Enhancing security and risk control in SCADA systems

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: English
View: 496

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEASCONF01_047

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

The definition of SCADA is ‘Supervisory Control and Data Acquisition’. The major function of SCADA is for acquiring data from remote devices such as valves, pumps, transmitters etc. and providing overall control remotely from a SCADA Host software platform. This provides process control locally so that these devices turn on and off at the right time, supporting your control strategy and a remote method of capturing data and events (alarms) for monitoring these processes. SCADA Host platforms also provide functions for graphical displays, alarming, trending and historical storage of data. The relationship between the customer and the focus of SCADA systems by different environment such as radio links and satellite communications, fiber optic communications networks LAN, PSTN phone lines and GSM and GPRS. In this paper we introduce a new idea in the field of better control and a more secure connection to the core of each of the bases under review. In the proposed system we allocate specified address between the lines of communication and Data from each section connected to the network (client) codes. At the core in the event of non-compliance with the default code system generate alarms. SCADA systems are used to control and monitor control processes in each of the customers used these models. The advantage of the proposed method is preventing and minimize eavesdropping and sabotage and manipulation of the data to the main server. The security factor in these systems dramatically increases.

Authors

S.M Hosseini

B.Sc. student of Shahrood University of Technology of Iran

M Jahanian

M.Sc. student of Shahrood University of Technology of Iran

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Bonnie Zhu, Anthony Joseph, Shankar Sastry.(2011). A Taxonomy of Cyber ...
  • Amir Shahzad, Naixue Xiong, Muhammad Irfan, Malrey Lee, Shahid Hussain, ...
  • Ram Sandesh R amachandrum , Prabaharan P oornachandran _ (20 ...
  • Gomaa Hamoud Rong-Liang Chen Ian Bradley. (2003). Risk Assessment of ...
  • Jian Guan .James R. Graham. Jeffrey L. Rieb.(2011).A Digraph Model ...
  • J.E. Dagle , S.E. Widergren , J.M. Johnson. (2002). Enhancing ...
  • ami Al-Dalky, Omar Abduljaleel, Khaled Salah, Hadi Otrok and Mahmoud ...
  • نمایش کامل مراجع