×

针对隐身重放攻击的安全分析和故障检测。 (英语) Zbl 1492.93075号

摘要:本文研究了使用LQG控制器对控制系统进行数据重放攻击的安全问题。攻击者试图存储测量值并在以后的时间内重放它们。本文的主要创新之处在于,利用Kullback-Leibler发散方法覆盖更一般的问题,并利用高阶动力学,在网络中存在包输出特征的情况下,提出了一种不同的攻击检测准则。公式和数值模拟证明了新提出的攻击检测方法的有效性。与以前的攻击检测延迟或LQG之间的权衡不同,该方法的性能是显著的,在该方法中,由于攻击检测速度很快,因此在攻击发生的早期未考虑这种权衡的差异,因此,根据提出的攻击检测准则,可以在第一时间通过防御策略阻止攻击。

MSC公司:

93B70型 网络控制
93C83号 涉及计算机的控制/观察系统(过程控制等)
93二氧化碳 控制理论中的线性系统
93E11号机组 随机控制理论中的滤波
49甲10 线性二次型最优控制问题
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Bai,C.和Gupta,V.(2014年)。传感器受损情况下的卡尔曼滤波:基本性能界限。2014年美国控制会议(第3029-3034页)。
[2] Bai,C.-Z。;Pasqualetti,F。;Gupta,V.,随机控制系统中的数据注入攻击:可检测性和性能权衡,Automatica,82251-260(2017)·兹比尔1372.93179 ·doi:10.1016/j.automatica.2017.04.047
[3] Bai,C.、Pasqualetti,F.和Gupta,V.(2015)。随机控制系统的安全性:基本限制和性能界限。2015年美国控制会议(ACC)(第195-200页)。
[4] 查比尔,K。;Rhouma,T。;凯勒,J.Y。;Sauter,D.,《受开关扰动影响的网络控制系统的状态滤波》,《国际应用数学与计算机科学杂志》,28,3,473-482(2018)·Zbl 1398.93330号 ·doi:10.2478/amcs-2018-0036
[5] 丁·D。;魏,G。;张,S。;刘,Y。;Alsaadi,F.,《关于配备攻击检测器的离散时间网络系统的欺骗攻击调度》,神经计算,219,99-106(2016)·doi:10.1016/j.neucom.2016.09.009
[6] 郭,Z。;石,D。;约翰逊,K。;Shi,L.,基于远程状态估计的最坏情况下隐身创新线性攻击,Automatica,89,117-124(2018)·Zbl 1387.93143号 ·doi:10.1016/j.automatica.2017.11.018
[7] Gupta,A.、Langbort,C.和Bašar,T.(2010年)。智能干扰机存在时的最佳控制,行动有限。第49届IEEE决策与控制会议(CDC)(第1096-1101页)。
[8] 凯勒,J.-Y。;查比尔,K。;Sauter,D.,《受到欺骗攻击和控制信号数据丢失的网络控制系统的输入重建》,《国际系统科学杂志》,47,4,814-820(2016)·Zbl 1333.93236号 ·doi:10.1080/00207721.2014.906683
[9] Kim,K.-D。;Kumar,P.,《网络物理系统:百年展望》,IEEE会议记录,1001287-1308(2012)·doi:10.1109/JPROC.2012.2189792
[10] Kwon,C.、Liu,W.和Hwang,I.(2013)。针对隐形欺骗攻击的网络物理系统的安全性分析。2013年美国控制会议(第3344-3349页)。
[11] 李,Y。;Quevedo,D.E。;戴伊·S。;Shi,L.,基于Sinr的远程状态估计dos攻击:游戏理论方法,IEEE网络系统控制事务,4,3,632-642(2017)·Zbl 1507.93229号 ·doi:10.1010/TCNS.2016.2549640
[12] 李,Y。;史,L。;Cheng,P。;陈,J。;Quevedo,D.E.,《网络物理系统中远程状态估计的干扰攻击:游戏理论方法》,IEEE自动控制事务,60,10,2831-2836(2015)·Zbl 1360.93674号 ·doi:10.1109/TAC.2015.2461851
[13] 刘凯。;郭,H。;张,Q。;Xia,Y.,round-robin协议和欺骗攻击下离散时间系统的分布式安全过滤,IEEE控制论汇刊,50,8,3571-3580(2020)·doi:10.10109/TCB.6221036
[14] Liu,Y.、Ning,P.和Reiter,M.K.(2009)。针对电网状态估计的虚假数据注入攻击。第16届ACM计算机和通信安全会议记录(第21-32页)。计算机协会。
[15] Miao,F.、Pajic,M.和Pappas,G.(2013)。用于重放攻击检测的随机博弈方法。第1854-1859页。
[16] 莫,Y。;查布克斯瓦尔,R。;Sinopoli,B.,《检测scada系统的完整性攻击》,IEEE控制系统技术汇刊,22,4,1396-1407(2014)·doi:10.1109/TCST.2013.2280899
[17] Mo,Y.、Garone,E.、Casavola,A.和Sinopoli,B.(2010年)。针对无线传感器网络中状态估计的虚假数据注入攻击。第49届IEEE决策与控制会议(CDC)(第5967-5972页)。
[18] Mo,Y.和Sinopoli,B.(2009年)。安全控制重播攻击。2009年第47届Allerton通信、控制和计算年会(Allerton)(第911-918页)。
[19] 普文德兰,R。;Sampigethaya,K。;Gupta,S.K.S。;李,I。;Prasad,K.V。;科尔曼,D。;Paunicka,J.L.,网络物理系统专题[扫描问题],IEEE学报,100,1,6-12(2012)·doi:10.1109/JPROC.2011.2167449
[20] 石,D。;Chen,T。;Darouach,M.,具有未知外部输入的线性动态系统的基于事件的状态估计,Automatica,69,275-288(2016)·Zbl 1338.93238号 ·doi:10.1016/j.automatica.2016.02.031
[21] 石,D。;艾略特,R.J。;Chen,T.,关于网络物理系统的有限状态随机建模和安全估计,IEEE自动控制汇刊,62,1,65-80(2017)·Zbl 1359.94658号 ·doi:10.1109/TAC.2016.2541919
[22] Shi,L.、Epstein,M.和Murray,R.M.(2008)。分组丢弃网络上的卡尔曼滤波:一种概率方法。2008年第十届控制、自动化、机器人和视觉国际会议(第41-46页)·Zbl 1368.93728号
[23] 特谢拉,A。;Sou,K.C。;桑德伯格,H。;Johansson,K.H.,《安全控制系统:定量风险管理方法》,IEEE control systems Magazine,35,1,24-45(2015)·Zbl 1476.93097号 ·doi:10.1109/MCS.2014.2364709
[24] 杨伟(Yang,W.)。;Lei,L。;Yang,C.,欺骗攻击下基于事件的分布式状态估计,神经计算,270145-151(2017)·doi:10.1016/j.neucom.2016.12.109
[25] Yoo,S.J.,基于神经网络的自适应弹性动态表面控制,针对不确定非线性时滞网络物理系统的未知欺骗攻击,IEEE神经网络和学习系统汇刊,31,10,4341-4353(2020)·doi:10.1109/TNNLS.5962385
[26] Zhang,H.,针对远程状态估计的在线欺骗攻击,IFAC会议记录卷,47,3,128-133(2014)·doi:10.3182/20140824-6-ZA-1003.02668
[27] 张,H。;Cheng,P。;Shi,L。;Chen,J.,带能量约束的最佳拒绝服务攻击调度,IEEE自动控制事务,60,11,3023-3028(2015)·Zbl 1360.68302号 ·doi:10.1109/TAC.9
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。