supervisory and limiting logic
时间: 2024-01-10 09:03:30 浏览: 30
引用\[1\]: 在对PLC进行网络攻击的过程中,攻击者的目标通常是操纵或扰乱实际的工业控制过程。这种攻击可以通过虚假数据注入和控制逻辑注入两种方式进行。虚假数据注入是指将不符合工业控制过程的恶意数据注入PLC,从而导致过程控制的破坏。而控制逻辑注入则是指篡改或替换在目标PLC上运行的原始控制逻辑,通过干扰正常的下载/上传控制逻辑工程操作,向目标PLC注入恶意控制逻辑。\[1\]
引用\[2\]: 目前现有的工业网络入侵检测系统(IDS)往往无法检测或阻止一些关键的攻击,这主要有三个原因。首先,目标系统中并不总是观察到一致的特征,这限制了检测规则的提取。其次,每个ICS都是独特的,因此需要领域专家密切参与检测规则的创建,但这个过程非常昂贵和耗时,并且可能因为专家的错误而错过检测规则中的关键细节。最后,攻击者通常使用各种策略来逃避检测。\[2\]
引用\[3\]: 在攻击检测方面,可以利用PLC代码进行基于签名的检测规则生成。通过分析PLC代码,可以识别出一些IDS签名集,包括有效地址规则、有效取值范围规则和控制逻辑规则。这些规则可以用于检测潜在的攻击行为。\[3\]
根据提供的引用内容,"supervisory and limiting logic"是指在PLC中用于监督和限制逻辑的一种功能。这种逻辑可以用于确保工业控制过程的安全和稳定运行,以防止恶意攻击对系统造成损害。然而,具体的实现方式和细节可能因不同的PLC系统而有所不同。
#### 引用[.reference_title]
- *1* *2* *3* [ShadowPLCs A Novel Scheme for Remote Detection of Industrial Process Control Attacks](https://blog.csdn.net/weixin_45877880/article/details/121773813)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]