[go: up one dir, main page]

JP2017129894A - Cyber attack detection system - Google Patents

Cyber attack detection system Download PDF

Info

Publication number
JP2017129894A
JP2017129894A JP2016006767A JP2016006767A JP2017129894A JP 2017129894 A JP2017129894 A JP 2017129894A JP 2016006767 A JP2016006767 A JP 2016006767A JP 2016006767 A JP2016006767 A JP 2016006767A JP 2017129894 A JP2017129894 A JP 2017129894A
Authority
JP
Japan
Prior art keywords
scenario
correlation
cyber attack
cyber
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016006767A
Other languages
Japanese (ja)
Inventor
亮 齊藤
Akira Saito
亮 齊藤
隆太 稲葉
Ryuta Inaba
隆太 稲葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2016006767A priority Critical patent/JP2017129894A/en
Publication of JP2017129894A publication Critical patent/JP2017129894A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E30/00Energy generation of nuclear origin

Landscapes

  • Testing And Monitoring For Control Systems (AREA)

Abstract

【課題】最新のサイバーアタックを検知できるサイバー攻撃検知システムを得る。【解決手段】原子力デジタル計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティイベント1と、原子力発電所内の設備の正常または異常状態を示す設備状態2と、プラント内の設備の運転状態を示すプラントパラメータ3とを、相関管理機能5により統合管理するとともに通常運転時の相関関係が定義され、また、シナリオ管理機能6により、一般的なサイバーアタックのパターンであるアタックシナリオ4が定義され、これらの定義内容に基づき、サイバーアタック検知機能7が、セキュリティイベント1、設備状態2およびプラントパラメータ3を分析して、相関関係の異常またはアタックシナリオ4に該当するシナリオの発生時に、サイバーアタックとして検知する。【選択図】図1A cyber attack detection system capable of detecting the latest cyber attack is obtained. A security event 1 including cyber security information output from a nuclear digital instrumentation control system, an equipment state 2 indicating normal or abnormal state of equipment in a nuclear power plant, and an operating state of equipment in a plant And the plant parameter 3 indicating the integrated management by the correlation management function 5 and the correlation during normal operation are defined, and the scenario management function 6 defines the attack scenario 4 which is a general cyber attack pattern. Based on these definitions, the cyber attack detection function 7 analyzes the security event 1, the equipment state 2 and the plant parameter 3, and when a correlation abnormality or a scenario corresponding to the attack scenario 4 occurs, a cyber attack is detected. Detect. [Selection] Figure 1

Description

この発明は、原子力発電所内の原子力デジタル計装制御システムに対するサイバーアタックを検知するサイバー攻撃検知システムに関するものである。   The present invention relates to a cyber attack detection system for detecting a cyber attack on a nuclear digital instrumentation control system in a nuclear power plant.

従来の計装設備に対するサイバーアタックによるセキュリティ侵害の検知方法は、ネットワークトラフィック、ファイルシステムアクセス、修正等のネットワークパラメータ等の単独事象を基に、通常または異常を検出している。(例えば、特許文献1、2参照)   A conventional method of detecting a security breach by cyber attack on an instrumentation facility detects normal or anomaly based on a single event such as network parameters such as network traffic, file system access, and modification. (For example, see Patent Documents 1 and 2)

特開2014−179074号公報(第6〜8頁、第1図)Japanese Patent Laying-Open No. 2014-179074 (pages 6 to 8, FIG. 1) 特開2012−168686号公報(第6〜10頁、第1図)JP 2012-168686 A (pages 6 to 10, FIG. 1)

従来のサイバーアタックの検出方法は、以上のように、ネットワークパラメータ、現場設備等の単独事象に基づいて、通常か異常かを検出している。
一方で、サイバーアタックは、複雑化され、巧妙化されており、単独事象による検出では、検出が難しいものがある。
そのため、従来のサイバーアタックの検出方法では、複合事象でしか検知できないような最新のサイバーアタックを検知することができないという問題があった。
As described above, the conventional cyber attack detection method detects normal or abnormal based on single events such as network parameters and field equipment.
On the other hand, cyber attacks are complicated and sophisticated, and there are some that are difficult to detect by detection by a single event.
Therefore, the conventional cyber attack detection method has a problem that it cannot detect the latest cyber attack that can only be detected by a complex event.

この発明は、上述のような課題を解決するためになされたものであり、最新のサイバーアタックを検知できるサイバー攻撃検知システムを得ることを目的とする。   The present invention has been made to solve the above-described problems, and an object thereof is to obtain a cyber attack detection system capable of detecting the latest cyber attack.

この発明に係わるサイバー攻撃検知システムにおいては、計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティ情報と、プラント内の設備の正常または異常状態を示す設備状態情報と、プラント内の設備の運転状態を示すプラントパラメータ情報とについて、通常運転時の相関関係が定義される相関定義手段、サイバーアタックのシナリオであるアタックシナリオが定義されるシナリオ定義手段、および相関定義手段により定義された相関関係およびシナリオ定義手段により定義されたアタックシナリオに基づき、計装制御システムによって出力されるセキュリティ情報、設備状態情報およびプラントパラメータ情報を分析し、相関関係の異常の発生およびアタックシナリオの発生を検知するサイバーアタック検知手段を備えたものである。   In the cyber attack detection system according to the present invention, security information including cyber security information output from the instrumentation control system, equipment state information indicating normal or abnormal state of equipment in the plant, and equipment in the plant Correlation definition means for defining the correlation during normal operation, scenario definition means for defining an attack scenario that is a cyber attack scenario, and correlation defined by the correlation definition means Analyzes security information, equipment state information, and plant parameter information output by the instrumentation control system based on the attack scenario defined by the relationship and scenario definition means, and detects the occurrence of correlation anomalies and the occurrence of attack scenarios. Cyber attack Those with intellectual means.

この発明によれば、計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティ情報と、プラント内の設備の正常または異常状態を示す設備状態情報と、プラント内の設備の運転状態を示すプラントパラメータ情報とについて、通常運転時の相関関係が定義される相関定義手段、サイバーアタックのシナリオであるアタックシナリオが定義されるシナリオ定義手段、および相関定義手段により定義された相関関係およびシナリオ定義手段により定義されたアタックシナリオに基づき、計装制御システムによって出力されるセキュリティ情報、設備状態情報およびプラントパラメータ情報を分析し、
相関関係の異常の発生およびアタックシナリオの発生を検知するサイバーアタック検知手段を備えたので、最新のサイバーアタックを検知することができる。
According to this invention, the security information including cyber security information output from the instrumentation control system, the equipment state information indicating the normal or abnormal state of the equipment in the plant, and the operating state of the equipment in the plant are shown. Correlation definition means for defining the correlation during normal operation, scenario definition means for defining an attack scenario that is a cyber attack scenario, and correlation and scenario definition means defined by the correlation definition means Analyzing security information, equipment state information, and plant parameter information output by the instrumentation control system based on the attack scenario defined by
Since the cyber attack detection means for detecting the occurrence of the correlation abnormality and the attack scenario is provided, the latest cyber attack can be detected.

この発明の実施の形態1によるサイバー攻撃検知システムを示すシステム構成図である。1 is a system configuration diagram showing a cyber attack detection system according to Embodiment 1 of the present invention. FIG. この発明の実施の形態1によるサイバー攻撃検知システムのデータ間の相関関係からサイバーアタックを検知する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which detects a cyber attack from the correlation between the data of the cyber attack detection system by Embodiment 1 of this invention. この発明の実施の形態1によるサイバー攻撃検知システムのシナリオ発生からサイバーアタックを検知する動作を示すフローチャートである。It is a flowchart which shows the operation | movement which detects a cyber attack from the scenario generation of the cyber attack detection system by Embodiment 1 of this invention. この発明の実施の形態2によるサイバー攻撃検知システムを示すシステム構成図である。It is a system block diagram which shows the cyber attack detection system by Embodiment 2 of this invention.

実施の形態1.
以下、実施の形態1を図に基づいて説明する。
図1は、この発明の実施の形態1によるサイバー攻撃検知システムを示すシステム構成図である。
図1において、サイバー攻撃検知システム10は、次のように構成されている。
セキュリティイベント1(セキュリティ情報)は、マルウェア等によるデータ改ざん・不正操作のログ等のサイバーセキュリティの情報、および入退管理情報、カメラ等の物理セキュリティの情報を有している。設備状態2(設備状態情報)は、原子力発電所内に設置されている弁、ポンプ、アクチュエータ等の正常、異常等の状態を示す情報を有している。プラントパラメータ3(プラントパラメータ情報)は、原子力発電所内に設置されている弁、ポンプ、アクチュエータの運転、停止等のデジタル情報および温度、流量等のアナログ情報等を有している。
セキュリティイベント1、設備状態2およびプラントパラメータ3は、別途作成された原子力発電所を監視制御する原子力デジタル計装制御システム(計装制御システム)から出力される。
Embodiment 1 FIG.
The first embodiment will be described below with reference to the drawings.
FIG. 1 is a system configuration diagram showing a cyber attack detection system according to Embodiment 1 of the present invention.
In FIG. 1, the cyber attack detection system 10 is configured as follows.
The security event 1 (security information) includes cyber security information such as data falsification and unauthorized operation logs due to malware, etc., entrance / exit management information, and physical security information such as a camera. Equipment state 2 (equipment state information) has information indicating the normal, abnormal state, etc. of valves, pumps, actuators, etc. installed in the nuclear power plant. The plant parameter 3 (plant parameter information) includes digital information such as operation and stop of valves, pumps, and actuators installed in the nuclear power plant and analog information such as temperature and flow rate.
The security event 1, the equipment state 2, and the plant parameter 3 are output from a nuclear digital instrumentation control system (instrumentation control system) that monitors and controls a separately created nuclear power plant.

相関管理機能5(相関定義手段)は、セキュリティイベント1、設備状態2およびプラントパラメータ3を統合管理するとともに、通常運転時のこれらのデータ間の相関関係を監視者が定義するための機能である。
シナリオ管理機能6(シナリオ定義手段)は、サイバーアタックのパターンであるアタックシナリオ4を監視者が定義するための機能である。
サイバーアタック検知機能7(サイバーアタック検知手段)は、相関管理機能5によって定義された相関関係の情報とシナリオ管理機能6によって定義されたアタックシナリオ4に基づき、原子力デジタル計装制御システムから出力されるセキュリティイベント1、設備状態2およびプラントパラメータ3を取得し、分析して、相関関係の異常またはアタックシナリオ4に該当するシナリオの発生時に、サイバーアタックとして検知し、管理者に通報する。
The correlation management function 5 (correlation definition means) is a function for the supervisor to define the correlation between these data during normal operation while managing the security event 1, equipment state 2 and plant parameter 3 in an integrated manner. .
The scenario management function 6 (scenario definition means) is a function for the monitor to define an attack scenario 4 that is a cyber attack pattern.
The cyber attack detection function 7 (cyber attack detection means) is output from the nuclear digital instrumentation control system based on the correlation information defined by the correlation management function 5 and the attack scenario 4 defined by the scenario management function 6. Security event 1, equipment state 2 and plant parameter 3 are acquired, analyzed, and detected as a cyber attack when a correlation abnormality or a scenario corresponding to attack scenario 4 occurs, and the administrator is notified.

次に、動作について説明する。
まず、図2を用いて、原子力デジタル計装制御システムより出力されたセキュリティイベント1、設備状態2およびプラントパラメータ3の相関関係からサイバーアタックを検知する動作について説明する。
ステップS11で、原子力デジタル計装制御システムより、セキュリティイベント1、設備状態2およびプラントパラメータ3を取得する。ステップS12で、相関管理機能5により、セキュリティイベント1、設備状態2およびプラントパラメータ3の相関関係を監視者が定義する。
次いで、ステップS13で、サイバーアタック検知機能7により、ステップS12で定義された相関関係に基づき、ステップS11で取得したセキュリティイベント1、設備状態2およびプラントパラメータ3の情報を分析し、定義された相関関係を逸脱するかどうかにより、相関異常(相関関係の異常)の有無を判定して、相関異常が生じた場合のみ、ステップS14により管理者に通報する。
Next, the operation will be described.
First, the operation for detecting a cyber attack from the correlation among the security event 1, the equipment state 2 and the plant parameter 3 output from the nuclear digital instrumentation control system will be described with reference to FIG.
In step S11, the security event 1, the equipment state 2, and the plant parameter 3 are acquired from the nuclear digital instrumentation control system. In step S12, the correlation management function 5 defines the correlation among the security event 1, the equipment state 2, and the plant parameter 3 by the supervisor.
Next, in step S13, the cyber attack detection function 7 analyzes the information on the security event 1, equipment state 2 and plant parameter 3 acquired in step S11 based on the correlation defined in step S12, and defines the defined correlation. Whether or not there is a correlation abnormality (correlation abnormality) is determined depending on whether or not the relationship deviates, and only when a correlation abnormality occurs, the administrator is notified in step S14.

なお、ステップS12の説明では、サイバーアタック検知機能7による分析のつど、相関関係を定義するものとして説明したが、ステップS12で、予め定義された相関関係を読み出して、使用してもよい。   In the description of step S12, it has been described that the correlation is defined for each analysis performed by the cyber attack detection function 7. However, in step S12, a predefined correlation may be read and used.

次に、図3を用いて、一般的なサイバーアタックのアタックシナリオ4からサイバーアタックを検知する動作について説明する。
ステップS21で、シナリオ管理機能6により、サイバーアタックのパターンであるアタックシナリオ4を監視者が定義する。このアタックシナリオ4は複数定義することができる。
次いで、ステップS22で、ステップS21により定義されたアタックシナリオ4を基にして、サイバーアタック検知機能7により、原子力デジタル計装制御システムより取得したセキュリティイベント1、設備状態2およびプラントパラメータ3の各データを分析し、アタックシナリオ4に該当する事象が発生した場合、すなわちシナリオ発生が生じた場合は、ステップS23により管理者に通報する。
Next, an operation for detecting a cyber attack from a general cyber attack attack scenario 4 will be described with reference to FIG.
In step S21, the scenario management function 6 defines an attack scenario 4 as a cyber attack pattern by the supervisor. A plurality of attack scenarios 4 can be defined.
Next, in step S22, the security event 1, facility state 2 and plant parameter 3 data acquired from the nuclear digital instrumentation control system by the cyber attack detection function 7 based on the attack scenario 4 defined in step S21. When an event corresponding to the attack scenario 4 occurs, that is, when a scenario occurs, the administrator is notified in step S23.

なお、ステップS21の説明では、サイバーアタック検知機能7による分析のつど、アタックシナリオ4を定義するものとして説明したが、ステップS21で、予め定義したアタックシナリオ4を読み出して、使用してもよい。   In the description of step S21, it has been described that the attack scenario 4 is defined for each analysis performed by the cyber attack detection function 7. However, the predefined attack scenario 4 may be read and used in step S21.

実施の形態1によれば、原子力デジタル計装制御システムより取得するセキュリティイベント、設備状態、プラントパラメータのデータ間の相関関係から、およびサイバーアタックのシナリオから、サイバーアタックを検知できる構成としたので、サイバーアタックを検知するためのルールセット等に記載されていないような最新のサイバーアタックを検知することができる。
また、データ間の相関関係の分析からサイバーアタックを検知するので、未知のサイバーアタックを検知することができる。
According to the first embodiment, the cyber event can be detected from the correlation between the security event acquired from the nuclear digital instrumentation control system, the equipment state, the plant parameter data, and the cyber attack scenario. It is possible to detect the latest cyber attacks that are not described in the rule set for detecting cyber attacks.
Moreover, since the cyber attack is detected from the analysis of the correlation between the data, an unknown cyber attack can be detected.

実施の形態2.
図4は、この発明の実施の形態2によるサイバー攻撃検知システムを示すシステム構成図である。
図4において、符号1〜7、10は図1におけるものと同一のものである。図4では、相関管理機能5およびシナリオ管理機能6と、サイバーアタック検知機能7とがネットワーク8により接続されている。
Embodiment 2. FIG.
FIG. 4 is a system configuration diagram showing a cyber attack detection system according to Embodiment 2 of the present invention.
4, reference numerals 1 to 7 and 10 are the same as those in FIG. In FIG. 4, the correlation management function 5 and the scenario management function 6 and the cyber attack detection function 7 are connected by a network 8.

実施の形態1では、相関管理機能5、シナリオ管理機能6およびサイバーアタック検知機能7がオールインワンの場合について述べたが、実施の形態2は、図4に示すように、ネットワーク8を設け、相関管理機能5およびシナリオ管理機能6と、サイバーアタック検知機能7とを分散配置することで、各機能の負荷分散をしつつ、実施の形態1と同様にサイバーアタックを検知し、通報することができるようにした。
なお、相関管理機能5およびシナリオ管理機能6を、ネットワーク8を介して接続してもよい。
In the first embodiment, the case where the correlation management function 5, the scenario management function 6, and the cyber attack detection function 7 are all-in-one has been described. However, in the second embodiment, as shown in FIG. By distributing the function 5 and scenario management function 6 and the cyber attack detection function 7 in a distributed manner, it is possible to detect and report a cyber attack as in the first embodiment while distributing the load of each function. I made it.
Note that the correlation management function 5 and the scenario management function 6 may be connected via the network 8.

実施の形態2によれば、相関管理機能、シナリオ管理機能およびサイバーアタック検知機能を分散配置することで、負荷を分散させつつ、サイバーアタックを検知し、通報する
ことができる。
According to the second embodiment, by distributing and arranging the correlation management function, the scenario management function, and the cyber attack detection function, it is possible to detect and report a cyber attack while distributing the load.

なお、本発明は、その発明の範囲内において、各実施の形態を自由に組み合わせたり、各実施の形態を適宜、変形、省略することが可能である。   It should be noted that the present invention can be freely combined with each other within the scope of the invention, and each embodiment can be appropriately modified or omitted.

1 セキュリティイベント、2 設備状態、3 プラントパラメータ、
4 アタックシナリオ、5 相関管理機能、6 シナリオ管理機能、
7 サイバーアタック検知機能、8ネットワーク、10 サイバー攻撃検知システム
1 security event, 2 equipment status, 3 plant parameters,
4 attack scenario, 5 correlation management function, 6 scenario management function,
7 Cyber attack detection function, 8 networks, 10 Cyber attack detection system

Claims (2)

計装制御システムから出力される、サイバーセキュリティの情報を含むセキュリティ情報と、プラント内の設備の正常または異常状態を示す設備状態情報と、プラント内の設備の運転状態を示すプラントパラメータ情報とについて、通常運転時の相関関係が定義される相関定義手段、
サイバーアタックのシナリオであるアタックシナリオが定義されるシナリオ定義手段、
および上記相関定義手段により定義された相関関係および上記シナリオ定義手段により定義されたアタックシナリオに基づき、上記計装制御システムによって出力される上記セキュリティ情報、上記設備状態情報および上記プラントパラメータ情報を分析し、相関関係の異常の発生および上記アタックシナリオの発生を検知するサイバーアタック検知手段を備えたことを特徴とするサイバー攻撃検知システム。
Security information including cyber security information output from the instrumentation control system, equipment state information indicating normal or abnormal state of equipment in the plant, and plant parameter information indicating the operating state of equipment in the plant, Correlation definition means for defining the correlation during normal operation,
Scenario definition means for defining an attack scenario that is a cyber attack scenario,
And analyzing the security information, the equipment state information, and the plant parameter information output by the instrumentation control system based on the correlation defined by the correlation defining means and the attack scenario defined by the scenario defining means. A cyber attack detection system comprising a cyber attack detection means for detecting the occurrence of a correlation abnormality and the occurrence of the attack scenario.
上記相関定義手段および上記シナリオ定義手段と、上記サイバーアタック検知手段とは、ネットワークを介して接続されていることを特徴とする請求項1記載のサイバー攻撃検知システム。


The cyber attack detection system according to claim 1, wherein the correlation definition unit, the scenario definition unit, and the cyber attack detection unit are connected via a network.


JP2016006767A 2016-01-18 2016-01-18 Cyber attack detection system Pending JP2017129894A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016006767A JP2017129894A (en) 2016-01-18 2016-01-18 Cyber attack detection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016006767A JP2017129894A (en) 2016-01-18 2016-01-18 Cyber attack detection system

Publications (1)

Publication Number Publication Date
JP2017129894A true JP2017129894A (en) 2017-07-27

Family

ID=59394794

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016006767A Pending JP2017129894A (en) 2016-01-18 2016-01-18 Cyber attack detection system

Country Status (1)

Country Link
JP (1) JP2017129894A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020087423A (en) * 2019-06-20 2020-06-04 オムロン株式会社 Controller system
KR20200075407A (en) * 2018-12-18 2020-06-26 한국원자력연구원 System for testing cyber security of nuclear power plant and method thereof
JP2020149171A (en) * 2019-03-12 2020-09-17 三菱電機株式会社 Security anomaly detection system
JP2021503132A (en) * 2017-11-15 2021-02-04 カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェンKSB SE & Co. KGaA Methods and equipment to protect pump assemblies from cyber attacks
CN113882908A (en) * 2020-07-03 2022-01-04 中国东方电气集团有限公司 Passive monitoring algorithm-based steam turbine network security offline monitoring system and method
JP2023068023A (en) * 2018-11-28 2023-05-16 オムロン株式会社 controller system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136526A (en) * 2003-10-28 2005-05-26 Fujitsu Ltd Unauthorized access detection device, unauthorized access detection method, and unauthorized access detection program
WO2014045827A1 (en) * 2012-09-19 2014-03-27 三菱電機株式会社 Information processing device, information processing method, and program
JP2014179074A (en) * 2013-03-13 2014-09-25 General Electric Co <Ge> Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136526A (en) * 2003-10-28 2005-05-26 Fujitsu Ltd Unauthorized access detection device, unauthorized access detection method, and unauthorized access detection program
WO2014045827A1 (en) * 2012-09-19 2014-03-27 三菱電機株式会社 Information processing device, information processing method, and program
JP2014179074A (en) * 2013-03-13 2014-09-25 General Electric Co <Ge> Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高橋 信 MAKOTO TAKAHASHI: "セキュリティとヒューマンインタフェース", ヒューマンインタフェース学会誌 VOL.17 NO.3 JOURNAL OF HUMAN INTERFACE SOCIETY, vol. 第17巻, JPN6018026178, 25 August 2015 (2015-08-25), JP, pages 214 - 218, ISSN: 0003834408 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021503132A (en) * 2017-11-15 2021-02-04 カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェンKSB SE & Co. KGaA Methods and equipment to protect pump assemblies from cyber attacks
JP7291135B2 (en) 2017-11-15 2023-06-14 カーエスベー ソシエタス ヨーロピア ウント コンパニー コマンディート ゲゼルシャフト アウフ アクチェン Method and apparatus for protecting pump assemblies from cyberattacks
JP2023068023A (en) * 2018-11-28 2023-05-16 オムロン株式会社 controller system
JP7540524B2 (en) 2018-11-28 2024-08-27 オムロン株式会社 Controller System
US12130911B2 (en) 2018-11-28 2024-10-29 Omron Corporation Controller system
KR20200075407A (en) * 2018-12-18 2020-06-26 한국원자력연구원 System for testing cyber security of nuclear power plant and method thereof
KR102134357B1 (en) * 2018-12-18 2020-07-15 한국원자력연구원 System for testing cyber security of nuclear power plant and method thereof
JP2020149171A (en) * 2019-03-12 2020-09-17 三菱電機株式会社 Security anomaly detection system
JP7257823B2 (en) 2019-03-12 2023-04-14 三菱電機株式会社 Security anomaly detection system
JP2020087423A (en) * 2019-06-20 2020-06-04 オムロン株式会社 Controller system
CN113882908A (en) * 2020-07-03 2022-01-04 中国东方电气集团有限公司 Passive monitoring algorithm-based steam turbine network security offline monitoring system and method

Similar Documents

Publication Publication Date Title
Nafees et al. Smart grid cyber-physical situational awareness of complex operational technology attacks: A review
US12225042B2 (en) System and method for user and entity behavioral analysis using network topology information
US20220377093A1 (en) System and method for data compliance and prevention with threat detection and response
US12506754B2 (en) System and methods for cybersecurity analysis using UEBA and network topology data and trigger-based network remediation
US20250190565A1 (en) Cyber security using models including a model trained on a normal behavior
US11734431B2 (en) Method and system for assessing effectiveness of cybersecurity controls in an OT environment
Yılmaz et al. Attack detection/prevention system against cyber attack in industrial control systems
Elhabashy et al. A cyber-physical attack taxonomy for production systems: a quality control perspective
US20220060497A1 (en) User and entity behavioral analysis with network topology enhancements
Kriaa et al. Modeling the Stuxnet attack with BDMP: Towards more formal risk assessments
JP2017129894A (en) Cyber attack detection system
US10078317B2 (en) Method, device and computer program for monitoring an industrial control system
EP2835948B1 (en) Method for processing a signature rule, server and intrusion prevention system
Calvo et al. A model for risk-based adaptive security controls
Spyridopoulos et al. Incident analysis & digital forensics in SCADA and industrial control systems
CN107526349A (en) The detection of abnormal configuration change
IT201800005412A1 (en) System and method for the creation and verification of behavioral baselines.
Awad et al. Data leakage detection using system call provenance
KR102267411B1 (en) A system for managing security of data by using compliance
EP2911362B1 (en) Method and system for detecting intrusion in networks and systems based on business-process specification
KR102540904B1 (en) A security total management system for weak security management based on big data and a total method of security
Romano et al. Protecting the wsn zones of a critical infrastructure via enhanced siem technology
KR102627511B1 (en) System and method for security anomaly symptom monitoring using machine learning
JP6238849B2 (en) Plant instrumentation system
Frigård Security information and event management systems monitoring automation systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190115