Tytuł artykułu
Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Diagnosing the Communication Threats in Industrial Control System
Języki publikacji
Abstrakty
W rozpatrywanym, rozproszonym systemie sterowania komunikacja odbywa się na dwóch poziomach: procesowym - łączącym stacje procesowe przy pomocy protokołu TCP/IP (Ethernet) oraz obiektowym - łączącym stację procesową z rozproszonymi modułami wejść/wyjść, wykorzystującym magistralę CAN. W referacie przedstawiono kilka eksperymentów diagnozowania zagrożeń bezpieczeństwa komunikacji dotyczących poziomu procesowego i obiektowego.
In the discussed distributed control system communication carried out at two levels: process level - linking process stations using TCP/IP (Ethernet), and object level - connecting the process station with distributed I/O modules, using the CAN bus. This paper presents some experiments diagnosing the security threats of communications concerning the process level and object (sensor) level.
Wydawca
Czasopismo
Rocznik
Tom
Strony
138--143
Opis fizyczny
Bibliogr. 19 poz., rys.
Twórcy
autor
- Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, Katedra Informatyki i Automatyki, al. Powstańców Warszawy 12, 35-959 Rzeszów
autor
- Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Elektronicznych, ul. Kaliskiego 2, 00-908 Warszawa
autor
- Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Elektronicznych, ul. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- [1] Bednarek M., Wizualizacja procesów. Laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2004
- [2] Kwiecień A., Analiza przepływu informacji w komputerowych sieciach przemysłowych, Wydawnictwo Politechniki Śląskiej, Gliwice 2002
- [3] Kwiecień A., Analiza przepływu informacji w komputerowych sieciach przemysłowych, Wydawnictwo Pracowni Jacka Skalmierskiego, 1999
- [4] Haudahl S., Diagnozowanie i utrzymanie sieci. Księga eksperta, Helion, Gliwice 2001
- [5] Bosch R., Sieci wymiany danych w pojazdach samochodowych, WKiŁ, Warszawa 2008
- [6] Cyganik A., SIMATIC Safety Integrated, część 1, Elektronika Praktyczna, 4/2007, 138-140
- [7] Cyganik A, SIMATIC Safety Integrated, część 2, Elektronika Praktyczna, 5/2007, 139-141
- [8] Bezpieczeństwo funkcjonalne, Siemens Safety Tour, 09/2009
- [9] Safety Integrated, Functional Examples, Siemens, March 2007
- [10] Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN, www.siemens.pl/simatic, 16/11/2007
- [11] Szmit M., Gusta M., Tomaszewski M., 101 zabezpieczeń przed atakami w sieci komputerowej, Helion, Gliwice 2005
- [12] www.can-cia.org
- [13] Bytronic Educational Technology. Sorter Unit, Bytronic Ltd
- [14] Wiśnios M., Dąbrowski T., Bednarek M., Credibility analysis of a multi-biometric identification system for fingerprints, Problemy Eksploatacji, nr 2/2013
- [15] Wiśnios M., Dąbrowski T., Bednarek M., Badania weryfikacyjne metody rozpoznawania twarzy, Biuletyn Wojskowej Akademii Technicznej, nr 4/2013, 205-218
- [16] Ślot K., Wybrane zagadnienia biometrii, Wydawnictwa Komunikacji i Łączności, Warszawa 2008
- [17] Bednarek M., Dąbrowski T., Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym, Journal Of KONBiN, z.2(26)/2013, 61-70
- [18] Bednarek M., Dąbrowski T., Wiśnios M.: Bezpieczeństwo komunikacji w rozproszonym systemie sterowania, Przegląd Elektrotechniczny, nr 9/2013, 72-74
- [19] Dąbrowski T., Bednarek M., Fokow K., Wiśnios M.: The method of threshold-comparative diagnosing insensitive on disturbances of diagnostic signals, Przegląd Elektrotechniczny - Electrical Review, vol.88, issue: 11A, 2012. pp. 93-97
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2409265d-eecd-47d0-9cef-9332ab84caca