2025-11-19T12:25:13.817212

Resource-Aware Stealthy Attacks in Vehicle Platoons

Eslami, Pirani
Connected and Autonomous Vehicles (CAVs) are transforming modern transportation by enabling cooperative applications such as vehicle platooning, where multiple vehicles travel in close formation to improve efficiency and safety. However, the heavy reliance on inter-vehicle communication makes platoons highly susceptible to attacks, where even subtle manipulations can escalate into severe physical consequences. While existing research has largely focused on defending against attacks, far less attention has been given to stealthy adversaries that aim to covertly manipulate platoon behavior. This paper introduces a new perspective on the attack design problem by demonstrating how attackers can guide platoons toward their own desired trajectories while remaining undetected. We outline conditions under which such attacks are feasible, analyze their dependence on communication topologies and control protocols, and investigate the resources required by the attacker. By characterizing the resources needed to launch stealthy attacks, we address system vulnerabilities and informing the design of resilient countermeasures. Our findings reveal critical weaknesses in current platoon architectures and anomaly detection mechanisms and provide methods to develop more secure and trustworthy CAV systems.
academic

যানবাহন প্ল্যাটুনে সম্পদ-সচেতন গোপন আক্রমণ

মৌলিক তথ্য

  • পেপার আইডি: 2510.14119
  • শিরোনাম: Resource-Aware Stealthy Attacks in Vehicle Platoons
  • লেখক: Ali Eslami (Concordia University), Mohammad Pirani (University of Ottawa)
  • শ্রেণীবিভাগ: eess.SY cs.SY (সিস্টেম এবং নিয়ন্ত্রণ)
  • প্রকাশনার সময়: ২০২৫ সালের ১৫ অক্টোবর (arXiv জমা)
  • পেপার লিঙ্ক: https://arxiv.org/abs/2510.14119v1

সারসংক্ষেপ

সংযুক্ত স্বয়ংক্রিয় যানবাহন (CAVs) যানবাহন প্ল্যাটুনের মতো সহযোগিতামূলক অ্যাপ্লিকেশনের মাধ্যমে আধুনিক পরিবহনকে রূপান্তরিত করছে, যেখানে একাধিক যানবাহন দক্ষতা এবং নিরাপত্তা উন্নত করতে ঘনিষ্ঠ গঠনে চলে। তবে যানবাহন মধ্যে যোগাযোগের উপর গুরুতর নির্ভরতা প্ল্যাটুনকে আক্রমণের জন্য অত্যন্ত দুর্বল করে তোলে, এমনকি সূক্ষ্ম ম্যানিপুলেশনও গুরুতর শারীরিক পরিণতিতে পরিণত হতে পারে। বিদ্যমান গবেষণা প্রধানত আক্রমণ প্রতিরক্ষায় ফোকাস করে, কিন্তু প্ল্যাটুন আচরণকে গোপনে ম্যানিপুলেট করার লক্ষ্যে লুকানো প্রতিপক্ষের প্রতি কম মনোযোগ দেয়। এই পেপারটি আক্রমণকারীরা কীভাবে প্ল্যাটুনকে তাদের পছন্দের ট্র্যাজেক্টরির দিকে পরিচালিত করতে পারে তা প্রদর্শন করে আক্রমণ ডিজাইন সমস্যায় নতুন দৃষ্টিভঙ্গি প্রদান করে। গবেষণা এই ধরনের আক্রমণের সম্ভাব্যতার শর্ত, যোগাযোগ টোপোলজি এবং নিয়ন্ত্রণ প্রোটোকলের উপর তাদের নির্ভরতা বিশ্লেষণ করে এবং আক্রমণকারীর প্রয়োজনীয় সম্পদ তদন্ত করে।

গবেষণা পটভূমি এবং প্রেরণা

সমস্যার পটভূমি

  1. CAV সিস্টেমের দুর্বলতা: যানবাহন প্ল্যাটুন V2X যোগাযোগের মাধ্যমে সমন্বিত নিয়ন্ত্রণ অর্জন করে, কিন্তু এই সংযোগ একই সাথে নেটওয়ার্ক নিরাপত্তা ঝুঁকি নিয়ে আসে
  2. আক্রমণের পরিণতির গুরুত্ব: নিরাপত্তা-সুরক্ষা সংযোগের বৈশিষ্ট্যের কারণে, এমনকি সূক্ষ্ম আক্রমণও শারীরিক দুর্ঘটনা ঘটাতে পারে
  3. গবেষণার ফাঁক: বিদ্যমান গবেষণা প্রধানত প্রতিরক্ষা প্রক্রিয়ায় ফোকাস করে, আক্রমণকারীর দৃষ্টিকোণ থেকে সিস্টেমেটিক বিশ্লেষণের অভাব রয়েছে

গবেষণার প্রেরণা

  • দুর্বলতা মূল্যায়নের প্রয়োজনীয়তা: আক্রমণকারীর প্রয়োজনীয় সম্পদ বোঝা সিস্টেম দুর্বলতা চিহ্নিত করতে সহায়তা করে
  • প্রতিরক্ষা কৌশল ডিজাইন: আক্রমণ সম্ভাব্যতা বিশ্লেষণ করে স্থিতিস্থাপক পদক্ষেপ ডিজাইনের জন্য নির্দেশনা প্রদান করে
  • নতুন আক্রমণ প্যাটার্ন: বিধ্বংসী আক্রমণ থেকে ম্যানিপুলেটিভ আক্রমণের গবেষণা প্যারাডাইম পরিবর্তন

বিদ্যমান পদ্ধতির সীমাবদ্ধতা

  • প্রধানত সিস্টেম অস্থিতিশীলতায় ফোকাস করে, ট্র্যাজেক্টরি ম্যানিপুলেশনে নয়
  • আক্রমণ সম্পদ প্রয়োজনের সিস্টেমেটিক বিশ্লেষণের অভাব
  • সনাক্তকরণ প্রক্রিয়া ক্ষণস্থায়ী পর্যায়ে মিথ্যা ইতিবাচক উৎপন্ন করতে পারে

মূল অবদান

  1. নতুন গোপন আক্রমণ কৌশল: নেতা-অনুসরণকারী যানবাহন প্ল্যাটুনের জন্য গোপন আক্রমণ কাঠামো প্রস্তাব করে, যেখানে আক্রমণকারী প্ল্যাটুনকে তার নিজস্ব অবস্থা অনুসরণ করতে ম্যানিপুলেট করে শুধুমাত্র প্ল্যাটুন ভাঙার পরিবর্তে
  2. বহু-পরিস্থিতি আক্রমণ ডিজাইন: নেতা যোগাযোগ চ্যানেল দুর্বল এবং সুরক্ষিত উভয় পরিস্থিতিতে আক্রমণ সংকেত ডিজাইন করে এবং গোপনীয়তা শর্ত কঠোরভাবে বিশ্লেষণ করে
  3. নিয়ন্ত্রণ প্রোটোকল প্রভাব বিশ্লেষণ: এজেন্ট নিয়ন্ত্রণ প্রোটোকল আক্রমণকারীর হ্রাস ক্ষমতায় কীভাবে প্রভাব ফেলে তা অধ্যয়ন করে, নিয়ন্ত্রণ প্রোটোকল কীভাবে গোপন আক্রমণের সম্ভাব্য সেট সীমিত করে তা প্রদর্শন করে
  4. সম্পদ প্রয়োজন বৈশিষ্ট্য: আক্রমণকারীর প্রয়োজনীয় সম্পদ সিস্টেমেটিকভাবে বিশ্লেষণ করে স্থিতিস্থাপক যানবাহন প্ল্যাটুন ডিজাইনের জন্য নির্দেশনা প্রদান করে

পদ্ধতি বিস্তারিত

কাজের সংজ্ঞা

আক্রমণের লক্ষ্য (সংজ্ঞা 3):

  1. গোপনীয়তা বজায় রাখা: অবশিষ্ট সংকেত limtrix=0\lim_{t→∞} r_i^x = 0 সন্তুষ্ট করা
  2. ট্র্যাকিং ম্যানিপুলেশন: আক্রান্ত যানবাহন সাবসেটকে আক্রমণকারীর অবস্থা xax_a অনুসরণ করতে এবং প্রয়োজনীয় দূরত্ব সন্তুষ্ট করতে করা

গোপনীয়তার সংজ্ঞা (সংজ্ঞা 2): আক্রমণ আক্রমণ সংকেত aji0a_{ji} ≠ 0 উপস্থিত থাকার সময় গোপন থাকে যখন অবশিষ্ট সংকেত সন্তুষ্ট করে: limtrix=limtjNixixjc+dij=0\lim_{t→∞} r_i^x = \lim_{t→∞} \sum_{j∈N_i} \|x_i - x_j^c + d_{ij}\| = 0

সিস্টেম মডেল

যানবাহন গতিশীলতা

প্রতিক্রিয়া রৈখিকীকরণের পরে সরলীকৃত মডেল ব্যবহার করে: τa˙i(t)+ai(t)=ui(t)\tau \dot{a}_i(t) + a_i(t) = u_i(t)

অবস্থা স্থান প্রতিনিধিত্ব: x˙i=Axi+Bui,i{0,...,N}\dot{x}_i = Ax_i + Bu_i, \quad i ∈ \{0,...,N\}

যেখানে: A=[010001001τ],B=[001τ]A = \begin{bmatrix} 0 & 1 & 0 \\ 0 & 0 & 1 \\ 0 & 0 & -\frac{1}{\tau} \end{bmatrix}, \quad B = \begin{bmatrix} 0 \\ 0 \\ \frac{1}{\tau} \end{bmatrix}

যোগাযোগ টোপোলজি

k-নিকটতম প্রতিবেশী নেতা ট্র্যাকিং টোপোলজি ব্যবহার করে, নির্দেশিত গ্রাফ G=(V,E,A)G = (V, E, A) দ্বারা মডেল করা হয়, যেখানে লাপ্লাসিয়ান ম্যাট্রিক্স হল: L=[001×NL2L1]L = \begin{bmatrix} 0 & 0_{1×N} \\ L_2 & L_1 \end{bmatrix}

নিয়ন্ত্রক ডিজাইন

গতিশীল নিয়ন্ত্রক

ui=eiKjNi(xixj+dij)+eisgn(KjNixixj+dij)u_i = e_i K \sum_{j∈N_i} (x_i - x_j + d_{ij}) + e_i \text{sgn}(K \sum_{j∈N_i} x_i - x_j + d_{ij})

যেখানে সংযোগ লাভ eie_i এর গতিশীলতা হল: e˙i=τ[jNixixj+dij]TΓ[jNixixj+dij]+τKjNixixj+dij1\dot{e}_i = τ[\sum_{j∈N_i} x_i - x_j + d_{ij}]^T Γ [\sum_{j∈N_i} x_i - x_j + d_{ij}] + τ\|K \sum_{j∈N_i} x_i - x_j + d_{ij}\|_1

স্ট্যাটিক নিয়ন্ত্রক

ui=c1KjNi(xixjc+dij)+c2sgn(KjNi(xixjc+dij))u_i = c_1 K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}) + c_2 \text{sgn}(K \sum_{j∈N_i} (x_i - x_j^c + d_{ij}))

আক্রমণ কৌশল ডিজাইন

পরিস্থিতি 1: সমস্ত যোগাযোগ চ্যানেল দুর্বল

আক্রমণ সংকেত (উপপাদ্য 1): a0i=xax0a_{0i} = x_a - x_0

উপপাদ্য 1: অনুমান 1 এবং 2 এর অধীনে, আক্রমণ সংকেত (15) গোপনীয়তা বজায় রেখে অনুসরণকারী যানবাহনকে প্রয়োজনীয় দূরত্বে আক্রমণকারীর অবস্থা অনুসরণ করতে করবে।

পরিস্থিতি 2: নেতা যোগাযোগ চ্যানেল সুরক্ষিত

অ-সরাসরি সংযুক্ত যানবাহনের বিরুদ্ধে আক্রমণ (উপপাদ্য 2):

  • VdV_d থেকে VndV_{nd} এ যোগাযোগ চ্যানেল: aij=xax0+dia_{ij} = x_a - x_0 + d_i
  • VndV_{nd} থেকে VdV_d এ যোগাযোগ চ্যানেল: aji=x0djxa+djca_{ji} = x_0 - d_j - x_a + d_j^c

আংশিক যানবাহন আক্রমণ (উপপাদ্য 3): সাবসেট VndaVndV_{nd}^a ⊆ V_{nd} এর জন্য, আরও জটিল আক্রমণ সংকেত সমন্বয় ডিজাইন করা হয়।

পরীক্ষামূলক সেটআপ

সিমুলেশন পরামিতি

  • প্ল্যাটুন আকার: 1 জন নেতা + 4 জন অনুসরণকারী
  • টোপোলজি: k=2 এর নিকটতম প্রতিবেশী টোপোলজি
  • বিলম্ব ধ্রুবক: τi=0.4τ_i = 0.4
  • পছন্দের দূরত্ব: 20 মিটার
  • নিয়ন্ত্রণ লাভ: K=[0.7,1.2,0.05]K = [-0.7, -1.2, -0.05]
  • নেতা ইনপুট: u0=0.4(0.005sin(0.1t)+0.0075cos(0.1t))u_0 = 0.4(0.005\sin(0.1t) + 0.0075\cos(0.1t))

পরীক্ষার পরিস্থিতি

  1. নেতা যোগাযোগ চ্যানেল আক্রান্ত (সমস্ত অনুসরণকারী প্রভাবিত)
  2. নেতা চ্যানেল সুরক্ষিত, অ-সরাসরি সংযুক্ত যানবাহন আক্রান্ত
  3. একক অনুসরণকারীকে নির্বাচনীভাবে আক্রমণ করা
  4. স্ট্যাটিক নিয়ন্ত্রক অধীনে আক্রমণ

পরীক্ষামূলক ফলাফল

প্রধান ফলাফল

পরিস্থিতি 1: সম্পূর্ণ আক্রমণ

  • ট্র্যাজেক্টরি ম্যানিপুলেশন: সমস্ত অনুসরণকারী যানবাহন সফলভাবে আক্রমণকারীর ট্র্যাজেক্টরি অনুসরণ করতে পরিণত হয়
  • গোপনীয়তা: অবশিষ্ট সংকেত শূন্যের দিকে প্রবণ হয়, আক্রমণ সনাক্ত হয় না
  • দূরত্ব বজায় রাখা: যানবাহনগুলি প্রয়োজনীয় 20 মিটার দূরত্ব বজায় রাখে

পরিস্থিতি 2: আংশিক আক্রমণ

  • নির্বাচনী নিয়ন্ত্রণ: অ-সরাসরি সংযুক্ত যানবাহন (যানবাহন 3 এবং 4) আক্রমণকারী অনুসরণ করে
  • সরাসরি সংযুক্ত যানবাহন: বৈধ নেতা অনুসরণ চালিয়ে যায়
  • সনাক্তকরণ এড়ানো: সরাসরি সংযুক্ত যানবাহনে শুধুমাত্র স্থির অবস্থায় সনাক্ত হতে পারে

পরিস্থিতি 3: একক যানবাহন আক্রমণ

  • নির্ভুল নিয়ন্ত্রণ: শুধুমাত্র যানবাহন 4 আক্রমণকারী অনুসরণ করে
  • অন্যান্য যানবাহন: নেতার প্রতি ট্র্যাকিং বজায় রাখে
  • সম্পদ দক্ষতা: আক্রমণ সম্পদ প্রয়োজন ন্যূনতম করে

পরিস্থিতি 4: স্ট্যাটিক নিয়ন্ত্রক

  • শর্তসাপেক্ষ আক্রমণ: যখন γ2γγ_2 ≤ γ তখন গোপনীয়তা বজায় রাখে
  • সনাক্তকরণ ট্রেড-অফ: যখন γ2>γγ_2 > γ তখন ম্যানিপুলেশন অর্জন করা যায় কিন্তু সনাক্ত হবে

সম্পদ প্রয়োজন বিশ্লেষণ

সারণী I অনুযায়ী বিভিন্ন আক্রমণ পরিস্থিতির সম্পদ প্রয়োজন:

পরিস্থিতিবিঘ্নকারী সম্পদপ্রকাশ সম্পদসিস্টেম জ্ঞানগোপনীয়তা
উপপাদ্য 1সমস্ত নেতা লিঙ্কনেতা অবস্থানেতা আউটলিঙ্কহ্যাঁ
উপপাদ্য 2VndV_{nd} সমস্ত লিঙ্কনেতা অবস্থালিঙ্ক টোপোলজি + সূচকহ্যাঁ
উপপাদ্য 3VndaV_{nd}^a সমস্ত লিঙ্কনেতা + বিচ্ছিন্ন অবস্থাসম্পূর্ণ টোপোলজিহ্যাঁ
উপপাদ্য 4সমস্ত নেতা লিঙ্কনেতা অবস্থালিঙ্ক + ইনপুট সীমানাহ্যাঁ
উপপাদ্য 5সমস্ত নেতা লিঙ্কনেতা + প্রতিবেশী অবস্থালিঙ্ক + নিয়ন্ত্রণ প্রোটোকলনা

সম্পর্কিত কাজ

স্থিতিস্থাপক নিয়ন্ত্রণ গবেষণা

  1. ডিজাইন স্থিতিস্থাপক পদ্ধতি: MSR পদ্ধতি গ্রাফের যথেষ্ট r-দৃঢ়তা প্রয়োজন
  2. নিয়ন্ত্রণ ইনপুট সংশোধন: আক্রমণ সংকেত অনুমান এবং নিয়ন্ত্রক ডিজাইনে ব্যবহার
  3. আক্রমণ পুনরুদ্ধার পদ্ধতি: আক্রমণ সনাক্তকরণের পরে সিস্টেম কর্মক্ষমতা পুনরুদ্ধার

আক্রমণ ডিজাইন গবেষণা

  • অসনাক্তকৃত আক্রমণ: সর্বসম্মতি প্রতিরোধ করার সময় গোপনীয়তা বজায় রাখার উপায় বিশ্লেষণ
  • FDI আক্রমণ: সম্ভাব্যতা বিতরণের উপর ভিত্তি করে গোপনীয়তার সংজ্ঞা
  • গ্রাফ শর্ত গবেষণা: অসীম সর্বসম্মতি ত্রুটি সৃষ্টিকারী গোপন FDI আক্রমণের শর্ত

গবেষণার ফাঁক

বিদ্যমান আক্রমণ গবেষণা প্রধানত MAS অস্থিতিশীলতায় ফোকাস করে, আরও সূক্ষ্ম এবং বিপজ্জনক ট্র্যাজেক্টরি ম্যানিপুলেশন আক্রমণ বিভাগকে উপেক্ষা করে।

উপসংহার এবং আলোচনা

প্রধান সিদ্ধান্ত

  1. আক্রমণ সম্ভাব্যতা: আক্রমণকারী একাধিক পরিস্থিতিতে ট্র্যাজেক্টরি ম্যানিপুলেশন লক্ষ্য অর্জন করতে পারে তা প্রমাণ করা হয়েছে
  2. সম্পদ নির্ভরতা: আক্রমণ সাফল্য আক্রমণকারীর উপলব্ধ সম্পদের উপর গুরুতরভাবে নির্ভর করে
  3. নিয়ন্ত্রণ প্রোটোকল প্রভাব: বিভিন্ন নিয়ন্ত্রণ প্রোটোকল আক্রমণ সম্ভাব্যতায় উল্লেখযোগ্য প্রভাব ফেলে
  4. সনাক্তকরণ প্রক্রিয়ার ত্রুটি: বিদ্যমান সনাক্তকরণ প্রক্রিয়া ক্ষণস্থায়ী পর্যায়ে অন্ধ স্থান রয়েছে

সীমাবদ্ধতা

  1. মডেল সরলীকরণ: রৈখিকীকৃত যানবাহন মডেল ব্যবহার করা হয়েছে, প্রকৃত অ-রৈখিক গতিশীলতা আরও জটিল
  2. টোপোলজি সীমাবদ্ধতা: প্রধানত k-নিকটতম প্রতিবেশী টোপোলজিতে ফোকাস করে, অন্যান্য টোপোলজির প্রযোজ্যতা যাচাই প্রয়োজন
  3. সনাক্তকরণ প্রক্রিয়া: অবশিষ্ট উৎপাদন প্রক্রিয়া তুলনামূলকভাবে সহজ, আরও জটিল সনাক্তকরণ পদ্ধতি কার্যকর হতে পারে
  4. বাস্তব স্থাপনা: পরীক্ষা শুধুমাত্র সিমুলেশনের উপর ভিত্তি করে, প্রকৃত পরিবেশ যাচাইকরণের অভাব

ভবিষ্যত দিকনির্দেশনা

  1. বিষমজাত প্ল্যাটুন: বিষমজাত যানবাহন প্ল্যাটুনে বিশ্লেষণ প্রসারিত করা
  2. সময়-পরিবর্তনশীল টোপোলজি: গতিশীল টোপোলজি পরিবর্তনের প্রভাব অধ্যয়ন করা
  3. উন্নত সনাক্তকরণ: ক্ষণস্থায়ী কার্যকর সনাক্তকরণ প্রক্রিয়া বিকাশ করা
  4. গোপনীয়তা সুরক্ষা: গোপনীয়তা সুরক্ষা এবং আক্রমণ স্থিতিস্থাপকতা একীভূত করে এমন প্রোটোকল তৈরি করা

গভীর মূল্যায়ন

শক্তি

  1. সমস্যা উদ্ভাবনী: বিধ্বংসী আক্রমণ থেকে ম্যানিপুলেটিভ আক্রমণের গবেষণা প্যারাডাইম গুরুত্বপূর্ণ তাৎপর্য রাখে
  2. তাত্ত্বিক কঠোরতা: সম্পূর্ণ গাণিতিক প্রমাণ এবং স্থিতিশীলতা বিশ্লেষণ প্রদান করে
  3. ব্যবহারিক মূল্য: সম্পদ প্রয়োজন বিশ্লেষণ প্রতিরক্ষা কৌশল ডিজাইনের জন্য নির্দিষ্ট নির্দেশনা প্রদান করে
  4. সিস্টেমেটিক গবেষণা: একাধিক আক্রমণ পরিস্থিতি এবং নিয়ন্ত্রণ প্রোটোকলের ব্যাপক বিশ্লেষণ অন্তর্ভুক্ত করে

অপূর্ণতা

  1. মডেল সীমাবদ্ধতা: রৈখিকীকরণ অনুমান জটিল ড্রাইভিং পরিস্থিতিতে প্রযোজ্য নাও হতে পারে
  2. সনাক্তকরণ প্রক্রিয়া: অবশিষ্ট ডিজাইন তুলনামূলকভাবে সহজ, আরও উন্নত সনাক্তকরণ পদ্ধতি দ্বারা সনাক্ত হতে পারে
  3. পরীক্ষামূলক যাচাইকরণ: প্রকৃত যানবাহন প্ল্যাটফর্মের যাচাইকরণ পরীক্ষার অভাব
  4. প্রতিরক্ষা গবেষণা: প্রতিরক্ষা প্রক্রিয়ার নির্দিষ্ট বাস্তবায়ন বিবরণের আলোচনা অপর্যাপ্ত

প্রভাব

  1. একাডেমিক অবদান: CAV নিরাপত্তা গবেষণার জন্য নতুন গবেষণা দিক খুলে দেয়
  2. ব্যবহারিক মূল্য: স্বয়ংক্রিয় ড্রাইভিং সিস্টেম নিরাপত্তা ডিজাইনের জন্য গুরুত্বপূর্ণ রেফারেন্স মূল্য রাখে
  3. নীতি প্রভাব: CAV নিরাপত্তা মান প্রণয়নের জন্য প্রযুক্তিগত সহায়তা প্রদান করতে পারে
  4. শিল্প প্রয়োগ: যানবাহন নেটওয়ার্ক নিরাপত্তা পণ্য উন্নয়নে সহায়তা করে

প্রযোজ্য পরিস্থিতি

  1. উচ্চ গতির সড়ক প্ল্যাটুন: কাঠামোগত রাস্তার পরিবেশে যানবাহন প্ল্যাটুনে প্রযোজ্য
  2. লজিস্টিক পরিবহন: পণ্য বহন যানবাহন দলের সমন্বয় নিয়ন্ত্রণ সিস্টেম
  3. জনসাধারণের পরিবহন: স্মার্ট বাস সিস্টেমের নিরাপত্তা মূল্যায়ন
  4. সামরিক প্রয়োগ: মানবহীন যানবাহন দলের নিরাপত্তা সুরক্ষা ডিজাইন

সংদর্ভ

পেপারটি সম্পর্কিত 63টি সাহিত্য উদ্ধৃত করে, প্রধানত অন্তর্ভুক্ত:

  1. CAV নিরাপত্তা সমীক্ষা: Sun et al. (2021) CAV নেটওয়ার্ক নিরাপত্তার উপর
  2. প্ল্যাটুন নিয়ন্ত্রণ: Zheng et al. (2015) যানবাহন প্ল্যাটুনের স্থিতিশীলতা এবং স্কেলেবিলিটির উপর
  3. স্থিতিস্থাপক নিয়ন্ত্রণ: LeBlanc et al. (2013) শক্তিশালী নেটওয়ার্কে স্থিতিস্থাপক অ্যাসিম্পটোটিক সর্বসম্মতির উপর
  4. আক্রমণ সনাক্তকরণ: Barboni et al. (2020) আন্তঃসংযুক্ত সিস্টেমে গোপন সাইবার আক্রমণ সনাক্তকরণের উপর

সামগ্রিক মূল্যায়ন: এটি CAV নিরাপত্তা ক্ষেত্রে উল্লেখযোগ্য অবদান রাখে এমন উচ্চ মানের পেপার, যা নতুন আক্রমণ দৃষ্টিভঙ্গি এবং সিস্টেমেটিক বিশ্লেষণ কাঠামো প্রস্তাব করে, যা ক্ষেত্রের তাত্ত্বিক গবেষণা এবং ব্যবহারিক প্রয়োগ উভয়ের জন্য মূল্যবান অন্তর্দৃষ্টি প্রদান করে। যদিও কিছু সীমাবদ্ধতা রয়েছে, তবে এর উদ্ভাবনী এবং ব্যবহারিক মূল্য এটিকে ক্ষেত্রের গুরুত্বপূর্ণ সাহিত্যে পরিণত করে।