An ninh cho các hệ thống vật lý mạng: Kiểm soát an toàn chống lại tấn công với thông tin rõ ràng đã biết

Science China Technological Sciences - Tập 63 - Trang 1637-1646 - 2020
Ye Yuan1, YiLin Mo2
1School of Artificial Intelligence and Automation, Huazhong University of Science and Technology, Wuhan, China
2Department of Automation, BNRist, Tsinghua University, Beijing, China

Tóm tắt

Đã có sự gia tăng sự quan tâm đến an ninh của các hệ thống vật lý mạng (CPS), tuy nhiên thường thì người ta giả định rằng kẻ thù có kiến thức đầy đủ về các mô hình hệ thống vật lý. Bài báo này lập luận rằng giả định không thực tế này có thể được nới lỏng: kẻ thù vẫn có thể xác định mô hình hệ thống bằng cách theo dõi thụ động các dữ liệu kiểm soát và cảm biến. Trong thiết lập như vậy, cuộc tấn công với thông tin đầu vào - đầu ra có thể được phân loại là Tấn công với Thông tin Rõ ràng Đã Biết. Một điều kiện cần và đủ đã được cung cấp, theo đó kẻ thù có thể có được một cách duy nhất kiến thức về hệ thống vật lý cơ bản. Từ góc độ của người phòng thủ, một thiết kế bộ điều khiển an toàn - được thể hiện bởi cấu trúc bậc thấp - được đề xuất, giúp hệ thống không thể xác định đối với kẻ thù, trong khi vẫn chấp nhận sự đánh đổi về hiệu suất của hệ thống điều khiển. Cuối cùng, một ví dụ số đã được cung cấp để chứng minh hiệu quả của thiết kế bộ điều khiển an toàn được đề xuất.

Từ khóa

#an ninh mạng #hệ thống vật lý mạng #tấn công với thông tin rõ ràng đã biết #thiết kế bộ điều khiển an toàn

Tài liệu tham khảo

Yuan Y, Tang X, Zhou W, et al. Data driven discovery of cyber physical systems. Nat Commun, 2019, 10: 4894 Chen T M. Stuxnet, the real start of cyber warfare? IEEE Network, 2010, 24: 2–3 Fidler D P. Was stuxnet an act of war? decoding a cyberattack. IEEE Secur Privacy Mag, 2011, 9: 56–59 Fawzi H, Tabuada P, Diggavi S. Secure estimation and control for cyber-physical systems under adversarial attacks. IEEE Trans Automat Contr, 2014, 59: 1454–1467 Liu Y, Reiter M, Ning P. False data injection attacks against state estimation in electric power grids. In: Proceedings of the 16th ACM Conference on Computer and Communications Security. Chicago, 2009 Pasqualetti F, Dorfler F, Bullo F. Attack detection and identification in cyber-physical systems. IEEE Trans Automat Contr, 2013, 58: 2715–2729 Sundaram S, Hadjicostis C N. Distributed function calculation via linear iterative strategies in the presence of malicious agents. IEEE Trans Automat Contr, 2011, 56: 1495–1508 Teixeira A, Shames I, Sandberg H, et al. A secure control framework for resource-limited adversaries. Automatica, 2015, 51: 135–148 Mo Y L, Chabukswar Y, Sinopoli B. Detecting integrity attacks on SCADA systems. IEEE Trans Contr Syst Technol, 2014, 22: 1396–1407 Mo Y, Weerakkody S, Sinopoli B. Physical authentication of control systems: Designing watermarked control inputs to detect counterfeit sensor outputs. IEEE Control Systems Magazine, 2015, 35: 93–109 Smith R S. A decoupled feedback structure for covertly appropriating networked control systems. In: Proceedings of IFAC World Congress. 2011. 90–95 Koscher K, Czeskis A, Roesner F, et al. Experimental security analysis of a modern automobile. In: IEEE Symposium on Security and Privacy. 2010. 447–462 Yuan Y, Mo Y L. Security in cyber-physical systems: Controller design against known-plaintext attack. In: Proceedings of 54th IEEE Conference on Decision and Control (CDC). 2015. 5814–5819 Anderson B, Gevers M. Identifiability of linear stochastic systems operating under linear feedback. Automatica, 1982, 18: 195–213 Anderson B D. The inverse problem of stationary covariance generation. J Stat Phys, 1969, 1: 133–147 Hayden D, Yuan Y, Gonçalves J. Network identifiability from intrinsic noise. IEEE Trans Automatic Control, 2016, 62: 3717–3728 Schenato L, Sinopoli B, Franceschetti M, et al. Foundations of control and estimation over lossy networks. Proc IEEE, 2007, 95: 163–187 Sinopoli B, Schenato L, Franceschetti M, et al. Kalman filtering with intermittent observations. IEEE Trans Automat Contr, 2004, 49: 1453–1464