مطالعه و بررسی سیستم های سایبری فیزیکی و لزوم حفظ امنیت آن ها در برابر حملات سایبری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 6,102

فایل این مقاله در 20 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELEMECHCONF04_426

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

سیستم سایبری فیزیکی ترکیبی از محاسبات ، ارتباطات ، کنترل و فرآیندهای فیزیکی هستند. نمونه های معمولی که در آن CPSها توسعه یافته اند شامل شبکه های هوشمند، زیرساختهای شهری، وسایل پزشکی و تولید می باشد. امنیت یکی از مهمترین موضوعاتی است که باید در CPSها مورد بررسی قرار گیرد و به همین جهت در سالهای اخیر مورد توجه فراوان قرار گرفته است. در این مقاله ابتدا ما به شرح مختصری درباره سیستم های سایبری فیزیکی ، اهمیت و کاربردهای آن ، چالش ها و تهدیدات این سیستم ها، همچنین حفظ امنیت این سیستم ها در برابر حملات سایبری، روش های ارتقای امنیت در این سیستم ها ، می پردازیم. این مقاله، اساسا بر سه گروه مهم تمرکز دارد: کشف حمله، طراحی حمله ، و تخمین و کنترل ایمن .

کلیدواژه ها:

سیستم های سایبری فیزیکی- امنیت-حملات سایبری فیزیکی-تزریق داده-تشخیص نفوذ-سنسور- حمله مخرب

نویسندگان

علی جباررشیدی

دانشیار، دکترای مهندسی برق مخابرات،مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر

کوروش داداش تباراحمدی

استادیار، دکترای مهندسی کامپیوتر، مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر

سیده منصوره ابراهیم زاده

دانشجوی کارشناسی ارشد مهندسی کامپیوتر-هوش مصنوعی، مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Taha, A. F. (2015). Secure estiuation, control and optinization of ...
  • Wikipedia, 20 1 3 , /Cyb er-phys icalsystem http : ...
  • Lee, Edward A. "Cyber physical systems: Design challenges." Object Oriented ...
  • LIMLab oratory, 2 0 13 : http :/www.j aist. ac ...
  • Albaker, B. M., and N. A. Rahim. A conceptual franework ...
  • K. Bur, Vehi cularadho cnetworks, "20 1 3 :http ://www. ...
  • COGA group at TU Berlin, 2013, Screenshot of a tra_c ...
  • Olivier, Baud, et al. "Air Traffic Control Tracking Systems Performance ...
  • Shenzhen Anboshi Electronic Technology Co., Ltd, 2013, Security alarm system." ...
  • National Science Foundation, 2013, Cyb er-physical systems (CPS) program solicitation." ...
  • Poovendran, R. A. D. H. A. _ Cyb er-physical systems: ...
  • Lun, Yuriy Zacchia, et al. 2" C yber-Physical Systems Security: ...
  • http : //cyberphysic alsystems. org/ ...
  • Mitchell, R., & Chen, I. R. (2014). A survey of ...
  • A. Teixeira, H. Sandberg, K. H. Johansson. Networked control systems ...
  • S. Sundaram, M. Pajic, C. N. Hadjicostis, et al. The ...
  • T. T. Kim, H. V. Poor. Strategic protection against data ...
  • B. Tang, L. D. Alvergue, G. Gu. Secure networked control ...
  • Y. Mo, R. Chabukswar, B. Sinopoli. Detecting integrity attacks On ...
  • F. Pasqualetti, F. Dorfler, F. Bullo. Attack detection and identification ...
  • A. N. Bishop, A. V. Savkin. Set-valued state estimation and ...
  • M. Esmalifalak, G. Shi, Z. Han, et al. Bad data ...
  • Y. Mo, J. P. Hespanha, B. Sinopoli. Resilient detection in ...
  • L. Liu, M. Esmalifalak, Z. Han. Detection of false data ...
  • L. Liu, M. Esmalifalak, Q. Ding, et al. Detecting false ...
  • Y. Mo, E. Garone, A. Casavola, et al. False data ...
  • A. Teixeira, S. Amin, H. Sandberg, et al. Cyber security ...
  • O. Kosut, Y. Jia, R. J. Thomas, et al. Malicious ...
  • M. A. Rahman, H. M ohsenian-Rad. False data injection attacks ...
  • F. Pasqualetti, F. Dorfler, F. Bullo. Cyber-physical security via geometric ...
  • H. Zhang, P. Cheng, L. Shi, et al. Optimal dos ...
  • A. Giani, E. Bitar, M. Garcia, et al. Smart grid ...
  • H. Zhang, P. Cheng, L. Shi, et al. Optimal deni ...
  • Q. Yang, J. Yang, W. Yu, et al. On false ...
  • J. Kim, L. Tong, R. J. Thomas. Subspace methods for ...
  • J. Hao, R. J. Piechocki, D. Kaleshi, et al. Sparse ...
  • S. Amin, A. A. Cardenas, S. S. Sastry. Safe and ...
  • F. Pasqualetti, F. Dorfler, F. Bullo. Cyber-physical security via geometric ...
  • Q. Zhu, T. Basar. Robust and resilient control design for ...
  • Z. Pang, G. Liu. Design and implementation of secure networked ...
  • H. Fawzi, P. Tabuada, S. Diggavi. Security for control systems ...
  • C. Kwon, W. Liu, I. Hwang. Security analysis for cyber-physical ...
  • C. Kwon, I. Hwang. Hybrid robust controller design: Cyber attack ...
  • H. Fawzi, P. Tabuada, S. Diggavi. Secure estimation and control ...
  • Y. Mo, B. Sinopoli. Secure estimation in the presence of ...
  • S. M. Djouadi, A. M. Melin, E. M. Ferragut, et ...
  • نمایش کامل مراجع