×

离散事件系统的秘密推理和可攻击性分析。 (英语) 兹比尔1533.93465

摘要:在离散事件系统文献中,针对不透明性的研究通常假设一个被动入侵者,他完全了解系统的结构,但只有部分观察能力。这项工作通过假设主动入侵者的存在,触及了用标记Petri网建模的离散事件系统中的不透明问题。这里,假设主动入侵者的能力超过被动观察,能够以实际方式(即嵌入式方式)通过传感器攻击操纵系统的行为,以降低系统的不透明度。在这种情况下,首先从入侵者的角度提出了一个不透明度验证框架,其中不透明度被称为“基于语言的不透明度”。然后导出了一种识别不透明秘密字的验证算法。介绍了两种隐身攻击模型,即传感器失效策略和传感器注入策略,允许入侵者根据系统的原始行为植入/损坏一些传感器,即添加/删除一些事件,以推断秘密信息。为每个攻击策略提供了一个吸引性分析的算法程序。一旦一个系统被证明是可攻击的,就构建了一个综合不同传感器失效(分别是传感器注入)攻击的隐身攻击结构。此外,我们通过实现所提出的算法并在一个制造系统实例上运行实验,证明了所提方法的有效性和效率。

MSC公司:

93元65角 离散事件控制/观测系统
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Wakaiki,M。;Tabuada,P。;Hespanha,P.J.,《受到攻击的离散事件系统的监督控制》,Dyn。游戏应用程序。,9, 4, 965-983 (2019) ·Zbl 1431.91080号
[2] 曹,L。;蒋,X。;Zhao,Y。;王,S。;你,D。;Xu,X.,《网络物理系统网络攻击调查》,IEEE Access,8,44219-44227(2020)
[3] Y.Wang、Y.Li、Z.YU、N.Wu、Z.Li,“外部攻击下离散事件系统的监督控制”,Inform。科学。,第562卷,第398-413页,2021年·Zbl 1526.93003号
[4] Su,R.,《利用有限传感器读数变化阻止网络攻击的监管合成》,Automatica,94,35-44(2018)·Zbl 1400.93189号
[5] 弗里茨,R。;Zhang,P.,离散事件系统网络攻击建模与检测,IFAC-PapersOnLine,51,7,285-290(2018)
[6] Wang,Y。;Pajic,M.,《传感器和执行器攻击下离散事件系统的监督控制》,(第58届IEEE决策与控制会议(CDC)(2019年),5350-5355
[7] Q.Zhang、C.Seatza、Z.Li和A.Giua,“受攻击的监督离散事件系统分析框架”,arXiv预印本arXiv:2005.002122020。
[8] A.Rashidinejad、B.Wetzels、M.Reniers、L.Lin、Y.Zhu和R.Su,Rong,“受到攻击的离散事件系统的监督控制:概述和展望”,摘自Proc。第18届欧洲控制会议,2019年,第1732-1739页。
[9] 科洛格鲁,C。;Lafortune,S.,不透明强制执行的嵌入式插入函数的验证和合成,(美国电气与电子工程师协会第56届决策与控制年会(CDC)(2017)),4217-4223
[10] 科洛格鲁,C。;Lafortune,S.,《不透明增强的嵌入式插入函数》,IEEE Trans。自动。控制,66,9,4184-4191(2020)·Zbl 1471.93176号
[11] 刘,R。;梅,L。;Lu,J.,K-不透明增强的内存嵌入插入机制,系统。控制信函。,145,第104785条pp.(2020)·Zbl 1454.93163号
[12] 雅各布·R。;Lesage,J.-J。;Faure,J.-M.,《离散事件系统不透明度概述:模型、验证和量化》,《年度》。版本控制,41,135-146(2016)
[13] 郭毅。;蒋,X。;郭,C。;王,S。;Karoui,O.,《离散事件系统中不透明度概述》,IEEE Access,8,48731-48741(2020)
[14] Lafortune,S。;林,F。;Hadjicostis,C.N.,《离散事件系统中可诊断性和不透明度的历史》,Annu。版本控制,45,257-266(2018)
[15] Lin,F.,离散事件系统的不透明度及其应用,Automatica,47,3,496-503(2011)·兹比尔1216.93020
[16] Y.Tong、Z.Ma、Z.Li、C.Seactzu和A.Giua,“使用验证器验证Petri网中基于语言的不透明度”。阿默尔。控制会议,2016年,第757-763页。
[17] X·梁。;Kim,Y.,《物联网网络安全攻击和解决方案调查》(Proc IEEE第十一届年度计算与通信研讨会(CCWC)(2021)),0853-0859
[18] 张,H。;刘,B。;Wu,H.,《智能电网网络物理攻击与防御:综述》,IEEE Access,9,29641-29659(2021)
[19] 普罗科皮欧,A。;Komninos,N.,智能电网领域的当前和未来威胁框架,(IEEE自动化、控制和智能系统网络技术国际会议(Cyber)(2015)),1852-1857
[20] A.Zolfi、M.Kravchik、Y.Elovici等人,《半透明补丁:对目标探测器的物理和通用攻击》。IEEE/CVF计算机视觉和模式识别会议,2021年,第15232-15241页。
[21] F.Basile和G.De Tommasi,“标记Petri网中基于语言的不透明度的代数表征”,摘自Proc。第14届离散事件系统国际研讨会,2018年,第51卷,第7期,第329-336页。
[22] Hélouét,L。;Marchand,H。;Ricker,L.,《强大攻击者的不透明性》,IFAC-PapersOnLine,51,7,464-471(2018)
[23] X.Yin和S.Li,《控制通道不安全的网络监控系统中不透明度的验证》。Conf.Decision Control,2018年,第4851-4856页。
[24] X.Yin和S.Li,《不安全多信道网络上网络化监控系统的不透明度》。第58届决策与控制会议(CDC),2019年,法国,第7641-7646页。
[25] Yang,S。;Hou,J。;尹,X。;Li,S.,《不安全通信信道上网络监控系统的不透明度》,IEEE Trans。控制网络系统。,8, 2, 884-896 (2021)
[26] 纪毅。;尹,X。;Lafortune,S.,《使用非确定性公共已知编辑函数的不透明度实施》,IEEE Trans。自动。控制,64,10,4369-4376(2019)·Zbl 1482.93382号
[27] 马,Z。;Tong,Y。;李,Z。;Giua,A.,Petri网可达性空间的基标记表示及其在可达性问题中的应用,IEEE Trans。自动。控制,62,3,1078-1093(2017)·Zbl 1366.93357号
[28] 巴杜埃尔,E。;Bednarczyk,M。;Borzyszkowski,A。;凯劳德,B。;Darondeau,P.,并发机密,离散事件动态系统,17,4,425-446(2007)·Zbl 1125.93320号
[29] 吴永川。;Lafortune,S.,《增强不透明度安全属性的插入函数合成》,Automatica,50,5,1336-1348(2014)·Zbl 1296.93114号
[30] 卡巴西诺,M.P。;A.Giua。;波奇,M。;Seatzu,C.,使用标记Petri网进行离散事件诊断。制造系统应用,控制工程实践,19,9,989-1001(2011)
[31] A.Giua和C.Seatzu,“使用具有不可观察转换的Petri网对离散事件系统进行故障检测”,见Proc。第44届IEEE Conf.Decision Control,2005,第6323-6328页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。