CN114614969B - 信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质 - Google Patents

信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质 Download PDF

Info

Publication number
CN114614969B
CN114614969B CN202210252280.XA CN202210252280A CN114614969B CN 114614969 B CN114614969 B CN 114614969B CN 202210252280 A CN202210252280 A CN 202210252280A CN 114614969 B CN114614969 B CN 114614969B
Authority
CN
China
Prior art keywords
attack
layer
control decision
delay
replay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210252280.XA
Other languages
English (en)
Other versions
CN114614969A (zh
Inventor
李新
雷安炙
宫瑞岐
程凯杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeast Forestry University
Original Assignee
Northeast Forestry University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeast Forestry University filed Critical Northeast Forestry University
Priority to CN202210252280.XA priority Critical patent/CN114614969B/zh
Publication of CN114614969A publication Critical patent/CN114614969A/zh
Application granted granted Critical
Publication of CN114614969B publication Critical patent/CN114614969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质,涉及信息物理系统攻击检测判别与防御技术领域,基于信息物理系统分布式的特点,提出并解决了延时与重放的判别机制与处理方法,对攻击类型进行判别,且对其中的重放攻击发生在物理层与网络层提出判别依据,并提出简单的应对攻击的措施,包括以下步骤:判定是否发生了重放攻击,并采取措施抵御重放攻击,判定延时攻击,并采用基于间接型专家控制器的延时矫正装置来应对攻击,抵御住了物理层和网络层发生的重放攻击以及延时攻击后,通过系统裕度范围判定系统是否恢复正常。可以抵御住物理层和网络层同时发生重发攻击,以及伴随有延时攻击的复杂混合攻击。

Description

信息物理系统中攻击类型的判断与应对的方法、电子设备及 存储介质
技术领域
本发明涉及信息物理系统攻击检测判别与防御技术领域,特别是涉及信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质。
背景技术
信息物理系统是一种能将信息化与工业化进程融合为一体的新技术体系,其促进了信息世界与物理世界的融合,发展与创新。其主要在五大行业进行实践,分别为汽车制造业、航天航空业、石化行业、船舶行业和烟草行业。
信息物理系统一般划分为三个组成部分:物理层、网络层与控制控制决策层。那么攻击可能从这三个层面分别攻击或者共同发起攻击。例如水厂供水时,攻击者可能是直接攻击水泵,破坏物理层传输,也可能利用网络,破坏传感器传输的数据,破坏水的供应。
系统做出滞后于指定命令的动作是一种常见的故障。对这种故障具体的攻击类型检测判别与对应措施并没有一种完善的方法。这种迟滞的反应,可能是系统自身超大规模而造成的延时输出,也可能是延时攻击造成的,还可能是与延时攻击数学函数表达式一样的重放攻击造成的。而重放攻击发生时图形的产生发生延时的同时,控制决策层收到待处理数据的专属身份——指令编号是一样的,这也是区别重放攻击与单纯延时产生的重要依据。
与此同时,信息物理系统一般也是一种超大型分布式系统,其具有分布性、自治性、全局性,因此组成系统的子系统有一定的自我调节能力,也可以地域上是分散的,还能通过总控制中心调动其他子系统完成故障子系统的功能。
目前针对延时攻击、重放攻击均已有较为相对成熟的研究,但并未提出在信息物理系统被攻击时区别二者以及面对二者混合攻击的防御机制与办法。
发明内容
为了克服上述现有技术存在的缺陷,本发明提供了信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质,基于信息物理系统分布式的特点,提出并解决了延时与重放的判别机制与处理方法,对攻击类型进行判别,且对其中的重放攻击发生在物理层与网络层提出判别依据,并提出简单的应对攻击的措施。
本发明采用的技术方案一在于:
信息物理系统中攻击类型的判断与应对的方法,包括以下步骤:
步骤S1,出现迟滞图像,开始攻击检测判别与应对流程,如果迟滞图像不在系统稳定裕度范围之内,同时间接型专家控制器也未解决迟滞的问题,则结合控制决策层判定是否发生了重放攻击,判断重放攻击为网络层延时攻击或物理层延时攻击,并采取措施抵御重放攻击;
步骤S2,如果系统控制决策层不再收到相同的控制决策指令编号,则判定不存在重放攻击,如果系统图像仍存在迟滞,且明显不在系统稳定裕度范围内,则判定存在延时攻击,并采用基于间接型专家控制器的延时校正装置来应对攻击;
步骤S3、抵御住了物理层和网络层发生的重放攻击以及延时攻击后,通过系统裕度范围判定系统是否恢复正常。
进一步地,所述步骤S1,包括以下步骤:
步骤S11,结合控制决策层判定是否发生了重放攻击;
如果控制决策层输入图像与期望图像对比确定不在系统裕度范围之内,则加入基于间接型专家控制器的自适应延时校正环节,判断系统是否能经过延时环节校正后自适应,如果系统不可以自适应则判定是否为与延时攻击数学表达式和图像相似的重放攻击;
控制决策层收到所需要操作处理的数据信息会有其专属的、能识别其身份的对应的指令编号,如果此时检测到了相同的指令编号,且结合图像为延时图像,则证明是重放攻击;
步骤S12,判断重放攻击为网络层延时攻击或物理层延时攻击;
在传感器输入端输入一个连续时变且幅值较小的检测电信号,如果输出幅值为添加的小信号的幅值加上期望输出的幅值,且相位与加入检测信号前一致,则判定传感器输出波形符合叠加原理,则判断为网络层延时攻击,否则判定为物理层延时攻击,判定结束后终断检测小信号的输入;
步骤S13,通过控制决策层收到相同的控制决策指令编号以及加入检测信号后是否满足叠加原理判断攻击是否为物理层的重放攻击,并启动物理层重放攻击应对措施;
步骤S14,通过控制决策层收到相同的控制决策指令编号以及加入检测信号后是否满足叠加原理判断攻击是否为网络层的重放攻击,并启动网络层重放攻击应对措施。
进一步地,所述步骤S13包括以下步骤:
步骤S131,判定是否为物理层发生重放攻击;
控制决策层收到相同的控制决策指令编号,则存在重放攻击;在传感器输入端输入一个连续时变且幅值较小的表达式是一个斜坡函数的检测电信号;
控制决策层输入端的图像幅值如果不满足幅值相加,或者相位与加入检测信号前相差很大,则不满足叠加原理,则判断出其物理层发生了重放攻击,并终止检测电信号的输入;步骤S132,应对物理层发生的重放攻击;
启动物理端的备用通道应对物理层发生的重放攻击使系统恢复正常;
如果备用通道生效,维持备用通道的使用,控制决策层不再接收到相同的指令编号,图像恢复预期,子系统正常运行,且同时遣派人员维修主通道;
如果备用通道不生效,则暂时屏蔽故障子系统,调度其他空闲子系统来完成故障子系统功能,使控制决策层不再接收到相同的指令编号,图像恢复预期,子系统正常运行,且同时遣派人员维修主通道。
进一步地,所述步骤S14包括以下步骤:
步骤S141,判断是否存在发生在网络层的重放攻击;
控制决策层收到相同的控制决策指令编号,在传感器输入端输入一个连续时变且幅值较小的表达式是一个斜坡函数的检测电信号;
控制决策层输入端图像幅值如果满足直接相加的同时,相位与加入检测信号前一致,则满足叠加原理,则判断出其网络层发生了重放攻击,并终止检测电信号的输入;
步骤S142,应对网络层发生的重放攻击;
启动备用传感器应对网络层发生的重放攻击,使系统恢复正常;若备用传感器不生效,则更改编解码方式以抵御住网络层重放攻击,使系统恢复正常;
若攻击者只拦截了原传感器的传输数据,则启动备用传感器及其相应电路,攻击者所截取的数据无法被后续控制层识别,有效抵御攻击,控制决策层不再接收到相同的指令编号,图像恢复预期,子系统正常运行;
若更改传感器无法抵御住攻击,则代表攻击者是对传感器后的传输部分进行了攻击,因此采用更改编码解码的方式来抵御攻击;
如果攻击者盗取了传感器传输的数据,但其重放的信息只能满足当攻击时编码解码方式,重放的信息识别出的该段指令与原指令功能相比有所缺失或者相差较大,使其重放的信息段无法被控制决策层识别或者被控制决策层判定无效,控制决策层不再接收到相同的指令编号,图像恢复预期,子系统抵御攻击。
进一步地,所述步骤S2中,采用基于间接型专家控制器的延时校正装置来应对攻的内容如下:
加入基于间接型专家控制器的延时校正环节,如果系统能自适应且系统能在该环节的调节下使图像恢复预期,则子系统正常工作。
进一步地,所述步骤S3中,通过系统裕度范围判定系统是否恢复正常的内容如下:
如果将控制决策输入图像与期望图像对比确定在系统裕度范围之内,则判定系统恢复正常,不需要采取措施。
本发明采用的技术方案二在于:一种电子设备,包括处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行方案一所述信息物理系统中攻击类型的判断与应对的方法的步骤。
本发明采用的技术方案三在于:一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现方案一所述信息物理系统中攻击类型的判断与应对的方法的步骤。
本发明的有益效果是:
1、本申请所述的方法是基于信息物理系统分布式的特点,提出了延时与重放的判别机制与处理方法,对攻击类型进行判别,且对其中的重放攻击发生在物理层与网络层提出判别依据,并提出简单的应对攻击的措施。
2、本申请所述的方法可以检测出攻击中含有物理层重放攻击、网络层重放攻击和延时攻击,可以通过先抵御物理层重放攻击,再抵御网络层重放攻击,最后抵御延时攻击,使系统回归稳定裕度之内,使子系统及信息物理系统正常运行。
3、本申请所述的方法可以抵御住物理层和网络层同时发生重发攻击,以及伴随有延时攻击的复杂混合攻击。
附图说明
图1是本申请信息物理系统中攻击类型的判断与应对的方法的流程图;
图2是本申请方法的攻击检测判断流程图;
图3是本申请方法的重放攻击流程图;
图4是本申请方法的控制决策层输入端原始图像;
图5是本申请方法的被攻击后控制决策层输入端图像;
图6是本申请方法的加入检测电信号后,控制决策层输入端图像;
图7是本申请方法的检测出物理层发生重放攻击且通过备用物理通道抵御攻击的程序判断图;
图8是本申请方法的检测出物理层发生重放攻击且无法通过备用物理通道奏效,则屏蔽子系统紧急检修来抵御攻击的程序判断图;
图9是本申请方法的物理层重放攻击消除后控制决策层输入端图像;
图10是本申请方法的再次加入检测电信号后控制决策层输入端图像;
图11是本申请方法的检测出网络层发生重放攻击且通过备用传感器抵御攻击的程序判断图;
图12是本申请方法的检测出网络层发生重放攻击且无法通过备用传感器奏效,采用更改编解码方式来抵御攻击的程序判断图;
图13是本申请方法的网络层重放攻击消除后控制决策层输入端图像;
图14是本申请方法的检测出延时攻击,采用延时校正装置抵御攻击的程序判断图;
图15是本申请方法的延时攻击消除后控制决策层输入端图像;
图16是本申请方法的检测出在系统裕度范围之内,系统可以正常运行的程序判断图;
图17是是本申请方法的信息物理系统(CPS)结构图。
具体实施方式
具体实施方式一:
本实施方式首先需要引入信息物理系统、动作迟滞现象、系统稳定裕度、延时攻击以及重放攻击等的概念与特点作为知识库来分析解决相关问题,从而确定造成此种问题现象的攻击类型、机理及其对应的具体解决方法。
如图17所示,信息物理系统是一种超大型的分布式结构型系统,信息物理系统划分为三个层次。
物理层:主传感器输入端及其之前的所有单元,主要包括传感器、控制器和采集器等物理设备,不包含主传感器。
网络层:主传感器输出端与控制决策计算机输入端之间的所有单元,包含传感器但不包含计算机等控制决策设备,主要包括通信设备及其输入输出端相关信息处理结构。
控制决策层:控制计算机及用户操作端等,主要包括控制决策计算机网络和系统用户操作端。
系统动作迟滞这种现象,虽然系统响应了控制信号,但其响应的速度不满足于预期要求。因此,系统出现迟滞动作时,可以直观地从其相应的波形图分析出现此种问题的原因。
如图1、图2、图3所示,具体实施方式一提供了信息物理系统中攻击类型的判断与应对的方法,包括以下步骤:
步骤S1,出现迟滞图像,开始攻击检测判别与应对流程,如果迟滞图像不在系统稳定裕度范围之内,同时间接型专家控制器无法解决迟滞现象,则结合控制决策层判定是否发生了重放攻击,判断重放攻击为网络层延时攻击或物理层延时攻击,并采取措施抵御重放攻击;
步骤S1中系统稳定裕度范围原理在于:
出现迟滞动作时,可能由于指令信号的不同,会导致电流电压相位的不同,从而产生迟滞。然而,系统都有一定的稳定裕度,其能保证在距离系统不稳定的某个量变化的宽裕程度之内保证系统稳定。其分为两种衡量指标,幅值裕度和相位裕度。这两种裕度对稳定性的指标与系统的时域响应是有联系的。其中相角稳定裕度描述了延迟对于系统稳定性的影响。相角稳定裕度可正可负,但对于一个稳定系统而言,其总应当大于0度。例如一个简单的系统,其位置p在-1到1之间变化,最终目的是让其回归到0。因此可以控制它的速度,假设位置现在为0.4,给定一个v=-p的比例反馈,-0.4/周期的速度时,系统在运行一个周期后位置能回归到0,但如果系统中存在相位延迟,若相位延迟1/4个周期,那其一个周期后只能回到0.1,不是所要求的0位置。因此,相位稳定裕度的存在对于延时是非常重要的。计算产生延时的图像相位与预期相位的差值,判断是否在相位裕度之内。
步骤S1中出现迟滞动作时,也有极大可能是延时攻击侵入了系统,因此可以采用间接型的专家控制器来实现可调参的延时校正环节,将系统波形图重新调节回预期相位。根据间接型专家控制器特点,其可以离线面对不同的延时参数的延时攻击,且不需要人工操作,自适应调节,因此能极大程度的保证系统抵御住延时攻击。
对于延时攻击,本发明采用了基于间接性专家控制器的延时校正环节,根据专家控制器的特性,可以将此种延时攻击相关写入专家系统的知识库,并可以离线保存,再次应对此种攻击,往复循环,保证了系统面对延时攻击的自适应能力。
骤S1中重放攻击解决办法在于:
出现迟滞动作时,也可能是发生了数学表达式也是产生延时效果但是攻击机理不同的重放攻击。从攻击机理上可知,其为恶意截取信息指令,人为的发送控制信号,使系统工作紊乱。理论上,在时间足够充裕的情况下,可以直接对比输出波形图与与其波形图确定重放攻击及其重放片段等相关信息。但信息物理系统过于庞大复杂,还需进一部判定是物理层、网络层及控制决策层哪一层发生了重放攻击,且每一层的应对措施不尽相同。
步骤S11,结合控制决策层判定是否发生了重放攻击;
如果控制决策层输入图像与期望图像对比确定不在系统裕度范围之内,则加入基于间接型专家控制器的自适应延时校正环节,判断系统是否能经过延时环节校正后自适应,如果系统不可以自适应则判定是否为与延时攻击数学表达式和图像相似的重放攻击。
控制决策层收到所需要操作处理的数据信息会有其专属的、能够识别其身份的对应的指令编号,如果此时检测到了相同的指令编号,且结合图像为延时图像,则证明是重放攻击。
根据图4本申请方法的控制决策层输入端原始图像和图5是本申请方法的被攻击后控制决策层输入端图像能比较出,系统发生了时移,相位差较大,同时控制决策层接收到相同的控制决策指令编号,则证明攻击中必有重放攻击。
更为具体地:控制决策层进一步判定重放攻击的方法:
控制决策层主要单元是计算机,因此对此层的攻击均属于网络安全领域内容。而此部分的攻击检测与应对措施在网络安全相关领域已有了充分研究。本发明根据已有研究,采用控制决策层的指令编号的方法,结合时移的波形图形,进一步确定与判断了发生延时攻击的发生与结束。
若是单独采用在请求数据段中加上时间戳,并参与加签。当控制决策层收到待处理数据后,进行验签,验签无误后再将时间戳字段和本地时间进行对比。由于数据的传输、解密、验签都需要时间,因此如果时间误差在指定时间,那么这个请求是合理的,程序可以继续处理。然而,加时间戳任有时间容错范围,使系统不能完全避免重放攻击。
若是单独采用将随机串加入到请求数据段中,并且也需参与加签。控制决策层接受到待处理数据后,进行验签。验签无误后再判断该随机串所在的数据段是否已经处理过。虽然随机串保证唯一性了,随机串一直保持记录状态需要相当大的储存容量,基本不能做到记录下并保存下长时间的所有的随机串。因此其很难保证历史全局唯一性。
因此本发明采用时间戳与随机串一同加入控制决策层需处理数据段,并参与加签,后台只需记录出现在时间戳允许的时间误差范围内的随机串,不必保持一直记录下所有随机串。判断时间内误差内随机串是否再次出现即可。
需要说明的是:签名的结果与参与签名的字段的值直接相关,因此时间戳和随机串得参与到加签过程,否则其不会影响到签名本身,控制决策层还是能验签成功,若攻击机者自行修改了随机串与时间串,系统还是有较大风险执行重放的错误数据段。
步骤S12,判断重放攻击为网络层延时攻击或物理层延时攻击;
在传感器输入端输入一个连续时变且幅值较小的检测电信号,如果传感器输出波形符合迭加原理,即输出幅值为添加的小信号的幅值加上期望输出的幅值,则判定为网络层延时攻击,否则判定为物理层延时攻击。判定结束后终断检测小信号的输入。
步骤S13,通过控制决策层收到相同的控制决策指令编号以及加入检测信号后是否满足叠加原理判断攻击是否为物理层的重放攻击;
步骤S131,判定是否为物理层发生重放攻击;
控制决策层收到相同的控制决策指令编号,则存在重放攻击;在传感器输入端输入一个连续时变且幅值较小的表达式是一个斜坡函数的检测电信号;
控制决策层输入端的图像幅值如果不满足幅值相加,或者相位与加入检测信号前相差很大,则不满足叠加原理,则判断出其物理层发生了重放攻击,并终止检测电信号的输入;
步骤S132,应对物理层发生的重放攻击;
对物理层而言,系统一般都存在有备用通道,在主通道出现问题或被攻击时,系统可以启动备用通道来代替完成工作。例如供水系统主管流量10单位,但系统中一般会准备几个流量为3-5的备用管,当主管被攻击攻击时,使主管不工作,同时启动几个备用管来满足指定流量的需要,与此同时可以对主管进行抢修处理。本发明采用的就是启动备用通道来应对对物理层发生的攻击,使系统恢复正常;
如果备用通道生效,维持备用通道的使用,控制决策层不再接收到相同的指令编号,图像恢复预期,子系统正常运行,且同时遣派人员维修主通道;
如果备用通道不生效,则暂时屏蔽故障子系统,调度其他空闲子系统来完成故障子系统功能,使控制决策层不再接收到相同的指令编号,图像恢复预期,子系统正常运行,且同时遣派人员维修主通道。
其中,启动物理端的备用通道的作用是:让攻击者无法从物理通道部分截取数据,则无法随意控制需要传输的数据的发送时间,检测出物理层发生重放攻击且通过备用物理通道抵御攻击成功时,程序判断如图7所示,所述程序判断指的是系统对状态的报告。
其中,如果图像无法恢复预期:根据CPS分布式的自治性与全局性特性,子系统不仅能自行控制,还可以通过控制决策层调动空闲的子系统来完成故障子系统的功能,保证整个CPS正常运行。
而分布式系统还具有分布性,即其每个子系统可以在不同的地域上,所以控制决策层调度的空闲子系统可以不一定在当前地理位置,可以从其他区域来调度完成所需功能,使整个CPS的正常运行更有保障。
因此,故障子系统可以暂时被屏蔽,并通过控制决策层对空闲子系统的调度来暂时代替故障子系统。并同时派遣专业人士对故障系统进行相应维修处理,直至控制决策层不再接收到相同的指令编号,图像恢复预期,子系统恢复正常运行。
检测出物理层发生重放攻击且无法通过备用物理通道来抵御,则屏蔽子系统紧急检修来抵御攻击时,程序判断如图8所示。
假设这两种情形抵御住物理层发生的重放攻击的表达式一致。物理层重放攻击消除后控制决策层输入端图像如图9所示。
步骤S14,判定是否存在发生在网络层的重放攻击,并启动网络层重放攻击应对措施;
步骤S141,判断是否存在发生在网络层的重放攻击;
控制决策层收到相同的控制决策指令编号,在传感器输入端输入一个连续时变且幅值较小的表达式是一个斜坡函数的检测电信号。
控制决策层输入端图像如图10所示,其幅值直接相加的同时相位与加入检测信号没有变化,则满足叠加原理,则判断出其网络层发生了重放攻击,并终止检测电信号的输入。
步骤S142,应对网络层发生的重放攻击;
启动备用传感器应对网络层发生的重放攻击,使系统恢复正常;若备用传感器不生效,则更改编解码方式以抵御住网络层重放攻击,使系统恢复正常。
(1)网络层发生了攻击时,由于传感器型号有很多类型的分类,因此我们可以启动不同于原类型的备用传感器,来应对针对传感器的恶意攻击。
不同类型的传感器输出信号不同,输出信号包括电流、电压、模拟信息、数字信号以及不同幅值和频率。若攻击者只拦截了原传感器的传输数据。则启动备用传感器及其相应电路,攻击者所截取的数据就无法被后续控制层识别,能有效抵御攻击,控制决策层不再接收到相同的指令编号,图像恢复预期,子系统正常运行。
例如攻击者截取了电流传感器的数据时,当启动电压型备用传感器后,攻击者截取的原信号即电流信号明显不同于当前电压传感器所输出的信号,因此控制决策层可直接舍弃攻击者发送的信号,只接受当前传感器输送的信号,从而抵御住攻击。与此同时,传感器输出的幅值与频率是最基本的输出特性,不同传感器传输到同一控制决策层时,其所需的外置电路也是不尽相同。因此,可以根据实际的信息系物理系统来选择备用的传感器及其外置电路。使被恶意攻击的传感器信息无效,从而抵御住攻击。
检测出网络层发生重放攻击且通过备用传感器能抵御攻击时,程序判断如图11所示。
(2)在网络层发生攻击时,还可以更改信息传输的编解码方式,其又分为更改字符集和编解码规则。
若是选择更改编解码的字符集,则有汉字内码扩展规范(GKB)与万国码(Unicode)两大类字符集可供选择,其中万国码的编码标准现在有三种具体实现,分别是:UTF-8、UTF-16、UTF-32。当更改编码字符集后,攻击者截取的原信息会较大程度的不同于当前编码字符集应传输的信息,因此控制决策层可直接舍弃攻击者发送的信息,抵御住攻击。
若选择更改编解码规则,则有香农编码规则、哈夫曼编码规则、费诺编码规则三种可选择。当更改编解码规则后,攻击者截取的信息段不满足当前的编解码规则,从而产生了与原指令较大程度不同的指令决策,因此控制决策层可直接舍弃攻击者发送的信息,抵御住攻击。
不论是更改编解码字符集还是编解码规则,信号的编码及其码长度都会发生变化。因此,更改编解码方式能直接将攻击者截取的信息无效化,但同样的,其会影响到系统本身的信息指令识别进程,可能会存在信息丢失与错误的风险,需要一定的调试时间。因此,首先启动备用传感器能应对攻击。当备用传感器也无效时,则证明攻击发生在信息传输阶段,此时再更改信息传输的编码方式。
更具体地对应对网络层重放攻击的方法的具体说明:
1.更改传感器类型:
电流输出型传感器的输出范围常用的有0~20mA及4~20mA两种。其中,4~20mA是国际电工委员会规定的用于过程控制的模拟信号标准。因为以4mA作为零点可以区分信号为0,还是信号断开没有输出,因此相比0~20mA输出,4~20mA更具优势。
电压输出型传感器,将测量信号转换为0~5V、0~10V的电压输出,属于运放直接输出。但信号需要远距离传输或者使用于环境中电网干扰较大的场合,电压输出型传感器受到了限制,由于导线是有电阻的,根据欧姆定律,线越长电阻越大则产生的电压降越大,影响测量,暴露了其抗干扰能力差、线路损耗、精度降低等缺点。
模拟信号输出传感器,模拟信号输出直观,可以经过万用表测量,容易排查,且在编程上相对简单。对于传感器种类多、工程时间紧张的时候,尽量选用模拟器件。
数字信号输出要求的信数字器件接口,协议众多且复杂,还有器件需要提前写入配置才能读取信息,编程非常麻烦。对于讲究精度、抗干扰、传感器种类比较单一的时候,尽量选用数字器件。
2.更改编解码方式之更改字符集:
GBK字符集全称《汉字内码扩展规范》,对GB2312做了拓展,在GBK字符集中收录了繁体字,共收录了两万多个文字,GBK编码可以将GBK字符集收录的字符转换成计算机能够识别的二进制0和1。(其中,GB2312字符集全称:《信息交换用汉字编码字符集》。其共收录了6763个简体汉字,它的收录包括了拉丁字母、日文平假名等在内的682个全角字符,GB2312编码可以将GB2312字符集包含的字符转换成计算机能够识别的二进制0和1。)
Unicode也称为统一码/万国码/单一码,它是业界的一种标准,通过它计算机可以实现世界上不同地区数十种文字的显示,2005Unicode就已经收录了超过十万个字符,现在由Unicode组织进行管理运作。它为每种语言中的每个字符设定了统一并且唯一的二进制编码,以满足跨语言、跨平台进行文本转换、处理的要求。Unicode编码标准现在有三种具体实现,分别是:UTF-8、UTF-16、UTF-32。
UTF-8字符编码:可以用来表示Unicode标准中的任何字符,且其编码中的第一个字节仍与ASCII兼容,这使得原来处理ASCII字符的软件无须或只须做少部份修改,即可继续使用。其使用一至四个字节为每个字符编码(其中ASCII字符集中的128个字符只占1字节,还有附加符文的拉丁文、希腊文等需要2个字节,其他常用的文字占用3个字节,还有极少数的字符占用4个字节)。
UTF-16(2字节=16位)字符编码是由于Unicode字符集中收录了很多字符,但是常用的一般不会超过65535个以外的字符而产生的。其优点:在于它在空间效率上比UTF-32高两倍,因为每个字符只需要2个字节来存储(除去65535范围以外的),而不是UTF-32中的4个字节。但UTF-16不兼容ASCII。
UTF-32字符编码使用4个字节的数字来表示每个字母、符号,或者表意文字(ideograph)。优缺点:使用4个字节存储每个字符,效率高,处理速度快(因为不用计算需要几个字节进行存储),但是浪费空间。
3.更改编解码方式之编码规则:
香农编码规则是将信源符号按其出现概率从大到小排序,计算出各概率对应的码字长度和累加概率,再把各个累加概率由十进制转化为二进制,该二进制即为其编码。
哈夫曼编码规则也是将信源符号的概率按减小的顺序排队,再把两个最小的概率相加,并继续这一步骤,始终将较高的概率分支放在右边,直到最后概率为1,接着将每对组合的左边一个指定为0,右边一个指定为1(或相反),最后画出由概率1处到每个信源符号的路径,顺序记下沿路径的0和1,所得就是该符号的哈夫曼码字。
费诺编码规则也是将信源符号按概率递减的方式进行排列。将排列好的信源符号按概率值划分成两大组,使每组的概率之和接近于相等,并对每组各赋予一个二元码符号0和1,再将每一大组的信源符号再分成两组,使划分后的两个组的概率之和接近于相等,再分别赋予一个二元码符号0和1,依次下去,直至每个小组只剩一个信源符号为止。将逐次分组过程中得到的码元排列起来就是各信源符号的编码。
概括来说:若更改传感器无法抵御住攻击,则代表攻击者是对传感器后的传输部分进行了攻击,因此采用更改编码解码的方式来抵御攻击。如果攻击者盗取了传感器传输的数据,但其重放的信息只能满足当攻击时编码解码方式,重放的信息识别出的该段指令与原指令功能相比有所缺失或者相差较大,使其重放的信息段无法被控制决策层识别或者被控制决策层判定无效,控制决策层不再接收到相同的指令编号,图像恢复预期,子系统抵御攻击。
检测出网络层发生重放攻击且无法通过备用传感器奏效,采用更改编解码方式来抵御攻击时,程序判断如图12所示。
假设这两种情形抵御住网络层发生的重放攻击的表达式一致,网络层重放攻击消除后控制决策层输入端图像如图13所示。
步骤S2,如果系统控制决策层不再收到相同的控制决策指令编号,则判定不存在重放攻击,如果系统图像仍存在迟滞,且明显不在系统稳定裕度范围内,则判定存在延时攻击,程序判断如图14所示,并采用基于间接型专家控制器的延时校正装置来应对攻击;
加入基于间接型专家控制器的延时校正环节,如果系统能自适应且系统能在该环节的调节下使图像恢复预期,则子系统正常工作;
延时攻击消除后控制决策层输入端图像如图15所示。
步骤S3,抵御住了物理层和网络层发生的重放攻击以及延时攻击后,通过系统裕度范围判定系统是否恢复正常;
如果将控制决策输入图像与期望图像对比确定在系统裕度范围之内,则判定系统恢复正常,不需要采取措施。
由于系统中拥有庞大的电路,可能存在等效的延时环节,不过此种延时在系统的裕度之内,属于正常误差范围。
根据图4和图15对比可知相位偏差较小,在系统的裕度范围之内,系统能正常运行,程序判断如图16所示。
具体实施方式一中检测判别规则是对被攻击系统进行五个判断,分别是:
1.是否在系统稳定裕度之内?
2.系统是否能经过延时环节校正后自适应?
3.传感器输出图像是否时移且幅值为叠加值?
4.启动物理端备用通道,传感器输出是否恢复正常?
5.启动备用传感器,传感器输出是否恢复正常?
具体实施方式二:
本申请具体实施方式二提供一种电子设备,电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:一个或者多个处理器或者处理单元,用于存储能够在处理器上运行的计算机程序的存储器,连接不同系统组件(包括存储器、一个或者多个处理器或者处理单元)的总线。
其中,所述一个或者多个处理器或者处理单元用于运行所述计算机程序时,执行具体实施方式一所述方法的步骤。所述处理器所用类型包括中央处理器、通用处理器、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。
其中,总线表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
具体实施方式三:
本申请具体实施方式三提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现具体实施方式一所述方法的步骤。
需要说明的是,本申请所示的存储介质可以是计算机可读信号介质或者存储介质或者是上述两者的任意组合。存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。存储介质还可以是存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
以上所述,仅为本发明较优的具体的实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明结露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。

Claims (8)

1.信息物理系统中攻击类型的判断与应对的方法,其特征在于,包括以下步骤:
步骤S1,出现迟滞图像,开始攻击检测判别与应对流程,如果迟滞图像不在系统稳定裕度范围之内,同时间接型专家控制器也未解决迟滞的问题,则结合控制决策层判定是否发生了重放攻击,判断重放攻击为网络层延时攻击或物理层延时攻击,并采取措施抵御重放攻击;
步骤S2,如果系统控制决策层不再收到相同的控制决策指令编号,则判定不存在重放攻击,如果系统图像仍存在迟滞,且明显不在系统稳定裕度范围内,则判定存在延时攻击,并采用基于间接型专家控制器的延时校正装置来应对攻击;
步骤S3、抵御住了物理层和网络层发生的重放攻击以及延时攻击后,通过系统裕度范围判定系统是否恢复正常。
2.根据权利要求1所述的信息物理系统中攻击类型的判断与应对的方法,其特征在于,所述步骤S1,包括以下步骤:
步骤S11,结合控制决策层判定是否发生了重放攻击;
如果控制决策层输入图像与期望图像对比确定不在系统裕度范围之内,则加入基于间接型专家控制器的自适应延时校正环节,判断系统是否能经过延时环节校正后自适应,如果系统不可以自适应则判定是否为与延时攻击数学表达式和图像相似的重放攻击;
控制决策层收到所需要操作处理的数据信息会有其专属的、能识别其身份的对应的指令编号,如果此时检测到了相同的指令编号,且结合图像为延时图像,则证明是重放攻击;
步骤S12,判断重放攻击为网络层延时攻击或物理层延时攻击;
在传感器输入端输入一个连续时变且幅值较小的检测电信号,如果输出幅值为添加的小信号的幅值加上期望输出的幅值,且相位与加入检测信号前一致,则判定传感器输出波形符合叠加原理,则判断为网络层延时攻击,否则判定为物理层延时攻击,判定结束后终断检测小信号的输入;
步骤S13,通过控制决策层收到相同的控制决策指令编号以及加入检测信号后是否满足叠加原理判断攻击是否为物理层的重放攻击,并启动物理层重放攻击应对措施;
步骤S14,通过控制决策层收到相同的控制决策指令编号以及加入检测信号后是否满足叠加原理判断攻击是否为网络层的重放攻击,并启动网络层重放攻击应对措施。
3.根据权利要求2所述的信息物理系统中攻击类型的判断与应对的方法,其特征在于,所述步骤S13包括以下步骤:
步骤S131,判定是否为物理层发生重放攻击;
控制决策层收到相同的控制决策指令编号,则存在重放攻击;在传感器输入端输入一个连续时变且幅值较小的表达式是一个斜坡函数的检测电信号;
控制决策层输入端的图像幅值如果不满足幅值相加,或者相位与加入检测信号前相差很大,则不满足叠加原理,则判断出其物理层发生了重放攻击,并终止检测电信号的输入;
步骤S132,应对物理层发生的重放攻击;
启动物理端的备用通道应对物理层发生的重放攻击使系统恢复正常;
如果备用通道生效,维持备用通道的使用,控制决策层不再接收到相同的指令编号,图像恢复预期,子系统正常运行,且同时遣派人员维修主通道;
如果备用通道不生效,则暂时屏蔽故障子系统,调度其他空闲子系统来完成故障子系统功能,使控制决策层不再接收到相同的指令编号,图像恢复预期,子系统正常运行,且同时遣派人员维修主通道。
4.根据权利要求3所述的信息物理系统中攻击类型的判断与应对的方法,其特征在于,所述步骤S14包括以下步骤:
步骤S141,判断是否存在发生在网络层的重放攻击;
控制决策层收到相同的控制决策指令编号,在传感器输入端输入一个连续时变且幅值较小的表达式是一个斜坡函数的检测电信号;
控制决策层输入端图像幅值如果满足直接相加的同时,相位与加入检测信号前一致,则满足叠加原理,则判断出其网络层发生了重放攻击,并终止检测电信号的输入;
步骤S142,应对网络层发生的重放攻击;
启动备用传感器应对网络层发生的重放攻击,使系统恢复正常;若备用传感器不生效,则更改编解码方式以抵御住网络层重放攻击,使系统恢复正常;
若攻击者只拦截了原传感器的传输数据,则启动备用传感器及其相应电路,攻击者所截取的数据无法被后续控制层识别,有效抵御攻击,控制决策层不再接收到相同的指令编号,图像恢复预期,子系统正常运行;
若更改传感器无法抵御住攻击,则代表攻击者是对传感器后的传输部分进行了攻击,因此采用更改编码解码的方式来抵御攻击;
如果攻击者盗取了传感器传输的数据,但其重放的信息只能满足当攻击时编码解码方式,重放的信息识别出的该段指令与原指令功能相比有所缺失或者相差较大,使其重放的信息段无法被控制决策层识别或者被控制决策层判定无效,控制决策层不再接收到相同的指令编号,图像恢复预期,子系统抵御攻击。
5.根据权利要求4所述的信息物理系统中攻击类型的判断与应对的方法,其特征在于,所述步骤S2中,采用基于间接型专家控制器的延时校正装置来应对攻的内容如下:
加入基于间接型专家控制器的延时校正环节,如果系统能自适应且系统能在该环节的调节下使图像恢复预期,则子系统正常工作。
6.根据权利要求5所述的信息物理系统中攻击类型的判断与应对的方法,其特征在于,所述步骤S3中,通过系统裕度范围判定系统是否恢复正常的内容如下:
如果将控制决策输入图像与期望图像对比确定在系统裕度范围之内,则判定系统恢复正常,不需要采取措施。
7.一种电子设备,其特征在于,包括处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求1至6任一项所述方法的步骤。
8.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述方法的步骤。
CN202210252280.XA 2022-03-15 2022-03-15 信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质 Active CN114614969B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210252280.XA CN114614969B (zh) 2022-03-15 2022-03-15 信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210252280.XA CN114614969B (zh) 2022-03-15 2022-03-15 信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114614969A CN114614969A (zh) 2022-06-10
CN114614969B true CN114614969B (zh) 2024-03-01

Family

ID=81863546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210252280.XA Active CN114614969B (zh) 2022-03-15 2022-03-15 信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114614969B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739659A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种防重放攻击的认证方法
CN112437046A (zh) * 2020-11-05 2021-03-02 中国人寿保险股份有限公司 防止重放攻击的通信方法、系统、电子设备及存储介质
CN112819300A (zh) * 2021-01-21 2021-05-18 南京邮电大学 网络攻击下基于随机博弈网的配电网风险评估方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9083741B2 (en) * 2011-12-29 2015-07-14 Architecture Technology Corporation Network defense system and framework for detecting and geolocating botnet cyber attacks
US10572659B2 (en) * 2016-09-20 2020-02-25 Ut-Battelle, Llc Cyber physical attack detection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102739659A (zh) * 2012-06-16 2012-10-17 华南师范大学 一种防重放攻击的认证方法
CN112437046A (zh) * 2020-11-05 2021-03-02 中国人寿保险股份有限公司 防止重放攻击的通信方法、系统、电子设备及存储介质
CN112819300A (zh) * 2021-01-21 2021-05-18 南京邮电大学 网络攻击下基于随机博弈网的配电网风险评估方法

Also Published As

Publication number Publication date
CN114614969A (zh) 2022-06-10

Similar Documents

Publication Publication Date Title
Wang et al. Anomaly detection for industrial control system based on autoencoder neural network
US10805329B2 (en) Autonomous reconfigurable virtual sensing system for cyber-attack neutralization
US10505955B2 (en) Using virtual sensors to accommodate industrial asset control systems during cyber attacks
US9998487B2 (en) Domain level threat detection for industrial asset control system
US20190228110A1 (en) System and method for abstracting characteristics of cyber-physical systems
US11252169B2 (en) Intelligent data augmentation for supervised anomaly detection associated with a cyber-physical system
US20220182406A1 (en) Analysis apparatus, analysis system, analysis method, and non-transitory computer readable medium storing program
US20240192684A1 (en) Artificial neural network integrity verification
KR102088509B1 (ko) 컴퓨터 시스템의 이상 행위 탐지 방법 및 장치
CN107766188B (zh) 列车控制系统中的内存检测方法及装置
CN116414948A (zh) 基于云数据和人工智能的异常数据挖掘方法及软件产品
US20230136071A1 (en) System and method for cyber causal attribution via kolmogorov complexity
CN114614969B (zh) 信息物理系统中攻击类型的判断与应对的方法、电子设备及存储介质
Kim et al. Stacked-autoencoder based anomaly detection with industrial control system
CN104698833B (zh) 冗余控制方法和系统
CN106161391B (zh) 一种安全芯片及其对错误注入攻击的防御方法和装置
Isroil et al. Increasing the Reliability of Full Text Documents Based on the Use of Mechanisms for Extraction of Statistical and Semantic Links of Elements
CN103873068A (zh) 低密度奇偶检查的解码方法与电子装置
CN105607616A (zh) 一种对冗余系统进行可靠性分析的方法
CN108763925A (zh) 一种基于融合间隔和历史测量的传感器攻击检测方法
Çiloğlu et al. A new anomaly-based intrusion detection system for MIL-STD-1553
CN105653390A (zh) 一种SoC系统的校验方法
CN107688633B (zh) 基于快速字符串匹配的智能变电站二次安措信息处理方法
CN105786453B (zh) 一种大规模plc安全参数序列保护模块和方法
Gurina Cyber Resilience Metrics Assessment of Cyber-Physical Energy System Information Infrastructure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant