- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
分类号 密级
UDC注1
硕士专业学位论文
基于IEC60870-5系列协议工控系统的
网络数据异常检测技术
(题名和副题名)
(作者姓名)
学 位 类 别 工程硕士
专 业 名 称 控制工程
研 究 方 向 网络信息安全
论文提交时间 2016年01月
注1:注明《国际十进分类法UDC》的类号。
摘 要
随着工业化和信息化的融合,工业控制系统的开放性与复杂性逐步增强,所面临的网络安全风险和入侵威胁不断加深。论文为提高工控系统对网络异常数据的检测能力,研究了基于IEC60870-5系列协议工控系统的网络数据异常检测技术,设计了IEC60870-5网络通信数据异常检测系统。论文所做的主要工作如下:
(1)通过与传统信息系统作比较,分析工控系统的主要特点。结合实例阐述目前工控系统所受到的安全威胁,介绍当前国内外在工控系统网络安全领域的研究现状。研究工业控制系统中广泛应用的IEC60870-5-104协议和IEC60870-5-103协议,并分析两种协议的脆弱性。
(2)根据IEC60870-5-104协议和IEC60870-5-103协议的脆弱性分析结论,设计两种异常数据检测方法,基于异常数据分类的异常检测方法和基于报文结构的异常检测方法。将常见的异常行为进行总结归纳,并设计相应的异常检测模型。
(3)以异常检测模型为核心结合数据传输时包含的关键信息,建立一套异常检测规则,内容简洁且规则编写灵活。设计基于LAMP架构的网络通信数据异常检测系统,包括原始数据捕获模块、数据包解析模块、异常数据检测模块、数据库模块以及检测系统服务器端模块。
(4)基于TcpReplay网络数据回放工具设计网络通信仿真软件,针对IEC60870-5-104协议和IEC60870-5-103协议中常见的异常行为,编写异常检测规则,设置数据包捕获模式。最后搭建仿真测试平台,利用网络通信仿真软件向异常检测系统所在的目的主机发送异常数据包,验证测试异常检测系统的有效性。
论文最后对全文所做的工作进行总结,并对未来值得进一步研究的问题进行展望。
关键词:工控网络安全、IEC60870-5系列协议、网络数据异常检测、异常数据分类、报文结构
Abstract
With the integration of industrialization and informatization, the openness and complexity of industrial control system (ICS) gradually increased, deepening facing network security risks and threats of invasion. In order to improve the industrial control system on network anomaly data detection capability, the network data anomaly detection technology based on IEC60870-5 series protocol industrial control system is studied, IEC60870-5 network communication data anomaly detection system is designed. The main work of this paper is as follows.
(1) Through comparison with the traditional information system, the main characteristics of the industrial control system are analyzed. This paper expounds the security threat of the current industrial control system, and the present research status at home and abroad is introduced
原创力文档


文档评论(0)