Show simple item record

dc.contributor.authorΡόμπολος, Κωνσταντίνος
dc.date.accessioned2022-03-03T11:59:32Z
dc.date.available2022-03-03T11:59:32Z
dc.date.issued2020-07
dc.identifier.other4708
dc.identifier.urihttps://dspace.uowm.gr/xmlui/handle/123456789/2300
dc.description1 ψηφιακός δίσκος ( 4 3/4 ίν.)en_US
dc.description.abstractΗ ασφάλεια από κυβερνοεπιθέσεις αποτελεί ερευνητική περιοχή αυξημένου ενδιαφέροντος. Ιδιαίτερα η ανάγκη προστασίας κρίσιμων υποδομών, όπως: συστήματα Εποπτικού Ελέγχου και Απόκτησης Δεδομένων (SCADA), Συστήματα Βιομηχανικού Ελέγχου (ICS), από κακόβουλες επιθέσεις αποτελεί επιτακτική ανάγκη. Η αύξηση της πολυπλοκότητας και της διασυνδεσιμότητας στα συστήματα κρίσιμων υποδομών τα καθιστά ευάλωτα σε εξωτερικές κυβερνοεπιθέσεις. Τα βιομηχανικά πρωτόκολλα επικοινωνίας, που χρησιμοποιούνται στις εγκαταστάσεις αυτές, συχνά εκθέτουν την υποδομή σε κινδύνους. Η παρούσα διπλωματική εργασία αποσκοπεί στη δημιουργία συστήματος ανίχνευσης ανωμαλιών σε δεδομένα δικτυακών καταγραφών του βιομηχανικού πρωτοκόλλου IEC 60870- 5-104 με χρήση τεχνικών μηχανικής μάθησης. Τα δεδομένα, με τα οποία έγινε η αξιολόγηση του συστήματος αυτού, παράχθηκαν στα πλαίσια της διπλωματικής εργασίας με την προσομοίωση ενός συστήματος SCADA και την εκτέλεση επιθέσεων εναντίον του. Σε πρώτο επίπεδο γίνεται μελέτη του βιομηχανικού πρωτοκόλλου επικοινωνίας IEC 60870-5-104 αναφορικά με τη δομή των μηνυμάτων και των κινδύνων που εισάγει η χρήση του σε κρίσιμες υποδομές. Στη συνέχεια, παρατίθενται λεπτομέρειες σχετικά με την τοπολογία του συστήματος SCADA, το οποίο προσομοιώνεται. Πρωτόκολλο επικοινωνίας του σύστηματος είναι το πρωτόκολλο IEC 60870-5-104. Ακολούθως παρουσιάζονται λεπτομερώς οι τεχνικές που χρησιμοποιήθηκαν με στόχο την διατάραξη της ομαλής λειτουργίας του. Στο επόμενο στάδιο της διπλωματικής εργασίας αναλύεται η καταγεγραμμένη δικτυακή κίνηση στο εικονικό σύστημα SCADA με χρήση προγράμματος ανάλυσης δικτυακών καταγραφών και εξαγωγής στοιχείων σε επίπεδο δικτυακών ροών, που αναπτύχθηκε στα πλαίσια της εργασίας. Τέλος γίνεται ανίχνευση και κατηγοριοποίηση διαφορετικών τύπων ανωμαλιών στα στοιχεία δικτυακών ροών με τη χρήση τεχνικών μηχανικής μάθησης, τα είδη των οποίων παρουσιάζονται εκτενώς, καθώς και τα αποτελέσματα που προκύπτουν από την ανίχνευση ανωμαλιών. Επιπροσθέτως, γίνεται σύγκριση των αποτελεσμάτων της ανίχνευσης ανωμαλιών με χρήση των δεδομένων, που υπέστησαν επεξεργασία με το προαναφερθέν πρόγραμμα ανάλυσης δεδομένων δικτυακών καταγραφών, με τα αντίστοιχα αποτελέσματα της ανίχνευσης ανωμαλιών, που προέκυψαν με τη χρήση των δεδομένων, που εξήχθησαν μετά από επεξεργασία του λογισμικού ανάλυσης δικτυακής κίνησης CICFlowMeter. Cybersecurity is a research area of paramount importance, specifically regarding Critical Infrastructures, such as Supervisory Control and Data Acquisition (SCADA) systems or Industrial Control Systems (ICS), where the need for security from malicious cyber-attacks is critical. The increase in complexity and interconnectivity of Critical Infrastructures deems them vulnerable to cyber-attacks. The industrial communication protocols which are used in these infrastructures often expose them to such threats. The goal of this thesis is the development of a system which detects anomalies in network data of the industrial communication protocol IEC 60870-5-104, utilizing machine learning techniques. The data used for the evaluation of the developed system were generated, in the scope of this thesis, with the simulation of a SCADA system and the execution of cyberattacks against it. At first, the industrial protocol IEC 60870-5-104 is studied regarding the structure of its messages and the risks of its utilization in Critical Infrastructures. Next, details are provided regarding the simulated SCADA system, which utilizes the IEC 60870-5-104 industrial protocol, for the purposes of this thesis. Moreover, the techniques aiming to disrupt the normal operation of the system are described. Consequently, the captured network traffic of the SCADA system is analyzed with a custom program, which exports network flow level parameters. Finally, anomaly detection is attempted on the processed data, along with the classification of the different types of detected anomalies. The machine learning techniques which are used for the anomaly detection and the evaluation results are presented as well. There is also a comparison between the anomaly detection results from the collected data, processed with the aforementioned script, with the anomaly detection results from the collected data, processed with the CICFlowMeter network traffic analysis tool. Keywords: Intrusion Detection Systems, network flows, Classification, anomaly detection, industrial communication protocols, IEC 60870-5-104, Machine Learning, Supervisory Control and Data Acquisition Systems.en_US
dc.description.sponsorshipΕπίκουρος καθηγητής Παναγιώτης Σαρηγιαννίδηςen_US
dc.language.isogren_US
dc.publisherΡόμπολος Κωνσταντίνοςen_US
dc.relation.ispartofseriesαριθμός εισαγωγής;4708
dc.subjectΣυστήματα ανίχνευσης εισβολών, ανίχνευση ανωμαλιών, IEC 60870-5-104, συστήματα εποπτικού ελέγχου και απόκτησης δεδομένωνen_US
dc.subjectIntrusion detection systems, anomaly detection, supervisory control and data acquisition systemsen_US
dc.titleΑνάπτυξη ανίχνευσης ανωμαλιών στο IEC 60870-5-104 με τη χρήση τεχνικών μηχανικής μάθησηςen_US
dc.typeThesisen_US


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record