2018
DOI: 10.17586/2226-1494-2018-18-1-98-105
|View full text |Cite
|
Sign up to set email alerts
|

Approach to classification of the information security state of elements for cyber-physical systems by applying side electromagnetic radiation

Abstract: Рассмотрены проблемные вопросы обеспечения информационной безопасности киберфизических систем. Проведен анализ характеристик автономных объектов. Представлена модель для системы мониторинга информационной безопасности, основанная на характеристиках, получаемых в результате анализа электромагнитного излучения электронных компонент автономных устройств киберфизических систем. Показана типовая схема определения состояния системы. Ввиду особенностей устройств, обеспечивающих инфраструктуру, оценивание состояния ин… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1

Citation Types

0
1
0
2

Year Published

2019
2019
2024
2024

Publication Types

Select...
4
2
1

Relationship

1
6

Authors

Journals

citations
Cited by 9 publications
(3 citation statements)
references
References 8 publications
0
1
0
2
Order By: Relevance
“…Furthermore, the techniques employed for app identification extend to fingerprinting other encrypted communications like VoIP and website visits, making mobile apps particularly susceptible targets due to their transparent ranking system and simplicity of data collection [ 57 ]. Notably, these techniques, demonstrated using standard 802.11 g WiFi, are anticipated to be applicable across various wireless communication protocols, including long-distance protocols like 4G LTE used in cellular networks [ 58 ]. The scenario examined involves a passive observer seeking to deduce information about users connected to a WiFi Access Point (AP), highlighting the potential implications of encrypted network traffic analysis utilizing machine learning to uncover sensitive information without compromising network security.…”
Section: Encrypted Traffic Analysis For Three Major Applicationsmentioning
confidence: 99%
“…Furthermore, the techniques employed for app identification extend to fingerprinting other encrypted communications like VoIP and website visits, making mobile apps particularly susceptible targets due to their transparent ranking system and simplicity of data collection [ 57 ]. Notably, these techniques, demonstrated using standard 802.11 g WiFi, are anticipated to be applicable across various wireless communication protocols, including long-distance protocols like 4G LTE used in cellular networks [ 58 ]. The scenario examined involves a passive observer seeking to deduce information about users connected to a WiFi Access Point (AP), highlighting the potential implications of encrypted network traffic analysis utilizing machine learning to uncover sensitive information without compromising network security.…”
Section: Encrypted Traffic Analysis For Three Major Applicationsmentioning
confidence: 99%
“…Реализация таких подходов вызывает определенные трудности. В ходе функционирования устройств интернета вещей могут возникать коллизии как на уровне информационной системы, так и отдельного сетевого сегмента или устройства, которые оказывают влияние на процессы приема и передачи информации, увеличивают загрузку каналов связи, уменьшают производительность и скорость обработки команд и сообщений [5][6][7]. Обнаружение и предотвращение подобных ситуаций требует совершенствования моделей, методов мониторинга состояния, позволяющих осуществлять анализ причинно-следственных связей и переходов.…”
Section: Introductionunclassified
“…Обнаружение и предотвращение подобных ситуаций требует совершенствования моделей, методов мониторинга состояния, позволяющих осуществлять анализ причинно-следственных связей и переходов. Адаптаци я методов статистического анализа, формирование прецедентных, событийных моделей дает возможность прогнозирования для предотвращения негативных последствий [5][6][7][8][9][10].…”
Section: Introductionunclassified