論文の概要: ICSTrace: A Malicious IP Traceback Model for Attacking Data of
Industrial Control System
- arxiv url: http://arxiv.org/abs/1912.12828v1
- Date: Mon, 30 Dec 2019 07:00:32 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-17 03:09:20.810021
- Title: ICSTrace: A Malicious IP Traceback Model for Attacking Data of
Industrial Control System
- Title(参考訳): icstrace:産業用制御システムの攻撃データに対する悪意のあるipトレースモデル
- Authors: Feng Xiao and Qiang Xu
- Abstract要約: 我々は、新しいサービスをデプロイすることなく、新しい悪意のあるIPトレースバックモデル-ICSTraceを開発した。
このモデルは,産業制御プロトコルのフォーマットに従って,攻撃データから関数コードとそのパラメータを抽出する。
Partial Seeded K-Meansアルゴリズムがパターンのクラスタリングのために提案されている。
- 参考スコア(独自算出の注目度): 11.950615679609507
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Considering the attacks against industrial control system are mostly
organized and premeditated actions, IP traceback is significant for the
security of industrial control system. Based on the infrastructure of the
Internet, we have developed a novel malicious IP traceback model-ICSTrace,
without deploying any new services. The model extracts the function codes and
their parameters from the attack data according to the format of industrial
control protocol, and employs a short sequence probability method to transform
the function codes and their parameter into a vector, which characterizes the
attack pattern of malicious IP addresses. Furthermore, a Partial Seeded K-Means
algorithm is proposed for the pattern's clustering, which helps in tracing the
attacks back to an organization. ICSTrace is evaluated basing on the attack
data captured by the large-scale deployed honeypots for industrial control
system, and the results demonstrate that ICSTrace is effective on malicious IP
traceback in industrial control system.
- Abstract(参考訳): 産業制御システムに対する攻撃は概ね組織的かつ事前検討された行動であり,産業制御システムのセキュリティにはipトレースバックが重要である。
インターネットのインフラに基づいて,新たなサービスをデプロイすることなく,新たな悪意あるIPトレースバックモデルICSTraceを開発した。
このモデルは、産業制御プロトコルのフォーマットに従って、攻撃データから関数コードとそのパラメータを抽出し、関数コードとそのパラメータをベクトルに変換する短いシーケンス確率法を用いて、悪意のあるIPアドレスの攻撃パターンを特徴付ける。
さらに、パターンのクラスタリングのために部分シードk-meansアルゴリズムが提案されており、攻撃を組織に遡ることができる。
産業用制御システムのための大規模展開型ハニーポットによる攻撃データに基づいてictraceを評価し,産業用制御システムの悪意のあるipトレースにictraceが有効であることを示す。
関連論文リスト
- CARACAS: vehiCular ArchitectuRe for detAiled Can Attacks Simulation [37.89720165358964]
本稿では、CANメッセージによるコンポーネント制御やアタックインジェクション機能を含む車両モデルであるCARACASを紹介する。
CarACASは、バッテリ・エレクトリック・ビークル(BEV)モデルを含むこの手法の有効性を示し、2つの異なるシナリオでトルク制御を狙う攻撃に焦点を当てている。
論文 参考訳(メタデータ) (2024-06-11T10:16:55Z) - Grid Monitoring and Protection with Continuous Point-on-Wave
Measurements and Generative AI [47.19756484695248]
本稿では,汎用人工知能(AI)と機械学習の最近の進歩を活用する次世代グリッド監視制御システムについて述べる。
AIを用いたデータ圧縮と故障検出による連続点波計測(CPOW)のストリーミングに基づくモニタリングと制御のフレームワークについて論じる。
論文 参考訳(メタデータ) (2024-03-11T17:28:46Z) - Performance-lossless Black-box Model Watermarking [69.22653003059031]
本稿では,モデル知的財産権を保護するために,ブランチバックドアベースのモデル透かしプロトコルを提案する。
さらに,プロトコルに対する潜在的な脅威を分析し,言語モデルに対するセキュアで実現可能な透かしインスタンスを提供する。
論文 参考訳(メタデータ) (2023-12-11T16:14:04Z) - Anomaly Detection Dataset for Industrial Control Systems [1.2234742322758418]
産業制御システム(ICS)はサイバー攻撃の対象となり、ますます脆弱になりつつある。
機械学習アルゴリズムを評価するのに適したデータセットがないことは、課題である。
本稿では、教師付きおよび教師なしMLベースのIDS評価のためのネットワークデータとプロセス状態変数ログを提供する「ICS-Flow」データセットを提案する。
論文 参考訳(メタデータ) (2023-05-11T14:52:19Z) - Network Security Modelling with Distributional Data [4.133655523622441]
大規模IPトラフィックにおけるボットネットコマンドと制御(C2)ホストの検出について,機械学習を用いて検討する。
私たちは、IPトラフィックを監視する業界標準であるNetFlowデータと、2つの機能セットを使用してMLモデルを使用します。
予測モデルでは,IPレベルの分布の量子化を入力特性として用いて,IPが既知のボットネットファミリーに属するかどうかを予測する。
論文 参考訳(メタデータ) (2022-11-24T05:18:17Z) - Modelling DDoS Attacks in IoT Networks using Machine Learning [21.812642970826563]
TCP固有の攻撃は、攻撃者がサイバー物理システムで使用できる最も有効なツールの1つである。
本研究では、CPS-IoTにおけるDDoS攻撃を検出するための教師付き、教師なし、および半教師付き機械学習アルゴリズムの有効性を比較する。
論文 参考訳(メタデータ) (2021-12-10T12:09:26Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - An RL-Based Adaptive Detection Strategy to Secure Cyber-Physical Systems [0.0]
ソフトウェアベースの制御への依存が高まり、サイバー物理システムの脆弱性が高まった。
攻撃シナリオから学んだ経験に基づいて,このような検出器のパラメータを適応的に設定する強化学習(RL)ベースのフレームワークを提案する。
論文 参考訳(メタデータ) (2021-03-04T07:38:50Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Deep Learning based Covert Attack Identification for Industrial Control
Systems [5.299113288020827]
我々は、スマートグリッドに対する秘密攻撃と呼ばれるサイバー攻撃を検出し、診断し、ローカライズするために使用できるデータ駆動フレームワークを開発した。
このフレームワークは、オートエンコーダ、リカレントニューラルネットワーク(RNN)とLong-Short-Term-Memory層、Deep Neural Network(DNN)を組み合わせたハイブリッド設計である。
論文 参考訳(メタデータ) (2020-09-25T17:48:43Z) - An Automated, End-to-End Framework for Modeling Attacks From
Vulnerability Descriptions [46.40410084504383]
関連するアタックグラフを導出するためには、既知のアタック技術に関する最新情報をインタラクションルールとして表現する必要がある。
本稿では,セキュリティ脆弱性のテキスト記述から新たな攻撃テクニックをモデル化するための,エンドツーエンドで自動化された新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-10T19:27:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。