Comparison of the intrusion detection system rules in relation with the SCADA systems
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F70883521%3A28140%2F16%3A43875019" target="_blank" >RIV/70883521:28140/16:43875019 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1007/978-3-319-33622-0_15" target="_blank" >http://dx.doi.org/10.1007/978-3-319-33622-0_15</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-319-33622-0_15" target="_blank" >10.1007/978-3-319-33622-0_15</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Comparison of the intrusion detection system rules in relation with the SCADA systems
Popis výsledku v původním jazyce
Increased interconnectivity, interoperability and complexity of communication in Supervisory Control and Data Acquisition (further only SCADA) systems, resulted in increasing efficiency of industrial processes. However, the recently isolated SCADA systems are considered as the targets of considerable number of cyber-attacks. Because of this, the SCADA cyber security is under constant pressure. In this article we examine suitability of current state signature based Intrusion Detection System (further only IDS) in SCADA systems. Therefore, we deeply evaluate the Snort and the Quickdraw rules based on signatures in order to specify their relations to SCADA cyber security. We report the results of the study comprising more than two hundred rules.
Název v anglickém jazyce
Comparison of the intrusion detection system rules in relation with the SCADA systems
Popis výsledku anglicky
Increased interconnectivity, interoperability and complexity of communication in Supervisory Control and Data Acquisition (further only SCADA) systems, resulted in increasing efficiency of industrial processes. However, the recently isolated SCADA systems are considered as the targets of considerable number of cyber-attacks. Because of this, the SCADA cyber security is under constant pressure. In this article we examine suitability of current state signature based Intrusion Detection System (further only IDS) in SCADA systems. Therefore, we deeply evaluate the Snort and the Quickdraw rules based on signatures in order to specify their relations to SCADA cyber security. We report the results of the study comprising more than two hundred rules.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
Výsledek vznikl pri realizaci vícero projektů. Více informací v záložce Projekty.
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2016
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Software Engineering Perspectives and Application in Intelligent Systems: Proceedings of the 5th computer science on-line conference 2016, Vol. 2
ISBN
978-3-319-33620-6
ISSN
2194-5357
e-ISSN
—
Počet stran výsledku
10
Strana od-do
159-169
Název nakladatele
Springer-Verlag Berlin
Místo vydání
Heidelberg
Místo konání akce
on-line
Datum konání akce
27. 4. 2016
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
000385788200015