Diseño de capas cruzadas para sistemas ciberfísicos seguros y resistentes: Un enfoque teórico de la decisión y los juegos

Diseño de capas cruzadas para sistemas ciberfísicos seguros y resistentes: Un enfoque teórico de la decisión y los juegos (Quanyan Zhu)

Título original:

Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach

Contenido del libro:

Parte I Motivación y Marco.

1 Introducción.

1. 1 Sistemas ciberfísicos y ciudades inteligentes.

1. 2 Nuevos retos en CPS.

1. 3 Visión general y trabajos relacionados.

1. 4 Resumen del libro.

2 Marco multicapa para los SPI.

2. 1 Introducción al diseño entre capas.

2. 2 Diseño entre capas: Conexión de la criptografía y la teoría de control.

2. 3 Diseño entre capas: Conexión de la teoría de juegos con la teoría de control.

2. 4 Diseño entre capas con información incompleta.

2. 5 Conclusiones.

Parte II Subcontratación Segura de CPS.

3 Nueva Arquitectura: Cloud-Enabled CPS.

3. 1 Aplicaciones prometedoras de los CE-CPS.

3. 1. 1 Robótica en la nube.

3. 1. 2 Redes inteligentes basadas en la nube.

3. 1. 3 Sistemas de transporte en la nube.

3. 1. 4 Fabricación en la nube.

3. 2 Nuevos requisitos de seguridad de los CE-CPS.

3. 3 Conclusión.

4 Diseño seguro y resistente de los CPS habilitados para la nube.

4. 1 Nuevos retos y soluciones propuestas para los CE-CPS.

4. 2 Planteamiento del problema.

4. 3 Dinámica del Sistema y Algoritmo MPC.

4. 4 La forma estándar del problema cuadrático.

4. 4. 1 Modelos de Ataque a la Nube.

4. 4. 2 Marco del mecanismo propuesto.

4. 5 Confidencialidad e integridad.

4. 5. 1 Métodos de cifrado.

4. 5. 2 Métodos de verificación.

4. 6 Problemas de disponibilidad.

4. 6. 1 Mecanismo de conmutación.

4. 6. 2 Modo Buffer y condición de conmutación.

4. 6. 3 El controlador local para el modo seguro.

4 4. 7 Análisis y experimentos.

4. 8 Conclusiones y Notas.

5 Asimilación Segura de Datos de Redes de Sensores en la Nube.

5. 1 Introducción a las CE-LSN.

5. 2 Formulación del problema.

5. 2. 1 Modelo del sistema y el filtro Kalman de externalización.

5. 2. 2 Retos y objetivos de diseño.

5. 3 La asimilación segura de datos de externalización.

5. 3. 1 El Cifrado Homomórfico Aditivo.

5. 3. 2 El Observador Homomórfico.

5. 3. 3 El Cifrado Homomórfico para la Externalización del Cómputo.

5. 4 Análisis de la Efficiencia y la Seguridad.

5. 4. 1 Análisis de la efficiencia.

5. 4. 2 Análisis de la seguridad.

5. 5 Análisis de errores de cuantificación.

5. 6 Resultados experimentales.

5. 6. 1 La Salida de la Información Cifrada.

5. 6. 2 El impacto de los errores de cuantificación.

5. 7 Conclusiones y notas.

Parte III Enfoque Teórico de Juegos para CPS.

6 Revisión de la Teoría de Juegos.

6. 1 Introducción a la Teoría de Juegos.

6. 2 Modelo de juego de suma cero de dos personas.

6. 2. 1 Formulación del Juego de Suma Cero.

6. 3 Modelo de juego de Stackelberg.

6. 3. 1 Formulación del Juego de Stackelberg.

6. 3. 2 Diseño de la seguridad basado en el juego de Stackelberg.

6. 4 Modelo de juego FlipIt.

6. 4. 1 Formulación del Juego FlipIt.

6. 4. 2 Análisis del Juego FlipIt.

6. 5 Juego de señales con pruebas.

6. 6. Conclusión y notas70.

7 Un Enfoque Teórico de Juegos para el Control Seguro de Impresoras 3D.

7. 1 Nuevos retos de las impresoras 3D en red.

7. 2 Formulación del problema.

7. 2. 1 El modelo dinámico de los sistemas de impresión 3D.

7. 2. 2 Marco físico del juego de suma cero.

7. 2. 3 Modelo de ataque ciberfísico para sistemas de impresión 3D.

7. 2. 4 El modelo de juego Cyber FlipIt.

7. 2. 5 Modelo de juego ciberfísico Stackelberg.

7. 3 Análisis de los juegos ciberfísicos.

7. 3. 1 Análisis del equilibrio del juego físico de suma cero.

7. 3. 2 Análisis del Equilibrio del Juego Cibernético de Suma Cero.

7. 3. 3 Análisis del equilibrio del juego ciberfísico de Stackelberg.

7. 4 Resultados numéricos.

7. 5 Conclusión y notas.

8 Un marco de juego para asegurar el control de los sistemas CBTC.

8. 1 Introducción a los sistemas CBTC.

8. 2 Formulación del problema.

8. 2. 1 El modelo físico de un sistema ferroviario.

8. 2. 2 Modelo de Comunicación y Modelo de Ataque.

8. 3 Enfoque de estimación y criterio de seguridad.

8. 3. 1 Problema de estimación física.

Otros datos del libro:

ISBN:9783030602536
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda
Año de publicación:2021
Número de páginas:212

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Diseño de capas cruzadas para sistemas ciberfísicos seguros y resistentes: Un enfoque teórico de la...
Parte I Motivación y Marco.1 Introducción.1. 1...
Diseño de capas cruzadas para sistemas ciberfísicos seguros y resistentes: Un enfoque teórico de la decisión y los juegos - Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach
Diseño entre capas para sistemas ciberfísicos seguros y resistentes: Un enfoque teórico de juegos y...
Este libro presenta un diseño de capas cruzadas...
Diseño entre capas para sistemas ciberfísicos seguros y resistentes: Un enfoque teórico de juegos y decisiones - Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach
Ciberseguridad en robótica: Retos, modelado cuantitativo y práctica - Cybersecurity in Robotics:...
La robótica es cada vez más omnipresente, pero la...
Ciberseguridad en robótica: Retos, modelado cuantitativo y práctica - Cybersecurity in Robotics: Challenges, Quantitative Modeling, and Practice

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.10.17 08:50 (GMT+2)