Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach
Partea I Motivație și cadru.
1 Introducere.
1. 1 Sisteme ciber-fizice și orașe inteligente.
1. 2 Noi provocări în CPS.
1. 3 Prezentare generală și lucrări conexe.
1. 4 Schița cărții.
2 Cadrul interstrat pentru SPC.
2. 1 Introducere în proiectarea trans-layer.
2. 2 Proiectarea trans-layer: Conectarea criptografiei și a teoriei controlului.
2. 3 Proiectarea trans-layer: Conectarea teoriei jocurilor cu teoria controlului.
2. 4 Proiectarea pe mai multe niveluri în condiții de informații incomplete.
2. 5 Concluzii.
Partea a II-a Externalizarea sigură a calculelor CPS.
3 Noua arhitectură: Cloud-Enabled CPS.
3. 1 Aplicații promițătoare ale CE-CPS.
3. 1. 1 Robotică bazată pe cloud.
3. 1. 2 Rețele inteligente bazate pe cloud.
3. 1. 3 Sisteme de transport bazate pe cloud.
3. 1. 4 Producție bazată pe cloud.
3. 2 Noi cerințe de securitate ale CE-CPS.
3. 3 Concluzie.
4 Proiectarea securizată și rezistentă a CPS activate de Could.
4. 1 Provocări noi și soluții propuse pentru CE-CPS.
4. 2 Enunțarea problemelor.
4. 3 Dinamica sistemului și algoritmul MPC.
4. 4 Forma standard a problemei pătratice.
4. 4. 1 Modele de atac cloud.
4. 4. 2 Cadrul mecanismului propus.
4. 5 Confidențialitate și integritate.
4. 5. 1 Metode de criptare.
4. 5. 2 Metode de verificare.
4. 6 Probleme de disponibilitate.
4. 6. 1 Mecanismul modului de comutare.
4. 6. 2 Modul Buffer și condiția de comutare.
4. 6. 3 Controlerul local pentru modul de siguranță.
4 4. 7 Analiză și experimente.
4. 8 Concluzii și note.
5 Asimilarea sigură a datelor din rețelele de senzori cloud.
5. 1 Introducere în CE-LSNs.
5. 2 Formularea problemei.
5. 2. 1 Modelul sistemului și filtrul Kalman de externalizare.
5. 2. 2 Provocări și obiective de proiectare.
5. 3 Asimilarea securizată a datelor de externalizare.
5. 3. 1 Criptarea homomorfă aditivă.
5. 3. 2 Observatorul homomorfic.
5. 3. 3 Criptare personalizată pentru externalizarea calculului.
5. 4 Analiza eficacității și securității.
5. 4. 1 Analiza efficienței.
5. 4. 2 Analiza securității.
5. 5 Analiza erorilor de cuantizare.
5. 6 Rezultate experimentale.
5. 6. 1 Ieșirea informațiilor criptate.
5. 6. 2 Impactul erorilor de cuantizare.
5. 7 Concluzii și note.
Partea III Abordarea teoretică a jocurilor pentru CPS.
6 Revizuire a teoriei jocurilor.
6. 1 Introducere în teoria jocurilor.
6. 2 Modelul jocului cu sumă zero cu două persoane.
6. 2. 1 Formularea jocului cu sumă zero.
6. 3 Modelul jocului Stackelberg.
6. 3. 1 Formularea jocului Stackelberg.
6. 3. 2 Proiectarea securității pe baza jocului Stackelberg.
6. 4 Modelul jocului FlipIt.
6. 4. 1 Formularea jocului FlipIt.
6. 4. 2 Analiza jocului FlipIt.
6. 5 Joc de semnalizare cu dovezi.
6. 6 Concluzii și note70.
7 O abordare teoretică a jocurilor pentru controlul sigur al imprimantelor 3D.
7. 1 Provocări noi în imprimantele 3D în rețea.
7. 2 Formularea problemei.
7. 2. 1 Modelul dinamic al sistemelor de imprimare 3D.
7. 2. 2 Cadrul fizic al jocului cu sumă zero.
7. 2. 3 Un model de atac ciber-fizic pentru sistemele de imprimare 3D.
7. 2. 4 Modelul de joc Cyber FlipIt.
7. 2. 5 Un model de joc Stackelberg ciberfizic.
7. 3 Analiza jocurilor ciber-fizice.
7. 3. 1 Analiza echilibrului jocului fizic cu sumă zero.
7. 3. 2 Analiza echilibrului jocului Cyber FlipIt.
7. 3. 3 Analiza echilibrului jocului Stackelberg cibernetic-fizic.
7. 4 Rezultate numerice.
7. 5 Concluzii și note.
8 Un cadru de joc pentru controlul sigur al sistemelor CBTC.
8. 1 Introducere în sistemele CBTC.
8. 2 Formularea problemei.
8. 2. 1 Modelul fizic al unui sistem feroviar.
8. 2. 2 Modelul de comunicare și modelul de atac.
8. 3 Abordarea de estimare și criteriul de securitate.
8. 3. 1 Problema estimării fizice.
© Book1 Group - toate drepturile rezervate.
Conținutul acestui site nu poate fi copiat sau utilizat, nici parțial, nici integral, fără permisiunea scrisă a proprietarului.
Ultima modificare: 2024.11.08 07:02 (GMT)