FreePaper.usFree Paper


upArrow

برای دانلود رایگان مقاله انگلیسی می توانید عنوان یا آدرس و یا برای جستجوی دقیق DOI را وارد کنید


جستجوی مقاله در سامانه فری پیپر

 

upArrow


جستجوی اعتبار ژورنال های ISI و SCOPUS

 

upArrow


ورود به سامانه فری پیپر

 

 

نام کاربري :
کلمه عبور  :
  چهارشنبه 1 اسفند
عضويت در سايت | يادآوري کلمه عبور


دانلود مجله های انگلیسی

 



جستجوی مقاله از اینترنت

 

 

مقاله انگلیسی | مقاله فارسی
برای یافتن و دانلود مقالات پولی و غیر رایگان ابتدا عنوان و یا موضوع مقاله مورد نظر خود را جستجو کنید و سپس لینک مقاله یافت شده را کپی کرده و در کادر دانلود مقاله، که در بالای این صفحه قرار دارد بچسبانید و مقاله مورد نظر را رایگان دانلود کنید.

راهنمای دانلود رایگان مقاله های علمی: با استفاده از امکان جستجوی مقالات انگلیسی از سمت چپ صفحه و یا با استفاده از گوگل، موضوع و یا کلمات کلیدی مورد نظر خود را جستجو کنید تا صفحه دانلود مقاله مورد نظر خود را بیابید و سپس عنوان صحیح و کامل مقاله و یا آدرس آن را کپی کرده و در کادر دریافت مقاله، در بالای این صفحه بچسبانید و روی دکمه دریافت کلیک کنید. (فیلم آموزش دانلود مقاله را تماشا کنید)
ترجمه فارسی کامپیوتری: همکنون به صورت آزمایشی برخی مقالات سایت های Sciencedirect و IEEE و Springer را می توان همراه با ترجمه فارسی اولیه (ترجمه کامپیوتری)، رایگان دریافت کرد. ترجمه های اولیه معمولا نیاز به ویرایش نهایی دارند.
برای اینکه قادر به دانلود مقاله باشید باید حتما عضو و مشترک سایت فری پیپر بوده و اعتبار لازم را داشته باشید

Defending against strategic adversaries in dynamic pricing markets for smart grids


Paul Wood
2016 8th International Conference on Communication Systems and Networks (COMSNETS) - Ieee


      دانلود مقاله در فرمت پی دی اف

996 K

 جستجو و دانلود پایان نامه ها و رساله های مرتبط با این مقاله

 جستجو و دانلود کتاب های مرتبط با این مقاله از سایت بوک یار

2016 8th International Conference on Communication Systems and Networks (COMSNETS)


عنوان فارسی: دفاع از دشمنان استراتژیک در بازارهای قیمت های پویا برای شبکه های هوشمند
منتشر شده در ژورنال: 2016 8th International Conference on Communication Systems and Networks (COMSNETS)
تعداد دریافت: 1

   ترجمه فارسی این مقاله به صورت دو زبانه

  این ترجمه کامپیوتری بوده و نیاز به ویرایش دارد

Abstract: Dynamic pricing markets in smart grids contain competitive environments in which strategic adversaries can launch cyber-attacks to extract profits from the system. When multiple actors are competing, the disruption of key assets can create large swings in the profitability of each actor by changing the supply and demand dynamics of the underlying system. These swings in profits can be leveraged by an attacker to extract profits from the system. In this paper, we explore the implications of attacks and defenses on market resilience when faced with a strategic profit-seeking adversary. Changes in the market may mitigate or exacerbate the likelihood of cyber-attacks on system assets, and we present a strategy for optimizing defenses to minimize attacks. We also explore the impact of information sharing on system behavior and the potential for collaboration by the system owners to improve resilience. These design principles are exercised on a model of an interconnected electric power grid to show the potential security improvements provided by architectural changes.

,
     موجود در سايت    فقط از وب
 نتايج 1 تا 0
دريافت
Analysis of relay, terrorist fraud and distance fraud attacks on RFID systems
Jannati, Hoda
International Journal of Critical Infrastructure Protection
تجزیه و تحلیل رله، تروریستی تقلب و تقلب از راه دور بر روی سیستم های RFID حملات

 2211 K
0
28/12/2015
Securing cognitive radio enabled smart grid systems against cyber attacks
,
Anti-Cybercrime (ICACC), 2015 First International Conference on
ieeexplore.ieee.org
ایمن رادیو شناختی فعال سیستم شبکه هوشمند در برابر حملات اینترنتی

 3844 K
1
05/04/2016
A stochastic game approach to the security issue of networked control systems under jamming attacks
,
Journal of the Franklin Institute on ScienceDirect
www.sciencedirect.com
روش بازی تصادفی به مسئله امنیت سیستم های کنترل شبکه تحت حملات متراکم

 555 K
5
08/10/2014
A Methodology for the Analysis and Modeling of Security Threats and Attacks for Systems of Embedded Components
,
Parallel, Distributed and Network-Based Processing (PDP), 2012 20th Euromicro International Conference on
ieeexplore.ieee.org
یک روش برای تجزیه و تحلیل و مدل سازی از تهدیدات امنیتی و حملات برای سیستم های جاسازی شده قطعات

 1902 K
0
09/08/2015
[IEEE 2015 Euromicro Conference on Digital System Design (DSD) - Madeira, Portugal (2015.8.26-2015.8.28)] 2015 Euromicro Conference on Digital System Design - QEMU-Based Fault Injection for a System-Level Analysis of Software Countermeasures Against Fault Attacks
Holler, Andrea; Krieg, Armin; Rauter, Tobias; Iber, Johannes; Kreiner, Christian
conf
حملات

 178 K
0
08/03/2016
[IEEE 2009 Third International Conference on Network and System Security - Gold Coast, Queensland, Australia (2009.10.19-2009.10.21)] 2009 Third International Conference on Network and System Security - DeWorm: A Simple Protocol to Detect Wormhole Attacks in Wireless Ad Hoc Networks
Hayajneh, Thaier; Krishnamurthy, Prashant; Tipper, David
conf
شبکه های موقت

 562 K
0
05/05/2016
Quantitative Analysis of Load Redistribution Attacks in Power Systems
,
Parallel and Distributed Systems, IEEE Transactions on
ieeexplore.ieee.org
تجزیه و تحلیل کمی از حملات توزیع مجدد بار در سیستم های قدرت

 1042 K
0
11/08/2015
[Advances in Intelligent Systems and Computing] Genetic and Evolutionary Computing Volume 329 || Towards SQL Injection Attacks Detection Mechanism Using Parse Tree
Sun, Hui; Yang, Chin-Yu; Lin, Chun-Wei; Pan, Jeng-Shyang; Snasel, Vaclav; Abraham, Ajith
book
به سمت SQL مکانیزم تشخیص حملات تزریق با استفاده از درخت تجزیه

 353 K
2
08/12/2015
Communications, Information, and Cyber Security in Systems-of-Systems: Assessing the Impact of Attacks through Interdependency Analysis
,
Procedia Computer Science on ScienceDirect
www.sciencedirect.com
ارتباطات، اطلاعات و امنیت سایبر در سیستم از سیستم های: بررسی تاثیر حملات از طریق تجزیه و تحلیل وابستگی متقابل

 772 K
8
21/06/2014
Evaluation studies of three intrusion detection systems under various attacks and rule sets
,
TENCON 2013 - 2013 IEEE Region 10 Conference (31194)
ieeexplore.ieee.org
مطالعات بررسی سیستم های تشخیص نفوذ سه تحت حملات مختلف و مجموعه دستور

 1029 K
159
26/01/2015
نتايج 1 تا 10 از 150 نتيجه يافت شده
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
بعدي
©2013 FreePaper.us