×

针对基于事件的远程状态估计的调度程序指向错误数据注入攻击。 (英语) Zbl 07836713号

摘要:本文研究了网络物理系统中基于事件的远程状态估计的攻击问题。我们的目标是降低基于事件的调度程序的效果,同时绕过虚假数据检测器。通过修改新息信号的数值特征,提出了一种双通道调度器指向的虚假数据注入攻击策略。证明了攻击策略总是存在的,并提供了一种算法来找到它。在所提出的攻击策略下,调度器几乎失效,远程估计器的性能下降。最后,给出了一个飞行器的仿真实例来说明我们的理论结果。

MSC公司:

93E10型 随机控制理论中的估计与检测
93立方65 离散事件控制/观测系统
93B70型 网络控制
93C83号 涉及计算机的控制/观察系统(过程控制等)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Annamalai、Annamalae、Tellambora、Chintha和Matyjas,John(2009年)。分数阶广义Marcum(Q)-函数(Q_M(A,b))的一个新的扭曲及其应用。第六届IEEE消费者通信和网络会议论文集(第1-5页)。美国内华达州拉斯维加斯。
[2] 陈杰;罗恩·巴顿(Ron J.Patton),《基于鲁棒模型的动态系统故障诊断》,第3卷,(2012),施普林格科学与商业媒体
[3] 程鹏;杨泽瑜;陈继明;齐一飞;Shi,Ling,远程状态估计的基于事件的隐身攻击,IEEE自动控制事务,65,10,4348-4355,(2019)·Zbl 07320013号
[4] Grafarend,Erik W.,线性和非线性模型:固定效应、随机效应和混合模型,(2006),de Gruyter
[5] 郭紫阳;石大伟;卡尔·亨里克·约翰逊(Karl Henrik Johansson);石玲,远程状态估计的最优线性网络攻击,IEEE网络系统控制汇刊,4,1,4-13,(2016)·兹比尔1370.94137
[6] 郭紫阳;石大伟;卡尔·亨里克·约翰逊(Karl Henrik Johansson);Shi,Ling,最坏情况下基于隐身创新的远程状态估计线性攻击,Automatica,89,117-124,(2018)·Zbl 1387.93143号
[7] 胡,梁;王子东;韩庆龙;刘晓辉,虚假数据注入攻击下的状态估计:安全分析与系统保护,Automatica,87,176-183,(2018)·Zbl 1378.93119号
[8] Li,Rong,&Kam,Pooi Yuen(2006)。用几何方法计算和定界广义Marcum\(Q\)-函数。IEEE信息理论国际研讨会论文集(第1090-1094页)。美国华盛顿州西雅图。
[9] 李,柯;于向战;张宏利;吴龙飞;杜晓江;Paul Ratazzi,《防御软件无线电新攻击的安全机制》,(2018年国际计算、网络和通信会议(ICNC),(2018),IEEE),537-541
[10] 刘、姚;宁、彭;Reiter,Michael K.,针对电网状态估计的虚假数据注入攻击,ACM信息和系统安全事务,14,1,1-33,(2011)
[11] 凯比纳马南达尔;曹晓军;胡,费;Liu,Yao,使用卡尔曼滤波器检测智能电网中的故障和攻击,包括虚假数据注入攻击,IEEE网络系统控制事务,1,4,370-379,(2014)·Zbl 1370.93285号
[12] Marcum,J.I.,《(Q)函数表》,美国空军项目RAND res.memo。M-339,ASTIA文件AD 1165451技术报告,(1950),兰德公司:兰德公司,美国加利福尼亚州圣莫尼卡
[13] 莫依林;罗汉·查布克斯瓦尔;Sinopoli,Bruno,《检测SCADA系统的完整性攻击》,IEEE控制系统技术交易,22,4,1396-1407,(2013)
[14] Mo,Yilin,&Sinopoli,Bruno(2009)。安全控制重播攻击。第47届allerton通信、控制和计算年会论文集(第911-918页)。美国伊利诺伊州蒙蒂塞洛。
[15] 莫依林;肖恩·威拉科迪(Sean Weerakkody);Sinopoli,Bruno,控制系统的物理认证:设计带水印的控制输入以检测伪造的传感器输出,IEEE控制系统杂志,35,1,93-109,(2015)
[16] 埃里克·J·姆塞丘。;Roumeliotis,Stergios I。;亚历杭德罗·里贝罗;Giannakis,Georgios B.,具有可伸缩通信成本的分散量化卡尔曼滤波,IEEE信号处理汇刊,56,8,3727-3741,(2008)·Zbl 1390.94315号
[17] 倪玉清;郭紫阳;莫依林;石玲,《论网络物理系统中重置攻击的性能分析》,IEEE自动控制汇刊,65,1419-425,(2019)·Zbl 1483.93657号
[18] Nuttall,A.H.,涉及\(Q_M\)函数的一些积分,IEEE信息论汇刊,21,1,95-96,(1975)·Zbl 0298.94002
[19] 庞忠华;刘国平;周东华;侯方元;孙德辉,针对网络系统输出跟踪控制的双通道虚假数据注入攻击,IEEE工业电子学报,63,5,3242-3251,(2016)
[20] 普文德兰,拉达;克里希纳Sampigethaya;Sandeep Kumar S.古普塔。;Lee,Insup;Prasad,K.Venkatesh;David Corman,《网络物理系统专刊》,IEEE学报,100,1,1-12,(2012)
[21] 尚军;于浩;Chen,Tongwen,Kullback-Leibler发散下基于隐形创新的远程状态估计线性攻击的最坏情况,IEEE自动控制事务,67,11,6082-6089,(2021)·Zbl 07741789号
[22] 石大伟;陈同文;Shi,Ling,事件触发最大似然状态估计,Automatica,50,1247-254,(2014)·Zbl 1298.93322号
[23] 太阳、阴;Baricz,Al rpád,广义Marcum(Q)函数不等式,应用数学与计算,203,1,134-141,(2008)·Zbl 1169.33301号
[24] 太阳、阴;阿尔帕德·巴里茨;周世东,关于广义marcum和nuttall函数的单调性、对数压缩性和紧界,IEEE信息论汇刊,56,3,1166-1186,(2010)·Zbl 1366.94153号
[25] 安德烈·特谢拉;Sou,Kin Cheong;亨利克·桑德伯格;Johansson,Karl Henrik,《安全控制系统:定量风险管理方法》,IEEE control systems Magazine,35,1,24-45,(2015)·Zbl 1476.93097号
[26] 德克萨斯仪器,2.4-GHz IEEE 802.15.4和ZigBee应用的真正系统芯片解决方案,(2010),[在线]。可用:https://www.ti.com/lit/gpn/cc2530
[27] 吴俊峰;贾庆山;卡尔·亨里克·约翰逊(Karl Henrik Johansson);Shi,Ling,基于事件的传感器数据调度:通信速率和估计质量之间的权衡,IEEE自动控制汇刊,58,4,1041-1046,(2012)·Zbl 1369.90086号
[28] 张恒;程鹏;石玲;陈继明,带能量约束的最优拒绝服务攻击调度,IEEE自动控制学报,60,11,3023-3028,(2015)·Zbl 1360.68302号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。