当前位置:首页 > 论坛资源/教学资源/浏览文章

方班研讨厅—PLC blaster蠕虫病毒与检测

时间:2020-03-24 来源:广州大学方班 0 【 字体: 打印 手机访问

2020年3月17日,第三十期方班学术研讨厅以线上形式成功举行。广州大学网络空间先进技术研究院名誉院长方滨兴院士、方班部分老师及方班二期全体同学参加了本次研讨厅。林学民、张彦春、周晓方等三位国外专家,参与并“现场”指导了三个教学班。

题目:PLC blaster蠕虫病毒与检测

报告人:潘校军

本报告首先从PLC blaster病毒的传播的过程介绍了PLC blaster病毒的特点,然后通过这些特点介绍了三种检测和防护模型,分别为PLC逻辑程序代码拦截检测、PLC固件级行为检测和PLC行为监控。并且分别分析了其存在的问题和不足之处,最后提出了一些研究难点。

资料来源:

[1] Ralf Spenneberg, Maik Brüggemann, et al. PLC-Blaster: A Worm Living Solely in the PLC. Black Hat.2016.

[2]McLaughlin, Stephen E., et al. A Trusted Safety Verifier for Process Controller Code. NDSS. Vol. 14. 2014.

[3]Yang, Huan, Liang Cheng, and Mooi Choo Chuah. Detecting payload attacks on programmable logic controllers (plcs). 2018 IEEE Conference on Communications and Network Security (CNS). IEEE, 2018.

[4]Dunlap S , Butts J , Lopez J , et al. Using timing-based side channels for anomaly detection in industrial control systems[J]. International Journal on Critical Infrastructure Protection, 2016, 15(dec.):12-26.