<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href='static/style.xsl' type='text/xsl'?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-21T19:40:45Z</responseDate><request verb="GetRecord" identifier="oai:ebiltegia.mondragon.edu:20.500.11984/7003" metadataPrefix="mods">https://ebiltegia.mondragon.edu/oai/request</request><GetRecord><record><header><identifier>oai:ebiltegia.mondragon.edu:20.500.11984/7003</identifier><datestamp>2025-05-15T06:15:31Z</datestamp><setSpec>com_20.500.11984_460</setSpec><setSpec>col_20.500.11984_469</setSpec></header><metadata><mods:mods xmlns:mods="http://www.loc.gov/mods/v3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:doc="http://www.lyncode.com/xoai" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
   <mods:name>
      <mods:namePart>Etxezarreta, Xabier</mods:namePart>
   </mods:name>
   <mods:extension>
      <mods:dateAvailable encoding="iso8601">2025-05-14T09:31:53Z</mods:dateAvailable>
   </mods:extension>
   <mods:extension>
      <mods:dateAccessioned encoding="iso8601">2025-05-14T09:31:53Z</mods:dateAccessioned>
   </mods:extension>
   <mods:originInfo>
      <mods:dateIssued encoding="iso8601">2024</mods:dateIssued>
   </mods:originInfo>
   <mods:identifier type="other">https://katalogoa.mondragon.edu/janium-bin/janium_login_opac.pl?find&amp;ficha_no=188119</mods:identifier>
   <mods:identifier type="uri">https://hdl.handle.net/20.500.11984/7003</mods:identifier>
   <mods:abstract>Since the introduction of the first Programmable Logic Controllers (PLCs)&#xd;
in the 1960s, Industrial Control Systems (ICSs) have evolved vastly. From the&#xd;
primitive isolated setups, ICSs have progressively become more interconnected,&#xd;
forming the complex networked environments known today as industrial networks.&#xd;
These systems are responsible for a wide range of physical processes, including&#xd;
those belonging to Critical Infrastructures (CIs). As a result, securing industrial&#xd;
networks is critical to the well-being of modern societies.&#xd;
Traditional network architectures pose significant challenges in securing industrial&#xd;
networks due to several reasons. Firstly, they exhibit limited automation,&#xd;
heavily relying on manual configuration processes which are slow to adapt and&#xd;
prone to human error, thereby hindering dynamic security adjustments in ICS&#xd;
environments. Secondly, these architectures employ device-centric management,&#xd;
leading to intricate configurations and restricted visibility across the entire network,&#xd;
complicating the identification and isolation of security threats. Thirdly,&#xd;
they lack centralized control, as the control plane and data plane are tightly coupled&#xd;
within network devices, impeding a holistic security posture and making it&#xd;
complex to enforce consistent network-wide configurations.&#xd;
To overcome these limitations, Software-Defined Networking (SDN) emerges&#xd;
as a solution to address the challenges faced by traditional network architectures&#xd;
in industrial networks. SDN transforms network management by separating the&#xd;
control plane (network intelligence) from the data plane (data forwarding). This&#xd;
separation enables centralized, programmatic control over the network, offering an&#xd;
opportunity to enhance ICS security. In addition, this centralized approach provides&#xd;
real-time and network-wide visibility and programmability, which is useful&#xd;
for network monitoring, threat detection, and threat response capabilities.&#xd;
The main objective of this thesis is to demonstrate the feasibility of using SDN&#xd;
to develop intrusion response strategies specifically tailored to the ICS domain.&#xd;
This thesis aims to fill this gap by presenting two main contributions: (1) a proactive&#xd;
network packet attribute randomization approach against reconnaissance attacks,&#xd;
and (2) a proactive and adaptive network packet replication approach that&#xd;
mitigates False Data Injection (FDI) attacks. We experimentally validate the approaches&#xd;
by building ICS networks in test environments and analyzing the data&#xd;
generated by them. Based on this need to conduct ICS security research in a&#xd;
rigorous and reproducible environment, we analyze the feasibility of the MiniCPS&#xd;
framework for this purpose.</mods:abstract>
   <mods:abstract>1960ko hamarkadan lehenengo Kontrolatzaile Logiko Programagarriak&#xd;
(PLCak) sortu zirenetik, Industria Kontrolerako Sistemak (ICSak)&#xd;
asko eboluzionatu dute. Konfigurazio isolatu eta primitiboetatik hasita, gero eta&#xd;
interkonektatuagoak bihurtu dira, poliki-poliki gaur egun ezagutzen ditugun sare&#xd;
industrial konplexuak osatuz. ICSek prozesu fisiko ugari kontrolatzen dituztenez,&#xd;
Azpiegitura Kritikoak (CI) barne, sare industrialen segurtasuna bermatzea&#xd;
funtsezkoa da gizartearen ongizaterako.&#xd;
Sare-arkitektura tradizionalek erronka handiak aurkezten dituzte sare industrialen&#xd;
segurtasuna bermatzeko hainbat arrazoirengatik. Lehenik eta behin, automatizazio&#xd;
mugatua dute, neurri handi batean eskuzko konfigurazio-prozesuetan oinarritzen&#xd;
dira, aldaketa moteletara eta erroreen menpe egonez. Bigarrenik, arkitektura&#xd;
hauek gailuetan zentratutako kudeaketa erabiltzen dute, eta horrek konfigurazio&#xd;
konplexuak eta sare osoaren ikusgarritasun mugatua dakartza, segurtasunmehatxuen&#xd;
identifikazioa eta isolamendua zailduz. Hirugarrenik, ez dute kontrol&#xd;
zentralizaturik, kontrol-planoa eta datu-planoa sare-gailuetan loturik daudelako,&#xd;
eta horrek segurtasun-ikuspegi holistikoa eragoztu eta konfigurazioak sare osoan&#xd;
ezartzea konplexu bihurtzen ditu.&#xd;
Muga hauek gainditzeko, Softwarez Definituriko Sareak (SDN) irtenbide gisa&#xd;
agertzen dira sare industrialetan sare arkitektura tradizionalek dituzten erronkei&#xd;
aurre egiteko. SDNk sarearen kudeaketa eraldatzen du kontrol-planoa (sarearen&#xd;
inteligentzia) eta datu-planoa (datuen birbidalketa) banatuz. Banaketa honek&#xd;
sarearen gaineko kontrol zentralizatua eta programatikoa ahalbidetzen du, ICSen&#xd;
segurtasuna bermatzeko aukera emanez. Gainera, sarearen ikuspegi zentralizatuak&#xd;
sare osoko ikusgarritasuna eta programagarritasuna hobetzen ditu, sarearen&#xd;
monitorizaziorako, mehatxuen detekziorako eta mehatxuen erantzunerako gaitasuna&#xd;
emanez.&#xd;
Tesi honen helburu nagusia SDN erabiltzearen bideragarritasuna erakustea&#xd;
da, ICSetan erasoen aurkako erantzun-estrategiak garatzeko. Tesi honek bi&#xd;
ekarpen nagusi aurkezten ditu: (1) errekonozimendu erasoen aurkako sarepaketeen&#xd;
atributuen ausazko aldaketa proaktiboa, eta (2) sare-paketeen erreplikazio&#xd;
proaktibo eta adaptatiboa, Datu Faltsuen Injekzio (FDI) erasoak mitigatzeko.&#xd;
Proposamen hauek esperimentalki balioztatzen dira ICS sareak probatzeko&#xd;
inguruneak eraikiz eta hauek sorturiko datuak aztertuz. ICS segurtasun&#xd;
ikerketa ingurune fidagarri eta erreproduzigarrian egitearen beharra ikusita,&#xd;
MiniCPS herramintaren bideragarritasuna ere aztertzen dugu helburu horretarako.</mods:abstract>
   <mods:abstract>Desde la introducci´on de los primeros Controladores L´ogicos Programables&#xd;
(PLCs) en la d´ecada de 1960, los Sistemas de Control Industrial (ICS) han&#xd;
evolucionado enormemente. De configuraciones aisladas y primitivas, los ICS se&#xd;
han vuelto cada vez m´as interconectados, formando los complejos entornos en red&#xd;
conocidos hoy como redes industriales. Estos sistemas son responsables de una&#xd;
amplia gama de procesos f´ısicos, incluidos aquellos pertenecientes a Infraestructuras&#xd;
Cr´ıticas (CI). En consecuencia, la seguridad de las redes industriales es&#xd;
fundamental para el bienestar de las sociedades modernas.&#xd;
Las arquitecturas de red tradicionales presentan desaf´ıos significativos para&#xd;
asegurar las redes industriales por varias razones. En primer lugar, muestran&#xd;
una automatizaci´on limitada, dependiendo en gran medida de procesos de configuraci&#xd;
´on manual que son lentos para adaptarse y propensos a errores humanos,&#xd;
lo que obstaculiza los ajustes de seguridad din´amicos en entornos ICS. En segundo&#xd;
lugar, estas arquitecturas emplean una gesti´on centrada en dispositivos,&#xd;
lo que conduce a configuraciones intrincadas y visibilidad restringida en toda la&#xd;
red, complicando la identificaci´on y aislamiento de amenazas de seguridad. En&#xd;
tercer lugar, carecen de control centralizado, ya que el plano de control y el plano&#xd;
de datos est´an estrechamente acoplados dentro de los dispositivos de red, impidiendo&#xd;
una postura de seguridad hol´ıstica y haciendo compleja la aplicaci´on de&#xd;
configuraciones consistentes en toda la red.&#xd;
Para superar estas limitaciones, las Redes Definidas por Software (SDN) emergen&#xd;
como una soluci´on para abordar los desaf´ıos que enfrentan las arquitecturas&#xd;
de red tradicionales en las redes industriales. SDN transforma la gesti´on de la&#xd;
red al separar el plano de control (inteligencia de red) del plano de datos (envio&#xd;
de datos). Esta separaci´on permite un control centralizado y program´atico&#xd;
sobre la red, ofreciendo una oportunidad para mejorar la seguridad de los ICS.&#xd;
Adem´as, este enfoque centralizado proporciona una visibilidad y programabilidad&#xd;
mejoradas en tiempo real y en toda la red, lo cual es ´util para la monitorizaci´on&#xd;
de la red, la detecci´on de amenazas y las capacidades de respuesta a amenazas.&#xd;
El objetivo principal de esta tesis es demostrar la factibilidad de usar SDN&#xd;
para desarrollar estrategias de respuesta a intrusiones espec´ıficamente adaptadas&#xd;
al dominio de ICS. Esta tesis pretende llenar este vac´ıo presentando dos contribuciones&#xd;
principales: (1) un enfoque proactivo de aleatorizaci´on de atributos de&#xd;
paquetes de red contra ataques de reconocimiento, y (2) un enfoque proactivo y&#xd;
adaptativo de replicaci´on de paquetes de red que mitiga ataques de Inyecci´on de&#xd;
Datos Falsos (FDI). Los enfoques son validados experimentalmente construyendo&#xd;
redes ICS en entornos de prueba y analizando los datos generados por ellas. Debido&#xd;
a la necesidad de llevar a cabo investigaciones de seguridad de ICS en un&#xd;
entorno riguroso y reproducible, analizamos la factibilidad de MiniCPS para este&#xd;
prop´osito.</mods:abstract>
   <mods:language>
      <mods:languageTerm>eng</mods:languageTerm>
   </mods:language>
   <mods:accessCondition type="useAndReproduction">Attribution 4.0 International</mods:accessCondition>
   <mods:accessCondition type="useAndReproduction">http://creativecommons.org/licenses/by/4.0/</mods:accessCondition>
   <mods:accessCondition type="useAndReproduction">© Xabier Etxezarreta Argarate</mods:accessCondition>
   <mods:titleInfo>
      <mods:title>Software-Defined Networking Approaches for Intrusion Response in Industrial Control Systems</mods:title>
   </mods:titleInfo>
   <mods:genre>http://purl.org/coar/resource_type/c_db06</mods:genre>
</mods:mods></metadata></record></GetRecord></OAI-PMH>