ISSN在线(2320 - 9801)打印(2320 - 9798)
阿施施k . Uplenchwar博士Tanuja Dhope |
相关文章Pubmed,谷歌学者 |
访问更多的相关文章国际期刊的创新在计算机和通信工程的研究
数字安全已经成为高需要工业自动化(IA)。可靠运行是保证安全、稳定和可靠的电力网络。缺乏清晰的发展可以有效地利用连根拔起IDS系统。访问控制过程基本上是引入异常攻击。系统给出了一个进步的方式来处理一个协调的安全框架,包括分布式ids。摘要SCADA-IDS白名单和提出基于SCADA和例证,识别已知和未知数字来自内部或外部的攻击SCADA框架。最后提出SCADA-IDS执行和有效批准通过一个进程执行的实际情况在SCADA-specific试验台开发对变电站LAN复制网络攻击。从SCADA系统运营商的角度,来比较的性能和准确性提出了解决方案,缺乏公开可用的测试数据集是一个瓶颈。然而,对于研究社会进步,这样的数据集将会有价值。提出系统将创建新的数据集来缓解弱势攻击网络犯罪方面拯救更高层次和系统记录。 Further to improve system performance a hybrid structure of compromised framework with IDS series of realistic situations will be proposed. Digital signature technique has been used to ensure the information which they are going to communicate on each other on networking area. Authenticating value will get sign by sending side and it will re-evaluate by using destination area.
关键字 |
网络安全;入侵检测;智能电网;监控和数据采集(SCADA);数字签名技术 |
我的介绍。 |
监控和数据采集(SCADA)系统一直扮演重要角色在电力系统操作中,变得越来越复杂和相互关联的是采用最先进的信息和通信技术。增加的复杂性和SCADA系统的互连暴露他们广泛的网络安全漏洞。此外,SCADA系统与遗留设备缺乏内在的网络安全考虑,这导致了严重的网络安全脆弱点。在实践中,未经授权的或恶意的访问来源以外,使用互联网协议驱动的专有或局域网可以威胁到SCADA系统利用通信推出简单的或复杂的弱点可能导致拒绝服务攻击,故意误操作或灾难性故障,妥协,因此,电力系统的安全与稳定操作。因此,要求加强网络安全SCADA作为智能电网的一部分,特别是,是一个相关的优先级,以确保可靠的操作和控制系统稳定的通信完整性。 |
合法的网络流量监控或策略来检测恶意网络活动大致可以被分为三个区域。这些包括数据包的分析内容已知签名(称为深层数据包检测)[1],基于流量统计信息的收集,以及网络拓扑结构的分析或主机连接模式。然而,这些方法及其实现的细节可以有很大区别。要求有一个工具,可以从网络读取数据在一个快速和有效的方式,允许实时分析。也必须是可伸缩的网络规模和增加必须允许灵活实现不同策略的流量分析。 |
电网可以变得脆弱对电子入侵发起操作关键网络资产为目的的网络攻击。通过变电站复杂的级联事件引发了液位控制系统可以使去能电力系统组件和加剧导致超载和不稳定操作条件。一个分析方法系统已被用于模型可能发起的攻击变电站级联故障。网络安全的智能电子设备在变电站已被认为是智能电网的一个关键问题[15]。解决这些问题的一个方法是开发新技术来检测和破坏整个网络恶意活动。异常检测系统是一种早期预警机制从变电站中提取相关网络安全事件和关联这些事件。一些报道称渗透测试由私人公司试图从外部网络连接到内部关键的网络资产,例如,可编程电子设备和通信网络。结果表明,网络资产可以从远程访问点,例如,在固定电话调制解调器,无线技术,或使用可路由的虚拟专用网(VPN)。这关心漏洞的来源由于电网变电站的网络攻击。以信任为基础的安全机制设计抑制网络攻击或其他恶意事件,事件日志记录、分析,或阻碍电力系统操作。 Data objects for intrusion detection are categorized in the IEC 62351[3]. |
现代控制系统是基于机器的结构,屏幕和控制技术中存在的物质世界。当前安全对策SCADA[2]框架主要专注于确保框架从外部中断或恶意的攻击。例子,接近活动变电站,控制集中,企业系统将由业务防火墙或id。另一方面,这种安全的方法是考虑边界电阻和忽视了内部识别变电站系统或内部控制重点。的,架构师可以输入一个变电站,加入他或她的便携式计算机局域网。 |
增强在SCADA连接与几个推进推进IT基础设施网络和使用带来了SCADA沟通更多的终端用户可要求的。这个系统的范围是关注一些重要的子系统的白名单的基础环境,专门为数字化变电站网络安全。所以我们的系统的主要目标是实现目标,我们提出并获得各种可疑的SCADA系统攻击。 |
二世。相关工作 |
SCADA系统是用来控制和监控物理过程,例子是传输的电力,天然气和石油的运输管道、配水、交通信号灯和其他系统作为现代社会的基础。这些SCADA系统的安全是很重要的,因为妥协或销毁这些系统将影响社会多个领域远离原来的妥协。例如,停电引起的破坏电力SCADA系统会导致经济损失的所有客户收到电力来源。安全将如何影响传统SCADA和新部署还有待观察。 |
入侵是一个活动或一个序列的活动导致妥协或打算妥协方面的信息保障。入侵检测是一种安全技术对关键基础设施保护具有重要意义,试图探测、和应对入侵对信息和信息系统。依赖审计跟踪的IDSs决定是否一个特定的活动是否侵入;赞美其他安全技术(防火墙、文件完整性检查、漏洞扫描器和杀毒工具)。id也为法医分析提供信息,并根据收集到的审计跟踪检测不可抵赖性活动。IDS检测入侵基于异常偏离正常状态使用用户或系统配置文件被定义为异常检测。异常检测往往发现小说攻击误报的费用。签名是一组动作,条件或活动,当遇到表明入侵。id依靠签名被定义为滥用或基于签名的检测系统。误用检测系统倾向于更高的检测率和假阴性为代价的。 |
介绍了IDSs与SCADA框架利用事实的方法处理安排系统作为典型的或不规则的运动。建立统计模型,可以利用不同的演示程序,例如,神经系统、回归模型和贝叶斯系统[2]。在任何情况下,一般可测干扰系统创建假阳性,假警报,和假阴性错过真正的攻击。 |
本文的id是由使用收集的数据通过模拟攻击简易爆炸装置和发射包闻攻击使用伪造的地址解析协议(ARP)包。然后发现系统的能力是通过模拟攻击测试,通过真正的用户活动。入侵检测是一种有效的对策,尚未部署在IEC61850网络[3]。ItA¢s能够积极应对袭击而不是被动阻塞如防火墙。与传统的计算机网络相比,IEC61850的威胁与对策网络是不同的。因此,IDS IEC61850必须由使用实验数据基于模拟攻击和包嗅探[3]。 |
记住最终的目标来提高精明的格子的数字安全使用各种夷为平地和流传中断在偏远的截面位置框架系统。安全是增强通过中断的表征信息利用支持向量机和AIS算法。新模式的充足率提高安全显示通过不同再现[3] |
一个系统的启示机械基础类先进的攻击。这个系统的关键部分是临界状态的路要走,并假设攻击者去伤害一个机械基础(如发电厂),必须改变自己的想法,对于实现的完成,从确保了基本结构的状况。隔离状态的支持,很难在传统的ICT结构材料,觉得它的标准应用在机械控制领域,在基本肯定整体理解和数量有限。自披露集中在考试系统的改进,而不是攻击的过程进展,IDS,对于已知的分离状态,可以识别类似“零天攻击。”[4]. The paper has proposed multi-dimensional metric giving a parametric measure of the partition between a given state and the arrangement of separating states. This metric can be used for taking after the improvement of a system, demonstrating its proximity to the arrangement of predefined separating states [4]. |
本文的主要承诺[5]是一个显示特性识别,尤其是技术的多功能学习,可以给一个有用的中断过程控制系统的识别能力。评估两个不规则的发现方法,具体而言,基于模式的检测主机之间的通信设计,基于流的检测和交通模式为个人流动。这些系统有能力区分派出一些基本攻击MODBUS服务器在我们的DCS试验场。基于模式&流异常检测提出了提高检测率。 |
三世。提出了系统 |
提出SCADA-IDS检测框架不需要的用户路由器,通过提取信息的访问 |
白名单控制,基于协议的白名单和行为规则从网络基础。源和目标id是所有主要的属性将使用在我们的整个系统。 |
以上建筑显示了IDS SCADA系统的系统架构。上面给出的架构有运营商是合法用户,有人可能是攻击者。通过局域网网络数据包交换。有巨大的可疑的数据包的机会攻击到局域网。入侵检测系统是固定的网络我们可以看到图。 |
当数据包进入网络入侵检测系统开始工作。3技术的IDS系统结构。 |
1。联队(访问控制白名单):在这个id检查白名单的MAC和IP对出现在我们的局域网。如果相应的数据包doesnA¢一双t有MAC-IP属于白名单就会检测到攻击数据包,将存储在日志文件以供将来参考。否则数据包不可疑的数据包。 |
2。PBW(协议建立白名单):如果包属于白名单,协议建立白名单将检查数据包。如果相应的数据包匹配任何的规则属于协议建立白名单就会被视为可疑数据包存储在日志文件和数据库。 |
3所示。BBR(基于行为规则):在这种方法中使用两种技术 |
•数字签名生成:在这个方法中如果一个操作员想发送任何消息,另一个是机密安全目的数字签名方法生成密钥对接收机和签名并发送加密数据。在接收机端签名将检查,如果不匹配则可疑的数据包并存储到日志文件。 |
•长度探测器:这种方法检查实际的负载和输入数据包的长度是否大于负载然后包可疑,将存储在日志文件中。 |
当攻击发现当时IDS将产生报警知道攻击检测。在这整个架构的工作方式,我们发现数据包是否可疑攻击。 |
流程系统开始然后我们给系统输入数据包的数据集。我们应用预处理后因为有很多重复的数据包在网络应用数据包预处理降低了流程时间。接下来,有访问控制白名单将检查所有MAC和IP对预定义的白名单是否有匹配发现那么数据包有效数据包否则数据包可疑数据包或攻击,它在GUI生成警报。协议建立白名单之后,它会检查所有数据包使用预定义的规则的规则匹配那么可疑攻击或包,它将生成警报在GUI,否则它是有效的数据包。基于行为的白名单后,它包含数字签名和长度探测器。数字签名生成密钥和签名,在接收端将匹配签名。如果比赛那么有效数据包否则它是可疑的攻击。长度探测器,它将检查实际载荷和数据包的长度如果负载的数据包长度大于那么可疑攻击或包。所有的攻击数据包存储到日志文件为进一步使用。 |
四、算法 |
让年代提出的系统,我们使用找到攻击检测系统通过联队,PBW, BBR和数字签名的一代。他们装备我们的检测系统功能的准确描述交通行为和分别检测已知和未知攻击。数字签名技术是提高和加快开发SCADA的过程。 |
诉仿真结果 |
六。结论 |
拟议的框架旨在改善现有变电站计算机网络的网络安全。SCADA系统IDS技术和行为监测相结合使SCADA系统更加安全。这种方法是兼容目前新兴趋势监控智能电网和其他关键基础设施。在这种背景下,一种新型SCADA-IDS与访问控制白名单,基于协议的白名单和提出了基于行为的分析和例证来检测已知和未知的网络攻击,这些攻击来自内部或外部SCADA系统。在我们的系统中我们实现了提出的基于行为的算法使用数字签名技术来监控整个传感器网络。当攻击发现IDS将生成信号了解攻击检测。最后,提出SCADA-IDS成功实施并验证通过一系列的现实场景中执行复制网络攻击对变电站SCADA局域网。 |
引用 |
|