网络与信息安全学报 ›› 2022, Vol. 8 ›› Issue (3): 169-175.doi: 10.11959/j.issn.2096-109x.2022032
潘洁1, 叶兰2, 赵贺3, 张鑫磊3
修回日期:
2022-03-04
出版日期:
2022-06-15
发布日期:
2022-06-01
作者简介:
潘洁(1978− ),女,浙江台州人,中国移动通信集团设计院有限公司高级工程师、高级咨询设计师,主要研究方向为通信网络安全Jie PAN1, Lan YE2, He ZHAO3, Xinlei ZHANG3
Revised:
2022-03-04
Online:
2022-06-15
Published:
2022-06-01
摘要:
随着社会的发展和技术的进步,计算机病毒也发生了进化,变得越来越复杂,越来越隐蔽。其中蠕虫病毒更是最早的计算机病毒发展进化成为可以在工控系统上感染并进行传播的工控蠕虫病毒,极大影响工业生产的安全。单一的网络隔离或者打补丁免疫,已经跟不上蠕虫病毒的传播速度。针对该现状,分析蠕虫病毒在工控系统上的传播方式以及特点,在原有网络隔离和补丁的基础上提出一种针对工控蠕虫的防御策略,以达到有效防御蠕虫病毒的目的。该防御策略基于传染病模型的基本思想提出了一个模拟蠕虫传播趋势的数学模型 SEIPQR。该模型包含易感染(susceptible)状态、暴露(exposed)状态、打补丁(patched)状态、感染(infected)状态、隔离(quarantine)状态以及免疫(recovered)状态 6 种状态,创建模型的 6 种状态转换图,对状态转换图得到微积分方程组,在系统设备数量一定的情况下,对方程组进行变换,通过求解基本再生数R0的方法对方程组进行求解,并分析当暴露主机和感染主机的数量为0时模型的6种方程表达式,根据Routh-Hurwitz准则得出当R0<1时,系统是渐进稳定的;当R0>1时,系统是不稳定的。通过数值仿真对比在不同打补丁概率、不同隔离率以及不同感染率3种情况下SEIPQR模型的动力学特性,并得到模型的无病平衡点和地方病平衡点。数据仿真结果表明,在整个系统感染蠕虫病毒时,对易感染设备及时地打补丁以及进行网络隔离可以有效抑制工控蠕虫的传播。
中图分类号:
潘洁, 叶兰, 赵贺, 张鑫磊. 基于SEIPQR模型的工控蠕虫防御策略[J]. 网络与信息安全学报, 2022, 8(3): 169-175.
Jie PAN, Lan YE, He ZHAO, Xinlei ZHANG. Defense strategy of industrial control worm based on SEIPQR model[J]. Chinese Journal of Network and Information Security, 2022, 8(3): 169-175.
[1] | TRAUTMAN L J , ORMEROD P C . Industrial cyber vulnerabilities:lessons from stuxnet and the Internet of Things[J]. Social Science Electronic Publishing, 2017,72: 767-769. |
[2] | GEWIRTZ D . Night dragon:cyberwar meets corpoiate espionage,J.Counterter[J]. Homeland Secur Int, 2011,17(2): 6. |
[3] | BENCSATH B , PEK G , BUTTYAN L ,et al. The cousins of stuxnet:Duqu,flame,and gauss,Future Int[J]. 2012,4(4): 971-1003. |
[4] | MAYNARD P , MCLAUGHLIN K , SEZER S . Modelling duqu 2.0 malware using attack trees with sequential conjunction[C]// Proceedings of the International Conference on Information Systems Security and Privacy. 2016: 465-472. |
[5] | SPENNEBERG R , BRUGGEMANN M , SCHWARTKE H . Plcblaster:a worm living solely in the PLC[C]// Black Hat Asia 16, 2016. |
[6] | RAVAL S . Blackenergy a threat to industrial control systems network security[J]. International Journal of Advanced Research in Engineering & Technologies. 2015,2(12): 120-125. |
[7] | 朱朝阳 . 委内瑞拉大停电事故的背后[J]. 国家电网, 2019(5): 72-74. |
ZHU C Y . Behind the blackout in Venezuela[J]. State Grid, 2019(5): 72-74. | |
[8] | LLOYD A L , MAY R M . Epidemiology:how viruses spread among computers and people[J]. Science, 2001,292(5): 1316-1317. |
[9] | COHEN F . Computer viruses:theory and experiments[J]. Computers & Security, 1987,6(1): 22-35. |
[10] | STANIFORD S , PAXSON V , WEAVER N . How to own the internet in your spare time[C]// USENIX Security Symposium. 2002: 14-15. |
[11] | MARTíN del R A , HERNáNDEZ G , BUSTOS T A ,et al. Advanced malware propagation on random complex networks[J]. Neurocomputing, 2021,423: 689-696. |
[12] | HOSSEINI S , ABDOLLAHI A M , RAHMANI T A . Agent-based simulation of the dynamics of malware propagation in scale-free networks[J]. Simulation, 2016,92(7): 709-722. |
[13] | KUPENNAN M , ABRAMSON G , NEWMAN M ,et al. Small world effect in an epidemiological model[M]// The Structure and Dynamics of Networks. Princeton University Press, 2011: 489-492. |
[14] | AGIZA H N , ELGAZZAR A S , Youssef S A . Phase transitions in some epidemic models defined on small-world networks[J]. International Journal of Modern Physics C, 2003,14(6): 825-833. |
[15] | YUAN L . The research on control strategy of worms spread in complex network in industry[J]. Advanced Materials Research, 2012,487: 758-763. |
[16] | JUIL C M , LEGAND L B III , JOSEPH I Gill . Modelling the spread of mobile malware[J]. International Journal of Computer Aided Engineering and Technology, 2010,2(1): 3-14. |
[17] | SHANG Y . Optimal attack strategies in a dynamic botnet defense model[J]. Applied Mathematics & Information Sciences, 2012,6(1): 29-33. |
[18] | KALE A R , SHIRBHATE D D . An advanced hybrid peer-to-peer botnet[J]. International Journal of Wireless Communication, 2012,2(1): 15-19. |
[19] | 苏飞, 林昭文, 马严 ,等. IPv6 网络环境下的蠕虫传播模型研究[J]. 通信学报, 2011,32(9): 51-60. |
SU F , LIN Z W , MA Y ,et al. Research on worm propagation model in IPv6 networks[J]. Journal on Communications, 2011,32(9): 51-60. | |
[20] | SEN M D L , NISTAL R , ALONSO-QUESADA S , ,et al. Some formal results on positivity,stability,and endemic steady-state attainability based on linear algebraic tools for a class of epidemic models with eventual incommensurate delays[J]. Discrete Dynamics in Nature and Society, 2019(7): 1-22. |
[1] | 陈先意, 顾军, 颜凯, 江栋, 许林峰, 付章杰. 针对车牌识别系统的双重对抗攻击[J]. 网络与信息安全学报, 2023, 9(3): 16-27. |
[2] | 叶天鹏, 林祥, 李建华, 张轩凯, 许力文. 面向雾计算的个性化轻量级分布式网络入侵检测系统[J]. 网络与信息安全学报, 2023, 9(3): 28-37. |
[3] | 祖立军, 曹雅琳, 门小骅, 吕智慧, 叶家炜, 李泓一, 张亮. 基于隐私风险评估的脱敏算法自适应方法[J]. 网络与信息安全学报, 2023, 9(3): 49-59. |
[4] | 夏锐琪, 李曼曼, 陈少真. 基于机器学习的分组密码结构识别[J]. 网络与信息安全学报, 2023, 9(3): 79-89. |
[5] | 袁静怡, 李子川, 彭国军. EN-Bypass:针对邮件代发提醒机制的安全评估方法[J]. 网络与信息安全学报, 2023, 9(3): 90-101. |
[6] | 余锋, 林庆新, 林晖, 汪晓丁. 基于生成对抗网络的隐私增强联邦学习方案[J]. 网络与信息安全学报, 2023, 9(3): 113-122. |
[7] | 朱春陶, 尹承禧, 张博林, 殷琪林, 卢伟. 基于多域时序特征挖掘的伪造人脸检测方法[J]. 网络与信息安全学报, 2023, 9(3): 123-134. |
[8] | 李晓萌, 郭玳豆, 卓训方, 姚恒, 秦川. 载体独立的抗屏摄信息膜叠加水印算法[J]. 网络与信息安全学报, 2023, 9(3): 135-149. |
[9] | 蔡召, 荆涛, 任爽. 以太坊钓鱼诈骗检测技术综述[J]. 网络与信息安全学报, 2023, 9(2): 21-32. |
[10] | 潘雁, 林伟, 祝跃飞. 渐进式的协议状态机主动推断方法[J]. 网络与信息安全学报, 2023, 9(2): 81-93. |
[11] | 杨盼, 康绯, 舒辉, 黄宇垚, 吕小少. 基于函数摘要的二进制程序污点分析优化方法[J]. 网络与信息安全学报, 2023, 9(2): 115-131. |
[12] | 肖天, 江智昊, 唐鹏, 黄征, 郭捷, 邱卫东. 基于深度强化学习的高性能导向性模糊测试方案[J]. 网络与信息安全学报, 2023, 9(2): 132-142. |
[13] | 袁承昊, 李勇, 任爽. 多关键词动态可搜索加密方案[J]. 网络与信息安全学报, 2023, 9(2): 143-153. |
[14] | 侯泽洲, 任炯炯, 陈少真. 基于神经网络区分器的SIMON-like算法参数安全性评估[J]. 网络与信息安全学报, 2023, 9(2): 154-163. |
[15] | 郭学镜, 方毅翔, 赵怡, 张天助, 曾文超, 王俊祥. 基于传统引导机制的深度鲁棒水印算法[J]. 网络与信息安全学报, 2023, 9(2): 175-183. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||
|