On model of cyber-physical system with state and measurement attacks on the basis of stochastic difference equations
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
On model of cyber-physical system with state and measurement attacks on the basis of stochastic difference equations
О модели кибер-физической системы с атакой состояния и измерений на основе стохастических разностных уравнений Про модель кібер-фізичної системи з атаками стану та вимірювань на основі стохастичних різницевих рівнянь |
|
Creator |
Марценюк, Василь Петрович; Університет в Бєльско-Бялій
Сверстюк, Андрій Степанович; Тернопільский державний медичний університет імені І. Я. Горбачевського |
|
Subject |
Information Security
cyber-physical system; stochastic difference equations; optimal estimation problem; network model UDC 602.1:519.85:53.082.9:616-07 Информационная безопасность кибер-физическая система; стохастические разностные уравнения; задача оптимального оценивания; сетевая модель УДК 602.1:519.85:53.082.9:616-07 Інформаційна безпека кібер-фізична система; стохастичні різницеві рівняння; задача оптимального оцінювання; мережева модель УДК 602.1:519.85:53.082.9:616-07 |
|
Description |
The article is devoted to questions of simulation of cyber-physical systems taking into account information threats. The principles of organization of structure and reliable functioning of the studied systems are analyzed. The conceptual model of cyber-physical systems taking into account information threats is presented. The constructive algorithm for finding an estimation in a cyberphysical model during attacks on a state and observation on the basis of measuring system indices is proposed in the work. The model is presented as a non-stationary descriptor system, which includes differential equations for node state variables and algebraic equations for measurements. State variables and measurements are considered as random vectors. The information criterion is used to find the optimal estimate of the scalar product that characterizes the state of the system. The algorithm is based on the construction of the task of estimation to the problem of optimal control. The value of the mean square error that does not depend on attacks is obtained. The evaluation was carried out in the form of a scalar product, which includes a measurement vector. An algorithm for constructing an optimal estimation for a scalar product is proposed, which includes the state of the network model during an attack. Mutual information between random vectors was used as a quality criterion for optimization. The evaluation was carried out in the form of a scalar product, which includes a measurement vector. Considering the effects of attacks on this estimate, it should be noted that the build estimate depends on such attacks only through the multiplier. The average square error of such an estimate is independent of the attack. The reason for the absence of impact of the attack on the mean square error is the quadratic form of the sets that are selected for state attacks. This assumption makes it possible to apply a linear-quadratic optimization device, which reduces the problem of evaluation to the problem of optimal control. Received results illustrated in the numerical example for the stage of system without noise and with attacks and for the stage of system with noise and attacks. In this case , a three-node cyberphysical system was used which could be used for planning technical service and optimized management for achievement more high totalperformance and safety of the studied systems .
Статья посвящена вопросам моделирования кибер-физических систем с учетом информационных угроз. Проанализированы принципы организации структуры и надежного функционирования исследуемых систем. Приведена концептуальная модель кибер-физических систем на базе информационных угроз. В работе предложено конструктивный алгоритм для поиска оценки в киберфизичний модели при атаках на состояние и наблюдения на основе измерения показателей системы. Модель представлена в виде нестационарной дескрипторной системы, которая включает дифференциальные уравнения для переменных состояния узла и алгебраические уравнения для измерений. Переменные состояния и измерения считаются случайными векторами. Использованный информационный критерий, с целью нахождения оптимальной оценки скалярного произведения, каторая характеризует состояние системы. Алгоритм основывается на сведении задачи оценивания к задаче оптимального управления. Получено значение среднеквадратической погрешности, каторая не зависит от атак. Оценивания выполнялось в виде скалярного произведения, включая вектор измерений. Предложен алгоритм построения оптимальной оценки для скалярного произведения, включая состояние сетевой модели во время атаки. Взаимная информация между случайными векторами использовалась как критерий качества для оптимизации. Оценивание выполнялось в виде скалярного произведения, включая вектор измерений. Рассматривая эффекты атак на эту оценку, сделано вывод, что построена оценка зависит от таких атак только через множитель. Среднеквадратическая погрешность такой оценки не зависит от атаки. Причиной отсутствия влияния атаки на среднеквадратическую погрешность есть квадратическая форма множеств, которые выбраны для атак состояния. Данное предположение позволяет применить аппарат линейно-квадратичной оптимизации, каторый сводит проблему оценки к задаче оптимального управления. Полученные результаты проиллюстрировано на численном примере для состояния системы без шума и с атаками и состояния системы с шумом и атаками. При этом было использовано трьохузловую киберфизическую систему, которая может использоваться для планирования технического обслуживания и оптимизированного управления для достижения более высокой общей производительности и безопасности исследуемых систем. Статтю присвячено питанням моделювання кібер-фізичних систем з урахуванням інформаційних загроз. Проаналізовано принципи організації структури та надійного функціонування досліджуваних систем. Наведено концептуальну модель кібер-фізичних систем з урахуванням інформаційних загроз. У роботі запропоновано конструктивний алгоритм для пошуку оцінки в кіберфізичній моделі при атаках на стан та спостереження на основі вимірювання показників системи. Модель представлена у вигляді нестаціонарної дескрипторної системи, яка включає диференціальні рівняння для змінних стану вузла та алгебраїчні рівняння для вимірювань. Змінні стану та вимірювання вважаються випадковими векторами. Використано інформаційний критерій, щоб знайти оптимальну оцінку скалярного добутку, який характеризує стан системи. Алгоритм грунтується на зведенні задачі оцінювання до задачі оптимального керування. Отримано значення середньоквадратичної похибки, яка не залежить від атак. Оцінювання виконувалося у вигляді скалярного добутку, що включає вектор вимірювань. Запропоновано алгоритм побудови оптимальної оцінки для скалярного добутку, що включає стан мережевої моделі під час атаки. Взаємна інформація між випадковими векторами використовувалася як критерій якості для оптимізації. Оцінювання виконувалося у вигляді скалярного добутку, що включає вектор вимірювань. Розглядаючи ефекти атак на цю оцінку, слід зазначити, що побудована оцінка залежить від таких атак лише через множник. Середньо-квадратичної похибка такої оцінки не залежить від атаки. Причиною відсутності впливу атаки на середньоквадратичну похибку є квадратична форма множин, які вибрані для атак стану. Дане припущення дає змогу застосувати апарат лінійно-квадратичної оптимізації, що зводить проблему оцінювання до задачі оптимального керування. Одержані результати проілюстровано на чисельному прикладі для стану системи без шуму і з атаками та стану системи з шумом і атаками. При цьому було використано трьохвузлову кіберфізичну систему, яка може використовуватися для планування технічного обслуговування та оптимізованого управління для досягнення більш високої загальної продуктивності та безпеки досліджуваних систем. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2019-03-28
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/13543
10.18372/2410-7840.21.13543 |
|
Source |
Ukrainian Information Security Research Journal; Том 21, № 1 (2019); 5-12
Защита информации; Том 21, № 1 (2019); 5-12 Захист інформації; Том 21, № 1 (2019); 5-12 |
|
Language |
uk
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|