CN107065838B - 基于指令感知和模型响应分析的工控系统攻击检测方法 - Google Patents
基于指令感知和模型响应分析的工控系统攻击检测方法 Download PDFInfo
- Publication number
- CN107065838B CN107065838B CN201710415118.4A CN201710415118A CN107065838B CN 107065838 B CN107065838 B CN 107065838B CN 201710415118 A CN201710415118 A CN 201710415118A CN 107065838 B CN107065838 B CN 107065838B
- Authority
- CN
- China
- Prior art keywords
- instruction
- control system
- analysis
- industrial control
- control instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0259—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
- G05B23/0262—Confirmation of fault detection, e.g. extra checks to confirm that a failure has indeed occurred
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24065—Real time diagnostics
Abstract
本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法,通过对控制中心发出的控制指令与终端设备收到的控制指令进行一致性检测以及将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,进行实际响应与预期响应的结果比较与稳定性分析,能快速、有效地检测控制指令是否遭到了恶意篡改,感知终端设备的响应状态的正确性,解决了现有的技术不能有效地检测出工业控制系统网络的安全性的技术问题。此外,本发明还提供了一种基于指令感知和模型响应分析的工控系统攻击检测装置。
Description
技术领域
本发明涉及工业控制系统攻击检测技术领域,尤其涉及一种基于指令感知和模型响应分析的工控系统攻击检测方法。
背景技术
工业控制系统广泛应用于工业生产、电力、能源、水利以及交通运输等行业,其系统构成主要包括数据采集与监测系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)等,是实现实时数据采集、状态监测与过程控制的自动化系统。随着通讯技术与网络技术的增强,以及工业生产中对数据与指令的高速传输、高速处理等要求,工业控制系统中的通讯网络不再局限于现场总线网络,而是将以太网以及WIFI、蓝牙等无线网络融入其中,构成了复杂的多标准、多协议的工业控制系统通讯网络,因此工业控制系统网络所面临的安全挑战也更为严峻。
在工业控制系统中,以太网通讯结构的展开使得系统中大量使用PC服务器、PC终端以及通用形式的操作系统,系统中的数据、命令以数据包的形式在通讯网络中交换、传输,很容易遭受到来自互联网的恶意攻击,例如数据恶意篡改、虚假数据注入以及拒绝服务等。在传统的工业控制系统网络中,攻击检测技术是利用部署在工控网络中的各类传感器等量测设备来检测系统中的物理数据,根据物理规律以及检测到的物理数据计算来判断系统中各部分的运行状态和稳定状态,从而确定检测到的物理数据是否真实可靠。
然而,如果攻击者熟悉系统内部设备之间的通讯结构,以及系统中控制指令的实现方式,攻击者在入侵工业控制系统通讯网络后,通过流量抓取设备截获控制中心发布的通讯信息,并对其中的控制指令加以篡改,或者伪造控制指令发布给下级网络中的终端设备。一方面终端物理设备无法辨识指令是否是控制中心发布的正确的控制指令而对其进行了响应,有可能导致错误的响应行为使得系统功能发生故障;另一方面控制中心也无法快速而准确地证实终端物理设备的响应是否与其期望响应一致,在设备发生错误响应的情况下无法迅速处理故障。在这样的攻击情景下,攻击者便通过篡改控制指令对终端物理设备的进行了直接干预与控制,这对工业控制系统来说会造成极为严重的后果。
因此,考虑到工业控制系统网络中控制指令可能遭到恶意篡改或者伪造,单一地依靠数据采集与量测这种攻击检测方法并不能有效地检测出工业控制系统网络的安全性。
发明内容
本发明实施例提供了一种基于指令感知和模型响应分析的工控系统攻击检测方法,用于解决现有的利用数据量测设备来检测工业控制系统网络是否被攻击的方法不能有效地检测出工业控制系统网络的安全性的技术问题。
本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法,包括:
S4:根据工业控制系统中控制指令的语义分析结果对控制中心发出的控制指令与终端设备收到的控制指令进行一致性检测,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统通讯网络遭到了恶意入侵,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行步骤S5;
S5:将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,进行实际响应与预期响应的结果比较与稳定性分析,若系统的实际响应结果与预期响应结果一致且能够稳定运行,则判断系统网络处于安全状态,否则判断系统通讯网络遭到恶意入侵。
优选地,所述步骤S4之前还包括:
S1:根据工业控制系统中物理设备的连接关系、状态集合、控制指令集合,以及系统的业务流程,构建工业控制系统的物理响应模型;
其中,物理响应模型用于对工业控制系统运行情况进行仿真,得到在控制指令作用下的系统中各个终端设备的状态变化和响应结果。
优选地,所述步骤S4之前还包括:
S2:从工业控制系统的通讯网络中采集通讯信息;
S3:对通讯信息进行协议解析、指令提取和指令语义理解。
优选地,所述步骤S3具体包括:
S301:对通讯信息进行协议解析;
S302:对协议解析后的通讯信息进行指令提取获得工业控制系统中的控制指令;
S303:对工业控制系统中的控制指令进行指令语义理解。
优选地,所述步骤S301具体包括:
若判断通讯信息来源的通信网络为有线以太网,则根据IEEE802.3协议、CSMA/CD协议以及TCP/IP协议解析通讯信息;
若判断通讯信息来源的通信网络为WIFI、蓝牙以及红外无线通信网络,则进一步判断通讯信息来源,如果通信网络为WIFI网络,则根据IEEE802.11协议组解析通讯信息;如果通讯网络为蓝牙网络,则根据BaseBand协议、LMP协议、LCAP协议和SDP协议解析通讯信息;如果通讯网络为红外网络,则根据IrPHY协议、IrLAP协议和IrLMP协议解析通讯信息;
若判断通讯信息来源的通信网络为工业现场总线网络,则根据Modbus协议、ProfiBus协议、CANBus协议、HART协议解析通讯信息。
优选地,所述步骤S302具体为:
在解析后的通讯信息中,分类、提取出对控制终端设备物理响应状态的控制指令。
优选地,所述步骤S303具体为:
根据工业控制系统的拓扑结构通讯结构,以及各层级区域网络对控制指令的转发关系,对工业控制系统中的控制指令进行语义理解,得到控制指令的具体含义;
其中,所述控制指令的具体含义包括指令所控制的终端设备以及该终端设备所做出的响应结果。
优选地,所述步骤S4具体为:
根据工业控制系统中控制指令的语义分析结果比较控制中心发出的控制指令与终端设备收到的控制指令的一致性,包括控制指令在语义语法的一致性和终端设备响应结果的一致性,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统网络遭到了恶意入侵,控制指令遭到了攻击者的篡改,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行步骤S5。
优选地,所述步骤S5具体包括:
S501:将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,比较实际响应结果与预期响应结果,若实际响应结果与预期响应结果不一致,则可判断系统网络遭到了恶意入侵;若实际响应结果与预期响应结果一致,则执行步骤S502;
S502:根据将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,对工业控制系统进行稳定性分析,如果工业控制系统可以稳定运行,则确定当前系统网络处于安全状态;如果工业控制系统运行情况不稳定,则判断工业控制系统网络遭到了恶意入侵攻击。
优选地,所述步骤S5之后还包括:
S6:将工业控制系统通讯网络遭到了恶意入侵或工业控制系统网络处于安全状态的判断结果发送至控制中心以便于控制中心做出下一步决策。
本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测装置,包括:
控制指令一致性检测模块,用于根据工业控制系统中控制指令的语义分析结果对控制中心发出的控制指令与终端设备收到的控制指令进行一致性检测,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统通讯网络遭到了恶意入侵,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行仿真对比与稳定性分析模块;
仿真对比与稳定性分析模块,用于将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,进行实际响应与预期响应的结果比较与稳定性分析,若系统的实际响应结果与预期响应结果一致且能够稳定运行,则判断系统网络处于安全状态,否则判断系统通讯网络遭到恶意入侵。
优选地,本发明实施例还包括:
物理响应模型构建模块,用于根据工业控制系统中物理设备的连接关系、状态集合、控制指令集合,以及系统的业务流程,构建工业控制系统的物理响应模型;
其中,物理响应模型用于对工业控制系统运行情况进行仿真,得到在控制指令作用下的系统中各个终端设备的状态变化和响应结果。
优选地,本发明实施例还包括:
通讯信息采集模块,用于从工业控制系统的通讯网络中采集通讯信息;
通讯信息处理模块,用于对通讯信息进行协议解析、指令提取和指令语义理解。
优选地,所述通讯信息处理模块具体包括:
协议解析单元,用于对通讯信息进行协议解析;
指令提取单元,用于对协议解析后的通讯信息进行指令提取获得工业控制系统中的控制指令;
语义理解单元,用于对工业控制系统中的控制指令进行指令语义理解。
优选地,所述协议解析单元具体包括:
有线以太网协议解析子单元,用于若判断通讯信息来源的通信网络为有线以太网,则根据IEEE802.3协议、CSMA/CD协议以及TCP/IP协议解析通讯信息;
无线网协议解析子单元,用于若判断通讯信息来源的通信网络为WIFI、蓝牙以及红外无线通信网络,则进一步判断通讯信息来源,如果通信网络为WIFI网络,则根据IEEE802.11协议组解析通讯信息;如果通讯网络为蓝牙网络,则根据BaseBand协议、LMP协议、LCAP协议和SDP协议解析通讯信息;如果通讯网络为红外网络,则根据IrPHY协议、IrLAP协议和IrLMP协议解析通讯信息;
总线协议解析子单元,用于若判断通讯信息来源的通信网络为工业现场总线网络,则根据Modbus协议、ProfiBus协议、CANBus协议、HART协议解析通讯信息。
优选地,所述指令提取单元具体用于:
在解析后的通讯信息中,分类、提取出对控制终端设备物理响应状态的控制指令。
优选地,所述语义理解单元具体用于:
根据工业控制系统的拓扑结构通讯结构,以及各层级区域网络对控制指令的转发关系,对工业控制系统中的控制指令进行语义理解,得到控制指令的具体含义;
其中,所述控制指令的具体含义包括指令所控制的终端设备以及该终端设备所做出的响应结果。
优选地,所述控制指令一致性检测模块具体用于:
根据工业控制系统中控制指令的语义分析结果比较控制中心发出的控制指令与终端设备收到的控制指令的一致性,包括控制指令在语义语法的一致性和终端设备响应结果的一致性,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统网络遭到了恶意入侵,控制指令遭到了攻击者的篡改,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行仿真对比与稳定性分析模块。
优选地,所述仿真对比与稳定性分析模块具体包括:
仿真对比单元,用于将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,比较实际响应结果与预期响应结果,若实际响应结果与预期响应结果不一致,则可判断系统网络遭到了恶意入侵;若实际响应结果与预期响应结果一致,则执行稳定性分析单元;
稳定性分析单元,用于根据将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,对工业控制系统进行稳定性分析,如果工业控制系统可以稳定运行,则确定当前系统网络处于安全状态;如果工业控制系统运行情况不稳定,则判断工业控制系统网络遭到了恶意入侵攻击。
优选地,本发明实施例还包括:
结果输出模块,用于将工业控制系统通讯网络遭到了恶意入侵或工业控制系统网络处于安全状态的判断结果发送至控制中心以便于控制中心做出下一步决策。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法,通过对控制中心发出的控制指令与终端设备收到的控制指令进行一致性检测以及将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,进行实际响应与预期响应的结果比较与稳定性分析,能快速、有效地检测控制指令是否遭到了恶意篡改,感知终端设备的响应状态的正确性,解决了现有的利用数据量测设备来检测工业控制系统网络是否被攻击的方法不能有效地检测出工业控制系统网络的安全性的技术问题。
此外,本发明实施例利用工业控制系统通讯信息中提取的控制指令来分析系统网络的安全性,通过对控制指令的语义分析,确定出控制中心发出控制指令和终端设备收到的控制指令具体含义,优先对控制指令进行一致性检验,可以较为快速的检测控制指令是否遭到了恶意篡改,弥补了数据量测设备无法检测控制指令的局限性;
本发明实施例中构建了可以反映工业控制系统中各个设备连接关系、状态集合以及系统业务流程的物理响应模型,通过该模型可以在控制指令下对终端设备进行物理响应的仿真实验,对响应结果进行实际与预期的比较分析,可以更快速、更准确的感知终端设备的响应状态的正确性;
本发明实施例中在确定终端设备物理响应正常的情况下,进一步对系统稳定性做出分析判断,通过判断结果可以进一步分析控制指令的正确性,从而确定系统中的控制中心是否处于安全的状态。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的一个实施例的流程图;
图2为本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的另一个实施例的流程图;
图3为智能电网中充电桩区域系统结构简图;
图4为IEEE-9节点标准测试案例系统结构图;
图5为IEEE-9节点系统正常运行下潮流仿真的最大功率误差迭代曲线;
图6为IEEE-9节点系统遭受恶意入侵后潮流仿真的最大功率误差迭代曲线;
图7为本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测装置的示意图。
具体实施方式
本发明实施例提供了一种基于指令感知和模型响应分析的工控系统攻击检测方法,用于解决现有的利用数据量测设备来检测工业控制系统网络是否被攻击的方法不能有效地检测出工业控制系统网络的安全性的技术问题。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的一个实施例,包括:
101:根据工业控制系统中控制指令的语义分析结果对控制中心发出的控制指令与终端设备收到的控制指令进行一致性检测,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统通讯网络遭到了恶意入侵,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行步骤102;
需要说明的是,工业控制系统中控制指令的语义分析结果是指对工业控制系统中控制指令进行分析,得出包含控制指令、控制指令对应的具体含义(指令所控制的终端设备以及该终端设备所做出的响应结果)的语义分析结果。
102:将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,进行实际响应与预期响应的结果比较与稳定性分析,若系统的实际响应结果与预期响应结果一致且能够稳定运行,则判断系统网络处于安全状态,否则判断系统通讯网络遭到恶意入侵。
需要说明的是,稳定性分析是将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析并检测物理响应模型是否能稳定运行(是否没有出现错误警告)或是终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析并检测物理响应模型是否能稳定运行(是否没有出现错误警告)。能够稳定运行是指预构建的工业控制系统的物理响应模型能够稳定运行。
本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法,通过对控制中心发出的控制指令与终端设备收到的控制指令进行一致性检测以及将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,进行实际响应与预期响应的结果比较与稳定性分析,能快速、有效地检测控制指令是否遭到了恶意篡改,感知终端设备的响应状态的正确性,解决了现有的利用数据量测设备来检测工业控制系统网络是否被攻击的方法不能有效地检测出工业控制系统网络的安全性的技术问题。
以上是对本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的一个实施例进行详细的描述,以下将对本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的另一个实施例进行详细的描述。
请参阅图2,本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的另一个实施例,包括:
S1:根据工业控制系统中物理设备的连接关系、状态集合、控制指令集合,以及系统的业务流程,构建工业控制系统的物理响应模型;
其中,物理响应模型用于对工业控制系统运行情况进行仿真,得到在控制指令作用下的系统中各个终端设备的状态变化和响应结果。
S2:从工业控制系统的通讯网络中采集通讯信息;
S3:对通讯信息进行协议解析、指令提取和指令语义理解。
S4:根据工业控制系统中控制指令的语义分析结果对控制中心发出的控制指令与终端设备收到的控制指令进行一致性检测,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统通讯网络遭到了恶意入侵,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行步骤S5;
S5:将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,进行实际响应与预期响应的结果比较与稳定性分析,若系统的实际响应结果与预期响应结果一致且能够稳定运行,则判断系统网络处于安全状态,否则判断系统通讯网络遭到恶意入侵。
S6:将工业控制系统通讯网络遭到了恶意入侵或工业控制系统网络处于安全状态的判断结果发送至控制中心以便于控制中心做出下一步决策。
步骤S3具体包括:
S301:对通讯信息进行协议解析;
S302:对协议解析后的通讯信息进行指令提取获得工业控制系统中的控制指令;
S303:对工业控制系统中的控制指令进行指令语义理解。
步骤S301具体包括:
若判断通讯信息来源的通信网络为有线以太网,则根据IEEE802.3协议、CSMA/CD协议以及TCP/IP协议解析通讯信息;
若判断通讯信息来源的通信网络为WIFI、蓝牙以及红外无线通信网络,则进一步判断通讯信息来源,如果通信网络为WIFI网络,则根据IEEE802.11协议组解析通讯信息;如果通讯网络为蓝牙网络,则根据BaseBand协议、LMP协议、LCAP协议和SDP协议解析通讯信息;如果通讯网络为红外网络,则根据IrPHY协议、IrLAP协议和IrLMP协议解析通讯信息;
若判断通讯信息来源的通信网络为工业现场总线网络,则根据Modbus协议、ProfiBus协议、CANBus协议、HART协议解析通讯信息。
步骤S302具体为:
在解析后的通讯信息中,分类、提取出对控制终端设备物理响应状态的控制指令。
步骤S303具体为:
根据工业控制系统的拓扑结构通讯结构,以及各层级区域网络对控制指令的转发关系,对工业控制系统中的控制指令进行语义理解,得到控制指令的具体含义;
其中,所述控制指令的具体含义包括指令所控制的终端设备以及该终端设备所做出的响应结果。
步骤S4具体为:
根据工业控制系统中控制指令的语义分析结果比较控制中心发出的控制指令与终端设备收到的控制指令的一致性,包括控制指令在语义语法的一致性和终端设备响应结果的一致性,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统网络遭到了恶意入侵,控制指令遭到了攻击者的篡改,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行步骤S5。
步骤S5具体包括:
S501:将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,比较实际响应结果与预期响应结果,若实际响应结果与预期响应结果不一致,则可判断系统网络遭到了恶意入侵;若实际响应结果与预期响应结果一致,则执行步骤S502;
S502:根据将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,对工业控制系统进行稳定性分析,如果工业控制系统可以稳定运行,则确定当前系统网络处于安全状态;如果工业控制系统运行情况不稳定,则判断工业控制系统网络遭到了恶意入侵攻击。
以上是对本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的另一个实施例进行详细的描述,以下将对本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的第一个应用例进行详细的描述。
本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的第一个应用例的攻击情景为智能电网中的通讯网络遭到恶意入侵,控制指令在传输过程中被恶意篡改,终端设备对被篡改的指令进行物理响应,造成系统功能的异常,通过以下案例具体分析。
图3所示为智能电网中充电桩区域系统的通讯结构简图,系统主要由控制中心、串口服务器、智能电表、继电器以及充电桩构成,控制中心到串口服务器的通讯网络为有线以太网,串口服务器以下的通讯网络为RS485总线。
当控制中心发出对1号充电桩开启的控制指令后,经由串口服务器转换,将控制指令下达至智能电表,使1号充电桩支路上的继电器闭合。攻击者可以通过嵌入式设备侵入充电桩区域系统的通信网络,截获控制中心发出的控制指令并对控制指令进行篡改,将控制指令改为关闭1号充电桩后再发送给串口服务器,智能电表收到串口服务器转发的控制指令后,断开了1号充电桩所在支路的继电器,造成1号充电桩的关闭。
针对此类攻击情况具体说明本发明中的一种基于指令感知和模型响应分析的工控系统攻击检测方法:
步骤S1:根据充电桩系统的系统结构框架,构建物理响应仿真模型,结合图3,具体包括以下步骤:
步骤S101:根据智能电表的型号,构建智能电表的控制指令集主要包括智能电表数据的读取指令和更改指令,以及智能电表对继电器的控制指令;构建继电器的状态集Θ={θ},主要包括继电器的闭合与断开;
步骤S102:生成在控制指令作用下继电器状态的转移关系θR∈Θ,该关系表明继电器的初始状态为θ,在控制指令的作用下状态变更为θR;
步骤S103:利用以上构建的控制指令集、状态集和状态转移关系,进行统一关联构成系统的物理响应仿真模型。
步骤S2:利用流量采集设备在控制中心到串口服务器的以太网中采集流量数据包,并利用模拟量量测设备从串口服务器以下的各条RS485线路上采集差分电压信号。
步骤S3:对采集到的通讯信息做以下处理:
步骤S301:对于以太网数据流量包,根据IEEE 802.3协议组以及TCP/IP协议解析,对于RS485现场总线的电压信号,根据Modbus协议解析;
步骤S302:在解析过的通讯信息中对所有控制指令加以分类,提取出智能电表对1号充电桩所在支路继电器的控制指令;
步骤S303:在上述步骤得到控制指令后,将控制指令与智能电表控制指令集Φ中的指令进行比对,并利用状态转移关系确定指令作用后继电器的状态结果。
步骤S4:将控制中心发出的控制指令与1号充电桩所在线路继电器收到的控制指令进行比较,包括指令内容的语义比较与指令作用后继电器的状态结果比较,由于控制中心发出的控制指令是开启1号充电桩,而继电器收到了断开的控制指令即关闭了1号充电桩,因此控制指令的比较结果为不一致,判断系统通讯网络遭到了恶意入侵,通过以上攻击检测方法确定当前充电桩系统遭到了恶意入侵,智能电表控制充电桩所在支路继电器通断的控制指令遭到了篡改,进而影响了充电桩开启与关闭的状态。
由以上叙述可得,利用本发明提出的攻击检测方法,可以在系统网络中较为快速地判断出终端设备作出的错误响应,确定系统控制指令遭受的恶意攻击。
以下将对本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的第二个应用例进行详细的描述。
本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测方法的第二个应用例的攻击情景为智能电网中的控制中心遭到恶意入侵,向电网发送错误指令,终端设备对该指令进行响应后会造成系统功能的异常,通过以下案例具体分析。
图4为IEEE-9节点标准电力系统测试案例的系统结构图,系统包含9个节点,其中节点1、2、3是发电节点,节点5、7、9是负荷节点,节点之间共有9条支路,其中节点1与节点4之间、节点2与节点8之间、节点3与节点6之间通过变压器连接。
控制中心可以控制系统内各条支路的通断,以及各个发电机的工作情况,正常运行下系统内各个发电机都处于开启状态,当攻击者侵入到控制中心后就可以发布对发电机的虚假控制指令,例如攻击者发送控制指令让节点2上的发电机关闭,当发电机收到指令后便会对其进行响应,这样可能会造成系统运行状态的破坏。
针对此类攻击情况具体说明本发明中的一种基于控制指令感知与模型响应分析的攻击检测方法:
步骤S1:在MATPOWER环境下,根据电力系统的连接结构、电气参数以及各个发电机开关状态,构建电力系统物理响应模型,通过该模型可以对电力系统进行潮流分析,结合图4,具体包括如下步骤:
步骤S101:设置整个系统的基准容量baseMVA的值为100MVA,根据节点功率参数与电压参数初始生成如下bus矩阵:
Bus矩阵中第一列为NO参数,第二列为Type参数,第三列为Pd参数,第四列为Od参数,第五列为Gs参数,第六列为Bs参数,第七列为area参数,第八列为Vm参数,第九列为Va参数,第十列为baseKV参数,第十一列为zone参数,第十二列为Vmax参数,第十三列为Vmin参数。
Bus矩阵中Type表示节点所属类型,其中1为PQ节点、2为PV节点、3为平衡节点;Pd、Qd表示节点对负载注入的有功功率和无功功率;Gs、Bs表示节点并联的电导值和电纳值,在本系统中其值均设为0;Vm、Va、Vmax、Vmin分别表示节点电压的幅值初值、相位初值、最高幅值与最低幅值,其中电压幅值都是基准容量下的标幺值,为了系统模型的简化,各个节点的相位初值统一设为0,最高幅值与最低幅值统一设为1.1和0.9;baseKV表示节点基准电压,与系统基准容量保持一致;area和zone用来设置电网断面号和分区号,一般设置为1;
步骤S102:根据节点之间的线路连接关系以及各支路上的阻抗、导纳参数,确定如下branch矩阵:
branch矩阵中第一列为fb参数,第二列为tb参数,第三列为R参数,第四列为X参数,第五列为B参数,第六列为rA参数,第七列为rB参数,第八列为rC参数,第九列为ratio参数,第十列为ang参数,第十一列为S参数,第十二列为angmin参数,第十三列为angmax参数。
branch矩阵中fb、tb表示支路所连接的节点编号;R、X、B列分别表示该支路上的电阻、电抗和电纳值;rA、rB、rC分别表示该支路长期、短期和紧急时刻所允许的功率,为了简化系统模型,这三列的值统一设为250;ratio表示支路电压变比,如果该支路是导线,其值为0,如果支路存在变压器,其值为变压器两侧基准电压比;S表示该支路的闭合状态,其中1为支路闭合,0为支路断开;ang、angmin、angmax分别表示支路相位角度以及最大和最小的角度差值;
步骤S103:根据发电机的功率参数和电气参数,确定如下generator矩阵(gen矩阵):
gen矩阵中第一列为bus参数,第二列为Pg参数,第三列为Qg参数,第四列为Qmax参数,第五列为Qmin参数,第六列为Vg参数,第七列为mBase参数,第八列为S参数,第九列为Pmax参数,第十列为Pmin参数。
gen矩阵中Pg、Pmax、Pmin分别表示发电机的有功功率和最大与最小的允许值;Qg、Qmax、Qmin分别表示发电机的无功功率和最大与最小允许值;Vg表示发电机的工作电压,其值是基础容量下的标幺值;mBase表示发电机的功率基准,与基准容量保持一致;S表示发电机的工作状态,其中1为发电机运行,0为发电机关闭;
步骤S104:在初始化以上三个矩阵之后,便构建了IEEE-9节点电力系统案例在MATPOWER环境下的电力系统仿真模型,进而可以对该模型进行潮流分析的计算。
步骤S2:采集电力系统通讯网络中的通讯信息。
步骤S3:根据一定的协议解析通讯信息,并从中分类提取出控制中心对节点2的发电机的控制指令。
步骤S4:将控制中心发出的控制指令与节点2发电机收到的控制指令进行比较,包括指令内容的语义比较与指令作用后发电机的状态结果比较,通过比较得到指令的响应结果都是节点2上发电机的关闭,满足指令一致性检测。
步骤S5:对控制指令进行系统物理响应模型的仿真分析,进一步包括:
步骤S501:由于控制中心发出的控制指令与节点2上发电机收到的控制指令都是令节点2处发电机关闭,因此系统仿真的实际响应结果符合预期响应结果,需进一步判断系统稳定性,转为步骤S502;
步骤S502:对在MATPOWER环境下构建的系统物理响应模型进行潮流分析,潮流分析主要采用牛顿迭代法进行计算,主要计算流程如下:
根据电力系统中各支路的参数,计算生成该系统的节点导纳矩阵:
在节点导纳矩阵中,Yii表示第i个节点的自导纳,Yij(i≠j)表示第i个与第j个节点之间的互导纳,对于导纳矩阵中的每一个元素都可以表示成Yij=Gij+jBij(i,j=1,2,…,9)的形式,另外对于节点上发电机发出的功率用SGi=PGi+jQGi表示,节点上负载吸收的功率用SLi=PLi+jQLi表示;
由于该系统由6个PQ节点、2个PV节点以及1个平衡节点构成,因此在上述表示形式的基础上,该电力系统的节点功率方程组为:
进一步通过牛顿法来求解上述电力系统的功率方程组,并根据其迭代原理确定出每一次迭代的过程中的雅各比矩阵以及功率修正方程:
通过以上功率修正方程就可以确定出每一次迭代过程中每一个节点的最大功率误差,对于稳定系统而言,最大功率误差稳定收敛到0的迭代次数一般不超过10次,因此设置仿真的最大迭代次数为10,并默认最大功率误差的上限值,当最大功率误差小于设定的上限值时或者迭代次数大于设定的上限值时便结束迭代的计算过程,最后根据仿真的最大功率误差是否收敛于0来判断系统潮流分析的稳定程度。
作为对比,图5是系统初始运行状态下,潮流迭代计算得到的最大功率误差的变化曲线,由图可以看出在经历了4次迭代之后最大功率误差就已经平稳收敛于0了,说明系统在初始运行状态下是稳定的;图6是控制中心发布对节点2发电机的关闭控制指令之后,潮流迭代计算得到的最大功率误差变化曲线,如图所示在多次迭代过程中系统的最大功率误差始终处于震荡情况,并不能稳定收敛,说明此时系统并不能稳定运行。
在潮流分析之后,还可以利用MATPOWER进行发电机功角稳定性的暂态分析,可以得到在关闭了节点2处发电机之后系统处于不稳定状态,因此根据系统稳定性分析,即使实际响应符合预期响应,但是响应结果导致了系统的不稳定状态,因此判断系统网络遭到了恶意入侵。
由以上叙述可得,利用本发明提出攻击检测方法,可以利用系统模型的稳定分析判断控制中心下发的控制指令的正确性,从而进一步更加准确的判断系统网络的安全性。
以下将对本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测装置进行详细的描述。
请参阅图7,本发明实施例提供的一种基于指令感知和模型响应分析的工控系统攻击检测装置,包括:
控制指令一致性检测模块4,用于根据工业控制系统中控制指令的语义分析结果对控制中心发出的控制指令与终端设备收到的控制指令进行一致性检测,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统通讯网络遭到了恶意入侵,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行仿真对比与稳定性分析模块;
仿真对比与稳定性分析模块5,用于将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,进行实际响应与预期响应的结果比较与稳定性分析,若系统的实际响应结果与预期响应结果一致且能够稳定运行,则判断系统网络处于安全状态,否则判断系统通讯网络遭到恶意入侵。
本发明实施例还包括:
物理响应模型构建模块1,用于根据工业控制系统中物理设备的连接关系、状态集合、控制指令集合,以及系统的业务流程,构建工业控制系统的物理响应模型;
其中,物理响应模型用于对工业控制系统运行情况进行仿真,得到在控制指令作用下的系统中各个终端设备的状态变化和响应结果。
本发明实施例还包括:
通讯信息采集模块2,用于从工业控制系统的通讯网络中采集通讯信息;
通讯信息处理模块3,用于对通讯信息进行协议解析、指令提取和指令语义理解。
通讯信息处理模块3具体包括:
协议解析单元301,用于对通讯信息进行协议解析;
指令提取单元302,用于对协议解析后的通讯信息进行指令提取获得工业控制系统中的控制指令;
语义理解单元303,用于对工业控制系统中的控制指令进行指令语义理解。
协议解析单元301具体包括:
有线以太网协议解析子单元,用于若判断通讯信息来源的通信网络为有线以太网,则根据IEEE802.3协议、CSMA/CD协议以及TCP/IP协议解析通讯信息;
无线网协议解析子单元,用于若判断通讯信息来源的通信网络为WIFI、蓝牙以及红外无线通信网络,则进一步判断通讯信息来源,如果通信网络为WIFI网络,则根据IEEE802.11协议组解析通讯信息;如果通讯网络为蓝牙网络,则根据BaseBand协议、LMP协议、LCAP协议和SDP协议解析通讯信息;如果通讯网络为红外网络,则根据IrPHY协议、IrLAP协议和IrLMP协议解析通讯信息;
总线协议解析子单元,用于若判断通讯信息来源的通信网络为工业现场总线网络,则根据Modbus协议、ProfiBus协议、CANBus协议、HART协议解析通讯信息。
指令提取单元302具体用于:
在解析后的通讯信息中,分类、提取出对控制终端设备物理响应状态的控制指令。
语义理解单元303具体用于:
根据工业控制系统的拓扑结构通讯结构,以及各层级区域网络对控制指令的转发关系,对工业控制系统中的控制指令进行语义理解,得到控制指令的具体含义;
其中,控制指令的具体含义包括指令所控制的终端设备以及该终端设备所做出的响应结果。
控制指令一致性检测模块4具体用于:
根据工业控制系统中控制指令的语义分析结果比较控制中心发出的控制指令与终端设备收到的控制指令的一致性,包括控制指令在语义语法的一致性和终端设备响应结果的一致性,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统网络遭到了恶意入侵,控制指令遭到了攻击者的篡改,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行仿真对比与稳定性分析模块5。
仿真对比与稳定性分析模块5具体包括:
仿真对比单元501,用于将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,比较实际响应结果与预期响应结果,若实际响应结果与预期响应结果不一致,则可判断系统网络遭到了恶意入侵;若实际响应结果与预期响应结果一致,则执行稳定性分析单元502;
稳定性分析单元502,用于根据将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,对工业控制系统进行稳定性分析,如果工业控制系统可以稳定运行,则确定当前系统网络处于安全状态;如果工业控制系统运行情况不稳定,则判断工业控制系统网络遭到了恶意入侵攻击。
本发明实施例还包括:
结果输出模块6,用于将工业控制系统通讯网络遭到了恶意入侵或工业控制系统网络处于安全状态的判断结果发送至控制中心以便于控制中心做出下一步决策。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (20)
1.一种基于指令感知和模型响应分析的工控系统攻击检测方法,其特征在于,包括:
S4:根据工业控制系统中控制指令的语义分析结果对控制中心发出的控制指令与终端设备收到的控制指令进行一致性检测,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统通讯网络遭到了恶意入侵,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行步骤S5;
S5:将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,进行实际响应与预期响应的结果比较与稳定性分析,若系统的实际响应结果与预期响应结果一致且能够稳定运行,则判断系统网络处于安全状态,否则判断系统通讯网络遭到恶意入侵。
2.根据权利要求1所述的一种基于指令感知和模型响应分析的工控系统攻击检测方法,其特征在于,所述步骤S4之前还包括:
S1:根据工业控制系统中物理设备的连接关系、状态集合、控制指令集合,以及系统的业务流程,构建工业控制系统的物理响应模型;
其中,物理响应模型用于对工业控制系统运行情况进行仿真,得到在控制指令作用下的系统中各个终端设备的状态变化和响应结果。
3.根据权利要求1所述的一种基于指令感知和模型响应分析的工控系统攻击检测方法,其特征在于,所述步骤S4之前还包括:
S2:从工业控制系统的通讯网络中采集通讯信息;
S3:对通讯信息进行协议解析、指令提取和指令语义理解。
4.根据权利要求3所述的一种基于指令感知和模型响应分析的工控系统攻击检测方法,其特征在于,所述步骤S3具体包括:
S301:对通讯信息进行协议解析;
S302:对协议解析后的通讯信息进行指令提取获得工业控制系统中的控制指令;
S303:对工业控制系统中的控制指令进行指令语义理解。
5.根据权利要求4所述的一种基于指令感知和模型响应分析的工控系统攻击检测方法,其特征在于,所述步骤S301具体包括:
若判断通讯信息来源的通信网络为有线以太网,则根据IEEE802.3协议、CSMA/CD协议以及TCP/IP协议解析通讯信息;
若判断通讯信息来源的通信网络为WIFI、蓝牙以及红外无线通信网络,则进一步判断通讯信息来源,如果通信网络为WIFI网络,则根据IEEE802.11协议组解析通讯信息;如果通讯网络为蓝牙网络,则根据BaseBand协议、LMP协议、LCAP协议和SDP协议解析通讯信息;如果通讯网络为红外网络,则根据IrPHY协议、IrLAP协议和IrLMP协议解析通讯信息;
若判断通讯信息来源的通信网络为工业现场总线网络,则根据Modbus协议、ProfiBus协议、CANBus协议、HART协议解析通讯信息。
6.根据权利要求4所述的一种基于指令感知和模型响应分析的工控系统攻击检测方法,其特征在于,所述步骤S302具体为:
在解析后的通讯信息中对所有控制指令进行分类,提取出对控制终端设备物理响应状态的控制指令。
7.根据权利要求4所述的一种基于指令感知和模型响应分析的工控系统攻击检测方法,其特征在于,所述步骤S303具体为:
根据工业控制系统的拓扑结构、通讯结构,以及各层级区域网络对控制指令的转发关系,对工业控制系统中的控制指令进行语义理解,得到控制指令的具体含义;
其中,所述控制指令的具体含义包括指令所控制的终端设备以及该终端设备所做出的响应结果。
8.根据权利要求1所述的一种基于指令感知和模型响应分析的工控系统攻击检测方法,其特征在于,所述步骤S4具体为:
根据工业控制系统中控制指令的语义分析结果比较控制中心发出的控制指令与终端设备收到的控制指令的一致性,包括控制指令在语义语法的一致性和终端设备响应结果的一致性,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统网络遭到了恶意入侵,控制指令遭到了攻击者的篡改,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行步骤S5。
9.根据权利要求1所述的一种基于指令感知和模型响应分析的工控系统攻击检测方法,其特征在于,所述步骤S5具体包括:
S501:将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,比较实际响应结果与预期响应结果,若实际响应结果与预期响应结果不一致,则可判断系统网络遭到了恶意入侵;若实际响应结果与预期响应结果一致,则执行步骤S502;
S502:根据将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,对工业控制系统进行稳定性分析,如果工业控制系统可以稳定运行,则确定当前系统网络处于安全状态;如果工业控制系统运行情况不稳定,则判断工业控制系统网络遭到了恶意入侵攻击。
10.根据权利要求1所述的一种基于指令感知和模型响应分析的工控系统攻击检测方法,其特征在于,所述步骤S5之后还包括:
S6:将工业控制系统通讯网络遭到了恶意入侵或工业控制系统网络处于安全状态的判断结果发送至控制中心以便于控制中心做出下一步决策。
11.一种基于指令感知和模型响应分析的工控系统攻击检测装置,其特征在于,包括:
控制指令一致性检测模块,用于根据工业控制系统中控制指令的语义分析结果对控制中心发出的控制指令与终端设备收到的控制指令进行一致性检测,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统通讯网络遭到了恶意入侵,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行仿真对比与稳定性分析模块;
仿真对比与稳定性分析模块,用于将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,进行实际响应与预期响应的结果比较与稳定性分析,若系统的实际响应结果与预期响应结果一致且能够稳定运行,则判断系统网络处于安全状态,否则判断系统通讯网络遭到恶意入侵。
12.根据权利要求11所述的一种基于指令感知和模型响应分析的工控系统攻击检测装置,其特征在于,还包括:
物理响应模型构建模块,用于根据工业控制系统中物理设备的连接关系、状态集合、控制指令集合,以及系统的业务流程,构建工业控制系统的物理响应模型;
其中,物理响应模型用于对工业控制系统运行情况进行仿真,得到在控制指令作用下的系统中各个终端设备的状态变化和响应结果。
13.根据权利要求11所述的一种基于指令感知和模型响应分析的工控系统攻击检测装置,其特征在于,还包括:
通讯信息采集模块,用于从工业控制系统的通讯网络中采集通讯信息;
通讯信息处理模块,用于对通讯信息进行协议解析、指令提取和指令语义理解。
14.根据权利要求13所述的一种基于指令感知和模型响应分析的工控系统攻击检测装置,其特征在于,所述通讯信息处理模块具体包括:
协议解析单元,用于对通讯信息进行协议解析;
指令提取单元,用于对协议解析后的通讯信息进行指令提取获得工业控制系统中的控制指令;
语义理解单元,用于对工业控制系统中的控制指令进行指令语义理解。
15.根据权利要求14所述的一种基于指令感知和模型响应分析的工控系统攻击检测装置,其特征在于,所述协议解析单元具体包括:
有线以太网协议解析子单元,用于若判断通讯信息来源的通信网络为有线以太网,则根据IEEE802.3协议、CSMA/CD协议以及TCP/IP协议解析通讯信息;
无线网协议解析子单元,用于若判断通讯信息来源的通信网络为WIFI、蓝牙以及红外无线通信网络,则进一步判断通讯信息来源,如果通信网络为WIFI网络,则根据IEEE802.11协议组解析通讯信息;如果通讯网络为蓝牙网络,则根据BaseBand协议、LMP协议、LCAP协议和SDP协议解析通讯信息;如果通讯网络为红外网络,则根据IrPHY协议、IrLAP协议和IrLMP协议解析通讯信息;
总线协议解析子单元,用于若判断通讯信息来源的通信网络为工业现场总线网络,则根据Modbus协议、ProfiBus协议、CANBus协议、HART协议解析通讯信息。
16.根据权利要求14所述的一种基于指令感知和模型响应分析的工控系统攻击检测装置,其特征在于,所述指令提取单元具体用于:
在解析后的通讯信息中对所有控制指令进行分类,提取出对控制终端设备物理响应状态的控制指令。
17.根据权利要求14所述的一种基于指令感知和模型响应分析的工控系统攻击检测装置,其特征在于,所述语义理解单元具体用于:
根据工业控制系统的拓扑结构、通讯结构,以及各层级区域网络对控制指令的转发关系,对工业控制系统中的控制指令进行语义理解,得到控制指令的具体含义;
其中,所述控制指令的具体含义包括指令所控制的终端设备以及该终端设备所做出的响应结果。
18.根据权利要求11所述的一种基于指令感知和模型响应分析的工控系统攻击检测装置,其特征在于,所述控制指令一致性检测模块具体用于:
根据工业控制系统中控制指令的语义分析结果比较控制中心发出的控制指令与终端设备收到的控制指令的一致性,包括控制指令在语义语法的一致性和终端设备响应结果的一致性,若控制中心发出的控制指令与终端设备收到的控制指令不一致,则判断系统网络遭到了恶意入侵,控制指令遭到了攻击者的篡改,若控制中心发出的控制指令与终端设备收到的控制指令一致,则执行仿真对比与稳定性分析模块。
19.根据权利要求11所述的一种基于指令感知和模型响应分析的工控系统攻击检测装置,其特征在于,所述仿真对比与稳定性分析模块具体包括:
仿真对比单元,用于将控制中心发出的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得预期响应结果,将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,比较实际响应结果与预期响应结果,若实际响应结果与预期响应结果不一致,则可判断系统网络遭到了恶意入侵;若实际响应结果与预期响应结果一致,则执行稳定性分析单元;
稳定性分析单元,用于根据将终端设备收到的控制指令输入预构建的工业控制系统的物理响应模型进行仿真分析获得实际响应结果,对工业控制系统进行稳定性分析,如果工业控制系统可以稳定运行,则确定当前系统网络处于安全状态;如果工业控制系统运行情况不稳定,则判断工业控制系统网络遭到了恶意入侵攻击。
20.根据权利要求11所述的一种基于指令感知和模型响应分析的工控系统攻击检测装置,其特征在于,还包括:
结果输出模块,用于将工业控制系统通讯网络遭到了恶意入侵或工业控制系统网络处于安全状态的判断结果发送至控制中心以便于控制中心做出下一步决策。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710415118.4A CN107065838B (zh) | 2017-06-05 | 2017-06-05 | 基于指令感知和模型响应分析的工控系统攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710415118.4A CN107065838B (zh) | 2017-06-05 | 2017-06-05 | 基于指令感知和模型响应分析的工控系统攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107065838A CN107065838A (zh) | 2017-08-18 |
CN107065838B true CN107065838B (zh) | 2018-04-20 |
Family
ID=59616668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710415118.4A Active CN107065838B (zh) | 2017-06-05 | 2017-06-05 | 基于指令感知和模型响应分析的工控系统攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107065838B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483481B (zh) * | 2017-09-11 | 2020-12-15 | 杭州域晓科技有限公司 | 一种工业控制系统攻防模拟平台及其实现方法 |
CN108520187B (zh) * | 2018-04-20 | 2020-03-17 | 西安交通大学 | 基于串行通信总线信号分析的工控系统物理入侵攻击检测方法 |
CN108646722B (zh) * | 2018-07-18 | 2020-02-04 | 杭州安恒信息技术股份有限公司 | 一种工业控制系统信息安全仿真模型及终端 |
CN109856999A (zh) * | 2018-12-14 | 2019-06-07 | 北京立思辰计算机技术有限公司 | 确定与执行设备相关的状态信息是否被篡改的方法和系统 |
CN110442837B (zh) * | 2019-07-29 | 2023-04-07 | 北京威努特技术有限公司 | 复杂周期模型的生成方法、装置及其检测方法、装置 |
CN111339785B (zh) * | 2020-05-18 | 2021-02-05 | 杭州木链物联网科技有限公司 | 一种基于业务建模的语义级安全审计方法 |
CN111708350B (zh) * | 2020-06-17 | 2022-12-20 | 华北电力大学(保定) | 一种工业控制系统隐蔽性虚假数据注入攻击方法 |
CN112040480B (zh) * | 2020-10-12 | 2021-04-27 | 珠海市鸿瑞信息技术股份有限公司 | 基于5g通信的工业控制系统工业协议通信安全防控方法 |
CN113777935B (zh) * | 2021-08-16 | 2023-10-03 | 珠海格力电器股份有限公司 | 智能设备的控制方法及其装置、计算机可读存储介质 |
CN113778054B (zh) * | 2021-09-09 | 2022-06-14 | 大连理工大学 | 一种针对工业控制系统攻击的双级检测方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103559330A (zh) * | 2013-10-10 | 2014-02-05 | 上海华为技术有限公司 | 数据一致性检测方法及系统 |
CN103809582A (zh) * | 2012-11-14 | 2014-05-21 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 半导体制造工艺中控制系统仿真测试方法和系统及装置 |
CN103984730A (zh) * | 2014-05-19 | 2014-08-13 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1265570C (zh) * | 2002-10-10 | 2006-07-19 | 华为技术有限公司 | 一种测试装置 |
US7421443B2 (en) * | 2003-01-29 | 2008-09-02 | Microsoft Corporation | Filestream data storage attribute |
CN100385864C (zh) * | 2005-12-08 | 2008-04-30 | 中国移动通信集团公司 | 协议一致性测试装置及测试方法 |
-
2017
- 2017-06-05 CN CN201710415118.4A patent/CN107065838B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103809582A (zh) * | 2012-11-14 | 2014-05-21 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 半导体制造工艺中控制系统仿真测试方法和系统及装置 |
CN103559330A (zh) * | 2013-10-10 | 2014-02-05 | 上海华为技术有限公司 | 数据一致性检测方法及系统 |
CN103984730A (zh) * | 2014-05-19 | 2014-08-13 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
Non-Patent Citations (1)
Title |
---|
基于OPNET的IEEE802.15.4协议仿真模型的一致性测试;唐忠;《科技传播》;20150131(第1期);第180-181页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107065838A (zh) | 2017-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107065838B (zh) | 基于指令感知和模型响应分析的工控系统攻击检测方法 | |
CN105429133B (zh) | 一种面向信息网络攻击的电网脆弱性节点评估方法 | |
CN109167796A (zh) | 一种基于工业scada系统的深度包检测平台 | |
CN110752966B (zh) | 网络协议安全测试方法及装置、电子设备及存储介质 | |
CN107241226A (zh) | 基于工控私有协议的模糊测试方法 | |
CN105322519B (zh) | 一种智能配电网大数据融合分析与运行状态监测方法 | |
CN108123931A (zh) | 一种软件定义网络中的DDoS攻击防御装置及方法 | |
CN109145428A (zh) | 一种连锁故障模式下信息物理融合系统脆弱性评估方法 | |
CN106093703A (zh) | 一种智能配电网故障的辨识与定位方法 | |
CN107819645A (zh) | 一种基于软件仿真的物联网测试方法 | |
CN102546243A (zh) | 基于SP Guru的电力调度数据网故障仿真分析方法 | |
CN110213233B (zh) | 防御电网分布式拒绝服务攻击的仿真方法、仿真平台及其建立方法 | |
CN104753617B (zh) | 基于神经网络的时序型隐信道检测方法 | |
CN109040119A (zh) | 一种智能楼宇网络的漏洞检测方法和装置 | |
CN108011894A (zh) | 一种软件定义网络下僵尸网络检测系统及方法 | |
CN107888613A (zh) | 一种基于云平台的管理系统架构 | |
CN111917741B (zh) | 一种基于Dos和虚拟数据注入攻击的微电网安全防御系统及方法 | |
CN110826888B (zh) | 一种电力系统动态状态估计中数据完整性攻击检测方法 | |
CN106303901A (zh) | 一种无线传感网中基于协同过滤的可靠数据融合优化方法 | |
CN108510162B (zh) | 一种有源配电网安全效能评估方法 | |
CN110266680A (zh) | 一种基于双重相似性度量的工业通信异常检测方法 | |
Jay et al. | Unsupervised learning based intrusion detection for goose messages in digital substation | |
CN109617972A (zh) | 一种连接建立方法、装置、电子设备及存储介质 | |
Xiong et al. | A distributed security SDN cluster architecture for smart grid based on blockchain technology | |
Xu et al. | Petri net-based power CPS network attack and impact modeling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |