★浙江大學控制科學與工程學院高山
★浙江農林大學數學與計算機科學學院胡爽
★浙江大學區塊鏈與數據安全全國重點實驗室,杭州高新區(濱江)區塊鏈與數據安全研究院張秉晟
工業控制系統(Industrial Control System,ICS)的應用范圍非常廣泛,涵蓋了電力、能源、交通、制造、環保等多個領域。工控編程平臺是ICS的核心,負責在工業制造和生產過程中使用計算機編程技術和軟件工具來設計、實施和監控機械和流程的自動化控制,從而提高生產效率、保證操作安全,以及增強系統可靠性。隨著互聯網和信息技術的發展,工控編程平臺面臨的安全風險日益多樣化、復雜化。這些風險可能來自系統邊界、ICS平臺硬件、操作與應用軟件、網絡連接和通信協議等多方面。目前,基于傳統固定邊界防護和單一主機防護的工控安全體系已難以應對工業互聯網開放網絡環境下面臨的安全挑戰。
為解決工控系統的安全威脅,產業界和學術界展開了一系列研究[1,2],相繼提出了多個安全方案,如對工控安全系統的關鍵資產-設備的分級安全分析[3]、工控系統安全評估的一些方法和工具[4]、為ICSs設備提供安全隔離的執行環境的ARM TrustZone等可信硬件技術[5]、輕量級認證方案[6,7],以及工控系統用戶授權的基于多屬性決策的訪問控制模型[8]等。然而,現有的安全方案多集中在工控系統的各部分,未形成完整的工控系統防護框架,且大多數實現方案較復雜,在大規模設備的工控系統中使用效率較低。因此,有必要針對工控編程系統各方面的安全問題進行調研和分析,設計適用于工控編程平臺的新型整體安全增強框架,實現全方位的安全保護。
1 工控編程平臺背景知識及本文工作
1.1 現有工控編程平臺架構及安全風險
一個典型的工控編程平臺框架如圖1所示,主要包含工控配置環境、工程師站、控制站、操作員站和歷史站等模塊。
工控編程平臺以數據配置為中心,工控配置環境通過基礎數據、外部數據、業務數據等初始化準備以及編程平臺環境中集成的業務流程工具、數據集成工具、看板工具、HMI組態等工具來實現。管理員可通過工控編程平臺對登錄賬戶進行賬戶增加、刪除、修改,系統的權限具備粗粒度的角色權限管理功能。編程平臺登錄后,下載工程組態圖或通過編程平臺提供的圖形化操作界面或IEC編輯器進行組態編程。
工程師站包含編程平臺、工作引擎、數據庫和組態管理等模塊,其主要功能是工程組態下裝、生成工業系統應用程序、在線調試與監控、報表生成等。由工程主控調度不同的工作引擎完成工作任務,工作引擎之間通過消息服務機制進行通信。底層不同類型的數據庫通過數據訪問接口為編程平臺運行時的組件提供數據存儲與訪問支撐。
操作員站與控制站通過點對點通信對控制器進行數據采集和操作。歷史站提供豐富的歷史數據,可與控制站通信,提供數據采集和冗余機制備份。操作員站和歷史站的功能基本上工程師站都具備,只是在界面布置、訪問方式、功能側重點上不一致。工程師站一般僅在下裝和調試時才會在線,而操作員站和歷史站正常運行時一直處于在線狀態。工程師站與控制站通過下裝與監視通信,與歷史站進行數據同步,與操作員站一般通過歷史站進行信息傳遞。
通過分析現有工控編程平臺的架構和實現方式,我們發現如下常見的安全風險:首先,一方面,無法安全地遠程接入用戶或設備;另一方面,遠程設備或用戶終端本身的數據和程序安全無法保障。其次,配置環境和工程師站、工作引擎及數據庫的通信可能被篡改或假冒,工程師站、操作員站、控制站、歷史站和數據庫之間的兩兩通信也可能被篡改或假冒。另外,工作引擎和配置環境調用系統服務時無法實現精準的訪問控制,可能會泄露部分系統服務數據??偟膩碚f,可以歸納為無法安全地驗證遠程訪問的用戶或設備身份,訪問系統服務過程中授權機制不夠細化且存在數據泄露等問題。因此,工控編程平臺亟需安全的身份認證、細粒度訪問控制和數據傳輸機制來增強其安全性。
 
圖1 現有工控編程平臺框架圖
1.2 本文工作
本文基于零信任模型討論工控編程平臺中的安全問題,既考慮了來自外部敵手的攻擊,例如,通信監聽、篡改、無授權訪問、操縱目標流量等網絡流量攻擊,以及控制節點上的相關設備從而破壞通信保密性和匿名性等節點攻擊,也考慮了來自內部敵手的惡意泄漏等攻擊。針對外部攻擊,采用國密加密和散列等算法、輕量級身份驗證和密鑰協商、動態細粒度訪問控制、安全隔離認證網關等技術來確保外部攻擊者難以獲取到工控系統通信和流量數據。針對內部攻擊,其基本思路是在每個關鍵節點增加可信硬件模塊,確保其本身不泄露執行過程和存儲的隱私數據,并結合雙向安全隔離認證網關來確保內部攻擊難以實現。通過上述抵御內外部攻擊的手段,有機結合工控系統各主要模塊的運行機制與運行流程,建立了較為完善的防御體系,能夠應對常見的絕大多數工控系統安全風險。
更進一步,本文將該工控編程平臺框架通用安全增強框架應用到煤礦主通風可編程邏輯控制器(Programmable Logic Controller,PLC)監控系統和己內酰胺生產分布式控制系統(Distributed Control System,DCS)這兩類常見應用系統中,并給出了完善的安全增強方案,并對DCS系統進行了性能和安全性測試。實驗結果表明集成安全認證、加解密等安全方案后,DCS的運行時間并未顯著增加,但其能抵抗多種通信協議,如HTTP、Ethernet、TCP等的鏈路攻擊,其性能完全能夠滿足實際應用需要,從而表明本文的工控編程平臺安全增強框架具有實用性。
2 兩類典型工控系統中的安全風險
本章介紹兩類常見的工控應用系統,煤礦主通風工控PLC監控系統和己內酰胺生產DCS系統的基本組成部分和存在的常見安全風險。
2.1 煤礦主通風工控PLC監控系統中的安全風險
圖2為一個典型的煤礦主通風PLC監控系統場景部署圖。該系統可大致分為地面監控中心、控制環網、PLC控制器和現場風機。根據行業習慣,該場景通常通過在監控中心網絡中接入移動工控編程設備來對PLC系統進行編程或維護,主要使用PLC控制器來監控現場風機狀態,并將數據反饋給操作站。
經過調研和分析,這類工控PLC系統存在如下常見安全風險:(1)工控編程平臺以單機版軟件形式部署在移動設備上,并且開發、裝載、調試操作僅依靠簡單的口令認證,缺乏安全防護措施;(2)PLC與操作站、PLC與風控溫控傳感器之間的通信都有可能被攻擊者監聽與篡改;(3)此類系統在運行過程中會不可避免地產生環網流量,攻擊者可以通過分析環網流量來識別出系統操作員的身份信息,進而冒充操作員與其他工控設備進行非法通信;(4)此類系統中溫控、風控傳感器與PLC的通信流量使用不加密的明文傳輸,且沒有消息認證機制,這會導致信息泄露和重放攻擊等,如反復發送低溫信號給PLC控制器對系統造成嚴重損害;(5)攻擊者可以通過非法登錄操作站來篡改數據,使得PLC返回的數據與操作站顯示數據不一致,導致操作員下達錯誤的操作命令,引起PLC產生異常。
 
圖2現有煤礦主通風PLC監控系統部署
 
圖3現有己內酰胺DCS生產控制系統部署
2.2 己內酰胺DCS生產控制系統中的安全風險
圖3展示了一個現有的典型化工廠己內酰胺DCS生產控制系統,其主要包括工廠管理網、工業控制網兩部分。其中,工業控制網分為中央控制室(Central Control Room,CCR)和現場設備間(Field Assemble Room,FAR)兩層。CCR中部署了EWS工程師站(Browser/Server,B/S方式訪問)、OPS操作員站、HIS歷史站、OPC通信站和IDM設備管理站。己內酰胺生產工藝復雜,其現場設備分布在不同的FAR里,形成不同的控制域。圖3示例中選取硫銨裝置子控制系統和脫硫裝置子控制系統,它們都和CCR相連。CCR可直接或通過子控制系統對硫銨裝置、脫硫裝置就地進行組態配置和監控。
工業控制網和工廠管理網連接進行數據交互,一方面,工業控制網需要把生產控制相關狀態信息傳送給工廠管理網,另一方面,接入工廠管理網的工程師電腦以B/S方式遠程登錄工業控制網內的工程師站服務端,從而對生產控制網遠程進行編程組態配置和維護。
通過對此類DCS生產控制系統的整體安全進行分析,我們發現其主要存在如下常見安全風險:(1)工廠管理網、CCR以及FAR中各模塊的執行本身沒有安全防護,可能受到攻擊而出現執行錯誤或者不執行等問題。(2)CCR缺乏通信加密、消息完整性驗證、身份認證、訪問控制等安全防護措施。在移動狀態下當CCR接入多個工廠管理網時,可能引入木馬病毒等風險并篡改、阻斷通信,進而可能影響現場生產運行。(3)CCR和本地FAR之間的遠程通信,以及控制域FAR和非控制域FAR之間的跨域通信存在身份認證和訪問控制機制不完善的問題,可能導致通信消息被截獲、篡改、延遲,消息發送方被假冒,產生嚴重生產安全問題。(4)CCR和FAR的源代碼、配置文件等關鍵數據缺乏分級細粒度安全管控,攻擊者可能未經授權訪問CCR、FAR關鍵數據而造成系統隱私信息泄露乃至系統失控等重大安全風險。
3 工控編程平臺框架與應用系統的新型安全增強方案
3.1 工控編程平臺安全增強框架
為解決現有工控編程平臺存在的上文所述的安全問題,本文提出了安全增強的工控編程平臺框架,如圖4所示,其中標紅部分表示安全增強方案,主要包含如下幾部分:
首先,在工控配置環境模塊,增加移動訪問機制,改變編程平臺原有單機系統為客戶端-服務器(Client-Server,CS)模式,提升了工程配置效率,且集中管理工程組態有利于提升其安全性。此外,為員工PC和工控安全平臺客戶端應用軟件等客戶端安裝可信硬件模塊,確保其本身不泄露執行過程和存儲的隱私數據??蛻舳丝梢赃h程訪問工控編程平臺進行環境配置,在遠程訪問過程中增加安全隔離認證裝置集成多因子認證,如包括人臉識別在內的認證[10],確保遠程客戶端及外部設備不將其自身風險引入到工控編程平臺,且實現了遠程訪問過程中的安全認證和細粒度訪問權限管控。
 
圖4 安全增強的新型工控編程平臺框架設計圖
其次,在工程師站模塊:(1)使用多權限基于密文策略的屬性基加密方案[9]進行角色-行為-組件的權限建模,針對工控平臺調用系統服務接口、命令執行接口等關鍵行為操作,進行分類授權,并對系統中的源文件、庫文件、中間文件、調式文件等進行溯源分析,構建靜動態結合的權限調整機制,對系統行為進行過濾和綜合分析,確保系統運行和服務授權過程的一致性、安全性和靈活性。(2)增加細粒權限管控機制,基于系統運行狀態的可信度量信息及日志信息、系統行為、賬戶授權信息等進行記錄過濾和綜合分析。(3)對于原有核心數據庫,采用基于同態加密、可信執行環境和安全B+樹結構等技術的加密數據庫[11],加密存儲組態關鍵信息,為編程平臺運行時組件提供安全的數據存儲與訪問支持,同時對外圍數據庫管理接口運用國密算法進行國密化改造,確保其通信的安全性。(4)采用基于可信硬件和安全等級的關鍵組件可信動態度量機制,建立包含用戶身份、操作行為、操作對象的動態度量模型及其策略庫,所獲得的可信度量信息和關鍵文件度量結果反饋給細粒度管控機制,實現工控編程平臺的運行環境安全及關鍵組件安全等級度量,并實現工控系統前端控制設備、可信工控編程設備和安全管理系統一體化可信度量和設備安全。
最后,在控制站與工程師站、操作員站及歷史站之間的通信模塊,針對組態數據加載和外部訪問,采用基于國密SM2、SM3、SM4算法的TLS/DTLS的通信協議進行,實現外部網絡如控制站、歷史站和工控編程平臺之間通信數據的機密性、完整性和故障恢復能力。
綜上,圖4所示的新型工控編程平臺框架實現了各模塊內部通信和運行的安全性及各模塊互聯時的訪問控制和身份認證安全性,從而實現了工控編程平臺整體的安全防護。
3.2 工控PLC煤礦主通風控制系統安全增強方案
為解決上文所述現有工控PLC煤礦主通風控制系統中的安全問題,本文提出了安全增強的系統框架,如圖5所示,其中紅色部分均為新增安全增強組件,具體安全措施如下:
首先,將工程師站、移動工控編程平臺、PLC控制器模塊都升級為可信設備,該過程可以使用TPCM和UKey等可信設備和可信PLC等技術,確保它們各自的運行數據和運行過程不被攻擊者竊取和篡改,保證基本模塊的安全。
其次,在地面監控中心模塊,針對PLC和傳感器之間、操作站和PLC之間的認證機制缺乏、多設備環境下認證效率低、認證口令及關鍵數據易泄露等問題,面向PLC主通風控制系統的高可靠性、高確定性需求,增加關鍵行為提取審計系統,進行工控網絡流量、設備屬性和協議等工控系統關鍵特征提取,實現對PLC和傳感器之間、操作站和PLC之間的通信的實時安全評估。另外,增加安全認證綜合管理平臺,采用“輕量級組認證+可信身份認證”機制,實現工控系統中普通設備及具備可信硬件的設備接入的身份認證功能[12],以及PLC與傳感器之間通信的可認證性,并使用驗簽、密鑰識別、指令審計等訪問控制機制,確保系統中重要數據、核心數據,以及系統服務訪問過程的可靠性。
 
圖5安全增強的工控PLC監控系統部署
然后,在地面監控中心與控制環網的通信過程中,增加安全隔離認證裝置,可以將地面監控中心等外部網絡和工控PLC控制環網等網絡資源的風險隔離,實現兩者間的安全防護。
最后,針對地面監控中心的工程師站與PLC控制器之間,以及PLC控制器與傳感器之間明文傳輸數據易被篡改的問題,針對嵌入式設備低功耗、低算力的特點,基于Feistel、SP、LFSR、Sponge、COFB等算法結構,設計輕量級分組、序列、雜湊、認證加密算法,并構建基于終端身份認證、群組認證、快速重認證、細粒度訪問控制等技術的輕量級密碼算法與協議體系[13],確保上述模塊之間相互認證、密鑰協商和數據傳輸等過程的安全性。
綜上,圖5所示的安全增強的工控PLC主通風系統實現了整體的動態安全防護。
3.3 己內酰胺DCS生產系統安全增強方案
針對上文所述工控DCS系統中存在的安全風險,本文提出了安全增強的DCS系統。如圖6所示,DCS系統中集成了絕大部分本文所提出的工控編程平臺安全增強技術,包括加密數據庫、多因子認證、加密數據管控軟件等。此外,相比圖3,圖6中增加的紅色部分為改進的內容,紅色實線表示對通信過程增加認證、保密及訪問控制等安全機制,紅色盾牌表示為設備增加可信執行模塊。
 
圖6安全增強的己內酰胺DCS生產控制系統
首先,為DCS系統內部各模塊、工廠管理網、工業控制網以及FAR等的所有設備增加可信硬件模塊,如TPCM、UKey等,確保這些設備本身的單獨執行不受黑客監聽、篡改等攻擊,實現基礎模塊的安全可信計算。
其次,在工業控制網模塊:(1)增加安全認證綜合管理平臺,該平臺基于可信計算的身份認證技術,應用層細粒度管控技術,建立融合時空信息的多因子安全接入認證框架,并將CCR和FFR數據分為關鍵數據和一般數據進行“分級-分類”安全加固[14],使用基于屬性的運行態訪問許可關鍵技術實現數據訪問控制,實現對工控協議、網絡協議、加密流量監測機制[15]、運行態訪問策略配置及統一身份認證等的統一管理。(2)增加關鍵行為特征提取審計系統,提取CCR與FAR及工廠管理網的工控網絡流量、設備屬性和協議等工控系統關鍵特征,提取的數據反饋給安全認證管理平臺用于實時安全策略調整。(3)增加安全隔離認證裝置,使得CCR不受來自工廠管理網、安全管理中心及FAR的安全風險影響。
再次,在FAR模塊:(1)增加面向CCR和窄帶通信網絡的國密化輕量級密碼協議和跨域安全互聯技術,包括不同域成員之間安全的密鑰生成、協商、分發、存儲、更新、撤銷、銷毀機制,跨域安全、高效、高耦合的動態訪問控制機制和動態域間身份認證技術等,實現快速、準確、動態的域間身份認證和跨域低延時、低功耗、高安全的通信,并對重要信息資源進行細粒度數據訪問權限控制。(2)增加關鍵行為特征提取審計系統,支持對CCR、FAR操作行為的動態度量模型,實時提取FAR設備通信的工控網絡流量、設備屬性和協議等工控系統關鍵特征,并反饋給安全認證綜合管理平臺,實現工控領域中私有協議流量的審計,防止合法流量惡意重放及潛在威脅預警,促進安全認證綜合管理平臺的實時安全策略調整。(3)增加安全隔離認證裝置,可以隔離工控DCS系統的管理網、控制網和現場設備間等不同域之間的安全風險,實現工控DCS系統不同域的網間縱向安全防護。
最后,針對工控編程平臺數據如CCR、FFR的源代碼、配置文件、功能塊缺乏安全訪問控制、安全管控機制的問題,設計工控數據全生命周期管控體系,開展工控編程平臺數據從產生到銷毀的全流程的安全風險評估,構建基于工控編程平臺的數據安全防護體系。
綜上,圖6所示的安全增強的己內酰胺DCS生產控制系統實現了整體安全防護。
4 安全增強后的工控編程DCS系統性能測試與分析
由于改進的己內酰胺DCS系統集成了大部分工控編程平臺安全性增強技術,我們對改進的己內酰胺DCS系統進行了多方面的性能測試,包括工控編程關鍵行為提取審計系統、安全認證綜合管理平臺、DCS工控安全編程平臺等模塊的典型性能測試。
在對DCS安全認證綜合管理平臺的測試中,我們發現員工個人電腦基于多因子認證方式訪問一次DCS工控編程平臺所需時間大概需要2s,如圖7所示,詳細可參考PCAP數據包建立會話的整個過程實踐,其中,認證通過HTTP協議請求應答來實現。工程師站下裝一次控制指令所需要的時間與工程規模有關,目前實測較大規模(幾千個通訊點的數據)全量下裝在1分鐘以內,相比未采取安全增強措施的工控系統,該時間增量在20s以內,在DCS實際應用中性能在可接受的范圍內。
 
圖7多因子認證登錄DCS工控編程平臺的時間
此外,我們測試了監控中心與FAR設備(如控制器等)進行一次安全通信所需時間(在本文實驗環境中,是指和利時研發的控制器指令下發軟件AT與和利時CU12控制器之間通信的SM4加密時間),也是工程師站(或操作員站)與控制站(或歷史站)基于國密算法TLS/DTLS進行一次加密通信所需時間,對于1000字節的數據加密或者解密,大概需要0.07~0.08ms,如圖8所示。這說明改進的DCS系統中基于國密算法的通信加解密性能優秀。
 
圖8 DCS監控中心與FAR設備基于國密算法一次安全通信時間
在對安全增強的己內酰胺DCS系統中的關鍵行為提取審計系統的實驗測試中,基于多種通信協議下的加密流量檢測測試,如圖9和圖10所示,我們發現該關鍵行為提取審計系統對HTTP、Ethernet、TCP、Netbios、KRBS、HTTP等多種類型的通信協議均能實現對異常鏈路流量的實時告警。即,如果一個異常流量之前沒有發生過,則關鍵行為提取審計系統最早發現它的時間和告警時間(最近發現時間)是相同的,而如果一個異常流量上次發生過,最早發現它的時間就是上次告警的時間,最近發生點時間就是系統當前時間。
 
圖9 HTTP、Ethernet通信協議下異常流量檢測實驗
 
圖10 TCP通信協議下異常流量檢測實驗
在對系統的加密數據管控部分的實驗測試中,我們采用sysbench工具測試工控系統加密數據庫性能。在向數據庫插入數據的測試中,每秒請求數量(Queries Per Second,QPS)約為10500,即每秒插入10500條數據,查詢延遲的95分位為20ms,即95%的查詢,均在20ms內完成,與普通數據庫相比時間大約只慢3~4ms,性能損失很小,如圖11所示。這證明了本文所采用的加密數據庫性能高效。
 
圖11訪問加密數據庫的時間測試
此外,在對改進的DCS系統的功能測試中,我們發現DCS工控平臺安全支持可配置策略的運行態訪問許可,支持100種網絡協議、30種工控協議;支持加密流量檢測;支持統一身份認證;支持自適應生成honeyword;支持密碼泄露檢測;支持可信靜態啟動,啟動增加時間不超過15s;支持抗DOS攻擊的安全策略配置。
綜上實驗數據表明,本文所提出的安全增強的工控編程平臺框架在實現系統整體安全性增強的情況下,具有較高的性能,能較好地滿足實際應用的安全和性能需求。
5 結論
(1)本文提出了完整的工控系統安全增強防護框架,該框架運用安全隔離認證網關、國密算法、輕量級身份驗證與密鑰協商、可信硬件與可信計算技術、加密數據庫、動態細粒度訪問控制等技術,實現了對現有工控編程平臺的全方位安全增強。
(2)本文針對兩個常見工控系統應用場景提出了針對性的安全增強方案,實現了對現有工控編程平臺應用的整體安全性增強,促進了安全工控應用的發展。
(3)本文對提出的安全增強的DCS系統進行性能測試,測試結果表明在使用多因子認證、加密數據庫、國密算法等安全增強技術后,系統性能降低很小,能夠較好地滿足工控平臺實際應用需求。
★基金項目:國家重點研發計劃資助項目(2021YFB3101601),浙江農林大學科研發展基金(人才啟動項目2024LFR126)。
作者簡介:
高 山(1980-),男,山東煙臺人,高級工程師,碩士,現于浙江大學控制科學與工程學院博士在讀,研究方向是工業信息安全。
胡 爽(1993-),女,講師,博士,現就職于浙江農林大學數學與計算機科學學院,研究方向是密碼學與隱私保護。(本文通信作者)
張秉晟(1984-),男,研究員,博士,現就職于浙江大學區塊鏈與數據安全全國重點實驗室、杭州高新區(濱江)區塊鏈與數據安全研究院,研究方向是密碼學與隱私保護。
參考文獻:
[1] BHAMARE D, ZOLANVARI M, ERBAD A, et al. Cybersecurity for industrial control systems: A survey[J]. Computers & Security, 2020, 89 : 101677.
[2] LI K, ROUDAUT A, RASHID A. Usable security model for industrial control systems authentication and authorisation workflow [C]// ACM EuroUSEC, 2023 : 205 - 217.
[3] VARGAS C, LANGFINGER M, VOGEL-H B. A tiered security analysis of Industrial Control System Devices [C]// IEEE INDIN, 2017 : 399 - 404.
[4] GERVAIS A. Security Analysis of Industrial Control Systems [D].Switzerland, ETH Zurich, 2012 : 4.
[5] LESJAK C, HEIN D, WINTER J. Hardware-security technologies for industrial IoT: TrustZone and security controller [C]// IEEE IECON, 2015 : 2589 - 2595.
[6] WONG K, ZHENG Y, CAO J, et al. A dynamic user authentication scheme for wireless sensor networks [C]// IEEE SUTC, 2016 : 1 – 8.
[7] KHAN M, ALGHATHBAR K. Cryptanalysis and security improvements of 'two-factor user authentication in wireless sensor networks' [J]. Sensors, 2010, 10 (3) : 2450 – 2459.
[8] DONG R, XU T, ZHANG Q. Access Control Model of Industrial Control System Based on Multi-attribute Decision Making[J]. Int J Netw Secur, 2021 : 23 (6) : 1037 - 1048.
[9] YANG Y, SUN J, LIU Z, et al. Practical revocable and multi-authority CP-ABE scheme from RLWE for cloud computing[J]. JISA, 2022,65, 103108.
[10] QI C, HUANG J, ZHAO X, et al. .Lightweight network structure face recognition method based on cloud-edge collaboration[J]. Journal of Southeast University (Natural Science Edition), 2023, 53 (1) : 1 - 13.
[11] SUN Y, WANG S, LI H, et al. Building enclave-native storage engines for practical encrypted databases [J]. PROC VLDB ENDOW, 2021, 14 (6) : 1019 - 1032.
[12] ZHANG S, HUANG J, QI C, et al. Online IoT device identification method based on SOINN[J]. Journal of Southeast University (Natural Science Edition), 2021, 51 (4) : 715 - 723.
[13] GAO S, CHEN J, ZHANG B, et al. Privacy-preserving Industrial Control System Anomaly Detection Platform [J]. SCN, 2023, 7010155 : 1 - 12.
[14] ZHANG H, CHEN L, YANG B, et al. Secure lightweight data using scheme in 5G industrial Internet systems[J]. Journal of Southeast University (Natural Science Edition), 2024, 54 (3) : 772 - 780.
[15] GAO S, CHEN J, ZHANG B, et al. A General authentication and key agreement framework for industrial control system [J]. Chin J Electron, 2024, 33 (5) : 1 – 17.
摘自《自動化博覽》2025年5月刊

                    




資訊頻道