روشی برای ارزیابی کمی مخاطره امنیتی در سامانه های سایبر-فیزیکی

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 94

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-11-2_006

تاریخ نمایه سازی: 19 شهریور 1402

چکیده مقاله:

با ورود بخش سایبری به سامانه های فیزیکی و ظهور صنعت ۴.۰، سامانه های سایبر-فیزیکی معرفی شدند. اگر چه هدف اصلی این ترکیب افزایش کارایی و پایداری و مدیریت پذیری سامانه های فیزیکی بوده است، اما این ترکیب و یکپارچه سازی تهدیدات بسیار جدی را برای سامانه های فیزیکی ایجاد کرده است. حملات موفق به این سامانه ها ممکن است منجر به اختلال یا خرابی فیزیکی مانند ایجاد آسیب به تجهیزات، تولیدات یا حتی آسیب به انسان ها گردد. از این رو امنیت سامانه های سایبر-فیزیکی به یکی از موضوعات مهم پژوهشی تبدیل شده است. در این مقاله، روشی برای ارزیابی کمی مخاطره امنیتی در سامانه های سایبر-فیزیکی ارائه شده است. این روش، مولفه های مهم و حیاتی موثر در مخاطرات امنیتی سامانه های سایبر-فیزیکی را به دو دسته نمایه مهاجم و نمایه سیستم تقسیم بندی می کند و مخاطره را بر اساس مولفه های شاخص این دو دسته نمایه به صورت کمی تخمین می زند. این مولفه ها شامل امکان حمله، کشف حمله، دانش مهاجم از سامانه مورد هدف، زمان تا خرابی، هزینه وارده به سامانه، هزینه بازیابی و ترمیم سامانه و نرخ آسیب پذیری هستند. نهایتا به منظور نمایش کاربردپذیری، روش پیشنهادی بر یک سیستم سایبر-فیزیکی اعمال شده و مخاطره امنیتی ارزیابی شده است.

نویسندگان

حامد سپهرزاده

استادیار، گروه مهندسی کامپیوتر، دانشگاه فنی و حرفه ای، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • F. Hu, Y. Lu, A.V. Vasilakos, Q. Hao, R. Ma, ...
  • J. P. A. Yaacoub, O. Salman, H. N. Noura, N. ...
  • Y. Ashibani, Q. H. Mahmoud, “Cyber physical systems security: Analysis, ...
  • Bernardi, S., Gentile, U., Marrone, S., Merseguer, J., & Nardone, ...
  • H. Kopetz, Real-Time Systems: Design Principles for Distributed Embedded Applications, ...
  • H. Orojloo, M. Abdollahi Azgomi, Predicting the behavior of attackers ...
  • H. Orojloo, M. Abdollahi Azgomi, “A stochastic game model for ...
  • M. Krotofil and et.al., "Vulnerabilities of cyber-physical systems to stale ...
  • B. Potteiger, A. Dubey, F. Cai, X. Koutsoukos, Z. Zhang, ...
  • A. Makkar, J. H. Park, “SecureCPS: Cognitive inspired framework for ...
  • M. Krotofil and et.al., "CPS: Driving cyber-physical systems to unsafe ...
  • C. Barreto, G. Schwartz, A.A. Cardenas, “Cyber-Risk: Cyber-Physical Systems Versus ...
  • A. Humayed, J. Lin, F. Li, B. Luo, “Cyber-physical systems ...
  • H. Orojloo, M. Abdollahi Azgomi, “A method for evaluating the ...
  • A. Yeboah-Ofori, S. Islam, “Cyber Security Threat Modeling for Supply ...
  • R. Schlegel, S. Obermeier, and J. Schneider, Structured system threat ...
  • D.G. Rosado, A. Santos-Olmo, L.E., Sánchez, M.A. Serrano, et. all, ...
  • A. Tantawy, S. Abdelwahed, A. Erradi, and K. Shaban, “Model-based ...
  • W. Wu, R. Kang, & Z. Li, “Risk assessment method ...
  • K. Huang, C. Zhou, Y.C. Tian, S. Yang, Y. Qin, ...
  • X. Lyu, Y. Ding, S.H. Yang, “Bayesian network based C۲P ...
  • H. A. Kholidy, “Autonomous mitigation of cyber risks in the ...
  • H. Sepehrzadeh, “A method for assessing the security risk in ...
  • NCCIC, Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). 〈https://us-cert.cisa.gov/ics〉 ...
  • M. Yampolskiy, P. Horváth, X.D. Koutsoukos, Y. Xue, and J. ...
  • R. Alguliyev, Y. Imamverdiyev, L. and Sukhostat, “Cyber-physical systems and ...
  • M. Krotofil, J. and Larsen,. Are you threatening my hazards?. ...
  • نمایش کامل مراجع