Modul síťové sondy pro analýzu energetických protokolů
Loading...
Date
Authors
Nguyen, Minh Hien
ORCID
Advisor
Referee
Mark
C
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Energetické protokoly již čím dál více zasahují do našeho běžného života. S rozmachem chytrých sítí, elektroměrů či spotřebičů roste i množství klientů, kteří vyžadují rychlejší a~přesnější odečty spotřeby, dále efektivnější informování o stavu energetické sítě, a~hlavně neustálou kontrolu nad využíváním energetické energie. Teoretická část diplomové práce se zaměřuje primárně na popis energetických standardů a protokolů (IEC 60870, IEC 61850, DLMS a DNP3). Před samotným návrhem analyzátoru byla síťová sonda nejdříve otestována z hlediska zátěže a odolnosti. Po splnění kritérií byl vytvořen modul na analýzu energetického protokolu DLMS, kde výstupem je soubor se statistickými hodnotami analyzovaného protokolu, které mohou být využity jako podklady pro strojové učení a~umělou inteligenci. Dále v práci jsou popsány možné útoky na energetický protokol a zároveň byly navrženy vhodné detekční metody opírané o modul Suricaty.
Energy protocols are already increasingly entering our daily lives. With the development of smart grids, meters and appliances, more and more customers are demanding faster and more accurate consumption readings, as well as efficient information about the status of the energy network and control over energy use. The theoretical part of this master's thesis focuses primarily on the description of energy standards and protocols (IEC 60870, IEC 61850, DLMS and DNP3). Before the design of the analyzer, the network probe was first tested for load and stress. Once the criteria were met a DLMS energy protocol analysis module was created. The output is a set of statistics and values and can be used as a basis for machine learning and artificial intelligence. Furthermore, the thesis described the possible attacks on the energy protocol and proposes suitable detection methods based on the Suricata module.
Energy protocols are already increasingly entering our daily lives. With the development of smart grids, meters and appliances, more and more customers are demanding faster and more accurate consumption readings, as well as efficient information about the status of the energy network and control over energy use. The theoretical part of this master's thesis focuses primarily on the description of energy standards and protocols (IEC 60870, IEC 61850, DLMS and DNP3). Before the design of the analyzer, the network probe was first tested for load and stress. Once the criteria were met a DLMS energy protocol analysis module was created. The output is a set of statistics and values and can be used as a basis for machine learning and artificial intelligence. Furthermore, the thesis described the possible attacks on the energy protocol and proposes suitable detection methods based on the Suricata module.
Description
Citation
NGUYEN, M. Modul síťové sondy pro analýzu energetických protokolů [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2023.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
bez specializace
Comittee
prof. Ing. Dan Komosný, Ph.D. (předseda)
prof. Ing. Miroslav Vozňák, Ph.D. (místopředseda)
Ing. Pavel Bezpalec, Ph.D. (člen)
Ing. Radek Možný (člen)
Ing. Vlastimil Člupek, Ph.D. (člen)
JUDr. Ing. František Kasl, Ph.D. (člen)
Date of acceptance
2023-06-07
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky.
Student obhájil diplomovou práci s výhradami.
Otázky:
1. Sonda má ve své výbavě i externí síťovou kartou 5 Gb/s. Vysvětlete proč jste jejím prostřednictvím změřil propustnost sondy jen kolem 1 Gb/s. Při jaké konfiguraci lze podle výbavy na s. 45 dosáhnout nejvyšší propustnosti sondy? A jaká to bude hodnota?
2. Pro útok skenováním portů (s. 62) stanovujete jako detekční kritérium výskyt paketu s cílovým portem TCP/4059. Útok tak ale bude signalizován i při běžném provozu. Jaké by mělo být správné kritérium, aby k uvedeným planým poplachům nedocházelo a s velkou pravděpodobností by skutečně bylo odhaleno skenování portů?
3. Uvažoval jste použití TCP dump nebo něco jiného?
4. Vysvětlete nekompatibilitu kernelu sondy.
Odpověděl na otázky členů komise a oponenta.
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení