<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1397</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2019</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>7</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>شناسایی چالش‌های امنیتی پروتکل IEC 60870-5-104 و بررسی راه‌کارهای موجود</title_fa>
	<title>IEC 60870-5-104 Protocol Security Challenges and Countermeasures Identification</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;سامانه&#8204;های کنترل صنعتی که در صنایع و زیرساخت&#8204;های حیاتی مورد استفاده قرار می&#8204;گیرند، از پروتکل&#8204;های ارتباطی متعددی استفاده می&#8204;کنند؛ اغلب این پروتکل&#8204;ها به دلایل مختلف دارای چالش&#8204;های امنیتی متعددی&#8204;اند که امکان خراب&#8204;کاری توسط مهاجمان را فراهم می&#8204;سازد. یکی از پروتکل&#8204;هایی که در شبکه&#8204;های کنترل صنعتی برای انتقال اطلاعات و کنترل تله&#8204;متری مورد استفاده قرار می&#8204;گیرد &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;IEC 60870-5-104&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt; است که در این مقاله از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این مقاله با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیب&#8204;پذیری&#8204;های مرحله طراحی، پیاده&#8204;سازی و تهدیدهای امنیتی آن شناسایی &#8204;شده و برخی راه&#8204;کارهای امن&#8204;سازی مرحله طراحی پروتکل و چالش&#8204;های درگیر در آن بررسی شود.&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;color:black;&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Industrial control systems (ICSs) which are used in critical infrastructure and other industries mostly use various communication protocols. Most of these communication protocols have various cyber security challenges and weakness that give the attackers the opportunity to gain to their malicious intentions. In this paper, we assess IEC 60870-5-104 protocols from security perspective which is used in the ICSs as telemetry communication. According to achievement of these goals, we have analyzed the IEC 60870-5-104 design phase carefully and used experimental test bed to identify the security threats and vulnerabilities and characterize the technical attacks. Finally we review the design of hardening mechanisms and their challenges.&lt;/strong&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;/span&gt;&lt;br&gt;
&amp;nbsp;&lt;/div&gt;
&lt;strong&gt;&lt;span dir=&quot;RTL&quot;&gt;&lt;/span&gt;&lt;/strong&gt;</abstract>
	<keyword_fa>آسیب‌پذیری‌ امنیتی, تهدید امنیتی, پروتکل کنترل صنعتی, IEC 60870-5-104, ارزیابی امنیتی, سامانه کنترل صنعتی, اسکادا</keyword_fa>
	<keyword>Secutiy Vulnerability, Secutiy Threat, Industrial Control System Protocol, IEC 60870-5-104, SCADA</keyword>
	<start_page>30</start_page>
	<end_page>15</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-257-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Mohammad mehdi</first_name>
	<middle_name></middle_name>
	<last_name>Ahmadian</last_name>
	<suffix></suffix>
	<first_name_fa>محمد مهدی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>احمدیان</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mm.Ahmadian@aut.ac.ir</email>
	<code>1003194753284600861</code>
	<orcid>1003194753284600861</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>amirkabir university of technology</affiliation>
	<affiliation_fa>دانشگاه صنعتی امیرکبیر</affiliation_fa>
	 </author>


	<author>
	<first_name>Mehdi</first_name>
	<middle_name></middle_name>
	<last_name>Shajari</last_name>
	<suffix></suffix>
	<first_name_fa>مهدی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>شجری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mshajari@aut.ac.ir</email>
	<code>1003194753284600862</code>
	<orcid>1003194753284600862</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>amirkabir university of technology</affiliation>
	<affiliation_fa>دانشگاه صنعتی امیرکبیر</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
