×

线性系统安全–在无噪声情况下检测和纠正对抗性传感器攻击。 (英语) Zbl 1415.93065号

摘要:我们研究了传感器攻击下多输出离散时间线性时不变动态系统的攻击检测和攻击修正问题。更具体地说,我们关注的是敌方攻击信号被添加到系统输出信号中的情况。利用“安全指数”的概念提出了传感器攻击检测和纠正算法,该概念表征了系统对此类攻击的脆弱性。通过涉及多个传感器的示例说明了结果。

MSC公司:

93个B07 可观察性
93立方厘米05 控制理论中的线性系统
93C55美元 离散时间控制/观测系统
94B50型 同步错误更正代码
93-04 系统和控制理论相关问题的软件、源代码等
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Chen,Y.、Kar,S.和Moura,J.M.F.(2015)。网络物理系统:动态传感器攻击和强大的可观察性。程序。第40届国际声学、语音和信号处理会议; Chen,Y.、Kar,S.和Moura,J.M.F.(2015)。网络物理系统:动态传感器攻击和强大的可观察性。程序。第40届国际声学、语音和信号处理会议
[2] 陈,J。;Patton,R.J.,动态系统基于鲁棒模型的故障诊断(1999),Kluwer·Zbl 0920.93001号
[3] Chong,M.S.和Kuijper,M.(2016a)。使用系统的安全指数描述线性控制系统在传感器攻击下的脆弱性。程序。IEEE第55届决策与控制会议2016年12月; Chong,M.S.和Kuijper,M.(2016a)。使用系统的安全指数描述线性控制系统在传感器攻击下的脆弱性。程序。IEEE第55届决策与控制会议2016年12月
[4] Chong,M.S.和Kuijper,M.(2016年b)。线性系统对传感器攻击的脆弱性——系统的安全指标。程序。第22届网络与系统数学理论国际研讨会; Chong,M.S.和Kuijper,M.(2016年b)。线性系统对传感器攻击的脆弱性——系统的安全指标。程序。第22届网络与系统数学理论国际研讨会
[5] Chong,M.S.、Wakaiki,M.和Hespanha,J.P.线性系统在对抗攻击下的可观测性。程序。2015年美国控制会议; Chong,M.S.、Wakaiki,M.和Hespanha,J.P.线性系统在对抗攻击下的可观测性。程序。2015年美国控制会议
[6] Chow,E.Y。;Willsky,A.S.,《分析冗余和稳健故障检测系统的设计》,IEEE自动控制汇刊,27603-614(1984)·Zbl 0542.90040号
[7] 柯罗尼乌斯,F。;赫尔姆克,美国。;普雷泽尔·沃特斯,D。;Wirth,F.,《系统与控制:基础与应用》(2001),施普林格出版社
[8] Ding,S.X.,基于模型的故障诊断技术(2008),Springer
[9] Fawzi,H。;Tabuada,P。;Diggavi,S.N.,《对抗性攻击下网络物理系统的安全估计和控制》,IEEE自动控制事务,59,6,1454-1467(2014)·Zbl 1360.93201号
[10] Frisk,E.和Nyberg,M.(1999)。使用最小多项式基进行故障诊断。程序。欧洲控制会议; Frisk,E.和Nyberg,M.(1999)。使用最小多项式基进行故障诊断。程序。欧洲控制会议
[11] Fuhrmann,P.A。;Helmke,U.,线性系统网络的数学(2015),Springer·Zbl 1352.93003号
[12] Hajshirmohamadi,S。;达沃迪,M。;梅斯金,N。;Sheikholeslam,F.,离散时间线性系统的事件触发故障检测和隔离,IET控制理论与应用,10526-533(2016)
[13] 亨德里克斯,J.M。;Johansson,K.H。;荣格斯,R.M。;桑德伯格,H。;Sou,K.C.,电力网络虚假数据攻击安全指数的有效计算,IEEE自动控制事务,59,12,3194-3208(2014)·Zbl 1360.68430号
[14] Hinrichsen博士。;Prätzel-Wolters,D.,广义Hermite矩阵和stict系统等价的完全不变量,SlAM控制与优化杂志,21,289-306(1983)·Zbl 0509.93017号
[15] Kuijper,M.,线性系统的一阶表示(1994),Birkhäuser:Birkháuser Boston,USA·Zbl 0863.93001号
[16] Lee,C.、Shim,H.和Eun,Y.(2015)。传感器攻击、测量噪声和过程干扰下的安全和鲁棒状态估计:基于观测器的组合方法。程序。2015年欧洲控制会议; Lee,C.、Shim,H.和Eun,Y.(2015)。传感器攻击、测量噪声和过程干扰下的安全和鲁棒状态估计:基于观测器的组合方法。程序。2015年欧洲控制会议
[17] Manandhar,K。;Cao,X.,使用卡尔曼滤波器检测智能电网中的故障和攻击,包括虚假数据注入攻击,IEEE网络系统控制汇刊,1370-379(2014)·Zbl 1370.93285号
[18] Pajic,M.、Tabuada,P.和Lee,I.(2015),噪声存在下的抗攻击状态估计。程序。第54届IEEE决策与控制会议; Pajic,M.、Tabuada,P.和Lee,I.(2015),噪声存在下的抗攻击状态估计。程序。第54届IEEE决策与控制会议
[19] Pasqualetti,F。;Dörfler,F。;Bullo,F.,《网络物理系统中的攻击检测和识别》,IEEE自动控制事务,58,11,2715-2729(2013)·Zbl 1369.93675号
[20] Polderman,J.W.和Willems,J.C.(1997)。数学系统理论导论:行为方法,第26卷; Polderman,J.W.和Willems,J.C.(1997)。数学系统理论导论:行为方法,第26卷·Zbl 0940.93002号
[21] Proakis,J.G。;Salehi,M.,《数字通信》(2008),麦格劳·希尔
[22] 里德,I.S。;Solomon,G.,某些有限域上的多项式码,SIAM应用数学杂志,8300-304(1960)·Zbl 0099.34403号
[23] Sandberg,H.和Teixeira,A.M.H.(2016)。从控制系统安全指标到攻击可识别性。程序。2016年网络物理系统安全科学研讨会; Sandberg,H.和Teixeira,A.M.H.(2016)。从控制系统安全指标到攻击可识别性。程序。2016年网络物理系统安全科学研讨会
[24] Sandberg,H.、Teixeira,A.和Johansson,K.(2010年)。电力网络状态估计器的安全指标。安全控制系统第一次研讨会论文集; Sandberg,H.、Teixeira,A.和Johansson,K.(2010年)。电力网络状态估计器的安全指标。安全控制系统第一次研讨会会议记录
[25] Shoukry,Y.、Chong,M.、Wakaiki,M.,Nuzzo,P.、Sangiovanni-Vincentelli,A.L.、Seshia,S.A.、Hespanha,J.P.和Tabuada,P.(2016)。传感器攻击下基于SMT的网络物理系统观测器设计。程序。2016年ACM/IEEE第七届网络物理系统国际会议; Shoukry,Y.、Chong,M.、Wakaiki,M.,Nuzzo,P.、Sangiovanni-Vincentelli,A.L.、Seshia,S.A.、Hespanha,J.P.和Tabuada,P.(2016)。传感器攻击下基于SMT的网络物理系统观测器设计。程序。2016年ACM/IEEE第七届网络物理系统国际会议
[26] Shoukry,Y。;Tabuada,P.,稀疏传感器噪声/攻击的事件触发状态观测器,IEEE自动控制事务,61,8,2079-2091(2016)·Zbl 1359.93072号
[27] Stallings,W.,《密码学与网络安全》(2011),Prentice Hall
[28] Teixeira,A。;羞耻,I。;桑德伯格,H。;Johansson,K.H.,《资源受限对手的安全控制框架》,Automatica,51,135-148(2015)·Zbl 1309.93020号
[29] Teixeira,A。;Sou,K.C。;H.Sandberg,K.H.Johansson,《安全控制系统:定量风险管理方法》,IEEE control System Magazine,35,24-45(2015)·Zbl 1476.93097号
[30] 华纳,J.S。;Johnston,R.G.,《全球定位系统易受欺骗的简单证明》,《安全管理杂志》,19-27(2002)
[31] Willems,J.C.(1993)。LQ控制:一种行为方法。程序。第32届IEEE决策与控制会议; Willems,J.C.(1993)。LQ控制:一种行为方法。程序。第32届IEEE决策与控制会议
[32] Zhang,Y.,Qiu,Q.,Yang,F.,Han,Q.L.,Vlacic,L.,&Liul,J.用于未知但有界噪声系统故障检测的Set-membership滤波方法。程序。第五届澳大利亚控制会议; Zhang,Y.,Qiu,Q.,Yang,F.,Han,Q.L.,Vlacic,L.,&Liul,J.用于未知但有界噪声系统故障检测的Set-membership滤波方法。程序。第五届澳大利亚控制会议
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。