收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

面向工业控制系统的攻击图生成系统设计与实现

冯艳丽  
【摘要】:攻击图生成是通过建模获取目标网络潜在攻击路径的技术。攻击图主要用于分析目标网络的安全威胁,从而采取针对性的安全防护措施,节约安全防护成本。攻击图生成技术作为基于攻击图的网络安全评估的基础,具有十分重要的研究意义。本文主要研究将攻击图技术应用于工业控制系统(Industrial Control System,ICS)场景的方法。通过分析工控病毒攻击机理与工控网络的形式化表示方法,提出并实现了基于漏洞关联的攻击图生成算法,提高了攻击图生成的效率。根据攻击图的结构特点,设计并实现了攻击图的三维可视化系统,优化了攻击图的可视化效果。首先,分析了常见工业病毒的攻击机理,研究了漏洞数据收集方法,并生成了漏洞数据集,为攻击图生成提供了理论与数据基础。具体而言,对比分析了常见工业病毒的攻击特点、攻击目标和攻击路径,作为漏洞关联分析和攻击路径生成的理论基础;采用分布式爬虫技术收集漏洞数据,形成了离线的漏洞数据集,作为攻击图生成的数据基础;在爬取的两千多条漏洞数据中提取关键词,结合各个漏洞的攻击特点和漏洞利用产生的影响进行漏洞的预分类处理,作为攻击路径生成的必要前提。其次,提出了ICS网络的等价表示策略和基于等价表示的网络生成方法,将攻击图生成所需要的网络信息用等价表示的方法转化为数字信息。实验表明,该方法能够满足基于漏洞关联的攻击图生成,同时,等价的ICS网络也是攻击图可视化的载体。再次,提出了基于设备内漏洞关联的全局攻击图生成方法和基于攻击过程的局部攻击图生成方法。前者实现了设备级和漏洞级攻击路径的结合,为攻击图复杂度的管理提供了新的思路;后者实现了基于确定起点和攻击目标的攻击路径生成,解决了全局攻击图攻击目标不明确的问题。最后,设计并实现了面向工业控制系统的攻击图生成系统和分布式网络爬虫系统。其中,分布式爬虫系统主要为攻击图生成提供数据基础。攻击图生成系统集成了ICS网络等价生成、全局攻击图生成、局部攻击图生成等功能,实现了基于Web GL的三维可视化,为攻击图生成与可视化提供了新的思路。


知网文化
【相似文献】
中国期刊全文数据库 前19条
1 李庆朋;王布宏;王晓东;张春明;;基于最优攻击路径的网络安全增强策略研究[J];计算机科学;2013年04期
2 王辉;王哲;刘淑芬;;基于路径收益计算的网络攻击路径行为分析方法[J];吉林大学学报(理学版);2017年02期
3 蔡林;刘学忠;;基于攻击路径图的威胁评估方法[J];计算机应用;2009年S1期
4 臧艺超;周天阳;朱俊虎;王清贤;;领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展[J];电子与信息学报;2020年09期
5 彭武;胡昌振;姚淑萍;;基于攻击路径图的入侵意图识别[J];北京理工大学学报;2010年09期
6 丁金科;李东;郝志宇;;网络攻击路径的生成研究[J];微计算机信息;2008年09期
7 张洋;;网络节点攻击路径检测方法研究与仿真[J];计算机仿真;2016年10期
8 李智宏;王瑶;;一种基于时间序列的入侵攻击路径溯源算法及实践[J];科技创新导报;2020年15期
9 余筱蕙;;分析企业内网攻击路径[J];网络安全和信息化;2017年08期
10 陈锋;张怡;苏金树;韩文报;;攻击图的两种形式化分析[J];软件学报;2010年04期
11 黄光球;白璐;;基于对象Petri网的信任攻击建模与分析[J];系统仿真学报;2017年08期
12 王硕;汤光明;寇广;宋海涛;;基于因果知识网络的攻击路径预测方法[J];通信学报;2016年10期
13 曾赛文;文中华;戴良伟;袁润;;基于不确定攻击图的攻击路径的网络安全分析[J];计算机科学;2017年S1期
14 王莉莉;;具辨识能力的攻击路径快速重建机制[J];时代农机;2015年06期
15 徐国训;梁晓龙;张佳强;王维佳;;航空集群多目标群攻击路径规划仿真研究[J];计算机仿真;2017年06期
16 袁刚;温圣军;;基于云计算架构的短时延网络攻击路径检测系统设计[J];现代电子技术;2020年21期
17 辛建军;;基于攻击路径自动生成的防御仿真任务部署方法[J];自动化与仪器仪表;2017年01期
18 余洋;夏春和;胡潇云;;采用混和路径攻击图的防御方案生成方法[J];浙江大学学报(工学版);2017年09期
19 刘志杰;王崇骏;;一个基于复合攻击路径图的报警关联算法[J];南京大学学报(自然科学版);2010年01期
中国重要会议论文全文数据库 前20条
1 沈克;周志强;付杨;谷月;;面向石油装备制造企业的工业控制系统信息安全防护方法[A];2020互联网安全与治理论坛论文集[C];2020年
2 屈婉莹;魏为民;朱苏榕;;工业控制系统通信协议安全研究[A];2015年全国智能电网用户端能源管理学术年会论文集[C];2015年
3 张玉强;高世伟;王甫;边江豪;;工业控制系统安全技术研究综述[A];2018中国自动化大会(CAC2018)论文集[C];2018年
4 王晓芳;;我国工业控制系统威胁发现与态势感知[A];第三十二届中国(天津)2018’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2018年
5 柯巍;杜培民;曾鹏;张鑫;;工业控制系统信息安全研究综述[A];中国计量协会冶金分会2018年会论文集[C];2018年
6 伍文峰;董志君;靳呈松;;自动化工业控制系统在塔里木油田开发生产过程中的研究与应用[A];第六届全国计算机应用联合学术会议论文集[C];2002年
7 韩兵;麻超;;具有容错结构功能的现场总线工业控制系统[A];第16届中国过程控制学术年会暨第4届全国故障诊断与安全性学术会议论文集[C];2005年
8 龙军;;工业控制系统在网络安全等级保护测评中的技术和管理分析[A];2018第七届全国安全等级保护技术大会论文集[C];2018年
9 高志新;;工业控制系统信息安全事件分析及对安全防护的启示[A];信息网络安全 2016增刊[C];2016年
10 周黎辉;吴畅;;地方工业控制系统信息安全状况分析[A];2018第七届全国安全等级保护技术大会论文集[C];2018年
11 周纯杰;张琦;秦元庆;;工业控制系统信息安全防护中的风险评估方法及技术[A];第十九届中国科协年会——分5“智能制造引领东北工业基地振兴”交流研讨会论文集[C];2017年
12 张克伟;曹兴强;刘贵阳;白书超;杨光露;;烟草工业控制系统安全防护分析与对策[A];中国烟草学会2015年度优秀论文汇编[C];2015年
13 向人鹏;;基于“零信任”的工业信息安全防护研究[A];生态互联 数字电力——2019电力行业信息化年会论文集[C];2019年
14 闫威;;物联网环境下工业控制系统信息安全威胁与防护方法的研究[A];第三十届中国(天津)2016’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2016年
15 陈立刚;刘鸿烨;张威;孙建英;兰鹏;戴思丹;;专用设备工业控制系统信息安全技术研究[A];中国核科学技术进展报告(第三卷)——中国核学会2013年学术年会论文集第4册(核材料分卷、同位素分离分卷、核化学与放射化学分卷)[C];2013年
16 周侗;徐皑东;于海斌;王忠锋;;现场总线工业控制系统信息集成技术研究[A];第三届全国信息获取与处理学术会议论文集[C];2005年
17 梁雨锋;汪萌;赵军凯;孟雅辉;;有色金属行业典型工业控制系统通信协议安全性分析[A];信息网络安全 2016增刊[C];2016年
18 王昱镔;吴薇;程楠;;工业控制系统信息安全防护工具研究[A];第32次全国计算机安全学术交流会论文集[C];2017年
19 耿欣;;烟草企业工业控制系统安全保障体系研究[A];第32次全国计算机安全学术交流会论文集[C];2017年
20 许子先;罗建;赵相楠;;工业控制系统组态软件安全研究[A];第六届全国网络安全等级保护技术大会论文集[C];2017年
中国博士学位论文全文数据库 前9条
1 黄双;工业控制系统安全控制若干关键技术研究[D];华中科技大学;2015年
2 李璇;工业控制系统主动入侵反应的若干关键技术研究[D];华中科技大学;2018年
3 时忆杰;移动互联环境下工业控制系统安全问题研究[D];北京邮电大学;2016年
4 李坤;电阻抗层析目标高精度提取与两相流三维可视化方法研究[D];中北大学;2019年
5 王顺利;大规模海浪三维可视化研究[D];西北工业大学;2017年
6 苏谟;三维可视化服务平台关键技术研究及应用[D];中国科学院大学(中国科学院沈阳计算技术研究所);2019年
7 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年
8 陈永华;WebGIS三维可视化的研究[D];解放军信息工程大学;2000年
9 罗智勇;面向地质勘查的三维可视化系统研制与开发[D];成都理工大学;2008年
中国硕士学位论文全文数据库 前20条
1 冯艳丽;面向工业控制系统的攻击图生成系统设计与实现[D];哈尔滨工业大学;2020年
2 付亮;基于概率攻击图模型的渗透测试方法研究[D];东华理工大学;2019年
3 郭方舟;基于MVC框架渗透测试系统的设计与实现[D];北京邮电大学;2019年
4 孟令帅;城市轨道交通列控系统信息安全攻击路径预测方法研究[D];北京交通大学;2019年
5 张祥;基于攻击路径图的渗透测试技术研究及应用[D];郑州大学;2011年
6 曾赛文;基于不确定攻击图的网络安全分析[D];湘潭大学;2017年
7 邱德强;多重漏洞渗透平台的设计与实现[D];北京邮电大学;2016年
8 徐晓琴;基于图论的网络脆弱性评估系统的研究与实现[D];东南大学;2006年
9 夏莉华;基于过程数据关联性的ICS异常检测方法研究[D];合肥工业大学;2019年
10 李青;可视化优化技术在工业控制系统入侵检测中的研究与应用[D];华中科技大学;2019年
11 彭辉;工业控制系统的风险评估方法研究[D];中国民航大学;2019年
12 詹琉;基于支持向量机的异常检测算法在ICS中的应用[D];广东工业大学;2019年
13 刘佳;基于在线机器学习的工业控制系统入侵检测算法研究[D];西安电子科技大学;2019年
14 张修乐;工业控制系统的可信链传递技术[D];沈阳理工大学;2019年
15 韩宜轩;工业控制系统网络攻击场景还原技术研究[D];华中科技大学;2019年
16 徐海洲;基于软件定义网络的工业控制系统信息安全防护设计及实现[D];华中科技大学;2019年
17 殷天野;工业控制系统入侵威胁与攻击模型研究[D];上海交通大学;2017年
18 刘颖;基于改进KPCA方法的工业控制系统假数据注入攻击异常检测研究[D];浙江大学;2019年
19 张玉刚;INS公司市场营销策略研究[D];北京邮电大学;2019年
20 贾新桐;基于机器学习的可感知序列型工控入侵检测技术研究[D];中国科学院大学(中国科学院沈阳计算技术研究所);2019年
中国重要报纸全文数据库 前20条
1 Jaikumar Vijayan 编译 Charles;八问工业控制系统安全[N];计算机世界;2018年
2 王成果;重点实施两化融合十大工程[N];河北日报;2017年
3 成都安美勤信息技术股份有限公司 黄海;工业控制系统安全:规则先行,防控兼顾[N];计算机世界;2017年
4 成都安美勤信息技术股份有限公司 何志鹏;工业控制系统:打破“信息孤岛”,还需安全先行[N];计算机世界;2017年
5 记者 付丽丽;我国工业控制系统信息安全态势严峻[N];科技日报;2014年
6 本报记者 任奕奕;安全隐患凸显 工业控制系统须健全管理制度[N];中国工业报;2013年
7 本报记者 徐恒;全国人大代表、江西铜业集团德兴铜矿泗洲选矿厂主任工程师谢建辉:促进工业控制系统全产业链发展[N];中国电子报;2019年
8 记者 徐恒;工业控制系统信息安全技术国家工程实验室成立[N];中国电子报;2014年
9 本报记者 程彦博;进军工控安全领域[N];中国计算机报;2015年
10 本报记者 任奕奕;增强安全保障能力 工业控制系统国产化待加速[N];中国工业报;2013年
11 本报记者 杨光 霍娜;聚焦工控安全[N];中国信息化周报;2016年
12 中国软件评测中心 刘法旺 周峰 许凤凯;保障工控安全可靠 促进两化深度融合[N];中国电子报;2012年
13 本报通讯员 李沛潇;高铁勘察设计将实现三维可视化[N];人民铁道;2017年
14 记者 张佳星;中意将共同开发月球三维可视化系统[N];科技日报;2013年
15 幸子;霍尼韦尔公司推出新一代工业控制系统——EXPERION R300[N];中国有色金属报;2005年
16 特约记者 吴文峰 通讯员 王晶晶;山东淄博大武水源地构建三维可视化信息系统[N];中国自然资源报;2019年
17 《信息安全与技术》主编 仝培杰;建立工业控制系统信息安全等级保护制度[N];中国计算机报;2013年
18 王丰;我国将建设三维可视化海岛服务管理平台[N];中国海洋报;2011年
19 记者 张毅 周强 通讯员 高长岭;河南尝试三维可视化表现地调成果[N];中国国土资源报;2011年
20 戈伟;福州将建三维可视化地质信息系统[N];中国国土资源报;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978