لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Weiss, Joseph M., "Control Systems Cyber Security--the Current Status of ...
Control against Replay Attacks, Trust Autumn 2009 Conference, 2009. Secureه ...
ترمه چی عاطفه _ کنترل آسیب های ناشی ا ز ...
ICS-CERT News, ALERT (ICS-CERT-1 I-161-01), htt _ //i cs-cert.ns-cer, gov/al ...
"Open Web Application Security Project (OWASP)", https : //www. owasp ...
IC S _ C E RTNews , Advisory(IC SA- 13-21 ...
http://esfa han.ict.gov.ir ...
Amin, Saurabhs, "On Cyber Security for Networked Control Systems", phd ...
Chabukswar, Rohan, Yilin Mo, and Bruno S inopoli, "Detecting Integrity ...
Active Distributed Approach for Cyber Attack An:ه [12] Nguyen, Hoa ...
Homeland Security, "Cyber Security Assessments of Industrial Control Systems", Control ...
Patrick Henry, "The basics of hacking and penetration testing: ethical ...
Farkhod Alisherov A., Feruza Sattarova Y. "Methodology for Penetration Testing", ...
Amin, Saurabhs, _ Cyber Security for Networked Control Systems", phd ...
Zimmer, Christopher, B alasubramanya Bhat, Frank Mueller, and Sibin Mohan, ...
Active Distributed Approach for Cyber Attack An:ه [18] Nguyen, Hoa ...
Hashimoto, Hideaki and Tomohisa Hayakawa, "Distributed Cyber Attack Detection for ...
نمایش کامل مراجع