<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1397</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2018</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>7</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>بررسی حملات امنیتی شاخص در سامانه‌های کنترل صنعتی: از سال 2000 تا کنون</title_fa>
	<title>A Survey on the Important Security Attacks on Industrial Control Systems from 2000 up to Now</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;استفاد&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;ه &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;گسترده از فناوری اطلاعات و ارتباطات در سامانه&#8204;های کنترل صنعتی، این سامانه&#8204;ها را در معرض حملات سایبری&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; قرار&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;داده است. با توجه به این&#8204;که قدم نخست در ارائه راه&#8204;حل امنیتی، شناخت تهدیدها و آسیب&#8204;پذیری&#8204;های یک سامانه است، در این مقاله مروری کلّی بر امنیت سامانه&#8204;های کنترل صنعتی و تبیین حملات سایبری از گذشته تا به حال خواهیم داشت. در راستای ارزیابی بهتر ریسک در حملات، در این مقاله ملاک&#8204;های هدف حمله، منطقه حمله، روش و تأثیر حمله را بررسی کرده و در تحلیل امنیتی سایبری مرتبط با زیرساخت&#8204;های حیاتی و سامانه&#8204;های اسکادا، این حوادث را بر مبنای پارامترهای یادشده نمایه&amp;shy;سازی می&#8204;کنیم. این نمایه&amp;shy;سازی، دید روشنی از مهم&#8204;ترین حوادث امنیتی مطرح در سامانه&#8204;های اسکادا فراهم کرده و در تببین راه&#8204;برد&#8204;های مناسب جهت پیش&#8204;گیری و مقابله با حملات امنیتی، مفید واقع خواهد شد.&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
</abstract_fa>
	<abstract>&lt;p class=&quot;c-it&quot; style=&quot;text-align:justify;text-indent:0cm;direction:ltr;
unicode-bidi:embed&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size:10.0pt&quot;&gt;The widespread use of information and communication technology in industrial control systems has exposed many cyber attacks to these systems. The first step in providing security solutions is to recognize the threats and vulnerabilities of a system at first. Therefore, in this work, after providing a general overview of the SCADA security, we provide a survey on actual cyber attacks from 2000 up to now. To be able to assess the risk of these attacks, we perform profiling them based on the target systems of the attack, the geographical area of it, the method used in the attack and its impact. This profiling provides a clear view of the most important security incidents in SCADA systems and could be useful in the defining suitable strategies for preventing and defending against the major SCADA security attacks.&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span b=&quot;&quot; dir=&quot;RTL&quot; lang=&quot;FA&quot; style=&quot;font-size:10.0pt;
font-family:&quot;&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;
</abstract>
	<keyword_fa>سامانه‌های اسکادا, امنیت سایبری, حملات سایبری, ارزیابی ریسک</keyword_fa>
	<keyword>SCADA Systems, Cyber Security, Cyberattacks, Risk Assessment</keyword>
	<start_page>67</start_page>
	<end_page>86</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-256-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>راضیه</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>اسکندری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>: r.eskandari@eng.sku.ac.ir</email>
	<code>1003194753284600825</code>
	<orcid>1003194753284600825</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشکده فنی مهندسی، دانشگاه شهرکرد، شهرکرد، ایران</affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>الهه</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>معتمدی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>elahe.motamedi.e20@gmail.com</email>
	<code>1003194753284600826</code>
	<orcid>1003194753284600826</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشکده فنی مهندسی، دانشگاه شهرکرد، شهرکرد، ایران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
