虚假信息注入攻击下系统的安全估计和控制.docx

上传人:王** 文档编号:258309 上传时间:2023-04-21 格式:DOCX 页数:9 大小:182.80KB
下载 相关 举报
虚假信息注入攻击下系统的安全估计和控制.docx_第1页
第1页 / 共9页
虚假信息注入攻击下系统的安全估计和控制.docx_第2页
第2页 / 共9页
虚假信息注入攻击下系统的安全估计和控制.docx_第3页
第3页 / 共9页
虚假信息注入攻击下系统的安全估计和控制.docx_第4页
第4页 / 共9页
虚假信息注入攻击下系统的安全估计和控制.docx_第5页
第5页 / 共9页
虚假信息注入攻击下系统的安全估计和控制.docx_第6页
第6页 / 共9页
虚假信息注入攻击下系统的安全估计和控制.docx_第7页
第7页 / 共9页
虚假信息注入攻击下系统的安全估计和控制.docx_第8页
第8页 / 共9页
虚假信息注入攻击下系统的安全估计和控制.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
资源描述

《虚假信息注入攻击下系统的安全估计和控制.docx》由会员分享,可在线阅读,更多相关《虚假信息注入攻击下系统的安全估计和控制.docx(9页珍藏版)》请在优知文库上搜索。

1、虚假信息注入攻击下系统的安全估计和控制东南大学陈国沛1,2,张亚1,2,顾诗怡1,2,胡文君1,2(1.东南大学自动化学院,江苏省南京市210096;2.复杂工程系统测量与控制教育部重点实验室,江苏省南京市210096)(部分内容发表于ICCA2020,2020.08)张亚教授中文摘要:信息物理系统的性能可能被虚假数据注入攻击严重破坏,研究其安全估计与控制具有重大的意义。通过求解一类等式约束优化问题,一种特定的滤波渊增益被设计,以确保执行器所受的攻击不影响系统状态的后验估计误差。一种构造i检测变量的新方法被设计,该方法不要求协方差矩阵是可逆的,随后,执行器和传感器的攻击检测策略被提出。在检测结

2、果的基础上,一种多信息融合算法被开发,同时,基于估计值,一种能够补偿前一步的执行器攻击控制器被设计。系统完全可补偿的充要条件被提出,滤波器和控制系统的稳定性也同样得到证明。最后,数值仿真实验验证了估计算法和控制补偿算法的有效性。英文摘要:Theperformanceofcyber-physicalsystems(CPSs)maybeseriouslydamagedbyfalsedatainjectionattacks,whichshowstheimportanceofstudyingtheirsecurityestimationandcontrol.Aspecificfiltergainisp

3、roposedbysolvingtheequalityconstrainedoptimizationproblemsothattheattackontheactuatordoesnotaffecttheaposterioriestimationerrorofthesystem.Anewmethodtoconstruct2detectionvariablesisproposed,whichdoesnotrequirethatthecovariancematrixbeinvertible,andthentheactuatorandsensorattackdetectionschemesaredev

4、eloped,respectively.Basedonthedetectionresults,amultipleinformationfusionalgorithmisdevelopedandanestimator-basedcontrollerwiththecompensator,whichcancompensatefortheactuatorattackinpreviousstep,isfurtherdesigned.Anecessaryandsufficientconditionforcompletecompensationisprovided,andthestabilityofthef

5、ilterandthecontrolsystemisproved.Finally,theeffectivenessoftheestimationalgorithmandcontrolalgorithmisverifiedbynumericalsimulation.关键词:信息物理系统;攻击检测;无偏估计:弹性控制;传感器网络一引言虚假信息注入(falsedatainjection,FDl)攻击是网络物理系统(Cyber-PhySiCalSystems,CPSS)存在的严重威胁之一。FDI攻击可以使状态估计器接收错误值(传感器攻击)和/或作者简介:陈国湘(1998-)男广东潮州人本科生张亚(19

6、81-)女博士江苏常州人教授博士生导师研究方向为多智能体系统及网络安全顾诗怡(2000-)女江苏苏州人本科生胡文君(2000-)女河南洛阳人本科生导致执行器输出错误指令(执行器攻击)的来找引用,它的隐蔽性很强,对控制系统的危害性也很大俸找出用,研究FDI攻击下的安全估计与控制具有重大的现实意义。当前,已有学者从不同角度研究了针对CPSS的传感器攻击。Lei等人.如未找IHl用则在攻击能量有限的条件下,分别为防御者和攻击者设计了最优估计器和最优攻击序列。Yang等人用研究了分布式网络上的FDI攻击,提出在传输数据上增加残差信息来辅助攻击检测。Li等人”!未找InI用在单回合斯塔克伯格博弈框架下研

7、究了攻防双方的决策交互作用。Ding等人讳找.用,针对受FDl攻击、加性和乘性白噪声、量化误差和时间延迟的系统设计了一个递归的分布式滤波器。目前对CPSs中执行器攻击的研究相对较少。Wu等人.知未费涧用11设计了一种针对执行器的最优FDl攻击,分析了其动态响应。HUang等人.黑诔IHHI用针对满足LiPSChitZ连续条件且可导的执行器攻击设计了一种强大的动态补偿方法。Cao等人决俸找到引用提出了一种有限时间滑模控制器,在给定的有限时间间隔内将状态轨迹驱动到指定的滑动面上。近年来,也有一些研窕关注同时具有传感器和执行器攻击的控制系统。基于理论,Li等人邮未找“引用,提出了一种事件触发的控制机

8、制,该机制适用于受到FDI攻击和参数不确定性的时变多智能体系统。但这种设计方法需要提前知道攻击的上界,且忽略了攻击对估计精度的影响。MOdareS等人如来找到也用.提出了一种针对领导者.跟随系统的具有弹性和鲁棒性的分布式控制协议,能减轻FDl攻击的不利影响,并恢复执行器受到攻击的对象。然而,它的稳定性取决于执行器攻击的导数。An等人述找E用.提出了一种通过自动排除被修改的测量和控制数据的自适应混合控制策略,然后这种策略只能应对稀疏的攻击。本文研究了当FDl攻击同时存在于传感器和执行器时,CPSs的安全状态估计和控制问题。本文的主要成果如下:a)通过求解等式约束下的优化问题,我们提出了一种新颖的

9、特殊滤波器增益,使得系统的后验估计误差与执行器攻击完全无关。在此基础上,我们能够依次检测传感器攻击和执行器攻击。b)我们设计了一种新的22攻击检测器,扩展了犬检测机制的应用范围。c)我们提出了一种新颖的针对执行器攻击的动态补偿算法,它不要求获得攻击的上界,也不要求攻击的导数是有界的。我们进一步给出了系统完全可补偿的充要条件,并证明了基于估计的控制系统的稳定性。二、问题描述在本文中,我们研究的物理被控对象由N个异构的传感器节点组成的传感器网络进行测量,并受1个远程控制器控制。攻击者向传感器节点和执行器传输信道随机地注入虚假数据。我们考虑离散时不变系统,其动态方程为:+=AXk8(%C+alkql

10、k)+k(1)其中&IrIX是系统的状态向量,UkIrU是控制信号,”N(0,Q)IIVlX是满足QO的系统过程噪声,,lc圾而是恶意攻击者在A时刻向控制器注入的有界攻击向量。1,fc0,1用来代表在k时刻是否存在执行器攻击。的水=1说明在时刻存在执行器攻击,否则alk=O说明在k时刻不存在执行器攻击。A和B分别表示有恰当维度的系统矩阵和控制矩阵,即A脓n”nx而BIrXXM。我们假设A不是SChUr稳定的,(48)是可稳定的,(4Q1/2)是可控的,r(F)=nuo在/c时刻,传感器网络的测量方程为:yi,k=CiXk+i,k+a2,i,kcl2,i,k(2)其中,kIryj表示第2=12,

11、N)个节点在k时刻对系统状态的测量值,G即y.B阪是对应的观测矩阵,我们要求(4Ci)可检测。Wk(0,RDir媪是A时刻第i个传感器节点的测量噪声,它满足高斯分布,并且40。%仙W即yi是攻击者在A时刻向第i个传感器节点注入的FDl攻击。02称0,1用来代表第i个节点在A时刻是否被攻击。2,5=1说明第i个节点在上时刻受到攻击,否则的办=0说明第i个传感器在时刻未受到攻击。吼生,/和吼qziM未必等于0,这代表更一般的模型,并将对系统产生更大的影响。假设91,k有未知的上界,而W/可能是无界的。我们假设E(Mfc)=0,E(VikJ,k)=0(i;),EQ,k况)=0,(Q2,ifc)=,E

12、(q2,i%*k)=,(Q1,c)=0。三、状态估计器算法设计3.1 具有执行器攻击补偿的无偏估计器在k时刻,系统的先验估计为:以=Axk-1+Sufc-I(3)本文采用如下滤波器形式计算后验估计:Xi,k=行+Ki,fc(yi,k-G领)(4)为了便于后续描述和分析,定义后验状态估计误差气注和融合后验状态估计误差与比的期望值为纭酬和&叱而e以上、,k及其协方差矩阵的定义如下:eX.i,k-xk-i,k6,k=k-kpx,ik吼(%,i,ki)(,fci,k)rlPx,k-吼(殁/一k)(ex,fc-)益的先验估计误差为:e攵k=k-k=Ae拈T+alk_1Bqlk,1+k.1(5)观测值次的

13、先验估计由下式给出:y,k=CiXk(6)它的理论先验估计误差为e%i,k=-,满足:ep=Cigk+vt,k+a2,l,kc12.l,k(7)类似地,基于第i个传感器的观测值的系统状态后验估计误差吃行也可以得到:e,i,k=0nx-Ki,fcG)Ae冗ICT+(n-KikG)lc-KWik+-KikGB)q1,lc-1一(X2,i,ki,kQ2.i,k定理1:假设在&-1时刻存在执行器攻击,并且第i个传感器在k时刻没有受到攻击,即,fc-l=1电g=。使得无用不受执行器攻击影响而成为乙的无偏估计的滤波器增益/k可以这样构造:KIM=SrC-AtkBTCIC(9)其中(10)(H) (12)%

14、,k=4Pa,k-l+Q%,i,k=C同+Riitk=(Pst,kCTpkciB-B)(BTc密鼠GB)T3.2 攻击检测本文将在这一部分中首先介绍改进的卡方攻击检测机制,并说明如何将其用到本文设计的系统中。假设我们已经得到了TlZ维变量Z的无偏估计的2,以及Z的测量值Zy,那么测量残差0为G&Zy一完。我们假设由七个随机变量组成,且这些随机变量服从高斯分布,但不一定相互独立,同时知道,的协方差矩阵为P.引理L如果YzVA?,那么估计值2或者说测量值勺是“正常的”,其中&是根据f分布的特征和实际需求确定的阈值;YZ是犬检验量,构造如下:(16)其中&。是一个单位正交矩阵,满足。PzQT=dia

15、gr1,.,0,其中diagl,.,%是P2的七个特征值,n0是零特征值的个数,。式m)表示向量为的第m个元素。对攻击的检测分为两步,第一步针对执行器的攻击,得到检测结果处,1,称为%-检测器。在第二步中,针对传感器的攻击,得到检测结果电仙,称为电检测器。%-检测器:这是执行器的攻击检测器,它的检测机制如下:反_1,磐1LUcT=N-fe-1l,otherwise(其中aUkT根据纵MT=;:煞;肾(18)得到,它代表了根据系统状态的先验估计,传感器节点i的测量值以是否包含针对执行器的FDl攻击的检测结果。,比是根据实际要求给出的阈值,%办是每个传感器的f检测变量,它是根据引理1,式(7)以及后M构造得到的。2-检测器:这是传感器的攻击检测器,它的检测机制如下:(19)其中(20)0,0,itfcAy,k,1,OtherWiSe电5表示传感器t的测量输出是否被破坏。与人是根据犬分布的统计规律和实际要求给出的阈值,的,是根据引理1,叼以和玛仙构造的每个传感器的公检测变量。eitk=yik-G无叱玛,=(%刀一G)&m(%lG/J,,应是根

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!