امنیت سایبری در شبکه های هوشمند:بررسی و چالش ها

امنیت سایبری در شبکه های هوشمند:بررسی و چالش هاامنیت سایبری در شبکه های هوشمند:بررسی و چالش ها نویسندگان: Zakaria El Mrabet a , b , ∗, Naima Kaabouch a , Hassan El Ghazi b , Hamid El Ghaziمترجم:علیرضا بهدادمهر چکیده شبکه هوشمند از قدرت فناوری اطالعات برای تحویل هوشمندانه انرژی با استفاده از یک ارتباط دو طرفه استفاده می کند و با تسهیل ادغام فن آوری های سبز ، خردمندانه نیازهای محیطی را برآورده می کند. ضعف ذاتی فناوری ارتباطات ، سیستم را در معرض تهدیدهای امنیتی بی شماری قرار داده است. چندین مقاله نظرسنجی درباره این مشکالت و اقدامات متقابل آنها بحث کرده اند. با این حال ، بیشتر این مقاالت حمالت را بر اساس محرمانه بودن ، صداقت و در دسترس بودن طبقه بندی کرده اند ، اما پاسخگویی را مستثنی کرده اند. عالوه بر این ، اقدامات متقابل موجود در مقابله با برخی از حمالت خاص یا محافظت از برخی از مولفه های خاص متمرکز است ، اما هیچ رویکرد جهانی برای ایمن سازی کل سیستم وجود ندارد. در این مقاله ، ما شرایط امنیتی را مرور می کنیم ، شرح چندین حمله سایبری شدید را ارائه می دهیم و یک استراتژی امنیت سایبری را برای شناسایی و مقابله با این حمالت پیشنهاد می دهیم. سرانجام ، ما برخی از رهنمودهای تحقیقاتی آینده را ارائه می دهیم. 1-معرفی از سیستم های توزیع الکتریکی سنتی برای انتقال انرژی الکتریکی تولید شده در نیروگاه مرکزی با افزایش سطح ولتاژ و سپس رساندن آن به کاربران نهایی با کاهش تدریجی سطح ولتاژ استفاده می شود. با این حال ، این شبکه برق دارای نقایص عمده ای است ، از جمله عدم توانایی در منابع مختلف تولید مانند انرژی سبز ، هزینه های زیاد و دارایی های گران قیمت ، پاسخگویی به تقاضای وقت گیر ، انتشار زیاد کربن و خاموشی. به عنوان مثال ، مطالعه ای که توسط محققان آزمایشگاه ملی برکلی در سال 2004 انجام شد ، نشان داد که قطع برق تقریباً 80 میلیارد دالر در سال برای اقتصاد آمریکا هزینه دارد. برآوردهای دیگر بیانگر هزینه باالتر 150 میلیارد دالر در سال است. بدیهی است که با شبکه برق موجود نمی توان به این مشکالت اساسی رسیدگی کرد. شبکه هوشمند قول می دهد با تسهیل ادغام منابع جدید انرژی )مانند انرژی های تجدید پذیر ، باد و انرژی خورشیدی( انعطاف پذیری و قابلیت اطمینان را فراهم کند ، در صورت بروز خرابی ها قابلیت اصالح ، کاهش اثر کربن و کاهش تلفات انرژی در شبکه را فراهم می کند. شبکه هوشمند سیستمی مبتنی بر فن آوری ارتباطات و اطالعات در تولید ، تحویل و مصرف انرژی است. این از جریان دو طرفه اطالعات برای ایجاد یک سیستم خودکار و به طور گسترده توزیع شده استفاده می کند که دارای ویژگی های جدیدی مانند ، کنترل زمان واقعی ، بازده عملیاتی ، انعطاف پذیری شبکه و یکپارچه سازی بهتر آن است. فناوری توانمندی که باعث کاهش رد پای کربن می شود با این حال ، خطرات هنوز هم می توانند در شبکه هوشمند وجود داشته باشد. هرگونه وقفه در تولید برق می تواند ثبات شبکه هوشمند را مختل کند و به طور بالقوه می تواند تأثیرات اقتصادی-اجتماعی زیادی داشته باشد. عالوه بر این ، با مبادله داده های ارزشمند بین سیستم های شبکه هوشمند ، سرقت یا تغییر این داده ها می تواند حریم خصوصی مصرف کننده را نقض کند. به دلیل این نقاط ضعف ، شبکه هوشمند به هدف اصلی مهاجمان تبدیل شده است که توجه دولت ، صنعت و دانشگاها را به خود جلب می کند. چندین مقاله تحقیقاتی منتشر شده است که نمای کلی از مشکالت غالب مربوط به امنیت سایبری در زیرساخت شبکه هوشمند است. در این مقاالت ، نویسندگان مطالعه ای درباره چالش های موجود در امنیت شبکه هوشمند ارائه دادند. آنها حمالت را بر اساس نوع شبکه ، یعنی شبکه منطقه خانگی (HAN)، شبکه محلی (LAN(و شبکه گسترده ) WAN( طبقه بندی کردند. عالوه بر این ، آنها تأثیر هر حمله بر امنیت اطالعات: محرمانه بودن ، صداقت و در دسترس بودن CIA را ارائه دادند. در این مقاالت ، نویسندگان درباره چالش های امنیتی در سیستم شبکه هوشمند بحث کردند ، خصوصاً موارد مربوط به اتصال ، اعتماد ، حریم خصوصی مشتری و آسیب پذیری های نرم افزار. نویسندگان همچنین مروری بر راه حل های امنیتی موجود ، به ویژه امنیت شبکه ، امنیت داده ها ، مدیریت کلید ، پروتکل های امنیت شبکه و بررسی انطباق را ارائه داده اند. مطالعه دیگری با تمرکز بر شبکه های عمومی در این مقاالت انجام شده است. در این مقاالت چارچوبی برای محافظت از شبکه هوشمند مبتنی بر یک شبکه عمومی توصیف شده است. این چارچوب از سه الیه ایستگاه اصلی ، شبکه ارتباطی و پایانه ها تشکیل شده بود. در این مقاالت، نویسندگان در مورد الزامات امنیتی و تهدیدات احتمالی در شبکه هوشمند بحث کردند. این تهدیدها به سه دسته تهدیدات مربوط به مردم و سیاست ، سیستم عامل و شبکه طبقه بندی شدند. وهمچنین نویسندگان حمالت را بر اساس الزامات CIA طبقه بندی کردند و چندین اقدام متقابل را توصیف کردند ، از جمله امنیت شبکه ، رمزنگاری ، پروتکل های امن و معماری امن در حالی که این مقاالت نظرسنجی طبقه بندی های مختلفی از حمالت به شبکه هوشمند را ارائه می دهند ، بیشتر آنها بر اساس محرمانه بودن ، یکپارچگی یا در دسترس بودن طبقه بندی شده اند. با این حال ، آنها الزامات پاسخگویی را که یکی دیگر از معیارهای مهم است که قابلیت انجام هر عملی را که توسط هر موجودی در سیستم انجام می شود ، تضمین می کند را ارایه کرده اند. عالوه بر این ، حمالت ترکیبی و پیچیده مانند Duqu ،Stuxnet و Flame می توانند همه پارامترهای امنیتی را به طور هم زمان به خطر بیندازند. بنابراین ، چنین حمالتی معموالً از این سیستمهای طبقه بندی مستثنی هستند. بعالوه ، اقدامات متقابل و راه حلهای امنیتی برای هر یک از اجزای شبکه هوشمند بصورت جداگانه ارائه شده است و هیچ رویکرد جهانی برای ترکیب همه مکانیسمهای امنیتی برای امنیت کل سیستم وجود ندارد در این مقاله مروری بر وضعیت فعلی و مسیرهای آینده امنیت سایبری شبکه هوشمند وجود دارد. ادامه این مقاله به شرح زیر تنظیم شده است. در ابتدا ، ما نمای کلی از ویژگی های شبکه هوشمند ، مدل مفهومی ، اجزای اصلی و پروتکل های شبکه را ارائه می دهیم. در مرحله بعدی ، اهداف امنیت سایبری را در شبکه هوشمند مرور می کنیم و طبقه بندی جدیدی از حمالت سایبری را بر اساس روشی که توسط هکرها یا آزمایش کنندگان نفوذ استفاده می شود ، توصیف می کنیم. این روش به شما این امکان را می دهد که فرآیند استفاده شده توسط هکرها برای به خطر انداختن امنیت سیستم شبکه هوشمند را بهتر درک کنید. سپس ، ما یک رویکرد جهانی امنیت سایبری را ارائه می دهیم که شامل تعدادی از تکنیک های شناسایی و اقدامات متقابل برای محافظت از کل سیستم است. برخی از چالش ها و مسیرهای آینده در بخش آخر بحث شده است. نمای کلی شبکه هوشمند 2.1 ویژگی های شبکه هوشمند مزایای اصلی مورد انتظار از شبکه هوشمند افزایش انعطاف پذیری شبکه و بهبود عملکرد محیطی است. انعطاف پذیری نشان دهنده توانایی موجودیت معینی در مقاومت در برابر حوادث غیر منتظره و بهبود سریع پس از آن است. امروزه ، انعطاف پذیری شبکه به عنوان یک ویژگی قابل بحث نیست ، به ویژه هنگامی که قطع برق به طور بالقوه می تواند بر اقتصاد تأثیر بگذارد. شبکه هوشمند قول می دهد با امکان پذیر کردن منبع تغذیه پراکنده اضافی ، تسهیل ادغام منابع جدید در شبکه و امکان ایجاد قابلیت های اصالحی هنگام بروز خرابی ، انعطاف پذیری و قابلیت اطمینان را ایجاد کند. عالوه بر این ، انتظار می رود که سیستم های شبکه هوشمند ، وسایل نقلیه الکتریکی را به عنوان جایگزینی برای وسایل نقلیه عمومی و انرژی مصرف شده توسط مشتریان و کاهش تلفات انرژی در شبکه را قادر سازد. 2.2. مدل مفهومی شبکه هوشمند طبق انستیتوی استاندارد و فناوری [NIST) [2)، یک شبکه هوشمند از هفت حوزه منطقی تشکیل شده است: تولید انبوه ، انتقال ، توزیع ، مشتری ، بازارها ، ارائه دهنده خدمات و فعالیت ها که هر کدام شامل عوامل و برنامه های کاربردی. بازیگران برنامه ها ، دستگاه ها و سیستم ها هستند در حالی که برنامه ها وظایفی هستند که توسط یک کاربر یا بیشتر در هر دامنه انجام می شود. شکل 1 مدل مفهومی شبکه هوشمند و تعامل بازیگران از حوزه های مختلف از طریق یک کانال امن را نشان می دهد. در حوزه مشتری ، بازیگر اصلی کاربر نهایی است. به طور کلی ، سه نوع مشتری وجود دارد: خانگی ، تجاری / ساختمانی و صنعتی. این کاربران عالوه بر مصرف برق ، ممکن است با کاری که انجام میدهند انرژی ای را نیز تولید ، ذخیره و مدیریت کنند. این دامنه به صورت الکتریکی به دامنه توزیع متصل است و با دامنه های توزیع ، بهره برداری ، ارائه دهنده خدمات و بازار ارتباط برقرار می کند. در حوزه بازار ، بازیگران متصدیان و شرکت کنندگان در بازارهای برق هستند. این دامنه تعادل بین عرضه برق و تقاضا را حفظ می کند. به منظور تطبیق تولید با تقاضا ، حوزه بازار با حوزه های تأمین انرژی که شامل دامنه تولید انبوه و منابع انرژی توزیع شده (DER)است ارتباط برقرار می کند. دامنه ارائه دهنده خدمات شامل سازمانهایی است که هم به مشتریان برق و هم به شرکتهای خدماتی خدمات ارائه می دهند. این سازمان ها خدماتی مانند صورتحساب ، حساب مشتری و استفاده از انرژی را مدیریت می کنند. ارائه دهنده خدمات NIST شکل1 مدل مفهومی شبکه های هوشمند مبتنی بربرای آگاهی از موقعیت ، کنترل سیستم با دامنه عملیات ارتباط برقرار می کند و همچنین با مشتری و دامنه بازار ارتباط برقرار می کند تا خدمات هوشمند مانند امکان تعامل مشتری با بازار و تولید انرژی در خانه را توسعه دهد. کاربران حوزه عملکرد ، مدیران حرکت برق هستند. این دامنه عملیات کارآمد و بهینه را در انتقال و توزیع حفظ می کند. در انتقال ، از سیستم های مدیریت انرژی ) (EMSاستفاده می کند ، در حالی که در توزیع از سیستم های مدیریت توزیع (DMS)استفاده می کند . بازیگران در حوزه تولید انبوه شامل مولد برق تعدادشان بسیار زیاد است. تولید انرژی اولین قدم در فرآیند تحویل برق به کاربر نهایی است. انرژی با استفاده از منابعی مانند نفت ، آب روان ، ذغال سنگ ، شکافت هسته ای و تابش خورشید تولید می شود. بخش عمده تولید برق به صورت الکتریکی به حوزه انتقال متصل است و از طریق یک رابط با دامنه بازار ، دامنه انتقال و دامنه عملیات ارتباط برقرار می کند. در دامنه انتقال ، برق الکتریکی تولید شده از طریق پستهای متعدد در مسافتهای طوالنی از حوزه تولید تا دامنه توزیع منتقل می شود. این دامنه همچنین ممکن است برق را ذخیره و تولید کند. شبکه انتقال از طریق سیستم کنترل نظارتی و داده های اکتسابی (SCADA) کنترل می شود ، که از یک شبکه ارتباطی ، دستگاه های کنترل و دستگاه های نظارت تشکیل شده است. دامنه توزیع شامل توزیع کنندگان برق از و به کاربر نهایی است. سیستم های توزیع الکتریکی ساختارهای مختلفی مانند شعاعی ، حلقه ای یا مشبک دارند. عالوه بر توزیع ، این دامنه ممکن است از تولید و ذخیره انرژی نیز پشتیبانی کنند. این دامنه به دامنه انتقال ، دامنه مشتری و نقاط اندازه گیری برای مصرف متصل است. 2.3 سیستم های شبکه هوشمند شبکه هوشمند از چندین برنامه توزیع شده و ناهمگن تشکیل شده است ، از جمله زیرساخت های اندازه گیری پیشرفته (AMI)، پست اتوماسیون ، پاسخ به تقاضا ، کنترل نظارت و دستیابی به داده ها (SCADA)، وسیله نقلیه الکتریکی (EV)و مدیریت انرژی خانه .(HEM)در این بخش ما به سه برنامه حیاتی و آسیب پذیر در شبکه هوشمند خواهیم پرداخت: SCADA ،AMI و پست اتوماسیون. زیرساخت های اندازه گیری پیشرفته (AMI)به مشتری و حوزه های توزیع تعلق دارد و وظیفه جمع آوری ، اندازه گیری و تجزیه و تحلیل مصرف انرژی ، آب و گاز را دارد.و این اجازه را می دهد تا ارتباط دو طرفه از کاربر به نرم افزاربرقرار گردد این دستگاه از سه جز تشکیل شده است: متر هوشمند ، سربرگ AMI و شبکه ارتباطی کنتورهای هوشمند کنتورهای دیجیتالی هستند که از ریزپردازنده ها و یک حافظه محلی تشکیل شده اند و آنها ابتدا وظیفه نظارت و جمع آوری مصرف برق لوازم خانگی و همچنین انتقال داده ها در زمان واقعی به سرور AMI را در سمت تاسیسات بر عهده دارند. AMI یک سرور است که از یک سیستم مدیریت داده متر (MDMS)تشکیل شده است. ارتباط بین کنتورهای هوشمند ، لوازم خانگی و سرور AMI از طریق چندین پروتکل ارتباطی مانند Z-wave و Zigbee تعریف می شود کنترل نظارتی و اکتساب داده ها (SCADA)سیستمی است که به حوزه عملکرد تعلق دارد و از آن برای اندازه گیری ، نظارت و کنترل شبکه برق الکتریکی استفاده می شود. این سیستم به طور معمول در محیط های بزرگ مقیاس استفاده می شود. از سه عنصر تشکیل شده است: واحد ترمینال از راه دور (RTU)، واحد RTU و رابط انسان و ماشین(MTU) ترمینال اصلی HMI دستگاهی است که از سه مولفه تشکیل شده است: یکی برای دستیابی به داده استفاده می شود ، MTU .است و یکی دیگر برای ارتباطات طراحی شده است MTU یکی مسئول اجرای دستورالعمل هایدستگاهی است که وظیفه کنترل RTU را بر عهده دارد. HMI یک رابط گرافیکی برای اپراتور سیستم SCADA است. ارتباطات درون سیستم SCADA بر اساس بسیاری از پروتکل های صنعتی از جمله پروتکل شبکه توزیع شده (v3.0 (DNP3 و IEC 61850 انجام می شود شکل2 تصویر معماری شبکه هوشمند پست یک عنصر کلیدی در شبکه برق است. این به حوزه های تولید ، انتقال و توزیع تعلق دارد. چندین عملکرد از جمله دریافت نیرو از تأسیسات تولیدی ، تنظیم توزیع و محدود کردن افزایش قدرت را انجام می دهد . این شامل دستگاه هایی است که انرژی الکتریکی مانند واحد ترمینال از راه دور ) (RTU، سیستم موقعیت یابی جهانی (GPS)، رابط انسان و ماشین (HMI)و دستگاه های الکترونیکی هوشمند ) (IEDرا تنظیم و توزیع می کنند. پست برای کنترل سیستم قدرت داده های عملکرد را به SCADA ارسال می کند. به منظور افزایش قابلیت اطمینان در شبکه برق ، بسیاری از عملیات در داخل پست خودکارانجام می شوند. ارتباط بین پست اتوماسیون و سایر دستگاهها در انتقال و توزیع توسط استاندارد IEC 61850 تعریف شده است. Smart grid 2.4 پروتکل های شبکهبرنامه های توزیع شده و ناهمگن در شبکه هوشمند به پروتکل های ارتباطی مختلفی نیاز دارند. شکل 2 ،HAN معماری شبکه هوشمند و پروتکل های استفاده شده در هر شبکه را نشان می دهد. در شبکه خانگیلوازم خانگی از پروتکل های ZigBee و Z-wave استفاده می کنند . در شبکه محلی (NAN)، دستگاه ها معموالً از طریق استانداردهای IEEE 802.15.4 ،IEEE 802.11 یا IEEE 802.16 متصل می شوند. در شبکه های گسترده (WAN)و در برنامه های کنترل نظارت و کسب داده ها (SCADA)، از چندین Modicon (ModBus) و گذرگاه ارتباطی(DNP3) پروتکل صنعتی به ویژه پروتکل شبکه توزیع شدهاستفاده می شود . برخی از نویسندگان استفاده از رادیو شناختی مبتنی بر IEEE 802.22 را برای حل مشکل کمبود منابع بی سیم و بهبود ارتباطات کمربند هوشمند در شبکه گسترده پیشنهاد داده اند در داخل اتوماسیون پست ، از پروتکل IEC 61850 استفاده می شود .در این بخش ، ما در مورد دو پروتکل DNP3 و Modbus :پر کاربرد و در عین حال آسیب پذیر در شبکه هوشمند بحث خواهیم کرد .[11،12]بلوتوث ، WiMAX ،Zigbee ،Z-Wave ، پروتکل IEC 61850 و ارتباطات خط برق بصورت عمیق در 8مورد, مورد بحث قرار گرفته اند. آسیب پذیری ها و حمالت مربوط به MAC و الیه های شبکه رادیویی شناختی از جمله شبیه سازی اولیه کاربر PUE، حمله جعل داده های سنجش طیف ) (SSDF(و حمالت کوچک پنجره برگشت گذرگاه ارتباطی (Modicon (Modbus یک پروتکل 7 الیه از مدل OSI است. در سال 1979 طراحی شد تا کنترل کننده فرآیند بتواند در زمان واقعی با رایانه ها ارتباط برقرار کند. سه نوع Modbus وجود دارد: Modbus RTU ،Modbus ASCII و .Modbus / TCPدر پیام اول ، پیام ها در هگزادسیمال کدگذاری می شوند. اگرچه کند است اما برای پیوندهای رادیویی و ارتباطات تلفنی ایده آل است. در پیام دوم ، پیام ها به صورت دودویی کد می شوند و از طریق RS232 استفاده می شود. در مورد سوم ، ماشین ModBus ،SCADA برای برقراری ارتباط استفاده می کنند. در یک سیستم IP مبدا و مقصد از آدرسیک پروتکل master-slave است که وظیفه تبادل دستورالعمل بین واحد ترمینال از راه دور ) (RTUیا واحد ترمینال اصلی ) (MTUو چندین دستگاه مانند سنسورها ، درایورها و کنترل کننده های منطقی قابل برنامه ریزی را داردModbus به دلیل سهولت نسبی استفاده از طریق برقراری ارتباط داده های خام بدون محدودیت احراز هویت ، رمزگذاری یا هرگونه سربار اضافی ، در معماری صنعتی بسیار استفاده می شود. از طرف دیگر ، این ویژگی ها آن را آسیب پذیر و به راحتی قابل بهره برداری می کند پروتکل شبکه توزیع شده (v3.0 (DNP3 یکی دیگر از پروتکل های ارتباطی است که به طور گسترده ای برای زیرساخت های مهم ، به ویژه در صنعت برق مورد استفاده قرار می گیرد ]12[. این در سال 1990 به عنوان یک پروتکل سریال برای مدیریت ارتباط بین “ایستگاه های اصلی” و ایستگاه های فرعی به نام “ایستگاه های خارج” ]1[ آغاز شد. در ایستگاه های الکتریکی ، DNP3 برای اتصال ایستگاه های اصلی ، مانند واحدهای ترمینال از راه دور )RTU(، با ایستگاه های خارج از منزل ، مانند دستگاه های الکتریکی هوشمند (IED)استفاده می شد. در سال DNP3 ، 1998 از طریق کپسوله سازی بسته های پروتکل کنترل انتقال (TCP)یا پروتکل داده های کاربر (UDP)، از طریق شبکه های IP کار می کرد. DNP3 از چندین قالب داده استاندارد شده استفاده می کند و از زمان تایپ شده پشتیبانی می کند )همگام سازی شده با زمان( 5داده ، انتقال داده را قابل اعتماد و کارآمد می کند. در ابتدا ، DNP3 هیچ مکانیسم امنیتی مانند رمزگذاری یا احراز هویت اعمال نمیکرد اما این مشکل با یک نسخه امن DNP3 به نام DNP3 safe رفع شد 3. الزامات امنیتی شبکه هوشمند موسسه ملی استاندارد و فناوری (NIST(سه معیار مورد نیاز برای حفظ امنیت اطالعات در شبکه هوشمند و محافظت از آنها را مشخص کرده است ، به طور خاص رازداری ، یکپارچگی و در دسترس بودن طبق ، پاسخگویی یکی دیگر از معیارهای مهم امنیتی است. شرح هر معیار در زیر آورده شده است. 3.1 محرمانه بودن به طور کلی ، رازداری محدودیت های مجاز دسترسی و افشای اطالعات را حفظ می کند. به عبارت دیگر ، معیار محرمانه بودن مستلزم محافظت از حریم شخصی و اطالعات انحصاری از دسترسی یا افشای اشخاص ، افراد یا پروسه های غیرمجاز است. با افشای غیر مجاز اطالعات ، محرمانه بودن از بین می رود. به عنوان مثال ، اطالعاتی مانند کنترل کنتور ، میزان استفاده از اندازه گیری و اطالعات صورتحساب که بین مشتری و نهادهای مختلف ارسال می شود باید محرمانه و محافظت شود. در غیر این صورت ، می توان اطالعات مشتری را دستکاری ، اصالح و یا برای اهداف مخرب دیگری استفاده کرد. 3.2 دسترسی در دسترس بودن به عنوان اطمینان از دستیابی به موقع و قابل اعتماد به اطالعات و استفاده از آنها تعریف می شود. این مهمترین معیار امنیتی در شبکه هوشمند در نظر گرفته می شود زیرا از دست رفتن دسترسی به معنای اختالل در دسترسی به اطالعات در شبکه هوشمند است به عنوان مثال ، از دست رفتن دسترسی می تواند با مسدود کردن جریان اطالعات از طریق شبکه ، و در نتیجه عدم دسترسی به شبکه برای کنترل اپراتورهای سیستم ، عملکرد سیستم کنترل را مختل کند. 3.3 تمامیت یکپارچگی در شبکه هوشمند به معنای محافظت در برابر تغییر نامناسب یا تخریب اطالعات است. از دست دادن تمامیت ، تغییر ، اصالح یا تخریب غیرمجاز داده ها به روشی غیرقابل شناسایی صورت میگیرد به عنوان مثال ، تزریق برق یک حمله مخرب است که توسط یک دشمن آغاز شده و هوشمندانه اندازه گیری ها را اصالح کرده و آنها را از متر تزریق برق و جریان برق به عکس تغیر حالت می دهد. برای حفظ یکپارچگی ، هم عدم پذیرش مسئولیت و هم اصالت اطالعات الزم است. عدم داوری به این معنی است که افراد ، نهاد یا سازمان قادر به انجام عملی خاص نیستند و بعداً آن را انکار می کنند. اصالت به این معنا است که داده ها از یک منبع قانونی سرچشمه می گیرند. 3.4 مسئولیت مسئولیت پذیری به معنای اطمینان از قابلیت اطمینان در حفظ اطالعات سیستم است و اینکه هر عملی که توسط یک شخص ، دستگاه یا حتی یک مقام عمومی انجام می شود قابل ضبط است به طوری که هیچ کس نمی تواند عملکرد وی را انکار کند. این اطالعات قابل ثبت می تواند به عنوان مدرکی در دادگاه به منظور تعیین مهاجم ارائه شود. نمونه ای از یک مشکل پاسخگویی صورتحساب ماهیانه برق مشتریان است. به طور کلی ، کنتورهای هوشمند می توانند هزینه برق را به صورت بالدرنگ یا روز به روز تعیین کنند. با این حال ، اگر این کنتورها مورد حمله قرار بگیرند ، این اطالعات دیگر قابل اعتماد نیست زیرا تغییر یافته اند. در نتیجه ، مشتری دو قبض برق مختلف خواهد داشت ، یکی از کنتور هوشمند و دیگری از طریق اداره آب و برق 4. مشکالت امنیتی و اقدامات متقابل در شبکه هوشمند 4.1 حمالت شبکه هوشمند به طور کلی ، و همانطور که در شکل 3 نشان داده شده است ، چهار مرحله وجود دارد که توسط هکرهای مخرب برای حمله و کنترل سیستم مورد استفاده قرار می گیرد ، یعنی شناسایی ، اسکن ، بهره برداری و حفظ دسترسی در اولین مرحله ، شناسایی ، مهاجم اطالعات هدف خود را جمع آوری می کند. در مرحله دوم ، اسکن ، مهاجم سعی در شناسایی آسیب پذیری های سیستم دارد. این فعالیت ها با هدف شناسایی پورت های باز شده و کشف سرویس در حال اجرا بر روی هر پورت همراه با نقاط ضعف آن است. در طی مرحله بهره برداری ، او سعی می کند مصالحه کند و کنترل کامل هدف را بدست آورد. هنگامی که مهاجم دسترسی اداری به هدف داشته باشد ، به مرحله آخر یعنی حفظ دسترسی می رود. این مرحله با نصب یک برنامه مخفی و غیرقابل شناسایی حاصل می شود. بنابراین او می تواند بعداً به راحتی به سیستم هدف برگردد. در شبکه های هوشمند ، مهاجمان همان مراحل را دنبال می کنند تا معیارهای امنیتی را به خطر بیندازند در طول هر مرحله ، آنها از تکنیک های مختلفی برای به خطر انداختن یک سیستم خاص در شبکه استفاده می کنند. بنابراین ، حمالت را می توان بر اساس این مراحل طبقه بندی کرد. شکل 4 انواع حمالت را در هر مرحله نشان می دهد. همانطور که مشاهده می شود ، انواع مختلفی از حمالت می توانند در مرحله بهره برداری رخ دهند. فعالیتها و حمالت مخرب طی هر مرحله که در زیر شرح داده شده است. 4.1.1 شناسایی شکل 4. طبقه بندی حمالت سایبری در شبکه هوشمند بر اساس چرخه حمله را نشان میدهد مرحله اول ، شناسایی ، شامل حمالت است: مهندسی اجتماعی و تجزیه و تحلیل ترافیک. مهندسی اجتماعی ) SE(بیش از مهارت های فنی به مهارت های اجتماعی و تعامل انسان متکی است. یک مهاجم برای جلب اعتماد کاربر قانونی از ارتباطات و اقناع استفاده می کند و اطالعات معتبری و محرمانه مانند رمزهای عبور یا شماره شناسه شخصی )PIN(را برای ورود به سیستم خاصی دریافت می کند. به عنوان مثال ، حمله فیشینگ و رمزگذاری رمز عبور از تکنیک های معروف مورد استفاده در SE است. حمله تجزیه و تحلیل ترافیک برای گوش دادن به ترافیک و تجزیه و تحلیل آن به منظور تعیین دستگاهها و میزبانهای متصل به شبکه همراه با آدرس IP آنها استفاده می شود. مهندسی اجتماعی و تجزیه و تحلیل ترافیک عمدتاً رازداری اطالعات را به خطر می اندازد. 4.1.2. اسکن کردن حمله اسکن مرحله بعدی است که برای کشف همه دستگاه ها و میزبان های زنده در شبکه استفاده می شود. چهار نوع اسکن وجود دارد: IP ها ، پورت ها ، خدمات و آسیب پذیری ها. به طور کلی ، یک مهاجم با اسکن IP ها شروع به شناسایی تمام میزبانهای متصل به شبکه به همراه آدرس IP آنها می کند. بعد ، او با اسکن پورت ها عمیق تر می شود تا مشخص کند کدام پورت باز است. این اسکن روی هر میزبان کشف شده در شبکه اجرا می شود. سپس مهاجم به سمت اسکن سرویس حرکت می کند تا از سرویس یا سیستمی که در پشت هر درگاه باز شده کار می کند ، مطلع شود. به عنوان مثال ، اگر 7.1پورت 102 در یک سیستم خاص باز است ، هکر می تواند نتیجه گیری کند که این سیستم یک کنترل اتوماسیون پست یا پیام رسانی است. اگر درگاه 4713 باز باشد ، سیستم هدف یک واحد اندازه گیری مرحله ای (PMU) است . گام آخر ، اسکن آسیب پذیری ها ، شناسایی نقاط ضعف و آسیب پذیری مربوط به هر سرویس در دستگاه مورد نظر جهت بهره برداری پس از آن است. Modbus و DNP3 دو پروتکل صنعتی هستند که در برابر حمالت اسکن آسیب پذیر هستند. با توجه به اینکه Modbus / TCP بیش از هدف امنیتی برای برقراری ارتباط طراحی شده است ، می تواند با حمله ای به نام اسکن شبکه Modbus به خطر بیفتد. این حمله شامل ارسال پیام خوش خیم به همه دستگاه های متصل به شبکه برای جمع آوری اطالعات در مورد این دستگاه ها است. Modscan یک اسکنر شبکه SCADA Modbus است که برای شناسایی Modbus / TCP باز و شناسایی شناسه های دستگاه های مقصد به همراه آدرس IP آنها طراحی شده است. نویسندگان الگوریتمی را برای اسکن پروتکل DNP3 و کشف میزبانها ، به طور خاص ، مشتری ، آدرس های DNP3 آنها و استاد مربوطه ارائه داده اند. 4.1.3. بهره برداری گام سوم ، بهره برداری ، شامل فعالیتهای مخربی است که سعی در بهره گیری از توانایی های آسیب پذیر مولفه شبکه هوشمند و کنترل آن دارد. این فعالیت ها شامل ویروس ها ، کرم ها ، اسب های تروا ، حمالت انکار سرویس ) (DoS، حمالت مرد در میانه ) (MITM، حمالت پخش مجدد ، مسدود کردن کانال ها ، ظاهر شدن رابط انسان و ماشین ) (HMI، نقض یکپارچگی و نقض حریم خصوصی ویروس برنامه ای است که برای آلوده کردن دستگاه یا سیستم خاصی در شبکه هوشمند استفاده می شود. کرم یک برنامه خودتکرار است. از این شبکه برای گسترش ، کپی کردن خود و آلوده کردن دستگاهها و سیستمهای دیگر استفاده می کند. اسب تروا برنامه ای است که به نظر می رسد وظیفه قانونی را روی سیستم هدف انجام می دهد. با این حال ، یک کد مخرب در پس زمینه اجرا می کند. یک مهاجم از این نوع بدافزارها برای بارگذاری ویروس یا کرم بر روی سیستم هدف استفاده می کند. در ژوئن 2010 ، روئل شوونبرگ ، یک محقق ارشد در آزمایشگاه کسپرسکی ، استاکس نت را شناسایی کرد ، اولین کرم سیستم های کنترل نظارت و دستیابی به داده ها .[SCADA) [1)این اولین حمله سایبری علیه سیستم کنترل صنعتی در نظر گرفته می شود. Stuxnet ، کرم 500 کیلوبایت ، بسیاری از اوقات صفر را مورد سو استفاده قرار داد ، این آسیب پذیری های نرم افزاری است که هنوز توسط صاحب نرم افزار رفع نشده است. حداقل 14 سایت صنعتی مستقر در ایران از جمله کارخانه غنی سازی اورانیوم را آلوده کرد. بیش از یک سال بعد ، دو کرم دیگر که سیستم های کنترل صنعتی را هدف قرار داده بودند ، Duqu و Flame کشف شدند. مانند استاکس نت ، Duqu برای جمع آوری و سرقت اطالعات مربوط به سیستم های کنترل صنعتی طراحی شده است. از طرف دیگر ، شعله ایجاد شد تا در جاسوسی سایبری در شبکه های صنعتی مورد استفاده قرار گیرد. در ایران و سایر کشورهای خاورمیانه یافت شده است. ویروس ها و کرم ها می توانند دسترسی را به خطر بیاندازند ، همانطور که استاکس نت انجام داد ، محرمانه بودن ، مانند Duqu یا ترکیبی از پارامترهای امنیتی 7.2در حمالت انکار سرویس (DoS)، از چندین روش استفاده می شود ، به ویژه حمالت SYN ، سرریز بافر ، حمالت قطره قطره و حمالت اسمورف ، حمله عروسکی و حمله همزمان سازی زمان .(TSA)حمله SYN از مصافحه سه طرفه ) ACK ،SYN-ACK ،SYN(استفاده می شود که برای ایجاد جلسه پروتکل کنترل انتقال (TCP)استفاده می شود. مهاجم بدون پاسخ دادن به تکرارها ، یک سیستم هدف را با درخواست اتصال سرازیر می کند و سیستم را مجبور به خراب شدن می کند. پروتکل Modbus / TCP از آنجا که روی TCP عمل می کند در برابر این حمالت آسیب پذیر است. در سرریز بافر ، مهاجم مقدار زیادی داده را به یک سیستم خاص می فرستد ، در نتیجه منابع آن را خسته می کند. به عنوان مثال ، -ping-of dead به عنوان یک حمله سرریز بافر در نظر گرفته می شود زیرا از پروتکل پیام کنترل اینترنت (ICMP)با ارسال بیش از 65 کیلو explo استفاده می کند. سپس باعث خراب شدن سیستم می شود. در یک حمله قطره اشک ، یک مهاجم طول و قسمتهای جابجایی تکه تکه شدن را در بسته های IP پی در پی تغییر می دهد و اصالح می کند. هنگامی که سیستم هدف این بسته ها را دریافت می کند ، خراب می شود زیرا دستورالعمل های مربوط به نحوه جابجایی قطعات در این بسته ها متناقض است. در یک حمله smurf ، مهاجم نه تنها یک سیستم خاص را هدف قرار می دهد ، بلکه می تواند ترافیک کل شبکه را اشباع و متراکم کند. این سایت از سه عنصر تشکیل شده است: سایت منبع ، سایت جستجوگر و سایت مورد نظر. برای سایت منبع ، دشمن یک بسته جعلی را به آدرس پخش سایت جست وجوگر ارسال می کند. این بسته ها حاوی آدرس IP سیستم هدف هستند. هنگامی که سایت جست وجوگر بسته های جعلی را دریافت می کند ، آنها را برای همه میزبانانی که به شبکه متصل هستند پخش می کند و سپس باعث پخش مجدد این میزبان ها ، اشباع و سپس سیستم هدف می شود. در حمله دست نشانده با بهره گیری از یک آسیب پذیری در پروتکل مسیریابی منبع )DSR(و سپس پهنای باند شبکه ارتباطی ، شبکه زیرساخت پیشرفته اندازه گیری (AMI)را هدف قرار می دهد. به دلیل این حمله ، تحویل بسته بین 10 تا 20 درصد کاهش می یابد. حمله همگام سازی زمان (TSA) عمدتا اطالعات زمان بندی را در شبکه هوشمند هدف قرار می دهد. از آنجا که عملیات شبکه برق مانند تشخیص خطا و تخمین محل وقوع بستگی زیادی به اطالعات دقیق زمان (GPS) دارد و همچنین اکثر دستگاه های اندازه گیری در شبکه هوشمند به سیستم موقعیت یابی جهانیمجهز هستند ، حمله ای مانند TSA ، که اطالعات GPS را جعل می کند ، می تواند تأثیر زیادی بر روی سیستم داشته باشد. DoS تهدید قابل توجهی برای سیستم شبکه هوشمند است زیرا پیام های ارتباطی و کنترلی در چنین سیستمی از نظر زمانی بسیار مهم هستند و تأخیر چند ثانیه ای می تواند دسترسی به سیستم را به خطر بیندازد. حمله ) (MITMزمانی انجام می شود که یک مهاجم خود را بین دو دستگاه قانونی وارد کرده و گوش دهد ، تزریق کند یا ترافیک بین آنها را قطع کند. مهاجم به هر دو دستگاه متصل است و ترافیک بین آنها را انتقال می دهد. به نظر می رسد این دستگاه های قانونی مستقیماً در هنگام برقراری ارتباط از طریق دستگاه سوم ارتباط مستقیم برقرار می کنند. به عنوان مثال ، یک مهاجم می تواند با قرار دادن خود در یک شبکه اترنت ، MITM را انجام دهد تا مقادیر 1و0 رابط انسان و ماشین )HMI(و کنترل کننده های منطقی قابل برنامه TCP همچنین می تواند برای رهگیری ارتباط MITM .را تغییر دهد یا نادرست معرفی کند(PLC) ریزیIP / بین دروازه و سرور SCADA انتقال استفاده شود 8.1Intercept / alter نوع دیگری از حمله MITM است. این اقدام برای رهگیری ، تغییر و اصالح داده های منتقل شده از طریق شبکه یا ذخیره شده در یک دستگاه خاص است. به عنوان مثال ، برای رهگیری ارتباطات خصوصی در زیرساخت اندازه گیری پیشرفته (AMI)، یک مهاجم از حمله رهگیری فرکانس MITM نوع دیگری از حمله eaves-dropping الکترومغناطیسی / رادیویی استفاده می کند. حمله فعالاست ، جایی که مهاجم ارتباطات خصوصی بین دو دستگاه قانونی را رهگیری می کند. تمام این حمالت MITM سعی در محرمانه نگه داشتن ,رازداری ، صداقت و پاسخگویی دارد. در یک حمله پخش ، هنگامی که ترافیک کنترل صنعتی به صورت متن ساده منتقل می شود ، یک مهاجم می تواند با سو استفاده بسته ها را تزریق کند ، بسته خاصی را تزریق کند و آنها را به مقصد قانونی بازپخش کند ، در نتیجه یکپارچگی ارتباطات به خطر می افتد. دستگاه الکترونیکی هوشمند ) (IED(، وسیله ای است که برای کنترل و ارتباط با سیستم SCADA طراحی شده است و می تواند توسط حمالت پخش مجدد مورد هدف قرار گیرد تا اندازه گیری های نادرست در یک ثبت خاص تزریق شود. حمله Replay همچنین می تواند برای تغییر رفتار کنترلرهای منطقی قابل برنامه ریزی (PLC)استفاده شود . در AMI ، جایی که از یک طرح احراز هویت بین کنتورهای هوشمند استفاده می شود ، حمله مجدد شامل یک میزبان مخرب برای رهگیری بسته های احراز هویت و ارسال شده از متر هوشمند و ارسال مجدد آنها در زمان بعدی است و انتظار دارد که احراز هویت شود و ورود غیر مجاز به شبکه را بدست آورد . حمله مسدود کردن کانال ، یک دشمن از ماهیت مشترک شبکه بی سیم سو استفاده می کند و برای اینکه کانال را مشغول نگه دارد ، یک جریان بسته ای بطور تصادفی یا مداوم ارسال می کند و سپس از برقراری ارتباط و تبادل داده از طریق دستگاه های قانونی جلوگیری می کند. شبکه هوشمند به دلیل ماهیت حساس به زمان ، به یک شبکه کامالً در دسترس برای تأمین کیفیت خدمات مورد نیاز نیاز دارد و چنین حمله ای می تواند عملکرد آن را به شدت کاهش دهد. نویسندگان یک حمله مسدود کننده به نام استراتژی حداکثر حمله را با استفاده از کالهبرداری و مسدود کردن (MAS-SJ)پیشنهاد کرده اند که هدف اصلی آن شبکه رادیویی شناختی (CRN)در شبکه هوشمند بی سیم (WSGN)است. از آنجا که WSGN برای نظارت بر شبکه برق در شبکه هوشمند با PMU مهم است و با تهیه داده های همگام سازی شده در زمان عملکرد سیستم های قدرت یک جز اصلی را بازی می کند ، حمالتی مانند MAS-SJ می توانند عملکرد سیستم را مختل کرده یا حتی آن را غیرقابل دسترس کنند. Popping HMI حمله ای است که از آسیب پذیری دستگاه شناخته شده ، به ویژه آسیب پذیری های نرم افزار یا سیستم عامل دستگاه سواستفاده می کند و سپس پوسته ای از راه دور را نصب می کند ، به مهاجم اجازه می دهد از طریق کامپیوتر خود از راه دور به سرور متصل شود تا به ترتیب دسترسی غیرمجاز داشته باشد. برای نظارت و کنترل سیستم در معرض خطر. سیستم های SCADA ، پستهای فرعی یا هر سیستمی که یک سیستم عامل با رابط کنسول را اجرا می کند به عنوان هدف بالقوه این حمله در نظر گرفته می شود. حتی با توجه به تأثیر احتمالی چنین حمله ای ، برای انجام آن نیازی به مهارت های پیشرفته شبکه یا تجربه قابل توجه در سیستم های امنیتی و کنترل صنعتی نیست. از آنجا که اسناد آسیب پذیری دستگاه ها به صورت عمومی در دسترس است ، یک هکر یا اصطالحاً kiddies اسکریپت ممکن است به سادگی از ابزارهای منبع باز مانند Metasploit و meterpreter استفاده کند تا چنین حمله ای را انجام دهد و کنترل کامل سیستم هدف را بدست آورد. در دسترس بودن ، صداقت ، رازداری و پاسخگویی ممکن است براساس هدف و انگیزه مهاجم به خطر بیفتد. در حمله نقاب زدن ، یک شخص بدخواه ممکن است برای دستیابی به سیستم یا کسب امتیازات بیشتر برای انجام اقدامات غیر مجاز ، خود را به عنوان یک کاربر قانونی معرفی کند. این حمله می تواند در ترموستات قابل برنامه ریزی ارتباطی (PCT)که برای کاهش توان الکتریکی در یک مکان مسکونی استفاده می شود ، دستکاری کند. این دسترسی ، یکپارچگی ، رازداری و پاسخگویی سیستم را به خطر می اندازد 8.2حمالت نقض یکپارچگی به منظور نقض یکپارچگی و یا پاسخگویی شبکه هوشمند از طریق تغییر عمدی یا غیر عمدی داده های ذخیره شده در یک دستگاه خاص در شبکه است. به عنوان مثال ، مشتری می تواند این حمله را انجام دهد تا داده های کنتور هوشمند را تغییر دهد تا قبض برق خود را کاهش دهد. این حمله همچنین می تواند برای هدف قرار دادن واحد ترمینال از راه دور (RTU)مورد استفاده قرار گیرد ، بنابراین داده های اشتباه به مرکز کنترل گزارش می شوند و در نتیجه مدت زمان بیشتری قطع می شود. حمله تزریق داده های کاذب ) (FDI)نوعی سیستم دروغگو است. هدف آن معرفی خطاهای دلخواه و خراب کردن SE تأثیر می گذارد. از آنجا که(SE) برخی از اندازه گیری های دستگاه است که بر صحت تخمین وضعیتبرای نظارت بر سیستم برای اطمینان از عملکرد قابل اعتماد در سیستم قدرت و همچنین برای سیستم مدیریت انرژی (EMS)برای پردازش داده های زمان واقعی جمع آوری شده توسط سیستم SCADA مهم است ، حمله FDI می تواند یکپارچگی SE را به خطر بیاندازد و منجر به بی ثباتی شود از سیستم شبکه هوشمند. یک مطالعه دقیق در مورد تأثیر حمله FDI بر پایداری سیستم قدرت انجام شده است. هدف از نقض حریم خصوصی: نقض حریم خصوصی به وسیله جمع آوری اطالعات خصوصی در مورد مشتریان صورت میگیرد ]4[. به عنوان مثال ، همانطور که کنتورهای هوشمند بار مصرف برق را در هر ساعت جمع می کنند ، می توان اطالعاتی راجع به مصرف برق کاربر به دست آورد. بنابراین ، اگر یک شمارنده برای مدت زمانی مصرف برق را نشان نمی دهد ، این معموالً نشان دهنده خالی بودن خانه است. سپس می توان از این اطالعات برای حمله فیزیکی مانند سرقت استفاده کرد. 4.1.4. حفظ دسترسی در مرحله آخر ، با حفظ دسترسی ، مهاجم از نوع خاصی از حمله برای دستیابی دائمی به هدف ، به ویژه درهای پشتی ، ویروس ها و اسب های تروا استفاده می کند. Backdoor یک برنامه غیرقابل شناسایی است ، که به طور پنهانی روی هدف نصب شده است تا بعداً به راحتی و سریع برگردد . اگر مهاجم موفق شود یک درب پشتی را به سرورهای مرکز کنترل SCADA تعبیه کند ، می تواند چندین حمله علیه سیستم انجام دهد که می تواند تأثیر زیادی بر روی سیستم قدرت بگذارد. در شبکه IT ، پارامترهای امنیتی بر اساس اهمیت آنها به ترتیب زیر طبقه بندی می شوند: محرمانه بودن ، صداقت ، پاسخگویی و در دسترس بودن. در حالی که در شبکه هوشمند ، آنها به این صورت طبقه بندی می شوند: در دسترس بودن ، یکپارچگی ، پاسخگویی و رازداری بنابراین ، می توانیم بگوییم که حمالتی که در دسترس بودن سیستم های شبکه هوشمند را به خطر می اندازند از شدت باالیی برخوردار هستند ، در حالی که حمالتی که رازداری را هدف قرار می دهند شدت کمی دارند. عالوه بر سطح شدت ، هر حمله دارای یک سطح احتمال انجام است. به عنوان مثال ، حمالتی مانند Stuxnet و Duquاز شدت باالیی برخوردارند زیرا آنها قادر به تخریب سیستم کنترل صنعتی و عبور از تمام مرزهای امنیتی هستند. اما ، انها پیچیده هستند. بنابراین ، این ویروس ها شدت باالیی دارند ، اما احتمال انجام آنها کم است. مثال دیگر ظاهر شدن HMI است 9شکل5 استراتژی امنیت سایبری برای شبکه های هوشمند حمله کردن از پیچیدگی باالیی برخوردار است و برای انجام آن نیازی به مهارت های پیشرفته شبکه و یا تجربه چشمگیر در سیستم های امنیتی و کنترل صنعتی است. از آنجا که اسناد آسیب پذیر دستگاه ها به صورت عمومی در دسترس است ، یک هکر یا اصطالحاً kiddies اسکریپت ممکن است به سادگی از ابزارهای منبع باز مانند Metasploit و meterpreter برای شروع چنین حمله ای استفاده کند. بنابراین ، این حمله از شدت باالیی برخوردار است و احتمال انجام آن بسیار زیاد است. جدول 1 احتمال انجام هر حمله و شدت آن را نشان می دهد. 4.2 تکنیک ها و اقدامات مقابله ای برای مقابله با حمالت سایبری ، تعدادی از تکنیک های شناسایی حمله و اقدامات متقابل در ادبیات ارائه شده است. به عنوان مثال ، نویسندگان تکنیکی را برای شناسایی حمالت کانال های متراکم پیشنهاد کردند. که روشی را برای شناسایی حمالت تزریق تشخیص کاذب ) (FDIپیشنهاد کرده است. اگرچه این راه حل های امنیتی به امنیت شبکه هوشمند کمک می کنند ، اما برای مواجهه با حمالت پیچیده و ترکیبی کافی نیستند. عالوه بر این ، استاکس نت نشان داد که استراتژی مانند “دفاع قوی” یا “امنیت ناشناخته” دیگر به عنوان راه حل های معتبر در نظر گرفته نمی شوند. ما معتقدیم که امنیت از طریق یک راه حل خاص حاصل نمی شود ، بلکه با به کارگیری چندین تکنیک گنجانده شده در یک استراتژی جهانی. در این بخش ، و همانطور که شکل 5 نشان می دهد ، ما یک استراتژی امنیت سایبری را ارائه می دهیم که شامل سه مرحله است: قبل از حمله ، تحت حمله و پس از حمله. به شرح زیر ، و برای هر مرحله ، راه حل های منتشر شده مربوطه از نظر پروتکل های امنیتی ، فناوری امنیتی ، رمزنگاری و سایر اقدامات متقابل حمله سایبری شرح داده شده است. 4.2.1 قبل از حمله مرحله اول ، قبل از حمله ، راه حل های مختلف منتشر شده برای افزایش امنیت شبکه هوشمند و آماده بودن برای هرگونه حمله احتمالی توصیه می شود. اقدامات مقابله ای امنیتی معموالً به سه دسته تقسیم می شوند: امنیت شبکه ، رمزنگاری و امنیت دستگاه. در این مقاله ، ما در مورد فناوری ها و پروتکل های امنیتی مانند سیستم تشخیص نفوذ )IDS(، اطالعات امنیتی و سیستم های مدیریت رویداد (SIEM)، پیشگیری از دست دادن داده های شبکه (DLP)و DNP3 امن برای امنیت شبکه. رمزگذاری ، احراز هویت و مدیریت کلید برای امنیت داده هاو سرانجام ، میزبان IDS ، بررسی انطباق و روش تنوع برای امنیت دستگاه. 4.2.1.1. امنیت شبکه. این بخش شبکه ستون فقرات یک شبکه هوشمند است. بنابراین ، امنیت شبکه نقش مهمی در امنیت کل سیستم دارد. برای ایمن سازی شبکه هوشمند استفاده از دیوارهای آتش همراه با سایر فن آوری های نظارت و بازرسی توصیه می شود دیوار آتش یا FIREWALL برای اجازه یا انکار اتصاالت شبکه بر اساس قوانین و سیاست های خاص در نظر گرفته شده است. اما یک تکنیک حمله ناشناخته یا پیشرفته می تواند بسیاری از تکنیک های فایروال را به راحتی دور بزند. بنابراین ، دیوارهای آتش باید با سایر فناوری های امنیتی مانند سیستم تشخیص نفوذ (IDS)، اطالعات امنیتی و سیستم های مدیریت رویداد (SIEM)و جلوگیری از از دست دادن داده های شبکه (DLP)همراه باشد. IDS سیستمی است که برای شناسایی فعالیتهای مخرب یا در یک شبکه یا در یک میزبان خاص ایجاد شده است. SIEM ها سیستم های مدیریت اطالعات هستند که اطالعاتی مانند سیاهههای مربوط به سیستم عامل ، گزارشهای کاربردی و جریان شبکه را از همه دستگاههای شبکه جمع آوری و جمع آوری می کنند. سپس اطالعات جمع آوری شده مورد تجزیه و تحلیل و پردازش قرار می گیرد 10.1یک سرور متمرکز به منظور شناسایی هر گونه تهدید احتمالی یا فعالیت مخرب در شبکه DLP ایجاد شده وسیستمی است که مسئولیت جلوگیری از از بین رفتن یا سرقت داده ها در شبکه را دارد. عالوه بر این سیستم های امنیتی ، از پروتکل های شبکه ایمن مانند IPsec ، امنیت الیه حمل و نقل (TLS)، الیه سوکت های امن (DNP3 ،(SSL امن نیز می توان برای افزایش امنیت در شبکه استفاده کرد. DNP3 یک پروتکل صنعتی است که به طور گسترده در شبکه های هوشمند استفاده می شود . در ابتدا ، پروتکل DNP3 بدون هیچ مکانیسم امنیتی ارائه شد. به عبارت دیگر ، پیام ها با متن ساده در سراسر شبکه رد و بدل می شدند و به راحتی قابل رهگیری بودند. در سالهای اخیر ، افزایش تعداد حمالت سایبری با هدف از بین بردن سیستم های قدرت و صنعتی ، توجه تعدادی از محققان در صنعت و دانشگاه را به خود جلب کرده است. در نتیجه ، یک تنوع امن از پروتکل های DNP3 با نام SAFEDNP3 منتشر شده است. این نسخه امن یک الیه امن برای رمزگذاری و تأیید اعتبار بین TCP / IP و الیه برنامه اضافه کرده است. با استفاده از چنین پروتکلی ، می توان از حمالت متعددی جلوگیری کرد ، به عنوان مثال ، مکانیسم تأیید اعتبار می تواند در برابر حمله MITM محافظت کند ، در حالی که رمزگذاری حمالت شنود و پخش را کاهش می دهد. 4.2.1.2. رمزنگاری برای امنیت داده ها. مکانیسم های رمزگذاری با هدف اطمینان از محرمانه بودن داده ها ، یکپارچگی و عدم انکار رد داده است. رمزگذاری کلید دو نوع است: متقارن و نامتقارن. در رمزگذاری کلید متقارن یا رمزگذاری تک کلید ، از یک کلید برای رمزگذاری و رمزگشایی داده ها استفاده می شود. الگوریتم های پرکاربرد که از رمزگذاری متقارن استفاده می کنند ، استاندارد رمزگذاری پیشرفته ) (AES)و استاندارد رمزگذاری داده (DES)هستند. از طرف دیگر ، رمزگذاری نامتقارن از دو کلید برای رمزگذاری و رمزگشایی داده ها استفاده می کند: یک کلید خصوصی و یک کلید عمومی. (Shamir ،RSA (Rivest و (Adleman)الگوریتمی نامتقارن است که به طور گسترده مورد استفاده قرار می گیرد. در شبکه هوشمند ، اجزای مختلفی با قابلیت های مختلف محاسباتی با هم وجود دارند. بنابراین ، می توان از رمزگذاری کلید متقارن و نامتقارن استفاده کرد ، و انتخاب به عناوین مختلفی از جمله اهمیت داده ها ، محدودیت های زمانی و منابع محاسباتی بستگی دارد . احراز هویت به عنوان عمل تأیید اعتبار هویت یک شی object مانند استفاده از رمز عبور تعریف می شود. یک شی یا object می تواند یک کاربر ، یک دستگاه هوشمند یا هر جز متصل به شبکه هوشمند باشد. احراز هویت چند رسانه ای نوع خاصی از احراز هویت است و برنامه های آن به طور گسترده ای در شبکه های هوشمند استفاده می شود. و سه روش برای دستیابی به احراز هویت برای برنامه های چندپخشی پیشنهاد شده است: عدم تقارن اطالعات مخفی ، عدم تقارن زمانی و عدم تقارن ترکیبی. مدیریت کلید یک رویکرد اساسی برای رمزگذاری و احراز هویت است. برای اطمینان از اصالت برای برقراری ارتباط بین شبکه ها ، می توان از مدیریت کلید عمومی (PKI)یا مدیریت کلید رمزگذاری مشترک استفاده کرد. در زیرساخت های PKI ، هویت دو طرف توسط گواهی تحویل شده توسط شخص ثالثی به نام مرجع صدور گواهینامه (CA)تأیید می شود. این سازوکار قبل از برقراری ارتباط بین دو طرف انجام می شود. در مدیریت کلید مخفی مشترک ، چهار مرحله برای حفظ امنیت ارتباطات استفاده می شود: تولید کلید ، توزیع کلید ، ذخیره سازی کلید و به روزرسانی کلید با توجه به ماهیت توزیع شده شبکه هوشمند ، برای طراحی یک مدیریت کلید رمزنگاری باید برخی از الزامات خاص در نظر گرفته شود ، چندین الزامات اساسی و در عین حال مربوط به طرح مدیریت کلید ، به ویژه کارایی ، قابلیت تکامل ، مقیاس پذیری و مدیریت ایمن عالوه بر این ، چندین چارچوب مدیریت کلیدی به طور خاص برای سیستم قدرت ارائه شده است: تک کلید ، طرح ایجاد کلید برای سیستم های (SCADA (SKE ، معماری مدیریت کلید برای سیستم های ،SCADA (ASKMA) معماری پیشرفته مدیریت کلید برای سیستم های ، SCADA (SKMA) ASKMAو روش مقیاس پذیر مدیریت کلید رمزنگاری (SMOCK)میتوان نام برد. انتخاب چارچوب به معیارهای مختلفی از جمله مقیاس پذیری ، قابلیت منابع محاسباتی و پشتیبانی از چندپخشی متکی است. نویسندگان مقایسه ای بین برنامه های کلیدی مدیریت ذکر شده در باال انجام دادند. مقایسه بر اساس مقیاس پذیری ، پشتیبانی از چندپخشی ، سازش محکم و کاربرد سیستم قدرت بود. + ASKMA و SMOCK نتایج جالبی را نشان می دهند. + ASKMA یک طرح مدیریت کلید کارآمد است و از چندپخشی پشتیبانی می کند ، اما هنوز از مقیاس پذیری رنج می برد. از طرف دیگر ، SMOCK مقیاس پذیری خوبی را نشان می دهد. با این حال ، دارای نقاط ضعفی مانند عدم پشتیبانی از چندپخشی و بازده محاسباتی پایین است. 10.24.2.1.3. امنیت دستگاه محافظت از دستگاه سومین عنصر مهم در زنجیره تأمین امنیت شبکه هوشمند است. بسیاری از مقاالت جستجوی مجدد و گزارشات پیشنهادی که به تضمین امنیت نقاط انتهایی کمک می کند ، منتشر شده است. در ، چندین فناوری امنیتی ، به ویژه ، IDS میزبان ، ضد ویروس و پیشگیری از دست دادن داده میزبان (DLP)توصیه شده است. عالوه بر این ، نویسندگان در استفاده از بررسی انطباق امنیت خودکار را توصیه کردند. چنین ابزاری برای تأیید به روز بودن پیکربندی هر دستگاه ، به ویژه میان دستگاه و پرونده پیکربندی فعلی ، بررسی همه اجزای شبکه هوشمند را انجام می دهد. از آنجا که اجزای شبکه هوشمند بسیار متصل هستند و ضعف در یک جز می تواند کل سیستم را در معرض خطر قرار دهد ، بررسی انطباق ابزاری اساسی است. 4.2.2. تحت حمله این مرحله به دو وظیفه تقسیم می شود: تشخیص حمله و کاهش حمله. از روشها و فن آوری های مختلف می توان در طول انجام هر کار استفاده کرد ، تا فعالیت مخرب را تشخیص داده و سپس اقدامات متقابل و مناسب را به کار گیرد. در هنگام شناسایی حمله ، تمام فناوری های امنیتی قابل استقرار از جمله DLP ،SIEMS و IDS توصیه می شوند. اما ، برخی از این راه حل ها دارای تعدادی محدودیت هستند و به ویژه در IDS نیاز به پیشرفت دارند. IDS یک سیستم امنیتی است که به طور گسترده در شبکه فناوری اطالعات استفاده می شود و همچنین در شبکه هوشمند مورد استفاده قرار می گیرد. اما ، محدودیت های عملکردی زیادی دارد ، به IDS ویژه گزارش میزان باالیی از اطالعات کاذب. بنابراین ، بسیاری از مقاالت پژوهشی برای بهبود عملکرددر زمینه شبکه های هوشمند منتشر شده است. نویسندگان IDS را بر اساس الگوریتم های استخراج جریان داده ارائه داده اند. آنها مقایسه ای بین هفت الگوریتم جدید برای جدیدترین داده کاوی جریان داده موجود ارائه داده اند:که به این صورت به روز شده ، طبقه بندی فعال ، کیسه اهرم ، طبقه بندی مشخصه محدود ، با استفاده از ADWIN ، کیسه با استفاده از درخت هویفینگ اندازه تطبیقی و رانش تک طبقه بندی . این مقایسه بر اساس معیارهای مختلفی از جمله زمان اجرا ، دقت تشخیص ، و 11.1مصرف حافظه برای ارزیابی ، آنها از پایگاه داده KDD Cup 1999 استفاده کردند. نتایج نشان داد که برخی از الگوریتم ها به منابع محاسباتی پیشرفته ای نیاز ندارند ، بنابراین برای IDS در برخی دستگاه ها مانند کنتورهای هوشمند مناسب هستند. الگوریتم های دیگر دقت باالیی دارند اما به منابع محاسباتی بیشتری احتیاج دارند. این الگوریتم ها را می توان برای متمرکز کننده های داده یا در سرپیچ های AMI استفاده کرد. پس از شناسایی حمله ، می توان تخفیف را با استفاده از روش های زیر اجرا کرد. ، نویسندگان چندین روش برای کاهش حمله DoS ، به ویژه روش های pushback و پیکربندی را مورد بررسی و جمع بندی قرار داده اند. در pushback ، روتر پیکربندی شده است تا تمام ترافیکی را که از آدرس IP مهاجم وارد می شود مسدود کند. در روش پیکربندی ، توپولوژی شبکه برای جداسازی مهاجم تغییر می یابد. برای حمالت مسدود کردن . نویسندگان درباره طرح های ضد پارازیت با استفاده از منطق فازی بحث کردند. سایر تکنیک های تخفیف برای سرریز بافر ، حمله در وسط ، فرسایش پردازنده و حمله مجدد ، انکار سرویس توزیع شده (DDoS)و تزریق داده های کاذب (FDI)به طور مفصل در ادامه داده اند 4.2.3. پس از حمله وقتی حمله ای شناسایی نشود ، مانند مورد Stuxnet ، مرحله پس از حمله مرحله مهمی است. اوالً ، شناسایی نهاد درگیر در حمله حیاتی است. سپس ، باید با یادگیری از حمالت و برای محافظت از شبکه هوشمند در برابر حمالت مشابه در آینده ، امضای IDS ، پایگاه داده ضد ویروس و سیاست های امنیتی را به روز نگه دارید. تجزیه و تحلیل پزشکی قانونی اولین روش مورد استفاده در دوران پس از حمله است. مطالعات پزشکی قانونی شبکه هوشمند داده های دیجیتالی را جمع آوری ، تجزیه و تحلیل و رهگیری می کند تا موجودیت درگیر در این رویداد را شناسایی کند. آنها همچنین برای تعیین و رفع آسیب پذیری های سایبری و جسمی شبکه هوشمند به منظور پیش بینی حمالت احتمالی مفید هستند. عالوه بر این ، تجزیه و تحلیل پزشکی قانونی در شبکه هوشمند نقش مهمی در تحقیق در مورد جرایم سایبری مانند هک ، ویروس ، جاسوسی دیجیتال ، تروریسم سایبری ، دستکاری در عملکرد شبکه هوشمند ، نقض حریم خصوصی مصرف کننده و سرقت اطالعات ارزشمند از جمله مالکیت معنوی و اسرار دولتی جدول 2 خالصه ای از حمالت سایبری در شبکه هوشمند را بر اساس چهار مرحله شناسایی ، اسکن ، بهره برداری و حفظ دسترسی نشان می دهد. هر مرحله شامل دسته های حمالت ، نمونه های حمالت ، مولفه به خطر افتاده در شبکه هوشمند توسط هر حمله ، تأثیر هر حمله و اقدامات متقابل مناسب است. همانطور که می بینیم ، با استفاده از پروتکل های شبکه ایمن مانند DNP3 امن و همچنین با فعال کردن مکانیزم های رمزگذاری و احراز هویت ، می توان از بیشترین حمالت جلوگیری کرد. 11.25. چالش ها و مسیرهای آینده در سیستم های ناهمگن مانند شبکه هوشمند ، دستگاه های مختلف در کنار هم قرار دارند و از طریق پروتکل های مختلف شبکه ارتباط برقرار می کنند. این ناهمگنی نشان دهنده یک چالش بزرگ و تهدیدی مهم برای امنیت شبکه هوشمند است. ارتباط بین دستگاه ها نیاز به تجمیع داده ها و ترجمه بین پروتکل ها دارد. با این حال ، این تجمع می تواند نقض هاو آسیب پذیری ها را ممکن سازد ، به این دلیل که ویژگی یک پروتکل نمی تواند به درستی به پروتکل دیگر ترجمه شود ]4[. ،ICCP ،DNP3 عالوه بر این ، اکثر پروتکل های شبکه صنعتی مورد استفاده در شبکه هوشمند مانندModbus و Profibus ، برای اتصال طراحی شده اند اما نه برای اهداف امنیتی. بنابراین ، این پروتکل ها نه تنها نمی توانند ارتباطی ایمن را تضمین کنند ، بلکه ممکن است به عنوان سطح حمله نیز مورد استفاده قرار گیرند. اگرچه نسخه های امن بسیاری از پروتکل های صنعتی مانند SAFE DNP3وجود دارد. با این حال ، مشکل این نسخه جدید ناسازگاری آن با نصب های قدیمی است ]1[. عالوه بر مشکالت مربوط به پروتکل های شبکه ، سیستم عامل ها و تجهیزات فیزیکی موجود در شبکه هوشمند ممکن است سیستم را در معرض حمالت متنوعی قرار دهند. از آنجا که سیستم عامل ها برای داشتن کنترل بر اجزای کنترل اتوماسیون طراحی شده اند ، فاقد ویژگی های امنیتی هستند. عالوه بر این ، اکثر دستگاه های فیزیکی منسوخ شده اند در حالی که دیگران فضای حافظه کافی و ظرفیت محاسباتی محدود ندارند ، بنابراین آنها نمی توانند از مکانیزم های امنیتی پیشرفته پشتیبانی کنند. به عنوان مثال ، صفحه های هوشمند دارای حافظه و منابع محاسباتی محدود هستند زیرا برای مصرف برق پایین تر طراحی شده اند ، بنابراین نمی توانند از برخی از مکانیزم های امنیتی مهم مانند تولید کننده های اعداد تصادفی مناسب و لوازم جانبی رمزنگاری پشتیبانی کنند. اگرچه این مولفه ها تأثیر کمتری در عملکرد شبکه هوشمند دارند ، اما اگر به خطر بیفتند ، یک بردار بالقوه را برای به خطر انداختن کل سیستم نشان می دهند. راه حل های امنیتی مانند IDS ، فایروال ها و روش های رمزگذاری نقش مهمی در امنیت شبکه های معمولی دارند. با این حال ، این مکانیسم ها محدودیت های بسیاری دارند و برای یک محیط توزیع شده با نیازهای کاربردی مختلف مانند تأخیر و پهنای باند نامناسب هستند. عالوه بر این ، این راه حل ها قادر به مقابله با حمالت سایبری در حال ظهور نیستند. از آنجا که حمالت سایبری در حال مخلوط شدن و پیچیدگی بیشتری هستند ، می توانند همزمان چندین الیه از یک سیستم ارتباطی را هدف قرار دهند. به عنوان مثال ، همانطور که قبالً ذکر شد ، استاکس نت با عبور از تمام مرزهای امنیتی ، توانست یک سیستم کنترل صنعتی را خراب کند ، نشان داد که راه حل های امنیتی مستقر در این سناریوها قادر به شناسایی چنین ویروسی موثری نیستند. بعالوه ، از آنجا که چندین دامنه منطقی در شبکه هوشمند وجود دارد )تولید ، انتقال ، توزیع ، بازارها ، مشتری و ارائه دهنده خدمات( ، نیازهای امنیتی از یک دامنه به دامنه دیگر متفاوت است. به عنوان مثال ، در دامنه تولید ، حمالت انکار سرویس (DoS)به یک شناسایی سریع نیاز دارد ، که این مورد در دامنه بازار ، دامنه مشتری یا دامنه ارائه دهنده خدمات وجود ندارد. عالوه بر این ، دامنه انتقال به مدیریت کلید با تاخیر کارآمد نیاز دارد ، در حالی که دامنه بازار به مدیریت کلید در مقیاس بزرگ احتیاج دارد بنابراین ، ما معتقدیم که به جای استفاده از یک رویکرد امنیتی ساده یا استفاده از یک فناوری امنیتی خاص ، ممکن است حمالت سایبری شبکه هوشمند با ترکیبی از چندین مکانیسم امنیتی از طریق سایبر کاهش یابد جدول2 حمالت سایبری در شبکه های هوشمند وتاثیرات آنها و اقدامات متقابل استراتژی امنیتی چنین استراتژی مزایای متعددی دارد ، از جمله پرداختن به آسیب پذیری های سیستم ، شناسایی تعدادی از حمالت سایبری ، استقرار اقدامات مقابله ای مناسب و شناسایی نهاد درگیر. 6. نتیجه گیری شبکه هوشمند سیستمی متشکل از اجزای توزیع شده و ناهمگن برای تحویل هوشمند برق و تأمین نیازهای زیست محیطی با تلفیق فناوری های تجدیدپذیر است. با این حال ، این سیستم از تعدادی ضعف امنیتی رنج می برد. ما مروری جامع درباره امنیت سایبری در شبکه هوشمند ارائه داده و در مورد حمالت سایبری اصلی تهدید کننده زیرساخت ها ، پروتکل های شبکه و برنامه های آن تحقیق کرده ایم. ما حمالت سایبری را بر اساس چهار مرحله شناسایی ، اسکن ، بهره برداری و حفظ دسترسی طبقه بندی کرده ایم. این مراحل توسط مهاجمان دنبال می شود تا هر سیستمی را به خطر بیندازد. در اولین گام ، ما تکنیک های مورد استفاده برای جمع آوری اطالعات کافی در مورد هدف مانند تجزیه و تحلیل ترافیک و مهندسی اجتماعی را ارائه دادیم. در مرحله دوم ، ما تکنیک های مورد استفاده برای اسکن دستگاه قربانی را شرح دادیم. در مرحله سوم ، ما تکنیک های مورد استفاده برای بهره برداری و به خطر انداختن هدف را ارائه دادیم. این تکنیک ها شامل حمالت ویروس ، DoS و حمالت مجدد هستند. در آخرین مرحله ، ما حمالتی را که دشمن برای دستیابی دائمی به هدف مانند درهای پشتی استفاده کرده است ، توصیف کردیم. عالوه بر این ، ما احتمال انجام هر حمله همراه با تأثیر آن بر امنیت اطالعات ، به ویژه محرمانه بودن ، صداقت ، در دسترس بودن و پاسخگویی را فراهم کردیم. عالوه بر این ، ما یک استراتژی امنیت سایبری ارائه دادیم که شامل سه مرحله است: قبل از حمله ، تحت حمله و بعد از حمله. برای هر مرحله ، ما تعدادی از تکنیک های شناسایی و اقدامات متقابل را توصیه می کنیم. به عنوان مثال ، در مرحله اول ، چندین روش برای امنیت شبکه ، امنیت داده ها و امنیت دستگاه را شرح دادیم. در مرحله دوم ، ما تکنیک های مورد استفاده برای شناسایی و کاهش حمله را ارائه دادیم. در آخرین مرحله ، روش پزشکی قانونی برای شناسایی موجودیت درگیر در یک حمله ارائه شد. چنین استراتژی می تواند آسیب پذیری اجزای بالقوه را برطرف کند ، امنیت ارتباطی در شبکه را افزایش دهد و از حریم خصوصی مشتری محافظت کند. منابع [1] KNAPP ED , SAMANI R . APPLIED CYBER SECURITY AND THE SMART GRID: IMPLEMENTING SECURITY CONTROLS INTO THE MODERN POWER INFRASTRUCTURE. AMSTERDAM: ELSEVIER, SYNGRESS; 2013 . [2] FRAMEWORK N . ROADMAP FOR SMART GRID INTEROPERABILITY STANDARDS, RELEASE 2.0, VOL. 1108. NIST SPECIAL PUBLICATION; 2012 . [3] RAWAT DB , BAJRACHARYA C . CYBER SECURITY FOR SMART GRID SYSTEMS: STATUS, CHALLENGES AND PERSPECTIVES. IN: PROCEEDINGS OF THE SOUTHEASTCON; 2015. P. 1–6 . [4] SHAPSOUGH S , QATAN F , ABURUKBA R , ALOUL F , AL ALI A . SMART GRID CYBER SECURITY: CHALLENGES AND SOLUTIONS. IN: PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON SMART GRID AND CLEAN ENERGY TECHNOLOGIES; 2015. P. 170–5 . [5] LIANG X , GAO K , ZHENG X , ZHAO T . A STUDY ON CYBER SECURITY OF SMART GRID ON PUBLIC NETWORKS. IN: PROCEEDINGS OF THE IEEE GREEN TECHNOLOGIES CONFERENCE; 2013. P. 301–8 . [6] ESSAAIDI M , DARI Y . AN OVERVIEW OF SMART GRID CYBER-SECURITY STATE OF THE ART STUDY. IN: PROCEEDINGS OF THE 3RD INTERNATIONAL RENEWABLE AND SUSTAINABLE ENERGY CONFERENCE; 2015. P. 1–7 . [7] WANG W , LU Z . CYBER SECURITY IN THE SMART GRID: SURVEY AND CHALLENGES. COMPUT NETW 2013;57(5):1344–71 . [8] GUNGOR VC , SAHIN D , KOCAK T , ERGUT S , BUCCELLA C , CECATI C , HANCKE GP . A SURVEY ON SMART GRID POTENTIAL APPLICATIONS AND COMMUNICATION REQUIREMENTS. IEEE TRANS IND INF 2013;9(1):28–42 . [9] FAISAL MA , AUNG Z , WILLIAMS JR , SANCHEZ A . DATA-STREAM-BASED INTRUSION DETECTION SYSTEM FOR ADVANCED METERING INFRASTRUCTURE IN SMART GRID: A FEASI- BILITY STUDY. IEEE SYST J 2015;9(1):31–44 . [10] KAABOUCH N , HU WC . SOFTWARE-DEFINED AND COGNITIVE RADIO TECHNOLOGIES FOR DYNAMIC SPECTRUM MANAGEMENT, VOLS. 1 AND 2. IGI GLOBAL; 2014 . [11] AL-DALKY R , ABDULJALEEL O , SALAH K , OTROK H , AL-QUTAYRI M . A MODBUS TRAFFIC GENERATOR FOR EVALUATING THE SECURITY OF SCADA SYSTEMS. IN: PROCEEDINGS OF THE INTERNATIONAL SYMPOSIUM ON COMMUNICATION SYSTEMS, NETWORKS DIGITAL SIGN; 2014. P. 809–14 . [12] RODOFILE NR , RADKE K , FOO E . DNP3 NETWORK SCANNING AND RECONNAISSANCE FOR CRITICAL INFRASTRUCTURE. IN: PROCEEDINGS OF THE AUSTRALASIAN COMPUTER SCIENCE WEEK MULTICONFERENCE; 2016 PP. 39:1–39:10 . [13] MANESH MR , KAABOUCH N . SECURITY THREATS AND COUNTERMEASURES OF MAC LAYER IN COGNITIVE RADIO NETWORKS. J AD HOC NETW 2017 . [14] BOUABDELLAH M , KAABOUCH N , EL BOUANANI F , BEN-AZZA H . NETWORK LAYER ATTACKS AND COUNTERMEASURES IN COGNITIVE RADIO NETWORKS: A SURVEY. J INF SECUR APPL 2018;38:40–9 . [15] FIHRI WF , EL GHAZI H , KAABOUCH N , ABOU EL MAJD B . BAYESIAN DECISION MODEL WITH TRILATERATION FOR PRIMARY USER EMULATION ATTACK LOCALIZATION IN COGNITIVE RADIO NETWORKS. IN: PROCEEDINGS OF THE IEEE INTERNATIONAL SYMPOSIUM ON NETWORKS, COMPUTERS, AND COMMUNICATIONS, MAY; 2017. P. 1–6 . [16] MANESH MR , MULLINS M , FORERSTER K , KAABOUCH N . A PRELIMINARY WORK TOWARD INVESTIGATING THE IMPACTS OF INJECTION ATTACKS ON AIR TRAFFIC. IN: IEEE AEROSPACE CONFERENCE; 2018. P. 1–6 . [17] FIHRI WF , EL GHAZI H , KAABOUCH N . A PARTICLE SWARM OPTIMIZATION BASED ALGORITHM FOR PRIMARY USER EMULATION ATTACK DETECTION. IN: IEEE CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE; 2018. P. 1–6 . [18] ELMRABET Z , ELGHAZI H , SADIKI T , ELGHAZI H . A NEW SECURE NETWORK ARCHITECTURE TO INCREASE SECURITY AMONG VIRTUAL MACHINES IN CLOUD COMPUTING. IN: PROCEEDINGS OF THE ADVANCES IN UBIQUITOUS NETWORKING; 2016. P. 105–16 . [19] LIU J , XIAO Y , GAO J . ACHIEVING ACCOUNTABILITY IN SMART GRID. IEEE SYST J 2014;8(2):493–508 . [20] ENGEBRETSON P . THE BASICS OF HACKING AND PENETRATION TESTING: ETHICAL HACKING AND PENETRATION TESTING MADE EASY. ELSEVIER; 2013 . [21] YI P , ZHU T , ZHANG Q , WU Y , LI J . A DENIAL OF SERVICE ATTACK IN ADVANCED METERING INFRASTRUCTURE NETWORK. IN: PROCEEDINGS OF THE IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS; 2014. P. 1029–34 . [22] ZHANG Z , GONG S , DIMITROVSKI AD , LI H . TIME SYNCHRONIZATION ATTACK IN SMART GRID: IMPACT AND ANALYSIS. IEEE TRANS SMART GRID 2013;4(MARCH(1)):87–98 . [23] REYES H , KAABOUCH N . JAMMING AND LOST LINK DETECTION IN WIRELESS NETWORKS WITH FUZZY LOGIC. INT J SCI ENG RES 2013;4(FEBRUARY(2)):1–7 . [24] GAI K , QIU M , MING Z , ZHAO H , QIU L . SPOOFING-JAMMING ATTACK STRATEGY USING OPTIMAL POWER DISTRIBUTIONS IN WIRELESS SMART GRID NETWORKS. IEEE TRANS SMART GRID 2017 PP. 1–1 . [25] RAWAT DB , BAJRACHARYA C . DETECTION OF FALSE DATA INJECTION ATTACKS IN SMART GRID COMMUNICATION SYSTEMS. IEEE SIGNAL PROCESS LETT 2015;22(OCTO-

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *