基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Supervisory Control and Data Acquisition (SCADA) systems are attractive targets for attackers, as they offer an avenue to attack critical infrastructure (CI) systems controlled by SCADA systems. Ultimately, an attack on any system exploits some undesired (malicious or accidental) functionality in the components of the system. Unfortunately, it is far from practical to eliminate undesired functionality in every component of a system. The contribution of this paper is a novel architecture for securing SCADA systems that guarantee that “any malicious modification of the deployment configuration or the design configuration of the SCADA system will be detected”—even if undesired functionality may exist in SCADA system components.
推荐文章
基于WS-security的数据安全交换
端到端
WS-Security
SOAP消息
令牌
基于SOAP协议的Web Service 安全基础规范(WS-Security)
Web Service
WS-Security
安全规范
安全信息交换
SOAP协议扩展
The morphological characteristics of gully systems and watersheds in Dry-Hot Valley, SW China
Morphological characteristics
Quantitative relationships
Gully system
Watershed
Dry-Hot Valley
电力SCADA仿真系统
电力系统
数据采集与监视控制
仿真
通信
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 A Security Architecture for SCADA Systems
来源期刊 信息安全(英文) 学科 工学
关键词 SCADA Security: TRUSTED Computing: Authenticated Data Structure Critical INFRASTRUCTURE DCS PCS CYBER SECURITY CIP
年,卷(期) 2018,(1) 所属期刊栏目
研究方向 页码范围 100-132
页数 33页 分类号 TP39
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
SCADA
Security:
TRUSTED
Computing:
Authenticated
Data
Structure
Critical
INFRASTRUCTURE
DCS
PCS
CYBER
SECURITY
CIP
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全(英文)
季刊
2153-1234
武汉市江夏区汤逊湖北路38号光谷总部空间
出版文献量(篇)
230
总下载数(次)
0
论文1v1指导