Analyse et synthèse de détecteurs danomalies (attaques, défauts) sous contrainte de temps-critique
J-9
Doctorat Doctorat complet
Auvergne-Rhône-Alpes
- Disciplines
- Laboratoire
- LABORATOIRE AMPERE
- Institution d'accueil
- ECOLE CENTRALE DE LYON
- Ecole doctorale
- Électronique, électrotechnique, automatique (eea) - ED 160
Description
Ce projet de thèse se place dans le contexte de la sécurité des systèmes commandés, thématique qui a émergé ces dernières années en Automatique. Lambition de cette thèse est de développer des méthodes algorithmiquement efficaces pour lanalyse et la synthèse de filtres de détection danomalies (attaques, défauts) sous contrainte de temps-critique.Le temps-critique est l'horizon temporel maximal pour lequel un système peut être considéré comme sûr après l'apparition d'une anomalie. Cette métrique de sécurité introduite récemment apparaît comme pertinente pour chaque étape du processus de gestion de risque (analyse, prévention, détection, atténuation).
La performance des détecteurs danomalies est traditionnellement évaluée selon trois critères : le taux de détection, le taux de fausse alarme et le retard à la détection. Lors de la synthèse dun détecteur, seuls les deux premiers critères sont considérés. Lestimation du retard à la détection, et la vérification que le système ne rentre pas dans un état critique avant la détection (cest-à-dire que le retard à la détection soit inférieur au temps-critique), est alors estimé dans une phase post-synthèse à laide de simulations.
Le premier objectif de cette thèse est de fournir une méthode danalyse algorithmiquement efficace permettant de garantir formellement si le retard à la détection dun filtre dans le pire-cas est inférieur au temps-critique. Pour cela, les recherches pourront sappuyer sur des travaux existants sur le calcul du temps-critique et létendre à des systèmes linéaires temps-invariants incertains. Le deuxième objectif sera de proposer une méthode permettant de prendre en compte la contrainte du temps-critique directement lors de la synthèse du filtre de détection. Un enjeu important pour ce deuxième objectif sera lobtention dune méthode algorithmiquement efficace, ce qui pourra nécessiter lutilisation de simplification du problème (relaxation de contraintes, reformulation ou approximation pertinente du problème, etc.). Ces deux premiers objectifs se placent dans le contexte danomalies abruptes, cest-à-dire ayant un fort impact sur le système en un temps limité. Le troisième objectif sera alors de synthétiser un détecteur danomalies de façon à garantir un temps-critique minimum pour les attaques dites furtives.
Compétences requises
Formation initiale : école dingénieur·e ou Master 2, Cursus spécialisé en Automatique et/ou Traitement du Signal ou cursus généraliste avec des compétences en Mathématiques appliquées, Intérêt pour le développement de méthodes à base doptimisation.Bibliographie
[BTMS17] H. Ben-Talha, P. Massioni, and G. Scorletti. Robust Simulation of Continuous-Time Systems with Rational Dynamics. International Journal of Robust and Nonlinear Control, 2017.[CST19] M. S. Chong, H. Sandberg, and A. M. H. Teixeira. A Tutorial Introduction to Security and Privacy for Cyber-Physical Systems. In 2019 18th European Control Conference (ECC), 2019.
[DPF+19] S. M. Dibaji, M. Pirani, D. B. Flamholz, A. M. Annaswamy, K. H. Johansson, and A. Chakrabortty. A Systems and Control Perspective of CPS security. Annual Reviews in Control, 2019.
[EMSZ20] C. Escudero, P. Massioni, G. Scorletti, and E. Zamaï. Security of Control Systems : Prevention of Aging Attacks by means of Convex Robust Simulation Forecasts. IFACPapersOnLine, 2020.
[PCZ21a] A. Perodou, C. Combastel, and A. Zolghadri. Critical-Time Analysis of Cyber-Physical Systems subject to Actuator Attacks and Faults. In 60th IEEE Conference on Decision and Control (CDC), 2021.
[SAJ15] H. Sandberg, S. Amin, and K. H. Johansson. Cyberphysical Security in Networked Control Systems : An Introduction to the Issue. IEEE Control Systems Magazine, 2015.
[SRE+19] H. S. Sánchez, D. Rotondo, T. Escobet, V. Puig, and J. Quevedo. Bibliographical Review on Cyber Attacks from a Control Oriented Perspective. Annual Reviews in Control, 2019.
[TSSJ15] A. Teixeira, K. C. Sou, H. Sandberg, and K. H. Johansson. Secure Control Systems : A Quantitative Risk Management Approach. IEEE Control Systems Magazine, 2015.
Mots clés
Automatique, Systèmes cyber-physiques, Sécurité , Détecteur danomalies , Temps-critiqueOffre financée
- Type de financement
- Contrat Doctoral
- Pays
-
Mexique (Conacyt)
Si vous êtes une institution d'accueil française, vous trouverez plus d'information sur ce programme à cette page
Dates
Date limite de candidature 15/05/26
Durée36 mois
Date de démarrage01/10/26
Date de création21/03/26
Langues
Niveau de français requisAucun
Niveau d'anglais requisAucun
Divers
Contacts
Vous devez vous connecter pour voir ces informations.
Cliquez ici pour vous connecter ou vous inscrire (c'est gratuit !)
