自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 力扣33.搜索旋转排序数组

首先,本题很直观让人想到二分查找,但是与传统的二分查找的不同点在于,数组进行了翻转,原来有序的升序数组被分成了两段有序。可能被分在了左段还是右段。这个有序数组里找就行了;, 目标值在左半段,因此在。, 目标值在右半段,因此在。这个有序数组里找就行了。

2023-04-05 22:09:36 174 1

原创 Using Cyber Terrain in Reinforcement Learning for Penetration Testing

强化学习、CVSS-MDP、网络地形、状态调整、奖励调整

2022-06-09 23:35:59 385

原创 Discovering Exfiltration Paths Using Reinforcement Learning with Attack Graphs(2022)

强化学习、双代理、A2C

2022-06-04 19:10:17 324

原创 过程分析对进行有针对性ICS攻击的意义

On the Significance of Process Comprehension for Conducting Targeted ICS Attacks一、摘要二、介绍(一)实验台(二)准备阶段(三)信息获取三、实验评估(1)基于网络的MITM攻击(二)基于主机的MITM攻击四、总结一、摘要本文通过使用一个测试平台环境,提供了两个基于中间人场景的实际示例,展示了攻击者需要获取、整理和理解的信息类型,以便开始有针对性的程序操作和避免检测。这使我们能够更清楚地了解相关的挑战,并说明为什么针对ICS的

2022-03-15 18:15:27 7244

原创 ACE:高级CIP评估

ACE: Advanced CIP Evaluator一、摘要二、介绍(一)CIP结构(二)协议上下文(三)主动与被动侦察三、ACE的功能与结构(一)功能(二)结构(1)Ethernet层(2)IP层(3)传输层(TCP or UDP)(4)EhterNet/IP 层(5)CIP层(6)CIP连接管理器(7)CIP类通用四、ACE的优势与不足(一)优势(二)不足一、摘要本文介绍了一种工具,高级CIP评估器(ACE),它被动地处理CIP通信层,并从观察到的网络流量中自动提取设备、通信和系统信息。由于ACE

2022-03-08 19:14:06 6860

原创 PLC网络流量异常检测的统计模型和神经网络模型的比较研究

A Comparative Study of Statistical and Neural Network Models for PLC Network Traffic Anomaly Detection一、摘要二、介绍三、系统建模四、结论一、摘要在本文中,我们试图通过使用三种不同模型描述的分析网络流量中的异常检测来保护系统和计算机网络免受新的未知攻击。第一类由ARFIMA和Holt-Winters模型组成,它们具有统计依赖性。第二类包括神经网络自回归模型,该模型具有单隐层和滞后输入的特点,用于预测单变

2022-02-26 23:06:14 1265

原创 基于网络、系统和过程数据的工业控制系统多层数据驱动网络攻击检测系统

Multilayer Data-Driven Cyber-Attack Detection System for Industrial Control Systems Based on Network, System, and Process Data一、摘要二、介绍三、系统建模(一)一、摘要ICS网络安全当前主要基于防火墙、数据二极管和其他入侵预防方法,这可能不足以应对来自攻击者日益增长的网络威胁。为了提高ICS的网络安全性,利用网络流量数据、主机系统数据和测量的过程参数,开发了基于纵深防御概念的网络

2022-02-21 10:17:54 5343

原创 一种使用可满足性模数理论模型检查可编程逻辑控制器系统的恶意软件检测方法

A malware detection method using satisfiability modulo theory model checking for the programmable logic controller system一、摘要二、模型设计一、摘要本文提出了一种基于模型检测的PLC恶意软件检测方法。PLC恶意软件是针对目标高度定制的,因此很难提取通用模式来检测它们,本文提出了一种基于模型检测的PLC恶意软件检测方法。我们基于SMT的模型可以处理PLC系统的特征,如输入信号不确定、边

2022-02-13 22:46:04 862

原创 用PDDL实现骑士之旅

用PDDL语言实现骑士之旅

2022-01-20 16:48:41 898 2

原创 All Your PLCs Belong to Me: ICS Ransomware Is Realistic

你所有的PLC都属于我:ICS勒索软件是现实的一、摘要二、介绍三、系统模型和威胁模型(一)系统模型(二)威胁模型四、实验评估(一)评估指标1. PLC评估2.监控计算机评估(二)攻击实验五、结论一、摘要我们介绍了ICS-BROCK,一个成熟的ICS勒索软件,它可以破坏现实世界。为了演示ICS-BROCK的功能,我们使用西门子S7-300 PLC(ICSs中使用最广泛的设备之一)构建了一个真实的水处理环境。实验结果证明了在实际环境中发起ICS勒索软件攻击的可行性。最后,我们对ICS勒索软件提出了一些建议,

2022-01-20 16:10:58 5484

原创 Clustering method in protocol reverse engineering for industrial protocols

工业协议逆向工程中的聚类方法一、摘要二、介绍(一)流量收集(二)信息提取(三)基于大小的消息聚类(四)基于相似性的消息聚类(五)字段提取(六)会话分析三、实验评估(一)流量收集(二)消息聚类(三)性能评估五、结论一、摘要在本文中,我们提出了一种分析私有协议结构的方法,可以用于工业协议。该方法由六个模块组成:流量收集、消息提取、消息大小聚类、消息相似度聚类、字段提取和会话分析。我们使用Schneider Modicon M580收集流量,并通过将收集的流量与现有的协议逆向工程方法(Netzob、Autor

2022-01-19 13:04:58 834

原创 False data injection attacks and the insider threat in smart systems

智能系统中的虚假数据注入攻击和内部威胁一、摘要二、介绍三、实验评估(一)实验设置(二)攻击实施(三)攻击分析(四)预防措施四、结论一、摘要工业控制系统(ICS)构成智能网络和智能城市系统的基础设施,由于时代的要求,已经向外部网络开放。ICS离开了其孤立的结构,这一过程中出现了更多的安全漏洞。在这项研究中,虚假数据注入(FDI)攻击被用来改变可编程逻辑控制器(PLC)的存储器地址值,PLC是ICS的重要组成部分。首先,本文研究了FDI攻击的可行性。此后,在受到攻击的情况下,对系统的影响被揭示出来。最后

2022-01-15 00:15:18 4368

原创 I came, I saw, I hacked Automated Generation of Process-independent Attacks for ICS

我来了,我看到了,我入侵了:工业控制系统的过程独立攻击的自动生成一、摘要二、介绍三、威胁模型四、确定ICS部门五、结论六、参考文献一、摘要在发现和利用脆弱性方面最先进的研究通常假设工业过程完全可视和控制,这在现实场景中是不现实的。我们研究了在仅感染一台工业计算机的受限场景中,对未知控制进程进行自动端到端攻击的可能性。我们使用公开可用的资源创建人机界面图像数据库和可编程逻辑控制器(PLC)二进制文件,分别为ICS部门和流程的模块化和粒度指纹识别培训机器学习模型。然后,我们利用PLC二进制逆向工程工具探索对

2022-01-11 13:56:19 2258

原创 Identifying and Verifying Vulnerabilities through PLC Network Protocol and Memory Structure Analysis

通过PLC网络协议和内存结构分析识别和验证漏洞一、摘要二、介绍(一)PLC存储结构(二)协议结构(三)FTP/Web服务三、实验评估(一)实验设计(二) 攻击测试(1)重放攻击(2)存储器调制攻击(3)FTP/Web服务帐户盗窃攻击(三)漏洞定义四、总结一、摘要本研究中,对XGB PLC进行了漏洞分析,该PLC利用制造商专门开发的XGT和GLOFA协议,通过分析PLC的网络协议和存储器结构来识别安全漏洞,并利用这些漏洞发起重放攻击、存储器调制攻击和FTP/Web服务帐户盗窃,以验证结果。根据结果,这些攻

2022-01-01 20:45:22 3038 1

原创 Introducing a forensics data type taxonomy of acquirable artefacts from PLCs

介绍PLC可以获取人工的取证数据类型分类法一、摘要二、介绍一、摘要本文研究了存储在PLC上的特定数据类型,并描述了基于可获取人工的取证数据类型分类法。数据采集测试主要使用第三方通信库进行,该通信库利用PLC专有的工业通信协议来利用存储在每个被测PLC内存结构中的数据,对来自两个制造商的三个不同PLC进行了检查。二、介绍...

2021-12-24 16:35:02 547

原创 PLC-based Cyber-Attack Detection A Last Line of Defence

基于PLC的网络攻击检测:最后一道防线一、摘要二、介绍(一)基于PLC的入侵检测系统(二)检测FDIA三、实验评估(一)PLC实时性检测(二)基于AAKR的过程异常检测四、总结一、摘要  本文介绍了一种旨在用于检测破坏设施功能的网络攻击的系统,利用广泛使用的最先进PLC的功能,系统直接在控制进程的设备上执行,目的是为破坏性袭击提供最后一道防线。此外,描述了一种检测FDIA(虚假数据注入攻击)的方法,该方法使用系统预测状态和测量状态之间的残差(差值)来识别异常行为,该方法旨在集成到所提议的系统中。二、介

2021-12-17 17:13:20 838

原创 Post-exploitation and Persistence Techniques Against Programmable Logic Controller

PLC的后开发和持久化技术一、摘要二、威胁建模三、攻击方法(一)获取远程访问(二)权限提升及收集信息(三)持续化四、攻击场景五、结论一、摘要  从对最近ICS重大事件的调查中可以看出,有针对性的后开发链对于攻击的成功起着至关重要的作用。在获得对系统的初始访问后,通常是通过以前未知(zero-day)或未修补的漏洞、弱凭据或内部协助,应用系统架构的特定知识,以在物理过程中断之前实现系统中的隐形和持久存在。本文中,我们提出了一套针对WAGO PFC200系列PLC的后开发和持久化技术,这将有助于提高对构建在

2021-12-12 23:40:58 4528

原创 Graph Plan

Graph Plan一、结构二、Mutex Condition一、结构action-level i:在某个时间i可能执行的操作state-level i:字面量在某个时间i为真edges:先决条件和效果规划图是逐层构建的s0中的每一个字面量都被放入状态级别0,同时对不在s0中的每一个字面量进行否定对于第i个操作级别包含所有操作的前提条件是状态级别i-1的子集对于每个可能的字面量 I(构造了一个平凡算子),它是每个操作级别中唯一的条件和效果第i级的状态级别都是第i级操作级别操作者的效果的

2021-12-08 10:52:43 458

原创 ShadowPLCs A Novel Scheme for Remote Detection of Industrial Process Control Attacks

SHADOWPLCS:一种新的工业过程控制攻击远程检测方案一、摘要二、介绍三、攻击建模(一)对手模型(二)攻击场景四、SHADOWPLCS方案原理(一)规则生成(二)攻击检测①被动检测②主动检测五、实验评估六、总结一、摘要  本文提出了一种检测工业过程控制攻击的新方案,称为SHADOWPLCS。该方案首先对PLC控制代码进行自动分析,然后提取PLC的关键参数,包括有效寄存器地址、有效值范围、控制逻辑规则等,作为评估攻击的依据。通过主动与PLC通信和被动监控网络流量,从不同角度实时检测攻击行为。二、介绍

2021-12-07 19:10:19 905

原创 PDDL1.2语法介绍之域文件介绍

PDDL1.2语法中的域文件介绍

2021-12-05 16:15:57 548

原创 The security economics of large-scale attacks against Internet-connected ICS devices

我的PLC何时支持Mirai?针对互联网连接的ICS设备的大规模攻击的安全经济学

2021-12-03 20:30:45 2829

原创 如何为python2安装对应的模块(在python3同时存在的情况下)

如何为python2安装对应的模块(在python3同时存在的情况下)查看python2对应版本根据版本进行安装对应pip(由于python2不自带pip)我这里的python版本为2.7curl https://bootstrap.pypa.io/pip/2.7/get-pip.py -o get-pip.pypython2 get-pip.py成功安装pip之后,可以进行正常安装模块python2 -m pip install xxxx...

2021-11-27 10:47:12 4035

原创 PDDL入门

PDDL的组成部分Objects:对象,世界上我们感兴趣的事物。Predicates:谓词,我们感兴趣的事实(例如对象的属性),可以为真,也可以为假。An initial state:初始化状态,我们开始所处的世界状态,即开始时为真的事物。Goal specification:目标状态,我们想要结束的世界的状态,即我们希望最终成为真实的事情。Actions/Operators:动作/操作,改变世界状态的方式,即发生的事情改变了事实。PDDL语法PDDL 文件的扩展名通常是.pddl要

2021-11-27 10:41:44 4091 3

原创 A Stealth Program Injection Attack against S7-300 PLCs(针对S7-300 PLC的隐形程序注入攻击)

针对S7-300 PLC的隐形程序注入攻击一、摘要二、介绍三、场景分析(一)损害可编程逻辑控制器的安全措施(二)从PLC中窃取字节码(三)将字节码反编译为STL代码(四)感染控制逻辑代码(五)先进的隐形注入攻击(1)模拟真实的PLC(2)将原始逻辑传输到TIA门户四、总结一、摘要  在本文中,我们展示了S7-300 PLC的脆弱性,并证明了利用PLC中运行的逻辑程序的执行过程是可行的。我们讨论了一种危及密码保护的PLC的重放攻击,然后展示了如何从目标检索字节码并将字节码反编译为STL源代码。之后,我们将

2021-11-26 11:02:41 2282

原创 Attacking the IEC-61131 Logic Engine in Programmable Logic Controllers in Industrial Control Systems

攻击ICS中PLC的IEC-61131逻辑引擎一、摘要二、介绍(一)PLC攻击类型(二)MITRE ATT&CK攻击三、威胁建模一、摘要  可编程逻辑控制器(PLC)配备了用IEC-61131语言编写的控制逻辑(如梯形图和结构化文本),定义了PLC应如何控制物理过程。本文提出了一种新的控制逻辑攻击维度,其目标是PLC的控制逻辑引擎(负责运行控制逻辑)。通过利用PLC固有的功能(如程序模式和启动/停止引擎),网络攻击可以成功禁用IEC-61131控制逻辑引擎。我们利用MITRE ATT&C

2021-11-22 22:53:47 2814

原创 MITRE ICS Attack Simulation and Detection on EtherCAT Based Drinking Water System

基于EtherCAT的饮用水系统MITRE ICS攻击仿真与检测一、摘要二、介绍(一)MITRE ATT&CK Matrix(二)WAZUH基于主机的IDS和Sysmon三、实验评估(一)实验环境(二)ICS网络的攻击向量一、摘要  ICS系统包括发生操作过程的现场设备和提供这些设备管理的控制系统。在从控制层获得访问权后,攻击者参与了整个过程。因此,关键的基础设施系统受到了网络攻击的威胁,持续监控和安全审计也是关键基础设施的必要过程。本研究针对水管理过程的关键基础设施进行了网络攻击与检测系统的研

2021-11-18 16:42:13 657

原创 Patch Now and Attack Later - Exploiting S7 PLCs by Time-Of-Day Block(先打补丁后攻击——基于S7 PLC的TOD漏洞)

先打补丁后攻击——基于S7 PLC的TOD漏洞一、摘要二、介绍(一)攻击方式及工具(二)PLC(1)PLC执行环境(2)PLC操作系统(3)用户程序(4)PLC周期时间(5)时间中断三、攻击建模四、实验评估五、总结一、摘要  工业控制系统(ICSs)体系结构由可编程逻辑控制器(PLC)组成,其中一端与工程站通信,另一端控制某个物理过程。在本文中,我们证明了一些PLC是脆弱的,并证明了利用正在PLC中执行的逻辑程序是可行的。我们通过注入一个Time-of-Day (TOD)中断代码来锁定逻辑程序,该中断代

2021-11-16 19:50:12 3828

原创 Scanning the Cycle: Timing-based Authentication on PLCs(扫描周期:基于时序的PLC认证)

扫描周期:基于时序的PLC认证一、摘要二、介绍一、摘要本文提出了一种新的PLC认证技术,其目的是在与实时系统兼容的同时提高针对强大攻击者的标准。==扫描周期是PLC的一个独特特性,可以通过观察网络流量来被动地进行估计。攻击者通过PLC发出的欺骗命令将偏离此类指纹。==为了检测重放攻击,提出了一种PLC水印技术。PLC水印通过将输入/输出建模为PLC的请求/响应消息的函数,对扫描周期和控制逻辑之间的关系进行建模。二、介绍PLC指纹:PLC指纹是其硬件和控制功能的一个函数,即PLC的时序特性。PLC水

2021-11-16 16:12:42 2539

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除