CN111327630B - 基于全对称多胞形理论的攻击检测与修正方法 - Google Patents

基于全对称多胞形理论的攻击检测与修正方法 Download PDF

Info

Publication number
CN111327630B
CN111327630B CN202010142939.7A CN202010142939A CN111327630B CN 111327630 B CN111327630 B CN 111327630B CN 202010142939 A CN202010142939 A CN 202010142939A CN 111327630 B CN111327630 B CN 111327630B
Authority
CN
China
Prior art keywords
attack
model
attack detection
detection
theory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010142939.7A
Other languages
English (en)
Other versions
CN111327630A (zh
Inventor
刘皓
邱慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dragon Totem Technology Hefei Co ltd
Original Assignee
Shenyang Aerospace University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Aerospace University filed Critical Shenyang Aerospace University
Priority to CN202010142939.7A priority Critical patent/CN111327630B/zh
Publication of CN111327630A publication Critical patent/CN111327630A/zh
Application granted granted Critical
Publication of CN111327630B publication Critical patent/CN111327630B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于全对称多胞形理论的攻击检测与修正方法,不仅可以检测到攻击的存在,而且基于存在攻击时误差均方误差以及攻击检测率的计算,可实现攻击后数据的修正,在保证检测攻击准确性的同时,还有效解决系统的参数不确定等问题,该方法能够同时适用于拒绝服务攻击、重放攻击和假数据攻击的检测问题,具有很高的应用价值;该方法具有方法简单、易行,检测结果准确等优点。

Description

基于全对称多胞形理论的攻击检测与修正方法
技术领域
本发明公开涉及网络攻击检测的技术领域,尤其涉及一种基于全对称多胞形理论的攻击检测与修正方法。
背景技术
随着科技的发展,网络通信在现代控制系统中起着重要的作用。但是,由于技术限制,通过网络传输的数据可能会受到恶意攻击。所以,网络控制系统的安全问题就显得尤为重要。因此,可靠的攻击检测已经引起了广泛的关注,并且具有至关重要的意义。
目前,对于不确定参数线性离散系统的攻击检测以及修正,一直是困扰本领域技术人员的一大难题。
因此,如何研发一种用不确定参数线性离散系统的攻击检测以及修正方法,成为人们亟待解决的问题。
发明内容
鉴于此,本发明提供了一种基于全对称多胞形理论的攻击检测与修正方法,以实现对于不确定参数线性离散系统的攻击检测以及修正。
本发明提供的技术方案,具体为,一种基于全对称多胞形理论的攻击检测与修正方法,该方法包括如下步骤:
建立含有不确定参数的系统模型和攻击模型;
依据全对称多胞形理论以及建立的系统模型和攻击模型,获得攻击检测式;
依据所述攻击检测式,进行攻击检测;
当攻击检测结果为受到攻击时,依据均方误差MES和攻击检测率,将攻击后的数据进行修正。
优选,所述系统模型具体为:
Figure BDA0002399717880000011
其中,A=A0+ΔA、A0为系统矩阵、ΔA为未知有界参数、wk为系统扰动、C为观测矩阵、vk为干扰、k为时刻。
进一步优选,所述攻击模型包括:拒绝服务攻击模型、重放攻击模型以及虚假数据注入攻击模型;
且所述拒绝服务攻击模型,具体为:
Figure BDA0002399717880000021
所述重放攻击模型,具体为:
Figure BDA0002399717880000022
所述虚假数据注入攻击模型,具体为:
Figure BDA0002399717880000023
其中,k为时刻、i为通道序号、τ为重放开始时间、a表示攻击。
进一步优选,所述依据全对称多胞形理论以及建立的系统模型和攻击模型,获得攻击检测式,具体为:
依据全对称多胞形理论以及建立的系统模型和攻击模型,获得系统状态预测集;
所述系统状态预测集,具体为:
Figure BDA0002399717880000024
依据系统状态预测集中状态估计集
Figure BDA0002399717880000025
获得
Figure BDA0002399717880000026
Figure BDA0002399717880000027
的上边界
Figure BDA0002399717880000028
Figure BDA0002399717880000029
的下边界
Figure BDA00023997178800000210
分别按如下定义:
Figure BDA00023997178800000211
获得攻击检测式
Figure BDA00023997178800000212
其中,
Figure BDA00023997178800000213
为观测矩阵转置、
Figure BDA00023997178800000214
为第i个全对称多胞形中心、
Figure BDA00023997178800000215
为第i个全对称多胞形矩阵、
Figure BDA00023997178800000216
为干扰上界、λ为待确定参数、B为单位区间、r为B的维数、n为系统状态维数、k为时刻、i为通道序号、T为转置、j为矩阵第j列。
进一步优选,所述依据所述攻击检测式,进行攻击检测,具体为:将所述攻击检测式与0进行比较,当所述攻击检测式大于0时,则代表攻击;否则代表未攻击。
进一步优选,所述λ的确定方法为:
根据单输出情况得到λ1
假设λj,j=1,2,…i-1和第i个测量输出
Figure BDA0002399717880000031
已知,并通过最佳化半径P得到λi
进一步优选,所述当攻击检测结果为受到攻击时,依据均方误差MES和攻击检测率,将攻击后的数据进行修正,具体为:
当攻击检测结果为受到攻击时,将输出的
Figure BDA0002399717880000032
值替换为
Figure BDA0002399717880000033
进行修正。
本发明提供的基于全对称多胞形理论的攻击检测与修正方法,不仅可以检测到攻击的存在,而且基于存在攻击时误差均方误差以及攻击检测率的计算,可实现攻击后数据的修正,在保证检测攻击准确性的同时,还有效解决系统的参数不确定等问题,该方法能够同时适用于拒绝服务攻击、重放攻击和假数据攻击的检测问题,具有很高的应用价值。
本发明提供的基于全对称多胞形理论的攻击检测与修正方法,具有方法简单、易行,检测结果准确等优点。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明的公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开实施例提供的一种基于全对称多胞形理论的攻击检测与修正方法的流程示意图。
具体实施方式
下面结合具体的实施方案,对本发明进行进一步的解释说明,但是并不用于限制本发明的保护范围。
为了实现对不确定参数线性离散系统的攻击检测,本实施方案提供了一种基于全对称多胞形理论的攻击检测与修正方法,该方法利用全对称多胞形理论和优化方法,进行不确定参数线性离散系统的攻击检测和修正。
参见图1,该方法包括如下步骤:
S1:建立含有不确定参数的系统模型和攻击模型;
S2:依据全对称多胞形理论以及建立的系统模型和攻击模型,获得攻击检测式;
S3:依据上述的攻击检测式,进行攻击检测;
S4:当攻击检测结果为受到攻击时,依据均方误差MES和攻击检测率,将攻击后的数据进行修正。
以下针对上述的攻击检测与修正方法进行详细的介绍。
(1)建立参数不确定参数的离散线性系统和攻击模型
A.不确定参数的系统模型:
Figure BDA0002399717880000041
其中,A=A0+ΔA、A0为系统矩阵、ΔA为未知有界参数、wk为系统扰动、C为观测矩阵、vk为干扰、k为时刻。
B.三种不同类型的攻击模型,分别为:拒绝服务攻击模型、重放攻击模型以及虚假数据注入攻击模型;
其中,
1)拒绝服务(DoS)攻击模型,具体为:
Figure BDA0002399717880000042
2)重放攻击模型,具体为:
Figure BDA0002399717880000043
3)虚假数据注入(FDI)攻击模型,具体为:
Figure BDA0002399717880000044
其中,k为时刻、i为通道序号、τ为重放开始时间、a表示攻击。
(2)结合全对称多胞形理论,设计新型攻击检测方法
根据公式(1)中系统模型和全对称多胞形的理论,可以获得如下的系统状态预测集;
Figure BDA0002399717880000045
其中,
Figure BDA0002399717880000051
Figure BDA0002399717880000052
假设
Figure BDA0002399717880000053
Figure BDA0002399717880000054
可由上面得到的状态估计集
Figure BDA0002399717880000055
得到
Figure BDA0002399717880000056
具体为:
Figure BDA0002399717880000057
其中,
Figure BDA0002399717880000058
为观测矩阵转置、
Figure BDA0002399717880000059
为第i个全对称多胞形中心、
Figure BDA00023997178800000510
为第i个全对称多胞形矩阵、
Figure BDA00023997178800000511
为干扰上界、λ为待确定参数、B为单位区间、r为B的维数、n为系统状态维数、k为时刻、i为通道序号、T为转置、j为矩阵第j列。
所以,当测量输出
Figure BDA00023997178800000512
说明系统未受到攻击。否则,说明系统受到攻击。另外,将
Figure BDA00023997178800000513
的上、下边界
Figure BDA00023997178800000514
Figure BDA00023997178800000515
分别按如下定义:
Figure BDA00023997178800000516
由于系统可能存在对传感器测量值的攻击,所以接收到的数据
Figure BDA00023997178800000517
可能与实际测量值
Figure BDA00023997178800000518
不同。因此,设计了新的攻击检测方式:
攻击检测式:
Figure BDA00023997178800000519
将上述攻击检测式与0进行比较,当攻击检测式大于0时,则代表攻击;否则代表未攻击。
(3)通过分析均方误差MES和攻击检测率,得到合适的测量校准方法
为了保证系统的攻击检测率,一方面,通过分析不同测量标准的均方误差MES。由式(2)可知,当系统受到攻击时,状态预测集
Figure BDA00023997178800000520
的中心
Figure BDA00023997178800000521
会因为
Figure BDA00023997178800000522
的改变而发生变化,因此,其误差为
Figure BDA00023997178800000523
其对应的均方差为:
Figure BDA00023997178800000524
其中Nf为总的时间步长,通过式(2)可以得到:
Figure BDA0002399717880000061
因此,均方差还可以表示为:
Figure BDA0002399717880000062
其中
Figure BDA0002399717880000063
Figure BDA0002399717880000064
因此,由式(8)可知
Figure BDA0002399717880000065
的变化会导致均方差MESx改变。
另一方面,攻击检测结果可能存在以下两种情况:
1)存在攻击但无法检测到;
2)没有攻击,但是某些攻击被确定为攻击,即错误攻击检测。
因此,选取合适的测量校准方法是有效解决错误攻击检测的方法,并通过对测量校准方法进行概率的分析:
假设第i个通道的攻击概率为
Figure BDA0002399717880000066
所以系统在[0,L]时间段内受到的攻击次数表示为
Figure BDA0002399717880000067
另外两个集合可以表示为:
Figure BDA0002399717880000068
根据以上集合形式,可以定义
Figure BDA0002399717880000069
其中
Figure BDA00023997178800000610
Figure BDA00023997178800000611
满足
Figure BDA00023997178800000612
Card(X)表示集合X的势。因此,第i个通道的攻击检测率可以表示为
Figure BDA00023997178800000613
所以,其对应的攻击检测的错误率为
Figure BDA00023997178800000614
值得注意的是,错误的检测可能是由于选择测量校准引起的。
接下来,将讨论
Figure BDA00023997178800000615
Figure BDA00023997178800000616
两种情况:
1)
Figure BDA0002399717880000071
表示检测到的攻击次数小于或等于攻击次数。如果
Figure BDA0002399717880000072
则可以得到未检测到的攻击,这对应于攻击引起的变化相对较小的情况。此外,
Figure BDA0002399717880000073
表示可以检测到攻击。
2)可以从
Figure BDA0002399717880000074
得出
Figure BDA0002399717880000075
这种情况可能是由于测量校准策略而引起的。在某些情况下,校准策略
Figure BDA0002399717880000076
Figure BDA0002399717880000077
可能导致
Figure BDA0002399717880000078
如果我们选择测量校准策略
Figure BDA0002399717880000079
则可以避免这种情况。
通过对均方误差MES和攻击检测概率的分析,相对于
Figure BDA00023997178800000710
Figure BDA00023997178800000711
这两种测量校准方法,
Figure BDA00023997178800000712
可以避免攻击检测失误的情况出现。对整个系统而言,整体的攻击检测概率为:
Figure BDA00023997178800000713
因此,当攻击检测概率
Figure BDA00023997178800000714
i=1,2,…,ny时就不会存在检测错误的情况。
(4)利用最优化技术得到用于计算相交区域的最优参数,进而获得λ值
为了得到k时刻的精确的不确定集
Figure BDA00023997178800000715
求出λi,i=1,2,…ny是很必要的。
首先根据单输出情况得到λ1。假设λj,i=1,2,…i-1和第i个测量输出
Figure BDA00023997178800000716
已知;然后,通过优化表述全对称多胞形尺寸大小的P半径得到λi。其中P半径的定义为:
Figure BDA00023997178800000717
其中βi∈(0,1),
Figure BDA00023997178800000718
如果满足下式成立,则说明P半径将收敛,
Figure BDA00023997178800000719
给定系统(1),其中输出
Figure BDA00023997178800000720
过程噪声wk∈W和测量噪声vk∈V。
如果
Figure BDA00023997178800000721
Figure BDA00023997178800000722
是已知的,则可以计算出全对称多胞形集
Figure BDA00023997178800000723
i=1,2,…,ny和精确的不确定状态集
Figure BDA00023997178800000724
参数λi=P-1Ni,i=1,2,…,ny可以通过求解下面的不等式得到:
Figure BDA0002399717880000081
其中,
Figure BDA0002399717880000082
Figure BDA0002399717880000083
如果不等式
Figure BDA0002399717880000084
成立,则(2)中k时刻
Figure BDA0002399717880000085
的半径可以表示为:
Figure BDA0002399717880000086
其中
Figure BDA0002399717880000087
Figure BDA0002399717880000088
因此,集合
Figure BDA0002399717880000089
的半径可以由下列不等式限制:
Figure BDA00023997178800000810
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述的内容,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (2)

1.一种基于全对称多胞形理论的攻击检测与修正方法,其特征在于,包括如下步骤:
建立含有不确定参数的系统模型和攻击模型;
依据全对称多胞形理论以及建立的系统模型和攻击模型,获得系统状态预测集;
所述系统状态预测集,具体为:
Figure FDA0003311573210000011
依据系统状态预测集中状态估计集
Figure FDA0003311573210000012
获得
Figure FDA0003311573210000013
Figure FDA0003311573210000014
的上边界
Figure FDA0003311573210000015
Figure FDA0003311573210000016
的下边界
Figure FDA0003311573210000017
分别按如下定义:
Figure FDA0003311573210000018
获得攻击检测式
Figure FDA0003311573210000019
其中,
Figure FDA00033115732100000110
Figure FDA00033115732100000111
为观测矩阵转置、
Figure FDA00033115732100000112
为第i个全对称多胞形中心、
Figure FDA00033115732100000113
为第i个全对称多胞形矩阵、
Figure FDA00033115732100000114
为干扰上界、λ为待确定参数、B为单位区间、r为B的维数、n为系统状态维数、k为时刻、i为通道序号、T为转置、j为矩阵第j列;
将所述攻击检测式与0进行比较,当所述攻击检测式大于0时,则代表攻击;否则代表未攻击;
当攻击检测结果为受到攻击时,将输出的
Figure FDA00033115732100000115
值替换为
Figure FDA00033115732100000116
进行修正;
所述系统模型具体为:
Figure FDA00033115732100000117
其中,A=A0+ΔA、A0为系统矩阵、ΔA为未知有界参数、wk为系统扰动、C为观测矩阵、vk为干扰、k为时刻;
所述攻击模型包括:拒绝服务攻击模型、重放攻击模型以及虚假数据注入攻击模型;
且所述拒绝服务攻击模型,具体为:
Figure FDA00033115732100000118
所述重放攻击模型,具体为:
Figure FDA0003311573210000021
所述虚假数据注入攻击模型,具体为:
Figure FDA0003311573210000022
其中,k为时刻、i为通道序号、τ为重放开始时间、a表示攻击。
2.根据权利要求1所述基于全对称多胞形理论的攻击检测与修正方法,其特征在于,所述λ的确定方法为:
根据单输出情况得到λ1
假设λj,j=1,2,…i-1和第i个测量输出
Figure FDA0003311573210000023
已知,并通过最佳化半径P得到λi
CN202010142939.7A 2020-03-04 2020-03-04 基于全对称多胞形理论的攻击检测与修正方法 Active CN111327630B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010142939.7A CN111327630B (zh) 2020-03-04 2020-03-04 基于全对称多胞形理论的攻击检测与修正方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010142939.7A CN111327630B (zh) 2020-03-04 2020-03-04 基于全对称多胞形理论的攻击检测与修正方法

Publications (2)

Publication Number Publication Date
CN111327630A CN111327630A (zh) 2020-06-23
CN111327630B true CN111327630B (zh) 2022-02-08

Family

ID=71171310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010142939.7A Active CN111327630B (zh) 2020-03-04 2020-03-04 基于全对称多胞形理论的攻击检测与修正方法

Country Status (1)

Country Link
CN (1) CN111327630B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114063602B (zh) * 2021-11-15 2023-12-22 沈阳航空航天大学 一种提高检测率的主动攻击检测方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2838851B1 (fr) * 2002-04-17 2004-07-16 France Telecom Procede et systeme de determination des parametres de fonctionnement d'un reseau de transmission d'informations pour creer, dans ce reseau, un reseau virtuel
WO2010138930A2 (en) * 2009-05-29 2010-12-02 Advanced Technology Materials, Inc. Tpir apparatus for monitoring tungsten hexafluoride processing to detect gas phase nucleation, and method and system utilizing same
US10193906B2 (en) * 2015-12-09 2019-01-29 Checkpoint Software Technologies Ltd. Method and system for detecting and remediating polymorphic attacks across an enterprise
US10671735B2 (en) * 2017-04-10 2020-06-02 Arizona Board Of Regents On Behalf Of Arizona State University Framework for security strength and performance analysis of machine learning based biometric systems
CN108520233A (zh) * 2018-04-09 2018-09-11 郑州轻工业学院 一种扩展全对称多胞形集员Kalman混合滤波方法
CN108875252B (zh) * 2018-07-03 2022-05-06 郑州轻工业学院 永磁同步电机故障诊断模型扩展约束多胞形集员滤波方法

Also Published As

Publication number Publication date
CN111327630A (zh) 2020-06-23

Similar Documents

Publication Publication Date Title
US9164057B2 (en) Method for operating a measuring point
EP2602752A1 (en) Method and system for sensor calibration support
CN109446189A (zh) 一种工业参数离群点检测系统及方法
CN107967204B (zh) 线下压测的方法、系统及终端设备
CN109543743B (zh) 一种基于重建预测残差的制冷机组多传感器故障诊断方法
JP2021518528A (ja) センサーの較正
CN108829878B (zh) 一种工业实验数据异常点检测方法及装置
CN110769452A (zh) 基站经纬度异常识别方法、系统、服务器和存储介质
KR101953558B1 (ko) 스마트 기기 결함 관리 장치 및 방법
US20150249589A1 (en) Method and apparatus for determining automatic scanning action
CN111327630B (zh) 基于全对称多胞形理论的攻击检测与修正方法
CN112100574A (zh) 一种基于重采样的aakr模型不确定度计算方法及系统
EP3883190B1 (en) Detection device, detection method, and detection program
CN115902227A (zh) 一种免疫荧光试剂盒的检测评估方法及系统
CN115098285A (zh) 基于大数据的传感器检测数据分析系统及方法
CN111444233A (zh) 基于复制器神经网络模型发现环境监测异常数据的方法
CN117029900B (zh) 一种基于动态多路同步检测的计量仪表检测方法
Song et al. Fiducial inference-based failure mechanism consistency analysis for accelerated life and degradation tests
CN107070941A (zh) 异常流量检测的方法和装置
Wibowo et al. Sensor array fault detection technique using kalman filter
CN111125195B (zh) 一种数据异常检测方法及装置
CN116743637A (zh) 一种异常流量的检测方法、装置、电子设备及存储介质
CN109341650B (zh) 一种基于最小检测代价的无人机高程误差双门限修正方法
Haider et al. Effect of frequency of pavement condition data collection on performance prediction
US20190257806A1 (en) Method for the automated in-line detection of deviations of an actual state of a fluid from a reference state of the fluid on the basis of statistical methods, in particular for monitoring a drinking water supply

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240319

Address after: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee after: Dragon totem Technology (Hefei) Co.,Ltd.

Country or region after: Zhong Guo

Address before: 110136, Liaoning, Shenyang, Shenbei New Area moral South Avenue No. 37

Patentee before: SHENYANG AEROSPACE University

Country or region before: Zhong Guo

TR01 Transfer of patent right