CN108388233A - 一种工控现场设备隐蔽攻击检测方法 - Google Patents

一种工控现场设备隐蔽攻击检测方法 Download PDF

Info

Publication number
CN108388233A
CN108388233A CN201810234047.2A CN201810234047A CN108388233A CN 108388233 A CN108388233 A CN 108388233A CN 201810234047 A CN201810234047 A CN 201810234047A CN 108388233 A CN108388233 A CN 108388233A
Authority
CN
China
Prior art keywords
industry control
control object
moment
sequence
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810234047.2A
Other languages
English (en)
Other versions
CN108388233B (zh
Inventor
胡堰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology Beijing USTB
Original Assignee
University of Science and Technology Beijing USTB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology Beijing USTB filed Critical University of Science and Technology Beijing USTB
Priority to CN201810234047.2A priority Critical patent/CN108388233B/zh
Publication of CN108388233A publication Critical patent/CN108388233A/zh
Application granted granted Critical
Publication of CN108388233B publication Critical patent/CN108388233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0243Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24065Real time diagnostics

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Feedback Control In General (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明提供一种工控现场设备隐蔽攻击检测方法,能够实现对隐蔽攻击的有效检测。所述方法包括:将工控对象的观测输出与预测的期望输出进行对比,得到残差序列并进行残差预处理;计算残差序列的排列熵;若残差序列的排列熵在预设时间间隔内的下降幅度大于预设的第一阈值,则确定工控对象遭遇隐蔽攻击,否则,则确定工控对象没有遭遇隐蔽攻击。本发明适用于工控现场设备隐蔽攻击检测。

Description

一种工控现场设备隐蔽攻击检测方法
技术领域
本发明涉及工控信息安全技术领域,特别是指一种工控现场设备隐蔽攻击检测方法。
背景技术
工业控制系统(简称“工控系统”,Industrial Control Systems,ICS)目前已经广泛应用于金融、交通、水利、制造、能源、军工等重要领域,是国家关键信息基础设施中的重要组成部分,直接影响国计民生。
近年来,随着工控系统与互联网的不断融合,以及网络空间安全形势日益严峻,针对工控系统的攻击越来越多。2010年的“震网”病毒感染伊朗纳坦兹铀浓缩基地中的工业控制程序,控制生产浓缩铀的离心机异常加速,超越设计极限,致使离心机报废、核工厂被迫关闭;2015年“BlackEnergy3”攻击乌克兰电网,伪造继电开关控制指令,断开电路,同时破坏控制系统的网络和控制软件,发起电话DDoS攻击,阻止控制系统恢复和感知电网异常状态,导致22万人失去电力供应;2017年Staggs博士团队在黑客大会上公开通过物理手段连接美国境内无人值守的风力发电机,入侵并控制风电场控制系统。这一系列安全事件表明,工控领域正成为网络空间安全对抗的主战场,工控现场设备是攻击者的重点攻击对象,保障工控系统安全稳定运行已成为国家政治、军事、经济、社会稳定亟需解决的核心问题之一。
入侵检测(Intrusion Detection System,IDS)是工控系统安全防护的重要手段之一。由于现代工控系统主要采用“互联网-企业网-控制网-现场层”四层架构,因此传统的IT系统入侵检测技术,如网络协议分析、网络流量挖掘等方法可用于检测针对前三层的网络攻击。而现场层与传统IT系统有显著不同,该层与物理世界紧密关联,涉及工控对象、智能传感器、可编程逻辑控制器、主终端与远程终端单元等现场设备。虽然工控对象种类繁多,但绝大多数工控对象具有共性特征,即其动态行为可用关键过程变量表征,且过程变量值在短时间内不会发生大幅跃变,因此基于工业过程数据分析的入侵检测技术应运而生。此类技术主要用于检测针对现场设备的攻击行为,利用过程分析技术预测工控对象的期望行为,再将其与观测行为进行对比,根据两者差异是否超过特定阈值决定是否发出入侵告警。
然而,近年来有研究人员发现了一种针对工控现场设备的更为隐蔽的攻击行为,能够躲避现有工控入侵检测技术,并给系统造成致命的破坏。隐蔽攻击充分利用绝大多数工控对象动态行为不会在短时间内发生大幅跃变这一共性特征,使工控对象的观测行为与其期望行为非常接近但不完全一致,从而诱导入侵检测系统将此类精心设计的微小偏差当作正常测量误差或噪声,故不对其作任何处理,因此攻击者可隐藏其攻击行为。然而,经过较长时间的累积,攻击者仍可向目标工控系统中注入足够多的错误信息,导致系统崩溃。近几年,工控现场设备的隐蔽攻击逐渐受到重视,国内外研究团队针对隐蔽攻击做了前期的探索,取得了初步的成果,如尽可能降低隐蔽攻击对工控系统的不良影响程度,但目前仍无有效的技术成功检测出隐蔽攻击。
发明内容
本发明要解决的技术问题是提供一种工控现场设备隐蔽攻击检测方法,以解决现有技术所存在的无法检测出工控现场设备的隐蔽攻击的问题。
为解决上述技术问题,本发明实施例提供一种工控现场设备隐蔽攻击检测方法,包括:
将工控对象的观测输出与预测的期望输出进行对比,得到残差序列并进行残差预处理;
计算残差序列的排列熵;
若残差序列的排列熵在预设时间间隔内的下降幅度大于预设的第一阈值,则确定工控对象遭遇隐蔽攻击,否则,则确定工控对象没有遭遇隐蔽攻击。
进一步地,在将工控对象的观测输出与预测的期望输出进行对比,得到残差序列并进行残差预处理之前,所述方法还包括:
构建工控对象状态空间模型;
根据构建的工控对象状态空间模型,利用卡尔曼滤波预测工控对象的期望输出,得到预测的期望输出;
采集工控对象的观测输出。
进一步地,所述构建工控对象状态空间模型包括:
若工控对象的动态行为可用明确的物理方程式表示,则对物理方程式进行数学推导获取对应的状态空间模型;
若工控对象的动态行为无法用明确的物理方程式描述,则将工控对象置于无攻击环境下运行一段时间,收集运行过程中工控对象的输入输出数据,运用系统辨识技术获取工控对象的状态空间模型。
进一步地,所述状态空间模型表示为:
xk=Axk-1+Bukk
yk=Cxk-1+Duk+ek
其中,xk和yk分别表示工控对象在k时刻的状态变量和输出变量,xk-1表示工控对象在k-1时刻的状态变量,εk和ek分别表示k时刻的过程噪声和测量噪声,uk表示工控对象在k时刻的输入变量,A为状态转移矩阵,B为控制输入增益矩阵,C为输出矩阵,D为前馈矩阵。
进一步地,所述根据构建的工控对象状态空间模型,利用卡尔曼滤波预测工控对象的期望输出,得到预测的期望输出包括:
执行卡尔曼滤波的时间更新方程,所述时间更新方程表示为:
其中,时间更新方程借助状态转移矩阵A,将工控对象k时刻的后验状态xk映射为k+1时刻的先验状态将k时刻的后验预测误差协方差矩阵Pk映射为k+1时刻的先验预测误差协方差矩阵Qk表示k时刻的过程噪声协方差矩阵,AT和BT中的T表示矩阵转置;
执行预测方程:在获取k+1时刻的先验状态后,利用输出矩阵C预测k+1时刻的期望输出:
执行卡尔曼滤波的测量更新方程,所述测量更新方程表示为:
其中,所述测量更新方程利用工控对象k+1时刻的实际观测输出yk+1修正k+1时刻的先验状态获得对应时刻的后验状态xk+1,Kk+1表示k+1时刻的卡尔曼增益矩阵,Rk+1是k+1时刻的测量噪声协方差矩阵,I为单位矩阵。
所述时间更新方程、预测方程、测量更新方程迭代执行,推动卡尔曼滤波对工控对象期望输出的预测过程。
进一步地,所述残差序列由工控对象的观测输出序列和预测的期望输出序列在同一时刻的值相减得到。
进一步地,所述进行残差预处理包括:
若工控对象的实际输出值大于预设的第二阈值时,工控系统危险,则将区间[-τ-δ,-δ+e]分割成一系列相邻小区间,位于同一个小区间内的所有残差值映射为该区间内任意一个固定值,其中,τ表示检测阈值,δ表示噪声阈值,e为分割后每个小区间的大小。
进一步地,所述进行残差预处理还包括:
若工控对象的实际输出值小于预设的第三阈值时,工控系统危险,则将区间[δ-e,τ+δ]分割成一系列相邻小区间,位于同一个小区间内的所有残差值映射为该区间内任意一个固定值。
进一步地,所述计算残差序列的排列熵包括:
将残差序列分解成一系列长度均为n的滑动窗口;
对每个滑动窗口中的元素进行升序排列,重排序后得到新的索引序列IS=[j1,j2,…,jn],其中,1≤ji≤n,1≤i≤n,jn表示重排序后第j个滑动窗口中的第n个元素的原索引值,每个滑动窗口共有n!种可能的索引序列{πi|1≤i≤n!};
对残差序列各滑动窗口内的元素进行重排序后,计算每个索引序列πi出现的相对频率:
其中,K为滑动窗口的总数,j表示滑动窗口的序号;
根据得到的p(πi),计算残差序列的排列熵:
其中,H(n)表示残差序列的排列熵。
本发明的上述技术方案的有益效果如下:
上述方案中,将工控对象的观测输出与预测的期望输出进行对比,得到残差序列并进行残差预处理;计算残差序列的排列熵;若残差序列的排列熵在预设时间间隔内的下降幅度大于预设的第一阈值,则确定工控对象遭遇隐蔽攻击,否则,则确定工控对象没有遭遇隐蔽攻击;这样,根据排列熵是否在预设时间间隔内有显著下降趋势来判断工控对象是否遭遇隐蔽攻击,从而实现对隐蔽攻击的有效检测,进一步提升工控系统的安全防护水平。
附图说明
图1为本发明实施例提供的工控现场设备隐蔽攻击检测方法的流程示意图;
图2为本发明实施例提供的工控现场设备隐蔽攻击检测方法的详细流程示意图;
图3为本发明实施例提供的工控对象的状态空间模型构建过程示意图;
图4(a)为本发明实施例提供的工控对象实际输出值越大表示工控系统危险程度越高的情况下,残差预处理过程示意图;
图4(b)为本发明实施例提供的工控对象实际输出值越小表示工控系统危险程度越高的情况下,残差预处理过程示意图;
图5为本发明实施例提供的液位控制系统结构示意图;
图6为本发明实施例提供的工控现场设备隐蔽攻击检测效果示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明针对现有的无法检测出工控现场设备的隐蔽攻击的问题,提供一种工控现场设备隐蔽攻击检测方法。
如图1所示,本发明实施例提供的工控现场设备隐蔽攻击检测方法,包括:
S101,将工控对象的观测输出与预测的期望输出进行对比,得到残差序列并进行残差预处理;
S102,计算残差序列的排列熵;
S103,若残差序列的排列熵在预设时间间隔内的下降幅度大于预设的第一阈值,则确定工控对象遭遇隐蔽攻击,否则,则确定工控对象没有遭遇隐蔽攻击。
本发明实施例所述的工控现场设备隐蔽攻击检测方法,将工控对象的观测输出与预测的期望输出进行对比,得到残差序列并进行残差预处理;计算残差序列的排列熵;若残差序列的排列熵在预设时间间隔内的下降幅度大于预设的第一阈值,则确定工控对象遭遇隐蔽攻击,否则,则确定工控对象没有遭遇隐蔽攻击;这样,根据排列熵是否在预设时间间隔内有显著下降趋势来判断工控对象是否遭遇隐蔽攻击,从而实现对隐蔽攻击的有效检测,进一步提升工控系统的安全防护水平。
在前述工控现场设备隐蔽攻击检测方法的具体实施方式中,进一步地,在将工控对象的观测输出与预测的期望输出进行对比,得到残差序列并进行残差预处理之前,所述方法还包括:
构建工控对象状态空间模型;
根据构建的工控对象状态空间模型,利用卡尔曼滤波预测工控对象的期望输出,得到预测的期望输出;
采集工控对象的观测输出。
在前述工控现场设备隐蔽攻击检测方法的具体实施方式中,进一步地,所述构建工控对象状态空间模型包括:
若工控对象的动态行为可用明确的物理方程式表示(简单系统),则对物理方程式进行数学推导获取对应的状态空间模型;
若工控对象的动态行为无法用明确的物理方程式描述(复杂系统),则将工控对象置于无攻击环境下运行一段时间,收集运行过程中工控对象的输入输出数据,运用系统辨识技术获取工控对象的状态空间模型。
本实施例中,采用状态空间模型描述工控对象(所述工控对象为工控现场设备、工业控制对象的简称)的输入、状态以及输出之间的关联关系,所述状态空间模型表示为:
xk=Axk-1+Bukk
yk=Cxk-1+Duk+ek
其中,xk和yk分别表示工控对象在k时刻的状态变量和输出变量,xk-1表示工控对象在k-1时刻的状态变量,εk和ek分别表示k时刻的过程噪声和测量噪声,uk表示工控对象在k时刻的输入变量,A为状态转移矩阵,B为控制输入增益矩阵,C为输出矩阵,D为前馈矩阵。
在前述工控现场设备隐蔽攻击检测方法的具体实施方式中,进一步地,所述根据构建的工控对象状态空间模型,利用卡尔曼滤波预测工控对象的期望输出,得到预测的期望输出包括:
A11,执行卡尔曼滤波的时间更新方程,所述时间更新方程如下式所示:
时间更新方程借助状态转移矩阵A,将工控对象k时刻的后验状态xk映射为k+1时刻的先验状态将k时刻的后验预测误差协方差矩阵Pk映射为k+1时刻的先验预测误差协方差矩阵Qk是k时刻的过程噪声协方差矩阵;
A12,执行预测方程,即在获取k+1时刻的先验状态后,借助输出矩阵C预测k+1时刻的期望输出:
A13,执行卡尔曼滤波的测量更新方程,测量更新方程利用工控对象k+1时刻的实际输出yk+1修正k+1时刻的先验状态从而获得对应时刻的后验状态xk+1,如下式所示:
其中,Kk+1表示k+1时刻的卡尔曼增益矩阵,Rk+1是k+1时刻的测量噪声协方差矩阵,I为单位矩阵;
A14,时间更新方程、预测方程、测量更新方程迭代执行,不断推动卡尔曼滤波对工控对象期望输出的预测过程。
需要说明的是:
先验状态和后验状态都用于描述工控对象的状态,其中,先验状态指的是在观测到当前时刻工控对象输出值之前,利用之前时刻的所有信息对当前时刻的状态作出的估计,后验状态指的是在观测到当前时刻的输出值后对当前时刻状态的估计,这些是状态空间模型的术语,在本实施例中,右上角有-号的就是先验值,没有-的就是后验值。
在前述工控现场设备隐蔽攻击检测方法的具体实施方式中,进一步地,所述残差序列由工控对象的观测输出序列和预测的期望输出序列在同一时刻的值相减得到。
本实施例中,所述残差序列由采集的工控对象的观测输出序列yk和预测的期望输出序列在同一时刻的值相减得到,即形成残差序列{rk}。
本实施例中,在将工控对象的观测输出与预测的期望输出进行对比,得到残差序列之后,需进行残差预处理,以便削弱增强型隐蔽攻击中人工随机噪声对检测机制的影响,具体步骤可以包括:
若工控对象的实际输出值大于预设的第二阈值时,工控系统危险,则将区间[-τ-δ,-δ+e]分割成一系列相邻小区间,位于同一个小区间内的所有残差值映射为该区间内任意一个固定值,其中,τ表示检测阈值,δ表示噪声阈值,e为分割后每个小区间的大小;
若工控对象的实际输出值小于预设的第三阈值时,工控系统危险,则将区间[δ-e,τ+δ]分割成一系列相邻小区间,位于同一个小区间内的所有残差值映射为该区间内任意一个固定值。
本实施例中,若工控对象的实际输出值大于预设的第二阈值时,工控系统危险(也可以理解为:工控对象的实际输出值越大表示工控系统危险程度越高),则将区间[-τ-δ,-δ+e]分割成一系列相邻小区间,位于同一个小区间内的所有残差值映射为该区间内任意一个固定值,其中,τ的取值可以为传统有状态入侵检测算法中的检测阈值,δ的取值可以为传统有状态入侵检测算法中残差序列每一步的噪声阈值;其中,“工控对象的输出值越大表示工控系统危险程度越高”这句话是要描述“系统的特性”,比如:水位控制系统,水位越高会导致水溢出,造成系统短路等故障;压力控制系统,压力过高会导致爆炸事故。
本实施例中,若工控对象的实际输出值小于预设的第三阈值时,工控系统危险(也可以理解为:工控对象的实际输出值越小表示工控系统危险程度越高),则将区间[δ-e,τ+δ]分割成一系列相邻小区间,位于同一个小区间内的所有残差值映射为该区间内任意一个固定值。
本实施例中,所述计算残差序列的排列熵具体可以包括:
B11,将残差序列{rk}分解成一系列长度均为n的滑动窗口;
B12,对每个滑动窗口中的元素进行升序排列,重排序后得到新的索引序列IS=[j1,j2,…,jn](1≤ji≤n,1≤i≤n),满足r(j+j1-1)≤…≤r(j+jn-1),其中,j表示滑动窗口的序号,jn表示重排序后第j个滑动窗口中的第n个元素的原索引值。由于给定阶数n,总共有n!种排列组合,因此每个滑动窗口共有n!种可能的索引序列{πi|1≤i≤n!}。
B13,对残差序列各滑动窗口内的元素进行重排序后,计算每个索引序列πi出现的相对频率:
其中,K为滑动窗口的总数。
B14,根据得到的p(πi),计算残差序列{rk}的排列熵H(n):
其中,H(n)的取值范围为[0,logn!],单调增和单调减序列的排列熵为0,随机序列的排列熵为logn!。
本实施例中,可以通过残差序列的排列熵曲线是否有显著下降趋势来判断工控现场设备是否遭遇隐蔽攻击。当工控系统正常运行时,工控对象的输出残差序列呈现规律性,排列熵值减小;当工控现场设备遭遇隐蔽攻击时,残差序列接近于随机序列,因此其排列熵值较大。也就是说,如果排列熵在短时间内有显著下降趋势,表示检测到隐蔽攻击,从而发出告警信息。
本发明提供的基于排列熵的工控现场设备隐蔽攻击检测方法能够有效识别隐蔽攻击所具有的规律性特征,因此可以检测出传统入侵检测方法无法识别的工控现场设备隐蔽攻击,从而进一步提升工控系统的安全防护水平。
为了更好地理解本发明实施例所述的工控现场设备隐蔽攻击检测方法,对其进行详细说明,如图2所示,所述方法主要包括:工控对象状态空间模型构建和输出预测、残差获取、残差预处理、残差排列熵计算、隐蔽攻击识别步骤。图3给出了工控对象状态空间模型的构建方法,如为简单系统,可从物理方程式中推导出状态空间模型,如为复杂系统,通过系统辨识方法获取状态空间模型。图4(a)、4(b)给出了残差预处理过程的示意图,分两类场景,若工控对象实际输出值越大代表系统危险程度越高,则将残差区间[-τ-δ,-δ+e]划分为长度为e的小区间,并进行残差映射,如图4(a)所示;若工控对象实际输出值越小代表系统危险程度越高,则将残差区间[δ-e,τ+δ]划分为长度为e的小区间,并进行残差映射,如图4(b)所示。
图5给出了一个典型的工控场景:液位控制系统。该系统主要由输入泵、液体容器、输出泵、液位传感器、可编程逻辑控制器PLC组成。系统正常运行过程中,当容器液位过低时,控制器启动输入泵,向容器内注入液体;当容器液位过高时,控制器关闭输入泵,停止液体注入。在这个系统中实行隐蔽攻击,攻击者持续地小幅度地篡改液位测量值,直至液位高于容器高度而溢出,攻击目标达到。隐蔽攻击检测程序可以嵌入此系统的PLC中,在PLC将传感器测量的模拟量转换为数字量后进行入侵检测。针对此系统的隐蔽攻击检测主要通过以下步骤实现:
步骤1,构建该液位控制系统的状态空间模型。分析该系统为简单系统,系统行为规律可用明确的物理方程式表示:
其中,hk+1和hk分别是k+1时刻和k时刻容器内液位高度值,分别是k时刻的注入和抽出的液体体积,Area为容器底面积。基于此物理方程式可以得到以下状态空间模型:xk=hkB=[1/Area,-1/Area],A=1,C=1。
步骤2,利用卡尔曼滤波机制对容器内的期望液位进行预测,得到预测值
步骤3:,隐蔽攻击检测系统根据液位传感器的测量值得到容器内液位的观测值hk,并获取液位残差形成残差序列{rk}。
步骤4,对残差序列{rk}进行预处理。此系统不允许液体溢出,因此实际液位值越大表示系统危险程度越高,则需要将区间[-τ-δ,-δ+e]分割成一系列长度为e的小区间,同一个小区间内的所有残差值映射为该区间内任意一个固定值。
步骤5,计算残差序列的排列熵,并根据排列熵的变化情况判断是否出现隐蔽攻击行为,如果排列熵曲线在短时间内有显著下降趋势,表示检测到隐蔽攻击,从而发出告警信息。
从图6中可以看出,残差排列熵对隐蔽攻击非常敏感,从隐蔽攻击发生开始,残差排列熵曲线显著下降,证明了基于排列熵的方法对检测工控现场设备隐蔽攻击的有效性。同时,图6中还展示了残差预处理过程的重要性,未经过残差预处理的检测方法不能有效识别隐蔽攻击,而经过残差预处理以后检测系统才能有效识别隐蔽攻击。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1.一种工控现场设备隐蔽攻击检测方法,其特征在于,包括:
将工控对象的观测输出与预测的期望输出进行对比,得到残差序列并进行残差预处理;
计算残差序列的排列熵;
若残差序列的排列熵在预设时间间隔内的下降幅度大于预设的第一阈值,则确定工控对象遭遇隐蔽攻击,否则,则确定工控对象没有遭遇隐蔽攻击。
2.根据权利要求1所述的工控现场设备隐蔽攻击检测方法,其特征在于,在将工控对象的观测输出与预测的期望输出进行对比,得到残差序列并进行残差预处理之前,所述方法还包括:
构建工控对象状态空间模型;
根据构建的工控对象状态空间模型,利用卡尔曼滤波预测工控对象的期望输出,得到预测的期望输出;
采集工控对象的观测输出。
3.根据权利要求2所述的工控现场设备隐蔽攻击检测方法,其特征在于,所述构建工控对象状态空间模型包括:
若工控对象的动态行为可用明确的物理方程式表示,则对物理方程式进行数学推导获取对应的状态空间模型;
若工控对象的动态行为无法用明确的物理方程式描述,则将工控对象置于无攻击环境下运行一段时间,收集运行过程中工控对象的输入输出数据,运用系统辨识技术获取工控对象的状态空间模型。
4.根据权利要求3所述的工控现场设备隐蔽攻击检测方法,其特征在于,所述状态空间模型表示为:
xk=Axk-1+Bukk
yk=Cxk-1+Duk+ek
其中,xk和yk分别表示工控对象在k时刻的状态变量和输出变量,xk-1表示工控对象在k-1时刻的状态变量,εk和ek分别表示k时刻的过程噪声和测量噪声,uk表示工控对象在k时刻的输入变量,A为状态转移矩阵,B为控制输入增益矩阵,C为输出矩阵,D为前馈矩阵。
5.根据权利要求4所述的工控现场设备隐蔽攻击检测方法,其特征在于,所述根据构建的工控对象状态空间模型,利用卡尔曼滤波预测工控对象的期望输出,得到预测的期望输出包括:
执行卡尔曼滤波的时间更新方程,所述时间更新方程表示为:
其中,时间更新方程借助状态转移矩阵A,将工控对象k时刻的后验状态xk映射为k+1时刻的先验状态将k时刻的后验预测误差协方差矩阵Pk映射为k+1时刻的先验预测误差协方差矩阵Qk表示k时刻的过程噪声协方差矩阵,AT和BT中的T表示矩阵转置;
执行预测方程:在获取k+1时刻的先验状态后,利用输出矩阵C预测k+1时刻的期望输出:
执行卡尔曼滤波的测量更新方程,所述测量更新方程表示为:
其中,所述测量更新方程利用工控对象k+1时刻的实际观测输出yk+1修正k+1时刻的先验状态获得对应时刻的后验状态xk+1,Kk+1表示k+1时刻的卡尔曼增益矩阵,Rk+1是k+1时刻的测量噪声协方差矩阵,I为单位矩阵。
所述时间更新方程、预测方程、测量更新方程迭代执行,推动卡尔曼滤波对工控对象期望输出的预测过程。
6.根据权利要求1所述的工控现场设备隐蔽攻击检测方法,其特征在于,所述残差序列由工控对象的观测输出序列和预测的期望输出序列在同一时刻的值相减得到。
7.根据权利要求1所述的工控现场设备隐蔽攻击检测方法,其特征在于,所述进行残差预处理包括:
若工控对象的实际输出值大于预设的第二阈值时,工控系统危险,则将区间[-τ-δ,-δ+e]分割成一系列相邻小区间,位于同一个小区间内的所有残差值映射为该区间内任意一个固定值,其中,τ表示检测阈值,δ表示噪声阈值,e为分割后每个小区间的大小。
8.根据权利要求7所述的工控现场设备隐蔽攻击检测方法,其特征在于,所述进行残差预处理还包括:
若工控对象的实际输出值小于预设的第三阈值时,工控系统危险,则将区间[δ-e,τ+δ]分割成一系列相邻小区间,位于同一个小区间内的所有残差值映射为该区间内任意一个固定值。
9.根据权利要求1所述的工控现场设备隐蔽攻击检测方法,其特征在于,所述计算残差序列的排列熵包括:
将残差序列分解成一系列长度均为n的滑动窗口;
对每个滑动窗口中的元素进行升序排列,重排序后得到新的索引序列IS=[j1,j2,…,jn],其中,1≤ji≤n,1≤i≤n,jn表示重排序后第j个滑动窗口中的第n个元素的原索引值,每个滑动窗口共有n!种可能的索引序列{πi|1≤i≤n!};
对残差序列各滑动窗口内的元素进行重排序后,计算每个索引序列πi出现的相对频率:
其中,K为滑动窗口的总数,j表示滑动窗口的序号;
根据得到的p(πi),计算残差序列的排列熵:
其中,H(n)表示残差序列的排列熵。
CN201810234047.2A 2018-03-21 2018-03-21 一种工控现场设备隐蔽攻击检测方法 Active CN108388233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810234047.2A CN108388233B (zh) 2018-03-21 2018-03-21 一种工控现场设备隐蔽攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810234047.2A CN108388233B (zh) 2018-03-21 2018-03-21 一种工控现场设备隐蔽攻击检测方法

Publications (2)

Publication Number Publication Date
CN108388233A true CN108388233A (zh) 2018-08-10
CN108388233B CN108388233B (zh) 2020-07-17

Family

ID=63068284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810234047.2A Active CN108388233B (zh) 2018-03-21 2018-03-21 一种工控现场设备隐蔽攻击检测方法

Country Status (1)

Country Link
CN (1) CN108388233B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361648A (zh) * 2018-08-31 2019-02-19 中国科学院信息工程研究所 工控系统的隐蔽攻击的检测方法及装置
CN110290118A (zh) * 2019-06-10 2019-09-27 浙江工业大学 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法
CN111679657A (zh) * 2020-06-23 2020-09-18 中国核动力研究设计院 一种基于工控设备信号的攻击检测方法及系统
CN113009817A (zh) * 2021-02-08 2021-06-22 浙江大学 一种基于控制器输出状态安全熵的工控系统入侵检测方法
CN115102738A (zh) * 2022-06-15 2022-09-23 珠海市鸿瑞信息技术股份有限公司 基于网络攻击趋势的设备基站健康态势感知系统及方法
CN115118510A (zh) * 2022-06-30 2022-09-27 东北大学 一种基于泄露资源和破坏资源的隐蔽性欺骗攻击方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130036468A1 (en) * 2011-08-01 2013-02-07 Visicom Media Inc. Anti-phishing domain advisor and method thereof

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003029934A1 (en) * 2001-09-28 2003-04-10 British Telecommunications Public Limited Company Agent-based intrusion detection system
EP2580629A2 (en) * 2010-06-10 2013-04-17 Siemens Corporation Method for quantitative resilience estimation of industrial control systems
WO2015185071A1 (en) * 2014-06-04 2015-12-10 Giesecke & Devrient Gmbh Method for enhanced security of computational device with multiple cores
CN105676833B (zh) * 2015-12-21 2018-10-12 海南电力技术研究院 发电过程控制系统故障检测方法
RU2622788C1 (ru) * 2016-04-19 2017-06-20 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Способ защиты информационно-вычислительных сетей от компьютерных атак
CN106060008B (zh) * 2016-05-10 2019-11-19 中国人民解放军61599部队计算所 一种网络入侵异常检测方法
CN106790248B (zh) * 2017-01-23 2020-07-03 中南大学 一种基于双自适应正则化在线极限学习机的网络入侵检测方法
CN107016236B (zh) * 2017-03-23 2021-04-20 新疆电力建设调试所 基于非线性量测方程的电网假数据注入攻击检测方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130036468A1 (en) * 2011-08-01 2013-02-07 Visicom Media Inc. Anti-phishing domain advisor and method thereof

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361648A (zh) * 2018-08-31 2019-02-19 中国科学院信息工程研究所 工控系统的隐蔽攻击的检测方法及装置
CN109361648B (zh) * 2018-08-31 2020-05-29 中国科学院信息工程研究所 工控系统的隐蔽攻击的检测方法及装置
CN110290118A (zh) * 2019-06-10 2019-09-27 浙江工业大学 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法
CN110290118B (zh) * 2019-06-10 2021-08-03 浙江工业大学 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法
CN111679657A (zh) * 2020-06-23 2020-09-18 中国核动力研究设计院 一种基于工控设备信号的攻击检测方法及系统
CN113009817A (zh) * 2021-02-08 2021-06-22 浙江大学 一种基于控制器输出状态安全熵的工控系统入侵检测方法
CN115102738A (zh) * 2022-06-15 2022-09-23 珠海市鸿瑞信息技术股份有限公司 基于网络攻击趋势的设备基站健康态势感知系统及方法
CN115102738B (zh) * 2022-06-15 2023-02-10 珠海市鸿瑞信息技术股份有限公司 基于网络攻击趋势的设备基站健康态势感知系统及方法
CN115118510A (zh) * 2022-06-30 2022-09-27 东北大学 一种基于泄露资源和破坏资源的隐蔽性欺骗攻击方法

Also Published As

Publication number Publication date
CN108388233B (zh) 2020-07-17

Similar Documents

Publication Publication Date Title
CN108388233A (zh) 一种工控现场设备隐蔽攻击检测方法
CN108803565A (zh) 一种工控系统隐蔽攻击实时检测方法及装置
CN102624696B (zh) 一种网络安全态势评估方法
CN104125112B (zh) 基于物理‑信息模糊推理的智能电网攻击检测方法
CN104899513B (zh) 一种工业控制系统恶意数据攻击的数据图检测方法
CN105704103A (zh) 基于OCSVM双轮廓模型的Modbus TCP通信行为异常检测方法
Li et al. Fault detection and diagnosis for stochastic systems via output PDFs
CN105703963A (zh) 基于pso-ocsvm的工业控制系统通信行为异常检测方法
CN102546638A (zh) 一种基于场景的混合入侵检测方法及系统
CN108667834A (zh) 基于人工免疫和灰色关联度分析的网络安全态势感知方法
CN105959316A (zh) 网络安全性验证系统
CN111222139B (zh) 一种基于gep优化的智能电网数据异常有效识别方法
CN103825576A (zh) 非线性系统的多项式滤波故障检测方法
WO2013147473A1 (ko) 이안류 경보 발생방법
CN112433518A (zh) 一种基于循环神经网络的工业控制系统入侵检测方法
Peng et al. Cyber-physical attack-oriented Industrial Control Systems (ICS) modeling, analysis and experiment environment
CN104486353B (zh) 一种基于流量的安全事件检测方法及装置
Wang et al. Forest fire detection system based on Fuzzy Kalman filter
CN102932337B (zh) 一种网络安全状态预测方法
CN116707909A (zh) 电网攻击风险感知防御方法及系统
Hong et al. $ R $-print: A system residuals-based fingerprinting for attack detection in industrial cyber-physical systems
CN114553606B (zh) 一种工业控制网络入侵检测方法和系统
CN110378111A (zh) 针对工业控制系统隐蔽攻击的入侵检测方法及检测系统
CN108924129A (zh) 一种基于计算机网络入侵防御系统及入侵防御方法
CN106973045A (zh) 网络安全防御处置系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant