کد مقاله کد نشریه سال انتشار مقاله انگلیسی ترجمه فارسی نسخه تمام متن
275767 1429500 2013 13 صفحه PDF سفارش دهید دانلود رایگان
عنوان انگلیسی مقاله ISI
A security-hardened appliance for implementing authentication and access control in SCADA infrastructures with legacy field devices
ترجمه فارسی عنوان
یک دستگاه امنیتی سختگیر برای اجرای احراز هویت و کنترل دسترسی در زیرساختارهای SCADA با دستگاه‌های زمینه میراث
دانلود مقاله + سفارش ترجمه
دانلود مقاله ISI انگلیسی
رایگان برای ایرانیان
سفارش ترجمه تخصصی
با تضمین قیمت و کیفیت
خدمات تولید محتوا

این مقاله ISI می تواند منبع ارزشمندی برای تولید محتوا باشد.

  • تولید محتوا برای سایت و وبلاگ
  • تولید محتوا برای کتاب
  • تولید محتوا برای نشریات و روزنامه ها
  • و...

پایگاه «دانشیاری» آمادگی دارد با همکاری مجموعه «شهر محتوا» با استفاده از این مقاله علمی، برای شما به زبان فارسی، تولید محتوا نماید.

تولید محتوا
با 10 درصد تخفیف ویژه دانشیاری
کلمات کلیدی
سیستم های SCADA؛ دستگاه های Field؛ احراز هویت؛ کنترل دسترسی؛ فیلترهای بلوم
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر شبکه های کامپیوتری و ارتباطات
چکیده انگلیسی

Considerable progress has been made with regard to securing industrial control systems. However, security challenges remain for field devices, and these challenges are compounded by the presence of legacy field devices. This paper describes the design, implementation and performance of a security-hardened, bolt-on, security appliance for legacy field devices. The approach uses a microkernel-based architecture and employs Bloom filters to implement challenge-response authentication and role-based access control for in an in-line field device security pre-processor. The microkernel-based architecture isolates network-interacting software from security-enforcing components, reducing the size of the trusted computing base of the device. Bloom filters provide a fast and constant access time solution for authentication and authorization checks. An analysis of the impact of Bloom filter false positive rates is provided, and it is shown that the false positive rates can be made arbitrarily low. Experimental results are also presented for a prototype device. Security-related computations on the pre-processor take less than one millisecond to perform, indicating that the prototype and the underlying approach are well-suited to a variety of industrial control system environments. Penetration tests demonstrate that the device is robust to attack, except for certain denial-of-service attacks.

ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: International Journal of Critical Infrastructure Protection - Volume 6, Issue 1, March 2013, Pages 12–24
نویسندگان
, , ,
دانلود مقاله + سفارش ترجمه
دانلود مقاله ISI انگلیسی
رایگان برای ایرانیان
سفارش ترجمه تخصصی
با تضمین قیمت و کیفیت