×

易受欺骗攻击的网络控制系统的安全性:一项调查。 (英语) Zbl 1518.93051号

摘要:网络控制系统(NCS)是利用通信网络集成各种物理部件的复杂智能控制系统,具有高度的灵活性和可靠性。网络控制系统已广泛应用于电网、智能交通、智能制造等各个领域。然而,与传统控制系统相比,随着通信网络的开放性,网络控制系统暴露出更多额外的漏洞,导致网络控制系统的安全性长期受到关注。本文分别从信息技术(IT)和系统控制两个领域详细综述了受到欺骗攻击的网络控制系统安全的最新发展。首先,回顾了近年来报告的几起安全事件,并分析了几起流行的网络攻击。此外,还总结了基于保护检测反应模型的IT安全研究结果。然后,从系统控制的角度,对攻击设计、攻击检测、安全状态估计和弹性控制等安全问题进行了深入的研究。此外,还讨论了IT与系统控制相结合的几个新的安全主题。最后,提出了本课题未来的研究方向。

MSC公司:

93B70型 网络控制
68平方米25 计算机安全
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] 阿巴斯普尔,A。;Sargolzaei,A。;Forouzannezhad,P。;Yen,K.K。;Sarwat,A.I.,虚假数据注入攻击下负载频率控制系统的弹性控制设计,IEEE工业电子学报,67,9,7951-7962(2020)·doi:10.1109/TIE.41
[2] 艾哈迈德。;梅纳德,S.B。;Park,S.,《信息安全战略:面向组织多策略视角》,《智能制造杂志》,25,2,357-370(2014)·doi:10.1007/s10845-012-0683-0
[3] Aldweesh,A。;Derhab,A。;Emam,A.Z.,《基于异常的入侵检测系统的深度学习方法:调查、分类和开放问题》,基于知识的系统,189(2020)·doi:10.1016/j.knosys.2019.105124
[4] 亚历山大·A·B。;Gatsis,K。;Shoukry,Y。;Seshia,S.A。;Tabuada,P。;Pappas,G.J.,基于云的部分同态加密二次优化,IEEE自动控制事务,66,5,2357-2364(2021)·Zbl 07352162号 ·doi:10.1109/TAC.2020.3005920
[5] An,L。;Yang,G.-H.,《针对传感器和致动器攻击的改进自适应弹性控制》,信息科学,423145-156(2018)·Zbl 1447.93160号 ·doi:10.1016/j.ins.2017.09.042
[6] An,L。;Yang,G.-H.,基于自适应增益优化理论的数据驱动协同攻击策略设计,IEEE自动控制事务,63,6,1850-1857(2018)·doi:10.1109/TAC.2017.2753466
[7] An,L。;Yang,G.-H.,基于Q-学习的针对鲁棒控制的基于数据的最优拒绝服务攻击调度,鲁棒和非线性控制国际期刊,29,15,5178-5194(2019)·Zbl 1426.93056号 ·doi:10.1002/rnc.v29.15
[8] 阿西巴尼,Y。;Mahmoud,Q.H.,《网络物理系统安全:分析、挑战和解决方案》,《计算机与安全》,68,81-97(2017)·doi:10.1016/j.cose.2017.04.005
[9] Bai,C.-Z。;古普塔,V。;Pasqualetti,F.,《关于受损传感器的卡尔曼滤波:攻击隐身性和性能界限》,IEEE自动控制交易,62,12,6641-6648(2017)·Zbl 1390.93776号 ·doi:10.1109/TAC.2017.2714903
[10] Bai,C.-Z.、Pasqualetti,F.和Gupta,V.(2015年7月)。随机控制系统的安全性:基本限制和性能界限。2015年美国控制会议(第195-200页)。电气与电子工程师协会。
[11] Bai,C.-Z。;Pasqualetti,F。;Gupta,V.,《随机控制系统中的数据注入攻击:可检测性和性能权衡》,Automatica,82,251-260(2017)·Zbl 1372.93179号 ·doi:10.1016/j.automatica.2017.04.047
[12] 曹,J。;丁·D。;刘杰。;田,E。;胡,S。;Xie,X.,多网络攻击下基于混合触发的网络控制系统安全控制器设计,信息科学,548,69-84(2021)·Zbl 1478.93239号 ·doi:10.1016/j.ins.2020.09.046
[13] 陈,T.M。;Abu-Nimeh,S.,《stuxnet的教训》,《计算机》,44,4,91-93(2011)·doi:10.1109/MC.2011.115
[14] 陈,Y。;卡尔·S。;Moura,J.M.,《具有控制目标的网络物理攻击》,IEEE自动控制交易,63,5,1418-1425(2018)·Zbl 1395.94274号 ·doi:10.1109/TAC.2017.2741778
[15] 陈,Y。;卡尔·S。;Moura,J.M.,针对网络物理系统的检测约束下的最佳攻击策略,IEEE网络系统控制事务,5,3,1157-1168(2018)·Zbl 1515.93073号 ·doi:10.1109/TCNS.2017.2690399
[16] Cheng,P。;杨,Z。;陈,J。;齐,Y。;Shi,L.,远程状态估计的基于事件的隐身攻击,IEEE自动控制事务,65,10,4348-4355(2020)·Zbl 07320013号 ·doi:10.1109/TAC.9
[17] 谢尔丹采娃,Y。;伯纳普,P。;布莱斯,A。;伊登,P。;琼斯,K。;索尔斯比,H。;Stoddart,K.,《SCADA系统网络安全风险评估方法综述》,《计算机与安全》,56,1-27(2016)·doi:10.1016/j.cose.2015.09.009
[18] Chorppath,A.K。;Alpcan,T。;Boche,H.,恶意用户无线网络的贝叶斯机制和检测方法,IEEE移动计算交易,15,10,2452-2465(2016)·doi:10.1109/TMC.2015.2505724
[19] 乔杜里,N。;Katsikas,S。;Gkioulos,V.,《有效网络安全培训框架建模:基于德尔菲方法的研究》,计算机与安全,113(2022)·doi:10.1016/j.cose.2021102551
[20] Dehghani,M。;Kavousi-Fard,A。;Dabbaghjamanesh,M。;Avatefipour,O.,基于深度学习的AC智能岛虚假数据注入攻击检测方法,IET生成、传输和分发,14,24,5756-5765(2020)·doi:10.1049/gtd2.v14.24
[21] 邓,C。;温,C。;Huang,J。;张晓明。;Zou,Y.,事件触发通信下不确定非线性MAS的分布式观测器协同控制方法,IEEE自动控制事务,67,5,2669-2676(2022)·Zbl 07564889号 ·doi:10.10109/TAC.2021.3090739
[22] Dibaji,S.M。;皮拉尼,M。;Flamholz,D.B。;Annaswamy,A.M。;Johansson,K.H。;Chakrabortty,A.,《CPS安全的系统和控制视角》,《控制中的年度审查》,47,394-411(2019)·doi:10.1016/j.arcontrol.2019.04.011
[23] 丁·D。;韩庆林。;Ge,X。;Wang,J.,《控制物理系统的安全状态估计和控制:一项调查》,IEEE系统、人与控制论汇刊:系统,51,1,176-190(2021)·doi:10.1109/TSMC.6221021
[24] 丁·D。;韩庆林。;Xiang,Y。;Ge,X。;张晓明,《工业网络物理系统安全控制和攻击检测调查》,神经计算,2751674-1683(2018)·doi:10.1016/j.neucom.2017.10.009
[25] 丁·D。;王,Z。;韩,Q.-L。;Wei,G.,受欺骗攻击的离散随机非线性系统的安全控制,IEEE系统、人与控制论汇刊:系统,48,5,779-789(2018)·doi:10.1109/TSMC.2016.2616544
[26] 丁·L。;韩庆林。;Zhang,X.-M.,《利用事件触发通信机制实现岛内微电网有功功率共享和频率调节的分布式二次控制》,IEEE工业信息学报,15,7,3910-3922(2019)·doi:10.1109/TII.9424
[27] Duo,W。;周,M。;Abusorrah,A.,《网络物理系统网络攻击调查:最新进展和挑战》,IEEE/CAA自动化期刊,9,5,784-800(2022)·doi:10.1109/JAS.2022.105548
[28] Dzung,D。;奈德尔,M。;冯霍夫,T.P。;Crevatin,M.,《工业通信系统的安全》,IEEE会议记录,93,6,1152-1177(2005)·doi:10.1109/JPROC.2005.849714
[29] 埃弗罗坦,S.A。;Salmasi,F.R.,基于混合高斯分布学习方法的智能电网状态估计虚假数据注入攻击检测,IET网络物理系统:理论与应用,2,4,161-171(2017)·doi:10.1049/cps2.v2.4
[30] Emad,S.、Alanwar,A.、Alkabani,Y.、El-Kharashi,M.W.、Sandberg,H.和Johansson,K.H.(2022年7月)。使用部分同态加密进行基于云的状态估计的隐私保证。2022年欧洲控制会议(第98-105页)。电气与电子工程师协会。
[31] Esmalifalak,M。;刘,L。;Nguyen,N。;郑,R。;Han,Z.,《在智能电网中使用机器学习检测隐身虚假数据注入》,IEEE系统期刊,11,3,1644-1652(2017)·doi:10.1109/JSYST.2014.2341597
[32] 方,C。;齐,Y。;陈,J。;Tan,R。;Zheng,W.X.,《随机控制系统中的隐身执行器信号攻击:性能和限制》,IEEE自动控制汇刊,65,9,3927-3934(2020)·Zbl 1533.93799号 ·doi:10.1109/TAC.9
[33] 方,C。;齐,Y。;Cheng,C。;Zheng,W.X.,用于网络物理系统中重放攻击检测的最佳周期水印调度,Automatica,112(2020)·Zbl 1430.93140号 ·doi:10.1016/j.自动2019.108698
[34] 甘伊卡尼,M。;法拉,S.N。;巴达赫尚,S。;Shamshirband,S。;Chau,K.,一种新的检测算法,用于识别对电力系统状态估计的虚假数据注入攻击,Energies,12,11,2209(2019)·doi:10.3390/en12112209
[35] Ge,X。;韩庆林。;吴琼。;Zhang,X.-M.,针对间歇性拒绝服务攻击的连接自动化车辆的弹性和安全排队控制,IEEE/CAA自动化学报,1-18(2022)·doi:10.1109/JAS.2022.105845
[36] Ge,X。;韩庆林。;张晓明。;丁·D。;Yang,F.,针对攻击的一类网络物理系统的弹性和安全远程监控,信息科学,5121592-1605(2020)·Zbl 1461.93183号 ·doi:10.1016/j.ins.2019.100.57
[37] Ge,X。;韩庆林。;钟,M。;Zhang,X.-M.,欺骗攻击下传感器网络的分布式Krein天基攻击检测,Automatica,109(2019)·兹比尔1429.93135 ·doi:10.1016/j.automatica.2019.108557
[38] Gonzalez-Serrio,F.J.、Amor-Martin,A.和Casamayon-Anton,J.(2014年12月)。使用带有隐私保护观测输入的扩展卡尔曼滤波器进行状态估计。2014年IEEE信息取证与安全国际研讨会(第54-59页)。
[39] Grobauer,B.和Schreck,T.(2010年10月)。面向云中事件处理:挑战和方法。2010年ACM云计算安全研讨会论文集(第77-85页)。
[40] 郭,H。;Pang,Z。;Sun,J。;Li,J.,《检测针对网络物理系统的隐身虚假数据注入攻击:随机编码方案》,《系统科学与复杂性杂志》,35,5,1668-1684(2022)·Zbl 1506.94045号 ·doi:10.1007/s11424-022-1005-z
[41] 郭,H。;彭,Z.-H。;Sun,J。;Li,J.,《基于输出编码的网络物理系统重播攻击检测方案》,IEEE电路与系统事务II:Express Briefs,68,10,3306-3310(2021)·doi:10.1109/tcsii.2021.3063835
[42] 郭,H。;Sun,J。;Pang,Z.-H.,使用具有任意增益的两个滤波器对网络控制系统进行隐形FDI攻击,IEEE电路和系统事务II:Express Briefs,69,7,3219-3223(2022)·doi:10.1109/tcsii.2022.3153481
[43] 郭,H。;Sun,J。;Pang,Z.-H.,针对多传感器估计系统的具有资源约束的隐形虚假数据注入攻击,ISA Transactions,127,32-44(2022)·doi:10.1016/j.isatra.2022.02.045
[44] 郭,L。;Yu,H。;Hao,F.,具有两个通信信道的网络控制系统虚假数据注入攻击的优化分配,IEEE网络系统控制事务,8,1,2-14(2021)·Zbl 07588070号 ·doi:10.1109/TCNS.6509490
[45] Guo,Z.、Shi,D.、Johansson,K.H.和Shi,L.(2016年12月)。基于创新的线性攻击在资源约束下对远程状态估计的最坏情况分析。2016年IEEE第55届决策与控制会议(第6303-6308页)。
[46] 郭,Z。;石,D。;Johansson,K.H。;Shi,L.,远程状态估计的最优线性网络攻击,IEEE网络系统控制事务,4,1,4-13(2017)·Zbl 1370.94137号 ·doi:10.1109/TCNS.2016.2570003
[47] 郭,Z。;石,D。;Johansson,K.H。;Shi,L.,基于远程状态估计的最坏情况下隐身创新线性攻击,Automatica,89,117-124(2018)·Zbl 1387.93143号 ·doi:10.1016/j.automatica.2017.11.018
[48] 郭,Z。;石,D。;Johansson,K.H。;Shi,L.,《基于最坏情况创新的远程状态估计附带信息的完整性攻击》,IEEE网络系统控制汇刊,6,1,48-59(2019)·Zbl 1515.93200号 ·doi:10.1109/TCNS.2018.2793664
[49] 郭,Z。;石,D。;Quevedo,D.E。;Shi,L.,针对完整性攻击的安全状态估计:高斯混合模型方法,IEEE信号处理汇刊,67,1194-207(2019)·Zbl 1414.62349号 ·doi:10.1109/TSP.2018.2879037
[50] Hamill,J.T。;德克罗,R.F。;Kloeber,J.M.,《评估信息保证战略》,《决策支持系统》,39,3,463-484(2005)·doi:10.1016/j.dss.2003.11.004
[51] 哈什拉蒙,W。;布拉马,S。;Varshney,P.K.,《拜占庭存在下基于比特的分布式贝叶斯检测审计》,IEEE网络信号和信息处理汇刊,4,4,643-655(2018)·doi:10.1109/TSIPN.2018.2806842
[52] He,W。;莫,Z。;韩庆林。;Qian,F.,易受欺骗攻击的Lipschitz型多智能体系统中的安全脉冲同步,IEEE/CAA自动化学报,7,5,1326-1334(2020)·doi:10.1109/jas.020.1003297
[53] He,W。;徐伟(Xu,W.)。;Ge,X。;韩庆林。;杜,W。;Qian,F.,《针对恶意攻击的多代理系统安全控制:简要调查》,IEEE工业信息学报,18,6,3595-3608(2022)·doi:10.1109/TII.2021.3126644
[54] 何毅。;Mendis,G.J。;Wei,J.,智能电网中虚假数据注入攻击的实时检测:一种基于深度学习的智能机制,IEEE智能电网汇刊,8,5,2505-2516(2017)·doi:10.1109/TSG.2017.2703842
[55] Hemsley,K.E.和Fisher,R.E.(2018年12月)。工业控制系统网络事件历史(编号:INL/CON-18-44411-Rev002)。爱达荷州爱达荷瀑布爱达荷国家实验室(INL),ID(美国)。
[56] 赫斯帕尼亚,J.P。;Naghshtabrizi,P。;Xu,Y.,网络控制系统最新结果调查,IEEE学报,95,1,138-162(2007)·doi:10.1109/JPROC.2006.887288
[57] Hou,F。;Sun,J.,矢量系统中传感器测量的隐身攻击性能退化,富兰克林研究所杂志,358,1,237-250(2021)·兹比尔1455.93072 ·doi:10.1016/j.jfranklin.2018.11.062
[58] Hou,F。;Sun,J。;杨琼。;Pang,Z.,《优化拒绝服务攻击调度的深度强化学习》,科学中国信息科学,65,6,1-9(2022)·doi:10.1007/s11432-020-3027-0
[59] 胡,J。;刘,S。;纪德华。;Li,S.,关于针对随机发生的非线性和随机发生的欺骗攻击的滤波器和故障估计器的联合设计,《国际通用系统杂志》,45,5,619-632(2016)·Zbl 1342.93112号 ·doi:10.1080/03081079.2015.1106730
[60] 胡,L。;王,Z。;韩,Q.-L。;Liu,X.,虚假数据注入攻击下的状态估计:安全分析和系统保护,Automatica,87,176-183(2018)·Zbl 1378.93119号 ·doi:10.1016/j.automatica.2017.09.028
[61] 华,Y。;陈,F。;邓,S。;Duan,S。;Wang,L.,针对虚假数据注入攻击的安全分布式估计,信息科学,515,248-262(2020)·doi:10.1016/j.ins.2019.12.016
[62] Huang,J。;Ho,D.W。;李,F。;杨伟(Yang,W.)。;Tang,Y.,使用水印防止线性人在其中攻击的安全远程状态估计,Automatica,121(2020)·Zbl 1448.93317号 ·doi:10.1016/j.automatica.2020.109182
[63] 黄,X。;Dong,J.,针对一类频率约束传感器和执行器攻击的控制物理系统的可靠控制策略,IEEE控制论汇刊,48,12,3432-3439(2018)·doi:10.1109/TCYB.2018年2815758
[64] Jan,医学硕士。;Khan,F。;Khan,R。;马斯托拉基斯,S。;梅农,V.G。;Alazab,M。;Watters,P.,工业智能穿戴设备的轻量级相互认证和隐私保护方案-CPS,IEEE工业信息学汇刊,17,8,5829-5839(2021)·doi:10.1010/TII.2020.3043802
[65] 贾,B。;张,X。;刘杰。;Zhang,Y。;黄,K。;Liang,Y.,基于区块链的IIoT中具有差异隐私和同态加密的联邦学习数据保护聚合方案,IEEE工业信息学学报,18,6,4049-4058(2022)·doi:10.1109/TII.2021.3085960
[66] Joudaki,M.、Zadeh,P.T.、Olfati,H.R.和Deris,S.(2020年12月)。智能电网安全和隐私深度学习方法调查。2020年第15届电力系统保护和自动化国际会议(第153-159页)。电气与电子工程师协会。
[67] 凯尔库拉,B。;Han,Y.S。;布拉马,S。;Varshney,P.K.,用拜占庭数据对分布式贝叶斯检测进行渐近分析,IEEE信号处理快报,22,5,608-612(2015)·doi:10.1109/LSP.2014.2365196
[68] 凯尔库拉,B。;韩,Y.S。;布拉马,S。;Varshney,P.K.,《拜占庭数据存在下的分布式贝叶斯检测》,IEEE《信号处理学报》,63,19,5250-5263(2015)·Zbl 1394.94749号 ·doi:10.1109/TSP.2015.2450191
[69] Keshk,M。;特恩布尔,B。;北穆斯塔法。;Vatsalan,D。;Choo,K.R.,基于隐私保护框架的区块链和深度学习,用于保护智能电力网络,IEEE工业信息学汇刊,16,8,5110-5118(2020)·doi:10.1109/TII.9424
[70] Kung,E。;戴伊·S。;Shi,L.,高阶系统的ϵ-隐身攻击的性能和局限性,IEEE自动控制交易,62,2,941-947(2017)·Zbl 1364.93806号 ·doi:10.1109/TAC.2016.2565379
[71] 李,F。;Tang,Y.,资源受限的控制物理系统的虚假数据注入攻击,IEEE控制论汇刊,50,2,7290-738(2020)·doi:10.1109/tcyb.2018.2871951
[72] 李,L。;Yang,H。;夏,Y。;Yang,H.,未知输入和虚假数据注入攻击下线性系统基于事件的分布式状态估计,信号处理,170(2020)·doi:10.1016/j.sigpro.2019.107423
[73] 李毅。;Shi,L。;Chen,T.,多传感器远程状态估计的线性欺骗攻击检测,IEEE网络系统控制汇刊,5,3,846-856(2018)·Zbl 1511.68046号 ·doi:10.1109/TCNS.2017.2648508
[74] 李玉刚。;Yang,G.-H.,《网络物理系统中的最佳隐身虚假数据注入攻击》,信息科学,481474-490(2019)·Zbl 1451.94030号 ·doi:10.1016/j.ins.2019.01.01
[75] 李,Y.-G。;Yang,G.-H.,《针对网络物理系统中远程状态估计的最佳欺骗攻击》,《富兰克林研究所杂志》,357,3,1832-1852(2020)·Zbl 1430.93141号 ·doi:10.1016/j.jfranklin.2019.11.001
[76] 李玉刚。;Yang,G.-H.,《最坏情况——网络物理系统中的隐形虚假数据注入攻击》,信息科学,515,352-364(2020)·Zbl 1461.93186号 ·doi:10.1016/j.ins.2019.12.029
[77] 李玉刚。;Yang,G.-H.,利用控制物理系统中的历史数据进行基于最佳隐身创新的攻击,IEEE系统、人与控制论汇刊:系统,51,6,3401-3411(2021)·doi:10.1109/TSMC.2019.2924976
[78] 李玉刚。;Yang,G.H.,网络物理系统中针对远程估计的最优完全隐蔽攻击,信息科学,590,15-28(2022)·Zbl 1533.93771号 ·doi:10.1016/j.ins.2022.014
[79] Li,Z。;Yang,G.-H.,闭环网络物理系统中的数据驱动隐蔽攻击策略,《富兰克林研究所杂志》,355,14,6454-6468(2018)·Zbl 1398.93072号 ·doi:10.1016/j.jfranklin.2018.05.046
[80] 梁,G。;Weller,S.R。;罗,F。;赵,J。;Dong,Z.Y.,基于分布式区块链的现代电力系统数据保护框架,抵御网络攻击,IEEE智能电网交易,10,3,3162-3173(2019)·doi:10.1109/TSG.5165411
[81] Liu,G.-P.,具有通信约束的网络非线性多智能体系统的预测控制,IEEE系统、人和控制论汇刊:系统,50,1144447-4457(2020)·doi:10.1109/TSMC.6221021
[82] Liu,G.-P.,使用比例-积分预测策略对具有通信约束的网络化多智能体系统进行协调控制,IEEE控制论汇刊,50,11,4735-4743(2020)·doi:10.1109/TCYB.6221036
[83] 刘,H。;莫,Y。;严,J。;谢林。;Johansson,K.H.,物理水印设计的在线方法,IEEE自动控制汇刊,65,9,3895-3902(2020)·Zbl 07256492号 ·doi:10.1109/TAC.9
[84] 刘,H。;Ni,Y。;谢林。;Johansson,K.H.,《基于创新的远程状态估计的脆弱性:线性攻击下的基本极限》,Automatica,136(2022)·Zbl 1480.93171号 ·doi:10.1016/j.automatica.2021.110079
[85] 卢安永。;Yang,G.-H.,传感器故障情况下针对状态估计的虚假数据注入攻击,信息科学,508,92-104(2020)·doi:10.1016/j.ins.2019.08.052
[86] 卢安永。;Yang,G.-H.,在不了解估计器的情况下针对状态估计的虚假数据注入攻击,IEEE自动控制事务,67,9,4529-4540(2022)·Zbl 07740957号 ·doi:10.10109/TAC.2022.3161259
[87] 卢,Z。;Guo,G.,《网络控制系统的控制和通信调度协同设计:一项调查》,《国际系统科学杂志》,第1-15页。(2022) ·Zbl 1518.93050号 ·doi:10.1080/00207721.2022.2097332
[88] 马,L。;王,Z。;陈,Y。;Yi,X.,创新欺骗攻击下传感器网络非线性系统的概率保证分布式安全估计,IEEE网络信号和信息处理汇刊,7465-477(2021)·doi:10.1109/TSIPN.2021.3097217
[89] 马哈茂德,M.S。;哈姆达纳,M.M。;巴罗迪,美国,《遭受网络攻击的网络物理系统的建模和控制:最新进展和挑战的调查》,神经计算,338101-115(2019)·doi:10.1016/j.neucom.2019.01.099
[90] 马哈茂德,M.S。;拉赫曼,M.S.美国。;AL-Sunni,F.M.,微电网系统的网络控制,国际系统科学杂志,47,11,2607-2619(2016)·Zbl 1345.93004号 ·网址:10.1080/00207721.2015.1005723
[91] Makrakis,G.M。;科利亚斯,C。;铃木,G。;里格,C。;Benjamin,J.,《工业和关键基础设施安全:真实安全事件的技术分析》,IEEE Access,9(2021)·doi:10.10109/ACCESS.2021.3133348
[92] 毛,J。;孙,Y。;Yi,X。;刘,H。;丁,D.,网络非线性系统的递归滤波:综述,国际系统科学杂志,52,6,1110-1128(2021)·网址:10.1080/00207721.2020.1868615
[93] 苗,F。;朱,Q。;Pajic,M。;Pappas,G.J.,《保护网络物理系统免受隐身数据注入攻击的编码方案》,IEEE网络系统控制事务,4,1,106-117(2017)·Zbl 1370.94562号 ·doi:10.1109/TCNS.2016.2573039
[94] Mikhaylenko,D。;Zhang,P.,对网络物理系统的秘密本地秘密攻击,IEEE自动控制事务(2021)·Zbl 07742170号 ·doi:10.1109/TAC.2021.3131985年
[95] Miller,B.和Rowe,D.(2012年10月)。SCADA和关键基础设施事故调查。《ACM信息技术研究论文集》(第51-56页)。
[96] 莫,Y。;查布克斯瓦尔,R。;Sinopoli,B.,《检测SCADA系统的完整性攻击》,IEEE控制系统技术交易,22,4,1396-1407(2014)·doi:10.1109/TCST.2013.2280899
[97] 莫,Y。;Weerakkody,S。;Sinopoli,B.,《控制系统的物理认证:设计带水印的控制输入以检测假冒传感器输出》,IEEE control systems Magazine,35,1,93-109(2015)·doi:10.1109/MCS.2014.2364724
[98] 莫赫勒,S。;Patil,M.,《恶意威胁的简要研究:2017年勒索软件攻击》,《国际计算机科学高级研究杂志》,第8期,第5期,1938-1940页(2017年)·doi:10.26483/ijarcs.v8i5.4021
[99] Monfared,A。;Jaatun,M.G.,《在IaaS云安装中处理受损组件》,《云计算期刊:进展、系统和应用》,1,1,1-21(2012)·doi:10.1186/2192-113X-1-1
[100] 北穆斯塔法。;胡建凯。;Slay,J.,《网络异常检测系统的整体回顾:综合调查》,《网络与计算机应用杂志》,128,33-55(2019)·doi:10.1016/j.jnca.2018年12月06日
[101] Musleh,A.S。;陈,G。;Dong,Z.Y.,智能电网虚假数据注入攻击检测算法综述,IEEE智能电网交易,11,3,2218-2234(2020)·doi:10.1109/TSG.5165411
[102] 那霸,A。;Teixeira,A.M.H。;Ahlen,A。;Dey,S.,重播攻击的顺序检测,IEEE自动控制事务(2022)·Zbl 07743812号 ·doi:10.1109/TAC.2022.3174004号
[103] Ni,Y。;郭,Z。;莫,Y。;Shi,L.,《网络物理系统中重置攻击的性能分析》,IEEE自动控制事务,65,1,419-425(2020)·Zbl 1483.93657号 ·doi:10.1109/TAC.9
[104] Ni,Y。;吴杰。;李,L。;Shi,L.,《保护数据和模型隐私的多方动态状态估计》,IEEE信息取证与安全事务,第16期,第2288-2299页(2021年)·doi:10.1109/TIFS.10206
[105] Onat,I.和Miri,A.(2005年8月)。无线传感器网络入侵检测系统。IEEE无线和移动计算、网络和通信国际会议(第253-259页)。
[106] Onyeji,I。;巴齐利安,M。;Bronk,C.,《网络安全和关键能源基础设施》,《电力杂志》,第27、2、52-60页(2014年)·doi:10.1016/j.tej.2014.01.011
[107] Ozay,M。;埃斯纳奥拉,I。;Vural,F.T.Y。;Kulkarni,S.R。;Poor,H.V.,智能电网中用于攻击检测的机器学习方法,IEEE神经网络和学习系统交易,27,8,1773-1786(2016)·doi:10.1109/TNNLS.5962385
[108] 彭,Z。;Bai,C。;刘,G。;韩,Q。;Zhang,X.,随机通信约束系统的新型网络预测控制方法,系统科学与复杂性杂志,34,4,1364-1378(2021)·兹比尔1472.93039 ·doi:10.1007/s11424-021-0160-y
[109] 彭,Z.-H。;风扇,L.-Z。;东,Z。;韩庆林。;Liu,G.-P.,针对网络控制系统部分传感器测量的虚假数据注入攻击,IEEE电路和系统汇刊II:快讯,69,1,149-153(2022)·doi:10.1109/tcsii.2021.3073724
[110] 彭,Z.-H。;风扇,L.-Z。;Sun,J。;刘凯。;Liu,G.-P.,通过主动数据修改检测针对网络控制系统的隐形虚假数据注入攻击,Informance Sciences,546192-205(2021)·doi:10.1016/j.ins.2020.06.074
[111] 彭,Z.-H。;Fu,Y。;郭海波。;Sun,J.,《针对网络控制系统的隐身虚假数据注入攻击分析:三个案例研究》,《系统科学与复杂性杂志》(2022年)·doi:10.1007/s11424-022-2120-6
[112] 彭,Z.-H。;Liu,G.-P.,欺骗攻击下安全网络预测控制系统的设计与实现,IEEE控制系统技术汇刊,20,5,1334-1342(2012)·doi:10.1109/TCST.2011.2160543
[113] 彭,Z.-H。;刘国平。;周,D。;Hou,F。;Sun,D.,针对网络系统输出跟踪控制的双通道虚假数据注入攻击,IEEE工业电子学报,63,5,3242-3251(2016)·doi:10.1109/TIE.2016.2535119
[114] 彭,Z.-H。;刘,G.-P。;周,D。;Sun,D.,具有网络诱导延迟和数据包丢失的网络非线性系统的基于数据的预测控制,IEEE工业电子学报,63,2,1249-1257(2016)·doi:10.1109/TIE.2015.2497206
[115] Pang,Z-H。;罗,W.C。;刘,G.-P。;Han,Q.-L.,具有随机延迟和数据包丢失的网络化多智能体系统的基于观测器的增量预测控制,IEEE电路与系统事务II:Express Briefs,68,1,426-430(2021)·doi:10.1109/tcsii.2020.2999126
[116] 彭,Z.-H。;赵晓云。;Sun,J。;Shi,Y。;刘国平,一类非线性系统三种数据驱动网络预测控制方法的比较,IEEE/CAA自动化学报,9,9,1714-1716(2022)·doi:10.1109/JAS.2022.105830
[117] 彭,Z.-H。;郑长波。;李,C。;Liu,G.-P。;Han,Q.-L.,具有随机通信约束和量化信号的多智能体系统基于云的时变编队预测控制,IEEE电路与系统学报II:简报,69,3,1282-1286(2022)·doi:10.1109/tcsii.2021.3106694
[118] 彭,C。;Sun,H.T。;杨,M.J。;Wang,Y.L.,恶意网络攻击下智能电网安全通信和控制的调查,IEEE系统、人与控制论事务:系统,49,8,1554-1569(2019)·doi:10.1109/TSMC.6221021
[119] 彭,C。;吴杰。;Tian,E.,拒绝服务攻击下网络系统的随机事件触发控制,IEEE系统、人与控制论事务:系统,52,7,4200-4210(2022)·doi:10.1109/TSMC.2021.3090024
[120] 彭,L。;史,L。;曹,X。;Sun,C.,针对远程状态估计的最佳攻击能量分配,IEEE自动控制汇刊,63,7,2199-2205(2018)·Zbl 1423.93386号 ·doi:10.1109/TAC.9
[121] 秦,J。;李,M。;Shi,L。;Yu,X.,包丢弃网络上具有能量约束的最优拒绝服务攻击调度,IEEE自动控制事务,63,6,1648-1663(2018)·Zbl 1395.68076号 ·doi:10.1109/TAC.9
[122] 秦,J。;李,M。;Wang,J。;Shi,L。;Kang,Y。;Zheng,W.X.,基于SINR的网络针对状态估计的最佳拒绝服务攻击能量管理,Automatica,119(2020)·Zbl 1451.93153号 ·doi:10.1016/j.automatica.2020.109090
[123] Rawat,A.S。;阿南德,P。;陈,H。;Varshney,P.K.,认知无线电网络中拜占庭攻击下的协作频谱感知,IEEE信号处理汇刊,59,2774-786(2011)·Zbl 1392.94920号 ·doi:10.1109/TSP.2010.2091277
[124] 任,X.-X。;Yang,G。;Zhang,X.-G.,网络物理系统中通过受损传感器进行的基于协议的最优隐形数据注入攻击,IEEE工业电子汇刊(2022)·doi:10.1109/TIE.2022.3169829
[125] 任,X.-X。;Yang,G.H.,Kullback-Leibler发散最优隐身传感器攻击网络化线性二次高斯系统,IEEE控制论汇刊,52,11,11539-11548(2022)·doi:10.1109/TCYB.2021.3068220
[126] Sadeghikhorami,L。;Safavi,A.A.,使用部分同态加密的安全分布式卡尔曼滤波器,富兰克林研究所杂志,358,5,2801-2825(2021)·Zbl 1459.93181号 ·doi:10.1016/j.jfranklin.2020.08.048
[127] Schneier,B.,《应用密码学:C语言中的协议、算法和源代码》(1996),威利出版社·Zbl 0853.94001号
[128] Sedjelmaci,H.(Sedjelmaci,H.)。;塞努奇,S。;Ansari,N.,《无人机辅助网络中针对致命攻击的入侵检测和弹射框架:贝叶斯游戏理论方法》,IEEE智能交通系统交易,18,5,1143-1153(2017)·doi:10.1109/TITS.2016.2600370
[129] 尚,J。;Chen,T.,远程状态估计的最佳隐身完整性攻击:历史数据的最大利用率,Automatica,128(2021)·Zbl 1461.93190号 ·doi:10.1016/j.automatica.2021.109555
[130] 尚,J。;Yu,H。;Chen,T.,Kullback-Leibler发散下基于最坏情况下隐身创新的远程状态估计线性攻击,IEEE自动控制事务,67,11,6082-6089(2022)·Zbl 07741789号 ·doi:10.1109/tac.2021.3125430
[131] 沈,B。;王,Z。;王,D。;Li,Q.,欺骗攻击下随机时变非线性复杂网络的状态饱和递归滤波器设计,IEEE神经网络和学习系统汇刊,31,10,3788-3800(2020)·doi:10.1109/TNNLS.5962385
[132] 宋,H。;丁·D。;Dong,H。;Yi,X.,随机发生网络攻击下基于cauchy核最大相关熵的分布式过滤,Automatica,135(2022)·Zbl 1480.93428号 ·doi:10.1016/j.automatica.2021.11004
[133] 隋,T。;莫,Y。;Marelli,D。;太阳,X。;Fu,M.,《网络物理系统在隐身攻击下的脆弱性》,IEEE自动控制事务,66,2,637-650(2021)·Zbl 07320186号 ·doi:10.1109/TAC.9
[134] Sun,L。;Zhang,Y。;Sun,C.,领导跟踪多智能体系统中的随机拒绝服务攻击分配,IEEE系统、人与控制论事务:系统,52,5,2848-2857(2022)·doi:10.1109/TSMC.2021.3056227
[135] Vempaty,A。;Tong,L。;Varshney,P.K.,《用拜占庭数据进行分布式推理:数据伪造攻击的最新研究》,IEEE Signal Processing Magazine,30,5,65-75(2013)·doi:10.1109/MSP.2013.2262116
[136] 王,D。;Huang,J。;Tang,Y。;Li,F.,K-L分歧下远程状态估计的线性欺骗攻击的水印策略,IEEE工业信息学汇刊,17,5,3273-3281(2021)·doi:10.1109/TII.9424
[137] 王,D。;王,Z。;沈,B。;Alsaadi,F.E。;Hayat,T.,《安全和资源约束下网络物理系统过滤和控制的最新进展》,《富兰克林研究所杂志》,353,11,2451-2466(2016)·Zbl 1347.93109号 ·doi:10.1016/j.jfranklin.2016.04.011
[138] Wang,F。;王,Z。;梁,J。;Silvestre,C.,网络欺骗攻击下二维状态饱和系统安全过滤的递归算法,IEEE网络科学与工程学报,9,2,678-688(2022)·doi:10.1109/TNSE.2021.3130297
[139] 王凯。;田,E。;刘杰。;Wei,L。;Yue,D.,欺骗攻击下网络控制系统的弹性控制:记忆事件触发通信方案,鲁棒非线性控制国际期刊,30,4,1534-1548(2020)·Zbl 1465.93054号 ·doi:10.1002/rnc.v30.4
[140] 王,Q。;Tai,W。;Tang,Y。;Ni,M.,《网络物理电力系统虚假数据注入攻击综述》,IET网络物理系统:理论与应用,4,2,101-107(2019)·doi:10.1049/cps2.v4.2
[141] 王,Q。;Yang,H.,网络控制系统安全最新发展综述,系统科学与控制工程,7,1,54-64(2019)·doi:10.1080/21642583.2019.1566800
[142] 王,R。;Ji,W.,《信息安全的计算智能:一项调查》,IEEE计算智能新兴主题汇刊,4,5,616-629(2020)·doi:10.1109/TETCI
[143] 王,X。;丁·D。;Ge,X。;Han,Q.-L.,具有拒绝服务攻击的离散时间非线性系统的基于神经网络的控制:自适应事件触发情况,国际鲁棒和非线性控制杂志,32,572760-2779(2022)·doi:10.1002/rnc.v32.5
[144] Wang,Y.-L。;Han,Q.-L.,网络环境下无人驾驶船的网络建模和动态输出反馈控制,Automatica,91,43-53(2018)·Zbl 1387.93137号 ·doi:10.1016/j.automatica.2018.01.026
[145] Wickramasinghe,C.S.、Marino,D.L.、Amarasinghe、K.和Manic,M.(2018年10月)。网络物理系统安全深度学习的推广:一项调查。IEEE工业电子学会第44届年会(第745-751页)。
[146] Wu,G。;Sun,J。;Chen,J.,控制物理系统中的最优数据注入攻击,IEEE控制论汇刊,48,12,3302-3312(2018)·doi:10.1109/TCYB.2018.2846365
[147] Wu,G。;王,G。;Sun,J。;Chen,J.,网络物理电力系统中的最优部分反馈攻击,IEEE自动控制汇刊,65,9,3919-3926(2020)·Zbl 1533.93223号 ·doi:10.1109/TAC.9
[148] 吴杰。;彭,C。;Yang,H。;Wang,Y.-L.,网络系统事件触发安全控制的最新进展:调查,国际系统科学杂志,53,12,2624-2643(2022)·Zbl 1508.93204号 ·doi:10.1080/0207721.2022.2053893
[149] Wu,T。;胡,J。;Chen,D.,通过输出反馈方法对具有统一量化和欺骗攻击的非线性多智能体系统进行非脆弱一致性控制,非线性动力学,96,1,243-255(2019)·Zbl 1437.93123号 ·doi:10.1007/s11071-019-04787-z
[150] 肖,S。;Ge,X。;韩庆林。;Zhang,Y.,拓扑攻击下正系统的分布式弹性估计设计,IEEE控制论汇刊,51,7,3676-3686(2021)·doi:10.1109/TCYB.2020.2981646
[151] 肖,S。;Ge,X。;韩庆林。;Zhang,Y.,数据伪造攻击下自动车辆的安全无碰撞多厕所控制,Automatica,145(2022)·兹比尔1498.93368 ·doi:10.1016/j.automatica.2022.110531
[152] Xin,Y。;Kong,L。;刘,Z。;陈,Y。;李毅。;朱,H。;Wang,C.H.,网络安全的机器学习和深度学习方法,IEEE Access,635365-35381(2018)·doi:10.1109/ACCESS.2018年2836950
[153] 徐伟(Xu,W.)。;王,Z。;胡,L。;Kurths,J.,联合虚假数据注入攻击下的状态估计:处理约束和不安全,IEEE自动控制事务(2021)·doi:10.1109/tac.2021.3131145
[154] Xu,Y。;袁,Y。;Yang,H。;周,D.,欺骗攻击下离散时间系统的基于安全区域的模型预测控制,国际系统科学杂志,52,10,2144-2160(2021)·Zbl 1483.93158号 ·doi:10.1080/0207721.2021.1879965
[155] 严,X。;Xu,Y。;Xing,X。;崔,B。;郭,Z。;Guo,T.,基于IIoT中自适应学习率和动量的可信网络异常检测,IEEE工业信息学报,16,9,6182-6192(2020)·doi:10.1109/TII.9424
[156] 杨伟(Yang,W.)。;Zhang,Y。;陈,G。;杨,C。;Shi,L.,虚假数据注入攻击下的分布式过滤,Automatica,102,34-44(2019)·Zbl 1415.93271号 ·doi:10.1016/j.automatica.2018.12.027
[157] Yassaie,N。;Hallajiyan,M。;谢里菲,I。;Talebi,H.A.,针对虚假数据注入攻击的多微电网弹性控制,ISA Transactions,110,238-246(2021)·doi:10.1016/j.isatra.2020.10.030
[158] Ye,D。;杨,B。;Zhang,T.-Y.,带侧边信息的远程状态估计的最佳隐身线性攻击,IEEE系统杂志,16,1,1499-1507(2022)·doi:10.1109/JSYST.2021.3063735
[159] Ye,D。;Zhang,T.-Y。;Guo,G.,针对重播攻击的网络物理系统中的随机编码检测方案,信息科学,481,432-444(2019)·兹比尔1451.94035 ·doi:10.1016/j.ins.2018.12.091
[160] Yu,Y。;刘国平。;Xiao,H。;胡伟,基于区块链技术的网络安全和实时控制设计,IEEE工业电子交易,69,4,4096-4106(2022)·doi:10.1109/TIE.2021.3071705
[161] Yu,Y。;刘,G.-P。;周,X。;Hu,W.,基于区块链协议的网络系统预测安全控制,IEEE工业电子学报,70,1,783-792(2023)·doi:10.1109/TIE.2022.3148736
[162] 岳,D。;韩庆林。;Lam,J.,《基于网络的不确定性系统鲁棒控制》,Automatica,41,6,999-1007(2005)·Zbl 1091.93007号 ·doi:10.1016/j.automatica.2004.12.011
[163] 张,D。;韩庆林。;Zhang,X.-M.,无线网络环境中直接驱动轮系统的网络建模和比例积分控制,IEEE控制论汇刊,50,6,2462-2474(2020)·doi:10.1109/TCYB.6221036
[164] 张,D。;王庆国。;冯·G。;Shi,Y。;Vasilakos,A.V.,《工业网络物理系统攻击检测、估计和控制调查》,ISA Transactions,116,1-16(2021)·doi:10.1016/j.isatra.2021.01.036
[165] 张,H。;Cheng,P。;Shi,L。;Chen,J.,具有能量约束的最优拒绝服务攻击调度,IEEE自动控制汇刊,60,11,3023-3028(2015)·Zbl 1360.68302号 ·doi:10.1109/TAC.9
[166] 张,H。;韩,W。;赖,X。;Lin,D。;马,J。;Li,J.,《网络空间安全调查》,科学中国信息科学,58,1-43(2015)·doi:10.1007/s11432-015-5433-4
[167] 张杰。;潘·L。;韩庆林。;陈,C。;Wen,S。;Xiang,Y.,《基于深度学习的网络物理系统网络安全攻击检测:一项调查》,IEEE/CAA自动化期刊,9,3,377-391(2022)·doi:10.1109/JAS.2021.1004261
[168] 张杰。;Sun,J.,《针对网络物理系统远程状态估计的最优协同多攻击调度》,《系统与控制快报》,144(2020)·Zbl 1454.93188号 ·doi:10.1016/j.sysconle.2020.104771
[169] 张杰。;Sun,J。;Lin,H.,多传感器round-robin协议下远程状态估计的最佳DoS攻击调度,Automatica,127(2021)·Zbl 1461.93196号 ·doi:10.1016/j.automatica.2021.109517
[170] 张,Q。;刘凯。;Han,D。;苏·G。;Xia,Y.,利用部分系统知识设计隐身欺骗攻击,IEEE自动控制事务(2022)·Zbl 07734665号 ·doi:10.1109/TAC.2022.3146079
[171] 张,Q。;刘凯。;夏,Y。;Ma,A.,针对控制物理系统的最佳隐身欺骗攻击,IEEE控制论汇刊,50,9,3963-3972(2020)·doi:10.1109/TCYB.6221036
[172] 张,R。;Venkitasubramaniam,P.,线性二次高斯控制系统中的隐身控制信号攻击:可检测性-奖励权衡,IEEE信息取证与安全事务,12,7,1555-1570(2017)·doi:10.1109/TIFS.2017.2668220
[173] Zhang,T.-Y。;Ye,D.,网络物理系统中完全隐蔽的虚假数据注入攻击:一种自我生成的方法,Automatica,120(2020)·Zbl 1448.93125号 ·doi:10.1016/j.automatica.2020.109117
[174] 张,X.-G。;Yang,G.-H。;Wasly,S.,《在随机访问协议下对网络物理系统进行人在其中的攻击》,《信息科学》,576708-724(2021)·Zbl 1528.94087号 ·doi:10.1016/j.ins.2021.07.083
[175] 张晓明。;韩,Q.-L。;Ge,X.,《受网络诱导延迟和恶意数据包丢失影响的离散时间网络系统性能分析的新方法》,Automatica,136(2022)·Zbl 1480.93116号 ·doi:10.1016/j.automatica.2021.110010
[176] 张晓明。;韩庆林。;Ge,X。;丁,L.,基于样本数据模型的一类网络控制系统在拒绝服务攻击下的弹性控制设计,IEEE控制论汇刊,50,8,3616-3626(2020)·doi:10.1109/TCYB.6221036
[177] 张,Z。;Cheng,P。;吴杰。;Chen,J.,使用混合同态加密方案的安全状态估计,IEEE控制系统技术汇刊,29,4,1704-1720(2021)·doi:10.1109/TCST.2020.3019501
[178] Zhao,Y。;戈德史密斯,A。;Poor,H.V.,不可观测电网攻击的最小稀疏性,IEEE自动控制事务,62,7,3354-3368(2017)·Zbl 1370.90058号 ·doi:10.1109/TAC.2016.2642403
[179] 郑长波。;彭,Z.-H。;王,J.-X。;Sun,J。;刘,G.-P。;Han,Q.-L.,带碰撞避免的不确定非线性二阶多智能体系统基于零空间的时变编队控制,IEEE工业电子学报(2022)·doi:10.1109/TIE.2022.3217585
[180] 周,J。;尚,J。;李毅。;Chen,T.,针对LQR控制通道的最佳DoS攻击,IEEE电路和系统事务II:Express Briefs,68,4,1348-1352(2021)·doi:10.1109/tcsii.2020.3028105
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。