tailieunhanh - Tóm tắt Luận án tiến sĩ Toán học: Nghiên cứu, xây dựng giải pháp đảm bảo truyền số liệu an toàn trong mạng điều hành giám sát công nghiệp

Luận án tập trung nghiên cứu các vấn đề đảm bảo an toàn quá trình truyền dữ liệu của các thiết bị trong mạng điều hành giám sát công nghiệp về ba khía cạnh: xác thực, an toàn và bảo mật dữ liệu, thiết lập và quản lý khóa an toàn và hiệu quả. | Tóm tắt Luận án tiến sĩ Toán học: Nghiên cứu, xây dựng giải pháp đảm bảo truyền số liệu an toàn trong mạng điều hành giám sát công nghiệp BỘ GIÁO DỤC VÀ ĐÀO TẠO BỘ QUỐC PHÕNG VIỆN KHOA HỌC VÀ CÔNG NGHỆ QUÂN SỰ NGUYỄN ĐÀO TRƯỜNG NGHIÊN CỨU, XÂY DỰNG GIẢI PHÁP ĐẢM BẢO TRUYỀN SỐ LIỆU AN TOÀN TRONG MẠNG ĐIỀU HÀNH GIÁM SÁT CÔNG NGHIỆP Chuyên ngành: Cơ sở toán học cho tin học Mã số: 9 46 01 10 TÓM TẮT LUẬN ÁN TIẾN SĨ TOÁN HỌC HÀ NỘI - 2018 Công trình được hoàn thành tại: VIỆN KH&CN QUÂN SỰ - BỘ QUỐC PHÕNG Người hướng dẫn khoa học: 1. PGS. TS Lê Mỹ Tú 2. TS Nguyễn Doãn Cường Phản biện 1: GS. TSKH Hồ Tú Bảo Viện John von Neumann Đại học Quốc gia Thành phố Hồ Chí Minh Phản biện 2: PGS. TS Nguyễn Hồng Quang Học viện Kỹ thuật mật mã Phản biện 3: PGS. TS Nguyễn Thị Hoàng Lan Đại học Bách khoa Hà Nội Luận án sẽ được bảo vệ trước Hội đồng đánh giá luận án cấp Viện, họp tại Viện KH&CNQS Vào hồi giờ ngày tháng năm 2018 Có thể tìm hiểu luận án tại thư viện: - Thư viện Viện Khoa học và Công nghệ quân sự - Thư viện Quốc gia Việt Nam 1 MỞ ĐẦU 1. Tính cấp thiết của đề tài luận án Mạng điều hành giám sát công nghiệp (ĐHGSCN) được sử dụng nhiều trong các cơ sở hạ tầng quan trọng của quốc gia như hệ thống dẫn dầu, hệ thống kiểm soát dẫn khí đốt, trong các nhà máy điện, nhà máy hạt nhân, các hệ thống điều khiển và kiểm soát giao thông, hệ thống cung cấp nước, và các hệ thống tiện ích khác[1],[9],[50],[58], [94]. Do nhu cầu kết nối rộng với bên ngoài thì bên cạnh những lợi ích mà nó đem lại về mặt kết nối thì cũng tiềm ẩn nhiều nguy cơ mất an toàn cho chính mạng này[9],[14],[50],[69]. Các hình thức tấn công như tấn công từ chối dịch vụ DoS, tấn công giả mạo, tấn công phát lại, hiểm họa từ chính những nhân viên trong hệ thống, lỗ hổng phần mềm, mật khẩu yếu, tấn công không chối bỏ và cả các mã độc[22],[23],[42],[55],[87],[100]. Bài toán bảo mật trong quá trình truyền dữ liệu của mạng

TÀI LIỆU LIÊN QUAN
TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.