李 健,陳 為
(中國食品藥品檢定研究院信息中心,北京 100050)
基于異構(gòu)條件的NIDS網(wǎng)絡(luò)安全技術(shù)研究
李 健,陳 為
(中國食品藥品檢定研究院信息中心,北京 100050)
異構(gòu)條件下構(gòu)建工業(yè)可信安全環(huán)境,需要對(duì)網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)(NIDS)進(jìn)行全方位研究。在異構(gòu)條件下構(gòu)建信息行業(yè)可信安全環(huán)境的研究主要從網(wǎng)絡(luò)的結(jié)構(gòu)安全、通訊網(wǎng)絡(luò)、區(qū)域邊界和安全區(qū)域四個(gè)方面展開。為此,從抗網(wǎng)絡(luò)攻擊的需求出發(fā),在分析六種工業(yè)信息安全技術(shù)并詳細(xì)研究可信網(wǎng)絡(luò)關(guān)于藥品領(lǐng)域工業(yè)總線入侵檢測(cè)系統(tǒng)的基礎(chǔ)上,針對(duì)數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)信息安全,提出了一種基于嵌入式麒麟Linux操作系統(tǒng)的防護(hù)模型。該模型綜合使用網(wǎng)絡(luò)通信、防火墻iptables、入侵檢測(cè)Ssnort以及加密算法等技術(shù),設(shè)計(jì)并實(shí)現(xiàn)了一套服務(wù)于分布式控制系統(tǒng)(DCS)工業(yè)設(shè)備的安全防御平臺(tái)。基于Matlab軟件的Simulink進(jìn)行了數(shù)據(jù)安全傳輸機(jī)制的設(shè)計(jì)和仿真驗(yàn)證,NIDS順利通過了試驗(yàn)測(cè)試。實(shí)驗(yàn)結(jié)果表明,所提出的模型有效可行,所構(gòu)建平臺(tái)采用的技術(shù)具有較高的有效性和可靠性。
異構(gòu)條件;網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng);可信網(wǎng)絡(luò)安全;網(wǎng)格空間加密算法
現(xiàn)如今,異構(gòu)條件下工業(yè)控制系統(tǒng)廣泛地應(yīng)用在核心生產(chǎn)應(yīng)用領(lǐng)域,已成為航空、高鐵、電力等交通行業(yè),水處理、空氣凈化、地鐵等城市公用設(shè)施行業(yè),以及食品和藥品等其他國家關(guān)鍵基礎(chǔ)設(shè)施的中樞神經(jīng)和最強(qiáng)“大腦”。
以前在國內(nèi)藥品及醫(yī)療器械生產(chǎn)領(lǐng)域中,自動(dòng)化系統(tǒng)之間并沒有緊密的聯(lián)系,也沒連接到互聯(lián)網(wǎng)、辦公網(wǎng)等公共網(wǎng)絡(luò)。現(xiàn)在醫(yī)藥生產(chǎn)信息安全技術(shù)的研究正在進(jìn)一步深化,隨著信息技術(shù)的發(fā)展,現(xiàn)代化藥品工業(yè)控制系統(tǒng)越來越依靠于商業(yè)IT和Internet領(lǐng)域的實(shí)時(shí)Linux操作系統(tǒng),而且與同行業(yè)務(wù)管理信息系統(tǒng)等其他信息系統(tǒng)的連接也是越來越多,工業(yè)控制系統(tǒng)(ICS)受攻擊面和常見的固有漏洞日益增加。因此,在國內(nèi)藥品及醫(yī)療器械領(lǐng)域,異構(gòu)條件下的工業(yè)控制系統(tǒng)信息安全顯得越來越重要。
信息系統(tǒng)在網(wǎng)絡(luò)環(huán)境、應(yīng)用環(huán)境和數(shù)據(jù)環(huán)境中的狀態(tài)是異構(gòu)且復(fù)雜的。在如此復(fù)雜條件下,需要合理有效的管理方式和技術(shù)來保證網(wǎng)絡(luò)、應(yīng)用、數(shù)據(jù)環(huán)境三個(gè)層面的安全性。為此,在全面剖析太極公司異構(gòu)條件的基礎(chǔ)上,針對(duì)數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)的信息安全,提出了一種基于嵌入式麒麟Linux操作系統(tǒng)的防護(hù)模型,實(shí)現(xiàn)了網(wǎng)絡(luò)、應(yīng)用和數(shù)據(jù)安全整合與交互的關(guān)鍵技術(shù),包括基于行業(yè)異構(gòu)特點(diǎn)的身份認(rèn)證、訪問控制、內(nèi)容安全、監(jiān)控審計(jì)以及備份恢復(fù)等。
1.1技術(shù)介紹
現(xiàn)如今,在國際范圍內(nèi)應(yīng)用較多的信息安全技術(shù)有以下幾種:
(1)防火墻防護(hù)技術(shù)。
眾所周知,防火墻相關(guān)防護(hù)技術(shù)是在食品藥品企業(yè)內(nèi)部網(wǎng)絡(luò)與外部不安全的網(wǎng)絡(luò)之間設(shè)置隔離措施,中斷或阻止外界對(duì)內(nèi)部資源的非法訪問,防止計(jì)算機(jī)病毒、各種破壞性木馬和網(wǎng)絡(luò)黑客的入侵[1];同時(shí)防止內(nèi)部對(duì)外部鏈接的不安全訪問或非法向外傳遞內(nèi)部信息,也防止這類非法和惡意的網(wǎng)絡(luò)行為導(dǎo)致內(nèi)部網(wǎng)絡(luò)運(yùn)行遭到破壞。
防火墻目前應(yīng)用的主要技術(shù)有:應(yīng)用網(wǎng)關(guān)技術(shù)、包過濾技術(shù)和代理服務(wù)技術(shù)。有效的防火墻能夠?qū)?shù)據(jù)流進(jìn)行監(jiān)控、過濾、記錄和報(bào)告,很好地阻止黑客利用安全漏洞對(duì)內(nèi)部網(wǎng)絡(luò)進(jìn)行攻擊,當(dāng)出現(xiàn)不符合安全策略的行為時(shí),可以阻斷外部網(wǎng)絡(luò)與內(nèi)部網(wǎng)絡(luò)的連接。
(2)網(wǎng)絡(luò)入侵檢測(cè)技術(shù)。
工業(yè)現(xiàn)代化階段,網(wǎng)絡(luò)入侵檢測(cè)是實(shí)時(shí)的、主動(dòng)檢測(cè)的技術(shù),它對(duì)計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)的非法入侵行為進(jìn)行立即檢測(cè)并能夠即時(shí)響應(yīng)。
通過加解密算法和加解密公鑰,密鑰保障了網(wǎng)絡(luò)中信息數(shù)據(jù)傳輸?shù)臋C(jī)密性。通訊網(wǎng)絡(luò)需要進(jìn)行端到端加密,從特定系統(tǒng)及通信數(shù)據(jù)定級(jí)、評(píng)估、設(shè)計(jì)、建設(shè)、測(cè)評(píng)的所有文件均用到了加密解密技術(shù)手段[2]。
非對(duì)稱密鑰加密需要兩個(gè)密鑰:私有密鑰(private-key)和公開密鑰(public-key)。私有密鑰與公開密鑰是一對(duì),這種算法主要包括ECC(橢圓曲線加密算法)、D-H、Rabin[3]。
加密算法之對(duì)稱密鑰在傳輸加密信息時(shí)就不用擔(dān)心偵聽。這樣,只有SCADA主機(jī)和遠(yuǎn)端單元可以進(jìn)行交流通信。流行的對(duì)稱密鑰加解密算法主要包括:IDEA、3DES、DES、BLOWFISH、FEAL等[4]。
1.2ICS安全防護(hù)目標(biāo)
工業(yè)控制系統(tǒng)信息安全是一項(xiàng)持久的任務(wù),從網(wǎng)絡(luò)的結(jié)構(gòu)安全、通訊網(wǎng)絡(luò)、區(qū)域邊界和安全區(qū)域等幾個(gè)方面展開。對(duì)網(wǎng)絡(luò)、應(yīng)用、數(shù)據(jù)實(shí)現(xiàn)安全整合、交互的關(guān)鍵技術(shù),其中基于行業(yè)異構(gòu)特點(diǎn)的身份認(rèn)證、訪問控制、內(nèi)容安全、監(jiān)控審計(jì)以及備份恢復(fù)是網(wǎng)絡(luò)、應(yīng)用、數(shù)據(jù)環(huán)境的關(guān)鍵技術(shù)[5]。
在此基礎(chǔ)上,從數(shù)據(jù)安全和管理安全兩個(gè)維度討論了工業(yè)控制系統(tǒng)安全防護(hù)技術(shù)的設(shè)計(jì)原則,給出了區(qū)域劃分、終端防護(hù)、通信管控、安全設(shè)備選擇、安全操作策略和流程,如圖1所示。

圖1 ICS安全防護(hù)方案設(shè)計(jì)流程
為最大程度地確保異構(gòu)條件下食品藥品檢定系統(tǒng)的安全,需用實(shí)施具體且有理論支撐的防衛(wèi)措施。身份鑒別是技術(shù)體系的前提保障,訪問控制是用來實(shí)施對(duì)資源訪問加以限制的策略和機(jī)制,這種策略把對(duì)資源的訪問只限于那些被授權(quán)用戶,內(nèi)容安全是指各個(gè)層面使用不同的安全技術(shù)來確保數(shù)據(jù)的機(jī)密性與完整性,對(duì)信息資產(chǎn)和網(wǎng)絡(luò)資源狀態(tài)和信息安全狀況的監(jiān)控審計(jì);備份是對(duì)數(shù)據(jù)進(jìn)行可用性的有效保護(hù),當(dāng)數(shù)據(jù)被破壞時(shí)能夠快速恢復(fù)[6]。
2.1防火墻iptables技術(shù)設(shè)計(jì)
在麒麟Linux系統(tǒng)下,防火墻最廣泛的實(shí)現(xiàn)方法之一就是使用Linux系統(tǒng)下自帶的防火墻管理程序iptables。
iptables是用戶與防火墻之間的接口,最大程度上起到防火墻作用的是運(yùn)行在Linux內(nèi)核中的netfilter。如圖2所示,麒麟Linux平臺(tái)的packet過濾防火墻包括iptables和netfilter兩個(gè)組件[7]。
2.2輸入供電設(shè)計(jì)
針對(duì)IPv4協(xié)議,netfilter定義了五個(gè)hook點(diǎn)[8],如表1所示。

圖2 Linux包過濾防火墻的基本結(jié)構(gòu)圖

hook調(diào)用時(shí)機(jī)NF_IP_PRE_ROUTING在完整性校驗(yàn)之后,選路確定之前NF_IP_LOCAL_IN在選路確定之后,且數(shù)據(jù)包的目的是本地主機(jī)NF_IP_FORWARD目的地是其他主機(jī)的數(shù)據(jù)包NF_IP_LOCAL_OUT來自本地計(jì)算機(jī)進(jìn)程的DataPacket在其離開本地計(jì)算機(jī)主機(jī)的過程中NF_IP_POST_ROUTING在DataPacket離開本地計(jì)算機(jī)主機(jī)“上線”之前
Ssnort是一個(gè)單線程應(yīng)用程序,具有四種運(yùn)行模式:Packet Logger、IPS、Sniffer和NIDS。主要針對(duì)Ssnort的NIDS運(yùn)行模式進(jìn)行了研究。
3.1Ssnort整體框架
NIDS模式下的Ssnort是一個(gè)輕量級(jí)的入侵檢測(cè)系統(tǒng),采用模塊化的編程架構(gòu)[9-10]。
NIDS模式下,Ssnort是一個(gè)基于模式匹配的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)。模式匹配的網(wǎng)絡(luò)入侵檢測(cè)工作流程見圖3。

圖3 模式匹配的網(wǎng)絡(luò)入侵檢測(cè)工作流程
Ssnort除了圖3中最基本的操作步驟外,還包括以下幾個(gè)步驟:
1)檢測(cè)系統(tǒng)的初始化,含如下兩方面:
(1)在初始化運(yùn)行階段,分析初始化配置文件、設(shè)置一些標(biāo)志變量等。
(2)Linux下的工具大多是基于命令行,Ssnort也不例外,所以需要食品藥品方面用戶輸入命令參數(shù)進(jìn)行解析。
2)初始化規(guī)則檢測(cè)引擎。
若要進(jìn)行入侵檢測(cè)規(guī)則的匹配,則需要把規(guī)則從文件讀取到系統(tǒng)的內(nèi)存中,并規(guī)則地進(jìn)行合理分類。
3)構(gòu)建入侵檢測(cè)規(guī)則的快速匹配引擎。
快速匹配這一概念是從2.0版本的Ssnort開始出現(xiàn)的,其目的是為了縮短規(guī)則匹配所用時(shí)間,將規(guī)則按一定方式進(jìn)行二次分類,提高了Ssnort的檢測(cè)效率[11]。
4)預(yù)處理引擎。
網(wǎng)絡(luò)通信中有某些非常規(guī)的數(shù)據(jù)包,首先要對(duì)數(shù)據(jù)包完成特殊處理才能進(jìn)行匹配,若非這樣,它將繞過Ssnort的入侵檢測(cè),如分片包就要先進(jìn)行重組。在Ssnort檢測(cè)中,此類的工作被定義為預(yù)處理,調(diào)用數(shù)據(jù)包要在進(jìn)入檢測(cè)引擎之前。
5)截獲接口,打開數(shù)據(jù)包。
Ssnort中截獲數(shù)據(jù)包,使用的是libpcap庫[12]。進(jìn)行數(shù)據(jù)包截獲之前,Ssnort程序會(huì)先設(shè)置查找網(wǎng)卡,然后設(shè)置過濾條件等工作。
綜上,Ssnort會(huì)依次執(zhí)行相應(yīng)操作,在Ssnort成功啟動(dòng)后,進(jìn)行的四個(gè)操作是截獲數(shù)據(jù)包、數(shù)據(jù)包預(yù)處理、規(guī)則匹配和日志輸出,它會(huì)一直循環(huán)上面的這四個(gè)操作。
3.2Ssnort規(guī)則編寫
所有的Ssnort規(guī)則的基本結(jié)構(gòu)都有邏輯組成兩個(gè)成分:規(guī)則體和規(guī)則頭。
規(guī)則頭表明該條規(guī)則所做行為動(dòng)作的相關(guān)信息,以及一些與數(shù)據(jù)包所對(duì)比的條件。規(guī)則體通常包含一個(gè)警告消息以及被用于產(chǎn)生該消息的數(shù)據(jù)包部分。一條Ssnort規(guī)則可用于檢測(cè)一個(gè)或多個(gè)類型的入侵行為,一個(gè)好的規(guī)則可以同時(shí)檢測(cè)多種入侵特征[13]。
地址部分用于指明匹配的源或目的地址。該地址可以是一個(gè)主機(jī),多個(gè)主機(jī)的地址或者一個(gè)網(wǎng)絡(luò)地址。需要注意的是,在規(guī)則中有兩個(gè)地址段,源或目的地址的區(qū)別依賴于方向段。
對(duì)規(guī)則文件進(jìn)行處理時(shí),Ssnort采用三維鏈表來存儲(chǔ)規(guī)則信息。三維鏈表一旦構(gòu)建好,就通過查找三維鏈表與數(shù)據(jù)包進(jìn)行匹配并及時(shí)響應(yīng)。Ssnort對(duì)數(shù)據(jù)包進(jìn)行匹配后,需要將結(jié)果進(jìn)行輸出。
3.3Ssnort輸出插件
為了能夠?qū)崿F(xiàn)入侵檢測(cè)Ssnort和防火墻iptables之間的聯(lián)動(dòng),對(duì)Ssnort的輸出機(jī)制進(jìn)行了一定的研究。Ssnort的輸出結(jié)果主要有日志和警報(bào)兩種,而輸出插件使得Ssnort在輸出形式上更加多樣化,其會(huì)在調(diào)用Ssnort的報(bào)警或記錄子系統(tǒng)時(shí)被調(diào)用。
當(dāng)Ssnort配置文件中指定了多個(gè)輸出插件時(shí),在默認(rèn)情況下通過使用-l命令行參數(shù)輸出到用戶指定的目錄文件中或把數(shù)據(jù)包發(fā)送到/var/log/Ssnort文件[14]。
為了防止網(wǎng)絡(luò)攻擊者對(duì)傳輸數(shù)據(jù)進(jìn)行竊聽,需要對(duì)傳輸數(shù)據(jù)進(jìn)行加密操作。而加密操作涉及到的一個(gè)重要問題,就是加密密鑰的管理分配問題。
在對(duì)稱加密算法中,加解密這兩個(gè)過程使用相同的密鑰。而為了有效地確保數(shù)據(jù)的安全性,加解密所使用的密鑰應(yīng)該定時(shí)或不定時(shí)更新。針對(duì)對(duì)稱加密算法中密鑰的更新問題,許多學(xué)者使用非對(duì)稱加解密算法來對(duì)重置后的密鑰進(jìn)行管理。非對(duì)稱加解密算法使用一對(duì)密鑰:共有密鑰和私有密鑰。使用食品藥品私有密鑰進(jìn)行加密,則只有針對(duì)性的共有密鑰才能進(jìn)行解密;相應(yīng)地,使用共有密鑰進(jìn)行加密,只有使用私有密鑰才能進(jìn)行解密。
非對(duì)稱加密算法可以有效地解決密鑰的分配管理問題,這一結(jié)論是基于攻擊在知道非對(duì)稱加密算法的公有密鑰的前提下,依然無法破解其私有密鑰這一前提上的。然而,隨著計(jì)算機(jī)系統(tǒng)計(jì)算能力的日漸增強(qiáng),私有密鑰面臨著被暴力破解的危機(jī)。針對(duì)對(duì)密碼攻擊的情形,一種途徑是提高密鑰的長(zhǎng)度,使破解密鑰的代價(jià)遠(yuǎn)大于攻擊所獲取的利益;另一種途徑則是選用其他方法來解決密鑰的分配管理問題。
為了有效地解決加密操作中的密鑰分配管理問題,采用第二種途徑,提出了一種與事件同步的動(dòng)態(tài)密鑰生成機(jī)制。
為了彌補(bǔ)協(xié)議上安全控制的缺失,提出了一種數(shù)據(jù)安全傳輸機(jī)制(Data Security Transmission Mechanism,DSTM)。該機(jī)制由兩部分組成:安全發(fā)送單元和安全接收單元[15]。
在藥品行業(yè)異構(gòu)條件下構(gòu)建工業(yè)可信安全平臺(tái),需要進(jìn)行入侵檢測(cè)實(shí)驗(yàn)來驗(yàn)證,步驟如下:
(1)將DCS設(shè)備、通信代理嵌入式裝置和程序連接上;
(2)在嵌入式安全裝置上,創(chuàng)建Ssnort的警報(bào)輸出文件和聯(lián)動(dòng)程序的日志文件,使用命令“touch /var/log/Ssnort/alert”和“touch /var/log/Ssnort/guardian.pl”;
(3)使用命令“/usr/lcoal/arm/Ssnort/bin/Ssnort -c /usr/local/Ssnort.conf -i eth1 -D”后臺(tái)運(yùn)行Ssnort,對(duì)與用戶端相連接的網(wǎng)口eth1進(jìn)行監(jiān)測(cè)。防火墻的初始規(guī)則設(shè)置完成,默認(rèn)規(guī)則為拒絕所有的外部用戶的訪問,利用白名單允許用戶網(wǎng)中的一部分已授權(quán)的IP地址的訪問連接。
切換到聯(lián)動(dòng)程序所在的文件目錄下,使用指令“guardian.conf”啟動(dòng)聯(lián)動(dòng)程序,網(wǎng)絡(luò)用戶程序的顯示圖顯示應(yīng)用合格。
由以上步驟得出,實(shí)驗(yàn)結(jié)果合格,實(shí)驗(yàn)有效地達(dá)到了研究的目的。
基于嵌入式麒麟Linux的硬件平臺(tái),綜合利用網(wǎng)絡(luò)通信技術(shù)、多進(jìn)程技術(shù)、TCP/UDP通信技術(shù)等,實(shí)現(xiàn)了針對(duì)藥品和醫(yī)療器械DCS現(xiàn)場(chǎng)工業(yè)設(shè)備的通信代理模塊,并結(jié)合ICS及SCADA系統(tǒng)的特點(diǎn),將防火墻、入侵檢測(cè)規(guī)則部署于該醫(yī)藥硬件平臺(tái),提出并實(shí)現(xiàn)了一個(gè)針對(duì)SCADA系統(tǒng)的安全防御系統(tǒng)。在嵌入式Linux硬件平臺(tái)上利用防火墻加解密模塊對(duì)通信代理模塊與網(wǎng)絡(luò)用戶之間的通信數(shù)據(jù)進(jìn)行了安全保護(hù),完成了驗(yàn)證實(shí)驗(yàn)。融合了多種入侵檢測(cè)技術(shù),設(shè)計(jì)實(shí)現(xiàn)了一個(gè)針對(duì)藥品DCS工業(yè)設(shè)備的SCADA系統(tǒng)的安全防御平臺(tái)。通過實(shí)驗(yàn)的合格結(jié)果證明了NIDS方法的有效性,目前此技術(shù)在世界范圍內(nèi)仍進(jìn)行著更深層次的拓展研究。
[1] 張曉倩,宋曉茹,曹建建.基于CAN總線的網(wǎng)絡(luò)控制系統(tǒng)的仿真研究[J].計(jì)算機(jī)技術(shù)與發(fā)展,2016,26(7):192-195.
[2] 鄧萍麗,朱斌紅,唐春燕,等.信息安全威脅及安全防范策略綜述[J].電子產(chǎn)品可靠性與環(huán)境試驗(yàn),2014,32(2):60-64.
[3] 黃偉峰.基于神經(jīng)網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)研究與實(shí)現(xiàn)[D].貴陽:貴州大學(xué),2008.
[4] 王斯梁,尹一樺.工業(yè)控制系統(tǒng)安全防護(hù)技術(shù)研究[J].通信技術(shù),2014,47(2):205-209.
[5] 馬振陽.計(jì)算機(jī)網(wǎng)絡(luò)安全[M].北京:科學(xué)出版社,2011.
[6] 唐春林.電子商務(wù)與電子政務(wù)中的數(shù)字證書[J].長(zhǎng)沙通信職業(yè)技術(shù)學(xué)院學(xué)報(bào),2006,5(4):38-41.
[7] 陳 潔.E-book中DRM技術(shù)的構(gòu)成和實(shí)現(xiàn)[J].圖書館學(xué)研究,2004(8):45-47.
[8] 張 雷,陳 康,張?jiān)陲w.20路多種類串口卡的設(shè)計(jì)與實(shí)現(xiàn)[J].計(jì)算機(jī)與現(xiàn)代化,2013(8):187-191.
[9] Zhang L,Xie L,Li W,et al.A secure mechanism for networked control systems based on TrueTime[C]//International conference on cyberspace technology.[s.l.]:[s.n.],2013:44-49.
[10] 李早水.電子支付系統(tǒng)的安全問題分析及對(duì)策研究[J].信息與電腦:理論版,2011(1):3-4.
[11] 張 雷.加固計(jì)算機(jī)肋片散熱器的優(yōu)化設(shè)計(jì)[J].計(jì)算機(jī)與現(xiàn)代化,2014(6):120-123.
[12] 陳 光.基于Agent的分布式入侵檢測(cè)系統(tǒng)的研究與設(shè)計(jì)[D].長(zhǎng)春:吉林大學(xué),2007.
[13] 王紅梅,劉 永.DES方法與數(shù)字信息資源安全控制[J].情報(bào)科學(xué),2005,23(4):544-549.
[14] Li W,Xie L,Deng Z,et al.False sequential logic attack on SCADA system and its physical impact analysis[J].Computers & Security,2016,58(C):149-159.
[15] Li W,Xie L,Liu D,et al.False logic attacks on SCADA control system[C]//Services computing conference.[s.l.]:IEEE,2014:136-140.
Investigation on Network Security Technology of NIDS Based on Heterogeneous Conditions
LI Jian,CHEN Wei
(Information Center of National Institutes for Food and Drug Control,Beijing 100050,China)
To build an industrial trusted security environment under heterogeneous conditions,it is necessary to study the Network Intrusion Detection System (NIDS) of all dimensions.The investigations on information industry credible security conditions in heterogeneous environments are composed of four respects,including structural safety,communication network,area boundary and security zone.In view of requirements on network anti-attack,on the basis of analyzing six kinds of industrial information security techniques and investigation on the trusted network intrusion detection system in medicine field,a protection model,running on embedded-Qilin Linux operating system,is proposed for the information security of SCADA.It adopts a lot of technologies like network communication and firewall,intrusion detection and encryption algorithms.A set of security defense platform for the Distributed Control System (DCS) industrial equipment is implemented.The design of data security transmission mechanism and its simulations for verification have been conducted with Simulink in Matlab,through which NIDS goes for qualification.The results of simulation show that it is effective and feasible and that the techniques adopted in the established platform owns high validity and reliability.
heterogeneous conditions;NIDS;trusted network security;cyber encryption algorithm
2016-10-30
:2017-01-31 < class="emphasis_bold">網(wǎng)絡(luò)出版時(shí)間
時(shí)間:2017-07-05
國家自然科學(xué)基金資助項(xiàng)目(61180511)
李 健(1972-),男,碩士,高級(jí)工程師,研究方向?yàn)閷?shí)驗(yàn)室信息化和信息安全。
http://kns.cnki.net/kcms/detail/61.1450.TP.20170705.1653.088.html
TP309
:A
:1673-629X(2017)09-0106-04
10.3969/j.issn.1673-629X.2017.09.023