摘要: 基于PLC的网络攻击检测:最后一道防线 一、摘要二、介绍(一)基于PLC的入侵检测系统(二)检测FDIA 三、实验评估(一)PLC实时性检测(二)基于AAKR的过程异常检测 四、总结 一、摘要 本文介绍了一种旨在用于检测破坏设施功能的网络攻击的系统,利用广泛使用的最先进PLC的功能,系统直接在控制进 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(161) 评论(0) 推荐(0) 编辑
摘要: A malware detection method using satisfiability modulo theory model checking for the programmable logic controller system 一、摘要二、模型设计三、具体实现(一)生成检测规则1.不 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(263) 评论(0) 推荐(0) 编辑
摘要: On the Significance of Process Comprehension for Conducting Targeted ICS Attacks 一、摘要二、介绍(一)实验台(二)准备阶段(三)信息获取 三、实验评估(一)基于网络的MITM攻击(二)基于主机的MITM攻击 四、总结 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(153) 评论(0) 推荐(0) 编辑
摘要: ACE: Advanced CIP Evaluator 一、摘要二、介绍(一)CIP结构(二)协议上下文(三)主动与被动侦察 三、ACE的功能与结构(一)功能(二)结构(1)Ethernet层(2)IP层(3)传输层(TCP or UDP)(4)EhterNet/IP 层(5)CIP层(6)CIP连 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(486) 评论(0) 推荐(0) 编辑
摘要: A Comparative Study of Statistical and Neural Network Models for PLC Network Traffic Anomaly Detection 一、摘要二、介绍三、系统建模四、结论 一、摘要 在本文中,我们试图通过使用三种不同模型描述的分 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(428) 评论(0) 推荐(0) 编辑
摘要: Multilayer Data-Driven Cyber-Attack Detection System for Industrial Control Systems Based on Network, System, and Process Data 一、摘要二、介绍三、系统建模(一)基于网络流量 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(408) 评论(0) 推荐(0) 编辑
摘要: 我来了,我看到了,我入侵了:工业控制系统的过程独立攻击的自动生成 一、摘要二、介绍三、威胁模型四、确定ICS部门五、结论六、参考文献 一、摘要 在发现和利用脆弱性方面最先进的研究通常假设工业过程完全可视和控制,这在现实场景中是不现实的。我们研究了在仅感染一台工业计算机的受限场景中,对未知控制进程进行 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(89) 评论(0) 推荐(0) 编辑
摘要: 通过PLC网络协议和内存结构分析识别和验证漏洞 一、摘要二、介绍(一)PLC存储结构(二)协议结构(三)FTP/Web服务 三、实验评估(一)实验设计(二) 攻击测试(1)重放攻击(2)存储器调制攻击(3)FTP/Web服务帐户盗窃攻击 (三)漏洞定义 四、总结 一、摘要 本研究中,对XGB PLC 阅读全文
posted @ 2022-07-03 21:44 哆啦哆啦呦 阅读(97) 评论(0) 推荐(0) 编辑
摘要: Title: Crown Jewels Analysis using Reinforcement Learning with Attack Graphs Code: None 一、摘要 使用强化学习的自动化渗透测试为开发由网络结构和网络地形驱动的方法提供了一种新的有前途的方法,该方法可以在以后根据威 阅读全文
posted @ 2022-07-01 15:17 哆啦哆啦呦 阅读(604) 评论(0) 推荐(0) 编辑
摘要: Title: Discovering Exfiltration Paths Using Reinforcement Learning with Attack Graphs Code: None 一、介绍 文章提出了一种在攻击图中发现渗透路径的RL方法,在攻击图的动态模型中对基于服务的防御性网络结构进 阅读全文
posted @ 2022-06-30 11:26 哆啦哆啦呦 阅读(210) 评论(0) 推荐(0) 编辑