Biblioteca122.294 documentos en línea

Artículo

Vulnerability Analysis of CSP Based on Stochastic Game TheoryAnálisis de vulnerabilidad de CSP basado en la teoría estocástica de juegos

Resumen

Con el desarrollo de la informatización industrial, la red de control industrial se ha vuelto progresivamente muy accesible para los atacantes. Por consiguiente, una serie de vulnerabilidades quedarán al descubierto, especialmente la vulnerabilidad de los protocolos de comunicación industrial (ICP) exclusivos, a la que todavía no se ha prestado suficiente atención. En este artículo se aplica la teoría de juegos estocásticos al análisis de la vulnerabilidad del protocolo de sincronización de relojes (CSP), uno de los ICP fundamentales. El modelo de juego estocástico se construye estrictamente de acuerdo con el protocolo, teniendo en cuenta tanto los ataques de intermediarios como los fallos de fiabilidad. Se considera la situación de múltiples rutas de ataque para representar los escenarios prácticos de ataque, y la introducción del aspecto temporal caracteriza las probabilidades de éxito de las acciones de los atacantes. El análisis de la vulnerabilidad se lleva a cabo mediante la determinación de las estrategias óptimas del atacante en diferentes estados del sistema, respectivamente.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento