论文阅读笔记A Systematic Review of the State of Cyber-Security in Water Systems

这篇具有很好参考价值的文章主要介绍了论文阅读笔记A Systematic Review of the State of Cyber-Security in Water Systems。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

水系统网络安全状况的系统回顾

A Systematic Review of the State of Cyber-Security in Water Systems论文链接

该论文主要回顾了水系统的网络安全研究,研究重点是提高供水、废水收集和处理系统的安全性

一、 Introduction

  1. 过去的供水系统安全:通过隔离、限制对控制组件的访问来实现的。
  2. 基于IoT的供水系统:依靠连接多层网络物理系统来促进自主去中心化决策,并改善实时数据和预测分析的使用,以提高可靠性、效率和生产力。
  3. 普渡参考模型(Purdue):一种用于描述工业控制系统(ICS)和企业级网络体系结构的标准模型。这个模型被设计用来提供一种方式来组织和理解工业控制系统中各个组件之间的关系,以及确保这些组件的安全性和可靠性。Purdue参考模型将整个体系结构划分为多个层次,每个层次有其独特的功能和责任。这有助于提供一种层次化的方法来管理和保护工业控制系统。

论文阅读笔记A Systematic Review of the State of Cyber-Security in Water Systems,论文阅读,笔记,网络安全

  1. 第一级:Physical layer 物理设备层,包括管道、阀门等

  2. 第二级:Sensing and control layer 由设备和传感器组成,负责收集测量数据和远程操作供水网络

  3. 第三极:Collection and communications layer 提供第二级和第四级之间的数据收集传输和存储

  4. 第四级:Data management and display layer 负责从不同地方收集和管理数据

  5. 第五级:Data fusion and analysis layer 将原始数据处理为信息并部署“智能”新兴技术的地方。其中包括建模和优化系统、网络基础设施监控以及其他用于管理供水网络的支持和决策支持系统

二、Cyber–Physical Systems 概述CPS安全

  1. 经典的CPS结构

论文阅读笔记A Systematic Review of the State of Cyber-Security in Water Systems,论文阅读,笔记,网络安全

​ 传感器将测量的数据(PV)通过网络发送给控制器

​ 控制器将PV和SP(该参数的参考值)进行比较,计算一个控制命令(MV),并将其发送给执行器(actuator)

​ 执行器基于MV进行操作并输出修改相关过程的物理控制操作

  1. CPS系统的漏洞原因

    安全设计不佳;不安全的网络通信协议;虚拟或物理网络周边不安全的后门和漏洞;软件和硬件不安全;安全管理不善或政策无效以及物理访问不当等

  2. CPS安全机制

    preventive:预防性措施,系统开发时进行的预防

    reactive:反应性措施,系统运行时进行的检测

    responsive:响应性措施,检测到攻击后的措施

三、Methodology for Systematic Review 描述了用于进行系统评价的研究问题和方法

​ 提了一系列问题,基本上没啥用

四、Analysis of Results 主要研究结果

  1. 大部分研究是基于饮用水的、学术层面的,且2015年之后发表的成果显著大于之前

  2. 新加坡、美国、以色列在该领域的研究更多

  3. 大部分工作集中在检测机制上


  4. 测试平台(包括开发用于测试入侵检测和验证缓解技术的数据集):SWaT(配备真实网络和物理设备的小型水处理测试平台)、WADI(作为 SWaT 测试平台的延伸,形成完整的水处理、储存和分配系统)

  5. 攻击方式(部分):针对供水过程中使用的 PLC 的内存损坏攻击、针对水系统中无线通信的干扰攻击等

  6. 攻击检测:基于模型的检测(对系统的物理演化进行建模)、机器学习模型(使用数据学习系统的代表性特征)、统计模型(使用统计分析来检测攻击)

  7. 安全框架:现代水处理基础设施由分层互联的系统组成,例如由 SCADA 系统组成的监控层,以及由 PLC、传感器和执行器组成的控制层。数据流通过多个通信网络在这些层之间流动。Mathur 提出了一个多层安全框架,该框架由应用于不同网络层的七层应对措施组成,以确保水处理系统的安全。提出的应对措施包括攻击预防机制(防火墙)、攻击检测机制(入侵检测系统、流程异常检测)以及可将流程恢复到正常或可管理状态的攻击后机制。

  8. 访问控制:由于工业控制系统中使用的网络协议、系统和现场设备缺乏访问控制,这些系统很容易受到攻击。

五、Open Issues and Future Research Areas 局限性和未来研究

  1. 建立水系统测试平台
  2. 多研究隐形攻击(stealthy attacks)等使用多点攻击的攻击方式
  3. 基于深度学习的异常检测模型比传统异常检测模型表现更好
  4. 但是深度学习受数据源制约较大,容易被对抗性攻击干扰

六、Conclusions 总结

​ 本文系统地回顾了现有的同行评议的水系统安全研究工作,并指出了这些研究工作的局限性以及确保下一代智能水 CPS 安全的未来可能方向。这项研究为了解现有的安全研究提供了指导,有助于开发安全的智能水务系统。

七、一些相关论文

  1. Etchevés Miciolino, E.; Setola, R.; Bernieri, G.; Panzieri, S.; Pascucci, F.; Polycarpou, M.M. Fault Diagnosis and Network Anomaly
    Detection in Water Infrastructures. IEEE Des. Test 2017, 34, 44–51.

  2. Zohrevand, Z.; Glasser, U.; Shahir, H.; Tayebi, M.A.; Costanzo, R. Hidden Markov based anomaly detection for water supply
    systems. In Proceedings of the 2016 IEEE International Conference on Big Data (Big Data), Washington, DC, USA, 5–8 December
    2016; IEEE Computer Society: Los Alamitos, CA, USA, 2016; pp. 1551–1560.

  3. Inoue, J.; Yamagata, Y.; Chen, Y.; Poskitt, C.M.; Sun, J. Anomaly Detection for a Water Treatment System Using Unsupervised
    Machine Learning. In Proceedings of the 2017 IEEE International Conference on Data Mining Workshops (ICDMW), Atlantic
    City, NY, USA, 14–17 November 2017; pp. 1058–1065.

  4. Hindy, H.; Brosset, D.; Bayne, E.; Seeam, A.; Bellekens, X. Improving SIEM for Critical SCADA Water Infrastructures Using
    Machine Learning; Katsikas, S.K., Cuppens, F., Cuppens, N., Lambrinoudakis, C., Antón, A., Gritzalis, S., Mylopoulos, J.,
    Kalloniatis, C., Eds.; Computer Security; Springer International Publishing: Cham, Switzerland, 2019; pp. 3–19.文章来源地址https://www.toymoban.com/news/detail-757497.html

到了这里,关于论文阅读笔记A Systematic Review of the State of Cyber-Security in Water Systems的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【图像修复】论文阅读笔记 ----- 《Image inpainting based on deep learning: A review》

    原文下载链接1:https://www.sciencedirect.com/science/article/abs/pii/S0141938221000391 原文下载链接2:http://s.dic.cool/S/KSS4D4LC 本篇论文综述发表于2021年。文章总结了基于深度学习的不同类型神经网络结构的修复方法,然后分析和研究了重要的技术改进机制;从模型网络结构和恢复方法等方

    2024年02月01日
    浏览(63)
  • OVRL-V2: A simple state-of-art baseline for IMAGENAV and OBJECTNAV 论文阅读

    题目 :OVRL-V2: A simple state-of-art baseline for IMAGENAV and OBJECTNAV 作者 :Karmesh Yadav, Arjun Majumdar, Ram Ramrakhya 来源 :arxiv 时间 :2023 代码地址 : https://github.com/ykarmesh/OVRL 我们提出了一个由与任务无关的组件(ViT、卷积和 LSTM)组成的单一神经网络架构,该架构在 IMAGENAV(“转到 这

    2024年02月11日
    浏览(45)
  • 论文笔记:A Comprehensive Review of Indoor/Outdoor Localization Solutions in IoT era: Research Challenges

    Computer Networks 2022 本地化或定位 使用某些固定节点和移动计算设备来识别可移动/固定设备(智能手机、无人机、手表、信标和车辆)的位置 户外定位【GPS、北斗。。。】 在城市地区和室内环境中存在一些局限性 室内环境更复杂,周围有许多物体 信号干扰 建筑物内的反射高

    2024年02月03日
    浏览(44)
  • On the Spectral Bias of Neural Networks论文阅读

    众所周知,过度参数化的深度神经网络(DNNs)是一种表达能力极强的函数,它甚至可以以100%的训练精度记忆随机数据。这就提出了一个问题,为什么他们不能轻易地对真实数据进行拟合呢。为了回答这个问题,研究人员使用傅里叶分析来研究深层网络。他们证明了具有有限权值

    2024年02月22日
    浏览(50)
  • 论文阅读 The Power of Tiling for Small Object Detection

    Abstract 基于深度神经网络的技术在目标检测和分类方面表现出色。但这些网络在适应移动平台时可能会降低准确性,因为图像分辨率的增加使问题变得更加困难。在低功耗移动设备上实现实时小物体检测一直是监控应用的基本问题之一。在本研究中,我们解决了在高分辨率微

    2024年02月11日
    浏览(46)
  • 【论文阅读】Depth Anything: Unleashing the Power of Large-Scale Unlabeled Data

    Github: https://github.com/LiheYoung/Depth-Anything 2024年 TikTok 实习生的工作 这篇论文提出了一个使用的方案,用于鲁棒的单目深度估计,Depth Anything 论文的模型结构没有创新(Transformer),主要贡献在于 探索了简单有效的数据扩展方式(如何有效利用大量的无标签数据 从预训练模型继

    2024年04月22日
    浏览(42)
  • 论文阅读 - Social bot detection in the age of ChatGPT: Challenges and opportunities

    论文链接:https://www.researchgate.net/publication/371661341_Social_bot_detection_in_the_age_of_ChatGPT_Challenges_and_opportunities 目录 摘要: 引言 1.1. Background on social bots and their role in society 1.2. The rise of AI-generated chatbots like ChatGPT 1.3. The importance of social bot detection 1.4. Scope and objectives of the paper  2. T

    2024年02月14日
    浏览(51)
  • 《The Element of Style》阅读笔记 —— 章节 II Elementary Principles of Composition

    前言:本篇为书籍《The Element of Style》第二章的阅读笔记。 本书电子版链接:http://www.jlakes.org/ch/web/The-elements-of-style.pdf 章节 I Elementary Rules of Usage 阅读笔记:链接 即:选择一种恰如其分的构思并坚持下去 每一个写作都有一种基本的构思。写作者会在一定程度上遵循这个构思

    2024年02月06日
    浏览(62)
  • 《The Element of Style》阅读笔记 —— 章节 I Elementary Rules of Usage

    前言 :本科期间担任科研助理时,有幸从导师那里借来这本书通读,只记得自己当时在本子上做了一些笔记,但是想不起来具体记了什么😂前段时间再次从学院的讲座活动中听闻这本书,决定重温一遍,本篇为此书第一章的阅读笔记。 本书电子版链接:http://www.jlakes.org/ch

    2024年02月05日
    浏览(47)
  • 【论文阅读】The Design of a Practical System for Fault-Tolerant Virtual Machines

    为了更有效的做论文阅读笔记,之后都打算将每篇论文笔记的内容控制在较少的字数范围内,毕竟原论文摆在那里,将其翻译照抄过来也没什么意思,将论文读薄才是最重要的。( •̀ ω •́ )✧ \\\"The Design of a Practical System for Fault-Tolerant Virtual Machines\\\"是MIT6.824推荐阅读的论文之一

    2024年02月03日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包