Część I Motywacja i ramy.
1 Wprowadzenie.
1. 1 Systemy cyberfizyczne i inteligentne miasta.
1. 2 Nowe wyzwania w CPS.
1. 3 Przegląd i powiązane prace.
1. 4 Zarys książki.
2 Struktura wielowarstwowa dla CPS.
2. 1 Wprowadzenie do projektowania wielowarstwowego.
2. 2 Projektowanie wielowarstwowe: Łączenie kryptografii i teorii sterowania.
2. 3 Projektowanie wielowarstwowe: Łączenie teorii gier z teorią sterowania.
2. 4 Projektowanie wielowarstwowe w warunkach niepełnej informacji.
2. 5 Wnioski.
Część II Bezpieczny outsourcing obliczeń CPS.
3 Nowa architektura: Cloud-Enabled CPS.
3. 1 Obiecujące zastosowania CE-CPS.
3. 1. 1 Robotyka w chmurze.
3. 1. 2 Inteligentne sieci z obsługą chmury.
3. 1. 3 Systemy transportowe oparte na chmurze.
3. 1. 4 Produkcja w chmurze.
3. 2 Nowe wymagania bezpieczeństwa CE-CPS.
3. 3 Wnioski.
4 Bezpieczne i odporne projektowanie systemów CPS opartych na chmurze.
4. 1 Nowe wyzwania i proponowane rozwiązania CE-CPS.
4. 2 Stwierdzenia dotyczące problemów.
4. 3 Dynamika systemu i algorytm MPC.
4. 4 Standardowa forma problemu kwadratowego.
4. 4. 1 Modele ataków w chmurze.
4. 4. 2 Struktura proponowanego mechanizmu.
4. 5 Spójność i integralność.
4. 5. 1 Metody szyfrowania.
4. 5. 2 Metody weryfikacji.
4. 6 Kwestie dostępności.
4. 6. 1 Mechanizm trybu przełączania.
4. 6. 2 Tryb buforowania i warunki przełączania.
4. 6. 3 Lokalny kontroler dla trybu bezpiecznego.
4 4. 7 Analiza i eksperymenty.
4. 8 Wnioski i uwagi.
5 Bezpieczna asymilacja danych w sieciach czujników w chmurze.
5. 1 Wprowadzenie do CE-LSN.
5. 2 Sformułowanie problemu.
5. 2. 1 Model systemu i outsourcingowy filtr Kalmana.
5. 2. 2 Wyzwania i cele projektowe.
5. 3 Bezpieczna asymilacja danych outsourcingowych.
5. 3. 1 Addytywne szyfrowanie homomorficzne.
5. 3. 2 Obserwator homomorficzny.
5. 3. 3 Szyfrowanie dostosowane do outsourcingu obliczeń.
5. 4 Analiza wydajności i bezpieczeństwa.
5. 4. 1 Analiza wydajności.
5. 4. 2 Analiza bezpieczeństwa.
5. 5 Analiza błędów kwantyzacji.
5. 6 Wyniki eksperymentalne.
5. 6. 1 Dane wyjściowe zaszyfrowanych informacji.
5. 6. 2 Wpływ błędów kwantyzacji.
5. 7 Wnioski i uwagi.
Część III Teoria gier dla CPS.
6 Przegląd teorii gier.
6. 1 Wprowadzenie do teorii gier.
6. 2 Model dwuosobowej gry o sumie zerowej.
6. 2. 1 Sformułowanie gry o sumie zerowej.
6. 3 Model gry Stackelberga.
6. 3. 1 Sformułowanie gry Stackelberga.
6. 3. 2 Projektowanie zabezpieczeń w oparciu o grę Stackelberga.
6. 4 Model gry FlipIt.
6. 4. 1 Sformułowanie gry FlipIt.
6. 4. 2 Analiza gry FlipIt.
6. 5 Gra sygnalizacyjna z dowodami.
6. 6 Wnioski i uwagi70.
7 Teoretyczne podejście do bezpiecznej kontroli drukarek 3D.
7. 1 Nowe wyzwania w sieciowych drukarkach 3D.
7. 2 Sformułowanie problemu.
7. 2. 1 Dynamiczny model systemów druku 3D.
7. 2. 2 Ramy fizycznej gry o sumie zerowej.
7. 2. 3 Cyberfizyczny model ataku dla systemów druku 3D.
7. 2. 4 Model gry Cyber FlipIt.
7. 2. 5 Cyberfizyczny model gry Stackelberg.
7. 3 Analiza gier cyberfizycznych.
7. 3. 1 Analiza równowagi fizycznej gry o sumie zerowej.
7. 3. 2 Analiza równowagi gry cyber-fizycznej.
7. 3. 3 Analiza równowagi cyberfizycznej gry Stackelberga.
7. 4 Wyniki numeryczne.
7. 5 Wnioski i uwagi.
8 Ramy gry dla bezpiecznego sterowania systemami CBTC.
8. 1 Wprowadzenie do systemów CBTC.
8. 2 Sformułowanie problemu.
8. 2. 1 Model fizyczny systemu kolejowego.
8. 2. 2 Model komunikacji i model ataku.
8. 3 Podejście szacunkowe i kryterium bezpieczeństwa.
8. 3. 1 Problem estymacji fizycznej.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)