Document
拖动滑块完成拼图
首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种检测、辨识物理故障与网络攻击的传感器加性切换水印设计方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:南京航空航天大学

摘要:本发明公开了一种检测、辨识物理故障与网络攻击的传感器加性切换水印设计方法,包括:面对拒绝服务型攻击、完整性攻击为代表的中间人攻击方式。本发明分别在传感器物理端与网络端加载水印生成器与水印去除器,使之介入到传感器中数据传输通道中,并根据触发协议和时间种子,完成在数据传输质量集间的切换;设计出一种融合内、外环切换的触发机制,能够有效诊断中间人攻击和辨识威胁,即使是含有攻击者未知信息的触发协议和时间种子。本发明基于切换水印的诊断辨识方法在检测和辨识系统受到的攻击和故障方面表现出色,即使是在含有未知信息的场景中,极大提高了系统的可靠性及安全性,同时本发明所述方法结构简单、参数少、易于实现的特点。

主权项:1.一种检测、辨识物理故障与网络攻击的传感器加性切换水印设计方法,其特征在于,包括如下步骤:1建立含有中间人攻击与物理故障的物理信息系统,包括针对该系统中的异常检测器,构建两个具有不同幅值的自适应阈值来分别对应标称场景和故障场景,且基于该系统中的异常检测器以及自适应阈值,结合传感器加性切换水印,构建双层决策策略;所述的物理信息系统由物理设备执行器、传感器、执行器通讯网络和传感器网络、控制器和异常检测器构成;所述的物理信息系统的运行可表示为如下的一组微分方程: yp=Cxp+fst+Dddt,yq=yp+ayt,其中,为系统状态,控制器满足u:为传感器的测量值,为控制器接收到的传感器测量值,同时也是异常检测器从传感器网络获取的传感器测量值,A,B,C,Bd,Dd为已知的具有合适维数的系统矩阵,矩阵对A,C满足系统的可观测性,代表的是集总扰动和测量噪声,并且存在上界满足t代表的是时间;矩阵g:代表物理信息系统的非线性部分,满足如下的利普希茨条件: 其中,γ>0为利普希茨常数,和分别指代的是执行器和传感器受到的中间人攻击信号,由au和ay配合实现了中间人攻击; 和分别指代的是系统受到的物理过程故障、执行器故障和传感器故障;基于上述步骤1构建的物理信息系统中,定义如下表达式对其系统运行微分方程组进行表征: 可得:fpt+Bfat=Bfft,Bf=[I,B,0],fs=Dff,Df=[0,0,I],同时存在:对于异常检测器其模型设计表达式如下: r=yq-Cxr,其中,为检测器的系统状态量,为系统残差用于系统异常检测,为系统增益矩阵,满足成为赫尔维茨矩阵;据此,建立的残差系统表达式如下: r=Ce+Ddd+Dff+ay.其中,为残差系统的状态量;基于异常检测器的模型表达式,在标称场景下,系统满足ft=0,aut=0和ayt=0,rt代表的是系统的残差,其满足如下的自适应阈值约束: 其中,系数κ>0和μ>0满足|CeArt|≤κe-μt,另外,满足在故障场景下,aut=0,ayt=0,残差rt满足该自适应阈值具体为 2根据步骤1建立双层决策策略及检测阈值,分别在传感器物理端与网络端加载水印生成器与水印去除器,使其介入到传感器数据传输通道中,生成的加性切换水印在一组数据传输质量集中切换;根据建立的异常检测器以及自适应阈值和结合传感器加性切换水印,形成的双层决策策略具体如下:层-1:在某一时刻td,如果则表明在td时刻,系统受到了攻击,反之,则表明系统未受到攻击;层-2:当在td时刻出现时,如果在ta时刻满足并且ta>td,表明在ta时刻系统受到了攻击,反之,系统发生了故障;当层-1检测到系统受到威胁时,层-2被激活,用于辨识系统受到攻击;3基于步骤2中建立的数据传输质量集及双层决策策略,建立加性水印的切换触发机制,所述的加性水印的切换触发机制包括内环切换和外环切换;所述的外环切换中,水印生成器和水印移除器在标称场景和故障场景中为同步切换,在中间人攻击检测中,两者是异步切换;所述内环切换中,由洛伦兹系统产生一簇洛伦兹时间种子的集合,该集合中,一个时间种子中的任何一个元素都不同于另一个时间种子中的元素;所述加性水印的切换触发机制与生成的时间种子中,均含有无法预知的攻击者信息;基于双层决策策略及检测阈值,为实现威胁检测和辨识目标,所述方法通过切换水印的方式对传感器通信通道中传输的数据yp附加水印,从而驱动残差|rt|超过阈值和而非故障的场景;所述方法在传感器数据传输通道中引入加性切换水印的机制,具体包括如下过程: 表示传感器数据传输网络在物理侧的输入,为网络侧传感器数据传输网络的输出,切换水印的融合机制由切换水印生成器和水印去除器分别生成和来实现,可得: 水印生成器与水印去除器共用一组时间种子;水印生成器通过在{-θ1,θ1,θ1+θ2,-θ1,-θ2}之间切换产生水印w,且水印w的时间切换序列由水印生成器的触发策略决定,水印去除器Q对应的水印q也是通过在{-θ1,θ1,θ1+θ2,-θ1,-θ2}之间切换产生的,但其时间切换序列是由水印去除器和共同的时间种子来确定;所述加性水印的切换触发机制包括如下计算过程:定义符号h∈{w,q}描述水印生成器与水印去除器的行为,定义作为水印生成器h=w和水印去除器h=q的触发时间序列,同时,定义作为k-th时间种子的时间序列,满足并且对于任意和h∈{w,q}来说都为一固定值,表示由时间种子触发的切换时间序列,形成内环切换机制;对应的,由水印生成器和水印去除器触发的切换机制称之为外环切换机制;进一步,和代表了k-th外环切换机制的切换时间常数,起点以及切换时刻,据此,所述方法对于加性水印的切换表达式为: 其中,及其所有元素都为正值,对于任意的i∈{1,Λ,ny},当hit≥0时,signhit=1,其他情况下signhit=1,ht+描述了w,q的切换时序与数量值之间的关系;所述方法中有N个时间种子,时间种子指的是水印切换之间的一组时间长度,k-th时间种子定义为所述的步骤3包括水印检测,水印生成器和水印去除器的水印检测机制及其对应的网络控制系统中,包括如下处理计算过程:31控制器接收到的传感器测量值yq为:yq=yp+w+ay-q定义yq,yp之间的误差为aeq,具体为: 其中,Ta为攻击发生的时刻,β:满足:βt-Ta=1,t≥Ta,其它情况下,βt-Ta=0;32针对系统受到的攻击类别,重放攻击信号定义为:ayt=βt-Taywt-T-ywt同理,DoS的攻击信号定义为 其中,表示DoS攻击导致的关闭打开转换的时间顺序;τi,0<τi<ti+1-ti表示时间长度,意味着在时间区间ti,ti+τi]内是可以正常通信的;针对隐藏隐蔽攻击,所述方法将该攻击信号定义为:ayt=βt-Taypnt-ypt33同步的是水印生成器与水印去除器的切换时间,即,首先引入如下的水印去除器切换时间: 其中,η>0为设计的可调参数,由于ypt和wt都能够通过调节yqt触发步骤32中的切换机制,为实现同步的目的:水印生成器与水印去除器自触发同步,同时在中驱动一个新的切换机制,具体为: 其中,αk是一个不可预测的随机参数,满足进而,设计水印生成器的切换机制为: 33针对物理信息系统及水印切换触发机制,如果θ1,θ2和η满足:|2θ1+θ2|≥η+2|C|σ+|Dd|δd,|2θ1|<η-2|C|σ+|Dd|δd,|θ2|<η-2|C|σ+|Dd|δd,在有无故障场景下,可得如下结论:1水印生成器与水印去除器的外环触发机制是同步的,满足2水印生成器的内环触发机制不会引起对应水印去除器外环切换的触发,可得: 同时,34时间种子的设计,需要满足:对任意的k1≠k2,和中的任意元素都不相同,为满足当wt≠qt时,水印生成器和水印去除器的异步性,所述方法设计的Lorenz系统存在如下数学关系: 所述Lorenz系统的特性由Pointcare映射Φ:p→Φp决定,其中,p为序列中的任意一点;所述方法设计秘钥在此基础上,引入如下来自于的一组初值并满足继而,结合Lorenz系统的g函数,产生如下的时间种子生成器,其数学表达式如下: 35根据洛伦兹时间种子步骤34中的初值集并结合时变函数skt,对于任意k1≠k2,如果的选择使成立,则存在非空时间集使得以下结果成立: 其中,此时,如果因攻击造成了w,q之间的异步性,则一定存在使得基于aeq以及设计的参数θ1,异常检测器就能够检测到aeq,因此,便得到有助于威胁检测与辨识的时间种子

全文数据:

权利要求:

百度查询: 南京航空航天大学 一种检测、辨识物理故障与网络攻击的传感器加性切换水印设计方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。