• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于蠕蟲(chóng)和代理的工控系統(tǒng)攻擊建模

    2023-11-14 13:16:52韓冬松沙樂(lè)天趙創(chuàng)業(yè)
    計(jì)算機(jī)與現(xiàn)代化 2023年10期
    關(guān)鍵詞:內(nèi)網(wǎng)蠕蟲(chóng)工控

    韓冬松,沙樂(lè)天,趙創(chuàng)業(yè)

    (南京郵電大學(xué)計(jì)算機(jī)學(xué)院、軟件學(xué)院、網(wǎng)絡(luò)空間安全學(xué)院,江蘇 南京 210023)

    0 引 言

    隨著5G 網(wǎng)絡(luò)的不斷普及、物聯(lián)網(wǎng)設(shè)備的應(yīng)用和工業(yè)互聯(lián)網(wǎng)的發(fā)展,越來(lái)越多的信息技術(shù)涌入到工業(yè)生產(chǎn)的環(huán)境當(dāng)中,傳統(tǒng)設(shè)備漸漸被智能化設(shè)備取代,工業(yè)生產(chǎn)的效率得到了極大提升。但與之對(duì)應(yīng)的工業(yè)信息安全問(wèn)題也隨之而來(lái)。傳統(tǒng)的工業(yè)控制系統(tǒng)是一個(gè)“信息孤島”,信息化融合過(guò)程打破了其一直以來(lái)的“封閉性”,工控系統(tǒng)遭受攻擊的可能性大大增加[1]。2010 年,“震網(wǎng)”病毒感染了超過(guò)4500 個(gè)網(wǎng)絡(luò),使工控監(jiān)控設(shè)備失去作用,導(dǎo)致伊朗核電站離心機(jī)在內(nèi)的多臺(tái)工業(yè)控制設(shè)備受損;2016 年,三一重工近千臺(tái)工程機(jī)械設(shè)備遭受非法解鎖破壞,直接經(jīng)濟(jì)損失超3000 萬(wàn)元;2021 年11 月,丹麥風(fēng)力渦輪機(jī)巨頭Vestas Wind Systems 遭到網(wǎng)絡(luò)攻擊,導(dǎo)致了尚未明確的數(shù)據(jù)泄露[2]。由此可見(jiàn),新技術(shù)的運(yùn)用對(duì)工業(yè)控制系統(tǒng)進(jìn)行智能化革新以提高生產(chǎn)效率的同時(shí),也帶來(lái)了更高的安全風(fēng)險(xiǎn)。

    在工業(yè)控制系統(tǒng)中,PLC 作為工業(yè)生產(chǎn)的基礎(chǔ)性終端設(shè)備,是最接近生產(chǎn)設(shè)備的工控系統(tǒng)中的一環(huán)。PLC 可以接收控制程序,執(zhí)行計(jì)數(shù)與算術(shù)操作等用戶指令,并通過(guò)數(shù)字或模擬輸入/輸出控制各種類型的機(jī)械和生產(chǎn)設(shè)備,是連接物理世界和網(wǎng)絡(luò)世界的“橋梁”。然而由于PLC計(jì)算能力小、功能精簡(jiǎn)集中、安全設(shè)計(jì)薄弱的特性,使得PLC也成為攻擊工控系統(tǒng)的突破口之一。攻擊者可在未經(jīng)PLC 擁有者授權(quán)的情況下惡意篡改PLC內(nèi)部數(shù)據(jù)或者程序邏輯,造成PLC級(jí)聯(lián)設(shè)備執(zhí)行狀態(tài)的改變,從而改變生產(chǎn)過(guò)程[3]。本文利用工業(yè)控制系統(tǒng)中PLC的上述特性,融合多種已經(jīng)被證實(shí)可行的攻擊手段完成攻擊模型的構(gòu)建,并最終在模擬實(shí)際生產(chǎn)環(huán)境中驗(yàn)證該攻擊模型對(duì)工業(yè)生產(chǎn)所造成的威脅。

    1 背景知識(shí)

    1.1 工控攻擊發(fā)展

    隨著工業(yè)控制系統(tǒng)受到的攻擊次數(shù)不斷增多,遭受的攻擊樣式越來(lái)越多樣,眾多的安全研究人員開(kāi)始對(duì)工業(yè)控制系統(tǒng)中PLC 的安全性進(jìn)行研究。在Black Hat 2011 大會(huì)中,Beresford[4]在報(bào)告中演示了如何通過(guò)西門子S7Comm 協(xié)議的權(quán)限缺失漏洞來(lái)遠(yuǎn)程操作PLC。在Black Hat 2015,Klick 等人[5]在報(bào)告中演示攻擊者如何通過(guò)代理,來(lái)發(fā)現(xiàn)內(nèi)網(wǎng)中更多的PLC 設(shè)備。在Black Hat 2016,Spenneberg 等人[6]首次在報(bào)告中提出了PLC蠕蟲(chóng)病毒的概念,使得攻擊源由傳統(tǒng)的PC 上位機(jī)變?yōu)镻LC。同樣在Black Hat 2016 的報(bào)告中展示了一種無(wú)法被檢測(cè)到的PLC RootKit。該攻擊方式的一個(gè)版本被稱為引腳配置,在PLC 操作系統(tǒng)不知情的狀態(tài)下用惡意代碼切換I/O引腳配置,從而影響生產(chǎn)結(jié)果,相比于之前所披露的PLC 攻擊方式,PLC Rootkit 對(duì)PLC 的攻擊立足于更低系統(tǒng)層級(jí),使得固件和邏輯操縱不再是黑客攻擊的唯一選擇[7]。由于網(wǎng)絡(luò)安全信息的敏感性,以及上述PLC 攻擊方式涉及具體的公司和設(shè)備型號(hào),因此上述多種PLC 攻擊方式更多是提供一種新的PLC 攻擊方向和驗(yàn)證其可行性,具體的攻擊細(xì)節(jié)未被披露。

    本文所實(shí)現(xiàn)的攻擊模型正是對(duì)上述PLC 代理和PLC 蠕蟲(chóng)概念的實(shí)現(xiàn)和融合,構(gòu)建出基于PLC 蠕蟲(chóng)和PLC 代理的攻擊模型。以暴露在公網(wǎng)環(huán)境中的PLC為突破口,利用邏輯程序注入使該P(yáng)LC具有代理服務(wù)器的功能,反向連接攻擊者上位機(jī)并接收攻擊者發(fā)送的指令,按照攻擊者指令要求利用PLC蠕蟲(chóng)實(shí)現(xiàn)對(duì)內(nèi)網(wǎng)環(huán)境中PLC 的攻擊和感染。由于攻擊者是被PLC代理所代理的,所以攻擊者對(duì)于內(nèi)網(wǎng)中的其他PLC不可見(jiàn),大大提高了攻擊的隱蔽性,且代理PLC 可以重復(fù)對(duì)內(nèi)網(wǎng)PLC進(jìn)行攻擊,只對(duì)被攻擊的內(nèi)網(wǎng)PLC進(jìn)行替換或者防護(hù)無(wú)法擺脫該攻擊模型的攻擊,除非將已經(jīng)被改造為代理PLC 的PLC 移出內(nèi)網(wǎng)。但由于大規(guī)模工業(yè)生產(chǎn)環(huán)境的復(fù)雜性,對(duì)代理PLC的定位存在巨大的困難,如果攻擊發(fā)生在諸如電力、能源、交通、國(guó)防等領(lǐng)域,定位代理PLC過(guò)程中付出的安全和經(jīng)濟(jì)代價(jià)不言而喻。

    1.2 工控協(xié)議剖析

    無(wú)論對(duì)PLC采取何種攻擊方式,首先應(yīng)當(dāng)能夠與PLC 建立通信,而實(shí)現(xiàn)完整的PLC 通信過(guò)程離不開(kāi)對(duì)工控系統(tǒng)中PLC 通信協(xié)議的剖析[8]。本文進(jìn)行工業(yè)控制系統(tǒng)攻擊建模所用PLC 型號(hào)為Siemens 公司的Siemens S7-1200 PLC,該型號(hào)PLC 應(yīng)用層采用Siemens 私有通信協(xié)議S7CommPlus,本文重點(diǎn)對(duì)S7CommPlus 通信協(xié)議進(jìn)行分析,其它通信協(xié)議分析過(guò)程類同。S7CommPlus 通信協(xié)議是Siemens 公司基于TPKT和ISO8073 協(xié)議進(jìn)行開(kāi)發(fā)實(shí)現(xiàn)的應(yīng)用層協(xié)議,該協(xié)議相比于前代S7Comm 通信協(xié)議使用了更加復(fù)雜的編碼規(guī)范,并增加了防重放攻擊措施,具有更高通信安全性。S7-1200 PLC各層次通信協(xié)議如圖1所示。

    圖1 S7-1200 PLC通信協(xié)議層次

    由于工業(yè)控制系統(tǒng)中指令相對(duì)單一,數(shù)據(jù)報(bào)格式相對(duì)固定,所以對(duì)工控協(xié)議通信數(shù)據(jù)報(bào)的偽造和篡改較為容易。這也是大多數(shù)工控通信協(xié)議的通病。S7CommPlus協(xié)議報(bào)文結(jié)構(gòu)如圖2所示。

    圖2 S7CommPlus協(xié)議結(jié)構(gòu)

    S7CommPlus 協(xié)議主要分為Header、Data 和Trailer 部分。Header 和Trailer 數(shù)據(jù)完全一致,均包含Protocol Id、Protool version 和Data length 數(shù)據(jù)項(xiàng),當(dāng)PLC 型號(hào)被選定,內(nèi)置通信模塊確定,與同一個(gè)PLC通信的Protocol Id 和Protool version 不再發(fā)生變化,Data length 代表本條通信數(shù)據(jù)報(bào)的數(shù)據(jù)長(zhǎng)度,每一次通信過(guò)程都有不同的數(shù)據(jù)長(zhǎng)度。Data部分包含F(xiàn)unction、Session Id、Request Set 等眾多數(shù)據(jù)項(xiàng),這些數(shù)據(jù)項(xiàng)中重點(diǎn)關(guān)注Request Set 部分,攻擊模型構(gòu)建過(guò)程中的第三方偽造數(shù)據(jù)報(bào)代替上位機(jī)與PLC 進(jìn)行通信及攻擊指令發(fā)送依賴于該部分的數(shù)據(jù),而其余數(shù)據(jù)項(xiàng)可在通信過(guò)程中自動(dòng)生成。多個(gè)數(shù)據(jù)項(xiàng)不需要逐一設(shè)置,本文采用如下方式進(jìn)行多個(gè)數(shù)據(jù)項(xiàng)的獲取和設(shè)置:在上位機(jī)軟件中提前編寫將要注入PLC中的程序或者指令,利用上位機(jī)軟件與PLC進(jìn)行正常通信和數(shù)據(jù)下載,在此過(guò)程中利用數(shù)據(jù)包抓取軟件對(duì)通信過(guò)程數(shù)據(jù)包進(jìn)行抓取,從抓取的數(shù)據(jù)包中獲取到完整通信過(guò)程和數(shù)據(jù)傳輸過(guò)程數(shù)據(jù)包,獲取數(shù)據(jù)包中的數(shù)據(jù),之后就可以利用腳本語(yǔ)言套接字的方式代替上位機(jī)軟件與PLC進(jìn)行通信和數(shù)據(jù)傳輸,執(zhí)行結(jié)果和上位機(jī)與PLC的通信結(jié)果相同,這種方式通常應(yīng)用于重放攻擊[9]。對(duì)于應(yīng)用了防重放攻擊措施的S7CommPlus 協(xié)議,該方法無(wú)法奏效。

    S7CommPlus 協(xié)議為S7Comm 協(xié)議的升級(jí)版本,使用了特殊的編碼規(guī)范,并引入了響應(yīng)字節(jié)防止重放攻擊。在PLC 的應(yīng)答報(bào)文中,S7CommPLus 協(xié)議的特定偏移處為一隨機(jī)變化的字節(jié),不同時(shí)刻建立的通信,PLC 應(yīng)答的該字節(jié)不同,其大小范圍為0x06 至0x7F。在后續(xù)與PLC進(jìn)一步數(shù)據(jù)交互的過(guò)程中,連接建立發(fā)起方,在其報(bào)文特定偏移處為該隨機(jī)字節(jié)加上0x80 后的值,否則PLC 將直接斷開(kāi)連接,無(wú)法進(jìn)行后續(xù)通信,由于每一次建立通信響應(yīng)字節(jié)都不同,所以該措施有效防止了重放攻擊。防重放攻擊響應(yīng)字節(jié)結(jié)構(gòu)如圖3所示。

    圖3 S7CommPlus響應(yīng)字節(jié)

    如圖3 所示,與PLC 的每一次通信需要在上一次收到PLC 的回復(fù)后,獲取回復(fù)的第25 個(gè)字節(jié),將該字節(jié)與0x80 相加,并將相加的結(jié)果放置在下一次請(qǐng)求的第24 個(gè)字節(jié)和第29 個(gè)字節(jié)處,PLC 端會(huì)對(duì)第24 和29 字節(jié)處的字節(jié)進(jìn)行判斷,并由此推斷是否遭受重放攻擊[10]。由于該響應(yīng)字節(jié)的產(chǎn)生存在規(guī)律且可預(yù)測(cè),故防重放攻擊效果并不理想,可以比較容易地對(duì)該協(xié)議的通信過(guò)程進(jìn)行偽造,本攻擊模型構(gòu)建依賴于該通信協(xié)議漏洞(CVE-2016-2201)。

    1.3 PLC存儲(chǔ)形式及生產(chǎn)拓?fù)?/h3>

    PLC 中的程序和數(shù)據(jù)以“數(shù)據(jù)塊”的形式存在,包括Organized Block (OB)、Data Block (DB)、Function Block(FB)、Function Control(FC),PLC 通過(guò)多個(gè)塊按照事先定義的邏輯順序協(xié)作完成對(duì)級(jí)聯(lián)設(shè)備進(jìn)行控制的整個(gè)過(guò)程[11]。其中OB 塊類似于Main 函數(shù),存儲(chǔ)PLC 運(yùn)行的代碼邏輯,是PLC 得以運(yùn)行的核心數(shù)據(jù)塊,DB 塊、FB 塊和FC 塊都為OB 塊的運(yùn)行服務(wù)。基于PLC 的這種存儲(chǔ)形式,對(duì)PLC 進(jìn)行攻擊時(shí),PLC 攻擊代碼寫在OB 塊中進(jìn)行注入,PLC 攻擊所需數(shù)據(jù)寫在DB塊中進(jìn)行注入。PLC 塊功能及相互關(guān)系如圖4所示。

    圖4 PLC數(shù)據(jù)塊功能及相互關(guān)系

    PLC 是現(xiàn)代工業(yè)自動(dòng)化生產(chǎn)的核心零部件。PLC 讀取的輸入可以是數(shù)字信號(hào)或者模數(shù)轉(zhuǎn)換后的模擬信號(hào),用來(lái)接收外部傳感器信號(hào)、生產(chǎn)設(shè)備反饋數(shù)據(jù)或者上位機(jī)指令[12]。PLC 寫出的輸出為數(shù)字信號(hào),用來(lái)對(duì)PLC 連接的級(jí)聯(lián)設(shè)備進(jìn)行控制。PLC 生產(chǎn)結(jié)構(gòu)拓?fù)淙鐖D5所示。

    圖5 PLC生產(chǎn)結(jié)構(gòu)拓?fù)?/p>

    1.4 PLC蠕蟲(chóng)攻擊

    PLC 蠕蟲(chóng),基于PLC 通信協(xié)議,不同于傳統(tǒng)的“上位機(jī)-PLC”數(shù)據(jù)傳輸方式,PLC 蠕蟲(chóng)在PLC 與PLC 之間進(jìn)行傳播[13]。PLC 蠕蟲(chóng)的出現(xiàn)顛覆了之前的攻擊者-上位機(jī)-PLC-級(jí)聯(lián)設(shè)備攻擊鏈路,變?yōu)楣粽?PLC-PLC-級(jí)聯(lián)設(shè)備攻擊鏈路,繞過(guò)了防護(hù)完善的上位機(jī),使得針對(duì)工業(yè)控制系統(tǒng)的攻擊難度大大降低。攻擊者需要將蠕蟲(chóng)代碼注入一個(gè)PLC,使該P(yáng)LC 成為感染源,之后該P(yáng)LC會(huì)根據(jù)工業(yè)控制協(xié)議規(guī)定的通信規(guī)則對(duì)處于同一局域網(wǎng)下的PLC進(jìn)行連接和感染,后續(xù)感染流程不需要攻擊者參與。PLC 蠕蟲(chóng)感染拓?fù)淙鐖D6所示。

    圖6 蠕蟲(chóng)傳播拓?fù)?/p>

    如圖6 所示,PLC A 作為感染源,可以利用蠕蟲(chóng)對(duì)同一局域網(wǎng)下的PLC進(jìn)行攻擊,通過(guò)塊注入的方式干擾PLC所連接級(jí)聯(lián)設(shè)備的生產(chǎn)過(guò)程;由于PLC蠕蟲(chóng)本身就是多個(gè)數(shù)據(jù)塊的集合,所以也可以通過(guò)塊注入的方式將PLC 蠕蟲(chóng)自身復(fù)制到同一局域網(wǎng)下的其它PLC 當(dāng)中,將多個(gè)PLC 改造為感染源,自我復(fù)制過(guò)程保證當(dāng)一個(gè)感染源被發(fā)現(xiàn)并清除,針對(duì)工業(yè)控制系統(tǒng)的攻擊仍可由其它PLC 繼續(xù)進(jìn)行[12]。盡管PLC 蠕蟲(chóng)可以對(duì)內(nèi)網(wǎng)PLC進(jìn)行攻擊和復(fù)制,但PLC蠕蟲(chóng)攻擊過(guò)程也存在不足,不足之處在于:1)PLC 蠕蟲(chóng)的攻擊和復(fù)制從感染源PLC被啟動(dòng)開(kāi)始,某些情況下這不是攻擊者所期望的PLC蠕蟲(chóng)傳播時(shí)機(jī),攻擊者不僅僅希望能夠?qū)ν痪钟蚓W(wǎng)下的PLC進(jìn)行攻擊,也希望攻擊能夠發(fā)生在攻擊者希望的時(shí)間點(diǎn);2)由于PLC蠕蟲(chóng)攻擊過(guò)程后續(xù)不需要攻擊者參與,所以當(dāng)蠕蟲(chóng)代碼被注入感染源PLC 后,對(duì)內(nèi)網(wǎng)PLC 進(jìn)行何種攻擊就已固定,無(wú)法實(shí)現(xiàn)攻擊手段多樣化。正是由于上述不足,在攻擊模型中引入PLC代理,將PLC蠕蟲(chóng)與PLC代理進(jìn)行融合,實(shí)現(xiàn)任意時(shí)刻的PLC蠕蟲(chóng)傳播和指令控制下的攻擊手段多樣化。

    1.5 PLC代理

    網(wǎng)絡(luò)代理,是一種特殊的網(wǎng)絡(luò)服務(wù),它允許網(wǎng)絡(luò)終端A 通過(guò)該服務(wù)與網(wǎng)絡(luò)終端B 進(jìn)行非直接的連接,實(shí)現(xiàn)網(wǎng)絡(luò)終端A 對(duì)網(wǎng)絡(luò)終端B 的非直接訪問(wèn)或獲取網(wǎng)絡(luò)終端B 的資源信息。提供代理服務(wù)的電腦系統(tǒng)或其他類型的網(wǎng)絡(luò)終端稱為代理服務(wù)器[14]。事實(shí)上,隨著工業(yè)化與信息化結(jié)合的不斷緊密,工業(yè)控制系統(tǒng)越來(lái)越多地采用標(biāo)準(zhǔn)化通信協(xié)議和軟硬件,并通過(guò)互聯(lián)網(wǎng)來(lái)實(shí)現(xiàn)遠(yuǎn)程控制和操作,使得相當(dāng)多的工業(yè)生產(chǎn)設(shè)備暴露在外界可直接訪問(wèn)的環(huán)境當(dāng)中,這是PLC 代理之所以能夠?qū)崿F(xiàn)的前提[15]。通過(guò)代理程序注入的方式將暴露在公網(wǎng)中的PLC 改造為代理PLC,代理PLC反向連接攻擊者、接收攻擊指令和調(diào)用代理程序中定義好的攻擊方式進(jìn)行內(nèi)網(wǎng)攻擊。通過(guò)PLC代理來(lái)代理攻擊者,實(shí)現(xiàn)攻擊者在攻擊過(guò)程中的隱藏。代理PLC生成及執(zhí)行過(guò)程如圖7所示。

    圖7 PLC代理執(zhí)行過(guò)程

    檢測(cè)到可被訪問(wèn)的PLC之后,由于PLC網(wǎng)絡(luò)通信使用固定的端口,可直接使用socket 套接字與可訪問(wèn)的PLC 建立通信。本文涉及的PLC 型號(hào)所用網(wǎng)絡(luò)通信端口為102,對(duì)于已經(jīng)暴露在可訪問(wèn)環(huán)境中的PLC,使用socket 通信將代理程序注入可被訪問(wèn)的PLC 當(dāng)中,則該P(yáng)LC 被改造為代理PLC,代理程序中包含對(duì)攻擊者上位機(jī)的反向連接操作,而一般的網(wǎng)絡(luò)防火墻不會(huì)隔絕網(wǎng)絡(luò)內(nèi)部對(duì)外部的訪問(wèn),因此,只要工業(yè)控制網(wǎng)絡(luò)沒(méi)有實(shí)現(xiàn)完全的網(wǎng)絡(luò)隔離,攻擊者就可以接收到PLC的反向連接信息并建立通信連接,通信建立之后,攻擊者可以在任意時(shí)刻向代理PLC發(fā)送指令。

    出于通過(guò)互聯(lián)網(wǎng)來(lái)實(shí)現(xiàn)遠(yuǎn)程控制和操作PLC 的需要,PLC 可能會(huì)被映射在可被直接訪問(wèn)的環(huán)境當(dāng)中,但通常PLC會(huì)采取保護(hù)措施來(lái)避免不受信任用戶對(duì)PLC的操作,例如用戶訪問(wèn)白名單或配置PLC禁止寫。但對(duì)白名單的繞過(guò)和訪問(wèn)受保護(hù)的內(nèi)存區(qū)域漏洞已經(jīng)被發(fā)現(xiàn),工業(yè)網(wǎng)絡(luò)安全公司Claroty 于2021 年披露的PLC漏洞(CVE-2020-15782)證明未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可繞過(guò)白名單并通過(guò)網(wǎng)絡(luò)訪問(wèn)PLC的TCP通信端口執(zhí)行遠(yuǎn)程代碼,將任意數(shù)據(jù)或代碼寫入受保護(hù)的內(nèi)存區(qū)域或讀取敏感區(qū)域的數(shù)據(jù)[16]。該漏洞的發(fā)現(xiàn)也使設(shè)置了用戶訪問(wèn)白名單或配置了PLC禁止寫等防護(hù)措施的PLC被攻擊成為可能。

    2 攻擊模型構(gòu)建

    2.1 攻擊模型總體框架

    PLC 代理實(shí)現(xiàn)對(duì)內(nèi)網(wǎng)環(huán)境的突破,PLC 蠕蟲(chóng)實(shí)現(xiàn)對(duì)內(nèi)網(wǎng)環(huán)境中PLC的攻擊或感染,本文所構(gòu)建的攻擊模型將二者融合實(shí)現(xiàn)對(duì)工業(yè)控制系統(tǒng)內(nèi)網(wǎng)生產(chǎn)環(huán)境中級(jí)聯(lián)設(shè)備生產(chǎn)狀態(tài)和輸出結(jié)果的改變。

    將PLC改造為代理PLC過(guò)程中,代理程序以塊的形式被注入PLC,該P(yáng)LC 被改造為代理服務(wù)器PLC,該代理程序就是本文所構(gòu)建的攻擊模型的核心。代理程序具體可劃分為2 個(gè)模塊,反向連接攻擊者上位機(jī)及指令接收模塊和PLC 攻擊模塊。反向連接攻擊者上位機(jī)及指令接收模塊有2個(gè)子功能:

    1)負(fù)責(zé)與攻擊者上位機(jī)建立通信,該功能使代理PLC 能處于攻擊者的控制之下,即使代理PLC 被防護(hù),也能保證攻擊者后續(xù)攻擊指令的發(fā)布。

    2)接收攻擊者上位機(jī)發(fā)送的攻擊指令,并將攻擊指令進(jìn)行存儲(chǔ),若指令不為空則跳轉(zhuǎn)至PLC 攻擊模塊;PLC 攻擊模塊包含多種攻擊效果代碼及其所需數(shù)據(jù),跳轉(zhuǎn)至該模塊標(biāo)志著對(duì)內(nèi)網(wǎng)PLC開(kāi)始攻擊。

    該模塊首先會(huì)對(duì)存儲(chǔ)的攻擊指令進(jìn)行判斷,根據(jù)指令判斷結(jié)果選定要實(shí)現(xiàn)的攻擊效果。之后該模塊與內(nèi)網(wǎng)PLC 進(jìn)行遍歷連接,連接建立之后,使用PLC蠕蟲(chóng)對(duì)內(nèi)網(wǎng)PLC 進(jìn)行攻擊實(shí)現(xiàn)攻擊效果。本文所構(gòu)建攻擊模型的攻擊過(guò)程如圖8所示。

    圖8 攻擊模型的攻擊過(guò)程

    如圖8 所示,該攻擊模型包含代理程序注入、代理PLC 反向連接攻擊者上位機(jī)、攻擊者發(fā)布攻擊指令、指令判斷跳轉(zhuǎn)、根據(jù)指令選擇攻擊效果、PLC 蠕蟲(chóng)攻擊、干擾運(yùn)行7 個(gè)步驟。不同于以往的攻擊者首先攻擊PLC上位機(jī),獲取PLC上位機(jī)權(quán)限之后再利用上位機(jī)將惡意代碼注入內(nèi)網(wǎng)PLC,改變內(nèi)網(wǎng)PLC 級(jí)聯(lián)設(shè)備的運(yùn)行狀態(tài)這一過(guò)程,本文構(gòu)建的攻擊模型中首先攻擊一個(gè)可被直接訪問(wèn)的PLC,通過(guò)代碼注入將其設(shè)置為代理PLC,之后對(duì)內(nèi)網(wǎng)PLC 的攻擊由代理PLC 來(lái)進(jìn)行,將傳統(tǒng)的“上位機(jī)-PLC-級(jí)聯(lián)設(shè)備”攻擊鏈路轉(zhuǎn)變?yōu)椤癙LC-PLC-級(jí)聯(lián)設(shè)備”攻擊鏈路。

    2.2 反向連接攻擊者上位機(jī)及指令接收模塊

    該模塊負(fù)責(zé)反向連接攻擊者上位機(jī)及攻擊者攻擊指令的接收。改造完成之后的代理PLC 執(zhí)行代理功能,被代理者為攻擊者上位機(jī)。在一些情況下,暴露在可直接訪問(wèn)環(huán)境的代理PLC 可能會(huì)被放回到有防火墻的環(huán)境中,此時(shí)攻擊者通過(guò)正向連接的方式無(wú)法再與代理PLC 建立通信,而防火墻無(wú)法防止由內(nèi)而外的泄密行為,所以通過(guò)將反向連接攻擊者上位機(jī)這一功能植入代理PLC,代理PLC 從防火墻內(nèi)部與攻擊者建立連接,保證代理PLC 即使在有防火墻防護(hù)的環(huán)境中也能接收到攻擊者的攻擊指令。這也就是利用PLC 代理實(shí)現(xiàn)對(duì)內(nèi)網(wǎng)環(huán)境的突破,為后續(xù)攻擊奠定基礎(chǔ)。

    未接收到攻擊者的攻擊指令時(shí),反向連接攻擊者上位機(jī)模塊處于對(duì)攻擊者上位機(jī)的循環(huán)連接請(qǐng)求過(guò)程當(dāng)中,該連接過(guò)程主要使用Siemens PLC 組態(tài)函數(shù)TCON_DB、TSEND、TRCV 和TDISCON_DB,TCON_DB函數(shù)負(fù)責(zé)與主機(jī)建立TCP 連接,TSEND 和TRCV 負(fù)責(zé)2 臺(tái)通信設(shè)備間信息的發(fā)送和接收,TDISCON_DB 負(fù)責(zé)與主機(jī)斷開(kāi)連接,只有斷開(kāi)與主機(jī)連接,代理PLC才能在后續(xù)過(guò)程與內(nèi)網(wǎng)PLC 建立連接。代理PLC 反向連接攻擊者上位機(jī)及指令接收過(guò)程如圖9所示。

    圖9 反向連接攻擊者上位機(jī)及指令接收模塊工作過(guò)程

    如圖9 所示,步驟4 為反向連接攻擊者上位機(jī)及指令接收模塊向攻擊者上位機(jī)發(fā)送信息,該信息在本攻擊模型中的意義在于使攻擊者感知到代理PLC 處于可工作狀態(tài)。步驟5 為反向連接攻擊者上位機(jī)及指令接收模塊接收攻擊指令,接收后指令內(nèi)容被存儲(chǔ)在代理PLC的DB塊中。本模塊的整個(gè)連接建立及指令接收過(guò)程不會(huì)影響代理PLC 正常輸出信號(hào)進(jìn)行生產(chǎn)控制,所以對(duì)于生產(chǎn)設(shè)備參數(shù)監(jiān)視者而言PLC執(zhí)行該模塊是無(wú)感的。接收到攻擊者攻擊指令且判斷不為空之后,代理PLC從反向連接攻擊者上位機(jī)及接收指令模塊跳轉(zhuǎn)至PLC攻擊模塊。

    2.3 PLC攻擊模塊

    當(dāng)接收到攻擊者指令并跳轉(zhuǎn)至PLC 攻擊模塊之后,PLC 攻擊模塊使用PLC 蠕蟲(chóng)對(duì)內(nèi)網(wǎng)PLC 進(jìn)行攻擊。PLC 蠕蟲(chóng)可被看作是一種載體,可將數(shù)據(jù)塊、指令等內(nèi)容傳輸至內(nèi)網(wǎng)PLC 并執(zhí)行,也可選擇在內(nèi)網(wǎng)PLC 進(jìn)行蠕蟲(chóng)自我復(fù)制。PLC 攻擊模塊攻擊過(guò)程如圖10 所示。整個(gè)PLC 蠕蟲(chóng)攻擊過(guò)程需要嚴(yán)格按照PLC通信協(xié)議進(jìn)行函數(shù)和數(shù)據(jù)構(gòu)造。

    圖10 PLC攻擊模塊攻擊過(guò)程

    PLC 攻擊模塊包含多種攻擊代碼,在該模塊中可對(duì)反向連接攻擊者上位機(jī)及接收指令模塊接收到的攻擊者指令進(jìn)行判斷,從而決定采取何種攻擊方式。本文所構(gòu)建的攻擊模型中攻擊者指令采用數(shù)字形式,攻擊指令與所采取的攻擊方式對(duì)應(yīng)關(guān)系如圖11所示。

    圖11 攻擊指令與攻擊方式對(duì)應(yīng)關(guān)系

    攻擊方式主要包括簡(jiǎn)單惡意響應(yīng)攻擊、惡意參數(shù)命令注入攻擊、惡意功能命令注入攻擊、拒絕服務(wù)攻擊等[17]。簡(jiǎn)單惡意響應(yīng)攻擊:強(qiáng)制性啟停PLC,干擾PLC 正常工作進(jìn)程。惡意參數(shù)命令注入攻擊:通過(guò)注入一個(gè)引腳控制塊,強(qiáng)制改變PLC中某引腳的輸出狀態(tài),改變PLC 執(zhí)行過(guò)程[18]。惡意功能命令注入攻擊:將一個(gè)或多個(gè)塊注入內(nèi)網(wǎng)PLC,內(nèi)網(wǎng)PLC 執(zhí)行新注入的塊,改變PLC的執(zhí)行過(guò)程和執(zhí)行結(jié)果。拒絕服務(wù)攻擊:設(shè)定一個(gè)頻率,不斷訪問(wèn)內(nèi)網(wǎng)PLC的通信端口,使內(nèi)網(wǎng)PLC失去正常通信能力,由于PLC上位機(jī)使用網(wǎng)線連接或者無(wú)線連接的方式與PLC通信,所以該種攻擊可以使PLC 上位機(jī)無(wú)法操縱PLC,使操作員失去對(duì)PLC的控制,也就是PLC拒絕服務(wù)[19]。除了以上提到的幾種攻擊方式之外,隨著針對(duì)工業(yè)控制系統(tǒng)的攻擊方式的不斷發(fā)展,可以在該工業(yè)控制系統(tǒng)攻擊模型中組合更多新型的攻擊方式,實(shí)現(xiàn)對(duì)工業(yè)控制系統(tǒng)更隱蔽、更強(qiáng)破壞性的攻擊。這也是本文所構(gòu)造的攻擊模型特點(diǎn)所在,以PLC代理和PLC蠕蟲(chóng)作為攻擊模型基礎(chǔ),在該基礎(chǔ)上實(shí)現(xiàn)多種不同的PLC攻擊效果。

    至此,本文所述工業(yè)控制系統(tǒng)攻擊模型已構(gòu)建完成。利用PLC代理實(shí)現(xiàn)內(nèi)網(wǎng)突破,利用PLC蠕蟲(chóng)融合多種攻擊方式攻擊內(nèi)網(wǎng)PLC,改變內(nèi)網(wǎng)PLC 級(jí)聯(lián)設(shè)備的執(zhí)行狀態(tài)和執(zhí)行結(jié)果,最終摒棄傳統(tǒng)的攻擊者-PLC 上位機(jī)-PLC-級(jí)聯(lián)設(shè)備攻擊鏈條,實(shí)現(xiàn)完整的攻擊者-PLC-PLC-級(jí)聯(lián)設(shè)備攻擊鏈條。

    3 模型驗(yàn)證

    3.1 實(shí)驗(yàn)環(huán)境

    實(shí)驗(yàn)環(huán)境軟硬件配置如表1所示,分為上位機(jī)端和生產(chǎn)設(shè)備端2個(gè)部分。代理程序注入及攻擊者指令發(fā)送使用Python編程,Python版本為3.9。PLC編程使用Siemens獨(dú)有的Structured Control Language(SCL)語(yǔ)言。

    表1 實(shí)驗(yàn)環(huán)境設(shè)備配置

    實(shí)驗(yàn)所搭建的模擬生產(chǎn)設(shè)備端環(huán)境如圖12 所示,環(huán)境包括步進(jìn)電機(jī)、內(nèi)網(wǎng)PLC、電機(jī)驅(qū)動(dòng)器、電源、代理PLC,代理PLC 和內(nèi)網(wǎng)PLC 經(jīng)由交換機(jī)連接于同一局域網(wǎng)下,這也是實(shí)際生產(chǎn)環(huán)境中可能采用的級(jí)聯(lián)設(shè)備配置方式。

    圖12 生產(chǎn)設(shè)備端環(huán)境

    實(shí)際生產(chǎn)環(huán)境中PLC以集群的方式進(jìn)行配置,負(fù)責(zé)同一生產(chǎn)過(guò)程的PLC處于同一集群,多個(gè)PLC組成的集群經(jīng)由同一交換機(jī)連接于同一網(wǎng)絡(luò)之下,方便生產(chǎn)流程監(jiān)測(cè)者在一臺(tái)監(jiān)測(cè)設(shè)備觀察負(fù)責(zé)同一生產(chǎn)過(guò)程的所有PLC。出于安全考慮,PLC 使用者會(huì)設(shè)置PLC 集群與集群間的物理隔離,但只要沒(méi)有實(shí)現(xiàn)任意2 臺(tái)PLC 之間的完全物理隔離,PLC 蠕蟲(chóng)對(duì)同一集群中的PLC進(jìn)行攻擊就成為可能。

    3.2 模型仿真驗(yàn)證

    3.2.1 簡(jiǎn)單惡意響應(yīng)攻擊驗(yàn)證

    簡(jiǎn)單惡意響應(yīng)攻擊是針對(duì)工業(yè)控制系統(tǒng)比較常見(jiàn)的一類攻擊,比如控制工業(yè)控制設(shè)備的惡意啟停,使設(shè)備停止運(yùn)作。2010 年針對(duì)伊朗核電站的“震網(wǎng)”工控攻擊就涉及了此類攻擊,攻擊使核電站中的溫度參數(shù)采集監(jiān)測(cè)PLC 停止工作或向監(jiān)測(cè)人員發(fā)送被注入的虛假數(shù)據(jù),致使核電站離心機(jī)內(nèi)部溫度升高而監(jiān)測(cè)人員無(wú)法及時(shí)發(fā)現(xiàn),最終導(dǎo)致核電站發(fā)生爆炸事故。本文構(gòu)建的攻擊模型所進(jìn)行的簡(jiǎn)單惡意響應(yīng)攻擊就對(duì)惡意啟停這一攻擊方式進(jìn)行了驗(yàn)證。代理程序中簡(jiǎn)單惡意響應(yīng)攻擊對(duì)應(yīng)指令“1”,攻擊者向代理PLC 發(fā)送指令“1”,代理PLC 的指令接收模塊接收到攻擊者指令,指令不為空則跳轉(zhuǎn)至PLC 攻擊模塊,PLC 攻擊模塊判斷指令,判斷指令內(nèi)容為“1”,隨即調(diào)用PLC 攻擊模塊中的Stop 代碼塊對(duì)內(nèi)網(wǎng)PLC 進(jìn)行攻擊,指令判斷及攻擊代碼調(diào)用如圖13所示。

    圖13 簡(jiǎn)單惡意響應(yīng)攻擊指令判斷和代碼調(diào)用

    內(nèi)網(wǎng)PLC 被代理PLC 攻擊之前處于RUN 狀態(tài),級(jí)聯(lián)設(shè)備可以正常運(yùn)行,內(nèi)網(wǎng)PLC被代理PLC攻擊之后被惡意篡改狀態(tài)為STOP 狀態(tài),相應(yīng)的內(nèi)網(wǎng)PLC 級(jí)聯(lián)設(shè)備也停止工作。攻擊前后內(nèi)網(wǎng)PLC 狀態(tài)變化如圖14所示。

    圖14 簡(jiǎn)單惡意響應(yīng)攻擊前后對(duì)比

    如圖14 所示,攻擊前RUN/STOP 信號(hào)顯示綠色,也就是RUN狀態(tài),且有一信號(hào)輸出口Q0.0顯示綠色,該信號(hào)輸出口處于工作狀態(tài),可以控制級(jí)聯(lián)設(shè)備的運(yùn)行。攻擊后RUN/STOP 信號(hào)顯示橙色,且信號(hào)輸出口不再亮起,此時(shí)PLC處于STOP狀態(tài)不再工作,攻擊生效。該實(shí)驗(yàn)驗(yàn)證了本文所構(gòu)建的攻擊模型可實(shí)現(xiàn)針對(duì)工業(yè)控制系統(tǒng)中PLC的簡(jiǎn)單惡意響應(yīng)攻擊。

    3.2.2 惡意功能命令注入攻擊驗(yàn)證

    惡意功能命令注入攻擊也是比較常見(jiàn)的針對(duì)工業(yè)控制系統(tǒng)的攻擊方式,相比于本文提到的其他攻擊方式而言,惡意功能命令注入攻擊不僅能影響到工控系統(tǒng)的正常運(yùn)轉(zhuǎn),更重要的是可以通過(guò)功能代碼注入使工控系統(tǒng)按照攻擊者設(shè)想的執(zhí)行過(guò)程進(jìn)行運(yùn)轉(zhuǎn)。本文設(shè)計(jì)實(shí)驗(yàn)來(lái)驗(yàn)證惡意功能命令注入攻擊。

    代理程序中惡意功能命令注入攻擊對(duì)應(yīng)攻擊指令為“3”,攻擊者向代理PLC 發(fā)送指令“3”,代理PLC的指令接收模塊接收攻擊者指令并將指令暫存在數(shù)據(jù)塊的數(shù)組recvdata2 中,指令不為空則跳轉(zhuǎn)至PLC攻擊模塊,PLC 攻擊模塊對(duì)指令進(jìn)行判斷,判斷指令內(nèi)容為“3”,則PLC 攻擊模塊使用PLC 蠕蟲(chóng)向內(nèi)網(wǎng)PLC 注入組織塊sendOB125 實(shí)現(xiàn)對(duì)目標(biāo)PLC 的攻擊,該攻擊過(guò)程可以在任意時(shí)刻進(jìn)行,指令判斷與攻擊代碼調(diào)用如圖15所示。

    如圖15 中代碼所示,程序?qū)ecvdata2 數(shù)組中的數(shù)據(jù)進(jìn)行判斷,如果判斷recvdata2[0]存儲(chǔ)的數(shù)據(jù)為“3”,則執(zhí)行后續(xù)的攻擊過(guò)程,否則跳過(guò)。代碼中的變量con_state2 作為代碼接力執(zhí)行的狀態(tài)碼,狀態(tài)碼的存在使整個(gè)代理程序除了循環(huán)執(zhí)行之外,可以按照攻擊者意圖執(zhí)行代碼跳過(guò)和判斷等復(fù)雜操作[20]。攻擊前后內(nèi)網(wǎng)PLC 項(xiàng)目樹(shù)對(duì)比如圖16 所示,可以看到項(xiàng)目樹(shù)中增加了被注入的OB125組織塊。

    代理PLC對(duì)內(nèi)網(wǎng)PLC進(jìn)行攻擊前,內(nèi)網(wǎng)PLC級(jí)聯(lián)電機(jī)的轉(zhuǎn)動(dòng)速度為299 r/s,該轉(zhuǎn)動(dòng)速率可看作是實(shí)際生產(chǎn)環(huán)境中的電機(jī)正常轉(zhuǎn)動(dòng)速率,內(nèi)網(wǎng)PLC被代理PLC 攻擊之后,代理PLC 將OB125 塊注入內(nèi)網(wǎng)PLC,在OB125塊被執(zhí)行之后,內(nèi)網(wǎng)PLC級(jí)聯(lián)電機(jī)轉(zhuǎn)動(dòng)速度變?yōu)?78 r/s。攻擊前后內(nèi)網(wǎng)PLC 級(jí)聯(lián)電機(jī)轉(zhuǎn)動(dòng)速率對(duì)比如圖17所示。

    通過(guò)實(shí)驗(yàn)結(jié)果可以看到本文所構(gòu)建的攻擊模型可以有效實(shí)現(xiàn)對(duì)工業(yè)控制系統(tǒng)中PLC 的惡意功能命令注入攻擊,實(shí)現(xiàn)對(duì)PLC 級(jí)聯(lián)設(shè)備運(yùn)行狀態(tài)的影響。其他攻擊方式經(jīng)過(guò)模擬生產(chǎn)環(huán)境實(shí)驗(yàn)表明均可被實(shí)現(xiàn),本文不再闡述。

    3.3 與已有攻擊模型的比較

    本文所構(gòu)建的攻擊模型實(shí)現(xiàn)了PLC蠕蟲(chóng)和PLC代理的融合,根據(jù)2種PLC攻擊方式所具有的特性,應(yīng)用在攻擊模型構(gòu)建的不同階段,完成攻擊模型的構(gòu)建。

    為了進(jìn)一步說(shuō)明模型的有效性,選取已有文獻(xiàn)中實(shí)用效果較好的工控系統(tǒng)攻擊模型進(jìn)行比較,攻擊模型對(duì)比如表2所示。

    表2 攻擊模型比較

    表2 中比較結(jié)果表明,基于攻擊圖的工控網(wǎng)絡(luò)威脅建??梢垣@得良好的攻擊效果,但該攻擊模型的攻擊源頭需要利用Windowst系統(tǒng)漏洞、U盤或外部設(shè)備接入、內(nèi)部人員打開(kāi)嵌入惡意代碼的文檔或郵件等方式開(kāi)始攻擊,而上位機(jī)系統(tǒng)可設(shè)置的安全防護(hù)系統(tǒng)遠(yuǎn)多于工控設(shè)備本身,且上位機(jī)防護(hù)系統(tǒng)處于快速迭代當(dāng)中,因此直接攻擊上位機(jī)的難度巨大。如果利用社會(huì)工程學(xué)或內(nèi)部工作人員的工作疏忽,該攻擊又具有偶然性,操作難度較大。電力信息物理跨空間協(xié)同攻擊模型不需要攻擊上位機(jī),該模型利用PLC蠕蟲(chóng)對(duì)內(nèi)網(wǎng)PLC進(jìn)行攻擊,但該攻擊模型專注于在PLC中注入虛假數(shù)據(jù)欺騙工控監(jiān)控系統(tǒng),無(wú)法使PLC級(jí)聯(lián)設(shè)備按照攻擊者意圖執(zhí)行,攻擊手段較單一,且該攻擊模型僅使用PLC 蠕蟲(chóng),當(dāng)失去可被直接訪問(wèn)的PLC,PLC蠕蟲(chóng)將失去源頭,則該模型將無(wú)法發(fā)揮作用。本文所構(gòu)建的攻擊模型則針對(duì)上述2 個(gè)工控攻擊模型的缺陷做出改進(jìn),改進(jìn)如下:

    1)本文構(gòu)建的攻擊模型將傳統(tǒng)的攻擊者-上位機(jī)-PLC-級(jí)聯(lián)設(shè)備攻擊鏈轉(zhuǎn)變?yōu)楣粽?PLC-PLC-級(jí)聯(lián)設(shè)備攻擊鏈,繞過(guò)防護(hù)嚴(yán)密的上位機(jī),使針對(duì)工控系統(tǒng)的攻擊難度降低。

    2)在攻擊模型中加入多種攻擊手段,可以實(shí)現(xiàn)簡(jiǎn)單惡意響應(yīng)攻擊、惡意參數(shù)命令注入攻擊、惡意功能命令注入攻擊、拒絕服務(wù)攻擊等,適應(yīng)不同狀況下的攻擊需求。

    3)使用PLC作為代理,當(dāng)某個(gè)時(shí)刻失去可直接訪問(wèn)的PLC,之前被改造的代理PLC 仍能通過(guò)反向連接的方式再次與攻擊者建立連接,使攻擊模型可獲得重復(fù)利用。

    3.4 防護(hù)建議

    通過(guò)對(duì)基于PLC 代理和PLC 蠕蟲(chóng)的工業(yè)控制系統(tǒng)攻擊模型構(gòu)建并進(jìn)行與之相關(guān)的實(shí)驗(yàn),表明該攻擊模式與不同攻擊方式結(jié)合均可對(duì)工業(yè)控制系統(tǒng)安全造成巨大威脅。針對(duì)本文所述攻擊模型而言,整個(gè)攻擊過(guò)程依然沒(méi)有脫離通信數(shù)據(jù)報(bào)重放、數(shù)據(jù)注入、第三方指令偽造等常見(jiàn)網(wǎng)絡(luò)入侵手段,是多種網(wǎng)絡(luò)入侵方法的融合[23]。因此,提前采取安全措施可避免遭受此類攻擊。

    可采取的安全措施包括:1)避免工業(yè)控制設(shè)備暴露在可被直接訪問(wèn)的環(huán)境當(dāng)中,犧牲設(shè)備控制靈活性,但工業(yè)控制系統(tǒng)安全性大大提高[24];2)實(shí)現(xiàn)不同工業(yè)控制設(shè)備間的物理隔離,避免將多臺(tái)工業(yè)控制設(shè)備連接在同一網(wǎng)絡(luò)當(dāng)中[25];3)定期更新工業(yè)控制設(shè)備中的程序和數(shù)據(jù),重新執(zhí)行程序下載過(guò)程會(huì)覆蓋之前所有的舊程序和舊數(shù)據(jù),包括被惡意注入的數(shù)據(jù),以及對(duì)于數(shù)據(jù)傳輸過(guò)程進(jìn)行更為嚴(yán)格的加密[26];4)及時(shí)更新工業(yè)控制系統(tǒng)防火墻,防火墻會(huì)及時(shí)對(duì)披露的工控漏洞進(jìn)行補(bǔ)丁更新,以避免工控系統(tǒng)被入侵[27];5)針對(duì)當(dāng)下流行的工業(yè)控制系統(tǒng)入侵檢測(cè)和態(tài)勢(shì)感知等機(jī)器學(xué)習(xí)算法,應(yīng)用成熟的工控防護(hù)產(chǎn)品進(jìn)行工業(yè)控制系統(tǒng)的安全防護(hù)[28]。入侵檢測(cè)不再局限于被入侵之后的感知,而是在入侵過(guò)程中就感知到攻擊,并對(duì)攻擊進(jìn)行遏制,由攻擊后檢測(cè)變?yōu)槿肭智邦A(yù)防。筆者在學(xué)習(xí)過(guò)程中接觸的比較高效實(shí)用的入侵檢測(cè)方案包括:PU學(xué)習(xí)入侵檢測(cè)方法[29]、支持向量機(jī)的入侵檢測(cè)等[30]。采取上述防護(hù)措施之后,可大大降低工業(yè)控制系統(tǒng)被攻擊的風(fēng)險(xiǎn)。

    4 結(jié)束語(yǔ)

    目前工控系統(tǒng)的應(yīng)用已經(jīng)十分普及,出于操作便利性和實(shí)時(shí)性的需要,工控系統(tǒng)在網(wǎng)絡(luò)環(huán)境的暴露度也逐漸增多,使得工控系統(tǒng)脆弱性逐漸顯現(xiàn)出來(lái)。本文以工控系統(tǒng)中的基礎(chǔ)性終端設(shè)備PLC作為切入點(diǎn),進(jìn)行基于PLC 代理和PLC 蠕蟲(chóng)的工業(yè)控制系統(tǒng)攻擊模型的構(gòu)建,并在該模型的基礎(chǔ)上加入多種攻擊方式,實(shí)現(xiàn)對(duì)工業(yè)控制系統(tǒng)中PLC的入侵和PLC級(jí)聯(lián)設(shè)備執(zhí)行狀態(tài)的改變。通過(guò)總結(jié)攻擊模型構(gòu)建過(guò)程中涉及的攻擊技術(shù),針對(duì)該類攻擊模型的攻擊過(guò)程給出了針對(duì)性的防護(hù)建議,這對(duì)實(shí)際生產(chǎn)場(chǎng)景中防護(hù)此類工業(yè)控制系統(tǒng)攻擊具有幫助。

    猜你喜歡
    內(nèi)網(wǎng)蠕蟲(chóng)工控
    蠕蟲(chóng)狀MoS2/C的制備及其在鋰離子電池負(fù)極材料中的應(yīng)用
    秋季謹(jǐn)防家禽蠕蟲(chóng)病
    工控速派 一個(gè)工控技術(shù)服務(wù)的江湖
    企業(yè)內(nèi)網(wǎng)中的數(shù)據(jù)隔離與交換技術(shù)探索
    科技資訊(2017年5期)2017-04-12 15:24:45
    工控速?zèng)?一個(gè)工控技術(shù)服務(wù)的江湖
    地下車庫(kù)柱網(wǎng)布置設(shè)計(jì)思路
    山西建筑(2016年20期)2016-11-22 03:10:21
    QoS技術(shù)在企業(yè)內(nèi)網(wǎng)實(shí)踐探索
    科技資訊(2016年19期)2016-11-15 08:17:44
    熱點(diǎn)追蹤 工控安全低調(diào)而不失重要
    青海海晏縣牛羊寄生蠕蟲(chóng)種調(diào)查與防治
    基于攻擊圖的工控系統(tǒng)脆弱性量化方法
    两性夫妻黄色片| 亚洲精品日韩在线中文字幕| 中文欧美无线码| av网站在线播放免费| 久久午夜福利片| 欧美成人精品欧美一级黄| 亚洲精品久久成人aⅴ小说| 久久久久久久久久久免费av| 久久免费观看电影| 中文字幕色久视频| 久久国内精品自在自线图片| 国产精品麻豆人妻色哟哟久久| 亚洲在久久综合| 婷婷色麻豆天堂久久| 日韩制服骚丝袜av| 卡戴珊不雅视频在线播放| 久久久久久免费高清国产稀缺| 日韩欧美一区视频在线观看| 日韩人妻精品一区2区三区| 爱豆传媒免费全集在线观看| 色婷婷久久久亚洲欧美| 国产精品香港三级国产av潘金莲 | 三级国产精品片| videossex国产| 国产精品二区激情视频| 高清视频免费观看一区二区| 成人手机av| 精品一区在线观看国产| 我要看黄色一级片免费的| 999精品在线视频| 少妇被粗大的猛进出69影院| 国产黄色免费在线视频| 丰满迷人的少妇在线观看| 少妇人妻精品综合一区二区| 亚洲欧美成人精品一区二区| 哪个播放器可以免费观看大片| 国产精品一区二区在线不卡| 韩国av在线不卡| 80岁老熟妇乱子伦牲交| 日韩av不卡免费在线播放| 欧美日韩亚洲国产一区二区在线观看 | 黄色视频在线播放观看不卡| 18+在线观看网站| 中文天堂在线官网| 久久影院123| 免费黄色在线免费观看| 另类亚洲欧美激情| 汤姆久久久久久久影院中文字幕| 青青草视频在线视频观看| 少妇 在线观看| 日韩电影二区| 亚洲国产精品一区二区三区在线| 男女边吃奶边做爰视频| 丰满迷人的少妇在线观看| 久久久久视频综合| 啦啦啦中文免费视频观看日本| 亚洲精品在线美女| a级片在线免费高清观看视频| 久久免费观看电影| 国产成人av激情在线播放| 麻豆乱淫一区二区| 亚洲欧美成人精品一区二区| 免费人妻精品一区二区三区视频| 久久99热这里只频精品6学生| 亚洲成人一二三区av| 欧美+日韩+精品| 欧美激情极品国产一区二区三区| 青草久久国产| 精品少妇内射三级| 国产精品久久久av美女十八| 免费观看av网站的网址| 日韩中文字幕视频在线看片| 97精品久久久久久久久久精品| 日韩一区二区视频免费看| 欧美精品一区二区大全| 91久久精品国产一区二区三区| a 毛片基地| 久久精品aⅴ一区二区三区四区 | 欧美 亚洲 国产 日韩一| 在线观看人妻少妇| 亚洲av欧美aⅴ国产| √禁漫天堂资源中文www| 国产成人aa在线观看| 一区二区日韩欧美中文字幕| 日本av免费视频播放| xxxhd国产人妻xxx| 飞空精品影院首页| 国产熟女欧美一区二区| 在线观看三级黄色| 在线观看www视频免费| 亚洲男人天堂网一区| 亚洲天堂av无毛| 免费观看性生交大片5| 999久久久国产精品视频| 伦理电影大哥的女人| 亚洲欧美成人综合另类久久久| 91精品伊人久久大香线蕉| 黑人巨大精品欧美一区二区蜜桃| 永久网站在线| 国产精品欧美亚洲77777| 侵犯人妻中文字幕一二三四区| 午夜免费男女啪啪视频观看| 欧美日韩一级在线毛片| 久久国内精品自在自线图片| 人妻 亚洲 视频| 亚洲av国产av综合av卡| 久久 成人 亚洲| 日日啪夜夜爽| 亚洲av欧美aⅴ国产| av天堂久久9| 成人二区视频| 日韩欧美一区视频在线观看| 欧美人与善性xxx| 久久久久久久久久人人人人人人| 大片电影免费在线观看免费| 建设人人有责人人尽责人人享有的| 尾随美女入室| 极品人妻少妇av视频| 亚洲四区av| 久久精品aⅴ一区二区三区四区 | 男人爽女人下面视频在线观看| 80岁老熟妇乱子伦牲交| 人人妻人人澡人人看| 亚洲欧美一区二区三区久久| 精品人妻在线不人妻| 亚洲精品久久久久久婷婷小说| 久久综合国产亚洲精品| 亚洲少妇的诱惑av| 日韩av不卡免费在线播放| 久久综合国产亚洲精品| 久久久a久久爽久久v久久| 国产女主播在线喷水免费视频网站| 欧美国产精品一级二级三级| 国产精品久久久久久久久免| 亚洲欧美一区二区三区黑人 | 十八禁网站网址无遮挡| 亚洲美女视频黄频| 在线 av 中文字幕| 亚洲国产日韩一区二区| 国产男人的电影天堂91| 国产精品蜜桃在线观看| 黄频高清免费视频| 久久久久久久久免费视频了| 精品亚洲成a人片在线观看| 满18在线观看网站| 最近中文字幕高清免费大全6| 亚洲av在线观看美女高潮| 天堂中文最新版在线下载| 多毛熟女@视频| 婷婷色av中文字幕| 一级毛片黄色毛片免费观看视频| 久久热在线av| 亚洲美女搞黄在线观看| 男女啪啪激烈高潮av片| 99久久综合免费| 午夜影院在线不卡| 欧美人与性动交α欧美精品济南到 | 国产精品蜜桃在线观看| 亚洲一码二码三码区别大吗| 啦啦啦在线免费观看视频4| 国产野战对白在线观看| 黄片无遮挡物在线观看| 我要看黄色一级片免费的| 热99久久久久精品小说推荐| 成人黄色视频免费在线看| 午夜日韩欧美国产| 1024香蕉在线观看| 久久久久久伊人网av| 97人妻天天添夜夜摸| 高清视频免费观看一区二区| 一级片'在线观看视频| 天堂俺去俺来也www色官网| 九草在线视频观看| 男女高潮啪啪啪动态图| 久久久久久人人人人人| 中文天堂在线官网| 咕卡用的链子| 不卡视频在线观看欧美| 日本猛色少妇xxxxx猛交久久| 久热久热在线精品观看| 中文天堂在线官网| 一级毛片我不卡| 少妇被粗大的猛进出69影院| 一本—道久久a久久精品蜜桃钙片| 国产精品99久久99久久久不卡 | 久久久精品国产亚洲av高清涩受| 日韩中文字幕欧美一区二区 | 欧美黄色片欧美黄色片| 一级片'在线观看视频| 国产精品久久久久久精品古装| 99国产综合亚洲精品| 国产精品 欧美亚洲| 如何舔出高潮| 男女边摸边吃奶| 国产免费视频播放在线视频| 日韩欧美一区视频在线观看| 最近最新中文字幕免费大全7| 最近2019中文字幕mv第一页| 国产有黄有色有爽视频| 成人影院久久| 亚洲av在线观看美女高潮| 久久久亚洲精品成人影院| 久久精品久久精品一区二区三区| 国产一区有黄有色的免费视频| 青草久久国产| 久久国内精品自在自线图片| 日韩视频在线欧美| 精品酒店卫生间| 欧美少妇被猛烈插入视频| 亚洲欧洲精品一区二区精品久久久 | 婷婷色麻豆天堂久久| 高清av免费在线| 精品国产国语对白av| 国产乱来视频区| 日韩电影二区| 亚洲欧美精品自产自拍| 国产一区亚洲一区在线观看| 国语对白做爰xxxⅹ性视频网站| 十八禁高潮呻吟视频| 最近中文字幕2019免费版| 一本—道久久a久久精品蜜桃钙片| 曰老女人黄片| 18+在线观看网站| 国产免费现黄频在线看| 日韩欧美精品免费久久| av在线app专区| 在线看a的网站| 亚洲av.av天堂| 精品久久久精品久久久| 国产成人精品一,二区| 亚洲一区二区三区欧美精品| 午夜久久久在线观看| 一级毛片我不卡| 波多野结衣av一区二区av| 大话2 男鬼变身卡| 精品久久久精品久久久| 欧美97在线视频| 高清视频免费观看一区二区| 久久久久久免费高清国产稀缺| 国产免费又黄又爽又色| 午夜福利在线观看免费完整高清在| 少妇人妻久久综合中文| 夜夜骑夜夜射夜夜干| 日韩精品免费视频一区二区三区| 免费女性裸体啪啪无遮挡网站| 一本色道久久久久久精品综合| 好男人视频免费观看在线| 亚洲三区欧美一区| 一区二区日韩欧美中文字幕| freevideosex欧美| 啦啦啦在线观看免费高清www| 久久久久精品性色| 18禁国产床啪视频网站| 国产黄色免费在线视频| 伦理电影免费视频| 欧美精品亚洲一区二区| 久久精品熟女亚洲av麻豆精品| 电影成人av| 一边亲一边摸免费视频| 国产黄色视频一区二区在线观看| 青春草视频在线免费观看| 亚洲av日韩在线播放| 久久久久人妻精品一区果冻| 老汉色∧v一级毛片| 国产在线视频一区二区| 久久这里只有精品19| 春色校园在线视频观看| 久久国产精品男人的天堂亚洲| 久久久国产精品麻豆| 少妇被粗大猛烈的视频| 综合色丁香网| 久久人人97超碰香蕉20202| 九草在线视频观看| 久久久久精品久久久久真实原创| 亚洲,一卡二卡三卡| 狠狠精品人妻久久久久久综合| 亚洲一区二区三区欧美精品| 国产精品99久久99久久久不卡 | 男女边摸边吃奶| 精品久久久精品久久久| 亚洲人成77777在线视频| 精品第一国产精品| 久久久欧美国产精品| 各种免费的搞黄视频| 自线自在国产av| 黄片无遮挡物在线观看| 黄网站色视频无遮挡免费观看| 男女下面插进去视频免费观看| 色播在线永久视频| 黄色一级大片看看| 国产综合精华液| 午夜免费观看性视频| 色婷婷av一区二区三区视频| 侵犯人妻中文字幕一二三四区| 成年人免费黄色播放视频| 免费在线观看黄色视频的| 免费观看无遮挡的男女| 欧美成人精品欧美一级黄| 人体艺术视频欧美日本| av网站在线播放免费| 青春草国产在线视频| 在线天堂中文资源库| 菩萨蛮人人尽说江南好唐韦庄| 在现免费观看毛片| 亚洲人成网站在线观看播放| av免费观看日本| 午夜91福利影院| 男女无遮挡免费网站观看| 国产黄频视频在线观看| 精品少妇内射三级| 亚洲国产看品久久| 婷婷色综合大香蕉| 我要看黄色一级片免费的| av视频免费观看在线观看| 日本av免费视频播放| 亚洲精品成人av观看孕妇| 男女下面插进去视频免费观看| 日韩免费高清中文字幕av| 国产白丝娇喘喷水9色精品| 日本av手机在线免费观看| 少妇的逼水好多| xxx大片免费视频| 极品少妇高潮喷水抽搐| 色婷婷av一区二区三区视频| av线在线观看网站| 少妇人妻久久综合中文| videos熟女内射| 精品久久久久久电影网| 丝瓜视频免费看黄片| 欧美日韩一级在线毛片| 999久久久国产精品视频| 亚洲色图 男人天堂 中文字幕| 麻豆精品久久久久久蜜桃| 男的添女的下面高潮视频| 性色avwww在线观看| 伦理电影大哥的女人| 久久青草综合色| 欧美老熟妇乱子伦牲交| 制服人妻中文乱码| 欧美激情 高清一区二区三区| www.熟女人妻精品国产| 考比视频在线观看| av天堂久久9| 午夜免费男女啪啪视频观看| 青春草亚洲视频在线观看| 久热这里只有精品99| 中文精品一卡2卡3卡4更新| 男女午夜视频在线观看| 国产成人免费观看mmmm| 涩涩av久久男人的天堂| 一本—道久久a久久精品蜜桃钙片| 精品人妻一区二区三区麻豆| 久久久久视频综合| 亚洲三级黄色毛片| 免费av中文字幕在线| 日韩欧美一区视频在线观看| 伦理电影免费视频| 校园人妻丝袜中文字幕| 人妻系列 视频| 性高湖久久久久久久久免费观看| 欧美精品国产亚洲| 一边摸一边做爽爽视频免费| 成年人免费黄色播放视频| 午夜久久久在线观看| 日韩精品免费视频一区二区三区| 97在线视频观看| 80岁老熟妇乱子伦牲交| 亚洲av电影在线观看一区二区三区| 国产成人午夜福利电影在线观看| 精品第一国产精品| 亚洲精品美女久久av网站| 精品少妇久久久久久888优播| 中文字幕人妻丝袜一区二区 | 人妻系列 视频| 欧美亚洲 丝袜 人妻 在线| 一级黄片播放器| 亚洲精品自拍成人| 三级国产精品片| 最新的欧美精品一区二区| 一二三四在线观看免费中文在| 一级片免费观看大全| 狂野欧美激情性bbbbbb| 最新的欧美精品一区二区| 青春草国产在线视频| 在线观看免费日韩欧美大片| 999精品在线视频| 日本午夜av视频| 久热久热在线精品观看| 国产精品秋霞免费鲁丝片| 久久精品国产鲁丝片午夜精品| 色婷婷av一区二区三区视频| 亚洲第一av免费看| 午夜久久久在线观看| 精品人妻在线不人妻| 男女国产视频网站| 精品少妇黑人巨大在线播放| 黄色毛片三级朝国网站| 国产精品av久久久久免费| 精品久久久精品久久久| 欧美xxⅹ黑人| 一二三四在线观看免费中文在| 丝袜人妻中文字幕| 如何舔出高潮| 色婷婷av一区二区三区视频| 欧美97在线视频| 亚洲欧洲日产国产| 1024香蕉在线观看| 亚洲精品av麻豆狂野| 日韩熟女老妇一区二区性免费视频| 亚洲国产欧美网| 国产精品av久久久久免费| 久久国内精品自在自线图片| 日韩一本色道免费dvd| 三级国产精品片| 波多野结衣一区麻豆| 天天躁夜夜躁狠狠躁躁| 亚洲av男天堂| 久久婷婷青草| 亚洲国产精品一区三区| 久久久久国产网址| 99九九在线精品视频| 香蕉丝袜av| 色婷婷久久久亚洲欧美| 国产极品天堂在线| 如何舔出高潮| 色吧在线观看| 午夜福利一区二区在线看| 成人影院久久| av有码第一页| 亚洲精品国产av成人精品| 成人毛片60女人毛片免费| 免费日韩欧美在线观看| 成人免费观看视频高清| 自拍欧美九色日韩亚洲蝌蚪91| 老熟女久久久| 自拍欧美九色日韩亚洲蝌蚪91| 80岁老熟妇乱子伦牲交| 久久99热这里只频精品6学生| 国产免费现黄频在线看| 国产精品嫩草影院av在线观看| 亚洲激情五月婷婷啪啪| 18禁动态无遮挡网站| 一区二区av电影网| 青春草视频在线免费观看| 搡老乐熟女国产| 国产探花极品一区二区| 永久免费av网站大全| 中文字幕精品免费在线观看视频| 中文天堂在线官网| 国产无遮挡羞羞视频在线观看| 日韩不卡一区二区三区视频在线| av在线老鸭窝| av一本久久久久| 欧美人与善性xxx| 精品少妇内射三级| 永久免费av网站大全| 三级国产精品片| 最新中文字幕久久久久| 美女午夜性视频免费| 激情五月婷婷亚洲| 岛国毛片在线播放| 夜夜骑夜夜射夜夜干| 久久免费观看电影| 飞空精品影院首页| 日韩三级伦理在线观看| 欧美老熟妇乱子伦牲交| 午夜日韩欧美国产| 纵有疾风起免费观看全集完整版| 麻豆精品久久久久久蜜桃| 久久久久精品久久久久真实原创| 国产免费又黄又爽又色| 黄片播放在线免费| 丝袜美腿诱惑在线| 日韩 亚洲 欧美在线| 欧美精品一区二区免费开放| 男女午夜视频在线观看| www.熟女人妻精品国产| 国产一区二区激情短视频 | 91午夜精品亚洲一区二区三区| 亚洲精品成人av观看孕妇| 婷婷色综合大香蕉| 国产日韩欧美在线精品| 久久热在线av| 99精国产麻豆久久婷婷| 在线免费观看不下载黄p国产| av福利片在线| 国产日韩欧美在线精品| 亚洲国产精品一区三区| 最近中文字幕2019免费版| 欧美精品亚洲一区二区| 欧美bdsm另类| 亚洲三级黄色毛片| 免费观看性生交大片5| 你懂的网址亚洲精品在线观看| 免费黄色在线免费观看| 日本wwww免费看| 国产xxxxx性猛交| 国产亚洲最大av| 伦精品一区二区三区| 日韩欧美精品免费久久| 91午夜精品亚洲一区二区三区| 妹子高潮喷水视频| 各种免费的搞黄视频| 黄片小视频在线播放| 精品国产国语对白av| 天天躁夜夜躁狠狠久久av| 18禁动态无遮挡网站| 在线观看三级黄色| 久久久久精品人妻al黑| 国产精品久久久久成人av| 一区二区三区精品91| av在线app专区| 亚洲精品国产色婷婷电影| 黄色一级大片看看| 丝袜脚勾引网站| 免费在线观看黄色视频的| 美女中出高潮动态图| 最近中文字幕高清免费大全6| 欧美xxⅹ黑人| 黄色 视频免费看| xxx大片免费视频| 中文字幕人妻丝袜一区二区 | 久久狼人影院| 啦啦啦在线免费观看视频4| 久久99一区二区三区| 国产精品99久久99久久久不卡 | 亚洲精品在线美女| 日韩av不卡免费在线播放| 国产精品免费视频内射| 天堂中文最新版在线下载| 久久久久网色| 交换朋友夫妻互换小说| 欧美 亚洲 国产 日韩一| 美女脱内裤让男人舔精品视频| 亚洲内射少妇av| 午夜福利一区二区在线看| 人人澡人人妻人| 成人免费观看视频高清| 美国免费a级毛片| 制服丝袜香蕉在线| 一级a爱视频在线免费观看| 最新的欧美精品一区二区| 老汉色∧v一级毛片| 一区二区av电影网| 亚洲欧美色中文字幕在线| 国产亚洲欧美精品永久| 日韩欧美一区视频在线观看| 搡老乐熟女国产| 久久鲁丝午夜福利片| 丰满少妇做爰视频| 永久免费av网站大全| 日韩一区二区三区影片| av免费观看日本| 男女午夜视频在线观看| 欧美在线黄色| xxx大片免费视频| 两个人免费观看高清视频| av天堂久久9| 国产成人精品福利久久| 午夜福利影视在线免费观看| 天天操日日干夜夜撸| 黄网站色视频无遮挡免费观看| 日本午夜av视频| 精品人妻一区二区三区麻豆| 中文精品一卡2卡3卡4更新| 亚洲视频免费观看视频| 久久99热这里只频精品6学生| 亚洲人成77777在线视频| 国产精品嫩草影院av在线观看| 午夜日本视频在线| 婷婷成人精品国产| 亚洲伊人久久精品综合| 丝袜喷水一区| 国产亚洲午夜精品一区二区久久| 久久久精品免费免费高清| 精品久久久久久电影网| 一二三四中文在线观看免费高清| 欧美激情极品国产一区二区三区| 日日摸夜夜添夜夜爱| 看免费成人av毛片| 国产成人免费无遮挡视频| 曰老女人黄片| 黑丝袜美女国产一区| a级毛片黄视频| 久久精品亚洲av国产电影网| 晚上一个人看的免费电影| 99久久中文字幕三级久久日本| 久久国产精品男人的天堂亚洲| 国产精品一区二区在线不卡| 五月开心婷婷网| 好男人视频免费观看在线| 国产有黄有色有爽视频| 色播在线永久视频| 看十八女毛片水多多多| 又黄又粗又硬又大视频| 伊人亚洲综合成人网| 国产在视频线精品| 亚洲成色77777| 下体分泌物呈黄色| 亚洲天堂av无毛| 精品亚洲成国产av| 一级毛片电影观看| 成年人免费黄色播放视频| 又黄又粗又硬又大视频| 亚洲精品日韩在线中文字幕| 亚洲国产成人一精品久久久| 国产精品亚洲av一区麻豆 | 国产成人精品一,二区| 国产片内射在线| 国产精品二区激情视频| 丰满少妇做爰视频| 男女啪啪激烈高潮av片| 亚洲国产成人一精品久久久| 久久久久视频综合| 久久亚洲国产成人精品v|