Progettazione trasversale per sistemi cyber-fisici sicuri e resilienti: Un approccio decisionale e teorico dei giochi

Progettazione trasversale per sistemi cyber-fisici sicuri e resilienti: Un approccio decisionale e teorico dei giochi (Quanyan Zhu)

Titolo originale:

Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach

Contenuto del libro:

Parte I Motivazione e quadro di riferimento.

1 Introduzione.

1. 1 Sistemi cyber-fisici e città intelligenti.

1. 2 Le nuove sfide dei CPS.

1. 3 Panoramica e lavori correlati.

1. 4 Schema del libro.

2 Struttura a più livelli per le CPS.

2. 1 Introduzione alla progettazione a più livelli.

2. 2. Progettazione a più livelli: Collegamento tra crittografia e teoria del controllo.

2. 3 Progettazione a più livelli: Collegare la teoria dei giochi con la teoria del controllo.

2. 4 Progettazione a più livelli con informazioni incomplete.

2. 5 Conclusioni.

Parte II Computazioni sicure in outsourcing di CPS.

3 Nuova architettura: CPS abilitati al cloud.

3. 1 Applicazioni promettenti dei CE-CPS.

3. 1. 1 Robotica abilitata al cloud.

3. 1. 2 Griglie intelligenti abilitate al cloud.

3. 1. 3 Sistemi di trasporto abilitati al cloud.

3. 1. 4 Produzione abilitata al cloud.

3. 2 Nuovi requisiti di sicurezza dei CE-CPS.

3. 3 Conclusioni.

4 Progettazione sicura e resiliente di CPS abilitati al cloud.

4. 1 Nuove sfide e soluzioni proposte per i CE-CPS.

4. 2 Dichiarazioni del problema.

4. 3 Dinamica del sistema e algoritmo MPC.

4. 4. Forma standard del problema quadratico.

4. 4. 1 Modelli di attacco al cloud.

4. 4. 2 Il quadro del meccanismo proposto.

4. 5 Confidenzialità e integrità.

4. 5. 1 Metodi di crittografia.

4. 5. 2 Metodi di verifica.

4. 6 Problemi di disponibilità.

4. 6. 1 Meccanismo di commutazione.

4. 6. 2 Modalità Buffer e condizione di commutazione.

4. 6. 3 Il controllore locale per la modalità sicura.

4 4. 7 Analisi ed esperimenti.

4. 8 Conclusioni e note.

5 Assimilazione sicura dei dati nelle reti di sensori cloud.

5. 1 Introduzione alle CE-LSN.

5. 2 Formulazione del problema.

5. 2. 1 Modello del sistema e filtro di Kalman in outsourcing.

5. 2. 2 Sfide e obiettivi del progetto.

5. 3 L'assimilazione sicura dei dati in outsourcing.

5. 3. 1 La crittografia additiva omomorfa.

5. 3. 2 L'osservatore omomorfico.

5. 3. 3 Crittografia personalizzata per l'outsourcing del calcolo.

5. 4 Analisi dell'efficienza e della sicurezza.

5. 4. 1 Analisi dell'Efficienza.

5. 4. 2 Analisi della sicurezza.

5. 5. 5 Analisi degli errori di quantizzazione.

5. 6 Risultati sperimentali.

5. 6. 1 L'output delle informazioni criptate.

5. 6. 2 L'impatto degli errori di quantizzazione.

5. 7 Conclusioni e note.

Parte III Approccio teorico dei giochi per le CPS.

6 Rassegna della teoria dei giochi.

6. 1 Introduzione alla teoria dei giochi.

6. 2 Modello di gioco a somma zero a due persone.

6. 2. 1 Formulazione del gioco a somma zero.

6. 3 Modello di gioco di Stackelberg.

6. 3. 1 Formulazione del gioco di Stackelberg.

6. 3. 2 Progettazione della sicurezza basata sul gioco di Stackelberg.

6. 4 Modello di gioco FlipIt.

6. 4. 1 Formulazione del gioco FlipIt.

6. 4. 2 Analisi del gioco FlipIt.

6. 5 Gioco di segnalazione con prove.

6. 6. Conclusioni e note70.

7 Un approccio teorico di gioco al controllo sicuro delle stampanti 3D.

7. 1 Nuove sfide per le stampanti 3D in rete.

7. 2 Formulazione del problema.

7. 2. 1 Il modello dinamico dei sistemi di stampa 3D.

7. 2. 2 Struttura del gioco fisico a somma zero.

7. 2. 3 Un modello di attacco cyber-fisico per i sistemi di stampa 3D.

7. 2. 4 Il modello di gioco Cyber FlipIt.

7. 2. 5 Un modello di gioco Stackelberg cyber-fisico.

7. 3 Analisi dei giochi cyber-fisici.

7. 3. 1 Analisi dell'equilibrio del gioco fisico a somma zero.

7. 3. 2 Analisi dell'equilibrio del gioco Cyber FlipIt.

7. 3. 3 Analisi dell'equilibrio del gioco Stackelberg cyber-fisico.

7. 4 Risultati numerici.

7. 5 Conclusioni e note.

8 Un quadro di gioco per il controllo sicuro dei sistemi CBTC.

8. 1 Introduzione ai sistemi CBTC.

8. 2 Formulazione del problema.

8. 2. 1 Il modello fisico di un sistema ferroviario.

8. 2. 2 Modello di comunicazione e modello di attacco.

8. 3 Approccio di stima e criteri di sicurezza.

8. 3. 1 Problema di stima fisica.

Altre informazioni sul libro:

ISBN:9783030602536
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida
Anno di pubblicazione:2021
Numero di pagine:212

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Progettazione trasversale per sistemi cyber-fisici sicuri e resilienti: Un approccio decisionale e...
Parte I Motivazione e quadro di riferimento.1...
Progettazione trasversale per sistemi cyber-fisici sicuri e resilienti: Un approccio decisionale e teorico dei giochi - Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach
Progettazione a più livelli per sistemi cyber-fisici sicuri e resilienti: Un approccio decisionale e...
Questo libro introduce una progettazione a più...
Progettazione a più livelli per sistemi cyber-fisici sicuri e resilienti: Un approccio decisionale e teorico dei giochi - Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach
Cybersecurity nella robotica: Sfide, modellazione quantitativa e pratica - Cybersecurity in...
La robotica sta diventando sempre più onnipresente, ma...
Cybersecurity nella robotica: Sfide, modellazione quantitativa e pratica - Cybersecurity in Robotics: Challenges, Quantitative Modeling, and Practice

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)