工业控制系统的可信链传递技术
发布时间:2021-03-15 20:19
近年来,全球发生多起重大的工业控制系统信息安全事件。随着两化融合战略的持续推进,工业控制系统越来越多的暴露在互联网下。绝大多数的工业控制系统缺乏有效的防护措施,而且含有系统漏洞,容易被远程操控,进而影响到正常的生产秩序,甚至会造成生命和财产损失。因此,针对工业控制系统所面临的安全挑战和威胁,研究工业控制系统安全技术架构,构建基于主动防御思想的安全防护技术体系,是一项迫在眉睫的重要任务。针对工业控制系统终端设备和网络的安全威胁,本文提出基于可信PLC的可信链传递技术,从终端控制设备的安全问题入手,完成对设备自身以及其所在网络的安全防护,构建高安全、高可信的工业控制系统整体运行环境。本文通过将软硬件相结合的技术,在嵌入式平台内部引入可信平台模块,建立嵌入式可信计算平台,测试可信链传递过程。通过对可信PLC进行软件设计、硬件设计以及功能设计,建立基于可信PLC的可信属性验证架构,引导可信PLC与工业控制设备的可信属性验证,进行安全功能数据交换。结合工控系统专用安全产品,根据工控安全组网模式以及分层应用模式,设计基于可信PLC的可信计算环境架构,为工业控制系统的安全发展提供了新思路。为了验证可...
【文章来源】:沈阳理工大学辽宁省
【文章页数】:80 页
【学位级别】:硕士
【部分图文】:
遭受攻击的I咫计算机比例(2017年上半年一018年上半年〕Fig.l.1PercentageofICScomPutersunderattack(Firsthalfof2017一Firsthalfof2018)
图2.?1可信计算平台体系结构??Fig.2.1?Trusted?computing?platform?architecture??2.2可信平台模块??
图2.?2?TPM组成结构??Fig.2.2?TPM?structure??--
【参考文献】:
期刊论文
[1]基于Modbus/TCP协议安全性分析及安全框架设计[J]. 董巧. 科学技术创新. 2018(09)
[2]Modbus/ModbusTCP网关的设计与研究[J]. 蒲春燕. 信息系统工程. 2018(01)
[3]PLC工控系统可信构建技术研究[J]. 李孟君,王乐东,熊伟,丁涵. 软件导刊. 2017(11)
[4]安全可信工业控制系统构建方案[J]. 丰大军,张晓莉,杜文玉,徐一凤,马保全. 电子技术应用. 2017(10)
[5]工业控制系统信息安全研究综述[J]. 区和坚. 自动化仪表. 2017(07)
[6]可信PLC的设计与实现[J]. 乔全胜,邢双云,尚文利,赵剑明,赵雪峰. 自动化仪表. 2016(12)
[7]可信网络连接架构及关键技术研究[J]. 周婕. 计算机与数字工程. 2016(09)
[8]采用数字签名技术的可信启动方法研究[J]. 杨霞,雷林,吴新勇,吴开均,桑楠. 电子科技大学学报. 2016(03)
[9]第五十四讲 面向工业嵌入式设备的可信安全防护体系[J]. 万明,尚文利,赵剑明,曾鹏. 仪器仪表标准化与计量. 2015(06)
[10]受限波尔兹曼机[J]. 张春霞,姬楠楠,王冠伟. 工程数学学报. 2015(02)
博士论文
[1]基于协同过滤视角的受限玻尔兹曼机研究[D]. 罗恒.上海交通大学 2011
硕士论文
[1]基于深度信念网络的故障诊断研究[D]. 文红权.北京交通大学 2018
[2]基于深度置信网络的入侵检测研究[D]. 安琪.兰州大学 2016
[3]基于深度信念网络的入侵检测算法研究[D]. 逯玉婧.河北师范大学 2016
[4]基于OCSVM的工业控制系统入侵检测算法研究[D]. 李琳.沈阳理工大学 2016
[5]基于深度学习的入侵检测[D]. 杨昆朋.北京交通大学 2015
[6]基于深度学习的人脸识别方法研究[D]. 汪海波.合肥工业大学 2014
[7]基于Modbus/TCP的OPC数据访问服务器的研究[D]. 王战.东华大学 2013
[8]可信计算平台信任链理论与技术研究[D]. 司丽敏.北京工业大学 2011
本文编号:3084758
【文章来源】:沈阳理工大学辽宁省
【文章页数】:80 页
【学位级别】:硕士
【部分图文】:
遭受攻击的I咫计算机比例(2017年上半年一018年上半年〕Fig.l.1PercentageofICScomPutersunderattack(Firsthalfof2017一Firsthalfof2018)
图2.?1可信计算平台体系结构??Fig.2.1?Trusted?computing?platform?architecture??2.2可信平台模块??
图2.?2?TPM组成结构??Fig.2.2?TPM?structure??--
【参考文献】:
期刊论文
[1]基于Modbus/TCP协议安全性分析及安全框架设计[J]. 董巧. 科学技术创新. 2018(09)
[2]Modbus/ModbusTCP网关的设计与研究[J]. 蒲春燕. 信息系统工程. 2018(01)
[3]PLC工控系统可信构建技术研究[J]. 李孟君,王乐东,熊伟,丁涵. 软件导刊. 2017(11)
[4]安全可信工业控制系统构建方案[J]. 丰大军,张晓莉,杜文玉,徐一凤,马保全. 电子技术应用. 2017(10)
[5]工业控制系统信息安全研究综述[J]. 区和坚. 自动化仪表. 2017(07)
[6]可信PLC的设计与实现[J]. 乔全胜,邢双云,尚文利,赵剑明,赵雪峰. 自动化仪表. 2016(12)
[7]可信网络连接架构及关键技术研究[J]. 周婕. 计算机与数字工程. 2016(09)
[8]采用数字签名技术的可信启动方法研究[J]. 杨霞,雷林,吴新勇,吴开均,桑楠. 电子科技大学学报. 2016(03)
[9]第五十四讲 面向工业嵌入式设备的可信安全防护体系[J]. 万明,尚文利,赵剑明,曾鹏. 仪器仪表标准化与计量. 2015(06)
[10]受限波尔兹曼机[J]. 张春霞,姬楠楠,王冠伟. 工程数学学报. 2015(02)
博士论文
[1]基于协同过滤视角的受限玻尔兹曼机研究[D]. 罗恒.上海交通大学 2011
硕士论文
[1]基于深度信念网络的故障诊断研究[D]. 文红权.北京交通大学 2018
[2]基于深度置信网络的入侵检测研究[D]. 安琪.兰州大学 2016
[3]基于深度信念网络的入侵检测算法研究[D]. 逯玉婧.河北师范大学 2016
[4]基于OCSVM的工业控制系统入侵检测算法研究[D]. 李琳.沈阳理工大学 2016
[5]基于深度学习的入侵检测[D]. 杨昆朋.北京交通大学 2015
[6]基于深度学习的人脸识别方法研究[D]. 汪海波.合肥工业大学 2014
[7]基于Modbus/TCP的OPC数据访问服务器的研究[D]. 王战.东华大学 2013
[8]可信计算平台信任链理论与技术研究[D]. 司丽敏.北京工业大学 2011
本文编号:3084758
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3084758.html