論文の概要: Evaluation of Real-Time Mitigation Techniques for Cyber Security in IEC 61850 / IEC 62351 Substations
- arxiv url: http://arxiv.org/abs/2511.18748v1
- Date: Mon, 24 Nov 2025 04:20:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-25 18:34:25.014189
- Title: Evaluation of Real-Time Mitigation Techniques for Cyber Security in IEC 61850 / IEC 62351 Substations
- Title(参考訳): IEC 61850/IEC 62351変電所におけるサイバーセキュリティのリアルタイム緩和手法の評価
- Authors: Akila Herath, Chen-Ching Liu, Junho Hong, Kuchan Park,
- Abstract要約: サブステーションのデジタル化はサイバー攻撃面を拡大し、デジタルサブステーションにおけるサイバー攻撃の効果的な検出と緩和を必要とする。
IEC 62351で規定された、リアルタイムサイバー防御の実用的な候補として暗号認証が登場した。
本稿では,GOOSEをベースとした攻撃に対処可能な3つの潜在的リアルタイム緩和手法の設計論理と実装の側面について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The digitalization of substations enlarges the cyber-attack surface, necessitating effective detection and mitigation of cyber attacks in digital substations. While machine learning-based intrusion detection has been widely explored, such methods have not demonstrated detection and mitigation within the required real-time budget. In contrast, cryptographic authentication has emerged as a practical candidate for real-time cyber defense, as specified in IEC 62351. In addition, lightweight rule-based intrusion detection that validates IEC 61850 semantics can provide specification-based detection of anomalous or malicious traffic with minimal processing delay. This paper presents the design logic and implementation aspects of three potential real-time mitigation techniques capable of countering GOOSE-based attacks: (i) IEC 62351-compliant message authentication code (MAC) scheme, (ii) a semantics-enforced rule-based intrusion detection system (IDS), and (iii) a hybrid approach integrating both MAC verification and Intrusion Detection System (IDS). A comparative evaluation of these real-time mitigation approaches is conducted using a cyber-physical system (CPS) security testbed. The results show that the hybrid integration significantly enhances mitigation capability. Furthermore, the processing delays of all three methods remain within the strict delivery requirements of GOOSE communication. The study also identifies limitations that none of the techniques can fully address, highlighting areas for future work.
- Abstract(参考訳): サブステーションのデジタル化はサイバー攻撃面を拡大し、デジタルサブステーションにおけるサイバー攻撃の効果的な検出と緩和を必要とする。
機械学習による侵入検知は広く研究されているが、そのような手法は必要となるリアルタイム予算内での検出と緩和を実証していない。
対照的に、IEC 62351で規定されているように、暗号認証はリアルタイムサイバー防御の実用的な候補として浮上している。
さらに、IEC 61850セマンティクスを検証する軽量なルールベースの侵入検知は、処理遅延を最小限に抑えて、仕様ベースの異常または悪意のあるトラフィックの検出を提供することができる。
本稿では、GOOSEベースの攻撃に対処可能な3つの潜在的リアルタイム緩和手法の設計論理と実装側面について述べる。
i) IEC 62351準拠のメッセージ認証コード(MAC)スキーム
二 意味論的強化規則に基づく侵入検知システム(IDS)及び
(iii)MAC検証と侵入検知システム(IDS)を統合したハイブリッドアプローチ。
サイバー物理システム(CPS)のセキュリティテストベッドを用いて,これらのリアルタイム緩和手法の比較評価を行った。
その結果,ハイブリッド統合は緩和能力を大幅に向上させることがわかった。
さらに、3つの手法の処理遅延は、GOOSE通信の厳密な配信要求の範囲内にある。
この研究は、どのテクニックも完全に対処できない限界を特定し、将来の仕事の領域を強調している。
関連論文リスト
- Endpoint Security Agent: A Comprehensive Approach to Real-time System Monitoring and Threat Detection [0.3266916057202441]
本稿では,“Endpoint Security Agent: A Comprehensive Approach to Real-time System Monitoring and Threat Detection”を提案する。
良性および悪意のあるアクティビティのラベル付きデータセットに基づいてトレーニングされた機械学習ベースの検出エンジンは、最小限の偽陽性で正確な脅威識別を可能にする。
このシステムには、アラートと法医学的分析のための集中インターフェイスが含まれている。
論文 参考訳(メタデータ) (2025-11-11T15:28:54Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - Cyber Attacks Detection, Prevention, and Source Localization in Digital Substation Communication using Hybrid Statistical-Deep Learning [39.58317527488534]
本稿では, IEC 61850 SV インジェクション攻撃の検出, 防止, ソースローカライズのためのハイブリッド統計深度学習法を提案する。
悪質なSVフレームを最小の処理オーバーヘッドとレイテンシで事実上破棄し、通信ネットワークのレイテンシと時間同期の問題に対して堅牢性を維持する。
IEC 61850準拠のデジタル変電所における本手法の実用的展開適性を示す。
論文 参考訳(メタデータ) (2025-07-01T07:38:22Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Intrusion Detection in IoT Networks Using Hyperdimensional Computing: A Case Study on the NSL-KDD Dataset [0.2399911126932527]
IoT(Internet of Things)ネットワークの急速な拡張により,新たなセキュリティ課題が導入された。
本研究では,超次元コンピューティング(HDC)に基づく検出フレームワークを提案し,ネットワーク侵入を識別・分類する。
提案手法は,通常のトラフィックパターンを正確に識別しつつ,DoS,プローブ,R2L,U2Rなどの攻撃カテゴリを効果的に識別する。
論文 参考訳(メタデータ) (2025-03-04T22:33:37Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - A Novel Generative AI-Based Framework for Anomaly Detection in Multicast Messages in Smart Grid Communications [0.0]
デジタル変電所におけるサイバーセキュリティ侵害は、電力系統の運用の安定性と信頼性に重大な課題をもたらす。
本稿では,マルチキャストメッセージのデータセットにおける異常検出(AD)のためのタスク指向対話システムを提案する。
潜在的なエラーが低く、人間の推奨するサイバーセキュリティガイドラインを考えるプロセスよりもスケーラビリティと適応性が向上します。
論文 参考訳(メタデータ) (2024-06-08T13:28:50Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - A Hybrid Deep Learning Anomaly Detection Framework for Intrusion
Detection [4.718295605140562]
本稿では,3段階のディープラーニング異常検出に基づくネットワーク侵入攻撃検出フレームワークを提案する。
このフレームワークは、教師なし(K平均クラスタリング)、半教師付き(GANomaly)、および教師付き学習(CNN)アルゴリズムの統合を含む。
そして、3つのベンチマークデータセット上で実装したフレームワークの性能を評価した。
論文 参考訳(メタデータ) (2022-12-02T04:40:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。