تحلیل حمله و دفاع سایبری در سطح پردازش پست های دیجیتال با روش تئوری بازی

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 430

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_TJEE-48-3_029

تاریخ نمایه سازی: 17 تیر 1398

Abstract:

استفاده از پست های هوشمند مبتنی بر فناوری دیجیتال در شبکه قدرت در حال افزایش است. در این پست ها انتقال اطلاعات از تجهیزات هوشمند سطح پردازش با سطوح مختلف، آن ها را مستعد حملات سایبری نموده است. در این مقاله حملات سایبری به حسگرهای سطح پردازش پست های دیجیتال در سه تجهیز سخت افزاری سوئیچ، واحد جمع کننده و واحد کنترل هوشمند بررسی می شود. تجزیه و تحلیل میزان حملات مهاجمین و دفاع صورت گرفته توسط مدافعین با روش نظریه بازی ها انجام می شود. بر اساس تعیین نقطه تعادل نش در درخت بازی معرفی شده، استراتژی بهینه حمله و دفاع تعیین می شود. روش پیشنهادی، میزان خسارت به حسگرهای سطح پردازش پست دیجیتال را مشخص می کند. با ارزیابی استراتژی دفاع سایبری، بودجه دفاعی بهینه جهت تامین امنیت سایبری برآورد می شود.

Authors

نورالله فرداد

دانشگاه آزاد اسلامی - واحد علوم و تحقیقات تهران - گروه برق، قدرت - تهران

سودابه سلیمانی

دانشگاه آزاد اسلامی - واحد علوم و تحقیقات تهران - گروه برق، قدرت - تهران

فرامرز فقیهی

دانشگاه آزاد اسلامی - واحد علوم و تحقیقات تهران - گروه برق، قدرت - تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • معصومه جوادی, سیدمازیار میرحسینی مقدم، موسی مرزبند، مدیریت بهینه انرژی ... [مقاله ژورنالی]
  • رضا رافع، فرشته خدادادی, ارائه یک الگوریتم شناسایی گره های ... [مقاله ژورنالی]
  • M. Panteli and D. S. Kirschen, Assessing the effect of ...
  • D. Kirschen and F. Bouffard, Keeping the lights on and ...
  • Y. W. Law, T. Alpcan, and M. Palaniswami, Security games ...
  • W. Saad, Z. Han, H. V. Poor, and T. Basar, ...
  • X. Liang and Y. Xiao, Game theory for network security, ...
  • A. K. Farraj, E. M. Hammad, A. Al Daoud, and ...
  • R. Hewett, S. Rudrapattana, and P. Kijsanayothin, Smart Grid security: ...
  • Z. Ismail, J. Leneutre, D. Bateman, and L. Chen, A ...
  • M. Sheng-Wei and Z. Jian-Quan, Mathematical and control scientific issues ...
  • A. A. Cardenas, T. Roosta, and S. Sastry, Rethinking security ...
  • C. Wang, C-W. Ten, Y. Hou, and A. Ginter, Cyber ...
  • M. Marzband, F. Azarinejadian, M. Savaghebi, and J. M. Guerrero, ...
  • M. Marzband, S. S. Ghazimirsaeid, H. Uppal, and T. Fernando, ...
  • S. Mousavian, J. Valenzuela, and J. Wang, A probabilistic risk ...
  • M. T. A. Rashid, S. Yussof, and Y. Yusoff, Trust ...
  • T. A. Youssef, M. El Hariri, N. Bugay, and O. ...
  • R. Macwan et al., Collaborative defense against data injection attack ...
  • J. Yue and K. Zhang, Vulnerability Threat Assessment Based on ...
  • N. Liu, J. Zhang, H. Zhang, and W. Liu, Vulnerability ...
  • C. Taylor, P. W. Oman, and A. W. Krings, Assessing ...
  • Y. Xiang, L. Wang, and Y. Zhang, Power system adequacy ...
  • Y. Zhang, L. Wang, and Y. Xiang, Power system reliability ...
  • M. Wei and Z. Chen, Reliability analysis of cyber security ...
  • A. Patrascu and E. Simion, Applied cybersecurity using game theory ...
  • Q. Zhu, Game-theoretic methods for security and resilience in cyber-physical ...
  • M. Adamiak, D. Baigent, and R. Mackiewicz, IEC 61850 Communication ...
  • M. Humphreys and J. J. Heon, Research Topics in Game ...
  • L. Wei, A. Sarwat, W. Saad, and S. Biswas, Stochastic ...
  • M. Marzband, M. Javadi, J. L. Domínguez-García, and M. M. ...
  • T. Alpcan and T. Başar, Network security: A decision and ...
  • Y. Yang et al., Cybersecurity test-bed for IEC 61850 based ...
  • P. Wood , Symantec internet security threat report 2016, Symantec ...
  • J. Hong, C.-C. Liu, and M. Govindarasu, Detection of cyber ...
  • P. Maynard, K. McLaughlin, and B. Haberler, Towards understanding man-in-the-middle ...
  • S. Jeba and B. Paramasivan, False data injection attack and ...
  • E. Fabrizio et al., Monitoring of a micro-smart grid: Power ...
  • I. Syamsuddin and J. Hwang, The application of AHP to ...
  • F. P. DRAFT, Recommended security controls for federal information systems ...
  • L. Evans, Standards for Security Categorization of Federal Information and ...
  • J. Ratliff. Extensive-Form Solution Concepts, 1994, http://virtualperfection.com/gametheory. ...
  • نمایش کامل مراجع