Info
Meny
English
Logg inn
Søk etter prosjekter, resultater og personer
Søk etter prosjekter, resultater og personer
Historikk
Cristin-resultat-ID:
907916
Sist endret:
27. oktober 2016, 14:05
NVI-rapporteringsår:
2011
Resultat
Vitenskapelig Kapittel/Artikkel/Konferanseartikkel
2011
A Formal Adversary Capability Model for SCADA Environments
Thomas Richard McEvoy
og
Stephen Wolthusen
Bok
Bok
Critical Information Infrastructure Security. 5th International Workshop, CRITIS 2010, Athens, Greece, September 2010, Revised Papers
ISBN:
978-3-642-21693-0
Utgiver
Springer
NVI-nivå 1
Finn i kanalregisteret
Serie
Lecture Notes in Computer Science (LNCS)
ISSN 0302-9743
e-ISSN 1611-3349
NVI-nivå 1
Finn i kanalregisteret
Om resultatet
Om resultatet
Vitenskapelig Kapittel/Artikkel/Konferanseartikkel
Publiseringsår: 2011
Hefte: 6712
Sider: 93 - 103
ISBN:
978-3-642-21693-0
Lenker
Lenker
original online (doi)
https://doi.org/10.1007/978-3-642-21694-7_8
ORIA
Søk i ORIA med 978-3-642-21693-0
Klassifisering
Klassifisering
Fagfelt (NPI)
Fagfelt: IKT
- Fagområde: Realfag og teknologi
Beskrivelse
Beskrivelse
Engelsk
Tittel
A Formal Adversary Capability Model for SCADA Environments
Sammendrag
Conventional adversary models used in the analysis of cryptographic protocols such as the Dolev-Yao model and variants rely on a simple communication model in which an adversary fully participates in network communication. In the case of control (supervisory control and data acquisition, SCADA) systems, this set of assumptions can lead to undesirable results as constraints on communication affect both defender and adversary capabilities. These include a restricted topology for message passing and real-time processing constraints resulting in message prioritisation. We therefore propose an alternative adversary model explicitly capturing these constraints. We use a π-calculus variant to reason about priorities and constraints on messages (names) and explicitly model multiple adversarial agents rather than a single omnipotent adversary so as to capture synchronisation and communication effects. As an example of the model’s capabilities, we derive targets for intrusion detection based on constraints on adversary action resulting from adversary-agent communication capabilities.
Vis
fullstendig beskrivelse
Bidragsytere
Bidragsytere
Thomas Richard McEvoy
Forfatter
ved Royal Holloway and Bedford New College, University of London
Stephen Dirk Bjørn Woltusen
Bidragsyterens navn vises på dette resultatet som Stephen Wolthusen
Forfatter
ved Royal Holloway and Bedford New College, University of London
Forfatter
ved Institutt for informasjonssikkerhet og kommunikasjonsteknologi ved Norges teknisk-naturvitenskapelige universitet
1
-
2
av
2
Resultatet er en del av
Resultatet er en del av
Critical Information Infrastructure Security. 5th International Workshop, CRITIS 2010, Athens, Greece, September 2010, Revised Papers.
Xenakis, Christos; Wolthusen, Stephen. 2011, Springer. NTNU
Vitenskapelig antologi/Konferanseserie
1
-
1
av
1