بهبود عملکرد سامانه های کنترل از طریق شبکه با استفاده از یک روش رمزنگاری جدید
الموضوعات :سیدعلی مصباحی فرد 1 , بنیامین حق نیاز جهرمی 2 , پویا حاجبی 3 , سید محمدتقی المدرسی 4
1 - دانشگاه یزد
2 - دانشگاه یزد
3 - دانشگاه یزد
4 - دانشگاه یزد
الکلمات المفتاحية: امنیت, تأخیر زمانی, حمله تقلب, رمزنگاری, سامانههای کنترل از طریق شبکه,
ملخص المقالة :
سامانههای کنترل از طریق شبکه شامل آن دسته از سامانههای کنترلی میباشد که در آنها ارتباط میان کنترلگر و دستگاه از طریق شبکههای مخابراتی برقرار است. اولین و بزرگترین چالش در سامانههای کنترل از طریق شبکه، مسأله تأخیر زمانی میباشد که افزایش مقدار آن، به شدت عملکرد سامانه کنترلی را تحت تأثیر قرار میدهد. از جمله مسائل مهم دیگر در سامانههای کنترل از طریق شبکه مسائل امنیتی است، زیرا امکان دسترسی افراد مختلف به شبکه مخابراتی بخصوص اینترنت، زمینه حملات خطرناکی مانند حمله تقلب را به این سامانهها فراهم میآورد. از این رو ارائه روشهایی که بتواند مقدار تأخیر زمانی را کاهش داده و امنیت سامانه را افزایش دهد، همواره در این زمینه مورد توجه بوده است. آنچه در این مقاله ارائه میشود یک روش رمزنگاری متقارن و متناسب با حجم کم داده برعلیه حملات تقلب است که ضمن برآورده کردن توأم یکپارچگی و محرمانگی داده، تأخیر زمانی کمتری را نسبت به سایر روشهای رمزنگاری دارد و میتواند در مقابل حملات تقلب، عملکرد سامانه کنترلی را بهبود بخشد.
[1] J.P. Hespanha, P. Naghshtabriz, Y. Xu, "A survey of recent results in networked control systems", Proc. IEEE, Vol. 95, No. 1, Jan. 2007.
[2] U.S. Department of Energy, Office of Energy Assurance, 21 Steps to Improve Cyber. Security of SCADA Networks, 2003.
[3] K. Scarfone, P. Mell, "Guide to intrusion detection and prevention systems (IDPS)", NIST(National Institute of Standards and Technology), 2007.
[4] A. Creery, E.J. Byres, "Industrial cybersecurity for power system and SCADA networks", In Proc. 52nd Annu. Petroleum Chemical Industry Conf. Ind. Appli. Soc., pp.303-309, 2005.
[5] S. Amin, G.A. Schwartz, S.S. Sastry, "Security of interdependent and identical networked control systems", Automatica, Vol. 49, No.1, pp. 186-192, Jan. 2013.
[6] K. Yuan, J. Chen, G. Liu, J. Sun, "Design and implementation of data encryption for networked control systems", In Proc. IEEE Int. Conf. Sys., Man, and Cybern., pp. 2105-2109, 2009.
[7] Z. Pang, G. Zheng, G. Liu, C. Luo, "Secure transmission mechanism for networked control systems under deception attacks", In Proc. IEEE Int. Conf. Cyber Technology Automation, Control, and Intelligent Syst., pp. 27-32, 2011.
[8] P. Hua, L. Guoping, "Secure networked control systems under data integrity attacks", In Proc. 29th Chinese Control Conf., Beijing, China, pp. 5765-5771, 2010.
[9] R.A Gupta, M. Chow, "Performance assessment and compensation for secure networked control systems", In Proc. 34th Annu. Conf. IEEE Ind. Electron., pp. 2929-2934, 2008.
[10]W. Zeng, M. Chow, "Optimal tradeoff between performance and security in networked control systems based on coevolutionary algorithms", IEEE Trans. Ind. Electron., Vol. 59, No.7, pp. 3016-3025, July 2012.
[11] W. Zeng, M. Chow, "A trade-off model for performance and security in secured networked control systems", In Proc IEEE Int. Sympos. Ind. Electron. pp. 1997-2002, 2011.
[12] P. Hajebi, S.M.T. AlModarresi, "Online adaptive fuzzy logic controller using neural network for networked control systems", In Proc. 14th Int. Conf. Advanced Commun. Technology, pp. 888-893, 2012.
[13] P. Hajebi, S.M.T. AlModarresi, "Online adaptive fuzzy logic controller using genetic algorithm and neural network for networked control systems", ICACT Trans. Advanced Commun. Technology, Vol. 1, No. 3, pp. 88-98, Nov. 2012.
_||_