چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟
فایل انگلیسی این مقاله با شناسه 2008493 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید
حجم فایل انگلیسی :
520 Kb
حجم فایل فارسی :
978 کیلو بایت
نوع فایل های ضمیمه :
Pdf+Word
کلمه عبور همه فایلها :
www.daneshgahi.com
عنوان فارسي
تحلیل آسیب پذیری پروتکل همگام-سازی کلاک با استفاده از شبکه پتری تصادفی
عنوان انگليسي
Vulnerability Analysis of Clock Synchronization Protocol Using Stochastic Petri Net
نویسنده/ناشر/نام مجله
(IEEE,International Conference on High Performance Computing and Communications (HPCC
این مقاله چند صفحه است؟
این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 6 صفحه انگلیسی به صورت پی دی اف و 18 صفحه متن فارسی به صورت ورد تایپ شده است
چکیده
با توسعه اطلاع رسانی صنعتی، به تدریج مشکلات امنیتی در لایه دستگاه زمینه نمایان می شوند. این مشکلات عمدتا به پروتکل های ارتباطی صنعتی مشخص مربوط می شوند. پروتکل همگام سازی کلاک یکی از مهم ترین پروتکل های ارتباطی صنعتی است که کارایی بلادرنگ سیستم کنترل صنعتی را تضمین می کند. با توجه به این امر که پژوهش های مرتبط تا کنون نتوانسته اند سیستم کاملی را شکل دهند، ما در این مقاله روش جدیدی برای ارزیابی آسیب پذیری پروتکل همگام سازی کلاک مطرح کرده ایم. در این روش، SPN (شبکه پتری تصادفی) به عنوان یک ابزار مدل سازی معرفی شده و پروتکل همگام سازی کلاک IEEE 1588 PTP به عنوان هدف پژوهشی در نظر گرفته شده اند. مدل SPN موکدا بر اساس پروتکل ساخته می شود. سپس عبارات احتمالی حالت پایدار به وسیله زنجیره مارکوف ایزومورفیک بدست میآیند. با تغییر نرخ انجام انتقالات در چندین وضعیت محوری آسیب پذیر، تاثیری که هر پارامتر بر روی مدل دارد می تواند با تعیین عوامل مهمی که بر روی آسیب پذیری پروتکل تاثیر می گذارند، به صورت کمی در نتیجه شبیه سازی های مربوط به تحلیل آسیب پذیری پروتکل همگام سازی کلاک بازتاب شوند.
-1مقدمه
با توسعه فناوری اطلاعات، پدیده جزیره ای شدن شبکه در سیستم کنترل صنعتی مرسوم به همراه خود شبکه کنترل صنعتی، تحت تغییر و تحول زیادی قرار گرفته است و قابلیت دسترسی بیشتری پیدا کرده اند، که بدون شک منجر به آشکار شدن دنبالهای از آسیب پذیری ها می شود. این آسیب پذیری ها بر اساس موقعیتی که در آن نمایان می شوند به دو دسته طبقه بندی می شوند. برخی عمدتا در لایه کنترل پردازش و لایه مدیریت اطلاعات نمایان می شوند (لایه های بالاتر از میانی در شبکه کنترل صنعتی)؛ مانند آسیب پذیری رهگیری اینترنت و واسطه ای کاربری OPC که عمدتا ناشی از تکنولوژیهای مرسوم اینترنت از جمله روش TCP/IP و سیستم عاملهای کلی میباشند [1-3]. در این نوع آسیب پذیری ها، تکنولوژیهای امنیتی کلی شبکه مانند فایروال و کنترل دسترسی [4] اعمال میشوند. دیگر آسیب پذیریها عمدتا در لایه دستگاه زمینه (لایه پایین تر در شبکه کنترل صنعتی) نمایان میشوند و منحصرا مربوط به پروتکلهای ارتباطی صنعتی می باشند که بیشتر برای تضمین کارایی بلادرنگ و پایداری طراحی میشوند تا برای امنیت [5]. این نوع آسیب پذیریها در پروتکل های ارتباطی صنعتی در NIST-800 ذکر شده اند. در نتیجه پژوهش در زمینه تحلیل آسیب پذیری پروتکل همگام سازی کلاک که یکی از مهمترین پروتکل های ارتباطی صنعتی است کاملا ضروری می باشد…
پروتکل همگام سازی کلاک تحلیل آسیب پذیری شبکه پتری تصادفی زنجیره مارکوف
:کلمات کلیدی
Abstract
With the development of the industrial informatization, the problems of security in field device layer have been gradually exposed, which mainly involves specified industrial communication protocols. Clock synchronization protocol, as one of the most important industrial communication protocols, ensures the real-time performance of industrial control system. Considering that the related researches have not yet formed a mature system, we propose a new method for analyzing the vulnerability of clock synchronization protocol in this article. In this method, SPN (stochastic petri net) is introduced as a modeling tool, while IEEE 1588 PTP clock synchronization protocol is regarded as the research object. An SPN(stochastic petri net) model is strictly built according to the protocol. Then, steady-state probability expressions are obtained by the isomorphic Markov chain. Through changing trigger rate of transitions of several pivotal states which are related to vulnerability, the influences of each parameter has on the model could be quantitatively reflected in the result of simulation in order to analyze vulnerability of clock synchronization protocol by determining the critical factors that affect protocol′s vulnerability.
Keywords:
Synchronization Protocols Delays Markov processes Steady-state
سایر منابع مهندسی کامپیوتر و IT در زمینه شبکه پتری