1. Trang chủ
  2. » Kỹ Thuật - Công Nghệ

Hệ thống thử nghiệm an ninh mạng trong hệ thống điện

6 3 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 679,52 KB

Nội dung

Bài viết Hệ thống thử nghiệm an ninh mạng trong hệ thống điện trình bày một hệ vật lý mạng thời gian thực được sử dụng để mô phỏng tấn công mạng trên các thiết bị đo pha (PMU). Hệ thống tập trung vào mô phỏng an ninh mạng thời gian thực bằng cách sử dụng các phần tử, bao gồm trình mô phỏng kỹ thuật số thời gian thực, máy ảo (VM), mô phỏng mạng truyền thông. Việc triển khai VM dựa trên mô phỏng mạng tạo điều kiện mô phỏng các hệ thống điện trong các tình huống tấn công khác nhau, chẳng hạn như tấn công Address Resolution Protocol (ARP), Man In The Middle (MITM), False Data Injection Attack (FDIA), và Eavesdropping. Mời các bạn cùng tham khảo!

Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) Hệ Thống Thử Nghiệm An Ninh Mạng Trong Hệ Thống Điện Shuvangkar Chandra Das Tuyen Vu Khoa Điện Máy Tính, Đại Học Clarkson, Hoa Kỳ Email: tvu@clarkson.edu thiết bị điều khiển đo lường Làm cho giao thức hoạt động trơn tru thay tập trung vào bảo mật mối quan tâm hàng đầu thời điểm thiết kế Do đó, nhiều lỗ hổng [7] giao thức chuẩn ghi nhận Hơn nữa, tuổi thọ công nghệ cho hệ thống điện vật lý khoảng 15-20 năm, sở hạ tầng thông tin thơng thường thay đổi vịng 3-5 năm [8] Vì lý này, sở hạ tầng liên kết hệ thống điện dễ bị công mạng nguyên nhân gây 20% vụ vi phạm báo cáo hệ thống điện vào năm 2016 [1] Nhiều loại công mạng hệ thống điện liệt kê [9] thao tác lệnh, thao tác mã, đưa phần mềm độc, giả mạo GPS, đưa liệu sai, từ chối dịch vụ, làm mờ, gây nhiễu kênh Tuy nhiên, công “zero-day” khó phát qua honeypot phịng thí nghiệm [10] Tấn cơng từ chối dịch vụ (DoS) làm suy giảm hiệu suất động hệ thống điện diễn phổ biến [11], [12] Bài báo [13] trình bày đánh giá tồn diện kiểu công lỗ hổng mạng khác hệ thống SCADA nhà cung cấp khác Nó trình bày 163 lỗ hổng bảo mật công khai với ghi CVE (Các lỗ hổng phổ biến điểm tiếp xúc) kiểu tràn đệm khác Ngoài FDIA dạng công nguy hiểm vào hệ thống điện đại Mã độc bơm vào hệ thống để xâm nhập phần toàn hệ thống mạng [14] trình bày cách thức cơng FDIA làm sai ước lượng trạng thái gây nguy hiểm cho hoạt động lưới điện Họ trình bày kịch khác cơng FDIA Ví dụ năm 2015, Ukraine điện bị công FDIA vào hệ thống điện quy mô lớn [15] Kẻ công sử dụng phần mềm độc hại BlackEnergy để chiếm hệ thống quản lý đưa lệnh saic ho bảy máy cắt trạm biến áp 110kV 233kV, dẫn đến điện 225 nghìn người [3] Ở ví dụ khác mạng lưới quan truyền tải điện Châu Âu (ENTSOE), đại diện cho 42 quan truyền tải điện (TSO) 35 nước bị cơng vào đầu năm 2020 [16] Kẻ cơng có khả gây nguy hiểm cho 42 TSO Các quan truyền tải điều phối điện sử dụng rộng rãi giao thức truyền thông IEEE C37.118 C37.118 tồn nhiều lỗ hổng nghiên cứu mổ xẻ nghiên cứu gần [17]-[20] MITM, DoS, FDIA, GPS Abstract—Bài báo trình bày hệ vật lý mạng thời gian thực sử dụng để mô công mạng thiết bị đo pha (PMU) Hệ thống tập trung vào mô an ninh mạng thời gian thực cách sử dụng phần tử, bao gồm trình mơ kỹ thuật số thời gian thực, máy ảo (VM), mô mạng truyền thông Việc triển khai VM dựa mô mạng tạo điều kiện mô hệ thống điện tình cơng khác nhau, chẳng hạn công Address Resolution Protocol (ARP), Man In The Middle (MITM), False Data Injection Attack (FDIA), Eavesdropping Trong báo, module pySynphasor mã nguồn mở tích hợp để phân tích kiểm tra lỗ hổng bảo mật giao thức synchrophasor IEEE C37.118.2 Bài báo trình bày tương tác việc đưa liệu sai vào hệ thống thực tế cách sử dụng module pySynphasor Hệ thống phân tích xây dựng lại gói C37.118.2, mở rộng tiềm thử nghiệm phân tích lỗ hổng bảo mật PMU mang lại lợi ích cho ngành điện Một nghiên cứu điển hình chứng minh công FDIA ước lượng trạng thái tuyến tính với cơng nghệ phát liệu sai trình bày ví dụ khả thử nghiệm KeywordsCyber Physical System, Synchrophasor, IEEE C37.118.2, FDIA, MITM I PMU, GIỚI THIỆU Hệ thống điện cỗ máy phức tạp người tạo Do đó, tác động đến hệ thống điện tác động đáng kể đến kinh tế tăng trưởng GDP quốc gia [1] Do đó, giám sát thời gian thực đóng vai trị quan trọng hệ thống điện vật lý mạng [2] Công nghệ đo tín hiệu pha (PMU) mở nhiều tiềm hệ thống điện cách thu thập tín hiệu đo lường dòng điện điện áp gắn với tín hiệu GPS theo thời gian thực Tín hiệu từ PMU truyển PDC đóng vai trị mạng truyền thông trung tâm điều khiển cho ướng lượng trạng thái hệ thống [3] Ước lượng trạng thái [4] cơng cụ tốn học để tính tốn trạng thái mạng điện [5] Ước lượng trạng thái phân thành hai loại: ước lượng trạng thái tĩnh trạng thái động [6] Ước lượng trạng thái tuyến tính làm giảm độ phức tạp tính tốn cách sử dụng cơng nghệ đồng hóa Hệ thống điện đại chủ yếu sử dụng giao thức kết nối hệ thống mở (OSI) để giao tiếp với tất ISBN 978-604-80-7468-5 187 Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thơng Cơng nghệ Thơng tin (REV-ECIT2022) Hình Hệ thống thực nghiệm Đại Học Clarkson, Hoa Kỳ Để thử nghiệm an ninh mạng tìm lỗ hổng bảo mật giao thức C37.118, DNP3 testbed sử dụng [21]-[24] Các báo chứng minh cách hacker phát triển công cụ tùy chỉnh để thực công vào thiết bị đo lường điều khiển Trên thực tế, hệ thống testbed trước có nhiêt hạn chế khâu nhân rộng Do vậy, báo trình bày thiết kế hệ thống vật lý mạng mở rộng mơi trường mơ cách sử dụng công cụ mã nguồn mở khác mô mạng CORE, VirtualBox, Scapy, Vagrant Scapy Chúng tơi trình bày cách mô lỗi mạng hệ thống vật lý mạng dựa synchrophasor II hệ thống không cân ba pha tách thành tốn ước lượng ba trạng thái tính tốn tính tốn song song Hình (a) cho thấy µPMU với phép đo dịng điện điện áp B Hệ thống đo Điện áp dịng điện với tín hiệu GPS đo truyền tập trung trung tâm điều khiển để thực ước lượng trạng thái tuyến tính Tiêu chuẩn C38.118 chi làm hai phần Phần C37.118.1-2011 đặt chuẩn cho đo đạc C37.118.2-2011 đặt chuẩn cho truyền thơng Ngồi C37.118 IEC 61850-90-5 có sử dụng Tuy nhiên khn khổ báo tập trung vào giao thức C37.118 Bốn kiểu truyền tin định nghĩa tiêu chuẩn IEEE C37.118.2, tức liệu, cấu hình, tiêu đề lệnh Ví dụ giao tiếp mẫu giao thức IEEE C37.118.2 trình bày Hình Trong giao thức synchrophasor, PMU hoạt động máy chủ PDC hoạt động máy khách Trong mô hình máy chủ - máy khách, máy khách bắt đầu phiên giao tiếp Do đó, PDC bắt đầu phiên giao tiếp cách gửi lệnh yêu cầu PMU gửi tin cấu hình Bởi vì, khơng có gói cấu hình, PDC khơng thể diễn giải gói liệu PDC gửi lệnh khác để bắt đầu truyền liệu sau nhận gói cấu hình Sau đó, PMU truyền liệu đồng liên tục với tốc độ cố MƠ HÌNH HỆ THỐNG Đề xuất hệ thống testbed mô tả Hình Mơ hình testbed bao gồm ba lớp, (I) vật lý, (II) mạng, (III) lớp công Lớp vật lý bao gồm hệ thống điện IEEE 13-Node Feeder, PMU, trung tâm điều khiển với PDC ước lượng trạng thái tuyến tính với kỹ thuật phát liệu xấu Lớp mạng kết nối tất thiết bị sử dụng mạng mô phần mềm giả lập Cuối cùng, lớp công thể việc triển khai lỗi mạng khác hệ thống thời gian thực A Hệ thống vật lý Chúng phát triển testbed xuay quanh hệ thống IEEE 13-bus ví dụ IEEE 13-bus hệ thống phân phối không cân pha hoạt động 4.16kV Hệ thống phân phối thiết kế mô MATLAB Simulink triển khai mô thời gian thực Opal-RT Việc đặt µPMU tốn tối ưu hóa để giảm thiểu số lượng PMU Bài báo [10] xác định số lượng PMU tối thiểu cho hệ thống IEEE 13 theo báo đó, chúng tơi đặt µPMU vào nút 2, 3, 5, 10 Các PMU đo điện áp bus dòng điện chín nhánh tổng số 13 phép đo điện áp 20 dòng điện cho ba pha Các tác giả báo [10] chứng minh ISBN 978-604-80-7468-5 Hình Cơ chế truyền gói liệu qua C37.118.2 188 Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) định xác định gói cấu hình có lệnh dừng từ PDC Nhóm chúng tơi phát triển cơng cụ pySynphasor(https://github.com/shuvangkardas/pySyn phasor.) phân tích xây dựng gói IEEE C37.118.2 Chúng phát triển ứng dụng PDC đơn giản pyPDC để nhận liệu từ nhiều PMU PyPDC có sẵn thư mục kho lưu trữ pySyn-phasor GitHub đề cập trước PyPDC ứng dụng python, mang lại cho lợi triển khai thứ môi trường python cách sử dụng tập lệnh vagrant Hình Hệ thống CORE mơ mạng thơng tin C Mơ hình mạng CORE (Common Open Research Emulator) công cụ giả lập mạng mã nguồn mở xuất Phịng thí nghiệm Nghiên cứu Hải qn Hoa Kỳ chạy Linux Là trình giả lập, CORE chạy thời gian thực kết nối nhiều nút, tận dụng khơng gian tên mạng Linux CORE có API python giao diện người dùng đồ họa để xây dựng mạng mơ Bài báo [25] trình bày mơ lưới điện thơng minh, tác giả so sánh trình mơ mạng khác nhận thấy CORE phù hợp với mô hệ thống điện quy mơ lớn CORE có số tính nâng cao (1) iptables [26] hỗ trợ tường lửa, Snort để phát xâm nhập hỗ trợ SSH để truy cập từ xa (2) hỗ trợ vùng chứa Docker sử dụng để mơ định tuyến, tường lửa, máy tính cá nhân Hình mơ tả mạng mơ thiết kế trình giả lập CORE Mạng bao gồm định tuyến, chuyển mạch đầu nối RJ45 Chúng ta xem xét định tuyến n13 Mạng định tuyến n13 coi mạng trạm biến áp Bên định tuyến trạm biến áp, công tắc kết nối tất thiết bị trạm, chẳng hạn PMU, PDC cục bộ, rơ le đầu nối RJ45 Đầu nối RJ45 giao diện mạng ảo bên CORE PMU cài đặt VM Do đó, đầu nối RJ45 cầu nối máy chủ độc lập mạng CORE giả lập Máy chủ độc lập máy vật lý máy ảo PMU VM Hình ARP poisoning FDIA Attack: Cuộc cơng FDIA cơng nguy hiểm làm gián đoạn hoạt động thường xuyên dẫn đến điện, giống công Ukraine năm 2015 [15] Để triển khai FDIA testbed, sử dụng Linux iptables, NetfilterQueue pySynphasor Chúng phát triển tập lệnh python kết hợp tất cơng cụ để tự động hóa q trình cơng FDIA Iptables [58] chương trình tường lửa hệ điều hành Linux Cơ chế lọc gói tin iptables cung cấp tổ chức thành ba loại cấu trúc khác nhau: (1) bảng, (2) chuỗi (3) mục tiêu [58] Đầu tiên, bảng cho phép xử lý gói theo cách cụ thể Thứ hai, bảng có chuỗi gắn liền với chúng, kiểm tra lưu lượng truy cập điểm khác Thứ ba, đích định số phận gói tin, chẳng hạn cho phép, từ chối gói tin chuyển gói tin vào hàng đợi NetfilterQueue [27] chế lọc để truy cập vào gói theo quy tắc iptables để người dùng chấp nhận, thả, thay đổi xếp lại gói từ khơng gian nhân sang khơng gian ứng dụng Cuối cùng, tạo quy tắc iptables theo cách vậy, để gói qua chuỗi FORWARD; chuyển đến đệm NetfilterQueue (NFQ) giống mơ tả Hình (b) Sau đọc gói đệm NFQ, kẻ công đưa liệu sai vào phép đo cách sử dụng pySynphasor xây dựng mổ xẻ gói IEEE C37.118.2 cách trực quan Đầu tiên, họ đọc gói mạng từ D Mơ hình cơng mạng ARP poisioning: Chúng tơi phát triển kịch đầu độc ARP sử dụng Scapy Sau triển khai tập lệnh, tất gói từ D1 (Alice) đến D4 (Bob) chuyển đến D3 (Attacker) Tuy nhiên, D4 (Bob) không nhận gói tin trừ kẻ cơng cho phép chuyển tiếp gói tin Vì vậy, sau cho phép chuyển tiếp gói máy cơng tắc, D1 (Alice) D4 (Bob) thiết lập giao tiếp Trong trường hợp công Man in The Middle (MITM), kẻ công thuyết phục hai nạn nhân họ trực tiếp truyền liệu với [26] Đây cách công MITM thực SPSC testbed (Hình 4) ISBN 978-604-80-7468-5 189 Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) gửi qua mạng Đây bit nhị phân không dễ xử lý Scapy thao tác gói tin cách sử dụng biểu diễn bên trong, đối tượng đại diện cho định dạng máy không trực quan Biểu diễn người biểu diễn mà người đọc văn túy Vì vậy, biểu diễn dễ xử lý việc tiêm gói tin Hình thể thể mà người đọc gói liệu IEEE C37.118.2 Gói tin bắt trình giao tiếp PMU PDC mẫu máy thử nghiệm lab SPSC Hình chứng minh việc phân tách gói thực cách áp dụng phương thức show () gói (pkt [4]) Sau đó, pySynphasor giải mã biểu diễn máy trình bày gói IEEE C37.118.2 định dạng người đọc Tồn q trình trừu tượng hóa bên pySynphasor Gói liệu có năm phân đoạn con: Tiêu đề Ethernet, tiêu đề IP, tiêu đề TCP, khung chung IEEE C37.118.2 khung liệu IEEE C37.118.2 Khung liệu đại diện cho phép đo phasors định dạng số phức Hình trình bày phân tích gói liệu Tương tự, pySynphasor có khả phân tích gói lệnh, cấu hình tiêu đề IEEE C37.118.2 Như đề cập trước đó, pySynphasor khơng phân tích gói IEEE C37.118.2 mà cịn xây dựng gói từ ngun liệu thô Không giống pyPMU công cụ khác, cơng cụ hai hướng Hình Tấn công FDIA kết (a) Dữ liệu PMU đến PDC bị hướng sang máy hacker MITM, (b) Cơ chế công FDIA, (c) PDC nhận thông tin sai, (d) thông tin PMU chưa bị xáo trộn, (e) thông tin PMU bị xáo trộn đệm NFQ xây dựng cấu trúc đối tượng bên trong khung cơng tác Scapy Biểu diễn nội hữu ích khung cơng tác Scapy cho phép người dùng sửa đổi thiết kế lại gói tin Sau sửa đổi đưa vào gói liệu sai, pySynphasor xây dựng lại gói mạng Một điểm quan trọng khác xây dựng lại gói sau tiêm cập nhật trường gói phụ thuộc vào trọng tải gói, chẳng hạn độ dài IP, độ dài TCP, tổng kiểm tra TCP giá trị CRC IEEE C37.118.2 Hình mơ tả tổng quan công III KẾT QUẢ VÀ ĐÁNH GIÁ B Kết kết nối mạng CORE Hình trình bày ví dụ cách CORE kết nối PMU PDC triển khai máy ảo Hình (a) mơ tả mạng CORE mẫu triển khai VM để kết nối PMU PDC Hình (b) trình bày PMU triển khai máy ảo chuyển phép đo phasor sau khoảng thời gian cụ thể Thiết bị A Kết phân tích gói liệu Mô-đun pySynphasor xây dựng đầu Scapy [28], chương trình thao tác gói tương tác dựa python Nó có ba kiểu biểu diễn gói: nội bộ, máy người Biểu diễn máy gói liệu thơ thực tế Hình Phân tích gói tin C37.118 pySynphasor giải mã mạng biểu diễn gói tin theo ngôn ngữ người dùng ISBN 978-604-80-7468-5 190 Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Cơng nghệ Thơng tin (REV-ECIT2022) Hình ARP nạn nhân cơng Điều có nghĩa bảng PMU ARP bị nhiễm độc tất gói từ PMU đến PDC qua máy kẻ công Điều tương tự xảy với bảng ARP PDC VM Hình CORE kết nối với PMU PDC (a) CORE triển khai VM, (b) PMU VM, (c) PDC PMU triển khai xây dựng môđun python pyPMU [39] Máy ảo kết nối với giao diện ethernet RJ45 enp0s8 mạng CORE Hình (c) máy ảo khác kết nối với giao diện mạng enp0s10 RJ45 nơi ứng dụng PMU Connection Tester triển khai để xác minh kết nối với PMU thông qua mạng CORE PMU Connection Tester vẽ biểu đồ bốn phép đo phasors nhận liệu từ thiết bị PMU Tất phép đo phasors phẳng PMU gửi giá trị khơng đổi Vì vậy, kết xác minh kết nối thành công PMU PDC thông qua mạng ảo CORE thử nghiệm đề xuất D Kết chèn liệu giả EEE C37.118.2 Sau nhiễm độc ARP, máy kẻ cơng có tồn quyền truy cập vào gói nạn nhân Nó tạo hàng đợi tạm thời để thao tác chuyển tiếp gói tin sau Trong tiểu mục II-E, chúng tơi giải thích cách kẻ cơng truy cập vào liệu đồng hóa từ khơng gian nhân Linux đến không gian người dùng thông qua NetfilterQueue iptables Sau đó, sử dụng mơ-đun pySynphasor, kẻ cơng tiêm gói tin đồng hóa Hình trình bày kịch chế kết công MITM FDIA Ở đây, PMU PDC chuyển gói tin cách bình thường Bằng cách đầu độc bảng PMU PDC ARP, kẻ công đánh cắp phiên PMU PDC Sau triển khai tập lệnh công FDIA tự động, có quyền truy cập vào liệu đồng hóa Bằng cách này, kẻ cơng nghe trộm gói synchrophasor Hình (d) trình bày gói liệu PMU trước đưa vào Hình (e) trình bày gói sau tiêm chụp từ PDC VM Từ Hình (d), quan sát thấy phép đo phasor [(2453 + 2444j), (2954 + 2780j), (2922 + 2079j)] trước công sau cơng, tiêm vào [ (2402 + 0j), (58218+ 2860j), (58218 + 12675j)] C Kết ARP poisioning Cơ chế đầu độc ARP sử dụng để thực công MITM hệ thống thử nghiệm lưới thơng minh chúng tơi Kỹ thuật kiểu thực kẻ công phải đầu độc bảng ARP hai nạn nhân Hình trình bày kết ngộ độc ARP PMU PDC triển khai mạng cục hai máy ảo riêng biệt Hình trình bày bảng ARP nạn nhân trước sau ngộ độc Nếu nhìn vào bảng ARP thiết bị PMU, Địa IP PDC 10.0.2.7 địa MAC 08: 00: 27: 69: 58: 64 trước công Địa MAC thay đổi thành 08: 00: 27: a7: 1b: c3 bảng PMU ARP sau vụ ngộ độc; địa MAC máy kẻ ISBN 978-604-80-7468-5 191 Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thông Công nghệ Thông tin (REV-ECIT2022) IV KẾT LUẬN Sự phát triển thử nghiệm CPPS SPSC mở rộng trình bày Hiệu thử nghiệm chứng minh để xác định chế phát tốt cho hệ thống mở rộng Chúng tơi trình bày chế xây dựng phân tích gói tin đồng hóa sử dụng việc phát phát dựa gói tin Cuối cùng, chúng tơi trình bày chế phát dựa vật lý ước tính trạng thái phát liệu xấu Mặc dù hệ thống có khả mở rộng cao, làm mạnh mẽ nhẹ cách sử dụng chứa docker thay máy ảo Do đó, việc xây dựng toàn thử nghiệm đỉnh container docker nghiên cứu Thiết kế thử nghiệm theo tiêu chuẩn IEC61850 cải tiến khác nghiên cứu [11] [12] [13] [14] [15] [16] TÀI LIỆU THAM KHẢO [1] R V Yohanandhan, R M Elavarasan, R Pugazhendhi, M Premkumar, L Mihet-Popa, J Zhao, and V Terzija, “A specialized review on outlook of future Cyber-Physical Power System (CPPS) testbeds for securing electric power grid,” International Journal of Electrical Power & Energy Systems, vol 136, p 107720, Mar 2022 [2] M S Prabhu and P K Nayak, “A state-of-the-art review on syn- chrophasor applications to power network protection,” Lecture Notes in Electrical Engineering, vol 436, pp 531– 541, 2017, publisher: Springer Verlag [3] R Khan, P Maynard, K McLaughlin, D Laverty, and S Sezer, “Threat analysis of BlackEnergy malware for synchrophasor based real-time control and monitoring in smart grid,” pp 1–11, Aug 2016, mAG ID: 2514382028 [4] K Dehghanpour, Z Wang, J Wang, Y Yuan, and F Bu, “A Survey on State Estimation Techniques and Challenges in Smart Distribution Systems,” IEEE Transactions on Smart Grid, vol 10, no 2, pp 2312– 2322, Mar 2019, conference Name: IEEE Transactions on Smart Grid [5] F F Wu, “Power system state estimation: a survey,” International Journal of Electrical Power & Energy Systems, vol 12, no 2, pp 80–87, Apr 1990 [6] A J Wood, B F Wollenberg, and G B Shebl, “Power Generation, Operation, and Control, 3rd Edition Wiley,” 2013 [7] G N Nayak and S G Samaddar, “Different flavours of ManIn- The-Middle attack, consequences and feasible solutions,” Proceedings- 2010 3rd IEEE International Conference on Computer Science and Information Technology, ICCSIT 2010, vol 5, pp 491–495, 2010, iSBN: 9781424455386 [7] [8] Y Yang, K McLaughlin, T Littler, S Sezer, E G Im, Z Q Yao, B Pranggono, and H F Wang, “Man-in-the-middle attack test-bed investigating cyber-security vulnerabilities in smart grid SCADA sys- tems,” IET Conference Publications, vol 2012, no 611 CP, 2012, iSBN: 9781849196734 [9] R Khan, K Mclaughlin, D Laverty, Sezer, R Khan, K Mclaughlin, D Laverty, and S Sezer, “Analysis of IEEE C37 118 and IEC 61850- 90-5 synchrophasor communication frameworks,” ieeexplore.ieee.org, p 2016, 2016, publisher: PESGM [10] L Bilge and T Dumitra, “Before we knew it: an empirical study of zero-day attacks in the real world,” in Proceedings of the 2012 ACM conference on Computer and communications [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] ISBN 978-604-80-7468-5 192 security, ser CCS ’12 New York, NY, USA: Association for Computing Machinery, Oct 2012, pp 833–844 S Liu, X Liu, and A El Saddik, Denial-of-Service (dos) attacks on load frequency control in smart grids, Feb 2013, pages: A Kazemy and M Hajatipour, “Event-triggered load frequency control of Markovian jump interconnected power systems under denial-of- service attacks,” International Journal of Electrical Power & Energy Systems, vol 133, p 107250, Dec 2021 D Upadhyay and S Sampalli, “SCADA (Supervisory Control and Data Acquisition) systems: Vulnerability assessment and security recommen- dations Elsevier Enhanced Reader,” 2019 Y Liu, P Ning, and M K Reiter, “False data injection attacks against state estimation in electric power grids,” ACM Transactions on Informa- tion and System Security, vol 14, no 1, pp 1–33, May 2011 G Liang, S R Weller, J Zhao, F Luo, and Z Y Dong, “The 2015 Ukraine Blackout: Implications for False Data Injection Attacks,” IEEE Transactions on Power Systems, vol 32, no 4, pp 3317–3318, Jul 2017, publisher: Institute of Electrical and Electronics Engineers Inc C S Writer, “High Voltage Attack: EU’s Power Grid Organisation Hit by Hackers,” Mar 2020 [Online] Available: https://techmonitor.ai/ technology/cybersecurity/eu-powergrid-organisation-hacked R Khan, K McLaughlin, D Laverty, and S Sezer, “IEEE C37.1182 Synchrophasor Communication Framework Overview, Cyber Vulner- abilities Analysis and Performance Evaluation,” scitepress.org, 2016, iSBN: 9789897581670 X Fan, L Du, and D Duan, “Synchrophasor data correction under GPS spoofing attack: A state estimation-based approach,” ieeexplore.ieee.org, 2018 S Paudel, P Smith, T Z f I S C S , and u 2016, “Data integrity attacks in smart grid wide area monitoring,” scienceopen.com, 2016, publisher: BCS Learning & Development V K Singh, A Ozen, and M Govindarasu, “Stealthy cyber attacks and impact analysis on wide-area protection of smart grid,” ieeexplore.ieee.org, 2016, iSBN: 9781509032709 [Online] Available: https://ieeexplore.ieee.org/abstract/document/7747927/ M Govindarasu and C.-C Liu, “Cyber Physical Security Testbed for the Smart Grid: Fidelity, Scalability, Remote Access, and Federation,” p 3, 2013 J Johnson, I Onunkwo, P Cordeiro, B J Wright, N Jacobs, and C Lai, “Assessing DER network cybersecurity defences in a power- communication co-simulation environment,” ieeexplore.ieee.org, 2020 P Wlazlo, A Sahu, Z Mao, H Huang, A Goulart, K Davis, and S Zonouz, “Man-in-The-Middle Attacks and Defense in a Power System Cyber-Physical Testbed,” Feb 2021, arXiv: 2102.11455 [Online] Available: http://arxiv.org/abs/2102.11455 N R Rodofile, K Radke, and E Foo, “Real-Time and Interactive Attacks on DNP3 Critical Infrastructure Using Scapy,” Tech Rep., 2015 S Tan, W.-Z Song, Q Dong, and L Tong, “SCORE: SmartGrid common open research emulator,” in 2012 IEEE Third International Conference on Smart Grid Communications (SmartGridComm), Nov 2012, pp 282–287 G N Purdy, Linux iptables Pocket Reference: Firewalls, NAT & Accounting ”O’Reilly Media, Inc.”, Aug 2004, googleBooks-ID: CCk6xpGeYjwC J Oreman, “oremanj/python-netfilterqueue,” Aug 2022, original- date: 2011-05-12T05:12:59Z [Online] Available: https://github.com/ oremanj/python-netfilterqueue P Biondi, “Network packet manipulation with Scapy,” 2007 ...Hội nghị Quốc gia lần thứ 25 Điện tử, Truyền thơng Cơng nghệ Thơng tin (REV-ECIT2022) Hình Hệ thống thực nghiệm Đại Học Clarkson, Hoa Kỳ Để thử nghiệm an ninh mạng tìm lỗ hổng bảo mật giao thức... Lớp mạng kết nối tất thiết bị sử dụng mạng mô phần mềm giả lập Cuối cùng, lớp công thể việc triển khai lỗi mạng khác hệ thống thời gian thực A Hệ thống vật lý Chúng phát triển testbed xuay quanh... tục với tốc độ cố MƠ HÌNH HỆ THỐNG Đề xuất hệ thống testbed mô tả Hình Mơ hình testbed bao gồm ba lớp, (I) vật lý, (II) mạng, (III) lớp công Lớp vật lý bao gồm hệ thống điện IEEE 13-Node Feeder,

Ngày đăng: 31/12/2022, 13:27

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w