Skip to content

网络安全中的信息物理系统深度分析报告:架构演进、威胁态势与防御战略

字数
6438 字
阅读时间
27 分钟

报告编号:CPS-SEC-2025-NOV
分析基础:Rajendran, Sindhu 等人著作《Cyber-Physical System: Advances and Applications in Cyber Security》及相关前沿研究
主要作者:高级网络安全架构师与关键基础设施保护专家
日期:2025年11月


1. 执行摘要与战略背景 (Executive Summary and Strategic Context)

1.1 报告背景与范式转移

随着工业4.0、物联网(IoT)与智能基础设施的深度融合,信息物理系统(Cyber-Physical Systems, CPS)已成为现代社会运转的神经中枢。本报告基于Sindhu Rajendran等人的核心研究成果 1,结合当前网络安全领域的广泛数据,对CPS在网络安全中的进展、应用及防御机制进行了详尽的剖析。

CPS代表了计算、网络与物理过程的深度集成。与传统的IT系统不同,CPS不仅处理信息,更直接控制物理实体(如电网电压、医疗泵流速、自动驾驶汽车转向)。这种物理交互性导致了安全范式的根本性转移:安全目标从传统的“机密性优先”(Confidentiality-First)转向了“可用性、完整性与安全性优先”(Availability, Integrity, Safety-First)。

1.2 核心发现概览

通过对大量文献与技术细节的综合分析,本报告得出以下核心结论:

  1. “假设与隔离”的终结:传统工业控制系统依赖的物理隔离(Air-gap)已因数字化转型而失效。USB介质(如Stuxnet和Copperfield攻击)和供应链渗透证明了物理边界的脆弱性 3。
  2. 防御机制的数学化与智能化:单纯的签名检测已不足以应对虚假数据注入(FDI)和传感器欺骗。防御重心正转向基于物理模型的状态估计(如加权最小二乘法WLS的改进版)和基于深度学习的行为分析(如双向RNN)5。
  3. Safety与Security的强制融合:功能安全(Safety)与信息安全(Security)不再是独立的学科。FACT图谱(故障-攻击-对策图)的出现标志着两者在工程设计阶段的统一 7。
  4. 信任根的重构:为了解决数字孪生数据的可信问题,区块链技术正被引入CPS架构(如TTS-CPS框架),以构建不可篡改的审计轨迹 9。

2. 信息物理系统的架构演进与安全属性重塑 (Architectural Evolution and Security Attributes)

2.1 从封闭孤岛到泛在互联的演变

Rajendran等人的研究指出,CPS的演进是一个从封闭控制到开放互联的过程。早期的SCADA系统通常是专有的、封闭的,主要关注物理过程的稳定性。然而,现代CPS集成了云计算、大数据分析和开放通信协议(如TCP/IP, 5G),这虽然极大提升了效率,但也引入了前所未有的攻击面 1。

这种演变导致了系统异构性(Heterogeneity)的激增。现代CPS不再由单一供应商提供,而是由来自全球供应链的传感器、控制器、通信模块和云服务组成。这种多供应商环境导致了安全策略的碎片化,使得统一的安全治理变得异常困难 3。

2.2 安全属性(CIA)与物理属性的冲突与平衡

在CPS环境中,传统的CIA三要素(机密性、完整性、可用性)必须与物理系统的核心属性——安全性(Safety)耐久性(Durability)和实时性(Real-time Performance)——进行复杂的权衡。

安全属性IT 系统视角CPS 系统视角冲突与挑战
可用性 (Availability)重要,但在遭受攻击时可暂时中断服务以保护数据至高无上。服务中断可能导致物理损坏或人员伤亡(如呼吸机停止)。安全补丁或加密握手过程不能引入超出控制周期的延迟(Jitter)。
完整性 (Integrity)关注数据未被篡改关注传感器数据与物理现实的一致性。防止FDI(虚假数据注入)。攻击者可能通过物理手段(如GPS欺骗)改变输入,而数据本身在传输层是“完整”的。
机密性 (Confidentiality)首要任务(隐私保护)相对次要,但在e-Health和商业机密领域日益重要。过度的加密可能消耗受限设备的算力,影响实时控制回路。
耐久性 (Durability)硬件更新周期短(3-5年)长期生存能力。基础设施生命周期长达20-50年。20年前部署的设备无法支持现代加密算法(如AES-256),成为永久性漏洞。

深度洞察:根据文献 11,在智能电网等领域,“操作安全”(Operational Security)往往与“耐久性”存在张力。例如,为了提高操作安全性而引入的复杂认证机制,可能会因为组件老化或通信带宽限制,反而在极端条件下降低系统的耐久性和恢复能力。


3. 深度剖析CPS脆弱性:解构“假设与隔离” (Deconstructing Vulnerabilities)

3.1 核心脆弱性根源:假设与隔离(Assumption and Isolation)

Rajendran及其合著者在章节中明确指出,“假设与隔离”是CPS脆弱性的主要成因之一 3。

  • 定义:这是一种“隐晦式安全”(Security by Obscurity)的设计理念,假设系统因为物理隔离、专用协议或不公开的架构而天然安全。
  • 现实崩溃:随着IT与OT(运营技术)的融合,这种假设已完全破产。维护端口、无线连接、企业网互联以及不受控的移动设备(BYOD)彻底打破了物理边界。

3.2 物理介质作为终极攻击载体:USB威胁的持续演化

尽管网络防御日益增强,物理介质(特别是USB驱动器)仍然是突破气隙(Air-gap)系统的主要手段。文献详细记录了这一领域的演变:

3.2.1 震网病毒(Stuxnet):精密打击的开端

Stuxnet不仅是恶意软件,更是一种网络物理武器。

  • 入侵机制:主要通过受感染的USB驱动器跨越物理隔离 13。
  • 载荷逻辑:它包含针对西门子Step7软件的零日漏洞利用代码,以及针对特定频率变频器的PLC代码。
  • 中间人攻击(Man-in-the-Middle):Stuxnet在修改离心机转速的同时,向监控系统回放正常运行时的传感器数据(重放攻击),使操作员在物理损坏发生前无法察觉异常。这种“欺骗”特性定义了现代CPS攻击的高级形态 13。

3.2.2 Copperfield与H-Worm:广泛渗透的常态化

如果说Stuxnet是特种作战,那么“Copperfield”战役则代表了针对工业控制系统的广泛渗透。

  • 事件背景:2017年左右,针对中东关键基础设施的攻击活动 4。
  • 技术手段:攻击者分发含有H-Worm RAT(远程访问木马)的USB驱动器。通过Windows脚本宿主(WSH)执行恶意代码,这些RAT不仅窃取敏感数据,还建立了后门,允许攻击者在未来任何时刻对工业过程进行破坏。
  • 教训:即使在Stuxnet事件多年后,USB仍然是有效的攻击向量,这暴露了“人员”和“管理”层面的巨大漏洞——即操作员对物理介质使用的警惕性不足 16。

3.3 异构性与供应链风险

CPS系统集成了来自不同供应商的软硬件(如PLC来自西门子,传感器来自霍尼韦尔,通信模块来自华为,云服务来自AWS)。

  • 漏洞传导:这种异构性(Heterogeneity)导致了漏洞管理的复杂化。攻击者往往寻找系统中“最弱的一环”——通常是缺乏维护的第三方组件或传统的通信协议(如Modbus,缺乏原生加密)10。
  • USB依赖:由于异构系统通常无法统一在线更新,技术人员不得不依赖USB进行补丁分发或日志导出,这反而加剧了上述的物理介质风险。

4. 威胁检测机制的数学原理与算法进展 (Advanced Threat Detection Mechanisms)

面对日益复杂的CPS攻击,传统的基于规则的防火墙(Rule-based Firewall)已显疲态。Rajendran的章节及相关文献重点介绍了基于物理模型统计学和深度学习的检测技术。

4.1 状态估计中的攻防博弈:加权最小二乘法(WLS)与FDI

在电力系统等连续型CPS中,状态估计(State Estimation)是核心。系统需要根据传感器测量值 z 来估计系统状态 x(如节点电压)。

4.1.1 传统方法:加权最小二乘法(WLS)

WLS是目前最常用的状态估计算法。其目标是最小化加权残差平方和 J(x)

J(x)\=\[z\-h(x)\]TW\[z\-h(x)\]

其中:

  • z 是测量向量。
  • h(x) 是测量函数(状态与测量的关系)。
  • W 是权重矩阵(通常是测量误差协方差矩阵 R 的逆,W\=R1)5。

坏数据检测(BDD):传统系统通过检查残差 J(x) 是否超过特定阈值(基于卡方分布 chi2)来检测异常。如果 J(x)tau,则认为存在传感器故障或攻击 5。

4.1.2 攻击向量:虚假数据注入(FDI)

聪明的攻击者可以构造一种“隐形”的攻击向量 a。如果攻击向量 a 位于测量矩阵 H 的列空间内(即 a\=Hc),那么注入后的测量值 z_bad\=z\+a 将导致估计状态变为 x_bad\=x\+c,但残差 J(x) 保持不变:

z_bad\-h(x_bad)\=(z\+Hc)\-H(x\+c)\=z\-Hx

这意味着攻击者成功篡改了系统状态,却完全绕过了基于WLS残差的检测机制 5。

4.1.3 防御进阶:LSTM与卡尔曼滤波的融合

为了对抗FDI,研究者提出了基于时间序列预测的防御模型。

  • WLS-LSTM 混合模型:引入长短期记忆网络(LSTM)。由于电力系统的物理状态具有时间连续性,LSTM可以根据历史数据精确预测下一时刻的状态 x_pred
  • 检测逻辑:即使WLS残差未报警,系统也会比较WLS估计值 x_est 与LSTM预测值 x_pred。如果两者偏差过大,即判定为攻击。
  • 效能数据:实验表明,在动态场景下,传统的WLS定位误差可能高达3.498米(在定位系统中),而引入Kalman-LSTM校正后,误差降至1.038米,且能有效识别FDI攻击 19。

4.2 传感器网络中的贝叶斯检测与漂移规避

针对GPS/GNSS传感器网络的欺骗攻击(Spoofing),特别是那些试图缓慢改变系统状态以避免触发阈值的“漂移规避攻击”(Drift-Evasive Attacks)。

  • 贝叶斯变化点检测(Bayesian Changepoint Detection):不同于固定阈值检测,贝叶斯方法计算当前测量序列属于“正常模式”或“攻击模式”的后验概率。
  • 算法优势:即使攻击者精心设计信号功率,使其与真实信号功率匹配(Power-Distortion Tradeoff),贝叶斯检测器也能通过分析信号到达角、相关函数形状等特征的微小统计变化来发现异常 20。这种方法在无人机(UAV)自主避障系统中尤为关键,能够防止无人机被诱导至错误坐标 21。

4.3 DIDEROT:基于双向RNN的工业协议入侵检测

针对SCADA系统常用的DNP3协议,Rajendran等人介绍了DIDEROT(DNP3 Intrusion Detection and Prevention System)系统 6。

4.3.1 架构设计

DIDEROT的核心创新在于结合了监督学习与无监督学习,并利用SDN(软件定义网络)进行响应。

  • 双向RNN(Bi-RNN):DNP3协议具有严格的请求-响应时序逻辑。Bi-RNN能够同时利用过去和未来的上下文信息,深度理解流量的时序模式,从而识别出极其隐蔽的异常(如重放攻击或异常的时序注入)。
  • 特征提取:系统重点关注“流包间隔时间标准差”(Flow IAT Std)等统计特征,这些特征在遭受DNP3注入或泛洪攻击时会表现出显著的分布偏移 23。

4.3.2 协同响应

一旦检测到攻击,DIDEROT不只是报警,而是通过SDN控制器(如Ryu控制器)下发流表规则,在交换机层面直接阻断恶意流量源。这种“检测-响应”闭环大大降低了攻击造成物理损害的可能性 23。


5. 安全架构的融合与创新框架 (Fusion Architectures and Frameworks)

CPS安全的未来在于打破孤立,实现多维度的融合:Safety与Security的融合,以及物理实体与数字孪生的融合。

5.1 FACT图谱:功能安全与信息安全的统一场论

长期以来,功能安全(Safety,防止意外故障导致的伤害)与信息安全(Security,防止恶意攻击)由不同的团队使用不同的标准(如ISO 26262 vs. ISO/SAE 21434)进行管理。这种割裂导致了严重的设计冲突。

**FACT图谱(Failure-Attack-Countermeasure Graph)**应运而生,成为解决这一问题的核心工具 7。

5.1.1 结构逻辑

FACT图谱将系统风险建模为一个统一的有向图:

  • 故障节点(Failures):源自Safety分析(如故障树FTA),代表物理组件的自然失效(如GPS信号丢失)。
  • 攻击节点(Attacks):源自Security分析(如攻击树ATA),代表人为的恶意行为(如GPS信号欺骗)。
  • 对策节点(Countermeasures):代表缓解措施。

5.1.2 协同分析价值

通过FACT图谱,分析师可以识别:

  1. 关联风险:攻击节点如何触发故障节点(例如,通过网络攻击导致刹车控制器复位,从而引发物理失效)。
  2. 对策冲突:识别出那些增强了安全性但损害了功能安全的措施。例如,为了防止未授权访问而设计的“三次错误锁定”机制,可能会被攻击者利用来进行拒绝服务攻击(DoS),导致系统在紧急情况下(Safety需求)无法被操作员控制。FACT图谱强制设计者在早期阶段解决这些冲突 7。

5.2 TTS-CPS:构建可信的数字孪生

数字孪生(Digital Twin)是CPS的核心技术,但如果孪生体本身被篡改,基于孪生的预测将毫无意义。TTS-CPS(Trusted Twins for Securing CPS)框架引入了区块链技术来解决这一信任难题 9。

  • 完整性检查机制(ICM):所有输入到数字孪生的数据源必须经过ICM验证。
  • 区块链存证:系统的安全与安保(S&S)规则、配置更新以及关键的操作日志都被记录在私有或许可区块链上。
  • 价值:这不仅防止了攻击者悄无声息地修改安全阈值(例如提高温度报警上限),还提供了一个不可抵赖的取证溯源平台。在汽车行业的PoC(概念验证)中,该框架成功展示了追踪责任实体的能力,确保了模拟环境与物理环境的一致性 27。

5.3 PCMA:隐私与管理的动态平衡

在e-Health等涉及个人敏感数据的CPS中,PCMA(Privacy, Consent, and Management Architecture)框架提供了一种动态的隐私管理方案 28。

  • 上下文感知:PCMA强调隐私策略不能是静态的。在正常情况下,患者数据严格保密;但在紧急医疗情况下(Context-specific),系统必须能够自动调整隐私设置,允许急救人员访问关键数据。
  • 用户赋能:通过增强现实(AR)或简单的界面,让用户直观地理解并控制其数据流向,这是建立用户对CPS信任的关键。

6. 关键领域的应用场景深度分析 (Domain-Specific Applications)

6.1 智能电网(Smart Grid):操作安全与耐久性的博弈

智能电网是CPS最成熟也最复杂的应用领域。

  • 挑战:分布式能源(DER)的接入
    随着光伏和风能的并网,电网从集中式惯性系统转变为低惯性、高频波动的分布式系统。这要求**操作安全(Operational Security)**达到毫秒级响应。传统的集中式SCADA已难以应对,必须部署ADMS(高级配电管理系统)11。
  • 挑战:耐久性(Durability)
    电网基础设施的寿命长达数十年。现在的挑战是如何确保今天部署的智能电表和传感器在20年后依然安全。这涉及到加密算法的敏捷性(Crypto-agility)和硬件的物理健壮性。
  • 攻击案例:针对PMU(相量测量单元)的GPS欺骗可能导致电网时钟同步失效,进而引发级联跳闸。基于WLS-LSTM的检测方案在此处具有极高的实战价值 29。

6.2 电子医疗(e-Health/IoMT):生命攸关的数据流

  • 数据耐久性与区块链:电子健康记录(EHR)不仅需要隐私保护,更需要极高的数据耐久性(Data Durability)。医疗数据需要在患者的一生中保持可用且未被篡改。区块链的分布式存储特性天然契合这一需求,能够防止因单点故障导致的数据丢失或被勒索软件加密 31。
  • 设备级安全:植入式医疗设备(IMD,如心脏起搏器)受限于极低的功耗。传统的AES加密可能过于耗电。因此,**NIST轻量级加密标准(Ascon)**的引入对此类设备至关重要 33。

7. 未来防御战略:加密与非加密的协同 (Future Defense Strategies)

7.1 后量子时代的轻量级加密:NIST Ascon标准

随着量子计算威胁的临近,NIST于2025年发布的Ascon算法(SP 800-232)标志着轻量级加密(LWC)的成熟。

  • 技术特性:Ascon采用基于置换(Permutation-based)的设计,能够在资源极度受限的8位或16位微控制器上高效运行。
  • 战略意义:它是未来CPS传感器、RFID标签和智能微尘(Smart Dust)的标准加密方案,提供了认证加密(Authenticated Encryption)和哈希功能,填补了AES在超低功耗领域的空白 34。

7.2 智能协同防御(Intelligent Collaborative Effort, ICE)

既然单一的防御手段(如加密)无法解决所有问题,未来的方向是智能协同防御 36。

  • 非加密解决方案:利用物理层指纹(射频指纹、时钟偏移特征)来识别设备,这种方法难以被数字层面的攻击者伪造。
  • 跨域协同:通过机器学习(如DIDEROT)分析网络流量,结合WLS分析物理状态,再通过区块链(TTS-CPS)验证配置完整性。这种多层级、跨领域的防御体系构成了纵深防御(Defense in Depth)的终极形态。

8. 结论与建议 (Conclusion and Recommendations)

8.1 总结

本报告的深入分析表明,CPS网络安全正处于一个关键的转型期。攻击者已经从简单的脚本小子进化为能够利用物理学原理(如构造FDI攻击向量)和物理介质(如Copperfield USB攻击)的精密组织。作为回应,防御者必须摒弃“物理隔离有效”的幻想,拥抱基于数据驱动、模型驱动和融合架构的新一代安全体系。

8.2 战略建议

针对政策制定者、CISOs及系统架构师,提出以下建议:

  1. 实施基于FACT图谱的设计审查:在CPS项目的设计阶段,强制要求进行Safety与Security的联合审查,消除对策冲突。
  2. 部署混合检测引擎:在关键控制节点(如变电站、化工厂中控),部署结合物理状态估计(WLS/LSTM)和网络行为分析(DIDEROT)的双重检测系统。
  3. 强化物理介质管控:鉴于USB攻击的顽固性,必须建立严格的物理介质使用白名单和杀毒清洗站(Kiosk)机制。
  4. 拥抱轻量级加密标准:在新一代IoT设备采购规范中,纳入对NIST SP 800-232 (Ascon) 标准的支持要求,以确保长期的设备安全与耐久性。

关键词:信息物理系统 (CPS), 状态估计, 加权最小二乘法 (WLS), DIDEROT, FACT图谱, TTS-CPS, 震网病毒 (Stuxnet), Copperfield, 虚假数据注入 (FDI), NIST Ascon.

Works cited

  1. Cyber-Physical System: Advances and Applications in Cyber Security - ResearchGate, accessed November 26, 2025, https://www.researchgate.net/publication/380496922_Cyber-Physical_System_Advances_and_Applications_in_Cyber_Security
  2. Cyber Physical Systems - Advances and Applications - Bentham Books, accessed November 26, 2025, https://benthambooks.com/book/9789815223286/
  3. Cyber-physical systems security: Limitations, issues and future trends - PMC, accessed November 26, 2025, https://pmc.ncbi.nlm.nih.gov/articles/PMC7340599/
  4. USB risks in industrial and OT environments - Secolve, accessed November 26, 2025, https://secolve.com/usb-risks-in-industrial-and-ot-environments/
  5. Impact Analysis of False Data Injection Attack on Smart Grid State Estimation Under Random Packet Losses - White Rose Research Online, accessed November 26, 2025, https://eprints.whiterose.ac.uk/id/eprint/171786/1/1094074.1.5.Conference_papers.pdf
  6. (PDF) IEEE 1815.1-based Power System Security with Bidirectional RNN-based Network Anomalous Attack Detection for Cyber-Physical System - ResearchGate, accessed November 26, 2025, https://www.researchgate.net/publication/340881386_IEEE_18151-based_Power_System_Security_with_Bidirectional_RNN-based_Network_Anomalous_Attack_Detection_for_Cyber-Physical_System
  7. Aligning Cyber-Physical System Safety and Security | Cesam Community, accessed November 26, 2025, https://cesam.community/wp-content/uploads/2023/10/CSDM14-Aligning-Cyber-Physical-System-Safety-and-Security-Giedre-SABALIAUSKAITE.pdf
  8. Safety and security alignment for autonomous vehicles. | Download Scientific Diagram - ResearchGate, accessed November 26, 2025, https://www.researchgate.net/figure/Safety-and-security-alignment-for-autonomous-vehicles_fig5_324006032
  9. Towards situational aware cyber-physical systems: A security-enhancing use case of blockchain-based digital twins - WU Research, accessed November 26, 2025, https://research.wu.ac.at/en/publications/towards-situational-aware-cyber-physical-systems-a-security-enhan-2/
  10. Architecture Of Information Security Threats in Cyber-Physical Systems - ResearchGate, accessed November 26, 2025, https://www.researchgate.net/publication/366685586_Architecture_Of_Information_Security_Threats_in_Cyber-Physical_Systems
  11. The Internet of Things in the electric power industry | Deloitte Insights, accessed November 26, 2025, https://www.deloitte.com/us/en/insights/industry/power-and-utilities/iot-in-electric-power-industry.html
  12. Investigation of Smart Grid Operation Modes with Electrical Energy Storage System - MDPI, accessed November 26, 2025, https://www.mdpi.com/1996-1073/16/6/2638
  13. Stuxnet - Wikipedia, accessed November 26, 2025, https://en.wikipedia.org/wiki/Stuxnet
  14. The Stuxnet Worm: Just Another Computer Attack or a Game Changer?, accessed November 26, 2025, https://publications.gc.ca/collections/collection_2010/bdp-lop/eb/2010-81-eng.pdf
  15. The paradox of USB drives in the industrial world - Stormshield, accessed November 26, 2025, https://www.stormshield.com/news/the-paradox-of-usb-drives-in-the-industrial-world/
  16. Malicious USB drives: Still a security problem - emt Distribution, accessed November 26, 2025, https://emtmeta.com/malicious-usb-drives-still-a-security-problem/
  17. Attack Identification and Correction for PMU GPS Spoofing in Unbalanced Distribution Systems - IEEE Xplore, accessed November 26, 2025, https://ieeexplore.ieee.org/ielaam/5165411/8941148/8815851-aam.pdf
  18. Attack Identification and Correction for PMU GPS Spoofing in Unbalanced Distribution Systems - arXiv, accessed November 26, 2025, https://arxiv.org/pdf/2002.10655
  19. A Novel Error Correction Approach to Improve Standard Point Positioning of Integrated BDS/GPS - PMC - PubMed Central, accessed November 26, 2025, https://pmc.ncbi.nlm.nih.gov/articles/PMC7663374/
  20. GNSS Signal Authentication via Power and Distortion Monitoring - University of Texas at Austin, accessed November 26, 2025, http://radionavlab.ae.utexas.edu/images/stories/files/papers/pincer.pdf
  21. Real-Time Bayesian Detection of Drift-Evasive GNSS Spoofing in Reinforcement Learning Based UAV Deconfliction - arXiv, accessed November 26, 2025, https://arxiv.org/pdf/2507.11173
  22. DIDEROT: an intrusion detection and prevention system for DNP3-based SCADA systems, accessed November 26, 2025, https://www.semanticscholar.org/paper/DIDEROT%3A-an-intrusion-detection-and-prevention-for-Radoglou-Grammatikis-Sarigiannidis/323083c7ba60d3453519ebc5f03fd1fb756bf7af
  23. DIDEROT: An Intrusion Detection and Prevention System for DNP3-based SCADA Systems - Panagiotis Radoglou-Grammatikis, accessed November 26, 2025, https://pradoglougrammatikis.com/wp-content/uploads/2020/08/P.-Radoglou-Grammatikis-et-al-2020-DIDEROT-An-Intrusion-Detection-and-Preventio.pdf
  24. Aligning Cyber-Physical System Safety and Security - Coventry University, accessed November 26, 2025, https://pureportal.coventry.ac.uk/en/publications/aligning-cyber-physical-system-safety-and-security
  25. On the Alignment of Safety and Security for Autonomous Vehicles - UPV, accessed November 26, 2025, https://personales.upv.es/thinkmind/dl/conferences/cyber/cyber_2017/cyber_2017_5_10_80026.pdf
  26. Towards situational aware cyber-physical systems: A security-enhancing use case of blockchain-based digital twins | Request PDF - ResearchGate, accessed November 26, 2025, https://www.researchgate.net/publication/360602899_Towards_situational_aware_cyber-physical_systems_A_security-enhancing_use_case_of_blockchain-based_digital_twins
  27. [2201.07765] Towards Situational Aware Cyber-Physical Systems: A Security-Enhancing Use Case of Blockchain-based Digital Twins - arXiv, accessed November 26, 2025, https://arxiv.org/abs/2201.07765
  28. Navigating the Concept of Privacy, Consent and Cyber-Physical Systems - Renu Publishers, accessed November 26, 2025, https://renupublishers.com/images/article/IJISCv11n1c.pdf
  29. Joint Detection and State Estimate with GSAs in PMU-Based Smart Grids - MDPI, accessed November 26, 2025, https://www.mdpi.com/1996-1073/16/15/5731
  30. Synchrophasor Data Correction under GPS Spoofing Attack: A State Estimation Based Approach - OSTI.gov, accessed November 26, 2025, https://www.osti.gov/servlets/purl/1438224
  31. Addressing the Challenges of Electronic Health Records Using Blockchain and IPFS - PMC, accessed November 26, 2025, https://pmc.ncbi.nlm.nih.gov/articles/PMC9183171/
  32. Security and Privacy in Cloud-Based E-Health System - MDPI, accessed November 26, 2025, https://www.mdpi.com/2073-8994/13/5/742
  33. ASCON: New NIST Standard for Lightweight IoT Cryptography - IKARUS Security Software, accessed November 26, 2025, https://www.ikarussecurity.com/en/security-news-en/ascon-new-nist-standard-for-lightweight-iot-cryptography/
  34. SP 800-232, Ascon-Based Lightweight Cryptography Standards for Constrained Devices: Authenticated Encryption, Hash, and Extendable Output Functions - NIST Computer Security Resource Center, accessed November 26, 2025, https://csrc.nist.gov/pubs/sp/800/232/final
  35. Ascon-Based Lightweight Cryptography Standards for Constrained Devices: Authenticated Encryption, Hash, and Extendable Output Fu, accessed November 26, 2025, https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-232.pdf
  36. Cyber Physical Systems - Advances and Applications - Bentham Books, accessed November 26, 2025, https://benthambooks.com/ebook-files/sample-files/9789815223286-sample.pdf

贡献者

The avatar of contributor named as pansin pansin

文件历史

撰写