You are here: Home -  Moncler Online Bestellen ten grondslag liggen aan de beveiliging

Moncler Online Bestellen ten grondslag liggen aan de beveiliging

Moncler Online Bestellen

Informatiestroom is een fundamenteel concept ten grondslag liggen aan de beveiliging van een systeem. Vertrouwelijkheid van de informatie in een systeem kan worden doorbroken door middel van onbeperkte informatiestroom. Fysieke componenten toegevoegd aan een computergestuurde systeem de moeilijkheid om informatiestroom en de moeilijkheid van het inperken van de overeenkomstige vertrouwelijkheid probleem aanzienlijk. Fundamenteel, fysieke handelingen inherent Moncler Online Bestellen informatie verspreiden door middel van eenvoudige observatie. Dit werk is van toepassing klassieke modellen van niet-deducibility en niet-gevolgtrekking aan cyber-fysische systemen (CPS) om de informatiestroom in de gekoppelde cyber en fysieke werelden te bepalen. De resultaten tonen aan dat de gecombineerde fysische en Cyber ​​eigenschappen van CPS kan zowel beschermen en informatie verspreiden. De sleutel tot het formaliseren van deze analyse is om een ​​uniforme semantische representatie van de cyber en fysieke componenten, hun interactie, en de fysica van het systeem te vinden, en een formele modellering techniek te ontwikkelen voor het bepalen van informatie flow.This paper presenteert een semantisch model voor informatie stromen analyse in een CPS en beschrijft een aanpak om de analyse uit te voeren, met inbegrip van zowel-trace-gebaseerde Moncler Kopen Online analyse en geautomatiseerde analyse door middel van proces algebra specificatie. Twee model infrastructuren demonstreren de aanpak, een gaspijpleiding systeem en een slim elektriciteitsnetwerk systeem. In de gasleiding systeem, samenwerkende flow control systeem apparaten uitwisselen van vertrouwelijke informatie om fysieke handelingen in de pijplijn te produceren. In de smart grid, samenwerkende flexibele alternatieve uitwisseling transmissiesysteem apparaten vertrouwelijke informatie aan fysieke handelingen te produceren. De aanpak kan nagaan of deze infrastructuren inherent bescherming van vertrouwelijke informatie.
0 Reacties


Spreek uw mening