一种基于递归水印机制的无人系统网络攻击检测方法技术方案

技术编号:36960446 阅读:14 留言:0更新日期:2023-03-22 19:20
本发明专利技术公开了一种基于递归水印机制的无人系统网络攻击检测方法,首先,建立网络攻击下的无人系统模型、控制器模型及检测器模型,其次,依据建立的无人系统模型建立具有非连续特性的网络攻击模型,然后,引入基于“检测器报警”的事件触发机制的递归水印机制,最后,依据本发明专利技术提出的无人系统模型以及递归水印参数计算检测器的检测效果以及系统性能损失。本发明专利技术相比于传统的周期水印方法,在产生同样性能损失下,递归水印算法的检测率会更高,对于指导无人系统安全防御措施部署及节省系统性能损失,从而实现保证防御效果并减小性能系统损失,具有重要意义。具有重要意义。具有重要意义。

【技术实现步骤摘要】
一种基于递归水印机制的无人系统网络攻击检测方法


[0001]本专利技术涉及无人系统网络安全
,具体涉及一种基于递归水印机制的无人系统网络攻击检测方法。

技术介绍

[0002]无人系统涉及大规模分布式通信,包含多种通信网络和通信协议,不同网络信道容易受到不同类型的网络攻击。如何快速在线检测网络攻击是无人系统防御网络攻击的重要前提,对维护无人系统的安全运行具有深远的意义。由于攻击具有隐蔽性,已有的故障诊断检测方式,利用系统的状态信息、执行器和传感器的历史信息构建了一类动态检测器以实现检测一定时间窗内是否有攻击发生,难以有效检测出系统是否遭受攻击。
[0003]针对无人系统中攻击隐蔽性高难以检测的问题,许多学者积极探索网络攻击检测方法。其中,莫一林、杜大军等人提出了基于动态水印的主动检测方法,该方法通过在控制器输入端外加水印的方法提高检测器的检测率,并分析了水印造成的控制器性能损失,然而若攻击是不连续的,连续注入水印则有可能会导致控制成本的浪费,尤其是当攻击者在绝大多数时间里处于静默状态时;方崇荣等人介绍了一种利用周期水印序列的方法,利用非连续的周期水印减少了系统性能损失,从而实现有效检测网络攻击的同时并大幅减小系统的性能损失,然而该方法在触发周期内仅仅注入固定的水印,牺牲了较多的检测器的检测率。

技术实现思路

[0004]本专利技术的目的在于提供一种基于递归水印机制的无人系统网络攻击检测方法,其可以实现有效检测网络攻击,并尽可能减小系统性能损失。
[0005]为实现上述目的,本专利技术保护的一种基于递归水印机制的无人系统网络攻击检测方法,包括如下步骤:
[0006]步骤1、建立网络攻击下的无人系统模型、控制器模型及检测器模型;
[0007]步骤2、建立具有非连续特性的网络攻击模型;
[0008]步骤3、引入基于“检测器报警”的事件触发机制的递归水印机制;
[0009]步骤4、计算递归水印机制下检测网络攻击的能力,定量给出递归水印造成的系统性能损失。
[0010]进一步地,在步骤1中,先对无人系统以及控制器建模后,然后再设计检器,其具体步骤包括:
[0011]步骤1

1、建立所述的无人系统,其方程式为
[0012]x(k+1)=Ax(k)+Bu(k)+w(k)
[0013]y(k)=Cx(k)+v(k)
[0014]其中x(k)∈R
n
、y(k)∈R
m
分别为无人系统的状态变量与输出变量。u(k)∈R
p
为控制输入且由控制器产生,w(k)~N(0,Q)、v(k)~N(0,R)独立于系统且分别为服从高斯分布的
过程噪声、测量噪声。
[0015]步骤1

2、依据步骤1

1的系统模型,给定无人系统跟踪的给定值,设计控制器,使得无人系统跟踪给定值,所用公式为
[0016][0017]L=

(B
T
SB+U)
‑1B
T
SAS
[0018]其中S=A
T
SA+W

A
T
SB(B
T
SBU)
‑1B
T
SA,为代数里卡提方程。
[0019]步骤1

3、依据步骤1

1的系统模型,给定阈值α使得检测器的误报率为固定值,最终设计检测器,所用公式为
[0020][0021]其中ρ=CPC
T
+R,T为检测窗;
[0022]进一步地,对于无人系统中存在服从高斯分布的随机噪声,建立卡尔曼滤波器,作为无人系统的状态观测器,所用公式为
[0023][0024][0025][0026]K=PC
T
[CPC
T
+R]‑1,
[0027]P=APA
T
+Q

APC
T
[CPC
T
+R]‑1CPA
T
,
[0028]其中为残差变量;卡尔曼滤波器初值为是k时刻的状态后验估计值;是k

1时刻的状态最优估计值;是k时刻传感器测量数据估计值;K为卡尔曼增益矩阵,P为系统状态预测估计的协方差。
[0029]进一步地,在步骤2中,建立具有非连续特性的网络攻击模型,具体步骤包括:
[0030]步骤2

1、对于步骤1获得的无人系统模型、控制器模型以及检测器模型,通过构建虚拟系统,以模拟网络攻击中的虚假数据来源,所用公式为
[0031]x

(k+1)=Ax

(k)+Bu

(k)+w

(k)
[0032]y

(k)=Cx

(k)+v

(k)
[0033][0034][0035]步骤2

2、依据步骤2

1的攻击虚拟系统模型,设计攻击策略,将y(k)篡改为y

(k),检测器残差变为:
[0036]步骤2

3、攻击持续时间记为T
s
,所用公式为
[0037]T
s
=T0+X
[0038]其中T0表示攻击者对系统造成恶意影响所需的最短持续时间,X则代表攻击者可控的额外持续时间,X~Pission(λ),
[0039]步骤2

4、定义攻击频率为:从0时刻开始,每NT0时间段内发生一次攻击,在第M次攻击子任务中,攻击的初始时刻t0在时间内(MNT0‑
NT0,MNT0)服从均匀分布;
[0040]步骤2

5、定义第M次子任务攻击的初始时刻记为t0,所用公式为
[0041]t0~U(MNT0‑
NT0,MNT0)
[0042]进一步地,在步骤3中,对步骤2获得的攻击参数设计并计算递归水印参数,具体步骤包括:
[0043]选择水印为Δu(i)~N(0,J),基于所述步骤1

2的检测窗T划分水印的触发周期,对每个触发周期以一定的顺序进行编号为1,2,3

,K


[0044]步骤3

1、计算第i个水印触发周期内以低概率触发水印的概率P0,所用的公式为
[0045]P0=1/N
[0046]步骤3

2、计算上一周期未触发水印且恰好有攻击发生,下一周期无攻击的概率P,所用的公式为
[0047]P{X=0}=λ0e

λ
/0!
[0048]步骤3

3、计算第i个水印触发周本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于递归水印机制的无人系统网络攻击检测方法,其特征在于,该方法包括如下步骤:步骤1、建立网络攻击下的无人系统模型、控制器模型及检测器模型;步骤2、建立具有非连续特性的网络攻击模型;步骤3、引入基于“检测器报警”的事件触发机制的递归水印机制;步骤4、计算递归水印机制下检测网络攻击的能力,定量给出递归水印造成的系统性能损失。2.根据权利要求1所述的基于递归水印机制的无人系统网络攻击检测方法,其特征在于,在步骤1中,先对无人系统以及控制器建模后,然后再设计检器,其具体步骤包括:步骤1

1、建立所述的无人系统,其方程式为x(k+1)=Ax(k)+Bu(k)+w(k)y(k)=Cx(k)+v(k)其中x(k)∈R
n
、y(k)∈R
m
分别为无人系统的状态变量与输出变量。u(k)∈R
p
为控制输入且由控制器产生,w(k)~N(0,Q)、v(k)~N(0,R)独立于系统且分别为服从高斯分布的过程噪声、测量噪声。步骤1

2、依据步骤1

1的系统模型,给定无人系统跟踪的给定值,设计控制器,使得无人系统跟踪给定值,所用公式为L=

(B
T
SB+U)
‑1B
T
SAS其中S=A
T
SA+W

A
T
SB(B
T
SBU)
‑1B
T
SA,为代数里卡提方程。步骤1

3、依据步骤1

1的系统模型,给定阈值α使得检测器的误报率为固定值,最终设计检测器,所用公式为其中ρ=CPC
T
+R,T为检测窗。3.根据权利要求2所述的基于递归水印机制的无人系统网络攻击检测方法,其特征在于,对于无人系统中存在服从高斯分布的随机噪声,建立卡尔曼滤波器,作为无人系统的状态观测器,所用公式为态观测器,所用公式为态观测器,所用公式为K=PC
T
[CPC
T
+R]
‑1,P=APA
T
+Q

APC
T
[CPC
T
+R]
‑1CPA
T
,其中为残差变量;卡尔曼滤波器初值为是k时刻的状态后验估计值;是k

1时刻的状态最优估计值;是k时刻传感器测量数据估计值;K为卡尔曼增益矩阵,P为系统状态预测估计的协方差。4.根据权利要求1所述的基于递归水印机制的无人系统网络攻击检测方法,其特征在于,在步骤2中,建立具有非连续特性的网络攻击模型,具体步骤包括:
步骤2

1、对于步骤1获得的无人系统模型、控制器模型以及检测器模型,通过构建虚拟系统,以模拟网络攻击中的虚假数据来源,所用公式为x

(k+1)=Ax

(k)+Bu

(k)+w

(k)y

(k)=Cx

(k)+v

(k)(k)步骤2

2、依据步骤2

1的攻击虚拟系统模型,设计攻击策略,将y(k)篡改为y

(k),检测器残差变为:步骤2

3、攻击持续时间记为T
s
,所用公式为T
s
=T0+X其中T0表示攻击者对系统造成恶意影响所需的最短持续时间,X则代表攻击者可控的额外持续时间,X~Pission(λ),步骤2

4、定义攻击频率为:从0时刻开始,每NT0时间段内发生一次攻击,在第M次攻击子任务中,攻击的初始时刻t0在时间内(MNT0‑
NT0,MNT0)服从均匀分布;步骤2

5、定义第M次子任务攻击的初始时刻记为t0,所用公式为t0~U(MNT0‑
NT0,MNT0...

【专利技术属性】
技术研发人员:杨春雨褚众马磊周林娜许闪光张莹王国庆林常见代伟许璟
申请(专利权)人:中国矿业大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1