طراحی رویتگر امن با ورودی ناشناخته با استفاده از رمزنگاری

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 346

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_TJEE-50-2_021

تاریخ نمایه سازی: 4 آذر 1399

چکیده مقاله:

در این مقاله، رویتگر امن با ورودی ناشناخته در سیستم کنترل مبتنی بر شبکه طراحی می‌شود. برای این هدف، تکنیک رمزنگاری پیلیر، که یک روش رمزنگاری نیمه همگن است، به کار گرفته می‌شود. محاسبات تخمین حالت بر حسب رمزنگاری انجام و در نهایت تخمین حالت‌ها به صورت رمز شده تولید خواهند شد. شرط محدود بودن خطای تخمین با در نظر گرفتن پردازشگر دیجیتال به دست می‌آید. این روش، امنیت تخمین حالت‌های سیستم را بالا می‌برد و در واقع از حملاتی که محرمانگی داده‌ها را از بین می‌برند، جلوگیری می‌کند. نتایج شبیه سازی انجام شده بر روی TE-PCS موفقیت روش پیشنهادی را نشان می‌دهد.

کلیدواژه ها:

رویتگر با ورودی ناشناخته ، امنیت سایبری ، سیستم کنترل مبتنی بر شبکه

نویسندگان

لادن صادقی خرمی

دانشکده مهندسی برق و کامپیوتر- دانشگاه شیراز

سید علی اکبر صفوی

دانشکده مهندسی برق و کامپیوتر- دانشگاه شیراز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1]      Y. Mo and B. Sinopoli, “Secure control against replay ...
  • [2]      لادن صادقی خرمی و احمد افشار، «طراحی سیستم تشخیص ...
  • [3]      Y. Mo, R. Chabukswar, and B. Sinopoli, “Detecting integrity ...
  • [4]      مینا سلیم و محمد جواد خسروجردی، «طراحی تخمین گر ...
  • [5]      مرتضی خرم کشکولی و مریم دهقانی، «تشخیص، شناسایی و ...
  • [6]      Khorrami, Ladan Sadeghi, and Ahmad Afshar. "Attack detection in ...
  • [7]      A. Teixeira, K. C. Sou, H. Sandberg, and K. ...
  • [8]      Amin, Saurabh, Alvaro A. Cárdenas, and S. Shankar Sastry. ...
  • [9]      Zhou, Lan, Vijay Varadharajan, and Michael Hitchens. "Achieving secure ...
  • [10]      F. Farokhi, I. Shames, and N. Batterham, “Secure and ...
  • [11]      J. Kim, C. Lee, H. Shim, J. H. Cheon, ...
  • [12]      K. Kogiso and T. Fujita, “Cyber-security enhancement of networked ...
  • [13]      Darup, Moritz Schulze, et al. "Towards encrypted mpc for ...
  • [14]      Alexandru, Andreea B., Manfred Morari, and George J. Pappas. ...
  • [15]      A. Al-Anwar, Y. Shoukry, S. Chakraborty, P. Martin, P. ...
  • [16]      M. Zamani, L. Sadeghikhorrami, A.A. Safavi, and F. Farokhi, ...
  • [17]      F. J. Gonzalez-Serrano, A. Amor-Martın, and J. Casamayon-Anton, “State ...
  • [18]      P. Paillier, “Public-key cryptosystems based on composite degree residuosity ...
  • [19]      Z.-P. Jiang and Y. Wang, “Input-to-state stability for discrete-time ...
  • [20]      F. Zhang, Matrix theory: basic results and techniques. Springer ...
  • [21]      L.Ricker, ”Model predictive control of a continuous nonlinear two-phase ...
  • [22]      R.Chaboksawar, Y.Mo and B.Sinopoli, “Detecting integrity attacks on SCADA ...
  • نمایش کامل مراجع