工控网络局域可信计算环境构建方法与验证
Construction Method and Verification of Local Trusted Computing Environment in Industrial Control Network
查看参考文献20篇
尚文利
1,2,3,4
*
张修乐
1,5,2,3
刘贤达
1,2,3,4
尹隆
1,2,3,4
文摘
|
工业控制系统终端设备层信息安全防护能力相对薄弱,构建工控设备层局域可信计算环境对于大幅度提高工业控制系统信息安全防护能力具有重要意义。文章提出基于可信PLC的工控网络安全应用设计,从终端控制设备的安全问题入手,完成对设备自身及其所在网络的安全防护,构建高安全、高可信的工控网络运行环境。仿真实验结合可信PLC和工控系统专用安全产品等,搭建工控网络局域可信计算架构,验证可信PLC可信启动过程,引导可信PLC进行安全功能数据交换。使用基于深度信念网络的异常检测模型,对可信计算环境下的正常通信数据和遭受模拟攻击的数据进行检测。对比实验结果验证了工控网络局域可信计算环境的安全性和可信性。 |
其他语种文摘
|
The information security protection capability of terminal system layer of industrial control system is relatively weak. Constructing the trusted computing environment of the local industrial control equipment layer is of great significance for greatly improving the information security protection capability of industrial control system. This paper proposes the design of industrial control network security application based on trusted PLC. Starting from the security problem of terminal control equipment, the application design completes the security protection of the equipment itself and its network, and constructs high-security and high-trusted industrial control network operating environment. The simulation experiment combines the trusted PLC and the special safety products of industrial control system to build the local trusted computing architecture of industrial control network, verify the trusted start-up process of trusted PLC, and guide the trusted PLC to exchange the security function data. The anomaly detection model based on deep belief network is used to detect the normal communication data and the data subjected to the simulated attack in the trusted computing environment. The experimental results verify the security and credibility of the local trusted computing environment of industrial control network. |
来源
|
信息网络安全
,2019(4):1-10 【扩展库】
|
DOI
|
10.3969/j.issn.1671-1122.2019.04.001
|
关键词
|
工业控制系统
;
可信PLC
;
可信计算环境
;
深度信念网络
|
地址
|
1.
中国科学院沈阳自动化研究所, 辽宁, 沈阳, 110016
2.
中国科学院机器人与智能制造创新研究院, 辽宁, 沈阳, 110016
3.
中国科学院网络化控制系统重点实验室, 中国科学院网络化控制系统重点实验室, 辽宁, 沈阳, 110016
4.
中国科学院大学, 北京, 100049
5.
沈阳理工大学自动化与电气工程学院, 辽宁, 沈阳, 110159
|
语种
|
中文 |
文献类型
|
研究性论文 |
ISSN
|
1671-1122 |
学科
|
自动化技术、计算机技术 |
基金
|
国家自然科学基金面上项目
;
国家电网公司科技项目
;
中国科学院战略性先导科技专项
|
文献收藏号
|
CSCD:6473006
|
参考文献 共
20
共1页
|
1.
夏春明. 工业控制系统信息安全现状及发展趋势.
信息安全与技术,2013,4(2):13-18
|
被引
5
次
|
|
|
|
2.
王小山. 工业控制系统信息安全新趋势.
信息网络安全,2015,15(1):6-11
|
被引
7
次
|
|
|
|
3.
美国国家标准与技术研究院.
SP800-82.工业控制系统安全指南,2010
|
被引
1
次
|
|
|
|
4.
万明. 面向工业嵌入式设备的可信安全防护体系.
仪器仪表与标准化计量,2015,6:18-21
|
被引
1
次
|
|
|
|
5.
邵诚. 一种基于可信计算的工业控制系统信息安全解决方案.
信息与控制,2015,44(5):628-633
|
被引
5
次
|
|
|
|
6.
Tsai C F. Intrusion Detection by Machine Learning: A Review.
Expert System with Applications,2009,36(10):11994-12000
|
被引
12
次
|
|
|
|
7.
张盛山. 基于区域/边界规则的Modbus TCP通讯安全防御模型.
计算机工程与设计,2014,35(11):3701-3707
|
被引
3
次
|
|
|
|
8.
沈昌祥. 可信计算的研究与发展.
中国科学:信息科学,2010(2):139-166
|
被引
90
次
|
|
|
|
9.
乔新晓. 基于Modbus/TCP的自动化监控系统.
计算机工程,2004(8):181-182
|
被引
6
次
|
|
|
|
10.
蒲春燕. Modbus/Modbus_TCP网关的设计与研究.
信息系统工程,2018(1):158-159
|
被引
1
次
|
|
|
|
11.
Dru R Y B.
Cont rol Tech n ique s, Dr ive s a nd Cont rol s Handbook,2018
|
被引
1
次
|
|
|
|
12.
左卫. Modbus协议原理及安全性分析.
通信技术,2013,46(12):66-69
|
被引
3
次
|
|
|
|
13.
张春霞. 受限波尔兹曼机.
工程数学学报,2015(2):159-173
|
被引
33
次
|
|
|
|
14.
尹文也. 模拟回火马尔可夫链蒙特卡罗全波形分析方法.
物理学报,2014,63(16):198-204
|
被引
2
次
|
|
|
|
15.
Hinton G E. Training Products of Experts by Minimizing Contrastive Divergence.
Neural Computation,2002,14(8):1771-1800
|
被引
272
次
|
|
|
|
16.
Hinton G E. A Practical Guide to Training Restricted Boltzmann Machines.
Momentum,2012,9(1):599-619
|
被引
37
次
|
|
|
|
17.
Hinton G E. A Fast Learning Algorithm for Deep Belief Nets.
Neural Computation,2006,18(7):1527-1554
|
被引
1374
次
|
|
|
|
18.
Mitchell R. A Survey of Intrusion Detection Techniques for Cyber-physical Systems.
ACM Computing Surveys (CSUR),2014,46(4):55
|
被引
8
次
|
|
|
|
19.
王功聪. 基于数据包内容的网络异常行为分析方法研究.
信息网络安全,2013,13(12):58-61
|
被引
4
次
|
|
|
|
20.
尚文利. 基于PSO-SVM的Modbus TCP通讯的异常检测方法.
电子学报,2014,42(11):2314-2320
|
被引
21
次
|
|
|
|
|