首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
马超  吴伟 《软件学报》2020,31(6):1672-1680
研究了马尔可夫跳变信息物理系统(CPS)在模态依赖拒绝服务(Do S)攻击下的安全控制问题.提出了一种模态依赖事件触发策略来减少网络资源消耗.特别地,DoS攻击被设置为依赖系统模态,从而更贴近实际的应用.基于Lyapunov Krasovskii泛函方法建立了闭环系统在Do S攻击下渐近一致有界的充分性条件.更进一步,根据矩阵技术设计了所需的安全控制器.最后,通过一个实例说明了该方法的有效性.  相似文献   

2.
孙洪涛  彭晨  王志文 《控制与决策》2019,34(11):2303-2309
针对信息物理系统(CPS)安全控制设计问题,提出拒绝服务(DoS)攻击下具有任意有界丢包的事件触发预测控制(ETPC)方法.首先,考虑DoS攻击能量的有限性及攻击行为的任意性,将DoS攻击描述为事件触发通信机制下的任意有界丢包;其次,在控制器端利用最近一次收到的状态信息进行控制器增益序列的预测设计以补偿DoS攻击造成的数据包丢失;随后,基于Lyapunov稳定性理论及切换系统分析方法考虑了DoS攻击下CPS的安全性并给出了控制序列设计方法.所提出的ETPC设计方法只需利用最近时刻收到的状态信息,无需满足传统CPS稳定性对最大允许丢包数的约束,为大时滞CPS的稳定性分析及控制提供了有效的解决方案.最后,通过仿真实例验证所提出的基于事件触发预测控制设计方法的有效性.  相似文献   

3.
陈丽  郭胜辉 《控制与决策》2024,39(12):4073-4082
针对含有虚假数据注入(false data injection, FDI)攻击和传感器故障的异构互联信息物理系统,研究分布式攻击估计器设计问题.首先,将系统状态和传感器故障增广成等价的广义状态空间模型,利用该模型和子系统间的关联信息设计分布式攻击估计观测器.在分布式观测器的设计中,引入中间变量和输出估计误差反馈项,使观测器具有灵活的参数矩阵结构,适用于不同状态维度子系统组成的异构系统,实现对攻击信号和传感器故障的同时估计.其次,对动态误差系统进行稳定性分析,利用H∞性能来抑制攻击信号和外部干扰对估计效果的影响,同时以线性矩阵不等式的形式给出观测器增益矩阵的求解方法.最后,通过数值仿真和对比仿真验证所提攻击估计方法的可行性.  相似文献   

4.
王寿光  赵玉美  尤丹  冉宁 《控制与决策》2022,37(8):1934-1944
信息物理系统(cyber physical system, CPS)由受控对象、传感器、执行器、监控器和通信网络组成,通信网络的使用增加了信息物理系统面临外部攻击的风险.鉴于此,综述基于离散事件系统框架处理信息物理系统攻击问题的相关研究工作.首先对信息物理系统进行简要介绍;然后对信息物理系统中的攻击进行分类;最后重点阐述信息物理系统中攻击策略的设计、攻击的检测与防御以及攻击鲁棒性监控器设计的研究现状.  相似文献   

5.
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评佑。首先针对信息安全风险评佑的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评佑方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。  相似文献   

6.
工业信息物理系统在国家基础设施领域极为重要,若被破坏将造成极大的影响.本文采用带博弈策略的攻击树模型进行风险评估.首先,根据系统中各个物理组件的“与”“或”关系和它们所具有的漏洞节点,建立ICPS的整体攻击树模型;然后,在攻击树的叶子节点中加入攻防混合博弈策略,给出攻击和防御方式的收益函数,以此求得不同防御方式发生的可能性概率;最后,以防御方式收益函数和发生的可能性概率求得每种防御方式的风险值,采用层次分析法和熵权法的综合赋权得出叶子节点风险值,以此求出根节点风险值进行评估.通过MATLAB仿真,求出攻击树根节点风险值确定废水发电厂模型的风险评估等级以及哪个物理层较为薄弱,若等级较高,可采取后续的评估寻找系统薄弱组件.  相似文献   

7.
汪慕峰  胥布工 《控制与决策》2019,34(8):1681-1687
基于网络的工业控制系统作为信息物理系统(CPSs)的一种重要应用正迅猛发展.然而,近年来针对工业控制系统的恶意网络攻击引起了人们对CPS安全问题的广泛关注.拒绝服务(DoS)干扰攻击作为CPS中最容易发生的攻击方式得到了深入研究.对此,提出一种能量受限的、周期的DoS干扰攻击模型,攻击的目的是增大无线信道发生数据包随机丢包的概率.基于一类CPS简化模型,考虑CPS中传感器与控制器(S-C)之间无线信道同时存在DoS干扰攻击和固有随机数据包丢失的情况,采用状态反馈,基于随机Lyapunov函数和线性矩阵不等式方法得到可以保证系统稳定的充分条件,并利用系统稳定的充分条件和锥补线性化算法设计控制器.最后,通过两个数值仿真例子验证所提出控制策略的有效性.  相似文献   

8.
文成林  杨力 《控制理论与应用》2024,41(12):2224-2236
信息物理系统是一种通过网络空间将物理对象和计算单元相连接的智能系统, 其构建了“感知–传输–决策–控制”的一体化框架. 由于信息物理系统应用于许多基础设施中, 因此其安全问题引起了研究者的兴趣. 首先,阐述典型的信息物理系统建模方法, 以满足性能分析的需求; 然后, 从数学表示的角度构建3种代表性的网络攻击模型(DoS攻击、欺骗攻击以及重放攻击), 为防御方法的研究奠定基础; 接着, 从特定防御方法和通用防御方法两个方面总结针对信息物理系统的防御手段及最新研究进展; 最后, 从4个不同的角度指出现存问题, 并且探讨了其未来的研究方向.  相似文献   

9.
从攻击者的角度探讨信息物理系统(Cyber-physical system, CPS)中隐蔽虚假数据注入(False data injection,FDI)攻击的最优策略.选取Kullback-Leibler (K-L)散度作为攻击隐蔽性的评价指标,设计攻击信号使得攻击保持隐蔽且最大程度地降低CPS远程状态估计的性能.首先,利用残差的统计特征计算远程状态估计误差协方差,将FDI最优策略问题转化为二次约束优化问题.其次,在攻击隐蔽性的约束下,运用拉格朗日乘子法及半正定规划推导出最优策略.最后,通过仿真实验验证所提方法与现有方法相比在隐蔽性方面具有显著优势.  相似文献   

10.
叶丹  靳凯净  张天予 《控制与决策》2023,38(8):2243-2252
随着信息物理系统在现代工业和制造业中的广泛应用,其安全性逐渐成为关系社会健康发展的重要因素.由于信息物理系统内部物理设备和通信网络的深度融合,网络攻击对系统安全的威胁日益凸显.首先,从攻击者角度总结各类网络攻击的特点,揭示系统在不同攻击下的脆弱性;其次,针对不同网络攻击的特性,从防御者角度对信息物理系统的安全状态估计、攻击检测和安全控制进行介绍,并阐述各防御策略的主要应用场景和优势;最后,对信息物理系统安全性研究面临的主要挑战进行展望.  相似文献   

11.
CPS体系结构设计   总被引:7,自引:3,他引:4  
Cyber-Physical System(CPS)是基于网络和嵌入式系统等技术而发展起来的下一代智能系统。体系结构是CPS的骨架和灵魂。分析了CPS概念和特性,构建了CPS三层体系结构框架,分别为包含实体的物理层、将资源互联互通的网络层和为用户提供服务的应用层。并对各层进行了深入分析,给出了各层相关概念描述。通过智能交通系统体系结构实例证明了CPS三层体系结构框架符合CPS概念,能够反映CPS特性,能够指导未来CPS研究和系统开发。  相似文献   

12.
针对信息物理融合系统(CPS)中的网络安全攻击会导致系统失效的问题,提出一种基于动态故障树的CPS风险建模及分析方法。首先,对动态故障树和攻击树集成建模,构建攻击-动态故障树(Attack-DFTs)模型;然后,分别采用二元决策图和输入输出马尔可夫链给出攻击-动态故障树中的静态子树和动态子树的形式化模型,并在此基础上给出攻击-动态故障树的定性分析方法,即分析网络安全攻击导致系统失效的基本事件路径;最后,通过一个典型的排污系统应用实例对方法的有效性进行验证。案例分析结果表明,所提方法能够分析CPS中由于网络安全攻击导致系统失效的事件序列,有效实现了CPS的综合安全评估。  相似文献   

13.
IT产业高度发达,嵌入式系统功不可没,以至于无处不见嵌入式系统。嵌入式系统家族庞大,涵盖内容广泛,涉及学科多样,了解其家族成员及发展历史,正确理解其概念体系及发展趋势,对于今后的“智慧地球”具有重大意义。总结了国内外的相关文献,概述了嵌入式系统的体系结构,分析了所面临的挑战,讨论了与相关技术的关系,最后展望了发展前景。  相似文献   

14.
    
Cyber physical systems (CPSs) are safety‐critical, be it weapon systems, smart medical devices, or grid stations. This makes ensuring security of all the components constituting a CPS unavoidable. The rise in the demand of interconnectedness has made such systems vulnerable to attacks, ie, cyberattacks. Over 170 cases of cyber‐security breaches in CPS were reported over the past two decades. An increase in the number of cyberattack incidents on CPS makes them more exposed and less trustworthy. However, identifying the security requirements of the CPS to pinpoint the relevant risks may help to counteract the potential attacks. Literature reveals that the most targeted security requirements of CPS are authentication, integrity, and availability. However, little attention has been paid on certain crucial security attributes such as data freshness and nonrepudiation. One major reason of security breaches in CPS is the lack of custom or generalized countermeasures. Therefore, we propose a security risk mitigation framework for a CPS focused on constraints, ie, authentication, data integrity, data freshness, nonrepudiation, and confidentiality. Furthermore, we evaluate the proposed work using a case study of a safety critical system. The results show a decrease in the severity of the identified security risks, ie, man‐in‐the‐middle attack, spoofing, and data tempering.  相似文献   

15.
李军  李韬 《自动化学报》2019,45(1):98-109
智能电网是利用信息技术优化从供应者到消费者的电力传输和配电网络.作为一种信息物理系统(Cyber-physical system,CPS),智能电网由物理设备和负责数据计算与通信的网络组成.智能电网的诸多安全问题会出现在通信网络和物理设备这两个层面,例如注入坏数据和收集客户隐私信息的网络攻击,攻击电网物理设备的物理攻击等.本文主要研究了智能电网的系统管理员(防护者)如何确定攻击者类型,从而选择最优防护策略的问题.提出了一种贝叶斯序贯博弈模型以确定攻击者的类型,根据序贯博弈树得到博弈双方的均衡策略.首先,对类型不确定的攻击者和防护者构建静态贝叶斯博弈模型,通过海萨尼转换将不完全信息博弈转换成完全信息博弈,得到贝叶斯纳什均衡解,进而确定攻击者的类型.其次,考虑攻击者和防护者之间的序贯博弈模型,它能够有效地帮助防护者进行决策分析.通过逆向归纳法分别对两种类型的攻击者和防护者之间的博弈树进行分析,得到博弈树的均衡路径,进而得到攻击者的最优攻击策略和防护者的最优防护策略.分析表明,贝叶斯序贯博弈模型能够使防护者确定攻击者的类型,并且选择最优防护策略,从而为涉及智能电网信息安全的相关研究提供参考.  相似文献   

16.
    
A cyber physical system (CPS) is a complex system that integrates sensing, computation, control and networking into physical processes and objects over Internet. It plays a key role in modern industry since it connects physical and cyber worlds. In order to meet ever-changing industrial requirements, its structures and functions are constantly improved. Meanwhile, new security issues have arisen. A ubiquitous problem is the fact that cyber attacks can cause significant damage to industrial systems, and thus has gained increasing attention from researchers and practitioners. This paper presents a survey of state-of-the-art results of cyber attacks on cyber physical systems. First, as typical system models are employed to study these systems, time-driven and event-driven systems are reviewed. Then, recent advances on three types of attacks, i.e., those on availability, integrity, and confidentiality are discussed. In particular, the detailed studies on availability and integrity attacks are introduced from the perspective of attackers and defenders. Namely, both attack and defense strategies are discussed based on different system models. Some challenges and open issues are indicated to guide future research and inspire the further exploration of this increasingly important area.   相似文献   

17.
通过对关键基础设施的网络安全现状进行总结,对关键基础设施的安全威胁进行了分类,着重对信息物理融合系统在受到网络攻击时采用的数据词典、证据理论、博弈论等方法进行网络安全防护深入分析,着重分析了基于信任理论的信息物理融合系统的防御方案,阐述了关键基础设施的相关性与脆弱性之间的关系,总结了现有主要的关键基础设施网络安全的模拟技术,对比分析了现有的仿真技术的特点.最后提出了关键基础设施网络安全技术值得深入研究的发展方向.  相似文献   

18.
丁达  曹杰 《信息与控制》2019,48(5):513-521,527
信息物理融合系统(cyber-physical systems,CPS)是集计算、通信和控制于一体的智能系统,实现网络和物理的深度协作和有机融合.目前CPS在关键的基础设施、政府机构等领域发挥着越来越重要的作用.由于物理限制,计算机和网络产生的安全漏洞会导致CPS遭受巨大的破坏,同时还会引起经济损失、社会动乱等连锁反应,所以研究CPS的安全问题对于确保系统安全运行具有重要意义.本文结合国内外的研究现状,概述了CPS安全控制和攻击检测的最新进展.首先本文总结了CPS典型的系统建模以满足对系统性能分析的需要.然后介绍了3种典型的网络攻击,即拒绝服务攻击、重放攻击和欺骗攻击.根据检测方法的类别,对CPS攻击检测的发展进行的概述.此外还讨论了系统的安全控制和状态估计.最后总结和展望了CPS网络安全面临的挑战和未来的研究方向.  相似文献   

19.
基于攻击图和安全度量的网络脆弱性评价   总被引:1,自引:3,他引:1  
王航  高强  莫毓昌 《计算机工程》2010,36(3):128-130
研究计算机网络安全领域的网络脆弱性评价,提出一种基于攻击图和安全度量的网络脆弱性评价方法。该方法对可能存在的网络攻击行为建模并构造攻击图,并以此为分析模型,借助风险评估技术确定安全度量的指标和计算方法,实现对网络脆弱性的评价。  相似文献   

20.
针对工业控制系统(ICS)结构日益复杂;尤其是在云边协同计算的背景下;系统面临的网络安全风险显著增加的挑战;提出一个针对云边协同场景下ICS跨域攻击的评估框架;系统性地识别、评估和防御潜在的安全威胁。首先;详细收集并分类ICS中的资产、跨域攻击入口、跨域攻击方式和跨域攻击影响;建立评估框架的基础数据和结构。其次;基于ICS的特点;从系统模块、攻击路径、攻击方法及其潜在影响4个维度构建一套全新的跨域攻击评估指标体系。与现有方法相比;该指标体系能够实时响应系统动态变化;提供更细致的跨域攻击量化分析。此外;在模拟ICS环境中进行仿真实验;测试了评估框架的实际效果;并验证了该框架能有效地识别系统的薄弱区域;提升系统整体的安全性。结果表明;该评估框架能够为工业环境中云边协同技术的安全应用提供理论和实践指导;具有较好的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号