دانلود مقاله امنیت سایبری در کنترل پیش بینی مدل شبکه توزیع شده
ترجمه نشده

دانلود مقاله امنیت سایبری در کنترل پیش بینی مدل شبکه توزیع شده

عنوان فارسی مقاله: امنیت سایبری در کنترل پیش بینی مدل شبکه ای و توزیع شده
عنوان انگلیسی مقاله: Cyber-security in networked and distributed model predictive control
مجله/کنفرانس: بررسی های سالانه در کنترل - Annual Reviews in Control
رشته های تحصیلی مرتبط: مهندسی فناوری اطلاعات - مهندسی کامپیوتر
گرایش های تحصیلی مرتبط: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - مهندسی کنترل
کلمات کلیدی فارسی: امنیت سایبری - کنترل توزیع شده - مدل کنترل پیش بینی - یادگیری
کلمات کلیدی انگلیسی: Cyber-security - Distributed control - Model predictive control - Learning
نوع نگارش مقاله: مقاله مروری (Review Article)
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.arcontrol.2021.10.005
نویسندگان: T. Arauz - P. Chanfreut - J.M. Maestre
دانشگاه: Department of Ingeniería de Sistemas y Automática, Universidad de Sevilla, Spain
صفحات مقاله انگلیسی: 18
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2022
ایمپکت فاکتور: 11.473 در سال 2020
شاخص H_index: 86 در سال 2022
شاخص SJR: 3.742 در سال 2020
شناسه ISSN: 1367-5788
شاخص Quartile (چارک): Q1 در سال 2020
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه نشده است
قیمت مقاله انگلیسی: رایگان
آیا این مقاله بیس است: بله
آیا این مقاله مدل مفهومی دارد: دارد
آیا این مقاله پرسشنامه دارد: ندارد
آیا این مقاله متغیر دارد: دارد
آیا این مقاله فرضیه دارد: دارد
کد محصول: e16794
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
فهرست مطالب (ترجمه)

خلاصه

1. مقدمه

2. تنظیم مشکل

3. حملات سایبری در DMPC

4. مکانیسم های دفاع سایبری

5. نتیجه گیری ها

اعلامیه منافع رقابتی

قدردانی ها

منابع

فهرست مطالب (انگلیسی)

Abstract

1. Introduction

2. Problem setting

3. Cyber attacks in DMPC

4. Cyber-defense mechanisms

5. Conclusions

Declaration of Competing Interest

Acknowledgments

References

بخشی از مقاله (ترجمه ماشینی)

چکیده

     طرح‌های کنترل پیش‌بینی مدل توزیع‌شده (DMPC) به یک انتخاب محبوب برای مشکلات کنترل شبکه‌ای تبدیل شده‌اند. تحت این رویکرد، کنترل‌کننده‌های محلی از یک مدل برای پیش‌بینی رفتار زیرسیستم آن در یک افق خاص استفاده می‌کنند تا دنباله‌ای از ورودی‌ها را پیدا کنند که تکامل آن را بر اساس یک معیار معین بهینه می‌کند. برخی از ویژگی‌های راحت این روش، مدیریت صریح محدودیت‌ها و تبادل اطلاعات بین کنترل‌کننده‌ها برای هماهنگ کردن فعال‌سازی آنها و به حداقل رساندن تعاملات نامطلوب متقابل است. با این حال، متوجه شدیم که طرح‌ها ساده‌لوحانه توسعه یافته‌اند و نقص‌ها و آسیب‌پذیری‌هایی را ارائه می‌کنند که نهادهای مخرب می‌توانند از آنها برای به دست آوردن اهرم‌های نفوذ در حملات سایبری سوء استفاده کنند. هدف از این کار افزایش آگاهی در مورد این موضوع با بررسی آسیب پذیری های روش های DMPC و بررسی مکانیسم های دفاعی است. در نهایت، چندین مثال برای نشان دادن چگونگی پیاده‌سازی این مکانیسم‌های دفاعی در کنترل‌کننده‌های DMPC ارائه شده است.

توجه! این متن ترجمه ماشینی بوده و توسط مترجمین ای ترجمه، ترجمه نشده است.

بخشی از مقاله (انگلیسی)

Abstract

     Distributed model predictive control (DMPC) schemes have become a popular choice for networked control problems. Under this approach, local controllers use a model to predict its subsystem behavior during a certain horizon so as to find the sequence of inputs that optimizes its evolution according to a given criterion. Some convenient features of this method are the explicit handling of constraints and the exchange of information between controllers to coordinate their actuation and minimize undesired mutual interactions. However, we find that schemes have been developed naively, presenting flaws and vulnerabilities that malicious entities can exploit to gain leverage in cyber-attacks. The goal of this work is to raise awareness about this issue by reviewing the vulnerabilities of DMPC methods and surveying defense mechanisms. Finally, several examples are given to indicate how these defense mechanisms can be implemented in DMPC controllers.

Introduction

     The last years have witnessed a growing interest in distributed control methods due to their superior scalability in large-scale applications such as smart grids (Qi et al., 2011, Yazdanian and Mehrizi-Sani, 2014), water systems (Negenborn, van Overloop, Keviczky, & De Schutter, 2009), and traffic control (De Oliveira & Camponogara, 2010). This approach considers the overall system as an aggregation of smaller pieces, i.e., subsystems, which are locally managed by control units referred to as agents (Kordestani et al., 2021, Scattolini, 2009), whose combined decisions determine the overall performance due to the subsystems’ coupling, e.g., in the control objectives and the system constraints. Moreover, this decomposition may be the only choice regarding the control architecture in applications where the implementation of a centralized controller becomes unfeasible due to the problem size or the existence of multiple independent decision-making entities.

Conclusions

     The evolution of technology is leading towards a world of pervasive connectivity where control systems are expected to play a major role. In this context, DMPC algorithms are likely to become essential because they enhance their capabilities with the progress of technology and they offer a means to coordinate control actions in order to attain optimal performance in a scalable manner. However, an interconnected world will also offer significant opportunities for cyber-attacks, which may have devastating consequences if they affect critical infrastructures. Even nowadays we can find every now and then headlines in major newspapers that show how severe cyber-threats can become, with some notorious attacks disrupting applications such as nuclear plants, power grids, smart buildings and autonomous cars, to make a few examples.

     In this article we have reviewed the most vulnerable spots in the control infrastructure that can be exploited to attack DMPC methods. In addition, we have seen that the algorithms have inherent vulnerabilities because their design is usually based on the assumption that every controller in the network will be compliant with the algorithm employed. To deal with these issues, we have presented detection and mitigation mechanisms that can be used to make these schemes resilient. In particular, we have seen that learning methods can make a difference in defensive tasks because of their superior flexibility to adapt to the nominal operation conditions.