一种信息物理系统中欺骗攻击的低成本检测与隔离方法技术方案

技术编号:34911940 阅读:27 留言:0更新日期:2022-09-15 07:00
本发明专利技术公开一种信息物理系统中欺骗攻击的低成本检测与隔离方法,包括欺骗攻击情形下的攻击建模,基于改进水印机制的低成本攻击检测和基于切换序列的攻击隔离;本发明专利技术利用改进的水印机制为控制信号不连续地添加水印,然后基于K

【技术实现步骤摘要】
一种信息物理系统中欺骗攻击的低成本检测与隔离方法


[0001]本专利技术涉及工控系统网络安全
,尤其涉及一种信息物理系统中欺骗 攻击的低成本检测与隔离方法。

技术介绍

[0002]随着信息技术、网络通信技术以及控制理论与技术的蓬勃发展,人们通过一 系列带有测量、计算、通信或控制(执行)功能的信息化设备,促进了信息空间 与物理空间的深度交互,并期望实现对物理设备的随时、随地、实时和高效操控。 在这种背景下,一种衡量交互方式的系统框架诞生了,信息物理系统(Cyber

Physical System,CPS)作为融合通信(Communication)、计算(Computation)和 控制(Control)技术的复杂动态系统被赋予以融合人类社会、信息空间和物理空 间为最终目标的全新使命,它的本质是一套由物理设备、状态感知单元、计算与 控制单元以及通信网络组成的网络化系统,其具有系统自治、冗余性、高实时性 以及可靠性的优点。
[0003]近年来,针对CPS的安全事件频频发生,这些安全事件表明,攻击者一般 首先利用信息系统在数据、网络、软件、硬件和通信等方面的漏洞入侵CPS并 获得读取和篡改CPS测量数据或控制指令数据的权限。然后,其结合CPS物理 动态特性和特定攻击目标来篡改控制指令数据或测量数据,以迖到欺骗监控系统 和破坏CPS运行的目的,这对CPS的安全防护提出了巨大的挑战。
[0004]信息物理系统安全防护不仅需要考虑信息安全,同时还需要考虑面向物理系 统运行的抗攻击机制。在信息安全方面,CPS可通过部署相应的信息防护措施来 防止攻击者入侵。尽管如此,在信息物理融合安全威胁的攻击能力日益增长的情 形下,信息安全防护手段始终存在被攻击者渗透的可能。一旦信息防护手段被成 功渗透,CPS势必处于高风险状态信息安全威胁,此时控制安全防护方法是保证 恶意攻击下CPS安全运行的重要手段。
[0005]信息物理系统控制安全防护主要包括三部分,分别是攻击检测、攻击隔离和 状态估计,在实际系统中首先进行攻击检测,一旦检测到攻击,则立刻进行攻击 隔离,最后进行弹性状态估计。
[0006]对于上述攻击检测问题,现有面向CPS欺骗攻击的检测研究,主要通过被 动地获取CPS的测量数据与控制指令数据,并对其建立正常情况下的数据模型 以用于攻击检测;或者主动地、已知地改变CPS物理结构或数据以提高构建隐 蔽性攻击的难度。对于具有高隐蔽性的欺骗攻击,主动检测方法为CPS增添了 攻击者难以知晓的动态信息,从而为检测攻击甚至提升检测性能提供了可能。而 基于水印机制的主动检测方法,就可以用来高效地验证CPS测量数据与控制指 令数据的完整性。然而传统的水印机制是在控制信号上添加连续水印信号,这会 带来巨大的额外控制成本,而缩减成本又会反过来导致水印机制的信号不敏感, 也无法带来令人满意的性能。
[0007]对于上述攻击隔离问题,其核心目的在于识别受攻击的设备或数据,其与前 述攻击检测的区别在于是否能够识别出受攻击的具体设备或数据。从防御逻辑与 步骤的角度
来讲,攻击隔离通常位于攻击检测与弹性状态估计之间。对于工业控 制系统通信过程中的攻击隔离,通过对每个设备设置唯一的指纹,一旦设备或数 据受到攻击,就可以基于指纹检测机制识别出受攻击的设备。而面向传感器的数 据注入攻击是设计一种基于最大归一化残差的检验机制来识别受攻击的传感器。 上述攻击隔离方法主要是针对单个传感器或控制器受到攻击的情况进行攻击隔 离。然而,一些智能化的攻击者很可能对多个目标上发动协同多点攻击,这种协 同多点攻击也为攻击隔离带来了挑战,因此,本专利技术提出一种信息物理系统中欺 骗攻击的低成本检测与隔离方法以解决现有技术中存在的问题。

技术实现思路

[0008]针对上述问题,本专利技术的目的在于提出一种信息物理系统中欺骗攻击的低成 本检测与隔离方法,解决现有的信息物理系统中欺骗攻击的检测与隔离方法不能 在保持良好检测性能和隔离性能的同时实现降低控制成本的问题。
[0009]为了实现本专利技术的目的,本专利技术通过以下技术方案实现:一种信息物理系统 中欺骗攻击的低成本检测与隔离方法,包括以下步骤:
[0010]步骤一:将欺骗攻击建模为一个随机过程,对控制器发出的控制信号进行欺 骗攻击,假设系统正常工作时控制器发出的控制信号为u
k
,遭受欺骗攻击后系 统的控制信号输出为则的表达式为:
[0011][0012]式中,a
k
为攻击者发出的攻击信号,其表达式为:a
k
=δ
k
γ
k
,其中δ
k
为 一个随机变量,满足伯努利分布,具有如下所示的概率分布:
[0013][0014][0015]式中,代表欺骗攻击的成功率,注入系统的欺骗攻击信号表达式为γ
k


u
k
+ υ
k
,其中

u
k
起到取消原始信号作用,υ
k
为任意有界能量信号;
[0016]步骤二:先对欺骗攻击的持续时间进行建模,公式如下:
[0017]T
s
=T0+X
[0018]式中,T0表示攻击者对系统造成恶意影响所需的最短时间,X表示攻击者停 止攻击后,系统受到恶意影响的持续时间,再利用改进的水印机制为控制信号不 连续地添加水印,使系统的控制输入变为表达式为:其 中为添加的水印信号序列,然后基于K

L散度设计一个检测器,通过检测器 对欺骗攻击进行检测;
[0019]步骤三:对每一个执行器均采用改进的水印机制进行攻击检测,当检测器检 测到攻击并发出警报后,则控制器发出的控制信号被判定受到篡改攻击,基于冗 余设计的原则,在满足正常工作需求的基础上增加控制器和执行器的数量,并采 用随机切换策略进行自主切换,通过防御机制的不断变化来随机切换序列,实现 在无攻击情况下随机切换控制器和执行器,在多点协同攻击情况下,实现实时地 对受到攻击的部分进行隔离,并进行及时维修。
[0020]进一步改进在于:所述步骤一中,若δ
k
=1,则真正的控制信号被篡改为υ
k
, 即攻击成功,反之,即攻击失败。
[0021]进一步改进在于:所述步骤二中,用一个p维行向量来描述改进的水印机制 如下:
[0022][0023]式中,p表示周期数,q为添加水印的次数,向量d=(d1,d2,...,d
q
)为相邻两 次水印添加的时间间隔情况,且满足若后续周期维数超过p,则 用mod(k,p)来计算k除以p的余数,其中k为总的时刻数,余数对应到θ(d)中 的位置为当前时刻的水印,通过周期性拓展得到一条无限长的向量φ,φ= {...,Φ0,...,Φ
p
‑1,...}。
[0024]进一步改进在于:所述步骤二中,通过检本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种信息物理系统中欺骗攻击的低成本检测与隔离方法,其特征在于,包括以下步骤:步骤一:将欺骗攻击建模为一个随机过程,对控制器发出的控制信号进行欺骗攻击,假设系统正常工作时控制器发出的控制信号为u
k
,遭受欺骗攻击后系统的控制信号输出为则的表达式为:式中,a
k
为攻击者发出的攻击信号,其表达式为:a
k
=δ
k
γ
k
,其中δ
k
为一个随机变量,满足伯努利分布,具有如下所示的概率分布:所示的概率分布:式中,代表欺骗攻击的成功率,注入系统的欺骗攻击信号表达式为γ
k


u
k

k
,其中

u
k
起到取消原始信号作用,υ
k
为任意有界能量信号;步骤二:先对欺骗攻击的持续时间进行建模,公式如下:T
s
=T0+X式中,T0表示攻击者对系统造成恶意影响所需的最短时间,X表示攻击者停止攻击后,系统受到恶意影响的持续时间,再利用改进的水印机制为控制信号不连续地添加水印,使系统的控制输入变为表达式为:其中为添加的水印信号序列,然后基于K

L散度设计一个检测器,通过检测器对欺骗攻击进行检测;步骤三:对每一个执行器均采用改进的水印机制进行攻击检测,当检测器检测到攻击并发出警报后,则控制器发出的控制信号被判定受到篡改攻击,基于冗余设计的原则,在满足正常工作需求的基础上增加控制器和执行器的数量,并采用随机切换策略进行自主切换,通过防御机制的不断变化来随机切换序列,实现在无攻击情况下随机切换控制器和执行器,在多点协同攻击情况下,实现实时地对受到攻击的部分进行隔离,并进行及时维修。2.根据权利要求1所述的一种信息物理系统中欺骗攻击的低成本检测与隔离方法,其特征在于:所述步骤一中,若δ
k
=1,则真正的控制信号被篡改为υ
k
,即攻击成功,反之,即攻击失败。3.根据权利要求1所述的一种信息物理系统中欺骗攻击的低成本检测与隔离方法,其特征在于:所述步骤二中,用一个p维行向量来描述改进的水印机制如下:式中,p表示周期数,q为添加水印的次数,向量d=(d1,d2,...,d
q
)为相邻两次水印添加的时间间隔情况,且满足若后续周期维数超过p,则用mod(k,p)来计算k除以p的余数,其中k为总的时刻数,余数对应到θ(d)中的位置为当前时刻的水印,通过周期性拓展得到一条无限长的向量φ,φ={...,Φ0,...,Φ<...

【专利技术属性】
技术研发人员:索毓涵柴森春王昭洋崔灵果张百海柴润祺姚分喜
申请(专利权)人:北京理工大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1