基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了评估工业控制系统网络安全风险和进行有效防御,提出控制系统网络安全要素的概念,将网络攻击转化为网络状态的迁移问题,搭建控制系统网络攻击图模型.建立基于专家知识经验、现有脆弱性库的脆弱性利用规则库.采用单调性假设、广度优先迭代算法、控制系统网络脆弱性规约、攻击约束函数,进行控制系统攻击图的构建与优化.根据参数初步等级量化与判断矩阵法,可计算得到攻击收益.以震网病毒为背景,设计一个仿真控制网络,通过仿真得到原始攻击图、脆弱性规约下的攻击图、约束函数下的攻击图.仿真结果表明:该方法能够根据不同安全要求级别构建攻击图,较全面地得到了可能的攻击目标、最佳的攻击目标及对应的攻击收益和攻击路径.
推荐文章
RFID系统脆弱性分析及其攻击者模型设计
射频识别系统
脆弱性
攻击者模型
基于攻击图的网络脆弱性分析方法
网络安全
安全评估
脆弱性分析
攻击图
生态工业园共生网络的脆弱性
工业园
共生网络
脆弱性
拓扑性质
电力信息物理融合系统结构脆弱性分析
电力信息物理融合系统
相依网络
复杂网络
连锁故障
结构脆弱性
关键节点保护策略
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻击图的工业控制系统脆弱性分析
来源期刊 浙江大学学报(工学版) 学科 工学
关键词 工业控制系统 脆弱性 攻击图 判断矩阵法 震网
年,卷(期) 2014,(12) 所属期刊栏目 计算机技术
研究方向 页码范围 2123-2131
页数 9页 分类号 TP393.8
字数 语种 中文
DOI 10.3785/j.issn.1008-973X.2014.12.004
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 冯冬芹 102 934 16.0 26.0
2 褚健 151 3010 32.0 47.0
3 高梦州 2 9 1.0 2.0
4 凌从礼 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (12)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
工业控制系统
脆弱性
攻击图
判断矩阵法
震网
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
浙江大学学报(工学版)
月刊
1008-973X
33-1245/T
大16开
杭州市浙大路38号
32-40
1956
chi
出版文献量(篇)
6865
总下载数(次)
6
总被引数(次)
81907
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导