روشی برای ارزیابی کمی مخاطره امنیتی در سامانه های سایبر-فیزیکی

Publish Year: 1402
نوع سند: مقاله ژورنالی
زبان: Persian
View: 152

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-11-2_006

تاریخ نمایه سازی: 19 شهریور 1402

Abstract:

با ورود بخش سایبری به سامانه های فیزیکی و ظهور صنعت ۴.۰، سامانه های سایبر-فیزیکی معرفی شدند. اگر چه هدف اصلی این ترکیب افزایش کارایی و پایداری و مدیریت پذیری سامانه های فیزیکی بوده است، اما این ترکیب و یکپارچه سازی تهدیدات بسیار جدی را برای سامانه های فیزیکی ایجاد کرده است. حملات موفق به این سامانه ها ممکن است منجر به اختلال یا خرابی فیزیکی مانند ایجاد آسیب به تجهیزات، تولیدات یا حتی آسیب به انسان ها گردد. از این رو امنیت سامانه های سایبر-فیزیکی به یکی از موضوعات مهم پژوهشی تبدیل شده است. در این مقاله، روشی برای ارزیابی کمی مخاطره امنیتی در سامانه های سایبر-فیزیکی ارائه شده است. این روش، مولفه های مهم و حیاتی موثر در مخاطرات امنیتی سامانه های سایبر-فیزیکی را به دو دسته نمایه مهاجم و نمایه سیستم تقسیم بندی می کند و مخاطره را بر اساس مولفه های شاخص این دو دسته نمایه به صورت کمی تخمین می زند. این مولفه ها شامل امکان حمله، کشف حمله، دانش مهاجم از سامانه مورد هدف، زمان تا خرابی، هزینه وارده به سامانه، هزینه بازیابی و ترمیم سامانه و نرخ آسیب پذیری هستند. نهایتا به منظور نمایش کاربردپذیری، روش پیشنهادی بر یک سیستم سایبر-فیزیکی اعمال شده و مخاطره امنیتی ارزیابی شده است.

Authors

حامد سپهرزاده

استادیار، گروه مهندسی کامپیوتر، دانشگاه فنی و حرفه ای، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • F. Hu, Y. Lu, A.V. Vasilakos, Q. Hao, R. Ma, ...
  • J. P. A. Yaacoub, O. Salman, H. N. Noura, N. ...
  • Y. Ashibani, Q. H. Mahmoud, “Cyber physical systems security: Analysis, ...
  • Bernardi, S., Gentile, U., Marrone, S., Merseguer, J., & Nardone, ...
  • H. Kopetz, Real-Time Systems: Design Principles for Distributed Embedded Applications, ...
  • H. Orojloo, M. Abdollahi Azgomi, Predicting the behavior of attackers ...
  • H. Orojloo, M. Abdollahi Azgomi, “A stochastic game model for ...
  • M. Krotofil and et.al., "Vulnerabilities of cyber-physical systems to stale ...
  • B. Potteiger, A. Dubey, F. Cai, X. Koutsoukos, Z. Zhang, ...
  • A. Makkar, J. H. Park, “SecureCPS: Cognitive inspired framework for ...
  • M. Krotofil and et.al., "CPS: Driving cyber-physical systems to unsafe ...
  • C. Barreto, G. Schwartz, A.A. Cardenas, “Cyber-Risk: Cyber-Physical Systems Versus ...
  • A. Humayed, J. Lin, F. Li, B. Luo, “Cyber-physical systems ...
  • H. Orojloo, M. Abdollahi Azgomi, “A method for evaluating the ...
  • A. Yeboah-Ofori, S. Islam, “Cyber Security Threat Modeling for Supply ...
  • R. Schlegel, S. Obermeier, and J. Schneider, Structured system threat ...
  • D.G. Rosado, A. Santos-Olmo, L.E., Sánchez, M.A. Serrano, et. all, ...
  • A. Tantawy, S. Abdelwahed, A. Erradi, and K. Shaban, “Model-based ...
  • W. Wu, R. Kang, & Z. Li, “Risk assessment method ...
  • K. Huang, C. Zhou, Y.C. Tian, S. Yang, Y. Qin, ...
  • X. Lyu, Y. Ding, S.H. Yang, “Bayesian network based C۲P ...
  • H. A. Kholidy, “Autonomous mitigation of cyber risks in the ...
  • H. Sepehrzadeh, “A method for assessing the security risk in ...
  • NCCIC, Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). 〈https://us-cert.cisa.gov/ics〉 ...
  • M. Yampolskiy, P. Horváth, X.D. Koutsoukos, Y. Xue, and J. ...
  • R. Alguliyev, Y. Imamverdiyev, L. and Sukhostat, “Cyber-physical systems and ...
  • M. Krotofil, J. and Larsen,. Are you threatening my hazards?. ...
  • نمایش کامل مراجع