李俊 張格 蘭海燕 朱小東
摘 ? 要:隨著信息化及工業(yè)化的不斷融合發(fā)展、開放通信協(xié)議的引入、智能終端設(shè)備的發(fā)展,工控系統(tǒng)網(wǎng)絡環(huán)境由最初的封閉隔離環(huán)境變得與外部的連通性不斷增強,導致工控系統(tǒng)的安全風險變得更加復雜多變。異常檢測技術(shù)作為信息安全防護中重要的組成部分,可有效地發(fā)現(xiàn)在工控網(wǎng)絡中不符合預期行為模式的異常事件??紤]到時間作為工業(yè)流量中的本質(zhì)特性,文章開展了基于時序分析的異常檢測算法研究,提出了一種基于Top-k的矩陣分布評估算法,實驗結(jié)果證實此評估算法可有效地檢測工控網(wǎng)絡環(huán)境下的異常事件。
關(guān)鍵詞:工業(yè)控制系統(tǒng);異常檢測;時序分析;流量分析
中圖分類號: TP391 ? ? ? ? ?文獻標識碼:A
Abstract: With the continuous integration and development of informatization and industrialization, the introduction of open communication protocols, and the development of intelligent terminal equipment, the industrial control system has changed from closed and isolated environment to a continuous enhancing external connectivity environment. And it causes safety issues in industrial control systems more complex and changeable. As an important part of information security protection, anomaly detection technology can effectively find abnormal events that do not meet expected behavior patterns in industrial control networks. Considering time as an essential characteristic in industrial traffic, research on anomaly detection algorithms based on time series analysis was carried out, and a matrix distribution evaluation algorithm based on Top-k algorithms was proposed. Experimental results confirm that proposed algorithm can effectively detect abnormal event in industrial control network.
Key words: industrial control system; anomaly detection; time-series analysis; traffic analysis.
1 引言
工業(yè)控制系統(tǒng)(ICS)是指用于操作、控制、輔助自動化工業(yè)生產(chǎn)過程的設(shè)備、系統(tǒng)、網(wǎng)絡以及控制器的集合,包括數(shù)據(jù)監(jiān)控與采集系統(tǒng)(SCADA)、分布式控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)、人機交互接口(HMI)等系統(tǒng)。ICS作為工業(yè)控制領(lǐng)域的神經(jīng)中樞,被廣泛應用于自動化生產(chǎn)、能源、交通、航天航空等關(guān)鍵行業(yè)中,一旦其遭到惡意攻擊,將造成嚴重的安全事故。
隨著自動化控制技術(shù)的發(fā)展,工控系統(tǒng)的網(wǎng)絡環(huán)境由相對封閉變得不斷開放,使得作為工業(yè)領(lǐng)域神經(jīng)中樞的工控系統(tǒng)面臨著更嚴峻的安全形勢。近年來,針對ICS的安全事件層出不窮,給全球的工控安全造成嚴重威脅。Chen[1]等人分析了2010年Stuxnet蠕蟲病毒感染伊朗核電站工業(yè)廠房內(nèi)的PLC的過程。2011年至2012年間,Duqu木馬、Flame病毒先后攻擊了中東能源行業(yè)。2015年12月,烏克蘭電力系統(tǒng)遭受黑客攻擊,導致伊萬諾-弗蘭科夫斯克地區(qū)大約一半的家庭停電6小時,此次攻擊事件是由黑客通過釣魚郵件等社會工程學方式將可遠程訪問并控制工控系統(tǒng)的黑暗力量(BlackEnergy)惡意軟件植入了烏克蘭電力部門,向電力系統(tǒng)主機釋放了硬盤數(shù)據(jù)擦除(Killdisk)組件,導致電網(wǎng)SCADA系統(tǒng)崩潰,造成電網(wǎng)故障[2]。由此可見,保障工業(yè)控制系統(tǒng)的安全不僅關(guān)乎企業(yè)的生存發(fā)展,同時也影響著社會穩(wěn)定和國家安全。
在工業(yè)環(huán)境下,不同組件的通信是基于特定的工業(yè)協(xié)議進行數(shù)據(jù)的交換。而工業(yè)協(xié)議在設(shè)計之初未充分考慮安全因素,缺乏認證、加密等防護手段。攻擊者可通過對協(xié)議數(shù)據(jù)包進行篡改的方式,針對工業(yè)控制設(shè)備進行起停、更改控制邏輯、下載梯形圖等危險操作,造成嚴重的安全事故。
異常檢測技術(shù)作為信息安全防護中重要的組成部分,可有效地發(fā)現(xiàn)在工控網(wǎng)絡中不符合預期行為模式的異常事件,幫助企業(yè)管理人員高效、準確的定位工控網(wǎng)絡中存在的威脅,確保ICS安全穩(wěn)定的運行。結(jié)合工業(yè)流量具備高度周期性、異常數(shù)據(jù)少和安全需求高等特點,本文開展了基于時序分析異常檢測算法的研究,提出了一種基于Top-k的矩陣分布評估算法。實驗結(jié)果證實此評估算法可有效地檢測工控網(wǎng)絡環(huán)境下的異常事件。本文的組織結(jié)構(gòu)為:第二部分介紹了在工業(yè)領(lǐng)域中的異常檢測算法的相關(guān)工作;第三部分分析了工業(yè)流量具備平穩(wěn)性的原因,并介紹了所提出的矩陣分布評估算法;第四部分介紹了開展相關(guān)實驗驗證;第五部分為結(jié)束語。
在評估算法中,生成并集S1并與不同矩陣分布結(jié)果的最大前三位進行比較,其原因是防止特定特征的矩陣分布結(jié)果存在著較大的誤差而導致異常時間點的遺漏??紤]到ICS安全需求高的特點,本文在矩陣評估算法的第四步選擇相差較大的不同特征矩陣分布最大值發(fā)生的時間加入結(jié)果集。
4 實驗分析
4.1 數(shù)據(jù)集介紹
本文實驗采用Lemay[14]提供的數(shù)據(jù)集。此數(shù)據(jù)集包括完整的流量包捕獲和包含惡意流量標簽的文件,可用于提取網(wǎng)絡流量特征和通信邏輯特征,并提供有關(guān)數(shù)據(jù)集生成的詳細信息。
在SCADA沙箱中模擬了一個小型的SCADA網(wǎng)絡,實驗中選用Modbus/TCP協(xié)議的變體,此變體在每次請求后關(guān)閉TCP連接,而不是長時間的維持連接。同時,實驗使用ScadaBR實現(xiàn)不同數(shù)量MTU和Modbus_tk的控制器。實例網(wǎng)絡如圖2所示,其中包含2個MTU和3個控制器。
Lemay[14]提供的數(shù)據(jù)集如表1所示,本文選擇表1中的數(shù)據(jù)集作為實驗數(shù)據(jù)集,并分別表示為DS1至DS3。
4.2 實驗結(jié)果分析
基于Mantere[15]針對ICS網(wǎng)絡流量的分析,本文選擇的時序分析特征為:“packets_sec”,每秒的數(shù)據(jù)包數(shù)量;“ip_pairs_sec”,每秒的IP對數(shù)量;“port_pairs_sec”,每秒的端口對數(shù)量。同時,針對數(shù)據(jù)集DS1至DS5進行數(shù)據(jù)的預處理,其每秒的流量被聚類為一個數(shù)據(jù)點。在DS5數(shù)據(jù)集中,僅針對四個異常子數(shù)據(jù)集進行預處理的操作。值得注意的是,本文選擇的時間序列子查詢的長度為10,其與五個數(shù)據(jù)集中的輪詢時間均相同。本文以matrixprofile為基礎(chǔ)庫文件,實驗設(shè)備的處理器為3.1 GHz Intel Core i5,內(nèi)存大小為8G,顯卡型號為Intel Iris Plus Graphics 650。
本文結(jié)合ICS網(wǎng)絡的異常數(shù)據(jù)少、高度安全需求的特點,設(shè)計此矩陣分布評估算法。由于不同特征的矩陣分布均產(chǎn)生于同一數(shù)據(jù)集,因此標志其最可能發(fā)生異常的最大值所發(fā)生的時間在不同特征的矩陣分布中應相同,設(shè)置可信時間范圍D解決檢測時間的延后性問題。在實驗中設(shè)置算法的最大值范圍K為10,可信范圍D為3秒。針對DS1至DS5的實驗結(jié)果如圖3至圖5所示,并分別對其進行結(jié)果分析。
在DS1數(shù)據(jù)集的評估分析結(jié)果中,其描述異常發(fā)生的時間分別為第1秒、第4秒、第5秒、第14秒和第24秒。而數(shù)據(jù)集的標記時間結(jié)果區(qū)間為第1秒、第3至12秒和第14至18秒。通過對比可發(fā)現(xiàn)評估分析結(jié)果包含于標記結(jié)果的三次攻擊的時間區(qū)間內(nèi),但兩者間的結(jié)果仍然有所差距。例如,無法有效定位第二次攻擊的開始時間、攻擊時間區(qū)間的檢測完整性不足、存在著第24秒的誤報,其中第24秒在數(shù)據(jù)集中并無實際流量包。但值得注意的是,三次攻擊的成功檢測表明了所提出評估算法的有效性,同時也證實了矩陣分布類算法在ICS異常檢測中具備優(yōu)異的性能。
在DS2數(shù)據(jù)集的評估分析結(jié)果中,其標記異常發(fā)生的時間為第10秒和第11秒。而數(shù)據(jù)集的標記時間結(jié)果區(qū)間為第10至11秒、第33秒、第72秒和第93至96秒。通過對比可發(fā)現(xiàn)評估分析結(jié)果完整覆蓋四次攻擊中的第一次異常,未有效地識別之后的三次異常事件。此數(shù)據(jù)集與DS1數(shù)據(jù)集的評估分析結(jié)果相類似,均可有效地檢測異常攻擊時間點,但存在著部分異常時間結(jié)點漏報的可能性。值得注意的是,在DS1與DS2數(shù)據(jù)集中,異常評估算法均成功檢測首次攻擊所發(fā)生的時間區(qū)間。
在DS3數(shù)據(jù)集的分析結(jié)果中,評估算法標記的時間為第98秒和第289秒,其中數(shù)據(jù)集的標記時間結(jié)果為第289秒。通過對比可發(fā)現(xiàn)評估分析結(jié)果可有效地標識攻擊發(fā)生的時間,但存在著第98秒的誤報結(jié)果。由于DS3數(shù)據(jù)集中僅只有一個異常攻擊時間點,此異常評估算法仍可認為具備標識首次攻擊發(fā)生時間點的能力。同時,此數(shù)據(jù)集與DS1數(shù)據(jù)集的評估結(jié)果相類似,在評估結(jié)果中均存在誤報的情況,而且誤報時間結(jié)點在對應數(shù)據(jù)集中均無實際流量包。
綜合分析,本文提出的評估算法可有效地發(fā)現(xiàn)數(shù)據(jù)集中的第一次攻擊,這在ICS網(wǎng)絡中是至關(guān)重要的,但針對多次的攻擊存在著未全部標記的現(xiàn)象。同時,評估結(jié)果中可能出現(xiàn)誤報,但誤報的時間點在原始數(shù)據(jù)集中并無實際流量包。相比較于閾值法,所提出的評估算法可有效地減少假陽性事件,降低了攻擊發(fā)生時間的搜索范圍。但其中算法參數(shù)的設(shè)置仍然需要人為參與。在后續(xù)的工作中可進一步優(yōu)化算法,例如定位攻擊持續(xù)的時間、時間尺度對算法的影響等。此實驗結(jié)果也證實了矩陣分布在ICS網(wǎng)絡流量異常檢測中的優(yōu)異性能。
5 結(jié)束語
隨著自動化控制技術(shù)的發(fā)展,ICS面臨著更嚴峻的安全形勢??紤]到時間作為工業(yè)流量的本質(zhì)特性,基于工業(yè)流量異常數(shù)據(jù)少、安全需求高和高度周期性等特點,本文提出的矩陣評估算法可有效地檢測工業(yè)流量中的異常事件。但仍有很多問題需要完善和解決,本節(jié)列出了下一階段的研究方向。
(1)評估算法的參數(shù)優(yōu)化
評估算法的輸入K和置信度應進行多參數(shù)取值的橫向比較,可進一步探索評估算法輸入的最優(yōu)參數(shù)值。
(2)基于混合模型的異常檢測算法研究
基于機器學習的異常檢測算法一直是研究的熱門方向,下一步考慮構(gòu)建混合模型,通過結(jié)合基于機器學習和基于時序分析兩者優(yōu)勢特性的方式提高檢測率。
參考文獻
[1] Chen T, Abunimeh S. Lessons from Stuxnet[J]. 2011, 44(4):91-93.
[2] Whitehead D E, Owens K, Gammel D, et al. Ukraine cyber-induced power outage: Analysis and practical mitigation strategies[C]//2017 70th Annual Conference for Protective Relay Engineers (CPRE). IEEE, 2017: 1-8.
[3] 陶耀東,李寧,曾廣圣.工業(yè)控制系統(tǒng)安全綜述[J].計算機工程與應用, 2016(52):18.
[4] 衛(wèi)薇,龍玉江,鐘掖.基于概率統(tǒng)計模型的電力IT監(jiān)控對象特征異常檢測[J].山東農(nóng)業(yè)大學學報(自然科學版), 2019,50(04):612-618.
[5] Fillatre L, Nikiforov I. A statistical method for detecting cyber/physical attacks on SCADA systems[C]//2014 IEEE Conference on Control Applications (CCA). IEEE, 2014: 364-369.
[6] Lin C T, Wu S L, Lee M L. Cyber attack and defense on industry control systems[C]//2017 IEEE Conference on Dependable and Secure Computing. IEEE, 2017: 524-526.
[7] 陳萬志,徐東升,張靜.工業(yè)控制網(wǎng)絡入侵檢測的BP神經(jīng)網(wǎng)絡優(yōu)化方法[J].遼寧工程技術(shù)大學學報(自然科學版), 2019 (1): 14.
[8] Zhou C, Huang S, Xiong N, et al. Design and analysis of multimodel-based anomaly intrusion detection systems in industrial process automation[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2015, 45(10): 1345-1360.
[9] 王展鵬. 基于Modbus TCP協(xié)議的工控網(wǎng)絡入侵檢測技術(shù)研究[D].北京:北京化工大學,2018.
[10] Markman C, Wool A, Cardenas A A. A new burst-dfa model for scada anomaly detection[C]//Proceedings of the 2017 Workshop on Cyber-Physical Systems Security and PrivaCy. ACM, 2017: 1-12.
[11] Yingxu L, Jiao J, Jing L. Analysis of Industrial Control Systems Traffic Based on Time Series[C]//2015 IEEE Twelfth International Symposium on Autonomous Decentralized Systems. IEEE, 2015: 123-129.
[12] Yeh C C M, Zhu Y, Ulanova L, et al. Matrix profile I: all pairs similarity joins for time series: a unifying view that includes motifs, discords and shapelets[C]//2016 IEEE 16th international conference on data mining (ICDM). IEEE, 2016: 1317-1322.
[13] Anton S D, Ahrens L, Fraunholz D, et al. Time is of the essence: Machine learning-based intrusion detection in industrial time series data[C]//2018 IEEE International Conference on Data Mining Workshops (ICDMW). IEEE, 2018: 1-6.
[14] Lemay A, Fernandez J M. Providing {SCADA} Network Data Sets for Intrusion Detection Research[C]//9th Workshop on Cyber Security Experimentation and Test ({CSET} 16). 2016.
[15] Mantere M, Sailio M, Noponen S. Network traffic features for anomaly detection in specific industrial control system network[J]. Future Internet, 2013, 5(4): 460-473.