2016
DOI: 10.13052/jcsm2245-1439.513
|View full text |Cite
|
Sign up to set email alerts
|

Vulnerability Assessment and Experimentation of Smart Grid DNP3

Abstract: Smart-grids security is becoming a challenging research area that has emerged in recent years facing the energy sector. Threats are arising every day that could cause great scale of damages in critical infrastructure. Our paper will assess vulnerabilities pertaining to internal security threats associated with the smart grid. We will perform penetration testing using various attack scenarios in a simulated virtual environment involving DNP3 protocol. Vulnerability analysis and penetration testing involving Man… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
2
1

Citation Types

0
4
0
1

Year Published

2017
2017
2022
2022

Publication Types

Select...
5
4

Relationship

0
9

Authors

Journals

citations
Cited by 10 publications
(5 citation statements)
references
References 11 publications
0
4
0
1
Order By: Relevance
“…При оптимізації (змішаному цілочисельному програмуванні, дворівневому програмуванні, багатокритеріальній оптимізації, евристичній оптимізації тощо) використовується моделювання для генерування сценаріїв [70−72], верифікації параметрів задачі чи валідації результатів [42, 44, 54, 67, 73−78]. Моделювання частіше використовується у теорії ігор [42,44,70,74,75,79,80].…”
Section: оптимізація критичних інфраструктурunclassified
“…При оптимізації (змішаному цілочисельному програмуванні, дворівневому програмуванні, багатокритеріальній оптимізації, евристичній оптимізації тощо) використовується моделювання для генерування сценаріїв [70−72], верифікації параметрів задачі чи валідації результатів [42, 44, 54, 67, 73−78]. Моделювання частіше використовується у теорії ігор [42,44,70,74,75,79,80].…”
Section: оптимізація критичних інфраструктурunclassified
“…Through vulnerability and penetration testing, MITM attacks were modeled using grid technology to evaluate cybersecurity threats to SCADA systems implementing DNP3 protocols [42]. Two attack scenarios were used: an unsolicited message attack and injection data collection [43]. Cryptography aims to ensure that the data sent is correct and accessed by the right people.…”
Section: Related Workmentioning
confidence: 99%
“…Through vulnerability and penetration testing, MITM attacks were modeled using grid technology to evaluate cybersecurity threats to SCADA systems implementing DNP3 protocols ( El Bouanani et al, 2019 ). Two attack scenarios were used: an unsolicited message attack and injection data collection ( Darwish, Igbe & Saadawi, 2016 ).…”
Section: Related Workmentioning
confidence: 99%