网络攻击下信息物理融合系统的安全控制方法研究

资料来自用户(Pamela)上传,若本站收录的文献无意侵犯了您的著作版权,请点击版权申明
导师姓名
岳东
学科专业
信息获取与控制
文献出处
南京邮电大学   2018年
关键词
信息物理融合系统论文  非线性系统论文  网络攻击论文  安全控制论文  稳定性分析论文
论文摘要

随着信息化和工业过程的推进,人类社会进入了前所未有的高速发展阶段,数据采集与监视控制系统(Supervisory control and data acquisition,SCADA)、分布式控制系统(Distributed control system,DCS)、可编程逻辑控制器(Programmable logic controllers,PLCs)等现代化控制系统和装置在各种重大基础设施和能源行业中的广泛应用,使得信息物理融合系统(Cyberphysical system,CPS)中感知、计算、通信和控制功能得到了深度融合,在大幅度提升了信息交互频率和交互端口开放性的同时,也给系统的安全防护带来了巨大的挑战。在CPS中,安全问题一直是计算机领域的主要研究内容,近年来随着工控网络安全事件的频发,逐渐得到控制领域(尤其是网络化控制领域)的关注,成为CPS中的一个热点研究问题。从安全问题的界定到防御策略的设计、实施,计算机领域与网络控制领域存在本质区别。计算机领域主要关注信息层数据的真伪,对系统的各种控制性能和指标并不关心,从TCP/IP通信的原理来剖析网络攻击过程,并设计防御策略。对于网络控制系统而言,满足各种控制性能是其最重要的控制目标,一般采用故障诊断和容错控制、稳定性控制、优化控制、博弈论等方法来分析攻击对系统的影响,并设计既有一定抵御攻击的能力又能满足控制指标的安全控制策略。本文研究内容属于网络化控制范畴。当前CPS中关于安全的相关研究工作主要集中在网络化工业控制系统(NICS,Networked Industrial Control System)和现代电力系统等大型复杂系统,但是大部分的工作仅仅是停留在对攻击概念的引入,而建模过程和控制方法仍是延续了网络化控制的经典方法,缺少对网络控制系统中攻击过程的剖析。在建模过程中,针对多元/源网络攻击,缺乏一个能将其全部囊括在内的统一数学模型。在安全控制方法设计部分,部分学者采用故障诊断作为切入点来研究安全控制问题,具有一定的现实意义,但现有的研究缺乏对系统状态历史时刻的综合考虑。同时,采用预测控制和切换控制的方法抵御攻击影响的研究也相当匮乏。再者,将控制策略的设计与计算机领域现行的安全抵御方法相结合的研究成果则非常的少,极少有学者将计算机和通信领域所涉及的研究内容和方法融入到CPS系统中,来设计能同时满足安全性和稳定性的控制策略。采用传统的鲁棒控制和故障诊断的方法将无法应对攻击带来的信息不可得和不可信、甚至是通信拓扑变化等危害。本文针对上述研究中存在的不足之处开展研究,其中包括从参数不确定的角度对几类典型的网络攻击行为进行统一数学建模、融合多个历史时刻系统状态信息的弹性故障诊断方法研究系统安全问题、针对间歇DoS设计了预测控制的防御策略、采用切换控制的方法抵御攻击对系统的影响、结合计算机领域安全控制的思想和技术,然后融于控制系统中,实现对隐藏攻击、欺骗攻击的防御,本文的主要研究内容与创新点为:首先,针对攻击类型不可知的情况,以故障诊断为切入点,当故障类型不可以用传统的故障诊断和容错控制方法进行界定时,则假设此类系统故障是由网络攻击造成。基于此,基于此提出了综合考虑多历史时刻系统状态的方法,通过采用齐次多项式的方法,引入松弛变量,降低了系统的保守性,提高了对未知类型攻击检测的灵敏度;第二,通过机理分析和数学推导,借鉴网络控制中的方法,将多元/源网络攻击,如信息泄露、拒绝服务攻击、隐藏攻击和重放攻击等,建模成典型的含有参数不确定的闭环网络控制系统模型,并基于此模型分析了有限攻击能量约束下系统的鲁棒性能;第三,针对攻击能量较大,一般的鲁棒控制方法无法保证对其稳定控制的场景,如间歇性DoS攻击的攻击时长超过系统所能承受的丢包上限,设计基于事件触发机制的预测控制防御策略,对因攻击造成的关键数据缺失进行预测和补充,实现在间歇性DoS攻击下系统网络控制系统的安全控制,满足系统各项性能指标。第四,当攻击能量继续增大时,不仅会导致预测精度随着预测长度的增加而迅速下降,同时也会造成通信信道拓扑的变化,本章以以间歇性DoS攻击为典型案例,将系统运行过程中不同信道遭遇DoS攻击的情况分别进行分析,并将其建模成切换系统,采用切换控制的策略,实现对间歇性DoS攻击下控制系统的切换控制,保证了系统有限时有界稳定的特性。最后,针对通信信道中潜伏的隐藏攻击行为,利用哈希函数的单向性和时间戳生成的唯一性,提出了对传统的闭环网络化控制系统进行改造,分别在控制器和被控对象中设计含有数据加解密和数据封装预算的环节以及数据存储缓冲器等硬件单元,对信道中传输的信息进行深度融合,利用哈希加密函数和时间戳生成算法,通过对信息机密性和完整性的检测,发现、分离潜伏在系统中的隐藏攻击行为,并给出了隐藏攻击的存在与否的判定条件。

论文目录
关闭目录

摘要

在线阅读全文下载
在线阅读全文下载