一种面向工业控制过程的入侵检测方法.docx
《一种面向工业控制过程的入侵检测方法.docx》由会员分享,可在线阅读,更多相关《一种面向工业控制过程的入侵检测方法.docx(11页珍藏版)》请在第壹文秘上搜索。
1、O0引a工业控制系统(IndUStria1.Contro1.System,ICS)是指由计算机与工业过程控制部件组成的自动控制系统,广泛应用于工业、能源、交通、水利等各个领域.随着网络技术的发展,两化融合的需要,工业控制系统需要更多地接入开放的网络空间中,由此带来的风睑也不断增加。近年来,以Stuxnet病毒为代表的针对工控系统的高级持续性威胁(AdvancedPersistentThreat,APT)攻击越来越频繁,旧有的物理隔圈防护策略已不能满足现代ICS防护的需要。APT攻击综合多种先迸的攻击手段,利用工控系统的漏洞,持续隐蔽地对工业控制过程(Industria1.Contro1.Pro
2、cess,ICP)进行干扰和破坏.由于工业控制过程与工业现场的物理设备直接连接,一旦受到攻击将会产生难以估计的后果.由此可见,尽早发现持续隐蔽的攻击行为将能够有力地保护工业安全,避免人员和财产损失。根据国际计算机安全协会(InternatiOna1.ComputerSecurityAssociation,ICSA)的定义,入侵检测是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击迹象的一种安全技术。入侵检测系统(IntrusionDetectionSystem,IDS)被称为防火墙之后的第二道安全闸门,在工业生产过程中,能
3、够检测到攻击者对工业控制过程的内部和外部攻击,发出警告并启动防护措施,以避免物理系统发生损坏.O1.工控系统入侵检窝方法相关研究由于工业控制系统自身与物理世界紧密联系的特殊性,类似Stuxnet一类的病毒攻击往往潜伏于工业控制节点中,修改控制逻辑时,并不会在网络流量中表现出异常,仅体现在工业控制过程的状态信息中,传统的入侵检测方法无法及时发现.根据采集数据的来源,入侵检测方法可以分为基于主机(Host-Based)的入侵检测和基于网络(Network-Based)的入侵检测.基于网络的入侵检测方法是对网络传输数据包进行实时检测,提取分析其中相关的数据特征信息,从而判断网络入侵是否发生.基于主机
4、的入侵检测方法是对系统主机的相关信息进行检测,提取系统审计记录、运行状态、日志内容等信息的关犍特征,识别其中的异常数据,进而中止攻击行为.1.1 基于网络的入侵检测为保证工业控制系统的可用性,工业现场往往采用较为稳定的网络拓扑结构。基于网络的入侵检测可以针对网络流量的规律性变化,通过神经网络,支持向量机(SUPPOrtVectorMachine,SVM)x贝叶斯网络等机器学习算法进行建模,若出现违反该模型/模式的行为出现时,即视为网络入侵并发出警告.针对ModbUS/TCP协议漏洞频出问题,设计了基于卷积神经网络的异常报文检测模型,实现对ModbsTCP异常报文检测.设计并实现基于神经网络的多
5、种工业协议入侵检测模块,并利用神经网络完成对模型的训练和异常检测,将n-gram算法用于特征提取,结合单类支持向量机(One-C1.assSupportVectorMachine,OCSVM)与集成学习,对Modbus网络进行异常检测.文献6J针对电网工控系统的流量异常检测需要,提出了基于燧的动态半监督K-means算法,并通过OCSVM进行了改三.文献提出一种基于布隆过滤器(b1.oomfi1.ter)的入侵检测机制,以应对针对汽车CAN总线的重放和修改攻击。1.2 基于主机的入侵检测基于网络的入侵检测需要实时监听网络传输中的数据流量信息,对带宽的要求较高,基于主机的入侵检测则能有效避免此类
6、问题.从工业控制网络流量中提取行为数据序列,建立控制器的正常行为模型和ICS的受控过程,并比较测试的行为数据和预测行为数据以检测任何异常。研究如何将历史相量测量单元(PhasorMeasurementUnit,PMU)测量结果转换为数据样本以进行学习,建立分布式检测框架以检测整个电力系统中的数据操纵攻击。文献10针对SCADA组件的输入输出时间序列,提出两种基于隐式马尔可夫模型(HiddenMarkovMode1.,HMM)和人工神经网络(Artificia1.Neura1.Network,ANN)算法的网络攻击检测技术.研究通过分布式攻击检测(DistributedAttackDetecti
7、on,DAD)的方法识别工厂物理过程的异常,实时检测针对水处理厂传感器的入侵攻击.文献12将来自制造过程级别和生产系统级别的物理数据与来自基于网络和基于主机的IDS的网络数据集成在一起,采用KNN等机器学习方法,实现网络制造系统(Cyber-ManufacturingSystem,CMS)的恶意攻击入侵检测.文献13介绍了一种完全分布式的通用异常检测方案,该方案使用图论并利用物理过程的时空相关性对通用大型网络工业传翱系统(NetworkedIndustria1.SensingSystems,NISS)进行实时异常检测.针对工业控制系统的入侵攻击,具有信息物理耦合和攻击隐蔽的特点:信息物理耦合使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 一种 面向 工业 控制 过程 入侵 检测 方法
