基于仿真建模的工业控制网络异常检测方法研究
本文选题:仿真 切入点:编译原理 出处:《北京工业大学》2016年硕士论文
【摘要】:随着工业控制网络朝着生产高度数字化、网络化、机器自组织的方向发展。在生产效率提高的同时,越来越多的安全风险和安全漏洞被暴露出来。尤其在工业控制网络层,作为工业控制系统重要的控制执行环节,缺乏有效地入侵检测方法。目前基于工业控制网络的入侵检测方法通过对网络流量建模、数据包特征分析和设备特征分析的方法进行检测。存在协议通用性差、误报率高,无法对未知异常进行检测等问题。有鉴于此,本文从正常行为建模的角度出发设计并提出了一种基于仿真建模的工业控制系统异常检测方法。工业控制系统建模依照工业控制系统上设备的类型进行划分,分为控制器建模以及被控对象建模。控制器建模是为了防止控制程序(包括控制程序在内存中存储的数据)被篡改或者破坏的行为,被控对象建模是为了保证控制器获得的系统输入是可信的。并分别根据两种建模方法的特点提出了相应的异常检测方法。本文主要研究内容如下:首先,论文对相关研究领域进行综述的基础上,本文在详细分析了工业控制系统脆弱性问题。并针对存在的控制器控制逻辑易被篡改、无法保证数据可信性等问题展开研究。根据控制器的工作原理特点提出了仿真建模的研究思路,同时将控制系统中经典的系统辨识分析方法引入到被控对象建模之中。其次,论文在分析PLC的工作原理基础上,提出了仿照PLC工作原理设计的控制器仿真模型,并对仿真模型的系统架构、部署方式进行了讨论。之后,详细的介绍了控制器仿真建模的流程,包括词法分析、语法分析、中间代码生成等。最后,结合控制器建立的模型,提出了相应的异常检测系统,并介绍了异常检测的原理和方法。再次,论文为了解决被控对象建模的问题引入了系统辨识建模的方法。通过数据预处理的方法去除了建模输入数据中的直流分量和高频噪声。通常认为系统辨识的模型输入应该是去除直流分量后的平稳数据,因此在建模过程中首先需要利用直流分量模型,剔除输入数据中的直流分量。之后介绍了系统辨识方法的参数定阶准则、参数辨识过程、模型的选择方法以及模型的验证方法。最后根据系统辨识的残差序列统计特性提出了基于db6小波分解的异常检测方法。并以举例的方法模拟了一次完整的建模过程。最后,本文在已经提出的控制器建模方法和被控对象建模方法的基础上将两者整合成为了工业控制系统建模方法,并仿照工业控制系统中水槽液位控制系统的原理搭建了模拟实验环境。通过分析现有针对工业控制系统的攻击方法和原理,对工业控制系统面临的攻击威胁进行了分类总结。根据分类结果本文模拟实现了三种攻击,并利用本文提出的异常检测方法进行检测。结果表明本文提出的异常检测方法能够发现现有的所有攻击行为,并能够对相同原理的未知攻击行为进行有效的检测。
[Abstract]:With the development of industrial control network in the direction of highly digital production, networking and self-organization of machines, more and more security risks and vulnerabilities have been exposed, especially in the industrial control network layer. As an important part of industrial control system, there is a lack of effective intrusion detection method. The methods of data packet feature analysis and device feature analysis have some problems, such as poor generality of protocol, high false alarm rate, unable to detect unknown anomalies, and so on. In this paper, a method of abnormal detection of industrial control system based on simulation modeling is designed and proposed from the point of view of normal behavior modeling. The modeling of industrial control system is divided according to the type of equipment on the industrial control system. It is divided into controller modeling and controlled object modeling. Controller modeling is designed to prevent the control program (including data stored in memory by the control program) from being tampered with or destroyed. The modeling of the controlled object is to ensure that the system input obtained by the controller is credible. According to the characteristics of the two modeling methods, the corresponding anomaly detection methods are proposed. The main contents of this paper are as follows: first, Based on the review of related research fields, this paper analyzes the vulnerability of industrial control system in detail, and aims at the existence of controller control logic is easily tampered with. Based on the working principle of the controller, this paper puts forward the research idea of simulation modeling, and introduces the classical system identification and analysis method into the modeling of the controlled object. On the basis of analyzing the working principle of PLC, this paper puts forward a controller simulation model, which is designed according to the working principle of PLC, and discusses the system architecture and deployment mode of the simulation model. The flow of simulation modeling of controller is introduced in detail, including lexical analysis, syntax analysis, intermediate code generation and so on. Finally, combined with the model established by the controller, the corresponding anomaly detection system is put forward. And introduced the principle and method of anomaly detection. In order to solve the problem of modeling of controlled object, this paper introduces the method of system identification and modeling. The DC component and high frequency noise in the input data of modeling are removed by the method of data preprocessing. The model of system identification is generally considered as the model of system identification. The input should be the stationary data after the DC component is removed, So in the process of modeling, the DC component model is first used to eliminate the DC component from the input data, and then the parameter order criterion and parameter identification process of the system identification method are introduced. Finally, an anomaly detection method based on db6 wavelet decomposition is proposed according to the statistical characteristics of the residual sequence of system identification. An example method is used to simulate a complete modeling process. On the basis of the controller modeling method and the controlled object modeling method, this paper integrates the two methods into the industrial control system modeling method. Based on the principle of the flume level control system in the industrial control system, a simulated experimental environment is set up, and the existing attack methods and principles for the industrial control system are analyzed. The attack threats faced by industrial control systems are classified and summarized. According to the classification results, three kinds of attacks are simulated and implemented. The results show that the proposed anomaly detection method can detect all the existing attacks and detect the unknown attacks with the same principle.
【学位授予单位】:北京工业大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP273
【相似文献】
相关期刊论文 前10条
1 陈欣;陆迅;朱金福;Michael Kunz;;仿真建模在机场容量分析中的应用[J];统计与决策;2007年08期
2 邹yN久;;计算机兵力生成在空空对抗仿真建模中的应用[J];航空电子技术;2008年04期
3 霍明;;并联多服务台排队系统的仿真建模研究[J];广东科技;2012年15期
4 冯惠军;计算机辅助仿真建模系统研究[J];石家庄铁道学院学报;1997年02期
5 陈旭,武振业;敏捷制造环境下基于面向对象的柔性裁剪仿真建模研究[J];计算机应用研究;2000年12期
6 夏传良,刘秀婷,张志军,陈兆柱;计算机集成制造系统仿真建模[J];山东机械;2004年06期
7 张绍勇;周建旭;;水电站本体仿真建模分析[J];贵州水力发电;2006年01期
8 徐庚保;曾莲芝;;仿真建模与验模[J];计算机仿真;2008年02期
9 陈先桥;杨品福;初秀民;;内河枯水期航行仿真建模及实现技术研究[J];计算机工程与应用;2012年06期
10 周鹏飞;史瑞粉;魏晓晓;;港区航道系统综合通过能力仿真建模研究[J];系统仿真学报;2013年06期
相关会议论文 前10条
1 蔡如宽;周深根;舒秀利;何海龙;;神经网络在发动机故障仿真建模中的应用[A];第五届全国仿真器学术会论文集[C];2004年
2 费敏锐;李旭;;现场通信系统的仿真建模及其性能评价方法[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年
3 张秀凤;李志华;尹勇;;艏侧推器的仿真建模及在航海模拟器中应用[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年
4 刘奥;姚益平;;基于高性能计算环境的并行仿真建模框架[A];系统仿真技术及其应用(第7卷)——'2005系统仿真技术及其应用学术交流会论文选编[C];2005年
5 金伟新;肖田元;;军事仿真建模研究[A];系统仿真技术及其应用(第7卷)——'2005系统仿真技术及其应用学术交流会论文选编[C];2005年
6 李正刚;;声呐目标回波模拟仿真建模及应用研究[A];图像 仿真 信息技术——第二届联合学术会议论文集[C];2002年
7 李洪儒;冯月领;冯振声;;飞行器制导与稳定联合仿真建模研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年
8 张辽;张允昌;韩亮;;直升机旋翼系统仿真建模研究[A];中国系统仿真学会第五次全国会员代表大会暨2006年全国学术年会论文集[C];2006年
9 郑利平;刘晓平;;仿真VV&A标准综述[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(上册)[C];2006年
10 李伯虎;王鹏;柴旭东;邸燕强;燕雪峰;;复杂产品虚拟样机协同仿真建模技术及规范研究[A];2003年全国系统仿真学术年会论文集[C];2003年
相关重要报纸文章 前2条
1 通讯员 王皓怀 记者 张逸飞;联合发电系统仿真建模满足工程要求[N];国家电网报;2011年
2 本报记者 刘垠;仿真遭遇大数据是挑战还是机遇[N];科技日报;2013年
相关博士学位论文 前3条
1 李小波;基于DSM的效能仿真多范式组合建模方法研究[D];国防科学技术大学;2013年
2 陈虔;虚拟现实协同仿真建模与应用研究[D];北京航空航天大学;2000年
3 曹琦;复杂自适应系统联合仿真建模关键技术及应用研究[D];重庆大学;2010年
相关硕士学位论文 前10条
1 张晓东;大庆西站客流组织与客运设施配置仿真分析[D];大连交通大学;2015年
2 田冶;石油物系精馏塔仿真建模与优化[D];北京化工大学;2015年
3 高一为;基于仿真建模的工业控制网络异常检测方法研究[D];北京工业大学;2016年
4 韩佳辰;地铁枢纽站设施仿真建模及设施能力适应性分析[D];吉林大学;2009年
5 林嘉文;自适应光学仿真建模平台的研究与实现[D];厦门大学;2009年
6 刘利波;板材自动化立体库物流系统仿真建模及优化[D];北京邮电大学;2013年
7 刘振兴;基于功能—结构和L-系统的植物仿真建模[D];天津工业大学;2008年
8 赵海;汽车配件加工存储系统仿真建模与优化研究[D];大连理工大学;2007年
9 翟宜群;基于Multi-Agent的机车控制电路仿真建模与实现研究[D];合肥工业大学;2009年
10 杜运线;Ⅳ类C-CC控制方式星形网的仿真建模研究[D];青岛科技大学;2013年
,本文编号:1694913
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/1694913.html