姬勝凱,劉仁輝,董 偉,許鳳凱
(華北計算機系統(tǒng)工程研究所 工業(yè)控制系統(tǒng)信息安全技術(shù)國家工程實驗室,北京 100083)
協(xié)議安全測試在工業(yè)DCS系統(tǒng)測評中的應(yīng)用
姬勝凱,劉仁輝,董 偉,許鳳凱
(華北計算機系統(tǒng)工程研究所 工業(yè)控制系統(tǒng)信息安全技術(shù)國家工程實驗室,北京 100083)
為了發(fā)現(xiàn)工業(yè)控制系統(tǒng)的信息安全問題,需要對工業(yè)DCS系統(tǒng)的私有通信協(xié)議進行安全測試。面對自動化工具無法準(zhǔn)確測試私有協(xié)議安全性的問題,提出了DCS系統(tǒng)私有通信協(xié)議的分析方法。基于協(xié)議分析編寫測試用例對被測DCS系統(tǒng)進行安全性測試,有效發(fā)現(xiàn)被測DCS系統(tǒng)協(xié)議的安全問題,為DCS系統(tǒng)的安全測試和防護提供了研究的基礎(chǔ)。研究表明,在工業(yè)DCS系統(tǒng)安全測評中,通過人工協(xié)議分析、協(xié)議測試能夠有效發(fā)現(xiàn)系統(tǒng)的安全問題。
工控系統(tǒng);信息安全;DCS;協(xié)議分析;協(xié)議測試
以2010年發(fā)生的席卷全球的“震網(wǎng)病毒”事件為爆發(fā)點,工業(yè)控制系統(tǒng)領(lǐng)域的安全威脅越來越多[1]。面對諸多威脅,在DCS系統(tǒng)的開發(fā)階段必須充分考慮系統(tǒng)的安全性。為了提高系統(tǒng)安全性,必須進行專業(yè)的信息安全測試,以檢測系統(tǒng)的風(fēng)險與脆弱性[2]。對公開的工控DCS系統(tǒng)協(xié)議的脆弱性進行測試,可以使用如加拿大Wurldtech的Achilles等自動化測試工具[3],但對私有協(xié)議的測試使用自動化測試工具則準(zhǔn)確率較低,所以對私有的工控通信協(xié)議的測試必須基于通信協(xié)議的人工深度分析。目前工控私有協(xié)議安全測試才剛發(fā)展,技術(shù)和方法還未成熟,對私有工控通信協(xié)議人工深度分析的研究還在起步階段[4]。工控通信協(xié)議測試需要對協(xié)議的狀態(tài)空間中的每一個狀態(tài)和協(xié)議的每一個功能碼段進行測試[5],而協(xié)議的狀態(tài)路徑和功能碼段需要對協(xié)議進行深度分析,本文提出了私有DCS通信協(xié)議狀態(tài)與功能碼段的分析方法,并基于分析結(jié)果對被測系統(tǒng)進行了測試驗證,為DCS系統(tǒng)的安全測試和防護提供了研究的基礎(chǔ)。
工業(yè)網(wǎng)絡(luò)使用一系列專用的總線協(xié)議來實現(xiàn)系統(tǒng)的功能,重點關(guān)注操作同步和實時性[6]。同時各種不同的協(xié)議擁有不同程度的內(nèi)在的安全性與可靠機制,為了保證系統(tǒng)的安全,測試時必須考慮這些系統(tǒng)本身的屬性。通常,由于工業(yè)網(wǎng)絡(luò)協(xié)議缺少足夠的授權(quán)和加密,一個簡單的網(wǎng)絡(luò)攻擊,比如中間人攻擊,就可以干擾協(xié)議正常運作或篡改協(xié)議消息以竊取信息、進行欺詐或引發(fā)控制進程本身的故障。所以對工控系統(tǒng)通信協(xié)議在使用前,必須進行專門的審核與測試[7]。
自動化測試工具使用模糊測試的方法對私有協(xié)議進行測試[8],主要利用逆向提取的協(xié)議規(guī)范編寫測試腳本,但工控系統(tǒng)通信協(xié)議為有狀態(tài)的協(xié)議,需要依據(jù)協(xié)議的狀態(tài)機信息編寫測試用例,才能向被測系統(tǒng)發(fā)送可被協(xié)議所處狀態(tài)接受的測試報文序列。自動化測試工具對主流的工控協(xié)議,比如Modbus/TCP、Profinet、DNP3等能夠進行應(yīng)用層協(xié)議測試[9],而對私有工控協(xié)議的灰盒測試,需要對系統(tǒng)通信協(xié)議進行抓包分析,根據(jù)系統(tǒng)本身的狀態(tài)機信息,按照抓包、分析、檢測驗證、再分析的過程進行測試,其中的難點和重點是分析的過程。分析過程主要分析協(xié)議的狀態(tài)空間和協(xié)議的功能碼段。
工控DCS系統(tǒng)通信協(xié)議的測試不同于傳統(tǒng)網(wǎng)絡(luò)協(xié)議的測試,因為工控系統(tǒng)的通信協(xié)議是一種有狀態(tài)的協(xié)議[10],對有狀態(tài)的通信協(xié)議進行測試必須基于協(xié)議自身相關(guān)的報文序列,測試需要對協(xié)議的每一個狀態(tài)和功能碼段進行測試,編寫的測試腳本需要覆蓋所有的協(xié)議狀態(tài)路徑和功能碼段。例如,在未知系統(tǒng)通信協(xié)議認證方式時,自動化的協(xié)議測試工具無法對協(xié)議認證的可靠性和安全性進行測試[11]。
圖2 系統(tǒng)數(shù)據(jù)流
本文研究對象為國內(nèi)某企業(yè)自主開發(fā)的DCS系統(tǒng),其中在操作員站與控制器之間的通信為私有協(xié)議。要進行協(xié)議的安全測試,除了要分析協(xié)議的格式信息,還需要分析出協(xié)議報文的時序關(guān)系,即協(xié)議狀態(tài)機[12],這里主要體現(xiàn)在系統(tǒng)的數(shù)據(jù)流分析過程中。根據(jù)以上要求,對該系統(tǒng)的通信協(xié)議進行測試主要分為協(xié)議數(shù)據(jù)流分析、協(xié)議功能碼段分析、協(xié)議測試。
工控系統(tǒng)對數(shù)據(jù)的實時性要求特別嚴格,直接接入工控系統(tǒng)中的檢測設(shè)備勢必對數(shù)據(jù)傳輸實時性造成影響,工業(yè)控制系統(tǒng)的數(shù)據(jù)一般通過交換機鏡像端口抓取[13]。通過交換機鏡像端口獲取工控網(wǎng)絡(luò)流量,對數(shù)據(jù)進行分析,數(shù)據(jù)的分析流程如圖1所示。
圖1 工控協(xié)議分析流程
協(xié)議分析包括協(xié)議數(shù)據(jù)包處理,分為通信協(xié)議數(shù)據(jù)流分析、協(xié)議數(shù)據(jù)包內(nèi)容分析和協(xié)議特征提取三個階段,重點是協(xié)議數(shù)據(jù)包內(nèi)容分析。在分析之前,還需要剔除原始數(shù)據(jù)中的冗余和干擾,如報文序列中可能出現(xiàn)的重傳、亂序、分片。通信協(xié)議數(shù)據(jù)流的分析,根據(jù)系統(tǒng)中所有設(shè)備的IP、端口、數(shù)據(jù) 包類型進行區(qū)分,按照系統(tǒng)正常工作時的通信狀態(tài),理清系統(tǒng)通信數(shù)據(jù)方向、交互方式。在分析出系統(tǒng)數(shù)據(jù)交互方式后,根據(jù)系統(tǒng)正常工作時的操作內(nèi)容,對協(xié)議數(shù)據(jù)包進行分析,例如,對控制器進行寫操作時的數(shù)據(jù)包進行分析,以此分析寫操作數(shù)據(jù)包的結(jié)構(gòu)和語義。在協(xié)議分析的基礎(chǔ)上,提取系統(tǒng)通信協(xié)議特征,針對不同的協(xié)議特征需要編寫不同的測試腳本。
協(xié)議分析的第一步是通信協(xié)議數(shù)據(jù)流分析,基于協(xié)議的狀態(tài)機推斷技術(shù),獲得協(xié)議實體處理狀態(tài)遷移的邏輯及行為語義[14]。實際分析過程中根據(jù)系統(tǒng)的通信數(shù)據(jù)抓包,依據(jù)系統(tǒng)的設(shè)備IP、端口、數(shù)據(jù)包類型,還原系統(tǒng)實際運行時的IP、端口、服務(wù)等信息,然后應(yīng)用基于報文序列的協(xié)議狀態(tài)推斷方法推斷協(xié)議數(shù)據(jù)流。首先對協(xié)議進行狀態(tài)標(biāo)注,把一個或多個連續(xù)的多個協(xié)議對話標(biāo)注為一個狀態(tài);然后把這些狀態(tài)進行分類;最后通過化簡得出系統(tǒng)的協(xié)議數(shù)據(jù)流。系統(tǒng)數(shù)據(jù)流向詳細信息如圖2所示。
系統(tǒng)雙網(wǎng)段、雙控制器冗余實現(xiàn)系統(tǒng)的可靠性,下行數(shù)據(jù)主要包括組態(tài)下裝數(shù)據(jù)包、系統(tǒng)控制數(shù)據(jù)包等TCP數(shù)據(jù)包和UDP數(shù)據(jù)包;上行數(shù)據(jù)包分為UDP廣播數(shù)據(jù)包和EGD組播數(shù)據(jù)包,實現(xiàn)控制器實時數(shù)據(jù)的上傳。DCS系統(tǒng)和其他外部設(shè)備的通信通過MODBUS和OPC協(xié)議實現(xiàn)。
協(xié)議測試用例的編寫既需要知道協(xié)議狀態(tài)空間的時序,同時也需要詳盡的數(shù)據(jù)包功能碼段的語義。數(shù)據(jù)包內(nèi)容的分析,需要把DCS系統(tǒng)本身的功能特點與協(xié)議逆向分析相結(jié)合,包括先驗知識的應(yīng)用與人工糾正過程。通過先驗知識分析協(xié)議的長度字段、FD字段、序號字段等相對位置和長度固定的字段,分析后根據(jù)相應(yīng)字段編寫測試腳本,驗證先驗知識的正確性,進一步進行人工糾正,糾正后再編寫測試腳本驗證猜測的協(xié)議數(shù)據(jù)包內(nèi)容的正確性。
協(xié)議數(shù)據(jù)包功能碼段的逆向分析基于不同數(shù)據(jù)包的對比、數(shù)據(jù)包自身的碼段特征的對比。運行DCS的組態(tài)配置、實時測量數(shù)據(jù)采集、控制指令輸出等操作過程,確認DCS按照正常的流程安全運行,實時抓取上述操作過程的系統(tǒng)數(shù)據(jù)包,分析對比進行不同操作時數(shù)據(jù)包的異同點。對比的主要內(nèi)容包括:(1)對系統(tǒng)操作員站進行多次操作,分析各次操作數(shù)據(jù)包中各功能碼段的區(qū)別,以此發(fā)現(xiàn)數(shù)據(jù)包中序列號、時間等字符段;(2)對系統(tǒng)操作員站進行不同操作,比如讀/寫操作,分析不同操作時,數(shù)據(jù)包的長度、字符段等區(qū)別。對于功能碼段序列位置一樣、數(shù)值相近的字符字段,進行重點分析;(3)對系統(tǒng)數(shù)據(jù)包中的大量重復(fù)出現(xiàn)的字符段進行分析,一般為系統(tǒng)傳輸?shù)臄?shù)據(jù),主要有輸入數(shù)字量、輸出數(shù)字量、輸入模擬量、輸出模擬量等。對系統(tǒng)通信數(shù)據(jù)抓包,進行協(xié)議深度分析,嘗試解析數(shù)據(jù)包的結(jié)構(gòu)、語義和字段。分析得知,系統(tǒng)通過不同功能碼下發(fā)不同的指令,例如0130、0230、0530等功能碼。每種功能碼下存在多個功能指令,如0130下有01、07、08、09、0f等指令,0530下有02、04等。圖3為數(shù)據(jù)包中的0530功能碼段下的02功能指令。
圖3 數(shù)據(jù)包功能碼段
協(xié)議逆向分析中發(fā)現(xiàn)該系統(tǒng)通信協(xié)議沒有進行加密傳輸,只是在建立連接時通過認證來實現(xiàn)數(shù)據(jù)的安全,在協(xié)議測試中協(xié)議的認證分析是協(xié)議逆向分析的一個難點。結(jié)合系統(tǒng)的狀態(tài)空間中的數(shù)據(jù)流信息,分析協(xié)議得出組態(tài)軟件與控制器之間存在賬戶和密碼的認證,系統(tǒng)的認證方式如圖4所示。
圖4 協(xié)議認證交互方式
首先建立TCP握手連接,然后控制器返回一個時間戳信息,接著組態(tài)軟件對時間戳字段進行加密,將加密后的密碼和賬戶發(fā)送給控制器進行驗證,驗證成功時返回驗證成功字段,驗證錯誤時返回驗證錯誤字段并主動斷開連接。同時控制器通過UDP3300端口向外發(fā)出組播數(shù)據(jù)包說明登錄驗證情況。
協(xié)議認證數(shù)據(jù)包中對時間戳進行加密的方式就是系統(tǒng)協(xié)議的一個重要特征,按照這個特征編寫測試用例,自組認證數(shù)據(jù)包,發(fā)送給控制器,控制器立即回復(fù)認證失敗的數(shù)據(jù)包,測試結(jié)果表明系統(tǒng)協(xié)議的這種認證方式安全性相對較高。用于編寫用例的協(xié)議特征不但在用例編寫的過程中有重要的作用,而且在系統(tǒng)安全防護時建立協(xié)議指紋庫、對系統(tǒng)協(xié)議進行實時異常檢測時,也是非常重要的。
基于分析被測DCS系統(tǒng)通信協(xié)議的特征,分析出上行EGD數(shù)據(jù)包為控制器數(shù)據(jù)實時上傳,數(shù)據(jù)的功能碼段為數(shù)字信號量、模擬信號量以及對應(yīng)的上傳數(shù)據(jù)標(biāo)示符碼段,測試主機IP地址為192.168.101.124,編寫測試腳本,腳本發(fā)送數(shù)字量、模擬量、標(biāo)識符等功能碼段都是“0”的數(shù)據(jù)包,以高于控制器上傳的頻率發(fā)送給操作員站。
如圖5所示,數(shù)據(jù)包的內(nèi)容都是00,系統(tǒng)控制器實時數(shù)據(jù)上傳沒有認證也沒有進行加密,MMI的組態(tài)的實時監(jiān)控數(shù)據(jù)的數(shù)據(jù)類型被篡改為“有符號2字節(jié)短整數(shù)”,實時值為“0”,基本狀態(tài)值為“00000000”,被篡改后系統(tǒng)的實時數(shù)據(jù)趨勢如圖6所示。
圖5 被篡改的數(shù)據(jù)包
圖6 系統(tǒng)數(shù)據(jù)趨勢圖
由于控制器也在不停地上行發(fā)送數(shù)據(jù),所以圖6(a)中的線條部分為控制器上傳的正常數(shù)據(jù),而圖中的空白部分,由于數(shù)據(jù)的值被篡改為0,屬于無效值,在趨勢圖中不顯示。圖6(b)中發(fā)送篡改數(shù)據(jù),系統(tǒng)數(shù)據(jù)趨勢圖立馬出現(xiàn)異常,并被篡改,停止數(shù)據(jù)發(fā)送,系統(tǒng)數(shù)據(jù)實時顯示趨勢圖恢復(fù)正常。
基于協(xié)議分析的測試還發(fā)現(xiàn)其他一些安全問題,比如主副控制器切換數(shù)據(jù)中的IP地址功能碼段被篡改后,組態(tài)失去對控制器的控制。操作員站失去了對控制器的控制能力,同時主控制器的IP地址被篡改為測試主機的IP地址(192.168.101.124)。
基于協(xié)議逆向分析的通信協(xié)議測試,還發(fā)現(xiàn)了其他一些安全問題,這些安全問題在不知道具體的協(xié)議狀態(tài)空間和協(xié)議數(shù)據(jù)包語義的情況下是不能被驗證的。所以對工控系統(tǒng)通信協(xié)議進行安全測試,必須要基于系統(tǒng)通信協(xié)議的人工深度分析。
針對工業(yè)DCS系統(tǒng)信息安全,對其進行通信協(xié)議安全測試,必須根據(jù)工控DCS系統(tǒng)本身的通信協(xié)議的特點,對系統(tǒng)通信協(xié)議進行逆向分析,對復(fù)雜的通信數(shù)據(jù)流進行梳理,提取該工控DCS系統(tǒng)的通信協(xié)議的特征,基于通信協(xié)議的特征,有針對性地對系統(tǒng)進行安全測試,全面、深入的測試能發(fā)現(xiàn)系統(tǒng)通信協(xié)議的風(fēng)險與脆弱性?;跍y試結(jié)果,開發(fā)和維護人員才能更好地對系統(tǒng)進行升級和防護,以提高工控系統(tǒng)的安全性。
[1] 謝耀濱,舒輝,常瑞,等.可編程邏輯控制器脆弱性分析關(guān)鍵技術(shù)研究[J].計算機工程與應(yīng)用,2016,52(12):101-107,152.
[2] 李華. DCS工業(yè)控制系統(tǒng)信息安全新趨勢[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2016(8):94-95.
[3] 李航,董偉,朱廣宇.基于Fuzzing測試的工業(yè)控制協(xié)議漏洞挖掘技術(shù)研究[J].電子技術(shù)應(yīng)用,2016,42(7):79-82.
[4] 謝豐,彭勇,趙偉,等.工業(yè)控制設(shè)備安全測試技術(shù)[J].清華大學(xué)學(xué)報(自然科學(xué)版),2014,54(1):29-34.
[5] 屈婉瑩,魏為民,朱蘇榕. 工業(yè)控制系統(tǒng)通信協(xié)議安全研究[C]. 全國智能電網(wǎng)用戶端能源管理學(xué)術(shù)年會,2015.
[6] 唐文.協(xié)議安全測試在工業(yè)信息安全領(lǐng)域的應(yīng)用[J].中國儀器儀表,2014,7(4):14-16.
[7] KNAPP E D.工業(yè)網(wǎng)絡(luò)安全:智能電網(wǎng),SCADA和其他工業(yè)控制系統(tǒng)等關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)安全[M].周秦,郭冰逸,賀惠民,等,譯.北京:國防工業(yè)出版,2014.
[8] 王斌.工業(yè)控制系統(tǒng)信息安全的安全保障-Achilles認證[J].自動化博覽, 2014(1):50-52.
[9] 熊琦,彭勇,伊勝偉,等. 工控網(wǎng)絡(luò)協(xié)議Fuzzing測試技術(shù)研究綜述[J] 小型微型計算機系統(tǒng),2015,36(3):497-502.
[10] 萬明,趙劍明,喬全勝,等. 面向工業(yè)嵌入式設(shè)備的漏洞分析方法研究[J].自動化儀表, 2015,36(10):63-67.
[11] 向登寧,馬增良.工業(yè)控制系統(tǒng)安全分析及解決方案[J].信息安全與技術(shù),2013,4(11):28-30.
[12] 吳禮發(fā),王辰,洪征,等.協(xié)議狀態(tài)機推斷技術(shù)研究進展[J].計算機應(yīng)用研究,2015,32(7):1931-1936.
[13] 王灝然,肖玉珺,徐文淵,等. 基于旁路信息的PLC安全監(jiān)控系統(tǒng)[J]. 工業(yè)控制計算機, 2016, 29(6):74-76.
[14] 吳禮發(fā),洪征,潘瑤.網(wǎng)絡(luò)協(xié)議逆向分析及應(yīng)用[M].北京:國防工業(yè)出版社,2016.
劉仁輝(1968-),男,碩士,高級工程師,碩士生導(dǎo)師,主要研究方向:工控與工控信息安全。
董偉(1986-),男,碩士,工程師,主要研究方向:計算機、滲透測試、自動控制、工業(yè)控制系統(tǒng)信息安全、工控信息安全檢測。
使用超聲波技術(shù)進行流量計量
超聲波技術(shù)已在民用、醫(yī)療和軍事應(yīng)用中有上百年的歷史。幾乎每個人都經(jīng)歷過醫(yī)療超聲波技術(shù)(如B超)。目前,最新的超聲波應(yīng)用已發(fā)展到工業(yè)和汽車市場的自動化中。
超聲波技術(shù)的非接觸性質(zhì)使其成為醫(yī)療、制藥、軍事和工廠用途的絕佳選擇。此外,其操作環(huán)境也大大超出人們所了解的范圍。
流量計量是以每小時升(l/h)或加侖/分鐘(g/m)為單位測量液體或氣體的流量。流量計可用于住宅和工業(yè)環(huán)境中,包括住宅和工業(yè)儀表中的簡易功用表(氣表、水表、熱量計)或危險液體或氣體用混合器(石油、采礦、廢水處理、油漆、化學(xué)品)。在結(jié)構(gòu)上,流量計包括三個單元:傳感器單元、計量單元和通信單元。這些單元或功能塊中的每一個都可以是機械式或電子式。
在大部分流量計的設(shè)計中,其活動部件都會使用機械感測。例如,使用電感電容器(LC)、巨磁電阻(GMR)、隧道式磁阻(TMR)或霍爾效應(yīng)傳感器捕獲螺旋槳或葉輪的運動,該運動根據(jù)流量而變化,并被轉(zhuǎn)換成數(shù)據(jù)并傳遞給測量單元。因為有活動部件,所以可能會出現(xiàn)磨損和不準(zhǔn)確的情況。
這些儀表的壽命普遍較短(不到7年),并且不能檢測到低流量或小泄漏。同時,介質(zhì)污染、污垢積聚以及部件的結(jié)垢和老化也會影響測量精度,很可能導(dǎo)致傳感器結(jié)果不準(zhǔn)確,因此還需要定期對流量計進行重新校準(zhǔn)。
超聲波傳感避免了上述幾個問題。該傳感技術(shù)非常精確(<±1%),具有較長使用壽命(>10年),可以方便地檢測不同成分的液體或氣體,并調(diào)整介質(zhì)和管道腐蝕污染的影響。超聲波儀表沒有活動部件,因此無需重新校準(zhǔn)。
用于流量測量的超聲波頻率范圍為100 kHz~4 MHz。使用一定頻率的電脈沖信號激發(fā)超聲波傳感器從而產(chǎn)生相應(yīng)頻率的超聲波,并使用同一聲波傳輸路徑從兩個對立的方向在不同時段發(fā)射聲波并測量聲波傳輸時間(記為上行傳輸時間和下行傳輸時間,TOF,Time of flight)。通過計算上下行傳輸時間的絕對時間差,進而計算出實際流量。
TOF測量的精確度將直接影響流量計量的分辨率和精度。TOF通常以皮秒(ps)或納秒(ns)計量,它的主要參數(shù)包括零流量漂移(ZFD)、標(biāo)準(zhǔn)偏差(STD)、最小和最大可檢測流量、流量、流速、體積、絕對值(Abs)TOF和Delta(Δ)TOF。流量表行業(yè)標(biāo)準(zhǔn);最常見的是國際標(biāo)準(zhǔn)化組織(ISO)4064、國際法制計量組織(OIML)R49和歐洲標(biāo)準(zhǔn)(EN)1434。TI的超聲波流量表方案能夠達到符合標(biāo)準(zhǔn)的高水平精度要求。
(TI公司供稿)
Application of protocol security testing in industrial DCS system evaluation
Ji Shengkai, Liu Renhui, Dong Wei, Xu Fengkai
(National Engineering Laboratory for Information Security Technology of Industrial Control System,National Computer System Engineering Research Institute of China, Beijing 100083, China)
In order to find out the information security problem of industrial control system, the private communication protocol of industrial DCS system is tested. Aiming at the problem that the automation tool can not accurately test protocol security problems, this paper puts forward and realizes the analysis method of DCS proprietary communication protocol. Based on the protocol analysis, the test cases are used to test the security of the DCS system, which can effectively detect the security problems of the DCS system, and provide the basis for the research of the DCS system. The results show that the security of the industrial DCS system can be effectively detected by manual protocol analysis and protocol testing.
industrial control system; information safety; DCS; protocol analysis; protocol testing
TP39
A
10.19358/j.issn.1674- 7720.2017.20.003
姬勝凱,劉仁輝,董偉,等.協(xié)議安全測試在工業(yè)DCS系統(tǒng)測評中的應(yīng)用[J].微型機與應(yīng)用,2017,36(19):10-13,16.
2016-04-18)
姬勝凱(1990-),通信作者,男,碩士研究生,主要研究方向:工控協(xié)議分析、滲透測試、工業(yè)控制系統(tǒng)信息安全、工控信息安全檢測。E-mail:18811569089@163.com。