طبقه بندی حملات سایبری دراسکادا

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,443

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PSPC08_009

تاریخ نمایه سازی: 15 اسفند 1393

چکیده مقاله:

سیستم های اسکادا وظیفه کنترل زیرساختهای حیاتی یک کشور را بعهده دارند پراکندگی تجهیزات گستردگی شبکه لزوم بی درنگ بودن محاسبات و استفاده ازاستانداردها پتانسیل حمله به اسکادا را افزایش داده و تامین امنیت آن را با مشکلات جدی روبرو کرده است این درحالی است که درگذشته به دلیل اختصاصی بودن شبکه اسکادا و عدم رعایت استاندارد ها توجهی به امنیت آن نمی شد بنابه گزارشهای اعلام شده حداقل 50درصد حملات اسکادا مربوط به حملات سایبری بوده و امروزه استفاده ازانواع بدافزارها برای به سرقت بردن اطلاعات حیاتی یک کشور درشبکه های صنعتی امری رایج شده است دراین مقاله با ارایه تفاوت بین سیستم های صنعتی وکامپیوتری ابتدا سرویس های امنیتی موردنیاز اسکادابه ترتیب اولویت اورده شده و سپس با بیان اسیب پذیری های سیستم اسکادا یک نوع طبقه بندی برای انواع حملات برروی سخت افزارنرم افزار وپروتکل ارتباطی اسکادا ارایه شدها ست

نویسندگان

پیام محمودی نصر

دانشکده مهندسی برق و کامپیوتردانشگاه تربیت مدرس تهران

علی یزدیان ورجانی

دانشکده مهندسی برق و کامپیوتردانشگاه تربیت مدرس تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • هشتمین کنفرانس تخصصی حفاظت و کنترل سیستم های قدرت دانشکده ... [مقاله کنفرانسی]
  • http ://www. Irancert.ir, 20 _ 3 ...
  • http:/www. securelist. com/en/blog/7 8 5 /Th e_Red_October _C amp aign_An_Ad ...
  • ity. c _ m/blog/fl ame- malware-and- scadasec urity-what-are- impacts, 2012 ...
  • A. Gostev, "The Flame: Questions and Answers", Securelist Blog, Kaspersky, ...
  • http:/www. symantec _ _ O m/c _ n ect/w 3 ...
  • http ://www. tofinosecurity.c om/stux net-centeral , 20 1 3 ...
  • S. Hansman, R. Hunt, "A taxonomy of network and computer ...
  • _ _ _ University, April 1997 ...
  • K. S. Killourhy, R. A. Maxion and K. M. C. ...
  • Conference on Dependable Systems & Networks: Florence, Italy, 28 June ...
  • D. Lough, "A Taxonomy of Computer Attacks with Applications to ...
  • M. C. Man and V. K. Wei, _ taxonomy for ...
  • Comm unications, International Conference on. Volume 2, 4-7 July 200, ...
  • I. N. Fovino, A. Coletta, M. Masera, "Taxonomy of security ...
  • B. Zhu, A. Joseph, S. Sastry, " A Taxonomy of ...
  • _ _ _ Cyber Security Vulnerabilities Observed in Control System ...
  • نمایش کامل مراجع