2021
DOI: 10.1016/j.cogr.2021.05.001
|View full text |Cite
|
Sign up to set email alerts
|

Control-theory based security control of cyber-physical power system under multiple cyber-attacks within unified model framework

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
1
0
3

Year Published

2021
2021
2023
2023

Publication Types

Select...
7

Relationship

0
7

Authors

Journals

citations
Cited by 11 publications
(4 citation statements)
references
References 19 publications
0
1
0
3
Order By: Relevance
“…Banyak penelitian yang ditujukan pada beberapa jenis serangan tunggal, seperti serangan tipuan tersembunyi (Kwon et al, 2013), serangan rahasia (Smith, 2015) (Teixeira et al, 2015), beberapa serangan yang mengandung DoS, replay attack, dynamic-zero attack dan serangan injeksi data, telah dimodelkan dalam kerangka terbatas sumber daya (Zhao et al, 2021). Secara umum, masalah keamanan dalam CPPS melibatkan dua aspek yaitu keamanan teori informasi dan keamanan teori kontrol.…”
Section: Pendahuluanunclassified
See 2 more Smart Citations
“…Banyak penelitian yang ditujukan pada beberapa jenis serangan tunggal, seperti serangan tipuan tersembunyi (Kwon et al, 2013), serangan rahasia (Smith, 2015) (Teixeira et al, 2015), beberapa serangan yang mengandung DoS, replay attack, dynamic-zero attack dan serangan injeksi data, telah dimodelkan dalam kerangka terbatas sumber daya (Zhao et al, 2021). Secara umum, masalah keamanan dalam CPPS melibatkan dua aspek yaitu keamanan teori informasi dan keamanan teori kontrol.…”
Section: Pendahuluanunclassified
“…Menurut setiap serangan cyber jenis khusus, model sistem dirumuskan sesuai dengan jenis permasalahannya. Dengan analisis mekanisme dan deformasi rumus matematika, kerangka pemodelan generik diusulkan di bawah jenis serangan siber yang berbeda (Zhao et al, 2021).…”
Section: Pendahuluanunclassified
See 1 more Smart Citation
“…The security of any CPS (in robots) comprises two elements: (a) Information security; and (b) control security [26]. Information security was first addressed in [27].…”
Section: State Of the Artmentioning
confidence: 99%