×

通过事件触发通信区分网络物理系统的重放攻击和传感器故障。 (英语) Zbl 1480.93274号

摘要:本文针对具有事件触发数据通信的网络物理系统,提出了一种威胁识别方法,旨在从两种可能的威胁类型(重放攻击和传感器偏差故障)中识别传感器偏差故障。使用的主要技术是事件触发自适应估计和后向时间信号处理。具体而言,针对每种威胁类型,建立事件触发网络物理系统的不同增量系统,这些系统由所考虑的威胁类型产生,并发现其输入之间的差异,并利用这些差异来区分威胁。然后,基于攻击案例中的系统,使用事件触发采样数据设计事件触发自适应估计器,允许重建两种威胁案例中的未知增量。提出了重放攻击情况下增量系统的后向时间模型作为信号处理器来处理增量的重构。这种模型可以利用增量系统之间的上述输入差异,从而使其输出在攻击和故障情况下具有不同的定量特性。对故障判别条件进行了严格的研究,并对可区分的传感器偏置故障进行了定量表征。最后,通过数值仿真验证了该方法的有效性。

理学硕士:

93元65角 离散事件控制/观测系统
93B70型 网络控制
93C83号 涉及计算机的控制/观察系统(过程控制等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] 巴博尼,A。;Rezaee,H。;Boem,F。;Parisini,T.,《检测互联系统中的隐蔽网络攻击:基于分布式模型的方法》,IEEE Trans。自动。控制,65,9,3728-3741(2020)·Zbl 07256480号
[2] 布兰克,M。;Kinnaert,M。;Lunze,J。;Staroswiecki,M。;Schröder,J.,《诊断和容错控制》(2006),Springer Science&Business Media·Zbl 1126.93004号
[3] Cardenas,A。;阿明,S。;萨斯特里,S.,《安全控制:实现可生存的网络物理系统》,第28届分布式计算系统国际会议论文集,495-500(2008),IEEE
[4] Chanthery,E。;Subias,A.,检测和隔离双油箱系统网络攻击和故障的诊断方法,第30届诊断原理国际研讨会论文集DX’19(2019)
[5] Dibaji,S。;皮拉尼,M。;弗拉门霍尔茨(D.Flamholz)。;Annaswamy,A。;约翰逊,K。;Chakrabortty,A.,CPS安全的系统和控制视角,Annu。版本控制,47,394-411(2019)
[6] 丁·D。;韩,Q。;Xiang,Y。;Ge,X。;张欣,《工业网络物理系统安全控制和攻击检测调查》,神经计算,2751674-1683(2018)
[7] Ding,S.,《基于模型的故障诊断技术:设计方案、算法和工具》(2008),Springer Science&Business Media
[8] 法雷尔,J。;Polycarpou,M.,《基于自适应逼近的控制:统一神经、模糊和传统自适应逼近方法》(2006),John Wiley&Sons
[9] 法拉利,R。;Teixera,A.,《通过传感器水印检测和隔离重播攻击》,IFAC-Papers OnLine,50,1,7363-7368(2017)
[10] 法拉利,R。;Teixera,A.,一种用于检测隐身网络攻击的开关乘法水印方案,IEEE Trans。自动。控制(2020年)
[11] 菲德勒,D.P.,stuxnet是一种战争行为吗?解码网络攻击,IEEE Secur。Priv.,9,4,56-59(2011年)
[12] Haddad,W。;切拉博伊纳,V。;Nersesov,S.,《脉冲和混合动力系统:稳定性、耗散性和控制》(2006),普林斯顿大学出版社·Zbl 1114.34001号
[13] Heemels,W。;约翰逊,K。;Tabuada,P.,《事件触发和自触发控制简介》,第51届IEEE决策与控制会议(CDC)论文集,3270-3285(2012)
[14] 凯泽,T。;Ferrari,R.,使用事件触发通信在自动车辆排中进行攻击检测和估计的滑模观测器方法,第58届决策与控制会议论文集,5742-5747(2019)
[15] Khalil,H.,非线性系统(2002),新泽西州普伦蒂斯·霍尔上鞍河·Zbl 1003.34002号
[16] 刘,X。;苏,X。;Shi,P。;南部Nguang。;沈,C.,通过事件触发通信方法对非线性切换系统进行故障检测滤波,Automatica,101,365-376(2019)·Zbl 1415.93264号
[17] Ljung,L。;Kailath,T.,二阶随机过程的向后马尔可夫模型,IEEE Trans。《信息论》,22,4,488-491(1976)·Zbl 0334.93037号
[18] Lunze,J。;Lehmann,D.,《基于事件的控制的状态反馈方法》,Automatica,46,1,211-215(2010)·Zbl 1213.93063号
[19] 莫,Y。;Sinopoli,B.,《防止重播攻击的安全控制》,第47届Allerton通信、控制和计算年会论文集,911-918(2009)
[20] Romagnoli,R。;Weerakkody,S。;Sinopoli,B.,基于模型反转的水印,用于输出跟踪的重放攻击检测,《美国控制会议论文集》,384-390(2019)
[21] Smith,R.,《用于隐蔽专用网络控制系统的解耦反馈结构》,IFAC Paper on Line,44,1,90-95(2011)
[22] Smith,R.,《网络控制系统的隐蔽盗用:提出反馈结构》,IEEE控制系统。Mag.,35,1,82-92(2015)·Zbl 1476.93116号
[23] Tabuada,P。;成员,S.,稳定控制任务的事件触发实时调度,IEEE Trans。自动。控制,52,9,1680-1685(2007)·Zbl 1366.90104号
[24] 塔赫里,M。;Khorasani,K。;羞耻,I。;Meskin,N.,《网络物理系统的网络攻击和机器诱发故障检测与隔离方法》,1-10(2020)
[25] Teixeira,A。;羞耻,我。;桑德伯格,H。;Johansson,K.,《资源受限对手的安全控制框架》,Automatica,51,135-148(2015)·Zbl 1309.93020号
[26] Verghese,G。;Kailath,T.,关于反向马尔科夫模型的进一步说明,IEEE Trans。《信息论》,25,1,121-124(1979)·Zbl 0389.93037号
[27] 张凯。;Polycarpou,M。;Parisini,T.,《针对隐身完整性攻击的非线性网络物理系统增强异常检测器》,国际会计师联合会世界大会会议记录,接受(2020年)
[28] 张,X。;Polycarpou,M。;Parisini,T.,使用自适应估计对一类具有Lipschitz非线性的非线性不确定系统进行故障诊断,Automatica,46,2,290-299(2010)·Zbl 1205.93066号
[29] 钟,M。;丁·S。;周,D。;He,X.,线性离散时间系统事件触发故障检测的(H_-/H_infty)优化方法,IEEE Trans。自动。控制,65,10,4464-4471(2020)·Zbl 07320029号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。