虚假数据注入攻击下信息物理系统动态输出反馈控制_祝超群.pdf
《虚假数据注入攻击下信息物理系统动态输出反馈控制_祝超群.pdf》由会员分享,可在线阅读,更多相关《虚假数据注入攻击下信息物理系统动态输出反馈控制_祝超群.pdf(9页珍藏版)》请在咨信网上搜索。
1、 文章编号:1 6 7 3-5 1 9 6(2 0 2 3)0 1-0 0 7 4-0 9虚假数据注入攻击下信息物理系统动态输出反馈控制祝超群*1,2,3,朱怡蓉1(1.兰州理工大学 电气工程与信息工程学院,甘肃 兰州 7 3 0 0 5 0;2.兰州理工大学 甘肃省工业过程先进控制重点实验室,甘肃 兰州 7 3 0 0 5 0;3.兰州理工大学 电气与控制工程国家级实验教学示范中心,甘肃 兰州 7 3 0 0 5 0)摘要:针对受到虚假数据注入攻击的信息物理系统安全控制问题,将虚假数据注入攻击作为一类特殊的外部扰动,提出了一种具有攻击防御能力的H动态输出反馈控制策略.首先,考虑虚假数据注入攻
2、击对测量通道与随机时延对通信网络的影响,建立了一类具有网络攻击、随机时延和外部扰动等多种约束的闭环系统模型;其次,借助李雅普诺夫稳定性理论推导出攻击下闭环系统渐近稳定的充分条件,并基于线性矩阵不等式技术给出了H动态输出反馈控制器的设计方法;最后通过一个仿真算例验证了所述方法的可行性和有效性.关键词:信息物理系统;虚假数据注入攻击;随机时延;动态输出反馈控制中图分类号:T P 2 7 3 文献标志码:AD y n a m i co u t p u t f e e d b a c kc o n t r o l o f c y b e r-p h y s i c a l s y s t e m su
3、 n d e r f a l s ed a t a i n j e c t i o na t t a c k sZ HUC h a o-q u n1,2,3,Z HUY i-r o n g1(1.S c h o o l o fE l e c t r i c a la n dI n f o r m a t i o nE n g i n e e r i n g,L a n z h o uU n i v.o fT e c h.,L a n z h o u 7 3 0 0 5 0,C h i n a;2.K e yL a b o r a t o r yo fG a n s uA d-v a n c e
4、 dC o n t r o l f o r I n d u s t r i a l P r o c e s s e s,L a n z h o uU n i v.o fT e c h.,L a n z h o u 7 3 0 0 5 0,C h i n a;3.N a t i o n a lD e m o n s t r a t i o nC e n t e r f o rE x p e r i m e n-t a lE l e c t r i c a l a n dC o n t r o lE n g i n e e r i n gE d u c a t i o n,L a n z h o
5、uU n i v.o fT e c h.,L a n z h o u 7 3 0 0 5 0,C h i n a)A b s t r a c t:I nt h i sp a p e r,a nH-i n f i n i t yd y n a m i co u t p u t f e e d b a c kc o n t r o l s t r a t e g yw i t ha t t a c kd e f e n s e a b i l i-t y i s i n v e s t i g a t e dt od e a lw i t ht h ep r o b l e mo f s e c
6、u r i t yc o n t r o lo f c y b e r-p h y s i c a l s y s t e m(C P S)u n d e r f a l s ed a t a i n j e c t i o n(F D I)a t t a c k s,w h i c h i s t a k e na s as p e c i a l k i n do f e x t e r n a l d i s t u r b a n c e.F i r s t l y,t h ee f f e c t o fF D Ia t t a c k s i nt h em e a s u r e
7、 m e n t c h a n n e l a n dr a n d o mt i m e-d e l a yo nt h ec o mm u n i c a t i o nn e t w o r ki sc o n s i d-e r e d,a n dac l o s e d-l o o ps y s t e m m o d e lw i t hF D I a t t a c k,r a n d o mt i m e-d e l a y,a n de x t e r n a l d i s t u r b a n c e i s e s-t a b l i s h e d.S e c o
8、 n d l y,t h es u f f i c i e n tc o n d i t i o n sf o rt h ea s y m p t o t i cs t a b i l i t yo f t h ec l o s e d-l o o ps y s t e mu n d e rF D I a t t a c k sa r ed e r i v e db a s e do nt h eL y a p u n o vs t a b i l i t yt h e o r y,a n dt h e nt h ed e s i g ns c h e m eo fH-i n f i n i
9、t yd y n a m i co u t p u t f e e d b a c kc o n t r o l l e rb yu t i l i z i n g l i n e a rm a t r i x i n e q u a l i t yt e c h n o l o g y i sp r e s e n t e d.F i n a l l y,as i m u l a t i o ne x a m p l e i sg i v e nt od e m o n s t r a t e t h e f e a s i b i l i t ya n de f f e c t i v e
10、 n e s so f t h ep r o p o s e dm e t h o d.K e yw o r d s:c y b e r-p h y s i c a l s y s t e m s;f a l s ed a t a i n j e c t i o na t t a c k;r a n d o mt i m e-d e l a y;d y n a m i co u t p u t f e e d-b a c kc o n t r o l 信息物理系统(c y b e rp h y s i c a ls y s t e m s,C P S)是一类深度融合计算、网络和物理实体为一体的
11、复杂系统,能够实现对大型物理系统与信息系统的实 收稿日期:2 0 2 1-0 7-0 2 基金项目:国家自然科学基金(6 1 5 6 3 0 3 1,6 1 8 6 3 0 2 6),甘肃省高等学校产业支撑引导项目(2 0 1 9 C-0 5),甘肃省工业过程先进控制重点实验室开放基金(2 0 1 9 K F J J 0 3)通讯作者:祝超群(1 9 7 7-),男,新疆塔城人,博士,副教授.E m a i l:c h a o q u n z h u y e a h.n e t时感知、动态控制和信息服务等1.目前,C P S广泛应用于智能电网、多智能体和智能交通等领域2-4.然而,开放的网络通
12、信环境使得C P S受到日益增多的网络安全威胁风险.2 0 1 5年1 2月,黑客通过恶意软件攻击了乌克兰6 0所变电站,致使1 4 0万居民断电;2 0 2 1年5月,美国天然气管道运营商遭到黑客攻击,导致南部石油短缺等.随着网络攻击事件的频繁发生,C P S的安全控制问题受到业界越来越多的关注,并取得了丰富的研究成果.目前,C P S受到的第4 9卷第1期2 0 2 3年2月兰 州 理 工 大 学 学 报J o u r n a l o fL a n z h o uU n i v e r s i t yo fT e c h n o l o g yV o l.4 9 N o.1F e b.2
13、0 2 3网络攻击主要有虚假数据注入(f a l s ed a t a i n j e c t i o n,F D I)攻击、拒绝服务(d e n i a l o fs e r v i c e,D o S)攻击和重放(r e p l a y)攻击等5.其中,F D I攻击通过篡改数据以破坏信息真实性和完整性,具有很强的隐蔽性和干扰性,能够影响系统的分析与决策,从而造成严重的后果6.当前,针对F D I攻击下C P S所采用的安全控制方法主要有博弈论法7-9、混合系统法1 0-1 2和时滞系统法1 3-1 8等.W a n g等7以PMU s为攻击对象和防御对象,将F D I攻击者与系统操作员之
14、间的相互作用建立为N a s h博弈模型来优化国防资源的配置;N i k m e h r等8针对F D I攻击下的微电网系统,建立攻防交互的博弈论模型,借助C P L E X方法求解最优调度方案;Y u等9应用S t a c k e l b e r g博弈方法研究了网络化系统中F D I攻击者与防御者之间的交互决策问题,但未考虑F D I攻击对防御攻击模型的影响.近来,L i u等1 0基于事件触发通信机制研究了同时存在D o S攻击和F D I攻击的电力系统的H负载频率控制问题;A r a f a等1 1在多智能体C P S中部分信息已知的条件下,讨论了存在F D I攻击和重放攻击的协同跟踪
15、问题;随后,L i u等1 2针对同时受到F D I攻击、重放攻击和D o S攻击的C P S,建立了一种新的自适应事件触发滤波误差模型,并推导出增广系统稳定的充分条件,但未考虑混合攻击对系统控制性能的影响.Wu和L i u等1 3-1 4针对服从独立同分布的伯努利随机F D I攻击下的时滞网络化系统,研究了系统的安全控制问题;随后,W a n g等1 5考虑将诱导时延分解为两个独立的伯努利随机时延,借助新的非线性泛函稳定性方法确保系统的均方稳定;Wu和G a o等1 6-1 7基于事件触发通信机制,针对受到欺骗攻击的网络化系统和M a r k o v跳变系统,分别讨论了基于状态反馈与动态输出
16、反馈的系统镇定控制问题;G a o等1 8借助事件触发机制建立了融合随机时延、网络攻击和弹性控制于一体的时滞系统模型,研究了受到伯努利F D I攻击的网络化系统输出反馈控制问题.上述关于F D I攻击下C P S的安全控制研究,多以状态反馈控制方法为主,这种基于系统状态信息的反馈控制策略可有效地改善系统的控制性能.然而,在控制实践中系统状态往往很难直接量测,而系统的控制输出更容易获取,因此本文考虑采用基于系统输出信息的反馈控制策略.此外,上述研究多采用李雅普诺夫泛函法来处理系统中固有的随机时延.本文根据网络通信协议特性,考虑系统中的随机时延小于一个采样周期的情形,并将其转化为系统的不确定性.由
17、于动态输出反馈控制方法融合了状态观测器和动态补偿器的设计思想,能够实现系统的全局反馈,可以显著提高具有不确定性系统的控制性能,因此本文采用动态输出反馈控制方法来研究C P S的安全控制问题.基于上述讨论,本文针对受到随机F D I攻击的C P S,考虑到网络时延和外部扰动的影响,将通信网络中固有的随机时延处理为系统不确定性,虚假数据注入攻击作为一类特殊的外部扰动,在此基础上采用动态输出反馈控制方法建立闭环C P S模型,借助李雅普诺夫稳定性理论和线性矩阵不等式方法推导出系统渐近稳定的充分条件,并给出了一种具有攻击防御能力的H动态输出反馈控制器的设计方法,最后通过仿真算例验证了所提出控制方法的有
18、效性.1 问题描述考虑如下被控对象:x(t)=A x(t)+B u(t)+Bww(t)y(t)=C x(t)z(t)=L x(t)(1)其中:x(t)Rn,u(t)Rr,y(t)Rm,z(t)和w(t)分别是被控对象的状态、控制输入、系统输出、被调输出和外部扰动;A、B、Bw、C和L分别为具有适当维数的常数矩阵.F D I攻击环境下具有时延的C P S结构如图1所示.由于通信网络的引入,系统输出和控制信号在传输中均存在网络时延.同时,传感器端发送的量测信号y(k)经过通信网络时有可能被F D I攻击篡改.图1 F D I攻击环境下具有时延的C P S结构图F i g.1 S t r u c t
19、 u r eo fC P Sw i t ht i m e-d e l a ya n dF D Ia t t a c k s为了简化分析,对所研究的C P S作以下假设:(1)传感器节点采用时间驱动,以周期T采样;控制器节点和执行器节点由事件驱动;(2)网络通信中存在随机时延,在k时刻的时57第1期 祝超群等:虚假数据注入攻击下信息物理系统动态输出反馈控制 延k=s ck+a ck,且满足0kT;(3)只考虑网络中固有的随机时延和受到的F D I攻击,忽略数据丢包和量化误差等因素的影响.由文献1 9 可知,当系统矩阵A含有n个不为零的互异特征根1,n时,若相应的特征向量矩阵为=1,n,则对于任意
20、不确定时延k,在满足FT(k)F(k)I的约束条件下,被控对象(1)可转换为如下的离散化模型:x(k+1)=Adx(k)+H1u(k)+H2u(k-1)+Bww(k)y(k)=C x(k)z(k)=L x(k)(2)其中:Ad=eA TH1=B0+D F k()EH2=B1-D F k()EB0=d i a g(-11,-1n)-1BB1=d i a g(-11e1T,-1nenT)-1BE=-1BD=d i a g(-11e1c1,-1nencn)F=d i a g(e1(T-k-c1),en(T-k-cn)c1,cn的选取要保证ei(T-k-ci)1,i=1,n.这里采用随机变量k表示系统
21、在k时刻是否受到F D I攻击,定义:k=0,无F D I攻击1,有F D I攻击(3)并假设在k时刻受到F D I攻击的概率为P rk=1=-(4)P rk=0=1-(5)其中:-0,1)为已知的常数.则经过网络传输后,控制器的输入信号可表示为y-(k)=1-k()y(k)+ka(k)(6)其中:a(k)表示攻击者注入的虚假数据信号.针对具有随机 时延和F D I攻击 的 被 控 对 象(2),设计动态输出反馈控制器为xc(k+1)=Acxc(k)+Bcy-(k)u(k)=Ccxc(k)(7)其中:xc(k)Rp(pn)是动态输出反馈控制器的状态;Ac、Bc、Cc分别是适当维数的常数矩阵.若
22、p=n,对系统状态进行满阶动态补偿;若pn,则对系统状态进行降阶动态补偿.综合考虑式(2,47),并令r(k)=xT(k)xTc(k)T则可得闭环系统模型为r(k+1)=r(k)+r(k-1)+B-ww(k)+B-aa(k)(8)其中:=AdH1CcBc(1-k)CAc =0H2Cc00 B-w=Bw0 B-a=0Bck2 主要结果为了便于后面推导,首先给出以下的引理和假设.引理12 0 对于实对称矩阵W、M、N和F(k),若W+MF(k)N+NTFT(k)MT0,使得W+MMT+-1NTN0和攻击能量限定0的条件下,若存在对称正定矩阵P-、S-、Z-和标量10、20,使得以下矩阵不等式成立:
23、1 1*2 12 2*3 13 23 30则对任意w(k)L20,),有Jzk=0zT(k)z(k)-2wT(k)w(k)+V(k)+aT(k)a(k)-aT(k)a(k)(1 5)考虑F D I攻击能量受限,则有aT(k)a(k)2yT(k)y(k)(1 6)综合考虑式(2,7,1 5,1 6),可得:zT(k)z(k)-2wT(k)w(k)+V(k)+2yT(k)y(k)-aT(k)a(k)=x(k)xc(k)xc(k-1)w(k)a(k)T1 1*2 12 2*3 13 23 3*4 14 24 34 4*5 15 2005 5 x(k)xc(k)xc(k-1)w(k)a(k)T(1 7
24、)其中:1 1=ATdP Ad-P+Bc(1-k)CTSBc(1-k)C+LTL+2CTC2 1=MT1P Ad+ATcS Bc(1-k)C2 2=MT1PM1+ATcS Ac-S+Z3 1=MT2P Ad3 2=MT2PM13 3=MT2PM2-Z4 1=BTwP Ad4 2=BTwPM14 3=BTwPM24 4=BTwP Bw-2I5 1=(Bck)TS Bc(1-k)C5 2=(Bck)TS Ac5 5=(Bck)TS Bck-IM1=(B0+D F E)CcM2=(B1-D F E)Cc令r-(k)=xT(k)xTc(k)xTc(k-1)wT(k)aT(k)T则式(1 5)可表示为J
25、zk=0r-T(k)r-(k)(1 8)其中:=1 1*2 12 2*3 13 23 3*4 14 24 34 4*5 15 25 35 45 5若使Jz0,则需有0,即1 1*2 12 2*3 13 23 3*4 14 24 34 4*5 15 25 35 45 50(1 9)令 S11=S1 1*0-S+Z*00-Z*000-2*0000-I S12=AdM1M2Bw0Bc(1-k)CAc00Bck S13=P00S S1 1=-P+LTL+2CTC77第1期 祝超群等:虚假数据注入攻击下信息物理系统动态输出反馈控制 则式(1 9)等价于S11+(S12)TS13S120(2 0)对式(2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 虚假 数据 注入 攻击 信息 物理 系统 动态 输出 反馈 控制 超群
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。