Cross-Layer Design for Secure and Resilient Cyber-Physical Systems : Une approche de la théorie des décisions et des jeux

Cross-Layer Design for Secure and Resilient Cyber-Physical Systems : Une approche de la théorie des décisions et des jeux (Quanyan Zhu)

Titre original :

Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach

Contenu du livre :

Partie I Motivation et cadre.

1 Introduction.

1. 1 Systèmes cyber-physiques et villes intelligentes.

1. 2 Nouveaux défis dans les SPC.

1. 3 Vue d'ensemble et travaux connexes.

1. 4 Plan du livre.

2 Cadre inter-couches pour les CPS.

2. 1 Introduction à la conception multicouche.

2. 2 Conception à couches croisées : Relier la cryptographie et la théorie du contrôle.

2. 3 Conception multicouche : Relier la théorie des jeux à la théorie du contrôle.

2. 4 Conception de couches croisées en cas d'information incomplète.

2. 5. Conclusions.

Partie II Externalisation sécurisée des calculs des CPS.

3 Nouvelle architecture : Les systèmes de calcul en nuage (Cloud-Enabled CPS).

3. 1 Applications prometteuses des CE-CPS.

3. 1. 1 Robotique dans le nuage.

3. 1. 2 Réseaux intelligents basés sur l'informatique en nuage.

3. 1. 3 Systèmes de transport basés sur le cloud.

3. 1. 4 Fabrication basée sur le cloud.

3. 2 Nouvelles exigences de sécurité des CE-CPS.

3. 3. Conclusion.

4 Conception sécurisée et résiliente de systèmes de production assistés par ordinateur (Could-Enabled CPS).

4. 1 Nouveaux défis et solutions proposées pour les CE-CPS.

4. 2 Énoncé des problèmes.

4. 3 Dynamique du système et algorithme MPC.

4. 4. La forme standard du problème quadratique.

4. 4. 1 Modèles d'attaque du nuage.

4. 4. 2 Le cadre du mécanisme proposé.

4. 5. Confidentialité et intégrité.

4. 5. 1 Méthodes de chiffrement.

4. 5. 2 Méthodes de vérification.

4. 6 Questions relatives à la disponibilité.

4. 6. 1 Mécanisme du mode de commutation.

4. 6. 2 Mode de fonctionnement et conditions de commutation.

4. 6. 3 Le contrôleur local pour le mode sécurisé.

4 4. 7 Analyse et expériences.

4. 8 Conclusions et notes.

5 Assimilation sécurisée des données des réseaux de capteurs en nuage.

5. 1 Introduction aux CE-LSN.

5. 2 Formulation du problème.

5. 2. 1 Modèle de système et filtre de Kalman d'externalisation.

5. 2. 2 Défis et objectifs de conception.

5. 3 L'assimilation sécurisée des données d'externalisation.

5. 3. 1 Le chiffrement homomorphe additif.

5. 3. 2 L'observateur homomorphe.

5. 3. 3 Chiffrement personnalisé pour l'externalisation des calculs.

5. 4. Analyse de l'efficacité et de la sécurité.

5. 4. 1 Analyse de l'Efficience.

5. 4. 2 Analyse de la sécurité.

5. 5. Analyse des erreurs de quantification.

5. 6 Résultats expérimentaux.

5. 6. 1 La sortie de l'information cryptée.

5. 6. 2 L'impact des erreurs de quantification.

5. 7 Conclusions et notes.

Partie III Approche de la théorie des jeux pour la SCP.

6 Examen de la théorie des jeux.

6. 1 Introduction à la théorie des jeux.

6. 2 Modèle de jeu à somme nulle à deux personnes.

6. 2. 1 Formulation du jeu à somme nulle.

6. 3 Modèle du jeu de Stackelberg.

6. 3. 1 Formulation du jeu de Stackelberg.

6. 3. 2 Conception de la sécurité basée sur le jeu de Stackelberg.

6. 4 Modèle de jeu FlipIt.

6. 4. 1 Formulation du jeu FlipIt.

6. 4. 2 Analyse du jeu FlipIt.

6. 5 Jeu de signalisation avec preuves.

6. 6. Conclusion et notes70.

7 Une approche théorique des jeux pour le contrôle sécurisé des imprimantes 3D.

7. 1 Nouveaux défis liés aux imprimantes 3D en réseau.

7. 2 Formulation du problème.

7. 2. 1 Le modèle dynamique des systèmes d'impression 3D.

7. 2. 2 Cadre physique du jeu à somme nulle.

7. 2. 3 Un modèle d'attaque cyber-physique pour les systèmes d'impression 3D.

7. 2. 4 Le modèle de jeu Cyber FlipIt.

7. 2. 5 Un modèle de jeu de Stackelberg cyber-physique.

7. 3 Analyse des jeux cyber-physiques.

7. 3. 1 Analyse de l'équilibre du jeu physique à somme nulle.

7. 3. 2 Analyse de l'équilibre du jeu Cyber FlipIt.

7. 3. 3 Analyse de l'équilibre du jeu de Stackelberg cyber-physique.

7. 4 Résultats numériques.

7. 5. Conclusion et notes.

8 Un cadre de jeu pour sécuriser le contrôle des systèmes CBTC.

8. 1 Introduction aux systèmes CBTC.

8. 2 Formulation du problème.

8. 2. 1 Le modèle physique d'un système ferroviaire.

8. 2. 2 Modèle de communication et modèle d'attaque.

8. 3 Approche d'estimation et critère de sécurité.

8. 3. 1 Problème d'estimation physique.

Autres informations sur le livre :

ISBN :9783030602536
Auteur :
Éditeur :
Langue :anglais
Reliure :Broché
Année de publication :2021
Nombre de pages :212

Achat:

Actuellement disponible, en stock.

Je l'achète!

Autres livres de l'auteur :

Cross-Layer Design for Secure and Resilient Cyber-Physical Systems : Une approche de la théorie des...
Partie I Motivation et cadre.1 Introduction.1. 1...
Cross-Layer Design for Secure and Resilient Cyber-Physical Systems : Une approche de la théorie des décisions et des jeux - Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach
Conception de couches croisées pour des systèmes cyber-physiques sûrs et résistants : Une approche...
Ce livre présente une conception inter-couches...
Conception de couches croisées pour des systèmes cyber-physiques sûrs et résistants : Une approche de la théorie des décisions et des jeux - Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach
Cybersécurité en robotique : Défis, modélisation quantitative et pratique - Cybersecurity in...
La robotique devient de plus en plus omniprésente,...
Cybersécurité en robotique : Défis, modélisation quantitative et pratique - Cybersecurity in Robotics: Challenges, Quantitative Modeling, and Practice

Les œuvres de l'auteur ont été publiées par les éditeurs suivants :

© Book1 Group - tous droits réservés.
Le contenu de ce site ne peut être copié ou utilisé, en tout ou en partie, sans l'autorisation écrite du propriétaire.
Dernière modification: 2024.11.14 07:32 (GMT)