【技术实现步骤摘要】
一种信息物理系统中欺骗攻击的低成本检测与隔离方法
[0001]本专利技术涉及工控系统网络安全
,尤其涉及一种信息物理系统中欺骗 攻击的低成本检测与隔离方法。
技术介绍
[0002]随着信息技术、网络通信技术以及控制理论与技术的蓬勃发展,人们通过一 系列带有测量、计算、通信或控制(执行)功能的信息化设备,促进了信息空间 与物理空间的深度交互,并期望实现对物理设备的随时、随地、实时和高效操控。 在这种背景下,一种衡量交互方式的系统框架诞生了,信息物理系统(Cyber
‑
Physical System,CPS)作为融合通信(Communication)、计算(Computation)和 控制(Control)技术的复杂动态系统被赋予以融合人类社会、信息空间和物理空 间为最终目标的全新使命,它的本质是一套由物理设备、状态感知单元、计算与 控制单元以及通信网络组成的网络化系统,其具有系统自治、冗余性、高实时性 以及可靠性的优点。
[0003]近年来,针对CPS的安全事件频频发生,这些安全事件表明,攻击者一般 首先利用信息系统在数据、网络、软件、硬件和通信等方面的漏洞入侵CPS并 获得读取和篡改CPS测量数据或控制指令数据的权限。然后,其结合CPS物理 动态特性和特定攻击目标来篡改控制指令数据或测量数据,以迖到欺骗监控系统 和破坏CPS运行的目的,这对CPS的安全防护提出了巨大的挑战。
[0004]信息物理系统安全防护不仅需要考虑信息安全,同时还需要考虑面向物理系 统运行的抗攻击机制。在信 ...
【技术保护点】
【技术特征摘要】
1.一种信息物理系统中欺骗攻击的低成本检测与隔离方法,其特征在于,包括以下步骤:步骤一:将欺骗攻击建模为一个随机过程,对控制器发出的控制信号进行欺骗攻击,假设系统正常工作时控制器发出的控制信号为u
k
,遭受欺骗攻击后系统的控制信号输出为则的表达式为:式中,a
k
为攻击者发出的攻击信号,其表达式为:a
k
=δ
k
γ
k
,其中δ
k
为一个随机变量,满足伯努利分布,具有如下所示的概率分布:所示的概率分布:式中,代表欺骗攻击的成功率,注入系统的欺骗攻击信号表达式为γ
k
=
‑
u
k
+υ
k
,其中
‑
u
k
起到取消原始信号作用,υ
k
为任意有界能量信号;步骤二:先对欺骗攻击的持续时间进行建模,公式如下:T
s
=T0+X式中,T0表示攻击者对系统造成恶意影响所需的最短时间,X表示攻击者停止攻击后,系统受到恶意影响的持续时间,再利用改进的水印机制为控制信号不连续地添加水印,使系统的控制输入变为表达式为:其中为添加的水印信号序列,然后基于K
‑
L散度设计一个检测器,通过检测器对欺骗攻击进行检测;步骤三:对每一个执行器均采用改进的水印机制进行攻击检测,当检测器检测到攻击并发出警报后,则控制器发出的控制信号被判定受到篡改攻击,基于冗余设计的原则,在满足正常工作需求的基础上增加控制器和执行器的数量,并采用随机切换策略进行自主切换,通过防御机制的不断变化来随机切换序列,实现在无攻击情况下随机切换控制器和执行器,在多点协同攻击情况下,实现实时地对受到攻击的部分进行隔离,并进行及时维修。2.根据权利要求1所述的一种信息物理系统中欺骗攻击的低成本检测与隔离方法,其特征在于:所述步骤一中,若δ
k
=1,则真正的控制信号被篡改为υ
k
,即攻击成功,反之,即攻击失败。3.根据权利要求1所述的一种信息物理系统中欺骗攻击的低成本检测与隔离方法,其特征在于:所述步骤二中,用一个p维行向量来描述改进的水印机制如下:式中,p表示周期数,q为添加水印的次数,向量d=(d1,d2,...,d
q
)为相邻两次水印添加的时间间隔情况,且满足若后续周期维数超过p,则用mod(k,p)来计算k除以p的余数,其中k为总的时刻数,余数对应到θ(d)中的位置为当前时刻的水印,通过周期性拓展得到一条无限长的向量φ,φ={...,Φ0,...,Φ<...
【专利技术属性】
技术研发人员:索毓涵,柴森春,王昭洋,崔灵果,张百海,柴润祺,姚分喜,
申请(专利权)人:北京理工大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。