摘要:
PLC的后开发和持久化技术 一、摘要二、威胁建模三、攻击方法(一)获取远程访问(二)权限提升及收集信息(三)持续化 四、攻击场景五、结论 一、摘要 从对最近ICS重大事件的调查中可以看出,有针对性的后开发链对于攻击的成功起着至关重要的作用。在获得对系统的初始访问后,通常是通过以前未知(zero-da 阅读全文
摘要:
Graph Plan 一、结构二、Mutex Condition三、示例 一、结构 action-level i:在某个时间i可能执行的操作 state-level i:字面量在某个时间i为真 edges:先决条件和效果 规划图是逐层构建的s0中的每一个字面量都被放入状态级别0,同时对不在s0中的每 阅读全文
摘要:
SHADOWPLCS:一种新的工业过程控制攻击远程检测方案 一、摘要二、介绍三、攻击建模(一)对手模型(二)攻击场景 四、SHADOWPLCS方案原理(一)规则生成(二)攻击检测①被动检测②主动检测 五、实验评估六、总结 一、摘要 本文提出了一种检测工业过程控制攻击的新方案,称为SHADOWPLCS 阅读全文
摘要:
PDDL1.2中的域文件定义了问题的"通用性",也就是说,无论我们试图解决怎样的问题,这些内容都不会改变。 在PDDL1.2中,域中定义的内容主要包括模型中可以存在的对象类型,谓词和动作。 Domain Name(域名) 支持:通用 使用:高 (domain <name>) 域总是从命名开始,在我们 阅读全文
摘要:
PDDL的组成部分 Objects:对象,世界上我们感兴趣的事物。Predicates:谓词,我们感兴趣的事实(例如对象的属性),可以为真,也可以为假。An initial state:初始化状态,我们开始所处的世界状态,即开始时为真的事物。Goal specification:目标状态,我们想要结 阅读全文
摘要:
我的PLC何时支持Mirai?针对互联网连接的ICS设备的大规模攻击的安全经济学 一、摘要二、介绍三、安全经济学模型四、问题分析A. Vulnerable population(1) 现状(2)展望 B. Attacker incentives(1)现状(2)展望 C. Attacker tools 阅读全文
摘要:
如何为python2安装对应的模块(在python3同时存在的情况下) 查看python2对应版本 python2 --version 根据版本进行安装对应pip(由于python2不自带pip),我这里的python版本为2.7 curl https://bootstrap.pypa.io/pip 阅读全文
摘要:
针对S7-300 PLC的隐形程序注入攻击 一、摘要二、介绍三、场景分析(一)损害可编程逻辑控制器的安全措施(二)从PLC中窃取字节码(三)将字节码反编译为STL代码(四)感染控制逻辑代码(五)先进的隐形注入攻击(1)模拟真实的PLC(2)将原始逻辑传输到TIA门户 四、总结 一、摘要 在本文中,我 阅读全文
Attacking the IEC-61131 Logic Engine in Programmable Logic Controllers in Industrial Control Systems
摘要:
攻击ICS中PLC的IEC-61131逻辑引擎 一、摘要二、介绍(一)PLC攻击类型(二)MITRE ATT&CK攻击 三、威胁建模四、实验评估(一)SEL-3505 RTAC(二)传统的PLC(1)Modicon M221(2) MicroLogix 1400和1100 五、总结 一、摘要 可编程 阅读全文
摘要:
基于EtherCAT的饮用水系统MITRE ICS攻击仿真与检测 一、摘要二、介绍(一)MITRE ATT&CK Matrix(二)WAZUH基于主机的IDS和Sysmon 三、实验评估(一)实验环境(二)ICS网络的攻击向量(三)ICS网络异常检测与可视化 四、总结 一、摘要 ICS系统包括发生操 阅读全文
摘要:
先打补丁后攻击——基于S7 PLC的TOD漏洞 一、摘要二、介绍(一)攻击方式及工具(二)PLC(1)PLC执行环境(2)PLC操作系统(3)用户程序(4)PLC周期时间(5)时间中断 三、攻击建模四、实验评估五、总结 一、摘要 工业控制系统(ICSs)体系结构由可编程逻辑控制器(PLC)组成,其中 阅读全文
摘要:
扫描周期:基于时序的PLC认证 一、摘要二、介绍三、威胁建模四、实验评估(一)PLC指纹(1)识别(2)检测 (二)PLC水印(1)水印建模:闭环反馈系统(2)检测 五、总结 一、摘要 本文提出了一种新的PLC认证技术,其目的是在与实时系统兼容的同时提高针对强大攻击者的标准。扫描周期是PLC的一个独 阅读全文
摘要:
你所有的PLC都属于我:ICS勒索软件是现实的 一、摘要二、介绍三、系统模型和威胁模型(一)系统模型(二)威胁模型 四、实验评估(一)评估指标1. PLC评估2.监控计算机评估 (二)攻击实验 五、结论 一、摘要 我们介绍了ICS-BROCK,一个成熟的ICS勒索软件,它可以破坏现实世界。为了演示I 阅读全文
摘要:
注意:本节内容参考《An Introduction to the Planning Domain Definition Language》 骑士之旅是一个经典的国际象棋难题。在国际象棋中,骑士棋子沿任何基本方向(水平或垂直)移动两个空格,然后沿垂直方向移动一个空格。 与其他棋子不同,骑士“跳”到目标 阅读全文
摘要:
工业协议逆向工程中的聚类方法 一、摘要二、介绍(一)流量收集(二)信息提取(三)基于大小的消息聚类(四)基于相似性的消息聚类(五)字段提取(六)会话分析 三、实验评估(一)流量收集(二)消息聚类(三)性能评估 四、结论 一、摘要 在本文中,我们提出了一种分析私有协议结构的方法,可以用于工业协议。该方 阅读全文
摘要:
介绍PLC可以获取人工的取证数据类型分类法 一、摘要二、介绍三、实验评估(一)实验台设置(二)取证数据分类法(三)PLC取证数据类型 四、总结 一、摘要 本文研究了存储在PLC上的特定数据类型,并描述了基于可获取人工的取证数据类型分类法。数据采集测试主要使用第三方通信库进行,该通信库利用PLC专有的 阅读全文
摘要:
智能系统中的虚假数据注入攻击和内部威胁 一、摘要二、介绍三、实验评估(一)实验设置(二)攻击实施(三)攻击分析(四)预防措施 四、结论 一、摘要 工业控制系统(ICS)构成智能网络和智能城市系统的基础设施,由于时代的要求,已经向外部网络开放。ICS离开了其孤立的结构,这一过程中出现了更多的安全漏洞。 阅读全文
摘要:
基于PLC的网络攻击检测:最后一道防线 一、摘要二、介绍(一)基于PLC的入侵检测系统(二)检测FDIA 三、实验评估(一)PLC实时性检测(二)基于AAKR的过程异常检测 四、总结 一、摘要 本文介绍了一种旨在用于检测破坏设施功能的网络攻击的系统,利用广泛使用的最先进PLC的功能,系统直接在控制进 阅读全文
摘要:
A malware detection method using satisfiability modulo theory model checking for the programmable logic controller system 一、摘要二、模型设计三、具体实现(一)生成检测规则1.不 阅读全文
摘要:
On the Significance of Process Comprehension for Conducting Targeted ICS Attacks 一、摘要二、介绍(一)实验台(二)准备阶段(三)信息获取 三、实验评估(一)基于网络的MITM攻击(二)基于主机的MITM攻击 四、总结 阅读全文