工业控制系统安全评估的研究与系统实现

工业控制系统安全评估的研究与系统实现

ID:36627028

大小:1.91 MB

页数:67页

时间:2019-05-13

工业控制系统安全评估的研究与系统实现_第1页
工业控制系统安全评估的研究与系统实现_第2页
工业控制系统安全评估的研究与系统实现_第3页
工业控制系统安全评估的研究与系统实现_第4页
工业控制系统安全评估的研究与系统实现_第5页
资源描述:

《工业控制系统安全评估的研究与系统实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、工业控制系统安全评估的研究与系统实现重庆大学硕士学位论文(专业学位)学生姓名:王雅萍指导教师:傅鹂教授学位类别:工程硕士(软件工程领域)重庆大学软件学院二O一四年五月StudyonTheoriesandApplicationofIndustrialControlSystemSecurityAssessmentAThesisSubmittedtoChongqingUniversityinPartialFulfillmentoftheRequirementfortheProfessionalDegreeByWangYapingSu

2、pervisedbyProf.FuLiSpecialty:ME(SoftwareEngineeringField)SchoolofSoftwareEngineeringofChongqingUniversity,Chongqing,ChinaMay,2014重庆大学硕士学位论文中文摘要摘要近年来ICS(工业控制系统)相关安全事件不断爆发,其影响范围涉及各个工业生产部门及国家关键基础设施。然而ICS安全的研究近几年才开始,无论是在安全指标还是评估方法上都还不成熟。又由于ICS安全攻击大多为大规模、多方协作、长持续时间的APT(高

3、级持续威胁)攻击,传统信息系统的安全评估方法在此并非完全适用。国内乃至国际,ICS相关的安全指标匮乏,无法形成全面的、系统性的安全法规对ICS安全进行评估与指导。此外,受数据少、客观性低等因素的限制,ICS安全评估的量化模型实施困难。并且,国内外市场上还不具有量化分析能力的ICS安全评估工具。本文针对ICS安全评估领域的缺陷,进行了如下主要工作:1.对比分析了ICS与传统信息系统在系统特征以及安全性上差异。结合分析国内外ICS相关的安全准则,提出了SCIAM(Safety,Confidentiality,Integrality

4、,Availability,Manageability)安全属性模型,强调人员、物理的安全及法律法规管理在ICS安全中的突出作用。参照AHP(层次分析法)形成树状层次模型,进而构建系统性的安全评估指标体系以及安全属性实施细则,为安全评估人员进行系统性评估提供指标依据。2.客观量化计算评估信息。采用灰色多属性决策方法规避了ICS安全数据量少、质低的缺陷。基于熵权分析法,计算指标体系中各个属性的客观权重。基于可信度分析,计算各个评估人员的客观权重。最后综合所有的权重系数完成安全评估综合结果的计算。3.结合上述量化评估方法,配合使用

5、传统的SAL安全标准评估方法,使用多种设计模式,设计并实现了满足高可扩展性及高可维护性的ICS安全评估系统。关键词:工业控制系统,安全评估模型,多属性群决策,灰色决策I重庆大学硕士学位论文英文摘要ABSTRACTRecently,theICS(industrialcontrolsystem)securityincidentsbrokeoutfrequently.Iteffectsallkindsofindustrialorganizationsandnationalkeyinfrastructures.Thedegreeofm

6、aturityonsecuritynormsandassessmentmethodsisfarawayfromperfect.TheAPT(AdvancedPersistentThreat)attack,whichhaslargescale,multi-sidecooperation,well-organizedandlong-termattack,isthemajorpatternofICSsecurityattack.Thetraditionalsecurityassessmentmethodcan’tmettheneed

7、ofICSsecurityassessment.ICSsecuritynormisscarcewhichcan’tformageneralsystem.Besides,thedataislimited,theinformationisincomplete,andtheobjectivityislow.AlloftheseissuesleadtoahardimplementonquantitativemodelofICSsecurityassessment.Moreover,there’snoquantizedtoolforIC

8、Ssecurityassessment.ThisdissertationfocusesontheshortcomingofICSsecurityassessment.Themainworksareasfollows:1.ThedifferencebetweenICSandtr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。