×

安全度量和安全控制系统的综合。 (英语) Zbl 1436.93060号

概要:术语隐身已经包含了攻击者可以用来避免被检测的各种技术。在这份手稿中,对于一类扰动线性时不变系统,我们提出了两个安全度量来量化秘密攻击通过篡改传感器测量值可能对系统动力学产生的潜在影响。我们提供分析工具来量化给定系统动态、控制和系统监控的这些度量。然后,我们提供了综合工具(根据半定程序)来重新设计控制器和监控器,从而将隐身攻击的影响降至最低,并保证所需的无攻击系统性能。

MSC公司:

93B70型 网络控制
93个B03 可达集,可达性
93立方厘米05 控制理论中的线性系统
90C22型 半定规划
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Bai,C.Z。;Pasqualetti,F。;Gupta,V.,《随机控制系统的安全性:基本限制和性能界限》(美国控制会议(2015))
[2] 巴萨,T。;Olsder,G.,动态非合作博弈论(1998),工业和应用数学学会
[3] 博伊德,S。;El Ghaoui,L。;Feron,E。;Balakrishnan,V.,(系统和控制理论中的线性矩阵不等式。系统和控制论中的线性阵不等式,应用数学研究,第15卷(1994),SIAM:SIAM Philadelphia,PA)·Zbl 0816.93004号
[4] Cárdenas,A.、Amin,S.、Lin,Z.、Huang,Y.、Hung,C.和Sastry,S.(2011年)。对过程控制系统的攻击:风险评估、检测和响应。在第六届ACM信息、计算机和通信安全研讨会论文集(第355-366页)。
[5] Dan,G。;Sandberg,H.,电力系统状态估计器的隐身攻击和保护方案,(2010年IEEE智能电网通信第一届国际会议(2010)),214-219
[6] 加西亚,G。;Bernussou,J.,通过状态反馈实现指定磁盘中不确定系统的极点配置,IEEE自动控制汇刊,40184-190(1995)·Zbl 0925.93301号
[7] 郭紫阳;石,D。;约翰逊,卡尔·亨里克;Shi,Ling,远程状态估计的最优线性网络攻击,IEEE网络系统控制事务,PP,99,1-10(2016)
[8] Gustafsson,F.,《自适应滤波和变化检测》(2000),John Wiley and Sons,LTD:John Willey and Sons有限公司,英国奇切斯特西苏塞克斯
[9] 卡法什、萨汉·哈迪扎德;吉拉尔多(Jairo Giraldo);卡洛斯·穆尔吉亚(Carlos Murguia);阿尔瓦罗·A·卡德纳斯。;Justin Ruth,《通过致动器饱和限制攻击者能力》(《美国控制会议论文集》(2018年))
[10] Kim,T.T。;Poor,H.V.,针对电网数据注入攻击的战略保护,IEEE智能电网交易,2326-333(2011)
[11] Kurzhanskii,A.B。;Valyi,Istvan,估算和控制的椭球体演算(1997),Laxenburg,IIASA,Birkhauser Boston:Laxenbourg,IIAS,Birkhuser Boston Austria,Boston·Zbl 0865.93001号
[12] Kwon,C。;刘伟。;Hwang,I.,《针对隐形欺骗攻击的网络物理系统安全分析》(美国控制会议(ACC)(2013))
[13] 苗,F。;朱,Q。;Pajic,M。;Pappas,G.J.,《为注入攻击检测编码传感器输出》(决策和控制,IEEE第53届年会,2014年)
[14] 米洛舍维奇,J。;桑德伯格,H。;Johansson,K.H.,估计随机控制系统的网络攻击策略的影响(2018),ArXiv:1811.05410
[15] 莫,Y。;Sinopoli,B.,《关于网络物理系统在隐身完整性攻击下的性能退化》,IEEE自动控制交易,612618-2624(2016)·Zbl 1359.93257号
[16] 缪勒,M.I。;米洛舍维奇,J。;桑德伯格,H。;Rojas,C.R.,《(mathcal)风险理论方法》{H} _2\)-隐蔽攻击下的最优控制(IEEE决策与控制会议(2018))
[17] 卡洛斯·穆尔吉亚(Carlos Murguia);羞耻,伊曼;贾斯汀·鲁思;Nešić,Dragan,传感器攻击下网络控制系统的安全度量(扩展预印本)(2018),arXiv:1809.01808·兹比尔1436.93060
[18] Murguia,Carlos,van de Wouw,Nathan,&Ruths,Justin(2016)。可访问的隐藏CPS传感器攻击集:分析和合成工具。在IFAC世界大会的会议记录中。
[19] Pasqualetti,F。;多夫勒,F。;Bullo,F.,《网络物理系统中的攻击检测和识别》,IEEE自动控制事务,582715-2729(2013)·兹比尔1369.93675
[20] 谢勒,C。;Gahinet,P。;Chili,M.,通过LMI优化实现多目标输出反馈控制,IEEE自动控制汇刊,42,896-911(1997)·Zbl 0883.93024号
[21] 谢勒,C。;Weiland,S.,控制中的线性矩阵不等式(2000),Springer-Verlag:Springer-Verlag荷兰
[22] 唐、张翰;Margreta Kuijper;Chong,Michelle S。;伊文·马利尔斯(Iven Mareels);Leckie,Christopher,《线性系统安全——无噪声情况下对抗性传感器攻击的检测和纠正》,Automatica,101,53-59(2019)·Zbl 1415.93065号
[23] Teixeira,A。;Sou,K.C。;桑德伯格,H。;Johansson,K.H.,《安全控制系统:定量风险管理方法》,IEEE control systems Magazine,35,24-45(2015)·Zbl 1476.93097号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。