题名噪声环境下网络化控制系统安全控制研究
作者刘益发
答辩日期2023-05-16
文献子类博士
关键词网络化控制系统 虚假数据注入攻击 安全控制 攻击检测 资源分配 最优化 损失降低
英文摘要

随着信息技术的进步和工业产业的发展,传统点对点式的控制系统结构愈发难以满足越来越高的控制需求,而将信息通信网络与物理实体紧密结合的网络化控制系统凭借其在资源共享、开放灵活性和可扩展性等方面的优势,得到了快速的发展和广泛的应用。然而带来便利的同时,由于其开放性和逐渐增长的复杂性,网络化控制系统的安全问题也日益突出,尤其是当今面对多种多样恶意攻击威胁的情况下。网络化控制系统具有显著的控制系统特征和物理特性,对其的攻击能够直接造成实体的破坏并带来严重的财产安全损失,仅依靠传统网络安全手段难以完全解决其安全问题,因此基于控制理论实现安全控制对于提升网络化控制系统安全性至关重要。
在众多攻击手段中,有两类值得特别关注。一类是通过给系统提供虚假信息或篡改现有信息来干扰或破坏系统运行的欺骗性攻击,其中以具备良好隐匿性的虚假数据注入攻击最具威胁。另一类是直接破坏或干扰系统中连接、传输或处理等环节而致使该系统无法正常运行的阻断式攻击,这类攻击不追求隐匿但往往直接有效。因此本文从这两类攻击入手以控制理论的角度研究如何应对网络化控制系统中的恶意攻击,进而提升系统安全性。本文主要研究内容和创新点总结如下:
(1)本文研究了不同情景下的隐匿虚假数据注入攻击构造原则,通过提出完全隐匿的攻击策略使系统残差维持几乎处处不变,从而使基于残差信息的检测器失效。本文首先面向通用的带观测器的状态反馈网络化控制系统,设计可以同时绕过先进的“总和检测器”和广泛应用的“ 2检测器”的隐匿虚假数据注入攻击策略。对于潜在的改良检测器,本文进一步提出一种可使残差在有限时间后与未受攻击系统中的残差完全一致的攻击策略,使得基于残差信息的检测手段无效,从而证明任何基于残差的检测手段都无法完全检测隐匿攻击。进而通过攻击设计的分析,本文给出了系统对隐匿虚假数据注入攻击的脆弱性原理。在数值仿真中,所提出的攻击策略降低了86.11%的累积残差增量,实现了良好的隐匿效果,同时以指数级幅度提升了攻击效果。
(2)本文提出一种针对输出反馈网络化控制系统的“分离式观测检测器”,改变了虚假数据在网络化控制系统信息流中的传递累积形式,结合变观测增益策略,实现了对完全隐匿虚假数据注入攻击的有效检测。通过分析虚假数据在网络化控制系统的检测器中累积形式单一固定的缺陷,本文揭示了状态反馈网络化控制系统中攻击隐匿性的成因。进而结合实体网络化控制系统多采用冗余测量的特点,针对输出反馈网络化控制系统,本文提出一种“分离式观测检测器”,改善了虚假数据累积形式单一的问题,迫使攻击者以复杂方式设计隐匿攻击,降低了潜在隐匿攻击的鲁棒性。进而通过对整体结构的组合分析得出了此种情形下实现隐匿攻击的关键路径,最后通过引入时变的观测增益,有效地检测到了隐匿虚假数据注入攻击。
(3)针对阻断式攻击,本文从降低潜在损失的角度,利用攻防场景中双方的差异化约束,提出一种鲁棒的最优防御资源分配策略,并结合中心地理论提出一种物理分布可行的网络化控制系统拓扑规划建设方案,将系统面对不确定性攻击的损失降低至立方级别。网络化控制系统面对多种多样的恶意攻击,且其防御措施的规划应在建设之初就予以考虑,以应对随时可能发生的恶意攻击。基于这一事实,本文从保守策略的角度提出鲁棒的最优防御资源分配策略,以降低不确定性威胁下可能的最大损失。基于此最优策略和对应的损失,本文发现网络化控制系统的拓扑结构对损失有很大影响。为进一步降低损失,本文研究了冗余连接的作用,并基于中心地理论这一地理学上的聚落理论,为网络化控制系统建设提供一种物理分布上可行的六边形城市群拓扑结构规划方案,其成本可控并能够实现立方级别的损失降低。

语种中文
页码124
内容类型学位论文
源URL[http://ir.ia.ac.cn/handle/173211/52269]  
专题自动化研究所_复杂系统管理与控制国家重点实验室_先进机器人控制团队
通讯作者刘益发
推荐引用方式
GB/T 7714
刘益发. 噪声环境下网络化控制系统安全控制研究[D]. 2023.
个性服务
查看访问统计
相关权益政策
暂无数据
收藏/分享
所有评论 (0)
暂无评论
 

除非特别说明,本系统中所有内容都受版权保护,并保留所有权利。


©版权所有 ©2017 CSpace - Powered by CSpace