طبقه بندی حملات سایبری دراسکادا

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,460

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

PSPC08_009

تاریخ نمایه سازی: 15 اسفند 1393

Abstract:

سیستم های اسکادا وظیفه کنترل زیرساختهای حیاتی یک کشور را بعهده دارند پراکندگی تجهیزات گستردگی شبکه لزوم بی درنگ بودن محاسبات و استفاده ازاستانداردها پتانسیل حمله به اسکادا را افزایش داده و تامین امنیت آن را با مشکلات جدی روبرو کرده است این درحالی است که درگذشته به دلیل اختصاصی بودن شبکه اسکادا و عدم رعایت استاندارد ها توجهی به امنیت آن نمی شد بنابه گزارشهای اعلام شده حداقل 50درصد حملات اسکادا مربوط به حملات سایبری بوده و امروزه استفاده ازانواع بدافزارها برای به سرقت بردن اطلاعات حیاتی یک کشور درشبکه های صنعتی امری رایج شده است دراین مقاله با ارایه تفاوت بین سیستم های صنعتی وکامپیوتری ابتدا سرویس های امنیتی موردنیاز اسکادابه ترتیب اولویت اورده شده و سپس با بیان اسیب پذیری های سیستم اسکادا یک نوع طبقه بندی برای انواع حملات برروی سخت افزارنرم افزار وپروتکل ارتباطی اسکادا ارایه شدها ست

Authors

پیام محمودی نصر

دانشکده مهندسی برق و کامپیوتردانشگاه تربیت مدرس تهران

علی یزدیان ورجانی

دانشکده مهندسی برق و کامپیوتردانشگاه تربیت مدرس تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • هشتمین کنفرانس تخصصی حفاظت و کنترل سیستم های قدرت دانشکده ... [مقاله کنفرانسی]
  • http ://www. Irancert.ir, 20 _ 3 ...
  • http:/www. securelist. com/en/blog/7 8 5 /Th e_Red_October _C amp aign_An_Ad ...
  • ity. c _ m/blog/fl ame- malware-and- scadasec urity-what-are- impacts, 2012 ...
  • A. Gostev, "The Flame: Questions and Answers", Securelist Blog, Kaspersky, ...
  • http:/www. symantec _ _ O m/c _ n ect/w 3 ...
  • http ://www. tofinosecurity.c om/stux net-centeral , 20 1 3 ...
  • S. Hansman, R. Hunt, "A taxonomy of network and computer ...
  • _ _ _ University, April 1997 ...
  • K. S. Killourhy, R. A. Maxion and K. M. C. ...
  • Conference on Dependable Systems & Networks: Florence, Italy, 28 June ...
  • D. Lough, "A Taxonomy of Computer Attacks with Applications to ...
  • M. C. Man and V. K. Wei, _ taxonomy for ...
  • Comm unications, International Conference on. Volume 2, 4-7 July 200, ...
  • I. N. Fovino, A. Coletta, M. Masera, "Taxonomy of security ...
  • B. Zhu, A. Joseph, S. Sastry, " A Taxonomy of ...
  • _ _ _ Cyber Security Vulnerabilities Observed in Control System ...
  • نمایش کامل مراجع