Earticle

현재 위치 Home

Burst-based Anomaly Detection on the DNP3 Protocol

첫 페이지 보기
  • 발행기관
    보안공학연구지원센터(IJCA) 바로가기
  • 간행물
    International Journal of Control and Automation SCOPUS 바로가기
  • 통권
    Vol.6 No.2 (2013.04)바로가기
  • 페이지
    pp.313-324
  • 저자
    Jeong-Han Yun, Sung-Ho Jeon, Kyoung-Ho Kim, Woo-Nyon Kim
  • 언어
    영어(ENG)
  • URL
    https://www.earticle.net/Article/A207634

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

원문정보

초록

영어
The potential effectiveness of cyber-attacks against SCADA systems could be increased because they are connected to the Internet for several purposes. The Distributed Network Protocol Version 3 (DNP3) protocol is widely used in SCADA systems as a means of communicating observed sensor state information back to a control center. Previous DNP3 security researches are based on such specifications as attack signatures and protocol-based authorization. The provision of an exact and detailed specification is a good security criterion, but the drafting of proper specifications tends to be a time-consuming and error-prone process. In general, utilities that use the DNP3 protocol repeat their own limited operations, so a whitelist-based approach is clearly suitable for network intrusion detection. A burst is a group of consecutive packets with shorter inter-arriving time than packets arriving before or after the burst of packets. When utilities communicate on the DNP3 protocol, one transaction at the application-level is mapped to one burst. We collected and analyzed the DNP3 network traffic of a real-world SCADA system and, based on the results obtained from the analysis, produced a burst-based whitelist model for utilities using the DNP3 protocol. The proposed model can be used for intrusion detection and abnormal behaviors in the SCADA system.

목차

Abstract
 1 Introduction
 2 Related Work
  2.1 Overview of DNP3
  2.2 Previous Security Research on DNP3
 3 A Burst-based Whitelist Model
  3.1 Burst-based Characteristic
  3.2 Whitelist Model
 4 Experiment based on Cyber Attacks
  4.1 Applying Our Whitelist Model to Real Network Traffic
  4.2 Abnormal Control/Data Transfer
  4.3 Traffic Flooding Attack
 5 Discussion
  5.1 Man-in-the-Middle Attack
  5.2 Event Overflow Attack
 6 Conclusion
 References

키워드

DNP3 SCADA Network Anomaly Detection Whitelist Burst

저자

  • Jeong-Han Yun [ The Attached Institute of ETRI ]
  • Sung-Ho Jeon [ The Attached Institute of ETRI ]
  • Kyoung-Ho Kim [ The Attached Institute of ETRI ]
  • Woo-Nyon Kim [ The Attached Institute of ETRI ]

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    보안공학연구지원센터(IJCA) [Science & Engineering Research Support Center, Republic of Korea(IJCA)]
  • 설립연도
    2006
  • 분야
    공학>컴퓨터학
  • 소개
    1. 보안공학에 대한 각종 조사 및 연구 2. 보안공학에 대한 응용기술 연구 및 발표 3. 보안공학에 관한 각종 학술 발표회 및 전시회 개최 4. 보안공학 기술의 상호 협조 및 정보교환 5. 보안공학에 관한 표준화 사업 및 규격의 제정 6. 보안공학에 관한 산학연 협동의 증진 7. 국제적 학술 교류 및 기술 협력 8. 보안공학에 관한 논문지 발간 9. 기타 본 회 목적 달성에 필요한 사업

간행물

  • 간행물명
    International Journal of Control and Automation
  • 간기
    월간
  • pISSN
    2005-4297
  • 수록기간
    2008~2016
  • 십진분류
    KDC 505 DDC 605

이 권호 내 다른 논문 / International Journal of Control and Automation Vol.6 No.2

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장