文摘
新兴工业物联网(IIoT)为行业提供了一个收集的机会,总体来说,从传感器和分析数据,包括运动控制,机器对机器通信、预测性维护、智能能源网、大数据分析和其他智能医疗系统连接。物理系统和网络系统有机集成,形成一个相互依存的IIoT。该系统为我们提供了巨大的优势,但与此同时,它还介绍了在设计和运行阶段主要安全挑战。利用IIoT系统的安全威胁,在本文中,我们提出一种新颖的security-by-design方法相互依存IIoT环境在两个不同层次,即理论建模和仿真运行时。我们的方法从理论上分析了级联故障的动力学故意攻击网络。同时,我们通过仿真验证了理论结果,并影响系统的安全风险因素来减轻潜在的安全攻击的威胁。此外,我们通过比较仿真实验证明其适用性研究应用程序环境,依靠IIoT,这表明,我们的方法可以帮助识别风险因素和减轻IIoT攻击的机制。
1。介绍
近年来,随着人类社会的进步和互联网的广泛使用,许多新兴技术和产业蓬勃发展。新兴行业,如人工智能、物联网、虚拟现实,区块链、大数据、云计算已经加快了现代高科技技术的发展和应用。
通信和传感器技术的快速发展(1,2),物联网技术在新兴数字世界引起了广泛的关注。物联网的目的是创建一个物联网的世界。物联网技术的出现极大地改变了人们的生活方式,工作,娱乐。它已经在运输、家居、医疗、学习、和物流。我们发现,物联网技术已经嵌入在人们的日常生活中,智能连接周围事物或对象。工业物联网是物联网的深度集成在工业化和信息化。2011年,德国首次提出的概念行业4.0 [3,4)和CPS (cyber-physical系统)为行业4.0开发的主要目标5]。工业物联网(IIoT)是物联网的一个子集(物联网)6),这就需要更高层次的安全,安全,可靠的通信(7]。在工业领域,未来信息应用场景和CPS技术有很高的适应性。CPS提供无处不在的工业物联网技术的关键技术。
根据美国国家科学基金会(NSF), CPS无缝地集成了计算和物理组件。IIoT的核心架构,CPS的目标是实现深度集成的信息系统和物理系统(8]。CPS已经应用在许多领域,如智能交通系统(9,10)、监视和控制11,12)、国防武器系统、智能航空航天、智能家居等领域(13,14]。CPS的影响是巨大的,它的出现将改变人们的交流方式与物理世界(15]。在现代工业体系(16),我们特别注意的安全信息技术(17]。CPS技术提供了新的机会,带来了越来越多的关注和挑战18]。如果这些风险不适当的分析和处理,后果将是严重的。
现有的部分研究集中在CPS的设计和评估建模。因为CPS是广泛应用于各种行业,和物理资源网络和计算资源的每个行业都是不同的,网络几乎是不可能模型CPS一般模型。针对信息物质生产系统(cpp),裁判。19)提出了一个系统架构,可以适应独立的生产线。分级控制系统、网络物理建模和网络紧急评估进行裁判。20.]。在有针对性的破坏性影响的背景下,Pavlenko和Zegzhda [21)提出了一种新的网络物理系统安全评价方法。里贝罗和Bjorkman22批判比较今天的自动化解决方案和他们潜在的网络物理解决方案。无线传感器执行器网络是应用于工业自动化。陆et al。23]回顾工业无线控制系统的现有技术。Ref。24)模型和评估电动汽车能量管理系统的网络化和自动化和发展网络攻击分析方法。CPS的出现吸引了更多人的关注物理网络世界,这是机会。
然而,我们知道,一个通用的建模方法在网络物理世界并不受欢迎。规模、拓扑结构和连接异构网络带来巨大的挑战。我们知道CPS由两个网络,和两个网络是相互依存的。在网络物理系统物理设备,如电池和传感器被认为是物理组件。嵌入式计算机和通信网络被认为是网络组件。一般来说,这是相互依存的网络计算资源和物理资源网络,CPS模型作为参考。25]。在互联系统中,一个节点的破坏通常影响整个系统和带来至关重要的影响。节点之间的相互依赖会导致被称为级联失效的节点故障连锁反应26]。级联故障将在CPS产生重大影响。因此,CPS需要评估的风险耦合网络。
本文作出了重大贡献的安全IIoT CPS组成的系统。传统的故障分析方法,如故障树分析(27),广泛应用于CPS系统[28]。然而,这种方法不考虑两个网络的级联失效导致CPS的耦合关系。其他学者(29日)认为这种级联故障问题,但只有在蓄意攻击策略。在现实生活中,攻击往往是有针对性的和深思熟虑的30.,31日]。摘要模型IIoT系统组成的计算资源和物理资源作为两个相互依赖的复杂网络和复杂的级联故障动态cyber-physical系统下故意攻击策略。我们定义物理资源之间的耦合关系网络和信息资源网络模型在本文提出。具体贡献如下:(我)我们应用渗流理论相互依赖的网络的级联失效。渗流理论是删除网络中顶点和边的过程。我们考虑到物理资源网络和计算资源网络都是无标度网络度分布服从幂律分布。我们分析我们的模型的鲁棒性在蓄意攻击策略通过计算功能节点级联故障停止后的比例。(2)我们使用一个数学方法分析耦合网络的级联失效过程的细节。结果表明,给出的幂律指数和初始攻击参数耦合网络,总是存在一个阈值的网络崩溃,形成一个稳定状态。超过这个阈值,该网络将不再有功能节点。在阈值范围内,仍有功能节点耦合网络级联失效后停止。(3)我们进一步验证理论和实验结果的准确性通过仿真实验。此外,我们分析几个基本参数在仿真阶段,如幂律指数攻击参数,等等。我们发现渗滤阈值随网络的幂律指数的增加,提高了表面网络的鲁棒性。这项工作加速的理解网络世界和现实世界之间的关系。
摘要收益如下。本文的相关工作处理2。部分3提出了相互依存的概念网络模型和详细的级联故障动力学。节4,整个级联故障动力学理论解释的方法。节5节中,我们解决的理论方程4通过数值分析,得到理论解给出仿真结果。部分6总结了相关结论和给出了一些可能在未来工作。
2。相关工作
工业物联网系统,由CPS,一直是学者们关注的焦点。我们将主要分析和研究的两个重要理论工业物联网的安全,即相互依赖网络和渗流理论。
2.1。相互依存的网络
相互依赖的网络的学术研究主要集中于演化动力学和网络结构的鲁棒性32- - - - - -34]。这里的网络结构的鲁棒性是指某些节点失败后的网络拓扑结构的完整性。cyber-physical系统的网络攻击时,它会分裂成更广泛的集群和较小的团体。从学者的研究33,35- - - - - -37),它可以得出结论,一个节点拥有它的功能只有在满足两个条件如下:(我)在当前网络节点必须结合的另一个网络。(2)节点应该是最广泛的连接集群的一部分。
满足上述条件的人视为功能节点和功能在整个网络。当一个攻击来了,只有这些才能保持。一旦存在没有函数节点,网络将完全崩溃。
2010年,“一对一”的理论模型,提出通过Buldyrev et al。38)抽象耦合网络的鲁棒性级联故障模型,他们发现,随机攻击下的相互依存的网络比单一网络更加脆弱。这让更多的学者关注耦合网络。黄等。31日)和其他检查并提出了相互依赖的网络的鲁棒性模型时故意攻击。他们把有针对性的攻击模型转化为一个随机攻击模型。他们发现,在一个完全随机耦合的无标度网络,即使攻击概率大的顶点在一个网络降低,系统仍很脆弱,这表明它是复杂的保护完全随机耦合的无标度网络。此后,董et al。30.)也研究了mba攻击部分相互依赖的系统。
Parshani et al。39)使用数学Buldyrev提出的研究方法来研究部分互动网络。发现当两个子网之间的相互依赖程度降低,网络健壮性会增强;即前第一网络渗流相变现在变成了第二阶段过渡。2014年,丹齐格研究部分系统耦合的空间网络,提出了级联动态测量。将和戴40研究一些相互依赖的网络和建立数学方程。结合两个攻击模型,随机攻击和目标攻击,我们可以了解更多关于耦合相互依赖的网络的鲁棒性。
2012年,高et al。34)联合发布了一个网络论文相互依存的网络在《自然物理》杂志上。他们开发了一个基于Buldyrev更一般的数学方法和其他人的数学框架,进一步打开了一个新的里程碑为个人研究相互依存网络。
2014年,邵et al。41]研究相互依赖的网络的鲁棒性与聚类属性,发现聚类系数越低,网络的鲁棒性越好。同年,周et al。42)和其他级联故障动力学进行了深入研究,发现一个自发的二阶相变发生在第一阶相变点。
近年来,专家和学者们研究如何降低耦合网络的级联失效。Tootaghaj [43失败的位置有一个全面的知识和关注失败后恢复策略。通过这种方式,他开发了两种方法来解决连续的级联失效。
2.2。渗流理论
有许多理论在复杂网络的研究过程,如博弈论、通信理论、渗流理论(42]。在网络科学、渗流理论成为复杂网络结构的研究发展的重要组成部分[39,44]。卡拉威et al。45)在1957年首次提出渗流的概念。渗流理论是一个方法来估计网络可靠性。有两个标准渗透模式:债券渗流和渗透。在一个∗∗网格节点之间的边与概率保存 。给出一个概率 ,的概率是多少一条从上到下的网格,被称为债券渗流(45]?如果网格顶点与概率留存 ,还有一个问题关于路径的概率从上到下的网,叫网站渗透(46]。
在[35,38)、渗流理论是用来测量耦合网络的特征。在一个网络中,科恩et al。46)利用渗流理论(47]研究网络鲁棒性和脆弱性。
2010年,使用的渗流理论Buldyrev et al。38探索相互依赖的网络的鲁棒性。2013年,周et al。48]研究类似的相互依赖的网络的渗流现象。2015年,越南盾等。49)和其他钻研的渗流问题相互依存的网络反馈相关的边缘,发现在强耦合的情况下,系统反馈相关的边缘更加脆弱。
相互依赖的网络的渗流研究主要设计网络随机演化规则和网络渗流程序(50,51]。到目前为止,有许多领域值得研究渗流网络。
我们将系统地分析和研究IIoT的安全利用这两种方法相互依存的网络理论和渗流理论。与上述工作相比,本文的区别在于它分析了相互依赖的网络的级联失效动力学基于故意攻击模式,和网络类型更接近现实。我们可以更好地评估CPS的网络安全性能和工业物联网通过理论和仿真的结合。
3所示。提出模型和概念
我们提出一种新的建模和分析方法IIoT环境安全两个方面的建模和仿真。图1展示了我们的方法的主要过程。在建模级别,我们首先分析网络的级联失效动力学,研究级联故障数学的过程中,并证明当网络将走到尽头。此外,我们得到的临界值方程网络崩溃。我们发现这个阈值图像拟合。在仿真中,我们建立一个cyber-physical耦合网络的网络模型。我们会故意攻击网络的流程进行模拟,得到的节点数量后剩下的大多数连接组的网络崩溃,并找到网络的临界值,画图表。通过分析这两个水平,仿真结果可以反馈到建模结果进一步分析工业物联网的网络安全性能。
3.1。建模水平
IIoT系统在现实生活中,往往是基于CPS的体系结构,通常由一个耦合的计算资源和物理资源网络。如图2,这些场景显示基于CPS IIoT系统架构。许多研究和实证数据表明,在一个物理资源网络的节点数量小于计算资源网络。因此,在建模层次,我们设置的两个耦合网络的节点数量3:1。我们使用和代表两个网络的计算和物理资源。节点的数量和 ,分别。我们所说的连接之间的边缘和随着互联网络连接和连接在两个网络的边缘节点intranetwork连接。intranetwork和国米网络连接都是随机的。从不同的网络节点相互依赖通过连接边缘。失败的任何一方将导致另一方的失败。它可以发现,只有少数节点与大量的节点,而大多数节点只与少量。我们通常称这种明显的无标度网络的网络。为方便研究,我们认为两个耦合网络的无标度网络。无标度网络的度分布符合幂律分布。换句话说, 在哪里一个节点的概率是吗边缘和是一个幂律指数。
IIoT的计算和物理资源是由很多组件组成的,如控制设备、网络设备、电脑和电池。在整个系统中,一些设备的损害网络上的级联故障的影响不大。因此,在本文中,我们只考虑的影响关键节点耦合网络的级联失效。例如,在一个智能电网,电力控制节点,提供电力通信网络操作和通信节点正常运行,确保电网的关键节点。
一些自然因素或紧急情况可能会导致某些节点的网络在现实生活中失败。然而,通常情况下,网络是故意攻击由于人为因素。因此,在本文中,我们假设一些计算资源网络节点遭受故意破坏。我们使用一个蓄意攻击策略删除网络中节点的数量 ,比例是 。互联网络连接和intranetwork连接这些删除的节点将被删除。由于相互依存,一些网络中的节点失去连接,导致功能障碍。如前所述,由于计算资源之间的耦合和相互依赖网络和物理资源网络,在一个网络节点故障会影响另一个网络。在另一个网络节点故障将会影响到这个网络,导致网络中节点故障耦合。因此,它是一个循环的过程。我们称这个过程为专业术语:级联故障,如图3。
(一)
(b)
(c)
(d)
(e)
(f)
级联故障动力学描述清楚,我们需要确定何时停止。当两个网络中的节点不再失败或耦合网络完全崩溃,我们认为网络已经达到稳定状态。在这一点上,级联故障停止。我们规定,只有符合要求的节点维护函数在至少另一个网络,属于最大的集群称为函数节点连接。因此,功能节点最终生存下来。下面的部分将详细分析了级联故障动力学通过使用数学方法。
3.2。模拟水平
在模拟层面,实验数据用于验证上述理论结果的准确性。我们将建立两个无标度网络耦合和相互依存的。在两个网络节点的数目设置为3000年和9000年,分别。我们知道三个网络节点与一个网络建立连接关系 。网络的节点和网络还将随机连接。因此,我们可以比较两个网络。据有针对性的攻击模型,故意攻击网络之间巧妙地转化为等效随机攻击。指上述概率方程,表明有针对性的攻击,确定每个节点的失效概率,然后随机节点删除。由于级联失效,删除节点在一个网络,这将导致另一个节点网络的影响和失败。在每一步的级联故障动态,我们将剩下的节点保存在当前网络直到没有级联失效的网络。存储这些数据将帮助我们分析网络节点的变化。算法1展示了我们的模拟步骤。
|
4所示。级联失效动力学的数学分析
在本节中,我们将使用一些数学方法来描述在耦合网络级联故障的过程。因为直接计算一个有意的攻击将会增加难度,我们将使用一些科学的方法将有意攻击转化为一个随机攻击。转换后,我们将分析网络级联故障的过程一步一步。最后,我们得到的表达式网络最后达到一个稳定状态。相关的符号表中定义1。
4.1。阶段1:故意攻击网络
网络中各个节点有不同的权重。某些节点在网络的连通性是至关重要的。评估节点重要性的标准不是唯一的,在这里,我们选择一个更普遍的一个。盖洛et al。36]提出任何顶点度的影响网络的鲁棒性。在裁判。36),一个家庭的功能定义如下:
分配对每个节点相应的学位 ,在哪里意味着节点的失败引起的被攻击的可能性。
通过观察这个函数,我们可以知道当 和节点度是0,这个公式将变得毫无意义。,防止节点与节点度0被排除,使其符合耦合系统的情况在现实生活中,我们改进函数方程,得到以下功能:
当 ,它更容易受到失败程度低节点,和那些高学位是更好的保护。当 ,度高的节点更容易失败,和节点低程度得到了更好的保护。当= 0,= ,所有节点具有相同的概率失败,相当于被转化为一个随机攻击。当 ,节点的度从高到低依次删除。相反,当 ,节点的度从低到高依次删除。
根据前面的描述,我们的主要方法是构建一个网络 ,相当于原来的网络 。因此,故意攻击网络可以转化为一个随机攻击网络 。根据黄等。31日)方法,目标攻击是映射到随机攻击。在第一步中,根据方程(1),我们先删除( )从网络节点。剩下的节点和删除节点之间的边。然后,其余节点的度分布如下:
我们假设描述的数量 - - - - - -度节点之间休息的部分。
删除另一个节点后,将变成如下:
当 ,方程(4)可以变成了的导数关于 :
更好的找到解决方案关于方程(6),一个新的函数 定义并 (39),然后我们可以解决方程(6得到以下):
因此,生成的函数如下:
自网络优势结束的概率是随机连接,其余节点的比例等于边的数量从剩余的节点发送到边缘的总数从原始网络的所有节点:
在这里,我们定义与原始网络的平均度,并设置后的剩余节点的平均度网络故意攻击。在裁判方法。38),我们获得剩余节点的生成函数如下:
我们的目标是将目标攻击网络在随机攻击网络 。通过一些理论研究,可以发现目标攻击和攻击理论的区别只是在级联故障的第一步。因此,只要我们寻找一个网络 ,它的生成函数和是相等的(随机删除节点后 )比率。然后,随机攻击网络的分析可以取代故意攻击网络的分析 。基于参考的经验。38),我们使用 得到下面的公式:
接下来,我们使用随机攻击分析过程,不断分析级联失效的过程中有针对性的攻击下,主要搜索迭代过程详细生成函数和渗流理论。然后,我们分析当前网络的功能节点的比例相当于原始网络中节点的总数量在每一步的失败。网络的生成函数获得,见方程(12)。根据上述网络的生成功能 ,底层的分支过程的生成函数如下:
当是随机攻击删除节点的比例( ),剩余的节点的度分布变化而影响相应的学位分布生成函数。因此,剩余的节点的度分布是 。功能节点的比例如下: 我们定义的函数 , 符合下列:
接下来,我们将逐步分析级联故障动力学。
4.2。阶段2:等效故障下随机攻击网络
在上一篇文章中,我们分析了故意攻击随机攻击的过程。因此,我们认为,最初的攻击是一个随机攻击网络 。( )节点故障的比例。剩余的节点的数量如下:
从方程(16),我们可以得到 。基于前面的分析,节点的数量巨大的组件如下:
从方程(17),我们获得以下:
4.3。第三阶段:在网络级联故障引起的 - - - - - -节点失败
通过分析CPS系统,我们知道,网络中的节点耦合和是相互依存的。因此,在网络节点的失败可能会导致网络的节点崩溃 。在我们的模型中,一个节点在网络与三个节点的网络 ,互联网络连接和intranetwork连接是随机的。因此,剩下的数量的节点在网络如下:
使用相同的分析理论,我们可以得到节点的数量属于巨大的连接组件:
从方程(21),我们获得以下:
4.4。阶段4:进一步的片段在网络
以前的理论推导的级联故障,发现在那些仍然依赖节点的数目和属于网络 。在随机故障的第一步,它是派生一个节点在网络可能有一个随机连接到一到三个节点在网络 。在表2,我们列出的比例不同的连接。
根据我们之前的模型,intralinks连接和连锁连接是完全独立的,这是一个完全随机的事件。因此,我们得到了节点的数量与依赖 :
所以
从来 ,我们知道
基于的理论参考。52),节点在初始阶段不属于删除 , 和 ,所以从节点删除的比例相同的比率与这些节点删除吗 。所以
的分数总节点删除原来的网络如下:
从方程(27),我们知道以下:
因此,节点的数量庞大的组件如下:
所以,
4.5。第五阶段:级联故障再一次
由于耦合CPS系统,网络的节点发生故障之前的失败造成的相关网络中的节点 。在第二步中,依赖的节点的数量是获得。
从来 ,我们可以获得以下:
与前面的分析,我们得到以下:
因此,我们知道失败的节点网络的一部分如下:
所以,
发现最大节点组件的数量如下:
所以,
后级联故障动力学方法的结论之前,我们可以确定节点的大小后,每一步的过程中,可以通过下列方程表示: 在哪里 。
在下一节中,我们将使用数值模拟和其他方法来找到Eq的解决方案(38)。因此,我们可以得到耦合网络的临界阈值。
5。性能分析
5.1。公式计算
通过分析在前面的小节中,显然知道,级联故障时不会再次发生耦合网络中的节点不再以失败告终。表3显示了两个网络的具体状态方程在每个阶段。因此,在耦合系统中,我们可以得到以下方程时,级联故障动力学结束:
为了解决上述方程更有效率,我们定义变量 , :
因此,方程(38)可以显示如下:
简化方程(41得到以下):
在解决的过程中渗流阈值的无标度网络,很难直接取代网络的度分布方程。因此,我们需要重写方程(42)两个方程,使其无限近似图。让我们重写方程(42)到以下两个方程:
根据上面的方程,我们画出图中两个方程。当曲线方程直线相切,交点是渗流阈值,如图4。
(一)
(b)
在图4我们可以看到,当是1,网络的渗流阈值为0.5,在吗2,是0.59。到目前为止,我们已经解决了在不同条件下耦合网络的渗流阈值。为了验证理论结果的准确性,我们将做一些仿真实验。
5.2。例结果和分析
在本节中仿真实验验证理论的正确性。我们分析和验证理论的正确性数据从不同的维度。我们写一个c++程序来模拟整个相互依赖的网络的级联失效过程为了获得存活的节点的比例在最后的稳定状态。考虑到实际情况,无标度网络的幂律指数幂律分布并不是一个固定值。我们设定这个值在2.0和3.0之间的适应和学习不同的相互依存的网络系统。网络节点的大小是否会影响实验的变化阈值也是我们研究的重点。我们将网络节点的大小设置为不同的值。除了攻击参数 ,这也是基本研究耦合网络的级联失效。我们将设置−1.0和2.0之间。
5.2.1。系统的鲁棒性
在图5比例,我们分析其余节点的失败结束时两个网络与不同 。从这三个图,我们可以发现从+来− ,纵坐标的值突然从一个有限非零值下降为0,是一个值趋于0。这表明当的价值在这个范围内,其余节点的规模将减少一个非常小的值删除网络中的一个节点。此外,我们可以观察到,横坐标的值对应于网络的剩余节点的相变对应的理论价值,验证公式的理论价值。
(一)
(b)
(c)
从图5,发现与横坐标的变化,网络的变化趋势和是相同的。两个网络是通用的节点在同一时间或崩溃。当方法的关键阈值,最大连通分支的线性网络将上升,这表明当超过临界阈值,某些节点可能存在,或耦合系统可能会崩溃。这与我们的理论分析是一致的。
在数据5(一个)和5 (b),我们设置了攻击参数相同的值和幂律指数变化分别为2.6和2.8,无标度网络。比较两个图,我们就越大渗滤阈值越小,和更可靠的网络。越大无标度网络的可能性越高,一些网络节点连接。也就是说,网络连接被关闭。因此,网络的可靠性将会改善。在数据5 (b)和5 (c),我们改变攻击参数网络,一个是设置为1,另一个是设置为2。无标度网络是不变的。相比之下,我们发现越大 ,越大 。这表明耦合网络的可靠性变得更糟。越大 ,节点越容易受到攻击,因此网络可靠性降低。这些分析对应于我们之前的理论分析。
从图5可以看出,蓝线代表的比例仍然在网络的节点几乎总是高于红色,代表这一比例在网络吗 。由于最初的攻击网络 ,每个节点在网络与三个节点在网络 ,网络收到一定程度的保护。这对我们有着特殊的意义在现实生活的基础设施的建设。我们可以连接多个关键节点耦合系统中多个相关方面来改善其安全。
5.2.2。网络规模的影响
在图6(一),不同的价值观选择的范围[0.485,0.545]附近吗= 0.5,我们进行60实验更准确地计算每一点时间耦合系统并没有完全失败。同样的方法应用于数字6 (b),只是的价值是改变。通过观察图6曲线,我们可以看到,正在逐步接近随着节点的规模增长至关重要。当网络节点的规模达到一个特定值时,一阶相变发生在临界阈值附近,不同于单一网络的二阶相变。
(一)
(b)
5.2.3。比较不同和
图7比较了渗滤阈值在不同的变化 。我们保持其他参数不变。横坐标代表幂律指数无标度网络,纵坐标代表的临界阈值的网络。从图可以发现,渗流阈值随的增加而减小 。减少相对较小。这表明无标度网络的幂律指数不是一个因素显著变化耦合网络的鲁棒性。这对我们有一个有效的意义来分析CPS。
在图8比较的目的,我们设置了其他网络参数是相同的,只有改变的价值 。的网络是2.8,最低程度的网络是3。我们可以看到,临界阈值增加而增加 。这意味着减少了网络的鲁棒性。更大的,越脆弱度高的节点。因此,网络的鲁棒性降低。这也验证之前的理论结果。我们也可以发现渗滤阈值不是都在无标度网络面临着各种有针对性的攻击。这是因为无标度网络的最小节点的特点最连接,导致渗流阈值之间的差异在面对不同的攻击。这有利于我们保护耦合网络在现实生活中。相应地,我们应该分析不同情况下根据实际的网络结构。
5.3。工程应用
作为一个典型的CPS应用,智能电网在现实生活中为我们提供了许多便利条件(53]。图9显示了一个巨大的电网系统孤立电网通过长距离输电线路连接。智能电网系统是电网网络和通信网络组成的耦合和相互依存的35]。电网控制的通信网络,它也需要力量从电网54]。这种相互依赖会增加电网的风险,和一个网络节点的失败将导致整个电网崩溃(55,56]。
最经典的管制在美国是在2003年(45]。电路是纠结在生长的树木的根部。由于缺乏及时的措施,近20高压线路的控制。这导致更严重的后果。一行的中断使其他高压线路不堪重负,最终,整个纽约国家电网崩溃。如图10可以看出,在大区域电网崩溃,和大面积的网格节点出现红色。因此,有必要研究耦合网络的级联失效动力学。
我们可以用网络模型来智能电网系统抽象为两个耦合网络组成的一个系统。我们可以真正的电网的数据规模和网络节点的平均度研究级联故障动力学部分节点故障引起的。根据电网故障过程模拟,我们可以有意识地研究网络中的关键节点,研究网络节点和网络规模对级联故障动力学的影响。根据这些数据,我们可以更有效地提高智能电网的鲁棒性。
6。结论
新兴IIoT概念及其研究工作解决网络安全问题与可能的结果。安全风险分析还不发达,和各种策略,概念设计和技术实现,预计在这个文书工作。级联失效理论建议提供风险评估服务在区域层面通过提高效率,可访问性和可扩展性。风险分析方案提出了安全服务对应于相互依存IIoT应用程序环境。关键的风险因素是确保IIoT系统安全的重要组成部分;然而,研究解决的数学机理分析新兴IIoT系统的细节。我们提出一个新的风险分析方案安全建模和分析这种相互依存IIoT环境设计。这种方法旨在支持发展安全IIoT环境建模与仿真层次框架,在基本水平和风险因素被砍。方法利用阻力和风险缓解技术。在未来,我们打算研究其他复杂的应用场景的环境提出的风险分析方法,如汽车和房屋相连,可穿戴设备和智能医疗智能相互依存IIoT应用程序。 This will give us an in-depth understanding of the risks and challenges faced in these environments. They must be addressed to protect the security of interdependent distributed devices and all connected service-related participants, thereby limiting the risk elements that may affect the entire interdependent IIoT environment. Besides, we also aim to extend our work by including privacy requirements during the modeling and the analysis of such systems by including other risk requirements such as privacy protection and ciphertext retrieval in the modeling process. Through this extension, we will be able to protect user data security in interdependent IIoT systems and identify key risk factors that may affect user security requirements, such as anonymity, interconnectivity, unobservability, and undetectability, etc. Finally, we plan to introduce artificial intelligence and game theory methods for comparative analysis to determine the attacker’s attack path mitigation technology.
数据可用性
所有的数据已经详细解释了手稿。
的利益冲突
作者宣称没有利益冲突。
确认
这部分工作是支持下由中国国家自然科学基金批准号。62072412,61902359,61702148,和61672468,部分是由于上海重点实验室开放项目集成管理技术在格兰特AGK2018001信息安全。