欢迎来到天天文库
浏览记录
ID:15875118
大小:2.87 MB
页数:81页
时间:2018-08-06
《【优秀硕博论文】基于iec-系列协议工控系统的网络数据异常检测技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号密级UDC注1硕士专业学位论文基于IEC60870-5系列协议工控系统的网络数据异常检测技术(题名和副题名)(作者姓名)学位类别工程硕士专业名称控制工程研究方向网络信息安全论文提交时间2016年01月注1:注明《国际十进分类法UDC》的类号。2硕士学位论文基于IEC60870-5系列协议工控系统的网络数据异常检测技术摘要随着工业化和信息化的融合,工业控制系统的开放性与复杂性逐步增强,所面临的网络安全风险和入侵威胁不断加深。论文为提高工控系统对网络异常数据的检测能力,研究了基于IEC60870-5系列协议工控系统
2、的网络数据异常检测技术,设计了IEC60870-5网络通信数据异常检测系统。论文所做的主要工作如下:(1)通过与传统信息系统作比较,分析工控系统的主要特点。结合实例阐述目前工控系统所受到的安全威胁,介绍当前国内外在工控系统网络安全领域的研究现状。研究工业控制系统中广泛应用的IEC60870-5-104协议和IEC60870-5-103协议,并分析两种协议的脆弱性。(2)根据IEC60870-5-104协议和IEC60870-5-103协议的脆弱性分析结论,设计两种异常数据检测方法,基于异常数据分类的异常检测方法和基于
3、报文结构的异常检测方法。将常见的异常行为进行总结归纳,并设计相应的异常检测模型。(3)以异常检测模型为核心结合数据传输时包含的关键信息,建立一套异常检测规则,内容简洁且规则编写灵活。设计基于LAMP架构的网络通信数据异常检测系统,包括原始数据捕获模块、数据包解析模块、异常数据检测模块、数据库模块以及检测系统服务器端模块。(4)基于TcpReplay网络数据回放工具设计网络通信仿真软件,针对IEC60870-5-104协议和IEC60870-5-103协议中常见的异常行为,编写异常检测规则,设置数据包捕获模式。最后搭建
4、仿真测试平台,利用网络通信仿真软件向异常检测系统所在的目的主机发送异常数据包,验证测试异常检测系统的有效性。论文最后对全文所做的工作进行总结,并对未来值得进一步研究的问题进行展望。关键词:工控网络安全、IEC60870-5系列协议、网络数据异常检测、异常数据分类、报文结构I硕士学位论文基于IEC60870-5系列协议工控系统的网络数据异常检测技术AbstractWiththeintegrationofindustrializationandinformatization,theopennessandcomplexit
5、yofindustrialcontrolsystem(ICS)graduallyincreased,deepeningfacingnetworksecurityrisksandthreatsofinvasion.Inordertoimprovetheindustrialcontrolsystemonnetworkanomalydatadetectioncapability,thenetworkdataanomalydetectiontechnologybasedonIEC60870-5seriesprotocolin
6、dustrialcontrolsystemisstudied,IEC60870-5networkcommunicationdataanomalydetectionsystemisdesigned.Themainworkofthispaperisasfollows.(1)Throughcomparisonwiththetraditionalinformationsystem,themaincharacteristicsoftheindustrialcontrolsystemareanalyzed.Thispaperex
7、poundsthesecuritythreatofthecurrentindustrialcontrolsystem,andthepresentresearchstatusathomeandabroadisintroduced.IEC60870-5-104protocolandIEC60870-5-103protocolinindustrialcontrolsystemareintroduced,andthevulnerabilityofthetwoprotocolsareanalyzed.(2)Twoanomaly
8、detectionmethodsaredesignedaccordingtoIEC60870-5-103protocolandIEC60870-5-104protocolvulnerabilityanalysisconclusion,theanomalydetectionmethodfordataclassificationofanomalie
此文档下载收益归作者所有