مقاله ترجمه شده درباره سیستم تشخیص نفوذ چند بعدی برای IEC 61850 مبتنی بر شبکه های SCADA – سال 2017
مشخصات مقاله:
عنوان فارسی مقاله:
سیستم تشخیص نفوذ چند بعدی برای IEC 61850 مبتنی بر شبکه های SCADA
عنوان انگلیسی مقاله:
Multidimensional Intrusion Detection System for IEC 61850 based SCADA Networks
کلمات کلیدی مقاله:
ایستگاه فرعی هوشمند، SCADA، امنیت سایبری، IEC 61850، تشخیص نفوذ
مناسب برای رشته های دانشگاهی زیر:
مهندسی فناوری اطلاعات و فناوری اطلاعات و ارتباطات
مناسب برای گرایش های دانشگاهی زیر:
شبکه های کامپیوتری، رایانش امن و دیتا
وضعیت مقاله انگلیسی و ترجمه:
مقاله انگلیسی را میتوانید به صورت رایگان با فرمت PDF از باکس زیر دانلود نمایید. ترجمه این مقاله با فرمت WORD – DOC آماده خریداری و دانلود آنی میباشد.
فهرست مطالب:
چکیده
I. مقدمه
II. پیشینه
IEC 61850
زبان توصیف پیکربندی ایستگاه فرعی (SCL)
III. IDS پیشنهادی برای IEC 61850 مبتنی بر SCADA
تشخیص کنترل دسترسی (ACD)
تشخیص لیست سفید پروتکل (PWD)
تشخیص مبتنی بر مدل (MBD)
1) MBD برای گذرگاه
a. مدل گزارش خدمات
b. مدل تجمع خدمات
c. مدل تنظیمات خدمات
d. مدل انتقال فایل
e. مدل SNTP
f. مدل مرتبط به زمان
2) MBD برای فرایند گذر
a. مدل آدرس مقصد
b. مدل فیلد TPID
c. مدل فیلد الویت
d. مدل فیلد APPID
e. مدل طول
f. مدل فیلد TimeAllowedToLive
g. مدل فیلد برچسب
h. مدل های فیلد SmpCnt
i. مدل های همبستگی
j. مدل مبتنی بر ترافیک
3) تشخیص مبتنی بر چند پارامتر (MPD)
ردیابی مقایسه ی سیگنال دهی از راه دور
a) ردیاب دامنه
b) ردیاب سازگاری
IV. پیاده سازی
V. بستر آزمون و نتایج تجربی
A. بستر آزمون سایبر-فیزیکی
B. نتایج تجربی
VI. نتیجه گیری
قسمتی از مقاله انگلیسی و ترجمه آن:
I. INTRODUCTION
EC 61850 [1] based supervisory control and data acquisition (SCADA) systems play a significant and increasingly critical role in smart grid operation, becoming more complex and interconnected as state-of-the-art information and communication technologies (ICT) are adopted. The increased complexity and interconnection of SCADA systems have exposed them to a wide range of cybersecurity threats, which may lead to serious physical damage [2]. In recent years, malicious cybersecurity incidents have occurred in industrial control systems around the world. For instance, in July 2010 the Stuxnet worm that attacked Iranian nuclear facilities is the most famous malware attack to damage an industrial infrastructure directly [3]; in December 2015, a coordinated intentional cyberattack via the BlackEnergy malware was directly responsible for power outages for at least 80,000 customers in western Ukraine. The incident is the first known power outage caused by a cyberattack [4]. Stuxnet and BlackEnergy have demonstrated that “security by obscurity” is no longer an adequate scheme for critical infrastructures. Many governments and government agencies have expressed concern at the possibility of catastrophic damage to their critical infrastructures from Stuxnet-like or BlackEnergy-like attacks in the future.
I. مقدمه
IEC 61850 (1) مبتنی بر سیستم های کنترل نظارتی و کسب داده ها (SCADA) نقش بسیار مهم و اساسی ای در عملیات شبکه هوشمند دارد، که با آخرین اطلاعات و فناوری های ارتباطات (ICT) پیچیده تر و متصل شده اند.پیچیدگی و اتصال فزاینده ی SCADA آن ها را در معرض طیف وسیعی از تهدیدهای امنیت سایبری قرار داده که ممکن است منجر به آسیب فیزیکی جدی شود (2).
در سال های اخیر، حوادث ناخوشایند امنیت سایبری در سیستم های کنترل صنعتی در سراسر جهان رخ داده است. برای مثال، در ماه جولای سال 2010 کرم های Stuxnet به تاسیسات هسته ای ایرانیان حمله کرد، یکی از معروف ترین حمله های بدافزار بوده است که مستقیما به زیرساخت صنعتی آسیب وارد کرده است (3)؛ در دسامبر سال 2015، حمله ی سایبری هدفمند هماهنگ شده از طریق بدافزار BlackEnergy مستقیما مسئول قطع برق حداقل 80000 مشتری در اوکراین غربی شد. این حادثه نخستین قطعی برق شناخته شده بوسیله ی حمله سایبری بوده است (4). Stuxnet و BlackEnergy نشان داده اند که “امنیت بوسیله ی گمنامی” دیگر طرح کافی ای برای زیرساخت های اساسی نیست.دولت ها و آژانس های دولتی بسیاری در مورد احتمال آسیب های فاجعه آمیز به زیرساخت های اساسی شان از حملاتی مانند Stuxnet و BlackEnergy در آینده ابراز نگرانی کردند.