0

دانلود کتاب تشخیص و کنترل امن در سیستم‌های سایبری-فیزیکی

  • عنوان کتاب: Secure Detection and Control in Cyber-Physical Systems
  • نویسنده: Jiaqi Yan Yilin Mo Changyun Wen
  • حوزه: سایبر فیزیک
  • سال انتشار: 2026
  • تعداد صفحه: 114
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 1.56 مگابایت

یک سیستم سایبری-فیزیکی (CPS) یک سیستم پیچیده است که تکنیک‌های پیشرفته محاسباتی، ارتباطی و کنترلی را در فضاهای فیزیکی تعبیه می‌کند و معمولاً با مجموعه‌ای از عوامل شبکه‌ای مانند حسگرها، محرک‌ها، واحدهای پردازش کنترل و دستگاه‌های ارتباطی ساخته می‌شود. اگرچه توسعه CPS همکاری کارآمد و بلادرنگ بین عناصر را تسهیل می‌کند، اما ماهیت باز شبکه‌های ارتباطی، آن را در برابر حملات مخرب نسبتاً آسیب‌پذیر می‌کند. با توجه به اینکه کاربردهای CPSها در زمینه هوافضا، حمل و نقل و شبکه‌های برق که همیشه از نظر ایمنی بسیار مهم هستند، متفاوت است، محققان اهمیت طراحی سیستمی با الگوریتم‌های امن را تصدیق کرده‌اند. این کتاب ابتدا ویژگی‌های مورد نیاز برای یک سیستم امن و تهدیدات امنیتی احتمالی را مشخص می‌کند. با توجه به نگرانی‌های مربوط به حملات فریب به کانال‌های ارتباطی، ما در حال مطالعه تشخیص و کنترل امن در یک محیط خصمانه هستیم. طرح‌های جدیدی در مورد الگوریتم‌های تشخیص و کنترل در این کتاب توسعه داده خواهد شد که عملکرد قابل قبولی از سیستم را در حضور حملات ارائه می‌دهد. فصل 3 به بررسی آزمایش فرضیه دودویی در یک محیط خصمانه می‌پردازد، جایی که یک آشکارساز حالت واقعی یک پارامتر ناشناخته را با استفاده از m حسگر تعیین می‌کند. در میان این حسگرها، n حسگر می‌توانند توسط دشمن مورد نفوذ قرار گرفته و داده‌های دلخواه ارسال کنند. نرخ نمایی، که در آن احتمال بدترین حالت خطای تشخیص به 0 می‌رسد، برای نشان دادن عملکرد سیستم در نظر گرفته شده است. سپس این مسئله به عنوان یک بازی بین آشکارساز و مهاجم فرموله می‌شود، که در آن بازیکن اول سعی می‌کند این نرخ را به حداکثر برساند و دومی قصد دارد آن را به حداقل برساند. ما هر دو حالت را که در آن m > 2n و m ≤ 2n است، مطالعه می‌کنیم و یک جفت استراتژی تعادل از قوانین تشخیص و طرح‌های حمله برای هر دو حالت به دست می‌آوریم. با الهام از این واقعیت که انتقال داده غیرقابل اعتماد می‌تواند عملکرد الگوریتم‌های کنترل سنتی را کاهش دهد، فصل 4 به بحث در مورد اجماع انعطاف‌پذیر در سیستم‌های چند عاملی می‌پردازد، جایی که برخی از عامل‌ها ممکن است بدرفتاری کنند. به طور خاص، یک سیستم مرتبه دوم زمان پیوسته در نظر گرفته شده است، که در آن دینامیک عامل توسط هر دو حالت موقعیت و سرعت کنترل می‌شود. برای جلوگیری از ارتباط و کنترل مداوم، ما یک الگوریتم امن ضربه‌ای پیشنهاد می‌کنیم. بر اساس این استراتژی، انتقال سیگنال و اقدامات کنترلی فقط در لحظات نمونه‌برداری (غیر دوره‌ای) رخ می‌دهد. پس از ایجاد یک «منطقه امن» با حالت‌های موقعیت از همسایه‌ها، هر عامل خوش‌خیم سیگنال کنترل خود را با مقداری درون این منطقه استخراج می‌کند. در نهایت شرایط کافی مربوط به توپولوژی شبکه و حداکثر تعداد گره‌های معیوب قابل تحمل استخراج می‌شوند. در نتیجه، حالت‌های موقعیت عامل‌های خوش‌خیم به صورت مجانبی همگام‌سازی می‌شوند و حالت‌های سرعت به 0 همگرا می‌شوند. فصل 5 همچنین به بررسی مسئله اجماع انعطاف‌پذیر در سیستم‌های چندعاملی می‌پردازد. در این زمان، ما قصد داریم الگوریتم‌های امنی را پیشنهاد کنیم که نه تنها توافق بین عامل‌های خوش‌خیم را تسهیل می‌کنند، بلکه تضمین می‌کنند که توافق در داخل پوسته محدب تشکیل شده توسط حالت‌های اولیه عامل‌های خوش‌خیم باشد. برای این منظور، یک الگوریتم اجماع انعطاف‌پذیر ارائه شده است که در آن در هر زمان، عامل عادی مقادیر دریافتی خود را در یک بعد مرتب می‌کند، دو «نقطه میانی» را بر اساس مقادیر مرتب شده محاسبه می‌کند و حالت خود را به سمت این نقاط میانی حرکت می‌دهد. یک رویکرد صریح برای محاسبه نقاط میانی از طریق برنامه‌ریزی خطی نیز ارائه شده است. در مقایسه با کارهای موجود، رویکرد ما برای سیستم‌های چندبعدی عمومی قابل اجرا است و پیچیدگی محاسباتی کمتری را ارائه می‌دهد. از آنجایی که اجماع بین عامل‌ها مسلماً اساس محاسبات توزیع‌شده را تشکیل می‌دهد، نتایج فوق‌الذکر نشان‌دهنده اولین گام به سوی توسعه پروتکل‌های هماهنگی امن است. فصل 6 بر کاربرد مهم دیگری از سیستم‌های چندعاملی، یعنی کنترل مهار انعطاف‌پذیر در حضور چندین رهبر، تمرکز دارد. هم رهبران و هم پیروان می‌توانند مخرب باشند. برخلاف اجماع بدون رهبر، هدف این مسئله دستیابی به توافق نیست، بلکه هدایت پیروان عادی به سمت پوسته محدب تشکیل‌شده توسط رهبران عادی است. برای این منظور، ما پروتکل‌های امنی را برای سیستم‌های مرتبه اول و مرتبه دوم طراحی می‌کنیم. از طریق تحلیل محدب و توابع لیاپانوف، همگرایی و تاب‌آوری الگوریتم‌های پیشنهادی به صورت نظری اثبات می‌شود. به طور خلاصه، این کتاب تشخیص و کنترل امن را در حضور حملات فریب بررسی می‌کند. همه رویکردهای پیشنهادی علاوه بر تحلیل نظری، توسط مثال‌های عددی نیز به خوبی پشتیبانی می‌شوند.

A cyber-physical system (CPS) is a complex system embedding advanced computation, communication, and control techniques into physical spaces, and is usually built up with a set of networked agents such as sensors, actuators, control processing units, and communication devices. Although the development of CPS facilitates efficient and real-time collaboration between elements, the open nature of communication networks makes it rather vulnerable to malicious attacks. Given that the applications of CPSs vary regarding aerospace, transportation, and power grids, which are always safety critical, researchers have acknowledged the importance of designing a system with secure algorithms. This book first characterizes the properties required for a secure system and possible security threats. Driven by the concerns of deception attacks on communication channels, we are studying secure detection and control in an adversarial environment. New designs on detection and control algorithms will be developed in this book, providing acceptable system performance in the presence of attacks. Chapter 3 investigates the binary hypothesis testing in an adversarial environment, where a detector determines the true state of an unknown parameter using m sensors. Among these sensors, n out of them can be compromised by the adversary and send arbitrary data. The exponential rate, at which the worst-case probability of detection error goes to 0, is adopted to depict the system performance. This problem is then formulated as a game between detector and attacker, where the former player attempts to maximize this rate and the latter intends to minimize it. We study both cases where m > 2n and m ≤ 2n, and obtain an equilibrium strategy pair of detection rules and attack schemes for both cases. Inspired by the fact that the unreliable data transmission can degrade the performance of traditional control algorithms, Chapter 4 discusses the resilient consensus in multi-agent systems, where some of the agents might be misbehaving. Specifically, a continuous-time second-order system is considered, where the agent’s dynamics are governed by both position and velocity states. To avoid continuous communication and control, we propose an impulsive secure algorithm. Based on this strategy, signal transmissions and control actions only occur at (aperiodic) sampling instants. After creating a “safe region” with the position states from neighbors, each benign agent derives its control signal with a value inside this region. Sufficient conditions related to the network topology and the maximum number of tolerable faulty nodes are finally derived. As a result, the position states of benign agents are asymptotically synchronized, and the velocity states converge to 0. Chapter 5 also studies the problem of resilient consensus in multi-agent systems. At this time, we intend to propose secure algorithms that not only facilitate the agreement among benign agents, but also guarantee that the agreement is within the convex hull formed by benign agents’ initial states. Toward this end, a resilient consensus algorithm is given, where at each time, the normal agent sorts its received values on one dimension, computes two “middle points” based on the sorted values, and moves its state toward these middle points. An explicit approach is further given for the computation of middle points through linear programming. Compared with the existing works, our approach is applicable to general multi-dimensional systems and introduces lower computational complexity. As the consensus among agents arguably forms the basis of distributed computing, the aforementioned results represent a first step toward the development of secure coordination protocols. Chapter 6 focuses on another important application of multi-agent systems, namely the resilient containment control in the presence of multiple leaders. Both the leaders and followers can be malicious. In contrast to the leaderless consensus, the objective of this problem is not to achieve an agreement, but to drive the normal followers to the convex hull formed by normal leaders. To this aim, we design secure protocols for both the first-order and second-order systems. Through convex analysis and Lyapunov functions, convergence and resiliency of the proposed algorithms are theoretically proved. In summary, this book considers the secure detection and control in the presence of deception attacks. All of the proposed approaches are wellsupported by numerical examples besides theoretical analysis.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Secure Detection and Control in Cyber-Physical Systems

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X
آموزش نقاشی سیاه قلم کلیک کنید