ارزش گذاری بودجه دفاع و حمله در امنیت سایبری پست های فشارقوی مبتنی بر طبقه بندی کاربردی به روش AHP فازی

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 490

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-1_008

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

حفاظت و دفاع از پست های فشارقوی در شبکه هوشمند بستگی به ملاحظات شرکت های برق نسبت به سطح تهدیدات و ارزش دارایی های آن ها دارد. تعداد اقدامات متقابل یا دفاعی برای سطح خطر قابل قبول بستگی به تعداد تجهیزات دفاعی نظیر امکانات و روش های نرم افزاری، سخت افزاری، شیلدینگ و انتخاب مسیر بهینه برای تجهیزات ارسال اطلاعات در سطح پست دارد. تعداد این اقدامات با توجه به وضعیت هر پست و میزان سرمایه گذاری و اهمیت آن بایستی تخمین زده شود. روش های دفاعی مناسب با توجه به تعداد، نوع، وضعیت طراحی و موقعیت پست ها، می تواند نقاط ضعف امنیتی سیستم را پوشش دهد. در این مقاله براساس داده ها و تجربیات قبلی مبتنی بر دانش افراد خبره و داده های آموزشی، میزان اهمیت پست های فشارقوی مورد مطالعه در مقابل حملات سایبری تعیین می گردد. پست ها از نقطه نظر کاربرد به انواع ژئو استراتژیک، راه بردی صنعتی، سیستم های اتوماسیون و کنترلی و مخاطره آمیزبودن تقسیم می شوند. با استفاده از اطلاعات به دست آمده از نظرسنجی و تحلیل با روش سلسله مراتبی فازی (FAHP) سهم بودجه مورد نیاز برای انواع دفاع سایبری در پست های فشارقوی محاسبه می گردد. تحلیل حساسیت، صحت نتایج روش ارائه شده را تایید می نماید.

نویسندگان

نورالله فرداد

آزاد اسلامی واحد علوم و تحقیقات

سودابه سلیمانی

آزاد اسلامی واحد علوم و تحقیقات

فرامرز فقیهی

آزاد اسلامی واحد علوم و تحقیقات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Y. Xiang, Z. Ding, and L. Wang, Power system adequacy ...
  • V. Bier, S. Oliveros, and L. Samuelson, Choosing what to ...
  • G. Dondossola, F. Garrone, and J. Szanto, Cyber risk assessment ...
  • Y. Zhang, L. Wang, Y. Xiang, and C.-W. Ten, Inclusion ...
  • T. S. Popik, Testimony of the Foundation for Resilient Societies, ...
  • K. Stouffer, J. Falco, and K. Kent, Guide to Supervisory ...
  • D. U. Case, Analysis of the cyber attack on the ...
  • L. L. Wei, A. Sarwat, W. Saad, and S. Biswas, ...
  • Z. Li, M. Shahidehpour, A. Alabdulwahab, and A. Abusorrah, Bilevel ...
  • J. Yue and K. Zhang, Vulnerability Threat Assessment Based on ...
  • S. K. Khaitan, J. D. McCalley, and C. C. Liu, ...
  • W. Al Mannai and T. Lewis, A general defender-attacker risk ...
  • Y. Zhang, L. Wang, and Y. Xiang, Power system reliability ...
  • Cyber Security for Substation Automation Systems by ABB, Dec. 2010. ...
  • C.-W. Ten, C.-C. Liu, and G. Manimaran, Vulnerability assessment of ...
  • A. Creery and E. Byres, Industrial cybersecurity for power system ...
  • H. Heydari, F. Faghihi, and V. Abbasi, Optimization of Conductor ...
  • F. Faghihi, H. Heydari and V. Abbasi, Optimization of Conductor ...
  • V. Abbasi, H. Heydari, and F. Faghihi, Heuristic mathematical formulations ...
  • High-Impact, Low-Frequency Event Risk (HILF) to the North American Bulk ...
  • A. B. Mirghadri, R. Shirbanian, and A. Mirghadri, A New ...
  • B. Yang, R. Karri, and D. A. McGrew, A high-speed ...
  • S. Benedetto, E. Biglieri, and V. Castellani, Digital Transmission Theory, ...
  • Get Smart about Electrical Grid Cyber Security, Hirschmann, A Belden ...
  • D.-Y. Chang, Applications of the extent analysis method on fuzzy ...
  • Y.-M. Wang and K.-S. Chin, Fuzzy analytic hierarchy process: A ...
  • نمایش کامل مراجع