基于攻击图的Modbus网络脆弱性研究

来源 :浙江大学 | 被引量 : 0次 | 上传用户:Daemonman
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,工业控制领域出现了许多安全事件,造成了重大经济损失、人员伤亡以及社会影响。Modbus是工业上应用最广泛的通信协议之一,已经成为了事实上的工业标准。国内外专家对于信息领域安全问题已经做了大量研究,但是对于工业控制网络安全问题的研究,尤其对于Modbus网络脆弱性的研究并不多。本文建立了Modbus网络脆弱性定性分析的攻击图模型和基于PageRank的攻击图模型,提出了在两种模型上分别对Modbus网络脆弱性进行定性和定量分析的方法,并进行了实验,分析了Modbus网络的脆弱性,提出了防护建议。本文的主要工作如下:(1)建立了Modbus网络脆弱性的定性分析攻击图模型,分析了Modbus网络中节点的脆弱性。通过分析Modbus网络中存在的可被利用的漏洞,评定了Modbus网络中节点的资产价值,建立了Modbus网络的攻击图模型,并进行了脆弱性定性分析。(2)建立了Modbus网络的基于PageRank的攻击图模型(PageRank-based Attack Graph, PAG),并提出了Modbus网络脆弱性的度量指标和计算方法。首先介绍了Modbus协议的通信机制,分析了Modbus网络中设备之间的依赖关系,对Modbus网络中设备的资产价值进行了评估,使用PageRank方法确定了网络中各个节点的重要度等级。此外,通过分析Modbus网络的通信机制,确定了攻击者在攻击的过程中各个节点之间的状态转移概率。最后提出了Modbus网络脆弱性和节点脆弱性的度量指标,提出了使用贝叶斯网络对Modbus网络脆弱性进行定量分析的方法。(3)建立了锅炉控制系统的Modbus/TCP实验网络和数据采集系统的无线Modbus实验网络的仿真实验环境,进行了实验和分析。使用基于PageRank的攻击图对两个实验网络的脆弱性进行建模,分析了模型中的每个节点的脆弱性,分析了影响Modbus网络中节点脆弱性的因素,最后提出了对Modbus网络进行防护的指导建议。
其他文献
目前,单一传感器图像越来越难以满足各种实际需求,而传感器技术的迅速发展使得人们获取图像的种类、数量不断增多。多源序列图像来自不同传感器,且每个传感器都产生多帧图像
利用无人机进行高速公路巡检是一种新兴的交通监测手段,对高速公路信息化建设具有十分重要的意义。便携式的无人机巡检地面站可以提高巡检的机动性与灵活性,但目前缺乏有效的便
随着信息技术,特别是Internet技术的发展,各行各业的信息化建设都有了突飞猛进的发展。信息化建设越来越深入人心,人们也有了越来越高的要求。目前,一个普遍存在的问题就是信
当今社会电子商务和网络通信的快速发展,使人们对软件产品和信息安全服务的要求越来越高。安全系统开发(Security System Development,SSD)为解决此类问题提供了一种新方法。SS
工作流技术作为对企业业务过程建模、分析、优化、管理的核心技术,它的有效使用可以及时调整企业的业务过程,规范企业的经营管理,降低企业的经营成本,增强企业的竞争力。但是,不同
在环境污染和能源危机越来越严重的背景下,探索开发可利用的新能源是大势所趋。本文主要研究了光伏发电系统中的重要部件双模式光伏逆变器。双模式光伏逆变器作为光伏发电系统与电网、用户间的关键接口,将光伏组件的电能转换成交流电供用户使用或馈入电网。本文在分析电路拓扑和控制策略的基础上,研制了一台1.5k VA高频链单相并网/独立双模式光伏逆变器。首先,本文在开篇给出了双模式光伏逆变器的研究现状和发展趋势。通
系统的可靠性是系统投入运行的关键,而提高系统可靠性的重要手段是使系统具有一定的容错能力,即容错控制。容错控制的目标是当系统的某些部件出现故障时,控制系统仍能维持稳定,同
本文主要研究静止背景下运动目标的检测和提取,运动目标阴影的检测,以及运动目标跟踪等方面的内容。在静止背景下的目标检测方面,本文介绍了帧间差法和背景差法两种算法的基
XML正在迅速成为Internet上信息表示和数据交换的重要标准。由于其强大的数据表达能力,XML完全可以在互联网和数据库之间扮演更加重要的角色。XML是典型的半结构化数据,关系数
图像分割是数字图像处理技术的关键步骤之一,是图像理解以及场景分析的基础,针对图像特征做出相应的分割处理,为更高层次的图像分析奠定了良好的基础。自图像分割技术被提出以来