Abstract— This paper presents a solution for secure and authentication of industrial control systems based-on the analysis of some attack models in control systems, especially phishing attacks and DoS attacks. We propose a solution that AES encryption is used to protect control signals and the hash function is used to authenticate. In our experiment, we have built two modules: attack detection and reaction to detect misleading control information between devices in industrial control systems.
Tài liệu tham khảo [1]. Eric D.Knapp, “Industrial Network Security”, Elsevier Inc, 2011. [2]. Sjoerd Peerkamp, “Process Control Network Security”, ICT Security and Control, 2010. [3]. Alvaro A.Cárdenas, Saurabh Amin, Shankar Sastry, “Research Challenges for the Security of Control Systems”, University of California, Berkeley, 2008. [4]. A. Treytl, T. Sauter, C. Schwaiger, “Security measures for Industrial Fieldbus Systems – State of the Art and Solutions for IP-Based Approaches” in Proc. WFCS 2004 IEEE International Workshop on Factory Communication System, 2004. [5]. M. Tangermann, D. Reinetl, “Security concept for automation networks” in Praxis Profiline Industrial Ethernet Volume D/E, Vogel Industrie Medien GmbH & Co. KG, Wurzburg, 2006. [6]. Alvaro A.Cárdenas, Saurabh Amin, Shankar Sastry, S. Secure control: Towards survivable cyber-physical systems. In Proceedings of the First International Workshop on Cyber-Physical Systems, June 2008. [7]. William Stallings, “Cryptography and Network security Principles and Practice”, Fifth Edition, 2011. [8]. FIPS-197, National Institue of Standards and Technology, 11-2001. [9]. AES page //www.nist.gov/CryptoToolkit [10]. P. Neumann, “Communication in industrial automation - what is going on?” in Control Engineering Practice. Elsevier Ltd, 2006, vol. 15, pp. 1332–1347. [11]. Nguyễn Đào Trường, Nguyễn Đức Tâm, “Một phương pháp chống tấn công giả mạo trong hệ thống điều khiển”, Tạp chí Nghiên cứu KH-CN số 31, 06-2014, Tr. 104-108. [12]. NIST SP 800-131A, “Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths”, 2011. |
Nguyễn Đào Trường, Nguyễn Đức Tâm, Nguyễn Thị Nga
15:00 | 30/08/2016
10:00 | 11/02/2021
14:00 | 21/05/2021
15:00 | 06/09/2016
10:00 | 15/09/2016
15:00 | 15/12/2017
08:00 | 22/05/2024
Phần II của bài báo tiếp tục tập trung đánh giá một số công nghệ Blockchain phổ biến hiện nay, từ đó, xem xét tính ứng dụng của các công nghệ này đối với Việt Nam.
10:00 | 10/04/2024
Hiện nay, số lượng các cuộc tấn công mạng nhắm đến hệ điều hành Linux đang ngày càng gia tăng cả về số lượng lẫn mức độ tinh vi, đặc biệt là các sự cố liên quan đến việc lộ lọt mật khẩu. Thông thường, khi tạo tài khoản mới trên Linux, người dùng có thể sử dụng những mật khẩu tùy ý, kể cả những mật khẩu yếu, điều này có thể gây ra nhiều rủi ro bảo mật tiềm ẩn trong hệ thống mạng, các tác nhân đe dọa sẽ dễ dàng tấn công và xâm phạm tài khoản hơn. Do đó, cần phải thực thi các chính sách sử dụng mật khẩu đủ mạnh để bảo vệ tài khoản người dùng tránh bị tấn công. Trong bài viết này sẽ gửi đến độc giả hướng dẫn thiết lập cấu hình mật khẩu an toàn trên Linux với nền tảng Centos 7.
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
10:00 | 02/01/2024
Trong hệ mật RSA, mô hình hệ mật, cấu trúc thuật toán của các nguyên thủy mật mã là công khai. Tuy nhiên, việc lựa chọn và sử dụng các tham số cho hệ mật này sao cho an toàn và hiệu quả là một vấn đề đã và đang được nhiều tổ chức quan tâm nghiên cứu. Trong bài viết này, nhóm tác giả đã tổng hợp một số khuyến nghị cho mức an toàn đối với độ dài khóa RSA được Lenstra, Verheul và ECRYPT đề xuất.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Triết lý an ninh mạng Zero Trust đặt ra nguyên tắc không có bất kỳ người dùng nào trong hoặc ngoài hệ thống mạng đủ tin tưởng mà không cần thông qua sự kiểm tra chặt chẽ về danh tính. Để triển khai Zero Trust hiệu quả, cần áp dụng các giải pháp công nghệ mạnh mẽ. Bài báo này sẽ trình bày những vấn đề cơ bản về Zero Trust.
10:00 | 25/10/2024