CF202646955
Analyse et synthèse de détecteurs d’anomalies (attaques, défauts) sous contrainte de temps-critique
J-9
Doctorat Doctorat complet
Auvergne-Rhône-Alpes
Disciplines
Laboratoire
LABORATOIRE AMPERE
Institution d'accueil
ECOLE CENTRALE DE LYON
Ecole doctorale
Électronique, électrotechnique, automatique (eea) - ED 160

Description

Ce projet de thèse se place dans le contexte de la sécurité des systèmes commandés, thématique qui a émergé ces dernières années en Automatique. L’ambition de cette thèse est de développer des méthodes algorithmiquement efficaces pour l’analyse et la synthèse de filtres de détection d’anomalies (attaques, défauts) sous contrainte de temps-critique.
Le temps-critique est l'horizon temporel maximal pour lequel un système peut être considéré comme sûr après l'apparition d'une anomalie. Cette métrique de sécurité introduite récemment apparaît comme pertinente pour chaque étape du processus de gestion de risque (analyse, prévention, détection, atténuation).
La performance des détecteurs d’anomalies est traditionnellement évaluée selon trois critères : le taux de détection, le taux de fausse alarme et le retard à la détection. Lors de la synthèse d’un détecteur, seuls les deux premiers critères sont considérés. L’estimation du retard à la détection, et la vérification que le système ne rentre pas dans un état critique avant la détection (c’est-à-dire que le retard à la détection soit inférieur au temps-critique), est alors estimé dans une phase post-synthèse à l’aide de simulations.
Le premier objectif de cette thèse est de fournir une méthode d’analyse algorithmiquement efficace permettant de garantir formellement si le retard à la détection d’un filtre dans le pire-cas est inférieur au temps-critique. Pour cela, les recherches pourront s’appuyer sur des travaux existants sur le calcul du temps-critique et l’étendre à des systèmes linéaires temps-invariants incertains. Le deuxième objectif sera de proposer une méthode permettant de prendre en compte la contrainte du temps-critique directement lors de la synthèse du filtre de détection. Un enjeu important pour ce deuxième objectif sera l’obtention d’une méthode algorithmiquement efficace, ce qui pourra nécessiter l’utilisation de simplification du problème (relaxation de contraintes, reformulation ou approximation pertinente du problème, etc.). Ces deux premiers objectifs se placent dans le contexte d’anomalies abruptes, c’est-à-dire ayant un fort impact sur le système en un temps limité. Le troisième objectif sera alors de synthétiser un détecteur d’anomalies de façon à garantir un temps-critique minimum pour les attaques dites furtives.

Compétences requises

Formation initiale : école d’ingénieur·e ou Master 2, Cursus spécialisé en Automatique et/ou Traitement du Signal ou cursus généraliste avec des compétences en Mathématiques appliquées, Intérêt pour le développement de méthodes à base d’optimisation.

Bibliographie

[BTMS17] H. Ben-Talha, P. Massioni, and G. Scorletti. Robust Simulation of Continuous-Time Systems with Rational Dynamics. International Journal of Robust and Nonlinear Control, 2017.

[CST19] M. S. Chong, H. Sandberg, and A. M. H. Teixeira. A Tutorial Introduction to Security and Privacy for Cyber-Physical Systems. In 2019 18th European Control Conference (ECC), 2019.

[DPF+19] S. M. Dibaji, M. Pirani, D. B. Flamholz, A. M. Annaswamy, K. H. Johansson, and A. Chakrabortty. A Systems and Control Perspective of CPS security. Annual Reviews in Control, 2019.

[EMSZ20] C. Escudero, P. Massioni, G. Scorletti, and E. Zamaï. Security of Control Systems : Prevention of Aging Attacks by means of Convex Robust Simulation Forecasts. IFACPapersOnLine, 2020.

[PCZ21a] A. Perodou, C. Combastel, and A. Zolghadri. Critical-Time Analysis of Cyber-Physical Systems subject to Actuator Attacks and Faults. In 60th IEEE Conference on Decision and Control (CDC), 2021.

[SAJ15] H. Sandberg, S. Amin, and K. H. Johansson. Cyberphysical Security in Networked Control Systems : An Introduction to the Issue. IEEE Control Systems Magazine, 2015.

[SRE+19] H. S. Sánchez, D. Rotondo, T. Escobet, V. Puig, and J. Quevedo. Bibliographical Review on Cyber Attacks from a Control Oriented Perspective. Annual Reviews in Control, 2019.

[TSSJ15] A. Teixeira, K. C. Sou, H. Sandberg, and K. H. Johansson. Secure Control Systems : A Quantitative Risk Management Approach. IEEE Control Systems Magazine, 2015.

Mots clés

Automatique, Systèmes cyber-physiques, Sécurité , Détecteur d’anomalies , Temps-critique

Offre financée

Type de financement
Contrat Doctoral
Pays

Mexique (Conacyt)

Si vous êtes une institution d'accueil française, vous trouverez plus d'information sur ce programme à cette page

Dates

Date limite de candidature 15/05/26

Durée36 mois

Date de démarrage01/10/26

Date de création21/03/26

Langues

Niveau de français requisAucun

Niveau d'anglais requisAucun

Divers

Frais de scolarité annuels400 € / an

Site web

Contacts

Vous devez vous connecter pour voir ces informations.

Cliquez ici pour vous connecter ou vous inscrire (c'est gratuit !)