工业控制网络入侵检测系统的设计与实现
摘要 | 第4-5页 |
Abstract | 第5-6页 |
1.绪论 | 第14-18页 |
1.1 研究背景与意义 | 第14-16页 |
1.2 国内外研究现状 | 第16-17页 |
1.3 本文的主要内容 | 第17-18页 |
2.工业控制网络及其安全性分析 | 第18-25页 |
2.1 工业控制网络结构及其特点 | 第18-19页 |
2.2 工业控制网络与传统IT网络的差异 | 第19-20页 |
2.3 工业控制网络协议安全性分析 | 第20-21页 |
2.4 工业控制网络脆弱性分析 | 第21-22页 |
2.5 工业控制网络常用安全防护技术 | 第22-24页 |
2.6 本章小结 | 第24-25页 |
3.工控网入侵检测系统分析 | 第25-40页 |
3.1 工控网入侵检测系统的原理及分类 | 第25-27页 |
3.1.1 工控网入侵检测系统的原理 | 第25-26页 |
3.1.2 工控网入侵检测系统的分类 | 第26-27页 |
3.2 工控网入侵检测系统的功能需求分析 | 第27-28页 |
3.3 工业协议解析 | 第28-35页 |
3.3.1 Modbus协议解析 | 第28-30页 |
3.3.2 S7comm协议解析 | 第30-33页 |
3.3.3 DNP3协议解析 | 第33-35页 |
3.4 系统设计使用的主要技术工具 | 第35-38页 |
3.4.1 libpcap抓包框架 | 第35-36页 |
3.4.2 Django系统框架 | 第36-37页 |
3.4.3 MYSQL和Sqlite3数据库 | 第37-38页 |
3.5 系统开发与运行环境介绍 | 第38-39页 |
3.6 本章小结 | 第39-40页 |
4.工控网入侵检测系统整体架构设计与实现 | 第40-82页 |
4.1 系统整体架构的设计 | 第40-41页 |
4.2 入侵检测方法和流程的设计与实现 | 第41-57页 |
4.2.1 网络流量捕获与报文解析 | 第41-43页 |
4.2.2 设备通信规则检测模块 | 第43-46页 |
4.2.3 流量特征检测模块 | 第46-49页 |
4.2.4 工控协议规则检测模块 | 第49-53页 |
4.2.5 通信白名单规则检测模块 | 第53-54页 |
4.2.6 检测规则自学习模块 | 第54-56页 |
4.2.7 日志上传模块 | 第56-57页 |
4.3 系统交互管理界面的设计与实现 | 第57-81页 |
4.3.1 设计原则 | 第57页 |
4.3.2 web应用的搭建 | 第57-61页 |
4.3.3 用户角色和权限控制模块 | 第61-64页 |
4.3.4 检测规则的存储与管理模块 | 第64-71页 |
4.3.5 协议敏感功能码规则管理模块 | 第71-72页 |
4.3.6 检测规则自学习管理模块 | 第72-74页 |
4.3.7 日志存储和审计模块 | 第74-77页 |
4.3.8 数据可视化模块 | 第77-81页 |
4.4 系统其他配置功能 | 第81页 |
4.5 本章小结 | 第81-82页 |
5.工控网入侵检测系统测试与验证 | 第82-91页 |
5.1 测试平台及测试工具简介 | 第82-84页 |
5.1.1 系统测试平台介绍 | 第82-83页 |
5.1.2 入侵检测系统的部署方式 | 第83页 |
5.1.3 测试工具介绍 | 第83-84页 |
5.2 入侵检测系统测试 | 第84-90页 |
5.2.1 系统包捕获和解析测试 | 第85-86页 |
5.2.2 通信特征检测测试 | 第86-87页 |
5.2.3 工控协议规则通信测试 | 第87-90页 |
5.2.4 系统自学习功能测试 | 第90页 |
5.2.5 系统稳定性测试 | 第90页 |
5.3 本章小结 | 第90-91页 |
6.总结与展望 | 第91-93页 |
6.1 总结 | 第91页 |
6.2 展望 | 第91-93页 |
参考文献 | 第93-96页 |
个人简历、在校期间发表的学术论文与科研项目 | 第96-97页 |
致谢 | 第97-98页 |
附件 | 第98-99页 |