-
حرية الوصول المقاله
1 - طراحی یک سامانه نرم افزاری تشخیص نفوذ بومی با معماری جدید جهت حملات فلش دیسک های آلوده
سهیل افرازتوسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بد أکثرتوسعه و تنوع فلش دیسکها، قابلیت حمل؛ سهولت و محبوبیت روز افزون استفاده از آنها باعث شده که امروزه از هر چهار بدافزار منتشر شده در فضای مجازی، یک بدافزار مختص این وسایل باشد و حملات فزاینده بدافزارهای مبتنی بر درگاه ارتباطی یواس بی به سیستم های کامپیوتری، به مشکلی جدی بدل شود. از این رو در این مقاله ابتدا به تشریح مهمترین حملات مبتنی بر درگاه ارتباطی یواس بی پرداخته شده و با طرح هفت راهکار عملی جهت مقابله با این حملات؛ یک سامانه نرم افزاری تشخیص نفوذ مبتنی بر میزبان تهیه شده که با بهره گیری توامان از مزایای روش های تشخیص نفوذ مبتنی بر سوء استفاده و تشخیص نفوذ مبتنی بر ناهنجاری؛ تمامی راهکارها را در خود متمرکز نموده و می تواند با دقت بالایی این گونه حملات را تشخیص داده و با آنها مقابله نماید. تفاصيل المقالة -
حرية الوصول المقاله
2 - آینده نگری تهدیدهای سایبری علیه ایران براساس وکتور حمله
مهدی عمرانی مسعود شفیعی سیاوش خرسندیتهدیدات سایبری طی سالهای اخیر بسیار زیاد شده است. مهاجمان سایبری ، از جمله سازمان های دولتی یا هکرها ، در استفاده از ابزارهای مختلف برای حمله به سیستم های هدف در برخی از کشورها به ویژه جمهوری اسلامی ایران ، پیشرفت های چشمگیری داشته اند. پیچیدگی تهدیدات سایبری و تأثیرات أکثرتهدیدات سایبری طی سالهای اخیر بسیار زیاد شده است. مهاجمان سایبری ، از جمله سازمان های دولتی یا هکرها ، در استفاده از ابزارهای مختلف برای حمله به سیستم های هدف در برخی از کشورها به ویژه جمهوری اسلامی ایران ، پیشرفت های چشمگیری داشته اند. پیچیدگی تهدیدات سایبری و تأثیرات مخرب آن بر سیستم های مهم ، ضرورت پیش بینی تهدیدات سایبری را برجسته می کند. این تحقیق می تواند کشور را برای مقابله با تهدیدات سایبری براساس وکتورهای حمله موجود و بالقوه آماده کند. اول از همه ، 18 راننده اصلی تهدیدات سایبری بر اساس وکتورها از طریق بررسی منابع و مصاحبه با هفت نفر از متخصصان ، حمله کنندگان را شناسایی می کنند. ما برای نشان دادن عوامل اصلی تهدیدهای سایبری در آینده مانند مهندسی اجتماعی ، انکار سرویس ، باج افزارها ، جعل و کلاهبرداری و بازیگران غیر دولتی از روش تحلیل متقابل استفاده می کنیم. برای این مرحله از نرم افزار Mic Mac استفاده خواهد شد. سرانجام ، سناریوهای آینده تهدیدهای سایبری با استفاده از رویکرد مبتنی بر سناریو شناسایی شدند. از نرم افزار Scenario Wizard استفاده خواهد شد. نتایج تحقیق شامل دو سناریوی قوی و 18 سناریوی احتمالی است که بر اساس قوی ترین سناریو ، باج افزار ، جعل اطلاعات ، کلاهبرداری ، مهندسی اجتماعی و محرومیت از خدمات به احتمال زیاد تهدیدات سایبری توسط بازیگران غیر دولتی در سطح محدود است. تفاصيل المقالة -
حرية الوصول المقاله
3 - تحليل گرافهاي حمله وزندار با استفاده از الگوريتمهاي ژنتيك
مهدی آبادی سعيد جليليهر گراف حمله مجموعهاي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش ميدهد. در اين مقاله، از گرافهاي حمله وزندار براي تحليل آسيبپذيري شبكههاي كامپيوتري استفاده ميشود. در اين گرافهاي حمله به هر سوءاستفاده توسط تحليلگر وزني نسبت داده ميشود. وزن نسبت داده شده ب أکثرهر گراف حمله مجموعهاي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش ميدهد. در اين مقاله، از گرافهاي حمله وزندار براي تحليل آسيبپذيري شبكههاي كامپيوتري استفاده ميشود. در اين گرافهاي حمله به هر سوءاستفاده توسط تحليلگر وزني نسبت داده ميشود. وزن نسبت داده شده به هر سوءاستفاده متناسب با هزينه لازم براي جلوگيري از آن سوءاستفاده است. هدف از تحليل گرافهاي حمله وزندار يافتن يك مجموعه بحراني از سوءاستفادهها است که مجموع وزنهاي آنها کمترين مقدار ممکن باشد و با جلوگيري از آنها هيچ سناريوي نفوذي امکانپذير نباشد. در اين مقاله، يك الگوريتم حريصانه، يك الگوريتم ژنتيك با عملگر جهش حريصانه و يك الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل گرافهاي حمله وزندار پيشنهاد ميشود. از الگوريتمهاي پيشنهادي براي تحليل گراف حمله وزندار يك شبکه مثالي و چندين گراف حمله وزندار مقياس بزرگ استفاده ميشود. نتايج بدست آمده از آزمایشها، عملكرد بهتر الگوريتمهاي ژنتيك پيشنهادي را نسبت به الگوريتم حريصانه نشان ميدهند به گونهاي كه الگوريتمهاي ژنتيك فوق قادر هستند مجموعههاي بحراني از سوءاستفادهها با مجموع وزنهاي كمتر را پيدا كنند. همچنين، از الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل چندين گراف حمله ساده مقياس بزرگ استفاده ميشود و عملكرد آن با يك الگوريتم تقريبي براي تحليل گرافهاي حمله ساده مقايسه ميشود. تفاصيل المقالة -
حرية الوصول المقاله
4 - تشخيص ناهنجاري در شبکههاي اقتضايي مبتني بر خوشه با روش رأيگيري فازي
محمد رحمانيمنش سعيد جليليدر اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد ميشود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگيها و رفتار پروتکل AODV تعريف ميشود. آنگاه براي تش أکثردر اين مقاله روشي براي تشخيص و تحليل حمله در شبکه اقتضايي با ساختار مبتني بر خوشه و با پروتکل مسيريابي AODV پيشنهاد ميشود. براي توصيف رفتار پروتکل AODV، ابتدا تعدادي خصيصه با رويکردي مبتني بر تحليل مرحله به مرحله ويژگيها و رفتار پروتکل AODV تعريف ميشود. آنگاه براي تشخيص حمله، از رويکرد تشخيص ناهنجاري استفاده ميشود و رفتار عادي پروتکل AODV با استفاده از خصيصههاي تعريفشده و بر اساس مدل بهدست آمده از ترکيب دستهبندهاي تککلاسي SVDD، MoG و SOM يادگيري ميشود و نظر هر گره بر مبناي مدل ترکيبي بهدست آمده شکل ميگيرد. نظرات گرهها در فرايند تشخيص ناهنجاري مرتباً به گرههاي سرخوشه فرستاده ميشود تا تشخيص نهايي در آن گرهها انجام شود. در روش پيشنهادي، براي ترکيب نتايج دستهبندهاي تککلاسي در هر گره و براي تجميع نظرات ارسالي از گرههاي هر خوشه در گره سرخوشه، روشي فازي ارائه ميشود که موجب ميشود کارايي روش پيشنهادي در تشخيص حملههاي سياهچاله، سوراخ کرم، تکرار بستهها، عجول و جعل بستههاي RouteError به مقدار قابل توجهي ارتقا يابد. در اين مقاله همچنين يک روش تحليل حمله بر مبناي رتبهبندي اثرپذيري خصيصهها پيشنهاد ميشود که مشخص ميکند هر کدام از اين حملهها چه بخشهايي از ويژگيها و رفتار پروتکل AODV را بيشتر تحت تأثير قرار ميدهند. اين تحليل در هنگام کارکرد شبکه ميتواند منجر به تشخيص نوع حملهاي که در شبکه در حال اعمال است، شود. تفاصيل المقالة -
حرية الوصول المقاله
5 - استفاده از معماری SAHAR جهت مقاوم کردن سطح کنترلی شبکه نرمافزار محور در برابر حملات منع سرویس
مهران شتابی احمد اکبریشبکه نرمافزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکانپذیر میسازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله من أکثرشبکه نرمافزار محور (SDN) نسل بعدی معماری شبکه است که با جداکردن سطح داده و سطح کنترلی، کنترل متمرکزی را با هدف بهبود قابلیت مدیریت و سازگاری شبکه امکانپذیر میسازد. با این حال به دلیل سیاست کنترل متمرکز، این نوع شبکه مستعد از دسترس خارج شدن سطح کنترلی در مقابل حمله منع سرویس است. در حالت واکنشی، افزایش قابل توجه رخدادهای ناشی از ورود جریانهای جدید به شبکه فشار زیادی به سطح کنترلی اعمال میکند. همچنين، وجود رخدادهای مكرر مانند جمعآوری اطلاعات آماری از سراسر شبكه كه باعث تداخل شدید با عملکرد پایه سطح کنترلی میشود، ميتواند به شدت بر کارایی سطح كنترلی اثر بگذارد. برای مقاومت در برابر حمله و جلوگیری از فلجشدن شبکه، در این مقاله معماری جدیدی به نام SAHAR معرفی شده که از یک جعبه کنترلی متشکل از یک کنترلکننده هماهنگکننده، یک کنترلکننده اصلی نصاب قوانین جریان و یک یا چند کنترلکننده فرعی نصاب قوانین جریان (بر حسب نیاز) استفاده میکند. اختصاص وظایف نظارتی و مدیریتی به کنترلکننده هماهنگکننده باعث کاهش بار کنترلکنندههای نصاب قوانین جریان میشود. علاوه بر آن، تقسیم ترافیک ورودی بین کنترلکنندههای نصاب قوانین جریان توسط کنترلکننده هماهنگکننده بار را در سطح کنترلی توزیع میکند. بدین ترتیب، با تخصیص بار ترافیکی ناشی از حمله منع سرویس به یک یا چند کنترلکننده فرعی نصاب قوانین جریان، معماری SAHAR میتواند از مختلشدن عملکرد کنترلکننده اصلی نصاب قوانین جریان جلوگیری کرده و در برابر حملات منع سرویس مقاومت کند. آزمایشهای انجامشده نشان میدهند که SAHAR در مقایسه با راهکارهای موجود، کارایی بهتری در مواجهه با حمله منع سرویس از خود نشان میدهد. تفاصيل المقالة -
حرية الوصول المقاله
6 - تشخیص و حذف تاثیر یک حمله سایبری ترکیبی به سیستم کنترل خودکار تولید
تینا حاجیعبداله حسین سیفی سید حامد دلخوش اباتریپیشرفتهای اخیر در سیستمهای نظارت و کنترل شبکههای قدرت، نیازمند زیرساخت مخابراتی برای ارسال و دریافت دادههای اندازهگیری و فرامین کنترلی است. این تعاملات سایبری-فیزیکی، علیرغم افزایش کارایی و قابلیت اطمینان، شبکههای قدرت را در معرض حملات سایبری قرار داده است. سیس أکثرپیشرفتهای اخیر در سیستمهای نظارت و کنترل شبکههای قدرت، نیازمند زیرساخت مخابراتی برای ارسال و دریافت دادههای اندازهگیری و فرامین کنترلی است. این تعاملات سایبری-فیزیکی، علیرغم افزایش کارایی و قابلیت اطمینان، شبکههای قدرت را در معرض حملات سایبری قرار داده است. سیستم کنترل خودکار تولید (AGC)، یکی از مهمترین حلقههای کنترلی شبکه قدرت است که نیازمند زیرساخت مخابراتی بوده و بسیار مورد توجه حملهکنندگان سایبری قرار گرفته است؛ زیرا یک حمله موفق به سیستم AGC، نه تنها تأثیر مستقیمی بر فرکانس سیستم دارد، بلکه میتواند پایداری و عملکرد اقتصادی شبکه برق را نیز تحت تأثیر قرار دهد. لذا، آشنایی با تاثیر حملات سایبری به AGC و تبیین راهکارهایی بهمنظور دفاع در برابر آنها دارای ضرورت و اهمیت تحقیقاتی است. در غالب تحقیقات صورتگرفته در حوزه حمله-دفاع سیستم AGC، از محدودیتهای سیستم AGC نظیر باند راکد گاورنر و تاخیر انتقال شبکه مخابراتی در مدلسازی چشمپوشی شده است. از طرفی، تاکنون درنظرگرفتن همزمان دو حمله سایبری مختلف به سیستم AGC و ارائه روشی به منظور دفاع در برابر آنها مورد بررسی واقع نشده است. در این مقاله، با توجه به کمبودهای پژوهشهای پیشین، ضمن استفاده از مدل بهبودهیافته AGC شامل باند راکد گاورنر و تاخیر انتقال شبکه مخابراتی، به بررسی تأثیر دو حمله تزریق دادههای اشتباه (FDI) و تأخیر که از مهمترین حملات سایبری به سیستم AGC هستند و همچنین، تأثیر همزمان این دو حمله تحت عنوان حمله سایبری ترکیبی، پرداخته شده است. روش دفاع سهمرحلهای مبتنی بر فیلتر کالمن بهمنظور تشخیص، تخمین و حذف تاثیر حمله پیشنهاد شده و کارآیی آن بر روی سیستم AGC دوناحیهای مورد آزمایش قرار گرفته است. تفاصيل المقالة -
حرية الوصول المقاله
7 - برنامه ريزی مقاوم حمله تزريق داده غلط روی بازارهای انرژی الکتريکی در شبکه های هوشمند
حامد بدرسیمایی رحمتالله هوشمند صغري نوبختيانحمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازارهای انرژی الکتریکی در شبکههای هوشمند است. یک مهاجم سایبری میتواند با پیادهسازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا ک أکثرحمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازارهای انرژی الکتریکی در شبکههای هوشمند است. یک مهاجم سایبری میتواند با پیادهسازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا کند. در این مقاله، روش جدیدی در مسأله برنامهریزی یک FDIA به صورت کاملاً مخفی و با هدف دستیابی به بیشترین سود مالی از دیدگاه یک مهاجم سایبری مشارکتکننده در معاملات مجازی در دو بازار روز پیش (DA) و زمان حقیقی (RT) ارائه شده است. یک فرضیه رایج که در مطالعات موجود روی FDIAs در مقابل بازارهای برق صورت گرفته، این است که مهاجم، اطلاعات کاملی از شبکه هوشمند در اختیار دارد. اما واقعیت این است که مهاجم، منابع محدودی دارد و به سختی میتواند به همه اطلاعات شبکه دسترسی پیدا کند. این مقاله روش مقاومی را در طراحی استراتژی حمله با شرایط اطلاعات شبکه ناقص پیشنهاد میکند. به طور خاص فرض گردیده که مهاجم نسبت به ماتریسهای مدلکننده شبکه دارای عدم قطعیت است. اعتبار روش پیشنهادی بر اساس سیستم معیار 14- باس IEEE و با استفاده از ابزار Matpower سنجیده شده است. نتایج عددی، موفقیت نسبی حمله پیشنهادی را در حالتهای از درجه مختلف اطلاعات ناقص تأیید میکنند. تفاصيل المقالة -
حرية الوصول المقاله
8 - ارائه یک روش جهت تشخیص و تقلیل حملات انکار سرویس در اینترنت اشیا از طریق شبکههای نرمافزارمحور
فاطمه مطیع شیرازی سیداکبر مصطفویاینترنت اشیا (IoT) بهطور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار میگیرد. یکی از مهمترین این حملات، حمله منع سرویس (DoS) است که در آن سرویسهای عادی شبکه از دسترس خارج میشوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن میشود. راهکارهای أکثراینترنت اشیا (IoT) بهطور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار میگیرد. یکی از مهمترین این حملات، حمله منع سرویس (DoS) است که در آن سرویسهای عادی شبکه از دسترس خارج میشوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن میشود. راهکارهای امنیتی موجود نتوانسته است بهطور مؤثر از حملات وقفه در خدمات اینترنت اشیا جلوگیری کند. قابلیت برنامه ریزی و مدیریت شبکه توسط شبکه نرم افزارمحور( SDN) را میتوان در معماری IoT به کار گرفت. SDN در صورت استقرار مناسب در مرکز داده میتواند به تقلیل یا جلوگیری از سیل دادههای ناشی از IoT کمک کند. در این مقاله راهکاری برای تشخیص و تقلیل حملات DoS توزیع شده (DDoS) در اینترنت اشیاء بر پایه SDN ارائه می شود. روش پیشنهادی مبتنی بر معیار آنتروپی و شروع جریان و مطالعه مشخصات جریان است. در این روش با استفاده از دو مؤلفه جدید روی کنترل کننده و در نظر گرفتن پنجره زمانی و محاسبه آنتروپی و نرخ جریان، حمله در شبکه تشخیص داده می شود. ارزیابی ها نشان می دهد که این روش حملات را با دقت بالا شناسایی کرده و اثرات آنها را تقلیل می دهد. تفاصيل المقالة -
حرية الوصول المقاله
9 - طراحی کنترل کننده ثانویه پایه ریزی شده بر روی کنترل اشتراکی توزیع شده منابع تولید پراکنده (DGها) با رویکرد سیستم های چندعامله با درنظرگرفتن حملات سایبری DoS
عبدالله میرزابیگی علی کاظمی مهدی رمضانی سیدمحمد عظیمیامروزه در بسیاری از روشهای کنترلی از اطلاعات سیستم همجوار به منظور کنترل بهتر و سنکرونسازی بین واحدهای مختلف استفاده میشود و بنابراین در دسترسی و انتقال اطلاعات از طریق لینکهای ارتباطی، مشکلاتی مانند اختلال، عدم قطعیت، نویز، تأخیر و حملههای سایبری به وجود میآید. د أکثرامروزه در بسیاری از روشهای کنترلی از اطلاعات سیستم همجوار به منظور کنترل بهتر و سنکرونسازی بین واحدهای مختلف استفاده میشود و بنابراین در دسترسی و انتقال اطلاعات از طریق لینکهای ارتباطی، مشکلاتی مانند اختلال، عدم قطعیت، نویز، تأخیر و حملههای سایبری به وجود میآید. در این مقاله اثر حمله سایبری منع سرویس (DoS)بر ریزشبکه در حالت جزیرهای بررسی و کنترلکننده سلسلهمراتبی توزیعشده اشتراکی با حضور این حمله سایبری طراحی گردیده است. منابع تولید پراکنده به کمک سیستمهای چندعامله و شبکه ارتباطی بین آنها با استفاده از تئوری گراف تحلیل شده است. اثرات این حمله سایبری در کنترل منابع تولید پراکنده، فرمولبندی ریاضی شده و در اثبات پایداری و سنکرونسازی فرکانس و ولتاژ، تابع لیاپانوف مناسب ارائه گردیده و تحلیل پایداری در برابر این حمله سایبری انجام شده و همچنین شرایط پایداری و سنکرونسازی اثبات گردیده است. به منظور تأیید مباحث تئوری ارائهشده، یک مدل نمونه با وجود حمله سایبری منع سرویس در لینکهای ارتباطی در محیط متلب/ سیمولینک شبیهسازی گردیده است. نتایج در شرایط مختلف، کارایی کنترلکننده طراحیشده را تحت شرایط معینی به خوبی نشان میدهند. تفاصيل المقالة -
حرية الوصول المقاله
10 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
سید هادی سجادی رضا کلانتریدر اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده أکثردر اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن، ديدگاه الگوهاي امنيت و ديدگاه چارچوب و سيستم به الگوهاي امنيت است. دو ديدگاه اول و سوم به طور خلاصه توضيح داده شده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقيق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهي بر اساس چرخة عمر نرم افزار، سازماندهي بر-اساس بازنمايي سطوح منطقي، سازماندهي براساس طبقهبندي تهديد-پايه، سازماندهي براساس طبقهبندي حمله-پايه و سازماندهي براساس دامنةكاربرد است. در اين نوع معرفي الگوها، مخاطب از منظری جامع با گفتمان الگوهاي امنيت رايانهاي آشناشده و آگاهي لازم براي استفاده بهتر از اين الگوها را كسب مينمايد. درانتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرسدهي مناسب تر الگوها ارائه شده است. در اين ايده بيان شده است که دستهبنديهاي موجود، عمدتاً ايستا و پيشانِگربوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذينفعان و هستان شناسي امنيت، ميتواند اين خاصيت را داشته باشد و به علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليلهاي مرتبط، فضاي فعاليتهاي پژوهشي آينده نيز براي مخاطب آشكار ميگردد. تفاصيل المقالة -
حرية الوصول المقاله
11 - پایدارسازی و سنکرونسازی ریزشبکه جزیرهای با حضور خطا و حمله سایبری سنسوری و عملگری با طراحی کنترلکننده ثانویه
عبدالله میرزابیگی علی کاظمی مهدی رمضانی سیدمحمد عظیمیدر بسیاری از روشهای کنترلی ریزشبکه برای پایداری و سنکرونسازی ولتاژ و فرکانس از اطلاعات خروجی سنسورها و عملگرهای منابع تولید پراکنده همجوار استفاده میشود. بسیاری از مشکلات مانند اختلالات، عدم قطعیت، دینامیک مدلنشده، حملات سایبری، نویز، تأخیر و خطاهای اندازهگیری، مشک أکثردر بسیاری از روشهای کنترلی ریزشبکه برای پایداری و سنکرونسازی ولتاژ و فرکانس از اطلاعات خروجی سنسورها و عملگرهای منابع تولید پراکنده همجوار استفاده میشود. بسیاری از مشکلات مانند اختلالات، عدم قطعیت، دینامیک مدلنشده، حملات سایبری، نویز، تأخیر و خطاهای اندازهگیری، مشکلات داده نامعتبر و خطا را در سیستم ایجاد میکند. کنترل بهتر ریزشبکه به کیفیت دادههای اندازهگیریشده و یا ارسالشده از خروجی سنسورها و عملگرها بستگی دارد. در این مقاله با توجه به مزیتهای روش کنترلی سلسلهمراتبی توزیعشده اشتراکی از آن برای کنترل و سنکرونسازی در ریزشبکه جزیرهای با حضور خطای سنسوری و عملگری استفاده میگردد. برای سنکرونسازی منابع تولید پراکنده با سیستمهای چندعامله و شبکه ارتباطی با تئوری گراف مدل میگردد. بهمنظور پایدارسازی و سنکرونسازی، خطای سنسوری و عملگری در مدل منابع تولید پراکنده فرمولبندی ریاضی میشود. در اثبات پایداری و سنکرونسازی تابع لیاپانوف مناسب ارائه شده و شرایط پایداری و سنکرونسازی اثبات میگردد. در نهایت برای نشاندادن کارایی کنترلکننده طراحی شده در حل مشکلات کانال ارتباطی و تأیید تئوری ارائه شده، یک مدل نمونه با وجود خطا و حمله سایبری سنسوری و عملگری در محیط نرمافزار متلب/ سیمولینک شبیهسازی میشود. تفاصيل المقالة -
حرية الوصول المقاله
12 - تحلیل اثرات حملههای سایبری مختلف بر کنترلکننده ثانویه در ریزشبکههای جزیرهای
عبدالله میرزابیگی علی کلانترنیابا پیشرفت علم در بسیاری از روشهای کنترلی از اطلاعات سیستم همجوار بهمنظور کنترل بهتر و همگامسازی بین واحدهای مختلف ریزشبکهها استفاده میشود. در دسترسی و انتقال اطلاعات از طریق لینکهای ارتباطی، مشکلاتی مختلفی بهوجود میآید. در این مقاله آسیبپذیری و انعطافپذیری روش أکثربا پیشرفت علم در بسیاری از روشهای کنترلی از اطلاعات سیستم همجوار بهمنظور کنترل بهتر و همگامسازی بین واحدهای مختلف ریزشبکهها استفاده میشود. در دسترسی و انتقال اطلاعات از طریق لینکهای ارتباطی، مشکلاتی مختلفی بهوجود میآید. در این مقاله آسیبپذیری و انعطافپذیری روشهای کنترل ثانویه توزیعشده اشتراکی مورد مطالعه قرار گرفته و همچنین اثرات حملههای سایبری منع سرویس (DoS)، سنسوری و عملگری و ربودن اطلاعات بر ریزشبکه جزیرهای بررسی شده است. علاوه بر پایداری در این مقاله، همگامسازی نیز تحلیل گردیده است. برای بررسی همزمان پایداری و همگامسازی ریزشبکه از دیدگاه سیستمهای چندعامله استفاده شده است. اثرات حملههای سایبری در کنترلکننده ثانویه فرمولبندی ریاضی شده و کنترلکننده مناسب برای حذف حملهها طراحی شده است. در اثبات پایداری و همگامسازی فرکانس و ولتاژ، تابع لیاپانوف مناسب ارائه و تحلیل همزمان پایداری و همگامسازی با اثبات قضیههای کاربردی انجام شده است. ضریب تابآوری برای حملههای مختلف محاسبه گردیده و نشان داده شده که سیستم در مقابل حملههای سایبری تابآور است. بهمنظور تأیید مباحث تئوری، یک مدل نمونه با وجود حملههای سایبری در متلب/ سیمولینک شبیهسازی گردیده و با توجه به نتایج شبیهسازی، همگامسازی و پایدارسازی انجام شده است. تفاصيل المقالة -
حرية الوصول المقاله
13 - مرور الگوهاي امنيت رايانهاي و پیشنهاد یک دیدگاه جدید
سید هادی سجادی رضا کلانتریدر اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانهاي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده أکثردر اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانهاي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن که ناظر بر طراحي امن الگوهاي متداول طراحي نرمافزار است؛ ديدگاه الگوهاي امنيت که صرفاً به الگوهاي امنسازي با کارکرد تماماً امنيتي اشاره دارد؛ و ديدگاه چارچوب و سيستم به الگوهاي امنيت است که اين دسته نيز کارکرد تماماً امنيتي داشته ولي نظام دستهبندي آن متفاوت از ديدگاه دوم است. دو ديدگاه اول و سوم بهطور خلاصه توضيح دادهشده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهي، مورد تحقيق مفصل قرار گرفته است. در اين نوع معرفي الگوها، مخاطب از منظري جامع با انواع و حوزههاي عمل الگوهاي امنيت رايانهاي آشناشده و آگاهي موضوعي و زمينهاي لازم براي استفاده بهتر از اين الگوها را كسب مينمايد. در انتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرسدهي مناسبتر الگوها ارائه شدهاست. در اين ايده بيان شدهاست که دستهبنديهاي موجود، عمدتاً ايستا و پيشانِگر بوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذينفعان و هستانشناسي امنيت، ميتواند اين خاصيت را داشته باشد و بهعلاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليلهاي مرتبط، فضاي فعاليتهاي پژوهشي آينده نيز براي مخاطب آشكار ميگردد. تفاصيل المقالة