عنوان مقاله :
شبيهسازي و تحليل حملات فضاي تبادل اطلاعات بر روي شبكه BPLC
عنوان فرعي :
Simulating andAnalysis of Cyber Attacks on a BPLC Network
پديد آورندگان :
داننده حصار، امين نويسنده دانشكده برق و كامپيوتر، دانشگاه صنعتي خواجه نصير الدين طوسي danande hesar, amin , احمديان عطاري ، محمود نويسنده دانشكده مهندسي برق دانشگاه صنعتي خواجه نصيرالدين طوسي ahmadian atari, mahmood
اطلاعات موجودي :
دوفصلنامه سال 1392 شماره 4
كليدواژه :
تشخيص نفوذ , امنيت از طريق فضاي تبادل اطلاعات , دستهبندي داده , شبكه توزيع هوشمند , ماشين بردار پشتيبان , سامانه ايمني مصنوعي
چكيده فارسي :
در اين مقاله ابتدا با مشخص كردن نقاط آسيبپذير شبكه از ديدگاه فضاي تبادل اطلاعات، شبيهسازي حملههاي مختلف با استفاده از مجموعه دادههاي مناسب براي اين كار، روي اين شبكه انجام پذيرفته است. با توجه به ساختار شبكههاي هوشمند يكپارچه، نقاطي كه دشمن ميتواند از طريق آن به شبكه خانگي نفوذ كند، گرههاي مربوط به قسمتهاي اندازهگيري يا همان شمارندههاي هوشمند است كه وظيفه اندازهگيري انرژي مصرفي را به همراه ميزان ترافيك مصرفي قسمتهاي مختلف بر عهده دارند. در شبيهسازيهاي انجام گرفته، پروتكل مخصوص شبكه BPLC (IEEE 1901) به همراه يك الگوريتم مسيريابي بهينه براي هدايت بستهها لحاظ گشته است. در بخش اصلي شبيهسازي، چند سامانه تشخيص و مقابله با نفوذ با استفاده از دو الگوريتم سامانه ايمني مصنوعي و يك الگوريتم از نوع ماشينهاي بردار پشتيبان به شبيهسازي ما اضافه شده است و در ادامه قدرت هر يك از اين الگوريتمها براساس ميزان دقت تشخيص و مقابله با نفوذ بررسي شده است. نتايج شبيهسازي نشان ميدهد كه روش استفاده شده در اين مقاله يك شيوه مناسب در تشخيص ترافيك تخريبگر در شبكه توزيع هوشمند است.
چكيده لاتين :
In this paper at first we identify the main vulnerabilities of BPLC network from the cyber space point of view, and then, by using a suitable dataset (NSL-KDD), we simulate different cyber attacks. It is obvious that the nodes that an adversary can infiltrate through the home-area section are mainly the meters which are commonly implemented with star topology or cascaded star topology in power grids. However, engineers program the hubs and switches in a way that the star topology of the power grid changes into a mesh topology (star-mesh topology) in order to benefit from the advantages of mesh networks like multi-hopping and multi-pathing capabilities. Our simulations contain an optimal routing algorithm as well as considering the communicational protocols related to this network. In the main part of our simulations, we benefit from three types of Intrusion Detection Systems (IDS) using two Artificial Immune System (AIS) algorithms as well as an algorithm based on Support Vector Machines (SVM). At the end of our simulations, we compare these three Intrusion Detection Systems according to FPR, FNR, and DR criteria. Simulation results show that our method is a good way to determine the adversary traffics in BPLC networks.
عنوان نشريه :
منادي امنيت فضاي توليد و تبادل اطلاعات
عنوان نشريه :
منادي امنيت فضاي توليد و تبادل اطلاعات
اطلاعات موجودي :
دوفصلنامه با شماره پیاپی 4 سال 1392
كلمات كليدي :
#تست#آزمون###امتحان