
Cross-Layer Design for Secure and Resilient Cyber-Physical Systems: A Decision and Game Theoretic Approach
Teil I Motivation und Rahmen.
1 Einleitung.
1. 1 Cyber-Physical Systems und Smart Cities.
1. 2 Neue Herausforderungen in CPS.
1. 3 Überblick und verwandte Arbeiten.
1. 4 Gliederung des Buches.
2 Schichtübergreifender Rahmen für CPS.
2. 1 Einführung in das schichtenübergreifende Design.
2. 2 Schichtübergreifender Entwurf: Die Verbindung von Kryptographie und Kontrolltheorie.
2. 3 Schichtenübergreifender Entwurf: Verbindung von Spieltheorie und Kontrolltheorie.
2. 4 Schichtenübergreifender Entwurf bei unvollständiger Information.
2. 5 Schlussfolgerungen.
Teil II Sichere Outsourcing-Berechnungen von CPS.
3 Neue Architektur: Cloud-gestützte CPS.
3. 1 Vielversprechende Anwendungen von CE-CPSs.
3. 1. 1 Cloud-fähige Robotik.
3. 1. 2 Cloud-gestützte intelligente Netze.
3. 1. 3 Cloud-fähige Verkehrssysteme.
3. 1. 4 Cloud-gestützte Fertigung.
3. 2 Neue Sicherheitsanforderungen an CE-CPSs.
3. 3 Schlussfolgerung.
4 Sicherer und widerstandsfähiger Entwurf von Cloud-fähigen CPS.
4. 1 Neue Herausforderungen und vorgeschlagene Lösungen für CE-CPS.
4. 2 Problemstellungen.
4. 3 Systemdynamik und MPC-Algorithmus.
4. 4 Die Standardform des quadratischen Problems.
4. 4. 1 Wolkenangriffsmodelle.
4. 4. 2 Der Rahmen des vorgeschlagenen Mechanismus.
4. 5 Confidentiality und Integrity.
4. 5. 1 Verschlüsselungsmethoden.
4. 5. 2 Verifizierungsmethoden.
4. 6 Fragen der Verfügbarkeit.
4. 6. 1 Umschaltmodus-Mechanismus.
4. 6. 2 Buffer-Modus und Schaltzustand.
4. 6. 3 Der lokale Controller für den sicheren Modus.
4 4. 7 Analyse und Experimente.
4. 8 Schlussfolgerungen und Anmerkungen.
5 Sichere Datenassimilation von Cloud-Sensornetzen.
5. 1 Einführung in CE-LSNs.
5. 2 Problemformulierung.
5. 2. 1 Systemmodell und der Outsourcing-Kalman-Filter.
5. 2. 2 Herausforderungen und Entwurfsziele.
5. 3 Die sichere Outsourcing-Datenassimilation.
5. 3. 1 Die additive homomorphe Verschlüsselung.
5. 3. 2 Der homomorphe Beobachter.
5. 3. 3 Maßgeschneiderte Verschlüsselung zur Auslagerung von Berechnungen.
5. 4 Analyse der Effizienz und Sicherheit.
5. 4. 1 Effizienz-Analyse.
5. 4. 2 Analyse der Sicherheit.
5. 5 Analyse von Quantisierungsfehlern.
5. 6 Experimentelle Ergebnisse.
5. 6. 1 Die Ausgabe der verschlüsselten Information.
5. 6. 2 Die Auswirkungen der Quantisierungsfehler.
5. 7 Schlussfolgerungen und Anmerkungen.
Teil III Spieltheoretischer Ansatz für CPS.
6 Überblick über die Spieltheorie.
6. 1 Einführung in die Spieltheorie.
6. 2 Zwei-Personen-Nullsummenspiel-Modell.
6. 2. 1 Formulierung des Nullsummenspiels.
6. 3 Das Stackelberg-Spielmodell.
6. 3. 1 Formulierung des Stackelberg-Spiels.
6. 3. 2 Sicherheitsdesign auf der Grundlage des Stackelberg-Spiels.
6. 4 FlipIt-Spielmodell.
6. 4. 1 Formulierung des FlipIt-Spiels.
6. 4. 2 Analyse des FlipIt-Spiels.
6. 5 Signalisierungsspiel mit Beweisen.
6. 6 Schlussfolgerung und Anmerkungen70.
7 Ein spieltheoretischer Ansatz zur sicheren Steuerung von 3D-Druckern.
7. 1 Neue Herausforderungen bei vernetzten 3D-Druckern.
7. 2 Problemformulierung.
7. 2. 1 Das dynamische Modell von 3D-Drucksystemen.
7. 2. 2 Physikalischer Nullsummenspiel-Rahmen.
7. 2. 3 Ein cyber-physikalisches Angriffsmodell für 3D-Drucksysteme.
7. 2. 4 Das Cyber-FlipIt-Spielmodell.
7. 2. 5 Ein cyber-physikalisches Stackelberg-Spielmodell.
7. 3 Analyse der cyber-physikalischen Spiele.
7. 3. 1 Analyse des physikalischen Nullsummenspiel-Gleichgewichts.
7. 3. 2 Analyse des Cyber-FlipIt-Game-Gleichgewichts.
7. 3. 3 Analyse des Gleichgewichts des Cyber-Physical Stackelberg Game.
7. 4 Numerische Ergebnisse.
7. 5 Schlussfolgerung und Anmerkungen.
8 Ein Spielrahmen zur sicheren Steuerung von CBTC-Systemen.
8. 1 Einführung in CBTC-Systeme.
8. 2 Problemformulierung.
8. 2. 1 Das physikalische Modell eines Zugsystems.
8. 2. 2 Kommunikationsmodell und Angriffsmodell.
8. 3 Abschätzungsansatz und Sicherheitskriterium.
8. 3. 1 Physikalisches Abschätzungsproblem.