LEADER |
04433nam a22003737a 4500 |
001 |
1503472 |
041 |
|
|
|a eng
|
100 |
|
|
|9 525416
|a الزدجالية، أميرة
|e مؤلف
|
245 |
|
|
|a Assessing Security Risks of Cyber Physical Systems: A Contemporary Risk Assessment Approach for Smart Grid
|
246 |
|
|
|a تقييم المخاطر الأمنية السيبراني لنظم المعلومات الحاسوبية المادية والحسية: منهج تقييم المخاطر المعاصرة للشبكة الذكية
|
260 |
|
|
|a مسقط
|c 2015
|
300 |
|
|
|a 1 - 93
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة السلطان قابوس
|f كلية الاقتصاد والعلوم السياسية
|g عمان
|o 0032
|
520 |
|
|
|a نظم المعلومات الحاسوبية المادية والحسية (CPS) هو مزيج من أنظمة الحوسبة والشبكات مع الأنظمة المادية التي تتفاعل معا بطرق معقدة من أجل رفع حالة عدم اليقين. وتشمل الأمثلة الشائعة من CPS توليد الطاقة الشبكية، الصناعات الكيمائية، وتوزيع المياه، والبترول. العديد من الحكومات والشركات والمؤسسات البحثية في هذه الأيام تبحث عن البديل المنافس لهذه التكنولوجيا. يعتبر الأمن أحد أهم الاهتمامات الرئيسية في CPS نظرا لطبيعته المادية السيبرانية والتفاعلية. ونتيجة لذلك فإن أي هجوم ناجح ل CPSيؤدي إلى عواقب لا يمكن تصورها والتي من شأنها أن تجعل تقييم مخاطر الأمن السيبراني في CPS مهمة صعبة. للحفاظ على موارد CPS وتغطية القضايا الأمنية المتزايدة، هناك حاجة ماسة لتصميم جيد لنهج تقييم المخاطر. الأنماط المتوفرة لتقييم المخاطر في مجال الأمن السيبراني قد لا يتم تطبيقها مباشرة في CPS لأنها تختلف في كثير من الجوانب. مؤخرا، تم تطوير بعض المناهج لتقييم مخاطر CPS وبسبب الدور الحاسم للأنظمة الإلكترونية المادية حضى نهج تقييم المخاطر أهمية قصوى. هذه الأطروحة تساهم في مجال نظم المعلومات الحاسوبية المادية كالتالي: أولا، سوف تستكشف وتستعرض وتحلل المناهج الحالية المتعلقة بتقييم المخاطر ل CPSوالشبكة الذكية باعتبارها واحدة من المجالات الهامة في CPS. ثانيا، سيتم عمل قائمة لدراسة مكثفة مبنية على الأدبيات المرجعية للمناهج الحالية المتعلقة بتقييم المخاطر وأنماطها وستعرض لCPS والشبكة الذكية. ثالثا، سيتم وضع نهج تقييم المخاطر استنادا إلى النتائج. سيظهر تطبيق النهج المقترح على بيئة الشبكة الذكية كمثال واحد من المجالات الأكثر أهمية في CPS.
|
653 |
|
|
|a نظم المعلومات الحاسوبية
|a تقييم المخاطر
|a المخاطر الأمنية السيبراني
|a شبكات المعلومات الذكية
|
700 |
|
|
|a Ali, Saqib
|e Advisor
|9 509067
|
856 |
|
|
|u 9809-008-011-0032-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9809-008-011-0032-A.pdf
|y المستخلص
|
856 |
|
|
|u 9809-008-011-0032-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9809-008-011-0032-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9809-008-011-0032-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9809-008-011-0032-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9809-008-011-0032-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9809-008-011-0032-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9809-008-011-0032-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9809-008-011-0032-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9809-008-011-0032-7.pdf
|y 7 الفصل
|
856 |
|
|
|u 9809-008-011-0032-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9809-008-011-0032-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9809-008-011-0032-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 974186
|d 974186
|