Методологія безпеки кіберфізичних систем та інтернету речей в інтелектуалізації об’єктів інфраструктури

dc.citation.epage53
dc.citation.issue1
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage44
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorДудикевич, В. Б.
dc.contributor.authorМикитин, Г. В.
dc.contributor.authorБортнік, Л. Л.
dc.contributor.authorСтосик, Т. Р.
dc.contributor.authorDudykevych, V.
dc.contributor.authorMykytyn, H.
dc.contributor.authorBortnik, L.
dc.contributor.authorStosyk, T.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-10T13:53:04Z
dc.date.created2024-06-20
dc.date.issued2024-06-20
dc.description.abstractЗапропоновано багаторівневу структуру безпечної інтелектуалізації інфраструк- тури суспільства “об’єкти – кіберфізичні системи” у функціональному просторі “відбір – обмін інформацією – оброблення – управління” за профілями – конфіденційність, цілісність, доступність для “розумного екологічного моніторингу”, “розумної освіти”, “розумної енергетики”, “розумної транспортної системи” та інших предметних сфер. Багаторівнева структура “об’єкти – кіберфізичні системи” безпечної інтелектуа- лізації розкривається парадигмою “багаторівнева кіберфізична система – багаторівнева інформаційна безпека”, яка є підґрунтям для побудови комплексних систем безпеки технологій фізичного простору, комунікаційного середовища, кібернетичного простору. Побудовано ієрархічну модель безпеки інтернету речей на основі трирівневої архітектури і концепції “об’єкт – загроза – захист”. Проаналізовано комплексну модель безпеки безпровідного комунікаційного середовища кіберфізичних систем для сегментів інтелектуалізації інфраструктури суспільства. Представлена методологія безпечних процесів інтелектуалізації дає змогу реалізувати комплексні системи безпеки технологій функціонування об’єктів інфраструктури суспільства.
dc.description.abstractA multi-level structure of safe intellectualization of society’s infrastructure “objects – cyber-physical systems” in the functional space “selection – exchange of information – processing – management” is proposed according to the profiles – confidentiality, integrity, availability for “smart environmental monitoring”, “smart education”, “smart energy”, “intelligent transport system” and other subject areas. The multi-level structure “objects – cyber-physical systems” of safe intellectualization is revealed by the paradigm “multi-level cyber-physical system – multi-level information security”, which is the basis for building complex security systems of technologies of physical space, communication environment and cyberspace. A hierarchical model of Internet of Things security is built based on a three-layer architecture and the concept of “object – threat – protection”. The complex security model of the wireless communication environment of cyber-physical systems for segments of the intellectualization of society’s infrastructure is analysed. The presented methodology of safe processes of intellectualization allows the implementation of complex security systems of technologies for the functioning of society's infrastructure objects.
dc.format.extent44-53
dc.format.pages10
dc.identifier.citationМетодологія безпеки кіберфізичних систем та інтернету речей в інтелектуалізації об’єктів інфраструктури / В. Б. Дудикевич, Г. В. Микитин, Л. Л. Бортнік, Т. Р. Стосик // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 44–53.
dc.identifier.citation2015Методологія безпеки кіберфізичних систем та інтернету речей в інтелектуалізації об’єктів інфраструктури / Дудикевич В. Б. та ін. // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 44–53.
dc.identifier.citationenAPADudykevych, V., Mykytyn, H., Bortnik, L., & Stosyk, T. (2024). Metodolohiia bezpeky kiberfizychnykh system ta internetu rechei v intelektualizatsii obiektiv infrastruktury [Security methodology of cyber-physical systems and the Internet of Things in intellectualization of infrastructure objects]. Computer Systems and Networks, 6(1), 44-53. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGODudykevych V., Mykytyn H., Bortnik L., Stosyk T. (2024) Metodolohiia bezpeky kiberfizychnykh system ta internetu rechei v intelektualizatsii obiektiv infrastruktury [Security methodology of cyber-physical systems and the Internet of Things in intellectualization of infrastructure objects]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 44-53 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.01.044
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123952
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 1 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 1 (6), 2024
dc.relation.references1. Schwab Klaus. The Fourth Industrial Revolution. Geneva: World Economic Forum, 2016. Available at: https://law.unimelb.edu.au/__data/assets/pdf_file/0005/3385454/Schwab-he_Fourth_Industrial_Revolution_Klaus_S.pdf(Accessed: 17 March 2024).
dc.relation.references2. Gajdzik Bozena. Grabowska Sandra and Saniuk Sebastian. A Theoretical Framework for Industry 4.0 and Its Implementation with Selected Practical Schedules // Energies 2021, 14, 940, DOI: 10.3390/en14040940
dc.relation.references3. Khan Firoz, Kumar R. Lakshmana, Kadry Seifedine, Nam Yunyoung, Meqdad Maytham N. Cyber physical systems: A smart city perspective // International Journal of Electrical and Computer Engineering (IJECE). Vol. 11. No.4. August 2021. Pp. 3609–3616. DOI: 10.11591/ijece.v11i4.pp3609-3616
dc.relation.references4. Yaacoub Jean-Paul A., Salman Ola, Noura Hassan N., Kaaniche Nesrine, Chehab Ali, Malli Mohamad. Cyber-physical systems security: Limitations, issues and future trends, Microprocessors and Microsystems, Volume 77,2020, 103201, ISSN 0141-9331. DOI: 10.1016/j.micpro.2020.103201
dc.relation.references5. Sandberg H. (2020). Cyber-Physical Security. In: Baillieul J., Samad T. (eds). Encyclopedia of Systems and Control. Springer, London. DOI: 10.1007/978-1-4471-5102-9_100112-1
dc.relation.references6. Opirskyy I., Tyshyk I., Susukailo V. Evaluation of the Possibility of Realizing the Crime of the Information System at Different Stages of TCP/IP (2021) 2021 IEEE 4th International Conference on Advanced Information and Communication Technologies, AICT 2021 – Proceedings, pp. 261–265, Cited 0 times. DOI:10.1109/AICT52120.2021.962893.
dc.relation.references7. Maksymovych V., Nyemkova E., Justice C., Shabatura M., Harasymchuk O., Lakh Y., Rusynko M. Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators. Electronics. (2022), 11(13):2039. DOI: 10.3390/electronics11132039
dc.relation.references8. Lombardi M., Pascale F., Santaniello D. Internet of Things: A General Overview between Architectures, Protocols and Applications. Information 2021, 12(2), 87. DOI: 10.3390/info12020087
dc.relation.references9. Wu C. K. Internet of Things Security. Architectures and Security Measures. Advances in Computer Science and Technology (In cooperation with the China Computer Federation (CCF). Springer, Singapore, 2021. 245 p. DOI:10.1007/978-981-16-1372-2
dc.relation.references10. Gupta N., Garg U. (2022). A Proposed IoT Security Framework and Analysis of Network Layer Attacks in IoT. In: Sharma T. K., Ahn C. W., Verma O. P., Panigrahi B. K. (eds). Soft Computing: Theories and Applications. Advances in Intelligent Systems and Computing, Vol. 1380. Springer, Singapore. DOI: 10.1007/978-981-16-1740-9_9
dc.relation.references11. Mykytyn H. V. Complex security system of cyber-physical system “iPhone – Wi-Fi, Bluetooth – sensors” / V. B. Dudykevych, G. V. Mykytyn, A. I. Rebets // Information processing systems. 2017. No. 2 (148). Pp. 84–87. DOI:10.30748/soi.2017.148.16 [In Ukrainian].
dc.relation.references12. Dudykevych V. B. ZigBee, Wi-Fi and Bluetooth wireless sensor networks in cyber-physical systems: the “object – threat – protection” concept based on the OSI model / V. B. Dudykevych, H. V. Mykytyn, A. I. Rebets, M. V. Melnyk // Information processing systems. 2019. Issue 2 (157). Pp. 114–120. DOI: 10.30748/soi.2019.157.16 [In Ukrainian].
dc.relation.references13. Osterhage W. Wireless Network Security: Second Edition. CRC Press, 2018. 202 p. DOI:10.1201/9781315106373
dc.relation.references14. Sako K., Tippenhauer N. O. (eds.) Applied Cryptography and Network Security. ACNS 2021. Lecture Notes in Computer Science, vol. 12726. Springer, Cham, 2021. 482 p. DOI: 10.1007/978-3-030-78372-3
dc.relation.references15. Chakraborty M., Jha R. K., Balas V. E., Sur S. N., Kandar D. (еds.) Trends in Wireless Communication and Information Security. Lecture Notes in Electrical Engineering, Vol. 740. Springer, Singapore, 2021. 416 p. DOI:10.1007/978-981-33-6393-9
dc.relation.references16. Nazir R., Laghari A. A., Kumar K. et al. Survey on Wireless Network Security. Archives of Computational Methods in Engineering (2021). DOI: 10.1007/s11831-021-09631-5
dc.relation.references17. Zatserkovnyi V. I., Oberemok N. V., Tishaiev I. V., Kazanyuk T. A. Using of GIS technologies and remote sensing tools for monitoring of water objects // Science-Based Technologies. No. 1 (33), 2017. Рp. 78 88. DOI:10.18372/2310-5461.33.11563 [In Ukrainian]
dc.relation.references18. Kropyvnytskyi V., Pavlyshyn M., Chumak V. Highly mobile environmental monitoring laboratory. [Electronic resource]. Available at: https://ns-plus.com.ua/2017/06/13/vysokomobilna-laboratoriya-ekologichnogomonitoryngu (Accessed: 17 March 2024). [In Ukrainian]
dc.relation.references19. Information security in the environment of wireless sensor networks: a monograph / M. B. Aleksander, S. M. Balaban, M. P. Karpinskyi, S. A. Raiba, V. M. Chyzh. Ternopil: publishing house Ivan Puluj TNTU, 2016. 160 p. Available at: https://elartu.tntu.edu.ua/bitstream/123456789/18287/1/mon_wsn.pdf (Accessed: 17 March 2024). [InUkrainian]
dc.relation.references20. Awan S., Javaid N., Ulla, S., Khan A. U., Qamar A. M., Choi J.-G. Blockchain Based Secure Routing and Trust Management in Wireless Sensor Networks. Sensors 2022, 22, 411. DOI: 10.3390/s22020411
dc.relation.references21. Zhu L., Xiang H., Zhang K. A Light and Anonymous Three-Factor Authentication Protocol for Wireless Sensor Networks. Symmetry 2022, 14, 46. DOI: 10.3390/sym14010046
dc.relation.referencesen1. Schwab Klaus. The Fourth Industrial Revolution. Geneva: World Economic Forum, 2016. Available at: https://law.unimelb.edu.au/__data/assets/pdf_file/0005/3385454/Schwab-he_Fourth_Industrial_Revolution_Klaus_S.pdf(Accessed: 17 March 2024).
dc.relation.referencesen2. Gajdzik Bozena. Grabowska Sandra and Saniuk Sebastian. A Theoretical Framework for Industry 4.0 and Its Implementation with Selected Practical Schedules, Energies 2021, 14, 940, DOI: 10.3390/en14040940
dc.relation.referencesen3. Khan Firoz, Kumar R. Lakshmana, Kadry Seifedine, Nam Yunyoung, Meqdad Maytham N. Cyber physical systems: A smart city perspective, International Journal of Electrical and Computer Engineering (IJECE). Vol. 11. No.4. August 2021. Pp. 3609–3616. DOI: 10.11591/ijece.v11i4.pp3609-3616
dc.relation.referencesen4. Yaacoub Jean-Paul A., Salman Ola, Noura Hassan N., Kaaniche Nesrine, Chehab Ali, Malli Mohamad. Cyber-physical systems security: Limitations, issues and future trends, Microprocessors and Microsystems, Volume 77,2020, 103201, ISSN 0141-9331. DOI: 10.1016/j.micpro.2020.103201
dc.relation.referencesen5. Sandberg H. (2020). Cyber-Physical Security. In: Baillieul J., Samad T. (eds). Encyclopedia of Systems and Control. Springer, London. DOI: 10.1007/978-1-4471-5102-9_100112-1
dc.relation.referencesen6. Opirskyy I., Tyshyk I., Susukailo V. Evaluation of the Possibility of Realizing the Crime of the Information System at Different Stages of TCP/IP (2021) 2021 IEEE 4th International Conference on Advanced Information and Communication Technologies, AICT 2021 – Proceedings, pp. 261–265, Cited 0 times. DOI:10.1109/AICT52120.2021.962893.
dc.relation.referencesen7. Maksymovych V., Nyemkova E., Justice C., Shabatura M., Harasymchuk O., Lakh Y., Rusynko M. Simulation of Authentication in Information-Processing Electronic Devices Based on Poisson Pulse Sequence Generators. Electronics. (2022), 11(13):2039. DOI: 10.3390/electronics11132039
dc.relation.referencesen8. Lombardi M., Pascale F., Santaniello D. Internet of Things: A General Overview between Architectures, Protocols and Applications. Information 2021, 12(2), 87. DOI: 10.3390/info12020087
dc.relation.referencesen9. Wu C. K. Internet of Things Security. Architectures and Security Measures. Advances in Computer Science and Technology (In cooperation with the China Computer Federation (CCF). Springer, Singapore, 2021. 245 p. DOI:10.1007/978-981-16-1372-2
dc.relation.referencesen10. Gupta N., Garg U. (2022). A Proposed IoT Security Framework and Analysis of Network Layer Attacks in IoT. In: Sharma T. K., Ahn C. W., Verma O. P., Panigrahi B. K. (eds). Soft Computing: Theories and Applications. Advances in Intelligent Systems and Computing, Vol. 1380. Springer, Singapore. DOI: 10.1007/978-981-16-1740-9_9
dc.relation.referencesen11. Mykytyn H. V. Complex security system of cyber-physical system "iPhone – Wi-Fi, Bluetooth – sensors", V. B. Dudykevych, G. V. Mykytyn, A. I. Rebets, Information processing systems. 2017. No. 2 (148). Pp. 84–87. DOI:10.30748/soi.2017.148.16 [In Ukrainian].
dc.relation.referencesen12. Dudykevych V. B. ZigBee, Wi-Fi and Bluetooth wireless sensor networks in cyber-physical systems: the "object – threat – protection" concept based on the OSI model, V. B. Dudykevych, H. V. Mykytyn, A. I. Rebets, M. V. Melnyk, Information processing systems. 2019. Issue 2 (157). Pp. 114–120. DOI: 10.30748/soi.2019.157.16 [In Ukrainian].
dc.relation.referencesen13. Osterhage W. Wireless Network Security: Second Edition. CRC Press, 2018. 202 p. DOI:10.1201/9781315106373
dc.relation.referencesen14. Sako K., Tippenhauer N. O. (eds.) Applied Cryptography and Network Security. ACNS 2021. Lecture Notes in Computer Science, vol. 12726. Springer, Cham, 2021. 482 p. DOI: 10.1007/978-3-030-78372-3
dc.relation.referencesen15. Chakraborty M., Jha R. K., Balas V. E., Sur S. N., Kandar D. (eds.) Trends in Wireless Communication and Information Security. Lecture Notes in Electrical Engineering, Vol. 740. Springer, Singapore, 2021. 416 p. DOI:10.1007/978-981-33-6393-9
dc.relation.referencesen16. Nazir R., Laghari A. A., Kumar K. et al. Survey on Wireless Network Security. Archives of Computational Methods in Engineering (2021). DOI: 10.1007/s11831-021-09631-5
dc.relation.referencesen17. Zatserkovnyi V. I., Oberemok N. V., Tishaiev I. V., Kazanyuk T. A. Using of GIS technologies and remote sensing tools for monitoring of water objects, Science-Based Technologies. No. 1 (33), 2017. Rp. 78 88. DOI:10.18372/2310-5461.33.11563 [In Ukrainian]
dc.relation.referencesen18. Kropyvnytskyi V., Pavlyshyn M., Chumak V. Highly mobile environmental monitoring laboratory. [Electronic resource]. Available at: https://ns-plus.com.ua/2017/06/13/vysokomobilna-laboratoriya-ekologichnogomonitoryngu (Accessed: 17 March 2024). [In Ukrainian]
dc.relation.referencesen19. Information security in the environment of wireless sensor networks: a monograph, M. B. Aleksander, S. M. Balaban, M. P. Karpinskyi, S. A. Raiba, V. M. Chyzh. Ternopil: publishing house Ivan Puluj TNTU, 2016. 160 p. Available at: https://elartu.tntu.edu.ua/bitstream/123456789/18287/1/mon_wsn.pdf (Accessed: 17 March 2024). [InUkrainian]
dc.relation.referencesen20. Awan S., Javaid N., Ulla, S., Khan A. U., Qamar A. M., Choi J.-G. Blockchain Based Secure Routing and Trust Management in Wireless Sensor Networks. Sensors 2022, 22, 411. DOI: 10.3390/s22020411
dc.relation.referencesen21. Zhu L., Xiang H., Zhang K. A Light and Anonymous Three-Factor Authentication Protocol for Wireless Sensor Networks. Symmetry 2022, 14, 46. DOI: 10.3390/sym14010046
dc.relation.urihttps://law.unimelb.edu.au/__data/assets/pdf_file/0005/3385454/Schwab-he_Fourth_Industrial_Revolution_Klaus_S.pdf(Accessed:
dc.relation.urihttps://ns-plus.com.ua/2017/06/13/vysokomobilna-laboratoriya-ekologichnogomonitoryngu
dc.relation.urihttps://elartu.tntu.edu.ua/bitstream/123456789/18287/1/mon_wsn.pdf
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Дудикевич В. Б., Микитин Г. В., Бортнік Л. Л., Стосик Т. Р., 2024
dc.subjectінтелектуалізація
dc.subjectінформаційна безпека
dc.subjectоб’єкти
dc.subjectкіберфізична система
dc.subjectбагаторівнева структура
dc.subjectпарадигма безпеки
dc.subjectінтернет речей
dc.subjectієрархічна модель
dc.subjectкомплексна модель
dc.subjectintellectualization
dc.subjectinformation security
dc.subjectobjects
dc.subjectcyber-physical system
dc.subjectmulti-level structure
dc.subjectsecurity paradigm
dc.subjectInternet of Things
dc.subjecthierarchical model
dc.subjectcomplex model
dc.subject.udc004
dc.subject.udc054
dc.titleМетодологія безпеки кіберфізичних систем та інтернету речей в інтелектуалізації об’єктів інфраструктури
dc.title.alternativeSecurity methodology of cyber-physical systems and the Internet of Things in intellectualization of infrastructure objects
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n1_Dudykevych_V-Security_methodology_of_44-53.pdf
Size:
1.88 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.86 KB
Format:
Plain Text
Description: