論文の概要: Network Security in the Industrial Control System: A Survey
- arxiv url: http://arxiv.org/abs/2308.03478v1
- Date: Mon, 7 Aug 2023 11:19:24 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-23 15:10:54.820741
- Title: Network Security in the Industrial Control System: A Survey
- Title(参考訳): 産業制御システムにおけるネットワークセキュリティに関する調査
- Authors: Yang Li and Shihao Wu and Quan Pan
- Abstract要約: 近年,ICSネットワークのセキュリティに関する研究が盛んに行われている。
本稿では、ICSで一般的に使用されるプロトコルの完全なレビューを行う。
次に、深度防衛(DiD)の観点から、ネットワークセキュリティに関する総合的なレビューを行う。
- 参考スコア(独自算出の注目度): 11.926258867333686
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Along with the development of intelligent manufacturing, especially with the
high connectivity of the industrial control system (ICS), the network security
of ICS becomes more important. And in recent years, there has been much
research on the security of the ICS network. However, in practical usage, there
are many types of protocols, which means a high vulnerability in protocols.
Therefore, in this paper, we give a complete review of the protocols that are
usually used in ICS. Then, we give a comprehensive review on network security
in terms of Defence in Depth (DiD), including data encryption, access control
policy, intrusion detection system, software-defined network, etc. Through
these works, we try to provide a new perspective on the exciting new
developments in this field.
- Abstract(参考訳): インテリジェントな製造技術の発展、特に産業制御システム(ICS)の高接続性により、ICSのネットワークセキュリティはより重要になる。
近年,ICSネットワークのセキュリティに関する研究が盛んに行われている。
しかし、実際にはプロトコルには多くの種類があり、プロトコルの脆弱性が高いことを意味する。
そこで本稿では,ICSで一般的に使用されるプロトコルの完全なレビューを行う。
次に,データ暗号化,アクセス制御ポリシ,侵入検知システム,ソフトウェア定義ネットワークなどを含む,深層防御(did)の観点から,ネットワークセキュリティに関する包括的なレビューを行う。
これらの研究を通じて、この分野におけるエキサイティングな新しい開発について、新たな視点を提供しようとしています。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Advancing Software Security and Reliability in Cloud Platforms through AI-based Anomaly Detection [0.5599792629509228]
この研究は、AIサポートによる異常検出を実装することにより、CI/CDパイプラインのセキュリティを向上させることを目的としている。
目標は、パイプラインとクラウドプラットフォームのネットワークトラフィックパターンから、異常な振る舞いやバリエーションを特定することだ。
コンボリューションニューラルネットワーク(CNN)とLong Short-Term Memory(LSTM)を組み合わせて,異常なトラフィックパターンを検出する。
論文 参考訳(メタデータ) (2024-11-14T05:45:55Z) - Time-to-Lie: Identifying Industrial Control System Honeypots Using the Internet Control Message Protocol [4.328586290529485]
本稿では,標的装置のTTL値を用いてICSミツバチを隠蔽的に識別するサイドチャネル手法を提案する。
我々は,多くのICSハニーポットが,ネットワークツールのみを用いて,最小限のインタラクションによって容易に識別可能であることを示す。
論文 参考訳(メタデータ) (2024-10-23T10:06:02Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - ICS-Sniper: A Targeted Blackhole Attack on Encrypted ICS Traffic [7.188557101906752]
ICSの通信路におけるインターネットの敵がICSに侵入することなくダメージを与える可能性があることを示す。
我々は、ICSコマンドやデータを運ぶパケットを識別するためにパケットメタデータを分析し、重要なパケットをドロップしてICSの操作を妨害する標的となるブラックホール攻撃であるICS-Sniperを提案する。
論文 参考訳(メタデータ) (2023-12-11T06:02:56Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Security for Quantum Networks [0.0]
セキュアな量子ネットワークの開発と評価のための包括的フレームワークの構築を目指す。
我々の研究は、一般的な量子ネットワークを保護するためのハードウェアに依存しないフレームワークの開発に繋がる。
論文 参考訳(メタデータ) (2021-09-29T00:03:24Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。