×

隐蔽执行器和传感器攻击者的合成。 (英语) Zbl 1478.93406号

摘要:在这项工作中,我们将在离散事件系统的监督控制框架中研究隐蔽攻击者合成问题。直觉上,隐秘属性表示攻击者无法达到监督员检测到其存在而不会造成任何损害的情况。我们认为,可以实施执行器攻击(包括启用攻击和禁用攻击)和传感器攻击(仅限于传感器更换攻击)的隐蔽攻击者,其中(局部观察)攻击者可能会或可能不会窃听主管发出的控制命令。我们将从隐蔽攻击者合成问题发展到研究得很好的Ramadge-Wonham监督合成问题的指数时间缩减,这推广了我们以前在基于缩减的隐蔽执行器攻击者合成方法方面的工作,包括可达到的目标和非阻塞目标。我们还讨论了在何种条件下,由于约化构造,状态大小可以避免指数爆破。

MSC公司:

93元65角 离散事件控制/观测系统
93B70型 网络控制
93C83号 涉及计算机的控制/观察系统(过程控制等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 阿诺德,A。;文森特,A。;Walukiewicz,I.,部分观测控制器合成游戏,理论计算机科学,303,1,7-34(2003)·Zbl 1175.93148号
[2] Bergeron,A.,离散事件过程中控制问题的统一方法,RAIRO-理论信息学与应用,27,6,555-573(1993)·兹比尔0807.93002
[3] 蔡,K。;张,R。;Wonham,W.M.,离散事件系统及其最高子语言的相对可观测性,IEEE自动控制学报,60,3,659-670(2014)·Zbl 1360.93090号
[4] 卡瓦略,L.K。;Wu,Y.C。;Kwong,H.R。;Lafortune,S.,《监控系统中各类攻击的检测和缓解》,Automatica,97,121-133(2018)·Zbl 1406.93006号
[5] 卡桑德拉斯,C。;Lafortune,S.,《离散事件系统导论》(1999),Kluwer:Kluwer Boston,MA·Zbl 0934.93001号
[6] 冯,L。;Wonham,W.M.,《离散事件系统中自然观测器的计算》,离散事件动态系统,20,1,63-102(2010)·Zbl 1195.93081号
[7] Hélouét,L。;Marchand,H。;Ricker,L.,《强大攻击者的不透明性》,IFAC,51,7,464-471(2018)
[8] Khoumsi,A.(2019)。网络物理系统的传感器和执行器攻击:基于离散事件系统监控的研究。在系统和控制会议上(第176-182页)。
[9] 利马,P.M。;阿尔维斯,M.V.S。;卡瓦略,L.K。;Moreira,M.V.,《监控系统网络攻击安全》,IFAC,50,1,12333-12338(2017)
[10] 利马,P.M。;卡瓦略,L.K。;Moreira,M.V.,《网络物理系统的可检测和不可检测网络攻击安全》,IFAC,51,7,179-185(2018)
[11] Lin,L.,&Su,R.(2020年)。将隐蔽执行器和传感器攻击者合成为监督器合成。在离散事件系统研讨会上(第1-6页)。
[12] Lin,L.、Thuijsman,S.、Zhu,Y.、Ware,S.,Su,R.和Reniers,M.(2019a)。对正常监管器的最高成功正常执行器攻击者的合成。在美国控制会议上(第5614-5619页)。
[13] Lin,L.,Zhu,Y.,&Su,R.(2019b)。朝向弹性主管的有限综合。在决策和控制会议上(第7659-7664页)。
[14] 林,L。;Zhu,Y。;Su,R.,《免费离散事件动态系统的隐蔽执行器攻击者合成:理论与应用》(2020年)·Zbl 1458.93073号
[15] 马利克,R。;奥凯森,K。;弗洛达尔,H。;Fabian,M.,Supremica——大型离散事件系统的有效工具,5794-5799(2017)
[16] Meira-Góes,R.、Kang,E.、Kwong,H.R.和Lafortune,S.(2017年)。针对网络物理系统的秘密欺骗攻击。在决策和控制会议上(第4224-4230页)。
[17] Meira-Góes,R。;Kang,E。;Kwong,H.R。;Lafortune,S.,《网络物理系统监控层的传感器欺骗攻击综合》,Automatica,121(2020)·Zbl 1448.93207号
[18] Meira-Góes,R。;Lafortune,S。;Marchand,H.,《抵抗传感器欺骗攻击的监督员综合》,IEEE自动控制汇刊(2021年)·Zbl 07479709号
[19] Meira-Góes,R.、Marchand,H.和Lafortune,S.(2019年)。针对传感器欺骗攻击,建立弹性监管机构。在决策和控制会议上(第5144-5149页)。
[20] Rashidinejad,A.、Lin,L.、Wetzels,B.H.J.、Zhu,Y.、Reniers,M.和Su,R.(2019年)。受攻击离散事件系统的监督控制:概述和展望。在欧洲控制会议上(第1732-1739页)。
[21] Su,R.,通过有界传感器读数改变来挫败网络攻击的主管合成,Automatica,94,35-44(2018)·Zbl 1400.93189号
[22] Wakaiki,M。;Tabuada,P。;Hespanha,J.P.,攻击下离散事件系统的监控,动态游戏和应用,9,4,965-983(2019)·Zbl 1431.91080号
[23] Wang,Y.、Bozkurt,A.K.和Pajic,M.(2019年)。离散事件系统的攻击弹性监控。在决策和控制会议上(第2015-2020页)。
[24] 王,D。;林,L。;Li,Z。;Wonham,W.M.,部分观测下离散事件系统的基于状态的控制,IEEE Access,6,1,42084-42093(2018)
[25] Wonham,W.M。;Cai,K.,《离散事件系统的监督控制》,(通信与控制工程专题丛书(2018),施普林格出版社)
[26] 尹,X。;Lafortune,S.,部分可观测离散事件系统的最大允许监督合成,IEEE自动控制汇刊,61,5,1239-1254(2016)·Zbl 1359.93296号
[27] 扎德·S·H。;穆塞伊,M。;Wonham,W.M.,《论上控正规子语言的计算》,《系统与控制快报》,54,9,871-876(2005)·兹比尔1129.93453
[28] Zhu,Y.,Lin,L.,&Su,R.(2019a)。主管对执行器启用攻击进行模糊处理。在欧洲控制会议上(第1760-1765页)。
[29] Zhu,Y.,Lin,L.,Ware,S.,&Su,R.(2019b)。具有通信延迟和有损信道的网络离散事件系统的监督综合。在决策和控制会议上(第6730-6735页)。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。