• <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

    <table id="fficu"></table>

    <sup id="fficu"></sup>
    <output id="fficu"></output>
    1. ABB
      關(guān)注中國自動(dòng)化產(chǎn)業(yè)發(fā)展的先行者!
      CAIAC 2025
      2025工業(yè)安全大會(huì )
      OICT公益講堂
      當前位置:首頁(yè) >> 資訊 >> 行業(yè)資訊

      資訊頻道

      工業(yè)控制系統的物理入侵威脅模型與防護方法
      • 點(diǎn)擊數:566     發(fā)布時(shí)間:2025-02-15 20:41:29
      • 分享到:
      隨著(zhù)工業(yè)控制系統數字化和智能化轉型的推進(jìn),信息網(wǎng)絡(luò )技術(shù)與物理控制系統傳統業(yè)務(wù)之間的融合日益加深。在各類(lèi)業(yè)務(wù)頻繁交互的背景下,海量傳感器及執行器設備泛在接入,系統邊界網(wǎng)絡(luò )呈現出分布廣泛、無(wú)人值守、物理保護措施薄弱的特點(diǎn),為攻擊者提供了以非授權接入設備為侵入方式的物理入侵攻擊途徑。攻擊者可利用靜默性入侵設備長(cháng)期潛伏在系統中實(shí)施信息竊取,對工業(yè)控制系統造成極大的安全威脅。本文通過(guò)分析工業(yè)控制系統安全威脅案例和演變趨勢,提出了物理入侵攻擊威脅及其模型,對比了物理入侵設備的檢測方法,探討了該領(lǐng)域面臨的挑戰難題和未來(lái)的研究方向。

      ★王相茗西安交通大學(xué)

      ★劉鵬飛西安熱工院

      ★劉楊,劉烴西安交通大學(xué)

      1 工業(yè)控制系統的架構

      工業(yè)控制系統(Industrial Control System,ICS)是工業(yè)領(lǐng)域中以生產(chǎn)、制造和運行過(guò)程為中心的自動(dòng)控制系統,涵蓋了電力能源、石油化工、航空航天、水利交通等城市公用設施行業(yè)。在ICS的發(fā)展歷程中,分布式控制、計算機網(wǎng)絡(luò )、智能傳感等先進(jìn)科學(xué)技術(shù)的融入對ICS組成結構的演變起到了重要的推動(dòng)作用。當前來(lái)看,ICS的層級結構可以簡(jiǎn)單劃分為過(guò)程監控層、現場(chǎng)控制層和現場(chǎng)設備層,如圖1所示。

      image.png 

      圖1 工業(yè)控制系統的層級結構劃分

      1.1 過(guò)程監控層

      過(guò)程監控層主要由工程師站、操作員站及各類(lèi)工控服務(wù)器等組成,以具備高寬帶高速率的工業(yè)以太網(wǎng)為核心,負責將生產(chǎn)現場(chǎng)的實(shí)時(shí)數據進(jìn)行整合、分析和處理,實(shí)現對工業(yè)生產(chǎn)過(guò)程的監測與控制。自21世紀以來(lái),互聯(lián)網(wǎng)技術(shù)不斷深入ICS的各個(gè)應用領(lǐng)域,工業(yè)以太網(wǎng)基于以Ethernet/IP為主的通信協(xié)議支持海量數據高速、可靠的傳輸。

      1.2 現場(chǎng)控制層

      現場(chǎng)控制層作為ICS中監控站與現場(chǎng)設備的連接橋梁,其核心裝置為現場(chǎng)控制器,如可編程邏輯控制器(Programmable Logic Controller,PLC),負責接收來(lái)自現場(chǎng)傳感器的數據,并根據預設的組態(tài)程序和執行策略生成相應控制指令發(fā)送給現場(chǎng)執行器。

      1.3 現場(chǎng)設備層

      現場(chǎng)設備層包含生產(chǎn)現場(chǎng)的各類(lèi)傳感器、執行器、變送器等基礎設施,通常采用現場(chǎng)總線(xiàn)網(wǎng)絡(luò )來(lái)進(jìn)行組建與實(shí)現。為了克服分布式控制系統中點(diǎn)對點(diǎn)布線(xiàn)復雜且高成本的缺點(diǎn),現場(chǎng)設備層利用協(xié)議開(kāi)放、互操作性強的現場(chǎng)總線(xiàn)網(wǎng)絡(luò )在現場(chǎng)設備之間實(shí)現雙向、串行、一對多的數字通信,極大降低了安裝成本與維護費用。由于不同生產(chǎn)廠(chǎng)商所制定的總線(xiàn)協(xié)議間存在較大差異,因此不同應用領(lǐng)域中系統所使用的現場(chǎng)總線(xiàn)網(wǎng)絡(luò )存在協(xié)議不兼容、標準不統一的實(shí)際問(wèn)題。此外,在分布式控制系統的架構下,底層系統的現場(chǎng)總線(xiàn)網(wǎng)絡(luò )大多相對封閉隔離,因此底層系統之間較難實(shí)現網(wǎng)絡(luò )互聯(lián)與數據共享。盡管如此,為了確保底層設備間高效、實(shí)時(shí)且穩定的數據通信,在基礎設施計算資源和存儲資源受限的底層系統中,現場(chǎng)總線(xiàn)仍然廣泛應用于現如今的ICS中,并利用PLC或者協(xié)議轉換類(lèi)網(wǎng)關(guān)來(lái)實(shí)現工業(yè)以太網(wǎng)和現場(chǎng)總線(xiàn)網(wǎng)絡(luò )中的數據與指令轉換。

      2 工業(yè)控制系統的物理入侵威脅

      在ICS的發(fā)展歷程中,信息網(wǎng)絡(luò )技術(shù)對ICS結構和模式的轉變起到了重要的推動(dòng)作用,同時(shí)帶來(lái)的固有漏洞和受攻擊面也日益增加。盡管?chē)H上制定了相關(guān)標準指南以提升ICS的信息安全保障能力,例如NISTSP800-82、IEC62443、NAMURNA115[2]等,但在全世界各地諸如電力能源系統等工控領(lǐng)域仍然發(fā)生過(guò)多起嚴重的信息安全事件。

      2.1 工業(yè)控制系統所面臨威脅的演變趨勢

      2010年伊朗核電站遭遇“震網(wǎng)”(Stuxnet)蠕蟲(chóng)病毒入侵[3]及2015年烏克蘭電力系統遭遇“BlackEnergy”病毒入侵的典型案例引起了全世界網(wǎng)絡(luò )黑客以及政治軍事家的極大關(guān)注。過(guò)去十年的安全事件表明,信息安全的脆弱性使得ICS在面對網(wǎng)絡(luò )入侵攻擊時(shí)難以進(jìn)行抵御和抗衡。為此,多數研究學(xué)者與業(yè)內人員都在網(wǎng)絡(luò )入侵的攻擊威脅上開(kāi)展了大量信息安全防護的基礎研究,尤其針對關(guān)乎數據采集與分析系統(Supervisory Control and Data Acquisition,SCADA),不少研究都提出了入侵檢測系統(Intrusion Detection System,IDS)的部署方案以檢測惡意攻擊、提升ICS網(wǎng)絡(luò )安全。由此,隨著(zhù)邊界防火墻技術(shù)的不斷完善與信息防護技術(shù)措施的不斷加強,現如今在ICS中實(shí)施網(wǎng)絡(luò )入侵攻擊的成本越來(lái)越高。

      當上層信息網(wǎng)絡(luò )變得越來(lái)越安全可靠時(shí),底層現場(chǎng)設備層就越可能成為惡意攻擊者的首選目標。2017年,塔爾薩大學(xué)的研究團隊入侵了美國中部的風(fēng)力發(fā)電場(chǎng)[4],并成功獲取了風(fēng)力渦輪機發(fā)電葉片的控制權限。該團隊在現場(chǎng)撬開(kāi)了渦輪機底部的金屬門(mén)鎖,并在服務(wù)器機柜內的控制網(wǎng)絡(luò )中接入了自制的樹(shù)莓派微型電腦,事后他們通過(guò)竊聽(tīng)通信指令破解了風(fēng)力發(fā)電場(chǎng)內所有渦輪發(fā)電機的地址信息,并通過(guò)設計攻擊指令對各風(fēng)力渦輪機的轉速實(shí)現了任意控制。此次安全事件表明,即使在ICS的上層信息網(wǎng)絡(luò )中加強了防護措施,也難以確保底層現場(chǎng)總線(xiàn)網(wǎng)絡(luò )中基礎設施的運行安全。

      隨著(zhù)各類(lèi)ICS向數字化與智能化方向的不斷轉型,在業(yè)務(wù)頻繁交互的需求背景下,海量分布式的現場(chǎng)感知與執行終端被廣泛接入現場(chǎng)總線(xiàn)網(wǎng)絡(luò )。這些終端包括新型設備與遺留系統中的老舊設備,二者共存并相互連接,導致終端類(lèi)型多樣、功能各異。由此構成的現場(chǎng)總線(xiàn)網(wǎng)絡(luò )呈現出以下特征:物理域空間邊界分布廣泛、無(wú)人值守、物理保護措施薄弱。此外,常見(jiàn)的現場(chǎng)總線(xiàn)協(xié)議(如Modbus、DNP3、CAN等)普遍缺乏加密與身份認證機制。對于日益復雜的分布式ICS系統而言,保護廣泛分布的現場(chǎng)設備及其基礎設施組件的物理安全面臨巨大的挑戰與防護成本,并且目前針對關(guān)鍵基礎設施的安全防護研究仍較為有限。在這種情況下,攻擊者可以更為輕易地對底層現場(chǎng)總線(xiàn)網(wǎng)絡(luò )的物理邊界防護進(jìn)行破壞,利用直接接入非授權入侵設備的物理入侵手段獲得底層系統封閉內網(wǎng)的訪(fǎng)問(wèn)權限來(lái)實(shí)現信息竊取與惡意攻擊。

      2.2 物理入侵的定義及起效流程

      結合上述分析,物理入侵指通過(guò)物理抵近、社會(huì )工程等方式,繞過(guò)ICS現場(chǎng)總線(xiàn)網(wǎng)絡(luò )的物理訪(fǎng)問(wèn)限制、橫向隔離等安全保護機制,非授權接入入侵設備,造成基礎設施終端被違規外聯(lián)、非法訪(fǎng)問(wèn)和惡意控制的攻擊行為。

      如圖2所示,攻擊者在非授權接入入侵設備后發(fā)起攻擊的實(shí)施流程可以分為兩個(gè)階段:

      image.png

      圖2 物理入侵的威脅模型

      (1)靜默監聽(tīng):首先,入侵設備在網(wǎng)絡(luò )中長(cháng)期潛伏,竊聽(tīng)設備地址、寄存器數據、請求間隔和響應延遲等系統關(guān)鍵信息。在這個(gè)階段,入侵設備不主動(dòng)參與總線(xiàn)通信,不發(fā)出任何異常通信流量。

      (2)消息注入:在收集到足夠的通信數據后,攻擊者可以推斷系統的關(guān)鍵隱私信息,事后通過(guò)模仿正常終端地址信息及指令上傳頻率等的欺騙行為來(lái)發(fā)送虛假消息,最終實(shí)現對現場(chǎng)總線(xiàn)網(wǎng)絡(luò )中量測數據、決策參數或控制指令篡改的攻擊目的。

      相比于傳統普遍受到關(guān)注的網(wǎng)絡(luò )入侵方式,突破物理防護的物理入侵方式同樣會(huì )對ICS造成嚴重破壞,它能夠以更低攻擊成本的方式危及系統的穩定運行。例如,在電力系統中,攻擊者可以通過(guò)物理入侵方式控制配電柜中的電力設備造成局部斷電,或者篡改智能電表的電力量測數據和歷史用電數據進(jìn)行竊電,影響國家電網(wǎng)的安全、經(jīng)濟運行。

      3 物理入侵的防御措施及挑戰

      IDS是應對ICS入侵攻擊的主流防御手段。IDS以旁路監控的方式部署在ICS的各層網(wǎng)絡(luò ),通過(guò)觀(guān)察通信幀之間的異常延遲、流量的異常周期或信息熵的波動(dòng)來(lái)檢測在消息注入階段(圖2中階段(2))由入侵設備發(fā)出的惡意流量[7]。然而,這類(lèi)IDS主要依賴(lài)于對網(wǎng)絡(luò )內異常通信流量的分析,在識別具備高度偽裝特性的隱蔽型注入攻擊時(shí)會(huì )存在較大的漏報機率,并且無(wú)法發(fā)現靜默監聽(tīng)階段(圖2中階段(1))中不主動(dòng)參與通信的非授權靜默入侵設備

      為在階段(1)盡早發(fā)現還未主動(dòng)參與通信的靜默入侵設備,現有物理防護措施主要依賴(lài)于視頻監控對人員異常行為進(jìn)行識別,存在因視頻監控系統值守人員疏忽或脫崗導致設施機柜被入侵人員破壞并接入帶病毒設備的風(fēng)險。

      為進(jìn)一步提升網(wǎng)絡(luò )對設備連接狀態(tài)的監管能力,有研究者提出了基于網(wǎng)絡(luò )信道狀態(tài)指紋的入侵設備檢測方法。如圖3所示,入侵設備的非授權接入和替換行為均會(huì )對通信網(wǎng)絡(luò )的拓撲結構產(chǎn)生影響,從而不可避免地導致網(wǎng)絡(luò )負載發(fā)生變化。即使入侵設備處于長(cháng)期靜默潛伏狀態(tài),其接入或替換行為在網(wǎng)絡(luò )負載或信道功率上的變化仍可以通過(guò)信道通信信號的物理特征加以觀(guān)測。因此,此類(lèi)研究主要挖掘通信信號中能夠反映網(wǎng)絡(luò )設備連接狀態(tài)的物理特征,構建能夠表明網(wǎng)絡(luò )信道安全性的信道狀態(tài)指紋,然后通過(guò)識別信道狀態(tài)指紋上產(chǎn)生的變化來(lái)檢測外部惡意設備的非授權接入及替換行為。此類(lèi)方法不依賴(lài)于異常流量數據,可發(fā)現網(wǎng)絡(luò )中仍處于潛伏階段的靜默入侵設備。根據信道狀態(tài)指紋構建時(shí)所使用的信號或物理特征,現有研究中的信道狀態(tài)指紋主要可分為方波信號指紋[8]、幅值特征指紋[9]和脈沖信號指紋[10]三類(lèi)。

      image.png

      圖3 利用信道狀態(tài)指紋的異常來(lái)檢測網(wǎng)絡(luò )中的入侵設備

      3.1 方波信號指紋

      方波信號指紋的構建需要在總線(xiàn)網(wǎng)絡(luò )的空閑時(shí)間內利用信號發(fā)生器來(lái)發(fā)送周期性方波。在固定的觀(guān)測位置,由示波器充當的觀(guān)測設備所接收到的觀(guān)測信號仍然為方波信號,且觀(guān)測信號在高電平和低電平電壓幅值上均與源方波信號的電壓幅值之間存在一定的比例關(guān)系,這一比例關(guān)系由網(wǎng)絡(luò )中各個(gè)電子元件的阻抗集合決定。如果現場(chǎng)總線(xiàn)網(wǎng)絡(luò )遭到了物理入侵攻擊,那么攻擊者必然要在網(wǎng)絡(luò )中非授權地接入入侵設備,入侵設備的接入會(huì )影響網(wǎng)絡(luò )的阻抗集合,進(jìn)而改變整個(gè)方波信號電壓幅值在網(wǎng)絡(luò )中的傳遞過(guò)程。

      基于方波信號指紋的檢測流程可以總結為:首先,在網(wǎng)絡(luò )初始狀態(tài)(例如網(wǎng)絡(luò )的初始部署階段或經(jīng)嚴格安全檢查后階段)下利用指定參數(包括幅值、頻率、相位等)的平穩方波信號來(lái)生成包含信道安全狀態(tài)信息的信道指紋。其次,在網(wǎng)絡(luò )待測狀態(tài)下,再次發(fā)送指定參數方波信號,利用在網(wǎng)絡(luò )初始狀態(tài)中相同觀(guān)測位置所獲得的觀(guān)測信號與信道指紋進(jìn)行時(shí)域對齊及差分,從而獲得待測的差異信號。如果網(wǎng)絡(luò )遭受物理入侵,那么差異信號將會(huì )是包含有入侵幅值的方波信號。如果網(wǎng)絡(luò )未遭受入侵,那么差異信號將會(huì )是包含量測誤差的白噪聲信號。最后的檢測判決則可以采用基于信號樣本訓練的支持向量機、神經(jīng)網(wǎng)絡(luò )等分類(lèi)器。

      3.2 幅值特征指紋

      幅值特征指紋則只依賴(lài)于總線(xiàn)網(wǎng)絡(luò )中正常通信信號的高電平幅值特征。根據現場(chǎng)總線(xiàn)物理層的電氣規范,數字TTL電平信號會(huì )轉換為幅值恒定的電壓信號在傳輸線(xiàn)上傳播,當信號處于高電平的穩定狀態(tài)時(shí),傳輸線(xiàn)可以視作恒定的直流阻抗與網(wǎng)絡(luò )中各個(gè)設備的輸入阻抗一同參與不同位置上穩態(tài)信號的電壓幅值傳遞。由此可以看出,網(wǎng)絡(luò )中傳輸線(xiàn)以及各個(gè)設備在阻抗分布上所呈現的固定關(guān)系能夠反映在信號穩態(tài)情況下的高電平電壓幅值中。

      當現場(chǎng)總線(xiàn)網(wǎng)絡(luò )處于初始狀態(tài)時(shí),觀(guān)測設備被動(dòng)地對任意授權終端的正常通信信號進(jìn)行采樣,然后僅提取其中的高電平采樣點(diǎn)作為信道指紋。在網(wǎng)絡(luò )待測狀態(tài)下,再次采樣所得的高電平采樣點(diǎn)與信道指紋直接進(jìn)行差分,獲得差異信號。如果網(wǎng)絡(luò )遭受物理入侵,那么差異信號將會(huì )是包含有入侵幅值的直流電壓信號。如果網(wǎng)絡(luò )未遭受入侵,那么差異信號將會(huì )是包含量測誤差的白噪聲信號。由于該差異信號不包含波形特征,直流電壓特征分析簡(jiǎn)單,因此可基于假設檢驗原理,在恒虛警率約束的條件下構建基于動(dòng)態(tài)閾值的輕量級檢測模型來(lái)完成檢測判決。

      3.3 脈沖信號指紋

      脈沖信號指紋的構建需要在總線(xiàn)網(wǎng)絡(luò )的空閑時(shí)間內利用信號發(fā)生器來(lái)發(fā)送短時(shí)脈沖信號。由于脈沖信號的瞬態(tài)傳播特性,其會(huì )在網(wǎng)絡(luò )中設備的連接位置上因傳輸線(xiàn)阻抗的不連續而發(fā)生必然的反射,而每一個(gè)反射信號傳輸到固定觀(guān)測位置的時(shí)間延遲包含了對應設備的位置信息。

      當現場(chǎng)總線(xiàn)網(wǎng)絡(luò )處于初始狀態(tài)時(shí),利用信號發(fā)生器向網(wǎng)絡(luò )中發(fā)送指定參數(包括幅值、脈寬、上升沿時(shí)間等)的短時(shí)脈沖信號,在觀(guān)測位置所接收到的觀(guān)測信號可以反映網(wǎng)絡(luò )當前狀態(tài)下各個(gè)設備的阻抗特性與絕對位置,因此可以將此時(shí)的觀(guān)測信號視為信道指紋。如果網(wǎng)絡(luò )中出現了非授權的入侵設備,在入侵位置的連接點(diǎn)處會(huì )形成一個(gè)新的反射節點(diǎn),那么在相同脈沖信號以及觀(guān)測位置的前提下,觀(guān)測信號中必然產(chǎn)生新的由入侵設備引起的反射信號,同時(shí)伴隨著(zhù)其他正常反射信號在幅值上的異常變化。因此可以使用觀(guān)測信號中的這些異常特征來(lái)檢測網(wǎng)絡(luò )中入侵設備的存在,并進(jìn)一步確定出入侵設備在現場(chǎng)總線(xiàn)網(wǎng)絡(luò )中的空間位置。異常反射分量的提取可以依賴(lài)于基于特征序列的匹配算法,通過(guò)打分和罰分機制在兩個(gè)序列中找到多個(gè)最長(cháng)公共子序列,以此識別出不匹配或出現空匹配的異常序列位置,例如尼德曼-翁施匹配算法。

      3.4 比較與挑戰

      本節從構建方式、資源需求和檢測能力方面評估不同的信道狀態(tài)指紋構建方法。評估概述如表1所示。

      表1 不同信道狀態(tài)指紋的比較評估

      image.png 

      基于方波信號指紋的檢測方法需要利用總線(xiàn)通信的空閑時(shí)間,不僅會(huì )對ICS正常的作業(yè)流程產(chǎn)生影響,所發(fā)送的方波檢測信號還有可能會(huì )使其它授權終端錯誤地產(chǎn)生非預期動(dòng)作。此外,檢測需要在總線(xiàn)網(wǎng)絡(luò )中串接部署專(zhuān)用的信號發(fā)生器,并且需要在特定觀(guān)測位置部署數字示波器,整套檢測裝置需分離式部署且硬件成本較高。在實(shí)際工作環(huán)境中,設備長(cháng)期工作運行時(shí)的硬件老化和磨損會(huì )導致其阻抗特性的變化,同時(shí)外界環(huán)境因素例如溫度、濕度等變化也會(huì )影響物理信道的電氣特性?;诜讲ㄐ盘栔讣y的檢測模型的構建依賴(lài)于數據樣本的訓練,那么模型的更新意味著(zhù)大量數據樣本的重獲取,過(guò)高的計算成本和時(shí)間開(kāi)銷(xiāo)使得其在實(shí)際工作環(huán)境下的可用性較差。

      基于幅值特征指紋的檢測方法則實(shí)現了以被動(dòng)監聽(tīng)無(wú)打擾模式的物理入侵檢測。由于其僅關(guān)注于正常通信指令的高電平幅值特征,因此檢測設備的采樣無(wú)需對通信信號的波形進(jìn)行還原,較低采樣頻率的硬件需求可以使檢測方法擺脫專(zhuān)用數字示波器的依賴(lài),滿(mǎn)足板卡級檢測裝置的硬件設計條件。此外,由于通信指令的高電平幅值特征與通信協(xié)議無(wú)關(guān),因此檢測方法在不同總線(xiàn)協(xié)議場(chǎng)景中應用時(shí)無(wú)需方法適配性調節,檢測裝置可實(shí)現即插即用。在外界環(huán)境因素的變化下,幅值特征指紋及基于動(dòng)態(tài)閾值的檢測模型由于其低計算成本均可實(shí)現輕量級快速更新。

      從本質(zhì)上來(lái)說(shuō),方波信號指紋和幅值特征指紋都是反映現場(chǎng)總線(xiàn)網(wǎng)絡(luò )阻抗分布特性的穩態(tài)信道指紋,然而穩態(tài)信道指紋卻不能給物理入侵攻擊的定位提供幫助。在ICS中,受端子排布線(xiàn)環(huán)境和設計方案的約束,多數現場(chǎng)總線(xiàn)網(wǎng)絡(luò )都采取樓宇內繞線(xiàn)組網(wǎng)的形式而拉長(cháng)了實(shí)際的通信傳輸距離。為了解決復雜場(chǎng)景中入侵設備的定位需求,利用瞬態(tài)傳播特性產(chǎn)生反射信號來(lái)反映設備位置信息的脈沖信號指紋被提出,從而更有利于運維人員及時(shí)檢修系統、排查物理入侵威脅。然而,基于脈沖信號指紋的檢測方法除了同樣會(huì )干擾總線(xiàn)的正常通信外,納秒級短時(shí)脈沖信號的采樣依賴(lài)于極高硬件成本的專(zhuān)用示波器設備,再加上包含發(fā)送短時(shí)脈沖功能的信號發(fā)生器,整套檢測裝置的成本將會(huì )十分昂貴,而所應對的物理入侵威脅的攻擊成本卻十分低廉。

      為實(shí)現對物理入侵的低成本被動(dòng)定位,本文認為可以利用幅值特征指紋獲取及處理流程簡(jiǎn)單、低成本的特性,分析入侵設備接入位置對不同位置授權終端的信號高電平幅值特征的不同影響,基于每個(gè)授權終端正常通信信號的高電平幅值特征構建信道狀態(tài)組指紋,協(xié)同利用空間上不同位置信號源產(chǎn)生的信道狀態(tài)指紋對入侵設備進(jìn)行定位。

      4 總結

      本文結合近年來(lái)的安全案例,探討了ICS所面臨的威脅演變趨勢,并在底層現場(chǎng)總線(xiàn)網(wǎng)絡(luò )存在的安全隱患背景下,詳細分析了以外接設備為侵入手段的物理入侵攻擊所帶來(lái)的威脅與挑戰。通過(guò)對現有基于信道狀態(tài)指紋的物理入侵檢測方法的比較,本文總結了這些方法各自的優(yōu)點(diǎn)和缺點(diǎn),為研究人員快速評估這些方法的適用性提供了參考。

      隨著(zhù)智能制造、智慧交通、智能物流等應用的推廣,工業(yè)控制系統的物理邊界將進(jìn)一步擴展和模糊,物理入侵防御的需求將持續擴大,并對方法的經(jīng)濟性和穩定性提出了更高要求。因此,未來(lái)的研究與實(shí)踐可以考慮以下幾個(gè)問(wèn)題:(1)進(jìn)一步降低物理入侵檢測及定位所需的硬件配置和計算資源要求,以適應大規模部署需求;(2)將評估擴展到多種現場(chǎng)總線(xiàn)協(xié)議的應用場(chǎng)景,并同時(shí)觀(guān)察更長(cháng)的時(shí)間窗口,深入分析檢測方法在復雜場(chǎng)景下的魯棒性;(3)找到合適的模型更新方法,能夠動(dòng)態(tài)適應因硬件老化或外界環(huán)境因素變化而帶來(lái)的信道狀態(tài)特征漂移。

      作者簡(jiǎn)介

      王相茗(1998-),男,河南焦作人,博士,現就讀于西安交通大學(xué)網(wǎng)絡(luò )空間安全學(xué)院,主要研究方向為工業(yè)控制系統信息安全和入侵檢測。

      劉鵬飛(1994-),男,內蒙古烏海人,工程師,博士,現就職于西安熱工院,主要從事工業(yè)控制系統網(wǎng)絡(luò )安全方面的相關(guān)工作。

      劉 楊(1990-),男,江西撫州人,副教授,博士,現任教于西安交通大學(xué)網(wǎng)絡(luò )空間安全學(xué)院,主要從事信息物理融合系統安全方面的研究。

      劉 烴(1981-),男,湖南長(cháng)沙人,教授,博士,現任教于西安交通大學(xué)網(wǎng)絡(luò )空間安全學(xué)院,主要從事軟件工程和信息物理融合系統安全方面的研究。

      參考文獻:

      [1] Piggin R S H. Development of industrial cyber security standards: IEC 62443 for SCADA and Industrial Control System security[C]//IET conference on control and automation 2013: Uniting problems and solutions. IET, 2013: 1 - 6.

      [2] Stouffer K, Falco J, Scarfone K. Guide to industrial control systems (ICS) security[J]. NIST special publication, 2011, 800 (82) : 16 - 16.

      [3] Nourian A, Madnick S. A systems theoretic approach to the security threats in cyber physical systems applied to stuxnet[J]. IEEE Transactions on Dependable and Secure Computing, 2015, 15 (1) : 2 - 13.

      [4] Staggs J, Ferlemann D, Shenoi S. Wind farm security: attack surface, targets, scenarios and mitigation[J]. International Journal of Critical Infrastructure Protection, 2017, 17: 3 - 14.

      [5] 潘潔. 工業(yè)控制系統數據驅動(dòng)的入侵檢測研究[D]. 杭州: 浙江大學(xué), 2023.

      [6] 王振東, 徐振宇, 李大海, 等. 面向入侵檢測的元圖神經(jīng)網(wǎng)絡(luò )構建與分析[J]. 自動(dòng)化學(xué)報, 2023, 49 (7) : 1530 - 1548.

      [7] Xu C, Shen J, Du X. A method of few-shot network intrusion detection based on meta-learning framework[J]. IEEE Transactions on Information Forensics and Security, 2020, 15 : 3540 - 3552.

       [8] Liu P, Liu Y, Wang X, et al. Channel-state-based fingerprinting against physical access attack in industrial field bus network[J]. IEEE Internet of Things Journal, 2021, 9 (12) : 9557 - 9573.

      [9] Wang X, Liu Y, Jiao K, et al. Intrusion Device Detection in Fieldbus Networks based on Channel-State Group Fingerprint[J]. IEEE Transactions on Information Forensics and Security, 2024.

      [10] Liu P, Liu Y, Wang X, et al. A reflection-based channel fingerprint to locate physically intrusive devices in ICS[J]. IEEE Transactions on Industrial Informatics, 2022, 19 (4) : 5495 - 5505.

      摘自《自動(dòng)化博覽》2025年1月刊

      熱點(diǎn)新聞

      推薦產(chǎn)品

      x
      • 在線(xiàn)反饋
      1.我有以下需求:



      2.詳細的需求:
      姓名:
      單位:
      電話(huà):
      郵件:
      欧美精品欧美人与动人物牲交_日韩乱码人妻无码中文_国产私拍大尺度在线视频_亚洲男人综合久久综合天

    2. <blockquote id="fficu"><optgroup id="fficu"></optgroup></blockquote>

      <table id="fficu"></table>

      <sup id="fficu"></sup>
      <output id="fficu"></output>