ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

مطالعه و بررسی سیستم های سایبری فیزیکی و لزوم حفظ امنیت آن ها در برابر حملات سایبری

سال انتشار: 1395
کد COI مقاله: ELEMECHCONF04_426
زبان مقاله: فارسیمشاهد این مقاله: 1,142
فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد
محتوای کامل این مقاله با فرمت WORD هم قابل دریافت می باشد.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 20 صفحه است به صورت فایل PDF و یا WORD در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله مطالعه و بررسی سیستم های سایبری فیزیکی و لزوم حفظ امنیت آن ها در برابر حملات سایبری

علی جباررشیدی - دانشیار، دکترای مهندسی برق مخابرات،مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر
کوروش داداش تباراحمدی - استادیار، دکترای مهندسی کامپیوتر، مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر
سیده منصوره ابراهیم زاده - دانشجوی کارشناسی ارشد مهندسی کامپیوتر-هوش مصنوعی، مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر

چکیده مقاله:

سیستم سایبری فیزیکی ترکیبی از محاسبات ، ارتباطات ، کنترل و فرآیندهای فیزیکی هستند. نمونه های معمولی که در آن CPSها توسعه یافته اند شامل شبکه های هوشمند، زیرساختهای شهری، وسایل پزشکی و تولید می باشد. امنیت یکی از مهمترین موضوعاتی است که باید در CPSها مورد بررسی قرار گیرد و به همین جهت در سالهای اخیر مورد توجه فراوان قرار گرفته است. در این مقاله ابتدا ما به شرح مختصری درباره سیستم های سایبری فیزیکی ، اهمیت و کاربردهای آن ، چالش ها و تهدیدات این سیستم ها، همچنین حفظ امنیت این سیستم ها در برابر حملات سایبری، روش های ارتقای امنیت در این سیستم ها ، می پردازیم. این مقاله، اساسا بر سه گروه مهم تمرکز دارد: کشف حمله، طراحی حمله ، و تخمین و کنترل ایمن .

کلیدواژه ها:

سيستم هاي سايبري فيزيكي- امنيت-حملات سايبري فيزيكي-تزريق داده-تشخيص نفوذ-سنسور- حمله مخرب

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/626735/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
جباررشیدی، علی و داداش تباراحمدی، کوروش و ابراهیم زاده، سیده منصوره،1395،مطالعه و بررسی سیستم های سایبری فیزیکی و لزوم حفظ امنیت آن ها در برابر حملات سایبری،چهارمین کنفرانس ملی و دومین کنفرانس بین المللی پژوهش های کاربردی در مهندسی برق، مکانیک و مکاترونیک،تهران،،،https://civilica.com/doc/626735

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1395، جباررشیدی، علی؛ کوروش داداش تباراحمدی و سیده منصوره ابراهیم زاده)
برای بار دوم به بعد: (1395، جباررشیدی؛ داداش تباراحمدی و ابراهیم زاده)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود ممقالهقاله لینک شده اند :

  • Taha, A. F. (2015). Secure estiuation, control and optinization of ...
  • Wikipedia, 20 1 3 , /Cyb er-phys icalsystem http : ...
  • Lee, Edward A. "Cyber physical systems: Design challenges." Object Oriented ...
  • LIMLab oratory, 2 0 13 : http :/www.j aist. ac ...
  • Albaker, B. M., and N. A. Rahim. A conceptual franework ...
  • K. Bur, Vehi cularadho cnetworks, "20 1 3 :http ://www. ...
  • COGA group at TU Berlin, 2013, Screenshot of a tra_c ...
  • Olivier, Baud, et al. "Air Traffic Control Tracking Systems Performance ...
  • Shenzhen Anboshi Electronic Technology Co., Ltd, 2013, Security alarm system." ...
  • National Science Foundation, 2013, Cyb er-physical systems (CPS) program solicitation." ...
  • Poovendran, R. A. D. H. A. _ Cyb er-physical systems: ...
  • Lun, Yuriy Zacchia, et al. 2" C yber-Physical Systems Security: ...
  • http : //cyberphysic alsystems. org/ ...
  • Mitchell, R., & Chen, I. R. (2014). A survey of ...
  • A. Teixeira, H. Sandberg, K. H. Johansson. Networked control systems ...
  • S. Sundaram, M. Pajic, C. N. Hadjicostis, et al. The ...
  • T. T. Kim, H. V. Poor. Strategic protection against data ...
  • B. Tang, L. D. Alvergue, G. Gu. Secure networked control ...
  • Y. Mo, R. Chabukswar, B. Sinopoli. Detecting integrity attacks On ...
  • F. Pasqualetti, F. Dorfler, F. Bullo. Attack detection and identification ...
  • A. N. Bishop, A. V. Savkin. Set-valued state estimation and ...
  • M. Esmalifalak, G. Shi, Z. Han, et al. Bad data ...
  • Y. Mo, J. P. Hespanha, B. Sinopoli. Resilient detection in ...
  • L. Liu, M. Esmalifalak, Z. Han. Detection of false data ...
  • L. Liu, M. Esmalifalak, Q. Ding, et al. Detecting false ...
  • Y. Mo, E. Garone, A. Casavola, et al. False data ...
  • A. Teixeira, S. Amin, H. Sandberg, et al. Cyber security ...
  • O. Kosut, Y. Jia, R. J. Thomas, et al. Malicious ...
  • M. A. Rahman, H. M ohsenian-Rad. False data injection attacks ...
  • F. Pasqualetti, F. Dorfler, F. Bullo. Cyber-physical security via geometric ...
  • H. Zhang, P. Cheng, L. Shi, et al. Optimal dos ...
  • A. Giani, E. Bitar, M. Garcia, et al. Smart grid ...
  • H. Zhang, P. Cheng, L. Shi, et al. Optimal deni ...
  • Q. Yang, J. Yang, W. Yu, et al. On false ...
  • J. Kim, L. Tong, R. J. Thomas. Subspace methods for ...
  • J. Hao, R. J. Piechocki, D. Kaleshi, et al. Sparse ...
  • S. Amin, A. A. Cardenas, S. S. Sastry. Safe and ...
  • F. Pasqualetti, F. Dorfler, F. Bullo. Cyber-physical security via geometric ...
  • Q. Zhu, T. Basar. Robust and resilient control design for ...
  • Z. Pang, G. Liu. Design and implementation of secure networked ...
  • H. Fawzi, P. Tabuada, S. Diggavi. Security for control systems ...
  • C. Kwon, W. Liu, I. Hwang. Security analysis for cyber-physical ...
  • C. Kwon, I. Hwang. Hybrid robust controller design: Cyber attack ...
  • H. Fawzi, P. Tabuada, S. Diggavi. Secure estimation and control ...
  • Y. Mo, B. Sinopoli. Secure estimation in the presence of ...
  • S. M. Djouadi, A. M. Melin, E. M. Ferragut, et ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    نظرات خوانندگان

    5.00
    2 تعداد پژوهشگران نظر دهنده
    5 2
    4
    3
    2
    1

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه دولتی
    تعداد مقالات: 7,735
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی