Core Concepts
Die Verteidigung minimiert die erwartete Auswirkung heimlicher Angriffe auf ein entferntes Ziel, während der Angreifer versucht, dieses Ziel maximal zu stören, ohne entdeckt zu werden.
Abstract
In diesem Artikel wird das Problem der Sicherheitsallokation in einem vernetzten Regelsystem unter heimlichen Angriffen untersucht. Das System besteht aus miteinander verbundenen Teilsystemen, die durch Knoten dargestellt werden. Ein böswilliger Angreifer wählt einen einzelnen Knoten aus, um einen heimlichen Dateninjektionsangriff durchzuführen, mit dem Ziel, ein entferntes Zielknoten maximal zu stören, ohne dabei entdeckt zu werden. Verteidigungsressourcen gegen den Angreifer werden von einem Verteidiger auf mehreren ausgewählten Knoten zugewiesen.
Zunächst werden die Ziele des Angreifers und des Verteidigers mit unsicheren Zielen in probabilistischer Weise formuliert, was zu einer erwarteten Worst-Case-Auswirkung heimlicher Angriffe führt. Anschließend wird eine graphentheoretische notwendige und hinreichende Bedingung angegeben, unter der die Kosten für den Verteidiger und die erwartete Worst-Case-Auswirkung heimlicher Angriffe begrenzt sind. Diese Bedingung ermöglicht es dem Verteidiger, die zulässigen Aktionen auf dominierende Mengen des Graphen, der das Netzwerk darstellt, zu beschränken.
Dann wird das Sicherheitsallokationsproblem durch einen Stackelberg-spieltheoretischen Rahmen gelöst. Schließlich werden die erhaltenen Ergebnisse anhand eines numerischen Beispiels eines 50-Knoten-vernetzten Regelsystems validiert.
Stats
Es gibt keine wichtigen Kennzahlen oder Zahlen, die den Schlüsselargumenten des Autors dienen.
Quotes
Es gibt keine bemerkenswerten Zitate, die die Schlüsselargumente des Autors unterstützen.