网络物理系统安全之​CPS的特点

时间:2025-11-27 01:53:23 来源:IT资讯网

CPS的网络物理特点

CPS体现了嵌入式系统 ,实时系统 ,系统(有线和无线)网络和控制理论的安全几个方面。

嵌入式系统:CPS最一般的特点特征之一是,由于与物理世界直接接口的网络物理几台计算机(传感器  ,控制器或执行器)仅执行很少有具体的系统行动 ,它们不需要经典计算机(甚至移动系统)的安全一般计算能力 ,因此它们往往资源有限。特点其中一些嵌入式系统甚至不运行操作系统,网络物理而是建站模板系统仅在固件上运行,固件是安全提供设备硬件低级控制的特定软件类别;没有操作系统的设备也称为裸机 。系统。特点即使嵌入式系统具有操作系统,网络物理它们也经常运行精简版本 ,系统以专注于平台所需的安全最少工具 。

实时系统 :对于安全关键系统,执行计算的时间对于确保系统的正确性非常重要 。实时程序语法语言可以帮助开发人员为其系统指定时序要求,实时操作系统(RTOS)保证接受和完成的云计算时间来自应用程序的任务[15] 。

网络协议:CPS的另一个特征是这些嵌入式系统相互通信,越来越多地通过IP兼容网络进行通信 。虽然电力系统等许多关键基础设施都使用串行通信来监控其SCADA系统中的远程操作,但直到最近二十年,系统不同部分之间的信息交换已从串行通信迁移到IP兼容网络。例如  ,Modicon于1979年发布了串行通信协议Modbus,随后具有更多功能的串行协议包括1990年代的IEC 60870-5-101和DNP3 。香港云服务器所有这些串行协议后来在1990年代末和2000年代初通过Modbus/TCP和IEC 60870-5-104等标准进行了调整以支持IP网络[16 ,17] 。

无线 :虽然大多数长途通信是通过有线网络完成的  ,但无线网络也是CPS的共同特征 。嵌入式系统的无线通信在2000年代初以传感器网络的形式引起了研究界的极大关注。这里的挑战是在低功率和有损无线链路之上构建网络 ,其中传统的服务器租用路由概念(如到目的地的“跳距”)不再适用  ,而其他链路质量指标更可靠,例如 ,在单跳传输成功之前必须发送数据包的预期次数。虽然大多数关于无线传感器网络的研究都是在抽象场景中完成的 ,但随着WirelessHART ,ISA100和ZigBee的出现 ,这些技术的首批实际成功应用之一是源码下载在大型过程控制系统中[18,19] 。这三种通信技术是在IEEE 802.15.4标准之上开发的 ,其原始版本定义的帧大小非常小 ,以至于它们无法承载IPv6数据包的标头。由于互联网连接的嵌入式系统预计将在未来几年内增长到数十亿台设备  ,供应商和标准组织认为需要创建与IPv6兼容的嵌入式设备。为了能够以无线标准发送IPv6数据包,一些努力试图为嵌入式网络定制IPv6。最值得注意的源码库是 ,互联网工程任务组(IETF)发起了6LoWPAN工作 ,最初是为了定义在IEEE 802.15.4网络之上发送IPv6数据包的标准。后来用作其他嵌入式技术的适配层 。其他流行的IETF工作包括IPv6传感器网络的RPL路由协议和应用层嵌入式通信的CoAP[20]。在消费物联网领域,一些流行的嵌入式无线协议包括蓝牙、低功耗蓝牙(BLE)  、ZigBee和Z-Wave[21,22]。

控制 :最后,大多数CPS观察并尝试控制物理世界中的变量。反馈控制系统已经存在了两个多世纪,包括1788年推出的蒸汽调速器等技术。控制理论中的大多数文献都试图用微分方程对物理过程进行建模 ,然后设计一个满足一组所需属性(如稳定性和效率)的控制器。控制系统最初设计有模拟传感和模拟控制 ,这意味着控制逻辑是在电路中实现的 ,包括一组继电器 ,通常对梯形图逻辑控制进行编码 。模拟系统还允许将控制信号无缝集成到连续时间的物理过程中 。数字电子和微处理器的引入导致了离散时间控制的工作[23],因为微处理器和计算机无法连续控制系统因为传感和致动信号必须以离散时间间隔进行采样 。最近 ,计算机网络的使用使数字控制器远离传感器和执行器(例如 ,泵 ,阀门等) ,这起源于网络控制系统领域[24] 。最近将物理系统的传统模型(如微分方程)和计算模型(如有限状态机)相结合的另一种尝试被封装在混合系统领域[25] 。混合系统在创建CPS研究计划的动机中发挥了重要作用 ,因为它们是计算模型和物理系统模型如何结合可以产生新理论的一个例子,使我们能够推理网络和物理控制系统的属性。

在讨论了CPS的这些一般特征之后 ,需要注意的是 ,CPS是多种多样的 ,它们包括现代车辆、医疗设备和工业系统,所有这些都具有不同的标准 、要求、通信技术和时间限制。因此  ,我们与CPS相关的一般特征可能不适用于所有系统或实现 。

在我们讨论网络安全问题之前 ,我们描述了如何在自动控制系统下运行的物理系统如何受到保护 ,免受事故和自然故障的影响 ,以及这些针对非恶意对手的保护如何不足以抵御战略攻击者(即知道这些攻击者的攻击者)。保护措施已经到位,并试图绕过它们或滥用它们)。

推荐内容