A Compressive Compilation of Cyber Security for Internet of Energy (IoE)

2022 ◽  
pp. 883-910
Author(s):  
Gustavo Arroyo-Figueroa ◽  
Isai Rojas-Gonzalez ◽  
José Alberto Hernández-Aguilar

Internet of energy (IoE) is the natural evolution of Smart Grid incorporating the paradigm of internet of things (IoT). This complicated environment has a lot of threats and vulnerabilities, so the security challenges are very complex and specialized. This chapter contains a compilation of the main threats, vulnerabilities, and attacks that can occur in the IoE environment and the critical structure of the electrical grid. The objective is to show the best cybersecurity practices that can support maintaining a safe, reliable, and available electrical network complying with the requirements of availability, integrity, and confidentially of the information. The study includes review of countermeasures, standards, and specialized intrusion detection systems, as mechanisms to solve security problems in IoE. Better understanding of security challenges and solutions in the IoE can be the light on future research work for IoE security.

Author(s):  
Gustavo Arroyo-Figueroa ◽  
Isai Rojas-Gonzalez ◽  
José Alberto Hernández-Aguilar

Internet of energy (IoE) is the natural evolution of Smart Grid incorporating the paradigm of internet of things (IoT). This complicated environment has a lot of threats and vulnerabilities, so the security challenges are very complex and specialized. This chapter contains a compilation of the main threats, vulnerabilities, and attacks that can occur in the IoE environment and the critical structure of the electrical grid. The objective is to show the best cybersecurity practices that can support maintaining a safe, reliable, and available electrical network complying with the requirements of availability, integrity, and confidentially of the information. The study includes review of countermeasures, standards, and specialized intrusion detection systems, as mechanisms to solve security problems in IoE. Better understanding of security challenges and solutions in the IoE can be the light on future research work for IoE security.


2019 ◽  
Vol 2019 ◽  
pp. 1-19 ◽  
Author(s):  
Zeeshan Ali Khan ◽  
Peter Herrmann

Many Internet of Things (IoT) systems run on tiny connected devices that have to deal with severe processor and energy restrictions. Often, the limited processing resources do not allow the use of standard security mechanisms on the nodes, making IoT applications quite vulnerable to different types of attacks. This holds particularly for intrusion detection systems (IDS) that are usually too resource-heavy to be handled by small IoT devices. Thus, many IoT systems are not sufficiently protected against typical network attacks like Denial-of-Service (DoS) and routing attacks. On the other side, IDSs have already been successfully used in adjacent network types like Mobile Ad hoc Networks (MANET), Wireless Sensor Networks (WSN), and Cyber-Physical Systems (CPS) which, in part, face limitations similar to those of IoT applications. Moreover, there is research work ongoing that promises IDSs that may better fit to the limitations of IoT devices. In this article, we will give an overview about IDSs suited for IoT networks. Besides looking on approaches developed particularly for IoT, we introduce also work for the three similar network types mentioned above and discuss if they are also suitable for IoT systems. In addition, we present some suggestions for future research work that could be useful to make IoT networks more secure.


Mathematics ◽  
2021 ◽  
Vol 9 (6) ◽  
pp. 690
Author(s):  
Ranjit Panigrahi ◽  
Samarjeet Borah ◽  
Akash Kumar Bhoi ◽  
Muhammad Fazal Ijaz ◽  
Moumita Pramanik ◽  
...  

Supervised learning and pattern recognition is a crucial area of research in information retrieval, knowledge engineering, image processing, medical imaging, and intrusion detection. Numerous algorithms have been designed to address such complex application domains. Despite an enormous array of supervised classifiers, researchers are yet to recognize a robust classification mechanism that accurately and quickly classifies the target dataset, especially in the field of intrusion detection systems (IDSs). Most of the existing literature considers the accuracy and false-positive rate for assessing the performance of classification algorithms. The absence of other performance measures, such as model build time, misclassification rate, and precision, should be considered the main limitation for classifier performance evaluation. This paper’s main contribution is to analyze the current literature status in the field of network intrusion detection, highlighting the number of classifiers used, dataset size, performance outputs, inferences, and research gaps. Therefore, fifty-four state-of-the-art classifiers of various different groups, i.e., Bayes, functions, lazy, rule-based, and decision tree, have been analyzed and explored in detail, considering the sixteen most popular performance measures. This research work aims to recognize a robust classifier, which is suitable for consideration as the base learner, while designing a host-based or network-based intrusion detection system. The NSLKDD, ISCXIDS2012, and CICIDS2017 datasets have been used for training and testing purposes. Furthermore, a widespread decision-making algorithm, referred to as Techniques for Order Preference by Similarity to the Ideal Solution (TOPSIS), allocated ranks to the classifiers based on observed performance reading on the concern datasets. The J48Consolidated provided the highest accuracy of 99.868%, a misclassification rate of 0.1319%, and a Kappa value of 0.998. Therefore, this classifier has been proposed as the ideal classifier for designing IDSs.


Author(s):  
Rosalind Deena Kumari ◽  
G. Radhamani

The recent tremendous increase in the malicious usage of the network has made it necessary that an IDS should encapsulate the entire network rather than at a system. This was the inspiration for the birth of a distributed intrusion detection system (DIDS). Different configurations of DIDSs have been actively used and are also rapidly evolving due to the changes in the types of threats. This chapter will give the readers an overview of DIDS and the system architecture. It also highlights on the various agents that are involved in DIDS and the benefits of the system. Finally, directions for future research work are discussed.


2021 ◽  
Author(s):  
Δημήτριος Μυριδάκης

Στόχοι: Η συνεχής αύξηση του αριθμού των συσκευών Internet of Things (IoT) και η ένταξή τους σε δημόσιες και ιδιωτικές υποδομές έχει εισαγάγει νέες εφαρμογές στην αγορά και την καθημερινή μας ζωή. Ταυτόχρονα, αυτές οι συσκευές δημιουργούν μία πιθανή απειλή για την προσωπική και τη δημόσια ασφάλεια. Αυτό μπορεί εύκολα να γίνει κατανοητό είτε λόγω της ευαισθησίας των συλλεγόμενων δεδομένων, είτε λόγω της αξιοπιστίας της λειτουργίας των συσκευών. Λαμβάνοντας υπόψη ότι οι περισσότερες συσκευές IoT έχουν χαμηλό κόστος και χρησιμοποιούνται για διάφορες εργασίες, όπως παρακολούθηση ατόμων ή έλεγχος περιβαλλοντικών συνθηκών εσωτερικού χώρου, ο παράγοντας της ασφαλείας πρέπει να ενισχυθεί. Η παρούσα διδακτορική διατριβή παρουσιάζει αποτελέσματα από τη συσχέτιση των φυσικών χαρακτηριστικών, όπως η παροχή του ρεύματος μίας έξυπνης συσκευής, με τα λειτουργικά χαρακτηριστικά της, προκειμένου να ανιχνευθεί μία κατασκευαστική ή λειτουργική ανωμαλία. Η ιδέα αυτή προέκυψε από το γεγονός ότι οι περισσότερες από τις διαθέσιμες έξυπνες συσκευές στην αγορά, που συνδέονται με το Διαδίκτυο, δημιουργώντας το λεγόμενο Διαδίκτυο των Πραγμάτων (ΔτΠ), είναι συσκευές ειδικής εφαρμογής με περιορισμένη λειτουργικότητα. Ζητήματα σχετικά με εφαρμογές διαδικτύου, που απαιτούν λύσεις, είναι η ασφάλεια, η διαθεσιμότητα και η αξιοπιστία. Η έρευνα αυτή εκμεταλλεύεται την απόκλιση (είτε αύξηση ή μείωση) της παροχής του ρεύματος. Αυτό μπορεί να θεωρηθεί ως παράπλευρη παρακολούθηση λειτουργίας της συσκευής, δεδομένου ότι η απόκλιση του ρεύματος σηματοδοτεί ότι ένας πόρος καταναλώνει περισσότερη ισχύ από την αναμενόμενη. Με αυτόν τον τρόπο επιτυγχάνεται η αξιοποίηση της τεχνικής επίθεσης πλαϊνών καναλιών, για την προστασία έξυπνων συσκευών χαμηλού κόστους. Στοχεύει στην επέκταση του συνόλου δεδομένων που παρέχονται σε Intrusion Detection Systems (IDS) προκειμένου να επιτευχθεί μεγαλύτερη ακρίβεια στην ανίχνευση ανωμαλιών. Έτσι, μαζί με τα τυπικά δεδομένα που παρέχονται σε ένα IDS, όπως η κυκλοφορία δικτύου, μεταβιβαζόμενα πακέτα, χρήση CPU κ.λπ., προτείνεται να συμπεριληφθούν πληροφορίες σχετικά με τη φυσική κατάσταση της συσκευής και τη συμπεριφορά της, όπως η κατανάλωση ισχύος, η παροχή του ρεύματος, η εκπεμπόμενη θερμότητα, κ.λπ. Η ευαισθησία της τυπικής λειτουργίας μίας έξυπνης συσκευής όσον αφορά τη λειτουργία και τη λειτουργικότητα πιθανό να αποδειχθεί πολύτιμη, καθώς οποιαδήποτε απόκλιση μπορεί να προειδοποιήσει για μία κατασκευαστική ή λειτουργική ανωμαλία. Μεθοδολογία: Για την επίτευξη των δηλωθέντων στόχων της παρούσας διδακτορικής διατριβής επιλέχθηκαν οι ακόλουθες μέθοδοι: επισκόπηση βιβλιογραφίας για την υπάρχουσα τεχνολογία, καθορισμός εφαρμογών και τεχνολογιών επικοινωνίας που χρησιμοποιούνται σε ένα σενάριο επιθέσεων IoT συσκευών, μελέτη τεχνολογίας μικροελεγκτών, σχεδιασμός και προσομοίωση, πειραματικές μετρήσεις χρόνου εκτέλεσης και ανίχνευσης επιθέσεων και τέλος ανάλυση των αποτελεσμάτων. Μία μεθοδολογία που συσχετίζει την παροχή του ρεύματος μίας έξυπνης συσκευής με τα λειτουργικά χαρακτηριστικά της, προκειμένου να ανιχνεύσει μία κατασκευαστική ή λειτουργική ανωμαλία σε συσκευές IoT. Αποτελέσματα: Αποδεικνύεται ότι η παρατήρηση της τυπικής λειτουργίας μίας έξυπνης συσκευής μέσω λειτουργικών παραμέτρων (όπως η παροχή ρεύματος) μπορεί να προσφέρει πολύτιμους δείκτες ασφαλείας, καθώς οποιαδήποτε απόκλιση από τα κανονικά όρια μπορεί να αποτελεί ένδειξη παραβίασης ασφαλείας ή λειτουργικής ανωμαλίας. Η διδακτορική διατριβή προσφέρει τα αποτελέσματα από έξι (6) πειράματα που αποδεικνύουν αυτή την υπόθεση και συμβάλλουν σε μία ολιστική προσέγγιση ασφάλειας για την εποχή του ΔτΠ. Τα αποτελέσματα παρουσιάζουν 100% ανίχνευση επίθεσης σε πραγματικό χρόνο και είναι η πρώτη φορά που παρουσιάζεται μία λύση ασφαλείας χαμηλού κόστους κατάλληλη για κάθε τύπο συσκευής στόχου στη διεθνή βιβλιογραφία. Συμπεράσματα: Η επέκταση των παραμέτρων που παρακολουθούνται για τα ζητήματα της ασφάλειας που αντιμετωπίζουν τα Intrusion Detection Systems (IDS) αναμένεται να ενσωματωθεί σύντομα σε μεγάλα συστήματα. Η παρούσα διατριβή παρουσιάζει τη βάση για αυτό το είδος επέκτασης των παραμέτρων που θα παρέχει πρόσθετες μετρήσεις για την προστασία κρίσιμων υποδομών IoT, προσπαθώντας να αντιμετωπίσει τόσο την αξιοπιστία όσο και τα ζητήματα ασφάλειας με βάση τη βιοϊσοδυναμία των συσκευών IoT για τη διασφάλισή τους, εξετάζοντας την «υγεία» της ίδιας της συσκευής.


Sign in / Sign up

Export Citation Format

Share Document