统的信息流走向,建立组件脆弱性队列,引入热备节点和逻辑与节点,建立CBTC系统的渗透攻击图模型,进一步结合CBTC系统的故障-安全机制获得攻击路径库。(2)基于攻防博...
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:114 页
【学位级别】:硕士
【部分图文】:
图2-1?CBTC物理设备连接图??Figure?2-1?CBTC?physical?Device?connection?diagram??
自身是不会对系统造成损害的。攻击者对列控系统的危害一般是通过??脆弱性入手的,因此我们只有尽力的去修补系统的脆弱性才能减少系统的威胁,??并且第四章中脆弱性量化库建立的前提是需要找出列控系统的所有脆弱性。图2-3??12??
……^3Qi_?)????图2-2?CBTC系统网络结构图??Figure?2-2?CBTC?system?network?structure?diagram??2.2列控系统信息安全分析??2.2.1列控系统信息安全的脆弱性分析??列控系统自身由于一些不可抗的原因会存在脆弱性,但是脆弱性如果不被攻??击者利用,自身是不会对系统造成损害的。攻击者对列控系统的危害一般是通过??脆弱性入手的
【参考文献】:
期刊论文
[1]基于CVSS漏洞评分标准的网络攻防量化方法研究[J]. 张必彦,王孟. 兵器装备工程学报. 2018(04)
[2]基于不完全信息多阶段博弈的入侵路径预测[J]. 杨峻楠,张红旗,张传富,杨超. 计算机应用研究. 2019(02)
[3]基于AHP的作战实验综合量化评估模型[J]. 顾亚,吴从晖,陆志斌,李路遥,盖森. 指挥控制与仿真. 2017(06)
[4]基于因果知识网络的攻击路径预测方法[J]. 王硕,汤光明,寇广,宋海涛. 通信学报. 2016(10)
[5]基于博弈模型和风险矩阵的漏洞风险分析方法[J]. 张恒巍,张健,韩继红,王晋东. 计算机工程与设计. 2016(06)
[6]基于非合作博弈攻击预测的防御策略选取方法[J]. 张恒巍,张健,韩继红. 计算机科学. 2016(01)
[7]基于节点博弈漏洞攻击图的网络风险分析方法[J]. 张健,王晋东,张恒巍,王娜. 计算机科学. 2014(09)
[8]基于时空维度分析的网络安全态势预测方法[J]. 刘玉岭,冯登国,连一峰,陈恺,吴迪. 计算机研究与发展. 2014(08)
[9]工控系统信息安全保障[J]. 隆萍,郭清民,刘兴莉. 自动化与仪器仪表. 2014(05)
[10]基于博弈模型的网络安全最优攻防决策方法[J]. 刘刚,张宏,李千目. 南京理工大学学报. 2014(01)
博士论文
[1]动态攻击网络演化建模与防御策略研究[D]. 李艳.西安建筑科技大学 2017
[2]基于攻击图理论的网络安全风险评估技术研究[D]. 戴方芳.北京邮电大学 2015
[3]基于攻击图的网络安全风险评估技术研究[D]. 闫峰.吉林大学 2014
硕士论文
[1]CBTC系统信息安全风险评估方法研究[D]. 邝香琦.北京交通大学 2018
[2]列控系统信息安全风险主动防御研究[D]. 包正堂.北京交通大学 2017
[3]基于贝叶斯属性攻击图的计算机网络脆弱性评估[D]. 孙博.北京工业大学 2015
[4]工业控制系统脆弱性分析与建模研究[D]. 凌从礼.浙江大学 2013
本文编号:3407171
【文章来源】:北京交通大学北京市 211工程院校 教育部直属院校
【文章页数】:114 页
【学位级别】:硕士
【部分图文】:
图2-1?CBTC物理设备连接图??Figure?2-1?CBTC?physical?Device?connection?diagram??
自身是不会对系统造成损害的。攻击者对列控系统的危害一般是通过??脆弱性入手的,因此我们只有尽力的去修补系统的脆弱性才能减少系统的威胁,??并且第四章中脆弱性量化库建立的前提是需要找出列控系统的所有脆弱性。图2-3??12??
……^3Qi_?)????图2-2?CBTC系统网络结构图??Figure?2-2?CBTC?system?network?structure?diagram??2.2列控系统信息安全分析??2.2.1列控系统信息安全的脆弱性分析??列控系统自身由于一些不可抗的原因会存在脆弱性,但是脆弱性如果不被攻??击者利用,自身是不会对系统造成损害的。攻击者对列控系统的危害一般是通过??脆弱性入手的
【参考文献】:
期刊论文
[1]基于CVSS漏洞评分标准的网络攻防量化方法研究[J]. 张必彦,王孟. 兵器装备工程学报. 2018(04)
[2]基于不完全信息多阶段博弈的入侵路径预测[J]. 杨峻楠,张红旗,张传富,杨超. 计算机应用研究. 2019(02)
[3]基于AHP的作战实验综合量化评估模型[J]. 顾亚,吴从晖,陆志斌,李路遥,盖森. 指挥控制与仿真. 2017(06)
[4]基于因果知识网络的攻击路径预测方法[J]. 王硕,汤光明,寇广,宋海涛. 通信学报. 2016(10)
[5]基于博弈模型和风险矩阵的漏洞风险分析方法[J]. 张恒巍,张健,韩继红,王晋东. 计算机工程与设计. 2016(06)
[6]基于非合作博弈攻击预测的防御策略选取方法[J]. 张恒巍,张健,韩继红. 计算机科学. 2016(01)
[7]基于节点博弈漏洞攻击图的网络风险分析方法[J]. 张健,王晋东,张恒巍,王娜. 计算机科学. 2014(09)
[8]基于时空维度分析的网络安全态势预测方法[J]. 刘玉岭,冯登国,连一峰,陈恺,吴迪. 计算机研究与发展. 2014(08)
[9]工控系统信息安全保障[J]. 隆萍,郭清民,刘兴莉. 自动化与仪器仪表. 2014(05)
[10]基于博弈模型的网络安全最优攻防决策方法[J]. 刘刚,张宏,李千目. 南京理工大学学报. 2014(01)
博士论文
[1]动态攻击网络演化建模与防御策略研究[D]. 李艳.西安建筑科技大学 2017
[2]基于攻击图理论的网络安全风险评估技术研究[D]. 戴方芳.北京邮电大学 2015
[3]基于攻击图的网络安全风险评估技术研究[D]. 闫峰.吉林大学 2014
硕士论文
[1]CBTC系统信息安全风险评估方法研究[D]. 邝香琦.北京交通大学 2018
[2]列控系统信息安全风险主动防御研究[D]. 包正堂.北京交通大学 2017
[3]基于贝叶斯属性攻击图的计算机网络脆弱性评估[D]. 孙博.北京工业大学 2015
[4]工业控制系统脆弱性分析与建模研究[D]. 凌从礼.浙江大学 2013
本文编号:3407171
本文链接:https://www.wllwen.com/kejilunwen/jiaotonggongchenglunwen/3407171.html