Terjemahan Tgs-2 Keamanan Jaringan

download Terjemahan Tgs-2 Keamanan Jaringan

of 28

Transcript of Terjemahan Tgs-2 Keamanan Jaringan

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    1/28

    PENGANTAR

    Sistem fsik Cyber (CPS) adalah skala besar, secara geografs, ederasi,

    heterogen, sistem kritis kehidupan yang terdiri sensor, aktuator dan kontrol

    dan komponen jaringan. Responden pertama sistem kesadaran situasional,

    meresap sistem peraatan kesehatan, smart grid dan sistem pesaat takberaak adalah beberapa contoh dari CPS. Sistem ini memiliki beberapa loop

    kontrol, persyaratan aktu yang ketat, diprediksi jaringan lalu lintas f c,

    komponen arisan dan jaringan nirkabel mungkin segmen. CPS sekering

    maya (yang terdiri komponen jaringan dan ser!er komoditas) dan fsik (yang

    terdiri dari sensor dan aktuator) domain.

    "odel serangan untuk CPS meliputi serangan durasi pendek dan panjang.

    Sebuah sembrono

    musuh bisa masuk jaringan dan segera mengganggu proses yang

    bersangkutan untuk menyebabkan bencana. #i sisi lain, musuh yang lebihcanggih mungkin mengurus untuk tidak mengganggu operasi sistem normal

    dalam rangka untuk menyebarkan dan mendirikan didistribusikan Serangan

    diluncurkan pada satu titik aktu. $ni adalah merek serangan Stu%net

    digunakan &'eier *+* Stu%net *+-. /ntuk alasan ini, kecepatan deteksi

    (detection latency) adalah kuncinya 0antangan dalam CPS sistem deteksi

    intrusi ($#S) desain. 1okus untuk CPS $#S desain memanaatkan siat2siat

    mereka yang unik dan mendeteksi serangan yang tidak dikenal. $ni sur!ei

    kertas prinsip desain $#S dan teknik untuk CPS. 'hususnya, kami

    mengklasifkasikan ada teknik CPS $#S dalam literatur, mendiskusikan

    manaat dan kelemahan, meringkas kekuatan dan kelemahan dalam

    penelitian deteksi intrusi dan menyarankan daerah penelitian di masa depan.Sisa kertas ini disusun sebagai berikut3 4agian membahas inti ungsi

    deteksi intrusi di CPS. 4agian - menyediakan pohon klasifkasi untuk

    mengorganisir protokol CPS $#S yang ada dan menjelaskan dimensi

    digunakan untuk CPS $#S klasifkasi. 4agian 5 sur!ei literatur intrusion

    detection CPS dan es f klasifkasi ada $#S teknik CPS dikelompokkan dengan

    domain aplikasi. #alam 4agian 6, kita terlebih dahulu meringkas keuntungan

    dan kelemahan dari teknik dan paling CPS $#S yang ada dan setidaknya

    mempelajari teknik CPS $#S dalam literatur. 'emudian kami memberikan

    aasan pada eekti!itas teknik $#S sebagai berlaku untuk CPS dan

    mengidentifkasi kesenjangan penelitian yang layak upaya penelitian lebihlanjut. 4agian 7 menyajikan kesimpulan kami dan menyarankan arah

    penelitian masa depan.

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    2/28

    "engamankan CPS telah muncul sebagai bunga kritis semua pemerintah.8iteratur juga mengacu pada CPS sebagai Sistem Pengendalian 0erdistribusi(#CS), 'ontrol 9aringan System (:CS), Sensor ;ctuator :etork (S;:) atau

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    3/28

    gagal jika periode mereka lebih panjang dari yang diharapkan. 0eknik kontrolotomatis dapat mengatasi kehandalan CPS. :amun, keamananmembutuhkan langkah2langkah yang berbeda dari kehandalan. Selain itu,node dikompromikan mungkin berkolusi untuk mencegah atau menggangguCPS ungsi. Sebuah eekti namun energi e f sien $#S sangat menarik untukmendeteksi dan mengusir node dikompromikan dari CPS yang gagal dapat

    menyebabkan konsekuensi yang mengerikan.

    ambar menggambarkan model abstraksi hirarkis untuk CPS ederasi. Sayat meakili semua arteak CPS kunci diperkenalkan3 kantong2kantong, sensor,aktuator, R0/s, #ass, "0/, ser!er pengolahan data, ser!er sejaraan, B"$s,operator dan link komunikasi. R0/ terdiri sensor dan aktuator salingberhubungan melalui lokal jaringan atau bus kecepatan tinggi link. Padagilirannya, mereka dikelola oleh #;S yang menjembatani kesenjangan antarasegmen terpencil dan kontrol dengan link nirkabel jarak jauh. "ereka

    meningkat data sensor ke ser!er sejaraan dan menerima pesan kontrol dari"0/. ?perator menggunakan B"$s untuk membaca data sensor di sejaraancolocated dan memanaatkannya dengan bantuan prosesor data yangcolocated. 4eberapa kantong menulis CPS aturan bisnis yang sangat ditelitimengatur pertukaran data antara

    ser!er sejaraan.

    2.2. Inti Fungsi Intrusion Detection

    Sebuah CPS $#S mengimplementasikan dua ungsi utama3

    #ata3 memungut mengenai tersangka

    2analying #ata.

    Pengumpulan data adalah proses dimana CPS terakumulasi data audit hasiladalah salah satu atau lebih biner atau terbaca2manusia f les atau database.Contoh koleksi adalah3 sistem penebangan panggilan pada node lokal,merekam lalu lintas f c diterima pada jaringan antarmuka danmengumpulkan skor reputasi kabar angin. ;nalisis data adalah proses manaCPS mengaudit data yang dikumpulkan hasilnya bisa biner (buruk D baik),

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    4/28

    terner (buruk D baik D tidak meyakinkan) atau terus2menerus (antara * dan+**E probabilitas buruk). contoh analisis adalah3 pencocokan pola, analisisstatistik dan data mining.

    2.3. Intrusion Detection Performance Metrics

    $#S peneliti secara tradisional menggunakan tiga metrik untukmengukur kinerja3 alse positi!e 0ingkat (1PR), tingkat negati palsu(1:R) dan komplemennya, tingkat positi benar (0PR). Sebuah negatipalsu terjadi ketika $#S misidenti f es node berbahaya sepertiberkelakuan baik. 8iteratur mengacu negati palsu sebagai kegagalanuntuk melaporkan dan mengacu in!ers dari 1:R sebagai kelengkapan.#i sisi lain, deteksi (positi benar) terjadi ketika $#S dengan benarmengidentifkasikan node berbahaya. ;khirnya, positi palsu terjadiketika $#S misidenti f es node berperilaku baik sebagai penyusup.8iteratur juga mengacu pada positi palsu sebagai alarm palsu danmengacu pada kebalikan dari 1PR sebagai akurasi. #alam literatur, 1PR

    adalah sama dengan alse positi!e probabilitas pp , #an 1:R adalahsama dengan negati palsu probabilitas pn p . ;kibatnya 0PR F +21:R F +2pn. #alam tulisan ini kita hanya akan menggunakan notasi p ndan ppke untuk merujuk ke tingkat negati palsu dan positi palsutingkat, masing2masing. 'etika kita perlu mengacu pada tingkat positibenar kita akan menggunakan akronim 0PR. $ni adalah adat untukmenilai kinerja $#S oleh 'arakteristik Recei!er ?perating (R?C) grafk,yaitu, tingkat deteksi !s palsu menilai positi rencana. 4eberapapenelitian mencoba untuk membangun metrik baru yang eekti untukmemperkaya $#S penelitian. #eteksi latency adalah jarang digunakantetapi kritis sarana untuk mengukur $#S kinerja &modern ini ad dkk.

    **A. $ni mengukur inter!al aktu antara musuh menembus sistemdilindungi (untuk orang dalam) atau aal serangan mereka (untukluar) dan $#S mengidentifkasi musuh. /ntuk sistem target dengansumber daya keterbatasan, konsumsi daya, komunikasi o!erhead danbeban prosesor yang metrik penting juga. Paket sampel efsiensiadalah persentase dianalisis Paket $#S mengidentifkasikan sebagaiberbahaya ide dasarnya adalah baha hal itu boros untuk sampelbanyak paket ketika hanya beberapa memicu deteksi intrusi &"isra etal. *+*. Sommer dan Pa%son &Sommer dan Pa%son *+* dan"cBugh &"cBugh *** memberikan aasan yang luas tentangbagaimana sulitnya adalah untuk menyediakan pengukuran yang baik

    untuk $#S.

    2.4. Karakteristik ang mem!e"akan "ari Deteksi #P$Intrusion

    $ntrusion detection CPS membahas komponen fsik tertanam dan fsiklingkungan dalam CPS, yang di baah serangan, siat fsik nyata danbiasanya memerlukan kontrol loop tertutup untuk bereaksi terhadap

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    5/28

    maniestasi fsik dari serangan. Seperti digambarkan pada 0abel $, kamimerangkum empat perbedaan utama antara deteksi intrusi CPS danungsi yang sama untuk $normasi tradisional dan 'omunikasi (0$')

    sistem3

    Pemantauan proses 2Physical (PP")3 Sementara $#S $C0 dapatmemantau host2atau pada jaringan tingkat pengguna D akti!itas mesin(misalnya, permintaan B00P atau eb ser!er), sebuah CPS $#Smengukur siat fsik. Secara khusus, CPS $#S memonitor fsik proses(dan karenanya hukum fsika) yang mengatur perilaku perangkat fsikyang membuat perilaku tertentu lebih mungkin untuk dilihat daripadayang lain.

    8oop kontrol 2Closed (CC8)3 'egiatan di lingkungan CPS sering otomatisdan aktu2didorong dalam pengaturan loop tertutup, sehinggamemberikan beberapa keteraturan dan prediktabilitas untuk

    pemantauan perilaku. Bal ini sebagai laan lingkungan $C0 di yangkegiatan2pengguna dipicu, sehingga mengarah ke sangat tinggi positipalsu.

    tari karena ketidakpastian perilaku pengguna. Prediktabilitas CPS ini?leh karena itu kesempatan penelitian untuk meninjau kembalipendekatan berbasis perilaku. 'ecanggihan 2;ttack (;S)3 0he hadiahuntuk sebuah serangan yang berhasil terhadap CPS adalah substansial.#engan membahayakan nyaa ratusan pasien di rumah sakit atau

    menyangkal pelayanan kepada jutaan pelanggan utilitas, negarasaingan keuntungan tuas yang kuat untuk mengubah kebijakan bangsasubjek. ?leh mantan infltrati dikumpulkan data produk atau rencanaoperasional militer subjek atau inormasi identitas pribadi (P$$) dariarga sipil, bangsa saingan atau kelompok secara fnansial penjahattermoti!asi mencetak sebuah 'emenangan intelijen. 0he payoG tinggiakan menyebabkan peningkatan dalam serangan kecanggihan danekstensi menggunakan serangan ero2day (seperti yang telah kita

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    6/28

    lihat di Stu%net). 0eknologi 28egacy (80)3 4anyak CPS lingkunganberoperasi dengan hardare arisan yang sulit untuk memodifkasiatau fsik akses. 4anyak komponen fsik di CPS, komponen fsikterutama arisan berdasarkan kontrol mekanis atau hidrolik, lakukantidak perangkat lunak yang diinstal, dan perilaku mereka pada

    dasarnya diatur oleh fsik proses. 0antangannya adalah untukmengidentifkasi !ariabel lingkungan, de f lingkungan ne perubahandalam hal perubahan !ariabel lingkungan dan memasukkan hukumfsika untuk mendefnisikan perilaku yang dapat diterima padaperubahan lingkungan. $ni khususnya membuat perilaku2spesifkdeteksi berbasis kation lebih cocok untuk CPS $#S, karena proses fsikdapat didefnisikan lebih tepat oleh perilaku spesifk kation f untukkomponen fsik indi!idu.

    3. K%A$IFIKA$I P&'&N

    Pada bagian ini, kami mengembangkan f kasi pohon klasifkasi untuk

    mengatur yang ada CPS $#S teknik untuk mengidentifkasi kesenjanganpenelitian dalam penelitian CPS $#S berdasarkan taksonomi didirikanoleh #ebar di al. ebar dkk. ***. ambar - menunjukkan pohonklasifkasi kami didasarkan pada dua dimensi f kasi klasifkasi3

    (+) teknik deteksi3 kriteria ini mendefnisikan HapaH perilaku dari fsikkomponen $#S mencari untuk mendeteksi intrusi

    () bahan pemeriksaan3 kriteria ini mendefnisikan HbagaimanaH $#Smengumpulkan data sebelum data analisis

    #i baah ini kita membahas setiap klasifkasi dimensi f kasi secararinci.

    3.(. Teknik "eteksi

    ;da teknik deteksi CPS $#S termasuk pengetahuan dan perilakuberbasis teknik.

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    7/28

    -.+.+. Pengetahuan 4erbasis $ntrusion #etection. #eteksi intrusiberbasis pengetahuan pendekatan mencari ftur runtime yang cocokdengan pola yang spesifk dari perilaku &

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    8/28

    -.+.. Perilaku 4erbasis $ntrusion #etection. #eteksi intrusi berbasisperilaku pendekatan mencari ftur runtime yang luar biasa &

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    9/28

    kation perilaku2spesifk deteksi intrusi &/ppuluri dan Sekar **+adalah !arian dari intrusi berbasis perilaku deteksi, seperti yangditunjukkan dalam dikelompokkan pohon kasi pada ambar -. 'amimembuat berbasis kation beha!iorspeci f #eteksi teknik khas karenamemiliki potensi untuk menjadi teknik yang paling eekti untuk

    deteksi intrusi CPS. 4erbasis kasi perilaku2spesifk pendekatan deteksiintrusi resmi de f perilaku yang sah ne dan mendeteksi intrusi ketikasistem berangkat dari model ini. Salah satu keunggulan utama daribeha!iorspeci f kasi berbasis deteksi intrusi adalah tingkat negatipalsu yang rendah. Banya situasi yang berangkat dari apa yangmanusia ahli yang sebelumnya didefnisikan sebagai perilaku sistemyang tepat menghasilkan pendeteksian. $de dasarnya adalah sebuahnode yang buruk akan mengganggu resmi spesifk kation dari sistem.'euntungan lainnya dari intrusi berbasis kation f perilaku2spesifkdeteksi sistem ini segera eekti karena tidak ada pelatihan D pro f lingase. 'erugian utama dari perilaku2spesifk berbasis kation deteksi

    intrusi adalah upaya yang diperlukan untuk menghasilkan spesifkkation ormal. #eteksi intrusi berbasis kation perilaku2spesifk adalahbentuk perilaku berbasis deteksi intrusi yang tidak memanaatkanpengguna, kelompok atau data pro f ling. Sebagai gantinya, manusiamenentukan perilaku yang sah, dan $#S mengukur perilaku node olehde!iasi dari spesi f kasi. Bal ini memungkinkan untuk deteksi intrusiringan untuk digunakan di sistem dengan keterbatasan sumber dayayang parah di mana pengguna, kelompok atau data pro f ling tidakmungkin.

    3.2. au"it Materia)

    /ntuk CPS, ada dua cara untuk mengumpulkan data sebelum analisis, yaitu,tuan rumah dan netorkbased audit.

    -..+. 0uan rumah 4erbasis ;udit. 4anyak $#S &0aman dkk. *+* "itchell dan

    Chen *++ *+-d

    *+-c 8au dkk. *+* #ia dan 4lum *++ Jhang et al. *++b *++a ;sa

    dkk.

    *+* Carcano dkk. *++ Jimmer dkk. *+* "itchell dan Chen *+b

    *+a

    *+-b *+-a baha penggunaan berbasis host audit menganalisis log

    dikelola oleh sebuah node atau data audit lainnya, seperti f le rincian sistem,

    untuk menentukan apakah itu dikompromikan. Satu 'euntungan utama

    menggunakan audit berbasis host didistribusikan kontrol ini adalah menarik

    untuk !olume tinggi con f gurations seperti smart grid. 'euntungan lainnya

    menggunakan audit berbasis host adalah kemudahan menentukan D

    mendeteksi host2tingkat kenakalan karena satu dapat menerapkan f baik2de

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    10/28

    ned host2spesifk pengetahuan untuk mendeteksi penyusup. Satu besar

    'erugian dari audit berbasis host adalah setiap node harus melakukan

    pekerjaan tambahan untuk mengumpulkan, menganalisis jika tidak, data

    audit mereka. Bal ini rele!an dalam sumber daya terbatas aplikasi seperti

    smart grid. 'erugian besar lain dari teknik ini adalah baha penyerang

    canggih dapat menutupi jejak mereka dengan memodifkasi data audit padaditangkap simpul. 'elemahan ketiga dari teknik ini adalah baha hal itu

    dapat ?S atau aplikasi spesifk (tergantung pada konten tertentu dari log).

    -... 9aringan 4erbasis ;udit. 4anyak $#S &Shin et al. *+* 0sang dan 'ong

    **6

    baha akti!itas jaringan studi audit berbasis jaringan digunakan untuk

    menentukan apakah sebuah node dikompromikan. ;udit ini dapat bersiat

    umum (misalnya, lalu lintas f c atau analisis rekuensi) atau protokol2spesifk

    (misalnya, dalam inspeksi paket). 'unci keuntungan mengenai sumber daya

    manajemen adalah baha node indi!idu bebas dari kebutuhan untukmempertahankan atau menganalisis log mereka. 'erugian utama mengenai

    pengumpulan data adalah baha !isibilitas dari pengumpulan data audit

    node membatasi eekti!itas teknik berbasis jaringan. ;rtinya, itu menantang

    untuk mengatur sensor audit berbasis jaringan untuk mendapatkan intrasel

    lengkap dan gambar2sel antar akti!itas jaringan.

    4. K%A$IFIKA$I #P$ ID$

    'eadaan saat ini seni dalam desain CPS $#S adalah aal, dan tidak terlalu

    banyak CPS $#S dapat ditemukan dalam literatur. 'ami sur!ei @ CPS $#S

    dilaporkan dalam literatur dan mengatur mereka sesuai dengandikelompokkan pohon kasi pada ambar -. 0ujuannya adalah untuk

    memeriksa penelitian yang paling dan paling intensi di $#S to date dan

    mengidentifkasi penelitian kesenjangan belum dieksplorasi. 'ami meringkas

    temuan kami dalam 0abel $$ dan $$$. "eskipun kamiupaya terbaik, tabel ini

    tidak mengandung semua pekerjaan yang tersedia./ntuk membedakan @

    CPS $#S disur!ei dalam 0abel $$ dan $$$, kami terdatar unik CPS aspek yang

    telah dipertimbangkan oleh setiap CPS $#S di baah kolom H;spek CPS,H

    sehingga kita dapat membandingkan ini @ CPS $#S, yaitu, apakah atau tidak

    aspek CPS unik memiliki dieksplorasi dalam desain mereka CPS $#S, serta

    mengidentifkasi penelitian CPS $#S peluang D tantangan. #alam 0abel $$ dan

    $$$, kami kelompok teknik CPS $#S yang ada berdasarkan aplikasi CPS (kolom

    ), dan kemudian, untuk setiap aplikasi CPS, kami kelompok 0eknik CPS $#S

    dalam ormat bahan deteksi teknik D audit. 'olom HSerangan 0ypeH

    memberikan deskripsi dari serangan yang CPS $#S dirancang. 0he 'olom

    H1itur ;uditH memberikan gambaran tentang apa ftur sistem bekerja pada.

    'olom H#ataset 'ualitasH menunjukkan kualitas dataset terlibat untuk setiap

    CPS $#S disur!ei, diukur dengan apakah data yang digunakan untuk

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    11/28

    eksperimen adalah sistem nyata data operasional !s simulasi data, dan

    apakah data yang digunakan terbuat publik. 4aah di setiap ayat kita

    membahas CPS teknik $#S jatuh ke sama kelas secara rinci. 'inerja setiap

    CPS $#S dikutip die!aluasi dalam hal pn dan pp dilaporkan. 4ila mungkin, kita

    mengukur kualitas dataset di atas yang >!aluasi itu dilakukan, untuk

    memberikan kepada pembaca gambaran tentang keandalan dari hasil yangdilaporkan

    4.(. Peri)aku * 'ost

    ao et al. &ao et al. *+* belajar $#S untuk utilitas pintar (air) aplikasi yang

    menggunakan tiga tahap kembali propagasi arti f cial neural netork (;::)

    berdasarkan "odbus

    ftur. #esain penulis Ntampil buruk (5,LE p n , 56,+E pp) 0erhadap ulangan

    serangan, tetapi jauh lebih baik terhadap "an2$n20he20engah ("$0") (*2@,AEpp) dan #enial o Ser!ice (#oS) (*2,*E p n, *2@,E pp) Serangan. ao et al.menggunakan empiris dataset yang dihasilkan oleh testbed "S/ SC;#;. Parapenulis mensintesis serangan dengan menggunakan enam spesifkasi2modiuntuk pembacaan ketinggian air di dataset3 ketinggian air negati, ketinggianair di atas BB set point, ketinggian air di atas B set point tetapi di baah BBset point, 0ingkat air di baah 8 set point tetapi di atas 88 set point,ketinggian air di baah 88 set point dan nilai ketinggian air acak. Sensoraudit desain dan data aktuator (air pembacaan tingkat dan pengaturan

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    12/28

    katup, secara khusus). "odel ancaman canggih3 $ni menganggap replay,"$0" dan serangan #oS. $n!estigasi ini menganggap hardare arisan

    dengan berurusan dengan inrastruktur kota yang prangkat keras danperangkat lunak yang sertifkasi untuk keamanan dan kehandalan. "akalahini membahas dua aspek yang unik dari CPS. Jhang et al. &Jhang et al.*++b *++a mengusulkan C8?:;8 dan ;$RSParallel untuk tilitas pintar(listrik) aplikasi. C8?:;8 adalah tanpa pengaasan, sementara;$RSParallel adalah semi2diaasi. Para penulis melaporkan baha C8?:;8

    memiliki akurasi deteksi antara @*,+E dan AA,LE dan ;$RSParallel memilikiakurasi antara @,+E dan A@,LE, di mana keakuratan deteksi kemungkinanbaha $#S diklasifkasikan node benar, dihitung dengan + 2pp 2 pn. :amun,&Jhang et al. *++b *++a tidak memberikan R?C data (dalam hal + 2 p n 2!s. pp grafk). $munologi mengilhami mereka untuk model kekebalan sistem,antigen, sel limosit dan sel24 dalam pendekatan mereka. Studi2studi inimenggunakan !ersi alternati dari Piala '## dataset +AAA disebut :S82'##."cBugh mempelajari keterbatasan Piala '## dataset +AAA di &"cBugh ***

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    13/28

    dan "ahoney dan Chan mempelajari topik yang sama di &"ahoney dan Chan**-. "odel ancaman adalah canggih3 $ni terdiri #oS, /R, R8 danserangan menyelidik. $n!estigasi ini tidak mempertimbangkan hardarearisan. "akalah ini membahas salah satu aspek unik CPS. ;sa dkk.&;sa dkk. *+* mempelajari $#S berbasis perilaku untuk CPS medis.Penulis mengusulkan desain didistribusikan di mana perangkat mobile

    mengumpulkan data yang mereka meneruskan ke ser!er audit yangterpusat. 8og audit yang terdiri dari data lokasi dan ;kses rekam medis."ereka 'lasifkasi 4erdasarkan ;ssociation (C4;) adalah algoritma arteakkunci dan terdiri dari dua bagian3 ;turan enerator (C4;2R) dan 'lasi f er4uilder (C4;2C4). "ereka tidak melaporkan negati palsu probabilitas p n ataupalsu probabilitas positi pp. ;sa dkk. digunakan rekaman empiris * yangnormal catatan dari satu pengguna sebagai dataset mereka. 'arena penulisdianggap dataset bebas dari perilaku, ini menjelaskan kurangnya hasilnegati palsu. 9uga, ini dataset adalah f terlalu kecil (* catatan) dan spesifkc (satu user) untuk menjadi berguna. "odel ancaman adalah ajar3 Parapenulis hanya mempertimbangkan mantan serangan infltrasi. $n!estigasi initidak mempertimbangkan hardare arisan. 0ulisan ini tidak membahas

    salah satu yang unik aspek CPS.

    4igham dkk. &4igham dkk. **- belajar $#S untuk utilitas pintar (listrik)aplikasi yang menunjukkan kontrol menjanjikan deteksi dan tingkat negatipalsu. Para penulis yang dihasilkan dataset dengan menghitung jumlahbeban sistem untuk jaringan enam bus untuk setiap jam lebih satu tahun./ntuk mensintesis data abnormal, mereka diperkenalkan antara satu dan 55kesalahan dalam beberapa bacaan jam. 'esalahan ini termasuk mengubahtanda, bergerak radi% dan mengubah salah satu digit pembacaan3 $nimembentuk model serangan canggih. $n!estigasi ini menganggap hardarearisan dengan berurusan dengan inrastruktur kota yang keras danperangkat lunak yang serti f ed untuk keselamatan dan kehandalan. "akalah

    ini membahas salah satu aspek yang unik dari CPS. $#S otomoti di &"itchelldan Chen *++ *+-d *+-c yang mengandalkan suara adalah salah satucontoh penggunaan hasil deteksi perilaku dalam konteks multitrust. Satu'elemahan dari penelitian ini adalah kurangnya simulasi untuk mem!alidasimodel probabilitas. "itchell dan Chen menggunakan Stochastic Petri :et(SP:) teknik pemodelan &Chen dan

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    14/28

    penulis memilih pendekatan berbasis host daripada pendekatan berbasisjaringan karena dengan aktu dan memori kendala sistem embedded.Bibrida didistribusikan untuk skalabilitas. "ereka mengukur kinerja hibridamenggunakan peliputan, yang mereka mendefnisikan sebagai persentasedari node buruk dalam sistem. 8au dkk. bisa mendeteksi penyusup bahkandengan E peliputan untuk perspekti, model kesalahan 4iantium

    menetapkan batas teoritis --E. Selama ase pelatihan D "#S, penulismengumpulkan data mengenai sistem negara. "ereka urutan negara sistemnominal untuk digunakan oleh CC# sehingga ungsi kepadatan probabilitas(P#1) menyerupai distribusi chi2s=uared. 8au dkk. atau didistribusikanprotokol microrobotics &:;S; **6 penggunaan 4 ;#S2log sebagai merekadata audit. Para penulis mengidentifkasi dua parameter untuk membuat $#Seekti untuk sumber daya aplikasi dibatasi3 periode pengumpulan ;udit&siklus pengumpulan data (#CC) dan periode analisis audit yang &sikluspengolahan data (#PC). Sebuah lagi #CC meningkatkan stres memorisementara meningkatkan akurasi deteksi detektor intrusi, dan sebuah #PCpendek meningkatkan stres prosesor sedangkan penurunan latency deteksidari detektor intrusi. "ereka tidak memberikan analisis mengenai pertukaran

    antara #CC dan #PC. 8au dkk. tidak melaporkan negati palsu probabilitas pn(yaitu, hilang simpul buruk) atau alse positi!e probabilitas pp (yaitu,misidentiying node yang baik sebagai simpul buruk). Penulis menggunakanscript ";08;4 untuk menghasilkan dataset mereka3 Script menggunakanungsi kepadatan probabilitas untuk menghasilkan data misi normal, dandisuntikkan tindakan darurat dan akhir misi perintah +*E lebih sering daribiasanya untuk menghasilkan serangan #ata3 ini membentuk modelserangan canggih. $n!estigasi ini menganggap hardare arisan denganberurusan dengan pesaat yang hardare dan sotare yang serti f kasiuntuk keamanan dan kehandalan. "akalah ini membahas salah satu aspekunik CPS. #ia dan 4lum &ia dan 4lum *++ menyelidiki serangkaian perilakuberbasis $#S untuk utilitas pintar (listrik) aplikasi termasuk 8okal ?ptimum

    diketahui ;rah (8?/#), 8okal ?ptimum arah Perkiraan (loed), keras2eneralied 'emungkinan Ratio (8?/#28R) dan loed2eneraliedkemungkinan Ratio (loed28R). 8?/#28R pendekatan penulis Ndilakukanyang terbaik3 0ingkat deteksi maksimum (yaitu, + 2 pn) #ilaporkan A6E.:amun, ia dan 4lum *++ tidak memberikan data yang R?C. 0he penulismenjalankan simulasi "onte Carlo 6*** kali untuk membuat dataset. Penulismelakukan tidak membahas model serangan. Penyelidikan ini tidakmempertimbangkan hardare arisan. 0ulisan ini tidak membahas salah satuaspek yang unik dari CPS.

    Park dkk. &0aman dkk. *+* mengusulkan $#S berbasis perilaku semi2diaasiditargetkan untuk medis CPS (secara khusus, lingkungan hidup dibantu).

    #esain mereka hostbased dan seri audit peristia yang mereka sebutepisode. Peristia penulis Nyang -2tupel terdiri sensor $#, aktu mulai dandurasi. 0aman dkk. dataset uji menggunakan empat ungsi kesamaanberdasarkan3 S'4, hitungan kejadian umum tidak di 8CS, acara mulai kali dandurasi acara. "ereka mengontrol panjang episode dan ungsi kesamaansebagai !ariabel independen. Para penulis memberikan data R?C baik.

    0aman dkk. penggunaan kembali dataset dari studi sebelumnya &0apia dkk.**5. "ereka membagikan L*E dari dataset untuk data pelatihan dianggap

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    15/28

    normal dan -*E untuk data testing. Penulis menggunakan random generasidan aktu2pergeseran untuk benih data pengujian dengan arteak yangabnormal. 0he model ancaman canggih3 $ni terdiri serangan replay.$n!estigasi ini menganggap arisan hardare dengan berurusan denganperalatan medis yang keras dan perangkat lunak yang serti f kasi untukkeamanan dan kehandalan. "akalah ini membahas dua aspek yang unik dari

    CPS. 4ellettini dan Rrushi &4ellettini dan Rrushi **@ belajar $#S untukutilitas pintar (kekuasaan) aplikasi yang biji tumpukan runtime denganpanggilan :/88, berlaku shu K e operasi dan berkinerja deteksimenggunakan mesin produk. Para penulis membaa mereka belajar melaluipenerapan pada mikroprosesor ;R" menjalankan 8inu% dengan tumpukan"odbus. 4ellettini dan Rrushi menggunakan pendekatan semi2diaasi. Selagipenulis tidak melaporkan negati palsu probabilitas p n atau probabilitas positipalsu pp, "ereka melaporkan penalti runtime 7E untuk targetdiinstrumentasi. 4ellettini dan Rrushi membuat dataset mereka secaraempiris menggunakan testbed eksperimental. ;ncaman model canggih3#isuntik shellcode mendirikan penempatan persisten (nakal perpustakaan)serangan. $n!estigasi ini menganggap hardare arisan dengan berurusan

    dengan "odbus lalu lintas f c dari perangkat berbasis ;R". "akalah inimembahas dua aspek yang unik dari CPS.

    Sementara 'illourhy dan ma%ion &'illourhy dan ma%ion *+* tidakmempelajari f spesifk c $#S, mereka melakukan analisis yang sangat ketatdari dampak beberapa parameter pada kinerja detektor anomali yangmengaudit data keystroke. ;nomali ini detektor tidak spesifk untuk CPS,tetapi mereka dapat digunakan sebagai perilaku berbasis $#S yangmenggunakan audit berbasis host diterapkan untuk menghadiri node CPS.Para penulis mengusulkan enam parameter kandidat3 algoritma deteksi,durasi pelatihan, set ftur, memperbarui strategi, praktek penipu danpengetik2to2pengetik !ariasi. ;lgoritma deteksi mereka mempertimbangkan

    adalah3 0etangga terdekat ("ahalanobis), outlier Bitungan (2score) dan"anhattan (skala). Praktek penipu dapat berhubungan dengan skenarioserangan CPS mana musuh telah sur!eilled target dan memiliki rekaman sesisah. Pengetik2to2pengetik !ariasi dapat berhubungan dengan skenario CPSmana subjek memiliki pengguna atau proses yang menyimpang dari satusama lain untuk tingkat yang lebih besar atau lebih kecil. 'illourhy danma%ion digunakan dibatasi maksimum likelihood (R>"8) estimasi untukmenentukan baha algoritma deteksi, durasi pelatihan dan strategimemperbarui paling kuat memengaruhi kinerja deteksi anomali. Penulismenggunakan dataset dari studi sebelumnya &'illourhy dan ma%ion **Ayang diproduksi oleh 6+ subyek mengetik passord sepuluh karakter 5**kali. "odel serangan canggih3 Penyerang memiliki kesempatan untuk berlatih

    menyamar sebagai pengguna yang sah. Penyelidikan ini tidakmempertimbangkan arisan hardare. "akalah ini membahas salah satuaspek yang unik dari CPS.

    4.2. Peri)aku * +aringan

    8inda dkk. &8inda dkk. **A mempelajari $#S semi2diaasi untuk utilitaspintar (poer) aplikasi yang disebut $ntrusion #etection Systemmenggunakan :eural :etork berdasarkan "odeling ($#S2::"). $#S2::"

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    16/28

    menggunakan error2kembali propagasi dan 8e!enberg"ar=uardt pendekatandengan jendela berdasarkan ftur ekstraksi. Iang paling signifkan dari +7 ftur$#S mereka diaudit termasuk3 alamat $P hitung, rata2rata inter!al antarapaket, jumlah protokol, K kode count ag, jumlah nol paket indo2ukuran, nolpanjang hitungan paket, rata2rata ukuran jendela dan rata2rata panjang data.Para penulis empiris f tercatat pernah *.*** paket dataset antara ;llen

    4radley P8C 6 dan orkstation tuan rumah. "ereka arti f secara resmidihasilkan +**.*** intrusi menggunakan "etasploit, :essus dan :map3 inimembentuk model serangan canggih. $n!estigasi ini menganggap hardarearisan. "akalah ini membahas dua aspek yang unik dari CPS.

    0sang dan 'ong &0sang dan 'ong **6 mengusulkan $#S multitrustdisebut multiagen System (";S) untuk aplikasi SC;#;. 1ungsi analisismereka, ;nt Colony Clustering "odel (;CC"), secara biologis terinspirasi olehsenama, koloni semut. Penulis bermaksud untuk ;CC" untuk mengurangikhas tinggi palsu positi tingkat pendekatan berbasis perilaku danmeminimalkan periode pelatihan dengan menggunakan Pendekatan tanpapengaasan untuk pembelajaran mesin. ";S adalah hirarkis dan berisi besar

    jumlah peran3 agen "onitor mengumpulkan data audit, agen keputusanmelakukan analisis, tindakan tanggapan eek agen, agen koordinasimengelola komunikasi multitrust, agen antarmuka pengguna berinteraksidengan operator manusia dan agen pendataran mengelola penampilan agendan hilangnya. Basil 0sang dan 'ong ini menunjukkan ;CC" sedikitmelebihi tingkat deteksi dan secara signifkan melebihi palsu tingkat positi k2cara dan pendekatan harapan2besarnya. Salah satu kekuatan dari penelitianini adalah besar palsu hasil positi3 0he ;CC" puncak tingkat positi palsusebesar 7E. Penulis menggunakan Hrecall tingkatH sebagai salah satu metrikkinerja mereka tetapi tidak menjelaskan maknanya. Penelitian inimenggunakan Piala '## dataset +AAA. "odel ancaman adalah canggih3 $nimempertimbangkan #oS, /R, R8 dan serangan menyelidik. Penelitian ini

    tidak tidak mempertimbangkan hardare arisan. "akalah ini membahassalah satu aspek yang unik dari CPS.

    #/ssel dkk. /ssel dkk. *+* mempelajari semi2diaasi $#S berbasisperilaku untuk aplikasi SC;#; yang menggunakan audit berbasis jaringan.$#S ini adalah centroidbased ekstensi untuk 4ro &Pa%son +AAA dan mencapai

    0PR dari A*E dan 1PR *,E. "ereka menggunakan dua dataset secaraempiris mencatat3 Satu (

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    17/28

    eksperimental. Para penulis membaa mereka belajar melalui implementasi";08;4. "ereka menggunakan pendekatan semi2diaasi. Penulismenggunakan karya sebelum &regresi kernel autoassociati!e (;;'R) danberurutan uji rasio kemungkinan (SPR0) untuk ungsi analisis mereka."ereka mengklaim ketentuan tingkat positi palsu dari +E dan tingkat negatipalsu dari +*E tetapi tidak memberikan angka #ata menunjukkan baha

    kinerja sesuai parameterisasi. #ari 7 ftur . Iang et al dataset meliputi,paling berdampak adalah3 penggunaan prosesor, prosesor aktu idle danbeban rata2rata satu menit. #ataset penulis Nterdiri dari +*** pelatihanpengamatan (normal) dataset dan tes -** obser!asi (termasuk intrusi)dataset. . Iang et al model ancaman adalah tidak canggih3 $ni terdiri hanyaping banjir, jolt dan pes serangan #oS. Penyelidikan ini tidakmempertimbangkan hardare arisan3 hanya orkstation dan ser!erkomoditas. 0ulisan ini tidak membahas salah satu yang unik aspek CPS.

    Badeli dkk. &Badeli dkk. **A mempelajari $#S berbasis perilaku untukutilitas pintar (listrik) aplikasi yang menggunakan audit berbasis jaringan.

    0idak ada dataset yang terlibat dalam hal ini studi. ;udit desain sensor dan

    aktuator data (pembacaan ketinggian air dan katup pengaturan, secarakhusus). 9uga, menganggap aktu kontrol loop tertutup (secara khusus, yangtingkat kedatangan pesan ;:S;). Para penulis tidak membahas modelserangan. $ni Penyelidikan menganggap hardare arisan dengan berurusandengan perangkat ;44 Sistem @**%;. "akalah ini membahas tiga aspekyang unik dari CPS. 4arbosa dan Pras &4arbosa dan Pras *+* belajar $#Suntuk utilitas pintar (air) aplikasi yang menguji mesin negara dan rantai"arko! pendekatan yang menggunakan netorkbased audit pada sistemdistribusi air didasarkan pada kerentanan yang komprehensi penilaian.Penyelidikan penulis tidak lengkap3 "ereka tidak memberikan rincianpemodelan, simulasi atau implementasi atau memberikan hasil numerik. #isana ada dataset yang terlibat dalam penelitian ini. Para penulis tidak

    membahas model serangan. $n!estigasi ini menganggap hardare arisan."akalah ini membahas salah satu yang unik aspek CPS.

    "emiliki iosmano!ic dkk. &0elahiosmano!ic dkk. *+ dibandingkanberbasis perilaku empat $#S yang menggunakan audit berbasis jaringan.Salah satu dataset mereka berkaitan secara khusus dengan "odbus, yangsecara luas digunakan dalam dan unik untuk CPS. >mpat implementasi (P;I8,P?S>$#?:, ;nagram dan "cP;#) penulis mempertimbangkan analisispenggunaan n2gram. Semua implementasi dilakukan dengan sangat baikuntuk $CS ("odbus) dataset tapi berjuang untuk mencapai tingkat deteksiyang tinggi dengan tetap menjaga tingkat positi palsu rendah untuk 8;:(S"4 D C$1S) dataset. "ereka menciptakan dataset dengan menggabungkan

    data normal diduga direkam dari operasi jaringan kontemporer dengan dataserangan disintesis dari tanda tangan disediakan oleh database kerentananumum3 ini merupakan model serangan canggih. memiliki iosmano!ic dkk.mengukur tingkat positi dan deteksi palsu. in!estigasi ini menganggaphardare arisan dengan berurusan dengan perangkat "odbus. "akalah inimembahas dua aspek yang unik dari CPS.

    4.3. Peri)aku , Pengeta-uan * +aringan

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    18/28

    Shin et al. &Shin et al. *+* menyajikan perpanjangan teknik

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    19/28

    4.. Pengeta-uan * +aringan

    Premaratne dkk. &Premaratne dkk. *+* mempelajari $#S berbasispengetahuan untuk cerdas utilitas (listrik) aplikasi yang menggunakan auditberbasis jaringan. #esain penulis Nadalah spesifk $>C 7+@6* inrastruktur."odel serangan mereka termasuk resolusi alamat protokol (;RP) spoo f ng,

    #oS dan passord cracking3 $ni membentuk canggih ancaman. Premaratnedkk. #esain isolat alat deteksi intrusi pada host yang terpisah. $ni adalahpraktek terbaik, meskipun banyak $#SS yang colocated dengan sumber dayamereka melindungi. Para penulis memperluas Snort untuk eek desainmereka. "ereka disajikan beberapa hasil minor3

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    20/28

    perilaku2spesifk untuk deteksi intrusi untuk utilitas pintar (listrik) aplikasiyang disebut 02Re%. 02Re% menggunakan berbasis host audit. $nstrumendesain aplikasi dilindungi dan menggunakan scheduler untuk con f rm hasilanalisis aktu. Jimmer dkk. membuat dataset mereka empiris menggunakantestbed eksperimental. Sensor audit desain dan data aktuator danmenganggap aktu kontrol loop tertutup. "odel ancaman canggih3 $njected

    shellcode mendirikan penempatan persisten (perpustakaan nakal) serangan.$n!estigasi ini tidak mempertimbangkan hardare arisan :amun, merekabereksperimen pada sumber daya terbatas hardare (Spectrum #igital#S'7L+-). "akalah ini membahas tiga dari unik aspek CPS.

    "itchell dan Chen &"itchell dan Chen *+b *+a *+-b mengusulkan$#Ss untuk aerospace, utilitas medis dan pintar (listrik) aplikasi, masing2masing. $ni adalah semua f pendekatan berbasis kation perilaku2spesifkdidorong oleh mesin negara yang berasal dari aturan perilaku manusiadibangun. 9uga, mereka menganggap tujuh pemantauan ambangpendekatan3 biner, Bamming, "anhattan, >uclidean, 8CS, 8e!enshtein dan#amerau28e!enshtein. Penulis menggunakan simulasi "onte Carlo untuk

    membuat dataset untuk node yang baik dan node rusak oleh berbagai jenispenyerang. ;udit makalah ini sensor dan aktuator data. "odel serangancanggih3 Satu2satunya penulis pertimbangkan musuh sembrono dan acakmenuntut injeksi perintah, greyhole dan mantan serangan infltrasi.$n!estigasi ini menganggap hardare arisan dengan berurusan enganpesaat, inrastruktur medis dan kota yang keras dan perangkat lunak yangserti f kasi untuk keamanan dan kehandalan. "akalah ini membahas duaaspek yang unik dari CPS.

    Oiao et al. &Oiao et al. **L mempelajari f $#S berbasis kation perilaku2spesifk untuk cerdas utilitas (air) aplikasi yang menggunakan audit berbasishost. $ni adalah $#S sistem tingkat baha audit negara kolekti dari semua

    node sistem. Para penulis mengusulkan pemodelan bekerja K o lapisanuntuk CPS subjek yang terdiri dari manajer simulasi dan karya aliran. 0hebekerja aliran mengumpulkan data audit dan melakukan deteksi intrusisementara simulasi "anajer memprediksi bagaimana serangan itu mungkinmenyebarkan. Sementara mereka tidak sepenuhnya mengembangkan ini1ungsi propagasi serangan, itu adalah garis besar dari penyelidikan diberikanpijakan atau pulau2hopping taktik baha serangan CPS kontemporerpameran &'eier *+* Stu%net *+-. 0idak ada dataset yang terlibat dalampenelitian ini. Sensor audit desain dan aktuator #ata. Para penulis tidakmembahas model serangan. Penyelidikan ini menganggap arisan hardare."akalah ini membahas dua aspek yang unik dari CPS.

    5.L. Perilaku2Speci f kasi D 9aringan

    Carcano dkk. &Carcano dkk. *+* mempelajari f $#S berbasis kation perilaku2spesifk untuk aplikasi utilitas pintar yang menggunakan audit berbasis

    jaringan disebut SC;#; $#S. 0he penulis mengusulkan bahasa untukmenggambarkan f kasi tertentu. $#S mereka terdiri dari tiga modul3 sistembeban yang menginisialisasi model CPS menggunakan O"8 f le merinciconfgurasi dari CPS, controller negara yang update model CPS berbasis pada

    jaringan lalu lintas f c (ungsi koleksi dari 4agian .) dan penganalisis

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    21/28

    aturan yang menentukan apakah CPS dalam keadaan yang tidak aman(ungsi analisis dari 4agian .). Carcano dkk. membuat dataset merekasecara empiris menggunakan testbed eksperimental oleh perintahpengiriman "odbus pada B. Penulis membuat komponen yang abnormaloleh mengirimkan serangkaian +* perintah yang mencoba untuk melakukanrite !alid untuk satu mendatar dan perintah yang mencoba untuk

    melakukan rite !alid untuk bank dari kumparan (single2bit output fsik).;udit desain sensor dan aktuator data. "odel serangan canggih3 /rutanperintah SC;#; yang sah membentuk jelly serangan ikan. $ni Penyelidikanmenganggap hardare arisan oleh berurusan dengan "odbus node.makalah ini alamat tiga aspek yang unik dari CPS.

    Cheung et al. &Cheung et al. **L mempelajari f $#S berbasis kationperilaku2spesifk yang menggunakan Prototype Meri f kasi System (PMS)untuk mengubah protokol, komunikasi pola dan ketersediaan layananspesifkasi2spesifkasi ke dalam ormat yang kompatibel dengan >">R;8#dan Snort. Para penulis mengaudit medan paket "odbus. Secara khusus,mereka memastikan medan indi!idu berada dalam jangkauan (misalnya, *2

    +L berlaku untuk satu byte lapangan tapi +@266 tidak) dan hubunganantara medan yang diaetkan (misalnya, lapangan * kurang

    dari lapangan +). Salah satu kelemahan dari penelitian ini adalah kurangnyahasil numerik. Cheung et al. menggunakan dataset empiris yang dihasilkanoleh S:8 SC;#; testbed. ;udit desain sensor dan aktuator data. "odelancaman canggih3 Sebuah serangan multistage menembus jaringanperusahaan $nternet2menghadap, merambat ke #"J, terus dengan ProcessControl :etork (PC:), probe PC: untuk belajar topograf dan menyerang"odbus node. $n!estigasi ini menganggap hardare arisan denganberurusan dengan :ode "odbus. "akalah ini membahas tiga aspek yangunik dari CPS.

    . PEME%A+ARAN

    Pada bagian ini, kita membahas pelajaran. 'ami pertama2tama meringkaskeuntungan dan kelemahan dari teknik CPS $#S yang ada di pilihan masing2masing dimensi desain, seperti dibuktikan dengan paling dan paling dipelajariteknik CPS $#S dalam literatur. 'emudian kami memberikan aasan tentang

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    22/28

    eekti!itas teknik $#S sebagai berlaku untuk CPS dan mengidentifkasikesenjangan penelitian layak upaya penelitian lebih lanjut. 6.+. 'euntungandan 'erugian dari 0eknik $#S sebagai "enerapkan untuk CPS #i sini kitamembahas kesesuaian $#S deteksi bahan teknik D audit dalam hal kelebihandan kelemahan mereka saat mendatar CPS. 0abel $M merangkum keuntungandari berbagai teknik deteksi D bahan pemeriksaan sebagai berlaku untuk CPS,

    dibahas secara lebih rinci sebagai berikut3

    20he 'euntungan dari teknik deteksi berbasis perilaku adalah merekamendeteksi nol2hari serangan. Pentingnya mendeteksi serangan yang tidakdiketahui tidak dapat dilebih2lebihkan. 0he kebanyakan musuh canggih akanmenargetkan sistem yang paling penting, dan ini penyerang tidak akanbergantung pada kerentanan diungkapkan sebelumnya.

    20he 'euntungan f teknik deteksi berbasis kation perilaku2spesifk yangmereka mendeteksi serangan ero2day dan mereka menghasilkan tingkatpositi palsu yang rendah.

    20he 'euntungan dari teknik deteksi berbasis pengetahuan merekamenghasilkan palsu rendah tingkat positi dan mereka membuat tuntutanminimal pada mikroprosesor tuan rumah.

    20he 'euntungan dari audit berbasis host didistribusikan kontrol dankemudahan menentukan D mendeteksi host2tingkat kenakalan.

    20he 'euntungan dari audit berbasis jaringan mengurangi permintaan untukprosesor dan memori pada node sumber daya terbatas.

    0abel M merangkum kelemahan dari berbagai teknik deteksi D bahanpemeriksaan sebagai berlaku untuk CPS, dibahas secara lebih rinci sebagaiberikut3

    20he 'elemahan teknik deteksi berbasis perilaku positi palsu mereka tinggitingkat. /ntuk tanpa pengaasan CPS yang beroperasi di lokasi yangbermusuhan atau tidak dapat diakses, penggusuran yang tidak perlu akanmengurangi seumur hidup dan meningkatkan biaya operasi.

    20he 'elemahan f teknik deteksi berbasis kation perilaku2spesifk adalahsuatu keharusan manusia instrumen mesin negara atau tata bahasa yangmeakili sistem yang aman perilaku. 'egiatan ini mahal, lambat dan raankesalahan.

    20he 'elemahan dari teknik deteksi berbasis pengetahuan yang mereka tidakberdaya terhadap serangan ero2day dan mereka mengandalkan kamusserangan yang harus disimpan dan diperbarui. 0he CPS paling sensitiberoperasi pada jaringan terisolasi, yang menghalangi pemeliharaanserangan kamus.

    20he 'elemahan audit berbasis host meningkat prosesor dan memoripermintaan pada node sumber daya terbatas, kerentanan bahan audit danterbatas umum berdasarkan ?S atau aplikasi.

    20he 'elemahan audit berbasis jaringan adalah !isibilitas node

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    23/28

    mengumpulkan ;udit bahan membatasi eekti!itas.

    .2. Ke!anakan "an %east ID$ !e)aar teknik "i $astra ang

    0abel M$ merangkum paling dan paling $#S dipelajari teknik dalam literaturdikelompokkan berdasarkan jenis aplikasi di urutan paling untuk sedikitnya.

    'ita melihat baha untuk semua aplikasi yang diteliti, yang paling umumdigunakan gurations teknik deteksi perilaku berbasis dan audit berbasis host.

    0abel M$ menunjukkan baha ada sedikit penelitian yang berkaitan denganotomoti aplikasi, teknik deteksi berbasis pengetahuan dan audit berbasis

    jaringan.

    4eberapa hal mungkin tidak dipelajari karena mereka tidak rele!an dalamliteratur. 'asus ini bisa dibuat untuk teknik deteksi berbasis pengetahuankarena mereka tidak mengatasi serangan yang tidak diketahui asumsimusuh menggunakan serangan sebelumnya dilihat membuat untuk yanglemah, model yang realistis. 9uga, hal ini bisa dibuat untuk jaringan berbasisaudit topologi telah berkembang (misalnya dari titik2to2point atau bintanguntuk mesh) mengancam yang tractability dari pendekatan ini. :amun,aplikasi otomoti yang sangat rele!an sebagai kendaraan kami menjadi lebihcerdas (misalnya sistem menghindari tabrakan), mobilitas kami polaberkembang (misalnya tiga dimensi gerak, kemacetan panjang dan ngarai

    perkotaan tra!ersals) dan kapasitas manusia untuk menghitung saat 'omuter(karena kendaraan otonomi) meningkat.

    .3. Efekti5itas Teknik ID$ Menera1kan untuk #P$

    4erdasarkan kelebihan dan kelemahan dari teknik CPS $#S yang ada dibahasdalam 4agian 6.+ dan yang paling dan paling penelitian dalam literaturdiringkas dalam bagian 6., di bagian ini kita memberikan aasan tentangeekti!itas teknik $#S menerapkan untuk CPS. 'ita mengatur diskusi kita

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    24/28

    berdasarkan pada dua dimensi desain klasifkasi pohon3 teknik deteksi danmateri audit, sebagai berikut3

    (+) 0eknik #eteksi3 desain berbasis pengetahuan tidak eekti untuk CPS padamereka sendiri. "ereka membaa persyaratan penyimpanan yang besaryang arisan hardare atau skala mungkin menghalangi. #esain berbasis

    pengetahuan memerlukan update kamus sering di memesan untukmelindungi sumber daya terhadap ancaman terbaru penyebaran tanpapengaasan atau serti f kasi gurations con f melarang ini. 4ahkan jikakamus serangan segar mungkin, desain ini tidak mampu menemukanserangan yang tidak diketahui sehingga meninggalkan inrastruktur pentingrentan. :amun, tanda tangan setelah dikembangkan mereka adalah metodeyang efsien paling untuk mendeteksi serangan untuk sumber daya terbatasperangkat umum untuk CPS, dan bahkan serangan kamus basi dapatmendeteksi beberapa serangan. 'etika digunakan, metode berbasispengetahuan harus dipasangkan dengan pelengkap "etode. #esain berbasisperilaku yang lebih eekti daripada yang lain untuk highlyredundant CPSdengan marjin prosesor yang cukup. Sangat2berlebihan CPS bisa mentolerir

    penggusuran salah disebabkan oleh tingkat positi palsu tinggi beha!iorbased$#S karena node cadangan mengimbangi tingkat penggusuran agresi. Cukup"argin prosesor memungkinkan komputasi2intensi teknik data mining untukmenjalankan tanpa mempengaruhi kemampuan misi CPS. 1i desain berbasiskation perilaku2spesifk lebih eekti daripada yang lain untuk sebagian CPS3Saluran kelangkaan melakukan tidak mengakomodasi update kamus terkaitdengan desain berbasis pengetahuan. Selanjutnya, kendala penyimpananakan membatasi ukuran kamus serangan. Sementara kedua f kasi danperilaku berbasis desain perilaku2spesifk dapat menangani serangan tidakdiketahui, f desain berbasis kation perilaku2spesifk memiliki positi palsulebih rendah tari dari desain perilaku berbasis pada umumnya.

    () ;udit 4ahan3 desain jaringan berbasis eekti untuk CPS dengan nirkabelsegmen karena CPS ini menyediakan ftur yang tidak hadir dalam irelineyang lingkungan seperti RSS$ dan rasio (S:R) signal2to2noise. Sebagai contoh,sebuah $#S dapat memeriksa baha parameter ini tidak berubah sama sekaliuntuk node stasioner atau perubahan sesuai dengan gerak untuk mobilenode. 4erbasis host audit eekti untuk CPS tanpa pengaasan3 otomatisoperasi akan mengakibatkan stabil pro f les sementara manusia dalamlingkaran akan menghasilkan menentu dataset normal. Sementara tertentuCPS mungkin mendukung satu atau yang lain, baik jaringan dan desainberbasis host yang penting dari perspekti deteksi serangan ketika ada baik

    jaringan dan host serangan sentris. 0he musuh memilih !ektor seranganH"usuh memiliki suaraH sebagai ghters perang f mengatakan. Peralatan

    keamanan harus mengatur pertahanan mereka didasarkan pada modelancaman dan bukan hanya berdasarkan pada apa yang nyaman.

    .4. Meninau kem!a)i ID$ Teknik "an Kesenangan "a)am Pene)itian#P$ ID$

    Pada bagian ini kita mengidentifkasi kesenjangan penelitian tetap dan layaklanjut upaya penelitian. 'ami mendukung temuan ini dengan tren diamatipada 0abel $$2M$.

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    25/28

    0abel M$ menunjukkan baha ada karya lebih yang ada pada $#S ditargetkanuntuk cerdas utilitas daripada ada untuk SC;#;, medis, aerospace danaplikasi otomoti dikombinasikan. :amun, lebih dari setengah (++ dari +@)dari penelitian utilitas berokus pintar tidak menyediakan data kinerja. 9elas,okus ini adalah area penelitian akti sekarang, tapi ada kesenjangan ketikadatang ke hasil numerik.

    ;da lebih bekerja pada CPS $#S yang menggunakan deteksi perilaku berbasis(termasuk perilaku2spesifk deteksi berbasis kation) dari deteksi berbasispengetahuan menurut 0abel M$. 'ami atribut perbedaan ini untuk menyerangkecanggihan dan probabilitas tinggi serangan ero2day untuk CPS, renderingpendekatan berbasis pengetahuan tidak eekti dan penggunaan perilakuberbasis pendekatan kebutuhan untuk mencapai tingkat yang mencukupikeamanan. 0etap sebagai tantangan untuk dapat sepenuhnya mendefnisikansemua perubahan lingkungan yang mungkin dan memasukkan hukum fsikauntuk mendefnisikan perilaku yang dapat diterima terhadap lingkunganperubahan untuk intrusi berbasis perilaku. ;da pendekatan berbasis perilakutidak mungkin yang paling eekti karena mungkin ada kasus hilang. #eteksi

    perilaku berbasis berdasarkan spesifk aturan f kasi, di sisi lain, muncul dan,dengan cara teknik kation2spesifkasi, memiliki potensi untuk sepenuhnyamenentukan interaksi antara komponen fsik dan lingkungan CPS, diatur olehproses fsik balik perilakunya. :amun, sebagian besar penyelidikan memilikisempit atau sakit2didefnisikan model serangan. "isalnya, serangan replaytampaknya menantang perilaku2spesifk cationbased $#S. Studi baru harusmengikat model serangan ke repositori standar kerentanan seperti databaseCM>. 'ekokohan model serangan bisa diukur dalam hal cakupan CM>.

    0abel M$ menunjukkan baha telah terjadi penekanan yang sama pada hostdan jaringan berbasis audit untuk deteksi intrusi CPS. "asing2masing adalahspesifk untuk salah satu dari segelintir arisan protokol seperti C;: &$S?

    ++@A@ **-, #:P- :P- *+* atau "odbus &"odbus ;plikasi *+"odbus "essaging **7. 1i kota tertentu ini membatasi rele!ansi $#S inidalam hal aktu dan ruang lingkup. 0abel M menunjukkan baha kelemahanhost berbasis audit menampung pelaku dengan tidak menentu pro f les.Sebuah pertanyaan terbuka terkait adalah bagaimana untuk mengidentifkasimenentu tapi baik node dan menerapkan alternati bentuk $#S kepadamereka. 0abel M juga menunjukkan baha kelemahan audit berbasis jaringanadalah baha eekti!itas adalah dibatasi oleh !isibilitas node mengumpulkanbahan audit. "engatasi kelemahan ini adalah kesenjangan penting dalamliteratur.

    >mpat aspek CPS berdampak unik deteksi intrusi3 proses fsik pemantauan,

    ditutup loop kontrol, serangan kecanggihan dan teknologi arisan. Sebagaiditunjukkan pada 0abel M$, dari @ studi kami sur!ei, * teknologi arisandipertimbangkan, +L dianggap sebagai model serangan canggih, ++dianggap pemantauan proses fsik, dan dua dianggap loop kontrol tertutup.

    0idak ada dianggap semua. 9elas ada kurangnya 0eknik CPS $#S yang secarakhusus mempertimbangkan aspek2aspek yang unik sebagian besar atausemua CPS yang membedakan CPS dari sistem $C0.

    /. 6I%A7A' PENE%ITIAN DEPAN

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    26/28

    ;da banyak lead terbuka di daerah CPS $#S.

    Pertama dan terpenting, penelitian diperlukan untuk mendefnisikan CPS $#Smetrik kinerja. 'apan hasil numerik dilaporkan sama sekali, hanya tingkatdeteksi, tingkat positi palsu dan palsu tingkat negati diberikan biasanya.:amun, deteksi latency adalah metrik kritis yang peneliti jarang melaporkan.

    0ingkat deteksi +**E merupakan prestasi besar, tetapi jika ini $#Smembutuhkan aktu yang berlebihan untuk mendeteksi penyusup, musuhmungkin masih memiliki cukup aktu merusak sistem target. 'ami takmenemukan deteksi latency sedang dipelajari di literatur, tetapi jelasmerupakan metrik penting. ?leh karena itu, peneliti harus mengembangkandeteksi latency sebagai $#S metrik kunci.

    'edua, multitrust &Cho et al. *++ adalah belum diselidiki dalam penelitianCPS $#S. $ni adalah konsep menggunakan desas2desus D melaporkaninormasi (data dari saksi atau ketiga pihak). &8iu dan $ssarny **5menyebut jenis inormasi ini rekomendasi. #alam kasus lain, literaturmenyebut multitrust pendekatan kooperati. 0anpa memperhatikan label,

    multitrust dapat didistribusikan atau hirarkis &Shin et al. *+*. $ni $normasikabar angin dapat data mentah atau hasil analisis. 4uchegger dan 8e 4oudec&4uchegger dan 8e 4oudec ** membedakan tiga tingkat multitrust3mengalami data rekening f rsthand yang memiliki paling berat, diamati #ataterjadi di lingkungan (dalam jangkauan radio) dan melaporkan data akunyang datang dari luar lingkungan yang memiliki berat badan kurang dari datayang dialami atau diamati. #esas2desus atau gosip juga dapat digunakanuntuk merujuk pada data yang dilaporkan. 'ontras dengan apa rekomendasi&Shin et al. *+* panggilan pemantauan langsung. "emberikan bobot untukrekomendasi lain dalam lingkungan ederasi menyebabkan dilema3 #i satusisi, sebuah node menempatkan cukup kepercayaan tetangga untukmemasukkan desas2desus mereka dalam perhitungan reputasi. #i sisi lain

    tangan, node cukup dari lingkungan mereka yang mencurigakan untukmengukur dan merespon reputasi tetangga mereka. ?leh karena itu,multitrust lebih cocok untuk meningkatkan keamanan dikelola D dikonfrmasilingkungan daripada untuk membangun dasar tingkat keamanan. "asalahkunci menjamin dataset yang lebih besar menghasilkan keuntungan bersih dimetrik kunci meskipun kehadiran buruk2mengucapkan dan pemungutansuara serangan stu f ng &Chen et al. *+* *+- 4ao et al. *++ *+ Choet al. **A *+. "ultitrust layak perhatian lebih karena memperluasdataset yang tersedia untuk $#S.

    'etiga, ada berbasis jaringan kecil CPS $#S penelitian dalam literaturberdasarkan kami Basil sur!ei yang tercantum dalam 0abel M$. :amun, patut

    mendapat perhatian karena CPS akan memiliki diprediksi misi2penting lalulintas f c pro f les yang $#SS mereka harus memanaatkan. 9uga, CPS $#Sharus sangat hemat dalam arteak yang mereka pelajari untuk menghindarimeningkatnya permintaan prosesor.

    'eempat, audit harus okus pada data lapisan aplikasi. ;udit data lapisanbaah yang umum untuk aplikasi apapun telah dipelajari dengan baik,sehingga laan berharap ini tindakan deensi. Sebuah musuh yang licik akankerajinan serangan mereka tampil normal setiap cara yang mungkin untuk

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    27/28

    menghindari banyak digunakan $#S. $#S lapisan aplikasi ;udit #ata okuspada mendeteksi musuh di mana mereka harus mengungkapkan diri untukmenyerang sistem.

    'elima, model berbasis teknik analisis seperti &Cho et al. *+* ;l2Bamadidan Chen *+- "itchell dan Chen *++ *+-d *+-c perlu untuk

    dikembangkan dan di!alidasi untuk menganalisis kinerja protokol CPS $#Sdan mengidentifkasi protokol CPS $#S optimal pengaturan untukmemaksimalkan kinerja CPS $#S berdasarkan metrik kinerja didefnisikan.$tem konfgurasi con f (misalnya, jumlah detektor intrusi, selang audit dandeteksi threshold) berdampak deteksi dan palsu tingkat positi dari $#S danumur panjang CPS secara keseluruhan. Peneliti harus mengidentifkasiparameter yang memiliki lokal maksimum dan parameter yang ko!arian."ereka harus menetapkan heuristik untuk menemukan nilai optimal untukmantan set dan persamaan yang mencirikan tradeoG untuk set kedua. /ntuktujuan ini, ditutup model matematika bentuk adalah alat terbaik. #alamketidakhadiran mereka, peneliti harus membentuk model analitis. Selain itu,mereka harus simulasi instrumen untuk mem!alidasi model analitis.

    'eenam, tidak semua musuh berperilaku sama, sehingga peneliti harusmengidentifkasi penyerang model. 'arakteristik utama meliputi perilaku(mempertimbangkan aktu, tingkat kolusi dan kecanggihan) dan tingkatmenangkap. 8iteratur tipis pada pemodelan musuh &"itchell dan Chen*+-c. ;da kebutuhan untuk pemodelan dan analisis musuh perilaku dandeteksi intrusi pertahanan untuk CPS.

    'etujuh, deteksi berbasis kation f perilaku2spesifk layak penelitian lebihlanjut perhatian. 0eknik deteksi berbasis pengetahuan mungkin tidak layakuntuk banyak aplikasi CPS karena mereka tidak dapat mendeteksi seranganyang tidak dikenal. 0eknik deteksi perilaku berbasis mungkin tidak layak

    karena tingkat positi palsu yang tinggi. :amun, lebih banyak usaha adalahdiperlukan untuk lebih re f ne teknik pemantauan ambang ditambah denganperilaku2 spesifk kasi berbasis deteksi. Secara khusus, karya yang ada&"itchell dan Chen *+b *+a menggunakan ambang kegagalan bineruntuk mengklasifkasikan sebuah node sebagai berbahaya atau normal,yaitu, berdasarkan tingkat kepatuhan jika node saat ini adalah lebih rendahatau lebih tinggi dari ambang batas. 'riteria ambang kegagalan lainnyaberdasarkan kriteria kegagalan kabur &4astani et al. +AA5 Chen dan 4astani+AA+ Chen et al. +AA6 mungkin terbukti lebih eekti terhadap kebisinganlingkungan dan D atau penyerang cerdas. "engidentifkasi lingkungan!ariabel, mendefnisikan perubahan lingkungan dalam hal perubahan !ariabellingkungan dan menggabungkan hukum fsika untuk mendefnisikan perilaku

    yang dapat diterima terhadap lingkungan Perubahan tersebut tonggakpenting dalam baris ini penyelidikan.

    'edelapan, peneliti harus mengejar tanggapan disesuaikan denganpenyerang perilaku. 0he 0anggapan intrusi terbaik adalah situasional3 9ikamusuh adalah terus2menerus, mengusir mereka adalah prioritas. 9ika musuhbersiat sementara, memperbaiki sistem adalah prioritas. 9ika musuh tidakeekti, membangun atribusi atas serangan itu adalah prioritas. Peneliti harusmempelajari respon proakti3 Sebuah CPS yang benar2benar tergantung pada

  • 7/26/2019 Terjemahan Tgs-2 Keamanan Jaringan

    28/28

    langkah2langkah reakti dapat menjadi korban serangan oleh musuh yangterus mempro!okasi respon intrusi misi2mempengaruhi. #alam dunia $C0,pendekatan sering akti (bertujuan akti memblokir lalu lintas berbahaya f c)lebih disukai daripada yang pasi (penebangan alert menjadi f le besar untukanalisis). "enemukan pendekatan respon yang eekti untuk CPS adalahtantangan penting untuk mengatasi.

    'esembilan, ada sedikit penelitian CPS $#S dalam literatur yangmempertimbangkan loop tertutup blok kontrol CPS a. $ni adalah arteak kuncidari CPS persyaratan real2time mereka menantang $#S untuk menghindarigangguan saat mereka mampu peluang $#S dalam bentuk sangat perilakudiprediksi pro f les.

    'esepuluh, peneliti harus mempelajari 1ederasi CPS $#S. ;ktor dari kantong2kantong yang berbeda akan memiliki misi yang berbeda dan perilaku yangberbeda karena itu pro f les. $#Ss dari kantong yang berbeda akan berjuanguntuk membangun kepercayaan sehingga mereka dapat berbagi data auditdan eek sanksi trans2kantong. "ultitrust dapat menjadi aktor desain kunci

    dalam membangun masa depan 1ederasi CPS $#S.

    ;khirnya, ada sedikit penelitian CPS $#S dalam literatur yang menganggapotomoti aplikasi. :amun, aplikasi otomoti yang sangat rele!an sebagaikendaraan kami menjadi lebih cerdas (misalnya sistem menghindaritabrakan), pola mobilitas kami bere!olusi untuk memasukkan tiga dimensigerak, kemacetan panjang dan tra!ersals canyon perkotaan dan kapasitasmanusia untuk menghitung saat bepergian (karena otonomi kendaraan)meningkatkan.