تشخیص و جداسازی عیب از حمله سایبری در سامانه SCADA با اتکا به پارامترهای شبکه

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 241

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_TJEE-51-4_005

تاریخ نمایه سازی: 8 مرداد 1401

Abstract:

سامانه SCADA سامانه ای حیاتی می باشد که  فرایندهای صنعتی را نظارت و کنترل می کند. در این سامانه با نفوذ در راه های ارتباطی بین حسگرها، عملگرها و سرورها حمله سایبری رخ می دهد. در سال های اخیر حمله سایبری مشکلاتی را برای سامانه های کنترل صنعتی به بار آورده است. حمله سایبری از نظر اختلال در سامانه، عملکردی شبیه به وقوع عیب در آن دارد. در اختیار داشتن لحظه ای پارامترهای شبکه مانند تاخیر انتها به انتها، از دست رفتن بسته و ترافیک شبکه می­تواند بین عیب و حمله سایبری تمایز ایجاد کند. هدف از این پژوهش ابتدا تشخیص و سپس جداسازی عیب از حمله سایبری در سامانه ی SCADA با استفاده از پارامترهای شبکه است. برای این­کار یک سامانه ی عبور سیال به همراه یک کنترل کننده مدلسازی شده است. برای این سامانه فیلتر تشخیص عیب برد (BFDF) طراحی شده است که ناهنجاری های مختلف سامانه را مشخص می کند. اگر در زمان تشخیص ناهنجاری توسط فیلتر، پارامترهای شبکه نیز شرایط غیرعادی را نشان بدهد، حمله سایبری تشخیص داده می شود. شبیه سازی ها در نرم افزار Omnet++ انجام شد. نتایج پژوهش موثر بودن این روش در تفکیک عیب و حمله سایبری را نشان داد.

Authors

حسین مصفا

فارغ التحصیل کارشناسی ارشد، گروه کنترل مهندسی برق، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران، ایران

حمید حالوزاده

استاد، دانشکده مهندسی برق، گروه کنترل، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • D. Bhamare, M. Zolanvari, A. Erbad, R. Jain, K. Khan, ...
  • Y. Cherdantseva et al., "A review of cyber security risk ...
  • S. Feng and P. Tesi, "Resilient control under denial-of-service: Robust ...
  • A.-Y. Lu and G.-H. Yang, "Input-to-state stabilizing control for cyber-physical ...
  • T.-Y. Zhang and D. Ye, "Distributed secure control against denial-of-service ...
  • D. Ye, T.-Y. Zhang, and G. Guo, "Stochastic coding detection ...
  • Y. Li, D. Shi, and T. Chen, "False data injection ...
  • C.-Z. Bai, F. Pasqualetti, and V. Gupta, "Data-injection attacks in ...
  • G. Park, C. Lee, H. Shim, Y. Eun, and K. ...
  • C.-Z. Bai, V. Gupta, and F. Pasqualetti, "On Kalman filtering ...
  • Z. Guo, D. Shi, K. H. Johansson, and L. Shi, ...
  • L. Hu, Z. Wang, Q.-L. Han, and X. Liu, "State ...
  • T.-Y. Zhang and D. Ye, "False data injection attacks with ...
  • J. Rønneberg, "Reference Topologies and Scenarios for Cyber-Physical Systems in ...
  • A. W. Werth, "Towards distinguishing between cyber-attacks and faults in ...
  • مرضیه نجار، سید محمدحسین معطر، «تشخیص نفوذ شبکه با استفاده ...
  • D. Du, "Fault detection for discrete-time linear systems based on ...
  • Z. Gao, "Fault estimation and fault-tolerant control for discrete-time dynamic ...
  • F. Miao, Q. Zhu, M. Pajic, and G. J. Pappas, ...
  • A. Barboni, H. Rezaee, F. Boem, and T. Parisini, "Distributed ...
  • M. Taheri, K. Khorasani, I. Shames, and N. Meskin, "Cyber ...
  • بهنام همایی، سعید اباذری، مجتبی برخورداری یزدی، «تشخیص حمله ی ...
  • نمایش کامل مراجع