基于区域/边界规则的Modbus TCP通讯安全防御模型
Security defense module of Modbus TCP communication based on region/enclave rules
查看参考文献19篇
文摘
|
针对目前工业控制系统中新型工业病毒的入侵检测难点问题,分析Modbus通讯协议的设计缺陷,提出Modbus TCP通讯深度解析方法,通过对Modbus应用层协议的关键字段的解析,有效应对来自协议应用层的威胁。在此基础上,提出Modbus TCP通讯的安全规则描述的一般形式,并进一步提出基于入侵检测规则和"白名单"相结合的工业SCADA系统中Modbus TCP通讯安全防御模型,通过定义不同区域间正常通讯的最小集合,极大程度上消除系统存在的风险敞口,通过及时报警兼顾可能合法但可疑的通讯流量。仿真实验验证了该方法的有效性。 |
其他语种文摘
|
To solve the problem that it is difficult to detect the intrusion of advanced industrial virus into the industrial control system, design flaws of Modbus TCP were analyzed, and a method was proposed, through which the Modbus TCP packet was deeply parsed to deal with the threat from the application layer. Furthermore, a normal method describing the security rule was proposed and a Modbus TCP communication protection method in the industrial control system or SCADA system that combining the IDS rule with "white-list" was designed, which defined what was necessary between different zones, thus the possibility of being attacked was diminished, while in the meantime a suspicious but probable legal packet would trigger an alarm. The simulation experiments validate the effectiveness of the proposed method. |
来源
|
计算机工程与设计
,2014,35(11):3701-3707 【扩展库】
|
关键词
|
工业通讯协议
;
工业控制系统
;
白名单
;
入侵检测
;
数据采集与监控系统
|
地址
|
中国科学院沈阳自动化研究所, 辽宁, 沈阳, 110016
|
语种
|
中文 |
文献类型
|
研究性论文 |
ISSN
|
1000-7024 |
学科
|
自动化技术、计算机技术 |
基金
|
国家自然科学基金项目
;
国家863计划
|
文献收藏号
|
CSCD:5285295
|
参考文献 共
19
共1页
|
1.
田中大. 工业以太网中IEEE 802.1p优先权调度协议改进.
信息与控制,2012,41(1):117-122
|
被引
1
次
|
|
|
|
2.
魏钦志. 工业网络控制系统的安全与管理.
测控技术,2013,32(2):87-92
|
被引
5
次
|
|
|
|
3.
彭勇. 工业控制系统信息安全研究进展.
清华大学学报(自然科学版),2012,52(10):1396-1405
|
被引
45
次
|
|
|
|
4.
熊琦. 美国石油天然气行业ICS系统信息安全工作综述及对我国的启示.
中国信息安全,2012,27(3):80-83
|
被引
3
次
|
|
|
|
5.
张敏. 工业控制系统信息安全防护体系研究.
工业控制计算机,2013,26(10):25-27
|
被引
5
次
|
|
|
|
6.
.
SourceFire,Snort manual,2012
|
被引
1
次
|
|
|
|
7.
Thomas H. Deterministic intrusion detection rules for MODBUS protocols.
46th Hawaii International Conference on System Sciences,2013:1773-1781
|
被引
1
次
|
|
|
|
8.
.
Digital bond,2013
|
被引
1
次
|
|
|
|
9.
Niv Goldenberg. Accurate modeling of Modbus/TCP for intrusion detection in SCADA system.
Critical Infrastructure Protection,2013,6(2):63-75
|
被引
16
次
|
|
|
|
10.
Dale Peterson. Quickdraw:Generating security log event for legacy SCADA and control system device.
Cybersecurity Applications & Technology Conference For Homeland Security,2009:227-229
|
被引
1
次
|
|
|
|
11.
Hadeli Hadeli. Leveraging determinism in industrial control systems for advanced anomaly detection and reliable security configuration.
Emerging Technologies & Factory Automation,2009:1-8
|
被引
1
次
|
|
|
|
12.
Thomas Morris. A retrofit network intrusion detection system for MODBUS RTU and ASCII industrial control systems.
46th Hawaii International Conference on System Sciences,2013:2338-2345
|
被引
1
次
|
|
|
|
13.
Javier J.
Using SNORT for intrusion detection in MODBUSTCP/IP communications,2011
|
被引
1
次
|
|
|
|
14.
.
GB/T 19582.3-2008,基于Modbus协议的工业自动化网络规范第3部分:Modbus协议在TCP/IP上的实现指南
|
被引
1
次
|
|
|
|
15.
.
GB/T 19582.1-2008,基于Modbus协议的工业自动化网络规范第1部分:Modbus应用协议
|
被引
1
次
|
|
|
|
16.
夏春明. 工业控制系统信息安全现状及发展趋势.
信息安全与技术,2013(2):13-17
|
被引
5
次
|
|
|
|
17.
Peter H. Attack taxonomies for the Modbus protocols.
Critical Infrastructure Protection,2008,1:37-44
|
被引
1
次
|
|
|
|
18.
Eric K. Industrial network security securing critical infrastructure networks for smart grid,scada,and other industrial control system.
Syngress,2011
|
被引
1
次
|
|
|
|
19.
Fovino I N. Modbus/DNP3 state-based intrusion detection system.
Advanced Information Networking and Applications,2010:729-736
|
被引
1
次
|
|
|
|
|