KR20200021277A - 공격검출장치 및 방법 - Google Patents

공격검출장치 및 방법 Download PDF

Info

Publication number
KR20200021277A
KR20200021277A KR1020180096829A KR20180096829A KR20200021277A KR 20200021277 A KR20200021277 A KR 20200021277A KR 1020180096829 A KR1020180096829 A KR 1020180096829A KR 20180096829 A KR20180096829 A KR 20180096829A KR 20200021277 A KR20200021277 A KR 20200021277A
Authority
KR
South Korea
Prior art keywords
signal
disturbance
estimated
attack
detection
Prior art date
Application number
KR1020180096829A
Other languages
English (en)
Other versions
KR102100328B1 (ko
Inventor
나규진
은용순
Original Assignee
재단법인대구경북과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인대구경북과학기술원 filed Critical 재단법인대구경북과학기술원
Priority to KR1020180096829A priority Critical patent/KR102100328B1/ko
Publication of KR20200021277A publication Critical patent/KR20200021277A/ko
Application granted granted Critical
Publication of KR102100328B1 publication Critical patent/KR102100328B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Selective Calling Equipment (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

본 발명의 바람직한 일 실시예로서, 공격검출장치는 네트워크를 통해 원격으로 플랜트를 제어하는 제어부; 상기 플랜트에 인가될 외란신호를 추정하고 보상하는 외란관측기;및 상기 제어부의 제어신호에 부가되어 인가된 임의의 검출신호p와 상기 외란관측기에서 추정한 추정검출신호
Figure pat00061
를 비교하여 공격여부를 검출하는 공격검출부;를 포함한다.

Description

공격검출장치 및 방법{System and Method for detecting an attack}
본 발명은 네트워크 제어시스템에서 공격검출 방법에 관한 것이다.
컴퓨터 및 임베디드 시스템의 계산상의 성능 향상과 통신 및 네트워크 분야의 상당한 기술 발전으로 오늘날의 많은 플랜트들은 실시간 원격 제어되고 있다. 하지만, 악의적인 공격자들은 도처에 존재하고, 또한 그들은 네트워크에 쉽게 침투 할 수 있기 때문에, 네트워크 기반의 제어시스템은 사이버 공격에 취약할 수 있다.
사이버 공격을 미연에 방지하고 그 공격에 대처하기 위해서는 공격대처법 개발이 필요하다. 다행히도 그러한 문제는 오늘날의 제어공학분야에서 하나의 큰 연구 토픽으로 자리 잡고 있으며, 연구를 통해 다양한 공격들이 이론화되고, 그 공격들에 대한 검출법 및 대처법 또한 활발히 연구 개발되고 있다.
공격에는 여러 종류가 있으며, 일 예로는 제어기의 입력신호에 공격신호를 인가하여 전송하거나 또는 플랜트를 물리적으로 타격하는 공격 등이 있다. 공격자는 t0에서 임의의 시간 tn 까지의 출력신호를 저장하여 제어기의 입력신호로는 공격신호를 입력하고 출력으로는 저장된 출력신호를 이용함으로써 공격을 검출하기 어려운 형태의 공격도 있었다.
[1] A. Teixeira, I. Shames, H. Sandberg, and K. H. Johansson, "A secure control framework for resource-limited adversaries", Automatica, vol. 51, pp. 135-148, 2015. [2] Y. Mo, B. Sinopoli, "Secure Control Against Replay Attacks" Forty-Seventh Annual Allerton Conference Allerton House, UIUC, Illinois, USA, 2009. [3] Y. Mo, S. Weerakkody, B. Sinopoli, "Physical authentication of control systems: designing watermarked control inputs to detect counterfeit sensor outputs", IEEE CONTROL SYSTEMS MAGAZINE, pp. 93-109, 2015. [4] A. Hoehn and P. Zhang, "Detection of replay attacks in cyber physical systems", IEEE American Control Conference, 2016. [5] H. Shim, G. Park, Y. Joo, J. Back, and N. H. Jo, "Yet another tutorial of disturbance observer: robust stabilization and recovery of nominal performance", Control Theory and Technology, vol. 14, no. 3, pp. 237-249, 2016. [6] Y. Joo, G. Park, J. Back, and H. Shim, "Embedding Internal Model in Disturbance Observer With Robust Stability", IEEE TRANSACTIONS ON AUTOMATIC CONTROL, vol. 61, no. 10, 2016.
본 발명에서는 네트워크 제어시스템에서 발생하는 공격을 외란관측기를 이용하여 검출하고자 한다. 또한, 외란관측기를 이용하여 플랜트에 가해지는 외란신호의 영향을 줄이고 동시에 공격을 검출하고자 한다.
본 발명의 바람직한 일 실시예로서, 공격검출장치는 네트워크를 통해 원격으로 플랜트를 제어하는 제어부; 상기 플랜트에 인가될 외란신호를 추정하고 보상하는 외란관측기;및 상기 제어부의 제어신호에 부가되어 인가된 임의의 검출신호 p와 상기 외란관측기에서 추정한 추정검출신호
Figure pat00001
를 비교하여 공격여부를 검출하는 공격검출부;를 포함하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예로서, 상기 공격검출부는 상기 임의의 검출신호p와 상기 추정검출신호
Figure pat00002
를 비교하여 기설정된 차이 이상인 경우 리플레이 공격으로 판단하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예로서, 상기 외란관측기는 상기 임의의 검출신호 p를 상기 외란신호로 해석하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예로서, 상기 제어신호에 부가되어 인가된 임의의 검출신호p의 영향이 상기 외란관측기의 보상으로 인해 상기 플랜트의 출력에 나타나지 않지만, 상기 추정검출신호
Figure pat00003
를 이용하여 공격 여부를 검출하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예로서, 추정검출신호
Figure pat00004
를 상기 제어부의 제어신호에서 차감하여 보상을 수행하는 것을 특징으로 한다.
본 발명의 또 다른 바람직한 일 실시예로서, 공격검출장치는 네트워크를 통해 원격으로 플랜트를 제어하는 제어부; 임의의 검출신호 p를 인가받고, 또한 상기 플랜트가 외란의 영향을 받는 경우 상기 플랜트에 인가되는 실제 외란신호 d를 상기 임의의 검출신호 p와 함께 외란신호로 추정하여, 추정된 제 1 추정외란신호를 상기 제어부에서 출력하는 제어신호에 보상하는 제 1 외란관측기; 상기 플랜트가 외란의 영향을 받는 경우 외란신호만을 추정하여 추정된 제 2 추정외란신호를 검출하는 제 2 외란관측기;및 상기 제 1 추정외란신호와 상기 제 2 추정외란신호를 기초로 공격을 검출하는 공격검출부;를 포함하고, 이 경우 상기 제 1 추정외란신호
Figure pat00005
이고, 상기 제 2 추정외란신호
Figure pat00006
이며,
Figure pat00007
는 상기 외란신호 d의 추정신호를, 그리고
Figure pat00008
는 상기 검출신호 p의 추정신호를 각각 나타내는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예로서, 상기 제 1 추정외란신호와 상기 제 2 추정외란신호의 차이값을 기초로 리플레이 공격을 검출하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예로서, 상기 공격검출부는 상기 제 2 추정외란신호를 기초로 상기 플랜트를 구동하는 액츄에이터에 가해진 외란신호 d의 크기를 추정하여 상기 액츄에이터에 가해진 공격의 크기를 예측하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서는 외란관측기를 이용하여 제어 시스템이 외란의 영향을 받는 경우, 외란 및 검출 신호를 보상하고, 리플레이 공격을 검출할 수 있는 효과가 있다. 특히, 임의의 검출신호를 제어 입력에 인가하더라도 플랜트의 출력에 그에 대한 영향이 거의 나타나지 않는 효과가 있다.
동시에, 외란관측기를 이용함으로써 외란이나 리플레이 공격을 검출함으로써 검출신호가 제어시스템에 미치는 영향을 줄이고, 동시에 리플레이 공격에 대처할 수 있는 효과가 있다.
또한 외란관측기가 제어시스템 내의 플랜트가 받는 미지의 외란까지 보상이 가능하므로, 플랜트에서는 보다 강인한 제어성능을 지니는 효과가 있다.
도 1 은 리플레이 공격 검출기의 일 예를 도시한다.
도 2 는 본 발명의 바람직한 일 실시예로서, 공격검출기의 일 예를 도시한다.
도 3 는 본 발명의 또 다른 바람직한 일 실시예로서, 공격검출기의 일 예를 도시한다.
도 4 는 본 발명의 바람직한 일 실시예로서, 외란관측기의 내부 상세도가 포함된 공격검출기의 일 예를 도시한다.
도 5 는 본 발명의 바람직한 일 실시예로서, 외란관측기의 내부 구성도를 도시한다.
도 6 은 본 발명의 바람직한 일 실시예로서, 공격검출기에서 공격을 검출하는 흐름도를 도시한다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이러한 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 본 명세서에 기재되어 있는 특정 형상, 구조 및 특성은 본 발명의 정신과 범위를 벗어나지 않으면서 일 실시예로부터 다른 실시예로 변경되어 구현될 수 있다. 또한, 각각의 실시예 내의 개별 구성요소의 위치 또는 배치도 본 발명의 정신과 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 행하여지는 것이 아니며, 본 발명의 범위는 특허청구범위의 청구항들이 청구하는 범위 및 그와 균등한 모든 범위를 포괄하는 것으로 받아들여져야 한다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 구성요소를 나타낸다.
이하에서는, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 여러 실시예에 관하여 첨부된 도면을 참조하여 상세히 설명한다.
도 1 은 리플레이 공격 검출기능을 구비한 네트워크 기반의 제어시스템의 일 예를 도시한다.
도 1 에 도시된 리플레이 공격 검출기는 공격으로 인해 플랜트가 오작동하는 경우를 검출하는 공격 검출기의 일 예를 도시한다.
리플레이 공격이란 공격자가 평형 상태에 있는 제어시스템의 센서 신호를 특정 시간동안 기록 및 저장하고, 공격 시에 그 기록된 센서 값을 현재의 센서 값과 대체함과 동시에 액추에이터 및 물리시스템을 타격하여 시스템을 망가트리는 공격으로 정의할 수 있다. 리플레이 공격은 다른 잘 알려진 공격과는 달리, 공격 대상이 되는 플랜트의 모델 정보를 필요로 하지 않으며, 일반적인 공격 검출기로부터 쉽게 공격 여부를 드러내지 않기 때문에 매우 위험하다.
리플레이 공격 검출법 중 일 실시예는 도 1에 도시된 바와 같이 플랜트의 제어입력 신호에 임의의 검출 신호를 임의의 시간에 인가하는 방식을 통해 공격을 검출하는 방식을 따른다. 주로 사용되는 검출 신호로써 정형파 신호가 대표적이며, 그 정형파 신호를 제어 입력에 더 할 때 그 출력 신호가 정형파의 형태를 따르면 공격이 없는 것으로 판단할 수 있고, 그렇지 않으면 리플레이 공격이 시스템에 가해지고 있음을 판단할 수 있다.
Figure pat00009
도 1 에서, uc(S110)는 제어기(110)의 출력인 제어신호, p(S111)는 임의로 부가된 검출신호,
Figure pat00010
(S112)는 네트워크를 거치고 난 후의 제어기(110)의 제어신호, y(S120)는 센서를 통해 측정된 센서값,
Figure pat00011
(S121)는 네트워크를 거치고 난 후의 센서 출력신호를 각각 나타낸다.
공격이 발생하지 않는 경우에는 uc(S110)와
Figure pat00012
(S112), 그리고 y(S120)와
Figure pat00013
(S121)는 동일하다. 즉, uc(S110)=
Figure pat00014
(S112), y(S120)=
Figure pat00015
(S121)이다.
공격자는 공격신호 au(S131), ay(S132)와 같은 공격신호를 통해 네트워크를 통해 전송되는 신호 uc(S110)와 y(S120)를 임의로 변경할 수 있다. 이 경우, au(S131)는 플랜트(120)의 제어입력으로 인가되는 공격신호를 나타내고, ay(S132)는 센서로 인가되는 공격신호를 의미한다. 공격자는 또한 플랜트를 물리적으로 공격하는 f와 같은 공격신호를 이용할 수 있다.
도 1 에서, 공격검출기(110)는 검출신호 p(S111)를 이용하여 공격여부를 판단한다. 공격검출기(110)는 제어기(110)와 결합되어 구현될 수 있으며, 제어기(110)의 출력인 제어신호 uc(S110)에 임의의 검출신호 p(S111)를 인가한다. 임의의 검출신호 p(S111)가 정형파의 형태로 입력된 경우 센서 측정값 y(S120)는 정형파 신호의 형태가 출력된다.
공격검출기(110)는 uc(S110)+p(S111) 신호를 이용하여 플랜트(120)의 출력이 임의의 검출 신호 p의 형태, 예를 들어 정형파,를 따르는지 아닌지를 판별하여 공격 여부를 판단한다. 그러나, 플랜트가 정밀제어를 필요로 하는 경우 임의의 검출신호 p(S111) 참조값을 정확히 따라야 한다면 검출신호가 제어를 방해하는 요소가 될 수 있는 문제가 있다.
이러한 문제를 해결하기 위하여 도 2 내지 3 에 도시된 본 발명의 일 실시예와 같이 외란관측기에서 임의의 검출신호 p(S111)를 추정하는 추정검출신호
Figure pat00016
를 추정하고 보상하여 제어 시스템의 성능을 최대한 보장하며 동시에 리플레이 공격 여부를 판단하고자 한다.
도 2 는 본 발명의 바람직한 일 실시예로서, 공격검출기의 일 예를 도시한다.
공격검출기(200)는 제어부(210), 외란관측기(210) 및 공격검출부(240)을 포함한다. 제어기(210)는 네트워크를 통해 원격으로 플랜트를 제어할 수 있다. 본 발명의 바람직한 일 실시예로서, 플랜트는 제어 대상이 되는 시스템으로 무인기, 로봇, 자동차, 드론 등을 포함한다.
외란관측기(Disturbance OBserver, DOB)(230)는 제어기(210)에서 출력하는 제어신호uc(S210)와 센서를 통해 측정한 센서값을 이용하여 플랜트(220)에 인가될 외란신호를 추정하고 보상한다. 외란관측기(230)는 제어입력 신호와 센서의 출력 신호를 이용하여 미지의 외란을 추정하여 보상할 수 있다. 외란신호의 예로는 자동차가 경사진 곳을 올라갈때 발생하는 중력, 드론이 비행할 때 부는 바람 등이 있다. 본 발명의 바람직한 일 실시예에서는 외란관측기(230)에 임의의 검출신호 p(S212)를 인가하고, 외란관측기(230)는 인가된 검출신호 p(S212)를 기초로 추정검출신호
Figure pat00017
를 추정한다.
공격검출부(240)는 외란관측기(230)에 인가된 임의의 검출신호 p(S212)와 추정검출신호
Figure pat00018
(S230)를 비교하여 공격여부를 판단한다. 일 실시예로서,
Figure pat00019
인 경우 공격이 없는 것이며, 검출신호p(S212)와 추정검출신호
Figure pat00020
(S230)가 기설정된 값 이상의 차이가 나는 경우 리플레이 공격이 발생한 것으로 검출한다.
도 1 에서 제시한 리플레이 공격검출방법과 달리, 도 2 에 도시된 공격검출장치는 검출신호 p(S212)에 대한 응답은 외란관측기(230)에서 추정검출신호
Figure pat00021
(S230)를 추정하여 보상이 먼저 이루어지므로, 플랜트의 출력신호에 나타나지 않는다. 따라서, 도 2 에 도시된 공격검출장치는 공격이 발생하는 경우 검출신호 p(S212)와 유사한 추정검출신호 값을 추정하기 어려우므로, 검출신호 p(S212)와 추정검출신호
Figure pat00022
(S230)를 비교하여 공격여부를 검출한다.
본 발명의 바람직한 일 실시예로서, 외란관측기(230)는 외란신호가 발생하지 않은 경우 외란신호의 추정값은
Figure pat00023
=
Figure pat00024
가 된다. 본 발명의 또 다른 바람직한 일 실시예로서, 외란이 발생하여 외란신호 d가 있는 경우, 외란관측기(230)는 d+p로 외란신호를 인식하고, 외란신호의 추정값은
Figure pat00025
가 된다.
본 발명의 바람직한 일 실시예로서, 외란관측기(230)는 외란신호의 추정값
Figure pat00026
(S230)또는
Figure pat00027
을 제어신호 uc(S210)에서 차감하여 보상을 수행한다.
도 3 는 본 발명의 또 다른 바람직한 일 실시예로서, 공격검출기의 일 예를 도시한다.
공격검출기(300)는 제어부(310), 제 1 외란관측기(330), 제 2 외란관측기(331), 그리고 공격검출기(340)를 포함한다. 제어부(310)는 네트워크를 통해 원격으로 플랜트(320)를 제어한다.
본 발명의 바람직한 일 실시예로서, 플랜트(320)가 외란신호 d(S320)의 영향을 받을 경우 복수의 외란관측기(330, 331)를 이용하여 리플레이 공격을 검출할 수 있다. 복수의 외란관측기(330,331) 중 제 1 외란관측기는 외란신호와 검출신호의 추정과 보상을 수행하고, 제 2 외란관측기는 외란신호의 추정만을 수행한다.
제 1 외란관측기(330)는 도 2 에서 기술한 외란관측기(230)와 동일하게 동작하며, 플랜트가 받는 미지의 실제 외란신호 d(S320)와 임의로 가해준 검출신호 p(S312)를 함께 추정한다. 보다 구체적으로,실제 외란신호 d(S320)를 임의의 검출신호 p와 함께 외란신호로 추정하여, 추정된 제 1 추정외란신호
Figure pat00028
(S330)를 제어부(310)에서 출력하는 제어신호uc(S310)에 차감하여 보상을 수행한다.
제 2 외란관측기(331)는 u(S311)+p(S312)를 인가받고, 외란신호만을 추정하여 추정된 제 2 추정외란신호
Figure pat00029
(S331)만을 검출한다. 이 경우
Figure pat00030
(S331)이다.
공격검출부(340)는 제 1 추정외란신호(S330)와 제 2 추정외란신호(S330)를 기초로 공격을 검출한다.
본 발명의 바람직한 일 실시예로서, 공격검출부(340)는 제 1 외란관측기(330)와 제 2 외란관측기(331) 각각에서 추정한 제 1 추정외란신호(S330)와 제 2 추정외란신호(S330)의 차이값을 기초로 리플레이 공격을 검출할 수 있다.
Figure pat00031
(S330)-
Figure pat00032
(S331)=
Figure pat00033
=
Figure pat00034
공격검출부(340)는 제 1 추정외란신호(S330)와 제 2 추정외란신호(S330)의 차이값과 임의의 검출신호 p(S312)의 비교를 통해 리플레이 공격을 검출한다. 공격검출부(340)는 또한 제 2 추정외란신호를 기초로 플랜트를 구동하는 액츄에이터에 가해진 외란신호 d의 크기를 추정하여 상기 액츄에이터에 가해진 공격의 크기를 예측할 수 있다.
본 발명의 바람직한 일 실시예로서, 도 4 내지 5 는 외란관측기를 이용하여 공격을 검출하는 구성을 도시한다.
도 4 에서, r은 기준신호, C(s)(410)는 제어부, uc(S410)는 제어부(410)에서 출력하는 제어신호,
Figure pat00035
(S430)는 외란관측기(430)에서 추정한 외란신호의 추정값, u(S411)는 제어신호에 외란신호의 추정값을 보상한 값, d(S420)는 외란신호, P(s)는 플랜트, y는 센서의 측정값(S421)을 각각 나타낸다. 그리고, 외란관측기(430)는 Q1(s)(431) 및
Figure pat00036
(432)를 포함한다. Q1(s)(431) 및 Q2(s)(431)는 각각 LPF(Low Pass Filter)이고, Pn(s)는 공칭 모델의 전달함수를 나타낸다.
이 경우, 외란관측기(430)에서 추정되는 추정치
Figure pat00037
는 수학식 1과 같이 계산된다.
Figure pat00038
본 발명의 바람직한 일 실시예에서는 외란관측기(430)에서 추정되는 추정치
Figure pat00039
를 제어신호 uc(S410)에 차감함으로써 외란신호 d를 보상한다.
도 5를 더 참고하면, Q1(s)(431)에는 외란관측기(430)에서 추정되는 추정치
Figure pat00040
를 제어신호 uc(S410)에 차감한 신호 u(S411)가 입력되고,
Figure pat00041
(432)에는 네트워크를 통과한 센서신호
Figure pat00042
(S421)가 입력된다. 그 후, 수학식 1과 같이 계산을 하여 외란관측기(430)에서 추정되는 추정치
Figure pat00043
를 계산하고, 추정치
Figure pat00044
Figure pat00045
인 경우, 미지의 외란신호는 없었던 것으로 파악하고,
Figure pat00046
와 p를 비교하여 공격이 있었는지를 판단한다.
도 6 은 본 발명의 바람직한 일 실시예로서, 공격검출기에서 공격을 검출하는 흐름도를 도시한다.
제어시스템을 구성하는 공격검출기의 제어부에서 제어신호를 출력하여 네트워크를 통해 원격으로 플랜트를 제어한다(S610). 외란관측기는 플랜트에 인가될 미지의 외란신호 또는 공격을 추정하고 보상한다(S620). 그리고 공격검출부에서 외란관측기에 임의로 인가된 임의의 검출신호p와 외란관측기에서 추정한 추정검출신호
Figure pat00047
를 비교하여 공격여부를 검출한다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (12)

  1. 네트워크를 통해 원격으로 플랜트를 제어하는 제어부;
    상기 플랜트에 인가될 외란신호 또는 공격신호를 추정하고 보상하는 외란관측기;및
    상기 제어부의 제어신호에 부가되어 인가된 임의의 검출신호p와 상기 외란관측기에서 추정한 추정검출신호
    Figure pat00048
    를 비교하여 공격여부를 검출하는 공격검출부;를 포함하는 것을 특징으로 하는 공격검출장치.
  2. 제 1 항에 있어서, 상기 공격검출부는
    상기 임의의 검출신호p와 상기 추정검출신호
    Figure pat00049
    를 비교하여 기설정된 차이 이상인 경우 리플레이 공격으로 판단하는 것을 특징으로 하는 공격검출장치.
  3. 제 1 항에 있어서, 상기 외란관측기는
    상기 임의의 검출신호 p를 상기 외란신호로 해석하는 것을 특징으로 하는 공격검출장치.
  4. 제 3 항에 있어서,
    상기 제어신호에 부가되어 인가된 임의의 검출신호p의 영향이 상기 외란관측기의 보상으로 인해 상기 플랜트의 출력에 나타나지 않지만, 상기 추정검출신호
    Figure pat00050
    를 이용하여 공격 여부를 검출하는 것을 특징으로 하는 공격검출장치.
  5. 제 3 항에 있어서, 상기 추정검출신호
    Figure pat00051
    를 상기 제어부의 제어신호에서 차감하여 보상을 수행하는 것을 특징으로 하는 공격검출장치.
  6. 네트워크를 통해 원격으로 플랜트를 제어하는 제어부;
    상기 플랜트가 외란의 영향을 받는 경우 상기 플랜트에 인가되는 실제 외란신호 d를 상기 제어부의 제어신호에 부가된 임의의 검출신호 p와 함께 외란신호로 추정하여, 추정된 제 1 추정외란신호를 상기 제어부에서 출력하는 제어신호에 보상하는 제 1 외란관측기;
    상기 플랜트가 외란의 영향을 받는 경우 외란신호만을 추정하여 추정된 제 2 추정외란신호를 검출하는 제 2 외란관측기;및
    상기 제 1 추정외란신호와 상기 제 2 추정외란신호를 기초로 공격을 검출하는 공격검출부;를 포함하고,
    이 경우 상기 제 1 추정외란신호
    Figure pat00052
    이고, 상기 제 2 추정외란신호
    Figure pat00053
    이며,
    Figure pat00054
    는 상기 외란신호 d의 추정신호를, 그리고
    Figure pat00055
    는 상기 검출신호 p의 추정신호를 각각 나타내는 것을 특징으로 하는 공격검출장치.
  7. 제 6 항에 있어서, 상기 공격검출부는
    상기 제 1 추정외란신호와 상기 제 2 추정외란신호의 차이값을 기초로 리플레이 공격을 검출하는 것을 특징으로 하는 공격검출장치.
  8. 제 6 항에 있어서, 상기 제 1 외란관측기는
    상기 제어신호에서 상기 제 1 추정외란신호를 차감하여 보상을 수행하는 것을 특징으로 하는 공격검출장치.
  9. 제 6 항에 있어서, 상기 공격검출부는 상기 제 2 추정외란신호를 기초로
    상기 플랜트를 구동하는 액츄에이터에 가해진 외란신호 d의 크기를 추정하여 상기 액츄에이터에 가해진 외란 및 공격의 크기를 예측하는 것을 특징으로 하는 공격검출장치.
  10. 제어부에서 제어신호를 출력하여 네트워크를 통해 원격으로 플랜트를 제어하는 단계;
    외란관측기에서 상기 플랜트에 인가될 외란신호를 추정하고 보상하는 단계;및
    공격검출부에서 상기 외란관측기에 임의로 인가된 임의의 검출신호p와 상기 외란관측기에서 추정한 추정검출신호
    Figure pat00056
    를 비교하여 공격여부를 검출하는 단계;를 포함하는 것을 특징으로 하는 공격검출방법.
  11. 제 9 항에 있어서,
    상기 외란관측기는 상기 외란관측기에 인가된 상기 임의의 검출신호p를 외란신호로 판단하여 외란 또는 공격에 의하여 발생되는 외란신호 d에 부가하여 추정된 외란신호
    Figure pat00057
    을 생성하고, 이 경우
    Figure pat00058
    는 상기 외란신호 d의 추정신호를, 그리고
    Figure pat00059
    는 상기 검출신호 p의 추정신호를 각각 나타내는 것을 특징으로 하는 공격검출방법.
  12. 제 11 항에 있어서, 상기 외란관측기는
    상기 추정된 외란신호
    Figure pat00060
    을 상기 제어신호에 차감하여 보상을 수행하는 것을 특징으로 하는 공격검출방법.
KR1020180096829A 2018-08-20 2018-08-20 공격검출장치 및 방법 KR102100328B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180096829A KR102100328B1 (ko) 2018-08-20 2018-08-20 공격검출장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180096829A KR102100328B1 (ko) 2018-08-20 2018-08-20 공격검출장치 및 방법

Publications (2)

Publication Number Publication Date
KR20200021277A true KR20200021277A (ko) 2020-02-28
KR102100328B1 KR102100328B1 (ko) 2020-04-13

Family

ID=69638465

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180096829A KR102100328B1 (ko) 2018-08-20 2018-08-20 공격검출장치 및 방법

Country Status (1)

Country Link
KR (1) KR102100328B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102372934B1 (ko) * 2020-11-19 2022-03-10 재단법인대구경북과학기술원 폴-다이나믹 공격을 감지하는 사이버 물리 시스템

Non-Patent Citations (9)

* Cited by examiner, † Cited by third party
Title
[1] A. Teixeira, I. Shames, H. Sandberg, and K. H. Johansson, "A secure control framework for resource-limited adversaries", Automatica, vol. 51, pp. 135-148, 2015.
[2] Y. Mo, B. Sinopoli, "Secure Control Against Replay Attacks" Forty-Seventh Annual Allerton Conference Allerton House, UIUC, Illinois, USA, 2009.
[3] Y. Mo, S. Weerakkody, B. Sinopoli, "Physical authentication of control systems: designing watermarked control inputs to detect counterfeit sensor outputs", IEEE CONTROL SYSTEMS MAGAZINE, pp. 93-109, 2015.
[4] A. Hoehn and P. Zhang, "Detection of replay attacks in cyber physical systems", IEEE American Control Conference, 2016.
[5] H. Shim, G. Park, Y. Joo, J. Back, and N. H. Jo, "Yet another tutorial of disturbance observer: robust stabilization and recovery of nominal performance", Control Theory and Technology, vol. 14, no. 3, pp. 237-249, 2016.
[6] Y. Joo, G. Park, J. Back, and H. Shim, "Embedding Internal Model in Disturbance Observer With Robust Stability", IEEE TRANSACTIONS ON AUTOMATIC CONTROL, vol. 61, no. 10, 2016.
Buyeon Yu and Yongsoon Eun, "Sensor Attack Detection for Railway Vehicles using Topographic Information", 2017 17th International Conference on Control, Automation and Systems (ICCAS) (2017.10.18.)* *
Nihad Ali 외 2인, "State and disturbance observer based control for a class of linear uncertain systems", 2017 International Conference on Frontiers of Information Technology (FIT) (2017.12.18.)* *
Yilin Mo, Bruno Sinopoli, "Secure Control Against Replay Attacks", 2009 47th Annual Allerton Conference on Communication, Control, and Computing (Allerton) (2009.09.30.)* *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102372934B1 (ko) * 2020-11-19 2022-03-10 재단법인대구경북과학기술원 폴-다이나믹 공격을 감지하는 사이버 물리 시스템

Also Published As

Publication number Publication date
KR102100328B1 (ko) 2020-04-13

Similar Documents

Publication Publication Date Title
US10824122B2 (en) Method and device for improving the robustness with respect to “adversarial examples”
Ge et al. Distributed Krein space-based attack detection over sensor networks under deception attacks
US11055632B2 (en) Method and device for improving the robustness against “adversarial examples”
Zhang et al. Fault diagnosis of a class of nonlinear uncertain systems with Lipschitz nonlinearities using adaptive estimation
Ge et al. Resilient and secure remote monitoring for a class of cyber-physical systems against attacks
Park et al. Sensor attack detection in the presence of transient faults
Dash et al. Out of control: stealthy attacks against robotic vehicles protected by control-based techniques
CN110121876A (zh) 用于通过使用行为分析检测恶意设备的系统和方法
CN111131283B (zh) 恶意软件检测系统攻击防止
Horowitz et al. The integration of diversely redundant designs, dynamic system models, and state estimation technology to the cyber security of physical systems
CN110959158A (zh) 信息处理装置、信息处理方法和信息处理程序
Rubio-Hernán et al. Revisiting a watermark-based detection scheme to handle cyber-physical attacks
Eyisi et al. Energy-based attack detection in networked control systems
Chen et al. Cyber physical attacks constrained by control objectives
KR101971799B1 (ko) 통합된 분석 모델에 기초하여 이상 행동을 감지하는 시스템 및 그 방법
Yang et al. FDI design for uncertain nonlinear systems with both actuator and sensor faults
JP7019533B2 (ja) 攻撃検知装置、攻撃検知システム、攻撃検知方法および攻撃検知プログラム
KR102100328B1 (ko) 공격검출장치 및 방법
CN106302347B (zh) 一种网络攻击处理方法和装置
Azzam et al. Grounds for suspicion: Physics-based early warnings for stealthy attacks on industrial control systems
Ramadan et al. An active approach for isolating replay attack from sensor faults
Jo et al. Adaptive transient fault model for sensor attack detection
Flamholz et al. Baiting for defense against stealthy attacks on cyber-physical systems
Krishnamurthy et al. Resilient redundancy-based control of cyber–physical systems through adaptive randomized switching
Bernieri et al. Improving security in industrial internet of things: a distributed intrusion detection methodology

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant