首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
工业控制系统的安全关系到国计民生,是国家安全的重要组成部分。随着物联网技术不断发展,工业控制系统网络已经深入到各行业,但由于设计的缺陷或安全手段的缺乏,工业控制系统相关资产极易受到黑客的攻击和利用。探测、知晓暴露在互联网环境下的工控资产是实现工业控制系统信息监测、发现安全漏洞和把握网络空间安全态势的重要步骤。本文介绍工业控制系统网络资产探测常用的探测方法,利用端口探测技术扫描目标主机上的端口,根据端口开放情况使用工控协议和通用协议的网络资产探测技术发现工控设备和收集资产信息。通过互联网实验,对探测结果数据进行全面分析,总结工业控制系统网络资产探测技术特点,并指出目前技术存在的问题,对未来的发展进行展望。  相似文献   

2.
互联网与工控系统的深入融合,使越来越多的工控设备暴露在互联网上,工控系统安全风险大大增加。基于上述背景,通过对工控互联网现状进行研究,针对工控互联网设备具有数量大、种类多、协议复杂等特点,提出了一种面向互联网工控漏洞扫描系统的设计流程与系统架构方案。通过一主节点+多个子节点的集群部署方式和多级存储结构满足扫描的并发需求,提高扫描效率;采用动态配置方式,集成多种工业协议指纹探测模板,实现协议多方位覆盖;分析与合并多种漏洞库并构建自有漏洞库,保证数据全面性及可靠性。对模拟环境及指定范围内的设备进行扫描测试,单轮扫描时间比市场同类产品大大缩短,可探测到多种工控设备,并匹配多种漏洞信息,符合设计要求。通过对互联网工控系统进行深入扫描,对可能存在的脆弱性提前预警并制定解决方案,为国内工控安全防护提供数据支撑。  相似文献   

3.
《微型机与应用》2018,(1):40-43
针对日趋严峻的工业控制系统安全问题,通过主动感知、漏洞库关联匹配等技术手段,实现了对联网工控系统的事前预警,丰富了工业控制系统网络安全防护体系。在Modbus/TCP公有通信协议分析的基础上,开发专用扫描探测脚本,提取协议指纹特征,构建工控指纹库。并通过快速扫描机制发现联网工控设备IP及存活端口,利用工控资产原始报文与指纹库的模糊匹配技术,识别出工业控制系统设备资产。结合CNVD、CNNVD、CVE及中国电子科技网络信息安全有限公司自主工控漏洞库,对联网工控设备进行漏洞关联预警。该研究对推动建立国家层面的威胁感知预警平台具有积极的作用。  相似文献   

4.
近期披露的信息安全事件表明,工控系统已经成为国外信息安全攻击的主要目标,必须加强工控系统的信息安全防护。工控系统与办公系统不同,系统中使用智能设备、嵌入式操作系统和各种专用协议,尤其是智能设备具有集成度高、行业性强、内核不对外开放、数据交互接口无法进行技术管控等特点,工控系统的安全风险评估方法、标准还在不断探索中。本文介绍工控设备安全保密风险评估模型和评估流程,以数控设备840D为例,进行工控设备的安全保密风险评估,围绕工控设备全生命周期给出了安全保密防护和检测的建议。  相似文献   

5.
随着物联网的发展,工控安全已经成为企业国家都十分重视的安全问题,及时发现工控系统的安全漏洞、威胁攻击,可有效实现工控系统安全保护。工控协议解析与检测是实现工控安全的重要手段,可以通过流量分析与协议字段解析与检测,识别工控网络异常,及时对工控系统中的攻击进行预警。本综述分析了当前工控协议解析与检测的发展现状与存在问题,选择几种典型的工控协议解析方法,重点介绍方法的执行流程、优点与不足,最后,对工控协议解析与检测发展趋势进行总结。  相似文献   

6.
VPP系统是开源高性能包处理平台,在流量审计领域多有应用,在工控审计领域的使用鲜少看到。本文通过将VPP系统应用于高速审计工控协议报文,成功地构建了一种高性能的工控安全审计平台。在该平台上,深度解析了Modbus/TCP、MMS、S7、IEC104等多种常见工控协议报文。通过获取到的工控协议报文的关键信息,使用去I/O操作存储解析所得数据。经过测试仪表验证,基于VPP平台的工控解析方法,与传统Linux内核方法处理数据报文相比,小包性能提高9.563%,大包性能提高24.609%,与现有工业防火墙的吞吐相比,小包提升10.908%,大包提升35.595%,大幅提高了报文处理的效率,将有效满足现代工业控制环境下,针对安全审计系统所需的稳定性、实时性和高效性。  相似文献   

7.
在对工业互联网设备私有工控协议进行安全分析时,溯源其采用的工控网络协议标准十分困难。文章提出一种基于状态机子图同构匹配的私有工控协议溯源方法,可快速匹配私有工控协议所采用的工控网络协议标准。该方法首先对私有工控协议流量数据进行逆向解析,通过聚类算法提取消息格式和关键字段,根据关键字段构造增广前缀树(Augmented Prefix Tree Acceptor,APTA),推断出协议状态机图;然后采用子图同构匹配算法将该状态机图与工控协议标准状态机图进行子图匹配,解决流量数据有限导致生成状态机图不完整的问题。实验结果表明,该方法溯源准确率在95%以上,可快速定位私有协议采用的工控网络协议标准,从而为进一步的安全分析提供帮助。  相似文献   

8.
工业控制网络的安全防护通常采用防火墙技术和多种复杂的应用层协议协同完成,但是未涉及应用层协议的深入分析。为了更好地保障工控网络数据访问的安全,结合工控网络报文定制性的特点,详细分析了基于应用层协议解析的安全防护策略。该方案在工业防火墙的基础上,通过对工控网络通信协议的报文深入解析,直接在报文层面解析过滤,从而拦截与功能实现无关的报文,并发现隐藏较深的威胁。以OPC协议为例,搭建了基于应用层协议深度解析的工控网络安全仿真测试平台,并利用石化企业现场设备的通信数据对该平台进行了验证。所提出的安防策略为工控网络安全设备的设计和制造提供了一种基于应用层协议解析的方案,具备较高级别的安全性能。  相似文献   

9.
工业控制系统是承载国家经济发展的重要基础设施,随着信息化和工业化的深度融合,工业控制系统信息安全形势日益严峻.工控系统渗透测试作为一种了解工业控制系统安全情况的重要手段,受到越来越多的关注.本文以工业控制系统安全分析为出发点,从工控资产、工控协议、工控漏洞等方面,分析工控安全现状,分享渗透测试经验.  相似文献   

10.
为了解决工控防火墙及其他网络防护设备在接口流量过大、资源占用过多时,容易成为响应瓶颈的问题,研究一种基于自适应深度检测的工控安全防护系统。系统安装在被保护设备的上游,实现对工控协议的识别和深度解析,以及工控网络协议的深度检测过滤,并根据工控现场网络状态自适应动态调整深度检测算法级别。系统能够处理目前比较流行的各种工控协议,并对之进行深度解析,对工控现场网络起到保护作用。  相似文献   

11.
工业测控设备是工业控制系统的神经中枢,其信息安全问题直接关系到工业控制系统的安全。传统信息安全防护技术手段具有局限性,网络无法阻断物理介质传输数据和物理设备的接入,即使是物理隔离的工业测控设备,亦可以成为攻击目标,迫切需要增强工业测控设备自身的内生安全防护能力。本文结合相关国际标准和国家标准,将工业测控设备内生信息安全防护技术分为静态加固技术和动态防护技术,对涉及的七类信息安全防护技术进行了逻辑分类,给出了工业测控设备的内生信息安全的术语定义,并具体分析、评价了已有相关理论研究和关键技术的优势和不足之处。最后,对工业测控设备的内生信息安全防护技术的发展趋势进行了展望。  相似文献   

12.
随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方面为其带来了巨大安全问题。自“震网”病毒事件之后,针对工控系统的攻击事件频发,给全球生产企业造成了巨大经济损失,甚至对很多国家和地区的社会稳定与安全造成重大影响,引起人们对工控系统安全的极大关注。现代工控系统中自动化设备品类和专有协议种类繁多、数据流复杂且发展迅速等,导致对工控关键组件安全的综述难度很大,现有与此相关的综述性文献较少,且大多较为陈旧、论述不全面。针对上述问题,介绍了当前工控系统的主流体系结构和相关组件。阐述并分析了关键工控组件中存在的安全漏洞及潜在的威胁,并重点针对数据采集与监视控制(SCADA)中的控制中心、可编程逻辑控制器、现场设备的攻击方法进行归纳、总结,对近几年文献中实施攻击的前提条件、攻击的对象、攻击的实施步骤及其危害性进行了归纳与分析,并从可用性、完整性和机密性的角度对针对工控网络的攻击进行了分类。给出了针对工控系统攻击的可能发展趋势。  相似文献   

13.
文章通过分析当前工控系统的信息安全问题,得到了加工网络与办公网络进行信息交换的需求,研究了加工网络中的安全风险,给出了加工网络信息安全防护方案。该方案对数控加工网络边界隔离设备和数控系统终端防护设备的功能进行了详细的说明,并给出了这两款防护设备在数控加工网络中的部署方式。该方案的实施能够提高数控加工网络的信息安全等级,保障了数控加工信息安全。  相似文献   

14.
ABSTRACT

The industrial control system is an important part of many critical infrastructures and has a big influence on the security of them. With the rapid development of the industrial control system, there has been a significant increase for industrial control system to use the computer network, which has brought many security issues. Protocol security is one of the most important security issues. Many industrial protocols are unknown, which prevent firewall parsing and analysing network traffic, thus it brings a big challenge for intrusion detection, deep packet inspection and traffic management. One method to solve the problem is the reverse engineering technology. However, previous works are mainly for traditional network protocols and not very suitable for reversing industrial protocols. To address this problem, we propose IPART, an unsupervised tool for automatically reverse the format of the industrial protocol from network trace. IPART applies an extended voting expert algorithm to infer the boundaries of industrial protocol fields. Types of these fields are derived by statistical methods. It then classifies messages into sub-clusters by their field types and infers the format of each sub-cluster. Finally, IPART combines all results and gets the format tree of the protocol. We evaluate our work on three industrial protocols: Modbus, IEC104 and Ethernet/IP. Compared with some state-of-art approaches (lda model, Voting expert, netzob), our tool shows a better performance.

IPART reverse industrial protocols mainly by three stages. The tool firstly split raw packages into tokens and infer the fields of the protocol. Both fields property (offset, length, etc.) and semantic (length, transition id, etc.). It then class messages belong to the same format to a cluster and each cluster approximates a format. Finally, the tool combines all formats and get the protocol format tree.  相似文献   

15.
分析了工业控制系统的安全要求、典型的威胁与攻击形式,阐释了工业控制系统信息安全与传统IT信息安全的区别;分析了现有的控制系统信息安全的解决思路,结合SP800-82工业控制系统(ICS)安全指南,介绍了控制系统网络防护的主要措施;总结了热点研究趋势,包括安全通讯协议和安全控制器的设计.  相似文献   

16.
工业控制系统是用于工业环境中监视和控制物理设备的互连设备系统,近年来日益遭受层出不穷的各类新型攻击.针对工业控制系统的运行安全问题,文章提出一种改进概率神经网络的工业控制系统安全态势评估方法.该方法首先对收集到的工控数据进行预处理,并利用主成分分析法对数据进行降维;然后使用改进的果蝇优化算法对概率神经网络的参数进行优化...  相似文献   

17.
通信行为的异常检测是工业控制系统入侵检测的难点问题之一。本文结合工业控制系统的专有协议特点,阐述了工业控制系统入侵检测技术的国内外研究现状,归纳和总结了现存的问题,并指出单类支持向量机(OCSVM)算法在工业控制系统入侵检测中的优越性。分析了已有OCSVM在工业控制系统入侵检测中研究存在的问题和不足之处,结合已有研究基础工作,说明了进一步研究发展的方向。  相似文献   

18.
伴随着信息化与工业的融合,各种类型的IT技术应用到工业企业中,工业控制系统面临较大的信息安全隐患。文章介绍了工业控制系统的典型架构及常用工控系统,研究了工控系统面临的主要威胁,对系统的脆弱性进行了分析,同时有针对性地提出了应对措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号