-
当代网络信息技术高速发展,人类已经从互联网时代进入了大数据时代,物联网大量进入人们生产、生活的各个角落,信息物理系统 (Cyber-Physical Systems, CPS) 得到了空前快速地发展。CPS是一个综合了计算、网络和物理环境的复杂系统,通过3C (Computation、Communication、Control) 技术的有机融合与深度协作,实现大型工程系统的实时感知、动态控制和信息服务,是将感测、通信、控制、计算和物理过程平稳集成的系统[1]。CPS主要用于一些智能系统上,如智能高速公路、智能家居、机器人、智能导航、无人驾驶等,凡是可以实现自动控制的地方,未来都将会是CPS的应用场景。但是,由于CPS的各个部分之间进行无线通信时存在着开放特性,自然会出现各种各样的网络安全问题,从而使来自无线传感器的数据容易受到网络攻击的威胁。然而,随着CPS与基础物理架构的连接日益紧密,拥有CPS的服务系统也越来越普遍,不仅是日常生活中的各种服务设备,更重要的是,各种关系到国家安全和稳定的大型CPS系统的安全都面临着严峻的挑战。例如智能电网的任何致命损坏都可能对国家安全和人身安全造成重大影响。因此,安全对于确保CPS的平稳运行至关重要[2]。
为了保证CPS系统的正常运行,近几年来,CPS的攻击和防御问题受到了广泛的关注。对CPS攻击的类型有很多,主要包括拒绝服务(DoS)攻击和欺诈攻击。DoS攻击通过影响数据通信等方式,使网络无法正常工作,最终导致CPS不能提供正常的服务。文献[3]研究了带有路由器的远程状态估计的DoS攻击对两跳网路性能的影响。欺诈攻击则主要是攻击者通过设计攻击策略避过检测器的检测从而达到攻击目的,使得系统的性能降低。针对欺诈攻击,文献[4-5]从攻击者的角度分别讨论了在
$ {\chi }^{2} $ 检测器和KL散度检测器下的最优攻击策略, 并分别探讨了两种攻击策略对系统性能造成的影响。文献[6]进一步讨论了$ {\chi }^{2} $ 检测器下三种情况的最优攻击以及对系统性能的影响。文献[7]分析了错误数据攻击在电力系统中对远程状态估计的影响。文献[8]引入了$ \varepsilon $ 隐秘性的概念来描述性能下降的基本限制之间的权衡,量化攻击者可能导致的最大估计误差,并分析了最佳攻击策略。针对不同的攻击,学者们也研究了不同的防御机制。文献[9]提出了一种抗CPS控制层欺骗攻击的算法,对多种类型的欺骗攻击都有较好的检测性能。文献[10]研究了基于网络连接统计的分布式拒绝服务攻击检测。文献[11]针对DoS攻击提供了一个防御机制,能够提高检测器的检测率,但是会降低系统的性能。文献[12-13]提出了不同的水印防御策略来防御欺诈攻击。文献[14]在KL散度下证明了控制性能下降和攻击隐身性之间的权衡。在多传感器远程状态估计下,文献[13-15]提出了防止线性欺骗攻击的检测。尽管目前CPS安全问题的研究刚刚起步,相关的研究成果也十分有限,但是,随着CPS的发展,其网络安全问题的重要性日益凸显出来,也得到了越来越多人的关注。所以,从攻击者的角度去了解CPS系统的防御漏洞就显得十分重要,对攻击策略了解得越深,就能更好地研究对应的防御机制。但是,目前的研究结果中还有很多不完善的地方。例如,文献[6]仅仅讨论了在KL散度检测器下攻击者可以完全获得传输数据的信息这一种情况的最优攻击策略,而诸如攻击者无法获得传输数据等情况的攻击问题则没有讨论。所以,目前对攻击策略的研究还不是很全面,在未来仍然需要更多的相关研究人员付出大量的努力,为更加安全地使用CPS架构下的产品铺平道路,促进CPS更加安全地为人们的日常生活提供服务,最终实现CPS与人类生活相互融合[16]。
本文的主要贡献如下:对于一类信息物理系统,本文在KL散度检测器下针对攻击者对系统知识了解程度的不同,分两种情况讨论了攻击对估计性能的影响以及攻击者可能发动的最优线性欺诈攻击策略。此外,还获得了标量系统下的攻击策略的闭式表达式。与文献[5]比较,这里是在KL散度检测器下进行讨论的,可以看作是文献[5]中使用
$ {\chi }^{2} $ 检测器的推广。与文献[17]比较,文献[17]是设置随机阈值的KL散度检测器,讨论的是某一种情况下的最优隐身攻击,与本文讨论的攻击类型不一样,同时本文还分析了不同情况下的最优攻击。 -
本文所用到的记号如下:
$ {R}^{n} $ 表示$ n $ 维欧几里得空间,$ \left|X\right| $ 表示矩阵的行列式,$ X{'} $ 代表矩阵$ X $ 的转置,$X > 0(X\geqslant 0)$ 表示$ X $ 是正定矩阵(半正定矩阵),$ {\rm{l}}{\rm{o}}{\rm{g}}\left(X\right) $ 表示$ X $ 的对数,$ {\rm{E}}\left[X\right] $ 表示$ X $ 的数学期望。 -
我们考虑下面的线性时不变的系统:
其中k
$ \in {\rm{N}} $ 是时间指数,$ {x}_{k}\in {R}^{n} $ 是系统状态,$ {y}_{k}^{a}\in {R}^{m} $ 是系统传感器a的测量数据,$ {w}_{k}\in {R}^{n} $ 和$ {v}_{k}^{a}\in {R}^{m} $ 是服从高斯分布的噪声,方差分别是$Q\geqslant 0$ ,$ {R}_{a}>0 $ 。系统的测量数据通过无线网络传输到远程估计器,我们在远程估计器配备卡尔曼滤波器用于估计系统的状态[4]:
$ {\widehat{x}}_{k}^{a-} $ ,$ {\widehat{x}}_{k}^{a} $ 分别表示状态$ {x}_{k} $ 的先验和后验最小均方误差估计,$ {P}_{k}^{a-} $ 和$ {P}_{k}^{a} $ 分别表示相应的误差协方差,$ {K}_{k} $ 表示卡尔曼增益。假设系统运行到稳定状态,本文用$ {P_a} \buildrel \Delta \over = \mathop {{\rm{lim}}}\nolimits_{k \to \infty } P_k^{a - }$ 和$ {K}_{a}\triangleq {{P}_{a}{{C}_{a}}^{{'}}\left({C}_{a}{P}_{a}{{C}_{a}}^{{'}}+{R}_{a}\right)}^{-1} $ 表示稳定系统的误差协方差和卡尔曼增益,用$ {z}_{k}^{a}={y}_{k}^{a}-{C}_{\alpha }{\widehat{x}}_{k}^{a-} $ 表示系统的新息,且$ {z}_{k}^{a}\sim N\left(0,{{\Sigma }}_{{z}^{a}}\right) $ [1]。 -
在远程端我们配备了KL散度检测器来检测系统是否遭受攻击。
定义1:
$ {x}_{k} $ 和$ {y}_{k} $ 是两个随机序列,他们的概率密度函数分别为$ {f}_{{x}_{k}}\left({\xi }_{k}\right) $ ,$ {f}_{{y}_{k}}\left({\xi }_{k}\right) $ ,则$ {x}_{k} $ ,$ {y}_{k} $ 的KL散度如下:值得注意的是:当
$ {\widetilde{z}}_{k}^{a} $ 和$ {z}_{k}^{a} $ 均是零均值的高斯分布,且$ {\widetilde{z}}_{k}^{a}\sim N \left(0,{\widetilde{{\Sigma }}}_{{z}^{a}}\right) $ ,$ {z}_{k}^{a}\sim N\left(0,{{\Sigma }}_{{z}^{a}}\right) $ 时可以得到$ m $ 指$ {\widetilde{z}}_{k}^{a} $ 和$ {z}_{k}^{a} $ 的维度[5]。根据[5], 新息序列
$ {z}_{k}^{a} $ 可以取得稳态值,即$ {{\Sigma }}_{{z}^{a}}= {C}_{a}{P}_{a}{{C}_{a}}^{{'}}+{R}_{a} $ 。因此,我们可以用远程端获得的新息$ {\widetilde{z}}_{k}^{a} $ 和稳态新息$ {z}_{k}^{a} $ 的KL散度来判断系统是否遭受了攻击。若两者的KL散度未超过阈值,即$ {\rm{D}}\left({\widetilde{z}}_{k}^{a}\parallel {z}_{k}^{a}\right)\leqslant \delta $ ,表示系统正常运行,反之则系统遭受了攻击。 -
在线性系统中,大部分的研究主要考虑的是线性欺诈攻击。由于攻击者对系统的了解程度不同,攻击者可能采取不同的攻击手段。文献[6]中仅仅考虑了一种情况,即攻击者可以完全获得测量数据等信息。但是,由于攻击者可能无法获取到全部想要的信息,所以本文研究了如下两种情况:一种是攻击者没有能力直接获取系统传感器a的传输数据,但是能够使用额外的传感器b来测量系统状态;一种是攻击者可以获取系统测量数据,同时还可以使用额外的传感器b来计算出一个新的测量值。不论哪种情况,攻击者在得到数据后,可以用自己的滤波器计算出新息并进行篡改,然后重新计算得到一个测量数据并通过无线网络传到远程估计器。所以,攻击者篡改新息也就是篡改系统的测量值。我们假设攻击者发动了线性欺诈攻击:
a、
$ b $ 和$ c $ 分别表示无攻击,第一种攻击和第二种攻击情况,$ {{T}_{k}}^{i}\in {R}^{m{*}m} $ 是任意的攻击矩阵,$ {{b}_{k}}^{i}\in {R}^{m},{{b}_{k}}^{i}\sim N\left(0,{{\Sigma }}_{{b}^{i}}\right) $ ,${\widetilde \Sigma _{{z^i}}} = E\left[ {\widetilde z_k^i\widetilde z_k^i{\rm{'}}} \right]$ 。攻击者的目的是在避开检测器的同时对系统的性能造成最大的影响,即要使得
$ {\rm{D}}\left({\widetilde{z}}_{k}^{i}\parallel {z}_{k}^{a}\right)\leqslant \delta ,\;\delta $ 为阈值。远程端估计器并不知道系统遭受攻击,依然对接收到的数据进行估计:$ {\widetilde{x}}_{k}^{i-} $ 和$ {\widetilde{x}}_{k}^{i} $ 分别表示攻击下的先验和后验估计值。 -
这种情况下,攻击者对系统的知识了解有限,无法直接获取系统传输数据
$ {y}_{k}^{a} $ ,但是可以用自身的一个传感器$ b $ 通过$ {y}_{k}^{b}={C}_{b}{x}_{k}+{\upsilon }_{\rm{k}}^{b} $ 来计算得到新的测量值$ {y}_{k}^{b} $ ,然后计算新息为$ {z}_{k}^{b}={y}_{k}^{b}-{C}_{b}{\widehat{x}}_{k}^{b-} $ 。引理1:给定系统(1)(2),对于线性攻击
${\widetilde{z}}_{k}^{b}= {T}_{k}^{b}{z}_{k}^{b}+{b}_{k}^{b}$ ,远程估计误差协方差为:其中
$ {P}_{k,b}^{Eb-}={\rm{E}}\left[\left({x}_{k}-{\widetilde{x}}_{k}^{b-}\right){\left({x}_{k}-{\widehat{x}}_{k}^{b-}\right)}^{{'}}\right] $ 指攻击下的估计器和攻击者的估计误差相关性,$ {P}_{k,b}^{Eb-} $ 收敛于$ {P}_{b} $ 且是黎卡提方程$ X=AX{A}^{{'}}+Q-AX{{C}_{a}}^{{'}}{\left({C}_{a}X{{C}_{a}}^{{'}}+R\right)}^{-1}{C}_{a}X{A}^{{'}} $ 的解。证明:首先根据线性攻击
$ {\widetilde{z}}_{k}^{b}={T}_{k}^{b}{z}_{k}^{b}+{b}_{k}^{b} $ ,我们得出攻击后新息的方差为攻击后估计误差协方差为
倒数第三个式子成立是因为
${\widetilde{z}}_{k}^{b}= {T}_{k}^{b}{z}_{k}^{b}+{b}_{k}^{b}= {T}_{k}^{b}\left({y}_{k}^{b}-{C}_{b}{\widehat{x}}_{k}^{b-}\right)+{b}_{k}^{b}$ =$ {T}_{k}^{b}\left({C}_{b}{x}_{k}-{C}_{b}{\widehat{x}}_{k}^{b-}\right)+{T}_{k}^{b}{v}_{k}^{b}+{b}_{k}^{b} $ ,即得证上述引理。 -
这种情况下,攻击者对系统有足够的了解,既可以直接获取系统传输数据,也可以使用自身的传感器b通过
$ {y}_{k}^{c}={C}_{c}{x}_{k}+{\upsilon }_{\rm{k}}^{c} $ 来得到新的测量数据$ {y}_{k}^{c} $ ,然后计算新息为$ {z}_{k}^{c}={y}_{k}^{c}-{C}_{c}{\widehat{x}}_{k}^{c-} $ 。$ {y}_{k}^{c} $ 表示攻击者根据直接获取的传输数据$ {y}_{k}^{a} $ 和使用自身的传感器b计算得到的$ {y}_{k}^{b} $ 的结合,可得出下列表达式:引理2:给定系统(1)(2),对于线性攻击
${\widetilde{z}}_{k}^{c}= {T}_{k}^{c}{z}_{k}^{c}+{b}_{k}^{c}$ ,远程估计误差协方差为:其中
$ {P}_{c} $ 指攻击下估计误差协方差$E\left[\left({x}_{k}-{\widehat{x}}_{k}^{c-}\right) \bigr({x}_{k}- {\widehat{x}}_{k}^{c-}\bigr)^{{'}}\right]$ 的稳态值,是黎卡提方程$X=AX{A}^{{'}}+ Q-AX{{C}_{a}}^{{'}} {\left({C}_{a}X{{C}_{a}}^{{'}}+R\right)}^{-1}{C}_{a}X{A}^{{'}}$ 的解。证明:证明过程类似上述的引理1。
-
定理1:假设系统(1)(2)遭受线性攻击
$ {\widetilde{z}}_{k}^{b}={T}_{k}^{b}{z}_{k}^{b}+ {b}_{k}^{b} $ ,则最坏情况的攻击策略为P1:
$\underset{{T}_{k}^{b}}{\rm{min}}Tr\left({C}_{b}{P}_{k,b}^{Eb-}{P}_{k,b}^{Eb-}{C}_{b}^{{'}}{{{\Sigma }}_{{z}^{a}}}^{-1}{T}_{k}^{b}\right)$ s.t.
$\left[ {\begin{array}{*{20}{c}}{\widetilde{{\Sigma }}}_{{z}^{b}}& {T}_{k}^{b}\\ {{T}_{k}^{b}}^{{'}}& {{{\Sigma }}_{{z}^{b}}}^{-1}\end{array}} \right]\geqslant 0$ .证明:攻击者的目的是最大化后验估计协方差矩阵
$ {\widetilde{P}}_{k}^{b} $ 的迹,并且不被检测器检测到,也就是解决如下问题P2:
$ \underset{\left({T}_{k}^{b},{b}_{k}^{b}\right)}{\rm{max}}Tr\left({\widetilde{P}}_{k}^{b}\right) $ s.t.
${\rm{D}}\left({\widetilde{z}}_{k}^{b}\parallel {z}_{k}^{a}\right)\leqslant {\rm{\delta }}$ .由于最大化
$ Tr\left({\widetilde{P}}_{k}^{b}\right) $ 也就是最大化(12)的后三项,从而将问题转化为P3。P3:
$\underset{\left({T}_{k}^{b},{b}_{k}^{b}\right)}{\rm{max}}Tr\left({K}_{a}{\widetilde{{\Sigma }}}_{{z}^{b}}{{K}_{a}}^{{'}}-{P}_{k,b}^{Eb-}{C}_{b}^{{'}}{{T}_{k}^{b}}^{{'}}{{K}_{a}}^{{'}}-{K}_{a}{T}_{k}^{b} {C}_{b} {P}_{k,b}^{Eb-}\right) $ s.t.
$ {\rm{D}}\left({\widetilde{z}}_{k}^{b}\parallel {z}_{k}^{a}\right)\leqslant {\rm{\delta }} $ .下面我们分开来求解P3问题,先考虑对于任意的
$ {T}_{k}^{b} $ ,求$ Tr\left({K}_{a}{\widetilde{{\Sigma }}}_{{z}^{b}}{{K}_{a}}^{{'}}\right) $ 的最大值。P4:
$\underset{\left({b}_{k}^{b}\right)}{\rm{max}}Tr\left({K}_{a}{\widetilde{{\Sigma }}}_{{z}^{b}}{{K}_{a}}^{{'}}\right)$ s.t.
${\rm{D}}\left({\widetilde{z}}_{k}^{b}\parallel {z}_{k}^{a}\right)\leqslant {\rm{\delta }}$ .根据相对熵函数
$h\left({\widetilde{z}}_{k}^{{\rm{b}}}\right)=-\int {f}_{{\widetilde{z}}_{k}^{{\rm{b}}}}\left(x\right)lg{f}_{{\widetilde{z}}_{k}^{{\rm{b}}}}\left(x\right){\rm{d}}x$ 以及最大熵原理,假设存在$ {\rm{\eta }}\sim {\rm{N}}\left(0,{\widetilde{{\Sigma }}}_{{\rm{z}}^{{\rm{b}}}}\right) $ ,那么$ h\left({\rm{\eta }}\right)\geqslant h\left({\widetilde{z}}_{k}^{{\rm{b}}}\right) $ ,等号成立当且仅当$ {\widetilde{z}}_{k}^{{\rm{b}}} $ 也是高斯分布,我们可得到${\rm{D}}\left({\rm{\eta }}\parallel {z}_{k}^{a}\right)\leqslant {\rm{D}}\left({\widetilde{z}}_{k}^{{\rm{b}}}\parallel {z}_{k}^{a}\right)$ 。所以$ {\widetilde{z}}_{k}^{{\rm{b}}} $ 要想获得最大的估计误差协方差就要服从高斯分布,也就等同于$ {b}_{k}^{{\rm{b}}} $ 是高斯分布,根据(13)可以得到P5。P5:
$ \underset{\left({\widetilde{{\Sigma }}}_{{z}^{{\rm{b}}}}\right)}{\rm{max}}Tr\left({K}_{a}{\widetilde{{\Sigma }}}_{{z}^{{\rm{b}}}}{{K}_{a}}^{{{'}}}\right) $ s.t.
$\dfrac{1}{2}{\rm{T}}{\rm{r}}\left({{{\Sigma }}_{{z}^{a}}}^{-1}{\widetilde{{\Sigma }}}_{{z}^{{\rm{b}}}}\right)-\dfrac{m}{2}+\dfrac{1}{2}{\rm{l}}{\rm{g}}\dfrac{\left|{{\Sigma }}_{{z}^{a}}\right|}{\left|{\widetilde{{\Sigma }}}_{{z}^{{\rm{b}}}}\right|}\leqslant {\rm{\delta }}$ 根据文献[5]我们同时得出
$ {\widetilde{{\Sigma }}}_{{z}^{b}} $ 是关于阈值$ \delta $ 的函数,即$ {\widetilde{{\Sigma }}}_{{z}^{b}}={\left({{{\Sigma }}_{{z}^{a}}}^{-1}-\frac{2}{\mu }{{K}_{a}}^{{'}}{K}_{a}\right)}^{-1} $ ,2$ {\rm{\delta }}+{\rm{m}} $ =$T_r\left({{{\Sigma }}_{{z}^{a}}}^{-1}{\widetilde{{\Sigma }}}_{{z}^{b}}\right)+ lg\dfrac{\left|{{\Sigma }}_{{z}^{a}}\right|}{\left|{\widetilde{{\Sigma }}}_{{z}^{{\rm{b}}}}\right|}=\!\! \sum _{i=1}^{m}\left[\dfrac{1}{1-\dfrac{2}{\mu }{\lambda }_{i}}\!+lg\left(1-\dfrac{2}{\mu }{\lambda }_{i}\right)\right]$ ,其中${\lambda }_{i}\in \left\{1,\dots ,m\right\}$ 是${{K}_{a}}^{{'}}{K}_{a} {{\Sigma }}_{{z}^{a}}$ 的特征值。然后从(12)式我们可以看出攻击后的估计误差协方差$ {\widetilde{P}}_{k}^{b} $ 与检测器的阈值有关。接着我们求解对于任意的
$ {\rm{\delta }} $ ,求最优的$ {T}_{k}^{b} $ 也就是求解最大的$ Tr\left(-{P}_{k,b}^{Eb-}{C}_{b}^{{'}}{{T}_{k}^{b}}^{{'}}{{K}_{a}}^{{'}}-{K}_{a}{T}_{k}^{b}{C}_{b}{P}_{k,b}^{Eb-}\right) $ ,即P6P6:
$ \underset{{T}_{k}^{a}}{\rm{max}}Tr\left(-{P}_{k,b}^{Eb-}{C}_{b}^{{'}}{{T}_{k}^{b}}^{{'}}{{K}_{a}}^{{'}}-{K}_{a}{T}_{k}^{b}{C}_{b}{P}_{k,b}^{Eb-}\right) $ s.t.
$ {\widetilde{{\Sigma }}}_{{z}^{b}}-{T}_{k}^{b}{{\Sigma }}_{{z}^{b}}{{T}_{k}^{b}}^{{'}}\geqslant 0 $ .由于
$ {{\Sigma }}_{{b}^{b}}={\widetilde{{\Sigma }}}_{{z}^{b}}-{T}_{k}^{b}{{{{\Sigma }}_{{z}^{b}}T}_{k}^{b}}^{{'}}\geqslant 0 $ 所以约束条件更改为P6的约束条件,写成凸优化问题,即上述定理得证。注释1:我们把攻击者的最优攻击转化为凸优化问题P1,可以通过MATLAB中的CVX工具箱求数值解。
-
定理2:在系统过程(1)(2)且基于线性攻击下
$ {\widetilde{z}}_{k}^{c}={T}_{k}^{c}{z}_{k}^{c}+{b}_{k}^{c} $ ,最坏情况的攻击策略为P7:
$ \underset{{T}_{k}^{c}}{\rm{min}}Tr\left({C}_{c}{P}_{c}{P}_{c}{C}_{c}^{{'}}{{{\Sigma }}_{{z}^{a}}}^{-1}{T}_{k}^{c}\right) $ s.t.
$ \left[ {\begin{array}{*{20}{c}}{\widetilde{{\Sigma }}}_{{z}^{c}}& {T}_{k}^{c}\\ {{T}_{k}^{c}}^{{'}}& {{{\Sigma }}_{{z}^{c}}}^{-1}\end{array}} \right]\geqslant 0 $ 证明:证明过程类似于定理1。
-
当系统处于一维的情况下,我们可以通过计算得出最优攻击的闭式表达式,并且得到这种攻击下的估计误差协方差。
-
引理3:在系统(1)(2)中,根据线性攻击策略
$ {\widetilde{z}}_{k}^{b}={T}_{k}^{b}{z}_{k}^{b}+{b}_{k}^{b} $ ,如果$ n=m=1 $ ,则最优攻击$ {T}_{k}^{b} $ 满足$ {T}_{k}^{b}=-\sqrt{{\widetilde{{\Sigma }}}_{{z}^{b}}/{{\Sigma }}_{{z}^{b}}} $ 。证明:我们知道在约束函数等号成立的时候,即
$ {T}_{k}^{b} $ 取得最大,可获得最大的估计误差协方差,即$ {\widetilde{{\Sigma }}}_{{z}^{b}}-{\left({T}_{k}^{b}\right)}^{2}{{\Sigma }}_{{z}^{b}}=0 $ ,$ {T}_{k}^{b}=\pm \sqrt{{\widetilde{{\Sigma }}}_{{z}^{b}}/{{\Sigma }}_{{z}^{b}}} $ ,当$ {T}_{k}^{b} $ 取$ -\sqrt{{\widetilde{{\Sigma }}}_{{z}^{b}}/{{\Sigma }}_{{z}^{b}}} $ 时得到最大的估计误差协方差。 -
引理4:在系统(1)(2)中,根据线性攻击策略
${\widetilde{z}}_{k}^{c}= {T}_{k}^{c}{z}_{k}^{c}+{b}_{k}^{c}$ ,如果$ n=m=1 $ ,则最优攻击$ {T}_{k}^{c} $ 满足${T}_{k}^{c}= -\sqrt{{\widetilde{{\Sigma }}}_{{z}^{c}}/{{\Sigma }}_{{z}^{c}}}$ 。证明:类似于引理3的证明过程,可以得到最优攻击
$ {T}_{k}^{c} $ 以及攻击后的误差协方差。注释2:根据引理1我们知道当攻击者发动最优攻击的时
$ {{\Sigma }}_{{b}^{b}}={{\Sigma }}_{{b}^{c}}=0 $ ,同时根据2${\rm{\delta }}+m$ =$T_r\left({{{\Sigma }}_{{z}^{a}}}^{-1}{\widetilde{{\Sigma }}}_{{z}^{b}}\right)+ lg\dfrac{\left|{{\Sigma }}_{{z}^{a}}\right|}{\left|{\widetilde{{\Sigma }}}_{{z}^{{\rm{b}}}}\right|}$ ,2${\rm{\delta }}+m$ =$T_r\left({{{\Sigma }}_{{z}^{a}}}^{-1}{\widetilde{{\Sigma }}}_{{z}^{c}}\right)+lg\dfrac{\left|{{\Sigma }}_{{z}^{a}}\right|}{\left|{\widetilde{{\Sigma }}}_{{z}^{\rm{c}}}\right|}$ ,当检测器阈值相同时可以得出$ {\widetilde{{\Sigma }}}_{{z}^{b}}={\widetilde{{\Sigma }}}_{{z}^{c}} $ 。由于$ {{\Sigma }}_{{z}^{b}}\ne {{\Sigma }}_{{z}^{c}} $ ,根据引理3和引理4,最终得出$ {T}_{k}^{b} $ 与$ {T}_{k}^{c} $ 不相同,导致两种情况的最优攻击不同。注释3:第一种情况下当KL检测器的阈值
$ \delta =0 $ 时,表示攻击前后的统计特征是一样的严格隐身攻击,即$ {\widetilde{{\Sigma }}}_{{z}^{b}}={{\Sigma }}_{{z}^{a}} $ ,则最优攻击$ {T}_{k}^{b}=-\sqrt{{\widetilde{{\Sigma }}}_{{z}^{b}}/{{\Sigma }}_{{z}^{b}}} $ =$ -\sqrt{{{\Sigma }}_{{z}^{a}}/{{\Sigma }}_{{z}^{b}}} $ ,与文献[5]里面系统使用的$ {\chi }^{2} $ 检测器下的最优攻击一样的。同时文献[5]攻击后的估计误差协方差为$ {\widetilde{P}}_{k}^{b}={\widetilde{P}}_{k}^{b-}+{K}_{a}{{\Sigma }}_{{z}^{a}}{{K}_{a}}^{{'}}-{P}_{k,b}^{Eb-}{C}_{b}^{{'}}{{T}_{k}^{b}}^{{'}}{{K}_{a}}^{{'}}-{K}_{a}{T}_{k}^{b}{C}_{b}{P}_{k,b}^{Eb-} $ 与引理1对比,估计误差协方差一样,因此对系统估计性能造成的影响也是一样的。第二种情况同样可以分析得到。所以本文为文献[5]的推广。 -
为了验证上面的理论,本节给出了一些仿真结果。我们假设系统是一维的情况,取系统参数A=0.8,C=1,Q=1,R=1。如图2、3,我们分别分析了同一阈值下两种情况相应的最优攻击和随机攻击的误差协方差,得出最优攻击对系统性能的影响是最大的。通过图4,我们得出攻击者对系统了解得越多,对系统性能的影响就越大。如图5,我们分析了在KL散度检测器分别取不同阈值时相应的最优攻击造成估计误差协方差的不同,得出估计误差协方差的大小与阈值的取值有关。如图6、7,我们考虑了当系统中出现高斯扰动
$ {f}_{k} $ 时,系统状态变为${x}_{k+1}=A{x}_{k}+ {\omega }_{k}+{f}_{k}$ ,攻击者仍然注入隐身攻击,那么在$ {\chi }^{2} $ 检测器下报警率会提高,而KL散度检测器的报警率则不变,所以对于攻击者而言,KL散度检测器更容易满足他们的隐身攻击。如图8、9,我们分别KL散度检测器阈值为0时与文献[5]中$ {\chi }^{2} $ 检测器下的最优攻击形成对比,可以发现当KL散度阈值取特殊值0时的最优攻击即为$ {\chi }^{2} $ 检测器下的最优攻击,以及图10、11,我们分析了相应的估计误差协方差,更加形象的说明了我们的研究内容为文献[5]的推广。图 2 第一种情况当阈值
$ \delta =0.5 $ 时不同攻击对远程估计误差协方差的影响Figure 2. In the first case, the impact of different attacks on the remote estimation error covariance when the threshold
$ \delta =0.5 $ 图 3 第二种情况当阈值
$ \delta =0.5 $ 时不同攻击对远程估计误差协方差的影响Figure 3. In the second case, the impact of different attacks on the remote estimation error covariance when the threshold
$ \delta =0.5 $ 图 4 两种情况下最优攻击的估计误差协方差比较(
$\delta = 0.5$ )Figure 4. Comparison of estimation error covariance of optimal attack in two cases(
$ \delta =0.5 $ )图 5 在最优攻击下阈值
$ \delta $ 的不同对远程估计误差协方差的影响Figure 5. The Influence of different threshold
$ \delta $ on the covariance of remote estimation error under optimal attack图 6 第一种情况下系统有无扰动对不同检测器的检测率的影响
Figure 6. In the first case, the impact of system disturbance on the detection rate of different detectors
图 7 第二种情况下系统有无扰动对不同检测器的检测率的影响
Figure 7. In the second case, the impact of system disturbance on the detection rate of different detectors
-
本文讨论了一类信息物理系统的最优线性欺诈攻击问题。我们针对攻击者对系统的掌握程度不同,分两种情况讨论了最优线性欺诈攻击策略,将攻击策略转化为凸优化问题,并讨论了攻击对系统估计性能造成的影响。此外,我们还得出了一维情况下最优线性欺诈攻击策略的闭式表达式。最后,我们通过数值仿真验证了我们所得结论的有效性,并且通过数值仿真我们可以看出攻击者对系统了解得越多,攻击对系统性能的影响就越大。
基于KL散度检测器下的最优线性欺诈攻击
Optimal linear deception attack based on KL divergence detector
-
摘要: 信息物理系统 (Cyber-Physical System, CPS) 进行远程状态估计时,攻击者容易通过篡改无线传输的测量数据对系统进行攻击,从而对系统性能造成损失。根据攻击者对系统知识的了解程度,分两种情况研究了传输过程中容易发生的线性欺诈攻击,分析了在KL散度检测器下两种情况的估计性能以及最优攻击策略,将最优攻击问题转化为凸优化问题。最后,给出了一维情况下的最优攻击的闭式表达式以及使用数值仿真来验证所得结论的有效性。Abstract: When the cyber-physical system (Cyber-Physical System, CPS) performs remote state estimation, it is easy for an attacker to attack the system by tampering with wirelessly transmitted measurement data, etc., thereby causing loss of system performance. In order to better defend against attacks, we need to fully understand the attacker's attack strategy. According to the attacker's understanding of the system knowledge, we divide the research into two situations: one is that the attacker has limited ability and cannot directly obtain the transmission data, but can use additional sensors to get a measurement; the other one is that the attacker has a good understanding of the system, and can either directly obtain the transmission data or use its own additional sensors to measure the data. We analyze estimation performance the attacker's optimal linear deception attack strategy under the KL divergence detector for these two situations, transforms the optimal attack problem into a convex optimization problem. Finally, we give a closed-form expression of the optimal linear deception attack in a one dimensional situation. We compare the estimation error covariance caused by the optimal attack in the two cases, and conclude that the more the attacker understands the system knowledge, the greater the impact of the attack on system performance. At the same time, it is also compared with the existing literature in terms of estimation performance and optimal attack, and use numerical simulation to verify the effectiveness of the proposed results.
-
Key words:
- Cyber physical system /
- KL divergence /
- linear deception attack /
- remote state estimation
-
-
[1] WU S, GUO Z, SHI D, et al. Optimal innovation-based deception attack on remote state estimation[C]// American Control Conference (ACC). 2017: 3017-3022. [2] BAI C, PASQUALETTI F, GUPTA V. Security in stochastic control systems: Fundamental limitations and performance bounds[C]// American Control Conference (ACC). 2015: 195-200. [3] WANG J, SHI L. Optimal DoS attacks on remote state estimation with a router[C]// IEEE Conference on Decision and Control (CDC). 2018: 6384-6389. [4] GUO Z, SHI D, JOHANSSON K H, et al. Optimal linear cyber-attack on remote state estimation[J]. IEEE Transactions on Control of Network Systems, 2016, 4(1): 4-13. doi: 10.1109/TCNS.2016.2570003 [5] GUO Z, SHI D, JOHANSSON K H, et al. Worst-case stealthy innovation-based linear attack on remote state estimation[J]. Automatica, 2018, 89: 117-124. doi: 10.1016/j.automatica.2017.11.018 [6] GUO Z, SHI D, JOHANSSON K H, et al. Worst-case innovation-based integrity attacks with side information on remote state estimation[J]. IEEE Transactions on Control of Network Systems, 2018, 6(1): 48-59. doi: 10.1109/TCNS.2018.2793664 [7] LIU Y, NING P, REITER M K. False data injection attacks against state estimation in electric power grids[J]. ACM Transactions on Information and System Security (TISSEC), 2011, 14(1): 1-33. doi: 10.1145/1952982.1952995 [8] BAI C Z, GUPTA V, PASQUALETTI F. On Kalman filtering with compromised sensors: Attack stealthiness and performance bounds[J]. IEEE Transactions on Automatic Control, 2017, 62(12): 6641-6648. doi: 10.1109/TAC.2017.2714903 [9] 孔令霖, 林家骏, 周昆. 一种抗CPS控制层欺骗攻击的算法[J]. 华东理工大学学报(自然科学版), 2015, 41(4): 198-204.
[10] 吴庆涛, 张有根, 邵志清. 基于网络连接统计的分布式拒绝服务攻击检测[J]. 华东理工大学学报(自然科学版), 2006, 32(5): 583-586. doi: 10.3969/j.issn.1006-3080.2006.05.019
[11] MO Y, CHABUKSWAR R, SINOPOLI B. Detecting integrity attacks on SCADA systems[J]. IEEE Transactions on Control Systems Technology, 2013, 22(4): 1396-1407. doi: 10.1109/TCST.2013.2280899 [12] J. HUANG, D. W. C. HO, F. LI, et al. Secure remote state estimation against linear man-in-the-middle attacks using watermarking[J]. accepted by Automatica, 2020, 109182. doi: 10.1016/j.automatica.2020.109182 [13] F. MIAO, Q. ZHU, M. PAJIC, et al. Coding schemes for securing cyber-physical systems against stealthy data injection attacks[J]. IEEE Transactions on Control of Network Systems, 2016, 4(1): 106-117. doi: 10.1109/TCNS.2016.2573039 [14] BAI C, PASQUALETTI F, GUPTA V. Security in stochastic control systems: Fundamental limitations and performance bounds[D]. American Control Conference, 2015: 195-200. [15] LI Y, SHI L, CHEN T. Detection against linear deception attacks on multi-sensor remote state estimation[J]. IEEE Transactions on Control of Network Systems, 2017, 5(3): 846-856. doi: 10.1109/TCNS.2017.2648508 [16] MO Y, SINOPOLI B. False data injection attacks in control systems[C]// 49th IEEE Conference on Decision and Control (CDC). 2010: 1-6. [17] KUNG E, DEY S, SHI L. Optimal stealthy attack under KL divergence and countermeasure with randomized threshold[J]. IFAC PapersOnLine, 2017, 50(1): 9496-9501. doi: 10.1016/j.ifacol.2017.08.1587 -