CN112800422A - 一种隐蔽攻击下的网络化电机系统远程状态估计方法 - Google Patents
一种隐蔽攻击下的网络化电机系统远程状态估计方法 Download PDFInfo
- Publication number
- CN112800422A CN112800422A CN202110066398.9A CN202110066398A CN112800422A CN 112800422 A CN112800422 A CN 112800422A CN 202110066398 A CN202110066398 A CN 202110066398A CN 112800422 A CN112800422 A CN 112800422A
- Authority
- CN
- China
- Prior art keywords
- attack
- remote
- random
- networked
- trigger
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法,是适用于工业信息物理系统(Industrial Cyber‑Physical Systems,ICPSs)中网络攻击下的远程状态估计方法,包括随机基于事件的隐蔽攻击序列生成阶段和攻击信号注入远程状态估计过程阶段两个部分。本发明中所给出的网络攻击算法可以同时避开前向通道通讯比率检测和反馈通道卡方检测两种检测机制,进而以估计误差为目标完成基于随机事件的最优隐蔽攻击,最后降低远程估计器侧的估计质量。本发明旨在解决当前对ICPSs智能攻击行为认识不足的问题,辅助系统设计者和防御者更好的保证系统安全稳定的运行。
Description
技术领域
本发明属于工业信息物理系统(Industrial Cyber-Physical Systems,ICPSs)安全防护领域,涉及一种隐蔽攻击下的网络化电机系统远程状态估计方法。
背景技术
工业信息物理系统是基于数据自流动的闭环智能系统。由于ICPSs深度整合信息空间和物理过程,使得其在数据自流动的过程中容易受到网络攻击侵害,进而破坏物理设备。然而,目前针对ICPSs智能攻击者的研究尚处在初级阶段,存在着对攻击行为认识不足的缺点。因此,必须从攻击者的角度入手,深入了解相应的攻击机理,才能更好地设计安全防御和控制策略,保证ICPSs安全、高效、稳定的运行。
在ICPSs运转的过程中,利用无线网络进行远程估计是必不可少的一环。为减少资源消耗和提高通讯效率,提出了不同的离线和在线传感器调度策略,其中包含一种典型的事件触发传输机制:基于状态的触发策略、基于输出的触发策略、基于误差的触发策略和基于新息的触发策略。从攻击者的角度来看,为完成高级持续性的威胁并尽可能地降低远程估计质量的要求,攻击者必须具备发起隐蔽攻击的条件。那么,恶意攻击者会针对不同的事件触发策略设计出不同的攻击策略来达到隐蔽攻击的目的。目前基于新息的触发策略主要分为确定性和随机触发两种。针对确定性事件触发的隐蔽攻击已有相关的研究,但是基于随机事件触发的隐蔽攻击策略尚未涉及。因此,迫切需要设计一种随机基于事件的最优隐蔽攻击下的网络化电机系统远程状态估计方法,为保证ICPSs的安全防御与控制提供必要的思路。
发明内容
对于现有技术中仍存的上述不足,本发明提供一种隐蔽攻击下的网络化电机系统远程状态估计方法,旨在为ICPSs设计检测和防御机制提供依据。
本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法,包括如下步骤:
步骤1:构建正规网络化直流电机伺服系统模型;
步骤2:建立随机基于事件的触发器调度模型;
步骤3:生成攻击信号,并将其注入到触发器调度模型,基于攻击信号计算随机基于事件触发函数值;
步骤4:根据触发器调度模型中决策变量γk a的取值,远程估计器对系统状态进行更新;
步骤5:判断远程估计器侧配备的通讯比率检测器测试传输过程中是否存在攻击,存在攻击则报警,否则反馈系统输出估计值;
步骤6:判断反馈信道中的卡方检测器测试传输通道是否存在攻击,存在攻击则报警,否则判断是否传输结束,没有结束返回步骤3继续执行。
进一步的,步骤3具体为:
步骤3.1:通过系统辨识技术获取到随机基于事件调度策略的触发参数Z;
步骤3.6:判断攻击是否结束:否,则返回步骤3.4:继续执行;是,则攻击结束。
进一步的,所述步骤3.1中的中随机基于事件调度策略的触发参数Z来自于系统正常运行时的触发器调度模型为:
进一步的,所述步骤3.2中的前向通道通讯比率不变性和反馈通道χ2检测隐蔽性包括:
1)前向通道通讯比率指的是远程估计器侧接收数据包的平均期望值:
采用无偏估计的方法来计算通讯比率,通讯比率的不变性是指攻击前后,远程估计器侧测得的通讯比率在一定的裕度范围内保持不变,为保证通讯比率的隐蔽且保持较好的攻击效果,应使攻击后的通讯比率γa等于无攻击时通讯比率的下界γ;
2)χ2检测器用于揭示反馈信道的异常,其具体形式为:
进一步的,所述步骤3.5为攻击的实施阶段,攻击者的目标是最大程度的降低远程估计器侧对系统状态的估计精度,定义平均估计误差为:
其中Pk(γk)表示在决策变量γk下估计器的误差协方差,攻击的目的是最大化目标函数J。
本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法,至少具有以下有益效果:
1、基于随机事件的触发器调度模型,设计了一种隐蔽攻击下的网络化电机系统远程状态估计方法,旨在为工业信息物理系统的安全防御提供启发。
2、从攻击者的角度出发,找到了同时满足前向通道通讯比率不变和反馈通道χ2检测隐蔽的双重隐蔽条件,使得攻击者可以完成高级持续性威胁的攻击,将攻击效果最大化。
3、以估计器侧的平均误差协方差为目标,给出了最优随机基于事件的隐蔽攻击序列生成算法,并证明其最优性。系统设计者可以依据此算法原理设计相应的检测机制和防御策略,更好的保证系统安全稳定的运行。
附图说明
图1是本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法的流程图;
图2是本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法运行过程的模型示意图;
图3是隐蔽攻击下系统性能随通讯比率的变化情况;
图4a是无攻击估计器对系统真实状态的估计;
图4b是在本发明的攻击信号下估计器对系统状态的估计。
具体实施方式
如图1所示,本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法全流程实施过程,包括如下步骤:
步骤1:构建正规网络化直流电机伺服系统模型;
通过选取合适的采样时间,并采用一阶保持的离散化方法,可以将连续直流电机伺服系统模型转化为正规化离散时间系统模型:
xk+1=Axk+Buk+ωk
yk=Cxk+υk
式中:xk为系统状态变量;A,B,C分别为系统状态矩阵,输入矩阵和输出矩阵;uk和yk分别为系统控制输入和输出;ωk,υk是相互独立的过程噪声和输出噪声。假设初始状态为x0,协方差为P。
步骤2:建立随机基于事件的触发器调度模型;
设置随机基于事件的触发器调度模型为:
式中:γk是决策变量,γk=1表示发送数据,反之表示不发送;ζk是独立同分布的随机变量,服从[0,1]上的均匀分布;触发函数满足是基于新息(innovation)序列的闭环事件触发函数;表示无攻击时新息值。
下界为:
步骤3:生成攻击信号,并将其注入到触发器调度模型,基于攻击信号计算事件触发函数值;
正常情况下,根据图2,传感器会将测得的系统输出信息借助于触发器调度模型通过无线信道发送给远程估计器。在没有攻击者时,传感器可以接收到来自远程估计器对系统下一时刻的输出估计值然后根据步骤2中事件触发函数计算相应的函数值依据传输触发器决策判断是否发送系统的输出值yk。
攻击信号的生成过程包括以下步骤:
步骤3.1:通过系统辨识技术获取到随机基于事件(SEB)调度策略的触发参数Z;
其中随机基于事件调度策略的触发参数Z来自于系统正常运行时的事件触发调度模型:
其中,前向通道通讯比率不变性和反馈通道χ2检测隐蔽性包括:
1)前向通道通讯比率指的是远程估计器侧接收数据包的平均期望值:
在实际中,采用无偏估计的方法来计算通讯比率。通讯比率的不变性是指攻击前后,远程估计器侧测得的通讯比率在一定的裕度范围内保持不变。为保证通讯比率的隐蔽且保持较好的攻击效果,应使攻击后的通讯比率γa等于无攻击时通讯比率的下界γ。
2)χ2检测器用于揭示反馈信道的异常,其具体形式为:
当假设H1成立时,检测器报警,说明存在恶意攻击。为保证χ2检测的隐蔽性,应使无攻击和有攻击时的新息序列具有相同误差协方差。
其中Pk(γk)表示在决策变量γk下估计器的误差协方差。攻击的目的是最大化目标函数J。
步骤3.6:判断攻击是否结束:否,则返回步骤3.4:继续执行;是,则攻击结束。
因此估计器侧的时间更新和输出更新满足以下形式:
步骤5:判断远程估计器侧配备的通讯比率检测器测试传输过程中是否存在攻击,存在攻击则报警,否则反馈系统输出估计值;
通讯比率指的是远程估计器侧接收数据包的平均期望值:
在远程估计器中,采用无偏估计的方法来计算通讯比率。如果传输过程中的通讯比率小于预先设定的通讯比率,检测器报警:此时存在攻击;如果传输过程中的通讯比率大于等于预先设定的通讯比率,则检测器静默,不存在攻击,并反馈系统的输出估计器值
步骤6:判断反馈信道中的卡方检测器测试传输通道是否存在攻击,存在攻击则报警,否则判断是否传输结束,没有结束返回步骤3继续执行。
χ2检测器用于反映反馈信道的异常,其具体形式为:
当假设H1成立时,检测器报警,说明存在恶意攻击;当假设H0成立时,则检测器静默,不存在攻击,并判断传输是否结束:若传输没有结束,则返回步骤3继续执行;若传输结束,则退出。
为进一步说明本发明的效果,下面给出本发明的一个实施例:
考虑具有如下参数的网络化直流伺服电机系统,直流电机、数模转换器以及光电编码器的相关参数如表1所示。
利用一阶保持的离散化方法,设置采样时间为0.1s,可以得到正则化网络直流伺服电机系统:
表1网络化电机系统仿真参数
基于本发明中所介绍的隐蔽攻击序列生成算法,对实施例中的直流电机伺服系统发起攻击。以最大化远程估计器侧的平均估计误差为目标,得到了隐蔽攻击下系统性能随通讯比率的变化情况如图3所示,可以看到远程估计器的估计误差相比于没有攻击时有明显的增加,说明了所设计隐蔽攻击的有效性。图4a和4b给出了系统第二个状态分量随时间的变化情况,图4a展示了无攻击估计器对系统真实状态的估计,图4b展示了在最优随机事件隐蔽攻击算法下估计器对系统状态的估计,从图中可以看出自时间600后具有明显的攻击效果,产生了较大的估计误差,说明了本发明中所设计的基于随机事件的最优隐蔽攻击算法的有效性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明的思想,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
2.如权利要求1所述的隐蔽攻击下的网络化电机系统远程状态估计方法,其特征在于,步骤3具体为:
步骤3.1:通过系统辨识技术获取到随机基于事件调度策略的触发参数Z;
步骤3.6:判断攻击是否结束:否,则返回步骤3.4:继续执行;是,则攻击结束。
4.如权利要求2所述的隐蔽攻击下的网络化电机系统远程状态估计方法,其特征在于,所述步骤3.2中的前向通道通讯比率不变性和反馈通道χ2检测隐蔽性包括:
1)前向通道通讯比率指的是远程估计器侧接收数据包的平均期望值:
采用无偏估计的方法来计算通讯比率,通讯比率的不变性是指攻击前后,远程估计器侧测得的通讯比率在一定的裕度范围内保持不变,为保证通讯比率的隐蔽且保持较好的攻击效果,应使攻击后的通讯比率γa等于无攻击时通讯比率的下界γ;
2)χ2检测器用于揭示反馈信道的异常,其具体形式为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110066398.9A CN112800422B (zh) | 2021-01-19 | 2021-01-19 | 一种隐蔽攻击下的网络化电机系统远程状态估计方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110066398.9A CN112800422B (zh) | 2021-01-19 | 2021-01-19 | 一种隐蔽攻击下的网络化电机系统远程状态估计方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112800422A true CN112800422A (zh) | 2021-05-14 |
CN112800422B CN112800422B (zh) | 2023-09-01 |
Family
ID=75810306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110066398.9A Active CN112800422B (zh) | 2021-01-19 | 2021-01-19 | 一种隐蔽攻击下的网络化电机系统远程状态估计方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112800422B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114928497A (zh) * | 2022-06-01 | 2022-08-19 | 广东石油化工学院 | 一种基于多粒度特征的身份认证方法 |
CN115118510A (zh) * | 2022-06-30 | 2022-09-27 | 东北大学 | 一种基于泄露资源和破坏资源的隐蔽性欺骗攻击方法 |
CN115442160A (zh) * | 2022-11-08 | 2022-12-06 | 山东省计算中心(国家超级计算济南中心) | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 |
CN117040771A (zh) * | 2023-04-13 | 2023-11-10 | 上海大学 | 针对信息物理系统远程状态估计窃听攻击的隐私保护方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101533058A (zh) * | 2009-04-24 | 2009-09-16 | 东北大学 | 一种电力异常故障数据分析装置及诊断方法 |
WO2015179865A1 (en) * | 2014-05-23 | 2015-11-26 | The George Washington University | System and method for uncovering covert timing channels |
CN106130935A (zh) * | 2016-06-30 | 2016-11-16 | 西安交通大学 | 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 |
WO2017214856A1 (en) * | 2016-06-14 | 2017-12-21 | Intellectual Ventures Hong Kong Limited | Mitigation of cross-vm covert channel |
CN108462714A (zh) * | 2018-03-23 | 2018-08-28 | 中国人民解放军战略支援部队信息工程大学 | 一种基于系统弹性的apt防御系统及其防御方法 |
CN110324332A (zh) * | 2019-06-28 | 2019-10-11 | 重庆大学 | 一种用于微电网在网络攻击下的安全控制方法 |
-
2021
- 2021-01-19 CN CN202110066398.9A patent/CN112800422B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101533058A (zh) * | 2009-04-24 | 2009-09-16 | 东北大学 | 一种电力异常故障数据分析装置及诊断方法 |
WO2015179865A1 (en) * | 2014-05-23 | 2015-11-26 | The George Washington University | System and method for uncovering covert timing channels |
WO2017214856A1 (en) * | 2016-06-14 | 2017-12-21 | Intellectual Ventures Hong Kong Limited | Mitigation of cross-vm covert channel |
CN106130935A (zh) * | 2016-06-30 | 2016-11-16 | 西安交通大学 | 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法 |
CN108462714A (zh) * | 2018-03-23 | 2018-08-28 | 中国人民解放军战略支援部队信息工程大学 | 一种基于系统弹性的apt防御系统及其防御方法 |
CN110324332A (zh) * | 2019-06-28 | 2019-10-11 | 重庆大学 | 一种用于微电网在网络攻击下的安全控制方法 |
Non-Patent Citations (2)
Title |
---|
叶丹,王吉言: "多传感器系统的最优线性欺骗攻击设计", 控制与决策, pages 1 - 6 * |
王鼎华: "面向四旋翼无人机的欺骗攻击与拒绝服务攻击检测模型", 信息科技, no. 8, pages 10 - 15 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114928497A (zh) * | 2022-06-01 | 2022-08-19 | 广东石油化工学院 | 一种基于多粒度特征的身份认证方法 |
CN115118510A (zh) * | 2022-06-30 | 2022-09-27 | 东北大学 | 一种基于泄露资源和破坏资源的隐蔽性欺骗攻击方法 |
CN115442160A (zh) * | 2022-11-08 | 2022-12-06 | 山东省计算中心(国家超级计算济南中心) | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 |
CN115442160B (zh) * | 2022-11-08 | 2023-02-21 | 山东省计算中心(国家超级计算济南中心) | 差分隐私保护下的网络化系统数据隐蔽攻击检测方法 |
CN117040771A (zh) * | 2023-04-13 | 2023-11-10 | 上海大学 | 针对信息物理系统远程状态估计窃听攻击的隐私保护方法 |
CN117040771B (zh) * | 2023-04-13 | 2024-04-12 | 上海大学 | 针对信息物理系统远程状态估计窃听攻击的隐私保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112800422B (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112800422A (zh) | 一种隐蔽攻击下的网络化电机系统远程状态估计方法 | |
Qin et al. | Optimal denial-of-service attack scheduling with energy constraint over packet-dropping networks | |
Olufowobi et al. | Anomaly detection approach using adaptive cumulative sum algorithm for controller area network | |
CN109902709B (zh) | 一种基于对抗学习的工业控制系统恶意样本生成方法 | |
Gmiden et al. | An intrusion detection method for securing in-vehicle CAN bus | |
Chen | Stuxnet, the real start of cyber warfare?[Editor's Note] | |
Zhu et al. | On multi-phase and multi-stage game-theoretic modeling of advanced persistent threats | |
US8590054B2 (en) | Methods, devices and computer program products for regulating network activity using a subscriber scoring system | |
CN110691104B (zh) | 基于报文周期特性的车载can总线自适应入侵检测方法 | |
CN108848072B (zh) | 一种基于相对熵的车载can总线异常检测方法 | |
CN111726774A (zh) | 防御攻击的方法、装置、设备及存储介质 | |
Forti et al. | A Bayesian approach to joint attack detection and resilient state estimation | |
WO2015138516A1 (en) | Method and system for detecting external control of compromised hosts | |
CN111010384A (zh) | 一种物联网终端自我安全防御系统及其安全防御方法 | |
CN107395596B (zh) | 一种基于冗余控制器切换的拒绝服务攻击防御方法 | |
Hamdan et al. | Event-triggering control scheme for discrete time cyberphysical systems in the presence of simultaneous hybrid stochastic attacks | |
Kwon et al. | DDoS attack volume forecasting using a statistical approach | |
CN110557397A (zh) | 一种基于混沌理论分析的DDoS攻击检测方法 | |
CN104852909B (zh) | 一种攻击检测规则的开启方法和设备 | |
CN104144164A (zh) | 基于网络入侵的扩展防御方法 | |
CN110673474A (zh) | 一种基于事件触发的网络化运动控制系统容侵控制方法 | |
Cheskidov et al. | Choosing the reinforcement learning method for modeling DdoS attacks | |
Adhikary et al. | Skip to secure: Securing cyber-physical control loops with intentionally skipped executions | |
Zhou et al. | A countermeasure against random pulse jamming in time domain based on reinforcement learning | |
US10554444B2 (en) | Method and device for operating a bus system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |