Please use this identifier to cite or link to this item: https://repositorio.ufu.br/handle/123456789/38447
Full metadata record
DC FieldValueLanguage
dc.creatorGonçalves, Jerusa Carneiro-
dc.date.accessioned2023-07-06T17:32:25Z-
dc.date.available2023-07-06T17:32:25Z-
dc.date.issued2023-06-20-
dc.identifier.citationGONÇALVES, Jerusa Carneiro. Modelagem do Ataque Grayhole ao Protocolo de Comunicação GOOSE usando o Framework ERENO. 2023. 35 f. Trabalho de Conclusão de Curso (Graduação em Sistemas de Informação) – Universidade Federal de Uberlândia, Uberlândia, 2023.pt_BR
dc.identifier.urihttps://repositorio.ufu.br/handle/123456789/38447-
dc.description.abstractThe growing need to enhance cybersecurity in critical infrastructure, specifically in electric substations that communicate via the Generic Object Oriented Substation Event (GOOSE) protocol, calls for effective threat detection and prevention techniques. This protocol, defined by the IEC-61850 standard, protects physical devices by notifying events such as electrical faults. However, its adoption opens gaps for the exploitation of vulnerabilities through attacks whose signatures need to be mapped. In particular, the literature lacks Grayhole attack signatures. This work proposes the modeling and implementation of such attack targeted to the GOOSE protocol. Furthermore, such modeling is incorporated into ERENO, a framework for generating intrusion datasets. The effectiveness of the resulting dataset is validated through five machine learning algorithms, with the J48 algorithm standing out, achieving a 90.68% F1-Score.pt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Uberlândiapt_BR
dc.rightsAcesso Abertopt_BR
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectSubestações elétricas digitaispt_BR
dc.subjectGOOSEpt_BR
dc.subjectIEC-61850pt_BR
dc.subjectGrayholept_BR
dc.subjectERENOpt_BR
dc.titleModelagem do Ataque Grayhole ao Protocolo de Comunicação GOOSE usando o Framework ERENOpt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor-co1Kazienko, Juliano Fontoura-
dc.contributor.advisor-co1Latteshttp://lattes.cnpq.br/7847000086448712pt_BR
dc.contributor.advisor1Quincozes, Silvio Ereno-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/9401130360785458pt_BR
dc.contributor.referee1Gabriel, Paulo Henrique Ribeiro-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/3181954061121790pt_BR
dc.contributor.referee2Tinoco, Claudiney Ramos-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/2686526877112687pt_BR
dc.creator.Latteshttp://lattes.cnpq.br/2694010859719142pt_BR
dc.description.degreenameTrabalho de Conclusão de Curso (Graduação)pt_BR
dc.description.resumoA crescente necessidade de reforçar a segurança cibernética na infraestrutura crítica, especificamente em subestações elétricas que se comunicam através do protocolo Generic Object Oriented Substation Event (GOOSE), requer técnicas efetivas de detecção e prevenção de ameaças. Esse protocolo é definido pelo padrão IEC-61850 e protege dispositivos físicos notificando eventos como faltas elétricas. Entretanto, a sua adoção abre brechas para a exploração de vulnerabilidades através de ataques cujas assinaturas precisam ser mapeadas. Destaca-se uma lacuna na literatura referente à falta de assinaturas do ataque Grayhole. Neste artigo, é proposta a modelagem e implementação de tal ataque ao protocolo GOOSE. Ademais, tal modelagem é incorporada ao ERENO, um framework para geração de datasets de intrusões. A eficácia do dataset resultante é validada através de cinco algoritmos de aprendizado de máquina, com destaque para o algoritmo J48 que obteve 90,68% de F1-Score.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.courseSistemas de Informaçãopt_BR
dc.sizeorduration35pt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
dc.orcid.putcode138226784-
Appears in Collections:TCC - Sistemas de Informação (Uberlândia)

Files in This Item:
File Description SizeFormat 
ModelagemAtaqueGrayhole.pdfTCC9.13 MBAdobe PDFThumbnail
View/Open


This item is licensed under a Creative Commons License Creative Commons