سیستم تشخیص نفوذ ترکیبی برای مقابله با حملات سایبری در سیستمهای کنترل صنعتی با شبکه اختصاصی

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 392

This Paper With 22 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JIPET-13-51_003

تاریخ نمایه سازی: 1 آبان 1400

Abstract:

اغلب سیستم­های کنترل، دارای شبکه ارتباطی با پروتکل­های خاص هستند. سیستم­های تشخیص نفوذی که بر پایه روش­های کنترل ترافیک شبکه با پروتکل­های معمول توسعه داده شده­اند و یا از مجموعه داده­های موجود استفاده کرده­اند، برای سیستم­های کنترل کارایی لازم را ندارند. همچنین کدهای مخرب جدید و پیچیده برای حمله به سیستم­های کنترل و در نهایت خراب­کاری در فرایند فیزیکی از دستورات شناخته شده و قابل درک سیستم­های کنترل استفاده می­کنند. این حملات تغییری در ترافیک شبکه ایجاد نمی­کنند، بنابراین به­وسیله سیستم­های تشخیص نفوذ مبتنی بر شبکه قابل تشخیص نیستند. در این مقاله روشی ابتکاری و ترکیبی برای شناسایی انواع حملات به سیستم­های کنترل با شبکه اختصاصی پیشنهاد شده است. به­منظور شناسایی کامل حملات به سیستم­های کنترل ترکیبی از روش­های شناسایی حملات معنایی یا دزدکی و شناسایی حملات با تاثیر بر ترافیک شبکه سیستم کنترل ارائه شده است. برای اولین بار به­ صورت عملی تاثیر انواع حملات معمول بر روی یک سیستم کنترل با شبکه خاص بررسی و قوانین تشخیص این حملات به­دست آمده است. نتایج تجربی در این مطالعه نشان داده است که قوانین استخراج شده به­صورت صددرصد حملات مرتبط از قبل شناخته شده را شناسایی می­کند. روش جدید ارائه شده مبتنی بر شناسایی دستورات سیستم کنترل از روی رکوردهای استخراج شده شبکه نیز به­صورت کامل حملات معنایی را تشخیص می­دهد. روش مبتنی بر داده­های فرایندی نیز قادر به تشخیص حدود ۹۹ درصد از حملات معنایی با استفاده از الگوریتم­های طبقه­بندی و مجموعه داده استفاده شده است.

Keywords:

حملات معنایی و دزدکی , سیستم تشخیص نفوذ فرایندی , سیستم های کنترل صنعتی , سیستم تشخیص نفوذ صنعتی

Authors

محمد صفری

دانشکده مهندسی کامپیوتر- واحد شیراز، دانشگاه آزاد اسلامی، شیراز، فارس، ایران

الهام پروین نیا

دانشکده مهندسی کامپیوتر- واحد شیراز، دانشگاه آزاد اسلامی، شیراز، فارس، ایران

علیرضا کشاورز حداد

دانشکده مهندسی برق و کامپیوتر- دانشگاه شیراز، شیراز، فارس، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Friedberg, K. McLaughlin, P. Smith, D. Laverty, S. Sezer, "STPA-safeSec: ...
  • K. Stouffer, V. Pillitteri, S. Lightman, M. Abrams, A. Hahn, ...
  • Zhang, Q. Wang, G. Feng, Y. Shi, A. Vasilakos, “A ...
  • Kravchik, A. Shabtai, “Efficient cyber attack detection in industrial control ...
  • Mokhtari, A. Abbaspour, KK. Yen, A. Sargolzaei, “A machine learning ...
  • Zhang, JW. Hines, J. Coble, “Industrial control system testbed for ...
  • Edward J.M, A. Kott, “Cyber-security of SCADA and other industrial ...
  • Knapp, J. Langill, “Industrial Network Security: Securing critical infrastructure networks ...
  • Stouffer, J. Falco, K. Scarfone, “Guide to industrial control systems ...
  • Mitchell, I. Chen, “A survey of intrusion detection techniques for ...
  • Hu, A. Yang, H. Li, Y. Sun, L. Sun, “A ...
  • Xavier, J. Moyano, G. Leon, " A real-time anomaly-based IDS ...
  • Ring, S. Wunderlich, D. Scheuring, D. Landes, A. Hotho, “A ...
  • Zhengbing, L. Zhitang, W. Junqi, "A novel network intrusion detection ...
  • Javaid, Q. Niyaz, W. Sun, M. Alam, “A deep learning ...
  • Shone, T.N. Ngoc, V.D. Phai, Q. Shi, "A deep learning ...
  • Momeni, S. Gharravi, F. Hourali, “Reducing the impact of SYN ...
  • Faghihnia, S.R.K. Tabakh Farizani, M. Kheirabadi, “Improved intrusion detection system ...
  • Moustafa, J. Hu, J. Slay, “A holistic review of network ...
  • Cheung, B. Dutertre, M. Fong, U. Lindqvist, K. Skinner, A. ...
  • Carcano, I. Fovino, M. Masera, A. Trombetta, “State-based network intrusion ...
  • Yang, K. McLaughlin, T. Littler, S. Sezer, H. Wang, “Rule-based ...
  • Yang, K. McLaughlin, T. Littler, S. Sezer, B. Pranggono, H.F. ...
  • Zachry, J. Butts, J. Lopez Jr, T. Dube, "Firmware modification ...
  • Carl, J. Butts, S. Dunlap, "An evaluation of modification attacks ...
  • Hubballi, V. Suryanarayanan, “False alarm minimization techniques in signature-based intrusion ...
  • Wei, M. Thomas, "On cyber attacks and signature based intrusion ...
  • K. Kim, D.H. Kang, T.M. Chung, “Detecting abnormal behavior in ...
  • Yingxu, Z. Liu, Z. Song, Y. Wang, Y. Gao, "Anomaly ...
  • Peng, J. Liang, G. Xu, "Malware detection method for the ...
  • Li, L. Xie, Z. Deng, Z. Wang, “False sequential logic ...
  • Kleinmann, O. Amichay, A. Wool, D. Tenenbaum, O. Bar, L. ...
  • Chih-Yuan, S. Nadjm-Tehrani, M. Asplund, "Timing-based anomaly detection in SCADA ...
  • Yun, Y. Hwang, W. Lee, H. Ahn, S. Kim, “Statistical ...
  • Robles-Durazno, N. Moradpoor, J. McWhinnie, G. Russell, I. Maneru-Marin, "PLC ...
  • Zhang, H. A. D. E. Kodituwakku, J. W. Hines, J. ...
  • Kalech, “Cyber-attack detection in SCADA systems using temporal pattern recognition ...
  • Vnet/IP Built In Security, Technical Information, Doc No:TI۳۰A۱۰A۲۰-۰۱E, ۲۰۱۱, Yokogawa ...
  • نمایش کامل مراجع