شبیه‌سازی و تحلیل حمله‌ها بر روی بخش خانگی شبکه‌ی BPLC و ارائه¬ی پیشنهاد برای پیشگیری و کاهش اثرات آن

دانشکده‌ی مهندسی برق و کامپیوتر
پایان‌نامه‌ی دوره‌ی کارشناسی ارشد مهندسی برق گرایش مخابرات-سیستم
شبیه‌سازی و تحلیل حمله‌ها بر روی بخش خانگی شبکه‌ی BPLC و ارائهی پیشنهاد برای پیشگیری و کاهش اثرات آن
توسط:
امین داننده حصار
استاد راهنما:دکتر محمود احمدیان عطاری
استاد مشاور:
مهندس حسین دلربائی
زمستان 1393
109220739140
چکیده
در این پایان‌نامه ابتدا نیازهای امنیتی یک شبکه‌ی انتقال قدرت که با فناوری انتقال داده‌ به صورت پهن‌باند به صورت یک شبکه‌ی منحصر به فرد در آمده بررسی شده است و سپس با مشخص کردن نقاط آسیب‌پذیر شبکه از دیدگاه فضای تبادل اطلاعات، شبیه‌سازی‌ حمله‌های مختلف با استفاده از مجموعه داده‌‌ی مناسب روی یک شبکه‌ی کوچک BPLC انجام پذیرفته است. با توجه به ساختار شبکه‌های هوشمند یک‌پارچه، نقاطی که دشمن می‌تواند از طریق آن به بخش مصرف خانگی نفوذ کند، گره‌های مربوط به قسمت‌های اندازه‌گیری یا همان کنتور‌های هوشمند می‌باشد که امروزه به طور معمول بر طبق توپولوژی ستاره‌ای یا ستاره‌ای گسترده و با فناوری BPLC پیاده‌سازی می‌شوند. کنتورهای هوشمندکار اندازه‌گیری انرژی مصرفی و میزان ترافیک جا به جا شده را در قسمت‌های مختلف این شبکه‌ بر عهده دارند. توپولوژی خاص بخش خانگی به همراه پروتکل‌های مربوطه در شبیه‌سازی‌های ما لحاظ گشته‌اند. در بخش اصلی شبیه‌سازی، چند سامانه‌ی تشخیص و مقابله با نفوذ، با استفاده از دو الگوریتم‌ سامانه‌ی ایمنی مصنوعی و همچنین یک الگوریتم دیگر بر اساس ماشین‌های بردار پشتیبان به فرآیند شبیه‌سازی حملات اضافه گشته‌اند که در انتها قدرت هر یک از این الگوریتم‌ها براساس میزان دقت در تشخیص و مقابله با نفوذ بررسی شده است. نتایج شبیه‌سازی نشان می‌دهد که روش استفاده شده در این پایان‌نامه یک شیوه‌ی مناسب در تقویت امنیت سامانه در تشخیص ترافیک تخریب‌گر در این شبکه‌ می‌باشد.
کلید واژه: سامانه‌ی ایمنی مصنوعی، امنیت فضای تبادل اطلاعات، دسته‌بندی داده، تشخیص نفوذ، شبکه‌ی توزیع هوشمند، ماشین بردار پشتیبان، رایانش مطمئن، زیرساخت کلید‌های عمومی
فهرست عنوان‌ها
1- پیش‌گفتار ………………………………………………………………………………………………………………….. 1
1-1 پپش‌گفتار ……………………………………………………………………………………………………………….. 2
1-2 چشم‌انداز صد ساله‌ی دنیا در رابطه با USG ……………………………………………………………………. 4
1-3 معرفی BPLC ………………………………………………………………………………………………………….. 5
1-4 چالش امنیتی ……………………………………………………………………………………………………………. 7
1-5 بررسی نقاط آسیب‌پذیر شبکه در بخش خانگی ………………………………………………………………. 9
2- نیاز‌های امنیتی مقدماتی ………………………………………………………………………………………….. 16
2-1 نیازمندی‌های امنیتی …………………………………………………………………………………………………. 17
2-2 قسمت اول – PKI …………………………………………………………………………………………………… 21
2-2-1 استانداردسازی PKI ……………………………………………………………………………………………… 25
2-2-2 امنیت خودکار بر مبنای لنگر‌های اعتماد ……………………………………………………………………. 26
2-2-3 افزودن ویژگی‌های بیش‌تر به گواهی‌نامه‌ها ………………………………………………………………… 27
2-2-4 اضافه کردن ابزارهای PKI که مختص شبکه‌ی توزیع هوشمند هستند………………………………………. 28
2-3 قسمت دوم – رایانش مطمئن …………………………………………………………………………………….. 28
2-4 سایر اجزاء ساختاری ……………………………………………………………………………………………….. 33
2-4-1 ساختار کلی ………………………………………………………………………………………………………. 33
2-4-2 حوزه‌ی شبکه‌های بی‌سیم …………………………………………………………………………………….. 35
2-4-3 نقشه‌ی پاسخ به رویداد ………………………………………………………………………………………… 36
2-4-4 دامنه‌ی تاثیر‌پذیری دستگاه………………………………………………………………………………………. 37
3- بررسی نفوذ از طریق فضای تبادل اطلاعات و فرضیات مقدماتی شبیه‌سازی ………….. 39
3-1 تشخیص نفوذ در شبکه‌ی توزیع هوشمند ……………………………………………………………………… 40
3-2 طراحی سامانه …………………………………………………………………………………………………………. 40
3-2-1 ساختار شبکه …………………………………………………………………………………………………….. 40
3-2-2 پیمانه‌های IDS ………………………………………………………………………………………………….. 43
3-2-3 الگوی شبکه‌ی تورینه‌ و الگوریتم مسیریابی بهینه …………………………………………………………. 45
3-2-4 SVM برای دسته‌بندی نفوذ‌ها …………………………………………………………………………………. 48
3-2-5 الگوریتم دسته‌بندی انتخاب تولید مثلی برای تشخیص نفوذ …………………………………………….. 49
3-2-6 مجموعه داده و پیش پردازش ………………………………………………………………………………… 53
4- شبیه‌سازی و نتایج بهره‌برداری شده ……………………………………………………………………….. 62
4-1 توزیع حمله‌های احتمالی در لایه‌های مختلف IDS ………………………………………………………… 63
4-2 توپولوژی شبکه و بهینه‌سازی الگوریتم مسیریابی آن ……………………………………………………… 64
4-3 تشخیص نفوذ با استفاده از IDS ………………………………………………………………………………….. 71
4-4 نتایج شبیه‌سازی و بحث در مورد آن‌ها ……………………………………………………………………….. 73
5- نتیجه‌گیری و پیشنهاد‌ها …………………………………………………………………………………………… 76
5-1 نتیجه‌گیری و بحث‌های پیش رو ………………………………………………………………………………… 77
فهرست مرجع‌ها …………………………………………………………………………………………………………… 79
پیوست الف) تصاویری از شبیه‌سازی با نرم‌افزار Weka ………………………………………………… 84
پیوست ب) کد‌های مربوط به الگوریتم‌ مسیریابی بهینه‌ی primal-dual و الگوریتم‌های دسته‌بندی کننده‌‌ی AIS …………………………………………………………………………………………….. 88
پیوست ج) نمایش مجموعه داده‌ی NSL-KDD در قالب ویژگی‌های آن ………………… 97
پیوست د) نمودارهای آماری از پیشرفت پروژه‌ی BPLC در کشورهای عضو OECD ……………………………………………………………………………………………………………………………………. 99
فهرست جدول‌ها
جدول 1-1 بررسی حضور فناوری BPLC در کشور‌های پیشرفته تا سال 2007 میلادی …………………..6
جدول 2-1 قابلیت‌های لایه‌‌ی 2 بی‌سیم ……………………………………………………………………………….. 20
جدول 3-1 حذف نمونه‌های اضافی در مجموعه داده‌ی آموزشی …………………………………………….. 54
جدول 3-2 حذف نمونه‌های اضافی در مجموعه داده‌ی آزمایشی…………………………………………….. 54
جدول 3-3 ویژگی‌های مجموعه داده‌ی NSL-KDD …………………………………………………………… 55
جدول 3-4 مفهوم ویژگی‌های مجموعه داده‌ی NSL-KDD ………………………………………………….. 55
جدول 3-5 حمله‌های گنجانیده شده در مجموعه داده‌ی NSL-KDD ……………………………………… 58
جدول 4-1 جدول مسیریابی ارتباطات میان گره‌ها ………………………………………………………………… 69
جدول 4-2 مسیریابی داده‌ی دسته‌بندی نشده‌ی محلی به IDSهای لایه‌ی بالاتر…………………………….. 69
جدول4-3 پارامترهای تاثیر‌گذار و مقادیر بهینه‌شده در دو الگوریتم AIS……………………………………. 72
جدول 4-4 مقادیر FPR، FNR و DR کل برای ‌IDS‌ها …………………………………………………………. 75

فهرست شکل‌ها و نمودار‌ها
شکل 1-1 چارچوب مفهومی از شبکه‌های توزیع هوشمند ………………………………………………………… 3
شکل 1-2 مناطقی از ایالات متحدهی امریکا که شبکه‌ی USG در آن‌ها پیادهسازی شده است…………. 5
شکل 1-3 مقایسه‌ی هزینه‌ی اجرا و پیاده‌سازی BPLC در مقابل سایر فناوری‌های ارتباطی ……………… 7
شکل 2-1 فرآیند‌ پایه‌ی PKI ……………………………………………………………………………………………… 22
شکل 2-2 الگوی رایانش مطمئن ………………………………………………………………………………………… 29
شکل 2-3 الگو‌ی قراردادی منطقی شبکه‌ی هوشمند ………………………………………………………………. 34
شکل 2-4 نقشه‌ی پاسخ به رویداد ……………………………………………………………………………………… 36
شکل 3-1 ساختار امنیتی شبکه‌ی سه لایه و نقاط تحت تاثیر حمله ……………………………………………… 42
شکل3-2 ساختار پیمانه‌ی تحلیل‌گر برای بخش HAN…………………………………………………………….. 44
شکل 3-3 الگوی سامانه‌ی تشخیص نفوذ برای بخش HAN …………………………………………………….. 44
شکل3-4 الگوی سامانه‌ی تشخیص نفوذ برای بخش NAN ……………………………………………………… 45
شکل3-5 الگوی سامانه‌ی تشخیص نفوذ برای بخش WAN …………………………………………………….. 45
شکل 4-1 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی از دید قدرت ………………………………64
شکل 4-2 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی از دید قدرت ………………………………65
شکل 4-3 شکل یک شبکه‌ی BPLC کوچک در محیط خانگی برای تحلیل شبکه‌ای ……………………66
شکل 4-4 نحوه‌ی انتخاب مسیریابی بهینه در سامانه‌ی تشخیص نفوذ ……………………………………………..68
شکل 4-5 شکل مسیریابی داده‌ی دسته‌بندی نشده‌ی محلی به IDSهای لایه‌ی بالاتر …………………………..70
شکل 4-6 نتایج نهایی مقایسه‌ی IDSهای از نوع AIS و SVM در شبیه‌سازی ……………………………………74
در این پایان‌نامه به منظور سهولت و کوتاهتر شدن متن، از اختصارهای زیر استفاده شده است:
استاندارد رمزنگاری سهگانهی داده (Triple Data Encryption Standard) 3DES
احراز هویت، مُجاز شناسی، و حسابرسیAAA (Authentication, Authorization, and Accounting)
استاندار پیشرفته‌ی رمزنگاری (Advanced Encryption Standard) AES
سامانه‌ی ایمنی مصنوعی (Artificial Immune Sys–) AIS
زیرساختار کنتور پیشرفته (Advanced Metering Infrastructure) AMI
پیمانه‌ی تحلیل‌گر (Analysis Module) AM
انتقال داده‌ی پهنباند از طریق خطوط قدرت (Broadband Power Line Communication) BPLC
مرجع صادر کنندهی گواهینامه CA (Certificate Authority)
کنترل‌کننده‌ی دسترسی مرکزی (Central Access Controller) CAC
پیمانه‌ی کنترلی (Controlling Module) CM
منع در خدمت (Denial of Service) DoS
پیمانه‌ی قطعه‌بندی داده (Data Segmentation Module) DSM
شرکت‌های تامین خدمات و انرژی (Energy and Service Corporations) E&SC
سامانه‌ی توزیع انرژی (Energy Distribution Sys–) EDS
پردازنده‌ی سر جلویی (Front-End Processor) FEP
سامانهی مکانیابی جهانی GPS (Global Positioning Sys–)
سامانهی راهاندازی با قابلیت اطمینان بالا (High Assurance Boot) HAB
شبکه‌ی حوزه‌ی خانگی HAN (Home Area Network)
ولتاژ بالا (High Voltage) HV
پیمانه‌ی دریافت داده (Information Acquisition Module) IAM
فناوری اطلاعات و ارتباطات (Information and Communication Technology) ICT
سامانهی تشخیص نفوذ (Intrusion Detection Sys–) IDS
دستگاه الکترونیکی هوشمند (Intelligent Electronic Device) IED
پروتکل اینترنتی (Internet Protocol) IP
شبکهی محلی (Local Area Network) LAN
ولتاژ پایین (Low Voltage) LV
فرد در میانه MITM (Man In The Middle)
پیمانه‌ی اندازه‌گیری (Metering Module) MM
شبکه‌ی حوزه‌ی مجاور (Neighborhood Area Network) NAN
سازمان ملی استاندار و فناوری امریکا (National Institute of Standards and Technology) NIST
پیمانه‌ی خروجی (Output Module) OM
سامانهی عامل (Operating Sys–) OS
زیرساخت کلیدهای عمومی (Public Key Infrastructure) PKI
انتقال داده از طریق خطوط قدرت (باند باریک) (Power Line Communication) PLC
واحد منطقی قابل برنامهریزی (Programmable Logic Unit) PLC
پیمانه‌ی پیش‌پردازش (Preprocessing Module) PM
مرجع ثبت (Registration Authority) RA
واحد پایانهای دور (Remote Terminal Unit) RTU
بخش کنترل و دریافت داده‌ی مرکزی (Supervisory Control And Data Acquisition) SCADA
پیمانه‌ی سرویس (Service Module) SM
جمع‌کننده‌ی داده‌های اندازه‌گیری هوشمند (Smart Meter Data Collector) SMDC
ماشین بردار پشتیبان (Support Vector Machine) SVM
شبکهی هوشمند یکپارچه (Unified Smart Grid) USG
شبکهی خصوصی مجازی (Virtual Private Network) VPN
شبکه‌ی گسترده (Wide Area Network) WAN
شبکه‌ی بی‌سیم با توپولوژی تورینه (Wireless Mesh Network) WMN



قیمت: 11200 تومان

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *