Abstract— This paper presents a solution for secure and authentication of industrial control systems based-on the analysis of some attack models in control systems, especially phishing attacks and DoS attacks. We propose a solution that AES encryption is used to protect control signals and the hash function is used to authenticate. In our experiment, we have built two modules: attack detection and reaction to detect misleading control information between devices in industrial control systems.
Tài liệu tham khảo [1]. Eric D.Knapp, “Industrial Network Security”, Elsevier Inc, 2011. [2]. Sjoerd Peerkamp, “Process Control Network Security”, ICT Security and Control, 2010. [3]. Alvaro A.Cárdenas, Saurabh Amin, Shankar Sastry, “Research Challenges for the Security of Control Systems”, University of California, Berkeley, 2008. [4]. A. Treytl, T. Sauter, C. Schwaiger, “Security measures for Industrial Fieldbus Systems – State of the Art and Solutions for IP-Based Approaches” in Proc. WFCS 2004 IEEE International Workshop on Factory Communication System, 2004. [5]. M. Tangermann, D. Reinetl, “Security concept for automation networks” in Praxis Profiline Industrial Ethernet Volume D/E, Vogel Industrie Medien GmbH & Co. KG, Wurzburg, 2006. [6]. Alvaro A.Cárdenas, Saurabh Amin, Shankar Sastry, S. Secure control: Towards survivable cyber-physical systems. In Proceedings of the First International Workshop on Cyber-Physical Systems, June 2008. [7]. William Stallings, “Cryptography and Network security Principles and Practice”, Fifth Edition, 2011. [8]. FIPS-197, National Institue of Standards and Technology, 11-2001. [9]. AES page http://www.nist.gov/CryptoToolkit [10]. P. Neumann, “Communication in industrial automation - what is going on?” in Control Engineering Practice. Elsevier Ltd, 2006, vol. 15, pp. 1332–1347. [11]. Nguyễn Đào Trường, Nguyễn Đức Tâm, “Một phương pháp chống tấn công giả mạo trong hệ thống điều khiển”, Tạp chí Nghiên cứu KH-CN số 31, 06-2014, Tr. 104-108. [12]. NIST SP 800-131A, “Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths”, 2011. |
Nguyễn Đào Trường, Nguyễn Đức Tâm, Nguyễn Thị Nga
15:00 | 30/08/2016
10:00 | 11/02/2021
14:00 | 21/05/2021
15:00 | 06/09/2016
10:00 | 15/09/2016
15:00 | 15/12/2017
14:00 | 01/03/2024
Giấu tin (steganography) là một kỹ thuật nhúng thông tin vào một nguồn đa phương tiện nào đó, ví dụ như tệp âm thanh, tệp hình ảnh,... Việc này giúp thông tin được giấu trở nên khó phát hiện và gây ra nhiều thách thức trong lĩnh vực bảo mật và an toàn thông tin, đặc biệt là quá trình điều tra số. Thời gian gần đây, số lượng các cuộc tấn công mạng có sử dụng kỹ thuật giấu tin đang tăng lên, tin tặc lợi dụng việc giấu các câu lệnh vào trong bức ảnh và khi xâm nhập được vào máy tính nạn nhân, các câu lệnh chứa mã độc sẽ được trích xuất từ ảnh và thực thi. Nhằm mục đích cung cấp cái nhìn tổng quan về phương thức ẩn giấu mã độc nguy hiểm, bài báo sẽ giới thiệu về kỹ thuật giấu tin trong ảnh và phân tích một cuộc tấn công cụ thể để làm rõ về kỹ thuật này.
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
10:00 | 26/10/2023
Trong thời gian gần đây, các trường hợp lừa đảo qua mã QR ngày càng nở rộ với các hình thức tinh vi. Bên cạnh hình thức lừa đảo cũ là dán đè mã QR thanh toán tại các cửa hàng khiến tiền chuyển về tài khoản kẻ gian, vừa qua còn xuất hiện các hình thức lừa đảo mới.
16:00 | 30/11/2022
Trong phần I của bài báo, nhóm tác giả sẽ giới thiệu cách thức xây dựng bộ dữ liệu IDS2021-WEB trích xuất từ bộ dữ liệu gốc CSE-CIC-IDS2018. Theo đó, các bước tiền xử lý dữ liệu được thực hiện từ bộ dữ liệu gốc như lọc các dữ liệu trùng, các dữ liệu dư thừa, dữ liệu không mang giá trị. Kết quả thu được là một bộ dữ liệu mới có kích thước nhỏ hơn và số lượng thuộc tính ít hơn. Đồng thời, đề xuất mô hình sử dụng bộ dữ liệu về xây dựng hệ thống phát hiện tấn công ứng dụng website.
Có một số phương pháp để xác định mức độ an toàn của các hệ mật sử dụng độ dài khóa mã (key length) tham chiếu làm thông số để đo độ mật trong cả hệ mật đối xứng và bất đối xứng. Trong bài báo này, nhóm tác giả tổng hợp một số phương pháp xác định độ an toàn của hệ mật khóa công khai RSA, dựa trên cơ sở các thuật toán thực thi phân tích thừa số của số nguyên modulo N liên quan đến sức mạnh tính toán (mật độ tích hợp Transistor theo luật Moore và năng lực tính toán lượng tử) cần thiết để phá vỡ một bản mã (các số nguyên lớn) được mã hóa bởi khóa riêng có độ dài bit cho trước. Mối quan hệ này giúp ước lượng độ an toàn của hệ mật RSA theo độ dài khóa mã trước các viễn cảnh tấn công khác nhau.
08:00 | 04/04/2024
Theo báo cáo năm 2022 về những mối đe doạ mạng của SonicWall, trong năm 2021, thế giới có tổng cộng 623,3 triệu cuộc tấn công ransomware, tương đương với trung bình có 19 cuộc tấn công mỗi giây. Điều này cho thấy một nhu cầu cấp thiết là các tổ chức cần tăng cường khả năng an ninh mạng của mình. Như việc gần đây, các cuộc tấn công mã độc tống tiền (ransomware) liên tục xảy ra. Do đó, các tổ chức, doanh nghiệp cần quan tâm hơn đến phương án khôi phục sau khi bị tấn công.
19:00 | 30/04/2024