Use este identificador para citar ou linkar para este item: http://repositorio.utfpr.edu.br/jspui/handle/1/34807
Registro completo de metadados
Campo DCValorIdioma
dc.creatorNicolaio, Ivo Gabriel de Abreu-
dc.date.accessioned2024-09-13T18:58:45Z-
dc.date.available2024-09-13T18:58:45Z-
dc.date.issued2024-03-08-
dc.identifier.citationNICOLAIO, Ivo Gabriel de Abreu. Detecção de ataques em duas fases usando aprendizado de máquinas em sistemas de controle industrial de infraestruturas críticas. 2024. Dissertação (Mestrado em Engenharia Elétrica e Informática Industrial) - Universidade Tecnológica Federal do Paraná, Curitiba, 2024.pt_BR
dc.identifier.urihttp://repositorio.utfpr.edu.br/jspui/handle/1/34807-
dc.description.abstractThe advent of Industry 4.0 has been led an increasingly integration of Industrial Control Systems (ICS) into corporate networks and to the internet. If there is the advantage of real time access to processes information and remote execution of industrial process routines, on the other hand there is an increase on the cyberattack surface, backed by different motivations. Such environments are not exclusive to corporate industries, but are an essential part of critical infrastructure from various sectors, like energy, water and nuclear plants. Attacks in those environments have impacts that are difficult or even impossible to measure, and have often been covered by journalistic articles, as in the case of the war between Russia and Ukraine. Security strategies are already used in the Information Technology (IT) networks, but they are not effective in detecting attacks in the Operation Technology (OT) environment. This work proposes a composition of supervised and unsupervised learning based on traditional Machine Learning classifiers for detecting threats, mainly as a result of False Data Injection attacks, in data from an industrial network dataset. The proposal is applied to a dataset from a Hardware-in-the-Loop simulation integrated with real components, representative of a Smart Grid that suffers injection attacks and manipulation of data transmitted by the ICS components. Several scenarios were derived from the initial dataset and the detections were evaluated by the metrics accuracy, recall, AUC and F1-score. The composition results are compared with signature detection, obtaining average relative gains between 32.3% and 179.15% depending on the metric used. The composition allowed absolute values of metrics greater than 0.952 and false negative rates reductions up to 19.36% on average depending on the metric. The analysis of false positives and false negatives made way for different choices of metric evaluations to apply on the composition, in accordance with the polices of the organization responsible for the critical infrastructure.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Tecnológica Federal do Paranápt_BR
dc.rightsopenAccesspt_BR
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/pt_BR
dc.subjectControle automático - Indústriaspt_BR
dc.subjectAprendizado do computadorpt_BR
dc.subjectSistemas de segurançapt_BR
dc.subjectIndústria 4.0pt_BR
dc.subjectComputadores - Medidas de segurançapt_BR
dc.subjectLocalização de falhas (Engenharia)pt_BR
dc.subjectAutomatic control - Industriespt_BR
dc.subjectMachine learningpt_BR
dc.subjectSecurity systemspt_BR
dc.subjectIndustry 4.0pt_BR
dc.subjectComputer securitypt_BR
dc.subjectFault location (Engineering)pt_BR
dc.titleDetecção de ataques em duas fases usando aprendizado de máquinas em sistemas de controle industrial de infraestruturas críticapt_BR
dc.title.alternativeTwo-phase attack detection using mMachine learning in critical infrastructure industrial control systemspt_BR
dc.typemasterThesispt_BR
dc.description.resumoCom o advento da Indústria 4.0, Sistemas de Controle Industrial (ICS) estão cada vez mais integrados às redes corporativas e à internet. Se, por um lado, há a vantagem do acesso à informação em tempo real e execução remota de rotinas do processo industrial, por outro, há o aumento da superfície de ataque cibernético com motivações diversas. Tais ambientes não são exclusivos de indústrias de corporações, mas são parte essencial de infraestruturas críticas de diversos setores, como energia, água e nuclear. Ataques em tais ambientes trazem impactos se não difíceis, impossíveis de calcular, e, não raro, têm sido abordados por matérias jornalísticas, como no caso da guerra entre Rússia e Ucrânia. Estratégias de segurança já são empregadas no ambiente de Tecnologia da Informação (TI), porém não são eficazes na detecção de ataques no ambiente de Tecnologia da Operação (TO). Este trabalho propõe uma composição de aprendizado supervisionado e não supervisionado baseada em classificadores tradicionais de Aprendizado de Máquinas para a detecção de ameaças, causadas especialmente por ataques de injeção de dados falsos, em dados de um dataset de rede industrial. A proposta é aplicada em dataset proveniente de simulação em Hardware-in-the-Loop integrado com componentes reais, representativo de uma usina de geração de energia elétrica que sofre ataques de injeção e manipulação dos dados trafegados pelo ICS. São criados vários cenários derivados do dataset inicial e as detecções avaliadas pelas métricas acurácia, recall, AUC e F1-score. Os resultados da composição são comparados com a detecção por assinatura, obtendo ganhos médios relativos variando entre 32,3% e 179,15%, conforme a métrica empregada. Foi possível obter, com a composição, valores absolutos de métricas superiores a 0,952 e reduções de taxa de falsos negativos na média de até 19,36%, conforme a métrica. A análise de falsos positivos e falsos negativos abriu espaço para escolha de diferentes métricas para avaliação da composição, conforme políticas da organização responsável pela infraestrutura crítica.pt_BR
dc.degree.localCuritibapt_BR
dc.publisher.localCuritibapt_BR
dc.creator.IDhttps://orcid.org/0009-0009-6198-0915pt_BR
dc.creator.Latteshttp://lattes.cnpq.br/6513677741717507pt_BR
dc.contributor.advisor1Fonseca, Anelise Munaretto-
dc.contributor.advisor1IDhttps://orcid.org/0000-0002-0182-7128pt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4992303457891284pt_BR
dc.contributor.advisor-co1Fonseca, Mauro Sergio Pereira-
dc.contributor.advisor-co1IDhttp://orcid.org/0000-0003-1604-0915pt_BR
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/6534637358360971pt_BR
dc.contributor.referee1Fonseca, Mauro Sergio Pereira-
dc.contributor.referee1IDhttp://orcid.org/0000-0003-1604-0915pt_BR
dc.contributor.referee1Latteshttp://lattes.cnpq.br/6534637358360971pt_BR
dc.contributor.referee2Lima, Michele Nogueira-
dc.contributor.referee2IDhttps://orcid.org/0000-0001-5427-2384pt_BR
dc.contributor.referee2Latteshttp://lattes.cnpq.br/7862253799240671pt_BR
dc.contributor.referee3Pellanda, Paulo César-
dc.contributor.referee3IDhttps://orcid.org/0000-0002-4505-2838pt_BR
dc.contributor.referee3Latteshttp://lattes.cnpq.br/1185487031019435pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.programPrograma de Pós-Graduação em Engenharia Elétrica e Informática Industrialpt_BR
dc.publisher.initialsUTFPRpt_BR
dc.subject.cnpqCNPQ::ENGENHARIAS::ENGENHARIA ELETRICApt_BR
dc.subject.capesEngenharia Elétricapt_BR
Aparece nas coleções:CT - Programa de Pós-Graduação em Engenharia Elétrica e Informática Industrial

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
deteccaoataquesaprendizadomaquinas.pdf1,4 MBAdobe PDFThumbnail
Visualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons