دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Jason Staggs. Sujeet Shenoi
سری: IFIP Advs Information
ISBN (شابک) : 9783030935108, 9783030935115
ناشر: Springer
سال نشر: 2022
تعداد صفحات: 256
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 9 مگابایت
در صورت تبدیل فایل کتاب Critical Infrastructure Protection XV: 15th IFIP WG 11.10 International Conference, ICCIP 2021, Virtual Event, March 15–16, 2021, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حفاظت از زیرساخت حیاتی XV: پانزدهمین کنفرانس بین المللی IFIP WG 11.10، ICCIP 2021، رویداد مجازی، 15 تا 16 مارس 2021، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
حفاظت از زیرساخت های حیاتی XV ویرایش توسط: جیسون استگز و سوجیت شنوی زیرساخت اطلاعاتی ---شامل رایانه ها، دستگاه های تعبیه شده، شبکه ها و سیستم های نرم افزاری --- برای عملیات در هر بخش حیاتی است: مواد شیمیایی، تاسیسات تجاری، ارتباطات، تولیدات حیاتی، سدها، پایگاه صنعتی دفاعی، خدمات اضطراری، انرژی، خدمات مالی. مواد غذایی و کشاورزی، تاسیسات دولتی، مراقبت های بهداشتی و بهداشت عمومی، فناوری اطلاعات، راکتورهای هسته ای، مواد و زباله، سیستم های حمل و نقل و سیستم های آب و فاضلاب. کسب و کار و صنعت جهانی، دولت ها، در واقع خود جامعه، نمی توانند در صورت تخریب، از کار افتادن یا نابودی اجزای اصلی زیرساخت اطلاعاتی حیاتی عمل کنند. Critical Infrastructure Protection XV نتایج تحقیقات اصلی و کاربردهای نوآورانه را در زمینه بین رشته ای حفاظت از زیرساخت های حیاتی توصیف می کند. همچنین، بر اهمیت وجود علم، فناوری و سیاست در ایجاد راهحلهای پیچیده و در عین حال کاربردی که به امنیت اطلاعات، رایانه و داراییهای شبکه در بخشهای مختلف زیرساختهای حیاتی کمک میکند، تأکید میکند. مناطق تحت پوشش شامل · موضوعات و مسائل · امنیت سیستم های کنترل صنعتی · امنیت سیستم های مخابراتی · امنیت زیرساخت این کتاب پانزدهمین جلد از مجموعه سالانه تولید شده توسط فدراسیون بینالمللی پردازش اطلاعات (IFIP) کارگروه 11.10 در زمینه حفاظت از زیرساختهای حیاتی است، جامعه بینالمللی متشکل از دانشمندان، مهندسان، دست اندرکاران و سیاستگذاران که به پیشرفت تحقیقات، توسعه و تلاشهای اجرایی اختصاص داده شده است. تمرکز بر حفاظت از زیرساخت ها این کتاب شامل منتخبی از دوازده مقاله ویرایش شده از پانزدهمین کنفرانس بین المللی سالانه IFIP WG 11.10 در مورد حفاظت از زیرساخت های حیاتی است که به طور مجازی در بهار 2021 برگزار شد. Critical Infrastructure Protection XV منبع مهمی برای محققان، اعضای هیئت علمی و دانشجویان فارغ التحصیل، و همچنین برای سیاست گذاران، شاغلین و سایر افرادی است که به امنیت داخلی علاقه دارند. جیسون استاگز، استادیار علوم کامپیوتر در دانشگاه تولسا، تولسا، اوکلاهما، ایالات متحده آمریکا است. سوجیت شنوی F.P. والتر استاد علوم کامپیوتر و استاد مهندسی شیمی در دانشگاه تولسا، تولسا، اوکلاهما، ایالات متحده آمریکا.
CRITICAL INFRASTRUCTURE PROTECTION XV Edited by: Jason Staggs and Sujeet Shenoi The information infrastructure---comprising computers, embedded devices, networks and software systems---is vital to operations in every sector: chemicals, commercial facilities, communications, critical manufacturing, dams, defense industrial base, emergency services, energy, financial services, food and agriculture, government facilities, healthcare and public health, information technology, nuclear reactors, materials and waste, transportation systems, and water and wastewater systems. Global business and industry, governments, indeed society itself, cannot function if major components of the critical information infrastructure are degraded, disabled or destroyed. Critical Infrastructure Protection XV describes original research results and innovative applications in the interdisciplinary field of critical infrastructure protection. Also, it highlights the importance of weaving science, technology and policy in crafting sophisticated, yet practical, solutions that will help secure information, computer and network assets in the various critical infrastructure sectors. Areas of coverage include · Themes and Issues · Industrial Control Systems Security · Telecommunications Systems Security · Infrastructure Security This book is the fifteenth volume in the annual series produced by the International Federation for Information Processing (IFIP) Working Group 11.10 on Critical Infrastructure Protection, an international community of scientists, engineers, practitioners and policy makers dedicated to advancing research, development and implementation efforts focused on infrastructure protection. The book contains a selection of twelve edited papers from the Fifteenth Annual IFIP WG 11.10 International Conference on Critical Infrastructure Protection, which was held virtually in the spring of 2021. Critical Infrastructure Protection XV is an important resource for researchers, faculty members and graduate students, as well as for policy makers, practitioners and other individuals with interests in homeland security. Jason Staggs is an Adjunct Assistant Professor of Computer Science at the University of Tulsa, Tulsa, Oklahoma, USA. Sujeet Shenoi is the F.P. Walter Professor of Computer Science and a Professor of Chemical Engineering at the University of Tulsa, Tulsa, Oklahoma, USA.
Contents Contributing Authors Preface THEMES AND ISSUES 1 CYBER SECURITY REQUIREMENTS INTHE NORWEGIAN ENERGY SECTOR 1. Introduction 2. Norwegian Electric Power Sector 3. Cyber Security Regulation Development 4. New Cyber Security Contingency Regulations 5. Development of Guidelines 6. Interoperability Principles 7. Cyber Security Policy Implementation 8. Regulatory Requirement Compliance 9. Audits 10. Potential Improvements 11. Conclusions Acknowledgements References 2 CYBER SECURITY AWARENESS REQUIREMENTS FOR OPERATIONAL TECHNOLOGY SYSTEMS 1. Introduction 2. CADOT Concept 3. Related Work 4. Cyber Security Awareness Requirements 5. Key Recommendations 5.1 CADOT User Types 5.2 CADOT Data Access and Display Needs 5.3 CADOT Cyber Security Baseline 5.4 Relevant Additional Information 5.5 CADOT Monitoring Frequencies 5.6 CADOT Query Support 5.7 CADOT Data Extensibility 5.8 Configurable CADOT Alerting 5.9 CADOT Design Constraints 6. CADOT Key Design Features 7. Commercially-Available Technologies 8. Conclusions Acknowledgements References 3 ANALYZING ADVANCED PERSISTENT THREATS USING GAME THEORY: A CRITICAL LITERATURE REVIEW 1. Introduction 2. Preliminaries 2.1 Advanced Persistent Threats 2.2 Information Security Risk Management 2.3 Game Theory 3. Literature Review 4. Application-Area-Based Classification 4.1 Resource Allocation 4.2 Cyber Deception 4.3 Information Leakage 4.4 Optimal Design 5. Metric-Based Classification 5.1 Mitigation Measures 5.2 Risk Management Stages 5.3 Advanced Persistent Threat Stages 5.4 Validation Methods 5.5 Model Assumptions 5.6 Tool Support 6. Critical Analysis 7. Conclusions References INDUSTRIAL CONTROLSYSTEMS SECURITY 4 ATTACKING THE IEC 61131 LOGIC ENGINE IN PROGRAMMABLE LOGIC CONTROLLERS 1. Introduction 2. Background and Related Work 2.1 Industrial Control Systems 2.2 Related Work 3. Attacking Control Logic Engines 4. Case Study 1: SEL-3505 RTAC 4.1 Controller Details 4.2 Vulnerabilities and Attacks 4.3 Experimental Evaluation 5. Case Study 2: Traditional Controllers 5.1 Case Study 2(a): Modicon M221 5.2 Case Study 2(b): MicroLogix 1100 and 1400 6. Mitigation 7. Conclusions Acknowledgements References 5 ANOMALY DETECTION IN AUTOMATION CONTROLLERS 1. Introduction 2. SEL-3505 RTAC Device 3. Anomaly Detection System 3.1 Workload 3.2 System Outputs 3.3 Tuning Parameters 3.4 Decision Algorithm 4. Experimental Design 4.1 Experimental Factors 4.2 Data Collection 4.3 Discriminator Selection 4.4 System Evaluation 5. Experimental Results 5.1 Anomaly Detection Rates 5.2 Improving Detection Rates 6. Conclusions References 6 DETECTING ANOMALOUS PROGRAMMABLE LOGIC CONTROLLER EVENTS USING PROCESS MINING 1. Introduction 2. Related Work 3. Process Mining 4. Overview 5. Proposed Methodology 5.1 Traffic Light System 5.2 Programmable Logic Controller Behavior 5.3 Petri Net Model 5.4 Invalid State Transition Detector 5.5 Anomalous Traffic Light Operations 5.6 Anomalous Behavior Detection 6. Conclusions References 7 SIMULATINGMEASUREMENTATTACKS IN A SCADA SYSTEM TESTBED 1. Introduction 2. Related Work 3. Gas System Model and Experimental Setup 3.1 Gas System Model 3.2 Experimental Setup 4. Single Point of Failure 5. Sophisticated Measurement Attack 6. Discussion 7. Future Work 8. Conclusions Acknowledgements References 8 A COMMUNICATIONS VALIDITYDETECTOR FOR SCADA NETWORKS 1. Introduction 2. Background and Related Work 2.1 SCADA Systems 2.2 SCADA Network Attacks 2.3 Language-Theoretic Security 2.4 SCADA System Forensics 2.5 Software-Defined Networks 2.6 Anomaly Detection 3. Tool Design 3.1 Design Techniques 3.2 Continuous Data Collection and Monitoring 3.3 Distributed Data Collection 3.4 Publish-Subscribe Minion Model 3.5 Detecting Syntactically-Invalid Packets 3.6 Setpoint Monitors 3.7 Detecting Semantically-Incorrect Packets 3.8 User Interfaces 4. Tool Evaluation 4.1 Parser Correctness 4.2 Resilience to Fuzzing 4.3 Crafted Packet Detection 4.4 Parser Performance 4.5 Visualization Capabilities 5. Discussion 6. Conclusions Acknowledgement References TELECOMMUNICATIONS SYSTEMS SECURITY 9 INFINIBAND NETWORK MONITORING: CHALLENGES AND POSSIBILITIES 1. Introduction 2. InfiniBand Architecture 2.1 InfiniBand Hardware 2.2 InfiniBand Software Architecture 2.3 InfiniBand Transport Services 3. Related Work 4. Experimental Setup and Case Studies 4.1 Experimental Setup 4.2 Network Monitoring Tools 4.3 Data Collection Metrics 4.4 Case Study 1 4.5 Case Study 2 4.6 Case Study 3 5. Results 5.1 Case Study 1 Results 5.2 Case Study 2 Results 5.3 Case Study 3 Results 6. Conclusions References 10 GPS SIGNAL AUTHENTICATION USING A CHAMELEON HASH KEYCHAIN 1. Introduction 2. Background and Related Work 2.1 GPS Signals 2.2 Chameleon Hashing 2.3 Related Work 3. GPS Signal Authentication 3.1 Threat Model and Assumptions 3.2 Chameleon Hash Keychain 3.3 Architecture Overview 4. Prototype Implementation 5. Evaluation Results and Discussion 5.1 Execution Time 5.2 Communications Overhead 5.3 Security Aspect 6. Conclusions References INFRASTRUCTURE SECURITY 11SECURITY ANALYSIS OF SOFTWARE UPDATES FOR INDUSTRIAL ROBOTS 1. Introduction 2. Collaborative Robot 3. Previous Work 4. Experiments and Results 4.1 Software Update File 4.2 Symmetric Key 4.3 Software Update Process Flow 5. Software Update Process Vulnerabilities 5.1 Malicious Software Update File Creation 5.2 Arbitrary Script Execution 5.3 Password Integrity 5.4 Arbitrary File Creation 6. Discussion 7. Conclusions Acknowledgement References 12 A SECURITY FRAMEWORK FOR RAILWAY SYSTEM DEPLOYMENTS 1. Introduction 2. Related Work 3. Security Framework 3.1 Procurement Phase 3.2 Testing Phase 3.3 Deployment Phase 3.4 Post-Deployment Phase 4. Conclusions References