高级检索

  • ISSN 1006-3080
  • CN 31-1691/TQ
引用本文:
Citation:

针对信息物理系统线性欺诈攻击的水印加密策略

    作者简介: 汪 迪(1995-),男,浙江人,硕士生,研究方向为信息安全。E-mail:1049767865@qq.com;
    通讯作者: 李芳菲, li_fangfei@163.com
  • 中图分类号: TP3

Watermark Encryption for Linear Deception Attacks in Cyber physical systems

    Corresponding author: Fangfei LI, li_fangfei@163.com ;
  • CLC number: TP3

  • 摘要: 文章研究了利用水印加密策略来防御信息物理系统(CPS)的线性欺诈攻击。线性欺诈攻击可以降低系统的远程估计性能,而不会被检测器检测。因其较为宽泛的限制条件,文章采取了KL散度检测器。为检测这一攻击,我们采用水印加密的方式来保护系统传输的数据,并证明这一方法可以有效的帮助KL散度检测器检测攻击或降低攻击的效果。最后则给出了数值模拟进一步说明水印加密策略的有效性。
  • 图 1  系统运行阶段的水印加密以及解密

    Figure 1.  Watermark encryption and decryption during system operation

    图 2  不同程度的水印参数对KL散度值的影响

    Figure 2.  Influence of Different Degrees of Watermark Parameters on KL Divergence Value

    图 3  不同水印参数下,重构的最优欺诈攻击所能造成的估计误差方差的大小比较

    Figure 3.  Comparison of estimated error variances caused by reconstructed optimal deception attacks under different watermark parameters

  • [1] JIN X, HE W L, TANG Y, et al. Twisting-based finite-time consensus for euler-lagrange systems with an event-triggered strategy[J]. IEEE Transactions on Network Science and Engineering, 2019.
    [2] TANG Y, ZHANG D D, W. C. HO D, et al Event-based tracking control of mobile robot with denial-of-service attacks[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2018: 1-11.
    [3] SHEN L J, WU Q D, SUN J T. Approximate controllability of nonlinear impulsive systems with nontraditional conditions[J]. Proceedings of the 32nd Chinese Control Conference, 2013: 962-967.
    [4] GHADIMI E, TEIXEIRA A, SHAMES I, et al. Optimal parameter selection for the alternating direction method of multipliers (ADMM): quadratic problems[J]. IEEE Transaction on Automatic Control, 2014, 60: 644-658.
    [5] LIANG G Q, WELLER S R, ZHAO J H, et al. The 2015 ukraine blackout: Implications for false data injection attacks[J]. IEEE Transaction on Power System, 2016, 32: 3317-3318.
    [6] MO Y L, WEERAKKODY S, SINOPOLI B. Physical authentication of control systems: Designing watermarked control inputs to detect counterfeit sensor outputs[J]. IEEE Control Systems Magazine, 2015, 35: 93-109.
    [7] GUO Z Y, SHI D W, JOHANSSON K H, et al. Worst-case stealthy innovation-based linear attack on remote state estimation[J]. Automatica, 2018, 89: 117-124. doi: 10.1016/j.automatica.2017.11.018
    [8] BAI C Z, PASQUALETTI F, GUPTA V. Data-injection attacks in stochastic control systems: detectability and performance tradeoffs[J]. IEEE Transactions on Smart Grid, 2012, 3: 1362-1370. doi: 10.1109/TSG.2012.2195338
    [9] BAI C Z, PASQUALETTI F, GUPTA V. Security in stochastic control systems: fundamental limitations and performance bounds[D]. American Control Conference, 2015, 195-200.
    [10] MO L Y, CHABUKSWAR R, SINOPOLI B. Detecting integrity attacks on SCADA systems[J]. IEEE Transactions on Control Systems Technology, 2013: 1396-1407.
    [11] BAI C Z, PASQUALETTI F, GUPTA V. Data-injection attacks in stochastic control systems: detectability and performance tradeoffs[J]. Automatica, 2017, 82: 251-260. doi: 10.1016/j.automatica.2017.04.047
    [12] HUG G, GIAMPAPA J A. Vulnerability assessment of AC state estimation with respect to false data injection cyber-attacks[J]. Automatica, 2017, 82: 251-260. doi: 10.1016/j.automatica.2017.04.047
    [13] GUO Z Y, SHI D W, JOHANSSON K H, et al. Optimal linear cyber-attack on remote state estimation[J]. IEEE Transactions on Control of Network Systems, 2016: 4-13.
    [14] ZHANG H, CHENG P, SHI L, et al. Optimal DoS attack scheduling in wireless networked control system[J]. IEEE Transactions on Control Systems Technology, 2015, 24: 843-852.
    [15] ANDERSON B D, MOORE J B. Optimal filtering[M]. Courier Corporation, 2012.
  • [1] 高源安琦 . 轴承座同心度误差对深沟球轴承-转子系统振动性能的影响. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20180415001
    [2] 齐莉莉刘济 . 基于改进CKF算法的一类有色噪声污染的线性观测系统的状态估计. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20180427002
    [3] 张星崔向伟李宗霖李志敏 . 基于能量循环再生系统酶法生产谷胱甘肽. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20190806001
    [4] 伏威袁伟娜 . 一种基于PTS方法降低FBMC系统PAPR的新方法. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20180409003
    [5] 金艳张永红宋兴福连伟何化于建国 . 耐盐菌MBR系统处理页岩气采出水性能及膜污染特性. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20190606001
    [6] 于中宝邵方明 . 并行系统中排列图的可靠性近似算法. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20180531001
    [7] 潘斌翁涛杨家鹏安琦 . 汽车发动机皮带系统臂式张紧轮力学性能研究. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20190114006
    [8] 郁枫杨帆熊智华 . 基于CCF-PLS的通讯系统异常根因分析. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20191128006
    [9] 翁童袁伟娜 . 一种基于SPSO算法降低FBMC系统PAPR的新方法. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20190731002
    [10] 刘佳丽叶炯耀 . 基于Ohta颜色空间的多信息融合火焰检测. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20180910001
    [11] 席孝敏景希玮徐健公维光郑柏存 . CMC取代度对负极浆料流变性及分散稳定性的影响. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20180718003
    [12] 钟华龚尚庆 . 利用电磁诱导透明提高光栅应变传感灵敏度. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20190523005
    [13] 陈颖呈陈宁 . 基于音频内容和歌词文本相似度融合的翻唱歌曲识别模型. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20191029002
    [14] 李晨玥张雪芹曹涛 . 一种基于光度信息和ORB特征的建图SLAM. 华东理工大学学报(自然科学版), doi: 10.14135/j.cnki.1006-3080.20200117006
  • 加载中
图(3)
计量
  • 文章访问数:  576
  • HTML全文浏览量:  182
  • PDF下载量:  1
  • 被引次数: 0
出版历程
  • 网络出版日期:  2020-04-03

针对信息物理系统线性欺诈攻击的水印加密策略

    作者简介:汪 迪(1995-),男,浙江人,硕士生,研究方向为信息安全。E-mail:1049767865@qq.com
    通讯作者: 李芳菲, li_fangfei@163.com
  • 华东理工大学理学院,上海 200237

摘要: 文章研究了利用水印加密策略来防御信息物理系统(CPS)的线性欺诈攻击。线性欺诈攻击可以降低系统的远程估计性能,而不会被检测器检测。因其较为宽泛的限制条件,文章采取了KL散度检测器。为检测这一攻击,我们采用水印加密的方式来保护系统传输的数据,并证明这一方法可以有效的帮助KL散度检测器检测攻击或降低攻击的效果。最后则给出了数值模拟进一步说明水印加密策略的有效性。

English Abstract

  • 随着计算机的发展,动力学系统方面的研究也得到了长足的发展,并进一步发展了信息物理系统(CPS),其在当今社会中起着越来越不可或缺的作用[1-2]。作为一个集成计算、网络和物理环境的复杂系统,可通过3C(计算机、通信、控制)技术的有机集成和深度协作,实现大型工程系统的实时感知,动态控制和信息服务[3]。由于信号通过无线通信通道,系统的安全性不能得到有效的保障,这带来了一部分新的挑战。由于对CPS的成功攻击可能会造成巨大的损失,包括信息泄漏,工业流程暂停和基础架构损坏等。因此,CPS的安全性问题逐渐引起研究人员的关注[4]

    为了保证CPS的安全运行,近十年来攻击策略和防御机制受到了广泛的关注。在[5]中,从攻击者对系统开放资源和资源破坏的理解的角度出发,对CPS中的几种攻击模式进行了分类。拒绝服务(DoS)攻击是最常见的攻击类型之一,攻击者试图阻止通信通道,并使系统的估计误差变大[6]。与DoS攻击相比,欺诈攻击的重点是隐身性,隐身的攻击在攻击系统时不太可能被发现,从而使欺诈攻击所造成的危害更加严重。文献[7]中研究了基于卡方检测器的最优线性欺诈攻击。文献[8] 研究了基于KL散度的隐身攻击,该隐身攻击独立于任何特定的检测方案,并分析了此类攻击的隐身性和性能特征。文献[9] 进一步证明了控制性能下降和攻击隐身性之间的权衡。最近的研究提供了针对某些攻击的防御策略。在文献[10] 中,作者建议使用水印来达到检测重放攻击的目的,但同时牺牲了部分系统性能。

    在信息物理系统的信息安全问题方面尽管已经取得了一些成果,但仍有一些问题需要进一步考虑。当提到基于KL散度检测器的CPS的安全性问题时,由于KL散度的复杂计算,一些代表性的结果仅考虑了系统为一维的情况[9-11]。另外,大多数研究仅考虑网络攻击问题,而没有给出针对这种攻击的防御或检测策略。与卡方检测器不同,KL散度检测器可以应用于非高斯分布的情况因此具有广泛的应用[12]。然而,对基于KL散度检测器的CPS的安全性问题的研究还远远不够,尤其是在防御或检测问题上。出于上述原因,本文考虑使用水印加密来针对带有KL散度检测器的CPS中的线性欺诈攻击。

    本文的主要贡献概述如下。首先,对于文献[7] 中提出的KL散度检测器下的线性欺诈攻击,通过选择适当的水印参数,证明了KL散度检测器在攻击者不知道水印参数的统计特征时会触发警报。此外,本文的结果对于文献[13] 中提出的欺诈攻击也有效。同时证明当攻击者知道水印的统计特征时,水印的存在仍然可以削弱攻击所造成攻击效果,使得估计误差方差尽可能控制在能容忍的范围内。

    • 本文考虑下述一维的线性时不变的系统:

      其中xk表示系统状态变量,yk表示系统输出变量,ac是系统参数,ωkυk则是均值为 0,方差为pq的正态分布噪声。本文假设ac是可测的且系统是稳定的。

      下面给出卡尔曼滤波器的主要内容,用以在接收端估计系统运行变量[13]

      其中$P_k^ - $Pk分别表示先验与后验估计的估计误差方差,Kk则表示卡尔曼增益。在下面的讨论中,我们假设系统已经运行到稳定状态,此时本文用$\bar P$K来分别表示稳态系统下的估计误差方差与卡尔曼增益,并定义新息序列为${z_k} = {y_k} - c\hat x_k^ - $,它是均值为 0,方差为${\sigma _z} = {c^2}\bar P + q$的正态分布。

    • 定义1:假设gkhk是两个随机序列,$f\left( {{g_k}} \right)$$f\left( {{h_k}} \right)$则表示上述序列的概率密度函数,则这两个序列的KL散度可以表示为:

      值得注意的是,当两个随机序列都满足均值为0的正态分布时,KL散度的表达式可以化简为

      其中σgσh为对应序列的方差。进一步有,当维数为 1 维时,它关于σg的二阶导数为$\frac{1}{{2\sigma _g^2}} > 0$,即它关于σg来说是一个凸函数,且当σg大于σh时,KL散度值单调递增[14]

    • 假设攻击者能够拦截和修改传输的新息序列。攻击者的目标是使估计误差最大化,并避免被错误数据检测器检测到。基于文献[5],我们主要考虑下述攻击形式:

      其中tk是任意的攻击系数,bk是服从0均值,方差为σb的正态分布序列,且${\tilde z_{\rm{k}}}$的方差为

      同时对于系统预先给定的检测器阈值δ,攻击必须满足以下条件:

      我们称满足这一条件的攻击形式为线性欺诈攻击,即它不会被检测器所发现。

    • 基于上述内容的讨论,我们了解到KL散度的大小取决于两个正态分布的方差的差距,因此为了检测上述线性欺诈攻击,我们期望扩大攻击存在时的新息序列的方差以帮助检测器检测攻击的存在。下面我们给出水印加密的模块:在系统发送新息序列之前,我们对数据进行预处理:

      其中u为大于0的实数,mk为满足均值为0,方差为σm的正态分布的随机序列。

      并在接收端对数据进行还原:

      其中$\tilde r\left( {{z_k}} \right)$是接收端实际收到的数据。可以看出,若数据并未被攻击,则数据可以完全被还原,从而对系统并不产生影响。而当攻击存在时:

      容易得到,它的均值为0,方差为:

      图  1  系统运行阶段的水印加密以及解密

      Figure 1.  Watermark encryption and decryption during system operation

    • 若攻击者不知道水印的存在,仍采取水印不存在时的最优攻击策略,由文献[7] 可知,其最优攻击策略为${t_k} = - \sqrt {x}$,其中x为方程x=2δ+1+lgx的最大解,bk=0,此时$D\left( {{{\tilde z}_{\rm{k}}}\parallel {z_k}} \right) = \delta $。下面的定理用来说明水印加密存在时,攻击会触发KL散度检测器的警报。

      定理 1:当水印存在时,原最优攻击会使得KL散度超过限定的阈值,从而使检测器发出警报。

      证明:当攻击者使用参数${t_k} = - \surd x$bk=0 时,${\sigma _{{z_f}}} = x{\sigma _z} + \frac{1}{{{u^2}}}{\left( {\sqrt x + 1} \right)^2}{\sigma _m}$${\sigma _{\tilde z}} = x{\sigma _z}$,由于x为方程x=2δ+1+lgx的最大解,容易得知x≥1,即可以得到${\sigma _{{z_f}}} \geqslant {\sigma _{\tilde z}}$,由KL散度在一侧的单调性,我们可以得到:

      故KL散度检测器会触发警报,从而发现攻击的存在,证毕。

      进一步我们可以看到由于KL散度在一侧单调递增,若水印参数较大,则可以使KL散度值进一步变大,使得攻击的暴露速度加快,但同时较大的参数会使得容易被攻击者发现水印的存在。同时基于上述定理,可以得知水印的存在可以有效的使文献[13] 中的最优攻击被检测器发现。

    • 因较大的水印参数可能使得水印被攻击者发现,若攻击者知道了水印参数u以及mk的方差σm,此时攻击者会重新构造攻击,从而避开KL散度检测器[15]。下面我们证明,即使攻击者重构攻击,水印的存在会使得攻击的效果变差,即估计误差方差仍被控制在一定范围内。在此之前,我们需要得到估计误差方差关于攻击参数tk的表达式:

      引理 1:当有水印存在时,在形如(5)的攻击形式下,估计误差方差的表达式为:

      其中σz*是使得$D\left( {{{\tilde z}_{\rm{k}}}\parallel {z_k}} \right) = \delta $时的${\tilde z_{\rm{k}}}$的方差。

      证明:证明过程与[7]类似,这里不再赘述,证毕。

      由引理1容易得知,当攻击不存在时,估计误差方差为:

      下面给出水印能有效控制攻击效果的详细说明:

      定理 2:当水印参数u>0,σm→ +∞时,估计误差方差

      证明:要证明上述结论,只需要证明当水印参数u>0,σm→ +∞ 时,tk→1。我们固定参数u,重新构造的攻击需要满足下面的条件:

      可以得到

      由于$\sigma _z^* > \frac{1}{{{u^2}}}{\sigma _b}$,可以得到,当σm→ +∞ 时,tk→1,故${\tilde P_k} \to {a^2}{\tilde P_{k - 1}} + p + {K^2}\;\sigma _z^* - 2\bar P\;c\;K$。因此当水印参数较大时,可以将估计误差限制在较小的范围,可以有效的限制攻击者的决策范围,证毕。

      通过引理1以及定理2可知,水印的存在可以降低估计误差方差,从而减小对系统的影响,进一步的,在实际运用中,适当大小的水印参数即可限制攻击者的策略,并非要求趋向于无穷。

    • 为了验证在上一部分中获得的一些理论结果,本节将给出一些数值模拟。我们比较了不同水印情况下对于线性欺骗攻击的影响,考虑下面这样的系统,系统参数为a=0.7,c=0.3,p=0.5和q=0.1,这里KL散度检测器的阈值δ=1。

      图2示出了不同的水印参数对于KL散度检测器的影响,其中黑线为攻击不存在时的KL散度值,蓝线,红线和绿线分别表示原最优攻击存在时参数为u=0.5,σm=1;u=0.5,σm=8;u=0.5,σm=20 时,KL散度检测器所得到的KL散的值的变化曲线。结果表明,在存在最佳攻击的情况下,水印的存在可以增加KL散度的值,从而触发警报。

      图  2  不同程度的水印参数对KL散度值的影响

      Figure 2.  Influence of Different Degrees of Watermark Parameters on KL Divergence Value

      当攻击者完全了解水印的存在,即知道水印的协方差矩阵并重构最佳攻击策略时,我们分析水印参数对攻击者造成的估计误差协方差的影响。对于相同的KL散度阈值,图3给出了在重构的最优线性欺诈攻击下,不同水印参数的影响下,远程估计误差协方差的演变。其中红线表示攻击不存在时的估计误差方差,粉线,黑线,蓝线和绿线分布表示当存在攻击而不加水印时的远程估计误差协方差,水印参数u=0.5,σm=10;u=0.5,σm=20 和u=0.5,σm=1 000 时的估计误差方差。请注意,攻击从稳态开始发动。从图3可以看出,水印参数越大,估计的误差协方差越小。根据定理2的结论,参数的值变大,重构攻击可能引起的估计误差协方差变小。根据仿真结果,当u=0.5,σm=1 000 时,估计误差方差的值趋向于攻击不存在时的估计误差方差的值。

      图  3  不同水印参数下,重构的最优欺诈攻击所能造成的估计误差方差的大小比较

      Figure 3.  Comparison of estimated error variances caused by reconstructed optimal deception attacks under different watermark parameters

    • 在本文中,我们使用水印加密和解密来帮助K-L散度检测器在远程状态估计方案中识别线性​​欺骗攻击。与以前的结果不同,当不存在攻击时,我们使用加水印加密和解密的过程来恢复传输的数据,以避免影响系统的估计性能。针对不同的线性攻击场景,我们进一步分析了该方法的可靠性及其对估计误差的影响。当攻击者采取最佳线性欺骗攻击时,我们可以证明该攻击将触发警报,事实上在适当的参数选择下,KL散度的值趋于正无穷大。当攻击者重构针对水印的最佳线性欺诈攻击时,我们证明了通过选择适当的参数,这种攻击只能对系统性能产生有限的影响。然后,我们总结上述情况并获得最佳参数选择,这可以削弱攻击者的影响或使KL散度检测器尽快检测到攻击。最后,提供了一个仿真示例,以验证我们的方法对线性欺骗攻击的影响。未来的工作包括使用这种方法来检测非线性攻击并将其扩展到其他系统。

(3)  参考文献 (15) 相关文章 (14)

目录

    /

    返回文章