×

及时检测和缓解智能电网中基于物联网的网络攻击。 (英语) Zbl 1459.94066号

概要:智能电网基础设施的持续变化、更新和升级带来了新的网络安全挑战,成功和令人满意的处理是这些举措未来可行的关键。智能电网的特点导致物理损坏和连锁停电,这加剧了安全漏洞的严重性。最近在互联网上成功的一系列分布式拒绝服务(DDoS)攻击表明,智能电网可能成为此类攻击的目标和可能的受害者,可能会给数百万人带来灾难性的电力服务中断。本文在分层数据采集基础设施下,基于可扩展且能够及时检测的在线非参数异常检测算法,提出了一种通用且可扩展的缓解方法,称为通过检测隔离和定位实现的最小入侵攻击缓解(MIAMI-DIL)。我们通过仿真验证了该方法的有效性和可扩展性。

MSC公司:

94甲13 信息与通信理论中的探测理论
93E10型 随机控制理论中的估计与检测
68米11 互联网主题
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] (劳埃德新兴风险报告)
[2] http://www.gartner.com/newsroom/id/3598917。
[3] 科利亚斯,C。;铃木,G。;斯塔夫鲁,A。;Voas,J.,《物联网中的Ddos:mirai和其他僵尸网络》,《计算机》,50,7,80-84(2017)
[4] Antonakakis,M。;T月4日。;Bailey,M。;伯恩哈德,M。;Bursztein,E。;科克伦,J。;杜鲁默里克,Z。;Halderman,J.A。;因弗尼齐。;Kallitsis,M.,《理解mirai僵尸网络》,USENIX安全研讨会论文集(2017年)
[5] 斯科特·J。;Spaniel,D.,《机器的崛起:Dyn攻击只是一次练习》(2016),关键基础设施技术研究所
[6] Pillitteri,V.Y。;Brewer,T.L.,NISTIR 7628第1版,《智能电网网络安全指南》(2014),智能电网互操作性委员会(SGIP),智能网网络安全委员会
[7] Soltan,S。;米塔尔,P。;Poor,H.V.,Blackiot:高功率设备的物联网僵尸网络会破坏电网,第27届USENIX安全研讨会论文集,USENIX-安全18,15-32(2018)
[8] 陈,M。;毛,S。;Liu,Y.,《大数据:调查》,移动网络与应用,第19卷,171-209(2014)
[9] Alahakoon,D。;Yu,X.,《未来能源系统的智能电表数据智能:调查》,IEEE Trans。Ind.通知。,12, 1, 425-436 (2016)
[10] Yilmaz,Y。;Uludag,S.,《缓解智能电网上基于物联网的网络攻击》,IEEE机器学习和应用国际会议论文集,ICMLA(2017)
[11] Chang,R.K.C.,《防御基于洪水的分布式拒绝服务攻击:教程》,IEEE Commun。Mag.,40,10,42-51(2002)
[12] 彭,T。;Leckie,C。;Ramamohanarao,K.,《基于网络的防御机制对抗DoS和DDoS问题的调查》,ACM Compute。调查。,39、1、3-es(2007年)
[13] http://people.cs.pitt.edu/mehmud/docs/abliz11-TR-11-178.pdf。
[14] 扎加尔,S.T。;Joshi,J。;Tipper,D.,《分布式拒绝服务(DDoS)洪水攻击防御机制调查》,IEEE Commun。Surv公司。导师。,15, 4, 2046-2069 (2013)
[15] 阿米尔,M。;Arif,M.,《最近DDoS攻击和防御趋势的研究与性能评估》,国际J.Inf.Technol。计算。科学。技术信息。计算。科学。,05, 08, 54-65 (2013)
[16] Huseinovic,A。;Mrdovic,S。;比卡奇,K。;Uludag,S.,智能电网中新兴拒绝服务攻击的分类和对策,2018年第26届IEEE电信论坛论文集,TELFOR,塞尔维亚贝尔格莱德,1-4(2018)
[17] Berthier,R。;Sanders,W.H.,先进计量基础设施的基于规范的入侵检测,IEEE第17届环太平洋可靠计算国际研讨会论文集,184-193(2011)
[18] 阿里,M.Q。;Al-shaer,E.,先进计量基础设施的基于配置的IDS,2013年ACM SIGSAC计算机与通信安全会议论文集,451-462(2013)
[19] Berthier,R。;乌尔维纳,D.I。;Cardenas,A.A。;格雷罗,M。;赫伯格,美国。;杰切娃,J.G。;Mashima,D。;嗯,J.H。;Bobba,R.B.,《关于在AMI中检测加密流量异常的实用性》,《SmartGridComm会议录》,890-895(2014),IEEE
[20] 阿里,M.Q。;Al-Shaer,E.,先进计量基础设施的基于随机的入侵检测系统,ACM Trans。信息系统。安全。,18, 2, 7:1—-7:30 (2015)
[21] Zhang,Y。;Wang,L。;Sun,W。;Ii、钢筋混凝土。;Alam,M.,《智能电网多层网络架构中的分布式入侵检测系统》,IEEE Trans。智能电网,2,4,796-808(2011)
[22] Alseiari,F.A.A。;Aung,Z.,利用流数据挖掘的先进计量基础设施基于实时异常的分布式入侵检测系统,智能电网和清洁能源技术国际会议论文集,ICSGCE,148-153(2015),IEEE
[23] 梁,G。;赵,J。;罗,F。;Weller,S.R。;Dong,Z.Y.,《针对现代电力系统的虚假数据注入攻击综述》,IEEE Trans。智能电网,8,4,1630-1638(2017)
[24] 刘,Y。;宁,P。;Reiter,M.K.,针对电网状态估计的虚假数据注入攻击,ACM Trans。信息系统。安全,14,1,13(2011)
[25] Tan,S。;德·D。;宋维珍。;杨,J。;Das,S.K.,《智能电网安全进展调查:数据驱动方法》,IEEE Commun。Surv公司。导师。,19, 1, 397-422 (2017)
[26] 阿明,S。;卡尔德纳斯,A.A。;Sastry,S.S.,《拒绝服务攻击下的安全网络控制系统》,《混合系统国际研讨会论文集:计算与控制》,31-45(2009),Springer·Zbl 1237.90054号
[27] Sargolzaei,A。;Yen,K。;阿卜杜勒加尼,M。;阿巴斯普尔,A。;Sargolzaei,S.,网络控制系统的广义攻击模型,控制方法评估,智能。控制自动。,8, 03, 164 (2017)
[28] 李毅。;Shi,L。;Cheng,P。;陈,J。;Quevedo,D.E.,《网络物理系统中对远程状态估计的干扰攻击:博弈论方法》,IEEE Trans。自动。控制,60,10,2831-2836(2015)·Zbl 1360.93674号
[29] 德卡博士。;巴尔迪克,R。;Vishwanath,S.,《电网数据攻击:利用检测》,《创新智能电网技术会议论文集》,ISGT,1-5(2015),IEEE电力与能源学会
[30] Gomez Exposito,A。;Abur,A.,《电力系统状态估计:理论与实现》(2004),CRC出版社
[31] Manandhar,K。;曹,X。;胡,F。;Liu,Y.,使用卡尔曼滤波器检测智能电网中的故障和攻击,包括虚假数据注入攻击,IEEE Trans。控制网络。系统。,1, 4, 370-379 (2014) ·Zbl 1370.93285号
[32] 拉瓦特,D.B。;Bajracharya,C.,《智能电网通信系统中虚假数据注入攻击的检测》,IEEE信号处理。莱特。,22, 10, 1652-1656 (2015)
[33] 李,S。;Y'lmaz,Y。;Wang,X.,广域智能电网中虚假数据注入攻击的快速检测,IEEE Trans。智能电网,6,6,2725-2735(2015)
[34] 黄,Y。;Tang,J。;Cheng,Y。;李,H。;坎贝尔,K.A。;Han,Z.,智能电网中虚假数据注入的实时检测:一种自适应cusum方法和分析,IEEE系统。J.,10,2,532-543(2016)
[35] Kurt,M.N。;Y'lmaz,Y。;Wang,X.,智能电网中网络攻击的分布式快速检测,IEEE Trans。Inf.法医安全。,13, 8, 2015-2030 (2018)
[36] Kurt,M.N。;Y'lmaz,Y。;Wang,X.,智能电网中混合和隐蔽网络攻击的实时检测,IEEE Trans。Inf.法医安全。,14, 2, 498-513 (2019)
[37] V.Gulisano、M.Almgren、M.Papatriantafilou,《METIS:高级计量基础设施的双层入侵检测系统》,Springer International Publishing,Cham,第51-68页。
[38] Mohassel,R.R。;冯,A。;Mohammadi,F。;Raahemifar,K.,《先进计量基础设施调查》,《国际电气杂志》。电力能源系统。,63, 473-484 (2014)
[39] 李,H。;赖,L。;Qiu,R.C.,智能电网中远程状态监测的拒绝服务干扰游戏,2011年第45届信息科学与系统年会论文集,1-6(2011)
[40] Lopes,Y。;北卡罗来纳州费尔南德斯。;德卡斯特罗,T.B。;多斯桑托斯·法里亚斯。;Noce,J.D。;马尔克斯,J.P。;Muchaluat-Saade,D.C.,《智能电网通信网络中的漏洞和威胁,智能电网通信中的安全解决方案和应用密码术》,1(2016年),IGI Global
[41] 斯科特,C。;Nowak,R.,《学习最小体积集》,J.Mach。学习。研究,7665-704(2006)·Zbl 1222.68300号
[42] Srichanran,K。;Hero,A.O.,使用二部k-nn图进行高效异常检测,神经信息处理系统进展,NIPS,478-486(2011)
[43] Hero,A.O.,《用于异常检测和定位的几何熵最小化(gem)》,神经信息处理系统进展论文集,NIPS,585-592(2006)
[44] 马萨诸塞州巴斯维尔。;Nikiforov,I.V.,《突变检测:理论与应用》(1993年),普伦蒂斯·霍尔出版社·Zbl 1407.62012年
[45] Yilmaz,Y.,基于几何熵最小化的在线非参数异常检测,IEEE信息理论国际研讨会论文集,ISIT,3010-3014(2017)
[46] Mei,Y.,《监控大量数据流的高效可扩展方案》,Biometrika,97,2,419-433(2010)·Zbl 1406.62088号
[47] 梅丹,Y。;博哈达纳,M。;马托夫,Y。;米尔斯基,Y。;Breitenbacher,D。;Shabtai,A。;Elovici,Y.,N-baiot:使用深度自动编码器对IOT僵尸网络攻击进行网络检测(2018)
[48] Xiang,Y。;李凯。;Zhou,W.,使用新的信息度量检测和回溯低速DDoS攻击,IEEE Trans。Inf.法医安全。,6, 2, 426-437 (2011)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。