
Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach
I. rész Motiváció és keretrendszer.
1 Bevezetés.
1. 1 Kiberfizikai rendszerek és intelligens városok.
1. 2 Új kihívások a CPS-ben.
1. 3 Áttekintés és kapcsolódó munkák.
1. 4 A könyv vázlata.
2 A CPS-ek rétegközi keretrendszere.
2. 1 Bevezetés a többrétegű tervezésbe.
2. 2 Keresztrétegű tervezés: A kriptográfia és az irányításelmélet összekapcsolása.
2. 3 Keresztszintű tervezés: A játékelmélet és az irányításelmélet összekapcsolása.
2. 4 Keresztszintű tervezés hiányos információ mellett.
2. 5 Következtetések.
II. rész A CPS biztonságos kiszervezett számításai.
3 Új architektúra: Felhőalapú CPS.
3. 1 A CE-CPS-ek ígéretes alkalmazásai.
3. 1. 1 Felhőalapú robotika.
3. 1. 2 Felhőalapú intelligens hálózatok.
3. 1. 3 Felhőalapú közlekedési rendszerek.
3. 1. 4 Felhőalapú gyártás.
3. 2 A CE-CPS-ek új biztonsági követelményei.
3. 3 Következtetés.
4 A Could-Enabled CPS biztonságos és ellenálló tervezése.
4. 1 A CE-CPS-ek új kihívásai és javasolt megoldásai.
4. 2 Problémafelvetések.
4. 3 Rendszerdinamika és MPC-algoritmus.
4. 4 A kvadratikus probléma standard formája.
4. 4. 1 Felhőtámadási modellek.
4. 4. 2 A javasolt mechanizmus kerete.
4. 5 Confidentialitás és integritás.
4. 5. 1 Titkosítási módszerek.
4. 5. 2. Ellenőrzési módszerek.
4. 6 Elérhetőségi kérdések.
4. 6. 1 Kapcsolási mód mechanizmusa.
4. 6. 2 Buffer mód és kapcsolási feltétel.
4. 6. 3 A helyi vezérlő a biztonságos üzemmódhoz.
4 4. 7 Elemzés és kísérletek.
4. 8 Következtetések és megjegyzések.
5 A felhőalapú érzékelőhálózatok biztonságos adatasszimilációja.
5. 1 Bevezetés a CE-LSN-ekbe.
5. 2 A probléma megfogalmazása.
5. 2. 1 A rendszer modellje és a Kálmán-szűrő kiszervezése.
5. 2. 2 Kihívások és tervezési célok.
5. 3 A biztonságos kiszervezési adatasszimiláció.
5. 3. 1 Az additív homomorfikus titkosítás.
5. 3. 2 A homomorf megfigyelő.
5. 3. 3 Testreszabott titkosítás a számítás kiszervezéséhez.
5. 4 Az Efficiencia és a biztonság elemzése.
5. 4. 1 Efficienciaelemzés.
5. 4. 2 Biztonsági elemzés.
5. 5 A kvantálási hibák elemzése.
5. 6 Kísérleti eredmények.
5. 6. 1 A titkosított információ kimenete.
5. 6. 2 A kvantálási hibák hatása.
5. 7 Következtetések és megjegyzések.
III. rész A CPS játékelméleti megközelítése.
6 A játékelmélet áttekintése.
6. 1 Bevezetés a játékelméletbe.
6. 2 Kétfős zéróösszegű játékmodell.
6. 2. 1 A zéróösszegű játék megfogalmazása.
6. 3 Stackelberg játékmodell.
6. 3. 1 A Stackelberg-játék megfogalmazása.
6. 3. 2 A Stackelberg-játékon alapuló biztonsági tervezés.
6. 4 FlipIt játékmodell.
6. 4. 1 A FlipIt játék megfogalmazása.
6. 4. 2 A FlipIt játék elemzése.
6. 5 Jelzőjáték bizonyítékokkal.
6. 6 Következtetés és megjegyzések70.
7 Játékelméleti megközelítés a 3D nyomtatók biztonságos ellenőrzéséhez.
7. 1 Új kihívások a hálózatba kapcsolt 3D-nyomtatókban.
7. 2 A probléma megfogalmazása.
7. 2. 1 A 3D nyomtatási rendszerek dinamikus modellje.
7. 2. 2 Fizikai zéróösszegű játék keretrendszere.
7. 2. 3 A 3D-nyomtató rendszerek kiberfizikai támadási modellje.
7. 2. 4 A Cyber FlipIt játékmodell.
7. 2. 5 Egy kiber-fizikai Stackelberg játékmodell.
7. 3 A kiber-fizikai játékok elemzése.
7. 3. 1 A fizikai zéróösszegű játék egyensúlyának elemzése.
7. 3. 2 A kiber-flipIt játékegyensúly elemzése.
7. 3. 3 A kiber-fizikai Stackelberg-játék egyensúlyának elemzése.
7. 4 Numerikus eredmények.
7. 5 Következtetés és megjegyzések.
8 A CBTC-rendszerek biztonságos irányításának játékkerete.
8. 1 Bevezetés a CBTC-rendszerekbe.
8. 2 A probléma megfogalmazása.
8. 2. 1 A vonatrendszer fizikai modellje.
8. 2. 2 Kommunikációs modell és támadási modell.
8. 3 Becslési megközelítés és biztonsági kritérium.
8. 3. 1 Fizikai becslési probléma.