摘要: 针对S7-300 PLC的隐形程序注入攻击 一、摘要二、介绍三、场景分析(一)损害可编程逻辑控制器的安全措施(二)从PLC中窃取字节码(三)将字节码反编译为STL代码(四)感染控制逻辑代码(五)先进的隐形注入攻击(1)模拟真实的PLC(2)将原始逻辑传输到TIA门户 四、总结 一、摘要 在本文中,我 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(315) 评论(0) 推荐(0) 编辑
摘要: 攻击ICS中PLC的IEC-61131逻辑引擎 一、摘要二、介绍(一)PLC攻击类型(二)MITRE ATT&CK攻击 三、威胁建模四、实验评估(一)SEL-3505 RTAC(二)传统的PLC(1)Modicon M221(2) MicroLogix 1400和1100 五、总结 一、摘要 可编程 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(164) 评论(0) 推荐(0) 编辑
摘要: 基于EtherCAT的饮用水系统MITRE ICS攻击仿真与检测 一、摘要二、介绍(一)MITRE ATT&CK Matrix(二)WAZUH基于主机的IDS和Sysmon 三、实验评估(一)实验环境(二)ICS网络的攻击向量(三)ICS网络异常检测与可视化 四、总结 一、摘要 ICS系统包括发生操 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(95) 评论(0) 推荐(0) 编辑
摘要: 先打补丁后攻击——基于S7 PLC的TOD漏洞 一、摘要二、介绍(一)攻击方式及工具(二)PLC(1)PLC执行环境(2)PLC操作系统(3)用户程序(4)PLC周期时间(5)时间中断 三、攻击建模四、实验评估五、总结 一、摘要 工业控制系统(ICSs)体系结构由可编程逻辑控制器(PLC)组成,其中 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(246) 评论(0) 推荐(0) 编辑
摘要: 扫描周期:基于时序的PLC认证 一、摘要二、介绍三、威胁建模四、实验评估(一)PLC指纹(1)识别(2)检测 (二)PLC水印(1)水印建模:闭环反馈系统(2)检测 五、总结 一、摘要 本文提出了一种新的PLC认证技术,其目的是在与实时系统兼容的同时提高针对强大攻击者的标准。扫描周期是PLC的一个独 阅读全文
posted @ 2022-07-03 21:45 哆啦哆啦呦 阅读(298) 评论(0) 推荐(0) 编辑
摘要: 你所有的PLC都属于我:ICS勒索软件是现实的 一、摘要二、介绍三、系统模型和威胁模型(一)系统模型(二)威胁模型 四、实验评估(一)评估指标1. PLC评估2.监控计算机评估 (二)攻击实验 五、结论 一、摘要 我们介绍了ICS-BROCK,一个成熟的ICS勒索软件,它可以破坏现实世界。为了演示I 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 注意:本节内容参考《An Introduction to the Planning Domain Definition Language》 骑士之旅是一个经典的国际象棋难题。在国际象棋中,骑士棋子沿任何基本方向(水平或垂直)移动两个空格,然后沿垂直方向移动一个空格。 与其他棋子不同,骑士“跳”到目标 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 工业协议逆向工程中的聚类方法 一、摘要二、介绍(一)流量收集(二)信息提取(三)基于大小的消息聚类(四)基于相似性的消息聚类(五)字段提取(六)会话分析 三、实验评估(一)流量收集(二)消息聚类(三)性能评估 四、结论 一、摘要 在本文中,我们提出了一种分析私有协议结构的方法,可以用于工业协议。该方 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 介绍PLC可以获取人工的取证数据类型分类法 一、摘要二、介绍三、实验评估(一)实验台设置(二)取证数据分类法(三)PLC取证数据类型 四、总结 一、摘要 本文研究了存储在PLC上的特定数据类型,并描述了基于可获取人工的取证数据类型分类法。数据采集测试主要使用第三方通信库进行,该通信库利用PLC专有的 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 智能系统中的虚假数据注入攻击和内部威胁 一、摘要二、介绍三、实验评估(一)实验设置(二)攻击实施(三)攻击分析(四)预防措施 四、结论 一、摘要 工业控制系统(ICS)构成智能网络和智能城市系统的基础设施,由于时代的要求,已经向外部网络开放。ICS离开了其孤立的结构,这一过程中出现了更多的安全漏洞。 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(156) 评论(0) 推荐(0) 编辑