22 research outputs found

    A Two-stage Flow-based Intrusion Detection Model ForNext-generation Networks

    Get PDF
    The next-generation network provides state-of-the-art access-independent services over converged mobile and fixed networks. Security in the converged network environment is a major challenge. Traditional packet and protocol-based intrusion detection techniques cannot be used in next-generation networks due to slow throughput, low accuracy and their inability to inspect encrypted payload. An alternative solution for protection of next-generation networks is to use network flow records for detection of malicious activity in the network traffic. The network flow records are independent of access networks and user applications. In this paper, we propose a two-stage flow-based intrusion detection system for next-generation networks. The first stage uses an enhanced unsupervised one-class support vector machine which separates malicious flows from normal network traffic. The second stage uses a self-organizing map which automatically groups malicious flows into different alert clusters. We validated the proposed approach on two flow-based datasets and obtained promising results

    Case 3-2002

    No full text

    Zvýšení viditelnosti komunikace IEC ve smart gridu

    No full text
    Energy systems like smart grids are part of critical infrastructure and their interruption or blackout may have fatal consequences on energy production, distribution, and eventually the life of individual people. In order to secure communication in Industrial Control Systems (ICS) and detect cyber attacks on smart grids, we need to increase visibility of ICS communication so that an operator can see what commands are sent between ICS devices. Security monitoring of ICS transmission requires (i) retrieving monitoring data from ICS packets, (ii) processing and analyzing extracted data, (iii) visualizing the passing communication to the operator. The  proposed work presents a concept of ICS flow monitoring system that extracts meta data from ICS packet headers and creates ICS flow records similarly to Netflow/IPFIX system. ICS flows represent communication in the smart grid network that is further visualized using dashboard and communication charts. Unlike traditional monitoring approach that works with network and transport layer data only, we extend flow monitoring to application layer with focus on ICS protocols. The proposed approach is demonstrated on monitoring IEC 60870-5-104 communication.Energetické systémy, jako jsou například chytré energetické sítě Smart Grid, tvoří kritickou infrastrukturu a jejich přerušení či výpadek mohou mít fatální důsledky na produkci a přenos energie, případně i životy lidí. K zabezpečení komunikace průmyslových řídících systémů ICS a k detekci kybernetických útoků na tyto systémy potřebujeme zvýšit viditelnost komunikace ICS tak, aby operátor mohl sledovat předávané zprávy. Bezpečnostní monitorování ICS přenosů zahrnuje extrakci informací z ICS paketů, zpracování a analýzu extrahovaných dat a vizualizaci probíhající komunikace operátorovi.  Tento článek ukazuje koncept monitorování toků ICS rozšířením Netflow/IPFIX systému. ICS toky pak reprezentují komunikaci v ICS systému, která může být znázorněna na řídícím panelu operátora. Narozdíl od tradičního monitorování, které sleduje pouze síťovou a transportní vrstvu, jsme rozšířili sběr dat i na protokoly ICS. Navrhovaný postup je demonstrován na komunikaci IEC 60870-5-104
    corecore