서지주요정보
Resilient networking and cyber attack detection in cyber-physical systems = 가상 물리 시스템에 대한 강인한 네트워킹 및 가상 공격 탐지
서명 / 저자 Resilient networking and cyber attack detection in cyber-physical systems = 가상 물리 시스템에 대한 강인한 네트워킹 및 가상 공격 탐지 / Lebsework Negash Lemma.
발행사항 [대전 : 한국과학기술원, 2018].
Online Access 원문보기 원문인쇄

소장정보

등록번호

8032746

소장위치/청구기호

학술문화관(문화관) 보존서고

DAE 18027

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

The threats on cyber-physical system have changed much into a level of sophistication that elude the traditional security and protection methods. A paradigm shift is necessary to incorporate a proactive approach on top the reactive protection methods employed in dealing with the evolving threats. This work addresses a proactive and reactive approaches to the cyber security of a formation flying UAVs. In the proactive approach, resilient formation control of UAVs in the presence of non-cooperative (defective or malicious) UAVs are presented. The problem of network resilient consensus in the presence of misbehaving nodes based on local information is dealt with fault-tolerant consensus algorithm. In the proposed framework, a graph-theoretic property of network robustness conveying the notion of a direct information exchange between two sets of UAVs in the network is introduced to analyze the behavior and convergence of the distributed consensus algorithm. A distributed control policy is developed to maintain the network connectivity threshold to satisfy the topological requirement put forward for the resiliency of the consensus algorithm. The reactive approach deals with attack/fault detection and isolation of the compromised UAV in the network. In the multi-agent formation control, fault detection and Isolation (FDI) in control systems theory is used to detect and isolate the malicious agents using only local information. In this aspect, a bank of Unknown Input Observer (UIO) based distributed fault detection schemes, along with a rule based on residuals generated using the bank of UIOs, are proposed to detect the attacks and to identify the compromised UAV in the formation. Furthermore, an algorithm is developed to remove the faulty UAV from the network and isolate the compromised UAV once an attack is detected, while maintaining the flight formation with a missing UAV node. Various numerical examples are presented to show the applicability of both proactive and reactive approach used in deal with the cyber attack treat on a formation flying UAVs.

가상 물리 시스템에 대한 위협은 전통적인 보안 및 보호 방법을 피할 수 있도록 정교하게 변화되었다. 위협에 대한 reactive 보호 방법과 proactive 기법을 통합하기 위해 패러다임의 전환이 필요하다.. 본 연구는 UAV 편대비행을 위한 가상 물리 시스템의 proactive와 reactive기법을 다룬다. Proactive 접근에서는 UAV 중 협조적이지 않은 개체가 있는 경우를 고려한다. Fault tolerant consensus 알고리즘을 통해 오작동하는 노드가 있는 네트워크의 resilient consensus 문제를 다룬다. 제안 된 프레임워크에서는 분산 consensus 알고리즘의 동작 및 수렴을 분석하기 위해 두 UAV 그룹의 정보 교환을 기술하는 네트워크 견고성에 대한 그래프 이론의 개념을 도입하였다. 본 연구는 consensus 알고리즘의 탄력성에 대한 토폴로지 요구사항을 충족하도록 네트워크의 연결 임계값을 유지하기 위한 분산 제어 기법을 제안한다. 접근에서는 공격 및 결함을 탐지하고 손상된 UAV를 네트워크에서 격리한다. 다중 UAV 편대비행에서, 지역적 정보만을 이용하여 악성 에이전트를 탐지하고 분리하기 위해 제어 이론의 결함 탐지 및 격리 기법을 차용했다. 이 측면에서, 공격을 예측하고 편대 내의 오작동하는 UAV를 식별하기 위해 규칙 기반 residual 생성과 unknown input observer 기반의 분산 결함 탐지 기법을 제안하였다. 제안된 알고리즘은 오작동하는 UAV를 네트워크에서 제거하고, 제거된 UAV가 없이도 편대를 유지할 수 있도록 한다. Proactive와 reactive 접근법이 편대비행을 하는 UAV의 가상 물리 시스템에 어떻게 적용되는지 다양한 수치 예제를 통해 보여주었다.

서지기타정보

서지기타정보
청구기호 {DAE 18027
형태사항 vi, 93 p. : 삽화 ; 30 cm
언어 영어
일반주기 저자명의 한글표기 : 렘마 랩세워크 네가쉬
지도교수의 영문표기 : Han-Lim Choi
지도교수의 한글표기 : 최한림
수록잡지명 : "Distributed Observes for Cyberattack Detection and Isolation in Formation-Flying Unmanned Aerial Vehicles". JOURNAL OF AEROSPACE INFORMATION SYSTEMS (JAIS), v.14 no.10, pp.551-565(2017)
학위논문 학위논문(박사) - 한국과학기술원 : 항공우주공학과,
서지주기 References : p. 81-89
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서