論文の概要: A Bilevel Optimization Framework for Adversarial Control of Gas Pipeline Operations
- arxiv url: http://arxiv.org/abs/2510.02503v1
- Date: Thu, 02 Oct 2025 19:13:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-06 16:35:52.143592
- Title: A Bilevel Optimization Framework for Adversarial Control of Gas Pipeline Operations
- Title(参考訳): ガスパイプライン運転の逆制御のための二段階最適化フレームワーク
- Authors: Tejaswini Sanjay Katale, Lu Gao, Yunpeng Zhang, Alaa Senouci,
- Abstract要約: パイプライン運用技術システムのサイバー攻撃は、エネルギーインフラのリスクを増大させる。
本研究では,サイバー物理脅威を解析するための物理インフォームドシミュレーションと最適化フレームワークを開発する。
テストガスパイプラインケーススタディでは、攻撃時のサービス提供のカバート削減が実証されている。
- 参考スコア(独自算出の注目度): 11.623882102791399
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cyberattacks on pipeline operational technology systems pose growing risks to energy infrastructure. This study develops a physics-informed simulation and optimization framework for analyzing cyber-physical threats in petroleum pipeline networks. The model integrates networked hydraulic dynamics, SCADA-based state estimation, model predictive control (MPC), and a bi-level formulation for stealthy false-data injection (FDI) attacks. Pipeline flow and pressure dynamics are modeled on a directed graph using nodal pressure evolution and edge-based Weymouth-type relations, including control-aware equipment such as valves and compressors. An extended Kalman filter estimates the full network state from partial SCADA telemetry. The controller computes pressure-safe control inputs via MPC under actuator constraints and forecasted demands. Adversarial manipulation is formalized as a bi-level optimization problem where an attacker perturbs sensor data to degrade throughput while remaining undetected by bad-data detectors. This attack-control interaction is solved via Karush-Kuhn-Tucker (KKT) reformulation, which results in a tractable mixed-integer quadratic program. Test gas pipeline case studies demonstrate the covert reduction of service delivery under attack. Results show that undetectable attacks can cause sustained throughput loss with minimal instantaneous deviation. This reveals the need for integrated detection and control strategies in cyber-physical infrastructure.
- Abstract(参考訳): パイプライン運用技術システムのサイバー攻撃は、エネルギーインフラのリスクを増大させる。
本研究では,石油パイプラインネットワークにおけるサイバー物理脅威を解析するための物理インフォームドシミュレーションと最適化フレームワークを開発した。
このモデルは、ネットワーク化された油圧力学、SCADAに基づく状態推定、モデル予測制御(MPC)、およびステルスな偽データ注入(FDI)攻撃のための二段階の定式化を統合する。
パイプラインフローと圧力ダイナミクスは、弁や圧縮機などの制御対応機器を含む、潮圧進化とエッジベースのWeymouth型関係を用いて、有向グラフ上でモデル化される。
拡張カルマンフィルタは、部分的なSCADAテレメトリから全ネットワーク状態を推定する。
コントローラは、アクチュエータ制約と予測要求の下で、MPCを介して圧力セーフな制御入力を演算する。
逆操作は、2段階の最適化問題として定式化され、攻撃者がセンサーデータを摂動してスループットを低下させ、悪いデータ検出装置によって検出されないままにしておく。
この攻撃制御相互作用は、KKT (Karush-Kuhn-Tucker) の再構成によって解決される。
テストガスパイプラインケーススタディでは、攻撃時のサービス提供のカバート削減が実証されている。
その結果、検出不能な攻撃は、最小限の瞬時差で持続的なスループット損失を引き起こす可能性が示唆された。
このことは、サイバー物理インフラにおける統合された検出と制御戦略の必要性を明らかにしている。
関連論文リスト
- Explainable and Resilient ML-Based Physical-Layer Attack Detectors [46.30085297768888]
物理層侵入を警告するために訓練された各種分類器の内部動作を分析する。
有害パラメータのノイズ化に対する検出器のレジリエンスを評価した。
この研究は、利用可能なネットワーク監視データに基づいて訓練された高速で堅牢な検出器を開発するための設計ガイドラインとして機能する。
論文 参考訳(メタデータ) (2025-09-30T17:05:33Z) - ViSTR-GP: Online Cyberattack Detection via Vision-to-State Tensor Regression and Gaussian Processes in Automated Robotic Operations [5.95097350945477]
接続された工場と自動化された工場は、サイバーセキュリティのリスクが増大し、物理的運用に中断や損害をもたらす可能性がある。
データ統合攻撃は、攻撃者が運用データにアクセスし操作できるような高度な脆弱性を悪用することが多い。
本稿では、コントローラの権限外の頭上カメラからの視覚に基づく推定値に対して、エンコーダが報告した計測値を相互にチェックするオンライン検出フレームワークViSTR-GPを開発する。
論文 参考訳(メタデータ) (2025-09-13T19:10:35Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Breaking the Flow and the Bank: Stealthy Cyberattacks on Water Network Hydraulics [3.360922672565235]
Stealthy False Data Injection Attacks (SFDIA)は、検出を回避しながらシステム操作を妥協する。
本稿では,水分散ネットワーク(WDN)に対するセンサ攻撃の系統的解析について述べる。
本稿では,身体的および検出的制約を満たす調整戦略から,簡易な計測操作まで,いくつかの攻撃形式を提案する。
論文 参考訳(メタデータ) (2025-04-24T02:54:20Z) - MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2024-11-15T15:05:01Z) - Model Predictive Control with adaptive resilience for Denial-of-Service Attacks mitigation on a Regulated Dam [5.32980262772932]
SCADA (Supervisory Control and Data Acquisition) システムはサイバー攻撃の標的となっている。
本稿では,適応型レジリエンスを備えたモデル予測制御アーキテクチャを提案する。
実データを用いた実システム上での2つの攻撃シナリオにおいて, MPC 戦略の有効性を示す。
論文 参考訳(メタデータ) (2024-02-28T17:47:27Z) - Exploring Attack Resilience in Distributed Platoon Controllers with
Model Predictive Control [0.0]
本論文は、攻撃シナリオの調査とシステム性能への影響評価により、分散車両小隊制御装置のセキュリティ向上を図ることを目的としている。
Man-in-the-middle (MITM) や false Data Injection (FDI) などの攻撃技術は、モデル予測制御 (MPC) コントローラを用いてシミュレーションされる。
攻撃分析や、検出に機械学習技術を使用した強化通信プロトコルを含む対策が提供されている。
論文 参考訳(メタデータ) (2024-01-08T20:27:16Z) - Graph Neural Networks for Pressure Estimation in Water Distribution
Systems [44.99833362998488]
水分配ネットワーク(WDN)における圧力と流量の推定により、水管理会社は制御操作を最適化できる。
物理に基づくモデリングとデータ駆動型アプローチであるグラフニューラルネットワーク(GNN)を組み合わせて,圧力推定問題に対処する。
我々のGNNモデルでは、オランダの大規模WDNの圧力は1.94mH$O、MAPEは7%と見積もられている。
論文 参考訳(メタデータ) (2023-11-17T15:30:12Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Active Fuzzing for Testing and Securing Cyber-Physical Systems [8.228859318969082]
パケットレベルのCPSネットワーク攻撃のテストスイートを見つけるための,能動ファジィングを提案する。
私たちのソリューションの鍵は、ペイロードをサンプリングすることでモデルを反復的に更新するオンラインアクティブラーニングを使用することです。
本研究は,水浄化プラントテストベッドに実装した活性ファジィングの有効性を評価し,フロー,プレッシャ,オーバー/アンダーフロー攻撃の試験スイートを自動的に検出できることを見出した。
論文 参考訳(メタデータ) (2020-05-28T16:19:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。