
工控安全之防御篇
文章平均质量分 93
本文讲述了工控领域一些针对攻击的新型防御手段
工控小白2021
这个作者很懒,什么都没留下…
展开
-
ACE:高级CIP评估
ACE: Advanced CIP Evaluator一、摘要二、介绍(一)CIP结构(二)协议上下文(三)主动与被动侦察三、ACE的功能与结构(一)功能(二)结构(1)Ethernet层(2)IP层(3)传输层(TCP or UDP)(4)EhterNet/IP 层(5)CIP层(6)CIP连接管理器(7)CIP类通用四、ACE的优势与不足(一)优势(二)不足一、摘要本文介绍了一种工具,高级CIP评估器(ACE),它被动地处理CIP通信层,并从观察到的网络流量中自动提取设备、通信和系统信息。由于ACE原创 2022-03-08 19:14:06 · 6986 阅读 · 0 评论 -
PLC网络流量异常检测的统计模型和神经网络模型的比较研究
A Comparative Study of Statistical and Neural Network Models for PLC Network Traffic Anomaly Detection一、摘要二、介绍三、系统建模四、结论一、摘要在本文中,我们试图通过使用三种不同模型描述的分析网络流量中的异常检测来保护系统和计算机网络免受新的未知攻击。第一类由ARFIMA和Holt-Winters模型组成,它们具有统计依赖性。第二类包括神经网络自回归模型,该模型具有单隐层和滞后输入的特点,用于预测单变原创 2022-02-26 23:06:14 · 1399 阅读 · 0 评论 -
基于网络、系统和过程数据的工业控制系统多层数据驱动网络攻击检测系统
Multilayer Data-Driven Cyber-Attack Detection System for Industrial Control Systems Based on Network, System, and Process Data一、摘要二、介绍三、系统建模(一)一、摘要ICS网络安全当前主要基于防火墙、数据二极管和其他入侵预防方法,这可能不足以应对来自攻击者日益增长的网络威胁。为了提高ICS的网络安全性,利用网络流量数据、主机系统数据和测量的过程参数,开发了基于纵深防御概念的网络原创 2022-02-21 10:17:54 · 5483 阅读 · 0 评论 -
一种使用可满足性模数理论模型检查可编程逻辑控制器系统的恶意软件检测方法
A malware detection method using satisfiability modulo theory model checking for the programmable logic controller system一、摘要二、模型设计一、摘要本文提出了一种基于模型检测的PLC恶意软件检测方法。PLC恶意软件是针对目标高度定制的,因此很难提取通用模式来检测它们,本文提出了一种基于模型检测的PLC恶意软件检测方法。我们基于SMT的模型可以处理PLC系统的特征,如输入信号不确定、边原创 2022-02-13 22:46:04 · 954 阅读 · 0 评论 -
Clustering method in protocol reverse engineering for industrial protocols
工业协议逆向工程中的聚类方法一、摘要二、介绍(一)流量收集(二)信息提取(三)基于大小的消息聚类(四)基于相似性的消息聚类(五)字段提取(六)会话分析三、实验评估(一)流量收集(二)消息聚类(三)性能评估五、结论一、摘要在本文中,我们提出了一种分析私有协议结构的方法,可以用于工业协议。该方法由六个模块组成:流量收集、消息提取、消息大小聚类、消息相似度聚类、字段提取和会话分析。我们使用Schneider Modicon M580收集流量,并通过将收集的流量与现有的协议逆向工程方法(Netzob、Autor原创 2022-01-19 13:04:58 · 959 阅读 · 0 评论 -
False data injection attacks and the insider threat in smart systems
智能系统中的虚假数据注入攻击和内部威胁一、摘要二、介绍三、实验评估(一)实验设置(二)攻击实施(三)攻击分析(四)预防措施四、结论一、摘要工业控制系统(ICS)构成智能网络和智能城市系统的基础设施,由于时代的要求,已经向外部网络开放。ICS离开了其孤立的结构,这一过程中出现了更多的安全漏洞。在这项研究中,虚假数据注入(FDI)攻击被用来改变可编程逻辑控制器(PLC)的存储器地址值,PLC是ICS的重要组成部分。首先,本文研究了FDI攻击的可行性。此后,在受到攻击的情况下,对系统的影响被揭示出来。最后原创 2022-01-15 00:15:18 · 4595 阅读 · 0 评论 -
Introducing a forensics data type taxonomy of acquirable artefacts from PLCs
介绍PLC可以获取人工的取证数据类型分类法一、摘要二、介绍一、摘要本文研究了存储在PLC上的特定数据类型,并描述了基于可获取人工的取证数据类型分类法。数据采集测试主要使用第三方通信库进行,该通信库利用PLC专有的工业通信协议来利用存储在每个被测PLC内存结构中的数据,对来自两个制造商的三个不同PLC进行了检查。二、介绍...原创 2021-12-24 16:35:02 · 583 阅读 · 0 评论 -
PLC-based Cyber-Attack Detection A Last Line of Defence
基于PLC的网络攻击检测:最后一道防线一、摘要二、介绍(一)基于PLC的入侵检测系统(二)检测FDIA三、实验评估(一)PLC实时性检测(二)基于AAKR的过程异常检测四、总结一、摘要 本文介绍了一种旨在用于检测破坏设施功能的网络攻击的系统,利用广泛使用的最先进PLC的功能,系统直接在控制进程的设备上执行,目的是为破坏性袭击提供最后一道防线。此外,描述了一种检测FDIA(虚假数据注入攻击)的方法,该方法使用系统预测状态和测量状态之间的残差(差值)来识别异常行为,该方法旨在集成到所提议的系统中。二、介原创 2021-12-17 17:13:20 · 927 阅读 · 0 评论 -
ShadowPLCs A Novel Scheme for Remote Detection of Industrial Process Control Attacks
SHADOWPLCS:一种新的工业过程控制攻击远程检测方案一、摘要二、介绍三、攻击建模(一)对手模型(二)攻击场景四、SHADOWPLCS方案原理(一)规则生成(二)攻击检测①被动检测②主动检测五、实验评估六、总结一、摘要 本文提出了一种检测工业过程控制攻击的新方案,称为SHADOWPLCS。该方案首先对PLC控制代码进行自动分析,然后提取PLC的关键参数,包括有效寄存器地址、有效值范围、控制逻辑规则等,作为评估攻击的依据。通过主动与PLC通信和被动监控网络流量,从不同角度实时检测攻击行为。二、介绍原创 2021-12-07 19:10:19 · 998 阅读 · 0 评论 -
MITRE ICS Attack Simulation and Detection on EtherCAT Based Drinking Water System
基于EtherCAT的饮用水系统MITRE ICS攻击仿真与检测一、摘要二、介绍(一)MITRE ATT&CK Matrix(二)WAZUH基于主机的IDS和Sysmon三、实验评估(一)实验环境(二)ICS网络的攻击向量一、摘要 ICS系统包括发生操作过程的现场设备和提供这些设备管理的控制系统。在从控制层获得访问权后,攻击者参与了整个过程。因此,关键的基础设施系统受到了网络攻击的威胁,持续监控和安全审计也是关键基础设施的必要过程。本研究针对水管理过程的关键基础设施进行了网络攻击与检测系统的研原创 2021-11-18 16:42:13 · 744 阅读 · 0 评论 -
Scanning the Cycle: Timing-based Authentication on PLCs(扫描周期:基于时序的PLC认证)
扫描周期:基于时序的PLC认证一、摘要二、介绍一、摘要本文提出了一种新的PLC认证技术,其目的是在与实时系统兼容的同时提高针对强大攻击者的标准。==扫描周期是PLC的一个独特特性,可以通过观察网络流量来被动地进行估计。攻击者通过PLC发出的欺骗命令将偏离此类指纹。==为了检测重放攻击,提出了一种PLC水印技术。PLC水印通过将输入/输出建模为PLC的请求/响应消息的函数,对扫描周期和控制逻辑之间的关系进行建模。二、介绍PLC指纹:PLC指纹是其硬件和控制功能的一个函数,即PLC的时序特性。PLC水原创 2021-11-16 16:12:42 · 2639 阅读 · 0 评论