- عنوان کتاب: Secure Detection and Control in Cyber-Physical Systems
- نویسنده: Jiaqi Yan Yilin Mo Changyun Wen
- حوزه: سایبر فیزیک
- سال انتشار: 2026
- تعداد صفحه: 114
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 1.56 مگابایت
یک سیستم سایبری-فیزیکی (CPS) یک سیستم پیچیده است که تکنیکهای پیشرفته محاسباتی، ارتباطی و کنترلی را در فضاهای فیزیکی تعبیه میکند و معمولاً با مجموعهای از عوامل شبکهای مانند حسگرها، محرکها، واحدهای پردازش کنترل و دستگاههای ارتباطی ساخته میشود. اگرچه توسعه CPS همکاری کارآمد و بلادرنگ بین عناصر را تسهیل میکند، اما ماهیت باز شبکههای ارتباطی، آن را در برابر حملات مخرب نسبتاً آسیبپذیر میکند. با توجه به اینکه کاربردهای CPSها در زمینه هوافضا، حمل و نقل و شبکههای برق که همیشه از نظر ایمنی بسیار مهم هستند، متفاوت است، محققان اهمیت طراحی سیستمی با الگوریتمهای امن را تصدیق کردهاند. این کتاب ابتدا ویژگیهای مورد نیاز برای یک سیستم امن و تهدیدات امنیتی احتمالی را مشخص میکند. با توجه به نگرانیهای مربوط به حملات فریب به کانالهای ارتباطی، ما در حال مطالعه تشخیص و کنترل امن در یک محیط خصمانه هستیم. طرحهای جدیدی در مورد الگوریتمهای تشخیص و کنترل در این کتاب توسعه داده خواهد شد که عملکرد قابل قبولی از سیستم را در حضور حملات ارائه میدهد. فصل 3 به بررسی آزمایش فرضیه دودویی در یک محیط خصمانه میپردازد، جایی که یک آشکارساز حالت واقعی یک پارامتر ناشناخته را با استفاده از m حسگر تعیین میکند. در میان این حسگرها، n حسگر میتوانند توسط دشمن مورد نفوذ قرار گرفته و دادههای دلخواه ارسال کنند. نرخ نمایی، که در آن احتمال بدترین حالت خطای تشخیص به 0 میرسد، برای نشان دادن عملکرد سیستم در نظر گرفته شده است. سپس این مسئله به عنوان یک بازی بین آشکارساز و مهاجم فرموله میشود، که در آن بازیکن اول سعی میکند این نرخ را به حداکثر برساند و دومی قصد دارد آن را به حداقل برساند. ما هر دو حالت را که در آن m > 2n و m ≤ 2n است، مطالعه میکنیم و یک جفت استراتژی تعادل از قوانین تشخیص و طرحهای حمله برای هر دو حالت به دست میآوریم. با الهام از این واقعیت که انتقال داده غیرقابل اعتماد میتواند عملکرد الگوریتمهای کنترل سنتی را کاهش دهد، فصل 4 به بحث در مورد اجماع انعطافپذیر در سیستمهای چند عاملی میپردازد، جایی که برخی از عاملها ممکن است بدرفتاری کنند. به طور خاص، یک سیستم مرتبه دوم زمان پیوسته در نظر گرفته شده است، که در آن دینامیک عامل توسط هر دو حالت موقعیت و سرعت کنترل میشود. برای جلوگیری از ارتباط و کنترل مداوم، ما یک الگوریتم امن ضربهای پیشنهاد میکنیم. بر اساس این استراتژی، انتقال سیگنال و اقدامات کنترلی فقط در لحظات نمونهبرداری (غیر دورهای) رخ میدهد. پس از ایجاد یک «منطقه امن» با حالتهای موقعیت از همسایهها، هر عامل خوشخیم سیگنال کنترل خود را با مقداری درون این منطقه استخراج میکند. در نهایت شرایط کافی مربوط به توپولوژی شبکه و حداکثر تعداد گرههای معیوب قابل تحمل استخراج میشوند. در نتیجه، حالتهای موقعیت عاملهای خوشخیم به صورت مجانبی همگامسازی میشوند و حالتهای سرعت به 0 همگرا میشوند. فصل 5 همچنین به بررسی مسئله اجماع انعطافپذیر در سیستمهای چندعاملی میپردازد. در این زمان، ما قصد داریم الگوریتمهای امنی را پیشنهاد کنیم که نه تنها توافق بین عاملهای خوشخیم را تسهیل میکنند، بلکه تضمین میکنند که توافق در داخل پوسته محدب تشکیل شده توسط حالتهای اولیه عاملهای خوشخیم باشد. برای این منظور، یک الگوریتم اجماع انعطافپذیر ارائه شده است که در آن در هر زمان، عامل عادی مقادیر دریافتی خود را در یک بعد مرتب میکند، دو «نقطه میانی» را بر اساس مقادیر مرتب شده محاسبه میکند و حالت خود را به سمت این نقاط میانی حرکت میدهد. یک رویکرد صریح برای محاسبه نقاط میانی از طریق برنامهریزی خطی نیز ارائه شده است. در مقایسه با کارهای موجود، رویکرد ما برای سیستمهای چندبعدی عمومی قابل اجرا است و پیچیدگی محاسباتی کمتری را ارائه میدهد. از آنجایی که اجماع بین عاملها مسلماً اساس محاسبات توزیعشده را تشکیل میدهد، نتایج فوقالذکر نشاندهنده اولین گام به سوی توسعه پروتکلهای هماهنگی امن است. فصل 6 بر کاربرد مهم دیگری از سیستمهای چندعاملی، یعنی کنترل مهار انعطافپذیر در حضور چندین رهبر، تمرکز دارد. هم رهبران و هم پیروان میتوانند مخرب باشند. برخلاف اجماع بدون رهبر، هدف این مسئله دستیابی به توافق نیست، بلکه هدایت پیروان عادی به سمت پوسته محدب تشکیلشده توسط رهبران عادی است. برای این منظور، ما پروتکلهای امنی را برای سیستمهای مرتبه اول و مرتبه دوم طراحی میکنیم. از طریق تحلیل محدب و توابع لیاپانوف، همگرایی و تابآوری الگوریتمهای پیشنهادی به صورت نظری اثبات میشود. به طور خلاصه، این کتاب تشخیص و کنترل امن را در حضور حملات فریب بررسی میکند. همه رویکردهای پیشنهادی علاوه بر تحلیل نظری، توسط مثالهای عددی نیز به خوبی پشتیبانی میشوند.
A cyber-physical system (CPS) is a complex system embedding advanced computation, communication, and control techniques into physical spaces, and is usually built up with a set of networked agents such as sensors, actuators, control processing units, and communication devices. Although the development of CPS facilitates efficient and real-time collaboration between elements, the open nature of communication networks makes it rather vulnerable to malicious attacks. Given that the applications of CPSs vary regarding aerospace, transportation, and power grids, which are always safety critical, researchers have acknowledged the importance of designing a system with secure algorithms. This book first characterizes the properties required for a secure system and possible security threats. Driven by the concerns of deception attacks on communication channels, we are studying secure detection and control in an adversarial environment. New designs on detection and control algorithms will be developed in this book, providing acceptable system performance in the presence of attacks. Chapter 3 investigates the binary hypothesis testing in an adversarial environment, where a detector determines the true state of an unknown parameter using m sensors. Among these sensors, n out of them can be compromised by the adversary and send arbitrary data. The exponential rate, at which the worst-case probability of detection error goes to 0, is adopted to depict the system performance. This problem is then formulated as a game between detector and attacker, where the former player attempts to maximize this rate and the latter intends to minimize it. We study both cases where m > 2n and m ≤ 2n, and obtain an equilibrium strategy pair of detection rules and attack schemes for both cases. Inspired by the fact that the unreliable data transmission can degrade the performance of traditional control algorithms, Chapter 4 discusses the resilient consensus in multi-agent systems, where some of the agents might be misbehaving. Specifically, a continuous-time second-order system is considered, where the agent’s dynamics are governed by both position and velocity states. To avoid continuous communication and control, we propose an impulsive secure algorithm. Based on this strategy, signal transmissions and control actions only occur at (aperiodic) sampling instants. After creating a “safe region” with the position states from neighbors, each benign agent derives its control signal with a value inside this region. Sufficient conditions related to the network topology and the maximum number of tolerable faulty nodes are finally derived. As a result, the position states of benign agents are asymptotically synchronized, and the velocity states converge to 0. Chapter 5 also studies the problem of resilient consensus in multi-agent systems. At this time, we intend to propose secure algorithms that not only facilitate the agreement among benign agents, but also guarantee that the agreement is within the convex hull formed by benign agents’ initial states. Toward this end, a resilient consensus algorithm is given, where at each time, the normal agent sorts its received values on one dimension, computes two “middle points” based on the sorted values, and moves its state toward these middle points. An explicit approach is further given for the computation of middle points through linear programming. Compared with the existing works, our approach is applicable to general multi-dimensional systems and introduces lower computational complexity. As the consensus among agents arguably forms the basis of distributed computing, the aforementioned results represent a first step toward the development of secure coordination protocols. Chapter 6 focuses on another important application of multi-agent systems, namely the resilient containment control in the presence of multiple leaders. Both the leaders and followers can be malicious. In contrast to the leaderless consensus, the objective of this problem is not to achieve an agreement, but to drive the normal followers to the convex hull formed by normal leaders. To this aim, we design secure protocols for both the first-order and second-order systems. Through convex analysis and Lyapunov functions, convergence and resiliency of the proposed algorithms are theoretically proved. In summary, this book considers the secure detection and control in the presence of deception attacks. All of the proposed approaches are wellsupported by numerical examples besides theoretical analysis.
این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:
Download: Secure Detection and Control in Cyber-Physical Systems

نظرات کاربران