CN109558736A - 一种工业未知威胁构建方法与威胁生成系统 - Google Patents
一种工业未知威胁构建方法与威胁生成系统 Download PDFInfo
- Publication number
- CN109558736A CN109558736A CN201811399494.XA CN201811399494A CN109558736A CN 109558736 A CN109558736 A CN 109558736A CN 201811399494 A CN201811399494 A CN 201811399494A CN 109558736 A CN109558736 A CN 109558736A
- Authority
- CN
- China
- Prior art keywords
- industry
- function
- entity
- operation flow
- loophole
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种工业未知威胁构建方法,包括:S1、将工业控制系统的各业务流程进行功能分解,并根据各业务流程建立已分解的各个功能之间的关联关系,按业务流程形成功能链;S2、将工业控制系统按所分解的功能分解成各个实体,并建立实体与功能之间的映射关系;S3、将各个实体的已知漏洞所影响的功能和已建立的功能关联关系建立实体漏洞关联关系,形成漏洞关联链,每一条漏洞关联链可以作为一条威胁渗透进入工业控制系统的路径。相应地,本发明还公开了一种工业未知威胁生成系统。本发明通过利用工控漏洞关联特征,自行构建针对工控系统的未知威胁,可以更有效地开展并验证工控安全防护技术和产品的有效性。
Description
技术领域
本发明属于工业控制系统信息安全技术领域,尤其涉及一种工业未知威胁构建方法与威胁生成系统。
背景技术
互联网与工业不断融合和发展的过程中,工业控制系统已经逐渐成为一种新的网络攻击目标,由于工业控制系统所承载的业务关系到重要基础设施的稳定运行,因此其安全至关重要,目前国内外也已经形成了很多安全防护产品和解决方案。
当前所存在的问题在于,对于安全攻守双方而言,攻方永远处于主动地位,使得守方的防护手段只能被动发展,尤其是面对工业未知威胁,显得无能为力。另外,已经爆发的工业未知威胁少之又少,也使得防护手段的开发缺乏攻击参考样本,对于防护产品的测试,同样无法做到测试完备,相对彻底地验证防护的有效性。
因此,对于工控防护产品的开发者首先要能够站在攻击方的角度思考问题,通过对工控系统所承载的业务流程功能及其安全影响进行充分熟知,同时掌握工控系统各实体所存在的漏洞及其功能影响,从而能够自行构造工业未知威胁,验证并提升自身的防护开发能力。
发明内容
为了克服现有技术中工控系统安全防护措施缺少威胁和攻击样本,无法相对彻底验证防护的有效性的缺陷,本发明提出了一种工业未知威胁构建方法与威胁生成系统。
本发明实现上述目的所采用的技术方案是:
一种工业未知威胁构建方法,对工业控制系统潜在安全威胁进行构建,包括:
将工业控制系统的各业务流程进行功能分解,并根据各业务流程建立已分解的各个功能之间的关联关系,按业务流程形成功能链,每一条链代表一个完整的业务流程;
将工业控制系统按所分解的功能分解成各个实体,并建立实体与功能之间的映射关系;
将各个实体的已知漏洞所影响的功能和已建立的功能关联关系建立实体漏洞关联关系,形成漏洞关联链,每一条漏洞关联链可以作为一条威胁渗透进入工业控制系统的路径。
较佳的,所述工业控制系统应用于石油化工、煤化工、发电、输配电、冶金、交通和水处理行业。
较佳的,所述工业控制系统的各业务流程包括通用业务流程和专有业务流程,所述通用业务流程包括软硬件组态、监控点采集、控制指令下发、系统与固件升级、设备集中管理、生产策略制定、安全策略制定和历史数据提取追溯;所述专有业务流程包括互锁机制、安全保护机制和特定制造工艺。
较佳的,对每一个业务流程进行分解后的功能包括操作员身份认证、设备合法接入认证、通信会话连接与断开过程、特定目录与文件访问、关键操作字下发、制定数据与地址查询、控制程序上传下载和实时及历史数据库读写。
较佳的,所述根据各业务流程建立已分解的各个功能之间的关联关系包括覆盖关系、顺序依赖关系、与关系、或关系和条件分支关系。
较佳的,所述各个实体包括工控工程师站、工控操作员站、工控交换机、工控实时数据服务器、工控历史数据服务器、工控接口机、工控防火墙、工控网闸、工控安全边界网关、控制器、智能仪表和智能执行器。
较佳的,所述工控工程师站包括工程师站操作系统、组态应用软件和工程师站数据库;所述工控操作员站包括操作员操作系统、监控应用软件和操作员数据库。
一种工业未知威胁生成系统,包括:
业务分解模块,用于将工业控制系统的各业务流程进行功能分解,并根据各业务流程建立已分解的各个功能之间的关联关系,按业务流程形成功能链,每一条链代表一个完整的业务流程;
实体分解模块,用于将工业控制系统按分解的功能分解成各个实体,并建立与功能之间的映射关系;
漏洞分解模块,用于将各个实体的已知漏洞所影响的功能和已建立的功能关联关系建立实体漏洞关系,形成漏洞关联链,每一条漏洞关联链可以作为一条威胁渗透进入工业控制系统的路径。
较佳的,对于每一个业务流程进行分解后的功能包括操作员身份认证、设备合法接入认证、通信会话连接与断开过程、特定目录与文件访问、关键操作字下发、制定数据与地址查询、控制程序上传下载和实时及历史数据库读写。
较佳的,所述各个实体包括工控工程师站、工控操作员站、工控交换机、工控实时数据服务器、工控历史数据服务器、工控接口机、工控防火墙、工控网闸、工控安全边界网关、控制器、智能仪表和智能执行器。
与现有技术相比,本发明的有益效果是:
本发明从工业控制系统的自身业务逻辑出发,分析工业控制系统的实体和功能的关联关系,以及能够对功能产生影响的漏洞关联,生成对工业控制系统的未知威胁,极大地丰富了工业控制系统攻击样本,从而进一步提升了对工业控制系统安全防护系统的验证能力。
附图说明
图1为本发明的一种工业未知威胁构建和生成过程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。
参考图1,一种工业未知威胁构建方法,对工业控制系统潜在安全威胁进行构建,包括:
S1、将工业控制系统的各业务流程进行功能分解,并根据各业务流程建立已分解的各个功能之间的关联关系,按业务流程形成功能链,每一条链代表一个完整的业务流程。
根据工业控制系统所应用的行业对业务流程进行分类,行业分为石油化工、煤化工、发电、输配电、冶金、交通、水处理等,其中,各行业应用工业控制系统所需实现的通用业务流程包括系统的软硬件组态、监控点采集、控制指令下发、系统与固件升级、设备集中管理、生产策略制定、安全策略制定、历史数据提取追溯等,专有业务流程包括互锁机制、安全保护机制、特定制造工艺等。
对每一个业务流程进行分解后的功能包括操作员身份认证、设备合法接入认证、通信会话连接与断开过程、特定目录与文件访问、关键操作字下发、指定数据与地址查询、控制程序上传下载、实时及历史数据库读写等。
根据各业务流程建立已分解的各个功能之间的关联关系包括覆盖关系、顺序依赖关系、与关系、或关系、条件分支关系。覆盖关系为一个功能能够完整的包括或替代另一个功能;顺序依赖关系为一个功能需要另一个功能执行完后才能执行;与关系为两个或多个功能需要同时完成,才能执行后续功能;或关系为两个或多个功能任意完成一个,才能执行后续功能;条件分支关系为执行完成一个功能后,根据执行结果或后续功能执行条件,有两个或多个依赖于该功能的后续功能可供执行。将每一个业务流程中的各功能间的关联关系按照上述分类进行标注。
对各业务流程中所分解的所有功能均建立以上所述的关联关系,每一个业务流程对应一个完整的存在关联关系的功能链,也即每一条功能链能够表示一个业务流程。
S2、将工业控制系统按所分解的功能分解成各个实体,并建立实体与功能之间的映射关系。
将工业控制系统分解成的各个实体包括工控工程师站、工控操作员站、工控交换机、工控实时数据服务器、工控历史数据服务器、工控接口机、工控防火墙、工控网闸、工控安全边界网关、控制器、智能仪表、智能执行器等。其中,工控工程师站可进一步分解为工程师站操作系统、组态应用软件、工程师站数据库等,工控操作员站可进一步分解为操作员站操作系统、监控应用软件、操作员数据库等。
建立工业控制系统分解成的各个实体与对每一个业务流程进行分解后的功能之间的映射关系,其中一个实体可能与多个功能存在映射关系。
S3、将各个实体的已知漏洞所影响的功能和已建立的功能关联关系建立实体漏洞关联关系,形成漏洞关联链,每一条漏洞关联链可以作为一条威胁渗透进入工业控制系统的路径,即完成构建一个工业未知威胁。
对工业控制系统分解成的每一个已经与业务流程进行分解后的功能建立了映射关系的实体,获取该实体所有已知漏洞以及漏洞被利用所能被操纵或受到影响的功能,根据各功能间的关联关系建立漏洞关联关系,漏洞关联关系类型同各功能间的关联关系类型;工业控制系统中的所有实体漏洞间的关联关系建立完成后,能够形成多条漏洞关联链,漏洞关联链上的漏洞间可能存在各功能间的关联关系,每一条漏洞关联链可以作为一条威胁渗透进入工业控制系统的路径,可以相应构建一个工业未知威胁。
参考图1,一种工业未知威胁生成系统,包括业务分解模块、实体分解模块和漏洞分解模块。
业务分解模块,用于将工业控制系统的各业务流程进行功能分解,并根据各业务流程建立已分解的各个功能之间的关联关系,按业务流程形成功能链,每一条链代表一个完整的业务流程。
工业控制系统的各业务流程所应用的行业包括石油化工、煤化工、发电、输配电、冶金、交通、水处理等行业。工业控制系统的各业务流程包括通用业务流程和专有业务流程,通用业务流程包括系统的软硬件组态、监控点采集、控制指令下发、系统与固件升级、设备集中管理、生产策略制定、安全策略制定、历史数据提取追溯等,专有业务流程包括互锁机制、安全保护机制、特定制造工艺等。
每一个业务流程进行分解后的功能包括操作员身份认证、设备合法接入认证、通信会话连接与断开过程、特定目录与文件访问、关键操作字下发、指定数据与地址查询、控制程序上传下载、实时及历史数据库读写等。
根据各业务流程建立已分解的各个功能之间的关联关系包括覆盖关系、顺序依赖关系、与关系、或关系、条件分支关系。覆盖关系为一个功能能够完整的包括或替代另一个功能;顺序依赖关系为一个功能需要另一个功能执行完后才能执行;与关系为两个或多个功能需要同时完成,才能执行后续功能;或关系为两个或多个功能任意完成一个,才能执行后续功能;条件分支关系为执行完成一个功能后,根据执行结果或后续功能执行条件,有两个或多个依赖于该功能的后续功能可供执行。将每一个业务流程中的各功能间的关联关系按照上述分类进行标注。
实体分解模块,用于将工业控制系统按分解的功能分解成各个实体,并建立与功能之间的映射关系。工业控制系统分解成的各个实体包括工控工程师站、工控操作员站、工控交换机、工控实时数据服务器、工控历史数据服务器、工控接口机、工控防火墙、工控网闸、工控安全边界网关、控制器、智能仪表、智能执行器等。进一步地,工控工程师站包括工程师站操作系统、组态应用软件、工程师站数据库等,工控操作员站包括操作员站操作系统、监控应用软件、操作员数据库等。
漏洞分解模块,用于将各个实体的已知漏洞所影响的功能和已建立的功能关联关系建立实体漏洞关系,形成漏洞关联链,每一条漏洞关联链可以作为一条威胁渗透进入工业控制系统的路径。
对工业控制系统分解成的每一个已经与业务流程进行分解后的功能建立了映射关系的实体,获取该实体所有已知漏洞以及漏洞被利用所能被操纵或受到影响的功能,根据各功能间的关联关系建立漏洞关联关系,漏洞关联关系类型同各功能间的关联关系类型;工业控制系统中的所有实体漏洞间的关联关系建立完成后,能够形成多条漏洞关联链,漏洞关联链上的漏洞间可能存在各功能间的关联关系,每一条漏洞关联链可以作为一条威胁渗透进入工业控制系统的路径,可以相应构建一个工业未知威胁。
本发明主要针对目前工控安全威胁样本少的问题,通过分析工控实体和功能的关联关系,以及能够对功能产生影响的漏洞关联,自行构建针对工控系统的未知威胁,可以更有效地开展并验证工控安全防护技术和产品的有效性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种工业未知威胁构建方法,对工业控制系统潜在安全威胁进行构建,其特征在于,包括:
将工业控制系统的各业务流程进行功能分解,并根据各业务流程建立已分解的各个功能之间的关联关系,按业务流程形成功能链,每一条链代表一个完整的业务流程;
将工业控制系统按所分解的功能分解成各个实体,并建立实体与功能之间的映射关系;
将各个实体的已知漏洞所影响的功能和已建立的功能关联关系建立实体漏洞关联关系,形成漏洞关联链,每一条漏洞关联链可以作为一条威胁渗透进入工业控制系统的路径。
2.根据权利要求1所述的一种工业未知威胁构建方法,其特征在于,所述工业控制系统应用于石油化工、煤化工、发电、输配电、冶金、交通和水处理行业。
3.根据权利要求1所述的一种工业未知威胁构建方法,其特征在于,所述工业控制系统的各业务流程包括通用业务流程和专有业务流程,所述通用业务流程包括软硬件组态、监控点采集、控制指令下发、系统与固件升级、设备集中管理、生产策略制定、安全策略制定和历史数据提取追溯;所述专有业务流程包括互锁机制、安全保护机制和特定制造工艺。
4.根据权利要求3所述的一种工业未知威胁构建方法,其特征在于,对每一个业务流程进行分解后的功能包括操作员身份认证、设备合法接入认证、通信会话连接与断开过程、特定目录与文件访问、关键操作字下发、制定数据与地址查询、控制程序上传下载和实时及历史数据库读写。
5.根据权利要求1所述的一种工业未知威胁构建方法,其特征在于,所述根据各业务流程建立已分解的各个功能之间的关联关系包括覆盖关系、顺序依赖关系、与关系、或关系和条件分支关系。
6.根据权利要求1所述的一种工业未知威胁构建方法,其特征在于,所述各个实体包括工控工程师站、工控操作员站、工控交换机、工控实时数据服务器、工控历史数据服务器、工控接口机、工控防火墙、工控网闸、工控安全边界网关、控制器、智能仪表和智能执行器。
7.根据权利要求6所述的一种工业未知威胁构建方法,其特征在于,所述工控工程师站包括工程师站操作系统、组态应用软件和工程师站数据库;所述工控操作员站包括操作员操作系统、监控应用软件和操作员数据库。
8.一种工业未知威胁生成系统,其特征在于,包括:
业务分解模块,用于将工业控制系统的各业务流程进行功能分解,并根据各业务流程建立已分解的各个功能之间的关联关系,按业务流程形成功能链,每一条链代表一个完整的业务流程;
实体分解模块,用于将工业控制系统按分解的功能分解成各个实体,并建立与功能之间的映射关系;
漏洞分解模块,用于将各个实体的已知漏洞所影响的功能和已建立的功能关联关系建立实体漏洞关系,形成漏洞关联链,每一条漏洞关联链可以作为一条威胁渗透进入工业控制系统的路径。
9.根据权利要求8所述的一种工业未知威胁生成系统,其特征在于,对于每一个业务流程进行分解后的功能包括操作员身份认证、设备合法接入认证、通信会话连接与断开过程、特定目录与文件访问、关键操作字下发、制定数据与地址查询、控制程序上传下载和实时及历史数据库读写。
10.根据权利要求8所述的一种工业未知威胁生成系统,其特征在于,所述各个实体包括工控工程师站、工控操作员站、工控交换机、工控实时数据服务器、工控历史数据服务器、工控接口机、工控防火墙、工控网闸、工控安全边界网关、控制器、智能仪表和智能执行器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811399494.XA CN109558736B (zh) | 2018-11-22 | 2018-11-22 | 一种丰富工业控制系统攻击样本的工业未知威胁构建方法与威胁生成系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811399494.XA CN109558736B (zh) | 2018-11-22 | 2018-11-22 | 一种丰富工业控制系统攻击样本的工业未知威胁构建方法与威胁生成系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109558736A true CN109558736A (zh) | 2019-04-02 |
CN109558736B CN109558736B (zh) | 2022-12-09 |
Family
ID=65867086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811399494.XA Active CN109558736B (zh) | 2018-11-22 | 2018-11-22 | 一种丰富工业控制系统攻击样本的工业未知威胁构建方法与威胁生成系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109558736B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174276A (zh) * | 2022-09-07 | 2022-10-11 | 国网江西省电力有限公司电力科学研究院 | 一种竞争式工业控制系统漏洞挖掘方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007109721A2 (en) * | 2006-03-21 | 2007-09-27 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
CN103986706A (zh) * | 2014-05-14 | 2014-08-13 | 浪潮电子信息产业股份有限公司 | 一种应对apt攻击的安全架构设计方法 |
US9069930B1 (en) * | 2011-03-29 | 2015-06-30 | Emc Corporation | Security information and event management system employing security business objects and workflows |
CN105046155A (zh) * | 2015-06-24 | 2015-11-11 | 北京系统工程研究所 | 软件系统漏洞风险评估方法及装置 |
US20170237752A1 (en) * | 2016-02-11 | 2017-08-17 | Honeywell International Inc. | Prediction of potential cyber security threats and risks in an industrial control system using predictive cyber analytics |
CN108737417A (zh) * | 2018-05-16 | 2018-11-02 | 南京大学 | 一种面向工业控制系统的脆弱性检测方法 |
CN108809951A (zh) * | 2018-05-16 | 2018-11-13 | 南京大学 | 一种适用于工业控制系统的渗透测试框架 |
-
2018
- 2018-11-22 CN CN201811399494.XA patent/CN109558736B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007109721A2 (en) * | 2006-03-21 | 2007-09-27 | 21St Century Technologies, Inc. | Tactical and strategic attack detection and prediction |
US9069930B1 (en) * | 2011-03-29 | 2015-06-30 | Emc Corporation | Security information and event management system employing security business objects and workflows |
CN103986706A (zh) * | 2014-05-14 | 2014-08-13 | 浪潮电子信息产业股份有限公司 | 一种应对apt攻击的安全架构设计方法 |
CN105046155A (zh) * | 2015-06-24 | 2015-11-11 | 北京系统工程研究所 | 软件系统漏洞风险评估方法及装置 |
US20170237752A1 (en) * | 2016-02-11 | 2017-08-17 | Honeywell International Inc. | Prediction of potential cyber security threats and risks in an industrial control system using predictive cyber analytics |
CN108737417A (zh) * | 2018-05-16 | 2018-11-02 | 南京大学 | 一种面向工业控制系统的脆弱性检测方法 |
CN108809951A (zh) * | 2018-05-16 | 2018-11-13 | 南京大学 | 一种适用于工业控制系统的渗透测试框架 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174276A (zh) * | 2022-09-07 | 2022-10-11 | 国网江西省电力有限公司电力科学研究院 | 一种竞争式工业控制系统漏洞挖掘方法及系统 |
CN115174276B (zh) * | 2022-09-07 | 2022-12-30 | 国网江西省电力有限公司电力科学研究院 | 一种竞争式工业控制系统漏洞挖掘方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109558736B (zh) | 2022-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xiang et al. | Power system reliability evaluation considering load redistribution attacks | |
Peng et al. | Cyber-physical system risk assessment | |
Hentea | Improving security for SCADA control systems | |
Singh et al. | Artificial intelligence and security of industrial control systems | |
Huang et al. | Application of Bayesian network to data-driven cyber-security risk assessment in SCADA networks | |
Fatima et al. | Impact and research challenges of penetrating testing and vulnerability assessment on network threat | |
Patel et al. | Securing SCADA systems | |
Dondossola et al. | Effects of intentional threats to power substation control systems | |
Li et al. | Attack plan recognition using hidden Markov and probabilistic inference | |
Lee et al. | Honeypot Coupled Machine Learning Model for Botnet Detection and Classification in IoT Smart Factory–An Investigation | |
Feng et al. | Game theory in network security for digital twins in industry | |
CN109558736A (zh) | 一种工业未知威胁构建方法与威胁生成系统 | |
De Leon et al. | Modeling complex control systems to identify remotely accessible devices vulnerable to cyber attack | |
Behdadnia et al. | Leveraging deep learning to increase the success rate of DOS attacks in PMU-based automatic generation control systems | |
Wankhade et al. | Security facets of cyber physical system | |
Ahmad et al. | Advanced Persistent Threat (APT)-style attack modeling and testbed for power transformer diagnosis system in a substation | |
Sharma et al. | Analysis of cyber-attacks for modern digital railway system using cyber range | |
Devi et al. | A roadmap towards robust IoT-enabled cyber-physical systems in cyber industrial 4.0 | |
Wang | Internet of Things Computer Network Security and Remote Control Technology Application | |
Karacayılmaz et al. | A novel approach detection for IIoT attacks via artificial intelligence | |
Kagita | Security and privacy issues for business intelligence in lot | |
Liu et al. | SEAG: A novel dynamic security risk assessment method for industrial control systems with consideration of social engineering | |
Blazek et al. | Development of cyber-physical security testbed based on IEC 61850 architecture | |
Mohamed et al. | Cyber-physical systems forensics | |
Betancourt et al. | Linking intrusion detection system information and system model to redesign security architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |