×

免费合成隐蔽执行器攻击者。 (英语) Zbl 1458.93073号

摘要:在本文中,我们将为离散事件系统建模的网络物理系统制定并解决隐蔽执行器-攻击者综合问题。我们假设执行器攻击者部分地观察到闭环系统的执行,并且能够修改主管对指定的可攻击可控事件子集发出的每个控制命令。由于使用了子集构造过程,我们提供了直接但通常为指数的时间缩减,从隐蔽执行器-攻击者合成问题到Ramadge-Wonham监督合成问题。因此,可以使用已经开发的许多技术和工具来解决监督合成问题,从而免费解决隐蔽执行器-攻击者合成问题。特别是,我们表明,如果攻击者无法攻击主管无法观察到的事件,那么可以在多项式时间内进行缩减。我们还简要讨论了一些其他条件,在这些条件下,可以避免状态大小的指数爆破。最后,我们展示了如何扩展基于约简的合成过程,以合成成功的隐蔽执行器攻击者,这些攻击者还窃听监督员发出的控制命令。

MSC公司:

93亿B50 合成问题
93B70型 网络控制
93C83号 涉及计算机的控制/观察系统(过程控制等)
93立方65 离散事件控制/观测系统

软件:

UMDES公司
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Amin S、Litrico X、Sastry SS、Bayen AM(2010)《水SCADA系统的隐形欺骗攻击》。HSCC:161-170·Zbl 1360.93315号
[2] 阿诺德,A。;文森特,A。;Walukiewicz,I.,《部分观测控制器合成游戏》,《Theor Comp Sci》,第303、1、7-34页(2003年)·Zbl 1175.93148号 ·doi:10.1016/S0304-3975(02)00442-5
[3] Bergeron,A.,《离散事件过程中控制问题的统一方法》,RAIRO-理论信息学与应用,27,6,555-573(1993)·Zbl 0807.93002号 ·doi:10.1051/ita/1993270605551
[4] Carvalho LK、Wu YC、Kwong R、Lafortune S(2016)《监控系统中执行器启用攻击的检测和预防》。木材:298-305
[5] 卡瓦略,LK;Wu,YC;Kwong,R。;Lafortune,S.,监控系统中各类攻击的检测和缓解,Automatica,97121-133(2018)·Zbl 1406.93006号 ·doi:10.1016/j.automatica.2018.07.017
[6] 卡桑德拉斯,C。;Lafortune,S.,《离散事件系统导论》(1999),波士顿:Kluwer,波士顿·Zbl 0934.93001号
[7] Forejt V、Kwiatkowska M、Norman G、Parker D(2011)概率系统的自动验证技术。平方英尺:53-113·Zbl 1315.68177号
[8] Goes RM、Kang E、Kwong R、Lafortune S(2017)《针对网络物理系统的隐形欺骗攻击》。决策和控制会议:4224-4230
[9] Hélouét,L。;Marchand,H。;Ricker,L.,《强大攻击者的不透明性》,IFAC,51,7,464-471(2018)
[10] JE霍普克罗夫特;Ullman,JD,《自动机理论、语言和计算导论》(1979),阅读:Addison-Wesley,阅读·Zbl 0426.68001号
[11] Jones A、Kong Z、Belta C(2014)《网络物理系统中的异常检测:一种形式化方法》。决策和控制会议:848-853
[12] Kang E,Adepu S,Mathur A,Jackson D(2016),基于模型的水处理系统安全性分析。SEsCPS:22-28
[13] Lanotte R、Merro M、Muradore R、Vigano L(2017)《网络物理攻击的正式方法》。IEEE计算机安全基础研讨会:436-450
[14] Lei,F。;Wonham,WM,《离散事件系统中自然观测器的计算》,离散事件动态系统,20,1,63-102(2010)·Zbl 1195.93081号 ·doi:10.1007/s10626-008-0054-3
[15] 利马,PM;阿尔维斯,MVS;卡瓦略,LK;Moreira,MV,《监控系统网络攻击安全》,IFAC,50,1,12333-12338(2017)
[16] 利马,PM;卡瓦略,LK;Moreira,MV,《网络物理系统的可检测和不可检测网络攻击安全》,IFAC,51,7,179-185(2018)
[17] Lin L,Thuijsman S,Zhu Y,Ware S,Su R,Reniers M(2019a)《针对普通监督员的成功普通执行器攻击者的合成》。美国控制会议:5614-5619
[18] Lin L,Zhu Y,Su R(2019b)《弹性监管者的有限综合》。决策和控制会议,接受
[19] Mo Y、Kim HJ、Brancik K、Dickinson D、Lee H、Perrig A、Sinopoli B(2012)智能电网基础设施的网络物理安全。程序。IEEE:195-209
[20] Pasqualetti,F。;多夫勒,F。;Bullo,F.,《网络物理系统中的攻击检测和识别》,IEEE Trans。自动化。对照,582715-2729(2013)·Zbl 1369.93675号 ·doi:10.1109/TAC.2013.2266831
[21] Rashidinejad A,Lin L,Wetzels BHJ,Zhu Y,Reniers M,Su R(2019)攻击下离散事件系统的监督控制:概述和展望。欧洲控制会议,接受
[22] Rocchetto M,Tippenhauer NO(2017)《走向工业控制系统的正式安全分析》。ACM亚洲计算机与通信安全会议:114-126
[23] Smith RS(2011)用于秘密分配网络控制系统的解耦反馈结构。国际会计师联合会:90-95
[24] Su,R.,《利用有限传感器读数变化阻止网络攻击的监管合成》,Automatica,94,35-44(2018)·Zbl 1400.93189号 ·doi:10.1016/j.automatica.2018.04.006
[25] Teixeira A、Shames I、Sandberg H、Johansson KH(2012)《控制系统中的隐身攻击暴露》。第50届Allerton通信、控制和计算年会
[26] Wakaiki M、Tabuada P、Hespanha JP(2017)《受到攻击的离散事件系统的监督控制》。arXiv:1701.00881v1号·Zbl 1431.91080号
[27] Wang Y,Bozkurt AK,Pajic M(2019)《离散事件系统的防攻击监督控制》。arXiv:1904.03264
[28] Wonham WM,Cai K(2018)离散事件系统的监督控制。通信与控制工程专题丛书,施普林格·Zbl 1405.93008号
[29] 尹,X。;Lafortune,S.,部分可观测离散事件系统的最大允许监督合成,IEEE Trans-Autom Control,61,5,1239-1254(2016)·Zbl 1359.93296号 ·doi:10.1109/TAC.2015.2460391
[30] Yin X,Li S(2018)《具有不安全控制通道的网络化监控系统的不透明度验证》。决策和控制会议:4851-4856
[31] Zhu Y,Lin L,Su R(2018)主管针对执行器启用攻击的模糊处理。欧洲控制会议:1732-1739
[32] Zhu Y,Lin L,Ware S,Su R(2019)具有通信延迟和有损信道的网络离散事件系统的监督合成。决策和控制会议,已接受
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。