PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Układ dozorująco-terapeutyczny wymiany kluczy w systemie transmisji danych procesowych

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Supervising and therapeutic system of the key exchange in process data transmission system
Języki publikacji
PL
Abstrakty
PL
W rozpatrywanym, rozproszonym systemie sterowania komunikacja odbywa się na poziomie procesowym - łączącym stacje procesowe przy pomocy protokołu TCP/IP (Ethernet). Transmisja danych procesowych jest zabezpieczona programowo. Elementami zabezpieczającymi są: uwierzytelnianie, przesył kluczy asymetrycznych, przesył kluczy symetrycznych, właściwa - zabezpieczona transmisja danych procesowych. W artykule przedstawiono sposób działania układu dozorująco-terapeutycznego odpowiedzialnego za etap związany z wymianą kluczy szyfrujących pomiędzy stacjami procesowymi i przygotowaniem stacji do transmisji danych procesowych.
EN
In the discussed distributed control system communication carried out at process level - linking process stations using TCP/IP (Ethernet). Process data transmission is software protected. Authentication, transmission of asymmetric keys, symmetric keys transmission, secure data transmission process are security features. The article presents behavior of the supervising and therapeutic system responsible for the step associated with the exchange of encryption keys between process stations and station preparation for data transmission process.
Rocznik
Strony
214--219
Opis fizyczny
Bibliogr. 13 poz., rys.
Twórcy
autor
  • Politechnika Rzeszowska, Wydział Elektrotechniki i Informatyki, Katedra Informatyki i Automatyki, al. Powstańców Warszawy 12, 35-959 Rzeszów
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Elektronicznych, ul. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] Bednarek M., Wizualizacja procesów. Laboratorium, Oficyna Wydawnicza Politechniki Rzeszowskiej, Rzeszów 2004
  • [2] Haudahl S., Diagnozowanie i utrzymanie sieci. Księga eksperta, Helion, Gliwice 2001
  • [3] Alcorn W., Frichot C., Orru M.:The Browser Hacker Handbook’s, John Willey&Sons, Indianapolis 2014
  • [4] Bednarek M., Dąbrowski T., Wiśnios M.: Bezpieczeństwo komunikacji w rozproszonym systemie sterowania, Przegląd Elektrotechniczny, nr 9/2013, 72-74
  • [5] Bednarek M., Dąbrowski T., Koncepcja zabezpieczenia transmisji danych w mobilnym systemie diagnostycznym, Journal Of KONBiN, z.2(26)/2013, 61-70
  • [6] Bednarek M., Dąbrowski T.: Koncepcja bezpiecznej transmisji danych w mobilnym systemie rozproszonym, Prace Naukowe Politechniki Warszawskiej „Bezpieczeństwo i analiza ryzyka w transporcie”, seria Transport, zeszyt 96/2013, 69-76
  • [7] Bednarek M., Dąbrowski T., Wiśnios M.: Koncepcja zabezpieczenia transmisji pomiędzy stacjami diagnostycznymi, Pomiary Automatyka Kontrola, Wydawnictwo PAK, nr 9/2014, 749-752
  • [8] Stamp M.: Information Security. Principles and Practice, John Willey & Sons, Hoboken, New Jersey 2006
  • [9] Bednarek M., Dąbrowski T., Wiśnios M.: Elementy koncepcji zabezpieczenia transmisji pomiędzy stacjami diagnostycznymi, X Szkoła-konferencja „Metrologia wspomagana komputerowo”, Waplewo, 27-30.05.2014, s. 38
  • [10] Ghena B., Beyer W., Hillaker A., Pevarnek J., Alex J., HaldermanGreen Lights Forever: Analyzing the Security of Traffic Infrastructure, Proceedings of the 8th USENIX Workshop on Offensive Technologies (WOOT ’14), August 2014
  • [11] Igure VM, Laughter SA, Williams RD: Security issues in SCADA networks, Computers & Security, 2006, 25(7),1-9
  • [12] Zetter K., Hackers can mess with traffic lights to jam roads and reroute cars. Wired, Apr. 2014
  • [13] Nicholson A., Webber S., Dyer S., Patel T., Janicke H.: SCADA security in the light of Cyber-Warfare, Computers & Security, vol. 31(4), 06.2012, 418-436
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-51d784c4-3804-455c-b851-54897bb574ce
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.