Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://dspace.lvduvs.edu.ua/handle/1234567890/4219
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Шувар, Р.Я. | - |
dc.contributor.author | Shuvar, R.Ya. | - |
dc.contributor.author | ORCID ID: 0000-0001-6768-4695 | - |
dc.contributor.author | Продивус, А.М. | - |
dc.contributor.author | Prodyvus, A.M. | - |
dc.contributor.author | ORCID ID: 0000-0002-8701-2420 | - |
dc.contributor.author | Юзевич, В.М. | - |
dc.contributor.author | Yuzevych, V.M. | - |
dc.contributor.author | ORCID ID: 0000-0001-5244-1850 | - |
dc.contributor.author | Огірко, І.В. | - |
dc.contributor.author | Ohirko, I.V. | - |
dc.contributor.author | ORCID ID: 0000-0003-1651-3612 | - |
dc.contributor.author | Огірко, О.І. | - |
dc.contributor.author | Ohirko, O.I. | - |
dc.contributor.author | ORCID ID: 0000-0002-4645-7933 | - |
dc.contributor.author | Ковтко, Р.Т. | - |
dc.contributor.author | Kovtko, R.T. | - |
dc.contributor.author | ORCID ID: 0000-0003-3324-2578 | - |
dc.contributor.author | Мисюк, Р.В. | - |
dc.contributor.author | Mysiuk, R.V. | - |
dc.contributor.author | ORCID ID: 0000-0002-7843-7646 | - |
dc.date.accessioned | 2021-12-24T10:11:40Z | - |
dc.date.available | 2021-12-24T10:11:40Z | - |
dc.date.issued | 2021 | - |
dc.identifier.issn | 2710-1673 | - |
dc.identifier.uri | http://dspace.lvduvs.edu.ua/handle/1234567890/4219 | - |
dc.description | Шувар Р.Я. Інформаційні технології та загрози у кіберфізичних системах для відображення інформації у підземних металоконструкціях з дефектами / Р.Я. Шувар, А.М. Продивус, В.М. Юзевич, І.В. Огірко, О.І. Огірко, Р.Т. Ковтко, Р.В. Мисюк // Artificial Intelligence. - 2021. - № 1. - Pp. 86-93. | uk_UA |
dc.description.abstract | Розглянуто кіберфізичні системи (КФС) і приклад їх використання для системи пошуку та відбору інформації з вимірювальних пристроїв у підземних металоконструкціях з дефектами. Інформація передається від сенсорів до вебсервісу з подальшим записом у базі даних. Представлено принципи формування алгоритмів шифрування інформації для такої системи. У вебсервісі запропоновано використовувати протокол передачі даних з OAuth (НТТРS). Відповідна нереляційна база даних (ElasticSearch) може шифруватися і створювати додатковий захист для сховища даних. Відбір експериментальних даних запропоновано отримувати, використовуючи вимірювач поляризаційного потенціалу (ВПП) у комплексі з безконтактним вимірювачем струму (БВС). Варто зазначити, що пошук та відбір корисної інформації стосується електричних струмів та напруг, отриманих вимірювальними сенсорами в умовах неруйнівного контролю. Проаналізовано властивості кібербезпеки для кіберфізичної системи та вимоги щодо засобів захисту інформації у складі кіберфізичної системи. Описано типи атак та загроз у кіберфізичних системах. Розглянуто елементи безпекометрії як науки для моделювання безпеки КФС. Для підземних металоконструкцій з корозійними дефектами типу тріщин подано інформацію про такі важливі критерії як міцність і пластичність. Визначення версії безпеки КФС допомагає знайти зміни щодо попередніх версій програмного забезпечення і, таким чином, вказати на потенційні вразливості у сфері кібербезпеки. Відзначено важливість етапу виявлення корозійних дефектів для підземних металоконструкцій. Подальший етап пов'язаний з перевіркою КФС на наявність проблем безпеки за допомогою автоматизованих засобів, відповідно до критеріальних умов. Функціональна схема додається для опису безпечного з’єднання у зазначеній системі. Перевірку безпеки КФС можна проводити у вигляді несанкціонованого доступу до системи з повідомленнями про помилки, коди тощо. Відзначено, що для збереження конфіденційності та захисту цілісності інформації КФС доцільно використовувати криптографічні методи. Software implementation of a system for data searching and acquisition received from measurement of underground metal structures with defects, is described. This system collects the data using sensors and sends them to the web service for further loading into the database. Information encryption algorithms for such a system are presented. The web service is suggested to use HTTPS, data transfer protocol with OAuth secret keys. The NoSQL Elasticsearch database can be encrypted and used as additional protection for the used data store. It should be noted that the search and selection of useful information concerns the electric currents and voltages obtained by measuring the sensors during non-destructive testing. The properties of cyber security and the requirements for information security are analyzed for the cyber-physical system. The types of attacks and threats in cyber-physical systems are described. The main elements of Security Metrics as a science for modeling system security are considered. The various important criteria of metals for defective underground metal structures are given. Defining the security version of a cyber-physical system helps to find changes from previous versions of the software and thus point to potential cyber security vulnerabilities. The importance of the corrosion detection stage for underground metal structures is noted. The next step is to verify the cyber-physical system for security problems using automated tools according to the criteria. The functional diagram for a secure connection in the specified system is given. Security checks of the cyber-physical system can be performed with unauthorized access to systems with error messages, codes, etc. It was pointed out that the use of cryptographic techniques is advisable to preserve the confidentiality and integrity of the cyber-physical system. | uk_UA |
dc.language.iso | other | uk_UA |
dc.publisher | Artificial Intelligence | uk_UA |
dc.relation.ispartofseries | ;1 | - |
dc.subject | кіберфізичні системи | uk_UA |
dc.subject | атаки | uk_UA |
dc.subject | криптографія | uk_UA |
dc.subject | підземні металоконструкції | uk_UA |
dc.subject | дефекти | uk_UA |
dc.subject | тріщини | uk_UA |
dc.subject | великі дані | uk_UA |
dc.subject | шифрування інформації | uk_UA |
dc.subject | сyber-physical systems | uk_UA |
dc.subject | attacks | uk_UA |
dc.subject | cryptography | uk_UA |
dc.subject | underground metal structures | uk_UA |
dc.subject | defects | uk_UA |
dc.subject | cracks | uk_UA |
dc.subject | knowledge bases | uk_UA |
dc.subject | big data | uk_UA |
dc.subject | encryption of information | uk_UA |
dc.title | Інформаційні технології та загрози у кіберфізичних системах для відображення інформації у підземних металоконструкціях з дефектами | uk_UA |
dc.title.alternative | Information technologies and threats in cyberphysical systems for displaying information in underground metal structures with defects | uk_UA |
dc.type | Article | uk_UA |
Розташовується у зібраннях: | Наукові публікації |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
огірко.pdf | 1,15 MB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.