×

使用安全控制屏障证书的对抗环境中的线性时序逻辑满意度。 (英语) 兹比尔1440.68038

Alpcan,Tansu(编辑)等人,《安全决策与博弈论》。2019年10月30日至11月1日,第十届国际会议,2019年GameSec,瑞典斯德哥尔摩。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。11836, 385-403 (2019).
摘要:本文研究了在离散时间动力学描述的环境中,在有限时间范围内,对手存在时,网络物理系统(CPS)的一类时间特性的满足性。时序逻辑规范在safe-LTL(_F)中给出,它是有限长度轨迹上的线性时序逻辑片段。将CPS与敌方的相互作用建模为以CPS为防御者的两层零和离散动态随机博弈。我们提出了一种基于动态规划的方法来确定一个静态防御策略,该策略在任何静态对手策略下,在有限时间范围内最大化安全-LTL(_F)公式的满足概率。我们引入了安全控制屏障证书(S-CBC),它是屏障证书和控制屏障证书的一种泛化,用于说明对手的存在,并使用S-CBC提供上述满足概率的下限。当系统状态演化的动力学具有特定的底层结构时,我们提出了一种使用平方和优化将S-CBC确定为状态变量中的多项式的方法。一个示例演示了我们的方法。
关于整个系列,请参见[Zbl 1428.68003号].

MSC公司:

68平方米25 计算机安全
60年第68季度 规范和验证(程序逻辑、模型检查等)
91A80型 博弈论的应用
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abate,A.,Prandini,M.,Lygeros,J.,Sastry,S.:受控离散时间随机混合系统的概率可达性和安全性。Automatica 44(11),2724-2734(2008)·Zbl 1152.93051号 ·doi:10.1016/j.automatica.2008.03.027
[2] Ahmadi,M.,Jansen,N.,Wu,B.,Topcu,U.:控制理论符合POMDPs:混合系统方法。arXiv预印arXiv:1905.08095(2019)
[3] Ahmadi,M.,Wu,B.,Lin,H.,Topcu,U.:通过屏障证书在POMDP中进行隐私验证。摘自:IEEE决策与控制会议,第5610-5615页(2018年)
[4] Alur,R.、Feder,T.、Henzinger,T.A.:放松守时的好处。J.ACM 43(1),116-146(1996)·兹伯利0882.68021 ·数字对象标识代码:10.1145/227595.227602
[5] Ames,A.D.、Coogan,S.、Egerstedt,M.、Notomista,G.、Sreenath,K.、Tabuada,P.:控制屏障函数:理论与应用。摘自:欧洲控制会议,第3420-3431页(2019年)
[6] Ames,A.D.,Xu,X.,Grizzle,J.W.,Tabuada,P.:安全关键系统基于控制屏障函数的二次规划。IEEE传输。自动。控制62(8),3861-3876(2016)·Zbl 1373.90092号 ·doi:10.1109/TAC.2016.2638961
[7] Bašar,T.,Olsder,G.J.:动态非合作博弈论,第23卷。费城SIAM(1999年)·Zbl 0946.91001号
[8] Baheti,R.,Gill,H.:网络物理系统。影响控制技术。12(1), 161-166 (2011)
[9] Baier,C.,Katoen,J.P.:模型检验原理。麻省理工学院出版社,剑桥(2008)·Zbl 1179.68076号
[10] Belta,C.,Yordanov,B.,Aydin Gol,E.:离散时间动力系统的形式化方法。SSDC,第89卷。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-50763-7 ·Zbl 1409.93003号 ·doi:10.1007/978-3-319-50763-7
[11] Bertsekas,D.P.:《动态规划与最优控制》,第一卷和第二卷,第4版。雅典娜科技,纳舒亚(2015)
[12] Bouyer,P.,Laroussinie,F.,Markey,N.,Ouaknine,J.,Worrell,J.:时间时序逻辑。在:Aceto,L.,Bacci,G.,Bacci,G.,Ingólfsdóttir,A.,Legay,A.,Mardare,R.(编辑)模型、算法、逻辑和工具。LNCS,第10460卷,第211-230页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-63121-9_11 ·Zbl 1431.03032号 ·doi:10.1007/978-3-319-63121-9_11
[13] Breton,M.,Alj,A.,Haurie,A.:两人博弈中的序列Stackelberg均衡。J.优化。理论应用。59(1), 71-97 (1988) ·Zbl 0631.90100号 ·doi:10.1007/BF00939867
[14] Chow,C.S.,Tsitsiklis,J.N.:离散时间随机控制的最优单向多重网格算法。IEEE传输。自动。控制36(8),898-914(1991)·Zbl 0752.93078号 ·doi:10.1109/9.133184
[15] Cimatti,A.,Clarke,E.,Giunchiglia,F.,Roveri,M.:NuSMV:一种新的符号模型验证器。收录:Halbwachs,N.,Peled,D.(编辑)CAV 1999。LNCS,第1633卷,第495-499页。斯普林格,海德堡(1999)。https://doi.org/10.1007/3-540-48683-6_44 ·Zbl 1046.68587号 ·doi:10.1007/3-540-48683-644
[16] De Giacomo,G.,Vardi,M.:有限道上LTL和LDL的合成。国际联合协调条款。智力。15, 1558-1564 (2015)
[17] De Giacomo,G.,Vardi,M.Y.:有限迹上的线性时序逻辑和线性动态逻辑。摘自:国际人工智能联合会议,第854-860页(2013年)
[18] Ding,J.、Kamgarpour,M.、Summers,S.、Abate,A.、Lygeros,J.和Tomlin,C.:离散时间随机混合系统验证和控制的随机游戏框架。Automatica 49(9),2665-2674(2013)·Zbl 1364.93857号 ·doi:10.1016/j.automatica.2013.05.025
[19] Ding,X.,Smith,S.L.,Belta,C.,Rus,D.:具有线性时序逻辑约束的MDP的最优控制。IEEE传输。自动。控制59(5),1244-1257(2014)·Zbl 1360.90276号 ·doi:10.1109/TAC.2014.2298143
[20] Farwell,J.P.,Rohozinski,R.:Stuxnet和网络战争的未来。生存53(1),23-40(2011)·doi:10.1080/00396338.2115.55586
[21] Gordon,G.J.:马尔可夫决策过程的近似解。宾夕法尼亚州匹兹堡卡内基梅隆大学计算机科学学院,技术报告(1999)
[22] Jagtap,P.、Soudjani,S.、Zamani,M.:使用屏障证书对随机系统进行时序逻辑验证。收件人:Lahiri,S.K.,Wang,C.(编辑)ATVA 2018。LNCS,第11138卷,第177-193页。查姆施普林格(2018)。https://doi.org/10.1007/978-3-030-01090-4_11 ·Zbl 1517.68242号 ·文件编号:10.1007/978-3-030-01090-4_11
[23] Jagtap,P.,Soudjani,S.,Zamani,M.:通过控制屏障证书对随机系统进行形式化综合。arXiv预印arXiv:1905.04585(2019)
[24] Kolathaya,S.,Ames,A.D.:具有控制屏障功能的输入到状态安全。控制系统。莱特。3(1), 108-113 (2018) ·doi:10.1109/LCSYS.2018.2853698
[25] Křetínskó,J.,Meggendorfer,T.,Sickert,S.,Ziegler,C.:Rabinizer 4:从LTL到你最喜欢的确定性自动机。在:Chockler,H.,Weissenbacher,G.(编辑)CAV 2018。LNCS,第10981卷,第567-577页。查姆施普林格(2018)。https://doi.org/10.1007/978-3-319-96145-3_30 ·数字对象标识代码:10.1007/978-3-319-96145-330
[26] Kupferman,O.,Vardi,M.Y.:安全特性的模型检查。收录:Halbwachs,N.,Peled,D.(编辑)CAV 1999。LNCS,第1633卷,第172-183页。斯普林格,海德堡(1999)。https://doi.org/10.1007/3-540-48683-6_17 ·Zbl 1046.68597号 ·doi:10.1007/3-540-48683-6_17
[27] Kushner,H.J.:随机稳定性和控制。剑桥大学学术出版社(1967)·Zbl 0244.93065号
[28] Kwiatkowska,M.,Norman,G.,Parker,D.:PRISM 4.0:概率实时系统的验证。收录:Gopalakrishnan,G.,Qadeer,S.(编辑)CAV 2011。LNCS,第6806卷,第585-591页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-22110-1_47 ·doi:10.1007/978-3642-22110-147
[29] Lafferierre,G.,Pappas,G.J.,Yovine,S.:线性向量场族的符号可达性计算。J.塞姆。计算。32(3), 231-253 (2001) ·Zbl 0983.93004号 ·doi:10.1006/jsco.2001.0472
[30] Lindemann,L.,Dimarogonas,D.V.:信号时序逻辑任务的控制屏障功能。IEEE控制系统。莱特。3(1), 96-101 (2019) ·doi:10.1109/LCSYS.2018.2853182
[31] Maler,O.,Nickovic,D.:监测连续信号的时间特性。收录:Lakhnech,Y.,Yovine,S.(编辑)FORMATS/FTRTFT-2004。LNCS,第3253卷,第152-166页。斯普林格,海德堡(2004)。https://doi.org/10.1007/978-3-540-30206-3_12 ·Zbl 1109.68518号 ·doi:10.1007/978-3-540-30206-3_12
[32] Niu,L.,Clark,A.:LTL约束下的安全控制。摘自:IEEE美国控制会议,第3544-3551页(2018年)
[33] Niu,L.,Li,Z.,Clark,A.:在虚假数据注入攻击下具有安全性和可达性保证的LQG参考跟踪。摘自:IEEE美国控制会议,第2950-2957页(2019年)
[34] Parrilo,P.A.:半代数问题的半定规划松弛。数学。程序。96(2), 293-320 (2003) ·兹比尔1043.14018 ·文件编号:10.1007/s10107-003-0387-5
[35] Pola,G.,Manes,C.,van der Schaft,A.J.,Di Benedetto,M.D.:离散时间随机线性控制系统的互模拟等价性。IEEE传输。自动。控制63(7),1897-1912(2017)·Zbl 1423.93367号 ·doi:10.1109/TAC.2017.2760515
[36] Prajna,S.、Jadbabaie,A.、Pappas,G.J.:使用屏障证书进行最坏情况和随机安全验证的框架。事务处理。自动。对照52(8),1415-1428(2007)·Zbl 1366.93711号 ·doi:10.1109/TAC.2007.902736
[37] Prajna,S.,Papachristodoulou,A.,Parrilo,P.A.:介绍SOSTOOLS:通用平方和编程求解器。收录于:IEEE决策与控制会议,第1卷,第741-746页(2002)
[38] Puterman,M.L.:马尔可夫决策过程:离散随机动态规划。霍博肯·威利(2014)·兹伯利0829.90134
[39] Ramasubramanian,B.,Clark,A.,Bushnell,L.,Poovendran,R.:时间逻辑约束下部分可观测性下的安全控制。摘自:IEEE美国控制会议,第1181-1188页(2019年)
[40] Saha,I.、Ramathitima,R.、Kumar,V.、Pappas,G.J.、Seshia,S.A.:安全LTL规范中多机器人系统运动原语的自动合成。摘自:《智能机器人和系统国际会议论文集》,第1525-1532页(2014年)
[41] Santoyo,C.,Dutreix,M.,Coogan,S.:通过屏障函数验证和控制随机系统的有限时间安全性。In:IEEE控制技术和应用会议(2019年)
[42] Sharan,R.,Burdick,J.:具有LTL规范的POMDP的有限状态控制。摘自:IEEE美国控制会议,第501-508页(2014年)
[43] Shoukry,Y,Martin,P,Tabuada,P和Srivastava,M:防抱死制动系统的非侵入性欺骗攻击。收录:Bertoni,G.,Coron,J.-S.(编辑)CHES 2013。LNCS,第8086卷,第55-72页。斯普林格,海德堡(2013)。https://doi.org/10.1007/978-3-642-40349-1_4 ·doi:10.1007/978-3-642-40349-14
[44] 斯莱,J.,米勒,M.:从马鲁奇河决口吸取的教训。收录:Goetz,E.,Shenoi,S.(编辑)ICCIP 2007。IIFIP,第253卷,第73-82页。马萨诸塞州波士顿斯普林格(2008)。https://doi.org/10.1007/978-0-387-75462-8_6 ·doi:10.1007/978-0-387-75462-86
[45] Steinhardt,J.,Tedrake,R.:随机非线性系统的有限时间区域验证。国际J机器人。第31(7)号决议,901-923(2012)·doi:10.1177/0278364912444146
[46] Sullivan,J.E.,Kamensky,D.:乌克兰的网络攻击如何显示美国电网的脆弱性。J.30(3),30-35(2017)·doi:10.1016/j.tej.2017.02.006
[47] Tarjan,R.:深度优先搜索和线性图算法。SIAM J.计算。1(2), 146-160 (1972) ·Zbl 0251.05107号 ·数字对象标识代码:10.1137/0201010
[48] Toh,K.C.,Todd,M.J.,TüTüncü,R.H.:SDPT3:半定规划的MATLAB软件包。最佳方案。方法软件。11545-581(1999年)·Zbl 0997.90060号 ·doi:10.1080/10556789908805762
[49] Wongpiromsarn,T.,Topcu,U.,Lamperski,A.:自动机理论符合障碍证明:非线性系统的时序逻辑验证。IEEE传输。自动。控制61(11),3344-3355(2015)·Zbl 1359.68200号 ·doi:10.1109/TAC.2015.2511722
[50] Yang,我·Zbl 1400.93336号 ·doi:10.1016/j.automatica.2018.04.022
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。