[發(fā)明專(zhuān)利]一種FDI攻擊下自觸發(fā)模型預(yù)測(cè)控制安全防御方法及系統(tǒng)有效
| 申請(qǐng)?zhí)枺?/td> | 202110681208.4 | 申請(qǐng)日: | 2021-06-18 |
| 公開(kāi)(公告)號(hào): | CN113364796B | 公開(kāi)(公告)日: | 2022-08-02 |
| 發(fā)明(設(shè)計(jì))人: | 賀寧;馬凱 | 申請(qǐng)(專(zhuān)利權(quán))人: | 西安建筑科技大學(xué) |
| 主分類(lèi)號(hào): | H04L9/40 | 分類(lèi)號(hào): | H04L9/40 |
| 代理公司: | 西安通大專(zhuān)利代理有限責(zé)任公司 61200 | 代理人: | 張海平 |
| 地址: | 710055 陜*** | 國(guó)省代碼: | 陜西;61 |
| 權(quán)利要求書(shū): | 查看更多 | 說(shuō)明書(shū): | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 fdi 攻擊 觸發(fā) 模型 預(yù)測(cè) 控制 安全 防御 方法 系統(tǒng) | ||
本發(fā)明公開(kāi)了一種FDI攻擊下自觸發(fā)模型預(yù)測(cè)控制安全防御方法及系統(tǒng),包括:對(duì)連續(xù)控制信號(hào)進(jìn)行離散采樣,采用自觸發(fā)MPC計(jì)算原始控制樣本U*;根據(jù)計(jì)算得到的原始控制樣本確定待加密的控制數(shù)據(jù);對(duì)待加密的控制數(shù)據(jù)進(jìn)行加密,將加密后的數(shù)據(jù)打包發(fā)送給執(zhí)行器;當(dāng)網(wǎng)絡(luò)受到FDI攻擊時(shí),執(zhí)行器利用接收到的數(shù)據(jù)包獲取最新控制樣本,并應(yīng)用所述最新控制樣本,完成FDI攻擊下的自觸發(fā)預(yù)測(cè)控制安全,該方法及系統(tǒng)能夠保證FDI攻擊下控制系統(tǒng)的可行性及穩(wěn)定性。
技術(shù)領(lǐng)域
本發(fā)明涉及一種控制安全方法及系統(tǒng),具體涉及一種FDI攻擊下自觸發(fā)模型預(yù)測(cè)控制安全防御方法及系統(tǒng)。
背景技術(shù)
近年來(lái)隨著信息科學(xué)與技術(shù)的快速發(fā)展,工業(yè)化和信息化深度融合促生出的CPS(cyber-physical system,CPS)已成為研究熱點(diǎn)。目前CPS已廣泛應(yīng)用于智能家居、自動(dòng)汽車(chē)、智能建筑、智能電網(wǎng)、智能交通[5]等領(lǐng)域,已成為支撐和引領(lǐng)新一代產(chǎn)業(yè)變革的核心技術(shù)。
由于CPS通過(guò)網(wǎng)絡(luò)進(jìn)行信息交互,在長(zhǎng)時(shí)間運(yùn)行過(guò)程中不可避免的會(huì)遭受惡意網(wǎng)絡(luò)攻擊。據(jù)2019年美國(guó)國(guó)土安全部工業(yè)控制系統(tǒng)網(wǎng)絡(luò)應(yīng)急響應(yīng)小組(ICS-CERT)統(tǒng)計(jì),涉及技術(shù)過(guò)程自動(dòng)化管理系統(tǒng)組件相關(guān)漏洞攻擊509個(gè),比2018年發(fā)現(xiàn)的漏洞增加了94個(gè),并由此而引發(fā)了大量的安全事故。例如,2019年3月,美國(guó)西部某電力設(shè)施的邊境防火墻遭遇不明網(wǎng)絡(luò)攻擊,導(dǎo)致電力系統(tǒng)運(yùn)行中心和企業(yè)設(shè)備之間通信中斷。
對(duì)于CPS安全問(wèn)題,管曉宏院士團(tuán)隊(duì)在中進(jìn)行了深入的闡述,并建立了不同的CPS安全威脅模型。其中FDI攻擊是在網(wǎng)絡(luò)層修改傳輸?shù)臄?shù)據(jù),使被攻擊系統(tǒng)的性能顯著下降,所以它比其他類(lèi)型的網(wǎng)絡(luò)攻擊(如拒絕服務(wù)攻擊)更加危險(xiǎn)和復(fù)雜,因?yàn)閻阂獯鄹牡臄?shù)據(jù)包中包含的誤導(dǎo)信息不僅會(huì)降低甚至惡化系統(tǒng)的性能,同時(shí)具有一定的隱蔽性。因此研究FDI攻擊已成為工業(yè)界和學(xué)術(shù)界的主要關(guān)注點(diǎn)之一,近期成果參見(jiàn)文獻(xiàn)[9-10]。模型預(yù)測(cè)控制(model predictive control,MPC)作為一種擅長(zhǎng)處理復(fù)雜約束優(yōu)化問(wèn)題的先進(jìn)控制策略,已被廣泛應(yīng)用于各種CPS系統(tǒng)之中,因此研究網(wǎng)絡(luò)攻擊下的MPC問(wèn)題近年來(lái)也涌現(xiàn)出了大量成果,例如利用拒絕服務(wù)攻擊可能導(dǎo)致的所有最壞情況設(shè)計(jì)了彈性MPC控制器,利用在控制器側(cè)設(shè)計(jì)的觀測(cè)器來(lái)重構(gòu)在遭受拒絕服務(wù)攻擊下的系統(tǒng)狀態(tài),以保證MPC控制系統(tǒng)性能。
由于事件觸發(fā)和自觸發(fā)MPC在網(wǎng)絡(luò)控制系統(tǒng)中相比于周期性時(shí)間觸發(fā)MPC具有占用較少通信資源、能耗的特點(diǎn),所以各種針對(duì)網(wǎng)絡(luò)控制系統(tǒng)的事件觸發(fā)和自觸發(fā)MPC機(jī)制研究成果層出不窮。
自觸發(fā)是在觸發(fā)時(shí)刻將一個(gè)觸發(fā)間隔的控制數(shù)據(jù)通過(guò)網(wǎng)絡(luò)打包向執(zhí)行器進(jìn)行傳輸,所以其相比于時(shí)間觸發(fā)的周期性MPC機(jī)制更易于遭受網(wǎng)絡(luò)攻擊。但現(xiàn)有研究成果主要集中于針對(duì)周期性時(shí)間觸發(fā)MPC機(jī)制和事件觸發(fā)MPC機(jī)制的拒絕服務(wù)攻擊問(wèn)題,鮮有針對(duì)FDI攻擊的研究成果出現(xiàn),因此不能保證控制系統(tǒng)的可行性及穩(wěn)定性。
發(fā)明內(nèi)容
本發(fā)明的目的在于克服上述現(xiàn)有技術(shù)的缺點(diǎn),提供了一種FDI攻擊下自觸發(fā)模型預(yù)測(cè)控制安全防御方法及系統(tǒng),該方法及系統(tǒng)能夠保證FDI攻擊下控制系統(tǒng)的可行性及穩(wěn)定性。
為達(dá)到上述目的,本發(fā)明所述的FDI攻擊下自觸發(fā)模型預(yù)測(cè)控制安全防御方法包括:
對(duì)連續(xù)控制信號(hào)進(jìn)行離散采樣,采用自觸發(fā)MPC計(jì)算原始控制樣本U*;
根據(jù)計(jì)算得到的原始控制樣本確定待加密的控制數(shù)據(jù);
對(duì)待加密的控制數(shù)據(jù)進(jìn)行加密,將加密后的數(shù)據(jù)打包發(fā)送給執(zhí)行器;
當(dāng)網(wǎng)絡(luò)受到FDI攻擊時(shí),執(zhí)行器利用接收到的數(shù)據(jù)包獲取最新控制樣本,并應(yīng)用所述最新控制樣本,完成FDI攻擊下的自觸發(fā)預(yù)測(cè)控制安全。
采用自觸發(fā)MPC計(jì)算得到的控制樣本U*為:
該專(zhuān)利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專(zhuān)利權(quán)人授權(quán)。該專(zhuān)利全部權(quán)利屬于西安建筑科技大學(xué),未經(jīng)西安建筑科技大學(xué)許可,擅自商用是侵權(quán)行為。如果您想購(gòu)買(mǎi)此專(zhuān)利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202110681208.4/2.html,轉(zhuǎn)載請(qǐng)聲明來(lái)源鉆瓜專(zhuān)利網(wǎng)。
- 同類(lèi)專(zhuān)利
- 專(zhuān)利分類(lèi)
- 用于抑制冗余報(bào)警的系統(tǒng)和方法
- P2MP通信中故障指示方法及中間、宿節(jié)點(diǎn)的故障指示裝置
- 被檢體信息取得裝置、用于取得被檢體信息的方法和程序
- FDI-6的新用途
- 隨機(jī)FDI攻擊下事件觸發(fā)帶記憶DOF控制器設(shè)計(jì)方法
- 一種面向智能電網(wǎng)共謀性虛假數(shù)據(jù)注入攻擊的檢測(cè)方法
- 一種基于滑模的切換網(wǎng)絡(luò)化控制系統(tǒng)安全控制方法
- 一種基于鏈路的無(wú)人機(jī)監(jiān)控與控制系統(tǒng)
- 基于生成對(duì)抗網(wǎng)絡(luò)的多點(diǎn)FDI攻擊檢測(cè)方法
- 一種FDI攻擊下自觸發(fā)模型預(yù)測(cè)控制安全防御方法及系統(tǒng)
- 一種基于FPGA的網(wǎng)絡(luò)行為攻擊方法與裝置
- 一種網(wǎng)絡(luò)攻擊防御方法與裝置
- 一種防火墻攻擊防御方法
- 一種網(wǎng)絡(luò)行為攻擊裝置
- 一種網(wǎng)絡(luò)行為攻擊方法
- 一種網(wǎng)絡(luò)攻擊路線(xiàn)還原方法及系統(tǒng)
- 滲透攻擊評(píng)價(jià)方法和裝置、以及電子設(shè)備和可讀存儲(chǔ)介質(zhì)
- 一種攻擊檢測(cè)方法、裝置、電子設(shè)備及存儲(chǔ)介質(zhì)
- 一種基于攻擊者特性指標(biāo)的網(wǎng)絡(luò)攻擊路徑預(yù)測(cè)方法
- APT攻擊事件溯源分析方法、裝置和計(jì)算機(jī)可讀介質(zhì)





