摘要:
基于PLC的网络攻击检测:最后一道防线 一、摘要二、介绍(一)基于PLC的入侵检测系统(二)检测FDIA 三、实验评估(一)PLC实时性检测(二)基于AAKR的过程异常检测 四、总结 一、摘要 本文介绍了一种旨在用于检测破坏设施功能的网络攻击的系统,利用广泛使用的最先进PLC的功能,系统直接在控制进 阅读全文
摘要:
A malware detection method using satisfiability modulo theory model checking for the programmable logic controller system 一、摘要二、模型设计三、具体实现(一)生成检测规则1.不 阅读全文
摘要:
On the Significance of Process Comprehension for Conducting Targeted ICS Attacks 一、摘要二、介绍(一)实验台(二)准备阶段(三)信息获取 三、实验评估(一)基于网络的MITM攻击(二)基于主机的MITM攻击 四、总结 阅读全文
摘要:
ACE: Advanced CIP Evaluator 一、摘要二、介绍(一)CIP结构(二)协议上下文(三)主动与被动侦察 三、ACE的功能与结构(一)功能(二)结构(1)Ethernet层(2)IP层(3)传输层(TCP or UDP)(4)EhterNet/IP 层(5)CIP层(6)CIP连 阅读全文
摘要:
A Comparative Study of Statistical and Neural Network Models for PLC Network Traffic Anomaly Detection 一、摘要二、介绍三、系统建模四、结论 一、摘要 在本文中,我们试图通过使用三种不同模型描述的分 阅读全文
摘要:
Multilayer Data-Driven Cyber-Attack Detection System for Industrial Control Systems Based on Network, System, and Process Data 一、摘要二、介绍三、系统建模(一)基于网络流量 阅读全文
摘要:
我来了,我看到了,我入侵了:工业控制系统的过程独立攻击的自动生成 一、摘要二、介绍三、威胁模型四、确定ICS部门五、结论六、参考文献 一、摘要 在发现和利用脆弱性方面最先进的研究通常假设工业过程完全可视和控制,这在现实场景中是不现实的。我们研究了在仅感染一台工业计算机的受限场景中,对未知控制进程进行 阅读全文
Identifying and Verifying Vulnerabilities through PLC Network Protocol and Memory Structure Analysis
摘要:
通过PLC网络协议和内存结构分析识别和验证漏洞 一、摘要二、介绍(一)PLC存储结构(二)协议结构(三)FTP/Web服务 三、实验评估(一)实验设计(二) 攻击测试(1)重放攻击(2)存储器调制攻击(3)FTP/Web服务帐户盗窃攻击 (三)漏洞定义 四、总结 一、摘要 本研究中,对XGB PLC 阅读全文