論文の概要: POET: A Self-learning Framework for PROFINET Industrial Operations
Behaviour
- arxiv url: http://arxiv.org/abs/2305.03175v1
- Date: Sat, 29 Apr 2023 19:41:27 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-14 21:15:36.529214
- Title: POET: A Self-learning Framework for PROFINET Industrial Operations
Behaviour
- Title(参考訳): POET: ProFINET産業運用のためのセルフラーニングフレームワーク
- Authors: Ankush Meshram, Markus Karch, Christian Haas, J\"urgen Beyerer
- Abstract要約: 2010年以降、StuxnetやCrashionといった産業インフラにおける複数のサイバーインシデントが、ICS(Industrial Control Systems)の脆弱性をサイバー脅威に暴露している。
実証的な解決策は、監視されたネットワークトラフィックから産業システムのネットワークインフラストラクチャ情報を自己学習することである。
POETはネットワークトラフィックからネットワーク情報を抽出し、適切なFSMモデルをインスタンス化し、産業活動を追跡する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Since 2010, multiple cyber incidents on industrial infrastructure, such as
Stuxnet and CrashOverride, have exposed the vulnerability of Industrial Control
Systems (ICS) to cyber threats. The industrial systems are commissioned for
longer duration amounting to decades, often resulting in non-compliance to
technological advancements in industrial cybersecurity mechanisms. The
unavailability of network infrastructure information makes designing the
security policies or configuring the cybersecurity countermeasures such as
Network Intrusion Detection Systems (NIDS) challenging. An empirical solution
is to self-learn the network infrastructure information of an industrial system
from its monitored network traffic to make the network transparent for
downstream analyses tasks such as anomaly detection. In this work, a
Python-based industrial communication paradigm-aware framework, named PROFINET
Operations Enumeration and Tracking (POET), that enumerates different
industrial operations executed in a deterministic order of a PROFINET-based
industrial system is reported. The operation-driving industrial network
protocol frames are dissected for enumeration of the operations. For the
requirements of capturing the transitions between industrial operations
triggered by the communication events, the Finite State Machines (FSM) are
modelled to enumerate the PROFINET operations of the device, connection and
system. POET extracts the network information from network traffic to
instantiate appropriate FSM models (Device, Connection or System) and track the
industrial operations. It successfully detects and reports the anomalies
triggered by a network attack in a miniaturized PROFINET-based industrial
system, executed through valid network protocol exchanges and resulting in
invalid PROFINET operation transition for the device.
- Abstract(参考訳): 2010年以降、StuxnetやCrashOverrideといった産業インフラにおける複数のサイバーインシデントが、ICS(Industrial Control Systems)の脆弱性をサイバー脅威にさらしている。
産業システムは数十年にわたって発注されており、しばしば産業用サイバーセキュリティ機構の技術的進歩に非準拠している。
ネットワークインフラストラクチャ情報の利用不可能は,セキュリティポリシの設計やネットワーク侵入検知システム(nid)などのサイバーセキュリティ対策の設定を困難にする。
実証的な解決策は、監視されたネットワークトラフィックから産業システムのネットワークインフラストラクチャ情報を自己学習し、異常検出などの下流解析タスクに対してネットワークを透明化することである。
本稿では,Pythonをベースとした産業コミュニケーションのパラダイムを意識したフレームワークであるPROFINET Operations Enumeration and Tracking(POET)について報告する。
オペレーション駆動の産業ネットワークプロトコルフレームは、オペレーションの列挙のために解剖される。
通信イベントによって引き起こされる産業操作間の遷移をキャプチャする要求に対して、有限状態機械(FSM)はデバイス、接続、システムのPROFINET操作を列挙するようにモデル化される。
POETはネットワークトラフィックからネットワーク情報を抽出し、適切なFSMモデル(デバイス、接続、システム)をインスタンス化し、産業運用を追跡する。
ネットワーク攻撃によって引き起こされる異常を、PROFINETベースの産業システムで検知し、報告し、有効なネットワークプロトコル交換によって実行し、デバイスに対する不正なPROFINET操作遷移をもたらす。
関連論文リスト
- NetFlowGen: Leveraging Generative Pre-training for Network Traffic Dynamics [72.95483148058378]
我々は,NetFlowレコードからのトラフィックデータのみを用いて,トラフィックダイナミクスをキャプチャする汎用機械学習モデルを事前学習することを提案する。
ネットワーク特徴表現の統一,未ラベルの大規模トラフィックデータ量からの学習,DDoS攻撃検出における下流タスクのテストといった課題に対処する。
論文 参考訳(メタデータ) (2024-12-30T00:47:49Z) - Interpretable Cyber Threat Detection for Enterprise Industrial Networks: A Computational Design Science Approach [1.935143126104097]
我々は、IS計算設計科学パラダイムを用いて、企業レベルのISのための2段階のサイバー脅威検出システムを開発した。
第1段階は、改良された生成逆ネットワークを用いて合成産業ネットワークデータを生成する。
第2段階は、新しい双方向ゲートリカレントユニットと、効果的な脅威検出のための改良された注意機構を開発する。
論文 参考訳(メタデータ) (2024-09-04T19:54:28Z) - Synthetic Embedding of Hidden Information in Industrial Control System Network Protocols for Evaluation of Steganographic Malware [0.0]
本研究は, 合成ステガノグラフィーネットワークデータの組込み概念を導入し, 防衛機構の訓練および評価のための大量のデータを自動的に生成する。
この概念により、必要なネットワークパケットを操作でき、組込みペースの点で最先端のネットワークパケットよりも優れている。
論文 参考訳(メタデータ) (2024-06-27T17:14:00Z) - Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography Perspective [0.0]
産業用通信ネットワークにおける暗号システムの実装は、通信のセキュリティと産業用インフラの償却との間のトレードオフに直面している。
サイバーセキュリティに対する新たな脅威は、量子コンピュータの理論的な提案によって生じた。
多くのグローバルエージェントは、セキュアな通信を量子セキュアなパラダイムに移行することが、フォールトトレランスの到来前に確立すべき優先事項であることを認識するようになった。
論文 参考訳(メタデータ) (2024-01-08T10:02:48Z) - A Variational Autoencoder Framework for Robust, Physics-Informed
Cyberattack Recognition in Industrial Cyber-Physical Systems [2.051548207330147]
我々は、産業制御システムに対する秘密攻撃と呼ばれるサイバー攻撃を検出し、診断し、ローカライズするために使用できるデータ駆動フレームワークを開発する。
このフレームワークは、可変オートエンコーダ(VAE)、リカレントニューラルネットワーク(RNN)、ディープニューラルネットワーク(DNN)を組み合わせたハイブリッド設計である。
論文 参考訳(メタデータ) (2023-10-10T19:07:53Z) - IoT Device Identification Based on Network Communication Analysis Using
Deep Learning [43.0717346071013]
組織のネットワークに対する攻撃のリスクは、セキュリティの低いIoTデバイスの使用の増加によって増大している。
この脅威に対処し、ネットワークを保護するために、組織は通常、ホワイトリストのIoTデバイスのみをネットワーク上で許可するセキュリティポリシを実装します。
本研究では、ネットワーク上で許可されたIoTデバイスの自動識別のためのネットワーク通信にディープラーニングを適用した。
論文 参考訳(メタデータ) (2023-03-02T13:44:58Z) - Leveraging a Probabilistic PCA Model to Understand the Multivariate
Statistical Network Monitoring Framework for Network Security Anomaly
Detection [64.1680666036655]
確率的生成モデルの観点からPCAに基づく異常検出手法を再検討する。
2つの異なるデータセットを用いて数学的モデルを評価した。
論文 参考訳(メタデータ) (2023-02-02T13:41:18Z) - A Generative Approach for Production-Aware Industrial Network Traffic
Modeling [70.46446906513677]
ドイツにあるTrumpf工場に配備されたレーザー切断機から発生するネットワークトラフィックデータについて検討した。
我々は、トラフィック統計を分析し、マシンの内部状態間の依存関係をキャプチャし、ネットワークトラフィックを生産状態依存プロセスとしてモデル化する。
可変オートエンコーダ(VAE)、条件付き可変オートエンコーダ(CVAE)、生成逆ネットワーク(GAN)など、様々な生成モデルの性能の比較を行った。
論文 参考訳(メタデータ) (2022-11-11T09:46:58Z) - Introduction to the Artificial Intelligence that can be applied to the
Network Automation Journey [68.8204255655161]
Intent-Based Networking - Concepts and Definitions"ドキュメントには、NetDevOpsに関わる可能性のあるエコシステムのさまざまな部分について記述されている。
認識、生成、翻訳、精巧な機能には、アルゴリズムを実装するための新しい方法が必要だ。
論文 参考訳(メタデータ) (2022-04-02T08:12:08Z) - Extending Isolation Forest for Anomaly Detection in Big Data via K-Means [8.560480662599407]
産業用ビッグデータシナリオにおける異常検出のためのK-MeansアルゴリズムとIsolation Forestを組み合わせた新しい教師なし機械学習アプローチを提案する。
Apache Sparkフレームワークを使用して、大規模なネットワークトラフィックデータでトレーニングされた提案モデルを実装しています。
提案手法は, 産業設備におけるリアルタイム異常検出に有効であることがわかった。
論文 参考訳(メタデータ) (2021-04-27T16:21:48Z) - Poisoning Attacks on Cyber Attack Detectors for Industrial Control
Systems [34.86059492072526]
私たちはICSオンラインニューラルネットワーク検出器に対するこのような毒攻撃を最初に実演しています。
バックグラデーションベースの中毒という2つの異なる攻撃アルゴリズムを提案し、合成データと実世界のデータの両方でその効果を実証する。
論文 参考訳(メタデータ) (2020-12-23T14:11:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。