Journal of Information Security Reserach ›› 2024, Vol. 10 ›› Issue (6): 532-.

Previous Articles     Next Articles

Research on Traceability Techniques of Anomalous Behavior Correlation Analysis Attacks for Industrial Internet Devices#br#
#br#

Lin Chen, Gang Zhanhui, Wei Yan, Guo Xian, Qu Haikuo, and Wang Chonghua#br#

#br#
  

  1. (China Industrial Control Systems Cyber Emergency Response Team, Beijing 100040)

  • Online:2024-06-06 Published:2024-06-06

面向工业互联网设备的异常行为关联分析攻击溯源技术研究

林晨刚占慧韦彦郭娴曲海阔王冲华   

  1. (国家工业信息安全发展研究中心北京100040)

  • 通讯作者: 曲海阔 硕士,工程师.主要研究方向为工业控制系统安全、工业互联网安全. haikuo_q@163.com
  • 作者简介:林晨 硕士,工程师.主要研究方向为网络空间安全、工业互联网安全. linchen0106@outlook.com 刚占慧 硕士,工程师.主要研究方向为工业控制系统安全、工业互联网安全. gangzhanhui@163.com 韦彦 硕士,工程师.主要研究方向为科研项目管理、工业互联网安全. alimesher@163.com 郭娴 博士,正高级工程师.主要研究方向为工业控制系统安全、工业领域网络安全. guoxian@cicscert.org.cn 曲海阔 硕士,工程师.主要研究方向为工业控制系统安全、工业互联网安全. haikuo_q@163.com 王冲华 博士,正高级工程师.主要研究方向为网络空间安全、工业领域网络与数据安全. wangchonghua@cicscert.org.cn

Abstract: In this paper, an attack tracing detection method based on abnormal behavior correlation analysis mapping is proposed to solve the problem of unclear attack mechanism analysis and jump process in industrial control network side and device side under the industrial Internet scenario. The method is based on similarity comparison of abnormal behavior sequences, mapping analysis of abnormal behavior sequences and attack stages, and constructing a complete attack chain by linking the attack association subgraphs between different devices in series. Finally, the effectiveness of the attack detection and traceability method is verified, through constructing a simulation test environment for industrial intelligent devices and realizing the replay reproduction of common industrial device attack behaviors.

Key words: industrial Internet, attack attribution, attack detection, abnormal behavior, security of industrial control system

摘要: 针对工业互联网场景下工控网络侧、设备侧异常行为分析溯源技术攻击过程机理分析不清、跳转流程不明确等问题,提出了一种基于异常行为关联分析映射的攻击溯源检测方法.该方法基于异常行为序列相似度比对、异常行为序列与攻击阶段映射分析,将设备攻击映射情况与网络异常行为进行关联分析,串联不同设备之间的攻击关联子图构建完整攻击链条进行精准溯源.最终,通过构建工业智能设备仿真测试环境,实现常见工业设备攻击行为的重放复现,验证了所提出的攻击检测溯源方法的有效性.

关键词: 工业互联网, 攻击溯源, 攻击检测, 异常行为, 工控安全系统

CLC Number: