论文部分内容阅读
随着以“震网”病毒爆发以及乌克兰电网遭黑客攻击事件为代表的,针对工业控制网络的有组织、有目的的攻击事件的频繁出现,工业控制网络正面临着日趋严重的安全威胁。由于工业控制网络的专业性较强,并且其对运行可靠性方面的要求较高,这些都使得工业控制网络的安全保护有其特殊性,因而简单地将传统的信息安全保护理论与方法应用于工业控制网络中,将很难满足其对安全保护的需求。探索与构建一个安全可靠的工业控制网络,对于确保工业生产的安全平稳运行、保证生产过程中的生命及财产安全来说至关重要。本文将工业控制网络的安全保护现状及安全保护需求作为研究主线,在对工业控制网络以及现有信息安全保护理论进行分析与研究的基础上,提出了基于免疫理论的工业控制网络安全保护理论,研究并构建工业控制网络安全防御体系的理论模型,并且对工业控制网络安全防御体系构建过程中需要实现的关键技术进行了研发。本论文进行的研究工作及取得的成果主要体现在以下五个方面:(1)将免疫理论引入到工业控制网络的安全保护中,提出了具有免疫能力的工业控制网络安全防御体系。在对传统的网络安全保护理论进行研究的基础之上,针对工业控制网络的特点及其在安全保护方面的特殊要求,研究构建一个网络环境可信、网络状态可知、网络运行可控的工业控制网络安全防御体系。明确了工业控制网络安全防御体系应具备的三个防御属性,即网络环境的可信性、网络状态的可知性与网络运行的可控性。在此基础上,通过工业控制网络中的安全服务与安全机制进行定义,对工业控制网络安全防御体系的结构进行描述。工业控制网络安全防御体系的构建,为工业控制网络的安全保护建设工作提供了理论依据。(2)针对网络环境可信性的要求,提出了工业控制网络可信环境模型。针对工业控制网络的网络环境相对封闭、清晰和有限的特点,基于可信度量理论,从网络边界、终端设备、交互行为三个方面进行可信保证,从而构造出一个清晰可信的工业控制网络环境。针对可信性中的终端设备可信性要求,研究了基于可信度量的终端接入检测技术,对于接入网络的终端采集其特征值并对其可信性进行度量,确保接入网络的终端设备明确、可信。针对交互行为可信性要求,研究了基于双数据表的数据安全访问技术以及基于Whirlpool算法的通信数据安全保护技术。基于双数据表的数据安全访问技术对同一数据表建立读写两张表,针对用户数据访问请求的不同,为其分配不同的访问权限,并连接至相应的读表或写表进行访问,从而实现数据的读写分离与独立,确保数据访问行为的可信性。基于Whirlpool算法的通信数据安全保护技术通过为网络中传输的数据提供完整性保护以及身份验证,确保通信数据不被攻击者篡改或破坏,保证业务数据的可信性。(3)针对网络状态可知性的要求,提出了工业控制网络安全监视模型。基于态势感知理论,通过对网络运行过程进行实时监控,实现终端设备接入可知、网络交互内容可知以及异常事件可知,明确工业控制网络在当前状态下的运行情况,及时获悉网络中出现的各类安全威胁。针对可知性中的网络交互可知性要求,对协议深度解析技术进行了研究,实现对终端设备间通信内容从数据链路层到应用层的全面分析。针对异常可知性要求,研究了网络事件融合技术与安全事件关联分析技术,通过对网络中出现的各类网络事件进行融合,从中提取出可能会对网络的安全运行构成威胁的安全事件,并且分析这些安全事件之间存在的关联关系,从中发现网络中正在进行的攻击过程,为网络安全监视机制的实现提供技术方面的支撑与保障。最后,通过对网络攻击过程建模技术进行研究,对工业控制网络中出现的攻击行为进行展示,提升对于网络攻击行为的分析能力。(4)针对网络运行可控性的要求,提出了工业控制网络安全响应模型。基于自治愈理论,构建了一个闭环的网络安全响应机制框架,对于网络中出现的异常情况,及时采取相应的安全响应措施,保证网络的安全平稳运行。针对可控性中的自恢复性要求,研究了基于联动机制的网络攻击阻断技术,通过实现网络安全监测设备与网络通信设备之间的联动响应,在发现网络中出现的攻击行为时,向网络通信设备下发相应的网络访问控制规则阻断攻击行为的进行,在攻击者对网络造成进一步或实质性的损害之前对其采取相应的反制措施。(5)针对智能变电站控制网络的特点和其在网络安全保护方面的特殊要求,将工业控制网络安全防御体系的理论及关键技术的研究成果应用到智能变电站控制网络的安全保护中,设计并构建面向智能变电站控制网络的安全防御体系,为工业控制网络安全防御体系的理论及关键技术的研究提供应用实例。