共查询到18条相似文献,搜索用时 156 毫秒
1.
工业控制系统的安全关系到国计民生,是国家安全的重要组成部分。随着物联网技术不断发展,工业控制系统网络已经深入到各行业,但由于设计的缺陷或安全手段的缺乏,工业控制系统相关资产极易受到黑客的攻击和利用。探测、知晓暴露在互联网环境下的工控资产是实现工业控制系统信息监测、发现安全漏洞和把握网络空间安全态势的重要步骤。本文介绍工业控制系统网络资产探测常用的探测方法,利用端口探测技术扫描目标主机上的端口,根据端口开放情况使用工控协议和通用协议的网络资产探测技术发现工控设备和收集资产信息。通过互联网实验,对探测结果数据进行全面分析,总结工业控制系统网络资产探测技术特点,并指出目前技术存在的问题,对未来的发展进行展望。 相似文献
2.
《自动化仪表》2020,(6)
互联网与工控系统的深入融合,使越来越多的工控设备暴露在互联网上,工控系统安全风险大大增加。基于上述背景,通过对工控互联网现状进行研究,针对工控互联网设备具有数量大、种类多、协议复杂等特点,提出了一种面向互联网工控漏洞扫描系统的设计流程与系统架构方案。通过一主节点+多个子节点的集群部署方式和多级存储结构满足扫描的并发需求,提高扫描效率;采用动态配置方式,集成多种工业协议指纹探测模板,实现协议多方位覆盖;分析与合并多种漏洞库并构建自有漏洞库,保证数据全面性及可靠性。对模拟环境及指定范围内的设备进行扫描测试,单轮扫描时间比市场同类产品大大缩短,可探测到多种工控设备,并匹配多种漏洞信息,符合设计要求。通过对互联网工控系统进行深入扫描,对可能存在的脆弱性提前预警并制定解决方案,为国内工控安全防护提供数据支撑。 相似文献
3.
4.
5.
随着物联网的发展,工控安全已经成为企业国家都十分重视的安全问题,及时发现工控系统的安全漏洞、威胁攻击,可有效实现工控系统安全保护。工控协议解析与检测是实现工控安全的重要手段,可以通过流量分析与协议字段解析与检测,识别工控网络异常,及时对工控系统中的攻击进行预警。本综述分析了当前工控协议解析与检测的发展现状与存在问题,选择几种典型的工控协议解析方法,重点介绍方法的执行流程、优点与不足,最后,对工控协议解析与检测发展趋势进行总结。 相似文献
6.
VPP系统是开源高性能包处理平台,在流量审计领域多有应用,在工控审计领域的使用鲜少看到。本文通过将VPP系统应用于高速审计工控协议报文,成功地构建了一种高性能的工控安全审计平台。在该平台上,深度解析了Modbus/TCP、MMS、S7、IEC104等多种常见工控协议报文。通过获取到的工控协议报文的关键信息,使用去I/O操作存储解析所得数据。经过测试仪表验证,基于VPP平台的工控解析方法,与传统Linux内核方法处理数据报文相比,小包性能提高9.563%,大包性能提高24.609%,与现有工业防火墙的吞吐相比,小包提升10.908%,大包提升35.595%,大幅提高了报文处理的效率,将有效满足现代工业控制环境下,针对安全审计系统所需的稳定性、实时性和高效性。 相似文献
7.
在对工业互联网设备私有工控协议进行安全分析时,溯源其采用的工控网络协议标准十分困难。文章提出一种基于状态机子图同构匹配的私有工控协议溯源方法,可快速匹配私有工控协议所采用的工控网络协议标准。该方法首先对私有工控协议流量数据进行逆向解析,通过聚类算法提取消息格式和关键字段,根据关键字段构造增广前缀树(Augmented Prefix Tree Acceptor,APTA),推断出协议状态机图;然后采用子图同构匹配算法将该状态机图与工控协议标准状态机图进行子图匹配,解决流量数据有限导致生成状态机图不完整的问题。实验结果表明,该方法溯源准确率在95%以上,可快速定位私有协议采用的工控网络协议标准,从而为进一步的安全分析提供帮助。 相似文献
8.
工业控制网络的安全防护通常采用防火墙技术和多种复杂的应用层协议协同完成,但是未涉及应用层协议的深入分析。为了更好地保障工控网络数据访问的安全,结合工控网络报文定制性的特点,详细分析了基于应用层协议解析的安全防护策略。该方案在工业防火墙的基础上,通过对工控网络通信协议的报文深入解析,直接在报文层面解析过滤,从而拦截与功能实现无关的报文,并发现隐藏较深的威胁。以OPC协议为例,搭建了基于应用层协议深度解析的工控网络安全仿真测试平台,并利用石化企业现场设备的通信数据对该平台进行了验证。所提出的安防策略为工控网络安全设备的设计和制造提供了一种基于应用层协议解析的方案,具备较高级别的安全性能。 相似文献
9.
10.
11.
工业测控设备是工业控制系统的神经中枢,其信息安全问题直接关系到工业控制系统的安全。传统信息安全防护技术手段具有局限性,网络无法阻断物理介质传输数据和物理设备的接入,即使是物理隔离的工业测控设备,亦可以成为攻击目标,迫切需要增强工业测控设备自身的内生安全防护能力。本文结合相关国际标准和国家标准,将工业测控设备内生信息安全防护技术分为静态加固技术和动态防护技术,对涉及的七类信息安全防护技术进行了逻辑分类,给出了工业测控设备的内生信息安全的术语定义,并具体分析、评价了已有相关理论研究和关键技术的优势和不足之处。最后,对工业测控设备的内生信息安全防护技术的发展趋势进行了展望。 相似文献
12.
随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方面为其带来了巨大安全问题。自“震网”病毒事件之后,针对工控系统的攻击事件频发,给全球生产企业造成了巨大经济损失,甚至对很多国家和地区的社会稳定与安全造成重大影响,引起人们对工控系统安全的极大关注。现代工控系统中自动化设备品类和专有协议种类繁多、数据流复杂且发展迅速等,导致对工控关键组件安全的综述难度很大,现有与此相关的综述性文献较少,且大多较为陈旧、论述不全面。针对上述问题,介绍了当前工控系统的主流体系结构和相关组件。阐述并分析了关键工控组件中存在的安全漏洞及潜在的威胁,并重点针对数据采集与监视控制(SCADA)中的控制中心、可编程逻辑控制器、现场设备的攻击方法进行归纳、总结,对近几年文献中实施攻击的前提条件、攻击的对象、攻击的实施步骤及其危害性进行了归纳与分析,并从可用性、完整性和机密性的角度对针对工控网络的攻击进行了分类。给出了针对工控系统攻击的可能发展趋势。 相似文献
13.
14.
Xiaowei Wang Kezhi Lv 《International Journal of Parallel, Emergent and Distributed Systems》2020,35(3):376-395
ABSTRACTThe industrial control system is an important part of many critical infrastructures and has a big influence on the security of them. With the rapid development of the industrial control system, there has been a significant increase for industrial control system to use the computer network, which has brought many security issues. Protocol security is one of the most important security issues. Many industrial protocols are unknown, which prevent firewall parsing and analysing network traffic, thus it brings a big challenge for intrusion detection, deep packet inspection and traffic management. One method to solve the problem is the reverse engineering technology. However, previous works are mainly for traditional network protocols and not very suitable for reversing industrial protocols. To address this problem, we propose IPART, an unsupervised tool for automatically reverse the format of the industrial protocol from network trace. IPART applies an extended voting expert algorithm to infer the boundaries of industrial protocol fields. Types of these fields are derived by statistical methods. It then classifies messages into sub-clusters by their field types and infers the format of each sub-cluster. Finally, IPART combines all results and gets the format tree of the protocol. We evaluate our work on three industrial protocols: Modbus, IEC104 and Ethernet/IP. Compared with some state-of-art approaches (lda model, Voting expert, netzob), our tool shows a better performance.IPART reverse industrial protocols mainly by three stages. The tool firstly split raw packages into tokens and infer the fields of the protocol. Both fields property (offset, length, etc.) and semantic (length, transition id, etc.). It then class messages belong to the same format to a cluster and each cluster approximates a format. Finally, the tool combines all formats and get the protocol format tree. 相似文献
15.
16.
17.