تشخیص و جداسازی عیب از حمله سایبری در سامانه SCADA با اتکا به پارامترهای شبکه

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 243

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_TJEE-51-4_005

تاریخ نمایه سازی: 8 مرداد 1401

چکیده مقاله:

سامانه SCADA سامانه ای حیاتی می باشد که  فرایندهای صنعتی را نظارت و کنترل می کند. در این سامانه با نفوذ در راه های ارتباطی بین حسگرها، عملگرها و سرورها حمله سایبری رخ می دهد. در سال های اخیر حمله سایبری مشکلاتی را برای سامانه های کنترل صنعتی به بار آورده است. حمله سایبری از نظر اختلال در سامانه، عملکردی شبیه به وقوع عیب در آن دارد. در اختیار داشتن لحظه ای پارامترهای شبکه مانند تاخیر انتها به انتها، از دست رفتن بسته و ترافیک شبکه می­تواند بین عیب و حمله سایبری تمایز ایجاد کند. هدف از این پژوهش ابتدا تشخیص و سپس جداسازی عیب از حمله سایبری در سامانه ی SCADA با استفاده از پارامترهای شبکه است. برای این­کار یک سامانه ی عبور سیال به همراه یک کنترل کننده مدلسازی شده است. برای این سامانه فیلتر تشخیص عیب برد (BFDF) طراحی شده است که ناهنجاری های مختلف سامانه را مشخص می کند. اگر در زمان تشخیص ناهنجاری توسط فیلتر، پارامترهای شبکه نیز شرایط غیرعادی را نشان بدهد، حمله سایبری تشخیص داده می شود. شبیه سازی ها در نرم افزار Omnet++ انجام شد. نتایج پژوهش موثر بودن این روش در تفکیک عیب و حمله سایبری را نشان داد.

کلیدواژه ها:

نویسندگان

حسین مصفا

فارغ التحصیل کارشناسی ارشد، گروه کنترل مهندسی برق، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران، ایران

حمید حالوزاده

استاد، دانشکده مهندسی برق، گروه کنترل، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. Bhamare, M. Zolanvari, A. Erbad, R. Jain, K. Khan, ...
  • Y. Cherdantseva et al., "A review of cyber security risk ...
  • S. Feng and P. Tesi, "Resilient control under denial-of-service: Robust ...
  • A.-Y. Lu and G.-H. Yang, "Input-to-state stabilizing control for cyber-physical ...
  • T.-Y. Zhang and D. Ye, "Distributed secure control against denial-of-service ...
  • D. Ye, T.-Y. Zhang, and G. Guo, "Stochastic coding detection ...
  • Y. Li, D. Shi, and T. Chen, "False data injection ...
  • C.-Z. Bai, F. Pasqualetti, and V. Gupta, "Data-injection attacks in ...
  • G. Park, C. Lee, H. Shim, Y. Eun, and K. ...
  • C.-Z. Bai, V. Gupta, and F. Pasqualetti, "On Kalman filtering ...
  • Z. Guo, D. Shi, K. H. Johansson, and L. Shi, ...
  • L. Hu, Z. Wang, Q.-L. Han, and X. Liu, "State ...
  • T.-Y. Zhang and D. Ye, "False data injection attacks with ...
  • J. Rønneberg, "Reference Topologies and Scenarios for Cyber-Physical Systems in ...
  • A. W. Werth, "Towards distinguishing between cyber-attacks and faults in ...
  • مرضیه نجار، سید محمدحسین معطر، «تشخیص نفوذ شبکه با استفاده ...
  • D. Du, "Fault detection for discrete-time linear systems based on ...
  • Z. Gao, "Fault estimation and fault-tolerant control for discrete-time dynamic ...
  • F. Miao, Q. Zhu, M. Pajic, and G. J. Pappas, ...
  • A. Barboni, H. Rezaee, F. Boem, and T. Parisini, "Distributed ...
  • M. Taheri, K. Khorasani, I. Shames, and N. Meskin, "Cyber ...
  • بهنام همایی، سعید اباذری، مجتبی برخورداری یزدی، «تشخیص حمله ی ...
  • نمایش کامل مراجع