ANALYSIS OF INDUSTRIAL INTERNET OF THINGS VULNERABILITY TO CYBERATTACKS
PDF

Як цитувати

Yevsieiev , V., & Demska, N. (2021). ANALYSIS OF INDUSTRIAL INTERNET OF THINGS VULNERABILITY TO CYBERATTACKS. Збірник наукових праць ΛΌГOΣ. https://doi.org/10.36074/logos-01.10.2021.v1.27
https://doi.org/10.36074/logos-01.10.2021.v1.27
PDF

Посилання

Nevliudov, I., Yevsieiev, V., Demska, N. і Novoselov, S. (2020) Розробка програмного модуля оперативно-диспетчерського контролю виробництва на базі кібер-фізичних систем керування, Сучасний стан наукових досліджень та технологій в промисловості, (4 (14), pp 155-168. doi: 10.30837/ITSSI.2020.14.155.

Nevliudov, I., Yevsieiev, V., Maksymova, S., & Filippenko, I. (2020). Development of an architectural-logical model to automate the management of the process of creating complex cyber-physical industrial systems. Eastern-European Journal of Enterprise Technologies, 4(3 (106), 44–52. DOI: 10.15587/1729-4061.2020.210761.

Mamoona Humayun, NZ Jhanjhi, Muhammad Nabil Talib, M H Shahd, G. Sussendran. (2021). Industry 4.0 and Cyber Security Issues and Challenges. Turkish Journal of Computer and Mathematics Education Vol.12 No.10. p. 2957-2971.

Ramjee Prasad, Vandana Rohokale. (2019). Internet of Things (IoT) and Machine to Machine (M2M) Communication. Cyber Security: The Lifeline of Information and Communication Technology pp 125-141. DOI: 10.1007/978-3-030-31703-4_9.

M. Lezzi, M. Lazoi, and A. Corallo. (2018). Cybersecurity for Industry 4.0 in the current literature: A reference framework, Computers in Industry, 103, 97-110.

D. Pancaroğlu. (2018). An Analysis of the Current State of Security in the Internet of Things, International Conference on Cyber Security and Computer Science (ICONCS’18), Safranbolu, Turkey.

R. Von Solms, N. J. Van. (2013). From information security to cybersecurity, computers & security, 38, 97- 102.

M. Akin, S. Sağiroğlu, Gelişmiş Sürekli Tehditler, Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi , 10 (1) , 1-10, 2017.

M. Yampolskiy, P. Horvath, X. D. Koutsoukos, Y. Xue, and J. Sztipanovits. (2012). Systematic analysis of cyber-attacks on CPS-evaluating applicability of DFD- based approach, In Resilient Control Systems (ISRCS), 5th International Symposium, 55-62, 2012.

C. K. Chen, Z. K. Zhang, S. H. Lee, and S. Shieh, Penetration Testing in the IoT Age, Computer, 51(4), 82- 85, 2018.

Creative Commons License

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.

Завантаження

Дані завантаження ще не доступні.

| Переглядів: 15 | Завантажень: 23 |