Hệ Thống Thử Nghiệm An Ninh Mạng Trong Hệ Thống Điện Shuvangkar Chandra Das Tuyen Vu Khoa Điện và Máy Tính, Đại Học Clarkson, Hoa Kỳ Email tvu@clarkson edu Abstract—Bài báo này trình bày một hệ vật lý[.]
Trang 1Hệ Thống Thử Nghiệm An Ninh Mạng Trong
Hệ Thống Điện Shuvangkar Chandra Das Tuyen Vu Khoa Điện và Máy Tính, Đại Học Clarkson, Hoa Kỳ Email: tvu@clarkson.edu
Abstract—Bài báo này trình bày một hệ vật lý mạng thời
gian thực được sử dụng để mô phỏng tấn công mạng trên
các thiết bị đo pha (PMU) Hệ thống tập trung vào mô
phỏng an ninh mạng thời gian thực bằng cách sử dụng
các phần tử, bao gồm trình mô phỏng kỹ thuật số thời
gian thực, máy ảo (VM), mô phỏng mạng truyền thông
Việc triển khai VM dựa trên mô phỏng mạng tạo điều
kiện mô phỏng các hệ thống điện trong các tình huống
tấn công khác nhau, chẳng hạn như tấn công Address
Resolution Protocol (ARP), Man In The Middle (MITM),
False Data Injection Attack (FDIA), và Eavesdropping
Trong bài báo, module pySynphasor mã nguồn mở đã
được tích hợp để phân tích và kiểm tra các lỗ hổng bảo
mật của giao thức synchrophasor IEEE C37.118.2 Bài
báo cũng trình bày tương tác của việc đưa dữ liệu sai vào
một hệ thống thực tế bằng cách sử dụng module
pySynphasor Hệ thống có thể phân tích và xây dựng lại
các gói C37.118.2, mở rộng tiềm năng thử nghiệm và
phân tích các lỗ hổng bảo mật của PMU và mang lại lợi
ích cho ngành điện Một nghiên cứu điển hình chứng
minh cuộc tấn công FDIA đối với ước lượng trạng thái
tuyến tính cùng với công nghệ phát hiện dữ liệu sai được
trình bày như một ví dụ về khả năng thử nghiệm
Keywords- Cyber Physical System, PMU,
Synchrophasor, IEEE C37.118.2, FDIA, MITM
I GIỚITHIỆU
Hệ thống điện là cỗ máy phức tạp nhất do con người
tạo ra Do đó, bất kỳ tác động nào đến hệ thống điện
đều tác động đáng kể đến nền kinh tế và tăng trưởng
GDP của một quốc gia [1] Do đó, giám sát thời gian
thực đóng một vai trò quan trọng trong hệ thống điện
vật lý mạng [2] Công nghệ đo tín hiệu pha (PMU) mở
ra nhiều tiềm năng trong hệ thống điện bằng cách thu
thập các tín hiệu đo lường dòng điện và điện áp gắn với
tín hiệu GPS theo thời gian thực
Tín hiệu từ PMU được truyển về PDC đóng vai trò là
mạng truyền thông và trung tâm điều khiển cho ướng
lượng trạng thái trong hệ thống [3] Ước lượng trạng
thái [4] là một công cụ toán học để tính toán các trạng
thái hiện tại của mạng điện [5] Ước lượng trạng thái
được phân thành hai loại: ước lượng trạng thái tĩnh và
trạng thái động [6] Ước lượng trạng thái tuyến tính
làm giảm độ phức tạp tính toán này bằng cách sử dụng
công nghệ đồng bộ hóa
Hệ thống điện hiện đại chủ yếu sử dụng các giao thức
kết nối trong hệ thống mở (OSI) để giao tiếp với tất cả
các thiết bị điều khiển và đo lường Làm cho giao thức hoạt động trơn tru thay vì tập trung vào bảo mật là mối quan tâm hàng đầu tại thời điểm thiết kế Do đó, nhiều
lỗ hổng [7] của các giao thức chuẩn đã được ghi nhận Hơn nữa, tuổi thọ công nghệ cho các hệ thống điện và vật lý là khoảng 15-20 năm, trong khi cơ sở hạ tầng thông tin thông thường thay đổi trong vòng 3-5 năm [8] Vì lý do này, cơ sở hạ tầng liên kết hệ thống điện
dễ bị tấn công mạng hơn và nó là nguyên nhân gây ra 20% vụ vi phạm được báo cáo trong hệ thống điện vào năm 2016 [1] Nhiều loại tấn công mạng trong hệ thống điện được liệt kê trong [9] như thao tác lệnh, thao tác
mã, đưa phần mềm độc, giả mạo GPS, đưa dữ liệu sai,
từ chối dịch vụ, làm mờ, và gây nhiễu kênh Tuy nhiên, các cuộc tấn công “zero-day” sẽ khó có thể phát hiện hơn qua honeypot hoặc phòng thí nghiệm [10] Tấn công từ chối dịch vụ (DoS) làm suy giảm hiệu suất động của hệ thống điện diễn ra khá phổ biến [11], [12] Bài báo [13] đã trình bày một đánh giá toàn diện về các kiểu tấn công và lỗ hổng mạng khác nhau trong các hệ thống SCADA của các nhà cung cấp khác nhau Nó cũng trình bày 163 lỗ hổng bảo mật công khai với các bản ghi CVE (Các lỗ hổng phổ biến và các điểm tiếp xúc) do các kiểu tràn bộ đệm khác nhau
Ngoài ra FDIA là một dạng tấn công nguy hiểm vào các hệ thống điện hiện đại Mã độc được bơm vào hệ thống để xâm nhập một phần hoặc toàn bộ hệ thống mạng [14] trình bày cách thức tấn công FDIA có thể làm sai ước lượng của trạng thái và gây nguy hiểm cho hoạt động của lưới điện Họ cũng trình bày các kịch bản khác nhau của cuộc tấn công FDIA Ví dụ năm
2015, Ukraine mất điện do bị tấn công FDIA vào hệ thống điện quy mô lớn [15] Kẻ tấn công đã sử dụng phần mềm độc hại BlackEnergy để chiếm hệ thống quản lý và đưa ra lệnh saic ho bảy máy cắt trạm biến áp 110kV và 233kV, dẫn đến mất điện hơn 225 nghìn người trong hơn 6 giờ [3] Ở một ví dụ khác mạng lưới các cơ quan truyền tải điện của Châu Âu (ENTSOE), đại diện cho 42 cơ quan truyền tải điện (TSO) trên 35 nước đã bị tấn công vào đầu năm 2020 [16] Kẻ tấn công có khả năng gây nguy hiểm cho 42 TSO Các cơ quan truyền tải và điều phối điện hiện đang sử dụng rộng rãi các giao thức truyền thông như IEEE C37.118 C37.118 tồn tại nhiều lỗ hổng và đã được nghiên cứu
mổ xẻ trong các nghiên cứu gần đây [17]-[20] như MITM, DoS, FDIA, GPS
Trang 2Để thử nghiệm an ninh mạng và tìm ra các lỗ hổng
bảo mật của các giao thức như C37.118, DNP3 các
testbed được sử dụng [21]-[24] Các bài báo đã chứng
minh cách một hacker có thể phát triển một công cụ tùy
chỉnh để thực hiện một cuộc tấn công vào các thiết bị
đo lường và điều khiển Trên thực tế, những hệ thống
testbed trước đó có rất nhiêt hạn chế ở khâu nhân rộng
Do vậy, bài báo này trình bày thiết kế hệ thống vật lý
mạng có thể mở rộng trong môi trường mô phỏng bằng
cách sử dụng các công cụ mã nguồn mở khác nhau như
mô phỏng mạng CORE, VirtualBox, Scapy, Vagrant và
Scapy Chúng tôi cũng sẽ trình bày cách mô phỏng các
lỗi mạng trên một hệ thống vật lý mạng dựa trên
synchrophasor
II MÔ HÌNH HỆ THỐNG
Đề xuất về hệ thống testbed mới được mô tả trong
Hình 1 Mô hình testbed bao gồm ba lớp, (I) vật lý, (II)
mạng, và (III) các lớp tấn công Lớp vật lý bao gồm hệ
thống điện như IEEE 13-Node Feeder, PMU, trung
tâm điều khiển với PDC và ước lượng trạng thái tuyến
tính với kỹ thuật phát hiện dữ liệu xấu Lớp mạng kết
nối tất cả các thiết bị sử dụng mạng mô phỏng do phần
mềm giả lập Cuối cùng, lớp tấn công thể hiện việc
triển khai các lỗi mạng khác nhau trong một hệ thống
thời gian thực
A Hệ thống vật lý
Chúng tôi đã phát triển testbed xuay quanh hệ thống
IEEE 13-bus như 1 ví dụ IEEE 13-bus là hệ thống
phân phối không cân bằng pha hoạt động ở 4.16kV
Hệ thống phân phối được thiết kế mô phỏng trong
MATLAB Simulink và được triển khai trong bộ mô
phỏng thời gian thực Opal-RT Việc đặt µPMU là một
bài toán tối ưu hóa để giảm thiểu số lượng PMU Bài
báo [10] đã xác định số lượng PMU tối thiểu cho bộ
hệ thống IEEE 13 và theo bài báo đó, chúng tôi đã đặt
5 µPMU vào các nút 2, 3, 5, 9 và 10 Các PMU này đo
điện áp ở các bus và dòng điện ở chín nhánh trong
tổng số 13 phép đo điện áp và 20 dòng điện cho ba
pha Các tác giả trong bài báo [10] đã chứng minh
rằng hệ thống không cân bằng ba pha có thể được tách thành các bài toán ước lượng ba trạng thái và có thể được tính toán bằng tính toán song song Hình 1 (a) cho thấy µPMU với các phép đo dòng điện và điện áp
B Hệ thống đo
Điện áp và dòng điện với tín hiệu GPS được đo sẽ được truyền tập trung về trung tâm điều khiển để thực hiện ước lượng trạng thái tuyến tính Tiêu chuẩn C38.118 được chi làm hai phần Phần C37.118.1-2011 đặt ra chuẩn cho đo đạc và C37.118.2-2011 đặt ra chuẩn cho truyền thông Ngoài C37.118 ra thì IEC 61850-90-5 cũng có thể có được sử dụng Tuy nhiên trong khuôn khổ bài báo chúng tôi chỉ tập trung vào giao thức C37.118
Bốn kiểu truyền tin được định nghĩa trong tiêu chuẩn IEEE C37.118.2, tức là dữ liệu, cấu hình, tiêu đề và lệnh Ví dụ giao tiếp mẫu của giao thức IEEE C37.118.2 đã được trình bày trong Hình 2 Trong giao thức synchrophasor, PMU hoạt động như một máy chủ
và PDC hoạt động như một máy khách Trong mô hình máy chủ - máy khách, một máy khách bắt đầu một phiên giao tiếp Do đó, PDC bắt đầu một phiên giao tiếp bằng cách gửi một lệnh yêu cầu PMU gửi một bản tin cấu hình Bởi vì, không có gói cấu hình, PDC không thể diễn giải gói dữ liệu PDC gửi một lệnh khác để bắt đầu truyền dữ liệu sau khi nhận được gói cấu hình Sau
đó, PMU truyền dữ liệu đồng bộ liên tục với tốc độ cố Hình 1 Hệ thống thực nghiệm ở Đại Học Clarkson, Hoa Kỳ
Hình 2 Cơ chế truyền gói dữ liệu qua C37.118.2
Trang 3định được xác định trong gói cấu hình cho đến khi có
lệnh dừng tiếp theo từ PDC
Nhóm chúng tôi cũng đã phát triển công cụ
pySynphasor(https://github.com/shuvangkardas/pySyn
phasor.) có thể phân tích và xây dựng các gói IEEE
C37.118.2 Chúng tôi đã phát triển một ứng dụng PDC
đơn giản là pyPDC để nhận dữ liệu từ nhiều PMU
PyPDC có sẵn trong một thư mục con của kho lưu trữ
pySyn-phasor GitHub đã đề cập trước đây PyPDC là
một ứng dụng python, mang lại cho chúng tôi lợi thế
khi triển khai mọi thứ trong môi trường python bằng
cách sử dụng tập lệnh vagrant
C Mô hình mạng
CORE (Common Open Research Emulator) là một
công cụ giả lập mạng mã nguồn mở được xuất bản bởi
Phòng thí nghiệm Nghiên cứu Hải quân Hoa Kỳ chạy
trên nền Linux Là một trình giả lập, CORE chạy trong
thời gian thực và kết nối nhiều nút, tận dụng không
gian tên mạng Linux CORE có API python và giao
diện người dùng đồ họa để xây dựng mạng mô phỏng
Bài báo [25] trình bày mô phỏng lưới điện thông minh,
trong đó tác giả so sánh các trình mô phỏng mạng khác
nhau và nhận thấy CORE phù hợp hơn với mô phỏng
hệ thống điện quy mô lớn CORE có một số tính năng
nâng cao như (1) iptables [26] hỗ trợ tường lửa, Snort
để phát hiện xâm nhập và hỗ trợ SSH để truy cập từ xa
và (2) hỗ trợ các vùng chứa Docker có thể được sử
dụng để mô phỏng bộ định tuyến, tường lửa, và máy
tính cá nhân
Hình 3 mô tả mạng mô phỏng được thiết kế trong trình
giả lập CORE Mạng bao gồm bộ định tuyến, bộ
chuyển mạch và đầu nối RJ45 Chúng ta hãy xem xét
bộ định tuyến n13 Mạng dưới bộ định tuyến n13 được
coi là mạng trạm biến áp Bên dưới bộ định tuyến của
trạm biến áp, một công tắc kết nối tất cả các thiết bị
trong trạm, chẳng hạn như PMU, PDC cục bộ, rơ le và
đầu nối RJ45 Đầu nối RJ45 là giao diện giữa mạng ảo
bên trong CORE và PMU được cài đặt trong VM Do
đó, đầu nối RJ45 là cầu nối chính giữa máy chủ độc lập
và mạng CORE giả lập Máy chủ độc lập có thể là bất
kỳ máy vật lý hoặc máy ảo nào như PMU VM
D Mô hình tấn công mạng
ARP poisioning: Chúng tôi đã phát triển một kịch bản
đầu độc ARP sử dụng Scapy Sau khi triển khai tập
lệnh, tất cả các gói từ D1 (Alice) đến D4 (Bob) được
chuyển đến D3 (Attacker) Tuy nhiên, D4 (Bob) sẽ
không nhận được gói tin trừ khi kẻ tấn công cho phép
chuyển tiếp gói tin Vì vậy, sau khi cho phép chuyển
tiếp gói trong máy công tắc, D1 (Alice) và D4 (Bob) có
thể thiết lập giao tiếp Trong trường hợp của cuộc tấn
công Man in The Middle (MITM), kẻ tấn công thuyết
phục hai nạn nhân rằng họ đang trực tiếp truyền dữ liệu
với nhau [26] Đây là cách tấn công MITM đã được
thực hiện trong SPSC testbed (Hình 4)
FDIA Attack: Cuộc tấn công FDIA là cuộc tấn công
nguy hiểm nhất có thể làm gián đoạn các hoạt động thường xuyên và dẫn đến mất điện, giống như cuộc tấn công Ukraine năm 2015 [15] Để triển khai FDIA trong testbed, chúng tôi đã sử dụng Linux iptables, NetfilterQueue và pySynphasor Chúng tôi đã phát triển một tập lệnh python kết hợp tất cả các công cụ để
tự động hóa quá trình tấn công FDIA Iptables [58] là chương trình tường lửa cơ bản của hệ điều hành Linux
Cơ chế lọc gói tin do iptables cung cấp được tổ chức thành ba loại cấu trúc khác nhau: (1) bảng, (2) chuỗi và (3) mục tiêu [58] Đầu tiên, bảng cho phép xử lý các gói theo những cách cụ thể Thứ hai, các bảng có một chuỗi gắn liền với chúng, và nó kiểm tra lưu lượng truy cập ở các điểm khác nhau Thứ ba, đích quyết định số phận của một gói tin, chẳng hạn như cho phép, từ chối gói tin hoặc chuyển gói tin vào hàng đợi NetfilterQueue [27] là một cơ chế lọc để truy cập vào các gói theo quy tắc iptables để người dùng có thể chấp nhận, thả, thay đổi hoặc sắp xếp lại các gói từ không gian nhân sang không gian ứng dụng Cuối cùng, chúng tôi đã tạo các quy tắc iptables theo cách như vậy,
để bất kỳ gói nào đi qua chuỗi FORWARD; sẽ được chuyển đến bộ đệm NetfilterQueue (NFQ) giống như được mô tả trong Hình 5 (b)
Sau khi đọc gói bộ đệm NFQ, kẻ tấn công đưa dữ liệu sai vào các phép đo bằng cách sử dụng pySynphasor vì
nó có thể xây dựng và mổ xẻ các gói IEEE C37.118.2 một cách trực quan Đầu tiên, họ đọc gói mạng từ bộ Hình 3 Hệ thống CORE mô phỏng mạng thông tin
Hình 4 ARP poisoning
Trang 4đệm NFQ và xây dựng cấu trúc đối tượng bên trong
trong khung công tác Scapy Biểu diễn nội bộ rất hữu
ích trong khung công tác Scapy vì nó cho phép người
dùng sửa đổi và thiết kế lại gói tin Sau khi sửa đổi
hoặc đưa vào gói dữ liệu sai, pySynphasor xây dựng lại
gói mạng Một điểm quan trọng khác trong khi xây
dựng lại gói sau khi tiêm là cập nhật các trường gói phụ
thuộc vào trọng tải của gói, chẳng hạn như độ dài IP,
độ dài TCP, tổng kiểm tra TCP và giá trị CRC IEEE
C37.118.2 Hình 5 mô tả tổng quan cuộc tấn công
III KẾT QUẢ VÀ ĐÁNH GIÁ
A Kết quả phân tích gói dữ liệu
Mô-đun pySynphasor được xây dựng trên đầu Scapy
[28], là một chương trình thao tác gói tương tác dựa
trên python Nó có ba kiểu biểu diễn gói: nội bộ, máy
và con người Biểu diễn máy là gói dữ liệu thô thực tế
sẽ được gửi qua mạng Đây chỉ là các bit nhị phân không dễ xử lý Scapy thao tác gói tin bằng cách sử dụng biểu diễn bên trong, nó chỉ là một đối tượng đại diện cho định dạng máy và cũng không trực quan Biểu diễn của con người là biểu diễn mà con người có thể đọc được trong văn bản thuần túy Vì vậy, biểu diễn này rất dễ xử lý đối với việc tiêm các gói tin Hình 6 thể hiện sự thể hiện mà con người có thể đọc được của gói dữ liệu IEEE C37.118.2
Gói tin được bắt trong quá trình giao tiếp PMU và PDC mẫu trong máy thử nghiệm của lab SPSC Hình 6 chứng minh rằng việc phân tách gói được thực hiện chỉ bằng cách áp dụng phương thức show () trên gói (pkt [4]) Sau đó, pySynphasor giải mã biểu diễn máy
và trình bày gói IEEE C37.118.2 ở định dạng con người có thể đọc được Toàn bộ quá trình được trừu tượng hóa bên trong pySynphasor Gói dữ liệu có năm phân đoạn con: Tiêu đề Ethernet, tiêu đề IP, tiêu đề TCP, khung chung IEEE C37.118.2 và khung dữ liệu IEEE C37.118.2 Khung dữ liệu đại diện cho các phép
đo phasors ở định dạng số phức Hình 6 chỉ trình bày phân tích gói dữ liệu Tương tự, pySynphasor có khả năng phân tích các gói lệnh, cấu hình và tiêu đề IEEE C37.118.2 Như đã đề cập trước đó, pySynphasor không chỉ phân tích các gói IEEE C37.118.2 mà còn xây dựng gói đó từ nguyên liệu thô Không giống như pyPMU và các công cụ khác, nó là một công cụ hai hướng
B Kết quả kết nối mạng CORE
Hình 7 trình bày một ví dụ về cách CORE kết nối PMU và PDC đã được triển khai trong máy ảo Hình 7 (a) mô tả một mạng CORE mẫu được triển khai trong
VM để kết nối PMU và PDC Hình 7 (b) trình bày PMU được triển khai trong một máy ảo chuyển phép
đo phasor sau một khoảng thời gian cụ thể Thiết bị
Hình 6 Phân tích gói tin C37.118 pySynphasor giải mã mạng và biểu diễn gói tin theo ngôn ngữ người dùng
Hình 5 Tấn công FDIA và kết quả (a) Dữ liệu PMU
đến PDC bị hướng sang máy của hacker do MITM, (b)
Cơ chế tấn công FDIA, (c) PDC nhận thông tin sai, (d)
thông tin PMU khi chưa bị xáo trộn, (e) thông tin PMU
bị xáo trộn
Trang 5PMU được triển khai ở đây được xây dựng bằng
mô-đun python pyPMU [39] Máy ảo này được kết nối với
giao diện ethernet RJ45 enp0s8 trong mạng CORE
Hình 7 (c) là một máy ảo khác được kết nối với giao
diện mạng enp0s10 RJ45 nơi ứng dụng PMU
Connection Tester được triển khai để xác minh kết nối
với PMU thông qua mạng CORE PMU Connection
Tester vẽ biểu đồ bốn phép đo phasors khi nó nhận
được dữ liệu từ thiết bị PMU Tất cả các phép đo
phasors đều bằng phẳng vì PMU gửi một giá trị không
đổi Vì vậy, các kết quả này xác minh kết nối thành
công của PMU và PDC thông qua mạng ảo CORE
trong thử nghiệm được đề xuất của chúng tôi
C Kết quả ARP poisioning
Cơ chế đầu độc ARP được sử dụng để thực hiện cuộc
tấn công MITM trong hệ thống thử nghiệm lưới thông
minh của chúng tôi Kỹ thuật chính của kiểu thực hiện
này là kẻ tấn công phải đầu độc bảng ARP của hai nạn
nhân Hình 8 trình bày kết quả của ngộ độc ARP trong
đó PMU và PDC được triển khai trong mạng cục bộ
trong hai máy ảo riêng biệt Hình 8 trình bày bảng
ARP của cả nạn nhân trước và sau khi ngộ độc Nếu
chúng ta nhìn vào bảng ARP của thiết bị PMU, Địa chỉ
IP của PDC là 10.0.2.7 và địa chỉ MAC là 08: 00: 27:
69: 58: 64 trước cuộc tấn công Địa chỉ MAC đã thay
đổi thành 08: 00: 27: a7: 1b: c3 trong bảng PMU ARP
sau vụ ngộ độc; đó là địa chỉ MAC của máy kẻ tấn
công Điều đó có nghĩa là bảng PMU ARP bị nhiễm độc và tất cả các gói từ PMU đến PDC sẽ đi qua máy của kẻ tấn công Điều tương tự cũng xảy ra với bảng ARP của PDC VM
D Kết quả chèn dữ liệu giả EEE C37.118.2
Sau khi nhiễm độc ARP, máy của kẻ tấn công có toàn quyền truy cập vào gói nạn nhân Nó tạo ra một hàng đợi tạm thời để thao tác và chuyển tiếp gói tin sau đó Trong tiểu mục II-E, chúng tôi đã giải thích cách kẻ tấn công truy cập vào dữ liệu đồng bộ hóa từ không gian nhân Linux đến không gian người dùng thông qua NetfilterQueue và iptables Sau đó, sử dụng mô-đun pySynphasor, kẻ tấn công sẽ tiêm các gói tin đồng bộ hóa Hình 5 trình bày các kịch bản về cơ chế và kết quả tấn công MITM và FDIA Ở đây, PMU và PDC đang chuyển các gói tin một cách bình thường Bằng cách đầu độc bảng PMU và PDC ARP, kẻ tấn công giờ đây sẽ đánh cắp phiên của PMU và PDC Sau khi triển khai tập lệnh tấn công FDIA tự động, bây giờ nó
có quyền truy cập vào dữ liệu đồng bộ hóa Bằng cách này, kẻ tấn công đang nghe trộm gói synchrophasor Hình 5 (d) trình bày gói dữ liệu PMU trước khi đưa vào và Hình 5 (e) trình bày cùng một gói sau khi tiêm
đã được chụp từ PDC VM Từ Hình 5 (d), chúng ta có thể quan sát thấy các phép đo phasor là [(2453 + 2444j), (2954 + 2780j), (2922 + 2079j)] trước cuộc tấn công và sau cuộc tấn công, nó được tiêm vào [ (2402 + 0j), (58218+ 2860j), (58218 + 12675j)]
Hình 7 CORE kết nối với PMU và PDC (a) CORE
triển khai trên 1 VM, (b) PMU VM, và (c) PDC
Hình 8 ARP trên 2 nạn nhân
Trang 6IV KẾT LUẬN
Sự phát triển của một tấm thử nghiệm CPPS SPSC có
thể mở rộng đã được trình bày Hiệu quả của tấm thử
nghiệm như vậy đã được chứng minh để xác định cơ
chế phát hiện tốt nhất cho một hệ thống mở rộng hơn
Chúng tôi cũng đã trình bày cơ chế xây dựng và phân
tích các gói tin đồng bộ hóa cũng được sử dụng trong
việc phát hiện phát hiện dựa trên gói tin Cuối cùng,
chúng tôi đã trình bày một cơ chế phát hiện dựa trên
vật lý như ước tính trạng thái và phát hiện dữ liệu xấu
Mặc dù hệ thống có khả năng mở rộng cao, nhưng nó
có thể được làm mạnh mẽ và nhẹ hơn bằng cách sử
dụng bộ chứa docker thay vì máy ảo Do đó, việc xây
dựng toàn bộ nền thử nghiệm trên đỉnh của container
docker sẽ là nghiên cứu tiếp theo Thiết kế tấm thử
nghiệm theo tiêu chuẩn IEC61850 sẽ là một cải tiến
khác của nghiên cứu hiện tại
TÀILIỆUTHAMKHẢO
[1] R V Yohanandhan, R M Elavarasan, R Pugazhendhi, M
Premkumar, L Mihet-Popa, J Zhao, and V Terzija, “A
specialized review on outlook of future Cyber-Physical Power
System (CPPS) testbeds for securing electric power grid,”
International Journal of Electrical Power & Energy Systems,
vol 136, p 107720, Mar 2022
[2] M S Prabhu and P K Nayak, “A state-of-the-art review on
syn- chrophasor applications to power network protection,”
Lecture Notes in Electrical Engineering, vol 436, pp 531–
541, 2017, publisher: Springer Verlag
[3] R Khan, P Maynard, K McLaughlin, D Laverty, and S
Sezer, “Threat analysis of BlackEnergy malware for
synchrophasor based real-time control and monitoring in smart
grid,” pp 1–11, Aug 2016, mAG ID: 2514382028
[4] K Dehghanpour, Z Wang, J Wang, Y Yuan, and F Bu, “A
Survey on State Estimation Techniques and Challenges in
Smart Distribution Systems,” IEEE Transactions on Smart
Grid, vol 10, no 2, pp 2312– 2322, Mar 2019, conference
Name: IEEE Transactions on Smart Grid
[5] F F Wu, “Power system state estimation: a survey,”
International Journal of Electrical Power & Energy Systems,
vol 12, no 2, pp 80–87, Apr 1990
[6] A J Wood, B F Wollenberg, and G B Shebl, “Power
Generation, Operation, and Control, 3rd Edition Wiley,” 2013
[7] G N Nayak and S G Samaddar, “Different flavours of
Man-In- The-Middle attack, consequences and feasible solutions,”
Proceedings- 2010 3rd IEEE International Conference on
Computer Science and Information Technology, ICCSIT 2010,
vol 5, pp 491–495, 2010, iSBN: 9781424455386 [7]
[8] Y Yang, K McLaughlin, T Littler, S Sezer, E G Im, Z Q
Yao, B Pranggono, and H F Wang, “Man-in-the-middle
attack test-bed investigating cyber-security vulnerabilities in
smart grid SCADA sys- tems,” IET Conference Publications,
vol 2012, no 611 CP, 2012, iSBN: 9781849196734
[9] R Khan, K Mclaughlin, D Laverty, Sezer, R Khan, K
Mclaughlin, D Laverty, and S Sezer, “Analysis of IEEE C37
118 and IEC 61850- 90-5 synchrophasor communication
frameworks,” ieeexplore.ieee.org, p 2016, 2016, publisher:
PESGM
[10] L Bilge and T Dumitra, “Before we knew it: an empirical
study of zero-day attacks in the real world,” in Proceedings of
the 2012 ACM conference on Computer and communications
security, ser CCS ’12 New York, NY, USA: Association for Computing Machinery, Oct 2012, pp 833–844
[11] S Liu, X Liu, and A El Saddik, Denial-of-Service (dos) attacks on load frequency control in smart grids, Feb 2013, pages: 6
[12] A Kazemy and M Hajatipour, “Event-triggered load frequency control of Markovian jump interconnected power systems under denial-of- service attacks,” International Journal
of Electrical Power & Energy Systems, vol 133, p 107250, Dec 2021
[13] D Upadhyay and S Sampalli, “SCADA (Supervisory Control and Data Acquisition) systems: Vulnerability assessment and security recommen- dations Elsevier Enhanced Reader,” 2019 [14] Y Liu, P Ning, and M K Reiter, “False data injection attacks against state estimation in electric power grids,” ACM Transactions on Informa- tion and System Security, vol 14,
no 1, pp 1–33, May 2011
[15] G Liang, S R Weller, J Zhao, F Luo, and Z Y Dong, “The
2015 Ukraine Blackout: Implications for False Data Injection Attacks,” IEEE Transactions on Power Systems, vol 32, no 4,
pp 3317–3318, Jul 2017, publisher: Institute of Electrical and Electronics Engineers Inc
[16] C S Writer, “High Voltage Attack: EU’s Power Grid Organisation Hit by Hackers,” Mar 2020 [Online] Available: https://techmonitor.ai/ technology/cybersecurity/eu-power-grid-organisation-hacked
[17] R Khan, K McLaughlin, D Laverty, and S Sezer, “IEEE C37.118- 2 Synchrophasor Communication Framework Overview, Cyber Vulner- abilities Analysis and Performance Evaluation,” scitepress.org, 2016, iSBN: 9789897581670 [18] X Fan, L Du, and D Duan, “Synchrophasor data correction under GPS spoofing attack: A state estimation-based approach,” ieeexplore.ieee.org, 2018
[19] S Paudel, P Smith, T Z f I S C S , and u 2016, “Data integrity attacks in smart grid wide area monitoring,” scienceopen.com, 2016, publisher: BCS Learning & Development
[20] V K Singh, A Ozen, and M Govindarasu, “Stealthy cyber attacks and impact analysis on wide-area protection of smart grid,” ieeexplore.ieee.org, 2016, iSBN: 9781509032709 [Online] Available: https://ieeexplore.ieee.org/abstract/document/7747927/ [21] M Govindarasu and C.-C Liu, “Cyber Physical Security Testbed for the Smart Grid: Fidelity, Scalability, Remote Access, and Federation,” p 3, 2013
[22] J Johnson, I Onunkwo, P Cordeiro, B J Wright, N Jacobs, and C Lai, “Assessing DER network cybersecurity defences in
a power- communication co-simulation environment,” ieeexplore.ieee.org, 2020
[23] P Wlazlo, A Sahu, Z Mao, H Huang, A Goulart, K Davis, and S Zonouz, “Man-in-The-Middle Attacks and Defense in a Power System Cyber-Physical Testbed,” Feb
2021, arXiv: 2102.11455 [Online] Available: http://arxiv.org/abs/2102.11455
[24] N R Rodofile, K Radke, and E Foo, “Real-Time and Interactive Attacks on DNP3 Critical Infrastructure Using Scapy,” Tech Rep., 2015
[25] S Tan, W.-Z Song, Q Dong, and L Tong, “SCORE: Smart-Grid common open research emulator,” in 2012 IEEE Third International Conference on Smart Grid Communications (SmartGridComm), Nov 2012, pp 282–287
[26] G N Purdy, Linux iptables Pocket Reference: Firewalls, NAT
& Accounting ”O’Reilly Media, Inc.”, Aug 2004, google-Books-ID: CCk6xpGeYjwC
[27] J Oreman, “oremanj/python-netfilterqueue,” Aug 2022, original- date: 2011-05-12T05:12:59Z [Online] Available: https://github.com/ oremanj/python-netfilterqueue
[28] P Biondi, “Network packet manipulation with Scapy,” 2007