Intrusion Detection and Identification Using Tree-Based Machine Learning Algorithms on the DCS Network = DCS 네트워크에서 트리기반의 머신러닝 알고리즘을 활용한 공격 탐지 및 식별에 관한 연구
저자
발행사항
서울 : 고려대학교 정보보호대학원, 2022
학위논문사항
학위논문(박사)-- 고려대학교 정보보호대학원 : 정보보호학과 2022. 8
발행연도
2022
작성언어
영어
주제어
발행국(도시)
서울
형태사항
105 p ; 26 cm
일반주기명
지도교수: 김휘강
UCI식별코드
I804:11009-000000269349
DOI식별코드
소장기관
In the past, Industrial Control Systems (ICS) has been operated in a closed network separated physically from the Internet and the corporate network and has been used independent protocols for each manufacturer; thus, it has been operated relatively safely from cyberattacks. Recently, Critical Infrastructures (CI) such as energy, power, transportation, and communication have come to be increasingly dependent on advanced information and communication technology (ICT). With the advancement of the latest technologies such as Big Data and the Internet of Things (IoT), many companies are trying to utilize generated data from the ICS environment to improve production yield and minimize downtime of the process. This change has increased the connection between the Industrial Control System (ICS) supporting the CI and the Internet, resulting in an increase in security threats and allowing a malicious attacker to manipulate and control the ICS arbitrarily. However, compared to the increased cybersecurity risk, there is still a lack of research on ICS security and ICS operators are reluctant to install security systems for fear of negative effects on normal operations due to system changes. In this thesis,
• First of all, we analyze threats in detail using STRIDE threat analysis modeling for the Distributed Control Systems (DCS), one of the ICS, based on our experience as a cybersecurity specialist in the oil refinery. Furthermore, we verify that threats identified with STRIDE are valid through case studies for major ICS cybersecurity incidents. Finally, we present countermeasures and strategies to improve risk assessment for identified threats.
• Second of all, as ICS operated in isolated networks in the past that were connected to the Internet and corporate networks increased, layered network reference models were developed to more securely interconnect and protect the ICS operation environment. However, the people in charge of ICS lack knowledge of DCS systems and cybersecurity, making it difficult to determine the optimal installation location for DCS to operate safely. Therefore, we developed a methodology that can quickly determine the optimal system deployment location in the Purdue Enterprise Reference Architecture (PERA) model so that field operators in the process lacking expertise can select the system placement location and validate the methodology through case presentation. we derive new research is needed to quickly detect anomalies and identify attack types while ensuring the high availability of ICS.
• Third of all, availability is of paramount importance among the CIA Triad of cybersecurity in the ICS environment. This needs new research to quickly detect anomalies and identify attack types without affecting the availability of ICS. Therefore, we propose a host-based method to detect and identify abnormalities in an Oil Refinery’s Distributed Control System (DCS) network using DCS vendor-proprietary protocols using a proposed method based on the tree-based machine learning algorithm. The results demonstrate that the proposed method can effectively detect an abnormality with the eXtreme Gradient Boosting (XGB) classifier, with up to 99% accuracy. Taken together, the results of this study contribute to the exact detection of abnormal events and identification of attack types on the network without disrupting the normal operation of the DCS.
This thesis identifies practical security threats and derived field-applicable improvement measures based on DCS operational experience, and presents a methodology that allows field operators to easily select the optimal system placement location in the hierarchical security architecture developed to protect the DCS system. Finally, a tree-based machine learning algorithm that can detect and identify attacks with high accuracy without negative impact on the DCS operation is proposed. This thesis addresses overall DCS system security from threat modeling to intrusion identification on DCS networks, which will contribute significantly to future ICS security research.
분석정보
서지정보 내보내기(Export)
닫기소장기관 정보
닫기권호소장정보
닫기오류접수
닫기오류 접수 확인
닫기음성서비스 신청
닫기음성서비스 신청 확인
닫기이용약관
닫기학술연구정보서비스 이용약관 (2017년 1월 1일 ~ 현재 적용)
학술연구정보서비스(이하 RISS)는 정보주체의 자유와 권리 보호를 위해 「개인정보 보호법」 및 관계 법령이 정한 바를 준수하여, 적법하게 개인정보를 처리하고 안전하게 관리하고 있습니다. 이에 「개인정보 보호법」 제30조에 따라 정보주체에게 개인정보 처리에 관한 절차 및 기준을 안내하고, 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리방침을 수립·공개합니다.
주요 개인정보 처리 표시(라벨링)
목 차
3년
또는 회원탈퇴시까지5년
(「전자상거래 등에서의 소비자보호에 관한3년
(「전자상거래 등에서의 소비자보호에 관한2년
이상(개인정보보호위원회 : 개인정보의 안전성 확보조치 기준)개인정보파일의 명칭 | 운영근거 / 처리목적 | 개인정보파일에 기록되는 개인정보의 항목 | 보유기간 | |
---|---|---|---|---|
학술연구정보서비스 이용자 가입정보 파일 | 한국교육학술정보원법 | 필수 | ID, 비밀번호, 성명, 생년월일, 신분(직업구분), 이메일, 소속분야, 웹진메일 수신동의 여부 | 3년 또는 탈퇴시 |
선택 | 소속기관명, 소속도서관명, 학과/부서명, 학번/직원번호, 휴대전화, 주소 |
구분 | 담당자 | 연락처 |
---|---|---|
KERIS 개인정보 보호책임자 | 정보보호본부 김태우 | - 이메일 : lsy@keris.or.kr - 전화번호 : 053-714-0439 - 팩스번호 : 053-714-0195 |
KERIS 개인정보 보호담당자 | 개인정보보호부 이상엽 | |
RISS 개인정보 보호책임자 | 대학학술본부 장금연 | - 이메일 : giltizen@keris.or.kr - 전화번호 : 053-714-0149 - 팩스번호 : 053-714-0194 |
RISS 개인정보 보호담당자 | 학술진흥부 길원진 |
자동로그아웃 안내
닫기인증오류 안내
닫기귀하께서는 휴면계정 전환 후 1년동안 회원정보 수집 및 이용에 대한
재동의를 하지 않으신 관계로 개인정보가 삭제되었습니다.
(참조 : RISS 이용약관 및 개인정보처리방침)
신규회원으로 가입하여 이용 부탁 드리며, 추가 문의는 고객센터로 연락 바랍니다.
- 기존 아이디 재사용 불가
휴면계정 안내
RISS는 [표준개인정보 보호지침]에 따라 2년을 주기로 개인정보 수집·이용에 관하여 (재)동의를 받고 있으며, (재)동의를 하지 않을 경우, 휴면계정으로 전환됩니다.
(※ 휴면계정은 원문이용 및 복사/대출 서비스를 이용할 수 없습니다.)
휴면계정으로 전환된 후 1년간 회원정보 수집·이용에 대한 재동의를 하지 않을 경우, RISS에서 자동탈퇴 및 개인정보가 삭제처리 됩니다.
고객센터 1599-3122
ARS번호+1번(회원가입 및 정보수정)