論文の概要: POET: A Self-learning Framework for PROFINET Industrial Operations
Behaviour
- arxiv url: http://arxiv.org/abs/2305.03175v1
- Date: Sat, 29 Apr 2023 19:41:27 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-14 21:15:36.529214
- Title: POET: A Self-learning Framework for PROFINET Industrial Operations
Behaviour
- Title(参考訳): POET: ProFINET産業運用のためのセルフラーニングフレームワーク
- Authors: Ankush Meshram, Markus Karch, Christian Haas, J\"urgen Beyerer
- Abstract要約: 2010年以降、StuxnetやCrashionといった産業インフラにおける複数のサイバーインシデントが、ICS(Industrial Control Systems)の脆弱性をサイバー脅威に暴露している。
実証的な解決策は、監視されたネットワークトラフィックから産業システムのネットワークインフラストラクチャ情報を自己学習することである。
POETはネットワークトラフィックからネットワーク情報を抽出し、適切なFSMモデルをインスタンス化し、産業活動を追跡する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Since 2010, multiple cyber incidents on industrial infrastructure, such as
Stuxnet and CrashOverride, have exposed the vulnerability of Industrial Control
Systems (ICS) to cyber threats. The industrial systems are commissioned for
longer duration amounting to decades, often resulting in non-compliance to
technological advancements in industrial cybersecurity mechanisms. The
unavailability of network infrastructure information makes designing the
security policies or configuring the cybersecurity countermeasures such as
Network Intrusion Detection Systems (NIDS) challenging. An empirical solution
is to self-learn the network infrastructure information of an industrial system
from its monitored network traffic to make the network transparent for
downstream analyses tasks such as anomaly detection. In this work, a
Python-based industrial communication paradigm-aware framework, named PROFINET
Operations Enumeration and Tracking (POET), that enumerates different
industrial operations executed in a deterministic order of a PROFINET-based
industrial system is reported. The operation-driving industrial network
protocol frames are dissected for enumeration of the operations. For the
requirements of capturing the transitions between industrial operations
triggered by the communication events, the Finite State Machines (FSM) are
modelled to enumerate the PROFINET operations of the device, connection and
system. POET extracts the network information from network traffic to
instantiate appropriate FSM models (Device, Connection or System) and track the
industrial operations. It successfully detects and reports the anomalies
triggered by a network attack in a miniaturized PROFINET-based industrial
system, executed through valid network protocol exchanges and resulting in
invalid PROFINET operation transition for the device.
- Abstract(参考訳): 2010年以降、StuxnetやCrashOverrideといった産業インフラにおける複数のサイバーインシデントが、ICS(Industrial Control Systems)の脆弱性をサイバー脅威にさらしている。
産業システムは数十年にわたって発注されており、しばしば産業用サイバーセキュリティ機構の技術的進歩に非準拠している。
ネットワークインフラストラクチャ情報の利用不可能は,セキュリティポリシの設計やネットワーク侵入検知システム(nid)などのサイバーセキュリティ対策の設定を困難にする。
実証的な解決策は、監視されたネットワークトラフィックから産業システムのネットワークインフラストラクチャ情報を自己学習し、異常検出などの下流解析タスクに対してネットワークを透明化することである。
本稿では,Pythonをベースとした産業コミュニケーションのパラダイムを意識したフレームワークであるPROFINET Operations Enumeration and Tracking(POET)について報告する。
オペレーション駆動の産業ネットワークプロトコルフレームは、オペレーションの列挙のために解剖される。
通信イベントによって引き起こされる産業操作間の遷移をキャプチャする要求に対して、有限状態機械(FSM)はデバイス、接続、システムのPROFINET操作を列挙するようにモデル化される。
POETはネットワークトラフィックからネットワーク情報を抽出し、適切なFSMモデル(デバイス、接続、システム)をインスタンス化し、産業運用を追跡する。
ネットワーク攻撃によって引き起こされる異常を、PROFINETベースの産業システムで検知し、報告し、有効なネットワークプロトコル交換によって実行し、デバイスに対する不正なPROFINET操作遷移をもたらす。
関連論文リスト
- Interpretable Cyber Threat Detection for Enterprise Industrial Networks: A Computational Design Science Approach [1.935143126104097]
我々は、IS計算設計科学パラダイムを用いて、企業レベルのISのための2段階のサイバー脅威検出システムを開発した。
第1段階は、改良された生成逆ネットワークを用いて合成産業ネットワークデータを生成する。
第2段階は、新しい双方向ゲートリカレントユニットと、効果的な脅威検出のための改良された注意機構を開発する。
論文 参考訳(メタデータ) (2024-09-04T19:54:28Z) - Sustainable Diffusion-based Incentive Mechanism for Generative AI-driven Digital Twins in Industrial Cyber-Physical Systems [65.22300383287904]
産業用サイバー物理システム(ICPS)は、現代の製造業と産業にとって不可欠なコンポーネントである。
製品ライフサイクルを通じてデータをデジタル化することで、ICPSのDigital Twins(DT)は、現在の産業インフラからインテリジェントで適応的なインフラへの移行を可能にします。
産業用IoT(Industrial Internet of Things, IIoT)デバイスを利用すれば、DTを構築するためのデータを共有するメカニズムは、悪い選択問題の影響を受けやすい。
論文 参考訳(メタデータ) (2024-08-02T10:47:10Z) - Synthetic Embedding of Hidden Information in Industrial Control System Network Protocols for Evaluation of Steganographic Malware [0.0]
本研究は, 合成ステガノグラフィーネットワークデータの組込み概念を導入し, 防衛機構の訓練および評価のための大量のデータを自動的に生成する。
この概念により、必要なネットワークパケットを操作でき、組込みペースの点で最先端のネットワークパケットよりも優れている。
論文 参考訳(メタデータ) (2024-06-27T17:14:00Z) - Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography Perspective [0.0]
産業用通信ネットワークにおける暗号システムの実装は、通信のセキュリティと産業用インフラの償却との間のトレードオフに直面している。
サイバーセキュリティに対する新たな脅威は、量子コンピュータの理論的な提案によって生じた。
多くのグローバルエージェントは、セキュアな通信を量子セキュアなパラダイムに移行することが、フォールトトレランスの到来前に確立すべき優先事項であることを認識するようになった。
論文 参考訳(メタデータ) (2024-01-08T10:02:48Z) - A Variational Autoencoder Framework for Robust, Physics-Informed
Cyberattack Recognition in Industrial Cyber-Physical Systems [2.051548207330147]
我々は、産業制御システムに対する秘密攻撃と呼ばれるサイバー攻撃を検出し、診断し、ローカライズするために使用できるデータ駆動フレームワークを開発する。
このフレームワークは、可変オートエンコーダ(VAE)、リカレントニューラルネットワーク(RNN)、ディープニューラルネットワーク(DNN)を組み合わせたハイブリッド設計である。
論文 参考訳(メタデータ) (2023-10-10T19:07:53Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Leveraging a Probabilistic PCA Model to Understand the Multivariate
Statistical Network Monitoring Framework for Network Security Anomaly
Detection [64.1680666036655]
確率的生成モデルの観点からPCAに基づく異常検出手法を再検討する。
2つの異なるデータセットを用いて数学的モデルを評価した。
論文 参考訳(メタデータ) (2023-02-02T13:41:18Z) - A Generative Approach for Production-Aware Industrial Network Traffic
Modeling [70.46446906513677]
ドイツにあるTrumpf工場に配備されたレーザー切断機から発生するネットワークトラフィックデータについて検討した。
我々は、トラフィック統計を分析し、マシンの内部状態間の依存関係をキャプチャし、ネットワークトラフィックを生産状態依存プロセスとしてモデル化する。
可変オートエンコーダ(VAE)、条件付き可変オートエンコーダ(CVAE)、生成逆ネットワーク(GAN)など、様々な生成モデルの性能の比較を行った。
論文 参考訳(メタデータ) (2022-11-11T09:46:58Z) - Introduction to the Artificial Intelligence that can be applied to the
Network Automation Journey [68.8204255655161]
Intent-Based Networking - Concepts and Definitions"ドキュメントには、NetDevOpsに関わる可能性のあるエコシステムのさまざまな部分について記述されている。
認識、生成、翻訳、精巧な機能には、アルゴリズムを実装するための新しい方法が必要だ。
論文 参考訳(メタデータ) (2022-04-02T08:12:08Z) - Extending Isolation Forest for Anomaly Detection in Big Data via K-Means [8.560480662599407]
産業用ビッグデータシナリオにおける異常検出のためのK-MeansアルゴリズムとIsolation Forestを組み合わせた新しい教師なし機械学習アプローチを提案する。
Apache Sparkフレームワークを使用して、大規模なネットワークトラフィックデータでトレーニングされた提案モデルを実装しています。
提案手法は, 産業設備におけるリアルタイム異常検出に有効であることがわかった。
論文 参考訳(メタデータ) (2021-04-27T16:21:48Z) - Opportunities of Federated Learning in Connected, Cooperative and
Automated Industrial Systems [44.627847349764664]
次世代産業システムは、超信頼性、低遅延通信の進歩を牽引しています。
分散機械学習(FL)は、センシング、コミュニケーション、学習におけるキノコの多分野にわたる研究領域を表しています。
本稿では,次世代ネットワーク産業システムにおけるFLの新たな可能性について考察する。
論文 参考訳(メタデータ) (2021-01-09T14:27:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。