随笔分类 -  工控安全

摘要:Title:Wheels on the Modbus - Attacking ModbusTCP Communications 一、摘要 Modbus、DNP3 和 OPC DA等不安全通信协议导致关键基础设施面临的网络风险增加,因为这些协议允许威胁参与者发起拒绝服务 (DoS) 等攻击。我们提出了 阅读全文
posted @ 2022-07-28 21:06 哆啦哆啦呦 阅读(491) 评论(0) 推荐(0)
摘要:Title:Industrial Control System Simulation and Data Logging for Intrusion Detection System Research 一、摘要 IDS 研究人员需要工具和数据来促进研究。首先,IDS 研究人员通常使用包含来自系统的攻击 阅读全文
posted @ 2022-07-28 20:40 哆啦哆啦呦 阅读(496) 评论(0) 推荐(1)
摘要:攻击ICS中PLC的IEC-61131逻辑引擎 一、摘要二、介绍(一)PLC攻击类型(二)MITRE ATT&CK攻击 三、威胁建模四、实验评估(一)SEL-3505 RTAC(二)传统的PLC(1)Modicon M221(2) MicroLogix 1400和1100 五、总结 一、摘要 可编程 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(215) 评论(0) 推荐(0)
摘要:先打补丁后攻击——基于S7 PLC的TOD漏洞 一、摘要二、介绍(一)攻击方式及工具(二)PLC(1)PLC执行环境(2)PLC操作系统(3)用户程序(4)PLC周期时间(5)时间中断 三、攻击建模四、实验评估五、总结 一、摘要 工业控制系统(ICSs)体系结构由可编程逻辑控制器(PLC)组成,其中 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(318) 评论(0) 推荐(0)
摘要:PLC的后开发和持久化技术 一、摘要二、威胁建模三、攻击方法(一)获取远程访问(二)权限提升及收集信息(三)持续化 四、攻击场景五、结论 一、摘要 从对最近ICS重大事件的调查中可以看出,有针对性的后开发链对于攻击的成功起着至关重要的作用。在获得对系统的初始访问后,通常是通过以前未知(zero-da 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(145) 评论(0) 推荐(0)
摘要:SHADOWPLCS:一种新的工业过程控制攻击远程检测方案 一、摘要二、介绍三、攻击建模(一)对手模型(二)攻击场景 四、SHADOWPLCS方案原理(一)规则生成(二)攻击检测①被动检测②主动检测 五、实验评估六、总结 一、摘要 本文提出了一种检测工业过程控制攻击的新方案,称为SHADOWPLCS 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(383) 评论(0) 推荐(0)
摘要:我的PLC何时支持Mirai?针对互联网连接的ICS设备的大规模攻击的安全经济学 一、摘要二、介绍三、安全经济学模型四、问题分析A. Vulnerable population(1) 现状(2)展望 B. Attacker incentives(1)现状(2)展望 C. Attacker tools 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(170) 评论(0) 推荐(0)
摘要:基于EtherCAT的饮用水系统MITRE ICS攻击仿真与检测 一、摘要二、介绍(一)MITRE ATT&CK Matrix(二)WAZUH基于主机的IDS和Sysmon 三、实验评估(一)实验环境(二)ICS网络的攻击向量(三)ICS网络异常检测与可视化 四、总结 一、摘要 ICS系统包括发生操 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(154) 评论(0) 推荐(0)
摘要:扫描周期:基于时序的PLC认证 一、摘要二、介绍三、威胁建模四、实验评估(一)PLC指纹(1)识别(2)检测 (二)PLC水印(1)水印建模:闭环反馈系统(2)检测 五、总结 一、摘要 本文提出了一种新的PLC认证技术,其目的是在与实时系统兼容的同时提高针对强大攻击者的标准。扫描周期是PLC的一个独 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(418) 评论(0) 推荐(0)
摘要:针对S7-300 PLC的隐形程序注入攻击 一、摘要二、介绍三、场景分析(一)损害可编程逻辑控制器的安全措施(二)从PLC中窃取字节码(三)将字节码反编译为STL代码(四)感染控制逻辑代码(五)先进的隐形注入攻击(1)模拟真实的PLC(2)将原始逻辑传输到TIA门户 四、总结 一、摘要 在本文中,我 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(442) 评论(0) 推荐(0)
摘要:智能系统中的虚假数据注入攻击和内部威胁 一、摘要二、介绍三、实验评估(一)实验设置(二)攻击实施(三)攻击分析(四)预防措施 四、结论 一、摘要 工业控制系统(ICS)构成智能网络和智能城市系统的基础设施,由于时代的要求,已经向外部网络开放。ICS离开了其孤立的结构,这一过程中出现了更多的安全漏洞。 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(246) 评论(0) 推荐(0)
摘要:基于PLC的网络攻击检测:最后一道防线 一、摘要二、介绍(一)基于PLC的入侵检测系统(二)检测FDIA 三、实验评估(一)PLC实时性检测(二)基于AAKR的过程异常检测 四、总结 一、摘要 本文介绍了一种旨在用于检测破坏设施功能的网络攻击的系统,利用广泛使用的最先进PLC的功能,系统直接在控制进 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(210) 评论(0) 推荐(0)
摘要:通过PLC网络协议和内存结构分析识别和验证漏洞 一、摘要二、介绍(一)PLC存储结构(二)协议结构(三)FTP/Web服务 三、实验评估(一)实验设计(二) 攻击测试(1)重放攻击(2)存储器调制攻击(3)FTP/Web服务帐户盗窃攻击 (三)漏洞定义 四、总结 一、摘要 本研究中,对XGB PLC 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(123) 评论(0) 推荐(0)
摘要:你所有的PLC都属于我:ICS勒索软件是现实的 一、摘要二、介绍三、系统模型和威胁模型(一)系统模型(二)威胁模型 四、实验评估(一)评估指标1. PLC评估2.监控计算机评估 (二)攻击实验 五、结论 一、摘要 我们介绍了ICS-BROCK,一个成熟的ICS勒索软件,它可以破坏现实世界。为了演示I 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(145) 评论(0) 推荐(0)
摘要:A malware detection method using satisfiability modulo theory model checking for the programmable logic controller system 一、摘要二、模型设计三、具体实现(一)生成检测规则1.不 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(323) 评论(0) 推荐(0)
摘要:On the Significance of Process Comprehension for Conducting Targeted ICS Attacks 一、摘要二、介绍(一)实验台(二)准备阶段(三)信息获取 三、实验评估(一)基于网络的MITM攻击(二)基于主机的MITM攻击 四、总结 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(190) 评论(0) 推荐(0)
摘要:A Comparative Study of Statistical and Neural Network Models for PLC Network Traffic Anomaly Detection 一、摘要二、介绍三、系统建模四、结论 一、摘要 在本文中,我们试图通过使用三种不同模型描述的分 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(511) 评论(0) 推荐(0)
摘要:介绍PLC可以获取人工的取证数据类型分类法 一、摘要二、介绍三、实验评估(一)实验台设置(二)取证数据分类法(三)PLC取证数据类型 四、总结 一、摘要 本文研究了存储在PLC上的特定数据类型,并描述了基于可获取人工的取证数据类型分类法。数据采集测试主要使用第三方通信库进行,该通信库利用PLC专有的 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(84) 评论(0) 推荐(0)
摘要:工业协议逆向工程中的聚类方法 一、摘要二、介绍(一)流量收集(二)信息提取(三)基于大小的消息聚类(四)基于相似性的消息聚类(五)字段提取(六)会话分析 三、实验评估(一)流量收集(二)消息聚类(三)性能评估 四、结论 一、摘要 在本文中,我们提出了一种分析私有协议结构的方法,可以用于工业协议。该方 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(147) 评论(0) 推荐(0)
摘要:ACE: Advanced CIP Evaluator 一、摘要二、介绍(一)CIP结构(二)协议上下文(三)主动与被动侦察 三、ACE的功能与结构(一)功能(二)结构(1)Ethernet层(2)IP层(3)传输层(TCP or UDP)(4)EhterNet/IP 层(5)CIP层(6)CIP连 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(654) 评论(0) 推荐(0)