作者:hacker发布时间:2022-12-17分类:破解邮箱浏览:110评论:2
2010年10月,国内外多家媒体相继报道了Stuxnet蠕虫对西门子公司的数据采集与监控系统SIMATIC WinCC进行攻击的事件,称其为“超级病毒”、“超级工厂病毒”,并形容成“超级武器”、“潘多拉的魔盒”。
Stuxnet蠕虫(俗称“震网”、“双子”)在2010年7月开始爆发。它利用了微软操作系统中至少4个漏洞,其中有3个全新的零日漏洞;伪造驱动程序的数字签名;通过一套完整的入侵和传播流程,突破工业专用局域网的物理限制;利用WinCC系统的2个漏洞,对其开展破坏性攻击。它是第一个直接破坏现实世界中工业基础设施的恶意代码。据赛门铁克公司的统计,截止到2010年09月全球已有约45000个网络被该蠕虫感染, 其中60%的受害主机位于伊朗境内。伊朗政府已经确认该国的布什尔核电站遭到Stuxnet蠕虫的攻击。
安天实验室于7月15日捕获到Stuxnet蠕虫的第一个变种,在第一时间展开分析,发布了分析报告及防范措施,并对其持续跟踪。截止至本报告发布,安天已经累计捕获13个变种、600多个不同哈希值的样本实体。 2.1 运行环境
Stuxnet蠕虫在以下操作系统中可以激活运行: Windows 2000、Windows Server 2000 Windows XP、Windows Server 2003 Windows Vista Windows 7、Windows Server 2008 当它发现自己运行在非Windows NT系列操作系统中,即刻退出。
被攻击的软件系统包括: SIMATIC WinCC 7.0 SIMATIC WinCC 6.2 但不排除其他版本存在这一问题的可能。
2.2 本地行为
样本被激活后,典型的运行流程如图1 所示。
样本首先判断当前操作系统类型,如果是Windows 9X/ME,就直接退出。
接下来加载一个主要的DLL模块,后续的行为都将在这个DLL中进行。为了躲避查杀,样本并不将DLL模块释放为磁盘文件然后加载,而是直接拷贝到内存中,然后模拟DLL的加载过程。
具体而言,样本先申请足够的内存空间,然后Hookntdll.dll导出的6个系统函数: ZwMapViewOfSection ZwCreateSection ZwOpenFile ZwClose ZwQueryAttributesFile ZwQuerySection 为此,样本先修改ntdll.dll文件内存映像中PE头的保护属性,然后将偏移0x40处的无用数据改写为跳转代码,用以实现hook。
进而,样本就可以使用ZwCreateSection在内存空间中创建一个新的PE节,并将要加载的DLL模块拷贝到其中,最后使用LoadLibraryW来获取模块句柄。
图1 样本的典型运行流程
此后,样本跳转到被加载的DLL中执行,衍生下列文件:
%System32%\drivers\mrxcls.sys %System32%\drivers\mrxnet.sys%Windir%\inf\oem7A.PNF%Windir%\inf\mdmeric3.PNF %Windir%\inf\mdmcpq3.PNF%Windir%\inf\oem6C.PNF 其中有两个驱动程序mrxcls.sys和mrxnet.sys,分别被注册成名为MRXCLS和MRXNET的系统服务,实现开机自启动。这两个驱动程序都使用了Rootkit技术,并有数字签名。
mrxcls.sys负责查找主机中安装的WinCC系统,并进行攻击。具体地说,它监控系统进程的镜像加载操作,将存储在%Windir%\inf\oem7A.PNF中的一个模块注入到services.exe、S7tgtopx.exe、CCProjectMgr.exe三个进程中,后两者是WinCC系统运行时的进程。
mrxnet.sys通过修改一些内核调用来隐藏被拷贝到U盘的lnk文件和DLL文件(图2 )。
图2驱动程序隐藏某些lnk文件
图3 样本的多种传播方式
2.3 传播方式 Stuxnet蠕虫的攻击目标是SIMATIC WinCC软件。后者主要用于工业控制系统的数据采集与监控,一般部署在专用的内部局域网中,并与外部互联网实行物理上的隔离。为了实现攻击,Stuxnet蠕虫采取多种手段进行渗透和传播,如图3所示。
整体的传播思路是:首先感染外部主机;然后感染U盘,利用快捷方式文件解析漏洞,传播到内部网络;在内网中,通过快捷方式解析漏洞、RPC远程执行漏洞、打印机后台程序服务漏洞,实现联网主机之间的传播;最后抵达安装了WinCC软件的主机,展开攻击。
2.3.1. 快捷方式文件解析漏洞(MS10-046)
这个漏洞利用Windows在解析快捷方式文件(例如.lnk文件)时的系统机制缺陷,使系统加载攻击者指定的DLL文件,从而触发攻击行为。具体而言,Windows在显示快捷方式文件时,会根据文件中的信息寻找它所需的图标资源,并将其作为文件的图标展现给用户。如果图标资源在一个DLL文件中,系统就会加载这个DLL文件。攻击者可以构造这样一个快捷方式文件,使系统加载指定的DLL文件,从而执行其中的恶意代码。快捷方式文件的显示是系统自动执行,无需用户交互,因此漏洞的利用效果很好。
Stuxnet蠕虫搜索计算机中的可移动存储设备(图4)。一旦发现,就将快捷方式文件和DLL文件拷贝到其中(图5)。如果用户将这个设备再插入到内部网络中的计算机上使用,就会触发漏洞,从而实现所谓的“摆渡”攻击,即利用移动存储设备对物理隔离网络的渗入。
图4 查找U盘
拷贝到U盘的DLL文件有两个:~wtr4132.tmp和~wtr4141.tmp。后者Hook了kernel32.dll和ntdll.dll中的下列导出函数:
FindFirstFileW FindNextFileW FindFirstFileExWNtQueryDirectoryFile ZwQueryDirectoryFile 实现对U盘中lnk文件和DLL文件的隐藏。因此,Stuxnet一共使用了两种措施(内核态驱动程序、用户态Hook API)来实现对U盘文件的隐藏,使攻击过程很难被用户发觉,也能一定程度上躲避杀毒软件的扫描。
图5 拷贝文件到U盘
2.3.2. RPC远程执行漏洞(MS08-067)与提升权限漏洞
这是2008年爆发的最严重的一个微软操作系统漏洞,具有利用简单、波及范围广、危害程度高等特点。
图6 发动RPC攻击
具体而言,存在此漏洞的系统收到精心构造的RPC请求时,可能允许远程执行代码。在Windows 2000、Windows XP和Windows Server 2003系统中,利用这一漏洞,攻击者可以通过恶意构造的网络包直接发起攻击,无需通过认证地运行任意代码,并且获取完整的权限。因此该漏洞常被蠕虫用于大规模的传播和攻击。
Stuxnet蠕虫利用这个漏洞实现在内部局域网中的传播(图6)。利用这一漏洞时,如果权限不够导致失败,还会使用一个尚未公开的漏洞来提升自身权限(图1),然后再次尝试攻击。截止本报告发布,微软尚未给出该提权漏洞的解决方案。
2.3.3. 打印机后台程序服务漏洞(MS10-061)
这是一个零日漏洞,首先发现于Stuxnet蠕虫中。
Windows打印后台程序没有合理地设置用户权限。攻击者可以通过提交精心构造的打印请求,将文件发送到暴露了打印后台程序接口的主机的%System32%目录中。成功利用这个漏洞可以以系统权限执行任意代码,从而实现传播和攻击。
图7 利用打印服务漏洞
Stuxnet蠕虫利用这个漏洞实现在内部局域网中的传播。如图7所示,它向目标主机发送两个文件:winsta.exe、sysnullevnt.mof。后者是微软的一种托管对象格式(MOF)文件,在一些特定事件驱动下,它将驱使winsta.exe被执行。
2.3.4.内核模式驱动程序(MS10-073)
2.3.5.任务计划程序漏洞(MS10-092)
2.4 攻击行为
Stuxnet蠕虫查询两个注册表键来判断主机中是否安装WinCC系统(图8):
HKLM\SOFTWARE\SIEMENS\WinCC\Setup
HKLM\SOFTWARE\SIEMENS\STEP7
图8 查询注册表,判断是否安装WinCC
一旦发现WinCC系统,就利用其中的两个漏洞展开攻击:
一是WinCC系统中存在一个硬编码漏洞,保存了访问数据库的默认账户名和密码,Stuxnet利用这一漏洞尝试访问该系统的SQL数据库(图9)。
二是在WinCC需要使用的Step7工程中,在打开工程文件时,存在DLL加载策略上的缺陷,从而导致一种类似于“DLL预加载攻击”的利用方式。最终,Stuxnet通过替换Step7软件中的s7otbxdx.dll,实现对一些查询、读取函数的Hook。
图9 查询WinCC的数据库
2.5 样本文件的衍生关系
本节综合介绍样本在上述复制、传播、攻击过程中,各文件的衍生关系。
如图10所示。样本的来源有多种可能。
对原始样本、通过RPC漏洞或打印服务漏洞传播的样本,都是exe文件,它在自己的.stud节中隐形加载模块,名为“kernel32.dll.aslr.随机数字.dll”。
对U盘传播的样本,当系统显示快捷方式文件时触发漏洞,加载~wtr4141.tmp文件,后者加载一个名为“shell32.dll.aslr.随机数字.dll”的模块,这个模块将另一个文件~wtr4132.tmp加载为“kernel32.dll.aslr.随机数字.dll”。
图10 样本文件衍生的关系
模块“kernel32.dll.aslr.随机数字.dll”将启动后续的大部分操作,它导出了22个函数来完成恶意代码的主要功能;在其资源节中,包含了一些要衍生的文件,它们以加密的形式被保存。
其中,第16号导出函数用于衍生本地文件,包括资源编号201的mrxcls.sys和编号242的mrxnet.sys两个驱动程序,以及4个.pnf文件。
第17号导出函数用于攻击WinCC系统的第二个漏洞,它释放一个s7otbxdx.dll,而将WinCC系统中的同名文件修改为s7otbxsx.dll,并对这个文件的导出函数进行一次封装,从而实现Hook。
第19号导出函数负责利用快捷方式解析漏洞进行传播。它释放多个lnk文件和两个扩展名为tmp的文件。
第22号导出函数负责利用RPC漏洞和打印服务漏洞进行传播。它释放的文件中,资源编号221的文件用于RPC攻击、编号222的文件用于打印服务攻击、编号250的文件用于提权。 3.1 抵御本次攻击
西门子公司对此次攻击事件给出了一个解决方案,链接地址见附录。下面根据我们的分析结果,给出更具体的措施。
1.使用相关专杀工具或手工清除Stuxnet蠕虫
手工清除的步骤为: 使用Atool管理工具,结束系统中的父进程不是winlogon.exe的所有lsass.exe进程; 强行删除下列衍生文件:
%System32%\drivers\mrxcls.sys
%System32%\drivers\mrxnet.sys
%Windir%\inf\oem7A.PNF
%Windir%\inf\mdmeric3.PNF
%Windir%\inf\mdmcpq3.PNF
%Windir%\inf\oem6C.PNF 删除下列注册表项:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxCls
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MRxNET 2. 安装被利用漏洞的系统补丁
安装微软提供的下列补丁文件: RPC远程执行漏洞(MS08-067) 快捷方式文件解析漏洞(MS10-046) 打印机后台程序服务漏洞(MS10-061) 内核模式驱动程序漏洞(MS10-073) 任务计划程序程序漏洞(MS10-092) 3. 安装软件补丁
安装西门子发布的WinCC系统安全更新补丁,地址见附录。
3.2 安全建议
此次攻击事件凸显了两个问题: 即便是物理隔离的专用局域网,也并非牢不可破; 专用的软件系统,包括工业控制系统,也有可能被攻击。 因此,我们对有关部门和企业提出下列安全建议:
加强主机(尤其是内网主机)的安全防范,即便是物理隔离的计算机也要及时更新操作系统补丁,建立完善的安全策略;
安装安全防护软件,包括反病毒软件和防火墙,并及时更新病毒数据库;
建立软件安全意识,对企业中的核心计算机,随时跟踪所用软件的安全问题,及时更新存在漏洞的软件;
进一步加强企业内网安全建设,尤其重视网络服务的安全性,关闭主机中不必要的网络服务端口;
所有软件和网络服务均不启用弱口令和默认口令;
加强对可移动存储设备的安全管理,关闭计算机的自动播放功能,使用可移动设备前先进行病毒扫描,为移动设备建立病毒免疫,使用硬件式U盘病毒查杀工具。 相比以往的安全事件,此次攻击呈现出许多新的手段和特点,值得我们特别关注。
4.1 专门攻击工业系统
Stuxnet蠕虫的攻击目标直指西门子公司的SIMATIC WinCC系统。这是一款数据采集与监视控制(SCADA)系统,被广泛用于钢铁、汽车、电力、运输、水利、化工、石油等核心工业领域,特别是国家基础设施工程;它运行于Windows平台,常被部署在与外界隔离的专用局域网中。
一般情况下,蠕虫的攻击价值在于其传播范围的广阔性、攻击目标的普遍性。此次攻击与此截然相反,最终目标既不在开放主机之上,也不是通用软件。无论是要渗透到内部网络,还是挖掘大型专用软件的漏洞,都非寻常攻击所能做到。这也表明攻击的意图十分明确,是一次精心谋划的攻击。
4.2 利用多个零日漏洞
Stuxnet蠕虫利用了微软操作系统的下列漏洞: RPC远程执行漏洞(MS08-067) 快捷方式文件解析漏洞(MS10-046) 打印机后台程序服务漏洞(MS10-061) 内核模式驱动程序漏洞(MS10-073) 任务计划程序程序漏洞(MS10-092) 后四个漏洞都是在Stuxnet中首次被使用,是真正的零日漏洞。如此大规模的使用多种零日漏洞,并不多见。
这些漏洞并非随意挑选。从蠕虫的传播方式来看,每一种漏洞都发挥了独特的作用。比如基于自动播放功的U盘病毒被绝大部分杀毒软件防御的现状下,就使用快捷方式漏洞实现U盘传播。
另一方面,在安天捕获的样本中,有一部分实体的时间戳是2013年3月。这意味着至少在3月份,上述零日漏洞就已经被攻击者掌握。但直到7月份大规模爆发,漏洞才首次披露出来。这期间要控制漏洞不泄露,有一定难度。
4.3 使用数字签名
Stuxnet在运行后,释放两个驱动文件:
%System32%\drivers\mrxcls.sys
%System32%\drivers\mrxnet.sys
这两个驱动文件伪装RealTek的数字签名(图7)以躲避杀毒软件的查杀。目前,这一签名的数字证书已经被颁发机构吊销,无法再通过在线验证,但目前反病毒产品大多使用静态方法判定可执行文件是否带有数字签名,因此有可能被欺骗。图11 Stuxnet伪造的数字签名
4.4 明确的攻击目标
根据赛门铁克公司的统计,7月份,伊朗感染Stuxnet蠕虫的主机只占25%,到9月下旬,这一比例达到60%。
WinCC被伊朗广泛使用于基础国防设施中。9月27日,伊朗国家通讯社向外界证实该国的第一座核电站“布什尔核电站”已经遭到攻击。据了解,该核电站原计划于2013年8月开始正式运行。因此,此次攻击具有明确的地域性和目的性。 5.1 工业系统安全将面临严峻挑战
在我国,WinCC已被广泛应用于很多重要行业,一旦受到攻击,可能造成相关企业的设施运行异常,甚至造成商业资料失窃、停工停产等严重事故。
对于Stuxnet蠕虫的出现,我们并未感到十分意外。早在去年,安天就接受用户委托,对化工行业仪表的安全性展开过研究,情况不容乐观。
工业控制网络,包括工业以太网,以及现场总线控制系统早已在工业企业中应用多年,目前在电力、钢铁、化工等大型重化工业企业中,工业以太网、DCS(集散控制系统)、现场总线等技术早已渗透到控制系统的方方面面。工业控制网络的核心现在都是工控PC,大多数同样基于Windows-Intel平台,工业以太网与民用以太网在技术上并无本质差异,现场总线技术更是将单片机/嵌入式系统应用到了每一个控制仪表上。工业控制网络除了可能遭到与攻击民用/商用网络手段相同的攻击,例如通过局域网传播的恶意代码之外,还可能遭到针对现场总线的专门攻击,不可轻视。
针对民用/商用计算机和网络的攻击,目前多以获取经济利益为主要目标,但针对工业控制网络和现场总线的攻击,可能破坏企业重要装置和设备的正常测控,由此引起的后果可能是灾难性的。以化工行业为例,针对工业控制网络的攻击可能破坏反应器的正常温度/压力测控,导致反应器超温/超压,最终就会导致冲料、起火甚至爆炸等灾难性事故,还可能造成次生灾害和人道主义灾难。因此,这种袭击工业网络的恶意代码一般带有信息武器的性质,目标是对重要工业企业的正常生产进行干扰甚至严重破坏,其背景一般不是个人或者普通地下黑客组织。
目前,工业以太网和现场总线标准均为公开标准,熟悉工控系统的程序员开发针对性的恶意攻击代码并不存在很高的技术门槛。因此,对下列可能的工业网络安全薄弱点进行增强和防护是十分必要的: 基于Windows-Intel平台的工控PC和工业以太网,可能遭到与攻击民用/商用PC和网络手段相同的攻击,例如通过U盘传播恶意代码和网络蠕虫,这次的Stuxnet病毒就是一个典型的例子。 DCS和现场总线控制系统中的组态软件(测控软件的核心),目前其产品,特别是行业产品被少数公司所垄断,例如电力行业常用的西门子SIMATIC WinCC,石化行业常用的浙大中控等。针对组态软件的攻击会从根本上破坏测控体系,Stuxnet病毒的攻击目标正是WinCC系统。 基于RS-485总线以及光纤物理层的现场总线,例如PROFIBUS和MODBUS(串行链路协议),其安全性相对较好;但短程无线网络,特别是不使用Zigbee等通用短程无线协议(有一定的安全性),而使用自定义专用协议的短程无线通信测控仪表,安全性较差。特别是国内一些小企业生产的“无线传感器”等测控仪表,其无线通信部分采用通用2.4GHz短程无线通信芯片,连基本的加密通信都没有使用,可以说毫无安全性可言,极易遭到窃听和攻击,如果使用,将成为现场总线中极易被攻击的薄弱点。 工业控制网络通常是独立网络,相对民用/商用网络而言,数据传输量相对较少,但对其实时性和可靠性的要求却很高,因而出现问题的后果相当严重。
传统工业网络的安全相对信息网络来说,一直是凭借内网隔离,而疏于防范。因此,针对工业系统的安全检查和防范加固迫在眉睫。
G41主板太过时了。淘汰了,没有什么升级空间了,浪费钱升级提升不大不值得了。
H61主板还是可以的,支持上E3 1230V2没有问题,性能强大,不需要H81主板的。但是价格贵,二手散片900多块。
根据你的应用需求建议,G41这套淘汰吧,卖了目前就还能换个200块。H61这套,升级E3或者i5 3470或者i3 3240都是可以的。根据预算选择。内存上8G。硬盘用原来的没问题。如果不玩游戏显卡换成专业显卡,Q600或者K600之类。玩游戏就用游戏显卡,根据预算选择。不懂可以问。两个电源都烂,如果升级都换掉吧。最好换额定功率400W的电源。
工控机一般都会比家用或商用电脑的系统低一到到两代,比如现在一般家庭用的win7,工控一般会选择xp或者更低的2000,这是因为一般主流系统漏洞比较多,对外部病毒攻击的抵抗力比较差,而且工控机要求稳定,不可能经常性的为了打补丁而频繁的停系统,用老的系统的话一般系统经过比较长时间的检验后稳定性较好,而且不会有新的补丁。
计算机科学与技术本身就是一个很大的专业 其下包括电子商务方向 软件设计方向 网络工程方向这3个最大的分支(有些高校把电子商务划分为管理系)
网络工程专业(本科)课程说明与指定用书
1.马克思主义哲学原理(课程说明略,按全国考委统一要求执行。)
2.邓小平理论概论(课程说明略,按全国考委统一要求执行。)
3.法律基础与思想道德修养(课程说明略,按全国考委统一要求执行。)
4.毛泽东思想概论(课程说明略,按全国考委统一要求执行。)
5.马克思主义政治经济学原理(课程说明略,按全国考委统一要求执行。)
6.英语(二)(课程说明略,按全国考委统一要求执行。)
7.高等数学(工本)(课程说明略,按全国考委统一要求执行。)
8.概率论与数理统计(二)(课程说明略,按全国考委统一要求执行。)
9.线性代数(课程说明略,按全国考委统一要求执行。)
10.计算机应用基础(课程说明略,按全国考委统一要求执行。)
11.高级语言C++程序设计
了解C++语言中的数据类型、运算、语句结构及其程序设计的基本方法,要求学生掌握一门高级程序设计语言,了解面向对象程序设计的基本概念与方法,进而学会利用C++语言解决一般应用问题,并为后续的专业课程奠定程序设计基础。
12.电路与电子学
要求学生了解半导体元器件的结构和原理,掌握其外部特性;掌握电阻电路的几种分析方法、正弦稳态电路的分析方法、基本运算放大器应用电路的分析方法。了解逻辑电路的分析与设计、D/A、A/D转换电路。
13.数字逻辑
要求学生了解各种不同规模的数字集成电路及其在数字系统逻辑设计中的应用,使学生掌握逻辑设计基本理论和方法。
主要内容:逻辑代数基础、集成门与电路与触发器、组合逻辑电路分析与设计、同步时序逻辑电路分析与设计、脉冲型异步时序逻辑电路分析与设计、中规模通用集成电路及其应用。
14.自动控制原理
要求学生掌握自动控制的基本原理和概念,具备对自动控制系统进行分析、计算、实验的初步能力。主要内容为:线性系统的数学模型、控制系统的时域分析、根轨迹法、控制系统的频域分析、控制系统的综合与校正等。要求学生掌握并能够运用所学知识对控制系统进行设计及综合。
15.微机原理及应用
要求学生掌握计算机基础知识、微型计算机的基本组成及工作原理、存储器及其接口、中断系统、微机与输入输出设备的典型接口电路和接口技术。掌握指令系统及其相应汇编形式、汇编语言程序设计的基本方法。
16.计算机网络与通信(课程说明略,按全国考委统一要求执行。)
17.网络数据库技术
本课程内容包括:数据库原理概述、数据库系统体系结构、关系数据库、SQL概述、数据库规范化、数据库设计、事务管理、数据安全、分布式数据库、对象数据库、决策支持,数据库互联技术,数据库应用开发,终端用户信息访问等。
18.Internet及网页设计
要求学生掌握Internet 的基本知识,了解Web的基础知识、Web服务器管理及各种服务器的安装与配置,学习HTML入门知识、FrontPage、Dreamweaver等网页设计制作工具的使用方法,了解网页制作高级技巧,以及Web数据库与网页编程(ASP,JSP)等。
19.可编程控制器原理与应用(课程说明略,按全国考委统一要求执行。)
20.面向对象程序设计(课程说明略,按全国考委统一要求执行。)
21.局域网技术与组网工程(课程说明略,按全国考委统一要求执行。)
22.计算机网络安全与管理
本课程涉及网络安全和网络管理两方面,主要内容包括:网络安全及其体系;网络的安全漏洞;网络技术攻击;攻击检测技术;黑客攻击的系统防护策略与措施;网络管理概论、网络管理软件使用、简单网络管理协议、常用网络测试设备、网络安全管理技术。
23.工业控制网络及现场总线技术
要求学生了解自动化技术的发展过程、了解工业控制网络的体系结构、关键技术,掌握可编程序控制器(PLC)的基本原理及使用方法,了解PLC网络控制与通信基本知识,了解现场总线技术发展过程,能够掌握典型现场总线技术的特点、规范、通信控制芯片、接口电路设计,并能够运用所学知识对系统设计及综合。
24.组态软件技术
要求学生了解组态软件技术的发展过程、特点,掌握一种先进组态软件的使用方法,并能够运用所学软件对系统进行设计。
主要内容:组态软件的发展状况、组态软件理论及其应用、组态软件的图形界面及其生成系统、实时数据库、组态软件的I/O设备驱动、网络体系和通信功能。
25.楼宇智能化技术
要求学生了解楼宇智能化技术的发展过程、楼宇智能化技术特点,掌握智能楼宇体系的各子系统结构、功能。主要内容:智能楼宇设备自动化系统、建筑设备工程、典型BA系统、保安系统、消防系统、声频系统、智能楼宇的信息传输网络、共用天线电视系统、智能楼宇的综合布线技术、楼宇内互联网、智能楼宇综合管理系统等。
26.综合实践
综合实践是电路与电子学、数字逻辑、微机原理及应用、C++程序设计、可编程控制器原理与应用、计算机网络与通信、网络数据库技术等课程的实验。其目的是在学生修完上述课程后通过实践课进一步加深对课程的理解。
27.综合课程设计
综合课程设计是网络数据库技术、局域网技术与组网工程、工业控制网络与现场总线技术的课程设计,其目的是在学生修完上述课程后通过实践课进一步加深对课程的理解。
本专业课程使用教材一览表
课程代码
课程名称
教材名称
编著者
出版社及版次
0001
马克思主义哲学原理
马克思主义哲学原理
赵家祥
经济科学出版社 1999 年版
0002
邓小平理论概论
邓小平理论概论
钱淦荣
中国财政经济出版社 1999 年版
0003
法律基础与思想道德修养
法律基础与思想道德修养
巩献田
高等教育出版社 2000 年版
0004
毛泽东思想概论
毛泽东思想概论
罗正楷
武汉大学出版社 1999 年版
0005
马克思主义政治经济学原理
马克思主义政治经济学原理
卫兴华
武汉大学出版社 1999 年版
0015
英语(二)
大学英语自学教程(上、下)册
高远
高等教育出版社 1998 年版
0023
高等数学(工本)
高等数学(工本)
陈兆斗
高瑞
北京大学出版社 2006 年版
2197
概率论与数理统计(二)
工程数学 概率论与数理统计
孙洪祥
柳金甫
辽宁大学出版社 2006 年版
2198
线性代数
工程数学 线性代数
魏战线
辽宁大学出版社 2000 年版
7837
高级语言 C++ 程序设计
C++ 程序设计
谭浩强
清华大学出版社 2004 年6月第1 版
4548
电路与电子学
电路与模拟电子技术
殷瑞祥
高等教育出版社 2004 年1月第1 版
6626
数字逻辑
数字逻辑(第二版)
欧阳星明
华中科技大学出版社
2005 年3月第 2 版
2652
自动控制原理
自动控制原理(第 2 版)
孙炳达
机械工业出版社2005 年 8月第2 版
4549
微机原理及应用
微型计算机原理与应用
许立梓等
机械工业出版社2003 年 6月第1 版
2339
计算机网络与通信
计算机网络与通信
冯博琴
经济科学出版社 2000 年版
7237
网络数据库技术
网络数据库技术与应用
何薇
舒后
清华大学出版社2005 年11月第1 版
4550
Internet 及网页设计
网页设计与制作教程
戴青
袁海东
电子工业出版社2005 年 8 月
2236
可编程控制器原理与应用
可编程控制器原理与应用
耿文学
机械工业出版社 2000 年版
2328
面向对象程序设计
面向对象程序设计
刘振安
经济科学出版社 2000 年版
3141
局域网技术与组网工程
局域网技术与组网工程
张公忠
经济科学出版社 2000 年版
6976
计算机网络安全与管理
网络安全基础应用与标准
(第二版)
William Stallings 著
张英 王景新 译
中国电力出版社 2004 年 6月第1 版
4545
工业控制网络及现场总线技术
现场总线技术及应用
甘佣梅等
机械工业出版社2005 年 1月第1 版
4546
组态软件技术
深入浅出西门子 WinCC V6
(第 2 版)
西门子(中国)有限公司自动化与驱动集团
北京航空航天大学出版社 2005 年 9 月第 2 版
4547
楼宇智能化技术
楼宇智能化技术(第 2 版)
张振昭
许锦标
机械工业出版社2005 年 7月第2 版
力控华康是国内最早从事工业控制系统信息安全技术研发的厂商之一,是中国领先的工业控制系统信息安全产品及服务提供商。
力控华康主要产品及服务:
pSafetyLink系列工业网络安全防护网关:实现控制网与管理网之间有效的边界隔离,在确保控制网与管理网之间数据有效通信的前提下,有效地保护控制网免受病毒及黑客的攻击。
ISG系列工业防火墙:通过白名单机制,实现工业协议的有效过滤和控制网的深度防御,提高控制网抵御网络风暴、DDOS攻击及其他恶意攻击的能力。
pFieldComm系列通信转换协议:实现不同工业控制系统数据通信协议向标准通信协议的转换。对于主流的组态软件或实时数据库,如:ForceControl 、InTouch 、IP21、iFix 、PI 、PHD、INSQL等上位机软件,网关支持此类软件的数据断线缓存,以解决由于网络断开或信息阻塞,造成的数据丢失和历史数据不完整问题。
ICG系列工业安全通信网关:实现不同工业控制系统数据通信协议向标准通信协议的转换,同时具备工业防火墙功能。能够有效对SCADA、DCS、PCS、PLC、RTU等工业控制系统进行信息安全防护。
工业控制系统信息安全评估:根据用户的具体系统配置,利用力控华康的专用分析工具,提出用户控制系统信息安全的脆弱性评估报告,并有针对性地给出提高系统信息安全级别的整体方案。
工业控制系统信息安全实验室建设:根据用户的行业特点,为用户搭建工业控制系统信息安全实验室,并搭建真实的攻防环境,为用户提供场景搭建、人才培训等服务平台。
力控华康的主要用户:大庆石化、大庆炼化、乌鲁木齐石化、榆林化工、延长石油靖边能源化工、中海油海上平台、中海油惠州炼化、胜利油田、昆仑燃气、新奥燃气、中国化工集团、潞安集团、鞍钢集团、昆明钢铁、承德钢铁、德龙钢铁、宣化钢铁、青岛钢铁、日照钢铁、宁夏能源化工...
为了预防在工业生产、国防安全等领域内出现的网络攻击情况,我国不仅在诸多行业中支持和推行国产品牌,而且还重点推行国产操作系统的战略部署。随着国产操作系统及国产设备的推行,传统的Windows下的工业监控软件已经不能满足工业的发展要求,KingSuperSCADA在这样的时代背景下应运而生。KingSuperSCADA是国内首款跨平台大型监控系统组态软件,一款全组态型监控平台软件,具有自主研发、安全可控、稳定可靠的特性,致力于保障国家公共安全和工业及信息化安全,产品功能和性能都是非常不错的。
标签:攻击组态软件
已有2位网友发表了看法:
访客 评论于 2022-12-17 21:22:11 回复
点,为用户搭建工业控制系统信息安全实验室,并搭建真实的攻防环境,为用户提供场景搭建、人才培训等服务平台。力控华康的主要用户:大庆石化、大庆炼化、乌鲁木齐石化、榆林化工、延长石油靖边能源化工、中海油
访客 评论于 2022-12-17 22:05:14 回复
基础、集成门与电路与触发器、组合逻辑电路分析与设计、同步时序逻辑电路分析与设计、脉冲型异步时序逻辑电路分析与设计、中规模通用集成电路及其应用。14.自动控制原理要求学生掌握自动控制的基本原理和概念,具备对自动控制系统进行分析、计算、实验的初步能力。主要内容为:线性系统的数学模型、