Xác định hệ thống với quan sát giá trị nhị phân trong các cuộc tấn công từ chối dịch vụ và tấn công giả mạo dữ liệu: Tối ưu hóa chiến lược tấn công

Control Theory and Technology - Tập 20 - Trang 127-138 - 2022
Jin Guo1,2, Xuebin Wang1,2, Yanling Zhang1,2, Wenchao Xue3, Yanlong Zhao3
1School of Automation and Electrical Engineering, University of Science and Technology Beijing, Beijing, China
2Key Laboratory of Knowledge Automation for Industrial Processes, Ministry of Education, Beijing, China
3Key Laboratory of Systems and Control Institute of Systems Science, Academy of Mathematics and Systems Science Chinese Academy of Sciences, Beijing, China

Tóm tắt

Với sự phát triển của công nghệ truyền thông không dây, các hệ thống vật lý mạng được áp dụng trong nhiều lĩnh vực như sản xuất công nghiệp và cơ sở hạ tầng, nơi mà việc trao đổi thông tin nhiều mang đến các mối đe dọa về an ninh mạng cho các hệ thống. Từ quan điểm xác định hệ thống với các quan sát có giá trị nhị phân, chúng tôi nghiên cứu vấn đề tấn công tối ưu khi hệ thống chịu ảnh hưởng của cả các cuộc tấn công từ chối dịch vụ và các cuộc tấn công giả mạo dữ liệu. Tốc độ mất gói tin và tốc độ giả mạo dữ liệu do tấn công gây ra được đưa ra, và sai số ước lượng được suy diễn. Sau đó, chiến lược tấn công tối ưu nhằm tối đa hóa sai số nhận dạng với lượng năng lượng tối thiểu được mô tả như một bài toán tối ưu hóa min-max với các ràng buộc. Biểu thức rõ ràng của chiến lược tấn công tối ưu được thu được. Các ví dụ mô phỏng được trình bày để xác minh hiệu quả của các kết luận chính.

Từ khóa

#tấn công mạng #hệ thống vật lý mạng #xác định hệ thống #chiến lược tấn công tối ưu #an ninh mạng

Tài liệu tham khảo

Rajkumar, R., Lee, I., Sha, L., & Stankovic, J. (2010). Cyber-physical systems: the next computing revolution. In Proceedings of the 47th design automation conference (pp. 731–736), Anaheim, California. Monostori, L., Kádár, B., Bauernhansl, T., Kondoh, S., Kumara, S., Reinhart, G., et al. (2016). Cyber-physical systems in manufacturing. CIRP Annals-Manufacturing Technology, 65(2), 621–641. Bolbot, V., Theotokatos, G., Bujorianu, L. M., Boulougouris, E., & Vassalos, D. (2019). Vulnerabilities and safety assurance methods in cyber-physical systems: a comprehensive review. Reliability Engineering & System Safety, 182, 179–193. Guo, J., & Diao, J.-D. (2020). Prediction-based event-triggered identification of quantized input FIR systems with quantized output observations. Science China Information Sciences, 63, 112201:1-112201:12. Ly, K., & Jin, Y. (2016). Security challenges in CPS and IoT: from end-node to the system. In Proceedings of the IEEE computer society annual symposium on VLSI (ISVLSI) (pp. 63–68), Pittsburgh, PA, USA. Chen, J., Huang, B., Ding, F., & Gu, Y. (2018). Variational Bayesian approach for ARX systems with missing observations and varying time-delays. Automatica, 94, 194–204. Gao, Y., Wang, L., Ren, W., Xie, F., Mo, X., Luo, X., et al. (2020). Reinforcement learning-based detection method for malware behavior in industrial control systems. Chinese Journal of Engineering, 42(4), 455–462. Peng, L., Shi, L., Cao, X., & Sun, C. (2018). Optimal attack energy allocation against remote state estimation. IEEE Transactions on Automatic Control, 63(7), 2199–2205. Guo, J., Wang, X. B., Xue, W. C., & Zhao, Y. L. (2021). System identification with binary-valued observations under data tampering attacks. IEEE Transactions on Automatic Control, 66(8), 3825–3832. Su, L., & Ye, D. (2019). Observer-based output feedback H\(_\infty \) control for cyber-physical systems under randomly occurring packet dropout and periodic DoS attacks. ISA Transactions, 104, 26–35. Lu, A. Y., & Yang, G. H. (2019). Observer-based control for cyber-physical systems under denial-of-service with a decentralized event-triggered scheme. IEEE Transactions on Cybernetics, 50(12), 4886–4895. Sun, Y. C., & Yang, G. H. (2019). Robust event-triggered model predictive control for cyber-physical systems under denial-of-service attacks. International Journal of Robust and Nonlinear Control, 29(14), 4797–4811. Chen, B., Ho, D. W. C., Hu, G., & Yu, L. (2017). Secure fusion estimation for bandwidth constrained cyber-physical systems under replay attacks. IEEE Transactions on Cybernetics, 48(6), 1862–1876. Fang, C., Qi, Y., Cheng, P., & Zheng, W. X. (2020). Optimal periodic watermarking schedule for replay attack detection in cyber-physical systems. Automatica, 112, 108698. Wang, H., Ruan, J., Zhou, B., Li, C., Wu, Q., Raza, M. Q., & Cao, G. Z. (2019). Dynamic data injection attack detection of cyber-physical power systems with uncertainties. IEEE Transactions on Industrial Informatics, 15(10), 5505–5518. Yang, W., Zhang, Y., Chen, G., Yang, C., & Shi, L. (2019). Distributed filtering under false data injection attacks. Automatica, 102, 34–44. Drayer, E., & Routtenberg, T. (2020). Detection of false data injection attacks in smart grids based on graph signal processing. IEEE Systems Journal, 14(2), 1886–1896. Guo, J., Wang, L. Y., Yin, G., Zhao, Y., & Zhang, J.-F. (2015). Asymptotically efficient identification of FIR systems with quantized observations and general quantized inputs. Automatica, 57, 113–122. Diao, J. D., Guo, J., & Sun, C. Y. (2018). Event-triggered identification of FIR systems with binary-valued output observations. Automatica, 98, 95–102. Tan, S., Guo, J., Zhao, Y., & Zhang, J. F. (2021). Adaptive control with saturation-constrainted observations for drag-free satellites - a set-valued identification approach. Science China Information Sciences, 64(10), 202202. Risuleo, R. S., Bottegal, G., & Hjalmarsson, H. (2020). Identification of linear models from quantized data: a midpoint-projection approach. IEEE Transactions on Automatic Control, 65(7), 2801–2813. Pouliquen, M., Pigeon, E., Gehan, O., & Goudjil, A. (2020). Identification using binary measurements for IIR systems. IEEE Transactions on Automatic Control, 65(2), 786–793. Li, L., Wang, F., Zhang, H., & Ren, X. (2021). A novel recursive learning estimation algorithm of Wiener systems with quantized observations. ISA Transactions, 112, 23–34. Wang, L. Y., Yin, G. G., Zhang, J. F., & Zhao, Y. L. (2010). System identification with quantized observations. Boston: Birkhäuser.