当前位置: X-MOL 学术Comput. Secur. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Quantitative Cyber-Physical Security Analysis Methodology for Industrial Control Systems based on Incomplete Information Bayesian Game
Computers & Security ( IF 4.8 ) Pub Date : 2021-03-01 , DOI: 10.1016/j.cose.2020.102138
Xiaoxue Liu , Jiexin Zhang , Peidong Zhu , Qingping Tan , Wei Yin

Abstract Industrial control systems (ICSs) are distributed complex cyber physical systems (CPSs). The core parts of ICSs are usually ultimate targets of attackers but being protected strictly and difficult to attack directly. Attackers tend to take cyber-physical attacks via multiple attack-steps from outer nodes with less protection. Then, threats propagate from one node to another until reaching the core assets or being detected. This paper develops a unified methodology which can model and analyze the cyber-physical attacks on ICSs quantitatively and automatically. We define the weighted colored Petri net and propose the basic cyber-physical attack models. Second, we propose the method to calculate the weights in attack models by modeling threat propagation between two nodes as mixed-strategy Bayesian attack-defense game with incomplete information and solving the refined Bayesian Nash Equilibrium. Results show that weights in the cyber-physical attack model (CPAM) are nearly stable even when parameters change. Moreover, we build threat propagation matrix and security state vector and further design the cyber-physical attack path analysis algorithm which can discover possible attack paths with specific attack losses. The case study verifies our methodology and evaluations show that our methodology has good time performance within limited node number. This work can help protect ICSs more efficiently.

中文翻译:

基于不完全信息贝叶斯博弈的工控系统定量信息物理安全分析方法

摘要 工业控制系统 (ICS) 是分布式复杂网络物理系统 (CPS)。ICS 的核心部分通常是攻击者的最终目标,但受到严格保护,难以直接攻击。攻击者倾向于从保护较少的外部节点通过多个攻击步骤进行网络物理攻击。然后,威胁从一个节点传播到另一个节点,直到到达核心资产或被检测到。本文开发了一种统一的方法,可以定量和自动地对 ICS 的网络物理攻击进行建模和分析。我们定义了加权彩色 Petri 网并提出了基本的网络物理攻击模型。第二,我们提出了通过将两个节点之间的威胁传播建模为具有不完全信息的混合策略贝叶斯攻防博弈并求解精炼的贝叶斯纳什均衡来计算攻击模型中权重的方法。结果表明,即使参数发生变化,网络物理攻击模型 (CPAM) 中的权重也几乎稳定。此外,我们构建了威胁传播矩阵和安全状态向量,并进一步设计了网络物理攻击路径分析算法,可以发现具有特定攻击损失的可能攻击路径。案例研究验证了我们的方法,评估表明我们的方法在有限的节点数内具有良好的时间性能。这项工作可以帮助更有效地保护 ICS。结果表明,即使参数发生变化,网络物理攻击模型 (CPAM) 中的权重也几乎稳定。此外,我们构建了威胁传播矩阵和安全状态向量,并进一步设计了网络物理攻击路径分析算法,可以发现具有特定攻击损失的可能攻击路径。案例研究验证了我们的方法,评估表明我们的方法在有限的节点数内具有良好的时间性能。这项工作可以帮助更有效地保护 ICS。结果表明,即使参数发生变化,网络物理攻击模型 (CPAM) 中的权重也几乎稳定。此外,我们构建了威胁传播矩阵和安全状态向量,并进一步设计了网络物理攻击路径分析算法,可以发现具有特定攻击损失的可能攻击路径。案例研究验证了我们的方法,评估表明我们的方法在有限的节点数内具有良好的时间性能。这项工作可以帮助更有效地保护 ICS。案例研究验证了我们的方法,评估表明我们的方法在有限的节点数内具有良好的时间性能。这项工作可以帮助更有效地保护 ICS。案例研究验证了我们的方法,评估表明我们的方法在有限的节点数内具有良好的时间性能。这项工作可以帮助更有效地保护 ICS。
更新日期:2021-03-01
down
wechat
bug