CN111727432A - 用于无人机的网络攻击检测、定位以及中和 - Google Patents

用于无人机的网络攻击检测、定位以及中和 Download PDF

Info

Publication number
CN111727432A
CN111727432A CN201880089729.7A CN201880089729A CN111727432A CN 111727432 A CN111727432 A CN 111727432A CN 201880089729 A CN201880089729 A CN 201880089729A CN 111727432 A CN111727432 A CN 111727432A
Authority
CN
China
Prior art keywords
attack
node
attacked
uav
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880089729.7A
Other languages
English (en)
Inventor
拉利特·克沙夫·美斯特哈
奥卢本加·阿努比
贾斯廷·瓦拉奇·约翰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Infrastructure Technology Co ltd
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of CN111727432A publication Critical patent/CN111727432A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0017Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information
    • G08G5/0026Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information located on the ground
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0047Navigation or guidance aids for a single aircraft
    • G08G5/0069Navigation or guidance aids for a single aircraft specially adapted for an unmanned aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Alarm Systems (AREA)

Abstract

在一些实施方式中,无人机(“UAV”)系统可以与多个监测节点相关联,每个监测节点随时间生成表示UAV系统的操作的一系列监测节点值。攻击检测计算机平台可以接收该系列当前监测节点值并生成一组当前特征向量。攻击检测计算机平台可以访问具有(例如,使用一组正常特征向量、一组受攻击特征向量创建的)至少一个决策边界的攻击检测模型。然后可以执行攻击检测模型,并且平台可以基于该组当前特征向量和至少一个决策边界发送攻击警报信号。根据一些实施方式,还可以提供攻击定位和/或中和功能。

Description

用于无人机的网络攻击检测、定位以及中和
技术领域
本发明是在由能源部授予的合同号为DEOE0000833的政府支持下完成的。政府在本发明中具有一定的权利。
背景技术
无人机(“UAV”)系统(例如,执行调查功能的无人机(drones)、检查UAV系统的一队UAV等)越来越多地连接到互联网。因此,这些控制系统越来越容易受到威胁,诸如网络攻击(例如,与计算机病毒、恶意软件等相关联),该威胁可能破坏UAV系统的操作。当前方法主要考虑信息技术(“IT”,诸如存储、检索、传输、操作数据的计算机)和操作技术(“OT”,诸如直接监测装置和通信总线接口)中的攻击检测。网络攻击仍然可以穿透这些保护层,并且到达物理“域”,如2010年Stuxnet攻击所看到的。这样的攻击可以降低控制系统的性能,并且可能对UAV造成完全关闭或灾难性的损坏。目前,没有方法可用于在网络事件期间自动检测传感器、控制器和致动器所位于的域层的攻击。在一些情况下,可能同时发生多个攻击(例如,控制系统装置内部的一个以上的致动器、传感器或参数可能同时由未经授权方恶意地改变)。注意,网络攻击的一些细微后果(诸如在域层发生的隐形攻击)可能不容易被检测到(例如,当在检测算法中仅使用一个监测节点(诸如传感器节点)时)。用于保护UAV系统的现有方法(诸如故障和诊断技术)可能无法充分地解决这些问题-尤其是当发生多个同时攻击时,因为这样的多个故障/故障诊断技术未被设计用于以自动方式检测隐形攻击。
在攻击期间维护UAV系统功能性可能是重要的。例如,即使当一个或多个传感器、致动器等是网络攻击的对象时,操作员可能希望无人机继续操作。此外,在不需要冗余组件(例如,UAV系统)和/或控制器的任何重大改变和/或重新设计的情况下为UAV系统提供保护可能是有利的。
发明内容
根据一些实施方式,无人机(“UAV”)系统可以与多个监测节点相关联,每个监测节点随时间生成表示UAV系统的操作的一系列监测节点值。攻击检测计算机平台可以接收该系列当前监测节点值并生成一组当前特征向量。攻击检测计算机平台可以访问具有(例如,使用一组正常特征向量、一组受攻击特征向量创建的)至少一个决策边界的攻击检测模型。然后可以执行攻击检测模型,并且平台可以基于该组当前特征向量和至少一个决策边界发送攻击警报信号。根据一些实施方式,还可以提供攻击定位和/或中和功能。
一些实施方式包括:用于针对UAV系统执行网络攻击检测的方法;用于针对UAV系统执行网络攻击定位的方法;和/或用于针对UAV系统执行网络攻击中和的方法。
本文公开的一些实施方式的一些技术优点是以自动和精确的方式保护一个或多个UAV免受网络攻击的改进的系统和方法。
附图说明
图1是根据一些实施方式的UAV系统的高级(high-level)概述。
图2示出了根据一些实施方式的UAV系统可能受到损害的一些方式。
图3示出了根据一些实施方式的保护一个或多个UAV的方法。
图4是根据一些实施方式可以提供的系统的高级框图。
图5是根据一些实施方式的模型创建方法。
图6是根据一些实施方式的威胁警报方法。
图7示出了根据一些实施方式的离线过程。
图8示出了根据一些实施方式的实时过程。
图9是根据一些实施方式的与UAV发动机相关联的示例。
图10是当系统中涉及多个无人机时根据一些实施方式的全局威胁保护系统的示例。
图11示出了根据一些实施方式的传感器输出的三个维度。
图12是根据一些实施方式的威胁警报系统。
图13至图15示出了根据一些实施方式的用于各种参数的特征向量的边界和位置。
图16至图21包括根据一些实施方式的参数值随时间变化的曲线图。
图22是根据一些实施方式的方法。
图23示出了根据一些实施方式的网络攻击检测系统的框图视图。
图24是根据一些实施方式的可以与用于自动攻击定位系统的离线训练过程相关联的方法。
图25示出了根据一些实施方式的残差平方和(“RSS”)与模型参数的数量、针对特征驱动的动态模型的每不同滞后数量(即,模型的阶数)与滞后之间的关系。
图26示出了根据一些实施方式的VAR(p)模型转换到标准状态空间结构。
图27是根据一些实施方式的可以与在线操作过程相关联的方法。
图28是根据一些实施方式的确定攻击是独立攻击还是相关攻击的方法。
图29示出了根据一些实施方式的将监测节点的实时特征与监测节点的建模特征进行比较的攻击的特征时间序列。
图30示出了根据一些实施方式的将监测节点的实时特征与监测节点的建模特征进行比较的隐形攻击的特征时间序列。
图31是根据一些实施方式的多攻击场景中的攻击定位的示例。
图32是根据一些实施方式的监测节点的因果相关性矩阵。
图33是根据一些实施方式的与两个独立攻击相关联的攻击相关性一致性测试的示例。
图34是根据一些实施方式的用于保护UAV系统的系统的高级框图。
图35是根据一些实施方式的UAV系统保护方法。
图36是根据一些实施方式的用于中和的虚拟传感器的高级框图。
图37包括根据一些实施方式的虚拟传感器查找表的一部分。
图38示出了根据一些实施方式的虚拟传感器实现的示例。
图39是根据一些实施方式的与用于网络物理系统的基于特征的多节点虚拟感测系统相关联的组件的高级框图。
图40是根据一些实施方式的基于特征的多节点虚拟传感器训练阶段过程的更详细的示图。
图41是根据一些实施方式的与用于基于特征的多节点虚拟传感器的算法相关联的方法的示例。
图42示出了根据一些实施方式的用于实时测量的滑动窗口技术。
图43是根据一些实施方式的系统级保护单元功能说明。
图44是根据一些实施方式的方法的示例。
图45至图47示出了根据一些实施方式的结合自适应保护单元的各种架构。
图48是示出根据示例实施方式的与UAV系统相关联的云计算环境的示图。
图49是示出根据示例实施方式的用于滤波输入信号的威胁中和器的示图。
图50是示出根据示例实施方式的用于威胁检测的边界和性能估计过程的示图。
图51是示出根据示例实施方式的用于中和基于网络的威胁的方法的示图。
图52是示出根据示例实施方式的用于中和基于网络的威胁的计算装置的示图。
图53示出了根据一些实施方式的具有离线学习和实时执行的弹性估计器。
图54是根据一些实施方式的UAV系统显示器。
图55是根据一些实施方式的UAV保护平台。
图56是根据一些实施方式的表格式虚拟传感器数据库的一部分。
具体实施方式
在下面的详细描述中,阐述了许多具体细节以便提供对实施方式的透彻理解。然而,本领域普通技术人员将理解,可以在没有这些具体细节的情况下实践实施方式。在其他实例中,没有详细描述公知的方法、过程、组件和电路,以免模糊实施方式。
UAV系统可以包括一个或多个UAV(例如,无人机),每个UAV使用多个传感器、致动器和/或控制器来稳定单个飞行路径或以协调/合作方式飞行的一组UAV以完成预期任务(例如,检查过程)。通过示例的方式,传感器、致动器和参考输入可以包括惯性测量单元(“IMU”)传感器(例如,输出六个坐标、三维运动跟踪信号等)、全球定位系统(“GPS”)传感器接收信号(例如,输出高度、纬度、经度等)、UAV间通信传感器(例如,输出位置命令、速度、加速度等)、相机馈送传感器、多个电机控制致动器(例如,输出用于六个电机的信号)、参考输入(例如,来自远程控制中心的坐标的通信)等。
每个UAV都可以被视为具有联网无线通信和控制系统的网络物理系统(“CPS”)的一部分。例如,图1是根据一些实施方式的包括无人机110a、110b、110c、操作员装置120和一个或多个卫星的UAV系统100的高级概述。注意,系统100的安全性可能是极其重要的。尽管到每个无人机110a、110b、110c的信息的通信可能是安全的,但是整个联网控制系统(包括发生在控制系统中的时间决定性操作)可能是不安全的(并且因此,可能容易受到恶意攻击)。例如,攻击者可获得未经授权的访问并发起干扰攻击、欺骗传感器读数、和/或将错误信号应用于致动器以引起可见和/或隐形伤害。图2示出了根据一些实施方式的UAV系统200可能受到损害的一些方式。具体地,攻击者可能损害212无人机210a、210b、210c之间的通信,损害222操作员装置220与无人机210a、210b、210c之间的通信,和/或损害232一个或多个卫星230与无人机210a、210b、210c之间的通信。
本文描述的实施方式可以通过使UAV的控制系统对攻击有弹性来保护UAV。具体地,系统可以监测行为并且然后作为自我防御者基本上实时地采取行动以保护飞行路径并且继续任务。图3示出了根据一些实施方式的保护一个或多个UAV的方法。在S310,系统可以针对UAV系统执行网络攻击检测(如结合图4至图11所描述的)。在S320,系统可以针对UAV系统执行网络攻击定位(如结合图12至图33所描述的)。在S330,系统可以针对UAV系统执行网络攻击中和(如结合图34至图52所描述的)。
注意,UAV系统越来越多地连接到互联网。因此,UAV控制系统已经越来越容易受到威胁,并且在一些情况下,可能同时发生多个攻击。用于保护UAV系统的现有方法(诸如故障和诊断技术)可能无法充分解决这些威胁-尤其是当发生多个同时攻击时。因此,期望以自动且精确的方式保护UAV系统免受网络威胁。图4是根据一些实施方式的系统400的高级架构。系统400可以包括监测节点传感器410MN1到MNN、“正常空间”数据源420和“受攻击的空间”数据源430。正常空间数据源420可以针对多个监测节点410中的每一个监测节点随时间存储表示UAV系统的正常操作的一系列正常值(例如,如图4中的短划线所示,由模型生成或从实际传感器数据收集)。受攻击的空间数据源430可以针对监测节点410中的每一个监测节点存储表示UAV系统的受威胁操作(例如,当系统正在经历网络攻击时)的一系列受攻击值。
来自正常空间数据源410和受攻击空间数据源420的信息可以被提供给攻击检测模型创建计算机460,该攻击检测模型创建计算机460使用该数据来创建决策边界(即,将正常行为与受威胁行为分开的边界)。决策边界然后可以由执行威胁检测模型455的攻击检测计算机450使用。威胁检测模型455可以例如监测来自监测节点410的数据流,该数据流包括来自传感器节点、致动器节点和/或任何其他决定性监测节点(例如,传感器节点MN1至MNN)的数据,并且在适当时自动地向一个或多个远程监测装置470输出攻击警报信号(例如,用于显示给操作员)。如本文所使用的,术语“自动地”可以是指例如可以在很少或没有人为干预的情况下执行的动作。根据一些实施方式,可以将关于检测到的威胁的信息发送回UAV控制系统。
如本文所使用的,包括与系统400相关联的那些装置和本文所描述的任何其他装置的装置可以经由任何通信网络交换信息,该通信网络可以是以下各项中的一个或多个:局域网(“LAN”)、城域网(“MAN”)、广域网(“WAN”)、专有网络、公共交换电话网(“PSTN”)、无线应用协议(“WAP”)网络、蓝牙网络、无线LAN网络和/或互联网协议(“IP”)网络(诸如互联网、内联网或外联网)。注意,本文描述的任何装置可以经由一个或多个这样的通信网络进行通信。
攻击检测模型创建计算机460可以将信息存储到各种数据存储(诸如正常空间数据源420和/或受攻击空间数据源430)中和/或从各种数据存储中检索信息。各种数据源可以在本地存储或从攻击检测模型创建计算机460远程驻留。尽管在图4中示出了单个攻击检测模型创建计算机460,但是可以包括任何数量的这种装置。此外,可以根据本发明的实施方式组合本文描述的各种装置。例如,在一些实施方式中,攻击检测模型创建计算机460和一个或多个数据源420、430可以包括单个设备。攻击检测模型创建计算机460的功能可以在分布式处理或基于云的架构中由一组联网设备来执行。
根据本文描述的任何实施方式,用户可以经由监测装置470(例如,个人计算机(“PC”)、平板电脑或智能电话)中的一个来访问系统400以查看关于威胁信息的信息和/或管理威胁信息。在一些情况下,交互式图形显示界面可以使用户定义和/或调整某些参数(例如,攻击检测触发级别)和/或从攻击检测模型创建计算机460和/或攻击检测计算机450提供或接收自动生成的推荐或结果。
例如,图5示出了可以由关于图4描述的系统400的一些或所有元件执行的模型创建方法。本文描述的流程图并不意味着步骤的固定顺序,并且本发明的实施方式可以以任何可行的顺序来实践。注意,本文描述的任何方法可以由硬件、软件或这些方法的任何组合来执行。例如,计算机可读存储介质可以在其上存储指令,该指令在由机器执行时导致根据本文描述的任何实施方式的性能。
在S510,系统可以针对多个威胁节点(例如,监测节点)中的每一个威胁节点随时间检索表示UAV系统的正常操作的一系列正常值,并且可以生成一组正常特征向量。类似地,在S520,系统可以针对多个威胁节点中的每一个威胁节点随时间检索表示UAV系统的受攻击操作的一系列受攻击值,并且可以生成一组受攻击特征向量。可以例如通过在UAV系统上运行实验设计(“DoE”)来获得该系列正常值和/或受攻击值。在S530,可以基于该组正常特征向量和该组受攻击特征向量自动计算攻击检测模型的决策边界。根据一些实施方式,决策边界可以与线、超平面、将正常空间与受威胁空间分开的非线性边界和/或多个决策边界相关联。此外,决策边界可以包括将正常空间、受攻击空间和降级操作空间分开的多类决策边界。另外,注意,攻击检测模型可与决策边界、特征映射函数和/或特征参数相关联。
然后,决策边界可以用于检测网络攻击。例如,图6是根据一些实施方式的攻击警报方法。在S610,系统可以从多个监测节点随时间接收表示UAV系统的当前操作的一系列当前值。在S620,攻击检测平台计算机然后可以基于所接收的一系列当前值生成一组当前特征向量。在S630,可以执行攻击检测模型以在适当时(例如,当检测到网络攻击时)基于该组当前特征向量和决策边界来发送攻击警报信号。根据一些实施方式,当发送攻击警报信号时,可以执行一个或多个响应动作。例如,系统可以自动关闭UAV系统的全部或一部分(例如,以让所检测到的潜在网络攻击被进一步调查)。作为其他示例,可以自动修改一个或多个参数,可以自动触发软件应用以捕获数据和/或隔离可能的原因等。
本文描述的一些实施方式可以通过从调谐的高保真设备模型和/或实际“在工作中”数据先验地学习来检测对系统的单个或多个同时的对抗性威胁来利用控制系统的物理。此外,根据一些实施方式,可以使用先进的基于特征的方法将所有监测节点数据转换为特征,并且可以基本上实时地监测控制系统的实时操作。可以通过将所监测的数据分类为“正常”或中断(或降级)来检测异常。该决策边界可以使用动态模型来构造,并且可以帮助能够早期检测漏洞(并且潜在地避免灾难性故障),从而允许操作员及时地将控制系统恢复到正常操作。
注意,可以自动(例如,经由算法)提取和/或手动输入的适当的一组多维特征向量可以包括低维向量空间中的测量数据的良好预测器。根据一些实施方式,可以使用经由与DoE技术相关联的科学原理获得的数据集在多维空间中构造适当的决策边界。此外,可以使用多个算法方法(例如,支持向量机或机器学习技术)来生成决策边界。由于边界可由测量数据(或从高保真模型生成的数据)驱动,因此定义的边界余量可帮助在多维特征空间中创建威胁区。此外,余量可以本质上是动态的并且基于设备的瞬变或稳态模型进行调整和/或在如在自学习系统中那样在操作系统时从输入数据流获得。根据一些实施方式,训练方法可以用于监督学习以教导决策边界。这种类型的监督学习可以考虑操作员关于系统操作的知识(例如,正常操作与异常操作之间的差异)。
图7示出了根据一些实施方式的离线边界创建过程700。关于威胁、欺骗、攻击向量、漏洞等的信息710可以被提供给使用DoE技术创建的模型720和/或训练和评估数据库750。模型720可以例如模拟来自监测节点的数据730以用于计算被组合到特征向量740中以存储在训练和评估数据库750中的特征。训练和评估数据库750中的数据然后可以用于计算决策边界760以区分正常操作和受攻击操作。根据一些实施方式,过程700可以包括监测节点和预期攻击向量的优先级以形成一个或多个数据集以开发决策边界。攻击向量是关键输入处的异常值,其中,可以在域级别创建恶意攻击,这将使系统进入受威胁/异常空间。另外,模型720可以包括可以用于创建数据集(例如,将威胁空间描述为“系统中的威胁条件的级别相对于来自威胁节点的量”的集)的高保真模型。来自威胁节点的数据730可以是例如从传感器节点、致动器节点和/或控制器节点捕获从60秒至80秒的长度的量(并且可以针对“系统中的正常操作条件的级别相对于来自威胁节点的量”获得类似的数据集)。该过程将导致用于“攻击空间”和“正常空间”的数据集。60秒至80秒长的量可以用于使用特征工程来计算特征740以创建特征向量。这些特征向量然后可以用于获得将用于威胁空间和正常空间的数据集分开(用于检测异常,诸如网络攻击)的决策边界。
由于攻击可能是多叉的(例如,一次可能发生多个攻击),因此DoE实验可以被设计为捕获攻击空间(例如,使用全析因、田口筛选、中心组合和/或Box-Behnken)。当模型不可用时,这些DoE方法也可以用于从真实世界资产控制系统收集数据。例如,可以使用同时攻击的不同组合来运行实验。可以运行类似的实验来创建用于正常操作空间的数据集。根据一些实施方式,与威胁或攻击相反,系统可以检测“降级”或故障操作。这样的决策可能需要使用用于降级和/或故障操作空间的数据集。
图8示出了根据一些实施方式的用于保护UAV系统的实时过程800。在810,可以收集来自监测节点的当前数据(例如,以从60秒至80秒的批次)。在820,系统可以计算特征并形成特征向量。例如,系统可以使用来自主分量分析的权重作为特征。在830,异常检测发动机可以将特征向量的位置与决策边界进行比较以做出确定(并且如果需要输出警报信号)。根据一些实施方式,来自模型(或来自真实系统)的监测节点数据可以根据特征来表达,因为特征是领域知识的高级表示并且可以被直观地解释。此外,实施方式可以处理被表示为向量的多个特征,并且可以根据“交互特征”来表达多个感测到的量之间的交互。
注意,可以根据本文描述的任何实施方式利用许多不同类型的特征,包括主分量(利用自然基集构造的权重)和统计特征(例如,时间序列信号的均值、方差、偏度、峰度、最大值、最小值、最大值和最小值的位置、独立分量等)。其他示例包括深度学习特征(例如,通过挖掘实验和/或历史数据集生成的)和频域特征(例如,与傅立叶或小波变换的系数相关联)。实施方式还可以与时间序列分析特征相关联,诸如互相关、自相关、自回归的阶数、移动平均模型、模型的参数、信号的导数和积分、上升时间、建立时间、神经网络等。其他示例包括逻辑特征(具有诸如“是”和“否”的语义抽象)、地理/方位位置以及交互特征(来自多个威胁节点和具体位置的信号的数学组合)。实施方式可以结合任何数量的特征,更多的特征允许方法随着系统更多地了解物理过程和威胁而变得更精确。根据一些实施方式,来自监测节点的不同值可以被归一化到无单位空间,这可以允许比较输出和输出强度的简单方式。
图9是根据一些实施方式的与UAV系统相关联的示例900。具体地,该示例包括经受致动器和控制器攻击的控制器和致动器部910、经受无人机状态攻击的无人机部920以及经受传感器攻击的传感器930。仅通过示例的方式,传感器930可以包括与高度、速度、加速度、俯仰、偏航等相关联的物理和/或虚拟传感器。致动器可以与例如电机相关联。通过监测UAV系统中的信息,威胁检测平台可以能够检测可能潜在地引起大量损坏的网络攻击(例如,使用特征向量和决策边界)。
图10是当系统中涉及多个无人机时根据一些实施方式的全局威胁保护系统1000的示例。具体地,系统包括三个无人机(A、B和C),并且针对在一段时间(例如,60秒至80秒)内生成的每一个无人机收集来自威胁节点的批量值1010。根据一些实施方式,来自威胁节点的批量值1010在时间上重叠。来自威胁节点的值1010可以例如存储在按时间(t1、t2等)和按威胁节点的类型(S1、S5等)排列的矩阵1020中。特征工程组件1030可以使用每个矩阵1020中的信息来为三个无人机中的每一个无人机创建特征向量1040(例如,用于无人机C的特征向量1040可以包括FSC1、FSC2等)。然后可以将三个特征向量1040组合成用于系统1000的单个全局特征向量1050。可以应用交互特征1060(例如,与A*B*C、A+B+C等相关联),并且异常检测发动机1070可以将结果与决策边界进行比较,并且在适当时输出威胁警报信号。
图11示出了1100根据一些实施方式的威胁节点输出的三个维度。具体地,曲线图1110以三个维度(诸如与主分量特征(“PCF”)相关联的维度:w1、w2和w3)绘制威胁节点输出(“+”)。此外,曲线图1110包括正常操作空间决策边界1120的指示。尽管图11中示出了单个连续边界1120,但是实施方式可以与多个区域相关联。注意,PCF信息可以被表示为减少维度中的权重。例如,来自每个威胁节点的数据可以被转换为低维特征(例如,权重)。根据一些实施方式,威胁节点数据被归一化如下:
Figure BDA0002638885230000121
其中,S表示“k”时刻的威胁节点量。此外,输出然后可以表示为基函数的加权线性组合,如下:
Figure BDA0002638885230000122
其中,S0是具有所有威胁的平均威胁节点输出,wj是第j个权重,并且Ψj是第j个基向量。根据一些实施方式,使用威胁节点的数据矩阵的协方差来获得自然基向量。一旦基向量已知,就可以使用以下等式找到权重(假设基集是正交的):
wj=(S-S0)TΨj
注意,权重可以是在特征向量中使用的特征的示例。
因此,实施方式可以使得能够使用来自监测节点的实时信号来被动地检测多类异常操作的指示。此外,检测框架可以允许开发促进将本发明扩散到多个地理位置中的各种系统(例如,无人机)的工具。根据一些实施方式,由该技术使能的分布式检测系统(跨多种类型的设备和系统)将允许收集协调数据以帮助检测多叉攻击。注意,当新的学习和可选数据源变得可用时,本文描述的基于特征的方法可以允许扩展的特征向量和/或将新的特征结合到现有向量中。因此,当系统更多地了解网络威胁(例如,隐形、重放、隐蔽、注入攻击等)的特征,实施方式可以检测相对宽范围的网络威胁(例如,隐形、重放、隐蔽、注入攻击等)。实施方式还可以在系统合并有用的关键新特征并移除冗余的或不太重要的特征时降低误报率。注意,本文描述的检测系统可以向UAV系统操作员提供早期警告,从而可以阻止攻击(或者可以减弱攻击的影响),减少对设备的损害。
根据一些实施方式,系统还可以将威胁的起源定位到特定监测节点。例如,可以根据与跨与另一监测节点相关联的决策边界的时间相比跨与一个监测节点相关联的决策边界的时间来执行定位。根据一些实施方式,特定监测节点的指示可以包括在威胁警报信号中。
该算法的一些实施方式可以利用基于高保真物理模型和/或机器操作数据的基于特征的学习技术(其将允许该算法设置在任何系统上)来建立高维决策边界。因此,检测可以使用多个信号以更精确的方式发生,使得检测以更少的误报更精确。此外,实施方式可以检测对控制信号的多个攻击,并且合理化根本原因攻击起源的地方。例如,该算法可以决定信号是否由于先前的信号攻击而异常,或者它是否替代地独立地受到攻击。这可以例如通过监测特征的演变以及通过考虑攻击之间的时间延迟来实现。
网络攻击检测和定位算法可以处理实时UAV信号数据流,并且然后计算特征(多个标识符),该特征然后可以与信号特定的决策边界进行比较。在图12中提供了根据一些实施方式的利用信号特定的UAV网络攻击检测和定位算法的系统1200的框图。具体地,无人机1232向传感器1234提供信息,该信息帮助具有电子器件和处理器的控制器1236调节致动器1238。威胁检测系统1260可以包括与无人机1232相关联的一个或多个基于高保真物理的模型1242,以创建正常数据1210和/或威胁数据1220。正常数据1210和威胁数据1220可以由特征发现组件1244访问,并且在离线时(例如,不必在无人机1232操作时)由决策边界算法1246处理。决策边界算法1246可以生成包括用于各种监测节点的决策边界的威胁模型。每个决策边界可以在高维空间中分开两个数据集,该高维空间通过运行二进制分类算法(诸如,使用用于每个监测节点信号(例如,来自传感器1234、控制器1236和/或致动器1238)的正常数据1210和威胁数据1220的支持向量机)来构造。
实时威胁检测平台1250可以从监测节点接收边界以及数据流。平台1250可以包括每个监测节点元件上的特征提取1252和具有算法的正常决策1254,以使用信号特定的决策边界来检测单个信号中的攻击,以及合理化对多个信号的攻击,以宣布哪些信号受到攻击,以及哪些信号由于经由定位模块1256对系统的先前攻击而变得异常。适应元件1258可以生成输出1270,诸如异常决策指示(例如,威胁警报信号)、控制器动作和/或受攻击监测节点的列表。
在实时检测期间,连续批次的控制信号数据可以由平台1250处理、归一化并提取特征向量。然后可以将用于高维特征空间中的每个信号的向量的位置与对应的决策边界进行比较。如果它落在攻击区域内,则可以宣布网络攻击。该算法然后可以做出关于攻击最初发生在何处的决策。有时可能对致动器1238进行攻击,并且然后在传感器1234数据中表现出攻击。攻击评估可以在后决策模块(例如,定位元件1256)中执行以隔离攻击是否与传感器、控制器或致动器有关(例如,指示监测节点的哪个部分)。这可以通过随时间单独地监测特征向量相对于硬决策边界的位置来完成。例如,当传感器1234被欺骗时,受攻击传感器特征向量将比其余的向量更早地跨硬决策边界,如关于图13至图21所描述的。如果传感器1234被宣布是异常的,并且稍后确定到辅助设备的命令是异常的,则可以确定在传感器1234上发生了诸如信号欺骗的原始攻击。相对照地,如果首先确定到辅助设备的信号是异常的,并且然后稍后在传感器1234反馈信号中表现出来,则可以确定到设备的信号最初受到攻击。
根据一些实施方式,可以通过使用局部决策边界和具体信号特征的实时计算来检测信号是否在正常操作空间(或异常空间)中。此外,与到受到攻击的辅助设备的信号相比,算法可以在受到攻击的传感器之间进行区分。也可以使用类似的方法来分析控制中间参数和控制逻辑。注意,算法可以合理化变得异常的信号。然后可以识别对信号的攻击。
图13示出了1300根据一些实施方式的用于各种监测节点参数的边界和特征向量。具体地,针对每个参数,曲线图包括表示值权重1(“w1”)的第一轴(特征1),以及表示值权重2(“w2”)的第二轴(特征2)。用于w1和w2的值可以与例如来自对输入数据执行的主分量分析(“PCA”)的输出相关联。PCA可以是由算法用于表征数据的特征之一,但是注意可以利用其他特征。
提供了用于高度1310、速度1320、加速度1330、纬度1340、经度1350和电机控制信号1360的曲线图。每个曲线图包括平均边界1312(实线)、最小边界1316(点划线)和最大边界1311(短划线)以及与用于每个监测节点参数的当前特征位置相关联的指示(在曲线图上用“X”示出)。如图13所示,当前监测节点位置在最小边界与最大边界之间(即“X”在点划线与短划线之间)。因此,系统可以确定UAV系统的操作是正常的(并且没有检测到指示该系统当前正受到攻击的威胁)。
图14示出了1400用于这些参数的后续边界和特征向量。例如,考虑用于高度的特征向量移动1412。即使特征向量1412已经移动,但是它仍然在最大边界和最小边界内,并且因此,可以确定该监测节点的正常操作。针对图14中的前五个曲线图就是这种情况。在该示例中,用于电机控制信号的特征向量移动1462已经超过最大边界,并且因此,可以确定该监测节点的异常操作。例如,对于作为校正值的电机控制信号-校准常数可能存在威胁。结果是用于图14中所示的中间控制信号的特征移动1462,使得它是异常的。该算法检测到该网络攻击,并且可能启动两个并行动作。一个动作可以是对信号进行后处理以发现什么受到攻击,在这种情况下,如果系统已经监测电机行为,则可以推断它们中没有任何一个当前是异常的。因此,可以确定用于计算该特征的某物受到攻击。另一动作可以是持续监测和检测额外的攻击。这样的方法可以促进多个信号攻击的检测。
给定图14的示例,假设电机控制信号受到攻击。这可能导致系统以将其他信号置于异常状态的方式响应。这在图15中示出1500,其中,已经检测到攻击,并且现在其他信号被示出为异常。具体地,用于高度1512、速度1522、加速度1532和纬度1542的特征移动都变得异常(加入用于电机控制信号1562的特征向量)。注意,用于经度的特征向量没有变得异常。为了确定这些信号1512、1522、1532、1542是否真的当前受到攻击,可以将具有相关特征向量信息的历史批次保持一段时间。然后,当检测到对另一信号的攻击时,检查该批次,并且分析确认的对电机控制信号以及几个后续元件的攻击的时间。
注意,一个信号合理化可能与系统时间延迟相关联。即,在传感器受到攻击之后,在系统返回到稳定状态之前可能存在一段时间。在该延迟之后,变得异常的任何信号可能是由于攻击而不是系统响应引起的。
用于检测监测节点中的异常状况的当前方法限于故障检测隔离和适应(“FDIA”),其本身是非常有限的。本文描述的网络攻击检测和定位算法不仅可以检测传感器的异常信号而且还可以检测发送到辅助装备的信号、控制中间参数和/或控制逻辑。该算法还可以理解多个信号攻击。正确识别网络攻击威胁的一个挑战是,它可能在多个传感器受到恶意软件影响的情况下发生。根据一些实施方式,算法可以实时地识别已经发生了攻击、哪些传感器受到影响并且宣布故障响应。为了实现这样的结果,必须知道系统的详细物理响应以创建可接受的决策边界。这可以例如通过在高保真模型上运行DoE实验来构建用于正常区域和异常区域的数据集来实现。用于每个传感器的数据集可以包括用于给定威胁值(例如,UAV速度、高度等)的特征向量。全析因、田口筛选、中心组合和Box-Behnken是用于创建攻击空间的一些已知的设计方法。当模型不可用时,这些DoE方法也用于从真实世界的UAV系统收集数据。可以在同时攻击的不同组合下运行实验。在一些实施方式中,与网络攻击相反,系统可以检测降级/故障操作。这样的决策可以利用与降级/故障操作空间相关联的数据集。在该过程结束时,系统可以创建诸如“攻击v/s正常”和“降级v/s正常”的数据集,以便在构造决策边界时使用。进一步注意,可以使用特征空间中的数据集为每个信号创建决策边界。各种分类方法可以用于计算决策边界。例如,二进制线性和非线性监督分类器是可以用于获得决策边界的方法的示例。
注意,可以检查多个向量性质,并且可以处理关于图13至图15描述的信息,以确定信号是否在检测到攻击时已经趋向于具体方向(或者其是否正由于噪声而移动)。如果该信号在攻击发生时和攻击之后已经趋向一致,则该信号是对原始攻击的反应而不是独立攻击。这在图16至图21中示出。如果该信号在攻击期间和攻击之后相对停滞,并且然后变得异常,则这将表征独立攻击。
具体地,图16示出了1600包括第一值w1 1610和第二值w2 1620的高度值随时间的演变。“第一”(就发生时间而言)箭头1630指示何时攻击UAV高度(并且位于图17至图21中的相同地点/时间)。中间箭头1640指示一起形成特征向量的w1和w2何时变得异常(即,特征向量已经通过边界)。该事件针对每个传感器不是在相同地点/时间,但是其确实示出在瞬变期间宣布攻击,并且该瞬变在初始攻击之后开始。因此,在传感器中检测到的用于高度、速度、加速度和纬度的异常被确定为响应于攻击,而不是独立地受到攻击。最后的箭头1650指示何时在另一传感器(速度和位于图17至图21中的相同位置)上检测到攻击。注意,特征向量显示了很大的变化,并且特征向量已经稳定,因此指示单独的攻击。因此,已经成功地合理化了对多个传感器的攻击。
图17示出了1700包括第一值w1 1710和第二值w2 1720的速度随时间的演变。图18示出了1800包括第一值w1 1810和第二值w2 1820的加速度随时间的演变。图19示出了1900包括第一值w1 1910和第二值w2 1920的纬度值随时间的演变。图20示出了2000包括第一值w1 2010和第二值w2 2020的电机控制信号值随时间的演变。图21示出了2100包括包括第一值w1 2110和第二值w2 2120的偏航值随时间的演变。
在图16至图21中,在偏航上检测到攻击。为了验证它确实是UAV偏航传感器,可以评估构成UAV偏航的相应信号。如果在传感器水平没有异常,则宣布UAV偏航的异常是对信号的攻击。如果在传感器水平存在异常,则UAV偏航信号由于对异常传感器的响应而被宣布为异常。在这种情况下,将不显示后处理。UAV偏航传感器的异常的检测以及如何使顺序响应合理化可以通过注意图16至图19各自具有三个箭头和四个部分:在第一箭头1630之前;在第一箭头1630与中间箭头之间;在中间箭头与最后箭头1650之间;以及在最后箭头1650之后来理解。图20和图21各自具有两个箭头和三个部分:在第一箭头1630之前;在第一箭头1630与最后箭头1650之间;以及在最后箭头1650之后。图20不具有中间箭头,因为电机控制信号从未被确定为异常。图21不具有中间箭头,因为UAV偏航是初始攻击,并且因此UAV偏航直到攻击已经减轻才被再次宣布为异常。
图16至图21中的每一个附图中的第一箭头1630之前的部分示出了在UAV偏航处检测到异常之前在正常操作条件下的监测节点特征。图16至图19中的第一箭头1630与中间箭头之间的部分示出了在检测到信号本身异常之前来自信号的响应。这是检测可以被分类为响应的地方。注意,在图16至图19中,w1和w2从发生UAV偏航攻击的检测的时刻(这由第一箭头1630表示)均匀地趋向。这意味着特征响应于UAV偏航而演变。由于对UAV偏航传感器的攻击,这些监测节点将被分类为异常。当每个信号通过中间箭头时(该中间箭头表示降维的决策边界),它被宣布为异常。中间箭头与最后箭头1650之间的部分示出了特征在初始攻击之后返回到稳定状态。此时,尽管特征仍然驻留在异常状态而是稳态,但是可以确定信号没有响应先前的攻击。然后发起对速度传感器的攻击,由最后箭头1650指示。尽管速度传感器的特征向量已经处于异常状态,但是它是稳态,因此特征向量的急剧跳变表征并且独立攻击。如最后箭头1650之后的部分所示,其他信号响应,但是重申该方法将得出以下结论:这些响应不是独立的攻击,而是对第二攻击的响应。
因此,实施方式可以使得能够使用来自监测节点的实时信号来被动检测多类异常操作的指示。此外,检测框架可以允许开发促进将本发明扩散到多个地理位置中的各种系统(各种类型的自动驾驶车辆等)的工具。根据一些实施方式,由该技术(跨多种类型的设备和系统)使能的分布式检测系统将允许收集协调数据以帮助检测多叉攻击。注意,本文描述的基于特征的方法可以允许扩展的特征向量和/或当新学习和可选数据源变得可用时将新特征结合到现有向量中。因此,当系统更多地了解其特性时,实施方式可以检测相对宽范围的网络威胁(例如,隐形、重放、隐蔽、注入攻击等)。实施方式还可以在系统结合有用的关键新特征并移除冗余的或不太重要的特征时降低误报率。注意,本文描述的检测系统可以向UAV系统操作员提供早期警告,使得可以阻止攻击(或者可以减弱攻击的影响),从而减少对设备的损害。
图22示出了可以由关于图1描述的系统100的一些或全部元件执行的另一方法。在S2210,多个实时监测节点信号输入可以随时间接收表示UAV系统的当前操作的监测节点信号值的流。监测节点(例如,控制节点等)中的至少一个监测节点可以与例如传感器数据、辅助设备输入信号、控制中间参数、阀、断路器和/或控制逻辑值相关联。
在S2220,威胁检测计算机平台可以接收监测节点信号值的流,并且对于每个监测节点信号值的流,使用当前监测节点信号值生成当前监测节点的特征向量。注意,特征向量的生成可以包括经由特征变换、身份变换和基于特征的动态模型中的一个的处理。根据一些实施方式,当前监测节点特征向量中的至少一个与主分量、统计特征、深度学习特征、频域特征、时间序列分析特征、逻辑特征、基于地理或方位的位置和/或交互特征相关联。
在S2230,可以将每个所生成的当前监测节点特征向量与该监测节点的对应决策边界(例如,线性边界、非线性边界、多维边界等)进行比较,该决策边界将该监测节点的正常状态与异常状态分开。根据一些实施方式,至少一个监测节点与多个多维决策边界相关联,并且结合那些边界中的每一个边界来执行S2230处的比较。注意,可以例如根据基于特征的学习算法和高保真模型或UAV系统的正常操作来生成决策边界。此外,至少一个决策边界可以存在于多维空间中,并且与动态模型相关联,该动态模型使用从实验设计(诸如,全析因设计、田口筛选设计、中心组合方法、Box-Behnken方法和真实世界操作条件方法)获得的数据构建。另外,根据一些实施方式,可以基于瞬变条件、UAV系统的稳态模型和/或在如在自学习系统中从输入数据流操作系统时获得的数据集,动态地获得并适应与决策边界相关联的威胁检测模型。
在S2240,根据本文描述的任何实施方式,在S2230识别的攻击可以被分类为“独立攻击”或“相关攻击”。例如,分类可以基于因果相关性测试、传播路径完成测试和/或时间间隔测试等,如关于图28所描述的。在S2250,系统可以基于在S2230执行的比较的结果来自动发送威胁警报信号(例如,通知消息等)以及攻击(例如,如在S2240确定的)和受影响节点的分类。该威胁可能与例如致动器攻击、控制器攻击、监测节点攻击、无人机状态攻击、欺骗、物理损坏、单元可用性、单元跳闸、单元寿命损失和/或需要至少一个新部件的资产损坏相关联。根据一些实施方式,当发送威胁警报信号时,可以执行一个或多个响应动作。例如,系统可以自动关闭UAV系统的全部或一部分(例如,以让所检测到的潜在网络攻击被进一步研究)。作为其他示例,可以自动修改一个或多个参数,可以自动触发软件应用以捕获数据和/或隔离可能的原因等。注意,线程警报信号可以经由基于云的系统(诸如
Figure BDA0002638885230000211
现场代理系统)来发送。注意,根据一些实施方式,云方法也可以用于存档信息和/或存储关于边界的信息。
根据一些实施方式,系统还可以进一步定位或以其他方式分析对特定监测节点的威胁的起源。例如,可以根据与跨与另一个监测节点相关联的决策边界的时间相比与跨与一个监测节点相关联的决策边界的时间来执行定位。根据一些实施方式,特定监测节点的指示可以包括在威胁警报信号中。在图22的方法中,系统可以自动地将攻击分类为“独立攻击”(例如,与任何先前攻击无关的新攻击)或“相关攻击”(例如,由先前检测到的攻击导致的异常状态)。
本文描述的一些实施方式可以通过从调谐的高保真设备模型和/或实际“在工作中”数据先验地学习来检测对系统的单个或多个同时的对抗性威胁来利用UAV系统的物理。此外,根据一些实施方式,可以使用先进的基于特征的方法将所有监测节点数据转换为特征,并且可以基本上实时地监测UAV系统的实时操作。可以通过将所监测的数据分类为“正常”或中断(或降级)来检测异常。该决策边界可以使用动态模型来构造,并且可以帮助能够早期检测漏洞(并且潜在地避免灾难性故障),从而允许操作员及时地将UAV系统恢复到正常操作。
因此,一些实施方式可以提供先进的异常检测算法以检测对例如关键UAV控制传感器的网络攻击。该算法可以使用控制信号特定的决策边界来识别哪些信号正受到攻击,并且可以通知UAV系统采取适应动作。具体地,检测和定位算法可以检测传感器、辅助设备输入信号、控制中间参数或控制逻辑是处于正常状态还是异常状态。可以被分析的UAV监测节点的一些示例包括:关键控制传感器;控制系统中间参数;辅助设备输入信号;和/或对控制器的逻辑命令。
网络攻击检测和定位算法可以处理实时UAV信号数据流,并且然后计算特征(多个标识符),该特征然后可以与传感器特定决策边界进行比较。在一些实施方式中,生成特征可以涉及简单地执行身份变换。即,原始信号可以按原样使用。
注意,UAV系统可以在一定操作参数范围内与非线性操作相关联。因此,数据变化可能是实质性的,并且基于控制系统的操作来确定何时存在网络威胁可能是困难的。图23示出了根据一些实施方式的网络攻击检测系统2300的框图视图。具体地,系统2300示出了将关于速度等的信息发送到归一化功能2320的无人机2310(例如,与UAV单元控制器相关联)。无人机2310还可以将信息发送到模式处理49320(例如,UAV报告的操作模式)和特征处理2340(例如,UAV单元数据)。归一化功能2320可以例如将归一化的监测节点信号发送到特征处理2340。后处理2350可以从特征处理2340接收信息并且将数据发送到决策处理2370(决策处理2370可以至少部分地基于从正常/攻击数据集存储单元2360接收的数据集自动地创建网络攻击警告)。
图24是根据一些实施方式的可以与用于自动攻击定位系统的离线训练过程相关联的方法2400。在训练阶段(离线)期间,训练正常数据集2410和训练攻击数据集2420可以用于使用诸如支持向量机的数据驱动的学习方法在特征空间中创建局部决策边界。具体地,在S2410,来自训练正常数据集2410的信息可以用于提取特征,该特征然后在S2420用于创建特征时间序列。然后,在S2430,系统可以在特征空间中为每个监测节点执行动态系统识别以创建适当的动态模型。
在S2440,来自训练正常数据集2410、训练攻击数据集2420和动态模型的信息可以用于生成特征并创建决策边界。然后,在S2450,系统可以适当地为每个监测节点创建局部决策边界。注意,可以基于检测率和误报率的优化来选择用于每个边界的特征的数量。还注意,特征提取和边界生成过程可以在每个监测节点上单独地执行。以类似的方式,随着特征的值随时间演变,可以提取特征以用于动态系统识别。用于动态建模的特征可以例如来自训练正常数据集2410(或从具有攻击和正常操作行为的模型生成的数据集)。从训练正常数据集2410提取的特征可以使用在物理空间中的时间序列数据上的滑动时间窗口来在特征空间中创建新的特征演变时间序列。然后,特征时间序列可以用于动态建模。动态模型可以是例如状态空间格式。
根据一些实施方式,多元向量自回归(“VAR”)模型方法可以用于将动态模型拟合到特征时间序列数据中。VAR模型可以例如具有以下形式:
y(k+1)=A1y(k)+A2y(k–1)+…+Ap(k–p+1)+b+e(k)
其中,y(k)是在采样时间t的多元特征时间序列的值,p是模型中滞后(即,延迟)的数量,b是常数仿射项,并且e(k)是高斯白随机噪声。y向量的大小m可以等于所选择的特征的数量。可以为每个监测节点识别VAR(p)模型,从而得到每个节点的矩阵A1至Ap、b向量和e的协方差矩阵Q。
随着VAR模型中滞后的数量的增加,该模型更好地拟合到训练数据集中,但是要估计的模型的参数n更多。例如,图25示出了2500根据一些实施方式的针对特征驱动的动态模型的残差平方和(“RSS”)、滞后以及多个模型参数之间的关系。具体地,第一曲线图2510示出了针对从1至15的滞后的特征动态模型的RSS。注意,VAR(p)模型的模型中的参数的数量可能具有m=5个特征(并且因此五个单独的参数可能包括在曲线图上)。RSS随着滞后数量的增加而减小。第二曲线图2520示出了从1至15的每个滞后的模型参数数量。注意,模型参数的数量随着滞后数量的增加而增加。
可以使用贝叶斯信息准则(“BIC”)或赤池(Akaike)信息准则(“AIC”)自动选择VAR模型的阶数p。注意,BIC可以在模型适用性与复杂性之间提供良好的平衡(例如,以避免过拟合)。系统可以使用特征的加权平均来计算每不同滞后数量的BIC。在计算加权平均BIC时,每个特征的BIC值可以通过特征的幅度来加权,使得具有较高幅度的特征被更多地加权,并且因此将更好的模型拟合到那些特征变得更重要。然后基于使加权平均BIC最小化的p值来选择模型中的滞后数量p。然后可以将所识别的VAR(p)模型转换2600为如图26所示的标准状态空间结构。该过程可以针对每个监测节点单独进行,这可以是每个监测节点的p值不同的结果。注意,图26的转换2600可以以紧凑形式写成:
x(k+1)=Ax(k)+Bu(k)+Ee(k)
y(k)=Cx(k)
其中,u(k)是用于适应仿射项的虚拟单位阶跃输入。在训练阶段期间,可以为每个监测节点构建一个这样的状态空间特征驱动的动态模型。尽管本文描述了VAR建模方法,但是注意,在任何实施方式中可以替代地使用其他建模方法(例如,马尔可夫模型方法)。
图27是根据一些实施方式的可以与在线操作过程相关联的方法。在S2710观察监测节点之后,在S2720从每个监测节点的每个观察中提取特征。然后,使用在训练阶段中识别的动态模型,然后在S2730,每个模型使用诸如卡尔曼滤波的随机估计技术来生成滤波的或估计的特征。在一些实施方式中,可以不需要动态模型来进一步滤波或估计特征。随机估计器所需的过程噪声的协方差矩阵在这里容易作为Q获得,Q可以在训练阶段期间计算为误差项e(t)的协方差。然后在S2740将每个随机估计器的输出与其对应的局部决策边界进行比较,该局部决策边界也在训练阶段期间计算并预先存储。如果在S2740未通过局部边界,则在S2750监测节点是正常的。在S2760,将具有违反对应的决策边界的估计特征的每个监测节点报告为受攻击。
在下一阶段,在S2770,系统对局部攻击进行后处理,并且通过闭环反馈控制系统中的效果的传播来确定所检测到的攻击是独立攻击还是先前攻击的伪影。这可能提供附加信息和洞察力,并且在同时检测到多个攻击时可能有用。
例如,图28是根据一些实施方式的确定攻击是独立攻击还是相关攻击的方法。根据一些实施方式,可以执行三个测试以确定攻击是否应该被分类为“独立攻击”或“相关攻击”:(1)因果相关性测试、(2)传播路径测试以及(3)时间间隔测试。这三个测试在本文中一起被称为“攻击相关性一致性测试”。在S2810,因果相关性矩阵可以用于确定当前攻击是否潜在地由先前攻击引起。如果在S1210当前攻击不可能是由先前攻击引起的,则在S2820将其分类为“独立攻击”。在该因果性测试中,系统可以检查在新检测到的攻击与对其他监测节点的任何先前检测到的攻击之间是否存在潜在的因果相关性。该检查可以基于例如任何两个节点之间的因果相关性的二进制矩阵(例如,如关于图32所描述的)。根据一些实施方式,可以基于领域知识来生成因果相关性矩阵。如果不存在这种可能的相关性,则在S2820将攻击报告为“独立攻击”。否则,系统可以执行第二次检查。
具体地,在S2830,传播路径映射可以用于确定当前攻击是否潜在地从先前攻击传播。如果在S2830当前攻击不可能从先前攻击传播,则在S2820将其分类为“独立攻击”。在该传播测试中,对于每个因果相关性,系统可以检查是否满足传播路径。这可能意味着,例如,如果正在受到攻击的节点1的影响通过节点3传播到节点4,则仅当节点3已经是异常的时,节点1中的异常才会引起节点4上的异常。异常传播路径还可以由领域知识定义并且预先存储在定位系统中。如果没有满足这样的传播路径,则在S2820将攻击报告为“独立攻击”。否则,系统可以执行第三次检查。
在S2840,控制回路时间约束可以用于基于时间间隔来确定当前攻击是否潜在地由先前攻击引起。如果在S2840当前攻击不可能是由基于时间间隔的先前攻击引起的,则在S2820将其分类为“独立攻击”。该时间间隔测试可以利用以下事实:如果所研究的受攻击监测是闭环反馈系统的伪影,则该效果应该在对应于监测节点的控制回路的上升时间与建立时间之间的时间窗口内出现。然而,由于系统使用动态估计器,可能需要在整个估计器中添加传播时间。使用模型中的n个特征和p个滞后,动态估计器将具有n*p个状态,并且因此将n*p个采样时间延迟添加到系统中。因此,发生相关攻击的预期时间窗口可以由以下定义:
1.5*τ+n*p<Δt<5*τ+n*p
其中,Δt是对已经通过检查1和2的其他节点的任何先前检测到的攻击之后的时间,并且τ是负责所研究的当前节点的控制回路的时间常数。如果没有通过这样的时间间隔检查,则在S2820系统将攻击报告为独立攻击。
如果在S2850确定当前攻击满足时间间隔测试(并且因此也满足S2830的传播测试和S1240的因果相关性测试两者),则在S2850将当前攻击分类为“相关攻击”。
注意,其他攻击和异常检测技术可能仅提供整个系统的二进制状态(无论其是否受到攻击)。本文描述的实施方式可以通过定位攻击并且不仅确定系统是否受到攻击而且确定哪个节点确切地受到攻击来提供附加的信息层。
因此,实施方式可以提供用于攻击定位的重要且自动化的解决方案。注意,当响应攻击时,攻击定位信息可能是重要的,包括操作员行动计划和受攻击的弹性控制。本文描述的实施方式可以处理系统中的多个同时异常,这超出了常规故障检测系统的能力。这也可以让本文描述的方法用作更复杂的多故障场景的故障检测和隔离技术。此外,由本文描述的实施方式跨多个设备和系统使能的分布式检测和定位系统可以允许数据的协调以检测和精确地针点协调的多叉攻击。这可以进一步使得能够在攻击之后以相对快速的方式执行取证和/或分析。
注意,一些实施方式可以分析特征空间中的信息,这与在原始信号空间中工作相比具有许多优点,包括高级数据抽象和对高维空间建模而不增加实质性的计算复杂性。当新的学习或可选数据源变得可用时,用于定位的基于特征的方法还可以扩展特征向量和/或将新的特征结合到现有向量中。即使当数据来自许多地理空间定位的异构传感器(即,常规无人机传感器、非常规传感器等)时,本文描述的实施方式还可以使得能够在大规模互连系统中使用异构传感器数据。这可以为攻击之后的事后分析提供附加的商业优势。
图29示出了根据一些实施方式的经由曲线图2910将监测节点的实时特征与监测节点的建模特征进行比较的第一攻击示例的特征时间序列2900。具体地,关于图29至图32所描述的示例涉及用于UAV系统的以下参数:
·速度,
·加速度,
·偏航,
·纬度,
·经度,以及
·俯仰。
例如,考虑对俯仰的攻击。在该单一攻击场景中,系统可能想要验证其是否可以检测和定位受攻击节点。如图29所示,在t=12秒处检测到攻击。使用本文描述的实施方式,在1秒内检测到攻击并且将该攻击正确地定位到俯仰。图29示出了检测到的和定位的攻击2930的测量特征时间序列以及使用基于随机模型的估计估计的生成的特征2920。
图30示出了根据一些实施方式的经由第二(隐形)攻击的曲线图3010将监测节点的实时特征与监测节点的建模特征进行比较的特征时间序列3000。即,这再次是对俯仰的攻击,但是这次攻击模拟隐形攻击,其中,传感器随着时间缓慢地和/或精细地被篡改。这样的隐形攻击被设计为通过现有的故障诊断系统,并且可以在控制系统中保留很长时间而不被检测到。在该模拟中,在t=40秒处施加攻击。使用本文描述的定位方法,在t=105秒处检测到攻击,并且将该攻击正确地定位到俯仰。图30示出了检测到的和定位的攻击3030的测量特征时间序列以及使用基于随机模型的估计估计的期望特征3020。
在第三攻击场景中,系统可以模拟对两个监测节点的同时攻击。两个传感器(即速度和加速度)同时受到攻击,并且在t=15秒处施加两种攻击。使用本文描述的实施方式,在几秒内真实地检测到并定位两种攻击。在其他4个传感器中,完全没有正确地检测到3个传感器。在稍后的时间检测到一个传感器(经度),这是相关攻击。结果总结在图31的表3100中。具体地,表3100列出了攻击节点3102以及相关联的外部攻击数据3104和攻击检测及定位数据3106。
在该第三示例中(在表3100中所示),存在对速度和加速度的两个外部注入的攻击。在t=15秒处检测到第一次攻击,并且将其定位到加速度。由于不存在先前检测到的攻击,因此因果性测试失败,并且该攻击被正确地报告为“独立攻击”。在t=19秒处检测到第二次攻击,并且将其正确地定位到速度。在这种情况下,存在因果相关性,并且存在从加速度到速度的正比例路径。该示例的因果相关性矩阵3200在图32中示出。矩阵3200列出每个潜在攻击节点以及该节点是否可以对每个其他节点具有影响(其中,“1”指示潜在影响,并且“0”指示没有潜在影响)。
因此,第二次攻击通过因果性测试和比例测试两者。然而,基于时间间隔准则,为了使速度攻击是相关攻击,速度攻击必须在加速度检测实例之后的4.25秒<Δt<9.5秒内发生。表3100中所示的实际Δt为3秒(即19秒-16秒)。因此,没有通过时间间隔测试,并且因此,速度攻击被正确地报告为“独立攻击”。
在t=53秒,经度传感器也被报告为受到攻击。注意,存在两个先前报告的攻击,并且针对两个先前攻击,因果性和传播测试都通过(如矩阵3200所示)。使用时间间隔准则,经度攻击时刻必须是在那些攻击之后的15.5秒<Δt<47秒。表3100将实际Δt列出为用于加速度攻击的Δt=53秒-16秒=37秒,和用于速度攻击的Δt=53秒-19秒=34秒。因此,针对两个先前攻击,时间间隔测试都通过,并且因此经度攻击被正确地报告为“相关攻击”。注意,基于本文描述的一些实施方式,即使针对一个先前检测到的攻击,通过时间间隔测试仍可以足以将经度报告为相关攻击。
图33是根据一些实施方式的与两个独立攻击相关联的攻击相关性一致性测试的示例3300。具体地,第一曲线图3310示出了何时检测到对第一传感器的攻击。关于攻击相关性一致性测试,因果相关性测试、传播路径测试和时间间隔测试中都不满足,并且因此,该攻击被分类为“独立攻击”。第二曲线图3320示出了何时检测到对第二传感器的攻击。关于攻击相关性一致性测试,尽管满足因果相关性测试和传播路径测试,但是不满足时间间隔测试,并且因此,该攻击也被分类为“独立攻击”。第三曲线图3330示出了何时检测到对第三传感器的攻击。关于攻击相关性一致性测试,满足所有因果相关性测试、传播路径测试和时间间隔测试,并且因此,该攻击被分类为“相关攻击”。
因此,实施方式可以使得能够使用来自监测节点的实时信号来自动地检测和定位多类异常操作的指示。此外,检测框架可以允许开发促进将本发明扩散到多个地理位置中的各种系统(例如,不同的UAV模型)的工具。根据一些实施方式,由该技术使能的分布式检测系统(跨多种类型的设备和系统)将允许收集协调数据以帮助检测多叉攻击。注意,当新的学习和可选数据源变得可用时,本文描述的基于特征的方法可以允许扩展的特征向量和/或将新的特征结合到现有向量中。因此,当系统更多地了解网络威胁(例如,隐形、重放、隐蔽、注入攻击等)的特征,实施方式可以检测相对宽范围的网络威胁(例如,隐形、重放、隐蔽、注入攻击等)。实施方式还可以在系统合并有用的关键新特征并移除冗余的或不太重要的特征时降低误报率。注意,本文描述的检测系统可以向UAV系统操作员提供早期警告,从而可以阻止攻击(或者可以减弱攻击的影响),减少对设备的损害。
根据一些实施方式,UAV系统的操作员可能想要实现“适应”过程,使得即使在一个或多个网络攻击的情况下(例如,通过基于从其他健康节点获得的信息用虚拟传感器数据值替换不健康的传感器节点数据值),UAV系统的关键功能仍可以自动地起作用。图34是可以用于保护资产的系统3400的高级架构。该系统可以包括多个监测节点3410,每个监测节点随时间生成表示UAV系统的操作(例如,高度、速度、纬度等)的一系列监测节点值。耦接到监测节点3410的威胁检测计算机3460可以适于确定特定监测节点当前正受到网络威胁的攻击。虚拟传感器3450可以接收受攻击监测节点的指示,并且因此,基于从当前未受攻击监测节点接收的信息(例如,使用查找表3455)估计受攻击监测节点的一系列虚拟节点值。在一些实施方式中,优选地,与在接收到攻击监测节点信息之后估计虚拟节点值相反,在正常操作期间实时地发生一系列虚拟节点值的估计。在接收到受攻击监测节点信息之后不久,受攻击监测节点被最新的虚拟节点值替换。虚拟传感器然后可以用虚拟节点值替换来自受攻击监测节点的一系列监测节点值(例如,如由图34中的短划线箭头输出3452所示)。
图35是可与图34的系统的元件相关联的UAV系统保护方法。在S3510,威胁检测计算机可以确定受攻击监测节点当前正受攻击。例如,关于图36至图47描述了可以用于进行这种确定的系统和过程的示例。在S3520,虚拟传感器可以基于从当前未受攻击的监测节点接收的信息来估计受攻击监测节点的一系列虚拟节点值。即,来自“健康”监测节点的信息可以用于估计来自表现异常的监测节点的数据。注意,甚至在确定特定节点当前正受攻击(例如,S3510)之前,也可以执行与S3520相关联的估计。在S3530,可以用虚拟节点值替换来自受攻击监测节点的一系列监测节点值。因此,即使当遭受网络攻击时,UAV系统也可以继续操作。
注意,UAV过程可以由具有以太网端口和IP地址的可编程逻辑控制器(“PLC”)控制。计算机蠕虫可以生活在PLC中,并且在许多天内不活动,并且可以在发现它们时将其自身复制到许多目标中。IT和OT保护机制不能完全保持PLC安全,并且可能需要不同的方法来保护决定性基础设施免受更高级的病毒,并且即使当UAV系统受到攻击时也允许UAV系统操作(包括决定性功能)。具体地,本文描述的一些实施方式提供多节点虚拟传感器以维持UAV系统的操作而不损失关键功能。虚拟传感器可以利用例如以下信息中的一些或全部来估计真实信号;(1)来自关于哪些节点被独立攻击的定位的信息,(2)来自监测节点的特征,以及(3)从系统数据集先验训练的基于多节点特征的虚拟传感器模型。然后可以在相应节点中使用所估计的真信号而不是受攻击信号。
在操作正常期间的控制系统中,系统可以从各种监测节点(即,传感器、致动器、控制器等)接收时间序列信号。考虑一般系统(例如,网络物理系统、软件系统、生物机械系统、网络系统、通信系统等),其包含对来自所有这些传感器的时间序列信号形式的连续数据流的访问。时间序列信号可以从一组输出传感器节点(“y”;已经结合在系统中的物理传感器和虚拟传感器两者)、一组致动器节点(“u”;从开环系统或闭环系统生成的硬致动器和软致动器两者)、一组控制器节点的输出(“c”;控制器节点信号)和一组参考节点(“r”;参考信号)生成。根据一些实施方式,逻辑也被认为是时间序列信号。这些信号的一些或所有组合可以用于适应虚拟传感器的目的。例如,用于该目的的虚拟传感器矩阵不仅可以估计当对任何传感器节点发生攻击时的系统传感器输出y,而且还可以估计到控制系统的其他信号;致动器节点信号u、控制器节点信号c、参考信号r等。因此,基于虚拟传感器的适应系统可以提供智能系统,该智能系统被设计为从其接收的健康信号中估计被破坏/攻击的信号。
例如,考虑图36,其示出了基于虚拟传感器的适应系统3600可以如何估计真实信号的示意图。根据一些实施方式,系统3600可以处理来自复杂超连接系统中的多个异构数据流的多种类型的输入。因此,可以使用多模态、多学科(“MMMD”)特征发现框架和/或诸如线性PCA的技术将来自时域的信号转换为特征。特征可以以向量形式布置,以估计由定位分析3620确定的用于受攻击监测节点的信号。虚拟传感器模型3650可以包括包含传感器的模型的矩阵,该传感器的模型然后被应用于特征向量以估计特征空间中的信号(例如,在特征变换3610之后)。然后可以使用逆特征变换3660将特征空间中的估计真实值变换到时域。注意,实施方式可以在特征空间中操作,并且基于留下的健康传感器动态地创建受攻击传感器的虚拟版本。注意,虚拟传感器3650可以利用查找表(诸如,图37所示的包括虚拟传感器矩阵3710和被估计的信号3720的表3700)来创建值Yi=Ci,jXi(其中,i表示正被估计的特征空间中的信号,并且j表示正被估计的受攻击信号的数量)。
图38表示具有基于多节点特征的虚拟传感器算法的适应系统3800的架构视图。注意,一组输出传感器节点(“y”;已经结合在系统中的物理传感器和虚拟传感器两者)、一组致动器节点(“u”;从开环系统或闭环系统生成的硬致动器和软致动器两者)、一组控制器节点的输出(“c”;控制器节点信号)和一组参考节点(“r”;参考信号)可以由检测和定位算法3830基于来自控制器和/或无人机3820的信息(以及在一些实施方式中,预测算法)来连续地监测。在攻击的情况下,预测算法可以预先预测系统3800的操作正在移动得更靠近决策边界。在这种情况下,预测算法可以触发虚拟传感器模块3840来建立健康传感器节点的列表,以便估计可能已经受到攻击的信号。虚拟传感器3840在该阶段为最坏情况的场景做准备,假设由预测算法所建议的所有节点已经受到攻击。系统可以选择对应的C矩阵(图37)来估计预测算法建议的节点上的信号。一旦检测和定位算法检测到存在攻击,则激活与输入、参考、控制器和输出信号相关联的开关。这将由虚拟传感器3840估计的信号(例如,通过参考估计k5修改的k1、k2、k3和k4)经由开关3850放置在反馈控制回路中到无人机3860,并且禁用受攻击信号。这可能导致系统的性能下降,但是该系统可能仍然是可操作的。由于可用的健康传感器的数量减少,因此当大量节点受到攻击时,性能可能下降的更多。一旦定位算法提供了已经被攻击的传感器节点的精确列表(并且将相关攻击与独立攻击分开),虚拟传感器3840就可以仅考虑独立攻击来选择适当的C矩阵。根据一些实施方式,这将导致更精确的估计过程。一旦估计完成,所估计的信号就被反馈到控制回路中以实现正常操作。由于根据一些实施方式提出的虚拟传感器方法将估计甚至被破坏的致动器信号,因此控制信号将最终看到改进。因此,一些实施方式将减少具有单独控制器(即,冗余控制器)的需要。
注意,智能双系统和三模块冗余(“TMR”)感测系统已经用于现代UAV控制系统。这些冗余感测系统的目标旨在提高传感器故障时的可靠性。它们不被设计用于在存在恶意攻击的情况下维持操作,因为对工业系统的攻击通常是多叉的(意味着同时在一个以上的节点上看到效果)。它们也不被设计为处理智能攻击,其中,传感器的值被操纵以引起损害,而不仅仅是故障状态。
因此,实施方式可以改进网络安全并且适应与UAV系统相关联的决定性功能。此外,实施方式可以在攻击即将发生之前使用来自健康传感器的数据创建的所估计的信号来旁路来自受攻击传感器的信号。该方法可以允许校正机制在警告操作员关于网络攻击的同时维持操作。通过基于多节点特征的虚拟传感器增加机器智能可以提供网络安全操作,因为其能够从大量健康节点中同时估计多个受攻击节点。链接所有决定性节点的适当设计的系统可以提供更强的抵御攻击的能力。此外,由于本文描述的高精度虚拟传感器,实施方式可以导致安装较少冗余传感器的能力。
根据一些实施方式,可以在来自传感器、致动器和控制器的控制系统信号的超连接网络中构建多节点虚拟传感器。与在UAV系统中使用的正常方法不同,一些实施方式可以使用来自大量监测节点的信号作为输入来估计单个或多个故障或受攻击节点的信号。该信号可以从输出传感器节点(例如,物理传感器和/或虚拟传感器)、致动器节点(例如,从开环系统或闭环系统生成的硬致动器和/或软致动器)、控制器节点(例如,控制器节点信号)、参考节点(例如,参考信号)等生成。因此,基于特征的多节点虚拟(“FMV”)感测可以同时使用系统范围的信息,并且因此可以是精确的。
FMV传感器可以结合使用如图39所示的许多计算框的算法3900。具体地,框可以包括前向特征变换3910、从健康节点到故障/受攻击节点的虚拟传感器估计查找表3920以及逆特征变换3930。在其核心,传感器根据来自健康或未受攻击的其他节点(即传感器)的信号的特征来估计来自有故障或受攻击的节点(为此目的,所有节点可以被称为“传感器”)的信号的特征。正被估计的一组信号和一组健康信号的各种组合之间的映射可以存储在查找表中。例如,可以在训练期间使用来自多个健康节点的信号在特征空间中计算查找表。一旦查找表准备好,FMV传感器就可以实时地用于预期目的。
图40示出了用于从一大组数据训练传感器的各种组件和处理步骤。具体地,系统使用数字孪生4010(例如,高保真、基于物理的模型)和虚拟控制器4020产生正常和攻击数据4030。可以从具有攻击、故障和正常操作状态的数字孪生模型4010上的DoE创建或直接从操作数据创建数据集。然后可以执行数据预处理4040以创建可以用于训练虚拟传感器4060的局部特征4050。接下来,可以执行逆特征变换以生成所估计的时间序列数据,并且可以执行去归一化4080。
根据一些实施方式,感测方法可以处理来自复杂超连接系统中的多个异构数据流的多种类型的输入。这将使得在计算框内部能够有估计来自传感器的精确信号所需的多个冗余。为此,使用MMMD特征发现框架或PCA类型技术将来自时域的连续信号转换到特征空间。为此目的,仅考虑来自MMMD特征发现过程的可逆特征。
“特征”可以指例如数据的数学表征,并且在数据流的每个重叠批次中计算。应用于传感器数据的特征的示例可以被广泛地分类为基于知识的特征、浅特征和深特征。基于知识的特征使用系统的物理领域或工程知识来创建特征。这些特征可以简单地是统计描述符(例如,最大值、最小值、均值、方差),以及在时间序列信号及其对应的FFT频谱的窗口上计算的不同阶数的统计矩。浅特征来自无监督学习(例如,k均值聚类)、流形学习和非线性嵌入(例如,isoMap、LLE)、低维投影(例如,PCA、独立分量分析)和神经网络以及遗传编程和稀疏编码。
深度学习特征(例如,自动编码器)可以使用深度学习算法生成,该深度学习算法涉及通过多级抽象来学习数据的良好表示。通过逐层分层地学习特征,用更高级的特征表示数据的更抽象方面,深度学习可以发现复杂的底层结构和特征。其他示例包括逻辑特征(具有诸如“是”和“否”的语义抽象)和交互特征。在一些实施方式中,逻辑特征对于FMV传感器可能不是必需的,但是可以用于诊断目的。
现在将描述可以用于构造示例FMV传感器的被称为线性PCA的特征变换的一个示例。注意,该方法可以扩展到包括上述各种其他特征。基于线性PCA的特征变换可以将时间序列信号(例如,40秒批次长度)投影到一组正交基向量上。该过程由以下等式描述:
Figure BDA0002638885230000351
Figure BDA0002638885230000352
权重(wj’s)表示时间序列信号y在降维的特征空间中的特征。在特征变换之前,可以使用归一化对时间序列信号进行预处理。
关于虚拟传感器估计器,假设wj (i)是第i个传感器的第j个特征。虚拟传感器从其他传感器的特征估计给定传感器的特征。例如,第一传感器的第j个特征以以下方式从其他传感器的特征估计:
Figure BDA0002638885230000353
在该等式中,n是传感器的数量,并且Cj (1)是具有1行和n-1列的矩阵。假设每个传感器由m个特征表示。然后,估算过程可以由以下等式表示:
Figure BDA0002638885230000361
其中:
Figure BDA0002638885230000362
Figure BDA0002638885230000363
Figure BDA0002638885230000364
可以包括Wx中的特征的二次项和三次项以提高估计精度。因此,例如,可以将Wx T定义为等于:
Figure BDA0002638885230000365
在训练阶段期间使用来自接下来描述的数据集的回归来计算矩阵C。
关于线性最小二乘回归,考虑Wy的先前等式:
Figure BDA0002638885230000366
Figure BDA0002638885230000367
Figure BDA0002638885230000368
最后一个等式表示基于线性最小二乘的回归解来计算C矩阵。可以如等式中所示手动计算C矩阵,或者可以使用被称为‘nlinfit’的MATLAB的内置函数用于回归。最后,可以使用C矩阵来构造用于被估计的信号的各种组合的虚拟传感器查找表。
关于虚拟传感器查找表,系统可以建立具有矩阵Cij的查找表,其中,j指示由虚拟传感器估计的信号的数量,并且i指示正被估计的信号。例如,在UAV数据的情况下,图37表示示例虚拟传感器查找表3700。作为示例,图37中的C1,1对应于估计高度信号的虚拟传感器,而C15,2对应于估计两个信号(即,俯仰和纬度)的虚拟传感器。
关于逆特征变换4070,可能需要执行以将特征向量映射回输入空间。该步骤在训练阶段4060期间(即,在生成精确的虚拟传感器查找表的同时)可能是重要的,以估计虚拟传感器查找表的性能。在验证步骤中,虚拟传感器查找表输出用于验证所估计的传感器值与输入空间中的原始传感器值有多接近。
当执行PCA以获得时间序列信号的特征时,使用以下过程将特征映射回输入空间:
Figure BDA0002638885230000371
这里,
Figure BDA0002638885230000372
表示输入空间中的估计信号,并且
Figure BDA0002638885230000373
是由虚拟传感器算法估计的给定传感器信号的第j个特征。假定给定基于PCA的特征变换是线性映射,则从特征空间到输入空间的逆映射被良好地定义。每个特征向量的预图像存在并且是唯一的。
图41示出了根据一些实施方式的可以执行的虚拟传感器创建方法。在S4110,虚拟传感器创建平台可以执行前向特征变换(例如,在对正常空间和受攻击空间数据执行数据预处理之后创建局部特征和向量)。在S4120,系统可以从当前未受攻击的监测节点创建受攻击监测节点的虚拟传感器估计查找表。在S4130,可以执行逆特征变换以生成所估计的时间序列数据(其然后可以被去归一化)。
图42示出了在实时检测期间如何在滑动窗口4200中处理输入信号。虚拟传感器算法使用滑动窗口技术来执行时间序列信号的平滑。例如,考虑大小为40秒的窗口,然后在该批次结束时(例如,为此目的的第一秒),系统具有来自FMV传感器时间序列信号的数据的一个样本。在两秒结束时,系统具有在第1秒的样本和在第2秒的样本的平均值。类似地,在40秒结束时,系统具有最后40秒中所有样本的平均值。在数学上,这可以表示如下:
Figure BDA0002638885230000381
Figure BDA0002638885230000382
Figure BDA0002638885230000383
Figure BDA0002638885230000384
这里,nwin是窗口的大小,si是时间i的信号值,并且N是样本的总数量。
训练阶段的目标是计算线性PCA和C矩阵的基向量,如等式Wy,其使用剩余传感器的特征来估计给定传感器的特征。如果使用其他类型的特征,则采用特征发现过程来为此目的找到最佳特征。对于PCA特征,系统可能需要计算需要计算正交基集的主分量。
根据一些实施方式,对于UAV数据集,以以下方式计算45秒的批次的基向量ψj。假设X(m)用45秒长的时间序列数据表示第m个训练数据点。例如,可以选择45秒窗口以最佳地捕获系统动态。然而,实时地,数据中的瞬变发生在短得多的窗口内。因此,为了以更高的精度跟踪瞬变,系统可以将该45秒数据窗口分割为三个40秒窗口。因此,如果分割之前的训练数据被表示为:
Figure BDA0002638885230000385
然后在分割之后,训练数据被表示为:
Figure BDA0002638885230000391
Figure BDA0002638885230000392
用于计算基向量。这些基向量将40维数据映射到由基向量或主分量表示的较低维空间(例如,5维)。
训练阶段的第二步骤涉及计算等式Wy中的C矩阵。在训练阶段期间,Wx是包含来自各种训练样本的健康传感器的特征作为矩阵的列的矩阵。因此,Wy表示具有给定传感器的估计特征的矩阵。Wy的第一列对应于用于训练样本1的给定传感器的估计特征,Wy的第二列对应于针对用于训练样本2的给定传感器的估计特征等。
当新的测试样本到达时,识别可能需要估计其特征的传感器。从虚拟传感器查找表中选择对应的C矩阵。首先使用各种归一化技术对新样本进行归一化。然后使用先前描述的特征变换技术中的一个特征变换技术将归一化的样本映射到特征空间。使用所选择的C矩阵将等式Wy应用于由此获得的特征空间样本。该等式的结果是由虚拟传感器查找表估计的给定传感器的特征。然后可以使用对应的逆特征变换将所估计的特征映射到输入空间。
FMV传感器提供了一种简单且有效的解决方案,以利用这些系统范围的冗余来以更高的精度估计传感器信号。因此,本文描述的实施方式提供了一种基于特征的框架,该框架使用来自健康传感器的大量输入来重构从故障或受攻击节点期望的信号,并且因此提供了创建高度可靠系统的机会。根据一些实施方式,可以使用虚拟传感器促进在网络攻击期间维持网络物理系统的操作而不损失关键功能的方法。另一应用可以与故障适应相关联,其中,成功的实现重新获得因故障发生而丢失的操作。注意,本文描述的实施方式还可以通过优化所需冗余的数量(即,智能双模或三模冗余)来降低与系统相关联的成本。
不管硬件架构如何,位于从任何端点到控制器的通信路径中的算法/计算平台可以经由虚拟传感器集成使能控制器的自适应系统级保护。自适应系统级保护单元可以用于对控制器看到的信号进行滤波。通过图43的系统级保护单元功能说明4300详细描述高级功能。具体地,系统级自适应保护单元(“APU”)4350可以用作控制器4360的信号滤波器。如果虚拟传感器子系统已经确定原始传感器是有效的(如LVirtualSensor(i)4310所指示的),则原始信号4330可以通过APU。如果虚拟传感器子系统确定原始传感器不接近估计值,则虚拟传感器子系统将逻辑发送到APU(LVirtualSensor(i)4310),该APU然后将提示APU将信号的输出阵列(EffectiveSignal)切换到虚拟传感器VirtualSignal(i)4320的值的对应的第i个条目。这可以被实时地执行,并且可以与控制软件无关。因此,可以避免控制软件改变,这提供了广泛的时间节省。
图44示出了根据一些实施方式的自适应保护单元方法。在S4410,位于通信端口(用于从外部源接收数据)与UAV系统控制器之间的自适应保护单元可以基本上实时地接收监测节点值。在S420,可以接收受攻击监测节点当前正受攻击的指示。在S4430,自适应保护单元可以在发送到UAV系统控制器之前用虚拟传感器数据自动替换与受攻击监测节点相关联的一系列监测节点值。
根据各种实施方式,在图45至图47中示出了几个示例架构。在图45的系统4500中,自适应保护单元4550直接位于外部源4510与控制器4520之间。控制器4520将信息发送到系统4530和虚拟传感器4540。因此,自适应保护单元4550可以在外部源4510与控制器4520(诸如HMI)之间的通信路径中起作用。在图46的系统4600中,自适应保护单元4650在系统4630与控制器4620之间的通信路径中实现。在图47的系统4700中,自适应控制单元4750在外部源4710与系统4730两者的通信路径中实现。
在控制系统网络的信号受攻击或损坏的情况下,网络可能无法适应损坏的信号。在网络攻击的情况下,这可能导致性能下降或灾难性故障。自适应保护单元可以允许控制系统实时地中和损坏信号并且继续无缝地运行。因此,实施方式可以帮助满足政府安全法规。此外,实施方式可以保护资产免受ICS网络攻击。
本文描述的一些实施方式可以实现对网络攻击的弹性,以在攻击正在进行时为UAS系统提供不中断、设备安全、受控的操作。如本文所描述的,弹性是控制系统强制操作正常所需的信号(或状态)的能力。如在人体中,一旦本文描述的方法检测到威胁(例如,感染),该方法就破坏该威胁。类似于上述仿生,示例实施方式针对通过创建UAV系统特别期望的基于网络的“免疫系统”来扩展域级安全性的方法。
本文的方法不仅能够识别威胁,而且还可以通过即使在攻击正在进行时自动中和它们对控制系统的影响来阻止威胁。可以在关键信号处通过使用新的边界和性能约束弹性估计器(“BPRE”)估计系统的真实操作状态来实现影响的中和。此外,可以从使系统能够继续正常运行的估计状态计算用于操作正常的真实信号。本文描述的一些方法和系统可以通过复制由生物系统适应的保护机制来阻止威胁。人体如何对抗病原体和其他感染是自然的奇迹。它自动检测并触发自卫机制进行战斗。示例实施方式复制用于掩蔽或以其他方式中和攻击信号的类似种类的自动检测和触发功能。这里公开的中和方法也可以用于保护连续数据流可用于监测目的的任何系统。
本文描述的中和方法可以被实现为软件(诸如应用或服务),并且可以被结合在UAV系统(诸如控制系统、计算机、服务器、云平台、机器、设备、飞机、机车等)内。尽管在过去几十年中已经取得了机器和设备自动化的进展,并且资产已经变得“更智能”:与当多个智能装置例如在云中连接在一起时可以获得的智能相比,任何个体资产的智能都相形见绌。如本文所描述的,资产用于指使用UAV系统的设备和/或机器。如果开发和应用了适当的工业特定的数据收集和建模技术,则聚集从多个资产收集的数据或关于多个资产收集的数据可以使得用户能够例如通过改进资产维护的有效性或改进操作性能来改进商业过程。
例如,诸如无人机的资产可以配备有一个或多个传感器,该传感器被配置为监测相应的操作或其条件。来自传感器的数据可以被添加到云平台。通过将这些数据带入基于云的环境,可以构建由工业过程、工具和专业知识通知的新的软件应用和控制系统,并且可以创建特定于UAV环境的新的基于物理的分析。通过分析这样的数据获得的洞察力可以导致增强的资产设计、用于操作相同或类似资产的增强的软件算法、更好的操作效率等。然而,当将数据从云的边缘传送到云平台时,可能发生攻击。攻击可能影响从云的边缘接收到的信号的处理。示例实施方式提供了中和处理,该中和处理能够滤波从边缘发送到云平台后端的信号,以及在其他情况下发送。
本文描述的资产可以包括或可以是工业物联网(“IIoT”)的一部分。在示例中,IIoT将包括机器和设备的资产(诸如UAV等)连接到互联网和/或云,或者以某种有意义的方式(诸如通过一个或多个网络)彼此连接。本文描述的示例可以包括使用“云”或远程或分布式计算资源或服务。云可以用于接收、中继、发送、存储、分析或以其他方式处理用于或关于一个或多个资产的信息。在示例中,云计算系统包括至少一个处理器电路、至少一个数据库以及与云计算系统进行数据通信的多个用户或资产。云计算系统可以进一步包括一个或多个其他处理器电路或模块或者可以与一个或多个其他处理器电路或模块耦接,该一个或多个其他处理器电路或模块被配置为执行特定任务(诸如执行与资产维护、分析、数据存储、安全或某些其他功能有关的任务)。
然而,资产与远程计算资源的集成以使能IIoT通常会呈现与特定行业和计算机网络分开和不同的技术挑战。给定基于机器或设备的资产可能需要被配置有新颖的接口和通信协议以向分布式计算资源发送数据和从分布式计算资源接收数据。资产可能对成本、重量、安全性、性能、信号干扰等具有严格的要求,在这种情况下,使能这样的接口很少与将资产与通用计算装置组合一样简单。为了解决这些问题和由某些工业领域与IIoT的交叉导致的其他问题,实施方式提供了一种云平台,其可以从工业技术的许多不同领域接收和部署应用。为了使这些应用成功地消费来自也连接到云的机器和设备的数据,实施方式提供了一种威胁中和方法,该威胁中和方法可以在云内实现并且可以滤波云的边缘与云平台之间的信号,使得资产的控制能够维持正常。
从GE可获得的PREDIXTM平台是由现有技术切割边缘工具和云计算技术使能的资产管理平台(“AMP”)技术的新颖实施方式,这些技术使得能够将制造商的资产知识与一组开发工具和最佳实践结合起来,该组开发工具和最佳实践使得资产用户能够桥接软件与操作之间的间隙以增强能力、促进创新并最终提供经济价值。通过使用这样的系统,资产的制造商可以被唯一地定位以利用其对资产本身、这样的资产的模型以及这样的资产的工业操作或应用的理解,以通过资产洞察为工业客户创造新的价值。
图48示出了根据示例实施方式的与UAV系统相关联的云计算环境。图48总体上示出了云计算环境(诸如与资产管理平台(“AMP”)4800相关联的云计算环境)的部分的示例。如本文进一步描述的,AMP的一个或多个部分可以驻留在云计算系统4820中、在本地或沙盒环境中,或者可以分布在多个位置或装置上。AMP 4800可以被配置为执行与本地或远程资产或与其他特定任务处理装置的数据采集、数据分析或数据交换中的任何一个或多个。AMP4800包括与云计算系统4820通信地耦接的资产社区(例如,UAV、无人机等)。在示例中,机器模块4810从资产社区的至少一个资产成员接收信息,或者感测关于资产社区的至少一个资产成员的信息,并且配置所接收的信息以与云计算系统4820交换。在示例中,机器模块4810经由通信网关4805耦接到云计算系统4820或企业计算系统4830。
在示例中,通信网关4805可以包括或可以使用至少从机器模块4810延伸到云计算系统4820的有线或无线通信信道。云计算系统4820可以包括若干层,例如,数据基础设施层、云铸造层和用于提供各种功能的模块。在图48中,云计算系统4820包括资产模块4821、分析模块4822、数据采集模块4823、数据安全模块4824和操作模块4825,但是实施方式不限于此。每个模块包括或使用专用电路或用于操作通用处理器电路的指令来执行相应的功能。在示例中,模块4821至4825通信地耦接在云计算系统4820中,使得来自一个模块的信息可以与另一模块共享。在示例中,模块4821至4825被共同定位在指定的数据中心或其他设施处,或者模块4821至4825可以分布在多个不同的位置。
接口装置4840(例如,用户装置、工作站、平板电脑、膝上型计算机、电器、自助服务终端等)可以被配置用于与机器模块4810、网关4805和云计算系统4820中的一个或多个进行数据通信。接口装置4840可以用于监测或控制一个或多个资产。作为另一示例,接口装置4840可以用于开发应用并将其上传到云计算系统4820。作为另一示例,接口装置4840可以用于访问部署在云计算系统4820上的分析应用。在示例中,关于资产社区4801的信息可以被呈现给接口装置4840处的操作员。关于资产社区的信息可以包括来自机器模块4810的信息、来自云计算系统4820的信息等。接口装置4840可以包括用于基于在云计算系统4820处执行的分析来优化资产社区的一个或多个成员的选项。
图48还包括被配置为将资产社区耦接到云计算系统4820的装置网关4805。装置网关4805还可以将云计算系统4820耦接到一个或多个其他资产或资产社区、企业计算系统4830或一个或多个其他装置。AMP 4800因此表示从物理或虚拟资产(例如,UAV 4801)延伸到远程云计算系统4820的可扩展的工业解决方案。云计算系统4820可选地包括可以被优化用于工业数据工作负载、安全数据通信和符合法规要求的本地、系统、企业或全局计算基础设施。
云计算系统4820可以包括操作模块4825。操作模块4825可以包括开发者可以用于构建或测试工业互联网应用的服务,并且操作模块4825可以包括诸如与一个或多个其他AMP模块协调地实现工业互联网应用的服务。在示例中,操作模块4825包括微服务市场,其中,开发者可以发布他们的服务和/或从第三方检索服务。另外,操作模块4825可以包括用于与各种可用服务或模块进行通信的开发框架。开发框架可以在web或移动应用中为开发者提供一致的外观和感觉以及上下文用户体验。开发者可以经由云计算系统4820添加其应用(服务、数据、分析等)并使其可访问。
来自资产的、关于资产的或由资产本身感测的信息可以从资产传送到云计算系统4820中的数据采集模块4823。在示例中,外部传感器可以用于感测关于资产的功能的信息,或者用于感测关于资产处或附近的环境条件的信息。外部传感器可以被配置用于与装置网关4805和数据采集模块4823进行数据通信,并且云计算系统4820可以被配置为在诸如使用分析模块4822对一个或多个资产的分析中使用传感器信息。使用来自分析模块4822的结果,可以可选地更新操作模型,诸如用于随后优化第一UAV 4801或一个或多个其他资产,诸如相同或不同资产社区中的一个或多个资产。例如,可以在云计算系统4820处分析关于UAV4801的信息,以通知选择属于不同资产社区的远程定位的第二UAV的操作参数。
云计算系统4820可以包括软件定义基础设施(“SDI”),其用作任何指定硬件上方的抽象层,诸如使得数据中心能够随时间演进而对上覆应用具有最小干扰。SDI使能具有基于策略的供应的共享基础设施以促进动态自动化,并且使能对底层基础设施的SLA映射。当应用需要底层硬件配置时,该配置可能是有用的。资源的供应管理和池化可以在粒度级别完成,从而允许优选资源分配。另外,资产云计算系统4820可以基于云铸造(“CF”)、支持多个开发者框架和应用服务的生态系统的开源平台即服务(“PaaS”)。云铸造可以使应用开发者更快且更容易地构建、测试、部署和扩展应用。因此,开发者可以访问充满活力的CF生态系统和不断增长的CF服务库。另外,由于CF是开源的,因此CF可以被定制用于IIoT工作负载。
云计算系统4820可以包括可以促进应用开发的数据服务模块。例如,数据服务模块可以使得开发者能够将数据带到云计算系统4820中,并且使得这样的数据可用于各种应用,诸如在云、机器模块或资产或其他位置执行的应用。在示例中,数据服务模块可以被配置为在最终将数据存储在适当的数据存储中(例如,在云计算系统4820处)之前清理、合并或映射数据。可以特别强调时间序列数据,因为它是大多数传感器使用的数据格式。
安全性可以是针对在云计算系统4820与一个或多个资产或其他组件之间交换数据的数据服务的关注。用于保护数据发送的一些选项包括使用虚拟专用网络(“VPN”)或安全套接字层/传输安全层(“SSL/TLS”)模型。在示例中,AMP 4800可以支持诸如在机器模块与安全模块4824之间的双向TLS。在示例中,可以不支持双向TLS,并且安全模块4824可以将客户端装置视为OAuth用户。例如,安全模块4824可以允许将资产(或其他装置)注册为OAuth客户端,并且透明地使用OAuth访问令牌来将数据发送到受保护的端点。
根据各种实施方式的威胁检测和中和系统和方法可以实现在存储在云计算系统4820上的安全模块4824内、在资产内、在资产与控制系统之间的中间装置内等。作为另一示例,威胁检测和中和方法也可以或替代地实现在其他地方,诸如在资产内、在云计算系统4820内、在系统内的另一装置内等。原始数据可以经由包括在资产社区中的资产被提供给云计算系统4820,并且由部署在云计算系统4820上的应用访问。在操作期间,资产可以将传感器数据发送到云计算系统4820,并且在云计算系统4820存储传感器数据之前,可以使用本文描述的威胁检测和中和方法来滤波传感器数据。
图49示出了根据示例实施方式的用于滤波输入信号的威胁中和器4930。威胁中和器4930可以实现在资产或与其相关联的装置内、在控制系统或与控制系统相关联或耦接到控制系统的装置内、在云平台内、在中间装置内等。对威胁中和器4930的位置没有限制。威胁中和器4930可以接收已经从诸如UAV、无人机等的资产感测到的或者关于诸如UAV、无人机等的资产感测到的信号。威胁中和器4930接收包括时间序列数据的至少一个输入信号4910。时间序列数据可以包括以各种时间间隔捕获的测量值或其他读数。时间序列数据的示例包括速度、强度、加速度、重量、力、推力等。
当被部署和操作时,资产可能受到攻击或以其他方式受到损害。因此,从资产接收的数据(例如,输入信号4910)可能是错误的或以其他方式不准确的。存在资产系统可能经受的许多不同类型的攻击,诸如间谍攻击、拒绝服务攻击、欺骗攻击(例如,隐蔽/隐形攻击)、零动态攻击、错误数据注入攻击、重放攻击等,这些攻击仅是存在的潜在威胁的简短采样。目前的信息技术和操作技术方法不能充分地自动保护系统。相反,如本文进一步描述的,威胁中和器4930可以自动地检测并中和输入信号4910内的攻击的影响,就像人类免疫系统能够检测并中和感染或其他疾病一样。
作为示例,威胁中和器4930可以包括在诸如网络物理系统、软件系统、生物机械系统、网络系统、通信系统等的通用系统中,该通用系统包含以时间序列信号的形式访问连续数据流。时间序列信号可以从输出传感器节点(例如,物理传感器和/或虚拟传感器)、致动器节点(例如,从开环系统或闭环系统生成的硬致动器和/或软致动器)、控制器节点(例如,控制器节点信号)、参考节点(例如,参考信号)等生成。在一些示例中,逻辑信号也可以被认为是时间序列信号。可以用于向系统提供免疫力的信号的总数量可以等于存在于传感器、致动器、控制器和参考节点中的节点的总数量,或者它可以是更多或更少的节点。这些节点的一些或所有组合可以用于监测和中和。
在图49的示例中,威胁中和器4930包括多个计算框,该多个计算框包括本文进一步描述的特征变换4931、BPRE 4932和逆特征变换4933。使用通过系统识别或其他已知建模方法获得的动态或静态模型,BPRE 4932被设计为计算在对抗性攻击下的特征向量的真实值的估计。威胁中和器4930内部的计算元件因此可以用作滤波器以去除存在于每个节点中的攻击特征。因此,输出信号4940(或中和信号)可以包含这些节点处的信号的真实估计,以供系统的其余部分用于操作正常。在该示例中,y对应于感测的信号,u对应于致动器信号,c对应于控制节点信号,并且r对应于参考信号。这些是这种信号的向量。为了方便起见,从每个向量去除下划线。
特征变换:针对给定的场景,时间序列信号(例如,约45秒)可以被捕获并预处理。这些信号可以由特征变换4931处理为特征提取算法(例如,主分量分析)以降低系统的维度或阶数。例如,来自传感器节点的时间序列数据可以被转换为特征向量。该过程针对所有其他信号是相同的。当如在当前实现中将主分量用作特征时,权重成为特征空间内降维的特征。在由特征变换4931执行的预处理步骤中,可以执行节点数据的时间归一化。作为示例,当主分量被用作特征时,归一化输出可以表示为基函数的加权线性组合。在该特征提取算法中,权重被认为是y的特征。
Figure BDA0002638885230000481
在该示例中,y0=平均传感器输出,wj=第j个权重(即,PCA特征),并且Ψj=第j个基向量。由于基向量的正交性质,可以使用以上所示的等式1来计算每个特征。可以使用随时间收集的来自系统的整体数据集(即,历史数据)或者具有对资产的虚拟模型(例如,数字孪生)的扰动来获得基向量。
系统识别(动态建模):在正常操作下,特征变换单元4931从时间序列数据的重叠批次中提取特征。该过程可以由特征变换单元4931在每个重叠批次上继续,从而导致特征空间中的特征演变的新时间序列。然后,特征时间序列用于执行系统识别(即,动态建模)。特征的选定子集可以用于使用状态空间系统识别方法的动态建模。例如,在UAV系统中,在每个传感器节点的15个PCA特征中,可以使用5个PCA特征。
动态模型为状态空间格式。动态建模器可以使用多元向量自回归(“VAR”)模型来将动态模型拟合到特征时间序列数据中。如果该方法不充分,则可以使用另一模型,诸如基于调谐特征的数字孪生模型或从特征演变数据或先验计算的静态模型,以获得表示状态空间形式的各种矩阵(即,系统矩阵、控制矩阵、输出矩阵和前馈矩阵;即,{A,B,C}矩阵)。在UAV系统的示例中,可以使用以下状态空间动力学来对特征的时间序列演变进行建模:
Figure BDA0002638885230000491
在等式2的示例中,e(k)是“测量的”特征向量y(k)的攻击分量。这里,x(k)是要确定的“真实”特征向量。系统矩阵A、控制向量b和输出矩阵C是使用实验和模拟数据离线计算的,并且可以使用从实际传感器测量值获得的实时特征来实时更新。
边界和性能约束弹性估计器(BPRE):示例实施方式尝试使用被称为BPRE 4932的修改的弹性估计器来估计真实状态。使用由运算符Ω(A,b,C)表示的模型,诸如针对以上在等式2中所示的示例状态空间模型,BPRE 4932被设计为估计在对抗性攻击下的特征向量的真实值。BPRE 4932是可以解决以下优化问题的弹性估计器:
Figure BDA0002638885230000492
在该示例中,y(k)是测量值/观测值的序列,x(k)是当前时间步长中的特征向量,xk prev是先前时间步长中的特征向量,Ω(A,b,C)是表示状态空间模型或从特征空间到信号空间的传递函数的运算符。p1和p2是针对边界和不变性关系的相应参数值。q用于描述优化方法,诸如优化文献中已知的当q=1时的l1、当q=2时的l2。优化中的第一约束可以确保最终估计落在安全包络内,其中,由∈给定的某一安全因数可以是任意的正数,或者更直观的事物,如最远支持向量距多维决策边界的距离。BPRE 4932可以计算威胁/攻击边界,并且还根据历史上从资产接收的正常数据值计算性能约束弹性估计器。图50概念性地示出了根据示例实施方式的用于威胁检测的边界和性能估计过程的示例。在图50的示例中,边界约束的图形视图5000被示出为具有由正∈指定的内余量边界5006。负∈表示外余量边界5008。此外,∈=0表示硬决策边界5004。等式3中的“score”函数取决于用于学习安全包络的特定算法。例如:
Figure BDA0002638885230000501
等式4定义了使用具有内核函数φ(.)的支持向量机(“SVM”)获得的安全包络。第二约束与系统实现正常性能有关。这里,接下来的解决方案可以满足正常操作的系统固有的隐式不变性关系,并且在图50通过正常操作空间内的粗曲线5002图形地示出。该约束被称为“性能约束”,并且在优化期间可能需要该约束。值∈用于捕获由于系统中的噪声引起的不确定性。例如,在PCA的情况下,不变性关系由对应于数据矩阵的特征协方差的最小奇异值的奇异向量捕获。例如,令Y=[y1…yT]为使用随时间收集的来自系统的整体数据集(即,历史数据)或具有对资产的数字孪生模型的扰动构建的数据矩阵,其中,每一行为对应的瞬态时间序列测量值。然后通过线性不等式l≤VY≤u捕获不变性关系,其中,(l,u)是矩阵VY中的最小值和最大值,并且V的列是对应于最小奇异值的YTY的奇异向量。
在图50中,对应于正常操作信号5001a的特征向量不被认为是潜在威胁,而位于边界5004外部的特征向量被认为是威胁5001b或攻击信号。边界外部的这些点也可以被称为攻击点5001b。这些攻击点可能是由于网络攻击将由正常性能区域5002附近或正常性能区域5002上的任何地方的点表示的先前正常特征向量移动到由点5001b指定的攻击区域的任何地方。现在参考图49和图50两者,如果特征向量在边界5004外部,指示异常事件5001b,则BPRE估计器4932可以沿着边界5004内部的性能约束找到特征向量的估计,该估计保持资产相对于连接到资产的控制系统或其他装置的正常操作。
等式3中使用的优化包含两个加权目标。第一个目标涉及观察到的特征与建模的特征之间的误差的q-范数(q∈{0,1,2,…})。尽管q=0针对这个问题是理想的,但是它导致NP难题。因此,为了具有表现良好的凸程序,可以使用值q≥1,其中,在任何情况下使用的特定值可以取决于该情况的期望的误差特性。例如,值q=1可以提供与理想情况最接近的近似,但是导致混合范数问题,而值q=2进一步远离理想,但是统一了目标中的范数,并且总体优化问题是已知的二阶锥程序的子类。然后可以通过逆特征变换将测量的以及估计的“真实”特征向量变换为时间序列信号。
逆特征变换:当PCA用作特征向量时,作为线性变换,可以通过逆特征变换单元4933获得逆。例如,估计的真实特征可以用于执行基向量的加权线性和,并且然后将信号与平均传感器输出相加。逆特征变换单元4933可以将从边界和性能约束弹性估计器获得的特征变换回信号空间。在该示例中,攻击下正常真实信号由下式给出:
Figure BDA0002638885230000511
其中,
Figure BDA0002638885230000512
y0=如之前的平均传感器输出;
Figure BDA0002638885230000513
Ψj=第j个基向量。
BPRE 4932迫使受攻击的传感器信号回到正常边界5004,该正常边界5004也转换为原始系统的正常操作。因此,从威胁中和器4930输出中和信号4940。该反演方法假设特征变换算法被良好地定义,并且仅有琐碎的内核(至少是内射的)。MMMD特征发现框架可以用于识别基于知识的特征、浅特征和/或深度学习特征。注意,MMMD特征发现框架可以与特征工程(例如,与诸如批选择、基向量计算、特征提取、降维等的分析相关联)以及工程和动态系统特征向量相关联。基于知识的特征工程可以使用系统的领域或工程知识从不同的传感器测量创建特征。这些特征可以简单地是在时间序列信号的窗口及其对应的快速傅立叶变换(“FFT”)频谱上计算的统计描述符(例如,最大值、最小值、均值、方差、不同阶矩等)。基于知识的特征还可以利用系统的分析,诸如基向量分解、状态估计、可观测性矩阵、拓扑矩阵、系统无人机矩阵、频域特征以及系统极点和零点。这些分析可以通过稳态、瞬态和小信号行为来表示系统的表征。特征提取过程可以进一步与浅特征学习技术(诸如无监督学习、K均值聚类、流形学习、非线性嵌入、isomap方法、LLE,如以上在一个示例中描述的PCA、非线性PCA、ICA(“独立分量分析”)、神经网络、SOM(“自组织映射”)方法、遗传编程和/或稀疏编码)相关联。当特征没有如在上述PCA情况中那样被良好地定义时,数值反演算法可以用于将真实特征转换为它们的等效时间序列形式。此外,当执行连续更新时,可能需要平滑来自先前批次的时间序列信号。
图51示出了根据示例实施方式的用于中和基于网络的威胁的方法5100。例如,方法5100可以由图49所示的中和器4930执行。参考图51,在5110中,该方法包括从资产接收包括与资产相关联的时间序列数据的输入信号,并且将输入信号转换为特征空间中的特征值。资产可以是诸如无人机的物理资产。输入信号可以包括与包括在IIoT内的物理资产有关的信号。输入信号的示例包括来自资产的测量参数、控制信号、参考信号等。响应于接收到输入信号,该方法可以将输入信号从时域变换到频域。例如,输入信号可以被变换为诸如频率向量的频率值。特征向量可以具有至少两个维度(例如,幅度、位置、时间等)并且在多维特征空间中被绘图。
在5120中,该方法包括基于与资产相关联的预定正常边界来检测特征空间中的一个或多个异常特征值。可以基于先前从资产接收的历史数据(即,正常和/或异常)数据来确定正常边界。在一些实施方式中,可以基于从资产新接收的传感器数据来持续地更新正常边界。可以基于特征向量在特征空间中相对于正常边界(也称为攻击边界)的位置来识别异常值。在这种情况下,绘制在边界内部的值可以被确定为正常,而绘制在边界外部的值可以被确定为异常或威胁。这里,检测到的异常特征值可以对应于与资产相关联的攻击信号。
在5130中,该方法包括确定每个异常特征值(即,异常特征向量)的估计真实特征值(即,真实特征向量)。例如,可以通过掩蔽与攻击信号相关联的特征向量的一部分来确定真实特征向量中的估计真实特征值,使得具有特征值的所得特征向量位于特征空间中的预定正常边界内。在该示例中,真实特征向量可以是去除攻击信号的正常信号的真实特征的估计。在一些示例中,在确定特征向量的真实值之前,该方法可以包括在估计真实值之前确定与特征空间相关联的可观测性条件(图中未示出)被满足。参考图49和图50描述估计真实特征向量中的真实值的示例。在5140中,该方法包括执行每个估计的真实特征向量的逆变换以生成包括时间序列数据的中和信号,并且在5150中输出该中和信号。例如,中和信号可以被输出到控制系统或与资产相关联的另一装置。
图52示出了如上所述的边界和性能约束弹性估计器的模拟性能的示例5200。在该示例中,示出了六个传感器节点(传感器1至6)的45秒的时间序列信号。顶部信号对应于当传感器610经受偏置攻击时在攻击期间传感器的输出。每个曲线图的中间信号对应于攻击之前的正常操作条件,而每个曲线图的底部信号对应于通过示例实施方式中描述的技术处理之后获得的中和信号。
针对该示例模拟,不使用特征空间中的系统识别。因此,所使用的优化的参数为:
Figure BDA0002638885230000541
等式6
Figure BDA0002638885230000542
等式7
其中,Ψj=第j个传感器节点的第j个基向量矩阵。n是传感器的总数量。在该示例中,n=6。Φ是全局特征向量的基向量矩阵。通过增强来自每个传感器节点的特征向量,并且然后利用进一步的主分量分析来执行降维来获得全局特征向量。w0是全局特征向量的平均值。在一些情况下,可以使用等式3中的ρ=0。在执行优化之后得到真实的全局特征向量。然后使用逆特征变换将它们变换为时间序列。显然,图52示出了由BPRE算法生成的中和信号在攻击边界内部并且非常接近操作正常。
示例实施方式旨在超越检测攻击/异常。当网络中断(诸如隐形攻击)发生在UAV系统上时,本文描述的威胁中和器提供自动适应。攻击已经变得非常复杂并且检测可能是挑战性的,因为它们是多叉的并且使用当前的故障检测系统是不可检测的。而且,许多故障检测系统并不估计操作正常的真实状态。包括在本文描述的威胁中和器内的边界和性能约束弹性估计器可以能够自动地找到信号的真实估计,并且因此响应于正在进行的攻击而提供对系统操作的调整,同时维持性能所期望的操作。威胁中和器可以自我检测攻击,并且然后通过找到信号的真实值来使攻击特征无效,其机制与人类免疫系统破坏病原体的方式相同。
图53示出了5300根据一些实施方式的具有离线学习5310和实时执行的弹性估计器5320。弹性估计器5320与网络物理系统(“CPS”)交换信息并且接收系统响应数据(其也被提供给弹性度量5340)。弹性估计器5320可以是基于优化的数据驱动过程,其合并来自控制理论、压缩感测和/或机器学习的结果,以提供使得能够协同来自不同领域的重要结果以构建对抗恶意网络入侵者的弹性的框架。
离线学习5310可以包括基于DoE物理的模型、数据变换5314、攻击决策边界5316和/或再现核希尔伯特空间(“RKHS”)线性动力学。注意,可以构建混合控制系统和机器学习动态模型来表征监测节点之间的信息交换。根据一些实施方式,动态模型完全构建在RKHS中以在高(可能是无限的)维RKHS中提供线性假设。这样的方法可以捕获底层过程中的非线性,并且在RKHS中是线性的分类器,然后可以因此将其结合到所得的弹性估计器算法中。可以通过执行DoE以收集跨越系统的操作空间的数据来开始学习过程。然后,可以使用函数主分量分析(“fPCA”)来执行可逆降维。然后可以将降维数据变换为高维(可能是无限的)RKHS。接下来,可以使用正则化的最小二乘优化来学习线性转换运算符。UAV系统的参数化低保真模型(如果可用的话)可以利用学习的转换运算符来增强。可以以相同的方式学习输出等式。为了计算的可行性,使用内核PCA(“kPCA”)将非常维度的RKHS限制为给定大小的有限维度。
在运行时,弹性估计器5320可以为受损信号提供校正。该校正可以通过求解以经典误差校正问题为中心的优化问题来获得。假设攻击信号是稀疏的,并且解码操作是从观察中重构稀疏向量的解码操作,该稀疏向量被视为压缩感测问题。多维决策边界和各种映射参数可以被输入到弹性估计器,该弹性估计器被设计为像滤波器一样执行以去除存在于每个监测节点中的攻击特征。最后,输出可以包含这些节点处的信号的真实估计,以供系统的其余部分用于操作正常。
优化问题可以是最小化‖e‖lo,使得|y-Φx-e|≤Δ并且Px+b≤0,其中,e是估计误差,y是信号空间中的测量向量(例如,来自传感器、致动器和参考输入的测量),Φ是用于表示具有全局特征的系统的全局基矩阵,x是全局特征向量,P是由等式Px+b描述的超平面的单位法线,b是超平面的偏移,并且l0是第0范数。注意,该解决方案可以识别最小数量的损坏节点,在该最小数量的损坏节点下,观测值(y)可以由离线模型(由x给出)完全解释直至由鲁棒性项Δ所指示的精度水平。此外,所得状态(x)必须保持在由超平面Px+b≤0在受限RKHS中给出的边界的安全区域内。
图54是可以用于例如向操作员提供图形描绘5410和/或提供允许操作员适当地调节虚拟传感器的交互界面的虚拟传感器显示器5400的示例。在显示器5400上选择项目(例如,经由触摸屏或计算机鼠标点)可以让操作员看到关于该特定项目的更多信息和/或调整该项目的操作(例如,通过用虚拟传感器数据替换实际监测节点数据)。注意,本文描述的实施方式可以使用任何数量的不同硬件配置来实现。例如,图55是可以例如与图1的系统100和/或本文描述的任何其他系统相关联的UAV系统保护平台5500的框图。UAV系统保护平台5500包括处理器5510,诸如一个或多个单芯片微处理器形式的可商购中央处理单元(“CPU”),该处理器5510耦接到通信装置5560,该通信装置被配置为经由通信网络(图55中未示出)进行通信。通信装置5560可以用于例如与一个或多个远程监测节点、用户平台、数字孪生等通信。UAV系统保护平台5500进一步包括输入装置5540(例如,用于输入虚拟传感器和/或预测建模信息的计算机鼠标和/或键盘)和/输出装置5550(例如,用于渲染显示器、提供警报、发送建议和/或创建报告的计算机监测器)。根据一些实施方式,移动装置、监测物理系统和/或PC可以用于与UAV系统保护平台5500交换信息。
处理器5510还与存储装置5530通信。存储装置5530可以包括任何适当的信息存储装置,包括磁性存储装置(例如,硬盘驱动器)、光学存储装置、移动电话和/或半导体存储器装置的组合。存储装置5530存储用于控制处理器5510的程序5512和/或虚拟传感器模型5514。处理器5510执行程序5512、5514的指令,并且从而根据本文描述的任何实施方式进行操作。例如,处理器5510可以基于从当前未受攻击的监测节点接收的信息来估计针对受攻击的监测节点的一系列虚拟节点值。处理器5510还可以用虚拟节点值替换针对受攻击的监测节点的一系列监测节点值。
程序5512、5514可以以压缩的、未编译的和/或加密的格式存储。程序5512、5514还可以包括其他程序元素,诸如操作系统、剪贴板应用、数据库管理系统和/或由处理器5510用于与外围装置交互的装置驱动器。
如本文所使用的,信息可以由例如:(i)UAV系统保护平台5500从另一装置“接收”或“发送”到该UAV系统保护平台5500;或由(ii)UAV系统保护平台5500内的软件应用或模块从另一软件应用、模块或任何其他来源“接收”或“发送”到该UAV系统保护平台5500内的软件应用或模块。
在一些实施方式中(诸如图55所示的实施方式),存储装置5530还存储虚拟传感器数据库5600。现在将参照图56详细地描述可以与UAV系统保护平台5500结合使用的数据库的示例。注意,本文描述的数据库仅是一个示例,并且附加的和/或不同的信息可以存储在其中。此外,可以根据本文描述的任何实施方式来拆分或组合各种数据库。
参考图56,示出了根据一些实施方式的表示可以存储在UAV系统保护平台5500处的虚拟传感器数据库5600的表。该表可以包括例如识别要保护的UAV系统的条目。该表还可以为每个条目定义字段5602、5604、5606、5608、5610、5612。根据一些实施方式,字段5602、5604、5606、5608、5610、5612可以指定:UAV系统标识符5602、UAV描述5604、虚拟传感器标识符5606、矩阵5608、描述5610和状态5612。例如,当监测或建模新的物理系统、检测到攻击等时,可以创建和更新虚拟传感器数据库5600。
UAV系统标识符5602和描述5604可以定义将被保护的特定无人机或系统。虚拟传感器标识符5606可以是唯一的字母数字代码,该代码识别正在为UAV系统建模的特定传感器。矩阵5608可以与查找表相关联,描述5610可以指示正在估计什么传感器,并且状态5612可以指示例如相关联的监测节点是正常操作还是当前正在经历网络攻击。
以下示出了本发明的各种附加实施方式。这些并不构成所有可能实施方式的定义,并且本领域技术人员将理解,本发明可应用于许多其他实施方式。此外,尽管为了清楚起见简要描述以下实施方式,但是本领域技术人员将理解,如果必要,如何对上述设备和方法进行任何改变以适应这些和其他实施方式和应用。
尽管本文已经描述了特定的硬件和数据配置,但是注意,根据本发明的实施方式,可以提供任何数量的其他配置(例如,与本文描述的数据库相关联的一些信息可以组合或存储在外部系统中)。例如,尽管一些实施方式集中在UAV,但是本文描述的任何实施方式可以应用于包括汽车、潜水艇等的其他类型的自动车辆。
仅出于说明的目的,已经根据几个实施方式描述了本发明。本领域技术人员将从该描述中认识到,本发明不限于所描述的实施方式,而是可以通过仅由所附权利要求的精神和范围限制的修改和变更来实践。

Claims (23)

1.一种用于保护无人机(“UAV”)系统的系统,包括:
多个监测节点,每个监测节点随时间生成表示所述UAV系统的当前操作的一系列当前监测节点值;以及
攻击检测计算机平台,耦接到所述多个监测节点,用于:
接收所述一系列当前监测节点值并生成一组当前特征向量,
访问具有使用一组正常特征向量、一组受攻击特征向量创建的至少一个决策边界的攻击检测模型,并且
执行所述攻击检测模型,并且基于所述一组当前特征向量和所述至少一个决策边界发送攻击警报信号。
2.根据权利要求1所述的系统,其中,所述一组正常特征向量和所述一组受攻击特征向量中的至少一个与以下各项中的至少一项相关联:(i)主分量、(ii)统计特征、(iii)深度学习特征、(iv)频域特征、(v)时间序列分析特征、(vi)逻辑特征、(vii)基于地理或方位的位置以及(viii)交互特征。
3.根据权利要求1所述的系统,其中,来自所述多个监测节点中的每一个监测节点的信息被归一化,并且输出被表示为基函数的加权线性组合。
4.根据权利要求1所述的系统,其中,所述监测节点与以下各项中的至少一项相关联:(i)决定性传感器节点、(ii)致动器节点、(iii)控制器节点以及(iv)关键软件节点。
5.根据权利要求1所述的系统,其中,包括所述至少一个决策边界的所述攻击检测模型与以下各项中的至少一项相关联:(i)线、(ii)超平面以及(iii)将正常空间与受攻击空间分开的非线性边界。
6.根据权利要求1所述的系统,还包括:
正常空间数据源,针对所述多个监测节点中的每一个监测节点,随时间存储表示所述UAV系统的正常操作的一系列正常监测节点值;
受攻击空间数据源,针对所述多个监测节点中的每一个监测节点,随时间存储表示所述UAV系统的受攻击操作的一系列受攻击节点值;以及
攻击检测模型创建计算机,耦接到所述正常空间数据源和所述受攻击空间数据源,用于:
接收所述一系列正常监测节点值并生成所述一组正常特征向量,
接收所述一系列受攻击监测节点值并生成所述一组受攻击特征向量,并且
基于所述一组正常特征向量和所述一组受攻击特征向量自动计算并输出所述攻击检测模型的所述至少一个决策边界。
7.根据权利要求6所述的系统,其中,所述一系列正常攻击节点值和所述一系列受攻击节点值中的至少一个与高保真设备模型相关联。
8.根据权利要求6所述的系统,其中,所述至少一个决策边界存在于多维空间中,并且与以下各项中的至少一项相关联:(i)动态模型、(ii)实验数据的设计、(iii)机器学习技术、(iv)支持向量机、(v)全析因过程、(vi)田口筛选、(vii)中心组合方法、(viii)Box-Behnken方法、(ix)真实世界操作条件、(x)全析因设计、(xi)筛选设计以及(xii)中心组合设计。
9.根据权利要求1所述的系统,其中,所述攻击检测计算机平台还用于:
将攻击的起源定位到特定监测节点,并且所述攻击警报信号与所述特定监测节点的指示一起发送。
10.根据权利要求9所述的系统,其中,根据与跨与另一监测节点相关联的决策边界的时间相比与跨与一个监测节点相关联的决策边界的时间来执行所述定位。
11.根据权利要求1所述的系统,其中,所述攻击检测计算机平台还用于:
检测特定监测节点已经通过对应的决策边界,并且将所述特定监测节点分类为受到攻击,并且
自动确定对所述特定监测节点的攻击是独立攻击还是相关攻击。
12.根据权利要求11所述的系统,其中,所述自动确定至少部分地基于对所述特定监测节点的攻击与对另一监测节点的先前检测到的攻击之间的因果相关性。
13.根据权利要求11所述的系统,其中,所述自动确定至少部分地基于来自其中检测到先前攻击的另一监测节点的传播路径的潜在实现。
14.根据权利要求11所述的系统,其中,所述自动确定至少部分地基于潜在时间窗口和检测到对另一监测节点的先前检测到的攻击的时间。
15.根据权利要求14所述的系统,其中,所述潜在时间窗口至少部分地基于通过动态估计器模型的传播时间。
16.根据权利要求15所述的系统,其中,所述传播时间基于多个特征、所述动态估计器模型中的多个滞后以及负责监测节点的控制回路的时间常数。
17.根据权利要求1所述的系统,还包括:
虚拟传感器,耦接到所述多个监测节点和所述攻击检测计算机平台,以响应于受攻击监测节点受攻击的指示:
基于从当前未受攻击的监测节点接收的信息,估计所述受攻击监测节点的一系列虚拟节点值,并且
用所述虚拟节点值替换来自所述受攻击监测节点的一系列监测节点值P。
18.根据权利要求1所述的系统,其中,所述攻击检测计算机平台还包括:
确定用于异常特征值的估计真实值,并且
执行每个估计真实值的逆变换以生成包括时间序列数据的中和信号。
19.根据权利要求18所述的系统,其中,输入信号对应于由与工业物联网(“IIoT”)相关联的传感器感测到的时间序列数据。
20.根据权利要求1所述的系统,还包括:
弹性估计器,利用再生核希尔伯特空间(“RKHS”)线性动力学实现基于优化的数据驱动过程。
21.根据权利要求20所述的系统,其中,优化过程用于最小化:
Figure FDA0002638885220000051
使得|y-Φx-e|≤Δ并且Px+b≤0,
其中,e是估计误差,y是信号空间中的测量向量(例如,来自传感器、致动器和参考输入的测量),Ф是用于表示具有全局特征的系统的全局基矩阵,x是全局特征向量,P是由等式Px+b描述的超平面的单位法线,b是所述超平面的偏移,并且l0是第0范数。
22.一种用于保护无人机(“UAV”)系统的方法,包括:
针对所述UAV系统执行网络攻击检测;
针对所述UAV系统执行网络攻击定位;并且
针对所述UAV系统执行网络攻击中和。
23.根据权利要求22所述的方法,其中,所述网络攻击检测与多个监测节点相关联,每个监测节点随时间生成表示所述UAV系统的当前操作的一系列当前监测节点值,并且包括:
接收所述一系列当前监测节点值;
生成一组当前特征向量;
访问具有使用一组正常特征向量、一组受攻击特征向量创建的至少一个决策边界的攻击检测模型;
执行所述攻击检测模型;并且
基于所述一组当前特征向量和所述至少一个决策边界发送攻击警报信号。
CN201880089729.7A 2018-02-20 2018-11-21 用于无人机的网络攻击检测、定位以及中和 Pending CN111727432A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/899,903 US10931687B2 (en) 2018-02-20 2018-02-20 Cyber-attack detection, localization, and neutralization for unmanned aerial vehicles
US15/899,903 2018-02-20
PCT/US2018/062165 WO2019164563A1 (en) 2018-02-20 2018-11-21 Cyber-attack detection, localization, and neutralization for unmanned aerial vehicles

Publications (1)

Publication Number Publication Date
CN111727432A true CN111727432A (zh) 2020-09-29

Family

ID=64664486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880089729.7A Pending CN111727432A (zh) 2018-02-20 2018-11-21 用于无人机的网络攻击检测、定位以及中和

Country Status (7)

Country Link
US (1) US10931687B2 (zh)
EP (1) EP3756118B1 (zh)
JP (1) JP7240071B2 (zh)
KR (1) KR102594210B1 (zh)
CN (1) CN111727432A (zh)
AU (1) AU2018409844A1 (zh)
WO (1) WO2019164563A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113205328A (zh) * 2021-06-07 2021-08-03 中国银行股份有限公司 手机银行安全检测方法及数字孪生系统
CN113382413A (zh) * 2021-06-07 2021-09-10 西安电子科技大学 基于机器学习的智能无人设备组网异常检测方法及系统
CN113904872A (zh) * 2021-11-22 2022-01-07 江苏大学 一种针对匿名服务网站指纹攻击的特征提取方法及系统
CN113988119A (zh) * 2021-10-14 2022-01-28 电子科技大学 一种多旋翼无人机识别中的块概率分布特征提取方法
CN114296406A (zh) * 2021-11-24 2022-04-08 北京六方云信息技术有限公司 网络攻防展示系统、方法、装置及计算机可读存储介质
CN115293244A (zh) * 2022-07-15 2022-11-04 北京航空航天大学 一种基于信号处理及数据约简的智能电网虚假数据注入攻击检测方法
CN115643111A (zh) * 2022-12-22 2023-01-24 北京卓翼智能科技有限公司 一种恶意攻击下多智能体系统的状态估计方法
CN115793620A (zh) * 2022-12-28 2023-03-14 南京航空航天大学 一种融合时间后向模型状态观测器的物理信息系统攻击与故障风险辨识方法
CN116880571A (zh) * 2023-09-07 2023-10-13 北京航空航天大学 一种网络攻击下的无人机编队鲁棒控制系统及控制方法

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190219994A1 (en) * 2018-01-18 2019-07-18 General Electric Company Feature extractions to model large-scale complex control systems
US11119507B2 (en) * 2018-06-27 2021-09-14 Intel Corporation Hardware accelerator for online estimation
US11354406B2 (en) * 2018-06-28 2022-06-07 Intel Corporation Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles
US10757596B2 (en) * 2018-06-29 2020-08-25 Intel Corporation Methods and apparatus to collect data from user equipment outside a network
US10922982B2 (en) * 2018-08-10 2021-02-16 Guardian Robotics, Inc. Active shooter response drone
US11005870B2 (en) * 2018-11-27 2021-05-11 General Electric Company Framework to develop cyber-physical system behavior-based monitoring
JP7174661B2 (ja) * 2019-03-28 2022-11-17 Hapsモバイル株式会社 通信管理装置、通信管理システム、通信管理方法、および通信管理プログラム
WO2020236328A2 (en) * 2019-04-12 2020-11-26 Embry-Riddle Aeronautical University, Inc. Uas detection and negation
US11652839B1 (en) * 2019-05-02 2023-05-16 Architecture Technology Corporation Aviation system assessment platform for system-level security and safety
US11356462B2 (en) 2019-08-29 2022-06-07 Bank Of America Corporation Detecting and identifying devices at enterprise locations to protect enterprise-managed information and resources
US11330006B2 (en) 2019-08-29 2022-05-10 Bank Of America Corporation Detecting and identifying devices at enterprise locations to protect enterprise-managed information and resources
CN110795823A (zh) * 2019-09-29 2020-02-14 北京航空航天大学 一种基于无人机蜂群系统的任务可靠性分析方法及系统
JP2021079855A (ja) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 車両診断装置、車両診断システム及び移動体診断装置
US11749122B1 (en) * 2019-12-12 2023-09-05 Amazon Technologies, Inc. Multi-device redundant flight controller
KR102163698B1 (ko) 2019-12-13 2020-10-08 국방과학연구소 소형 무인기의 gps 기만신호 탐지방법 및 장치
US11470106B1 (en) 2020-02-03 2022-10-11 Rapid7, Inc. Exploitability risk model for assessing risk of cyberattacks
US11503061B1 (en) 2020-02-03 2022-11-15 Rapid7, Inc. Automatic evalution of remediation plans using exploitability risk modeling
US11681914B2 (en) * 2020-05-08 2023-06-20 International Business Machines Corporation Determining multivariate time series data dependencies
CN111860139A (zh) * 2020-06-09 2020-10-30 深圳先进技术研究院 一种智能化系统的防御方法及相关装置
US11616798B2 (en) * 2020-08-21 2023-03-28 Palo Alto Networks, Inc. Malicious traffic detection with anomaly detection modeling
US20240118710A1 (en) * 2020-08-21 2024-04-11 Eyal Stein Unmanned aerial vehicle with immunuty to hijacking, jamming, and spoofing attacks
CN114537663A (zh) * 2020-11-23 2022-05-27 无锡莱特杰米科技发展有限公司 一种基于物联网的无人机业务管理系统
CN116438524A (zh) * 2020-11-24 2023-07-14 雷德本德有限公司 使用系统状态的嵌入空间表示的异常检测
KR102476359B1 (ko) 2020-11-24 2022-12-09 고려대학교 산학협력단 메시지 id 시퀀스를 활용한 무인 이동체 이상 탐지 모델
CN112804248B (zh) * 2021-01-28 2022-02-01 湖南大学 一种基于频域特征融合的LDoS攻击检测方法
KR102550687B1 (ko) * 2021-02-01 2023-07-03 인하대학교 산학협력단 검색량 데이터와 var 분석을 이용한 탄소 배출권 가격 예측 시스템 및 그 방법
US11545040B2 (en) * 2021-04-13 2023-01-03 Rockwell Collins, Inc. MUM-T route emphasis
CN113255750B (zh) * 2021-05-17 2022-11-08 安徽大学 一种基于深度学习的vcc车辆攻击检测方法
CN113222074B (zh) * 2021-06-15 2023-08-22 百度在线网络技术(北京)有限公司 评估目标检测模型的方法及装置
CN113691506B (zh) * 2021-08-05 2023-03-28 成都安美勤信息技术股份有限公司 基于大数据和互联网的智慧医疗平台入侵检测系统
US11880464B2 (en) * 2021-08-18 2024-01-23 General Electric Company Vulnerability-driven cyberattack protection system and method for industrial assets
US11733372B1 (en) 2022-03-28 2023-08-22 Bluehalo, Llc System and method for dynamic two-way ranging using unmanned aerial vehicles
CN114970086B (zh) * 2022-04-08 2023-03-24 北京航空航天大学 一种基于数据空间的复杂系统级数字孪生构建方法
DE102022205084B3 (de) 2022-05-20 2023-10-12 Volkswagen Aktiengesellschaft Verfahren, Computerprogramm und Vorrichtung zur Umfeldwahrnehmung im Fahrzeug sowie entsprechendes Fahrzeug
US11693432B1 (en) * 2022-05-24 2023-07-04 Bluehalo, Llc System and method for autonomously controlling a set of unmanned aerial vehicles
CN115185288B (zh) * 2022-05-27 2024-05-03 西北工业大学 一种基于sac算法的无人机分层飞行决策方法
CN114924588B (zh) * 2022-05-31 2024-06-07 北京航空航天大学 一种无人机集群弹性安全编队方法
CN115268481B (zh) * 2022-07-06 2023-06-20 中国航空工业集团公司沈阳飞机设计研究所 一种无人机对抗策略决策方法及其系统
CN115001866B (zh) * 2022-08-01 2022-11-08 成都市以太节点科技有限公司 一种基于免疫机制的安全防护方法、电子设备及存储介质
CN115686071B (zh) * 2022-12-29 2023-03-10 中国电子科技集团公司第二十八研究所 一种多无人机协同攻击航路实时规划方法及装置
CN116304621B (zh) * 2023-03-01 2024-06-04 浙江大学 基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法
CN117539284B (zh) * 2023-11-24 2024-06-21 淮阴工学院 一种基于改进l1自适应算法的无人机抗风姿态控制方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103064010A (zh) * 2013-01-08 2013-04-24 浙江大学 基于希尔伯特-黄变换的模拟电路故障元件参数估计方法
US20130312092A1 (en) * 2012-05-11 2013-11-21 Wintermute, Llc System and method for forensic cyber adversary profiling, attribution and attack identification
WO2016154948A1 (en) * 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd. Authentication systems and methods for identification of authorized participants
US9524648B1 (en) * 2014-11-17 2016-12-20 Amazon Technologies, Inc. Countermeasures for threats to an uncrewed autonomous vehicle
US20170250805A1 (en) * 2016-02-29 2017-08-31 The Board Of Trustees Of The University Of Illinois Reconfigurable Free-Space Quantum Cryptography System
US20170316342A1 (en) * 2016-05-02 2017-11-02 Cisco Technology, Inc. Refined learning data representation for classifiers
CN107390567A (zh) * 2016-04-25 2017-11-24 通用电气公司 用于保护工业资产控制系统的系统以及方法
CN107491057A (zh) * 2016-06-10 2017-12-19 通用电气公司 保护工业资产控制系统的系统及方法及计算机可读介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343232B2 (en) 2003-06-20 2008-03-11 Geneva Aerospace Vehicle control system including related methods and components
WO2010111389A2 (en) * 2009-03-24 2010-09-30 Brainlike, Inc. System and method for time series filtering and data reduction
WO2011053295A1 (en) * 2009-10-29 2011-05-05 Precision Microdynamics, Inc. Network control architecture and protocol for a distributed control, data acquisition and data distribution system and process
US8429102B2 (en) * 2011-03-31 2013-04-23 Mitsubishi Electric Research Laboratories, Inc. Data driven frequency mapping for kernels used in support vector machines
RU2578759C2 (ru) 2013-09-06 2016-03-27 Общество С Ограниченной Ответственностью "Кибернетические Технологии" Устройство управления в киберфизических системах, преимущественно для управления мобильными роботами и/или беспилотными летательными аппаратами
US9942245B2 (en) 2014-06-27 2018-04-10 Siemens Aktiengesellschaft Resilient control design for distributed cyber-physical systems
US9087451B1 (en) 2014-07-14 2015-07-21 John A. Jarrell Unmanned aerial vehicle communication, monitoring, and traffic management
EP3164768A4 (en) * 2014-09-30 2017-05-10 SZ DJI Technology Co., Ltd. Systems and methods for flight simulation
WO2016054605A2 (en) * 2014-10-02 2016-04-07 Reylabs Inc. Systems and methods involving diagnostic monitoring, aggregation, classification, analysis and visual insights
US9178903B1 (en) * 2014-12-02 2015-11-03 Synack, Inc. Simulating a bot-net spanning a plurality of geographic regions
US9712553B2 (en) 2015-03-27 2017-07-18 The Boeing Company System and method for developing a cyber-attack scenario
US10015188B2 (en) * 2015-08-20 2018-07-03 Cyberx Israel Ltd. Method for mitigation of cyber attacks on industrial control systems
US9699205B2 (en) * 2015-08-31 2017-07-04 Splunk Inc. Network security system
US10681074B2 (en) * 2015-10-28 2020-06-09 Qomplx, Inc. System and method for comprehensive data loss prevention and compliance management
EP3398178B1 (en) * 2015-12-30 2022-08-03 Robert Bosch GmbH Energy efficient intrusion detection system
US20170214708A1 (en) 2016-01-25 2017-07-27 Acalvio Technologies, Inc. Detecting security threats by combining deception mechanisms and data science
US10027699B2 (en) * 2016-03-10 2018-07-17 Siemens Aktiengesellschaft Production process knowledge-based intrusion detection for industrial control systems
US10212184B2 (en) * 2016-10-27 2019-02-19 Opaq Networks, Inc. Method for the continuous calculation of a cyber security risk index
CN106649727B (zh) 2016-12-23 2019-12-24 南京航空航天大学 一种用于无人机飞行控制系统故障检测的数据库构建方法
US10611474B2 (en) * 2017-03-20 2020-04-07 International Business Machines Corporation Unmanned aerial vehicle data management
US11366990B2 (en) * 2017-05-15 2022-06-21 International Business Machines Corporation Time-series representation learning via random time warping

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130312092A1 (en) * 2012-05-11 2013-11-21 Wintermute, Llc System and method for forensic cyber adversary profiling, attribution and attack identification
CN103064010A (zh) * 2013-01-08 2013-04-24 浙江大学 基于希尔伯特-黄变换的模拟电路故障元件参数估计方法
US9524648B1 (en) * 2014-11-17 2016-12-20 Amazon Technologies, Inc. Countermeasures for threats to an uncrewed autonomous vehicle
WO2016154948A1 (en) * 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd. Authentication systems and methods for identification of authorized participants
US20170250805A1 (en) * 2016-02-29 2017-08-31 The Board Of Trustees Of The University Of Illinois Reconfigurable Free-Space Quantum Cryptography System
CN107390567A (zh) * 2016-04-25 2017-11-24 通用电气公司 用于保护工业资产控制系统的系统以及方法
US20170316342A1 (en) * 2016-05-02 2017-11-02 Cisco Technology, Inc. Refined learning data representation for classifiers
CN107491057A (zh) * 2016-06-10 2017-12-19 通用电气公司 保护工业资产控制系统的系统及方法及计算机可读介质

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113382413A (zh) * 2021-06-07 2021-09-10 西安电子科技大学 基于机器学习的智能无人设备组网异常检测方法及系统
CN113205328A (zh) * 2021-06-07 2021-08-03 中国银行股份有限公司 手机银行安全检测方法及数字孪生系统
CN113988119B (zh) * 2021-10-14 2023-04-07 电子科技大学 一种多旋翼无人机识别中的块概率分布特征提取方法
CN113988119A (zh) * 2021-10-14 2022-01-28 电子科技大学 一种多旋翼无人机识别中的块概率分布特征提取方法
CN113904872A (zh) * 2021-11-22 2022-01-07 江苏大学 一种针对匿名服务网站指纹攻击的特征提取方法及系统
CN113904872B (zh) * 2021-11-22 2024-06-04 江苏大学 一种针对匿名服务网站指纹攻击的特征提取方法及系统
CN114296406A (zh) * 2021-11-24 2022-04-08 北京六方云信息技术有限公司 网络攻防展示系统、方法、装置及计算机可读存储介质
CN114296406B (zh) * 2021-11-24 2024-01-19 北京六方云信息技术有限公司 网络攻防展示系统、方法、装置及计算机可读存储介质
CN115293244B (zh) * 2022-07-15 2023-08-15 北京航空航天大学 一种基于信号处理及数据约简的智能电网虚假数据注入攻击检测方法
CN115293244A (zh) * 2022-07-15 2022-11-04 北京航空航天大学 一种基于信号处理及数据约简的智能电网虚假数据注入攻击检测方法
CN115643111A (zh) * 2022-12-22 2023-01-24 北京卓翼智能科技有限公司 一种恶意攻击下多智能体系统的状态估计方法
CN115793620A (zh) * 2022-12-28 2023-03-14 南京航空航天大学 一种融合时间后向模型状态观测器的物理信息系统攻击与故障风险辨识方法
CN115793620B (zh) * 2022-12-28 2024-01-26 南京航空航天大学 一种融合时间后向模型状态观测器的物理信息系统攻击与故障风险辨识方法
CN116880571A (zh) * 2023-09-07 2023-10-13 北京航空航天大学 一种网络攻击下的无人机编队鲁棒控制系统及控制方法
CN116880571B (zh) * 2023-09-07 2023-12-08 北京航空航天大学 一种网络攻击下的无人机编队鲁棒控制系统及控制方法

Also Published As

Publication number Publication date
KR102594210B1 (ko) 2023-10-26
US20190260768A1 (en) 2019-08-22
AU2018409844A1 (en) 2020-07-23
KR20200123454A (ko) 2020-10-29
WO2019164563A1 (en) 2019-08-29
US10931687B2 (en) 2021-02-23
EP3756118B1 (en) 2021-12-29
JP2021514504A (ja) 2021-06-10
JP7240071B2 (ja) 2023-03-15
EP3756118A1 (en) 2020-12-30

Similar Documents

Publication Publication Date Title
KR102594210B1 (ko) 무인 항공기에 대한 사이버-공격 탐지, 위치 파악, 및 무효화
US10826932B2 (en) Situation awareness and dynamic ensemble forecasting of abnormal behavior in cyber-physical system
US10826922B2 (en) Using virtual sensors to accommodate industrial asset control systems during cyber attacks
US11146579B2 (en) Hybrid feature-driven learning system for abnormality detection and localization
US10417415B2 (en) Automated attack localization and detection
US10728282B2 (en) Dynamic concurrent learning method to neutralize cyber attacks and faults for industrial asset monitoring nodes
US10819725B2 (en) Reliable cyber-threat detection in rapidly changing environments
US20190219994A1 (en) Feature extractions to model large-scale complex control systems
US11475124B2 (en) Anomaly forecasting and early warning generation
US11729190B2 (en) Virtual sensor supervised learning for cyber-attack neutralization
US11487598B2 (en) Adaptive, self-tuning virtual sensing system for cyber-attack neutralization
US20200125978A1 (en) Detection and protection against mode switching attacks in cyber-physical systems
US20200089874A1 (en) Local and global decision fusion for cyber-physical system abnormality detection
US11252169B2 (en) Intelligent data augmentation for supervised anomaly detection associated with a cyber-physical system
US11005870B2 (en) Framework to develop cyber-physical system behavior-based monitoring
US11468164B2 (en) Dynamic, resilient virtual sensing system and shadow controller for cyber-attack neutralization
EP4075726A1 (en) Unified multi-agent system for abnormality detection and isolation
US11411983B2 (en) Dynamic, resilient sensing system for automatic cyber-attack neutralization
US11916940B2 (en) Attack detection and localization with adaptive thresholding
US20210084056A1 (en) Replacing virtual sensors with physical data after cyber-attack neutralization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240222

Address after: south carolina

Applicant after: General Electric Infrastructure Technology Co.,Ltd.

Country or region after: U.S.A.

Address before: USA New York

Applicant before: General Electric Co.

Country or region before: U.S.A.

TA01 Transfer of patent application right