您所在的位置: 首頁 >
新聞資訊 >
技術前沿 >
智能制造場景下工業互聯網安全風險與對策
孫利民 潘志文 呂世超 石志強 朱紅松
(中國科學院信息工程研究所,北京 100089)
摘要:智能制造在利用新一代信息技術提升工業企業效益和核心競爭力的同時,也將原本在“信息孤島”中運行的工業設備和系統互聯互通,進而形成工業互聯網。但由于攻擊面的擴大,工業互聯網面臨著來自外部和內部多方面的網絡安全威脅。通過分析智能制造新形勢下的工業互聯網安全風險,從技術層面提出應對策略。首先從供應鏈安全風險、工控終端設備安全風險和高隱蔽網絡攻擊風險三方面,剖析了我國工業互聯網所面臨的安全風險;然后基于工業互聯網安全防護技術的發展現狀,提出安全防護體系和關鍵技術作為應對策略;最后針對我國工業互聯網安全防護工作的未來方向給出了建議。
關鍵詞:工業互聯網安全;工控安全;安全風險分析;主動防御體系
中圖分類號:TP393.08 文獻標識碼:A
引用格式:孫利民, 潘志文, 呂世超, 等. 智能制造場景下工業互聯網安全風險與對策[J]. 信息通信技術與政策, 2021,47(8):24-29.
doi:10.12267/j.issn.2096-5931.2021.08.004
0 引言
智能制造是基于新一代信息技術與先進制造技術深度融合,貫穿于設計、生產、管理、服務等制造活動各個環節,具有自感知、自決策、自執行、自適應、自學習等特征,旨在提高制造業質量、效益和核心競爭力的先進生產方式[1]。隨著全球新一輪科技革命和產業變革的興起,智能制造在全球范圍內快速發展,已成為制造業重要發展趨勢。我國制造業規模躍居世界第一位,但長期以來主要依靠資源要素投入、規模擴張的粗放型發展模式,大而不強的問題突出。為推進我國制造業供給側結構性改革、促進制造業向中高端邁進,智能制造成為我國制造強國建設的主攻方向。工業和信息化部和財政部共同發布的《智能制造發展規劃(2016—2020 年)》《“十四五”智能制造發展規劃》為我國智能制造發展提供了切實的行動綱領[1-2]。
智能制造涉及到國家關鍵基礎設施、國防經濟、高精尖產品制造等,是國家間網絡對抗的重要目標。我國的工業系統安全防護不成體系,缺乏有效的安全防護技術,面臨著愈發嚴峻的安全態勢。具體而言,智能制造系統中存在有大量來自國外的高端設備(“黑盒子”),其內部工作和運行機理未知,存在被植入后門和漏洞的隱患,且無法部署安全管控措施;智能制造系統中的工業軟件和中間件主要來自國外,且部分軟件開源化,存在安全漏洞隱患;智能制造系統中設備高度互聯協同,導致工控內網與因特網的邊界更為模糊,受攻擊面進一步擴大,系統面臨來自內部和外部的網絡攻擊威脅。
智能制造技術革新所帶來的網絡安全隱患已導致針對工業控制系統的網絡攻擊事件不斷涌現。一些典型的攻擊案例:2012年,沙特阿美石油煉化公司的高端中控設備遭到病毒攻擊,導致工業系統由于運行參數被篡改而運行不穩定[3];2016年,法國防務承包商海軍造船局集團遭受黑客組織入侵,大量機密文件遭到竊取泄露,其中包含2.24 萬頁“鲉魚級”潛艇技術資料[4];2018年,Wannacry病毒的變種侵入了全球最大的代工芯片制造商臺積電的3個廠區,導致其停產3天,預計經濟損失高達11.5 億元人民幣[5]。這些網絡攻擊可造成的潛在后果包括人員傷亡、設備損壞、業務中斷,以及信息泄露、社會恐慌、相關機構社會公信力的下降等。
本文首先分析智能制造場景下的中國工業互聯網所面臨的安全風險,接著從技術層面提出這些安全風險的應對策略,進而提出對我國工業網絡安全防護工作的未來展望。
1 安全風險分析
智能制造技術的持續演進和推廣使得工業系統的供應鏈日趨龐雜、工控設備類型與工控協議異構多樣、工控攻擊技術不斷迭代,現有的網絡安全防護措施已難以應對由此帶來的安全風險。本文將從供應鏈安全風險、工控終端設備安全風險和高隱蔽攻擊風險三方面,對我國工業互聯網所面臨的核心安全風險進行剖析。
1.1 供應鏈安全風險
工業互聯網的供應鏈是指與工業互聯網相關的軟硬件產品,或工業互聯網平臺在生產及流通過程中,相關的設備開發商、元器件提供商、生產商、分銷商以及最終用戶等,通過與上游、下游連接組成的鏈路結構[6]。智能制造場景下的供應鏈數據互聯互通性強、生產深度協同、資源柔性配置,其安全性將直接影響工業企業以及國家安全。目前,我國工業互聯網面臨著嚴峻的供應鏈安全風險。
1.1.1 高端設備依賴國外,存在被后門風險
我國的智能制造產業起步較晚、基礎薄弱,與西方發達國家相比仍存在明顯差距。高端數控機床依賴日本(馬扎克、三菱等)、德國(西門子、舒勒等)和美國(MAG、哈斯等)供應;高端PLC依賴瑞士ABB、美國通用、美國Allen-Bradley、德國西門子、法國施耐德等企業供應;操作系統、底層工具、協議大多數由國外主導。在日益嚴重的國際形勢下,我國智能制造企業依賴的高端設備、工具等存在被植入后門的可能,這些后門程序可能包含有遠程鎖死產品使用權限、私自上傳數據、私自存儲數據等功能,嚴重影響智能制造企業的安全。
1.1.2 供應鏈全球化和復雜化,擴大了潛在的攻擊面
隨著工業產業的全球化,工業產品往往是全球多個行業、企業軟硬件技術的集成。供應鏈的國際化為工業互聯網引入了許多不受主要供應商和用戶控制的第三方角色,擴大了潛在攻擊面。我國在全球產業鏈對接過程中,在如何管控軟件漏洞、后門風險方面尚缺乏體系化的解決方案,缺少供應鏈安全監管平臺和供應鏈安全評測規范,尤其是對相對封閉的工業系統如何管控復雜、動態的供應鏈安全更是空白。
1.1.3 軟件供應鏈開源化,安全漏洞頻發
為了降低開發成本、提升開發效率,工業互聯網軟件中使用的開源軟件比例呈逐年上升趨勢。但開源軟件存在大量的漏洞,嚴重影響工業互聯網企業的安全。據Gartner報告[7],2010—2018年,軟件引用開源框架、開源組件或第三方開源庫的比例以30%的速度逐年增長。此外,BlackDuck在2017年的調研發現[8],在審計的超過1000個商業代碼庫中,開源組件所占比例達到96%,而60%的商業代碼庫中使用的開源組件存在安全漏洞。
1.2 工控設備難以被安全管控的風險
工業控制系統具有設備資源受限、存在大量私有協議和大量國外“黑盒子”設備等特性,導致現有安全防護技術難以被應用于工控系統中,給企業帶來工控設備難以被安全管控的風險。
1.2.1 “黑盒子”設備難于監管所導致的風險
在智能制造系統中,存在一些來自國外廠商的高端機床及PLC核心設備,這些設備的運行原理和工作過程無從了解,且NC程序或者編程平臺等上位機軟件也來自國外,因此高端機床作為“黑盒子”設備難以進行安全審計、難以實施端口管控和防病毒等措施,進而導致設備面臨惡意操作、感染及傳播病毒、信息泄露等風險。
1.2.2 高可用性需求所導致的風險
工業控制系統往往具有較高的低傳輸時延需求和易操作性需求。傳輸數據加密和身份認證等措施可能會導致工控系統時延增加;入侵檢測和安全審計等檢測措施可能導致誤報警頻發。因此,企業可能會因為工控系統可用性受到顯著影響而拒絕應用某些安全防護技術,進而造成明文信息泄露、設備惡意操作等風險。
1.2.3 設備類型多樣所導致的風險
工業控制設備所使用的操作系統多樣(Linux、Vxworks、Doors等)、傳輸協議多樣(Modbus、DNP3、私有協議等)、計算機語言多樣(LD、FBD、SFC等)?,F有工業安全防護產品無法涵蓋所有工控設備類型,僅能實現對部分工控設備的局部防護,造成安全防護與監管難度大;我國安全廠商需針對各種操作系統、傳輸協議和計算機語言定制化研發工控安全防護產品,研制難度與工作量極大。
1.3 高隱蔽性攻擊風險
隨著國際環境日趨復雜,大國戰略博弈進一步聚焦制造業,針對工業網絡的攻擊行為日益呈現出專業性和嚴密的組織性,屬于典型的APT攻擊。業務操縱和供應鏈滲透是高隱蔽工控網絡攻擊的兩類核心攻擊手段。
1.3.1 高隱蔽業務操縱風險
攻擊者可基于對目標系統業務流程的深入理解,向工控設備發送協議格式完全正確但業務內容被精心篡改的工控協議包。這些格式正常的協議包不會觸發攻擊檢測與審計報警,但其中的異常業務內容可以篡改控制器運行邏輯或者虛構被控對象運行狀態,可操縱工控設備在不觸發故障報警的“安全臨界狀態”或“部件高損耗狀態”下持續運行。已知的高隱蔽設備操縱手段包括偏差攻擊、正弦攻擊、時序攻擊、逃逸攻擊等[9]。高隱蔽設備操縱可造成嚴重的安全事故且事故原因難以被排查,導致設備損毀、關鍵設施服務中斷、人員傷亡等嚴重后果。
1.3.2 高隱蔽供應鏈滲透風險
即使一家工業企業自身的信息安全防護做得很好,該企業仍會面臨供應鏈滲透的風險。攻擊者仍可能通過滲透目標企業的供應鏈合作廠商將惡意代碼預先埋入目標企業所采購的產品之中。具體而言,攻擊者可利用供應鏈廠商自身的網絡安全漏洞和管理漏洞入侵廠商內網,實現對產品的惡意代碼預埋;攻擊者還可針對特定產品的固件漏洞定制化開發新型惡意代碼,實現針對特定產品的大規模惡意代碼感染。
2 應對策略
針對我國工業互聯網所面臨的核心安全風險,基于工業互聯網安全防護新型技術的發展現狀,從技術層面提出以下安全風險應對策略:首先,建立工控網絡主動防御體系,實現對工業互聯網全生命周期、全業務流程的一體化防護;然后,基于主動防御體系引出可逐一應對安全風險的系列化防護技術,以工業供應鏈防護技術應對供應鏈安全風險;最后,以終端設備防護代理技術應對終端設備作為“黑盒子”難以被管控的風險,以工業威脅誘捕技術應對高隱蔽性攻擊風險。
2.1 工業互聯網主動防御體系
傳統的工控被動防護體系中包含防火墻、入侵檢測、身份認證、防病毒軟件等靜態安全防護技術,這些技術以分域的形式部署并基于預設的固定策略運行[11],因此存在以下缺點。
(1)防御體系注重對威脅的靜態防御和檢測,缺乏對威脅的事前預判和動態響應能力。
(2)防護技術往往需要基于已知攻擊和漏洞建立靜態特征庫,難以防御新型攻擊。
(3)防護技術以固定策略獨立運行,缺乏信息共享與聯動協作,難以發現和處置高隱蔽威脅。
工控設備和系統是一個信息物理融合系統,所有的信息域的高隱蔽攻擊最終都要落實在物理域才算達成攻擊的最終目的,即所有的攻擊最終都要在物理狀態上表征出來才算實現了破壞目標。僅依靠漏洞挖掘、病毒檢測、防火墻等被動安全檢測與防護措施所無法有效發現信息域的隱蔽未知攻擊,也無法在物理破壞發生過程中或發生之前做到及時止損。因此,筆者提出了一種基于物理域主動精細監控和信息域網絡主動防護一體化的工業互聯網主動防御體系。
工業互聯網主動防御體系包括監測(Monitoring)、阻斷(Prevention)、分析(Analysis)、防御(Defense)四個方面,簡稱MPAD體系。該體系以控制設備和系統的精細監控為抓手,在物理破壞發生之前主動發現隱蔽未知威脅,實現工業互聯網的主動安全防御。具體來說,首先,構建工業互聯網設備、系統的物理行為狀態和行為特征白名單,實現多維度細粒度的物理域異常監測[6],及時發現或預測將要發生的物理破壞,做到及時阻斷;然后,封存物理現場并分析信息域入侵誘捕、入侵檢測和沙箱等系統捕獲的攻擊流量或惡意代碼,分析提取未知攻擊流量或未知惡意樣本特征,針對每個安全防護設備生成特定的防御規則,實現精細化主動防御。
2.2 工業供應鏈安全防護
鑒于國家關鍵基礎設施對供應鏈的高度依賴性,我國對于供應鏈安全的重視程度不斷提高?!缎畔踩夹gICT供應鏈安全風險管理指南》《網絡安全審查辦法》等相關政策的頒布與實施,為推動保障供應鏈安全的相關工作指明了方向。為了保障工業互聯網的相關產品、平臺等在生產、交付、使用等環節的安全,提高工業互聯網供應鏈應對安全風險的能力,考慮有以下應對策略。
2.2.1 建立工業互聯網供應鏈知識圖譜,檢測潛在安全風險
隨著設備產品開發難度的不斷增加,組件復用、組件開源化已經成為必然的發展趨勢。識別工業互聯網設備、產品的組件名稱、版本等信息,構建工業互聯網供應鏈知識圖譜,清晰直觀地顯示組件間的復用關系,進而把控工業互聯網供應鏈的整體布局[10];評估供應鏈中開源組件的安全性,明確其中可能存在的漏洞與安全缺陷等問題,能夠準確地評估供應鏈可能存在的潛在安全風險,有利于相關人員及時做出決策,并采取相應的防護措施。
2.2.2 應用關鍵安全防護技術,提升供應鏈安全防御能力
供應鏈中的各環節均可能成為攻擊者的切入點,分析關鍵攻擊方式和路徑,從而采取相應領域的技術手段檢測和防御供應鏈攻擊,降低供應鏈安全事件的影響。根據攻擊發生環節的不同,主要安全防護技術可分為:針對開發過程中產生及從供應鏈上游繼承漏洞的挖掘與分析技術、針對軟件開發過程被污染的惡意軟件識別與清除技術、針對交付與升級渠道遭到劫持的網絡劫持檢測與安全防范技術等。此外,通過在工業互聯網的設備、平臺端部署合理有效的安全機制對于供應鏈安全事件的應對也顯得尤為重要[11]。
2.3 終端控制設備防護網關
為了應對機床、PLC、RTU等國外或資源受限控制設備難以被安全管控的風險,終端控制設備防護網關得到關注。防護網關作為工控終端設備的安全代理,代為運行工控設備中難以被部署的安全防護技術。防護網關由終端網關和邊緣網關兩類設備構成,采取分布式部署、集中管理的設計原則。終端網關通常以一個設備對應一個網關的形式與工控設備直連,從而實現對工控設備的監測審計與安全管控;邊緣網關通常部署于安全管理服務器與終端網關之間,從而實現監測審計信息的上傳、管控決策的下發、監測審計信息的分析和部分管控決策的生成。工控設備防護網關中的核心技術如下。
2.3.1 細粒度訪問控制技術
由于工控終端設備的各類端口默認對外開放,因此同時面臨人員和設備的非授權訪問風險。針對工控設備業務流程固定和所使用端口固定的特點,工控安全網關可利用基于角色的訪問控制技術實現人員訪問控制;利用基于黑白名單的訪問控制技術實現端口訪問控制[12];利用虛擬局域網、MAC地址綁定等技術實現設備連接訪問控制。
2.3.2 輕量級身份鑒別技術
由于工控終端設備缺乏權限管理功能,因此面臨數據拷貝、數據篡改和控制邏輯篡改等風險。為滿足工控設備對操作低時延的要求,工控安全網關可集成多因子身份鑒別和單點登錄等技術實現高可靠的、無需重復登錄的身份驗證模式。
2.3.3 基于工控協議深度解析的流量審計技術
由于工業控制協議自身缺乏安全防護,因此攻擊者可利用協議漏洞對工控設備執行惡意操作。工控安全網關基于工控協議深度解析技術,發現每個工控協議包中所執行的具體業務操作;并基于白名單和安全基線判斷該操作是否為可疑或異常[13-14]。
2.4 工控威脅主動誘捕
工控威脅主動誘捕系統(又稱“工控蜜罐系統”)是一種主動吸引攻擊者的安全監測設備。通過在工控系統中部署可模擬真實工控設備行為的工控蜜罐,誘騙攻擊者對工控蜜罐而非真實設備發動攻擊,從而達到檢測攻擊、拖延攻擊和隔離攻擊的目標。其優勢包括:檢測精準度高,攻擊者一旦攻擊虛擬目標即可發出報警,相較于入侵檢測與審計系統具有更高的準確性,不存在誤報警問題;部署方式簡單且對業務無干擾,無需像傳統防火墻串接入網絡,也無需像檢測與審計系統旁路收集、存儲和解析網絡流量;對于工控網路高隱蔽攻擊,工控蜜罐是一種高性價比的有效檢測工具。工控系統威脅誘捕系統中的核心技術如下。
2.4.1 基于脆弱性的虛擬蜜罐構造技術
虛擬蜜罐是在服務器中模擬出的非實體蜜罐。為使得攻擊者難以分辨虛擬蜜罐與真實工控設備,虛擬蜜罐不但需要正確回復攻擊者所發送的工控協議包,還需要真實模擬攻擊者的攻擊指令所造成的后果。因此,虛擬蜜罐構造技術包含兩部分內容:基于工控協議逆向分析的設備仿真、基于設備脆弱性的高交互蜜罐構造[16-17]。首先通過逆向分析真實設備的工控協議流量,提取工控設備的控制邏輯,構造高仿真的虛擬工控設備;接著收集真實設備的已知漏洞并自動化提取漏洞特征,將漏洞特征嵌入虛擬工控設備中,形成可響應已知攻擊的高交互虛擬蜜罐。
2.4.2 基于虛實結合的規?;劬W系統構造技術
在智能制造場景下,工控環境復雜、攻擊者專業性強、新型攻擊不斷涌現,單點虛擬蜜罐難以仿真復雜系統和響應復雜網絡攻擊。為進一步提升欺騙誘捕能力,需構建虛實結合的規?;酃蘧W絡系統?!疤搶嵔Y合”的內涵在于,將少量不同類型的真實工控設備作為真實蜜罐,通過隧道技術將這些真實蜜罐與虛擬蜜罐綁定在一起[15]。當虛擬蜜罐無法響應未知攻擊和復雜攻擊時,將異常請求轉發至實體蜜罐,由實體蜜罐生成響應?!耙幠;酃蘧W絡系統”的內涵在于,在原有蜜罐技術的基礎上采用多點聯動、協同仿真的方法,構建PLC、機床、上位機等一系列運行不同業務蜜餌的蜜罐,且蜜罐節點協同運行工業業務形成蜜網系統,實現在安全可控范圍內持續欺騙和拖延攻擊者。
3 結束語
對智能制造場景下的中國工業互聯網的核心安全風險進行了總結,同時針對該風險從技術層面提出以下防護對策:針對國外供應鏈安全風險,構建供應鏈安全知識圖譜;針對“黑盒子”難以被管控的風險,利用防護網進行監管與防護;針對隱蔽式攻擊和內部攻擊難以被防御的風險,利用工控蜜罐進行主動誘捕與攻擊發現,形成高主動性、高智能、高聯動的主動安全防御體系。針對中國工業互聯網安全防護工作的未來方向,筆者從技術研究、管理制度、標準制定三個方面提出建議。
(1)開展學術界與企業界的深度協作,完善工業互聯網安全防護技術體系
相較于IT網絡安全技術研究,工控網絡安全技術的研究起步較晚。本文所介紹的一系列先進安全防護技術具有顯著前瞻性與先進性,但技術中仍存在一些科學與工程難題有待學術研發團隊解決。工業企業作為用戶方,需要協助學術團隊進行工業現場調研與原型系統驗證,助力防護技術體系的應用落地。
(2)完善工業互聯網安全管理制度,提升攻擊防范意識
防護工業互聯網不但需要安全技術體系,更需要完善的安全管理制度。在政府層面,需通過國家與行業標準明確工業互聯網安全管理要求,指導企業制定安全管理制度。在企業層面,需制定人員管理、應急管理等安全管理制度,建立專門的信息安全運維團隊,并通過培訓提升員工的安全意識,切實做到安全技術與安全管理并重。
(3)健全工業互聯網安全測評體系,完善工業互聯網安全測評標準
面對日趨復雜的工業互聯網應用,供應鏈管理措施的缺乏和潛在的攻擊面對整個工業互聯網產業的安全性都造成了巨大的威脅。制定能夠被工業互聯網產業內部相關企業和組織所共同遵守的安全要求與標準,對工業互聯網產品在開發商、供應商、服務商等不同角色交互行為進行約束,切實保障工業互聯網產品從源代碼階段到后期對產品維護階段的安全。完善工業互聯網安全測評體系,加強工業互聯網檢測標準研究,針對不同的工業互聯網應用場景,提出簡單高效的安全測評方法,定期開展整體安全評估,以確保工業互聯網安全。
參考文獻
[1] 工業和信息化部, 財政部. 智能制造發展規劃(2016—2020 年)[Z], 2016.
[2] 工業和信息化部裝備工業一司. “十四五”智能制造發展規劃(征求意見稿)[Z], 2021.
[3] 世界最大石油公司沙特阿美受網絡攻擊[EB/OL]. (2012-08-17)[2021-05-26]. https://www.cnbeta.com/articles/tech/201890.htm.
[4] 佚名. 法國潛艇制造商DCNS大量文件遭泄露[J]. 信息安全與通信保密, 2016(9):12-13.
[5] 佚名. 臺積電:受勒索病毒攻擊停擺,制造業工控信息安全刻不容緩[J]. 自動化博覽, 2018(S2).
[6] 張曉菲, 盧春景, 于盟. 工業互聯網供應鏈安全風險研究[J]. 網絡空間安全, 2020,11(7): 23-27.
[7] Batchu A, Klinect T, Thomas A. Hype cycle for opensource software, 2020[R], 2020.
[8] Morrison P, Smith B H, Williams L. Surveying security practice adherence in software development[C]. Proceedings of the Hot Topics in Science of Security: Symposium and Bootcamp, Hanover, MD, USA, 2017.
[9] Sánchez Helem S, Rotondo Damiano, Escobet Teresa, et al. Bibliographical review on cyber attacks from a control oriented perspective[J]. Annual Reviews in Control, 2019,48:103-128.
[10] Denning D. Framework and principles for active cyber defense[J]. Computers & Security, 2014,40:108-113.
[11] 劉烴, 田決, 王稼舟, 等. 信息物理融合系統綜合安全威脅與防御研究[J]. 自動化學報, 2019, 45(1): 5-24.
[12] Hashimoto K, Stenetorp P, Miwa M, et al. Taskoriented learning of word embeddings for semantic relation classification[J]. Computer Science, 2015.
[13] Qi L, Ji H. Incremental joint extraction of entity mentions and relations[C]. Proceedings of the 52nd Annual Meeting of the Association for Computational Linguistics, 2014.
[14] Zhou Z, Guo Y, He Y, et al. Access control and resource allocation for M2M communications in industrial automation[J]. IEEE Transactions on Industrial Informatics, 2019,15(5):3093-3103.
[15] 石樂義, 朱紅強, 劉祎豪, 等. 基于相關信息熵和CNN-BiLSTM的工業控制系統入侵檢測[J]. 計算機研究與發展, 2019,56(11): 2330-2338.
[16] 游建舟, 張悅陽, 呂世超, 等. 基于數據包分片的工控蜜罐識別方法[J]. 信息安全學報, 2019,4(3): 83-92.
[17] Guarnizo J D, Tambe A, Bunia S S, et al. Siphon: towards scalable high-interaction physical honeypots[J]. 3rd ACM Workshop on Cyber-Physical System Security,2017.
Risk analysis and countermeasure design for Industrial Internet under the scenario of Intelligent Manufacturing
SUN Limin, PAN Zhiwen, LYU Shichao, SHI Zhiqiang, ZHU Hongsong
(Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100089, China)
Abstract: The Intelligent Manufacturing scenario aims at improving the benefit and competitiveness of industries by leveraging the next-generation information technologies, yet making the isolated industrial assets interconnected as Industrial Internet. Since these interconnections extend the attack surfaces, the industrial networks are facing the severe threats from both inside and outside Internet. This paper aims at analyzing the security risk of Industrial Internet under the scenario of Intelligent Manufacturing, and proposing the corresponding technical countermeasures. Specifically, the risk analysis is conducted from three perspectives: risk of supply chain, risk of terminal asset, and risk of stealthy attack. Through investigating the advancement of industrial security techniques, three technologies and their affiliated framework are proposed as countermeasures. The future working directions for protecting Chinese industrial networks are concluded at the end.
Keywords: industrial network security; industrial security; risk assessment; active defense
本文刊于《信息通信技術與政策》2021年 第8期
來源:信息通信技術與政策