PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ochrona przemysłowych systemów sterowania przez analizę ruchu sieciowego

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Protection of industrial control systems through analysis of network traffic
Języki publikacji
PL
Abstrakty
PL
Przedstawiona jest koncepcja wysoce zautomatyzowanego rozwiązania pozwalającego na wykrywanie w przemysłowym ruchu sieciowym sytuacji odbiegających od stanu normalnego (anomalii). Omówione są zastosowania klasycznych sieci bayesowskich i sieci Multi-Entity Bayesian Networks (MEBN) wraz z dyskusją ich stosowalności w praktyce. Prace ilustrują również możliwość wykorzystania istniejącego oprogramowania (na przykładzie systemu Snort) oraz kwestie wymaganych modyfikacji związanych z pracą w sieciach nie-IP.
EN
The paper presents a concept of a highly automated solution allowing detection, in industrial network traffic, of situations differing from the normal state (anomalies). It describes the use of classical Bayesian networks and Multi-Entity Bayesian Networks (MEBN), together with a discussion of their applicability in practice. The work also illustrates the possibility of using existing software (taking Snort system as an example) and the required modifications related to the support for non-IP networks.
Rocznik
Tom
Strony
101--111
Opis fizyczny
Bibliogr. 14 poz.
Twórcy
autor
  • Katedra Mikroelektroniki i Technik Informatycznych. Politechnika Łódzka
Bibliografia
  • 1. Betta G., Pietrosanto A.: Instrument fault detection and isolation: state of the art and new research trends. „IEEE Trans. on Instrumentation and Measurement”, Vol. 49, No. 1, 2000, p. 100–107.
  • 2. Bigham J., Gamez D., Lu N.: Safeguarding SCADA systems with anomaly detection. Proceedings of the Second International Workshop on Mathematical Methods, Models and Architectures for Computer Network Security MMMACNS 2003, Lecture Notes in Computer Science. Springer Verlag, 2003, p. 171–182.
  • 3. Cheung S., Dutertre B., Fong M., Lindqvist U., Skinner K., Valdes A.: Using modelbased intrusion detection for SCADA networks. Proceedings of the SCADA Security Scientific Symposium, 2007, p. 1–12.
  • 4. Holbert K.E., Mishra A., Mili L.: Intrusion detection through SCADA systems using fuzzy logic-based state estimation methods. „Int. J. of Critical Infrastructures”, No. 3(1/2), 2007, p. 58–87.
  • 5. Laskey K.B.: MEBN: A language for first-order Bayesian knowledge bases. „Artificial Intelligence”, No. 172, 2008, p. 140–178.
  • 6. Linda O., Vollmer T., Manic M.: Neural network based intrusion detection system for critical infrastructures. Proceedings of the International Joint Conference on Neural Networks, 2009, p. 1827–1834.
  • 7. Pearl J.: Probabilistic Reasoning in Intelligent Systems: Networks of Plausible Inference. Morgan Kaufmann Publishers, San Mateo 1988.
  • 8. Sommestad T., Ekstedt M., Johnson P.: Cyber security risks assessment with Bayesian defense graphs and architectural models. Proceedings of the Hawaii International Conference on System Sciences, 2009, p. 1–10.
  • 9. Valdes A., Cheung S.: Communication pattern anomaly detection in process control systems. Proceedings of the IEEE Conference on Technologies for Homeland Security. IEEE, 2009, p. 22–29.
  • 10. Valdes A., Skinner K.: Adaptive, model-based monitoring for cyber attack detection. Recent Advances in Intrusion Detection, Lecture Notes in Computer Science. Springer, Berlin 2000, p. 80–92.
  • 11. Wang K., Stolfo S.J.: Anomalous payload-based network intrusion detection. Recent Advances in Intrusion Detection, Lecture Notes in Computer Science. Springer, Berlin 2004, p. 203–222.
  • 12. Snort project, http://www.snort.org. Dostęp: czerwiec 2014.
  • 13. UnBBayes project, http://unbbayes.sourceforge.net. Dostęp: czerwiec 2014.
  • 14. Viking project, http://www.vikingproject.eu. Dostęp: czerwiec 2014.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-86bfee1c-7b68-47dc-8cb3-dd0f64839f9a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.