Розробка способу організації захищеного каналу передачі даних у системі диспетчеризації водопостачання

Автор(и)

  • Володимир Володимирович Сидоренко Кіровоградський національний технічний університет, пр. Університетський, 8, м. Кіровоград, Україна, 25006, Україна https://orcid.org/0000-0002-3877-5501
  • Костянтин Олегович Буравченко Кіровоградський національний технічний університет, пр. Університетський, 8, м. Кіровоград, Україна, 25006, Україна https://orcid.org/0000-0001-6195-7533

DOI:

https://doi.org/10.15587/2312-8372.2016.75118

Ключові слова:

диспетчеризація, система водопостачання, бездротовий зв'язок, одноплатний комп’ютер

Анотація

У роботі розроблено спосіб організації захищеного каналу передачі даних про стан об’єкта водопостачання у реальному часі з використанням бездротових технологій. Продемонстровано можливість роботи системи диспетчеризації  з використанням лише однієї глобальної статичної IP-адреси у сервера збору даних. Запропоновано використовувати одноплатний комп’ютер з операційною системою на точці збору сигналів.

Біографії авторів

Володимир Володимирович Сидоренко, Кіровоградський національний технічний університет, пр. Університетський, 8, м. Кіровоград, Україна, 25006

Доктор технічних наук, професор

Кафедра програмування та захисту інформації

Костянтин Олегович Буравченко, Кіровоградський національний технічний університет, пр. Університетський, 8, м. Кіровоград, Україна, 25006

Асистент

Кафедра програмування та захисту інформації

Посилання

  1. Romanov, V. O., Haleliuka, I. B., Hrusha, V. M., Cherneha, P. P. (2009). Rozpodilena systema zboru i obrobky informatsii na bazi intelektualnykh portatyvnykh pryladiv. Kompiuterni zasoby, merezhi ta systemy, 8, 64–72.
  2. Sidorenko, V. V., Buravchenko, K. O. (2015). Analysis of the causes pressure fluctuations in supply systems with a view to minimizing. Collection of Scientific Publications of Admiral Makarov National University of Shipbuilding, 28 (460), 113–117.
  3. Buravchenko, K. (2016). Research and analysis of dynamics of pump unit control process. Technology Audit And Production Reserves, 3(2(29)), 15–19. doi:10.15587/2312-8372.2016.71878
  4. Kozlov, A. (2008). Promyshchlennye standarty besprovodnoi peredachi dannyh. Chip News Ukraina, 7, 18–21.
  5. Amin, S., Litrico, X., Sastry, S., Bayen, A. M. (2013, September). Cyber Security of Water SCADA Systems – Part I: Analysis and Experimentation of Stealthy Deception Attacks. IEEE Transactions on Control Systems Technology, Vol. 21, № 5, 1963–1970. doi:10.1109/tcst.2012.2211873
  6. Amin, S., Litrico, X., Sastry, S. S., Bayen, A. M. (2013, September). Cyber Security of Water SCADA Systems – Part II: Attack Detection Using Enhanced Hydrodynamic Models. IEEE Transactions on Control Systems Technology, Vol. 21, № 5, 1679–1693. doi:10.1109/tcst.2012.2211874
  7. Hossain, M. A., Canning, J., Ast, S., Rutledge, P. J., Jamalipour, A. (2015, September 23). Early warning smartphone diagnostics for water security and analysis using real-time pH mapping. Photonic Sensors, Vol. 5, № 4, 289–297. doi:10.1007/s13320-015-0256-x
  8. Morris, T. H., Wei, G. (2013). Industrial control system cyber attacks. Proceedings of the 1st International Symposium on ICS & SCADA Cyber Security Research 2013. BCS, 22–29.
  9. Peng, Y., Chang, C. Q., Xie, F., Dai, Z. H. et al. (2012). Industrial control system cybersecurity research. Journal of Tsinghua University Science and Technology, Vol. 52, № 10, 1396–1408.
  10. Zheng, Y., Zheng, S. (2015, September). Cyber Security Risk Assessment for Industrial Automation Platform. 2015 International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP). Institute of Electrical & Electronics Engineers (IEEE), 341–344. doi:10.1109/iih-msp.2015.58
  11. Pasqualetti, F., Dorfler, F., Bullo, F. (2013, November). Attack Detection and Identification in Cyber-Physical Systems. IEEE Transactions on Automatic Control, Vol. 58, № 11, 2715–2729. doi:10.1109/tac.2013.2266831
  12. Pasqualetti, F. (2012, September). Secure control systems: A control-theoretic approach to cyber-physical security. Santa Barbara: University of California. Available: http://www.dsi.unifi.it/users/chisci/essc/phd-Pasqualetti-sep12.pdf. Last accessed: 11.07.2016.
  13. Nirmal, S. A., Mudasser, A. W., Altaf, S. V. (2014, January). Location Based Industrial Monitoring & System Using 3G Wireless Technology. International Journal of Innovative Research in Electrical, Electronics, Instrumentation and Control Engineering, Vol. 2, № 1. Available: http://www.ijireeice.com/upload/2014/january/IJIREEICE2D_s_sanket_LOCATION.pdf. Last accessed: 11.07.2016.
  14. Benedetto, S., Biglieri, E. (2002). Principles of Digital Transmission: With Wireless Applications. Springer Science & Business Media, 855. doi:10.1007/b117711
  15. Jonsson, J., Kaliski, B. (2003, February). Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1. Available: https://www.rfc-editor.org/rfc/rfc3447.txt. doi:10.17487/rfc3447

##submission.downloads##

Опубліковано

2016-07-26

Як цитувати

Сидоренко, В. В., & Буравченко, К. О. (2016). Розробка способу організації захищеного каналу передачі даних у системі диспетчеризації водопостачання. Technology Audit and Production Reserves, 4(3(30), 9–12. https://doi.org/10.15587/2312-8372.2016.75118