PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Prototyp bezpiecznego mikroserwera przemysłowego dla rozproszonego systemu kontrolno-pomiarowego

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Prototype of secure Industrial microserver for distributed control and measurement system
Języki publikacji
PL
Abstrakty
PL
Problem zabezpieczenia transmisji w rozproszonych systemach kontrolno-pomiarowych jest bardzo istotny. Ograniczone zasoby sprzętowe często wymuszają opracowanie dedykowanych rozwiązań. W artykule przedstawiono propozycję prototypowego mikroserwera, zapewniającego bezpieczną komunikację ze zdalną stacją operatorską.
EN
Security problems in distributed control and measurement systems are very important. Limited hardware resources often necessitate development of dedicated solutions. The paper describes a prototype microserver, providing secure communication with remote control station.
Rocznik
Strony
519--524
Opis fizyczny
CD, Bibliogr. 23 poz., rys.
Twórcy
autor
autor
Bibliografia
  • 1. Kwiecień R., Komputerowe systemy automatyki przemysłowej, Helion, Gliwice 2012.
  • 2. Kwiecień A., Analiza przepływu informacji w komputerowych sieciach przemysłowych, „Studia Informatica”, Vol. 23, No. 1 (47), 2002.
  • 3. Feng-Li Lian, Moyne J., Tilbury D., Network Design Consideration for Distributed Control Systems, „IEEE Transactions on Control Systems Technology” Vol. 10, No. 2, 2002, 297-307.
  • 4. Gaj P., Jasperneite J., Felser M., Computer Communication within Industrial Distributed Environment - a Survey, „IEEE Transactions on Industrial Informatics” (w druku).
  • 5. Liao G.Y., Chen Y.J., Lu W.C, Cheng T.C, Toward Authenticating the Master in the Modbus Protocol, „IEEE Transactions on Power Delivery” Vol. 23, No. 4, Oct 2008, 2628-2629.
  • 6. Barry R., Using the FreeRTOS Real Time Kernel - A Practical Guide, 2010.
  • 7. [http://www.freertos.org/] - strona internetowa projektu FreeRTOS (listopad 2012).
  • 8. Rzońca D., Stec A., Trybus B., Data Acquisition Server for Mini Distributed Control System, [w:] Kwiecien A., Gaj P., and Stera P. (Eds.), „Computer Networks 2011, Communications in Computer and Information Science”, Vol. 160, Springer-Verlag Berlin Heidelberg 2011, 398-406.
  • 9. Cheminod M., Pironti A., Sisto R., Formal Vulnerability Analysis of a Security System for Remote Fieldbus Access, „IEEE Transactions on Industrial Informatics”, Vol. 7, No. 1, Feb 2011, 30-40.
  • 10. Liderman K., Zieliński Z. Ochrona informacji w połączonych sieciach przemysłowych i teleinformatycznych, [w:] Huzar Z., Mazur Z. (red.) Zagadnienia bezpieczeństwa w systemach informacyjnych, Wydawnictwa Komunikacji i Łączności, Warszawa 2008.
  • 11. Mendyk-Krajewska T., Podatność na ataki sieci przemysłowych, [w:] Trybus L., Samolej S. (red.), Projektowanie, analiza i implementacja systemów czasu rzeczywistego, Wydawnictwa Komunikacji i Łączności, Warszawa 2011.
  • 12. Valenzano A., Durante L., Cheminod M., Review of Security Issues in Industrial Networks, „IEEE Transactions on Industrial Informatics” (w druku).
  • 13. Szymczyk P., Szymczyk M., Szwed P., Rogus G., System wbudowany z bezpiecznym asynchronicznym interfejsem WWW, [w:] Trybus L., Samolej S. (red.) Metody wytwarzania i zastosowania systemów czasu rzeczywistego, Wydawnictwa Komunikacji i Łączności, Warszawa 2010.
  • 14. Rzońca D., Stec A., Small Prototype Acquisition System with Secure Remote Data Access, „Annales UMCS Informatica AI” Vol. XI, No. 3 (2011), 87-100.
  • 15. Turan M.S., Barker E., Burr W., Chen L., Recommendation for Password-Based Key Derivation Part 1: Storage Applications. „National Institute of Standards and Technology Special Publications”, Dec. 2010, 800-132, [http://csrc.nist.gov/publications/nistpubs/800-132/nist-sp800-132.pdf].
  • 16. Menezes A.J., van Oorschot P.C., Vanstone S.A., Kryptografia stosowana, Wydawnictwa Naukowo-Techniczne, Warszawa 2005.
  • 17. Advanced Encryption Standard (AES), „Federal Information Processing Standards Publications” 197, National Institute of Standards and Technology, Nov. 2001, [http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf].
  • 18. Secure Hash Standard (SHS), „Federal Information Processing Standards Publications” 180-3, National Institute of Standards and Technology, Oct. 2008. [http://csrc.nist.gov/publications/fips/fips180-3/fips180-3_final.pdf].
  • 19. The Keyed-Hash Message Authentication Code (HMAC), „Federal Information Processing Standards Publications Publications” 198-1, National Institute of Standards and Technology, Jul. 2008, [http://csrc.nist.gov/publications/fips/fips198-1/FIPS-198-1-final.pdf].
  • 20. Rzońca D., Stec A., Trybus B., Secure Web Access to Mini Distributed Control System, Półrocznik AGH Automatyka/Automatics (w druku).
  • 21. Rząsa W., Rzońca D., Stec A., Trybus B., Analysis of Challenge-response Authentication in a Networked Control System, [w:] Kwiecien A., Gaj P., and Stera P. (Eds.), „Computer Networks 2012, Communications in Computer and Information Science” 291, Springer-Verlag Berlin Heidelberg 2012, 271-279.
  • 22. Dunkels A. Protothreads. Reference manual v.1.4. 2006. [http://dunkels.com/adam/pt/download.html]
  • 23. Dunkels A., Schmidt O., Voigt T., Ali M., Protothreads: Simplifying Event-Driven Programming of Memory-Constrained Embedded Systems, [w:] Proceedings of the 4th international conference on Embedded networked sensor systems (SenSys ‘06), ACM, New York, 2006.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW1-0109-0077
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.