PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Cyberbezpieczeństwo robotów - nowe wyzwania dla zabezpieczeń systemów cyber-fizycznych

Identyfikatory
Warianty tytułu
EN
Cyber-security for mobile service robots - challenges for cyber-phisical system safety
Języki publikacji
PL
Abstrakty
PL
W pracy przedstawiono problematykę cyberbezpieczeństwa systemów robotycznych zaliczanych do szerszej klasy systemów cyber-fizycznych. Omówiono aktualne i potencjalne zagrożenia dla systemów cyber-fizycznych wynikające z cyberataków będących działaniami nieuprawiononymi, metody wykrywania tych ataków oraz ochrony lub redukcji skutków ich działania. Wyróżniono specyficzne dla systemów cyber-fizycznych rodzaje zagrożeń odróżniające je od systemów teleinformatycznych. Na podstawie analizy literatury dotyczącej cyberbezpieczeństwa systemów robotycznych wskazano otwarte problemy badawcze, które wymagają rozwiązania.
EN
Cybersecurity issues of robotic systems that belong to a wider class of cyber-physcial systems are presented. In this work review of the known and statement of the new threats for cyberphisical systems caused by cybernetic attacks is a basis for the analysis of the known methods for detection and consequences reduction of such attacks. The emphasis was placed on the, cyber-physical system specific threats, which distinguish these systems from traditional information systems. Based on the analysis of literature regarding robot systems cybersecurity, the unresolved issues of this subject are presented and discussed.
Rocznik
Tom
Strony
107--118
Opis fizyczny
Bibliogr. 22 poz., rys., tab., wykr.
Twórcy
autor
  • Instytut Automatyki i Infonnatyki Stosowanej, Politechnika Warszawska, ul. Nowowiejska 15/19, 00-665 Warszawa
  • Instytut Automatyki i Infonnatyki Stosowanej, Politechnika Warszawska, ul. Nowowiejska 15/19, 00-665 Warszawa
Bibliografia
  • [1] C. Zieliński, W. Szynkiewicz, W. Kasprzak, M. Stefańczyk, M. Figat, W. Dudek, J. Figat, M. Szlenk, and T. Zielińska, "Sterowniki o zmiennej strukturze w zastosowaniu do robotów społecznych," in XIV Krajowa Konferencja Robotyki - Postępy robotyki, vol. 1, pp. 5-14, 2016.
  • [2] A. Ahmad and M.A. Babar, "Software architectures for robotic systems: A systematic mapping study," Journal of Systems and Software, vol. 122, pp. 16-39, 2016.
  • [3] F. Dietrich, J. Maaß, M. Hagner, J. Steiner, U. Goltz, and A. Raatz, "Dynamic distribution of robot control components under hard realtime constraints-modeling, experimental results and practical considerations,'' Journal of Systems Architecture, vol. 59, no. 10, pp. 1047-1066, 2013.
  • [4] R.R. Rajkumar, I. Lee, L. Sha, and J. Stankovic, "Cyber-physical systems: the next computing revolution," in Proceedings of the 47th Design Automation Conference, pp. 731-736, ACM, 2010.
  • [5] Y. Ashibani and Q.H. Mahmoud, "Cyber physical systems security: Analysis, challenges and solutions," Computers & Security, vol. 68, pp. 81-97, 2017.
  • [6] A. Humayed, J. Lin, F. Li, and B. Luo, "Cyber-physical systems security - a survey," IEEE Internet of Things Journal, vol. 4, pp. 1802-1831, Dec. 2017.
  • [7] C. W. Axelrod, "Managing the risks of cyber-physical systems," in Systems, Applications and Technology Conference (LISAT), 2013 IEEE Long Island, pp. 1-6, IEEE, 2013.
  • [8] N. Falliere, L.O. Murchu, and E. Chien, "W32. stuxnet dossier," White paper, Symantec Corp., Security Response, vol. 5, no. 6, p. 29, 2011.
  • [9] N. Kshetri and J. Voas, "Hacking power grids: A current problem," Computer, vol. 50, no. 12, pp. 91-95, 2017.
  • [10] National Cybersecurity and Communications Integration Center, "ICS-CERT Year in Review." https: //ics-cert.us-cert gov/sites/default/ files/Annual_Reports/Year_in_Review_FY2016_Final_S508C.pdf, 2016. [Online: accessed 31-Jan-2018].
  • [11] G. Sabaliauskaite, G.S. Ng, J. Ruths, and A. Mathur, "A comprehensive approach, and a case study, for conducting attack detection experiments in cyber-physical systems," Robotics and Autonomous Systems, vol. 98, pp. 174-191, 2017.
  • [12] National Cybersecurity and Communications Integration Center, "Incident response pie charts FY2016." https://ics-cert.us-cert.gov/sites/default/files/FactSheets/ICS-CERT_FactSheet_IR_Pie_Chart_FY2016_S508C.pdf, 2016. [Online; accessed 31-Jan-2018].
  • [13] I. Software and systems engineering, "Funkcje bezpieczeństwa w normie iso/iec10746-3." http://joaquin.net/ODP/Part3/15.html. [Online; accessed 07-Feb-2018].
  • [14] A.A. Cardenas, S. Amin, and S. Sastry, "Secure control: Towards survivable cyber-physical systems," in Distributed Computing Systems Workshops, 2008. ICDCS'08. 28th International Conference on, pp. 495- 500, IEEE, 2008.
  • [15] T.A. Zimmerman and T.A. Zimmerman, Metrics and Key Performance Indicators for Robotic Cybersecurity Performance Analysis. US Department of Commerce, National Institute of Standards and Technology, 2017.
  • [16] T.P. Vuong, G. Loukas, D. Gan, and A. Bezemskij, "Decision tree-based detection of denial of service and command injection attacks on robotic vehicles," in Information Forensics and Security (WIFS), 2015 IEEE International Workshop on, pp. 1-6, IEEE, 2015.
  • [17] T. P. Vuong, G. Loukas, and D. Gan, "Performance evaluation of cyber-physical intrusion detection on a robotic vehicle," in Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing (CIT/IUCC/DASC/PICOM), 2015 IEEE International Conference on, pp. 2106-2113, IEEE, 2015.
  • [18] A.M. Guerrero-Higueras, N. DeCastro-Garcia, F.J. Rodriguez-Lera, and V. Matellan, "Empirical analysis of cyber-attacks to an indoor real time localization system for autonomous robots," Computers & Security, vol. 70, pp. 422-435, 2017.
  • [19] A.M. Guerrero-Higueras, N. DeCastro-Garcia, and V. Matellan, "Detection of cyber-attacks to indoor real time localization systems for autonomous robots," Robotics and Autonomous Systems, vol. 99, pp. 75-83, 2018.
  • [20] P. Guo, H. Kim, N. Virani, J. Xu, M. Zhu, and P. Liu, "Exploiting physical dynamics to detect actuator and sensor attacks in mobile robots," arXiv preprint arXiv:1708.01834, 2017.
  • [21] B. Dieber, B. Breiling, S. Taurer, S. Kacianka, S. Rass, and P. Schartner, "Security for the robot operating system," Robotics and Autonomous Systems, vol. 98, pp. 192-203, 2017 .
  • [22] N. Bezzo, J. Weimer, M. Pajic, O. Sokolsky, G.J. Pappas, and I. Lee, "Attack resilient state estimation for autonomous robotic systems," in Intelligent Robots and Systems (IROS 2014), 2014 IEEE/RSJ International Conference on, pp. 3692-3698, IEEE, 2014.
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-6c75b926-56e9-4d56-b28c-347fbf253939
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.