modbus generator related paper

This commit is contained in:
Hongyu Yan
2026-01-28 20:45:46 +08:00
parent 1cbfc6d53d
commit e94d4aa91f
3 changed files with 66 additions and 0 deletions

View File

@@ -0,0 +1,10 @@
@INPROCEEDINGS{6923938,
author={Al-Dalky, Rami and Abduljaleel, Omar and Salah, Khaled and Otrok, Hadi and Al-Qutayri, Mahmoud},
booktitle={2014 9th International Symposium on Communication Systems, Networks & Digital Sign (CSNDSP)},
title={A Modbus traffic generator for evaluating the security of SCADA systems},
year={2014},
volume={},
number={},
pages={809-814},
keywords={Protocols;SCADA systems;Ports (Computers);IP networks;Payloads;Feature extraction;Receivers;SCADA System;Modbus;Snort;Scapy;Network security},
doi={10.1109/CSNDSP.2014.6923938}}

View File

@@ -0,0 +1,56 @@
# Autoregressive Denoising Diffusion Models for Multivariate Probabilistic Time Series Forecasting
**第一个问题**请对论文的内容进行摘要总结包含研究背景与问题、研究目的、方法、主要结果和结论字数要求在150-300字之间使用论文中的术语和概念。
摘要总结SCADA系统随互联网集成暴露于大量网络攻击但现有研究缺乏用于评估安全方案有效性的自动化恶意流量生成工具。本文提出面向Modbus/TCP的恶意流量生成器目标是从Snort NIDS规则自动提取特征并用Scapy生成对应的Modbus数据包以在测试环境评估安全方案。方法包括解析Snort规则头与选项content、offset构造并修改MBAP与Modbus PDU/ADU头部与负载封装为TCP/IP数据包并建立会话发送提供详细算法与实验测试床发送端/接收端/Snort NIDS与镜像端口。主要结果显示该工具成功生成能触发指定Snort规则的恶意流量Wireshark验证了字段值如第9字节0x09Snort记录与规则sid/msg一致。结论该工具为SCADA安全评估提供可复现实验流量来源并可扩展至其他协议如DNP3
**第二个问题**请提取论文的摘要原文摘要一般在Abstract之后Introduction之前。
Supervisory control and data acquisition (SCADA) systems are used to monitor and control several industrial functions such as: oil & gas, electricity, water, nuclear fusion, etc. Recently, the Internet connectivity to SCADA systems introduced new vulnerabilities to these systems and made it a target for immense amount of attacks. In the literature, several solutions have been developed to secure SCADA systems; however; the literature is lacking work directed at the development of tools to evaluate the effectiveness of such solutions. An essential requirement of such tools is the generation of normal and malicious SCADA traffic. In this paper, we present an automated tool to generate a malicious SCADA traffic to be used to evaluate such systems. We consider the traffic generation of the popular SCADA Modbus protocol. The characteristics of the generated traffic are derived from Snort network intrusion detection system (NIDS) Modbus rules. The tool uses Scapy to generate packets based on the extracted traffic features. We present the testing results for our tool. The tool is used to read a Snort rule file that contains Modbus rules to extract the required traffic features.
**第三个问题**:请列出论文的全部作者,按照此格式:`作者1, 作者2, 作者3`
Rami Al-Dalky, Omar Abduljaleel, Khaled Salah, Hadi Otrok, Mahmoud Al-Qutayri
**第四个问题**:请直接告诉我这篇论文发表在哪个会议或期刊,请不要推理或提供额外信息。
2014 9th International Symposium on Communication Systems, Networks & Digital Signal Processing (CSNDSP)
**第五个问题**:请详细描述这篇论文主要解决的核心问题,并用简洁的语言概述。
核心问题缺乏自动化、基于标准检测规则的SCADA恶意流量生成工具无法有效评估防护与检测方案的实际效果。简述从Snort的Modbus规则自动提取特征用Scapy生成可触发这些规则的Modbus/TCP恶意数据包在真实/仿真实验环境中验证安全方案。
**第六个问题**:请告诉我这篇论文提出了哪些方法,请用最简洁的方式概括每个方法的核心思路。
- 基于Snort规则的特征提取解析规则头协议、端口与选项content、offset筛选Modbus相关规则TCP/502
- 头部与负载映射算法依据offset将content分配到MBAP头、Modbus头或负载必要时跨界写入并补齐payload。
- 封装与发送流程构造Modbus PDU/ADU封装至TCP/IP端口502建立会话、发送、确认、关闭。
- 实验测试床设计发送端生成流量、接收端监听502端口、镜像端口供Snort抓取Wireshark用于字段验证。
**第七个问题**:请告诉我这篇论文所使用的数据集,包括数据集的名称和来源。
本研究未使用公开数据集使用来源为Snort NIDS规则文件包含Modbus规则作为流量特征输入工具据此生成恶意Modbus/TCP数据包实验数据来自测试床抓包与Snort告警日志Wireshark与Snort输出
**第八个问题**:请列举这篇论文评估方法的所有指标,并简要说明这些指标的作用。
- 规则触发情况告警条目、sid/msg匹配验证生成流量能否触发目标Snort规则衡量有效性。
- 报文字段正确性Wireshark解析、关键字节值如第9字节0x09确认MBAP/Modbus头与payload按照规则设定生成。
- 会话与传输成功率TCP会话建立/关闭、端口502监听保障流量到达与被NIDS镜像捕获。
- 规则覆盖数量(输入规则数与触发数一致性):衡量工具对规则集的支持与完整性。
**第九个问题**:请总结这篇论文实验的表现,包含具体的数值表现和实验结论。
实验使用3条Modbus Snort规则作为输入工具逐条生成恶意Modbus/TCP数据包接收端Wireshark显示默认MBAP头并验证第9字节为0x09等关键值Snort通过网络镜像端口捕获流量并产生3条对应告警sid与msg与输入规则完全一致测试床为三台工作站、1 Gbps链路、监听端口502。结论该工具能够稳定、准确地生成可触发指定规则的恶意Modbus流量满足SCADA安全评估对“可控恶意流量”的需求。
**第十个问题**:请清晰地描述论文所作的工作,分别列举出动机和贡献点以及主要创新之处。
- 动机SCADA系统安全方案亟需在受控环境中用真实协议恶意流量进行评估而现有研究缺少自动化流量生成工具。
- 贡献点:
1. 提出并实现基于Snort规则的Modbus恶意流量生成器开源发布
2. 设计规则到报文字段的映射与封装算法MBAP/Modbus PDU/ADU到TCP/IP
3. 构建评测测试床并验证工具在触发目标规则上的有效性与一致性。
- 主要创新:
- 首次把Snort NIDS规则直接转化为可执行的Modbus/TCP恶意数据包生成流程实现从检测签名到攻击流量的自动闭环。
- 细化offset/content到协议层级字段的自动映射兼顾跨头部与payload写入的边界处理保障生成包语义与触发条件精确匹配。