当前位置: X-MOL 学术IEEE Trans. Ind. Inform. › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
An Adaptive Trust Boundary Protection for IIoT Networks Using Deep-Learning Feature-Extraction-Based Semisupervised Model
IEEE Transactions on Industrial Informatics ( IF 12.3 ) Pub Date : 2020-08-07 , DOI: 10.1109/tii.2020.3015026
Mohammad Mehedi Hassan , Shamsul Huda , Shaila Sharmeen , Jemal Abawajy , Giancarlo Fortino

The rapid development of Internet of Things (IoT) platforms provides the industrial domain with many critical solutions, such as joint venture virtual production systems. However, the extensive interconnection of industrial systems with corporate systems in industrial Internet of Things (IIoT) networks exposes the industrial domain to severe cyber risks. Because of many proprietary multilevel protocols, limited upgrade opportunities, heterogeneous communication infrastructures, and a very large trust boundary, conventional IT security fails to prevent cyberattacks against IIoT networks. Recent secure protocols, such as secure distributed network protocol (DNP 3.0), are limited to weak hash functions for critical response time requirements. As a complementary, we propose an adaptive trust boundary protection for IIoT networks using a deep-learning, feature-extraction-based semisupervised model. Our proposed approach is novel in that it is compatible with multilevel protocols of IIoT. The proposed approach does not require any manual effort to update the attack databases and can learn the rapidly changing natures of unknown attack models using unsupervised learnings and unlabeled data from the wild. Therefore, the proposed approach is resilient to emerging cyberattacks and their dynamic nature. The proposed approach has been verified using a real IIoT testbed. Extensive experimental analysis of the attack models and results shows that the proposed approach significantly improves the identification of attacks over conventional security control techniques.

中文翻译:

基于深度学习特征提取的半监督模型的IIoT网络自适应信任边界保护

物联网(IoT)平台的快速发展为工业领域提供了许多关键解决方案,例如合资企业的虚拟生产系统。但是,工业系统与工业物联网(IIoT)网络中公司系统的广泛互连使工业领域面临严重的网络风险。由于存在许多专有的多级协议,有限的升级机会,异构的通信基础架构以及非常大的信任边界,因此传统的IT安全无法阻止针对IIoT网络的网络攻击。最近的安全协议,例如安全分布式网络协议(DNP 3.0),对于关键响应时间要求仅限于弱哈希函数。作为补充,我们提出了使用深度学习的IIoT网络的自适应信任边界保护,基于特征提取的半监督模型。我们提出的方法是新颖的,因为它与IIoT的多层协议兼容。所提出的方法不需要任何人工来更新攻击数据库,并且可以使用无监督的学习和未经标记的野外数据来学习未知攻击模型的快速变化的性质。因此,所提出的方法可以应对新兴的网络攻击及其动态性质。提议的方法已使用真实的IIoT测试平台进行了验证。对攻击模型和结果的大量实验分析表明,与传统的安全控制技术相比,该方法大大提高了对攻击的识别能力。所提出的方法不需要任何人工来更新攻击数据库,并且可以使用无监督的学习和未经标记的野外数据来学习未知攻击模型的快速变化的性质。因此,所提出的方法可以应对新兴的网络攻击及其动态性质。提议的方法已使用真实的IIoT测试平台进行了验证。对攻击模型和结果的大量实验分析表明,与传统的安全控制技术相比,该方法大大提高了对攻击的识别能力。所提出的方法不需要任何人工来更新攻击数据库,并且可以使用无监督的学习和未经标记的野外数据来学习未知攻击模型的快速变化的性质。因此,所提出的方法可以应对新兴的网络攻击及其动态性质。提议的方法已使用真实的IIoT测试平台进行了验证。对攻击模型和结果的大量实验分析表明,与传统的安全控制技术相比,该方法大大提高了对攻击的识别能力。提议的方法可以抵抗新兴的网络攻击及其动态性质。提议的方法已使用真实的IIoT测试平台进行了验证。对攻击模型和结果的大量实验分析表明,与传统的安全控制技术相比,该方法大大提高了对攻击的识别能力。提议的方法可以抵抗新兴的网络攻击及其动态性质。提议的方法已使用真实的IIoT测试平台进行了验证。对攻击模型和结果的大量实验分析表明,与传统的安全控制技术相比,该方法大大提高了对攻击的识别能力。
更新日期:2020-08-07
down
wechat
bug