网络物理系统安全之CPS的特点
CPS的网络物理特点
CPS体现了嵌入式系统,实时系统,系统(有线和无线)网络和控制理论的安全几个方面。
嵌入式系统:CPS最一般的特点特征之一是,由于与物理世界直接接口的网络物理几台计算机(传感器,控制器或执行器)仅执行很少有具体的系统行动,它们不需要经典计算机(甚至移动系统)的安全一般计算能力,因此它们往往资源有限 。特点其中一些嵌入式系统甚至不运行操作系统,网络物理而是建站模板系统仅在固件上运行 ,固件是安全提供设备硬件低级控制的特定软件类别;没有操作系统的设备也称为裸机。系统。特点即使嵌入式系统具有操作系统,网络物理它们也经常运行精简版本,系统以专注于平台所需的安全最少工具。
实时系统 :对于安全关键系统 ,执行计算的时间对于确保系统的正确性非常重要 。实时程序语法语言可以帮助开发人员为其系统指定时序要求,实时操作系统(RTOS)保证接受和完成的源码下载时间来自应用程序的任务[15]。
网络协议 :CPS的另一个特征是这些嵌入式系统相互通信,越来越多地通过IP兼容网络进行通信。虽然电力系统等许多关键基础设施都使用串行通信来监控其SCADA系统中的远程操作 ,但直到最近二十年,系统不同部分之间的信息交换已从串行通信迁移到IP兼容网络。例如 ,Modicon于1979年发布了串行通信协议Modbus,随后具有更多功能的串行协议包括1990年代的IEC 60870-5-101和DNP3。模板下载所有这些串行协议后来在1990年代末和2000年代初通过Modbus/TCP和IEC 60870-5-104等标准进行了调整以支持IP网络[16,17] 。
无线:虽然大多数长途通信是通过有线网络完成的 ,但无线网络也是CPS的共同特征 。嵌入式系统的无线通信在2000年代初以传感器网络的形式引起了研究界的极大关注 。这里的挑战是在低功率和有损无线链路之上构建网络,其中传统的高防服务器路由概念(如到目的地的“跳距”)不再适用 ,而其他链路质量指标更可靠,例如,在单跳传输成功之前必须发送数据包的预期次数 。虽然大多数关于无线传感器网络的研究都是在抽象场景中完成的,但随着WirelessHART ,ISA100和ZigBee的出现,这些技术的首批实际成功应用之一是亿华云在大型过程控制系统中[18 ,19]。这三种通信技术是在IEEE 802.15.4标准之上开发的,其原始版本定义的帧大小非常小 ,以至于它们无法承载IPv6数据包的标头 。由于互联网连接的嵌入式系统预计将在未来几年内增长到数十亿台设备 ,供应商和标准组织认为需要创建与IPv6兼容的嵌入式设备。为了能够以无线标准发送IPv6数据包 ,一些努力试图为嵌入式网络定制IPv6。最值得注意的源码库是,互联网工程任务组(IETF)发起了6LoWPAN工作,最初是为了定义在IEEE 802.15.4网络之上发送IPv6数据包的标准。后来用作其他嵌入式技术的适配层。其他流行的IETF工作包括IPv6传感器网络的RPL路由协议和应用层嵌入式通信的CoAP[20] 。在消费物联网领域,一些流行的嵌入式无线协议包括蓝牙 、低功耗蓝牙(BLE)、ZigBee和Z-Wave[21,22]。
控制 :最后,大多数CPS观察并尝试控制物理世界中的变量 。反馈控制系统已经存在了两个多世纪 ,包括1788年推出的蒸汽调速器等技术 。控制理论中的大多数文献都试图用微分方程对物理过程进行建模,然后设计一个满足一组所需属性(如稳定性和效率)的控制器。控制系统最初设计有模拟传感和模拟控制 ,这意味着控制逻辑是在电路中实现的,包括一组继电器,通常对梯形图逻辑控制进行编码 。模拟系统还允许将控制信号无缝集成到连续时间的物理过程中。数字电子和微处理器的引入导致了离散时间控制的工作[23],因为微处理器和计算机无法连续控制系统因为传感和致动信号必须以离散时间间隔进行采样。最近 ,计算机网络的使用使数字控制器远离传感器和执行器(例如 ,泵 ,阀门等),这起源于网络控制系统领域[24]。最近将物理系统的传统模型(如微分方程)和计算模型(如有限状态机)相结合的另一种尝试被封装在混合系统领域[25]。混合系统在创建CPS研究计划的动机中发挥了重要作用,因为它们是计算模型和物理系统模型如何结合可以产生新理论的一个例子,使我们能够推理网络和物理控制系统的属性 。
在讨论了CPS的这些一般特征之后,需要注意的是 ,CPS是多种多样的,它们包括现代车辆、医疗设备和工业系统,所有这些都具有不同的标准 、要求 、通信技术和时间限制 。因此,我们与CPS相关的一般特征可能不适用于所有系统或实现 。
在我们讨论网络安全问题之前,我们描述了如何在自动控制系统下运行的物理系统如何受到保护 ,免受事故和自然故障的影响 ,以及这些针对非恶意对手的保护如何不足以抵御战略攻击者(即知道这些攻击者的攻击者)。保护措施已经到位,并试图绕过它们或滥用它们)。
相关文章
随着企业数字化转型的发展,零信任安全模型和理念已被企业组织的CISO们广泛接受,但是实现它的过程却并不容易,尤其是对一些中小型企业组织,零信任项目落地失败的案例已经屡见不鲜。对于企业而言,现在的问题不2025-12-07
“AI搭子”是否会替代传统组织形式,AI Agent原生是否会成为企业新的存在的方式?
十年前互联网变革时《浪潮之巅》《必然》《个体崛起》的启示还记忆犹新,今天,网红搭子、直播带货、短视频,就已经切切实实地在生活中常态化了。可以看到,这些新兴产业形态背后,是一个个为了同一目标,动态组队的2025-12-07
经过十余年的稳步发展,我国当前的公有云安全防护技术已迈入成熟阶段,有效保障了云计算技术在各行业的广泛应用。与传统安全相比,公有云安全在业务规模、技术架构以及发展演进速度方面显得更为庞大、先进且高效。安2025-12-07
夜幕降临,小红踱步回家。城市的霓虹在窗外闪烁,她拿起那台花了三个月工资定制的手机。屏幕上浮现一行字:"请完成身份验证以访问加密钱包"。接下来的动作,如同一场私密的仪式。小红熟练地转身,把手机放在身后,2025-12-07
3月31日的世界备份日提醒人们,当今的业务是数据驱动的。企业应该正确有效地存储数据以确保在遭到网络攻击时仍然可以运行,Barracuda Networks公司的数据保护咨询解决方2025-12-07
高效Python脚本,6小时获取上千台MySQL数据库服务器(上)
复制#!/usr/bin/envpython #coding=utf-8 #author:Blus importMySQLdb2025-12-07

最新评论