首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 203 毫秒
1.
面向工业控制系统的灰色层次信息安全评估模型   总被引:1,自引:0,他引:1  
工业控制系统(IndustrialControlSystem,ICS)信息安全评估是确保工业控制系统安全、稳定运行的基础和保障,更是制定安全管理防范措施的指南针。文章基于ICS安全需求特殊性,结合ICS信息系统网络架构部署,给出针对ICS的安全指标体系和评估细则,并提出了自下而上、分层次、分区域的安全评估模型及相应的定量计算方法。该方法在对安全评估指标划分的基础上,对各区域指标重要性进行权重比较计算,并采用了灰色数学模糊聚类计算,消除了评估人员的主观不确定因素,最终计算得到安全等级。测评案例表明,该模型减轻了安全测评人员的综合评价任务,实现了ICS安全的定量评价,提高了安全评估的准确性,为工业控制系统的安全提供保障。  相似文献   

2.
DDoS攻击防御实验床的设计与实现   总被引:1,自引:1,他引:0       下载免费PDF全文
针对目前分布式拒绝服务(DDoS)的测试与评估需求,设计并实现DDoS攻击防御实验床。该实验床使用真实主机模拟网络环境,具有网络拓扑配置、背景流量和攻击流量产生、数据采集及评估与显示等功能,并提供基于Web的配置和管理界面。实验结果表明,该实验床可为DDoS的攻击与防御系统提供便利的测试与评估环境。  相似文献   

3.
目前,工业控制系统(Industrial Control Systems,ICS)网络安全已经成为信息安全领域的重点问题,而检测篡改行为数据及控制程序等攻击是ICS网络安全的难点问题,据此提出了基于行为模型的工控异常检测方法。该方法从工控网络流量中提取行为数据序列,根据ICS的控制和被控过程构建正常行为模型,通过比较分析实时提取的行为数据与模型预测的行为数据,判断是否出现异常。通过实验分析,验证了所提方法能有效实现对篡改行为数据及控制程序等攻击的异常检测。  相似文献   

4.
提出一种基于Android平台的工业控制移动监控软件设计方案.采用面向对象和层次化的方法,开发一个具有工业流程图显示、报警推送、安全认证等功能的监控软件.在原有工厂网络拓扑结构中架设移动终端服务器保证系统兼容性.运用Android NDK开发、多级页表映射和异步网络传输的方式提高位号点数据的传输速度,保证软件的实时性.测试结果表明,该方案能有效解决传统上位机软件只能运行于PC机端问题,具有良好的可用性.  相似文献   

5.
针对工业控制系统(ICS)面临的信息泄露、数据篡改等安全风险,设计并实现了一种密码模块.该密码模块以通用串行总线(USB)接口内置于工控设备中,利用现场可编程门阵列(FPGA)控制密码芯片SSX-12的方式实现加密、解密功能.测试结果表明,该密码模块的加密/解密速率可以达到120Mbps,能够满足工业控制系统的安全需求...  相似文献   

6.
结合EPA网络规范、NIST-800系列规范,深入分析了EPA工业控制网络面临的安全威胁并探讨了安全测试原理,从主动防御的角度出发集成多种测试技术,设计并实现了一种适用于EPA工业控制网络的安全测试系统;通过一个小型的EPA工业控制网络验证,结果表明该系统能够自动检测远程或本地的EPA网络设备的安全状况,发现潜在的安全漏洞并在测试报告中给出解决建议。  相似文献   

7.
陈星  贾卓生 《计算机科学》2012,(Z2):188-190
在阐述ICS基本概念和网络架构的基础上,总结分析有关ICS的威胁与脆弱性,提出在目前国内大多数工业控制网络核心设备与网络协议国产可控程度较低的现状下,信息安全威胁程度进一步加深,急需构建相应的安全机制和纵深防御策略来抵御外部威胁。  相似文献   

8.
工业安全问题一直是重要而紧迫的全球性问题,工控协议被广泛应用于工业控制系统(Industrial Control System, ICS)组件之间的通信,其安全性关系到整个系统的安全稳定运行,迫切需要保证所有工控协议的安全。网络协议模糊测试对保证ICS的安全性和可靠性起着重要的作用,传统的模糊测试方法提高了工控协议的安全性,其中许多方法具有实际应用价值。然而,传统的模糊测试方法严重依赖于工控协议的规范,使得测试过程昂贵、耗时、麻烦和枯燥,如果规范不存在,任务就很难进行。因此,文中提出了一种基于指针生成网络(Pointer-Generator Networks, PGN)的智能且自动的协议模糊测试方法,并给出了一系列的性能指标。在此基础之上,设计了一个自动化智能应用模糊测试框架PGNFuzz,可用于各种工业控制协议。采用Modbus和EtherCAT等几种典型的工控协议对该框架的有效性和效率进行测试,实验结果表明,该方法在便捷性、有效性和效率方面均优于其他通用型模糊器(General Purpose Fuzzer, GPF)和其他基于深度学习的模糊测试方法。  相似文献   

9.
工业控制系统(ICS)的大规模攻击对于电力生产、输配电、石油化工、水处理和传输等涉及国计民生的关键基础设施是一个巨大的威胁,目前提出的针对ICS的勒索蠕虫受限于工控网络隔离的特性,难以大规模传播。基于观察到的ICS实际开发场景,针对ICS高度隔离化的问题,提出一种基于新的攻击路径的勒索蠕虫威胁模型。此威胁模型首先将工程师站作为初次感染目标,然后以工程师站作为跳板,对处于内部网络的工业控制设备进行攻击,最后实现蠕虫式感染和勒索。基于此威胁模型,实现了ICSGhost——一种勒索蠕虫原型。在封闭的实验环境中,ICSGhost能够以预设的攻击路径对ICS进行蠕虫式感染;同时,针对该勒索蠕虫威胁,讨论了防御方案。实验结果表明此种威胁切实存在,并且由于其传播路径基于ICS实际的开发场景,较难检测和防范。  相似文献   

10.
针对目前现场工业环境中EPA实时以太网通讯时数据传输的可靠性、确定性与实时性难以得到保证的问题,依据IEC62439网络冗余协议的特点,提出用于解决这一问题的EPA实时以太网网络MRP冗余通讯协议。设计并实现了应用于EPA实时以太网中的MRP网络冗余通讯和网络拓扑发现系统,当网络产生动荡后,可以以毫秒级的网络收敛速度使EPA实时以太网的网络再一次达到网络通讯稳定状态。最后,本文对该系统网络收敛性和网络拓扑发现功能进行了测试。测试结果表明,MRP冗余通讯解决方案能够满足EPA实时以太网的网络性能需求。  相似文献   

11.
Based on the analysis of the problem of cybersecurity, it is shown that its solution is connected with the solution of a complex of interdependent problems whose features follow from the topology of a cyberspace. A graph is proposed that adequately reflects the topology of the computer network for the control of a system of power supply of traction substations and its mathematical model as the basis for the creation of modern cybersecurity models. The developed mathematical model of cybersecurity of a computer network is based on the theory of Pukhov’s differential transforms. The criterion of cybersecurity is formalized, and a minimax principle is proposed for the minimization of a functional in cases of worst combinations of intensities of flows of cyberattacks and protective actions. An intelligent method is developed to search for an optimal strategy for ensuring the cybersecurity of a computer network by the investigation of the functional formalized in this article for extremum.  相似文献   

12.
针对当前国内工控系统中普遍缺乏认证能力的现状,本文结合无证书签名和传统信息安全中的群组认证提出了一种面向工控终端的轻量级组认证机制,针对传统信息安全中的身份认证技术进行改进,实现工控系统中多机协作场景下对多台PLC进行同时认证.基于本方案实现的可信PLC设备采用嵌入式处理器和安全处理单元的结构,在数据传输时采用PCIE协议传输,替代了传统的网络接口的数据传输,确保网络数据不会外泄,最大程度上保证了数据的安全性.验证表明,本文提出的轻量级组认证机制减少了认证过程的计算量和通信开销,能够解决控制系统中身份认证机制存在的终端计算能力有限等问题.  相似文献   

13.
The choice of the transmission power levels adopted in Wireless Sensor Networks (WSNs) is critical to determine the performance of the network itself in terms of energy efficiency, connectivity and spatial reuse, since it has direct impact on the physical network topology.In this paper, a cooperative, lightweight and fully distributed approach is introduced to adaptively tune the transmission power of sensors in order to match local connectivity constraints. To accurately evaluate the topology control solution, a small-scale testbed based on MicaZ sensor nodes is deployed in indoor and outdoor scenarios. Practical measures on local and multi-hop connectivity, convergence time and emitted power are used to compare the proposed approach against previous solutions. Moreover, mathematical programming formulations of the topology (power) control problem are introduced to assess the optimality of the distributed algorithm. Finally, simulation analysis complements the experimental evaluation in large-scale static and mobile WSN scenarios, where a testbed implementation becomes unfeasible.  相似文献   

14.
随着“中国制造2025”规划的推进,工业控制系统(industrial control system,ICS)日益增长,工控网络安全性和可靠性得到普遍关注。区块链思想和技术的出现,为数据安全性和可靠性提供了新的思路。针对工业控制网络中的数据安全问题,将区块链技术应用于工业控制网络中,再结合区块链的关键技术,以及区块链不可篡改、分布式记账和不可伪造的去中心化特点,提出了在工控区块链网络环境下的共识控制模型。在模型中记录一旦被输入就永远不会被更改或删除,想通过干预个别节点而篡改数据是不可能的,除非对全网信息进行干预,保证了模型中节点之间的数据的一致性。通过OPNET网络仿真软件对工控区块链网络进行仿真,其网络延时和吞吐量都说明了区块链技术能实现工业控制系统的网络安全、数据安全,使工业控制网络可靠、安全、高效、低成本。  相似文献   

15.
网络和信息系统已经成为关键基础设施乃至整个经济社会的核心,一旦遭受攻击破坏、发生重大安全事件,将严重危害国家经济安全和公共利益。如何检测网络攻击行为,保障网络基础设施的安全,是保障核心技术装备安全可控,构建国家网络安全保障体系的核心环节。系统地介绍了针对入侵检测框架、特征自动生成、安全检测理论及方法、网络拓扑监控与网络路由控制等问题已取得的若干创新成果,梳理出网络安全检测算法和框架、无线网络安全检测、网络监控和安全增强等若干科学发现,最后总结了网络安全检测与控制技术发展趋势。  相似文献   

16.
目前的工业控制系统(Industrial control systems, ICS) 安全评估方法中,往往利用专家经验对系统设备受攻击的可能性进行赋值, 主观性较强.针对这个问题,本文提出了一种系统设备受攻击可能性的量化计算方法. 工控系统设备受攻击的可能性与两个因素有关,该设备受攻击后, 造成系统损害的严重程度与异常检测算法发现异常的时间长短.因此, 通过对工控系统中的各个设备发动相同攻击,记录各个设备受攻击后系统敏感指标的变化情况与异常检测算法发现异常的时间, 将敏感指标变化情况与发现异常时间作为量化指标,提出基于多目标决策的量化计算方法, 计算出各个设备受攻击的可能性.本文以田纳西--伊斯曼过程(Tennessee-Eastman process, TEP)为例,验证了计算方法的可行性,得到了设备受攻击可能性的量化计算结果.  相似文献   

17.
电网调控系统通过广播/组播方式同步应用状态,传统的开源容器网络无法支持,且传统开源容器体积较大,导致应用迁移和启动耗时长,不能直接用于电网实时调控系统.同时开源容器不支持网络带宽限制,不满足实时系统的可靠性要求.通过研究现有容器技术的实现原理,提出一种轻量级的容器技术,能满足电网实时调控系统的数据同步要求.通过研究虚拟...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号