Abstrak—Dalam kehidupan modern saat ini, bangunan pintar memainkan boiler) operasi dikelola dengan bantuan BMS, sedangkan operasi
peran penting dalam menyediakan lingkungan yang mewah dengan komponen listrik (misalnya, gabungan panas dan daya (CHP))
konsumsi energi yang rendah dan kepedulian terhadap lingkungan. Untuk
dikelola oleh SCADA. Namun, kontrol dan pengelolaan gedung
mengelola setiap peralatan pintar sesuai kebutuhan dan kenyamanan,
sistem manajemen terpusat yang disebut Building Management System
pintar semacam itu membutuhkan pertukaran informasi dan data
(BMS) melakukan bagian penting. Operasi BMS sebagian besar yang ekstensif serta integrasi sistem fisik dan siber. Dengan
dikoordinasikan dengan lapisan komunikasi atau lapisan cyber. Dengan integrasi ini, ada perhatian besar atas pembagian optimal sumber
demikian, BMS sangat rentan terhadap serangan dunia maya dan dapat daya digital (data yang relevan) dan alam (seperti air atau energi)
menyebabkan tidak berfungsinya komponen utama dalam BMS. Aspek
di gedung pintar [2]. Oleh karena itu, bangunan pintar seperti itu
penting lainnya adalah kesalahan listrik dalam sistem terlepas dari
serangan dunia maya. Makalah ini berfokus, pertama, untuk mengidentifikasi
akan menghadapi risiko kerentanan dan serangan dunia maya
kesalahan dan serangan listrik dengan Strategi Identifikasi Boolean (BIS) yang tinggi di tahun-tahun mendatang.
yang diusulkan. Kedua, setelah identifikasi serangan, makalah menganalisis
jenis serangan dengan pengenalan pola menggunakan Machine Learning Kasus paling terkenal dari serangan cyber pada bangunan
classifier. Hasilnya menunjukkan keefektifan strategi yang diusulkan
adalah serangan terhadap kantor Google Australia di Sydney
dengan mengenali pola dari dua serangan dunia maya yang paling dikenal.
(Mei 2013) [3], di mana sistem BMS lengkap diretas oleh
penyerang. Menurut [4], peretas membobol intranet Target
Ketentuan Indeks—Sistem Manajemen Pembangunan, Serangan Cyber, Corporation dengan mencuri kredensial jaringan dari penyedia
Kesalahan, Pembelajaran Mesin layanan HVAC yang mengakibatkan terungkapnya sekitar 40 juta
akun kredit dan debit dalam rentang waktu 3 minggu. Seperti
I. PENDAHULUAN dijelaskan dalam [5], dengan kemajuan di pasar HVAC, ada
peningkatan simultan dalam jumlah gedung pintar. Peningkatan
DI gedung-gedung, jumlah komponen yang terintegrasi ke dalam bangunan
komponen telah kontrol otomatis
menghasilkan listrik
tren berbeda
gedung pintar dan sistem
menyebabkan BMS menjadi lebih mudah diakses secara online
manajemen gedung (BMS). Dengan era gedung pintar, berbagai
[6]. Perkembangan baru-baru ini dalam koneksi SCADA ke
sistem seperti telekomunikasi, sistem pengguna, keselamatan
internet menghasilkan integrasi sistem baru dengan sistem lama
hidup, otomatisasi gedung, dan sistem manajemen fasilitas
yang mengarah pada lebih banyak paparan sistem terhadap
terintegrasi dalam satu atap. Ada dua alasan utama mengapa
serangan dunia maya.
konsep bangunan pintar tampaknya hampir tak terelakkan.
Telah terjadi peningkatan luar biasa di bidang penelitian
Pertama, kebutuhan output karyawan yang efisien tinggi di dalam
keamanan sistem kontrol, desain kontrol yang tangguh, dan
gedung penting karena pengguna menghabiskan 90% waktunya
algoritme estimasi serangan. [7]–[12]. Dalam [7] musuh yang
di dalam ruangan [1]. Kedua, bangunan mengkonsumsi sekitar
cerdas dipertimbangkan yang meningkatkan biaya operasi sistem
40% dari total konsumsi energi dan juga bertanggung jawab atas
berbeda dengan tujuan pengontrol untuk mengurangi biaya yang
30% emisi gas rumah kaca [2].
sama. Keterbatasan mengidentifikasi dan mendeteksi serangan
Untuk mengendalikan berbagai komponen seperti permintaan
dianalisis oleh [8] dengan bantuan sistem linier di jaringan listrik.
pemanas gedung, sistem alarm kebakaran, sistem keamanan,
Dalam [9] penulis pertama-tama mencirikan node yang terinfeksi
dll. BMS digunakan di gedung pintar. Kenyamanan pengguna
tetapi dapat ditoleransi dan kemudian mengusulkan cara untuk
paling dipengaruhi oleh pengoperasian pemanas, ventilasi, dan
menangani konsekuensi dari agen jahat yang ada dalam sistem.
penyejuk udara (HVAC) dan juga dianggap sebagai salah satu
Estimasi dan kontrol sistem linier dengan adanya serangan pada
sumber konsumsi energi tertinggi selama bangunan beroperasi.
beberapa sensor dan aktuator dipelajari di [10]. Selanjutnya,
Pengoperasian yang efisien dari sistem HVAC sangat bergantung
penulis mempresentasikan algoritma yang efisien berdasarkan
pada BMS serta sistem pengawasan dan akuisisi data (SCADA).
teknik penginderaan terkompresi untuk memperkirakan keadaan
Komponen termal (misalnya,
tanaman terlepas dari serangan tersebut. Selain itu, [11]
A. Sheikh, V. Kamuni, A. Patil, S. Wagh dan N. Singh bersama Departemen mengusulkan kerangka umum untuk pemodelan dan analisis dampak serangan
Teknik Elektro, VJTI, Mumbai, India masheikh_p17@ee.vjti.ac.in Penulis merancang teknik kontrol di [12], yang menggunakan
algoritma penyaringan rekursif untuk memperkirakan keadaan sistem.
978-1-7281-2658-6/19/$31,00 © 2019 IEEE Teknik ini memiliki keunggulan ketahanan terhadap tertentu
Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google
menyerang sensor. Dari literatur tersebut di atas, dapat dikatakan bahwa deteksi oleh mereka. Namun, menjadi penghubung penting untuk pertukaran data dan
serangan sama halnya dengan identifikasi komunikasi lebih rentan terhadap serangan dunia maya.
serangannya cukup menantang. Seperti dalam situasi saat ini dengan era Dalam kasus terburuk, serangan terhadap sistem pusat dapat menyebabkan
infrastruktur kritis, perhatian utama adalah membedakan antara gangguan listrik kegagalan total sistem. Namun, penyerang untuk menyerang komputer terpusat
dan serangan dunia maya. Setelah perbedaan antara serangan dan kesalahan harus melewati berbagai lapisan BMS yang cukup sulit secara real-time. Lapisan
dibangun, tugas utama berikutnya adalah mendeteksi jenis serangan dunia operasi yang berbeda dari sistem BMS ditunjukkan pada Gambar. 1. Ini terdiri
maya. Ketika serangan dunia maya terdeteksi, kebijakan kontrol yang berbeda dari empat lapisan lapisan fisik, lapisan komunikasi, lapisan perlindungan, dan
untuk menjaga ketahanan sistem harus dipicu. Dalam kasus gedung pintar pusat kendali terpusat seperti yang terlihat pada Gambar. 1. Rincian setiap
karena lapisan komponen yang berbeda terintegrasi satu sama lain, kompleksitas lapisan adalah sebagai berikut
penanganan keseluruhan operasi menjadi membosankan.
Dalam kasus seperti itu, jika terjadi malfungsi pada salah satu lapisan maka hal
itu dapat mempengaruhi keseluruhan operasi sistem BMS.
Dalam makalah ini berbagai skenario serangan dunia maya dan kesalahan
dalam sistem HVAC gedung pintar dipertimbangkan. Kontribusi utama dari
makalah ini adalah sebagai berikut:
i) Untuk mengidentifikasi serangan dan kesalahan dunia maya dalam kasus
pembangunan cerdas, mekanisme yang menggunakan logika Boolean
diusulkan dalam makalah ini
ii) Logika Boolean yang diusulkan digunakan untuk melatih algoritma
pembelajaran mesin untuk membedakan antara mode normal, kesalahan,
dan serangan. iii) Setelah
identifikasi serangan, diagram kendali proses dan logika prediksi hari ke depan
digunakan untuk mengamati pola profil suhu dari jenis serangan yang
dikenali. iv) Untuk menunjukkan keefektifan logika Boolean yang diusulkan
dan algoritme
Gambar 1. Empat lapisan operasi BMS
pembelajaran mesin, dua serangan yang paling dikenal diperkenalkan dalam
sistem dan strategi yang diusulkan berhasil mendeteksi kondisi operasi 1) Lapisan Fisik: Lapisan ini terdiri dari sekumpulan unit fisik yang ada di
yang mencurigakan serta jenis serangan dunia maya yang ada dalam dalam bangunan. Setiap unit akan memiliki penginderaan yang berbeda
sistem. serta komponen tampilan seperti sensor suhu, tampilan suhu. Serangan
apa pun pada lapisan ini akan mengakibatkan kegagalan total unit.
Makalah selanjutnya disusun sebagai berikut: Bagian II berfokus pada model
BMS. Bagian III memperkenalkan berbagai jenis serangan pada BMS. Bagian
IV menyajikan formulasi matematis dari strategi yang diusulkan untuk 2) Lapisan Komunikasi: Lapisan komunikasi menghubungkan semua sensor
membedakan serangan dan kesalahan. Bagian V memberikan studi kasus dan unit pengukuran yang terpasang pada perangkat di lapisan fisik
pendukung dan hasil untuk mengkonfirmasi klaim dan Bagian VI diakhiri dengan dengan lapisan perlindungan melalui tautan komunikasi. Tautan ini
kemungkinan perpanjangan pekerjaan di masa mendatang. mentransfer keadaan sebenarnya dari
sensor dan unit pengukuran ke unit proteksi, yang membuat peralatan
II. MODEL BMS proteksi merespon dengan baik pada waktunya untuk melindungi sistem.
Jaringan komunikasi memainkan peran penting dalam BMS karena semua BMS adalah kontrol aktuator terpusat berbasis komputer yang beroperasi di
pertukaran data antara lapisan yang berbeda terkoordinasi seluruh gedung. Untuk membuatnya pintar BMS
Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google
terintegrasi dengan sistem lain melalui protokol terbuka seperti C-Bus di mana n adalah jumlah keadaan pada waktu t Misalkan, jika
dan Profibus atau protokol internet [2]. BMS terintegrasi dengan kontrol beberapa bagian dari T emp1 (t) disadap oleh penyerang, yaitu
suhu, kontrol akses, pencahayaan, keamanan, daya, kontrol api, T emp1 (tp) = {ÿr, ...., ÿk}, di mana r, k <n. Dalam serangan
kontrol lift dan eskalator, papan tulis pintar, dan sistem klinis. replay, penyerang mencoba mereplikasi data ini dalam interval
Karakteristik ini membuat gedung pintar semakin rentan terhadap waktu 24 jam berikutnya dari r ke k. Katakanlah T emp2 (t)
serangan siber. Sebagian besar BMS memiliki kontrol yang dapat menjadi kumpulan data suhu untuk hari kedua.
diakses melalui Internet. Koneksi dengan internet membuat sistem
lebih rentan terhadap serangan cyber. Dengan meretas BMS, T emp2 (t) = {ÿ1, ÿ2, ...., ÿn} (3)
penyerang dapat memperoleh akses melalui kontrol sistem. Penyerang
mungkin mengaktifkan untuk mengubah setpoint suhu sistem HVAC. Bagian nilai suhu T emp2 (k) diganti dengan {ÿr, ...., ÿk}. Dengan
demikian,
Peran serangan cyber di BMS dijelaskan di bagian ini. T emp2 (t) = {ÿ1, ÿ2, ..., ÿr, ...., ÿk, ..., ÿn} (4)
Saat ini serangan siber terus meningkat. Dengan demikian, penting
untuk memahami perilaku serangan yang berbeda pada model sistem. Dengan ini penyerang berhasil memanipulasi data suhu, yang
Keparahan serangan dunia maya diidentifikasi menggunakan sumber memengaruhi kontrol BMS atas HVAC, yang memengaruhi
daya musuh dan pengetahuan model sistem. status operasional.
Sumber daya musuh termasuk sumber pengungkapan dan sumber
IV. PERUMUSAN MATEMATIKA UNTUK
daya yang mengganggu [11]. Mempertimbangkan beberapa jenis
MEMBEDAKAN SERANGAN DAN KESALAHAN
serangan seperti Denial of Service (DoS), dan Replay Attack, perilaku
suhu diamati. Skenario serangan pada HVAC di BMS adalah sebagai A. Strategi Identifikasi Boolean (BIS) untuk kondisi operasi yang
berikut, berbeda
1) Serangan DoS: Serangan DoS adalah serangan dunia maya di Termodinamika ruangan tertutup dilihat dari termostat dan
mana penyerang jahat bertujuan untuk mengganggu sistem temperatur internalnya yang dilengkapi dengan unit Air Conditioner
target dengan mengganggu sementara sinyal data. Sayangnya, (AC) dapat dimodelkan menggunakan parameter termostat
infrastruktur kritis modern telah mengalami banyak serangan menggunakan model hybrid state [13]. Dinamika suhu internal T emp(t)
DoS. Serangan DoS dapat membanjiri sistem SCADA atau diberikan sebagai,
Remote Terminal Unit (RTU) manapun. Hal ini dapat 1 ÿ
menyebabkan keterlambatan transfer data. Jenis serangan ini Temp(t) = [Temp(t) ÿ Tempa(t) ÿ SfP R] (5)
ÿ
memiliki pengetahuan tentang pengungkapan dan sumber daya yang mengganggu.
Dalam sistem HVAC, dimana suhu ruangan dipertahankan di mana T empa(t) adalah suhu sekitar, Sf adalah faktor penskalaan
dengan kontrol BMS. Jika penyerang menyusup ke dalam perangkat switching, P adalah laju transfer energi rata-rata unit AC, R
sistem, hal itu dapat mengganggu titik setel suhu, yang adalah resistansi termal dan ÿ adalah konstanta waktu.
menyebabkan keterlambatan dalam memantau informasi suhu. Dinamika suhu ini dirasakan oleh sensor yang terhubung di tingkat
Dengan demikian, pada saat DoS suhu pada saat t0 akan sama lapangan atau lapisan fisik. Suhu internal T emp(t) dideteksi oleh
dengan pada saat tn. Suhu pada saat DoS diberikan sebagai, sensor S1 dan suhu sekitar T empa(t) oleh sensor S2 seperti yang
ditunjukkan pada Gambar 2. Sebagaimana dibahas pada Bagian III,
sistem HVAC bangunan tertentu memiliki kemungkinan untuk diserang.
Temp(tn) = Temp(tn+1) (1) atau terjadinya gangguan listrik. Status pengoperasian HVAC untuk
sistem yang diusulkan diklasifikasikan menjadi tiga, yaitu normal,
2) Replay Attack: Dalam serangan replay, musuh bertujuan untuk
skenario kesalahan dan serangan. Untuk mengidentifikasi status
memanipulasi sistem dengan menyesatkan sinyal data.
pengoperasian HVAC yang dikontrol BMS terpusat, makalah ini
Sinyal data dirusak oleh data berulang atau tertunda yang
mengusulkan strategi identifikasi yang disebut Strategi Identifikasi
berbahaya. Serangan replay dapat mengganggu sistem dengan
Boolean (BIS), yang menentukan status HVAC menggunakan logika
mencuri data meteran tertentu dan menggunakan data yang
yang dijelaskan pada Gambar.
sama berulang kali untuk menggandakan identitas. Ia memiliki
3. Gangguan listrik pada sensor diamankan dengan lapisan proteksi
pengetahuan tentang pengungkapan dan sumber daya yang
menggunakan sistem penggerak relai. Namun, BMS dapat disesatkan
mengganggu, yang dengannya penyerang dapat membaca
dengan memanipulasi status sensor oleh penyerang.
informasi dan menggunakannya untuk mengganggu sistem di
Dengan demikian, status pengoperasian HVAC harus terus dipantau
kemudian hari. Datang ke sistem HVAC, serangan ulangan
dan tindakan terkait harus diambil.
dapat terjadi dengan menguping profil suhu untuk jangka waktu
Logikanya melibatkan dua bagian yaitu status sensor dan status
tertentu. Dengan melakukan ini, penyerang mengetahui bagaimana profil bervariasi.
energi, tergantung pada status aktuasi relai R yang dioperasikan.
Data ini dapat diputar ulang untuk mengelabui BMS pada periode waktu
Status sensor S1 dan S2 terus dipantau menggunakan sensor
yang berbeda untuk mengeksploitasi sistem.
cadangan Sb. Sb menjadi tinggi hanya jika kedua sensor dalam status
Biarkan T emp1 (t) menjadi himpunan data profil suhu
aktif. Setiap kali salah satu sensor atau kedua sensor tidak aktif karena
selama sehari (24 jam),
kesalahan atau serangan, Sb menjadi rendah. Semua sensor status
T emp1 (t) = {ÿ1, ÿ2, ...., ÿn} (2) S1, S2 dan Sb
Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google
TABEL II
KESALAHAN KONDISI OPERASI HVAC
0 0 1 0 1 1 1
1 10 0 1 1 10 1 1 1
keadaan sehat. Ini mendefinisikan bahwa sensor S1 dan S2 Bagan Kendali Proses adalah representasi grafis dari karakteristik
adalah keadaan aktif, yang juga membuat Sb tetap aktif. kualitas yang telah diukur dari sampel versus jumlah sampel atau
Dengan demikian, tidak mempengaruhi status VS1 , VS2 , dan waktu. Seperti yang terlihat pada Gambar 4 berisi centerline (CL)
P tetap pada keadaan aktif yang mengindikasikan aktuasi relai yang mewakili nilai rata-rata karakteristik kualitas yang sesuai dengan
menjadi tidak aktif. Kondisi normal dirangkum dalam Tabel I, keadaan kontrol. Dua garis horizontal bagian dalam mewakili batas
peringatan yang disebut batas peringatan atas (UWL) dan batas
peringatan bawah (LWL).
TABEL I Garis luar sesuai dengan batas kendali atas (UCL) dan batas kendali
KONDISI OPERASI NORMAL HVAC
bawah (LCL). Jika hampir semua sampel proses berada di antara
batas peringatan, maka proses dianggap terkendali. Jika sampel
S1 S2 Sb Sstatus VS1 VS2 P Status R 1 1 1 0
1 1 0 1 0 proses jatuh antara peringatan dan batas kontrol untuk durasi kecil
dan kembali normal seperti yang terlihat dari plot merah pada
2) Kesalahan: Kesalahan sensor dapat terjadi karena berbagai Gambar. 4 maka sistem menunjukkan perilaku yang mencurigakan
alasan, salah satunya adalah paparan langsung ke lingkungan, tetapi menyesuaikan diri untuk kembali ke mode normal. Sistem
yang dapat mengurangi keandalan dan keakuratan pembacaan seperti itu bersifat adaptif dan mampu mengelola gangguan kecil.
sensor. Pada kondisi seperti itu status sensor menjadi tidak Jika proses melewati garis kontrol seperti yang ditunjukkan oleh plot
aktif, yang juga mencerminkan status sensor cadangan. Saat kuning maka perlu dilakukan tindakan korektif sesegera mungkin.
sensor tidak aktif, voltase sensor yang sesuai menjadi rendah.
Dengan demikian, sistem penggerak relai aktif jika terjadi Bahkan jika semua titik yang diplot di dalam batas kontrol
berbagai gangguan sensor seperti gangguan pada salah satu berperilaku sistematis atau acak diwakili oleh plot hijau pada Gambar.
sensor atau gangguan pada kedua sensor, yang dirangkum 4 maka ini bisa menjadi indikasi perilaku jahat sistem dan diperlukan
dalam Tabel II. verifikasi proses. Dari Gambar 4 dapat dilihat bahwa meskipun plot
3) Serangan: Untuk menyesatkan BMS, penyerang dapat hijau terletak di antara batas peringatan, polanya tetap konstan
memanipulasi sensor bidang HVAC untuk mengganggu dengan mengacu pada CL. Jika pola sampel ini meningkat di atas
pengoperasian BMS. Pada saat penyerangan, penyerang nilai ambang maka rangkaian alarm harus dipicu untuk aktivitas yang
mengubah status sensor dari aktif menjadi tidak aktif atau sebaliknya.
mencurigakan. Demikian pula, jika ambang sejumlah sampel yang
Jika penyerang berhasil mengakses atau mengontrol status mencurigakan ditentukan dan jika jumlah sampel
sensor, dengan menunjukkan sinyal yang salah ke
Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google
Gambar 4. Bagan kendali umum yang menunjukkan batas operasi yang berbeda
jatuh antara batas peringatan dan batas kontrol lebih dari ambang ini
seperti yang ditunjukkan oleh plot kuning pada Gambar. 4 maka sistem
tidak mampu menahan gangguan dan alarm peringatan untuk mengambil
tindakan korektif akan disiagakan.
Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.
Machine Translated by Google
REFERENSI
[4] B. Krebs, “Target hacker masuk melalui perusahaan hvac,” Krebs on Security,
Gambar 6. Profil suhu di bawah pengaruh DOS Attack
2014.
[5] Pasar dan Pasar, "Smart hvac mengontrol pasar berdasarkan jenis produk,
Demikian pula pada Gambar 7 dapat dilihat bahwa profil suhu dimanipulasi komponen, aplikasi, operasi & analisis geografi dan perkiraan hingga 2014-2020,"
2014.
dengan data palsu secara berkala seperti yang dijelaskan pada Bagian III. [6] J. Vijayan, “Dengan internet of things, bangunan pintar menimbulkan risiko besar,”
Pada Gambar 7 dapat diamati bahwa sekitar setiap 20 jam data diulang Dunia Komputer, 2014.
karena serangan. [7] A. Gupta, C. Langbort, dan T. Bas¸ar, “Kontrol optimal di hadapan jammer cerdas
dengan tindakan terbatas,” dalam Konferensi IEEE ke-49 tentang Keputusan
Situasi ini mirip dengan serangan ulangan di mana sesuai (2), (3) dan (4) dan Kontrol (CDC). IEEE, 2010, hlm. 1096–1101.
¨
data suhu hari pertama diulang lagi di profil suhu hari kedua untuk jangka [8] F. Pasqualetti, F. Dorfler, dan F. Bullo, "Deteksi serangan dan identifikasi dalam
waktu tertentu. sistem cyber-fisik," transaksi IEEE pada kontrol otomatis, vol. 58, tidak. 11, hlm.
2715–2729, 2013.
Jadi dengan mempertimbangkan teknik pengenalan pola yang berbeda, [9] S. Sundaram dan CN Hadjicostis, "Perhitungan fungsi terdistribusi melalui strategi
algoritma SVM mengklasifikasikan apakah serangan tersebut merupakan iteratif linier dengan adanya agen berbahaya," IEEE Transactions on Automatic
serangan DoS atau serangan replay. Namun, dalam kasus serangan DoS, Control, vol. 56, tidak. 7, hlm. 1495–1508, 2010.
[10] H. Fawzi, P. Tabuada, dan S. Diggavi, “Estimasi dan kontrol yang aman untuk
tidak ada kerugian atau kerusakan sistem yang besar, sedangkan serangan sistem siber-fisik di bawah serangan musuh,” IEEE Transactions on Automatic
replay dapat menyebabkan kerusakan atau kerugian yang cukup besar pada sistem. control, vol. 59, tidak. 6, hlm. 1454–1467, 2014.
Dengan demikian, mengetahui kesalahan atau serangan sistem sebelum [11] A. Teixeira, I. Shames, H. Sandberg, dan KH Johansson, “Kerangka kendali yang
aman untuk musuh yang terbatas sumber dayanya,” Automatica, vol. 51, hlm.
adanya korban dan mengambil tindakan yang diperlukan untuk 135–148, 2015.
menghadapinya, selalu menjadi prioritas dalam infrastruktur kritis. [12] N. Bezzo, J. Weimer, M. Pajic, O. Sokolsky, GJ Pappas, dan I. Lee, “Perkiraan
keadaan ketahanan serangan untuk sistem robot otonom,” pada Konferensi
VI. KESIMPULAN Internasional IEEE/RSJ 2014 tentang Robot dan Sistem Cerdas . IEEE, 2014,
hlm. 3692–3698.
Makalah ini mengusulkan strategi BIS untuk membedakan kesalahan dan [13] S. Ihara dan FC Schweppe, “Pemodelan cold load pickup berbasis fisik,” IEEE
serangan cyber dalam BMS. Strategi yang diusulkan pertama Transactions on Power Apparatus and Systems, no. 9, hlm. 4142–4150, 1981.
mengklasifikasikan mode operasi yang berbeda dari sistem apakah
Penggunaan berlisensi resmi terbatas pada: University of Exeter. Diunduh pada 14 Juni 2020 pukul 13:37:56 UTC dari IEEE Xplore. Pembatasan berlaku.