شماره ركورد :
772739
عنوان مقاله :
شبيه‌سازي و تحليل حملات فضاي تبادل اطلاعات بر روي شبكه BPLC
عنوان فرعي :
Simulating andAnalysis of Cyber Attacks on a BPLC Network
پديد آورندگان :
داننده حصار، امين نويسنده دانشكده برق و كامپيوتر، دانشگاه صنعتي خواجه نصير الدين طوسي danande hesar, amin , احمديان عطاري ، محمود نويسنده دانشكده مهندسي برق دانشگاه صنعتي خواجه نصيرالدين طوسي ahmadian atari, mahmood
اطلاعات موجودي :
دوفصلنامه سال 1392 شماره 4
رتبه نشريه :
علمي ترويجي
تعداد صفحه :
15
از صفحه :
3
تا صفحه :
17
كليدواژه :
تشخيص نفوذ , امنيت از طريق فضاي تبادل اطلاعات , دسته‌بندي داده , شبكه توزيع هوشمند , ماشين بردار پشتيبان , سامانه ايمني مصنوعي
چكيده فارسي :
در اين مقاله ابتدا با مشخص كردن نقاط آسيب‌پذير شبكه از ديدگاه فضاي تبادل اطلاعات، شبيه‌سازي حمله‌هاي مختلف با استفاده از مجموعه داده‌هاي مناسب براي اين كار، روي اين شبكه انجام پذيرفته است. با توجه به ساختار شبكه‌هاي هوشمند يك‌پارچه، نقاطي كه دشمن مي‌تواند از طريق آن به شبكه خانگي نفوذ كند، گره‌هاي مربوط به قسمت‌هاي اندازه‌گيري يا همان شمارنده‌هاي هوشمند است كه وظيفه اندازه‌گيري انرژي مصرفي را به همراه ميزان ترافيك مصرفي قسمت‌هاي مختلف بر عهده دارند. در شبيه‌سازي‌هاي انجام گرفته، پروتكل مخصوص شبكه BPLC (IEEE 1901) به همراه يك الگوريتم مسيريابي بهينه براي هدايت بسته‌ها لحاظ گشته است. در بخش اصلي شبيه‌سازي، چند سامانه تشخيص و مقابله با نفوذ با استفاده از دو الگوريتم سامانه ايمني مصنوعي و يك الگوريتم از نوع ماشين‌هاي بردار پشتيبان به شبيه‌سازي ما اضافه شده است و در ادامه قدرت هر يك از اين الگوريتم‌ها براساس ميزان دقت تشخيص و مقابله با نفوذ بررسي شده است. نتايج شبيه‌سازي نشان مي‌دهد كه روش استفاده شده در اين مقاله يك شيوه مناسب در تشخيص ترافيك تخريب‌گر در شبكه توزيع هوشمند است.
چكيده لاتين :
In this paper at first we identify the main vulnerabilities of BPLC network from the cyber space point of view, and then, by using a suitable dataset (NSL-KDD), we simulate different cyber attacks. It is obvious that the nodes that an adversary can infiltrate through the home-area section are mainly the meters which are commonly implemented with star topology or cascaded star topology in power grids. However, engineers program the hubs and switches in a way that the star topology of the power grid changes into a mesh topology (star-mesh topology) in order to benefit from the advantages of mesh networks like multi-hopping and multi-pathing capabilities. Our simulations contain an optimal routing algorithm as well as considering the communicational protocols related to this network. In the main part of our simulations, we benefit from three types of Intrusion Detection Systems (IDS) using two Artificial Immune System (AIS) algorithms as well as an algorithm based on Support Vector Machines (SVM). At the end of our simulations, we compare these three Intrusion Detection Systems according to FPR, FNR, and DR criteria. Simulation results show that our method is a good way to determine the adversary traffics in BPLC networks.
سال انتشار :
1392
عنوان نشريه :
منادي امنيت فضاي توليد و تبادل اطلاعات
عنوان نشريه :
منادي امنيت فضاي توليد و تبادل اطلاعات
اطلاعات موجودي :
دوفصلنامه با شماره پیاپی 4 سال 1392
كلمات كليدي :
#تست#آزمون###امتحان
لينک به اين مدرک :
بازگشت