• 设为首页
  • 加入收藏
  • 联系邮箱
  • 网站首页
  • 期刊介绍
    • 期刊简介
    • 社长及主编
    • 期刊荣誉
  • 编委会
    • 主任委员
    • 编委名单
  • 投稿指南
    • 作者须知
    • 投稿步骤
    • 范文(规范细则)
    • 稿件处理流程
    • 著作权转让协议
  • 期刊影响力
  • 开放获取
  • 出版道德政策
    • 出版伦理声明
    • 学术不端认定和处理方法
    • 广告及市场推广
    • 同行评议流程
    • 斟误和撤回
    • 回避制度
    • 文章署名及版权转让
  • 历年目次
  • 联系我们
  • English
站内检索    
 
黄桂容,李俊娥,王宇,朱朝阳,周亮,缪思薇.结合时延特征与安全评估的电力工控系统攻击溯源方法[J].电测与仪表,2025,62(10):1-12.
HUANG Guirong,LI Jun’e,WANG Yu,ZHU Chaoyang,ZHOU Liang,MIU Siwei.Tracing method based on delay feature and security assessment for cyber-attack in power industrial control system[J].Electrical Measurement & Instrumentation,2025,62(10):1-12.
结合时延特征与安全评估的电力工控系统攻击溯源方法
Tracing method based on delay feature and security assessment for cyber-attack in power industrial control system
DOI:10.19753/j.issn1001-1390.2025.10.001
中文关键词:  电力工控系统  网络攻击溯源  时延特征  终端安全评估  支持向量机
英文关键词:power industrial control system, tracing for cyber-attack, delay feature, terminal security assessment, support vector machine
基金项目:国家自然科学基金资助项目(51977155)
                 
作者中文名作者英文名单位
黄桂容HUANG Guirong武汉大学 国家网络安全学院 空天信息安全与可信计算教育部重点实验室
李俊娥LI Jun’e武汉大学 国家网络安全学院 空天信息安全与可信计算教育部重点实验室
王宇WANG Yu武汉大学 国家网络安全学院 空天信息安全与可信计算教育部重点实验室
朱朝阳ZHU Chaoyang中国电力科学研究院有限公司
周亮ZHOU Liang中国电力科学研究院有限公司
缪思薇MIU Siwei中国电力科学研究院有限公司
摘要点击次数: 28
中文摘要:
      现有网络攻击溯源方法主要针对互联网,不适用于实时性要求高、使用专用通信协议的电力工控系统。电力工控系统节点之间的端到端时延相对稳定,且大部分终端为资源有限且业务单一的嵌入式终端。因此,文中提出了一种结合时延特征与安全评估的网络攻击溯源方法。根据报文的时延特征构建时延特征库,用于与攻击报文的时延特征进行匹配以得到可疑终端列表;通过终端安全评估指标对可疑终端进行安全评估以定位攻击源。实验与分析表明,所提方法支持非IP(internet protocoal)网络的攻击溯源,且对工控终端性能的影响在可接受范围内,与已有细粒度溯源方法相比,部署相对容易。
英文摘要:
      The existing cyber-attack tracing methods mainly focus on the Internet and are not suitable for power industrial control system (PICS) due to its high real-time requirements and special communication protocols. In PICS, the end-to-end delays between the nodes are consistent, and most of the terminals are embedded terminals with limited resources and a single business. Therefore, a tracing method based on delay feature and security assessment for cyber-attack is proposed in this paper. A delay feature library is built according to the delay features of messages, which can be matched with the delay feature of the attack message to obtain the suspicious terminals. The security assessment of suspicious terminals is performed by assessment indicators to locate the attack source. Experiments and analysis show that the proposed method can traceback in non-internat protocoal (IP) network, and the impact on the performance of terminals in PICS is within acceptable limits. Compared with existing fine-grained tracing methods, the proposed method is relatively easy to deploy.
查看全文  查看/发表评论  下载PDF阅读器
关闭
  • 哈尔滨电工仪表研究所有限公司
  • 中国电工仪器仪表信息网
  • 中国仪器仪表学会
  • 中华人民共和国新闻出版总署
  • 中国科技期刊编辑学会
  • 黑龙江省科学技术协会
  • 编辑之家
  • 中国知网
  • 万方数据库
  • 维普网
  • 北极星电力网
  • 中华中控网
  • 网站首页
  • 期刊介绍
    • 期刊简介
    • 社长及主编
    • 期刊荣誉
  • 编委会
    • 主任委员
    • 编委名单
  • 投稿指南
    • 作者须知
    • 投稿步骤
    • 范文(规范细则)
    • 稿件处理流程
    • 著作权转让协议
  • 期刊影响力
  • 开放获取
  • 出版道德政策
    • 出版伦理声明
    • 学术不端认定和处理方法
    • 广告及市场推广
    • 同行评议流程
    • 斟误和撤回
    • 回避制度
    • 文章署名及版权转让
  • 历年目次
  • 联系我们
地址:哈尔滨市松北区创新路2000号    邮编:150028
邮箱:dcyb@vip.163.com    电话:0451-86611021;87186023
© 2012 电测与仪表    哈公网监备2301003445号
黑ICP备11006624号-1
技术支持:北京勤云科技发展有限公司