- عنوان کتاب: Cyber Security Threats and Response Models in Power Plants
- نویسنده/انتشارات: Carol Smidts, Indrajit Ray, Quanyan Zhu
- حوزه: تهدیدات سایبری
- سال انتشار: 2022
- تعداد صفحه: 100
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 1.83 مگابایت
این کتاب بهعنوان مقدمهای بر تحقیقات در حال انجام، روشهای موجود و ابزارهایی است که پتانسیل حمایت از اپراتور نیروگاه هستهای در طول یک حمله سایبری را دارند. در نظر گرفته شده است که توسط دانشگاهیان و سایر محققان، دانشجویان فارغ التحصیل و کارشناسان صنعت که می خواهند درباره این حوزه موضوعی در حال توسعه اطلاعات بیشتری کسب کنند، استفاده شود. این موضوع تنها در سالهای اخیر به دلیل تغییر تدریجی صنعت هستهای به سمت سیستمهای دیجیتالی و متصلتر مطرح شده است. این تغییر برای نیروگاههای هستهای دیرتر از سایر صنایع رخ داده است، زیرا فرهنگ ریسکگریزی در صنعت هستهای وجود دارد که به پذیرش فناوریهای آزمایششده و آزمایششده امتیاز میدهد. با حرکت به سمت سیستمهای دیجیتال، کمتر ایزولهشده، و افزایش ابزارها و روشهای حملات سایبری و عزم، منابع و خلاقیت مهاجمان سایبری، باید پتانسیل حملات سایبری در نیروگاههای هستهای را در نظر گرفت و دانشی را توسعه داد که این امکان را فراهم میکند. ما در حین باقی ماندن در مرزهای ایمنی کارخانه، عملیات را ادامه دهیم یا عملیات را متوقف کنیم. بنابراین، این کتاب تعدادی از زمینه های موضوعی مورد علاقه را با محوریت شناسایی و پاسخ به یک حمله مورد بحث قرار می دهد. از آنجایی که ایمنی دغدغه اصلی و دقیقتر خطر (که به احتمال و پیامدها میپردازد) برای سیستمهای هستهای است، این کتاب بر موضوع خطر، نحوه ارزیابی و نحوه کاهش آن در فرآیند پاسخ تأکید میکند. از آنجا که نگرانی های ایمنی به دلیل تخریب طبیعی تجهیزات از طریق سایش، خوردگی، خستگی و غیره باید در نظر گرفته شود و از یک حمله سایبری متمایز شود زیرا پاسخ ها باید بین این دو مورد به طور قابل توجهی متفاوت باشد، روش های تشخیصی که در این کتاب پوشش داده شده است بر تفاوت ها تأکید می کند. بین شناسایی اختلالات ناشی از تخریب طبیعی و حملات سایبری. این کتاب همچنین از پیشرفتهای مختلف در یادگیری ماشینی بهره میبرد و این فرضیه را مطرح میکند که چگونه میتوان از آنها برای تقویت بیشتر تشخیص و پیشرفتهای نظریه بازیها استفاده کرد، و چگونه میتوان از نظریه بازی برای کمک به اپراتور در واکنش به حوادث استفاده کرد.
This book is meant to serve as an introduction to ongoing research, available methods, and tools that have the potential to support a nuclear power plant operator during a cyberattack. It is meant to be used by academics and other researchers, graduate students, and industry experts that want to learn more about this developing subject area. This topic has become relevant only in recent years due to the progressive shift of the nuclear industry towards more digital and more connected systems. This shift has occurred later for nuclear power plants than it has for other industries because of the risk-averse culture of the nuclear industry which privileges the adoption of tested and tried technologies. With the move to digital, less isolated systems, and the rise in means and methods of cyberattacks and the determination, resources, and creativity of cyber attackers, one has to consider the potential for cyberattacks in nuclear power plants and develop the knowledge which will allow us to sustain operation or cease operation while remaining in the safety boundaries of the plant. This book, therefore, discusses a number of topic areas of interest centered upon detection and response to an attack. Since safety is of primary concern and more precisely risk (which looks at both likelihood and consequences) to nuclear systems, the book emphasizes the issue of risk, how it is assessed and how it is folded in the response process. Because safety concerns due to the natural degradation of equipment through wear, corrosion, fatigue, etc., need to be considered and distinguished from a cyberattack as the responses should differ significantly between these two cases, the detection methods covered in this book emphasize the differences between identifying disturbances that emerge from natural degradation and from cyberattacks. This book also takes advantage of the various advances in machine learning and hypothesizes how they could be used to further strengthen detection and the advances in game theory, and how game theory can be used to help the operator respond to incidents.
این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:
Download: Cyber Security Threats and Response Models in Power Plants
نظرات کاربران