信息物理融合的网络控制系统安全技术研究
本文关键词:信息物理融合的网络控制系统安全技术研究
更多相关文章: 信息物理融合 网络攻击模型 安全状态同步机制 CUSUM 分簇控制 安全任务分配
【摘要】:以“震网”病毒为代表的高级网络攻击将目标指向涉及国计民生的重大基础设施,使得工业自动化控制系统的安全问题上升为国家安全问题。控制系统的网络安全问题与IT信息系统有着本质的区别,其核心在于控制系统与物理系统紧密联系在一起,是信息物理融合的系统。目前,对于控制系统安全问题的研究,学术界基本沿用IT系统的相关理论与方法,无法为类似“震网”病毒的安全问题提供数学描述、入侵检测方法及安全风险评估技术。因此,应对控制系统安全的挑战,需要建立一种信息系统与物理系统融合的全新技术体系。论文以网络控制系统(NCS)为研究对象,重点研究信道层安全协议、设备层入侵检测、系统层信任管理及安全资源分配等科学问题,运用信息物理融合的方法构建网络控制系统安全技术体系。首先对网络控制系统安全问题进行了数学描述。从控制理论角度出发,引入信息安全概念,分析NCS信息安全问题的本质特点。分析黑客对NCS通信信道的攻击行为,建立统一的信道攻击模型,实现对篡改、窃听、封锁、重播等典型报文攻击方式的数学描述。分析黑客对NCS控制过程的攻击行为,引入黑客攻击函数,对控制系统状态方程进行扩展,建立欺骗、Do S等典型攻击手段的数学模型,并对浪涌、偏差、几何等典型攻击策略进行数学描述。提出基于安全状态集合与失效概率的NCS安全目标,为后续NCS安全技术研究提供了基本理论框架。为解决网络控制系统现场总线安全状态同步问题,采用流密码技术对现场总线协议进行安全改造,提出一种基于安全状态同步的通信机制(S3M),并证明了其安全性。S3M将流密码动态地切分成加密因子、认证因子、同步因子,利用这三个因子对现场总线上传输的报文进行加密、认证及状态同步,可以在基本不增加协议通信负载的条件下,实现现场总线报文的机密性、完整性与安全同步。以Modbus现场总线为例,具体说明了S3M的流密码机选择、码流切分方法以及MAC算子构造的过程。将S3M与KSSM、AES加密等已有的现场总线安全技术进行了对比分析,结果表明,S3M具有更优的防御能力和可实现性。对于获得网络控制权的黑客发起的协议合法但内容非法的网络攻击,IT系统的网络入侵检测算法完全失效。针对该问题,对传统的非参数CUSUM算法进行改进,提出一种基于工业控制模型的NCS入侵检测算法。改进后的CUSUM算法无需知道黑客攻击的分布概率,可以有效应对来自理性黑客的内部攻击。以热风炉拱顶温度控制系统为目标对象,仿真验证了该算法的有效性。在改进CUSUM算法基础上,应用贝叶斯条件概率理论对连续检测结果作关联计算,可以有效降低入侵检测的误报率。在NCS系统存在恶意节点的情形下,如何隔离或限制恶意节点,以保证系统的安全运行,是工业控制系统安全在系统层面需要解决的重要课题。针对这种情况,提出一种基于簇信誉的安全任务分配方法,将需要执行的任务最大限度地分配给安全节点。为了合理地描述NCS,将NCS抽象为分簇系统,利用多Agent模型描述分簇系统的运行策略,并给出了节点、簇的信誉概念和信誉值量化计算方法。将各单元、控制器的功能安全度、网络安全度进行量化,并把功能安全值、网络安全值作为信誉计算的基础,建立基于信誉的安全任务管理机制。仿真结果表明,该机制能够对信誉度低的节点进行有效隔离。论文从信息物理融合的角度分析网络控制系统安全问题的本质,建立了包括黑客行为描述、安全目标定义、信道安全协议、入侵检测理论、系统信任管理的技术体系,可以为这一领域的技术研究和产品研发提供理论基础和方法指导。
【关键词】:信息物理融合 网络攻击模型 安全状态同步机制 CUSUM 分簇控制 安全任务分配
【学位授予单位】:哈尔滨工业大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-6
- ABSTRACT6-14
- 第1章 绪论14-37
- 1.1 引言14-15
- 1.2 工业控制系统信息安全研究的特点15-17
- 1.3 NCS安全研究的对象及面临的挑战17-23
- 1.3.1 信道层安全问题19-21
- 1.3.2 设备层安全问题21-22
- 1.3.3 系统层安全问题22-23
- 1.4 NCS安全的研究目标23-24
- 1.5 NCS安全国内外研究现状24-35
- 1.5.1 NCS通信信道安全协议24-30
- 1.5.2 控制系统的入侵检测30-32
- 1.5.3 NCS系统的信誉管理32-35
- 1.6 本文的主要研究内容及论文结构35-37
- 第2章 网络控制系统安全问题数学描述37-50
- 2.1 引言37-40
- 2.2 黑客对NCS的攻击模型40-46
- 2.2.1 黑客对通信信道的攻击模型40-43
- 2.2.2 黑客对控制过程的攻击模型43-46
- 2.3 NCS安全防御模型46-49
- 2.3.1 NCS安全防御目标描述46-48
- 2.3.2 入侵检测技术48
- 2.3.3 信道安全协议设计48-49
- 2.4 本章小结49-50
- 第3章 基于安全状态同步的总线安全机制50-75
- 3.1 引言50-51
- 3.2 S3M实现原理51-60
- 3.2.1 S3M初始化54-55
- 3.2.2 S3M运行55-57
- 3.2.3 S3M重新同步57-60
- 3.3 S3M协议安全性分析60-63
- 3.4 S3M在Modbus协议上的实现63-67
- 3.4.1 Modbus的S3M改造内容64-66
- 3.4.2 S3M-Modbus流密码机选择66
- 3.4.3 S3M-Modbus的再同步66-67
- 3.5 S3M安全机制与KSSM及报文加密机制的性能比较67-74
- 3.5.1 防御能力比较68-70
- 3.5.2 可实现性比较70-74
- 3.6 本章小结74-75
- 第4章 基于工业控制模型的NCS入侵检测算法75-97
- 4.1 引言75-76
- 4.2 基于工业控制模型的非参数CUSUM入侵检测76-83
- 4.2.1 非参数CUSUM算法的改进79-82
- 4.2.2 改进算法在NCS入侵检测中的应用82-83
- 4.3 改进的CUSUM入侵检测算法仿真验证83-94
- 4.3.1 热风炉拱顶温度控制系统建模83-86
- 4.3.2 改进算法中?与阈值?的选择86-87
- 4.3.3 两种黑客攻击模式下的入侵检测仿真分析87-94
- 4.4 利用贝叶斯更新概率算法降低入侵检测误报率94-96
- 4.5 本章小结96-97
- 第5章 基于簇信誉的信任管理97-114
- 5.1 引言97-99
- 5.2 恶意节点环境下分簇控制系统的多Agent模型99-104
- 5.2.1 分簇控制系统的多Agent模型结构99-102
- 5.2.2 分簇控制系统的Agent行为策略102-103
- 5.2.3 分簇NCS控制系统中任务分配与执行过程103
- 5.2.4 恶意节点的行为策略与建模分析103-104
- 5.3 基于簇信誉的安全任务分配方法104-109
- 5.3.1 簇信誉与传感器、执行器单元信誉106-107
- 5.3.2 安全任务分配模型107-109
- 5.4 信誉机制效果分析109-113
- 5.5 本章小结113-114
- 结论114-116
- 附录一116-117
- 附录二117-119
- 参考文献119-129
- 攻读博士学位期间发表的论文及其他成果129-131
- 致谢131-132
- 个人简历132
【相似文献】
中国期刊全文数据库 前10条
1 ;用网络控制机器人,探测海底世界[J];技术与市场;2010年07期
2 孙雁飞,王彦光,王健;新型网络控制系统在烧结控制改造中的应用[J];自动化仪表;2003年07期
3 朱其新,胡寿松;网络控制系统的随机输出反馈控制[J];应用科学学报;2004年01期
4 黄四牛,陈宗基,魏晨;网络控制中传输延迟的接口延迟模型[J];北京航空航天大学学报;2004年05期
5 任旭东,王智,黎善斌,孙优贤;并行网络控制系统服务质量管理[J];浙江大学学报(工学版);2004年07期
6 龙承念,代双凤,关新平;网络控制系统的补偿策略[J];吉林大学学报(信息科学版);2004年04期
7 刘海峰,戴国骏,曾虹,张翔;网络控制系统的安全机制与防范技术[J];工业控制计算机;2004年09期
8 刘峙飞,王树青;网络控制系统的仿真平台设计[J];仪器仪表学报;2005年06期
9 朱妙贤;伍冯洁;邓耀华;刘文豪;;基于多线程技术的热处理网络控制系统[J];广东有色金属学报;2005年04期
10 窦连旺,刘鲁源,陈玉柱;基于时滞理论的网络控制系统稳定性分析[J];天津大学学报;2005年01期
中国重要会议论文全文数据库 前10条
1 胡红革;赵强;黄大贵;;基于混合随机Petri网的网络控制系统的故障分析[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
2 陈波;王常虹;;网络控制系统中控制与调度的协同设计策略[A];第二十四届中国控制会议论文集(上册)[C];2005年
3 刘俊峰;陈曦;常金朝;韩金芬;王俊彪;;不确定时滞网络控制系统的保性能控制器设计[A];2006中国控制与决策学术年会论文集[C];2006年
4 朱其新;刘红俐;胡寿松;;确定性网络控制系统的生成研究[A];2007中国控制与决策学术年会论文集[C];2007年
5 纪志成;卢星海;谢林柏;;时延网络控制系统的协同设计方法研究[A];第二十六届中国控制会议论文集[C];2007年
6 刘怀;黄建新;曹弋;;基于令牌总线的网络控制系统中信息的优化调度[A];第二十六届中国控制会议论文集[C];2007年
7 尹逊和;宋永端;孟祥龙;肖永康;;基于层次结构模型的网络控制系统有限预知控制策略[A];第二十九届中国控制会议论文集[C];2010年
8 周映江;李训铭;梁华;;不确定时滞网络控制系统的状态反馈控制[A];2009年中国智能自动化会议论文集(第八分册)[控制理论与应用(专刊)][C];2009年
9 李洪波;孙增圻;孙富春;;网络控制系统的发展现状及展望[A];2009年中国智能自动化会议论文集(第八分册)[控制理论与应用(专刊)][C];2009年
10 田晴;彭力;娄国焕;;一种新的网络控制系统的设计与实现[A];第二十三届中国控制会议论文集(上册)[C];2004年
中国重要报纸全文数据库 前10条
1 姚丹 记者 孙寰宇;“中国脑”打破国外垄断[N];吉林日报;2011年
2 张梅;中国北车为地铁列车装备“中国脑”[N];中国安全生产报;2010年
3 记者 何旭 通讯员 张勇;中国动车组核心技术首次对外输出[N];人民铁道;2012年
4 记者 俞慧友 通讯员 郝波;我列车网络控制系统通信速率大幅提升[N];科技日报;2014年
5 本报记者 李万予;Infoblox挟数据 实现网络控制[N];中国计算机报;2013年
6 本报记者 王臻;Infoblox制胜企业网络控制[N];计算机世界;2013年
7 ;VHE成为ITU研究热点[N];人民邮电;2001年
8 雷新安;列车通信与控制系统研制成功[N];科技日报;2001年
9 本报记者 李智鹏;Blue Coat网络控制有新招[N];计算机世界;2010年
10 记者 班玮;网络控制机器人,万里外海底寻“宝”[N];新华每日电讯;2010年
中国博士学位论文全文数据库 前10条
1 程安宇;乘用车网络控制系统中调度算法的研究与实现[D];武汉大学;2014年
2 董子健;网络控制系统的建模及其稳定性分析[D];华北电力大学;2015年
3 李放文;具有Markov特性的网络控制系统H∞量化反馈控制研究[D];大连海事大学;2015年
4 王柱锋;网络控制系统的预测控制研究[D];浙江大学;2008年
5 王天X;网络控制系统的研究及其应用[D];华北电力大学(北京);2009年
6 陈文颖;网络控制系统的稳定性研究及调度策略[D];华北电力大学(北京);2010年
7 潘卫华;网络控制系统调度与控制协同设计的研究[D];华北电力大学(河北);2010年
8 窦连旺;网络控制系统的建模、稳定性分析及其调度的研究[D];天津大学;2004年
9 黎善斌;网络控制系统的鲁棒控制算法研究[D];浙江大学;2005年
10 郭超勇;高速动车组列车网络控制若干问题研究[D];北京交通大学;2012年
,本文编号:557100
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/557100.html