一种工业控制网络的病毒及其传播模型系统的制作方法

专利2022-06-29  108


本发明涉及工业控制计算机、网络安全、计算机病毒、网络管理和自动控制的技术领域,尤其涉及到一种工业控制网络的病毒及其传播模型系统。



背景技术:

关键工业网络用于国家关键基础设施的安全管理和运维,国家关键基础设施工业的安全与否涉及国计民生的大事。然而,当今的国家关键基础设施工业的网络安全,仍然依赖着早期设计的专有的通信协议,以及与互联网internet的隔离。



技术实现要素:

为了解决上述技术问题,本发明提供了一种工业控制网络的病毒及其传播模型系统,以应对一种专门为工业控制网络而设计的诸如名为stuxnet的apt病毒,并通过可移动存储介质usb将所述stuxnet等病毒传播到与互联网internet隔离的关键基础设施工业网络(由工业控制器组成)相连接的计算机或工业控制计算机而导致对所述国家关键基础设施工业网络构成的安全威胁。

一种工业控制网络的病毒及其传播模型系统,其特征在于,所述系统,包括需求层、模型层、稳定性分析层和结果层;

所述需求层,包括信息安全模块、plc与scada模块、关键工业网络模块和病毒传播的动态性模块;

所述模型层,包括图形表示模块和数学表示模块;

所述稳定性分析层,负责病毒及其在国家关键基础设施工业网络中的传播模型的稳定性分析;

所述结果层,负责微分方程组的数值解;

进一步地,所述数学表示模块,描述了stuxnet病毒及其在国家关键基础设施工业网络中的传播模型,包括如下微分方程组:

=s(t);

=

=

=

=

相关初始条件如下:

s(0)=,i(0)=,p(0)=,s(0)=(0)=(0)=

=

=

进一步地,所述微分方程组的简化如下:

=i;

=

=

本发明的技术效果在于:

在本发明中,提供了一种工业控制网络的病毒及其传播模型系统,其特征在于,所述系统,包括需求层、模型层、稳定性分析层和结果层;所述需求层,包括信息安全模块、plc与scada模块、关键工业网络模块和病毒传播的动态性模块;所述模型层,包括图形表示模块和数学表示模块;所述稳定性分析层,负责病毒及其在国家关键基础设施工业网络中的传播模型的稳定性分析;所述结果层,负责微分方程组的数值解;所述数学表示模块,描述了stuxnet病毒及其在国家关键基础设施工业网络中的传播模型。通过本发明,能够应对由于利用可移动存储介质usb传播病毒而导致对国家关键基础设施工业网络构成的安全威胁。

附图说明

图1是一种工业控制网络的病毒及其传播模型系统的架构示意图;

图2是一种工业控制网络的病毒及其传播模型系统的stuxnet传播示意图;

图3是一种工业控制网络的病毒及其传播模型系统的stuxnet组件示意图;

图4是一种工业控制网络的病毒及其传播模型系统的stuxnet攻击目标的方法示意图;

图5是一种工业控制网络的病毒及其传播模型系统的数学表示和在系统中位置的示意图;

图6是一种工业控制网络的病毒及其传播模型系统的图形表示示意图。

具体实施方式

下面是根据附图和实例对本发明的进一步详细说明:

图1是一种工业控制网络的病毒及其传播模型系统的架构示意图,一种工业控制网络的病毒模型系统,其特征在于,所述系统,包括需求层、模型层、稳定性分析层和结果层;

所述需求层,包括信息安全模块、plc与scada模块、关键工业网络模块和病毒传播的动态性模块;

所述模型层,包括图形表示模块和数学表示模块;

所述稳定性分析层,负责病毒及其在国家关键基础设施工业网络中的传播模型的稳定性分析;

所述结果层,负责微分方程组的数值解;

进一步地,所述需求层,也就是说,病毒及其在国家关键基础设施工业网络中传播模型的需求,涉及到信息安全、plc与scada、关键工业网络和病毒传播的动态性多个方面:

近几年来,以病毒、恶意软件、特洛伊木马、窃取信息或黑掉客户账号等形式存在的网络威胁行为越来越多地以各种复杂的和技术的方式发生。国家和人民正在积累网络资源,通过颁布新政策和以最佳方式开发新产品来保护好工业网络的安全。由于工业和经济过程的自动化,世界经济和安全取决于因特网(internet)和内联网(intranet)的安全连接。国际冲突的频繁发生对竞争对手的系统安全、金融市场、关键信息和关键资产构成了严重威胁。如今,网络已成为精心设计的网络攻击的目标,特别是与破坏内部系统安全和间谍关键信息有关的事件,往往通过内部系统弱点,以及软件或硬件的“零天”漏洞的利用来实施目标的攻击。“零天”漏洞是任何软件或硬件在公开和提供任何修补程序之前可能在现实世界中被利用的漏洞。由于工业4.0,提升了工业自动化水平,需要各种设备具备自动化的功能,极大地增加了软件的使用,从而对软件代码可靠性的要求提高了。差的软件编程方法和弱的软件测试方法无法检测到代码中的漏洞,这可能会危害整个系统,并容易成为黑客的猎物。有价值的“零天”漏洞开发的价格估计可能超过100,000美元。在已知的软件中发现新的漏洞是非常普遍的,例如,在2009年——2012年期间,firefox浏览器中发现了400多个bug,在chrome浏览器中发现了大约800多个bug。快速增长的“零天”开发市场,要求深入而细致的系统设计和了解恶意代码传播机制;

20世纪90年代初,为管理电网、发电厂、钢铁冶金、石油机械、雷达、水监控等国家关键基础设施系统而设计的过程控制机制大多采用了特殊的硬件和协议,这使得整个过程简单,但是,同时也使得所述系统容易受到黑客的攻击。2007年3月,美国爱达荷州国家实验室进行了极光脆弱性测试发现,攻击者可以远程控制高压断路器,通过快速打开和关闭断路器来摧毁发电机。2003年1月25日,美国东部标准时间上午12:30,恶意程序slammer开始利用microsoftsqlserver的漏洞,在短短10分钟内,它感染了全球约7500台服务器,导致韩国的互联网中断半天。工业过程控制的运维操作人员认为,他们的系统不易受到病毒攻击,首先,是因为他们的工业过程控制系统与互联网internet是隔离的,其次,是由于使用了专有的通信协议。然而,电信运营商开始运用新的硬件替换过时的古老的硬件,以实现开放协议,在这个过程中,很少有控制系统会不连接到internet上的,这使得场景容易受到黑客的攻击;

可移动存储介质,例如,usb(universalserialbus通用串行总线),在弥合孤立的国家关键基础设施网络和商业网络之间的缝隙方面发挥着重要作用。易用性和连接性增强了可移动存储介质在将数据和病毒传输到与互联网internet隔离的关键基础设施网络(由工业控制器组成)相连的计算机中的作用。stuxnet是一种500k字节的蠕虫病毒,它是一种最复杂的病毒,主要是为工业控制系统编写的,该病毒可以使用多种维度进行传播,但在这方面最臭名昭著的是usb设备。stuxnet的内部设计具有隐蔽性强、复杂度高的特点;

这些恶意代码的行为是通过病毒传播的流行病学模型进行的。由于诸如获取一个合法的系统进程的位置、获得管理权限、在系统动态链接库中注入感染性代码的能力,以及消除跟踪等等方面,使得对这些复杂恶意代码实施控制策略是非常困难的;

stuxnet病毒拥有所有复杂的计算机病毒的属性,可以利用“零天”漏洞攻击受害者。互联网(internet)技术的进步对存在这些脆弱性的国家关键基础设施的安全构成了巨大威胁和挑战。因此,有希望对这些恶意代码的动态行为进行详细分析,并制定有效的控制策略来克服它们的破坏。恶意代码的数学建模提供了深入理解问题的平台,并提供了一种灵活、稳定、鲁棒的控制策略的途径。在这方面,数学家、生物学家和计算机科学家引入了模型的概念,用以批判性地分析不同的恶意流行病毒的行为,这些分析方法,包括移动计算机设备中的恶意软件传播模型,随机行为分析模型,病毒模型的理论评估方法,计算机病毒模型中的不连续防病毒策略,网络拓扑模型,等等;

设计一个数学模型来分析stuxnet型病毒的行为;stuxnet型病毒是一个非常精细的代码,它在新闻中获得了第一个数字武器的名字,并对国家关键基础设施的工业网络攻击中声名鹊起。本申请着重设计一个数学模型,描述stuxnet在工业网络环境中的传播和攻击及其对工控机管理的国家关键基础设施的影响。stuxnet是一种apt(advancepresistantthreat)型网络攻击,它使用不寻常的方法攻击资源,目的是在未被发现的情况下访问关键信息,并且具有特殊的控制和消除安排。典型的apt型攻击建立了不同的连接点来攻击受害者,并确保网络攻击在任何一点失败时,在不删除重入路径的情况下删除了apt发生的证据,还能继续攻击者,并且可以轻松地重新获得对目标系统的控制。本申请所述的病毒模型考虑了几个攻击向量,例如,由于受感染主机和受感染可移动存储媒体而引起的感染传播,这些攻击向量进一步受到其他感染向量的感染,如电子邮件、网络、文件、应用程序漏洞、受感染媒体、供应链瘫痪或人类智能和欺骗。因此,apt组织的资源缓解策略是一个具有挑战性的网络安全领域。很少有研究成果观察到可移动介质usb对蠕虫传播的影响,但是在这些现有的研究中,除了采用简化模型和模型的行为在理论上是在不使用真实数据的情况下得到验证之外,还有这些模型并没有与标准的工业计算机场景建立联系。

stuxnet是一种复杂的计算机病毒,主要针对工业控制网络系统,利用四个“零天”漏洞进行攻击,并有能力隐藏自己,不受防病毒程序的攻击。在一个实施例中,如图2所示,stuxnet使用两个被盗的数字证书来显示自己是一个合法的程序,从而对诸如目标西门子监控和数据采集(supervisorycontrolanddataacquisitionscada)系统有着深入的了解。stuxnet于2010年6月被发现,它被用来攻击纳坦兹的伊朗一家核浓缩工厂企业。伊朗纳坦兹的设施包括以级联方式的离心机,其中一台离心机的输出通过第二台离心机的输入管道输送,以此类推stuxnet有几个内置的恶意模块,使其成为一种复杂的网络武器。该病毒利用四个“零天”漏洞功能,更改系统库,攻击德国西门子的监控与数据采集系统scada,安装签名驱动程序,隐藏其存在,清除日志,运行远程过程调用rpc(remoteprocedurecall)服务器与它的控制中心进行通信并更新版本。

病毒的组件如图3所示,在一个实施例中,stuxnet病毒通过连接到系统的受感染usb在国家关键基础设施工业网络中传播,在感染第一台计算机后,通过利用不同的漏洞进一步攻击网络。病毒的最终目标是一台连接到离心机的机器,离心机由一种特殊用途计算机的可编程逻辑控制器(programablecontrollerplc)管理。通常,这些计算机不连接到internet,通常在独立的工业环境中工作。因此,stuxnet通过usb使用其他传输方法来到达目标计算机。

usb造成的漏洞很常见,例如,2009年我国26%的感染是由于利用windows自动运行功能的usb恶意软件造成的。不同的stuxnet版本使用不同的漏洞攻击,最新版本使用windowslnk漏洞;较旧版本使用autorun.inf文件漏洞,如图4所示,stuxnet通过使用硬编码密码连接到sql数据库来搜索目标siemenswincc(一个用于控制scada系统的接口),并上传受感染的版本;然后,stuxnet通过网络共享、windows后台打印程序ms10-061“零天”漏洞、用于文件共享的服务器消息块smb、ms08–067“零天”漏洞等在网络中传播。stuxnet感染在受感染计算机上打开的西门子simatic的scada工程里的程序。stuxnet使用内置的对等网络(peertopeerp2p)更新本地网络上的旧版本。每个副本启动远程过程调用服务rpc并侦听连接,所有连接的节点都会更新自身。stuxnet还试图通过以加密形式发送数据来与命令和控制服务器联系。stuxnet对普通用户来说并不是真正有害的,但是它是一种达到目标的媒介,即siemens可编程逻辑控制器plc。病毒通过在受感染的计算机和可编程逻辑控制器上安装rootkit来向操作人员隐藏自己。stuxnet攻击,摧毁了伊朗纳坦兹工厂5000台离心机中的1000台。多年来,类似的网络攻击在犯罪和恐怖主义实体以及作为武器的国家中发生了很大变化,它们不仅可以用来收集信息,还可以用来破坏国家关键基础设施;

进一步地,所述数学表示模块,如图5所示,给出了工业网络病毒数学模型的必要描述。将总节点n(t)将分为易感节点、感染节点和受损节点,分别用s(t)、i(t)和p(t)表示。易受usb感染和受usb感染的介质分别用表示,n=s i p和u= 。在这种配置中,所有未受病毒感染的计算机(联网的或独立的)都属于可感知计算机的范畴。受感染的计算机是由于网络共享或通过连接可移动存储设备(即usb)而受感染的计算机。损坏的计算机是那些暂时无法执行所需功能,因而从安装程序中删除的计算机。易受感染的可移动存储介质是那些无病毒的介质,但如果与受感染的节点连接,则可能成为受感染的对象。由于usb设备的固件安全性和即插即用功能较弱,受感染的可移动存储介质是网络中传播感染的主要来源。设为新计算机的到达,为可移动存储设备的到达,为连接到可编程逻辑控制器的控制计算机因病毒感染而造成的损坏率,分别表示从受感染的计算机到网络上易受感染的计算机,以及从受感染的可移动设备到易受感染的计算机的感染转移率,计算机和可移动设备从网络中的自然移除(死亡/老化)率分别用表示。在internet协议版本4(ipv4)方案中,在网络上找到易受影响计算机的概率为s/(ipv4中的计算机总数为)。可移动存储设备是病毒在有间隙的国家关键基础设施工业网络中传播的主要来源,它们可以弥合间隙,为捕食者提供以猎物为目标的环境;

本申请对计算机病毒及其传播进行建模,特别是通过可移动存储介质和受感染的计算机在国家关键基础设施工业网络中传播stuxnet病毒。

进一步地,所述图形表示模块,如图6所示,给出了stuxnet病毒及其在国家关键基础设施工业网络传播模型中的数据流程图;

进一步地,所述数学表示模块,描述了stuxnet病毒及其在国家关键基础设施工业网络中的传播模型,包括以下微分方程组:

=s(t),

=

=

=

=(1)

相关初始条件如下:

s(0)=,i(0)=,p(0)=,s(0)=(0)=(0)=

=

=(2)

其中,新节点的到达率用表示,死亡率用表示,而表示新的可移动存储设备的到达率,表示其移除率。因此,总节点的净变化率由==给出,后者可以是正、零或负。解方程组(2),得到:

n(t),t

u(t),t(3)

方程(1)可以简化如下:

=i(t)

=

=(4)

其中:

==

在系统(4)中使用式(3)时,有一个限制系统作为元素:

=i

=

=

以上所述仅为本发明的较佳实施例,并非用来限定本发明的实施范围;凡是依本发明所作的等效变化与修改,都被视为本发明的专利范围所涵盖。


技术特征:

1.一种工业控制网络的病毒模型系统,其特征在于,所述系统,包括需求层、模型层、稳定性分析层和结果层;

所述需求层,包括信息安全模块、plc与scada模块、关键工业网络模块和病毒传播的动态性模块;

所述模型层,包括图形表示模块和数学表示模块;

所述稳定性分析层,负责病毒及其在国家关键基础设施工业网络中的传播模型的稳定性分析;

所述结果层,负责微分方程组的数值解;

所述数学表示模块,描述了stuxnet病毒及其在国家关键基础设施工业网络中的传播模型,包括如下微分方程组:

=s(t);

=

=

=

=

相关初始条件如下:

s(0)=,i(0)=,p(0)=,s(0)=(0)=(0)=

=

=

2.如权利要求1所述的一种工业控制网络的病毒及其传播模型系统,所述微分方程组的,可以简化如下:

=i;

=

=

技术总结
本发明公开了一种工业控制网络的病毒及其传播模型系统,其特征在于,所述系统,包括需求层、模型层、稳定性分析层和结果层;所述需求层,包括信息安全模块、PLC与SCADA模块、关键工业网络模块和病毒传播的动态性模块;所述模型层,包括图形表示模块和数学表示模块;所述稳定性分析层,负责病毒及其在国家关键基础设施工业网络中的传播模型的稳定性分析;所述结果层,负责微分方程组的数值解;所述数学表示模块,描述了Stuxnet病毒及其在国家关键基础设施工业网络中的传播模型。通过本发明,能够应对由于利用可移动存储介质USB传播病毒而导致对国家关键基础设施工业网络构成的安全威胁。

技术研发人员:不公告发明人
受保护的技术使用者:南京联成科技发展股份有限公司
技术研发日:2019.12.31
技术公布日:2020.06.09

转载请注明原文地址: https://bbs.8miu.com/read-19573.html

最新回复(0)