مجله علمی تفریحی بیبیس
0

دانلود کتاب تهدیدات امنیت سایبری و مدل های واکنش در نیروگاه ها

بازدید 705
  • عنوان کتاب: Cyber Security Threats and Response Models in Power Plants
  • نویسنده/انتشارات: Carol Smidts, Indrajit Ray, Quanyan Zhu
  • حوزه: تهدیدات سایبری
  • سال انتشار: 2022
  • تعداد صفحه: 100
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 1.83 مگابایت

این کتاب به‌عنوان مقدمه‌ای بر تحقیقات در حال انجام، روش‌های موجود و ابزارهایی است که پتانسیل حمایت از اپراتور نیروگاه هسته‌ای در طول یک حمله سایبری را دارند. در نظر گرفته شده است که توسط دانشگاهیان و سایر محققان، دانشجویان فارغ التحصیل و کارشناسان صنعت که می خواهند درباره این حوزه موضوعی در حال توسعه اطلاعات بیشتری کسب کنند، استفاده شود. این موضوع تنها در سال‌های اخیر به دلیل تغییر تدریجی صنعت هسته‌ای به سمت سیستم‌های دیجیتالی و متصل‌تر مطرح شده است. این تغییر برای نیروگاه‌های هسته‌ای دیرتر از سایر صنایع رخ داده است، زیرا فرهنگ ریسک‌گریزی در صنعت هسته‌ای وجود دارد که به پذیرش فناوری‌های آزمایش‌شده و آزمایش‌شده امتیاز می‌دهد. با حرکت به سمت سیستم‌های دیجیتال، کمتر ایزوله‌شده، و افزایش ابزارها و روش‌های حملات سایبری و عزم، منابع و خلاقیت مهاجمان سایبری، باید پتانسیل حملات سایبری در نیروگاه‌های هسته‌ای را در نظر گرفت و دانشی را توسعه داد که این امکان را فراهم می‌کند. ما در حین باقی ماندن در مرزهای ایمنی کارخانه، عملیات را ادامه دهیم یا عملیات را متوقف کنیم. بنابراین، این کتاب تعدادی از زمینه های موضوعی مورد علاقه را با محوریت شناسایی و پاسخ به یک حمله مورد بحث قرار می دهد. از آنجایی که ایمنی دغدغه اصلی و دقیق‌تر خطر (که به احتمال و پیامدها می‌پردازد) برای سیستم‌های هسته‌ای است، این کتاب بر موضوع خطر، نحوه ارزیابی و نحوه کاهش آن در فرآیند پاسخ تأکید می‌کند. از آنجا که نگرانی های ایمنی به دلیل تخریب طبیعی تجهیزات از طریق سایش، خوردگی، خستگی و غیره باید در نظر گرفته شود و از یک حمله سایبری متمایز شود زیرا پاسخ ها باید بین این دو مورد به طور قابل توجهی متفاوت باشد، روش های تشخیصی که در این کتاب پوشش داده شده است بر تفاوت ها تأکید می کند. بین شناسایی اختلالات ناشی از تخریب طبیعی و حملات سایبری. این کتاب همچنین از پیشرفت‌های مختلف در یادگیری ماشینی بهره می‌برد و این فرضیه را مطرح می‌کند که چگونه می‌توان از آن‌ها برای تقویت بیشتر تشخیص و پیشرفت‌های نظریه بازی‌ها استفاده کرد، و چگونه می‌توان از نظریه بازی برای کمک به اپراتور در واکنش به حوادث استفاده کرد.

This book is meant to serve as an introduction to ongoing research, available methods, and tools that have the potential to support a nuclear power plant operator during a cyberattack. It is meant to be used by academics and other researchers, graduate students, and industry experts that want to learn more about this developing subject area. This topic has become relevant only in recent years due to the progressive shift of the nuclear industry towards more digital and more connected systems. This shift has occurred later for nuclear power plants than it has for other industries because of the risk-averse culture of the nuclear industry which privileges the adoption of tested and tried technologies. With the move to digital, less isolated systems, and the rise in means and methods of cyberattacks and the determination, resources, and creativity of cyber attackers, one has to consider the potential for cyberattacks in nuclear power plants and develop the knowledge which will allow us to sustain operation or cease operation while remaining in the safety boundaries of the plant. This book, therefore, discusses a number of topic areas of interest centered upon detection and response to an attack. Since safety is of primary concern and more precisely risk (which looks at both likelihood and consequences) to nuclear systems, the book emphasizes the issue of risk, how it is assessed and how it is folded in the response process. Because safety concerns due to the natural degradation of equipment through wear, corrosion, fatigue, etc., need to be considered and distinguished from a cyberattack as the responses should differ significantly between these two cases, the detection methods covered in this book emphasize the differences between identifying disturbances that emerge from natural degradation and from cyberattacks. This book also takes advantage of the various advances in machine learning and hypothesizes how they could be used to further strengthen detection and the advances in game theory, and how game theory can be used to help the operator respond to incidents.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Cyber Security Threats and Response Models in Power Plants

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید