基于油气集输半实物仿真平台的工控网络安全测试研究

2024-04-26 20:08何戡陈金喆宗学军齐济孙永超
化工自动化及仪表 2024年2期

何戡 陈金喆 宗学军 齐济 孙永超

基金项目:辽宁省“兴辽英才”计划(批准号:XLYC2002085)资助的课题;辽宁省教育厅2020年度科学研究经费项目(批准号:LJ2020020)资助的课题。

作者简介:何戡(1978-),副教授,从事工业过程控制、机器学习等的研究。

通讯作者:陈金喆(1996-),硕士研究生,从事工业信息安全的研究,1159125190@qq.com。

引用本文:何戡,陈金喆,宗学军,等.基于油气集输半实物仿真平台的工控网络安全测试研究[J].化工自动化及仪表,2024,51(2):274-283.

DOI:10.20030/j.cnki.1000-3932.202402017

摘 要 由于无法在实际环境中对工业控制网络进行安全测试,提出一种基于油气集输半实物仿真平台的网络安全测试方法。该方法通过分析真实环境中工业控制网络的结构和脆弱性,构建网络安全测试模型,分别采用DoS攻击、重放攻击和虚假数据注入攻击方式对仿真平台进行网络攻击测试,并通过组态操作界面和沙盘模型对攻击效果进行验证;同时,对测试过程中出现的网络安全问题进行总结并提出了防御措施,可为工业控制网络安全防护提供重要参考。

关键词 工业控制网络 半实物平台 工控协议 网络安全测试 ARP欺骗

中图分类号 TP393.08  文献标志码 A   文章编号 1000-3932(2024)02-0274-10

工业控制系统(Industrial Control System,ICS)是对工业生产制造过程中各类自动化组件和实时数据采集、监控等过程控制组件的总称,广泛应用于我国电力、石化、交通及燃气等关键基础设施和生产制造领域[1]。近年来,随着工业化和信息化两化融合的不断推进,大量ICS设备开始接入互联网,逐渐形成开放式工业控制网络(以下简称工控网络)[2]。在带来便捷性的同时,也引发了越来越多的网络安全问题[3]。2015年12月,乌克兰3家供电公司的信息系统遭到黑客攻击,造成约23万人断电[4];2017年5月,全球爆发的WannaCry勒索病毒,使100多个国家和地区的电脑受到攻击[5];2021年5月,美国最大精炼油管道系统公司Colonial遭到勒索攻击,被迫关闭多条供油网络[6]。工控网络安全至关重要,一旦受到攻击将会造成难以承受的后果。

因此,开展工控网络安全测试是保障其安全性的重要手段[7]。但由于工控网络具有实时性强、可靠性高等特点,并与实际物理流程紧密相连,导致无法在实际生产环境中直接进行网络安全测试[8]。在这一情况下,ICS仿真平台便成了开展工控网络安全测试研究的重要抓手[9]。

关于仿真平台的研究,一网站[10]介绍了在美国能源部资助下建立的NSTB大型测试平台,其通过全实物的形式将电网控制系统复现,用于开展攻击测试、安全防护等研究。MORRIS T等介绍的密西西比州立大学创建的关键基础设施测试平台,包括燃气管道在内的7个物理过程和控制系统,研究人员通过平台开发出一个串行Modbus和DNP3记录器[11]。URIAS V等介绍的LVC测试床,通过物理硬件+仿真软件形式对电力行业SCADA系统进行复现,用于安全评估和网络攻击类别研究[12]。近年来,随着国家对工控安全的不断重视,国内多家科研机构和高校院所也开始了关于测试平台的研究。北京威努特技术有限公司开发的工控网络攻防演练平台[13],集攻防演练、安全评测、科研培训多种功能于一体。朱文华等设计的基于RobotStudio的工业机器人工艺仿真平台,可以用于工艺仿真结果的可行性测试[14]。杨辉等设计的重载列车辅助驾驶系统半实物仿真平台,完成了辅助驾驶相关软件的设计,并将软件与硬件平台相结合,验证了半实物仿真平台对软件功能测试的实用性和有效性[15]。由此可见,ICS仿真平台不仅可以在ICS的设计研发、功能测试及故障诊断等方面提供真实的工业环境,还能针对不同的工业场景进行模拟攻击、漏洞挖掘及风险评估等系统健壮性研究,对提升ICS的安全监测和防护能力具有重大意义[16]。

基于上述背景,笔者通过对工控网络结构及其脆弱性进行分析,建立网络安全测试模型,并通过该模型对油气集输半实物仿真平台开展工控网络安全测试,以攻击者角度,通过分析平台网络存在的安全薄弱点,先后对其发起DoS攻击、重放攻击和虚假数据注入(False Date Injection,FDI)攻击;并在明确攻击路径后,又以防御者角度对测试过程中暴露的网络安全问题进行总结,提出了以平台为代表的ICS网络安全加固方案,以期为后续工控网络安全建设提供参考。

1 相关工作

本节主要介绍油气集輸半实物仿真平台ICS网络的基本结构及其薄弱点,并阐明了通过油气集输半实物仿真平台进行ICS网络安全测试研究的可行性。

1.1 ICS网络的基本结构

ICS适用于多种行业,但由于各行业控制工艺不尽相同,工控网络结构也会存在较大差异,但总体会呈现出明显的网络层次结构[17],且一般都会包含以下3层:

a. 现场设备层。由各类过程传感器和执行设备组成,用于对生产过程中产生的数据进行采集和通过执行器进行生产过程操作。

b. 现场控制层。由分布式控制系统(DCS)、可编程逻辑控制器(PLC)、控制单元等工控设备组成,用于对生产过程中各执行设备进行控制。

c. 过程监控层。主要通过数据采集与监视控制系统(SCADA)对生产过程中的参数进行采集和监控,并通过人机交互界面(HMI)对整个ICS进行监视和控制。

1.2 ICS网络薄弱点

工控网络主要由各类工控设备通过有线或者无线的方式与控制器连接组成[18]。由此,工控设备自身漏洞与设备间信息传输协议漏洞将是工控网络威胁的主要突破点。

1.2.1 工控协议

由于早期ICS运行在物理隔离环境下,相关设计人员很少考虑协议安全因素,导致大量工控协议采用明文传输,并缺少安全验证机制[19]。攻击者在具有一定协议相关背景下,通过协议分析工具进行逆向分析,便能实现对传输数据的监听,甚至对数据进行篡改。

1.2.2 工控设备漏洞

由于工业环境的密闭性,ICS设备对应的软硬件更新缓慢,无法做到及时升级,导致一些安全漏洞得不到及时修补;同时,ICS面对的是直接生产过程,对其设备进行升级存在一定的安全隐患,企业不敢轻易尝试,这便使攻击者可以借助暴露的软、硬件漏洞实施对ICS的攻击和破坏。

1.3 半实物仿真平台

1.3.1 油气集输半实物仿真平台

油气集输半实物仿真平台[20]模拟某地区天然气配气站工艺流程,主要包含仿真沙盘、PLC控制模组及组态监控等环节,其中PLC控制模组和组态监控采用真实物理组件,工艺场景采用沙盘进行仿真模拟。最终,可以通过组态界面实现对整个天然气配气站生产流程的监控,以数值变化、状态动画形式来表现阀门开度、电机启停等控制过程,以数值显示形式表现管内压力、流量统计等过程。图1为油气集输半实物仿真平台全景图。

天然气配气站作为我国关键基础设施的重要组成部分,包含ICS基本的网络层次结构,对应的工控设备和组件也具有一定的工业通用性,对其进行网络安全测试具有一定的工业代表性。笔者对所述平台根据实际工艺流程进行简化设计,主要围绕四大模块进行仿真,各模块及具体功能如下:

a. 进站截断阀组模块。模拟在站内发生紧急情况或重大事故的情况下,立即关断进站阀门与去用户阀门,同时放空站场内气体。

b. 分离过滤模块。模拟进站气体过滤环节,主要通过两级过滤分离器实现,且每个过滤分离器支路都设有流量计。

c. 调压系统模块。模拟去用户和城市门站的天然气调压供给环节,采用安全截断阀门和电动调压阀串联而成的设计方案。

d. 计量系统模块。模拟去用户和城市门站的天然气流量计量功能,且采用一主一备双路设计,保证为下游用户不间断供气。

1.3.2 仿真平台网络架构

根据“分散控制、集中操作、分级管理”的原则进行版式仿真平台网络结构设计[21]。结合天然气配气站工艺流程,将平台网络划分为过程监控层、现场控制层和现场设备层3层结构,分别与ICS网络层级关系相对应。过程监控层采用高配置计算机作为工程师站和操作员站,安装有FactoryTalk View Studio和SIMATIC WinCC双组态软件,用于对ICS进行监视和操作。现场控制层采用主流PLC作为控制器,型号包括Siemens S7-300、Siemens S7-1200、CompactLogix L30ER、MicroLogix 1400、MELSEC FX5U-32M等,分别与不同工艺环节相对应。现场设备层通过仿真沙盘对工艺场景进行复现,采用LED灯的亮灭来模拟工业现场阀门状态、电机启停等数字量变化情况,采用无线显示屏模拟工艺现场流量、压力等模拟量变化。工程师站与操作员站之间基于TCP/IP通信协议进行通信;过程监控层与现场控制层采用Modbus、S7Comm、TCP/IP、OPC等工控协议与IT协议实现组态软件与PLC之间的通信。图2为天然气配气站半实物仿真平台网络结构。

图2 天然气配气站半实物仿真平台网络结构

2 安全测试模型

通过分析油气集输半实物仿真平台网络结构,并结合ICS薄弱环节,构建了具有普适性的ICS网络安全测试模型,其结构如图3所示。模型主要由设备扫描模块、流量监听模块和数据篡改模块3部分组成,各模块间相互递进配合完成攻击测试。设备扫描模块负责扫描网络内存活的工控设备和组件,通过分析扫描结果锁定攻击目标;流量监听模块负责对目标设备的通信数据进行监听,并通过协议解析工具提取流量中的控制指令;数据篡改模块通过对监听数据进行深度协议解析,完成数据传输过程中具体数值的读取与篡改任务。

图3 网络安全测试模型

2.1 设备扫描模块

设备扫描是网络安全测试中必不可少的环节,通过设备扫描可以了解通信设备配置信息,并为下一步测试操作提供指导。

设备扫描模块通过Nmap扫描和PLC Scan扫描脚本实现。Nmap用于查看网络内主机在线及端口开放情况,并用PLC Scan扫描脚本查看目标PLC设备型号、版本信息等。然后,根据所收集的设备信息,锁定攻击目标,搜集该版本PLC存在的安全漏洞。笔者在设备扫描模块根据扫描信息开展了DoS攻击网络安全测试。图4为通过PLC Scan扫描腳本对PLC进行设备扫描,可以收集到设备名称、版本型号、CPU型号等信息。

2.2 流量监听模块

流量监听模块利用ARP协议缺陷实现[22]。ARP协议的作用是根据目标主机IP地址对目标主机MAC地址进行查询,并建立缓存表,从而保证局域网内各设备间的正常通信。ARP数据包分为请求包和应答包。当主机接收到ARP应答包后,不会对应答者身份进行验证,也不会判断是否发送过ARP请求包,而是直接对ARP缓存表进行更新。

如图5所示,攻击主机、工程师站主机与西门子PLC控制设备同属于一个网段。攻击主机(192.168.0.5)主动向工程师站(192.168.0.250)发送虚假的ARP应答包,工程师站主机在不经身份验证的情况下,直接对ARP缓存表进行更新,将PLC的IP地址(192.168.0.9)与攻击主机的MAC地址(00-0c-29-2c-3c-2d)建立对应关系。同理,对PLC发送虚假的ARP应答包,将工程师站与攻击主机建立ARP欺骗。这时,工程师站与PLC之间的通信数据都会经过攻击主机进行转发,并保持工程师站与PLC之间通信不中断,以此达到流量监听的目的。

2.3 数据篡改模块

数据篡改模块将根据上一步流量监听模块所监听到的数据进行具体目标字段的篡改。首先,通过对捕获到的数据包进行分层协议解析,寻找要篡改的目标字段。然后,在保持原有数据包头部结构的基础上,仅对目标字段进行篡改。最后,对篡改完成的数据包按头部地址信息重组发送。在达到对目标数据篡改目的的同时,使攻击过程更加隐蔽、篡改效率更高、延时更小,大幅提升了攻击成功率。图6为西门子S7Comm工控协议字段篡改模型。

图6 S7Comm工控协议字段篡改模型

3 网络安全测试

网络安全测试以油气集输半实物仿真平台为测试环境。首先,通过扫描工具Nmap和Ettercap扫描平台工控网络设备信息,选中攻击目标Smart-200 PLC并对其发起DoS攻击;随后,选取西门子S7-300 PLC作为攻击目标发起ARP欺骗,监听工程师站与PLC间传输信息并发起重放攻击;最后,对S7-300 PLC监听流量进行协议解析,并发起FDI攻击。所有攻击测试默认已完成系统入侵,并可以访问目标端口。

攻击主机为搭载Linux Kali虚拟机的Win10主机,ARP欺骗软件为Ettercap 0.8.3.1,且攻击主机预装有Wireshark协议分析工具。攻击主机及工控设备地址信息见表1。

表1 测试设备地址信息

3.1 DoS攻击测试

3.1.1 DoS攻击原理

DoS攻击是利用网络协议漏洞发送大量连接请求,占用设备的网络资源使其资源被消耗殆尽,最终导致无法对合法用户提供服务。

3.1.2 攻击行为验证

在Kali攻击主机命令行窗口键入攻击命令发动对Smart-200 PLC的攻击,如图7所示。发动攻击后不久,再次通过工程师站对Smart-200 PLC进行操控,发现已无法建立连接,同时观察WinCC组态界面,已与Smart-200 PLC断开连接,且沙盘无法正常表示该PLC所控工艺流程的变化情况。

3.2 重放攻击测试

3.2.1 重放攻击原理

重放攻击是指攻击者通过网络监听或者其他途径获取目的主机已经接收过的数据信息,并将信息重新发送给目的主机,以达到对目的主机欺骗的目的[23]。由于重放攻击不需要知道窃听的具体信息是什么,只需要将窃听数据原封不动地转发给接收方即可,所以对于经过加密的数据,攻击者在仅知道数据作用前提下,依然能够发起网络攻击。

本攻击测试主要完成对S7-300 PLC控制命令的重放。首先,通過ARP欺骗实施对工程师站与S7-300 PLC通信数据的监听;然后,通过Wireshark筛选出包含PLC控制命令的数据包并进行协议逆向分析;最后,根据分析结果完成攻击脚本编写,实施攻击。

3.2.2 攻击行为验证

使用Ettercap进行主机扫描,生成扫描列表,分别将上位机及S7-300 PLC添加到Target1和Target2中,如图8所示。在发起攻击之前,将攻击主机流量转发功能打开,防止设备间通信传输被截断。这样S7-300 PLC与工程师站之间的通信流量都会经由攻击主机,且前两者之间通信不中断,为后续重放攻击和FDI攻击做好准备。

在ARP欺骗成功实施后,通过查看ARP缓存表可以发现,工程师站和S7-300 PLC的MAC地址已经被修改为攻击主机的MAC地址,如图9所示。

借助Wireshark抓取监听数据包,并对S7-300 PLC与工程师站的通信数据进行过滤,筛选出包含控制命令的数据包,生成攻击脚本,其伪代码如下:

1 Begin

2 #应用插件

3 import socket

4 import time

5 import sys

6 #定义目标IP及端口变量

7 target_host=″目标主机″

8 target_port=″目标端口″

9 #设置重放条件及间隔

10 sock= socket.socket(socket.AF_INET,socket.

SOCK_STREAM)

11 sock.settimeout(5)

12 try:

13   sock.connect((target_host,target_port))

14 except:

15       print(′DUT连接失败′)

16       sys.exit()

17 #重放劫持数据包负载数据流

18 req =′cotp连接Hex stream′

19 sock.send(bytearray.fromhex(req))

20 sock.recv(4096)

21 req1 = ′S7Comm连接Hex stream′

22 sock.send(bytearray.fromhex(req1))

23 sock.recv(4096)

24 req2 = ′STOP指令Hex stream′

25 sock.send(bytearray.fromhex(req2))

26 sock.recv(4096)

27 End

在攻击脚本执行之前,将平台设备置于运行状态,随后发起攻击,发现S7-300 PLC运行状态由RUN切换为STOP,对应的沙盘仿真也相继停止,重放PLC STOP命令验证成功。

3.3 FDI攻击测试

3.3.1 FDI攻击原理

在仿真平台控制层中,多台西门子PLC控制器采用S7Comm协议进行通信。本研究中的FDI攻击主要利用S7Comm通信协议缺少安全认证的漏洞,理论上重构或者残缺的数据包只要在接收格式上符合协议规范,PLC依然能够完成接收并读取,从而使虚假数据注入成为可能。本次攻击测试以模拟量气罐储气量设定值为攻击目标。

3.3.2 攻击行为验证

前期流程同重放攻击操作一致,首先完成对攻击PLC的ARP欺骗,完成流量监听。然后,借助Wireshark工具对工程师站发往PLC的数据进行监听过滤并借助协议规范进行协议逆向分析,判定设定值数据段采用单精度浮点型进行传输,转换为十进制即为输入设定值。根据篡改数据所在传输层Payload数据流完成过滤规则的编写,随后对编写规则进行编译,生成可被Ettercap识别并执行的二进制文件。最后,依照编写规则寻找攻击PLC IP与MAC地址,并对通信数据进行过滤并篡改,完成FDI攻击。攻击脚本伪代码如下:

1 Begin

2 #定义变量

3 ip_proto=′目标协议′

4 ip_src=′源IP地址′

5 true_field=′真实有效字段′

6 false_field=′虚假设定字段′

7 #检查数据包是否使用目标协议且IP地址

为源IP地址

8 #符合进一步筛选,不符合跳过

9 if(′数据包传输协议′==ip_proto & ′数据

包源IP地址′==ip_src)

10 #检查数据包是否包含真实有效字段

11   if(search(DATA.data,true_field))

12  #数据包包含有效字段,进行下一步筛选

13       replace(true_field,false_field)

14 #完成数据篡改并转发

15 End

为验证攻击效果,明确攻击原理,使用Wireshark对篡改过程进行抓包分析,如图10所示。观察第57和第58两条数据包可发现问题所在,这两条数据包在IP层面都是由工程师站发往S7-300 PLC,但其MAC地址却不一致。通过MAC分析发现,第57条为工程师站发往攻击主机,第58条为攻击主机发往PLC,证明工程师站与PLC之间的通信都将经过攻击主机,验证了ARP攻击。再观察这两条数据包的TCP Payload负载,发现其最后数据段部分发生篡改,由42480000篡改為43160000,转换为十进制是由数值50篡改为150,与组态界面储气罐储气反馈值相对应,验证了FDI攻击。

4 漏洞分析与防御措施

4.1 漏洞分析

通过对半实物仿真平台进行网络安全测试,总结分析了平台存在的安全漏洞及其脆弱性,主要包括:

a. ARP攻击漏洞。访问控制安全强度低,没有加密口令,使攻击者轻易完成对通信设备间的入侵。

b. 通信协议漏洞。通信协议采用明文传输,攻击者通过窃取数据便能查看通信内容;并且缺乏身份校验和权限管理,使得攻击者通过伪装便能对工控设备发送控制命令,甚至篡改通信内容。

c. PLC固件漏洞。由于PLC在设计时,存在安全缺陷,加之工控环境升级困难,使得攻击者通过获取设备信息,便能针对漏洞发起攻击。上述测试便借助Siemens S7-300/400 PLC权限绕过停机漏洞(CNVD-2016-05901),对S7-300 PLC成功发起重放攻击。

4.2 防御措施

明确了仿真平台存在的安全漏洞,下一步防护重点应根据漏洞进行防御措施的部署。以下是结合仿真平台ICS网络结构,提出的几项防御措施:

a. IP-MAC绑定。IP-MAC是指在ICS网络设备的ARP缓存表中将IP地址与MAC地址绑定,实现对报文的过滤控制[24]。该方法能够防御ARP攻击,有效过滤攻击者伪装合法用户IP和MAC地址向工控设备发送伪造数据包。

b. 入侵态势感知系统。未来工业安全战场取胜的关键在于对威胁态势的感知,通过在工控网络中部署安全态势感知系统,对整个ICS的系统行为进行监控审计,以实现在出现网络攻击或恶意行为时,能够及时告警并做出判断。态势感知还能实现对工业控制系统的资产管理、攻击分析及追踪溯源等服务。

c. 主机安全防护。在设备主机中安装杀毒软件,并保证病毒库的及时更新。同时,关注操作系统和工控软件的漏洞修复、补丁安装,并在系统升级和补丁修复之前进行安全评估。开启日志审查功能,对日常维护操作进行安全记录[25]。

针对半实物仿真平台网络结构,可以在现场控制层与过程监控层之间部署工业防火墙、工业网闸、工控监测与审计系统等安全防护产品。ARP攻击、DoS攻击、重放攻击和FDI攻击作为工控网络的常见攻击,是工控网络安全防护的重点。针对前两种攻击方式可以采用IP-MAC绑定的防御措施,后两种针对工控协议的攻击方式,可以通过入侵检测、异常检测[26]等安全防护设备,或通过部署工控运营中心实现对威胁的检测与防御。

5 结束语

工控网络安全事关国计民生,确保工控网络安全,防患于未然是工控网络安全建设的基本底线。笔者通过对工控网络运行环境和结构特点进行分析,明确了在实际工控环境进行安全测试的困难性。为提高工控网络安全测试的真实性、灵活性,提出一种基于半实物仿真平台的网络安全测试方法。通过对工控网络结构及其薄弱点进行分析,建立网络安全测试模型,依据测试模型在油气集输半实物仿真平台进行工控领域常见攻击方式测试,包括DoS攻击、重放攻击和FDI攻击,并通过仿真模拟沙盘和组态界面验证了威胁切实存在;同时,对攻击测试过程发现的工控安全问题进行总结,并提出了相应的防御措施,为后续基于半实物的仿真平台网络安全测试提供参考,对类似油气集输ICS网络安全防护具有重大借鉴意义。下一步研究工作,将加强半实物仿真平台防御措施,并利用更隐蔽的攻击方式进行网络安全测试研究。

参 考 文 献

[1] 杨婷,张嘉元,黄在起,等.工业控制系统安全综述[J].计算机研究与发展,2022,59(5):1035-1053.

[2] GALLOWAY B,HANCKE G P.Introduction to Industrial Control Networks[J].IEEE Communications Surveys & Tutorials,2013,15(2):860-880.

[3] BHAMARE D,ZOLANVARI M,ERBAD A,et al.Cybersecurity for Industrial Control Systems: A Survey[J]. Computers & Security,2019,89:101677.

[4] LIANG G Q,WELLER S R,ZHAO J H,et al.The 2015 Ukraine Blackout:Implications for False Data Injection Attacks[J].IEEE Transactions on Power Systems,2017,32(4):3317-3318.

[5] AKBANOV M,VASSILAKIS V G,LOGOTHETIS M D.Ransomware detection and mitigation using software-defined networking:The case of WannaCry[J].Computers & Electrical Engineering,2019,76:111-121.

[6] 李平.从美燃油管道商遭勒索病毒攻击看关键基础设施网络安全防护[J].网信军民融合,2021(5):26.

[7] AL-HAWAWREH M,SITNIKOVA E.Developing a Security Testbed for Industrial Internet of Things[J].IEEE Internet of Things Journal,2021(7).DOI:10.1109/JIOT.2020.3032093.

[8] 张仁斌,赵季翔,杨戬,等.基于容器的轻量级工业控制系统网络安全测试床研究[J].计算机应用研究,2021,38(2):506-509.

[9] XU W,TAO Y,YANG C,et al.MSICST: Multiple-Scenario Industrial Control System Testbed for Security Research[J].Computers, Materials and Continua,2019,58(2):691-705.

[10] National SCADA Test Bed[EB/OL].[2023-03-08].https://www.energy.gov/oe/national-scada-test-bed.

[11] MORRIS T,SRIVASTAVA A,REAVES B,et al.A co- ntrol system testbed to validate critical infrastructure protection concepts[J].International Journal of Critical Infrastructure Protection,2011,4(2):88-103.

[12] URIAS V,LEEUWEN B V,RICHARDSON B.Supervisory Command and Data Acquisition (SCADA) system cyber security analysis using a live,virtual,and constructive (LVC) testbed[C]//Military Communications Conference.Piscataway,NJ:IEEE, 2012:1-8.

[13] 威努特.工控網络攻防演练平台[EB/OL].(2016-08-06)[2022-12-23].http://www.winicssec.com/product/

d32.html.

[14] 朱文华,史秋雨,蔡宝,等.基于RobotStudio的工业机器人工艺仿真平台设计[J].制造业自动化,2020,42(12):28-31;89.

[15] 杨辉,王志佳,谭畅,等.重载列车辅助驾驶系统半实物仿真平台设计[J].控制工程,2021,28(9):1717-1724.

[16] GENG Y Y,WANG Y,LIU W W,et al.A survey of industrial control system testbeds[C]∥2nd International Conference on Advanced Materials,Intelligent Manufacturing and Automation.Zhuhai:AMIMA,2019:995-1004.

[17] 刘煜堃,诸葛建伟,吴一雄.新型工业控制系统勒索蠕虫威胁与防御[J].计算机应用,2018,38(6):1608-1613.

[18] 徐丽娟,王佰玲,杨美红,等.工业控制网络多模式攻击检测及异常状态评估方法[J].计算机研究与发展,2021,58(11):2333-2349.

[19] ZHANG Y Q,ZHOU W,PENG A.Survey of Internet of Things Security[J].Journal of Computer Research and Development,2017,54(10):2130-2143.

[20] 朱建魯,宋存永,卢兴国,等.输气管道虚拟仿真实践教学平台的构建与应用[J].实验技术与管理,2019,36(11):105-108;112.

[21] 顾兆军,姚峰,丁磊,等.基于半实物的机场供油自控系统网络安全测试[J].信息网络安全,2021,21(9):16-24.

[22] 秦丰林,段海新,郭汝廷.ARP欺骗的监测与防范技术综述[J].计算机应用研究,2009,26(1):30-33.

[23] CHOUGULE M,SOMAN S A.Real-time data-assisted replay attack detection in wide-area protection system[J].IET Generation,Transmission & Distribution,2020,14(19): 4021-4032.

[24] 王晔,靳方略,吕铭心.油田工业控制系统网络安全解决方案研究[J].信息技术与网络安全,2020,39(10):38-43.

[25] 魏可承,李斌,易伟文,等.工业控制系统信息安全防护体系规划研究[J].自动化仪表,2015,36(2):49-52.

[26] MOKHTARI S,ABBASPOUR A,KANG K Y,et al.A Machine Learning Approach for Anomaly Detection in Industrial Control Systems Based on Measurement Data[J].Electronics,2021,10(4):407.

(收稿日期:2023-03-08,修回日期:2023-12-22)

Research on Security Testing of the Industrial Control Network Based on Semi-physical Simulation Platform for Oil and Gas Gathering

and Transportation

HE Kan1,2, CHEN Jin-zhe1,2, ZONG Xue-jun1,2, QI Ji3, SUN Yong-chao4

(1. College of Information Engineering, Shenyang University of Chemical Technology;2. Key Laboratory of Information Security for Petrochemical Industry in Liaoning Province; 3. Hubei ABT Networks Co., Ltd.;

4. Beijing Shuangpai Zhian Technology Co., Ltd.)

Abstract   Considering the difficulty in testing industrial control networks security in real environment, a network security test method based on semi-physical simulation platform for the oil and gas gathering and transportation was proposed, which has industrial control networks structure and vulnerability analyzed in the real environment to construct network security test model; and then, has DoS attack, replay attack and false data injection attack used to test network attack of the simulation platform, as well as has the attack effect verified though configuration operation interface and the sand table model. In addition, the network security problems in the test process were summarized and defense measures were put forward to provide an important reference for protection of the industrial control network security.

Key words   industrial control network, semi-physical platform, industrial control protocol, network security test, ARP cheating