ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

ترجمه مقالات

دانلود مقالات ترجمه شده و دریافت رایگان متون انگلیسی

وب دانلود رایگان مقالات انگلیسی و خرید ترجمه مقالات
کلمات کلیدی

دانلود ترجمه مقالات بازاریابی

تجارت

مقاله ترجمه شده مکانیک

مقاله در مورد تجارت الکترونیک

مقاله انگلیسی رضایت مشتری

مقاله درباره تولید پراکنده (DG)

مبدل منبع ولتاژ

مقاله در مورد سفته باز

مقاله در خصوص بنیادگرایان

مقاله انگلیسی حباب احتکار

مقاله انگلیسی بازارهای کارا

بانکداری و امور مالی

مقاله در مورد تحقیقات بتزاریابی آسیا

مقاله انگلیسی جهانی سازی

دانلود مقاله در مورد رفتار مصرف کننده

دانلود مقاله تحقیقات بازاریابی بین المللی

مقاله روابط کاهندگی موج برشی و ویسکوزیته گوشته

مقاله درباره توموگرافی امواج سطحی

مقاله در خصوص درجه حرارت گوشته

دانلود مقاله ضخامت لایه لیتوسفر

ترجمه مقالات زمین شناسی

مقاله درباره رضایت مالیات دهنده

مقاله در خصوص تحلیل عامل درجه دوم

مقاله انگلیسی کیفیت اطلاعات

دانلود کیفیت سیستم

دانلود مقاله سیستم ثبت مالیات آنلاین

مقاله درباره اجرای عملیاتی

مقاله در خصوص مطالعه رویداد

مقاله انگلیسی برون سپاری منابع انسانی اداری

مدیریت منابع انسانی

قسمتی از متن انگلیسی


There are several types of attack that can be made to the SCADA, most of which are already common by their use in the Internet or in other networks. In this section we will be describing some of them. Each attack will be characterized, its possibility will be analyzed, and its outcome (most likely and worst case) will be studied. At the end, we will classify them in a subjective scale of difficulty and impact. When protecting the SCADA, just as in any other interconnected information scheme, we need to take in account the three information security components: confidentiality, integrity, and availability [5]. Confidentiality is the ability of only the authorized system to access a determined information; integrity is the quality of the data sent to be exactly the same as the one received; and availability is the capability of a system to be available when needed. Analyzing each type of attack regarding these three characteristics will make it easier to identify the consequences of each attack.



عنوان انگلیسی مقاله: Towards Quantifying the Impacts of Cyber Attacks in the Competitive Electricity Market Environment
عنوان فارسی مقاله: بسوی تعیین اثرات حملات سایبری در محیط رقابتی بازار برق.
دسته: برق و الکترونیک
فرمت فایل ترجمه شده: WORD (قابل ویرایش)
تعداد صفحات فایل ترجمه شده: 22
جهت دانلود رایگان نسخه انگلیسی این مقاله اینجا کلیک نمایید
ترجمه ی سلیس و روان مقاله آماده ی خرید می باشد.
_______________________________________
چکیده ترجمه:
در این مقاله ما گام اول بسوی تعیین مقدار اثر حملات سایبری را بر روی شبکه  قدرت ارایه می دهیم. مروری بر مسایل کلیدی برای امنیت سایبری سیستم ها کرده، و چالش های اصلی را و نیز عوامل پیچیده کننده را نشان می دهیم. به منظور تعیین میزان اثر، کاربرد چهارچوب مفهومی چهارلایه که را که شامل لایه ی فیزیکی، مخابرات/کنترل، سطوح  بازار زیرساخت برق، و یک لایه سرمایه گذاری امنیت سایبری می شود، معرفی می کنیم. ما هر یک از لایه ها را مشخص کرده و رابطه ی میان آنها را مورد بحث قرار می دهیم. از رفاه امنیتی سیستم به عنوان استاندارد اصلی استفاده می کنیم تا بر روی تعیین مقدار اثری که حملات سایبری می تواند بر روی لایه ی بازار (یکی از 4 لایه در چهارجوب بکار رفته) بگذارد، تمرکز کنیم. از یک سیستم کوچک برای نشان دادن کاربرد چهارچوب ما در ارزیابی متغیرهای سرمایه گذاری بر روی امنیت سایبری، استفاده می کنیم.
کلیدواژه: صرفه جویی سیستم برق، امنیت سایبری، مدیریت ریسک، امنیت ملی


جهت دانلود محصول اینجا کلیک نمایید

مقالات پایین ممکن است که مرتبط با این مقاله بالا باشد.

1- حسابداری گزارش آنلاین در جامعه سایبری

2- به سمت تعیین تاثیرات حمله های سایبری در فضای رقابتی بازار برق

3- شیوه اندازه گیری عملکرد در فعالیت اشتراکی ایمنی سایبری

4- مراقبت های عقیده همگانی در فضای اینترنی

5- عوامل های موثر بر حرکت خریداری مشتری در محیط خرید آنلاین