Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
An ninh cho các hệ thống vật lý mạng: Kiểm soát an toàn chống lại tấn công với thông tin rõ ràng đã biết
Tóm tắt
Đã có sự gia tăng sự quan tâm đến an ninh của các hệ thống vật lý mạng (CPS), tuy nhiên thường thì người ta giả định rằng kẻ thù có kiến thức đầy đủ về các mô hình hệ thống vật lý. Bài báo này lập luận rằng giả định không thực tế này có thể được nới lỏng: kẻ thù vẫn có thể xác định mô hình hệ thống bằng cách theo dõi thụ động các dữ liệu kiểm soát và cảm biến. Trong thiết lập như vậy, cuộc tấn công với thông tin đầu vào - đầu ra có thể được phân loại là Tấn công với Thông tin Rõ ràng Đã Biết. Một điều kiện cần và đủ đã được cung cấp, theo đó kẻ thù có thể có được một cách duy nhất kiến thức về hệ thống vật lý cơ bản. Từ góc độ của người phòng thủ, một thiết kế bộ điều khiển an toàn - được thể hiện bởi cấu trúc bậc thấp - được đề xuất, giúp hệ thống không thể xác định đối với kẻ thù, trong khi vẫn chấp nhận sự đánh đổi về hiệu suất của hệ thống điều khiển. Cuối cùng, một ví dụ số đã được cung cấp để chứng minh hiệu quả của thiết kế bộ điều khiển an toàn được đề xuất.
Từ khóa
#an ninh mạng #hệ thống vật lý mạng #tấn công với thông tin rõ ràng đã biết #thiết kế bộ điều khiển an toànTài liệu tham khảo
Yuan Y, Tang X, Zhou W, et al. Data driven discovery of cyber physical systems. Nat Commun, 2019, 10: 4894
Chen T M. Stuxnet, the real start of cyber warfare? IEEE Network, 2010, 24: 2–3
Fidler D P. Was stuxnet an act of war? decoding a cyberattack. IEEE Secur Privacy Mag, 2011, 9: 56–59
Fawzi H, Tabuada P, Diggavi S. Secure estimation and control for cyber-physical systems under adversarial attacks. IEEE Trans Automat Contr, 2014, 59: 1454–1467
Liu Y, Reiter M, Ning P. False data injection attacks against state estimation in electric power grids. In: Proceedings of the 16th ACM Conference on Computer and Communications Security. Chicago, 2009
Pasqualetti F, Dorfler F, Bullo F. Attack detection and identification in cyber-physical systems. IEEE Trans Automat Contr, 2013, 58: 2715–2729
Sundaram S, Hadjicostis C N. Distributed function calculation via linear iterative strategies in the presence of malicious agents. IEEE Trans Automat Contr, 2011, 56: 1495–1508
Teixeira A, Shames I, Sandberg H, et al. A secure control framework for resource-limited adversaries. Automatica, 2015, 51: 135–148
Mo Y L, Chabukswar Y, Sinopoli B. Detecting integrity attacks on SCADA systems. IEEE Trans Contr Syst Technol, 2014, 22: 1396–1407
Mo Y, Weerakkody S, Sinopoli B. Physical authentication of control systems: Designing watermarked control inputs to detect counterfeit sensor outputs. IEEE Control Systems Magazine, 2015, 35: 93–109
Smith R S. A decoupled feedback structure for covertly appropriating networked control systems. In: Proceedings of IFAC World Congress. 2011. 90–95
Koscher K, Czeskis A, Roesner F, et al. Experimental security analysis of a modern automobile. In: IEEE Symposium on Security and Privacy. 2010. 447–462
Yuan Y, Mo Y L. Security in cyber-physical systems: Controller design against known-plaintext attack. In: Proceedings of 54th IEEE Conference on Decision and Control (CDC). 2015. 5814–5819
Anderson B, Gevers M. Identifiability of linear stochastic systems operating under linear feedback. Automatica, 1982, 18: 195–213
Anderson B D. The inverse problem of stationary covariance generation. J Stat Phys, 1969, 1: 133–147
Hayden D, Yuan Y, Gonçalves J. Network identifiability from intrinsic noise. IEEE Trans Automatic Control, 2016, 62: 3717–3728
Schenato L, Sinopoli B, Franceschetti M, et al. Foundations of control and estimation over lossy networks. Proc IEEE, 2007, 95: 163–187
Sinopoli B, Schenato L, Franceschetti M, et al. Kalman filtering with intermittent observations. IEEE Trans Automat Contr, 2004, 49: 1453–1464