• <menu id="qseaa"><tt id="qseaa"></tt></menu><nav id="qseaa"><tt id="qseaa"></tt></nav>
    <optgroup id="qseaa"><tt id="qseaa"></tt></optgroup>
  • <object id="qseaa"><acronym id="qseaa"></acronym></object><input id="qseaa"></input>
    <menu id="qseaa"></menu>
  • <nav id="qseaa"><u id="qseaa"></u></nav>
  • <object id="qseaa"></object>
  • <input id="qseaa"></input><menu id="qseaa"></menu>
  • <s id="qseaa"></s>
  • <menu id="qseaa"><u id="qseaa"></u></menu>
  • <input id="qseaa"></input>
    ACS880-07C
    關注中國自動化產業發展的先行者!
    隨著會計的發展,追蹤碳足跡
    CAIAC 2025
    2024
    工業智能邊緣計算2024年會
    2023年工業安全大會
    OICT公益講堂
    當前位置:首頁 >> 案例 >> 案例首頁

    案例頻道

    基于Modbus協議認證漏洞的數據包偽造方法研究
    • 企業:     領域:大數據    
    • 點擊數:2110     發布時間:2016-09-20 16:12:21
    • 分享到:

    摘要:Modbus 協議在工業控制系統領域應用十分廣泛,但是該協議存在認證漏洞,嚴重威脅著工業控制系統的安全性。本文提出了基于Modbus協議認證漏洞的Modbus /TCP協議數據包的偽造方法。在Modbus協議服務端模擬器Modbus Poll和客戶端模擬器Modbus Slave搭建了Modbus/TCP的實驗環境,利用偽造數據包的方法,實現對任意指定IP地址進行攻擊,并且給出了該攻擊方法的防御措施。實驗結果表明,偽造Modbus/TCP協議數據包的方法嚴重威脅到當前工業控制系統安全。

    關鍵詞:Modbus/TCP協議;工業控制網絡安全;協議分析;攻擊過程

    在線預覽:基于Modbus協議認證漏洞的數據包偽造方法研究

    摘自《自動化博覽》2016年9月刊

    熱點新聞

    推薦產品

    x
    • 在線反饋
    1.我有以下需求:



    2.詳細的需求:
    姓名:
    單位:
    電話:
    郵件:
  • <menu id="qseaa"><tt id="qseaa"></tt></menu><nav id="qseaa"><tt id="qseaa"></tt></nav>
    <optgroup id="qseaa"><tt id="qseaa"></tt></optgroup>
  • <object id="qseaa"><acronym id="qseaa"></acronym></object><input id="qseaa"></input>
    <menu id="qseaa"></menu>
  • <nav id="qseaa"><u id="qseaa"></u></nav>
  • <object id="qseaa"></object>
  • <input id="qseaa"></input><menu id="qseaa"></menu>
  • <s id="qseaa"></s>
  • <menu id="qseaa"><u id="qseaa"></u></menu>
  • <input id="qseaa"></input>
    啊灬啊灬啊灬快灬深用力试看