False data injection attacks with complete stealthiness in cyber–physical systems: A self-generated approach |
论文题目:False data injection attacks with complete stealthiness in cyber–physical systems: A self-generated approach 论文出处:Automatica 发表时间:2020年 论文作者及单位:张天予(东北大学信息科学与工程学院);叶丹(东北大学流程工业综合自动化国家重点实验室) 论文创新点:本文的主要贡献有:(1)针对CPSs中的无界FDI攻击提出了完全隐形的概念。(2)本文研究的FDI攻击是与Mo和Sinopoli(2010)的攻击类似的自生成序列,不利用CPSs中的实时数据。(3)基于自生成的变系数攻击序列,给出了实现完全隐身的充分必要条件。(4)基于自生成的变系数攻击序列,给出了实现完全隐身的充分必要条件。 问题研究背景:网络攻击主要分为三大类:拒绝服务攻击、重放攻击和虚假数据注入攻击。DoS攻击可以中断通信通道,阻碍数据接收。DoS攻击者可以通过分配有限的攻击能力来提高对cps的攻击影响。重放攻击记录并覆盖通信数据以降低系统性能。对于满足特殊结构的cps,回复攻击自然暴露于监视器。与上述攻击类型不同的是,虚假数据注入攻击在网络层修改数据,其危险性和复杂性更大。因此,近年来FDI攻击行为的研究成为人们关注的焦点。 问题构建(详细介绍模型):本文研究了当传感器受到完全隐形的虚假数据注入(FDI)攻击时,信息物理系统(CPSs)动态状态估计的安全性问题。完全隐形的FDI攻击可以完全消除其对监测残差的影响,对残差检测器的隐身性能优于现有的FDI攻击。基于独立于CPSs实时数据的自生成的FDI攻击,提出了FDI攻击能够完全隐形的攻击参数的充要条件。在此基础上,引入完全隐形的外国直接投资攻击的能量隐形性,使残差上的累计攻击能量有界。然后,给出了具有能量隐形性的FDI攻击的存在性和设计条件。最后,通过ieee6总线电力系统验证了FDI攻击具有完全隐形的优越性。 问题求解思路(详细介绍):考虑系统模型: 本文主要研究攻击者通过系统模型矩阵A、B、C、K和L,将FDI攻击注入传感器输出。虚假传感器数据如下建模 图1.FDI攻击下的系统框架 进一步,当FDI攻击发生时,将系统模型重写: 我们分别定义估计误差和残差的攻击组件分别分别为ea(k)= e *(k) - e(k)和za(k)= z *(k) - z(k)。此外,我们获得以下动态模型: 完全隐身:如果存在常数α,则无绑定的FDI攻击具有完全的隐私性,因为任何K∈N[0,∞),FDI攻击使上述误差系统满足 能量隐身:如果存在常数β,以使FDI攻击在Eq中有残差,那么无界FDI攻击具有进一步的能量隐私性。误差系统满足 因此,本文FDI攻击的设计目标总结如下:对于在FDI攻击下的系统,攻击者旨在实现能量隐私性的完全隐身。通过设计FDI攻击参数来实现上述问题中的攻击目标,分三个步骤:(1)介绍独立于CPSs实时数据的自生成FDI攻击,并分析其攻击有效性和隐形性等性能。(2)提出了自生成FDI攻击参数的设计条件,实现完全隐身。(3)分析了FDI攻击能源隐形性的存在性及参数设计条件。FDI攻击的初值a(0)通过求解以下方程得到: ,其中 为常数。ν是a的一个不稳定本征值λ对应的本征向量。 主要结论(详细介绍):本文基于自生成方法,分析了状态估计过程中完全隐形的FDI攻击。与现有的FDI攻击方案不同,完全隐形的FDI攻击可以随着时间的推移消除其对被监测残差的影响。然后,通过分析攻击估计误差和残差的轨迹方程,给出了自生成变系数FDI攻击完全隐身的设计条件。接着,我们引入了能量隐形的FDI攻击,作为完全隐形的FDI攻击的特例,进一步研究了其存在性和设计条件。通过对具有完全隐形性和不具有完全隐形性的外国直接投资攻击的对比仿真,说明了所提出的方法的优越性 |
论文研究-一种自发的完全隐蔽物理信息系统中的虚假数据攻击方法
最新推荐文章于 2023-05-30 08:59:14 发布