Con el desarrollo de la informatización industrial, la red de control industrial se ha vuelto progresivamente muy accesible para los atacantes. Por consiguiente, una serie de vulnerabilidades quedarán al descubierto, especialmente la vulnerabilidad de los protocolos de comunicación industrial (ICP) exclusivos, a la que todavía no se ha prestado suficiente atención. En este artículo se aplica la teoría de juegos estocásticos al análisis de la vulnerabilidad del protocolo de sincronización de relojes (CSP), uno de los ICP fundamentales. El modelo de juego estocástico se construye estrictamente de acuerdo con el protocolo, teniendo en cuenta tanto los ataques de intermediarios como los fallos de fiabilidad. Se considera la situación de múltiples rutas de ataque para representar los escenarios prácticos de ataque, y la introducción del aspecto temporal caracteriza las probabilidades de éxito de las acciones de los atacantes. El análisis de la vulnerabilidad se lleva a cabo mediante la determinación de las estrategias óptimas del atacante en diferentes estados del sistema, respectivamente.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Mantenimiento de la frecuencia natural específica del sistema amortiguado a pesar de la modificación de la masa
Artículo:
Un modelo de optimización del control de señales de intersecciones múltiples para carreteras troncales con información colaborativa
Artículo:
Investigación sobre el método de extracción de características para la prueba de aleteo basado en EMD y CNN
Ponencia:
Control predictivo por modelo no lineal de un sistema de manejo térmico para vehículos electrificados usando FMI
Artículo:
Dinámica no lineal del plato giratorio de alta velocidad