



- Công bố khoa học và công nghệ Việt Nam
Tự động hóa (CAD/CAM, v.v..) và các hệ thống điều khiển, giám sát, công nghệ điều khiển số bằng máy tính (CNC), …
Nguyễn Đức Dương, Lê Minh Thùy(1), Cung Thành Long
Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp CUSUM
Tạp chí khoa học và công nghệ các trường đại học kỹ thuật
2020
145
14-20
2354-1083
Bài báo trình bày khả năng áp dụng phương pháp Cumulative Sum (CUSUM) nhằm phát hiện tấn công tuyến tính trong trường hợp phuơng pháp Kullback – Leibler (K-L) không phát hiện được. Để thực hiện mục tiêu này, chúng tôi đã khảo sát nhằm tìm ra các ma trận tấn công tuyến tính, mà với chúng phương pháp phát hiện K-L bị vượt qua, trong dải ngưỡng phát hiện từ 0 tới 176,76, với đối tượng nghiên cứu là quá trình trộn nhiệt trong các nhà máy thực phẩm. Sau đó, các ma trận tấn công tuyến tính thu được đã được sử dụng để tìm ngưỡng phát hiện của phương pháp CUSUM. Qua phân tích các kết quả thử nghiệm trên dữ liệu mô phỏng, chúng tôi xác định được dải ngưỡng thích hợp để phương pháp CUSUM phát hiện được tấn công tuyến tính, khi phương pháp K-L bị vượt qua.
TTKHVNQG, CTv 140
- [1] Duong N.D and Ha V.T, (2017), Nghiên cứu phương pháp điều khiển tích cực loại bỏ nhiễu để nâng cao chất lượng quá trình trao đổi nhiệt trong bình trộn nhiệt,,Tạp Chí Khoa Học Công Nghệ Đại Học Công Nghiệp Hà Nội, vol. 41, (2017) pp. 32–37.
- [2] M. Basseville and I. V. Nikiforov, (1993), Detection of Abrupt Changes: Theory and Application.,Englewood Cliffs, N.J: Prentice Hall, 1993
- [3] Truong N.D and Tu L.M, (2016), A new method against attacks on networked industrial control systems,,Kỷ yếu Hội nghị Khoa học Quốc gia lần thứ IX về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin, Cần Thơ, Việt Nam, 2016, pp.9-16. Kỷ yếu Hội nghị Khoa học Quốc gia lần thứ IX về Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin, Cần Thơ, Việt Nam, 2016, pp.9-16.
- [4] Z. Guo, D. Shi, K. H. Johansson, and L. Shi, (2017), Consequence Analysis of Innovation-based Integrity Attacks with Side Information on Remote State Estimation.,,IFAC-Pap., vol. 50, no. 1, (2017) pp. 8399–8404.
- [5] Z. Guo, D. Shi, K. H. Johansson, and L. Shi, (2017), Optimal Linear Cyber-Attack on Remote State Estimation, IEEE Trans.,Control Netw. Syst., vol. 4, no. 1, (2017) pp. 4–13
- [6] A. Hijazi, A. E. Safadi, and J.-M. Flaus, (2018), A Deep Learning Approach for Intrusion Detection System in Industry Network, in BDCSIntell,,Beirut, Lebanon, 2018, pp. 55-62.
- [7] M. Lehto and P. Neittaanmäki, (2015), Cyber Security: Analytics,,Technology and Automation. Springer, 2015.