toplogo
ลงชื่อเข้าใช้

Passivity-based Attack Identification and Mitigation in Multi-Agent Systems under False Data Injection Attacks


แนวคิดหลัก
Secure consensus in multi-agent systems under FDI attacks is achieved through passivity-based attack detection and switching controllers.
บทคัดย่อ

The paper addresses output consensus in linear passive multi-agent systems under FDI attacks. It proposes a passivity-based approach for detecting attacks and a switching controller for defense mode. The event-triggered observer feedback ensures system stability. Simulation examples support theoretical findings.

I. Introduction

  • Cyber-Physical Systems (CPS) face FDI attacks on actuation signals and sensor measurements.
  • Event-triggered cryptographic authentication enhances security with limited resources.

II. System Modeling and Problem Description

  • Agents interact over a network susceptible to malicious FDI attacks.

III. Event Condition and Zeno Behavior

  • An event condition ensures observer stability without Zeno behavior.

IV. Attack Detection, Mitigation, and Closed-Loop System Stability

  • Passivity-based attack detection relies on verifying passivity inequality.
  • Switching controllers mitigate attacks for achieving practical output consensus.

V. Simulation Example

A. Passive Agents with Real Poles
  • Passivity lost during attack detected by the controller switching to defense mode.
B. Passive Agents with Complex Poles
  • Oscillations affect attack estimation performance of the system.
C. Passive Agents with Imaginary Poles
  • Higher event density due to oscillating nature of output affects system performance.

VI. Conclusions

  • Proposed method achieves secure consensus by detecting and mitigating attacks effectively.
edit_icon

ปรับแต่งบทสรุป

edit_icon

เขียนใหม่ด้วย AI

edit_icon

สร้างการอ้างอิง

translate_icon

แปลแหล่งที่มา

visual_icon

สร้าง MindMap

visit_icon

ไปยังแหล่งที่มา

สถิติ
Passive agents are characterized by positive real transfer functions ensuring passivity lemma holds true.
คำพูด

ข้อมูลเชิงลึกที่สำคัญจาก

by Pushkal Puro... ที่ arxiv.org 03-26-2024

https://arxiv.org/pdf/2403.15697.pdf
Passivity-based Attack Identification and Mitigation with  Event-triggered Observer Feedback and Switching Controller

สอบถามเพิ่มเติม

攻撃が検出されない場合、システムの収束特性はどのように影響を受けますか?

攻撃が検出されない場合、システムの収束特性は保持されます。パッシブエージェント間でのアウトプットコンセンサスは、通常モードで正常に達成されるため、攻撃が検知されない限りシステム全体の安定性や一致性に大きな影響はありません。この状況下では、パッシブエージェント同士が協力して目的地へ向かうため、攻撃が無視可能であると見做すことができます。

提案された方法は、複雑なシステムや通信ネットワークへの攻撃にも適用可能ですか?

提案された方法は複雑なシステムや通信ネットワークへの攻撃にも適用可能です。パッシビティ理論を活用したアタックディレクターやイベントトリガードオブザーバーを使用することで、多くの種類の攻撃に対処することが可能です。さらに、イベント条件設定および切り替え型制御法を組み合わせることで効果的な防御策を実現しました。

セキュリティ対策としてのパッシブシステムの利点と欠点は何ですか?

利点: 計算負荷低減: パッシブアプローチではセンサ情報から直接入力情報を生成し,外部から与えられる指令値(actuation signal)だけしか使われておらず,計算量が少なく資源消費量も抑えられます。 安定性確保: パッシブエージェント間では共有リソース(energy, storage)等を最小化しながら目的地へ向かうため,安定した動作環境下でも高い信頼性・安全性を確保します。 非侵略的手法: パッシブ手法では他者や外部要因へ積極的介入する必要が少なく,被害者側から見て比較的非侵略的である。 欠点: 柔軟性不足: 既存技術や新技術導入時に変更・拡張する際に柔軟さ不足. 応用範囲限定: 特定条件下(例:連続時間系統)以外では有効活用しづらい. 完全自己回復能力不足: 改ざん・故障発生時等自己修復能力低く,迅速対応困難.
0
star