虚假数据注入攻击下信息物理系统的安全控制研究

来源 :兰州理工大学 | 被引量 : 2次 | 上传用户:rowhwafo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息物理系统(Cyber Physical System,简称CPS)由于感知层的传感器节点部署的随机性以及数据交互无线通讯信道的开放性,导致系统容易受到网络攻击的威胁,如虚假数据注入攻击(False Data Injection,简称FDI)。本文针对虚假数据注入攻击下信息物理系统的安全控制问题展开研究,具体内容如下:首先,考虑信息物理系统状态估计场景,假设系统内部基于残差的检测算法检测数据的异常行为,提出一种新颖的FDI攻击策略,即数据重新排序攻击策略。当系统内部存在卡方检测机制监测数据异常行为时,攻击者可以使用该策略,能够在不被探测机制发现的情况下改变数据包的排列顺序,进而影响状态估计的精度。除此之外,给出了估计误差协方差的演化过程,分析了遭受攻击时系统性能的下降。同时利用终端估计误差协方差作为性能指标,得到了最佳攻击策略的充分条件。其次,针对FDI攻击对CPS的影响,本文通过建立网络攻击模型,提出一种卡方检测和相似性检测相结合的检测方法。利用卡尔曼滤波器对系统的状态变量进行估计,并将估计值通过卡方检测器和相似性检测器与系统的观测值进行比较,从而判定是否有攻击发生。卡方检测可以检测出控制系统中的大多数攻击和故障,但是,研究表明卡方检测器无法检测出具有高隐蔽性的FDI攻击。为此,本文提出以卡方检测器为模型引入相似性检测方法,可以有效的判定系统是否存在FDI攻击入侵行为,提高CPS的安全性。最后,为了保障CPS在遭受FDI攻击时仍可以稳定运行,受混合系统模型的启发,提出一个由多个子控制器组成的混合控制器。由于每个子控制器都是针对特定类型的网络攻击而设计的,所以可以通过设计子控制器之间的切换逻辑,实现子控制器之间的自由切换。然后根据重构的过去攻击轮廓和系统的当前状态,通过比较在FDI攻击下每个子控制器的最差性能,切换到当前攻击下性能最佳的子控制器,能够有效的缓解了系统性能的下降。通过仿真实验验证了所提出的检测方法可以有效地检测出虚假数据注入攻击并证明了所设计控制策略的有效性。
其他文献
联想于4月3日对其家用电脑价格进行了全面调整,联想1+1天鹊、天鹤、天禧系列全面升级并大幅降价(显示器略有调整),主流机型降价幅度均在千元左右,最高达1700元。降此之外,联
思想路线或认识路线是一种思想方法,是最广、最高、最根本的思想方法,是在世界观基础上形成的方法论.党的十六大将党的思想路线科学阐释为"解放思想、实事求是、与时俱进".
<正>《南极之恋》企鹅"小胖"制作耗时3年1000多个特效镜头你看出了几个?电影《南极之恋》讲述了两个毫无共同语言的男女在南极腹地的极端环境下的纯爱故事,电影2015年在南极
船舶电力推进与机械式推进相比,电力推进在环保性、经济性等方面上有很明显的优势,是国内外船舶制造行业研究的热门,开展船舶电力推进技术的研究对我国船舶制造业的长远发展
2010~2015年,我国GDP增速连续5年下滑,传统需求刺激政策边际效用递减,经济增长动力不足。我国政府适时提出“供给侧结构性改革”,在适度扩大总需求的同时,着力进行供给侧结构
介绍了一种水泵扭曲叶片闭式叶轮机加工工艺,用于实现水泵叶轮精准制造。该加工工艺通过叶轮三维模型设计输入,将叶轮按照叶片数分组,通过五轴联动铣加工完成一组叶轮主体的
<正>近日,民政部、财政部联合印发了《关于做好第一批中央财政支持开展居家和社区养老服务改革试点工作的通知》、《中央财政支持开展居家和社区养老服务改革试点工作绩效考
选用3种炭基复合材料,分别为采用化学气相沉积(CVD)工艺和CVD/浸渍复合工艺制备的2种C/C复合材料以及采用CVD/熔融渗硅(MSI)工艺制备的C/C-SiC复合材料,通过对比分析3种炭基
<正> 用带位移的QL方法和QR方法,求一个对称三对角矩阵的全部特征值,是非常有效的方法。由于对某个矩阵进行QL方法求特征值与这个矩阵进行置换相似变换后的矩阵进行QR方法是
分别测定37例T2DM患者8:00、16:00、0:00血皮质醇以及空腹血糖。结果:T2DM患者血皮质醇水平明显高于正常人,8:00、16:00(P〈0.05),0:00(P〈0:01);且T2DM患者8:00、0:00血皮质醇浓度与空腹血糖呈