【技术实现步骤摘要】
具有攻击防护的工业网络闭环控制方法及其架构
本专利技术涉及具有网络特性的物理系统融合的控制和信息安全领域,具体涉及一种应用于网络控制系统的安全及攻击检测和防御的架构设计和模型的建立。
技术介绍
在网络控制系统中,随着控制目标和控制器的广域异地分布的广泛应用,信息安全问题逐渐成为具备网络特征的控制系统正常运行的威胁甚至造成危害,尤其是对关乎国家安全和具有重大经济效益、前景的关键设备安全。所谓的关键设备的安全,如电网系统中的SCADA系统、核电站中的离心机转速监测系统、分布式编队执行任务的空军巡航队的协同控制系统等。要求由控制器发出的执行任务的命令能够准确及时到达而不被截获和篡改,同时监测执行设备运转的重要、关键数据能够安全及时的传递给控制器所在的控制中心而不被截获、修改和干扰。但是由于系统规模大、复制程度高,加之控制中心和远程被控对象多呈现为地理区域不在同一处的分布式网络控制系统。研究发现,CPS的物理层的基础设施或设备,尤其是一些关键设备,以及管理层的数据和通信层的信息易于受到远程的攻击,而变得脆弱甚至是功能失灵。网络控制系统作为一类典型的CPS,广泛应用于各类通 ...
【技术保护点】
一种具有攻击防护的工业网络闭环控制方法,其特征在于,包括:在闭环控制系统中,控制器将控制信号经过网络传给远程被控对象,被控对象在接收到控制信号后,通过判断控制信号在传输前后的异同,甄别出控制信号在传输中是否遭受攻击系统的隐藏攻击信号μ的攻击或破坏;在甄别出控制信号在传输中遭受攻击或破坏的情况下,能够获取隐藏攻击信号μ以及远程被控对象的真实控制信息,该真实控制信息为与控制信号近似的真实控制信号;将真实控制信息输入远程被控对象被控对象,以维持整个工业网络控制的正常工作,得到被控对象在真实控制信号下工作时的测量信息;将隐藏攻击信号μ输入虚拟被控对象,以模拟攻击状态下的整个工业网络 ...
【技术特征摘要】
1.一种具有攻击防护的工业网络闭环控制方法,其特征在于,包括:在闭环控制系统中,控制器将控制信号经过网络传给远程被控对象,被控对象在接收到控制信号后,通过判断控制信号在传输前后的异同,甄别出控制信号在传输中是否遭受攻击系统的隐藏攻击信号μ的攻击或破坏;在甄别出控制信号在传输中遭受攻击或破坏的情况下,能够获取隐藏攻击信号μ以及远程被控对象的真实控制信息,该真实控制信息为与控制信号近似的真实控制信号;将真实控制信息输入远程被控对象被控对象,以维持整个工业网络控制的正常工作,得到被控对象在真实控制信号下工作时的测量信息;将隐藏攻击信号μ输入虚拟被控对象,以模拟攻击状态下的整个工业网络控制的工况,得到虚拟被控对象在隐藏攻击信号μ下工作时的虚拟测量信息;将被控对象在真实控制信号下工作时的测量信息、虚拟被控对象在隐藏攻击信号下工作时的虚拟测量信息融合后,得到融合信息;在融合信息回传至控制器前,通过判断融合信息在传输前后的异同,判断融合信息是否在回传过程中遭受攻击系统的隐藏攻击信号η的攻击或破坏;在判断出融合信息在回传过程中遭受攻击或破坏的情况下,能够获取隐藏攻击信号η以及与融合信息近似的融合替代信息;以该融合替代信息输入控制器,计算下一周期的控制信号。2.根据权利要求1所述的具有攻击防护的工业网络闭环控制方法,其特征在于,在融合信息回传至控制器前,通过判断融合信息在传输前后的异同,还能够判断出攻击系统是否具有智能特性;当判断出攻击系统不具有智能时,下一周期的工业网络闭环控制方法简化如下:在闭环控制系统中,控制器将控制信号经过网络传给远程被控对象,被控对象在接收到控制信号后,通过判断控制信号在传输前后的异同,甄别出控制信号在传输中是否遭受隐藏攻击信号μ的攻击或破坏;在甄别出控制信号在传输中遭受攻击或破坏的情况下,能够获取隐藏攻击信号μ以及远程被控对象的真实控制信息,该真实控制信息为与控制信号近似的真实控制信号;将真实控制信息输入远程被控对象,以维持整个工业网络控制的正常工作,得到被控对象在真实控制信号下工作时的测量信息;将隐藏攻击信号μ输入虚拟被控对象,以模拟攻击状态下的整个工业网络控制的工况,得到虚拟被控对象在隐藏攻击信号μ下工作时的虚拟测量信息;将远程被控对象在真实控制信号下工作时的测量信息回传至控制器前,通过判断测量信息在传输前后的异同,判断测量信息是否在回传过程中遭受隐藏攻击信号η的攻击或破坏;在判断出测量信息在回传过程中遭受攻击或破坏的情况下,能够获取隐藏攻击信号η以及与测量信息近似的测量替代信息;以该测量替代信息输入控制器,计算下一周期的控制信号。3.根据权利要求2所述的具有攻击防护的工业网络闭环控制方法,其特征在于,将传输前的控制信号组成形式设计为:其中:Tstamp(k)用于表示时间戳,表示实际用于控制的控制信息,表示用于鉴别的附加信息,利用哈希函数获得;判断控制信号在传输前后的异同,判断的是控制信号以隐藏编码传输的鉴别信号在传输前后的异同。4.根据权利要求3所述的具有攻击防护的工业网络闭环控制方法,其特征在于,隐藏攻击信号μ以及与控制信号近似的真实控制信号的寻求方式为:在[t0,t1,...,tr]时间段内,用于鉴别的附加信息序列若控制信息在ts(s<r)时刻遭到攻击,此时传输来的控制信号包括以下三个部分:分别为和隐藏攻击信号μ,通过解密运算得到的耦合信息分别为;和其中利用逆函数得到而通过得到最接近uc(k)的信息,其中代表健康历史数据库中最接近的值,从历史健康数据库系统中通过查询历史时刻的信息:找到最接近的历史数据uc(k-ih)替代当前时刻的uc(k),输入远程被控对象;然后利用解密得到的此时有关系成立,通过算法分离出隐藏攻击信号μ。5.根据权利要求4所述的具有攻击防护的工业网络闭环控制方法,其特征在于,真实控制信号uc(k-ih)输入远程被控对象,得到远程被控对象在真实控制信号下工作时的测量信息隐藏攻击信号μ输入虚拟远程被控对象,得到虚拟远程被控对象在隐藏攻击信号μ下工作时的虚拟测量信息6.根据权利要求5所述的具有攻击防护的工业网络闭环控制方法,其特征在于,融合信息组成形式为:其中:为输出的时间戳;
【专利技术属性】
技术研发人员:葛辉,岳东,邓松,解相朋,胡松林,
申请(专利权)人:南京邮电大学,
类型:发明
国别省市:江苏,32
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。