Realizzazione di un sistema per la rilevazione di intrusioni e inconsistenze su fieldbus CANOpen

Tropea, Davide (2021) Realizzazione di un sistema per la rilevazione di intrusioni e inconsistenze su fieldbus CANOpen. [Laurea magistrale], Università di Bologna, Corso di Studio in Ingegneria informatica [LM-DM270], Documento ad accesso riservato.
Documenti full-text disponibili:
[thumbnail of Thesis] Documento PDF (Thesis)
Full-text accessibile solo agli utenti istituzionali dell'Ateneo
Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato

Download (1MB) | Contatta l'autore

Abstract

L'introduzione di tecnologie come il Cloud Computing o i Big Data, e la sempre crescente interconnessione tra diversi dispositivi, stanno aprendo la strada dell'industria 4.0 ai sistemi di controllo industriale. L'avvento di queste tecnologie, tuttavia, porterà anche nuove minacce il cui impatto deve essere valutato attentamente. Un Intrusion Detection System (IDS) è un'applicazione software o un dispositivo che monitora il sistema, o la rete, per rilevare attività insolite o violazioni delle politiche di sicurezza. Il focus principale degli IDS è identificare, creare dei report ed effettuare segnalazioni dei possibili incidenti che si possono verificare nell'impianto nel quale sono installati. Non rientra nei requisiti o nelle aspettative degli IDS la mitigazione dei tentativi di intrusione. Ad oggi, tutte le organizzazioni dovrebbero prevedere un IDS per salvaguardare la sicurezza delle loro infrastrutture di rete. Per rilevare le intrusioni possono essere usati vari metodi, ma ognuno di questi è specifico al dominio nel quale l'IDS è applicato. L'obiettivo principale di un sistema di rilevamento di intrusioni è rilevare un attacco efficientemente, soprattutto nelle fasi iniziali di questo per ridurne l'impatto. Visto il costante incremento della velocità delle reti, e delle sofisticate tipologie dei cyber-attacchi, è necessario che gli IDS garantiscano elevate prestazioni nel processo dei pacchetti, e applicazione di pattern per il rilevamento di minacce.

Abstract
Tipologia del documento
Tesi di laurea (Laurea magistrale)
Autore della tesi
Tropea, Davide
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
IDS,Industry 4.0,CANOpen,OPC-UA,Internet Of Things,Intrusion Detection System,IoT
Data di discussione della Tesi
8 Ottobre 2021
URI

Altri metadati

Statistica sui download

Gestione del documento: Visualizza il documento

^