CN112800422A - 一种隐蔽攻击下的网络化电机系统远程状态估计方法 - Google Patents

一种隐蔽攻击下的网络化电机系统远程状态估计方法 Download PDF

Info

Publication number
CN112800422A
CN112800422A CN202110066398.9A CN202110066398A CN112800422A CN 112800422 A CN112800422 A CN 112800422A CN 202110066398 A CN202110066398 A CN 202110066398A CN 112800422 A CN112800422 A CN 112800422A
Authority
CN
China
Prior art keywords
attack
remote
random
networked
trigger
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110066398.9A
Other languages
English (en)
Other versions
CN112800422B (zh
Inventor
叶丹
宋云波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeastern University China
Original Assignee
Northeastern University China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeastern University China filed Critical Northeastern University China
Priority to CN202110066398.9A priority Critical patent/CN112800422B/zh
Publication of CN112800422A publication Critical patent/CN112800422A/zh
Application granted granted Critical
Publication of CN112800422B publication Critical patent/CN112800422B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法,是适用于工业信息物理系统(Industrial Cyber‑Physical Systems,ICPSs)中网络攻击下的远程状态估计方法,包括随机基于事件的隐蔽攻击序列生成阶段和攻击信号注入远程状态估计过程阶段两个部分。本发明中所给出的网络攻击算法可以同时避开前向通道通讯比率检测和反馈通道卡方检测两种检测机制,进而以估计误差为目标完成基于随机事件的最优隐蔽攻击,最后降低远程估计器侧的估计质量。本发明旨在解决当前对ICPSs智能攻击行为认识不足的问题,辅助系统设计者和防御者更好的保证系统安全稳定的运行。

Description

一种隐蔽攻击下的网络化电机系统远程状态估计方法
技术领域
本发明属于工业信息物理系统(Industrial Cyber-Physical Systems,ICPSs)安全防护领域,涉及一种隐蔽攻击下的网络化电机系统远程状态估计方法。
背景技术
工业信息物理系统是基于数据自流动的闭环智能系统。由于ICPSs深度整合信息空间和物理过程,使得其在数据自流动的过程中容易受到网络攻击侵害,进而破坏物理设备。然而,目前针对ICPSs智能攻击者的研究尚处在初级阶段,存在着对攻击行为认识不足的缺点。因此,必须从攻击者的角度入手,深入了解相应的攻击机理,才能更好地设计安全防御和控制策略,保证ICPSs安全、高效、稳定的运行。
在ICPSs运转的过程中,利用无线网络进行远程估计是必不可少的一环。为减少资源消耗和提高通讯效率,提出了不同的离线和在线传感器调度策略,其中包含一种典型的事件触发传输机制:基于状态的触发策略、基于输出的触发策略、基于误差的触发策略和基于新息的触发策略。从攻击者的角度来看,为完成高级持续性的威胁并尽可能地降低远程估计质量的要求,攻击者必须具备发起隐蔽攻击的条件。那么,恶意攻击者会针对不同的事件触发策略设计出不同的攻击策略来达到隐蔽攻击的目的。目前基于新息的触发策略主要分为确定性和随机触发两种。针对确定性事件触发的隐蔽攻击已有相关的研究,但是基于随机事件触发的隐蔽攻击策略尚未涉及。因此,迫切需要设计一种随机基于事件的最优隐蔽攻击下的网络化电机系统远程状态估计方法,为保证ICPSs的安全防御与控制提供必要的思路。
发明内容
对于现有技术中仍存的上述不足,本发明提供一种隐蔽攻击下的网络化电机系统远程状态估计方法,旨在为ICPSs设计检测和防御机制提供依据。
本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法,包括如下步骤:
步骤1:构建正规网络化直流电机伺服系统模型;
步骤2:建立随机基于事件的触发器调度模型;
步骤3:生成攻击信号,并将其注入到触发器调度模型,基于攻击信号计算随机基于事件触发函数值;
步骤4:根据触发器调度模型中决策变量γk a的取值,远程估计器对系统状态进行更新;
步骤5:判断远程估计器侧配备的通讯比率检测器测试传输过程中是否存在攻击,存在攻击则报警,否则反馈系统输出估计值;
步骤6:判断反馈信道中的卡方检测器测试传输通道是否存在攻击,存在攻击则报警,否则判断是否传输结束,没有结束返回步骤3继续执行。
进一步的,步骤3具体为:
步骤3.1:通过系统辨识技术获取到随机基于事件调度策略的触发参数Z;
步骤3.2:生成一组攻击时长为n,且满足前向通道通讯比率不变性和反馈通道χ2检测隐蔽性的随机新息序列
Figure BDA0002904185490000021
步骤3.3:根据步骤3.1和3.2中得到的触发参数Z和随机新息序列
Figure BDA0002904185490000022
计算出相应的事件触发函数值,并根据事件触发函数值大小进行升序排列;
步骤3.4:通过窃听技术获取系统的输出信号yk,计算出相应的攻击信号
Figure BDA0002904185490000023
步骤3.5:堵塞反馈系统输出估计值
Figure BDA0002904185490000031
的无线信道,并给网络化直流电机伺服系统注入攻击信号
Figure BDA0002904185490000032
步骤3.6:判断攻击是否结束:否,则返回步骤3.4:继续执行;是,则攻击结束。
进一步的,所述步骤3.1中的中随机基于事件调度策略的触发参数Z来自于系统正常运行时的触发器调度模型为:
Figure BDA0002904185490000033
式中:γk是决策变量,γk=1表示发送数据,反之表示不发送;ζk是独立同分布的随机变量,服从[0,1]上的均匀分布;触发函数满足
Figure BDA0002904185490000034
表示无攻击时的新息值。
进一步的,所述步骤3.2中的前向通道通讯比率不变性和反馈通道χ2检测隐蔽性包括:
1)前向通道通讯比率指的是远程估计器侧接收数据包的平均期望值:
Figure BDA0002904185490000035
采用无偏估计的方法来计算通讯比率,通讯比率的不变性是指攻击前后,远程估计器侧测得的通讯比率在一定的裕度范围内保持不变,为保证通讯比率的隐蔽且保持较好的攻击效果,应使攻击后的通讯比率γa等于无攻击时通讯比率的下界γ
2)χ2检测器用于揭示反馈信道的异常,其具体形式为:
Figure BDA0002904185490000036
其中,J为检测时间窗,δ为检测阈值,
Figure BDA0002904185490000037
为新息序列误差协方差;当假设H1成立时,检测器报警,说明存在恶意攻击;为保证χ2检测的隐蔽性,应使无攻击和有攻击时的新息序列具有相同误差协方差;
3)随机新息序列
Figure BDA0002904185490000041
为满足上述双重隐蔽条件,应是均值为0,方差为
Figure BDA0002904185490000042
的高斯分布,其中C为系统的输出矩阵,
Figure BDA0002904185490000043
为初始方差,R为输出噪声方差。
进一步的,所述步骤3.3中按照受攻击下随机基于事件触发函数
Figure BDA0002904185490000044
进行计算相应的触发函数值,并将n个触发函数值按照从小到大的顺序进行排列得到新的新息序列
Figure BDA0002904185490000045
进一步的,所述步骤3.4中借助于通讯领域的窃听技术截获系统的输出信号yk,利用
Figure BDA0002904185490000046
求解注入到正常随机事件触发器的攻击信号
Figure BDA0002904185490000047
得到受攻击下的事件触发器调度模型为:
Figure BDA0002904185490000048
Figure BDA0002904185490000049
是攻击下的决策变量;触发函数为
Figure BDA00029041854900000410
Figure BDA00029041854900000411
表示有攻击时的新息值。
进一步的,所述步骤3.5为攻击的实施阶段,攻击者的目标是最大程度的降低远程估计器侧对系统状态的估计精度,定义平均估计误差为:
Figure BDA00029041854900000412
其中Pkk)表示在决策变量γk下估计器的误差协方差,攻击的目的是最大化目标函数J。
本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法,至少具有以下有益效果:
1、基于随机事件的触发器调度模型,设计了一种隐蔽攻击下的网络化电机系统远程状态估计方法,旨在为工业信息物理系统的安全防御提供启发。
2、从攻击者的角度出发,找到了同时满足前向通道通讯比率不变和反馈通道χ2检测隐蔽的双重隐蔽条件,使得攻击者可以完成高级持续性威胁的攻击,将攻击效果最大化。
3、以估计器侧的平均误差协方差为目标,给出了最优随机基于事件的隐蔽攻击序列生成算法,并证明其最优性。系统设计者可以依据此算法原理设计相应的检测机制和防御策略,更好的保证系统安全稳定的运行。
附图说明
图1是本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法的流程图;
图2是本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法运行过程的模型示意图;
图3是隐蔽攻击下系统性能随通讯比率的变化情况;
图4a是无攻击估计器对系统真实状态的估计;
图4b是在本发明的攻击信号下估计器对系统状态的估计。
具体实施方式
如图1所示,本发明的一种隐蔽攻击下的网络化电机系统远程状态估计方法全流程实施过程,包括如下步骤:
步骤1:构建正规网络化直流电机伺服系统模型;
通过选取合适的采样时间,并采用一阶保持的离散化方法,可以将连续直流电机伺服系统模型转化为正规化离散时间系统模型:
xk+1=Axk+Bukk
yk=Cxkk
式中:xk为系统状态变量;A,B,C分别为系统状态矩阵,输入矩阵和输出矩阵;uk和yk分别为系统控制输入和输出;ωk,υk是相互独立的过程噪声和输出噪声。假设初始状态为x0,协方差为P。
步骤2:建立随机基于事件的触发器调度模型;
设置随机基于事件的触发器调度模型为:
Figure BDA0002904185490000061
式中:γk是决策变量,γk=1表示发送数据,反之表示不发送;ζk是独立同分布的随机变量,服从[0,1]上的均匀分布;触发函数满足
Figure BDA0002904185490000062
是基于新息(innovation)序列的闭环事件触发函数;
Figure BDA0002904185490000063
表示无攻击时新息值。
定义通讯比率为远程估计器侧接收数据包的平均期望值:
Figure BDA0002904185490000064
则随机基于事件触发器调度模型通讯比率的上界为:
Figure BDA0002904185490000065
下界为:
Figure BDA0002904185490000066
式中,X0
Figure BDA0002904185490000067
是方程X=gR(X)和
Figure BDA0002904185490000068
的解,其中
Figure BDA0002904185490000069
Q和R分别为过程噪声和输出噪声协方差。
步骤3:生成攻击信号,并将其注入到触发器调度模型,基于攻击信号计算事件触发函数值;
正常情况下,根据图2,传感器会将测得的系统输出信息借助于触发器调度模型通过无线信道发送给远程估计器。在没有攻击者时,传感器可以接收到来自远程估计器对系统下一时刻的输出估计值
Figure BDA0002904185490000075
然后根据步骤2中事件触发函数计算相应的函数值
Figure BDA0002904185490000076
依据传输触发器决策判断是否发送系统的输出值yk
异常情况下,存在攻击者时,根据图2,攻击者会对反馈信道发起攻击,堵塞反馈信道阻碍
Figure BDA0002904185490000077
的传输,同时并注入设计的攻击信号yk a来降低远程估计器侧估计质量,达到攻击的效果。
攻击信号的生成过程包括以下步骤:
步骤3.1:通过系统辨识技术获取到随机基于事件(SEB)调度策略的触发参数Z;
其中随机基于事件调度策略的触发参数Z来自于系统正常运行时的事件触发调度模型:
Figure BDA0002904185490000071
式中:γk是决策变量,γk=1表示发送数据,反之表示不发送;ζk是独立同分布的随机变量,服从[0,1]上的均匀分布;触发函数满足
Figure BDA0002904185490000072
表示无攻击时新息值。
步骤3.2:生成一组攻击时长为n,且满足前向通道通讯比率不变性和反馈通道χ2检测隐蔽性的随机新息序列
Figure BDA0002904185490000073
其中,前向通道通讯比率不变性和反馈通道χ2检测隐蔽性包括:
1)前向通道通讯比率指的是远程估计器侧接收数据包的平均期望值:
Figure BDA0002904185490000074
在实际中,采用无偏估计的方法来计算通讯比率。通讯比率的不变性是指攻击前后,远程估计器侧测得的通讯比率在一定的裕度范围内保持不变。为保证通讯比率的隐蔽且保持较好的攻击效果,应使攻击后的通讯比率γa等于无攻击时通讯比率的下界γ
2)χ2检测器用于揭示反馈信道的异常,其具体形式为:
Figure BDA0002904185490000081
其中J为检测时间窗,δ为检测阈值,
Figure BDA0002904185490000082
为新息序列误差协方差。
当假设H1成立时,检测器报警,说明存在恶意攻击。为保证χ2检测的隐蔽性,应使无攻击和有攻击时的新息序列具有相同误差协方差。
3)随机新息(innovation)序列
Figure BDA0002904185490000083
为满足上述双重隐蔽条件,应满足均值为0,方差为
Figure BDA0002904185490000084
的高斯分布,其中C为系统的输出矩阵,
Figure BDA0002904185490000085
为初始方差,R为输出噪声方差。
步骤3.3:根据步骤3.1和3.2中得到的触发参数Z和随机新息序列
Figure BDA0002904185490000086
计算出相应的事件触发函数值,并根据事件触发函数值大小进行升序排列;
按照受攻击下SEB触发函数
Figure BDA0002904185490000087
进行计算相应的触发函数值,并将n个触发函数值按照从小到大的顺序进行排列的得到新的新息序列
Figure BDA0002904185490000088
步骤3.4:通过窃听技术获取系统的输出信号yk,计算出相应的攻击信号
Figure BDA0002904185490000089
借助于通讯领域的窃听技术截获系统的输出信号yk,利用
Figure BDA00029041854900000810
求解出需要注入到正常随机事件触发器模型的攻击信号
Figure BDA00029041854900000811
据此可以得到受攻击下的事件触发器调度模型为:
Figure BDA00029041854900000812
Figure BDA00029041854900000813
是攻击下的决策变量;触发函数为
Figure BDA00029041854900000814
Figure BDA00029041854900000815
表示有攻击时的新息值。
步骤3.5:堵塞反馈系统输出估计值
Figure BDA0002904185490000091
的无线信道,并给网络化直流电机伺服系统注入攻击信号
Figure BDA0002904185490000092
在攻击的实施阶段,堵塞正常的反馈无线信道,注入步骤3.4中的得到的攻击信号
Figure BDA0002904185490000093
攻击者的目标是最大程度的降低远程估计器侧对系统状态的估计精度。定义平均估计误差为:
Figure BDA0002904185490000094
其中Pkk)表示在决策变量γk下估计器的误差协方差。攻击的目的是最大化目标函数J。
步骤3.6:判断攻击是否结束:否,则返回步骤3.4:继续执行;是,则攻击结束。
步骤4:根据步骤2中触发器调度模型中的决策变量
Figure BDA0002904185490000095
的取值,远程估计器对系统状态进行更新;
Figure BDA0002904185490000096
时,说明远程估计器没有接收到发送的数据包,估计器会对系统状态和输出进行线性预测;当
Figure BDA0002904185490000097
时,说明远程估计器接收到发送的数据包,估计器会执行标准的卡尔曼滤波得到系统状态和输出。
基于估计器可用信息集合
Figure BDA0002904185490000098
定义系统的先验估计和后验估计以及它们的误差和协方差分别为:
先验估计
Figure BDA0002904185490000099
后验估计
Figure BDA00029041854900000910
因此估计器侧的时间更新和输出更新满足以下形式:
时间更新
Figure BDA00029041854900000911
输出更新
Figure BDA00029041854900000912
式中,
Figure BDA00029041854900000913
系统初值满足
Figure BDA00029041854900000914
步骤5:判断远程估计器侧配备的通讯比率检测器测试传输过程中是否存在攻击,存在攻击则报警,否则反馈系统输出估计值;
通讯比率指的是远程估计器侧接收数据包的平均期望值:
Figure BDA0002904185490000101
在远程估计器中,采用无偏估计的方法来计算通讯比率。如果传输过程中的通讯比率小于预先设定的通讯比率,检测器报警:此时存在攻击;如果传输过程中的通讯比率大于等于预先设定的通讯比率,则检测器静默,不存在攻击,并反馈系统的输出估计器值
Figure BDA0002904185490000106
步骤6:判断反馈信道中的卡方检测器测试传输通道是否存在攻击,存在攻击则报警,否则判断是否传输结束,没有结束返回步骤3继续执行。
χ2检测器用于反映反馈信道的异常,其具体形式为:
Figure BDA0002904185490000102
其中J为检测时间窗,δ为检测阈值,
Figure BDA0002904185490000103
为新息序列误差协方差。
当假设H1成立时,检测器报警,说明存在恶意攻击;当假设H0成立时,则检测器静默,不存在攻击,并判断传输是否结束:若传输没有结束,则返回步骤3继续执行;若传输结束,则退出。
为进一步说明本发明的效果,下面给出本发明的一个实施例:
考虑具有如下参数的网络化直流伺服电机系统,直流电机、数模转换器以及光电编码器的相关参数如表1所示。
利用一阶保持的离散化方法,设置采样时间为0.1s,可以得到正则化网络直流伺服电机系统:
Figure BDA0002904185490000104
Figure BDA0002904185490000105
表1网络化电机系统仿真参数
Figure BDA0002904185490000111
过程噪声和输出噪声的协方差分别为:
Figure BDA0002904185490000112
基于本发明中所介绍的隐蔽攻击序列生成算法,对实施例中的直流电机伺服系统发起攻击。以最大化远程估计器侧的平均估计误差为目标,得到了隐蔽攻击下系统性能随通讯比率的变化情况如图3所示,可以看到远程估计器的估计误差相比于没有攻击时有明显的增加,说明了所设计隐蔽攻击的有效性。图4a和4b给出了系统第二个状态分量随时间的变化情况,图4a展示了无攻击估计器对系统真实状态的估计,图4b展示了在最优随机事件隐蔽攻击算法下估计器对系统状态的估计,从图中可以看出自时间600后具有明显的攻击效果,产生了较大的估计误差,说明了本发明中所设计的基于随机事件的最优隐蔽攻击算法的有效性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明的思想,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种隐蔽攻击下的网络化电机系统远程状态估计方法,其特征在于,包括如下步骤:
步骤1:构建正规网络化直流电机伺服系统模型;
步骤2:建立随机基于事件的触发器调度模型;
步骤3:生成攻击信号,并将其注入到触发器调度模型,基于攻击信号计算随机基于事件触发函数值;
步骤4:根据触发器调度模型中决策变量
Figure FDA0002904185480000016
的取值,远程估计器对系统状态进行更新;
步骤5:判断远程估计器侧配备的通讯比率检测器测试传输过程中是否存在攻击,存在攻击则报警,否则反馈系统输出估计值;
步骤6:判断反馈信道中的卡方检测器测试传输通道是否存在攻击,存在攻击则报警,否则判断是否传输结束,没有结束返回步骤3继续执行。
2.如权利要求1所述的隐蔽攻击下的网络化电机系统远程状态估计方法,其特征在于,步骤3具体为:
步骤3.1:通过系统辨识技术获取到随机基于事件调度策略的触发参数Z;
步骤3.2:生成一组攻击时长为n,且满足前向通道通讯比率不变性和反馈通道χ2检测隐蔽性的随机新息序列
Figure FDA0002904185480000011
步骤3.3:根据步骤3.1和3.2中得到的触发参数Z和随机新息序列
Figure FDA0002904185480000012
计算出相应的事件触发函数值,并根据事件触发函数值大小进行升序排列;
步骤3.4:通过窃听技术获取系统的输出信号yk,计算出相应的攻击信号
Figure FDA0002904185480000013
步骤3.5:堵塞反馈系统输出估计值
Figure FDA0002904185480000014
的无线信道,并给网络化直流电机伺服系统注入攻击信号
Figure FDA0002904185480000015
步骤3.6:判断攻击是否结束:否,则返回步骤3.4:继续执行;是,则攻击结束。
3.如权利要求2所述的隐蔽攻击下的网络化电机系统远程状态估计方法,其特征在于,所述步骤3.1中的中随机基于事件调度策略的触发参数Z来自于系统正常运行时的触发器调度模型为:
Figure FDA0002904185480000021
式中:γk是决策变量,γk=1表示发送数据,反之表示不发送;ζk是独立同分布的随机变量,服从[0,1]上的均匀分布;触发函数满足
Figure FDA0002904185480000022
Figure FDA0002904185480000023
表示无攻击时的新息值。
4.如权利要求2所述的隐蔽攻击下的网络化电机系统远程状态估计方法,其特征在于,所述步骤3.2中的前向通道通讯比率不变性和反馈通道χ2检测隐蔽性包括:
1)前向通道通讯比率指的是远程估计器侧接收数据包的平均期望值:
Figure FDA0002904185480000024
采用无偏估计的方法来计算通讯比率,通讯比率的不变性是指攻击前后,远程估计器侧测得的通讯比率在一定的裕度范围内保持不变,为保证通讯比率的隐蔽且保持较好的攻击效果,应使攻击后的通讯比率γa等于无攻击时通讯比率的下界γ
2)χ2检测器用于揭示反馈信道的异常,其具体形式为:
Figure FDA0002904185480000025
其中,J为检测时间窗,δ为检测阈值,
Figure FDA0002904185480000026
为新息序列误差协方差;当假设H1成立时,检测器报警,说明存在恶意攻击;为保证χ2检测的隐蔽性,应使无攻击和有攻击时的新息序列具有相同误差协方差;
3)随机新息序列
Figure FDA0002904185480000031
为满足上述双重隐蔽条件,应是均值为0,方差为
Figure FDA0002904185480000032
的高斯分布,其中C为系统的输出矩阵,
Figure FDA0002904185480000033
为初始方差,R为输出噪声方差。
5.如权利要求2所述的隐蔽攻击下的网络化电机系统远程状态估计方法,其特征在于,所述步骤3.3中按照受攻击下随机基于事件触发函数
Figure FDA0002904185480000034
进行计算相应的触发函数值,并将n个触发函数值按照从小到大的顺序进行排列得到新的新息序列
Figure FDA0002904185480000035
6.如权利要求2所述的隐蔽攻击下的网络化电机系统远程状态估计方法,其特征在于,所述步骤3.4中借助于通讯领域的窃听技术截获系统的输出信号yk,利用
Figure FDA0002904185480000036
求解注入到正常随机事件触发器的攻击信号
Figure FDA0002904185480000037
得到受攻击下的事件触发器调度模型为:
Figure FDA0002904185480000038
Figure FDA0002904185480000039
是攻击下的决策变量;触发函数为
Figure FDA00029041854800000310
Figure FDA00029041854800000311
表示有攻击时的新息值。
7.如权利要求2所述的隐蔽攻击下的网络化电机系统远程状态估计方法,其特征在于,所述步骤3.5为攻击的实施阶段,攻击者的目标是最大程度的降低远程估计器侧对系统状态的估计精度,定义平均估计误差协方差为:
Figure FDA00029041854800000312
其中Pkk)表示在决策变量γk下估计器的误差协方差,攻击的目的是最大化目标函数J。
CN202110066398.9A 2021-01-19 2021-01-19 一种隐蔽攻击下的网络化电机系统远程状态估计方法 Active CN112800422B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110066398.9A CN112800422B (zh) 2021-01-19 2021-01-19 一种隐蔽攻击下的网络化电机系统远程状态估计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110066398.9A CN112800422B (zh) 2021-01-19 2021-01-19 一种隐蔽攻击下的网络化电机系统远程状态估计方法

Publications (2)

Publication Number Publication Date
CN112800422A true CN112800422A (zh) 2021-05-14
CN112800422B CN112800422B (zh) 2023-09-01

Family

ID=75810306

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110066398.9A Active CN112800422B (zh) 2021-01-19 2021-01-19 一种隐蔽攻击下的网络化电机系统远程状态估计方法

Country Status (1)

Country Link
CN (1) CN112800422B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114928497A (zh) * 2022-06-01 2022-08-19 广东石油化工学院 一种基于多粒度特征的身份认证方法
CN115118510A (zh) * 2022-06-30 2022-09-27 东北大学 一种基于泄露资源和破坏资源的隐蔽性欺骗攻击方法
CN115442160A (zh) * 2022-11-08 2022-12-06 山东省计算中心(国家超级计算济南中心) 差分隐私保护下的网络化系统数据隐蔽攻击检测方法
CN117040771A (zh) * 2023-04-13 2023-11-10 上海大学 针对信息物理系统远程状态估计窃听攻击的隐私保护方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101533058A (zh) * 2009-04-24 2009-09-16 东北大学 一种电力异常故障数据分析装置及诊断方法
WO2015179865A1 (en) * 2014-05-23 2015-11-26 The George Washington University System and method for uncovering covert timing channels
CN106130935A (zh) * 2016-06-30 2016-11-16 西安交通大学 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法
WO2017214856A1 (en) * 2016-06-14 2017-12-21 Intellectual Ventures Hong Kong Limited Mitigation of cross-vm covert channel
CN108462714A (zh) * 2018-03-23 2018-08-28 中国人民解放军战略支援部队信息工程大学 一种基于系统弹性的apt防御系统及其防御方法
CN110324332A (zh) * 2019-06-28 2019-10-11 重庆大学 一种用于微电网在网络攻击下的安全控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101533058A (zh) * 2009-04-24 2009-09-16 东北大学 一种电力异常故障数据分析装置及诊断方法
WO2015179865A1 (en) * 2014-05-23 2015-11-26 The George Washington University System and method for uncovering covert timing channels
WO2017214856A1 (en) * 2016-06-14 2017-12-21 Intellectual Ventures Hong Kong Limited Mitigation of cross-vm covert channel
CN106130935A (zh) * 2016-06-30 2016-11-16 西安交通大学 一种基于随机bpsk序列辅助的自适应抗导频欺骗攻击信道估计方法
CN108462714A (zh) * 2018-03-23 2018-08-28 中国人民解放军战略支援部队信息工程大学 一种基于系统弹性的apt防御系统及其防御方法
CN110324332A (zh) * 2019-06-28 2019-10-11 重庆大学 一种用于微电网在网络攻击下的安全控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
叶丹,王吉言: "多传感器系统的最优线性欺骗攻击设计", 控制与决策, pages 1 - 6 *
王鼎华: "面向四旋翼无人机的欺骗攻击与拒绝服务攻击检测模型", 信息科技, no. 8, pages 10 - 15 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114928497A (zh) * 2022-06-01 2022-08-19 广东石油化工学院 一种基于多粒度特征的身份认证方法
CN115118510A (zh) * 2022-06-30 2022-09-27 东北大学 一种基于泄露资源和破坏资源的隐蔽性欺骗攻击方法
CN115442160A (zh) * 2022-11-08 2022-12-06 山东省计算中心(国家超级计算济南中心) 差分隐私保护下的网络化系统数据隐蔽攻击检测方法
CN115442160B (zh) * 2022-11-08 2023-02-21 山东省计算中心(国家超级计算济南中心) 差分隐私保护下的网络化系统数据隐蔽攻击检测方法
CN117040771A (zh) * 2023-04-13 2023-11-10 上海大学 针对信息物理系统远程状态估计窃听攻击的隐私保护方法
CN117040771B (zh) * 2023-04-13 2024-04-12 上海大学 针对信息物理系统远程状态估计窃听攻击的隐私保护方法

Also Published As

Publication number Publication date
CN112800422B (zh) 2023-09-01

Similar Documents

Publication Publication Date Title
CN112800422A (zh) 一种隐蔽攻击下的网络化电机系统远程状态估计方法
Qin et al. Optimal denial-of-service attack scheduling with energy constraint over packet-dropping networks
Olufowobi et al. Anomaly detection approach using adaptive cumulative sum algorithm for controller area network
CN109902709B (zh) 一种基于对抗学习的工业控制系统恶意样本生成方法
Gmiden et al. An intrusion detection method for securing in-vehicle CAN bus
Chen Stuxnet, the real start of cyber warfare?[Editor's Note]
Zhu et al. On multi-phase and multi-stage game-theoretic modeling of advanced persistent threats
US8590054B2 (en) Methods, devices and computer program products for regulating network activity using a subscriber scoring system
CN110691104B (zh) 基于报文周期特性的车载can总线自适应入侵检测方法
CN108848072B (zh) 一种基于相对熵的车载can总线异常检测方法
CN111726774A (zh) 防御攻击的方法、装置、设备及存储介质
Forti et al. A Bayesian approach to joint attack detection and resilient state estimation
WO2015138516A1 (en) Method and system for detecting external control of compromised hosts
CN111010384A (zh) 一种物联网终端自我安全防御系统及其安全防御方法
CN107395596B (zh) 一种基于冗余控制器切换的拒绝服务攻击防御方法
Hamdan et al. Event-triggering control scheme for discrete time cyberphysical systems in the presence of simultaneous hybrid stochastic attacks
Kwon et al. DDoS attack volume forecasting using a statistical approach
CN110557397A (zh) 一种基于混沌理论分析的DDoS攻击检测方法
CN104852909B (zh) 一种攻击检测规则的开启方法和设备
CN104144164A (zh) 基于网络入侵的扩展防御方法
CN110673474A (zh) 一种基于事件触发的网络化运动控制系统容侵控制方法
Cheskidov et al. Choosing the reinforcement learning method for modeling DdoS attacks
Adhikary et al. Skip to secure: Securing cyber-physical control loops with intentionally skipped executions
Zhou et al. A countermeasure against random pulse jamming in time domain based on reinforcement learning
US10554444B2 (en) Method and device for operating a bus system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant