跳到主要内容
评论文章

SCADA漏洞和攻击::对最新技术和未决问题的审查

出版:2023年2月1日 出版历史
  • 获取引文提醒
  • 集锦

    SCADA系统的设计以可用性为重。
    SCADA系统中的漏洞比IT系统更为严重,影响更深远。
    随机森林在新南威尔士州NB15数据集中获得了最高的准确率。
    一些现有的IT解决方案和机制无法在SCADA系统上部署。
    数据集需要进一步开发以进行漏洞分析。

    摘要

    监控和数据采集(SCADA)是几个关键基础设施的骨干,包括供水系统、输油管道、运输和电力。它完成基本功能,例如监测来自泵、阀门和变送器的数据。在不同时代,SCADA经历了从典型的孤立环境到高度互联网络的重大演变。虽然这种转换对SCADA有好处,例如提高性能效率和降低重型设备的成本,但它使SCADA更容易受到各种网络攻击。基于IT的系统仍然提供了几种SCADA安全方法,这些方法可能不够有效,无法转移SCADA现场操作产生的风险和威胁。因此,分析与工业SCADA系统相关的网络风险至关重要。本次调查的目的是探索SCADA系统的安全漏洞,并据此对威胁进行分类。在本项目中,我们首先从不同的角度审查了SCADA系统,包括体系结构、漏洞、攻击、入侵检测技术(IDS)和测试床。我们根据预定义的标准提出了漏洞、攻击、IDS和测试床的分类。我们通过强调SCADA安全领域的研究挑战和未来研究的开放问题来结束调查。

    工具书类

    [1]
    I.Ahmed、S.Obermeier、M.Naedele、G.G.Richard,《Scada系统:法医调查的挑战》,电气与电子工程师协会45 (2012) 44–51,.
    [2]
    Ahmed,I.、Obermeier,S.、Sudhakaran,S.和Roussev,V.,2017年。可编程逻辑控制器取证15(6)。
    [3]
    Ahmed,I.、Roussev,V.、Johnson,W.、Senthivel,S.、Sudhakaran,S.,2016年。一个用于网络安全、法医研究和教学的scada系统测试平台。摘自:第二届工业控制系统安全年度研讨会论文集。美国纽约州纽约市计算机协会,第1-9页。https://doi.org/10.1145/31018981.3018984.
    [4]
    Ahmed,M.、Anwar,A.、Shah,Z.、Mahmood,A.N.、Maher,M.J.、。,。scada系统大数据异常检测技术性能分析研究。工业净产值。智力。系统。2 (3).
    [5]
    O.Y.Al Jarrah、A.Siddiqui、M.Elsalamony、P.D.Yoo、S.Muhaidat、K.Kim,基于机器学习的大规模网络入侵检测特征选择技术,分布式计算系统研讨会国际会议记录, 2014,.
    [6]
    A.Almalawi、Z.Tari、A.Fahad、X.Yi、,SCADA安全:入侵检测和预防的机器学习概念John Wiley&Sons,2020年。
    [7]
    Arnold,J.,1994年。Swat-soil和water评估工具。
    [8]
    Ashok,A.,Krishnaswamy,S.,Govindarasu,M.,2020年。电力网络:智能电网网络物理安全的远程可访问测试平台。IEEE电力与能源学会创新智能电网技术会议(ISGT)会议记录。10.1109/ISGT.2016.7781277
    [9]
    Awad,R.、Lopez Jr,J.、Rogers,M.,2019年。0–1级cps取证的基于易失性内存提取的方法。IEEE国土安全技术国际研讨会论文集。https://doi.org/10.109/HST47167.2019.9032919.
    [10]
    Barbosa,R.R.,2014年。scada系统中的异常检测:基于网络的方法。
    [11]
    Bartman,T.,Carson,K.,2016年。确保scada和关键工业系统的通信安全。IEEE第69届继电保护工程师年会(CPRE)会议记录,2–3。https://doi.org/10.109/CPRE.2016.7914914.
    [12]
    T.Becejac,C.Eppinger,A.Ashok,U.Agrawal,J.O'Brien,Prime:实时网络物理系统试验台:从广域监测、保护和控制原型到操作员培训等,IET网络物理。系统。理论应用。5 (2) (2020) 186–195.
    [13]
    D.C.Bergman、D.K.Jin、D.M.Nicol、T.Yardley、,虚拟电力系统试验台及试验台间集成,CSET公司, 2009.
    [14]
    M.Breeuwsma,使用jtag(boundary-scan)对嵌入式系统进行法医成像,数字投资。3 (1) (2006).
    [15]
    M.M.B.Breunig、H.-P.Kriegel、R.T.Ng、J.Sander、Lof:识别基于密度的局部异常值,ACM公司(2000).
    [16]
    E.J.Byres、D.Hoffman、N.Kube、,基础不稳固——控制协议中的安全漏洞研究,第五届美国核学会核电站仪表、控制和人机界面技术国际会议记录, 2006.
    [17]
    D.P.Chassin、K.Schneider、C.Gerkensmeyer,Gridlab-d:一个开源电力系统建模与仿真环境,2008 IEEE/PES输配电会议及展览会2008年,第1-5页,。
    [18]
    Cheung,S.,Dutertre,B.,Fong,M.,Lindqvist,U.,Skinner,K.,Valdes,A.,2007年。对scada网络使用基于模型的入侵检测。
    [19]
    Clark,P.,Niblet,T.,1989年。cn2归纳算法。机器学习,261–283。
    [20]
    G.Clarke、D.Reynders、,实用现代SCADA协议:DNP3、60870.5和相关系统,Newnes,2004年。
    [21]
    A.Corallo、M.Lazoi、M.Lezzi,《工业4.0背景下的网络安全:关键资产和业务影响的结构化分类》,计算。印度。114 (2020) 103165.
    [22]
    T.Cruz,L.Rosa,J.Proença,L.Maglaras,M.Aubigny,L.Lev,J.Jiang,P.Simóes,监管控制和数据采集系统的网络安全检测框架,电气与电子工程师协会(2016),.
    [23]
    Cui,Wang,Yue,基于机器学习的网络攻击下负荷预测异常检测,电气与电子工程师协会10 (5) (2019).
    [24]
    CVE,2020年。常见漏洞暴露。访问时间:网址:https://cve.mitre.org/.
    [25]
    CWE,2020年。常见弱点列举。访问时间:https://cwe.mitre.org/about/board.html.
    [26]
    CWE-20,。Cwe-20:输入验证不正确,2020年访问时间:10月12日https://cwe.mitre.org/data/definitions/20.html.
    [27]
    CWE-22,。Cwe-22:对受限目录的路径名限制不当(“路径遍历”)。访问日期:2020年10月19日https://cwe.mitre.org/data/definitions/22.html.
    [28]
    CWE-250、CWE-250:使用不必要的权限执行。访问日期:2020年10月25日https://cwe.mitre.org/data/definitions/250.html.
    [29]
    CWE-426,。Cwe-426:不受信任的搜索路径。访问日期:2020年10月22日https://cwe.mitre.org/data/definitions/426.html.
    [30]
    CWE-74中,。Cwe-74:下游组件使用的输出中特殊元素中和不当(“注入”)。访问日期:2020年10月16日https://cwe.mitre.org/data/definitions/74.html.
    [31]
    CWE-77,。命令中使用的特殊元素中和不当(“命令注入”)。访问日期:2020年10月19日https://cwe.mitre.org/data/definitions/77.html.
    [32]
    CWE-78,。Cwe-78:os命令中使用的特殊元素的不当中和(“os命令注入”)。访问日期:2020年9月16日https://cwe.mitre.org/data/definitions/78.html.
    [33]
    CWE-79,。Cwe-79:网页生成过程中输入中立化不当(“跨站点脚本”)。访问日期:2020年10月17日https://cwe.mitre.org/data/definitions/79.html.
    [34]
    F.Daryabar、A.Dehghantanha、N.I.Udzir、S.bin Shamsuddin等人。,scada系统的安全模型,标题会议录:2012年网络安全、网络战争和数字取证国际会议(CyberSec)IEEE,2012年,第60-64页,。
    [35]
    Davis,J.,Magrath,S.,2013年。网络范围和试验台调查。网络和电子战部。
    [36]
    W.Dimitrov,S.Syarova,共享ICS安全操作中心功能分析,电气与电子工程师协会(2019) 2,.
    [37]
    J.Ding,Y.Atif,S.F.Andler,B.Lindstrom,M.Jeusfeld,基于Cps的关键基础设施保护威胁建模,ACM公司45 (2017).
    [38]
    P.Dussel、C.Gehl、P.Laskov1、J.-U.Bußer、C.Jens-Uwe、J.Kastner、,使用实时异常检测的网络关键基础设施保护,关键信息基础设施安全国际研讨会会议记录, 2010.
    [39]
    P.Eden、A.Blyth、P.Burnap、K.Jones、K.Stoddart、,Scada系统的法医学分类和事件响应方法,BCS学习与发展有限公司,2015年。
    [40]
    Falliere,N.,Murchu,L.O.,Chien,E.,2011年。W32.Stuxnet档案。Symantec Corp.白皮书,安全响应5(6),29。
    [41]
    L.Fillatre、I.Nikiforov、P.Willett等,《scada系统对网络物理攻击的安全性》,IEEE航空公司。电子。系统。美格。32 (5) (2017) 28–45.
    [42]
    Y.Geng、Y.Wang、W.L.Liu、Q.Wei、K.Liu、H.Wu、,工业控制系统试验台综述,IOP会议系列会议记录:材料科学与工程, 2019.
    [43]
    Ghaleb,A.,Zhioua,S.,Almulhem,A.,2016a。Scada-sst:一个Scada安全测试床,1-6。https://doi.org/10.109/WCICSS.2016.7882610.
    [44]
    Ghaleb,A.,Zhioua,S.,Almulhim,A.,2016b。Scada-sst:一个Scada安全测试床。电气与电子工程师协会。https://doi.org/10.109/WCICSS.2016.7882610.
    [45]
    Ghodratnama,S.,Zakershahrak,M.,Sobhanmanesh,F.,2020年。识别隐藏异常的智能摘要方法。
    [46]
    S.Ghosh,S.Sampalli,《scada网络安全调查:当前问题和未来挑战》,IEEE接入7 (2019),.
    [47]
    E.Goetz、S.Shenoi、,关键基础设施保护施普林格出版社,2007年,第194页。
    [48]
    J.H.Guillén、A.M.del Rey、R.Casado-Vara,高级恶意软件传播sciras模型的安全对策,IEEE接入7 (2019) 135472–135478,.
    [49]
    A.Hahn,M.Govindarasu,智能电网基于模型的入侵检测(思维),ACM公司(2012),.
    [50]
    K.B.霍尔,L.Ngalamou,保护美国农村电网中无线scada系统的安全,IEEE第十届普及计算、电子与移动通信年会(UEMCON)会议记录IEEE,2019年,第0257–0262页,。
    [51]
    S.Han,M.Xie,H.-H.Chen,Y.Ling,网络物理系统中的入侵检测:技术和挑战,IEEE系统。J。(2014),.
    [52]
    M.A.M.Hasan、M.Nasser、B.Pal、S.Ahmad,入侵检测系统的支持向量机和随机森林建模,J.智力。学习。系统。申请。2014 (2014).
    [53]
    H.Hilal、A.Nangim、,工业过程scada系统自动化网络安全分析,宽带通信、无线传感器和供电国际会议记录(BCWSP)IEEE,2017年,第1-6页,。
    [54]
    T.T.Huong、T.P.Bac、D.M.Long、T.D.Luong、N.M.Dan、B.D.Thang、K.P.Tran等人,《使用工业控制系统中的异常检测检测网络攻击:联合学习方法》,计算。印度。132 (2021) 103509.
    [55]
    ICS-US-CERT,2018年a。开放自动化软件操作系统网络dll劫持漏洞。访问日期:2020年9月23日https://us-cert.cisa.gov/ics/advisories/ICSA-15-344-02.
    [56]
    ICS-US-CERT,2018年b。西门子siprotec 4、siprotec-compact、digsi 4和en100以太网模块(更新d)。访问日期:2020年8月23日https://us-cert.cisa.gov/ics/advisories/ICSA-18-067-01.
    [57]
    ICS-US-CERT,2019年。欧姆龙公司cj和cs系列。访问日期:2020年8月29日https://us-cert.cisa.gov/ics/advisories/icsa-19-346-02.
    [58]
    ICSA,加州大学,2020年。Sae-it-systems fw-50远程遥测装置(rtu)。访问时间:2020年2月4日https://us-cert.cisa.gov/ics/advisories/ICSA2012602.
    [59]
    M.Imran、A.M.Said、H.Hasbullah、,无线传感器网络模拟器、仿真器和试验台综述,信息技术国际研讨会论文集, 2010.
    [60]
    Irfan,I.A.Siddavatam,F.Kazi,《网络物理系统的安全评估框架:dnp3协议的案例研究》,电气与电子工程师协会(2015) 3,.
    [61]
    E.Irmak,I.Erkek,《scada网络攻击向量概述》,电气与电子工程师协会(2018),.
    [62]
    S.Ismail、E.Sitnikova、J.Slay、,为关键基础设施制定防网络恐怖主义攻击的scada系统安全措施,IFIP国际信息安全会议记录,施普林格出版社,2014年,第242-249页。
    [63]
    A.Jicha、M.Patton、H.Chen、,Scada蜜罐:对conpot的深入分析,IEEE情报与安全信息学会议记录IEEE,2016年,第196-198页,。
    [64]
    B.Johnson、D.Caban、M.Krotofil、D.Scali、N.Brubaker、C.Glyer,攻击者部署新的ICS攻击框架“triton”,并对关键基础设施造成操作中断,威胁研究博客14 (2017).
    [65]
    V.Joshi、M.S.Adhikari、R.Patel、R.Singh、A.Gehlot、,工业自动化:了解SCADA安全的当前和前沿研究,BPB出版物,2019年。
    [66]
    M.Kalech,使用时间模式识别技术在scada系统中进行网络攻击检测,计算。安全。84 (2019),.
    [67]
    M.Kalech,使用时间模式识别技术在scada系统中进行网络攻击检测,计算。安全。84 (2019) 225–238,.
    [68]
    卡巴斯基,2017a。从沙龙到石钻:雨刮者袭击沙特组织及其他组织https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/07180722/Report_Shamoon_StoneDrill_final.pdf.
    [69]
    卡巴斯基,I.,2017b。工业自动化系统面临的威胁https://www.kaspersky.com/resource-center/threats/blackenergy网站.
    [70]
    A.Keliris、H.Salehghaffari、B.Cairl、P.Krishnamurthy、M.Maniatakos、F.Khorrami、,基于机器学习的工业控制系统进程软件攻击防御,IEEE国际测试会议(ITC)会议记录IEEE,2016年,第1-10页。
    [71]
    G.Koutsandria,R.Gentz,M.Jamei,电网网络物理安全实时测试平台环境,ACM公司(2015),.
    [72]
    Kuipers,D.,2008年。inl NSTB项目在控制系统评估中观察到的常见网络安全漏洞。爱达荷州国家实验室(INL),爱达荷瀑布,ID(美国),技术代表。
    [73]
    R.Langner,《Stuxnet:剖析网络战武器》,IEEE安全。私人。9 (3) (2011) 49–51.
    [74]
    R.D.Larkin、J.Lopez Jr、J.W.Butts、M.R.Grimala,《scada环境中安全解决方案的评估》,ACM公司45 (2014) 40–42,.
    [75]
    D.Lee、H.Kim、K.Kim、P.D.Yoo、,scada系统中dnp3协议的模拟攻击,第31届密码术与信息安全研讨会论文集,日本鹿儿岛2014年,第21-24页。
    [76]
    R.Lee、J.Slowik、B.Miller、A.Cherepanov、R.Lipovsky、,Industroyer/Crashoverride:针对电网的威胁集团零酷,美国黑帽公司,2017年。
    [77]
    A.Lemay,J.M.Fernandez,为入侵检测研究提供{SCADA}网络数据集,第九届网络安全实验与测试研讨会会议记录(CSET 16), 2016.
    [78]
    H.Lin、A.Slagell、Z.Kalbarczyk、P.W.Sauer、R.K.Iyer、,检测电网恶意控制命令的scada网络语义安全分析,第一届ACM智能电网安全研讨会会议记录2013年,第29-34页。
    [79]
    B.G.利普塔克,Modbus(Modbus),CRC出版社,2018年,第784页。
    [80]
    P.M.Mafra、V.Moll、J.da Silva Fraga、A.O.Santin、,章鱼入侵检测系统:一种基于异常的智能入侵检测系统,IEEE计算机与通信研讨会论文集IEEE,2010年,第405-410页。
    [81]
    M.Mallouhi、Y.Al-Nashif、D.Cox、T.Chadag、S.Hariri、,scada控制系统tasscs安全性分析试验台,IEEE ISGT会议记录, 2011,.
    [82]
    K.Manoj,SCADA工业自动化:概念、通信和安全,概念出版社,2019年。
    [83]
    C.Marco,I.Stavrou,S.Dimmock,C.Jhonson,《介绍可编程逻辑控制器中可获取工件的法医数据类型分类法》,电气与电子工程师协会(2020),.
    [84]
    A.P.Mathur,N.O.Tippenhauer,Swat:ics安全研究和培训的水处理试验台,智能供水网络网络物理系统国际研讨会论文集(CySWater)IEEE,2016年,第31–36页,。
    [85]
    N.D.Matsakis、F.S.Klock、The rust language、,ACM SIGAda Ada Lett.公司。34 (3) (2014) 103–104.
    [86]
    Mayadev,S.S.Ushakumari,S.S.Vinodchandra,基于Scada的电厂设备故障预测操作员支持系统,仪表工程师。(2014),.
    [87]
    P.Maynard、K.McLaughlin、B.Haberler、,了解iec 60870-5-104 scada网络上的跨人攻击,2014年ICS和SCADA网络安全研究第二届国际研讨会会议记录(ICS-CSR 2014)22014年,第30-42页。
    [88]
    J.McHUGH,《测试入侵检测系统:林肯实验室对1998年和1999年darpa入侵检测系统评估的评论》,ACM公司(2000),.
    [89]
    G.Meena,R.R.Choudhary,《利用weka中的kdd 99和nsl kdd数据集进行ids分类的综述》,电气与电子工程师协会(2017),.
    [90]
    R.Mehra,PLC和SCADA:理论与实践,Laxmi Publications,2012年。
    [91]
    M.Mesbah、M.Azer、,工业控制系统的网络威胁和政策,智能应用、通信和网络(SmartNets)国际会议记录,IEEE,2019,第1-6页。
    [92]
    A.Mikhail、I.A.Kamil、H.Mahajan、,通过容错技术提高scada系统可用性,IEEE计算、通信、控制和自动化国际会议(ICCUBEA)会议记录, 2017,.
    [93]
    B.Miller、D.Rowe、,重大基础设施事故的调查范围,第一届信息技术研究年度会议记录2012年,第51–56页,。
    [94]
    A.W.Mir,R.K.Ramachandran,基于智能电网的scada系统的安全差距评估,Inf.计算。安全。(2019).
    [95]
    米特里,。攻击;ck®用于工业控制系统。访问日期:2022年5月22日。https://collaborate.mitre.org/attackics/index.php/Main_Page网站.
    [96]
    S.N.Mohan、G.Ravikumar、M.Govindarasu,基于语义规则的智能电网scada分布式入侵检测系统,IEEE/PES输配电会议和展览会(T&D)会议记录IEEE,2020年,第1-5页。
    [97]
    T.Morris、W.Gao、,用于入侵检测的工业控制系统流量数据集研究,关键基础设施保护国际会议记录,施普林格出版社,2014年,第65-78页。
    [98]
    Morris,T.、Vaughn,R.、Dandass,Y.,2011年a。scada控制系统网络安全研究和教学的试验台。
    [99]
    T.Morris、R.Vaughn、Y.S.Dandass、,scada控制系统网络安全研究与教学试验台,第七届网络安全与信息情报研究年度研讨会会议记录2011年,第1页。
    [100]
    N.Moustafa、J.Slay、,Unsw-nb15:网络入侵检测系统的综合数据集(Unsw-nb14网络数据集),军事通信和信息系统会议记录,IEEE,2015,第1-6页。
    [101]
    S.Nazir、S.Patel、D.Patel,《评估和增强scada网络安全:技术调查》,计算。安全。70 (2017) 438,.
    [102]
    NIST,2020年。国家漏洞数据库。访问时间:https://nvd.nist.gov/vuln/data-feeds网站.
    [103]
    [104]
    美国证券交易委员会,。2021年,针对每个人的主机入侵检测。访问时间:2021年7月19日https://www.ossec.net.
    [105]
    Papadimitriou,S.,Kitagawa,H.,Gibbons,P.,Faloutsos,C.,2007年。LOCI:使用局部相关积分快速检测异常值。
    [106]
    D.Papp、Z.Ma、L.Buttyan、,嵌入式系统安全:威胁、漏洞和攻击分类,IEEE第13届隐私、安全和信任年会(PST)会议记录, 2015,.
    [107]
    D.Pliatsios、P.Sarigannidis、T.Lagkas、A.G.Sariginnidis,《scada系统调查:安全协议、事件、威胁和策略》,IEEE通信。Surv公司。导师。22 (3) (2020) 1942–1976.
    [108]
    S.Poudel,Z.Ni,N.Malla,电力系统安全与控制实时网络物理系统试验台,国际电工杂志。电力能源系统。90 (2017) 124–133.
    [109]
    S.Poudel,Z.Ni,N.Malla,电力系统安全和控制实时网络物理系统试验台,国际电工杂志。电力能源系统。90 (2017) 124–133,.
    [110]
    C.奎罗斯、A.马哈茂德、J.胡、Z.塔里、X.Yu、,构建scada安全测试床,第三届网络与系统安全国际会议记录IEEE,2009年,第357-364页。
    [111]
    C.Queoz,A.Mahmood,Z.Tari,Scadasim“构建scada仿真的框架,IEEE传输。智能电网2 (4) (2011) 589–597,.
    [112]
    P.Radoglou-Grammatikis、P.Sarigannidis、I.Giannoulakis、E.Kafetzakis、E.Panaousis、,攻击iec-60870-5-104 scada系统,IEEE世界服务大会会议记录(Services)第2642卷,IEEE,2019年,第41-46页。
    [113]
    Rakas,S.V.B.、Stojanović,M.D.、Marković-Petrović、J.D.,2020年。综述了基于网络的scada入侵检测系统的研究工作。https://doi.org/10.109/ACCESS.2020.2994961.
    [114]
    D.Ranathunga,M.Roughan,H.Nguyen,P.Kernick,N.Falkner,scada防火墙配置的案例研究及其对最佳实践的影响,IEEE传输。Netw公司。服务。管理。13 (4) (2016) 871–884.
    [115]
    M.H.u.Rehman、I.Yaqoob、K.Salah、M.Imran、P.P.Jayaraman、C.Perera,《大数据分析在工业物联网中的作用》,未来一代。计算。系统。99 (2019) 247–259,.
    [116]
    Ren,W.,Yardley,T.,Nahrstedt,K.,2018年。Edmand:基于边缘的scada网络多级异常检测。https://doi.org/10.109/SmartGridComm.2018.8587533.
    [117]
    S.Revathi,A.Malathi,使用各种机器学习技术对NSL-KDD数据集进行入侵检测的详细分析,国际工程技术研究杂志。(IJERT)2 (12) (2013) 1848–1853.
    [118]
    A.O.G.Rivera,D.K.Tosh,通过分散架构实现scada系统的安全和隐私,电气与电子工程师协会(2019),.
    [119]
    S.RK,scada的安全和保护:大数据算法方法,ACM公司(2013),.
    [120]
    J.Robert E,《scada安全挑战和潜在攻击向量调查》,电气与电子工程师协会(2010).
    [121]
    N.R.Rodofile、K.Radke、E.Foo、Dnp3网络扫描和侦察,ACM公司(2016) 1–10,.
    [122]
    L.Rosa,M.Freitas,S.Mazo,E.Monteiro,T.Cruz,P.Simóes,《scada协议的综合安全分析:从osint到缓解,IEEE接入7 (2019) 42156–42168,.
    [123]
    L.Rosa,M.Freitas,S.Mazo,E.Monteiro,T.Cruz,P.Simóes,《scada协议的综合安全分析:从osint到缓解,IEEE接入7 (2019) 42156–42168,.
    [124]
    Y.Roumani,J.Nwankpa,《检查漏洞的可利用性风险:风险模型》,Commun公司。关联信息系统。46 (1) (2020) 18.
    [125]
    J.Rrushi、H.Farhangi、C.Howey、K.Carmichael、J.Dabell、,havex ics恶意软件插件目标选择的定量评估,工业控制系统安全(ICSS)研讨会会议记录, 2015.
    [126]
    A.Sajid、H.Abbas、K.Saleem,《基于云的物联网scada系统安全:现状和未来挑战综述》,电气与电子工程师协会4 (2016),.
    [127]
    S.Samtani、S.Yu、H.Zhu、M.Patton、H.Chen、,使用被动和主动漏洞评估技术识别scada漏洞,IEEE情报与安全信息学会议记录,IEEE,2016,第25-30页,。
    [128]
    N.Sayegh、A.Chehab、I.H.Elhajj、A.Kayssi、,对scada系统的内部安全攻击,第三届国际通信和信息技术会议记录IEEE,2013年,第22-27页,。
    [129]
    B.Schölkopf、A.J.Smola、F.Bach等人。,使用内核学习:支持向量机、正则化、优化及其他麻省理工出版社,2002年。
    [130]
    S.K.Sen、C.Dey、,工业自动化技术,CRC出版社,2020年。
    [131]
    S.Senthivel、I.Ahmed、V.Roussev,《pccc协议的Scada网络取证》,数字投资。(2017),.
    [132]
    Seri,B.,Vishnepolsky,G.,Zusman,D.,2019年。远程危害最流行的rto vxworks的关键漏洞。
    [133]
    A.Shahzad,S.Musa,A.Aborujilah,M.Ifran,《工业控制系统(ICSS)漏洞分析和使用试验台加密的scada安全增强》,ACM公司(2014),.
    [134]
    W.T.肖,SCADA系统的网络安全,PennWell Books,2006年,第17页。
    [135]
    A.F.Shosha、P.Gladyshev、S.-S.Wu、C.-C.Liu、,使用多代理协作检测scada网络中的网络入侵,IEEE第16届电力系统智能系统应用国际会议记录, 2011,.
    [136]
    Smith,S.,2014年。监督控制和数据采集(scada)系统漏洞分类的建议。阿伯丁陆军研究实验室MD试验场。
    [137]
    用鼻子哼哼,。Snort入侵检测工具。https://www.snort.org/.
    [138]
    T.Sommestad、G.N.Ericsson、J.Nordlander、,Scada系统网络安全——标准比较IEEE,2010年,第2页。
    [139]
    R.Speneberg、M.Brüggemann、H.Schwartke、,Plc-Blaster:唯一生活在Plc中的蠕虫第16页,《黑帽亚洲》,2016年,第1-16页。
    [140]
    K.Stouffer、J.Falco、,监控与数据采集(SCADA)和工业控制系统安全指南,国家标准与技术研究所,2006年。
    [141]
    J.SUABOOT,A.FAHAD,Z.TARI,J.GRUNDY,A.N.MAHMOOD,A.ALMALAWI,A.Y.ZOMAYA,K.DRIRA,scada环境中idss的监督学习分类,ACM计算。Surv公司。53 (2020),.
    [142]
    S.Tamy,H.Belhadaoui,M.A.Rabbah,《检测scada网络攻击的机器学习算法评估》,电气与电子工程师协会(2019),.
    [143]
    Tang,J.,Chen,Z.C.,Fu,A.W.,2007年。大数据集、框架和方法中离群值检测方案的能力。https://doi.org/10.1007/s10115-005-0233-6.
    [144]
    M.Tavallaee、E.Bagheri、W.Lu、A.A.Ghorbani,《KDD cup 99数据集的详细分析》,电气与电子工程师协会(2009) 53–58,.
    [145]
    跳闸线,。Tripwire主页2021访问时间:2021年7月21日https://www.tripwire.com/.
    [146]
    US-CERT,a.2020年网络安全和信息安全机构。访问日期:2020年10月17日https://us-cert.cisa.gov网址/.
    [147]
    US-CERT,b.俄罗斯网络威胁概述和建议,2021年。2021-08-21https://www.cisa.gov/uscert/russia网站.
    [148]
    US-CERT,2014年a。Elipse scada dnp3拒绝服务。访问日期:2020年9月17日https://us-cert.cisa.gov/ics/advisories/ICSA-14-303-02.
    [149]
    US-CERT,2014年b。施耐德电气wonderware漏洞。访问日期:2020年12月8日https://us-cert.cisa.gov/ics/advisories/ICSA-14-238-0.
    [150]
    US-CERT,2017年。施耐德电气奇迹软件历史学家。访问日期:2020年9月27日https://us-cert.cisa.gov/ics/advisories/ICSA-17-024-01.
    [151]
    US-CERT,2018年a。Martem tele-gw6/gwm(更新b)。访问时间:2020年10月10日https://us-cert.cisa.gov/ics/advisories/ICSA-18-142-01.
    [152]
    US-CERT,2018年b。施耐德电气somove软件和dtm软件组件。访问时间:2020年12月30日https://us-cert.cisa.gov/ics/advisories/ICSA-18-065-02.
    [153]
    US-CERT,2018年c。西门子simatic s7-1500 cpu固件漏洞。访问日期:2020年10月11日https://us-cert.cisa.gov/ics/advisories/ICSA-14-073-01.
    [154]
    US-CERT,2019a。Advantech网络访问/scada。访问日期:2021年4月16日https://us-cert.cisa.gov/ics/advisories/icsa-19-178-05.
    [155]
    US-CERT,2019b。Lcds-le-o consultoria e desenvolvimento de sistemas ltda-me laquis scada咨询公司。访问日期:2020年12月1日https://us-cert.cisa.gov/ics/advisories/ICSA-19-015-0.
    [156]
    US-CERT.CISA,2019年。西门子simatic面板和wincc(tia门户)。访问时间:2020年11月4日https://us-cert.cisa.gov/ics/advisories/ICSA-19-134-09.
    [157]
    V.Vapnik,统计学习理论的本质《施普林格科学与商业媒体》,1999年。
    [158]
    J.Wei、L.K.Yan、A.H.Muhammad、,Mose:基于实时迁移的飞行软件,ACM,2015年。
    [159]
    A.G.Wermann、M.C.Bortolzo、E.Germano da Silva、A.Schaeffer-Filho、L.Paschoal Gaspary、M.Barcellos、,Astoria:智能电网攻击模拟和评估框架,NOMS 2016-2016 IEEE/IFIP网络运营和管理研讨会会议记录2016年,第273-280页,。
    [160]
    Wong,K.,Dillabaugh,C.,Seddigh,N.,Nandy,B.,2017年。增强suricata入侵检测系统以确保scada网络的网络安全。https://doi.org/10.109/CCECE.2017.7946818.
    [161]
    Y.Xu、Y.Yang、T.Li、J.Ju、Q.Wang1、,工业控制系统中通信协议的网络漏洞综述, 2017.
    [162]
    G.Yadav、K.Paul、,Scada系统漏洞评估IEEE,2019年。
    [163]
    G.Yadav,K.Paul,《scada系统的架构和安全:综述》,国际刑法基础结构。保护。(2021) 100433,.
    [164]
    M.Yampolskiy,P.Horvath,X.Koutsoukos,Y.Xue,J.Sztipanovits,《CPS跨域攻击描述的分类学》,ACM公司(2013),.
    [165]
    Y.Yang、K.McLaughlin、T.Littler、S.Sezer、B.Pranggono、H.Wang、,基于IEC 60870-5-104的scada网络入侵检测系统,IEEE电力与能源协会大会记录IEEE,2013年,第1-5页。
    [166]
    Y.Yang,K.McLaughlin,S.Sezer,T.Littler,E.G.Im,B.Pranggon,H.F.Wang,电力网络多属性scada-specific入侵检测系统,IEEE传输。电力输送。29 (3) (2014) 1092–1102,.
    [167]
    Y.-S.Yang,S.-H.Lee,W.C.Chen,C.-S.Yang.,Y.-M.Huang,T.-W.Hou,使用令牌验证方法在DDOS攻击下保护scada能源管理系统,申请。科学。12 (1) (2022) 530.
    [168]
    Yasakethu,S.,Jiang,J.,2013年。通过机器学习进行入侵检测,以保护scada系统。
    [169]
    Ye,W.,Heidemann,J.,2006年。实现未来“Scada”系统的互操作性和可扩展性。网络物理系统的网络化嵌入式控制。
    [170]
    A.Yeboah-Ofor、C.Boachie、,基于机器学习的网络供应链恶意软件攻击预测分析,2019年,第67页。
    [171]
    Zhu,B.,Joseph,A.,Sastry,S.,2011年。针对scada系统的网络攻击分类。IEEE物联网国际会议记录和第四届网络、物理和社会计算国际会议记录。https://doi.org/10.109/iThings/CPSCom.2011.34.
    [172]
    Z.Zohrevand、U.Glasser、H.Y.Shahir、M.A.Tayebi、R.Costanzo、,基于隐马尔可夫的供水系统异常检测IEEE,2016年。

    引用人

    查看全部
    • (2024)数据集生成方法:面向机器学习在工业水处理安全中的应用SN计算机科学2007年10月7日/42979-024-02704-95:4在线发布日期:2024年3月29日
    • (2023)检测和定位工业过程中网络攻击的新建议人工智能与模式识别研究进展10.1007/978-3-031-49552-6_9(96-107)在线发布日期:2023年10月3日

    索引术语

    1. SCADA漏洞和攻击:最新和未决问题综述
          索引项已通过自动分类分配给内容。

          建议

          评论

          信息和贡献者

          问询处

          发布于

          封面图片计算机和安全
          计算机和安全 第125卷,C期
          2023年2月
          499页
          国际标准编号:0167-4048
          期刊目录

          出版商

          爱思唯尔高级技术出版物

          大不列颠联合王国

          出版历史

          出版:2023年2月1日

          作者标记

          1. SCADA漏洞
          2. 网络威胁
          3. 试验台
          4. 入侵检测
          5. 分类学

          限定符

          • 评论-文章

          贡献者

          其他指标

          文献计量学和引文

          文献计量学

          文章指标

          • 下载次数(过去12个月)0
          • 下载次数(最近6周)0

          其他指标

          引文

          引用人

          查看全部
          • (2024)数据集生成方法:面向机器学习在工业水处理安全中的应用SN计算机科学2007年10月7日/42979-024-02704-95:4在线发布日期:2024年3月29日
          • (2023)检测和定位工业过程中网络攻击的新建议人工智能与模式识别研究进展10.1007/978-3-031-49552-6_9(96-107)在线发布日期:2023年10月3日

          视图选项

          查看选项

          获取访问权限

          登录选项

          完全访问权限

          媒体

          数字

          其他

          桌子

          分享

          分享

          共享此出版物链接

          在社交媒体上分享