基于蜜罐技术的ICS威胁感知平台设计与实现
摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 绪论 | 第13-20页 |
1.1 研究背景和意义 | 第13-14页 |
1.2 国内外研究现状 | 第14-18页 |
1.2.1 工控安全研究现状 | 第14-15页 |
1.2.2 蜜罐技术研究现状 | 第15-17页 |
1.2.3 网络安全数据可视化研究现状 | 第17-18页 |
1.3 主要完成的工作 | 第18-19页 |
1.4 本论文组织结构 | 第19-20页 |
2 相关技术研究与分析 | 第20-29页 |
2.1 工控系统脆弱性 | 第20-21页 |
2.1.1 工控系统脆弱性分析 | 第20-21页 |
2.1.2 工控系统网络攻击一般步骤 | 第21页 |
2.2 工控设备探测识别技术 | 第21-26页 |
2.2.1 网络空间工控设备识别原理 | 第22-23页 |
2.2.2 网络空间工控设备探测方法 | 第23-26页 |
2.3 蜜罐技术 | 第26-29页 |
2.3.1 蜜罐的价值 | 第26-27页 |
2.3.2 蜜罐的分类 | 第27-29页 |
3 工控威胁感知平台系统框架设计 | 第29-48页 |
3.1 工控威胁感知平台概述 | 第29-31页 |
3.1.1 工控威胁感知平台设计目标 | 第29-30页 |
3.1.2 工控威胁感知平台理论基础 | 第30-31页 |
3.1.3 开发与运行环境介绍 | 第31页 |
3.2 系统整体设计与分析 | 第31-37页 |
3.2.1 平台体系架构设计 | 第31-32页 |
3.2.2 平台数据库设计 | 第32-34页 |
3.2.3 网络拓扑结构与工作流程 | 第34-36页 |
3.2.4 平台数据流向示意图 | 第36-37页 |
3.3 威胁感知平台功能设计 | 第37-48页 |
3.3.1 工控蜜罐监控管理功能设计 | 第37-41页 |
3.3.2 数据统计与可视分析功能设计 | 第41-45页 |
3.3.3 安全事件监控与分析功能设计 | 第45-48页 |
4 工控威胁感知平台核心子模块设计与实现 | 第48-70页 |
4.1 工控蜜罐部分设计与实现 | 第48-54页 |
4.1.1 工控蜜罐的选取 | 第48页 |
4.1.2 SuperPot整体设计 | 第48-50页 |
4.1.3 SuperPot具体实现 | 第50-52页 |
4.1.4 SuperPot蜜罐运行效果 | 第52-54页 |
4.2 分布式数据收集与蜜罐管理服务 | 第54-59页 |
4.2.1 发布/订阅协议hpfeeds | 第54-56页 |
4.2.2 针对hpfeeds协议的改进 | 第56-59页 |
4.3 数据持久化中间件 | 第59-62页 |
4.3.1 数据持久化中间件结构框架 | 第59页 |
4.3.2 数据持久化中间件实现原理 | 第59-60页 |
4.3.3 数据转化模块实现方案 | 第60-62页 |
4.4 工控协议解析模块 | 第62-70页 |
4.4.1 西门子S7comm协议解析模块 | 第62-67页 |
4.4.2 施耐德Modbus协议解析模块 | 第67-70页 |
5 工控攻击流量数据收集与分析 | 第70-87页 |
5.1 工控威胁感知平台搭建 | 第70-74页 |
5.1.1 工控蜜罐部署方案 | 第70-72页 |
5.1.2 平台服务端搭建 | 第72-74页 |
5.2 工控攻击数据收集与可视分析 | 第74-83页 |
5.2.1 攻击数据统计与可视分析 | 第74-81页 |
5.2.2 网络空间工控威胁态势感知 | 第81-83页 |
5.3 攻击者身份溯源 | 第83-87页 |
5.3.1 身份溯源方法与步骤 | 第83-85页 |
5.3.2 身份溯源成果总结 | 第85-87页 |
6 总结与展望 | 第87-89页 |
6.1 总结 | 第87页 |
6.2 展望 | 第87-89页 |
参考文献 | 第89-92页 |
致谢 | 第92-93页 |
个人简历、在学期间发表的学术论文与研究成果 | 第93页 |