Abstract | 第4页 |
摘要 | 第5-9页 |
1 Introduction | 第9-14页 |
1.1 Background | 第11页 |
1.2 Motivation | 第11-12页 |
1.3 Problem Statement | 第12-13页 |
1.4 Objective Of The Research | 第13页 |
1.5 Thesis Organization | 第13-14页 |
2 SCADA Systems | 第14-27页 |
2.1 Components Of SCADA System | 第14-21页 |
2.1.1 Hardware Components | 第15-19页 |
2.1.2 Software Components | 第19-21页 |
2.2 SCADA System Protocol | 第21-24页 |
2.2.1 The ModBus Model | 第22页 |
2.2.2 DNP3 Protocol | 第22页 |
2.2.3 Control And Information Protocol | 第22页 |
2.2.4 DeviceNet Standards | 第22页 |
2.2.5 ControlNet Standards | 第22-23页 |
2.2.6 ProfiBus Protocol | 第23-24页 |
2.2.7 CanBus Model | 第24页 |
2.3 Security Measure Of SCADA protocol | 第24-26页 |
2.3.1 Firewalls | 第24-25页 |
2.3.2 Firewalls Implementation Area | 第25-26页 |
2.3.3 Virtual Private Network (VPN) | 第26页 |
2.4 Summary | 第26-27页 |
3 SCADA Vulnerabilities And Attacks | 第27-41页 |
3.1 Architecture Of SCADA System | 第27-30页 |
3.1.1 First Generation SCADA System - Monolithic | 第27-28页 |
3.1.2 Second Generation SCADA System - Distributed | 第28-29页 |
3.1.3 Third Generation SCADA System - Networked | 第29-30页 |
3.2 Vulnerabilities And Attacks To SCADA System | 第30-33页 |
3.2.1 Outdated System | 第31页 |
3.2.2 Hardware Integrity | 第31页 |
3.2.3 Ease Of Use | 第31页 |
3.2.4 Business Integration | 第31-32页 |
3.2.5 Contraction Of SCADA Protection Policy | 第32-33页 |
3.2.6 Standard Organizations For SCADA | 第33页 |
3.3 Vulnerability Inspection And Scrutiny | 第33-34页 |
3.4 Terrorization To SCADA Systems | 第34-36页 |
3.4.1 Malware Software | 第34-35页 |
3.4.2 Internal Attacks | 第35页 |
3.4.3 Industrial Sabotage And Espionage | 第35页 |
3.4.4 Outsider Attacks: Hackers | 第35页 |
3.4.5 Terrorists | 第35-36页 |
3.4.6 Nation States | 第36页 |
3.5 Threats Mitigation Techniques | 第36-39页 |
3.5.1 Awareness Through Education | 第36页 |
3.5.2 Security Of SCADA Networks | 第36-38页 |
3.5.3 Accomplishment Of Protection Enhancement | 第38页 |
3.5.4 Secure Protocols | 第38页 |
3.5.5 Security Controls | 第38-39页 |
3.6 SCADA IDS System | 第39-40页 |
3.6.1 Network Based Intrusion Detection System | 第39页 |
3.6.2 Host Based Intrusion Detection System | 第39-40页 |
3.6.3 Signature Based Intrusion Detection System | 第40页 |
3.6.4 Active And Passive Response Intrusion Detection Systems | 第40页 |
3.7 Summary | 第40-41页 |
4 Safety Of The 12kV SCADA System In Power Station And Network Reconnaissance | 第41-52页 |
4.1 Safety Of The SCADA Systems | 第41-47页 |
4.1.1 Modern Standards Of Ensure The Safety Of Power Station SCADA | 第42-43页 |
4.1.2 The Main Trend | 第43页 |
4.1.3 Identify Security Threats In SCADA Power Systems | 第43-45页 |
4.1.4 Application Of Genetic Algorithms To Detect Vulnerabilities SCADADistribution Systems | 第45-47页 |
4.2 Network Reconnaissance | 第47-49页 |
4.3 Reconnaissance Tool Development for SCADA | 第49-51页 |
4.3.1 Tool Purpose | 第49-50页 |
4.3.2 Tool Criteria | 第50-51页 |
4.4 Summary | 第51-52页 |
5 SCADA System Implementation For 12kV Distributed Network | 第52-61页 |
5.1 Network Size | 第52-53页 |
5.2 System Configuration | 第53-58页 |
5.2.1 Master computer system station | 第53-55页 |
5.2.2 Remote Computer System Station | 第55-56页 |
5.2.3 SCADA Functions And Their Benefits | 第56-58页 |
5.3 SCADA Implementation System Up Gradation | 第58-59页 |
5.4 Online Database Management System | 第59-60页 |
5.5 Summary | 第60-61页 |
Conclusion | 第61-62页 |
Acknowledgements | 第62-63页 |
References | 第63-67页 |
Publications | 第67页 |