Розробка способу організації захищеного каналу передачі даних у системі диспетчеризації водопостачання
DOI:
https://doi.org/10.15587/2312-8372.2016.75118Ключові слова:
диспетчеризація, система водопостачання, бездротовий зв'язок, одноплатний комп’ютерАнотація
У роботі розроблено спосіб організації захищеного каналу передачі даних про стан об’єкта водопостачання у реальному часі з використанням бездротових технологій. Продемонстровано можливість роботи системи диспетчеризації з використанням лише однієї глобальної статичної IP-адреси у сервера збору даних. Запропоновано використовувати одноплатний комп’ютер з операційною системою на точці збору сигналів.
Посилання
- Romanov, V. O., Haleliuka, I. B., Hrusha, V. M., Cherneha, P. P. (2009). Rozpodilena systema zboru i obrobky informatsii na bazi intelektualnykh portatyvnykh pryladiv. Kompiuterni zasoby, merezhi ta systemy, 8, 64–72.
- Sidorenko, V. V., Buravchenko, K. O. (2015). Analysis of the causes pressure fluctuations in supply systems with a view to minimizing. Collection of Scientific Publications of Admiral Makarov National University of Shipbuilding, 28 (460), 113–117.
- Buravchenko, K. (2016). Research and analysis of dynamics of pump unit control process. Technology Audit And Production Reserves, 3(2(29)), 15–19. doi:10.15587/2312-8372.2016.71878
- Kozlov, A. (2008). Promyshchlennye standarty besprovodnoi peredachi dannyh. Chip News Ukraina, 7, 18–21.
- Amin, S., Litrico, X., Sastry, S., Bayen, A. M. (2013, September). Cyber Security of Water SCADA Systems – Part I: Analysis and Experimentation of Stealthy Deception Attacks. IEEE Transactions on Control Systems Technology, Vol. 21, № 5, 1963–1970. doi:10.1109/tcst.2012.2211873
- Amin, S., Litrico, X., Sastry, S. S., Bayen, A. M. (2013, September). Cyber Security of Water SCADA Systems – Part II: Attack Detection Using Enhanced Hydrodynamic Models. IEEE Transactions on Control Systems Technology, Vol. 21, № 5, 1679–1693. doi:10.1109/tcst.2012.2211874
- Hossain, M. A., Canning, J., Ast, S., Rutledge, P. J., Jamalipour, A. (2015, September 23). Early warning smartphone diagnostics for water security and analysis using real-time pH mapping. Photonic Sensors, Vol. 5, № 4, 289–297. doi:10.1007/s13320-015-0256-x
- Morris, T. H., Wei, G. (2013). Industrial control system cyber attacks. Proceedings of the 1st International Symposium on ICS & SCADA Cyber Security Research 2013. BCS, 22–29.
- Peng, Y., Chang, C. Q., Xie, F., Dai, Z. H. et al. (2012). Industrial control system cybersecurity research. Journal of Tsinghua University Science and Technology, Vol. 52, № 10, 1396–1408.
- Zheng, Y., Zheng, S. (2015, September). Cyber Security Risk Assessment for Industrial Automation Platform. 2015 International Conference on Intelligent Information Hiding and Multimedia Signal Processing (IIH-MSP). Institute of Electrical & Electronics Engineers (IEEE), 341–344. doi:10.1109/iih-msp.2015.58
- Pasqualetti, F., Dorfler, F., Bullo, F. (2013, November). Attack Detection and Identification in Cyber-Physical Systems. IEEE Transactions on Automatic Control, Vol. 58, № 11, 2715–2729. doi:10.1109/tac.2013.2266831
- Pasqualetti, F. (2012, September). Secure control systems: A control-theoretic approach to cyber-physical security. Santa Barbara: University of California. Available: http://www.dsi.unifi.it/users/chisci/essc/phd-Pasqualetti-sep12.pdf. Last accessed: 11.07.2016.
- Nirmal, S. A., Mudasser, A. W., Altaf, S. V. (2014, January). Location Based Industrial Monitoring & System Using 3G Wireless Technology. International Journal of Innovative Research in Electrical, Electronics, Instrumentation and Control Engineering, Vol. 2, № 1. Available: http://www.ijireeice.com/upload/2014/january/IJIREEICE2D_s_sanket_LOCATION.pdf. Last accessed: 11.07.2016.
- Benedetto, S., Biglieri, E. (2002). Principles of Digital Transmission: With Wireless Applications. Springer Science & Business Media, 855. doi:10.1007/b117711
- Jonsson, J., Kaliski, B. (2003, February). Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1. Available: https://www.rfc-editor.org/rfc/rfc3447.txt. doi:10.17487/rfc3447
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Володимир Володимирович Сидоренко, Костянтин Олегович Буравченко
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.