論文の概要: Network Security in the Industrial Control System: A Survey
- arxiv url: http://arxiv.org/abs/2308.03478v1
- Date: Mon, 7 Aug 2023 11:19:24 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 15:10:54.820741
- Title: Network Security in the Industrial Control System: A Survey
- Title(参考訳): 産業制御システムにおけるネットワークセキュリティに関する調査
- Authors: Yang Li and Shihao Wu and Quan Pan
- Abstract要約: 近年,ICSネットワークのセキュリティに関する研究が盛んに行われている。
本稿では、ICSで一般的に使用されるプロトコルの完全なレビューを行う。
次に、深度防衛(DiD)の観点から、ネットワークセキュリティに関する総合的なレビューを行う。
- 参考スコア(独自算出の注目度): 11.926258867333686
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Along with the development of intelligent manufacturing, especially with the
high connectivity of the industrial control system (ICS), the network security
of ICS becomes more important. And in recent years, there has been much
research on the security of the ICS network. However, in practical usage, there
are many types of protocols, which means a high vulnerability in protocols.
Therefore, in this paper, we give a complete review of the protocols that are
usually used in ICS. Then, we give a comprehensive review on network security
in terms of Defence in Depth (DiD), including data encryption, access control
policy, intrusion detection system, software-defined network, etc. Through
these works, we try to provide a new perspective on the exciting new
developments in this field.
- Abstract(参考訳): インテリジェントな製造技術の発展、特に産業制御システム(ICS)の高接続性により、ICSのネットワークセキュリティはより重要になる。
近年,ICSネットワークのセキュリティに関する研究が盛んに行われている。
しかし、実際にはプロトコルには多くの種類があり、プロトコルの脆弱性が高いことを意味する。
そこで本稿では,ICSで一般的に使用されるプロトコルの完全なレビューを行う。
次に,データ暗号化,アクセス制御ポリシ,侵入検知システム,ソフトウェア定義ネットワークなどを含む,深層防御(did)の観点から,ネットワークセキュリティに関する包括的なレビューを行う。
これらの研究を通じて、この分野におけるエキサイティングな新しい開発について、新たな視点を提供しようとしています。
関連論文リスト
- A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Securing an Application Layer Gateway: An Industrial Case Study [3.67004863266419]
アプリケーション・レイヤ・ゲートウェイ(ALG)は、鉄道、産業自動化、防衛などの重要なシステムを確保する上で重要な役割を担っている。
本稿では,ALGの総合的なセキュリティテストのための脆弱性駆動手法を提案する。
論文 参考訳(メタデータ) (2024-01-11T15:02:31Z) - ICS-Sniper: A Targeted Blackhole Attack on Encrypted ICS Traffic [7.188557101906752]
ICSの通信路におけるインターネットの敵がICSに侵入することなくダメージを与える可能性があることを示す。
我々は、ICSコマンドやデータを運ぶパケットを識別するためにパケットメタデータを分析し、重要なパケットをドロップしてICSの操作を妨害する標的となるブラックホール攻撃であるICS-Sniperを提案する。
論文 参考訳(メタデータ) (2023-12-11T06:02:56Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Security for Quantum Networks [0.0]
セキュアな量子ネットワークの開発と評価のための包括的フレームワークの構築を目指す。
我々の研究は、一般的な量子ネットワークを保護するためのハードウェアに依存しないフレームワークの開発に繋がる。
論文 参考訳(メタデータ) (2021-09-29T00:03:24Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Inspect, Understand, Overcome: A Survey of Practical Methods for AI
Safety [54.478842696269304]
安全クリティカルなアプリケーションにディープニューラルネットワーク(DNN)を使用することは、多数のモデル固有の欠点のために困難です。
近年,これらの安全対策を目的とした最先端技術動物園が出現している。
本稿は、機械学習の専門家と安全エンジニアの両方に対処する。
論文 参考訳(メタデータ) (2021-04-29T09:54:54Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - A Review of Computer Vision Methods in Network Security [11.380790116533912]
ネットワークセキュリティはこれまで以上に重要な領域となっている。
従来の機械学習手法は、ネットワークセキュリティの文脈で頻繁に用いられてきた。
近年、コンピュータビジョンの驚異的な成長は、主に畳み込みニューラルネットワークの領域の進歩によって引き起こされた。
論文 参考訳(メタデータ) (2020-05-07T08:29:11Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。