工控漏洞无害扫描技术研究与优化
这是一篇关于工业控制系统,无害化漏洞扫描,被动设备识别,WFN近似匹配的论文, 主要内容为随着工业控制行业数字化和自动化进程的加速推进,工业控制系统的智能程度也在不断提高。尽管智能化发展可以提高生产效率、降低成本、提高产品质量和减少人为错误,但也带来了一系列网络安全风险,在这其中最为突出的就是针对工控设备漏洞的网络攻击问题。工业设备漏洞是指工业控制系统软件、硬件或通信协议设计中存在的缺陷。黑客可以利用这些缺陷对工控厂商生产过程和业务运营造成严重威胁。由于工控行业特殊的工作性质,工业控制系统无法像普通IT系统一样频繁地维护更新,且日常作业对系统的实时性和可靠性要求极高,一旦遭受攻击,轻则造成经济损失,重则会影响社会的正常秩序。然而,主流的漏洞扫描系统面向互联网设备漏洞,直接应用于工控设备不仅难以发现工控漏洞,而且频繁的漏洞扫描、漏洞验证会可能会危害到工控系统的正常运行,因此需要特别研究针对于工控系统的无害化漏洞扫描方法。本文以工控系统可用性为前提,深入分析现有被动识别和漏洞匹配方法的不足,针对性提出适应的改进方法,在提升漏洞检测准确率的同时,不会对系统造成影响。具体的工作如下:(1)针对现有的设备识别方法会对工控网络造成影响且匹配复杂耗时等问题,提出了一种基于机器学习的设备被动识别方法。该方法提取TCP流中特征,结合MAC地址OUI等信息生成设备指纹,使用机器学习方法对工控流量中的设备进行识别。实验结果表明,这种识别方法有效地提升了设备识别的准确率。(2)针对现有漏洞匹配方法因在匹配过程中无法正确匹配导致的漏洞漏报、误报问题,提出了一种基于WFN的近似匹配算法。该算法在漏洞匹配过程中将CPE URI格式转换为WFN格式,通过使用Jaro相似算法计算WFN子属性相似程度进行漏洞匹配。实验结果证明,这种匹配算法有效地降低了因匹配错误而造成的漏洞漏报、误报现象。(3)本文结合提出的研究方法,设计并实现了工控无害漏洞扫描系统。该系统具有的用户管理、资产识别、漏洞匹配等基本功能,基于B/S架构开发,使用户可以通过Web网页实现对系统的操作。最后通过实验对比其他被动扫描工具,证明了本系统在提升扫描效率的同时具有更高的准确率,并以用户角度对系统各功能进行测试,验证了系统的有效性。
面向工业控制系统的攻击图生成系统设计与实现
这是一篇关于攻击图生成,工业控制系统,网络等价表示,三维可视化的论文, 主要内容为攻击图生成是通过建模获取目标网络潜在攻击路径的技术。攻击图主要用于分析目标网络的安全威胁,从而采取针对性的安全防护措施,节约安全防护成本。攻击图生成技术作为基于攻击图的网络安全评估的基础,具有十分重要的研究意义。本文主要研究将攻击图技术应用于工业控制系统(Industrial Control System,ICS)场景的方法。通过分析工控病毒攻击机理与工控网络的形式化表示方法,提出并实现了基于漏洞关联的攻击图生成算法,提高了攻击图生成的效率。根据攻击图的结构特点,设计并实现了攻击图的三维可视化系统,优化了攻击图的可视化效果。首先,分析了常见工业病毒的攻击机理,研究了漏洞数据收集方法,并生成了漏洞数据集,为攻击图生成提供了理论与数据基础。具体而言,对比分析了常见工业病毒的攻击特点、攻击目标和攻击路径,作为漏洞关联分析和攻击路径生成的理论基础;采用分布式爬虫技术收集漏洞数据,形成了离线的漏洞数据集,作为攻击图生成的数据基础;在爬取的两千多条漏洞数据中提取关键词,结合各个漏洞的攻击特点和漏洞利用产生的影响进行漏洞的预分类处理,作为攻击路径生成的必要前提。其次,提出了ICS网络的等价表示策略和基于等价表示的网络生成方法,将攻击图生成所需要的网络信息用等价表示的方法转化为数字信息。实验表明,该方法能够满足基于漏洞关联的攻击图生成,同时,等价的ICS网络也是攻击图可视化的载体。再次,提出了基于设备内漏洞关联的全局攻击图生成方法和基于攻击过程的局部攻击图生成方法。前者实现了设备级和漏洞级攻击路径的结合,为攻击图复杂度的管理提供了新的思路;后者实现了基于确定起点和攻击目标的攻击路径生成,解决了全局攻击图攻击目标不明确的问题。最后,设计并实现了面向工业控制系统的攻击图生成系统和分布式网络爬虫系统。其中,分布式爬虫系统主要为攻击图生成提供数据基础。攻击图生成系统集成了ICS网络等价生成、全局攻击图生成、局部攻击图生成等功能,实现了基于Web GL的三维可视化,为攻击图生成与可视化提供了新的思路。
工控漏洞无害扫描技术研究与优化
这是一篇关于工业控制系统,无害化漏洞扫描,被动设备识别,WFN近似匹配的论文, 主要内容为随着工业控制行业数字化和自动化进程的加速推进,工业控制系统的智能程度也在不断提高。尽管智能化发展可以提高生产效率、降低成本、提高产品质量和减少人为错误,但也带来了一系列网络安全风险,在这其中最为突出的就是针对工控设备漏洞的网络攻击问题。工业设备漏洞是指工业控制系统软件、硬件或通信协议设计中存在的缺陷。黑客可以利用这些缺陷对工控厂商生产过程和业务运营造成严重威胁。由于工控行业特殊的工作性质,工业控制系统无法像普通IT系统一样频繁地维护更新,且日常作业对系统的实时性和可靠性要求极高,一旦遭受攻击,轻则造成经济损失,重则会影响社会的正常秩序。然而,主流的漏洞扫描系统面向互联网设备漏洞,直接应用于工控设备不仅难以发现工控漏洞,而且频繁的漏洞扫描、漏洞验证会可能会危害到工控系统的正常运行,因此需要特别研究针对于工控系统的无害化漏洞扫描方法。本文以工控系统可用性为前提,深入分析现有被动识别和漏洞匹配方法的不足,针对性提出适应的改进方法,在提升漏洞检测准确率的同时,不会对系统造成影响。具体的工作如下:(1)针对现有的设备识别方法会对工控网络造成影响且匹配复杂耗时等问题,提出了一种基于机器学习的设备被动识别方法。该方法提取TCP流中特征,结合MAC地址OUI等信息生成设备指纹,使用机器学习方法对工控流量中的设备进行识别。实验结果表明,这种识别方法有效地提升了设备识别的准确率。(2)针对现有漏洞匹配方法因在匹配过程中无法正确匹配导致的漏洞漏报、误报问题,提出了一种基于WFN的近似匹配算法。该算法在漏洞匹配过程中将CPE URI格式转换为WFN格式,通过使用Jaro相似算法计算WFN子属性相似程度进行漏洞匹配。实验结果证明,这种匹配算法有效地降低了因匹配错误而造成的漏洞漏报、误报现象。(3)本文结合提出的研究方法,设计并实现了工控无害漏洞扫描系统。该系统具有的用户管理、资产识别、漏洞匹配等基本功能,基于B/S架构开发,使用户可以通过Web网页实现对系统的操作。最后通过实验对比其他被动扫描工具,证明了本系统在提升扫描效率的同时具有更高的准确率,并以用户角度对系统各功能进行测试,验证了系统的有效性。
面向工业控制系统的标识密码认证技术研究
这是一篇关于工业控制系统,信息安全,可编程逻辑控制器,SSL/TLS握手协议,身份认证的论文, 主要内容为随着智能制造技术的不断发展,传统的工业控制系统和互联网的融合度越来越高,让工业控制系统的信息安全问题也越来越严重。在工业控制系统的结构体系中,现场设备层中的数据最为重要,PLC(Programmable Logic Controller,可编程逻辑控制器)作为该层次的核心设备面临的安全形势更加严峻。但是在传统的控制系统中PLC控制器处于整个系统的最底层,在应用场景中几乎没有任何安全防护措施,很容易遭到外来人员的攻击,进而泄露系统的数据信息,因此迫切地需要研究和完善工业场景中的身份认证技术,提高工业控制系统的安全防护能力。针对上述问题,本文首先利用OpenSSL中的引擎机制向SSL密码库中添加基于身份标识的数字签名算法,并根据该标识密码算法对SSL/TLS握手协议进行改进。利用改进后的握手协议和工业控制系统的结构体系设计了适用于工业控制系统的身份认证方案。并对认证方案中关键功能进行了分块设计与实现,包括密钥生成模块、数字签名生成模块和数字签名验签模块。然后,根据自主研制的可信PLC设备的整体设计,实现了可信PLC设备的功能调用。结合可信PLC设备对整个身份认证系统进行了设计,包括整体的结构模型设计和各个功能的分块模型设计。最后基于改进后的握手协议和认证系统的硬件设备实现了认证系统的安全通信过程。最后,建立测试环境,对改进后的安全协议进行实现,测试并分析了身份认证系统的可行性和安全性。本文以实验室自主研发的安全设备为背景,对传统的SSL/TLS握手协议进行了改进,并基于改进后的安全协议设计了适用于工业控制系统的身份认证方案,实现了系统中设备间的身份认证过程,可以防止非法外来人员入侵控制系统,保护系统的敏感资源,为工业控制系统的提供一定的安全防护功能。同时改进后的安全协议简化了认证步骤,省去了数字证书的认证部分,减少了系统的维护量,提高了系统的认证效率。
可视化技术在工业控制系统攻击场景还原中的研究
这是一篇关于工业控制系统,攻击场景还原,可视化,知识图谱的论文, 主要内容为随着“工业互联网”和“两化融合”战略规划的推进,工业控制系统的开放式和分布式连接使得其面临更多的信息安全问题。攻击场景还原是工控系统安全防护体系的重要组成部分,通过对告警信息进行分析实现攻击机理的探究和系统薄弱环节的发现。告警信息具有高度冗余且无效数据占比大的特点,且分析过程中对专家依赖性较大。可视化技术可以将人类面对视图信息的感知能力和计算机的分析能力进行有效融合,辅助分析人员理解和优化攻击场景还原过程。本文探讨了攻击场景还原过程中数据、模型、知识三个层级的可视化需求,提出了面向攻击场景还原的多层级可视化框架,主要对模型和知识层级的可视化应用展开研究,具体阐述如下:(1)针对原始告警信息高冗余、低质量的问题,提出基于可视化交互的误报消除模型优化方案,打破模型的“黑箱”模式,凭借交互手段引入专家经验实现模型的迭代优化。在预处理过程发现挖掘正负样本的群体特点,在特征选择过程中综合多种排名算法筛选关键特征并调整特征投影矩阵获得最优布局投影视图,在模型构建过程中基于样本分布特点选择合适的参数对支持向量机分类器进行优化;(2)针对攻击路径推理过程对先验知识具有强依赖性的现象,提出了基于知识可视化的攻击路径关联及推理方案,实现对安全知识的具象化表达。该方案凭借知识图谱技术对多维度知识进行有效的组织和关联。在路径推理阶段,通过对知识图谱的查询回溯引入专家知识指导贝叶斯网络模型的构建,基于关联分析得到的告警证据对其进行动态修正,最终通过该模型完成攻击路径的推理。本文基于对DAPRA 2000数据集重放得到的告警数据集实现了误报消除模型的离线训练,基于工控系统半实物仿真平台所产生的告警信息实现攻击路径的在线关联及推理。通过以上实验分别验证了模型和知识层级可视化方案的合理性和有效性,体现了攻击场景还原过程中可视化技术的应用价值。
基于CAN总线的工业控制系统的设计与实现
这是一篇关于嵌入式系统,嵌入式Linux,工业控制系统,现场总线,图形用户界面的论文, 主要内容为在工业、企业生产过程中,工业设备作业情况的动态监控是生产管理的重要组成部分,也是保证企业正常、安全、经济运行的重要手段。目前,工控系统的主流已经发展到现场总线的控制系统。在国外,自动化数据采集与控制系统已经成为保证生产的重要配套设施。国内同行的工程师和专家经过数代的努力已经逐步赶上并超过国外某些同类产品。利用自动化数据采集仪表,将控制现场信息和管理信息结合起来,并利用后台应用处理程序对这些信息加以综合处理,以便于在生产过程中做出更好的决策。本文简单介绍了工控系统发展至今的几个主要阶段,分析了现场总线控制系统的特点,并结合作者参与研制的工业数据采集与控制仪表——EDB2000阐述了整个系统的设计与实现。本文对该仪表的系统设计、功能模块、定时器服务和CAN通讯服务的设计与实现作了详细说明,在此基础上着重阐述了人机交互界面设计和实现方法。 在工控系统设计与实现过程中,作者参与实现了LDBoot和Linux内核的移植与调试,通过移植PC机端Flash烧写软件JFlash,实现了BootLoader的下载;为了支持不同的外围设备,还移植并撰写了相关的设备驱动程序;为了实现可视化人机交互界面,在移植了Microwindows之后根据工控系统的控制需求实现了一套可视化图形控件库,并在此基础上完成了GUI的设计与实现;最后为保证整个系统的协同运行,还实现了定时器服务和CAN总线通讯服务以及相关的应用软件。在叙述过程中,以上各个部分的实现都配搭了相应的示意图和核心源代码解释。 最后,总结了全文和作者参与的主要工作,客观衡量了该系统设计的正确性和实用性,并提出了展望。
基于属性和区块链的工业控制系统访问控制方法研究
这是一篇关于工业控制系统,属性加密,多属性决策,跨域访问,微服务的论文, 主要内容为近年来,工业控制系统(Industrial Control System,ICS)呈现层次化、异构化、分布式的特点,开放的分布式环境中关于ICS的安全问题不断发生。传统的访问控制技术在互联网安全防护领域已经取得了广泛的应用,但是在ICS多任务协作场景下存在细粒度访问控制力度不足、跨域访问控制安全性不强等问题。论文对工业控制系统访问控制相关属性进行研究,通过对传统访问控制模型进行改进,结合多属性决策、区块链等技术主要对ICS环境下多任务协作过程和跨域数据共享过程中的访问控制方法开展了研究。主要研究工作如下:1.针对ICS在协作环境中存在各种权限转接、权限频繁变动而导致的无法进行细粒度的访问控制等问题,提出了一种基于多属性决策的ICS访问控制模型(Multi Attribute Task-Based Access Control Model,MATRBAC)。该模型首先通过引入多属性决策算法熵权TOPSIS算法对访问控制中环境、资源、任务等多属性因素进行评估分析,动态反应协作过程中任务权限变更的风险值;然后通过分析用户的历史访问记录,提出了一种计算用户信任值的算法来动态调整用户的访问权限;最后实验结果表明,该模型可满足ICS多任务协作环境下的动态授权和细粒度访问控制需求,相较于现有模型具有更好的权限描述能力。2.针对传统ICS跨域访问需要在可信第三方的中心化服务器上进行而导致的信息泄露、存在性能上限、容易遭受攻击等问题,提出了一种基于区块链的ICS跨域访问控制模型。该模型首先利用区块链在安全和去中心化方面的优势,将区块链集成在基于属性的访问控制架构中,并利用区块链进行授权决策,使得跨域访问控制更加公平可信、可验证和去中心化;然后提出了一种通用属性库映射策略,避免了不同域之间的属性直接映射而造成的属性信息泄露;最后利用区块链技术设计了一种去中心化的CP-ABE授权架构(BDCP-ABE),并将其与XACML标准相结合,有效保护了ICS跨域访问过程中信息的隐私性。实验结果表明,所提方案具有较高的效率和安全性。3.为了证明论文所提出方案的可行性,并减轻管理员的监管负担,基于微服务架构,设计实现了一个面向ICS的权限授权与监管系统。首先将系统进行模块拆分为基于多属性决策的访问控制服务、基于区块链的跨域访问控制服务两个服务;然后使用Spring Cloud来构建微服务系统架构,并对每个服务进行独立部署;最后基于微服务的设计原则,将论文第3、4章所提出的MATRBAC模型和DABAC模型集成到微服务系统架构,对每个服务单独开发测试。测试结果表明,该系统能够实现ICS安全稳定的权限授权与监管,并具有良好的可扩展性。
可视化技术在工业控制系统攻击场景还原中的研究
这是一篇关于工业控制系统,攻击场景还原,可视化,知识图谱的论文, 主要内容为随着“工业互联网”和“两化融合”战略规划的推进,工业控制系统的开放式和分布式连接使得其面临更多的信息安全问题。攻击场景还原是工控系统安全防护体系的重要组成部分,通过对告警信息进行分析实现攻击机理的探究和系统薄弱环节的发现。告警信息具有高度冗余且无效数据占比大的特点,且分析过程中对专家依赖性较大。可视化技术可以将人类面对视图信息的感知能力和计算机的分析能力进行有效融合,辅助分析人员理解和优化攻击场景还原过程。本文探讨了攻击场景还原过程中数据、模型、知识三个层级的可视化需求,提出了面向攻击场景还原的多层级可视化框架,主要对模型和知识层级的可视化应用展开研究,具体阐述如下:(1)针对原始告警信息高冗余、低质量的问题,提出基于可视化交互的误报消除模型优化方案,打破模型的“黑箱”模式,凭借交互手段引入专家经验实现模型的迭代优化。在预处理过程发现挖掘正负样本的群体特点,在特征选择过程中综合多种排名算法筛选关键特征并调整特征投影矩阵获得最优布局投影视图,在模型构建过程中基于样本分布特点选择合适的参数对支持向量机分类器进行优化;(2)针对攻击路径推理过程对先验知识具有强依赖性的现象,提出了基于知识可视化的攻击路径关联及推理方案,实现对安全知识的具象化表达。该方案凭借知识图谱技术对多维度知识进行有效的组织和关联。在路径推理阶段,通过对知识图谱的查询回溯引入专家知识指导贝叶斯网络模型的构建,基于关联分析得到的告警证据对其进行动态修正,最终通过该模型完成攻击路径的推理。本文基于对DAPRA 2000数据集重放得到的告警数据集实现了误报消除模型的离线训练,基于工控系统半实物仿真平台所产生的告警信息实现攻击路径的在线关联及推理。通过以上实验分别验证了模型和知识层级可视化方案的合理性和有效性,体现了攻击场景还原过程中可视化技术的应用价值。
数字提花手套机控制系统的设计与实现
这是一篇关于提花手套机,异构多核处理器,高速电路,CANFD通信,工业控制系统的论文, 主要内容为近年来随着电商平台的兴起,传统单一样式的针织手套无法满足消费者个性化的需求,手套生产厂商正面临着设备的更新换代。现市场上国内手套机与国外先进设备相比还存在较大的差距,无法为企业带来复杂花型、高档次的手套产品,同时设备的编织效率低下,难以快速地满足市场需求。手套机设备的控制系统性能决定了其编织效果和编织效率,因此研发一套高性能的手套机控制系统对国内纺织行业技术提升有着重要意义,市场前景巨大。本论文首先综述了国内外手套机设备的发展状况和研究背景,并对提花手套机的机械结构和工作原理进行了详细说明。针对现有提花手套机控制系统,对其结构进行了改良和优化,提出了一种基于异构多核架构的控制系统方案,系统采用异构多核处理器将传统手套机控制系统中编织控制和人机交互集成在一块单板,避免了现有控制板与显示屏板间繁杂的数据交互,同时主控板和各从机单板采用带宽更高的CANFD总线通信,提高了系统实时响应性能。随后,重点研究本系统的核心主控板、机身控制板、机头控制板三块单板的硬件电路和软件程序设计,其中硬件电路设计包括核心主控板的STM32MP1处理器电路、电源管理电路、人机交互电路、高速信号仿真等的设计,以及机头和机身控制板的ARM+CPLD控制器电路、电磁铁选针器驱动电路、电机驱动电路等的设计;软件设计部分包括系统CANFD通信控制协议的制定和程序设计,核心主控板中操作系统的移植、异构多核通讯程序的设计以及编织流程设计,机头和机身控制板中步进电机驱动算法设计以及CPLD逻辑算法设计。最后,搭建了数字提花手套机控制系统的验证平台,对系统中各个电路模块硬件性能和软件功能进行测试,并前往实际手套生产车间,将所设计的提花手套机控制系统进行整机安装以及联调测试。经过近一年多的联调测试和功能升级,实验验证所设计的数字提花手套机控制系统能够高效地编织出精致花纹的针织手套,达到预期的性能指标要求。相较于国内外同行设备而言,系统性能更加良好,市场竞争力更强。
本文内容包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主题。发布者:代码向导 ,原文地址:https://m.bishedaima.com/lunwen/48267.html