收藏本站
收藏 | 论文排版

面向工业控制系统的入侵检测方法的研究与设计

罗耀锋  
【摘要】:工业控制系统(ICS, Industrial Control System)的网络安全问题正在变得日益突出,其面临的入侵威胁也正在变得更加复杂。ICS系统随着其开放性、复杂性、外部连接性等方面的不断发展,其网络安全风险和入侵威胁正在不断加深。 为了抵御针对ICS系统愈加复杂和多样的入侵威胁,探索目前处于刚起步阶段的面向ICS系统的入侵检测研究,本文针对ICS网络安全的需求特性、主要入侵类型及其脆弱性特点,在面向ICS系统的入侵检测方法的研究和设计方面主要进行了以下工作: (1)分析了面向ICS系统的入侵检测的基本问题,包括了网络安全需求、主要入侵类型及其脆弱性、入侵检测的分层与协同。首先,系统性地分析了ICS系统的网络安全需求;然后,针对系统的直接检测对象,分析了ICS系统面临的主要入侵类型及其脆弱性;最后,分析了ICS系统的入侵检测的结构层次与协同优化,包含了网络拓扑分析、信息与资源协同分析、各层的特性与差异分析。 (2)设计了基于多分类SVM的入侵检测方法,其根据ICS过程监控层的网络特性和入侵特点而设计,适用于ICS过程监控层的入侵检测。首先,进行了基于SVM的二分类算法的基本分析;然后,重点进行了多分类SVM的算法设计,详细阐述了面向ICS的多分类入侵检测方法的设计;最后,采用匹配过程监控层的入侵种类特点的数据集,测试和验证了所设计的多分类入侵检测方法的有效性。 (3)设计了基于协议分析和通信模型的入侵检测方法,其根据ICS现场设备层的网络特性和入侵特点而设计,适用于ICS现场设备层的入侵检测。在方法设计中,选取现场控制层的典型网络Modbus为代表,基于其协议特性和主要入侵特点,设计了基于单独报文字段分析、字段关联分析、通信模型分析的三层入侵检测方法,并将其转换成Snort入侵检测规则进行了实际的测试,验证了所设计的面向现场设备层的入侵检测方法的有效性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 吴建新;入侵检测技术概述[J];电脑知识与技术;2005年30期
2 邓广慧;唐贤瑛;夏卓群;;基于FCM和RBF网络的入侵检测研究[J];电脑与信息技术;2006年01期
3 李士勇;梁家荣;唐志刚;;基于粗糙—遗传算法的入侵检测方法研究[J];现代计算机;2006年09期
4 石云;陈蜀宇;;入侵检测技术现状与发展趋势[J];六盘水师范高等专科学校学报;2007年06期
5 李波;;基于聚类分析的网络入侵检测方法研究[J];科技致富向导;2008年22期
6 朱桂宏;王刚;;基于数据流的网络入侵检测研究[J];计算机技术与发展;2009年03期
7 廖娟;龙全圣;;基于某高校校园网安防策略[J];今日科苑;2010年04期
8 刘小明;熊涛;;基于数据挖掘的入侵检测技术研究综述[J];现代计算机(专业版);2010年04期
9 郭春霞;续欣;苗青;王玉华;;入侵检测系统发展与研究[J];通信与广播电视;2005年01期
10 蒋盛益,李庆华;无指导的入侵检测方法[J];计算机工程;2005年09期
11 利业鞑;;基于数据挖掘的入侵检测技术精确度研究[J];海南大学学报(自然科学版);2006年03期
12 王福生;;数据挖掘技术在网络入侵检测中的应用[J];现代情报;2006年09期
13 宋明秋;傅韵;邓贵仕;;基于决策树和协议分析的入侵检测研究[J];计算机应用研究;2007年12期
14 杨和梅;戴宗友;冯传茂;;基于信息论的非监督入侵检测方法[J];计算机与数字工程;2007年12期
15 唐贤伦;庄陵;李银国;曹长修;;基于粒子群优化和模糊c均值聚类的入侵检测[J];计算机工程;2008年04期
16 庞雄昌;王喆;韩鲲;;基于CVM的入侵检测[J];微计算机信息;2008年18期
17 宋广军;张要田;;粗糙集-遗传算法在入侵检测系统中的研究与应用[J];网络安全技术与应用;2008年11期
18 徐仙伟;杨雁莹;曹霁;;入侵检测系统中两种异常检测方法分析[J];网络安全技术与应用;2009年01期
19 李斯;;数据挖掘技术在入侵检测系统中的应用[J];科技资讯;2009年27期
20 姚丽娟;;网络入侵检测技术综述[J];软件导刊;2010年06期
中国重要会议论文全文数据库 前10条
1 毛俐旻;王晓程;;基于Multi-SVM的网络入侵检测技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 张满怀;;两类基于异常的网络入侵检测方法的比较[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
3 张应辉;饶云波;;最小差异度聚类在异常入侵检测中的应用[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 董晓梅;郭晓淳;王丽娜;于戈;申德荣;王国仁;;基于关联规则数据挖掘的数据库系统入侵检测方法[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
5 范瑛;;改进蚁群算法结合BP网络用于入侵检测[A];中国运筹学会模糊信息与模糊工程分会第五届学术年会论文集[C];2010年
6 陈鑫;梁海洁;廖腾峰;;基于TSVM分类器和混合型特征选择方法的入侵检测研究[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年
7 张小强;朱中梁;范平志;;基于SVM和序列互相关特性的入侵检测[A];可持续发展的中国交通——2005全国博士生学术论坛(交通运输工程学科)论文集(下册)[C];2005年
8 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
9 高新;臧洌;黄越;;基于分簇和时间自动机的Ad hoc入侵检测方法研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
10 令狐大智;李陶深;;一种基于模糊理论的自适应入侵检测方法[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
2 张金荣;无线传感器网络能效与安全研究[D];重庆大学;2008年
3 尹清波;基于机器学习的入侵检测方法研究[D];哈尔滨工程大学;2007年
4 唐贤伦;混沌粒子群优化算法理论及应用研究[D];重庆大学;2007年
5 段丹青;入侵检测算法及关键技术研究[D];中南大学;2007年
6 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
7 唐贤伦;混沌粒子群优化算法理论及应用[D];重庆大学;2007年
8 杨智君;入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用[D];吉林大学;2006年
9 郑洪英;基于进化算法的入侵检测技术研究[D];重庆大学;2007年
10 翁广安;基于免疫原理的实值编码入侵检测系统研究[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 龙泉;基于分布式入侵检测系统研究[D];武汉理工大学;2005年
2 章登科;基于人工免疫系统的检测器生成算法研究[D];华南师范大学;2007年
3 史兴娜;基于免疫机制的Multi-Agent入侵检测系统[D];太原理工大学;2007年
4 杨红;基于选择性集成的入侵检测系统的研究与实现[D];江苏大学;2005年
5 阎明;基于系统调用和上下文的异常检测技术研究[D];哈尔滨工程大学;2009年
6 向光;基于机器学习和数据挖掘的入侵检测技术研究[D];东北大学;2005年
7 尹敬涛;基于大步回退剪枝最大频繁模式挖掘的入侵检测系统研究[D];燕山大学;2006年
8 柴晨阳;基于神经网络集成的入侵检测研究[D];湖南大学;2007年
9 卢洁;基于PSO-RBF神经网络的入侵检测系统的研究与实现[D];南京林业大学;2008年
10 王莉;基于改进模糊认知图的入侵检测方法研究[D];天津理工大学;2013年
中国重要报纸全文数据库 前6条
1 翟金钟;把好网络安全这道关[N];金融时报;2002年
2 摩托罗拉(中国)电子有限公司;摩托罗拉:蓝军攻击激活全面防护[N];通信产业报;2006年
3 彭小琴;企业网安全方法论[N];中国计算机报;2004年
4 ;警惕网络诸多敞开的“后门”[N];人民邮电;2006年
5 赵力 文华;部省共建千秋业 百年名校铸辉煌[N];光明日报;2004年
6 ;应用级防火墙走出概念泡沫[N];中国计算机报;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978