首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
信息物理融合系统综合安全威胁与防御研究   总被引:10,自引:0,他引:10  
信息物理融合系统(Cyber-physical system,CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向.  相似文献   

2.
陈小颖  祝义  赵宇  王金永 《软件学报》2022,33(8):2815-2838
信息物理融合系统CPS(Cyber Physical System)是在环境感知的基础上,集合物理与计算的系统,可以实现与环境的智能交互.CPS信息物理空间的不断变化对CPS资源安全性造成一定的挑战.因此,如何研究这一类由时空变化而导致的CPS资源安全性问题成为关键.本文针对该问题提出了面向CPS时空约束的资源建模及其安全性验证方法.首先, 在TCSP(Timed Communicating Sequential Process)的基础上扩展资源向量,提出时空资源通信顺序进程DSR-TCSP(Duration-Space Resource TCSP),使其能够描述CPS拓扑环境下的资源;其次,从时空约束的资源安全性需求中获取时间安全需求,通过DSR-TCSP的时间属性验证算法对时间安全需求进行验证;再次,将满足时间安全需求的模型转换为偶图与偶图反应,并输入到偶图检验工具BigMC中,验证其物理拓扑安全需求,对没有通过验证的反例,修改DSR-TCSP模型,直至满足所提出的安全需求;最后,通过一个驾驶场景实例,验证该方法的有效性.  相似文献   

3.
信息物理融合系统(cyber-physical systems, CPS)是集计算、通信和控制于一体的智能系统,实现网络和物理的深度协作和有机融合.目前CPS在关键的基础设施、政府机构等领域发挥着越来越重要的作用.由于物理限制,计算机和网络产生的安全漏洞会导致CPS遭受巨大的破坏,同时还会引起经济损失、社会动乱等连锁反应,所以研究CPS的安全问题对于确保系统安全运行具有重要意义.本文结合国内外的研究现状,概述了CPS安全控制和攻击检测的最新进展.首先本文总结了CPS典型的系统建模以满足对系统性能分析的需要.然后介绍了3种典型的网络攻击,即拒绝服务攻击、重放攻击和欺骗攻击.根据检测方法的类别,对CPS攻击检测的发展进行的概述.此外还讨论了系统的安全控制和状态估计.最后总结和展望了CPS网络安全面临的挑战和未来的研究方向.  相似文献   

4.
信息物理融合系统   总被引:8,自引:1,他引:7  
信息物理融合系统 (Cyber-physical system, CPS)是计算、通信和物理过程高度集成的系统,通过在物理设备中嵌入感知、通信和计算能力,实 现对外部环境的分布式感知、可靠数据传输、智能信息处理,并通过反馈机制实现对物理过程的实时控制. 分析了CPS的基本概念和特征,对CPS的体系架构、中间件系统、实时性、安全和隐私等关键技术的现有研究 成果进行综述,并提出了相应的研究思路;然后介绍了一些现有的CPS原型系统和实例,体现出CPS的优越性; 最后对CPS和传感器网络(Wireless sensor network, WSN)、物联网(The internet of things, IOT)、网络控制系统(Networked control systems, NCSs)进行了对比分析,总结了CPS现有研究中存在的问题,并展望了CPS的发展方向.  相似文献   

5.
假数据注入攻击下信息物理融合系统的稳定性研究   总被引:2,自引:0,他引:2  
假数据注入(False data injection,FDI)攻击由于其隐蔽性特点,严重威胁着信息物理融合系统(Cyber-physical systems,CPS)的安全.从攻击者角度,本文主要研究了FDI攻击对CPS稳定性的影响.首先,给出了FDI攻击模型,从前向通道和反馈通道分别注入控制假数据和测量假数据.接着,提出了FDI攻击效力模型来量化FDI攻击对CPS状态估计值和测量残差的影响.在此基础上,设计了一个攻击向量协同策略,并从理论上分析出操纵CPS稳定性的攻击条件:攻击矩阵H和系统矩阵A的稳定性及时间参数ka的选取时机.数值仿真结果表明FDI攻击协同策略能够有效操纵两类(含有稳定和不稳定受控对象)系统的稳定性.该研究进一步揭示了FDI攻击的协同性,对保护CPS安全和防御网络攻击提供了重要参考.  相似文献   

6.
信息空间在未来的作战中起着越来越重要的作用,科学地进行信息威胁评估可以辅助作战指挥员合理区分目标、决策等.文中分析了信息域的重要性和进行信息威胁评估的意义,并在综合多种评估方法的基础上提出了一种建立信息威胁模型的方法,并对信息威胁能力描述和模型的物理意义及扩展进行了深入地分析.该方法可以有效地解决信息威胁手段的威胁和排序问题.  相似文献   

7.
信息物理系统(cyber-physical system,简称CPS)是一个在环境感知的基础上整合了物理和计算元素的系统,它可以智能地响应真实世界的动态变化,具有重要而广阔的应用前景.然而,CPS工作在复杂的物理环境中,周围的物理变化会对CPS的行为产生影响.因此,确保CPS在复杂环境中的安全性和可靠性至关重要.提出了一种面向实时数据的一体化建模方法,通过定义一系列的规则,将领域环境模型组合到运行时验证过程中去,从而保证CPS在不确定环境中的安全性和可靠性.该方法首先为环境建立数学模型.然后,设计合并规则将相同系统参数下仅有一个环境影响因子的数学模型合并为相同系统参数下有一个或多个环境影响因子的数学模型.之后,定义转换规则,将数学模型转换为伪代码表示的环境模型.最后,根据组合规则将环境模型组合到运行时监视模型中执行验证.该方法使得监视模型更加完整、准确,当环境发生变化时,通过动态调整参数范围使得CPS中的安全属性在复杂的物理环境中仍然得以满足.将该方法应用到移动机器人避障实验中,对影响电池容量的温度和湿度进行数学建模,然后将环境模型组合到监视模型中去,最终实现在执行任务前可以根据不同的物理环境准确地给出续航时间安全提醒.  相似文献   

8.
信息物理系统是在环境感知的基础上,深入融合了计算、通信和控制能力的可控、可信、可扩展的网络化物理设备系统。本文主要探讨了教育领域内的CPS应用情况,全面分析了CPS技术在校园一卡通、教学管理、校园节能减排、校园安防、环境监控、资产管理、生活服务等方面的具体应用情况,并深入研究基于二维码、RFID、WIFI、GPS以及各类传感器与计算机的通讯控制技术,并在数据交换平台和数据挖掘技术基础上,构建了基于CPS的智慧校园综合服务平台。  相似文献   

9.
庞岩  王娜  夏浩 《自动化学报》2019,45(1):185-195
对于远程复杂的操控系统,信息物理融合系统(Cyber-physical system,CPS)主要依靠无线网络实现从传感器到控制器,从控制器到执行器间的信息传输,由于其依靠网络传输数据的特性使其控制系统极易遭到安全威胁.本文从物理系统入手,意图保护CPS系统中物理实体的正常运行不受由于恶意攻击造成网络空间入侵带来的干扰.以受到数据包时序攻击的信息物理融合系统为研究对象,将其安全性研究抽象为一个博弈过程,基于非合作博弈的两人零和博弈模型,设计了可变延迟情况下鲁棒输出反馈的极大极小控制器.并且采用参数化的软约束二次型目标函数,在控制器设计时引入干扰衰减因子γ,通过对γ的取值使得二次型目标函数取极小值,从而保证了最差情况下的稳定控制,在满足γ的约束条件下,本文通过粒子群搜索算法得出γ的值.另外,本文还对所设计的极大极小控制器,与线性二次型高斯(Linear quadratic Gaussian,LQG)控制对比分析,用双水箱系统进行了仿真验证,发现在受攻击情况下本文所设计的控制器最终能够实现稳定控制,而LQG却不能.  相似文献   

10.
为提高嵌入式系统可靠性,开发安全可信的系统,需要在软件开发设计阶段尽早考虑安全问题。提出一种面向嵌入式系统的威胁建模方法,该方法分析了嵌入式系统可能存在的威胁漏洞,以威胁树的形式建立了嵌入式系统威胁模型;根据该模型,以量化的方式从下到上迭代地计算各个节点的威胁值,然后根据各个节点的威胁值对嵌入式系统进行风险评估。为更好地说明威胁模型及其各节点威胁值的计算方法,以智能电表中用户电表账单信息受到的威胁为例,说明了整个建模和量化过程。通过具体实例验证了该方法的实用性和有效性。  相似文献   

11.
伴随着物联网的产生和发展,IoT智能设备越来越多地出现,其大规模普及的同时,也给用户个人资产安全与隐私保护带来了极大地冲击和挑战。本文围绕智能设备,基于智能设备终端、云服务端和用户控制终端三端系统架构,综述目前智能设备安全威胁的主要来源和技术攻击手段,并针对性地梳理已有防护技术和安全研究现状。然后,针对现有IoT智能设备安全防护体系缺失和安全设计不足的问题,本文讨论提出了全生命周期的IoT智能设备系统防护模型设计思路。  相似文献   

12.
Abhik Chaudhuri 《EDPACS》2016,54(1):1-14
This article discusses about the potential of the Internet of Things technology (IoT), the IoT-enabled services in smart cities, wireless sensor nodes as key components to deliver the smart services, security threats of wireless sensor nodes and how we can mitigate these threats with assurance to provide secured and trustworthy smart services.  相似文献   

13.
Typically, Cyber-Physical Systems (CPS) involve various interconnected systems, which can monitor and manipulate real objects and processes. They are closely related to Internet of Things (IoT) systems, except that CPS focuses on the interaction between physical, networking and computation processes. Their integration with IoT led to a new CPS aspect, the Internet of Cyber-Physical Things (IoCPT). The fast and significant evolution of CPS affects various aspects in people’s way of life and enables a wider range of services and applications including e-Health, smart homes, e-Commerce, etc. However, interconnecting the cyber and physical worlds gives rise to new dangerous security challenges. Consequently, CPS security has attracted the attention of both researchers and industries. This paper surveys the main aspects of CPS and the corresponding applications, technologies, and standards. Moreover, CPS security vulnerabilities, threats and attacks are reviewed, while the key issues and challenges are identified. Additionally, the existing security measures are presented and analyzed while identifying their main limitations. Finally, several suggestions and recommendations are proposed benefiting from the lessons learned throughout this comprehensive review.  相似文献   

14.
以特征检测为主的传统安全产品越来越难以有效检测新型威胁,针对现有方法检测威胁攻击的不足,进行了一种基于攻击链结合网络异常流量检测的威胁情报分析方法研究,通过对获取的威胁信息进行分析,将提取出的情报以机器可读的格式实现共享,达到协同防御。该方法首先对网络中的异常流量进行检测,分析流量特征及其之间的关系,以熵值序列链的形式参比网络攻击链的模式;对每个异常时间点分类统计特征项,进行支持度计数,挖掘特征之间频繁项集模式,再结合攻击链各阶段的特点,还原攻击过程。仿真结果表明,该方法可以有效的检测网络中的异常流量,提取威胁情报指标。  相似文献   

15.
杨栋  史浩  董威  刘宗林  周戈 《软件学报》2018,29(5):1360-1378
无人飞行系统(Unmanned Aerial Systems,UAS)的软、硬件存在缺陷以及遇到外部恶意攻击,会给UAS的安全性带来极大威胁.由于UAS的运行环境复杂多变,很多因素在开发过程中难以准确预测,因此研究有效的运行时安全保证机制具有重要意义.本文提出一种基于运行时验证的UAS安全威胁检测方法.首先对UAS可能遇到的多种安全威胁进行分析并采用离散时间时序逻辑进行描述,提出相应的UAS-DL语言描述安全监控规约;然后基于交错自动机提出了自动生成安全威胁监控器的算法,并利用参数化方法实现对多UAS的安全监控.为了提高检测的准确性,进一步研究了将运行时验证和贝叶斯网络推断结合的方法.采用实际的UAS开发仿真平台Ardupilot进行了实验,并设计了将监控器独立部署在FPGA硬件上的方法,避免对UAS计算资源的过多占用.实验结果表明上述方法能够有效检测UAS的安全威胁.  相似文献   

16.
刘阳 《计算机时代》2011,(10):16-17
网络应用的不断丰富,将使全世界的计算机都能通过Intemet联到一起,信息安全的内涵也就发生了根本的变化,未来的信息网络安全形势将日益复杂。当前网络上的各种攻击行为和用户面临的威胁发生了很大的变化,文章主要研究了网络威胁的变化趋势,包括目的的变化、攻击行为的变化、传播速度变化、攻击工具的变化、攻击者的变化、攻击形式的变化等  相似文献   

17.
近年来,信息物理系统在工业界的广泛应用引起了人们对系统安全问题的极大关注.信息物理系统对通信网络的深度依赖,使得网络攻击成为其中最为严峻的威胁之一,特别是那些能够干扰系统状态认知的攻击,因此,安全状态估计(即在遭受攻击时正确估计系统状态)已成为各界广泛关注的安全问题之一.此文旨在总结网络攻击下信息物理系统安全状态估计研究的进展.首先,介绍典型的网络攻击,并详细阐述在稀疏攻击下的安全状态估计问题.其次,探讨集中式安全状态估计和分布式安全状态估计的研究现状.在考虑稀疏攻击下安全状态估计问题的难点时,关键在于如何快速找到受到攻击的信道集合(这可能涉及到高计算复杂度).因此,将安全状态估计方法分为遍历搜索和非遍历搜索两大类,并对现有方法的优缺点进行归纳总结和详细阐述.然后,介绍稀疏攻击下信息物理系统安全状态能观性分析的研究现状.现有的研究结果表明:增加检测机制或先验知识可以缓解在稀疏攻击下安全状态估计所需的基础冗余度要求;同时,通过区分攻击和故障,也能有效降低传感器冗余度要求.最后,对信息物理系统安全状态估计仍然存在的问题进行展望,并提出一些可能的解决方向.  相似文献   

18.
Software security issues have been a major concern in the cyberspace community, so a great deal of research on security testing has been performed, and various security testing techniques have been developed. Threat modeling provides a systematic way to identify threats that might compromise security, and it has been a well‐accepted practice by the industry, but test case generation from threat models has not been addressed yet. Thus, in this paper, we propose a threat model‐based security testing approach that automatically generates security test sequences from threat trees and transforms them into executable tests. The security testing approach we consider consists of three activities in large: building threat models with threat trees; generating security test sequences from threat trees; and creating executable test cases by considering valid and invalid inputs. To support our approach, we implemented security test generation techniques, and we also conducted an empirical study to assess the effectiveness of our approach. The results of our study show that our threat tree‐based approach is effective in exposing vulnerabilities. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号