論文の概要: Detection and Prevention of Process Disruption Attacks in the Electrical Power Systems using MMS Traffic: An EPIC Case
- arxiv url: http://arxiv.org/abs/2601.03690v1
- Date: Wed, 07 Jan 2026 08:25:24 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-08 18:12:46.160266
- Title: Detection and Prevention of Process Disruption Attacks in the Electrical Power Systems using MMS Traffic: An EPIC Case
- Title(参考訳): MMSトラヒックを用いた電力系統のプロセス破壊攻撃の検出と防止:EPIC事例
- Authors: Praneeta K Maganti, Daisuke Mashima, Rajib Ranjan Maiti,
- Abstract要約: IEC61850準拠のスマートサブステーションに対する完全自動攻撃検出・防止フレームワークを提案する。
MMSプロトコルの詳細な解析を行い、通常のSCADA操作とアクティブアタック条件の両方で重要なMMSフィールド値ペアを抽出する。
本手法は,回路ブレーカのステータスを乱そうとするMMSパケットを含む攻撃シグネチャを正確に同定する。
- 参考スコア(独自算出の注目度): 2.5501791028999574
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Smart grids are increasingly exposed to sophisticated cyber threats due to their reliance on interconnected communication networks, as demonstrated by real world incidents such as the cyberattacks on the Ukrainian power grid. In IEC61850 based smart substations, the Manufacturing Message Specification protocol operates over TCP to facilitate communication between SCADA systems and field devices such as Intelligent Electronic Devices and Programmable Logic Controllers. Although MMS enables efficient monitoring and control, it can be exploited by adversaries to generate legitimate looking packets for reconnaissance, unauthorized state reading, and malicious command injection, thereby disrupting grid operations. In this work, we propose a fully automated attack detection and prevention framework for IEC61850 compliant smart substations to counter remote cyberattacks that manipulate process states through compromised PLCs and IEDs. A detailed analysis of the MMS protocol is presented, and critical MMS field value pairs are extracted during both normal SCADA operation and active attack conditions. The proposed framework is validated using seven datasets comprising benign operational scenarios and multiple attack instances, including IEC61850Bean based attacks and script driven attacks leveraging the libiec61850 library. Our approach accurately identifies attack signature carrying MMS packets that attempt to disrupt circuit breaker status, specifically targeting the smart home zone IED and PLC of the EPIC testbed. The results demonstrate the effectiveness of the proposed framework in precisely detecting malicious MMS traffic and enhancing the cyber resilience of IEC61850 based smart grid environments.
- Abstract(参考訳): スマートグリッドは、ウクライナの電力網に対するサイバー攻撃のような現実世界の出来事が示すように、相互接続された通信ネットワークに依存しているため、高度なサイバー脅威にさらされている。
IEC61850ベースのスマートサブステーションでは、製造メッセージ仕様プロトコルがTCP上で動作し、SCADAシステムとIntelligent Electronic DevicesやProgrammable Logic Controllersなどのフィールドデバイス間の通信を容易にする。
MMSは効率的な監視と制御を可能にするが、敵に悪用され、偵察、不正な状態読み取り、悪意あるコマンドインジェクションのための正当なパケットを生成し、グリッド操作を妨害することができる。
本研究では,IEC61850準拠のスマートサブステーションに対する完全自動攻撃検出・防止フレームワークを提案する。
MMSプロトコルの詳細な解析を行い、通常のSCADA操作とアクティブアタック条件の両方で重要なMMSフィールド値ペアを抽出する。
提案フレームワークは,IEC61850Beanベースの攻撃や,Libiec61850ライブラリを利用したスクリプト駆動アタックを含む,良質な運用シナリオと複数のアタックインスタンスを含む7つのデータセットを用いて検証されている。
本手法は,EPICテストベッドのスマートホームゾーンIEDとPLCを対象とし,サーキットブレーカーのステータスを乱そうとするMMSパケットの攻撃シグネチャを正確に同定する。
その結果,悪意のあるMMSトラフィックを正確に検出し,IEC61850ベースのスマートグリッド環境のサイバーレジリエンスを高めるためのフレームワークの有効性が示された。
関連論文リスト
- Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - Cyber Attacks Detection, Prevention, and Source Localization in Digital Substation Communication using Hybrid Statistical-Deep Learning [39.58317527488534]
本稿では, IEC 61850 SV インジェクション攻撃の検出, 防止, ソースローカライズのためのハイブリッド統計深度学習法を提案する。
悪質なSVフレームを最小の処理オーバーヘッドとレイテンシで事実上破棄し、通信ネットワークのレイテンシと時間同期の問題に対して堅牢性を維持する。
IEC 61850準拠のデジタル変電所における本手法の実用的展開適性を示す。
論文 参考訳(メタデータ) (2025-07-01T07:38:22Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - SDN-Based Smart Cyber Switching (SCS) for Cyber Restoration of a Digital Substation [0.4749981032986242]
本稿では,IEC-61850規格に基づくサブステーションのレジリエンスを高めるためのサイバーセキュリティフレームワークを提案する。
このフレームワークの有効性は、包括的なシミュレーションとハードウェア・イン・ザ・ループ(HIL)テストベッドを通じて検証される。
論文 参考訳(メタデータ) (2024-11-11T23:22:02Z) - Smart Grid Security: A Verified Deep Reinforcement Learning Framework to Counter Cyber-Physical Attacks [2.159496955301211]
スマートグリッドは戦略的なサイバー物理攻撃に対して脆弱である。
悪意のある攻撃は、高ワットのIoT(Internet of Things)ボットネットデバイスを使用して電力需要を操作することができる。
グリッドオペレータは、設計段階でサイバー物理攻撃の潜在的なシナリオを見落としている。
本稿では,スマートグリッドに対する攻撃を緩和する安全な深層強化学習(DRL)フレームワークを提案する。
論文 参考訳(メタデータ) (2024-09-24T05:26:20Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - ChatGPT and Other Large Language Models for Cybersecurity of Smart Grid Applications [0.0]
本稿では, IEC 61850 ベースのディジタルサブステーション通信におけるサイバーセキュリティのための大規模言語モデル (LLM) である ChatGPT を提案する。
ハードウェア・イン・ザ・ループ(HIL)テストベッドを使用して、IEC 61850通信のデータセットを生成し、抽出する。
論文 参考訳(メタデータ) (2023-11-09T15:50:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。