APP下载

信息物理系统的“攻与防”

2018-07-30

沈阳航空航天大学学报 2018年3期
关键词:物理传感器文献

刘 皓

(沈阳航空航天大学 航空航天工程学部(院),沈阳 110136)

顾名思义,信息物理系统是指信息系统和实际物理系统相融合而成的系统,但并不是简单的结合,而是通过计算机、通讯和控制技术的深度协作,进而实现工程系统的实时感知、动态控制和信息服务。目前,针对CPS有多种不同的翻译方法,比如“信息物理系统”、“信息物理融合系统”、“赛博物理系统”等等,本文拟采用《中国制造2025》中的“信息物理系统”这一提法来进行统一命名。作为当前科技的研究前沿,CPS集成了物理过程、感知、计算、网络通讯和控制理论,其整体结构框架如图1所示。目前研究的许多系统都可以归类于CPS,比如分布式智能电网[1]、分布式多智能体网络[2]、人体传感器网络[3]等。随着技术的进步和科技的发展,越来越多的国家和研究人员开始重视CPS的研究与应用。

由于CPS各部件之间既存在连续动态又存在离散动态,因此,CPS模型的建立存在很多困难。到目前为止,文献中存在的CPS模型主要包括:(1)混杂系统模型[4];(2)基于智能体的模型[5];(3)基于大数据的模型[6]。关于CPS模型的相关问题可以参考文献[7]-[9]。

图1 信息物理系统的整体结构框架

除建模之外,现存文献中关于CPS的研究还集中在感知、通讯、控制器以及安全性等几个方面。Guang等[10]从反馈系统的角度对CPS进行了分析与综述,Ding等[11]对CPS的安全控制与攻击探测进行了深入的分析,而Wang等[12]在考虑安全与资源约束的情况下,从CPS的滤波与控制方面给出了相关综述。本文将就以下三个方面对CPS最新的研究成果进行分析与综述:(1)网络攻击的类型;(2)攻击的探测方法;(3)安全估计与控制问题。

1 CPS中的攻击分类

通讯网络的存在使得CPS很容易受到对手的攻击。众所周知,计算机安全主要关注数据和服务的隐秘性、完整性和有效性。而信息安全主要包括数据的保护,以及可能通过反馈影响物理过程的网络攻击问题等。Teixeira等[13]提出攻击空间可以分为三个维度:系统模型知识、公开源(disclosure resources)以及中断源(disruption resources),如图2所示。图2中每个点描述了给定攻击情形的定性分类,如拒绝服务(Denial-of-Service,DoS)攻击不需要系统模型信息也不需要公开源信息,只需要中断源即可,而隐蔽攻击需要的信息最多。

如果竞争对手已知系统的模型信息,那么就可以发动较为复杂的网络攻击,使得被探测到的概率大为降低,从而改善攻击的效果。公开源能够使攻击者在攻击过程中获得系统的敏感信息,但需要注意的是,单独的公开源无法发动有效的攻击,即不能扰乱系统的操作,只能进行窃听,因此,需要配合其他信息才能进行更加准确的攻击。最后,中断源可以使得攻击者对系统的操作施加影响,比如DoS攻击,可以直接切断系统部件之间的信息传输,进而影响系统的相关操作。

图2 信息物理攻击空间

1.1 DoS攻击

DoS攻击又称拒绝服务攻击,可以阻止执行器和传感器数据的传输。尽管数据包的丢失不是隐秘的且可测的,但是DoS攻击有时会被误认为是由于网络环境较差引起的数据包丢失行为。到目前为止,通常采用以下几种模型来分析DoS攻击引起的性能下降问题:(1)伯努利模型[14];(2)马尔科夫模型[15];(3)排队模型[16]。根据攻击的水平,Pang等[17]将DoS攻击分为弱攻击和强攻击两种,然后采用递归网络预测控制方法来补偿由于DoS攻击引起的负面影响。王轶楠等[18]考虑了DoS 网络攻击对电力CPS的影响,然后通过求解稀疏矩阵最优化问题,提出一种可以抵御DoS攻击的电力网络控制系统拓扑结构设计方法。Ding等[19]研究了传感器数据通过多通道传输时受到DoS攻击的问题,在每一时刻,传感器仅仅选择一个通道用于传输数据,从而降低被攻击的概率,最后,采用零和博弈方法来寻找最优策略。然而,论文中采用了纳什Q学习算法来计算最大最小值问题,但是该方法需要学习的时间步数较多。

1.2 重放攻击

重放攻击属于欺骗攻击的一种,是指攻击者将获得某一段时间内的数据重复注入,使得系统重复接收该时间段内的数据,而无法获取新的数据。对于无线传感器网络中存在的虫洞攻击,竞争者可以通过在两个终点之间创建一个网络连接,重复回放在不同区域观测到的信息[20]。Amin等[21]采用偏微分方程切换边界控制理论,建立了重放攻击模型,并将其应用于水流的数据采集与监视控制系统的研究。Zhu等[22]针对网络控制系统的重放攻击问题进行了深入的分析,并采用预测控制方法设计了相应的控制器。值得注意的是,重放攻击不需要系统模型的信息,但是同时需要公开源和中断源。也就是说,攻击者能够通过窃听等相关手段获得某一时间段内的系统数据,然后将该段数据通过能够侵入的通道传输给系统,进而达到影响系统性能的目的。从被攻击者角度来讲,通常可以采用在传输的数据包中加入时间戳的方法来检测系统是否受到重放攻击。

1.3 假数据注入攻击

假数据注入攻击是指竞争对手通过在某些可以侵入的通道注入假的数据,进而引起系统性能下降的攻击方式,并且该攻击具有一定的隐秘性。根据隐秘性的不同水平,可以分为严格隐秘攻击(或称0-隐秘攻击)和ε-隐秘攻击,其中,ε为隐秘性水平,其值越大说明隐秘性越差,反之隐秘性越好。此外,隐秘性水平和探测水平是相关的。本文将根据系统特性和注入数据的不同,将假数据攻击分为以下三类讨论:零动态攻击、常值偏差注入攻击和隐秘攻击。

零动态和常值偏差注入攻击都不需要公开源信息,但需要系统信息和中断源信息。文献[23]指出,当攻击和系统的输出解耦时,该攻击关于任意类型的探测器是严格隐秘的。零动态攻击是严格隐秘的充分必要条件是攻击系统的初始条件和系统的初始条件是相同的[24],对于初始条件不同的情况,还需要具体的分析讨论。文献[25]针对常值偏差注入攻击卡尔曼滤波器的问题,采用确定性约束二次规划方法对最坏攻击的影响进行了分析,并给出了减小攻击影响的传感器选择方法。然而,在实际情况中,攻击者注入的数据可能是随时间变化的数据(满足一定的概率分布),而不是给定的常值偏差,因此,针对该情况需要加以考虑并深入分析。

现有文献中,针对隐秘攻击的研究成果较多,但是该攻击成功实施的要求最高。因为攻击者不仅需要知道系统模型的相关信息,还要有公开源和中断源信息,才能在隐秘的情况下达到较好的攻击效果。Bai等[26]采用信息熵和数理统计的方法给出了严格-隐秘和ε-隐秘攻击的定义,提出了攻击信号需要满足的条件。采用相同的方法,针对单输入单输出系统,文献[27]和文献[28]分别研究了存在隐秘攻击时的状态估计和控制问题。但是以上方法仅适用于单输入单输出系统,不适用于高阶系统。因此,Hung等[29]将上述方法扩展到高阶系统,通过特征值不等式方法,给出了隐秘攻击存在性条件。但是,针对系统状态个数大于系统输出个数的情况,控制器的目标可能被攻击者窃取,对于该情况需要进一步研究相应的攻击与防御控制问题。针对随机系统远端状态估计问题,Guo等[30]研究了基于新息的线性攻击问题,给出了使得系统性能降低最多的攻击策略,并且证明了线性攻击时最坏攻击策略满足零均值的高斯分布。以上讨论的都是线性攻击,针对非线性攻击的问题,需要进一步研究。此外,文献[31-34]研究了分布式电网和网络系统中存在假数据注入攻击的问题。需要注意的是,现有文献中不同的攻击策略对应着不同的攻击探测器类型。如何设计攻击策略使得攻击能够适应不同类型的攻击探测器是未来的一个研究方向。

2 CPS中的攻击探测

从上面的分析可以看出,攻击者的目的是破坏系统的性能,从而达到攻击的目的。因此,对于被攻击方而言,如果能够探测到对手的攻击,可以通过改变数据传输通道或者数据加密方式将己方的损失降低到允许范围内。基于该目的,攻击探测就显得尤为重要。通常,攻击的探测可以分为主动探测和被动探测两种。主动探测是指系统通过改变系统参数的方法,使得攻击数据与系统传输数据存在较大差异,从而判断攻击存在的方法。而被动探测是指探测器不通过主动改变数据特性的方式而被动地进行探测的一种方法。本文主要综述的是第二种被动探测的研究进展情况。目前为止,探测策略主要分为4种:(1)基于卡尔曼滤波的卡方探测;(2)基于双边检验的贝叶斯探测;(3)加权最小二乘法探测;(4)类故障诊断与分离技术探测。

2.1 基于卡尔曼滤波的卡方探测

基于卡尔曼滤波的卡方探测基本思想是检验受攻击后新息序列的数据特性和未受攻击的数据特性是否相同,如果相同,则探测器认为系统未受攻击,否则认为系统受到攻击。通过结合卡尔曼滤波,卡方探测器有能力检测不良数据和假数据攻击,比如DoS攻击、长期或者短期的随机攻击等。需要注意的是,卡方探测器不能检测出基于数据特性的假数据注入攻击,因为两者具有相同的数据特性,而探测器认为系统未受攻击。Guo等[35]针对系统的状态估计,研究了存在卡方探测器的情况下,其最优线性攻击问题,并给出了最优攻击策略。同时指出,即使攻击者不知道系统模型信息仅知道公开源信息也可发动有效的攻击。Mo等[36]针对数据采集与监控系统,采用卡方探测的方法,研究了重放攻击可行性问题,并通过最优化探测概率给出了相应的对抗策略。然而,传统的卡方假数据探测器不能用于探测攻击策略非高斯分布的情况。此外,文献[37]-[38]研究了采用卡方探测器探测智能电网传输是否存在网络攻击的问题。

2.2 基于双边检验的贝叶斯探测

具有两个假设的双边假设检验方法是最流行的探测方法之一,被广泛应用于检验传感器网络数据融合是否受到网络攻击。文献[30]和文献[40]研究了系统存在拜占庭攻击时的分布式贝叶斯探测问题,给出了最优攻击策略的闭环形式。但是,文中所得结果只适用于1字节决策情况。为了克服这种限制,文献[41]采用了基于双边假设的似然比探测器进行攻击探测,并且考虑了最大化估计误差和最小化探测概率的折中平衡问题。当系统测量传输存在有色噪声和传感器数量一定时,针对传感器位置已知和未知两种情况,文献[42]设计了改进的最大似然比探测器来防御假数据注入的攻击。

2.3 加权最小二乘法探测

在该方法中,加权最小二乘观测器通常被用来构造观测残差。为了判断是否存在不良观测数据,需要将观测残差与预先设定的阈值进行比较[43]。此外,对于测量数据而言,加权最小二乘法对于防御攻击是一种可靠有效的方法,因此被广泛应用于电力系统中。比如,文献[44]通过采用稀疏最优化方法来探测电网中的假数据注入攻击。当电网中存在隐含的假数据时,文献[45]分析了状态估计的脆弱性,并采用博弈论方法设计了相应的攻击策略,但是文中并未考虑攻击和防御的先后顺序问题。

2.4 类故障诊断与分离技术探测

众所周知,故障诊断和分离技术在检测系统以及存在故障时辨别故障类型方面是十分有效的方法,因此被广泛应用于网络控制系统故障诊断,以及发动机等机械故障诊断。受此启发,当信息物理系统存在外部攻击时,其易受攻击性分析受到越来越多的关注。文献[46]针对信息物理系统、攻击和监测给出了一个数学框架,并从系统理论和图论角度分析了监测的限制问题,最后分别设计了集中式和分布式攻击诊断和辨识监测器。受故障诊断状态重构技术启发,文献[47]研究了传感器存在攻击时状态重构的问题,并设计了相应的事件触发状态观测器。然而,文献中未考虑系统存在噪声的情况,针对该情况,还需要进一步的分析研究。

3 CPS中的安全估计与控制

前面两节分别讨论了网络攻击的类型和攻击探测方法,本节将主要综述存在攻击时,如何确保安全地进行状态估计和控制。最后讨论当信息物理系统同时考虑攻击与安全性问题时,如何做到攻防兼备,即攻击方能达到较好的攻击效果,而防守方又能将被攻击后性能的降低减少到最少。因此,博弈论方法可以用来解决上述问题。

3.1 安全性估计

状态估计问题在控制理论当中占有重要的地位,能够帮助人们更好理解系统的动态特性,以及实现特殊的控制任务,尤其是当系统状态不可直接测量时,状态估计就显得尤为重要。因此,当系统受到网络攻击时,如何保证状态估计的安全性成为一个重要的研究课题。

当系统采用卡方探测器并且存在假数据注入攻击时,Hu等[48]研究了网络控制系统的安全估计问题。通过采用系统矩阵的特征值分解与Jordan标准型方法,分别给出了全部通道和部分通道被攻击时,确保安全状态估计的充要条件。当可以被攻击的传感器数量确定时,Mishra等[49]给出了可实现最优估计误差的边界,并采用基于可满足性模理论的技术,进一步减少了可攻击传感器子集的搜索时间。当系统存在DoS攻击时,Chen等[50]采用预测补偿策略来减少被攻击信息的丢失,并且基于降维模型,设计了递归分布式卡尔曼融合估计器来解决状态估计问题。针对三种不同的信息情形,即有限信息、充足信息和改进信息情形,Li等[51]基于由可靠传感器提取的信息和可靠传感器与被攻击传感器之间的相互关系,分别提出了三种不同的序列数据验证和融合方法,解决了不同情形下的安全估计问题。针对稀疏传感器攻击情况,Lu等[52]分别考虑了固定和切换目标攻击两种情况,并且假设切换频率是有限的。通过设计切换勒贝格观测器,解决了安全状态估计的问题,并且提出了一个新的投影算子,确保攻击估计的稀疏性。最近,文献[53]提出了一个随机模型框架,采用有限状态隐马尔可夫模型来描述攻击系统,解决了联合攻击与状态估计问题,并且将估计结果进一步应用于解决稳定线性高斯系统的安全估计问题。需要指出的是,以上研究大多针对DoS攻击和假数据攻击问题进行相关研究,而对于重放攻击的研究结果较少,需要进一步的深入研究。

3.2 安全性控制

对于信息物理系统而言,除了安全状态估计外,还需要考虑不同的安全控制策略,以减少攻击引起的性能下降。针对存在DoS攻击的情况,Pang等[17]研究了网络控制系统的安全控制问题,采用递归网络预测控制方法,对弱DoS攻击和网络环境约束引起的负面影响进行补偿。对于强DoS攻击问题,采用多控制器切换的方法解决了安全控制问题。Dolk等[54]针对DoS攻击情况,设计了基于输出的动态事件触发控制器,并分析了系统的稳定性。文献[55]研究了DoS攻击下的输入-状态可稳性控制问题,并采用切换控制理论中的平均驻留时间法来描述DoS的攻击特性,而文献[56]将该结果扩展到了非线性系统。此外,Befekadu等[15]还研究了DoS攻击下危险敏感随机控制问题,文中DoS攻击采用隐马尔科夫模型来描述,并且证明了最优控制问题解的存在仅仅依赖于DoS攻击序列的路径估计。此外,对于重放攻击控制问题,Mo等[57]分析了重放攻击对控制的影响,并提出了保证探测概率的对抗策略。

以上文献在讨论安全控制的同时,也考虑了攻击的相关特性,并且深入探讨了攻击的特点以及攻击的策略问题。此外,还有一些文献从纯控制论的角度探讨了存在网络攻击时的控制问题。比如,Ding等[58]研究了多智能体系统存在网络攻击与传感器数据丢失情况下的事件触发一致性控制问题,文中采用伯努利模型来描述网络攻击。Feng等[59]采用时齐马尔科夫模型来描述网络攻击,并为设计分布式安全控制器建立了混杂随机安全控制框架,给出了均方意义下一致性的条件。最近,Jin等[60]提出了确保信息物理系统安全性的自适应控制结构框架,从而保证了系统存在网络攻击时闭环系统的最终一致有界性。

然而,以上文献中,攻击策略模型较为简单,不能很好地描述攻击的具体策略。因此如何建立更加接近实际的攻击模型,以及该攻击模型下考虑相应的安全性控制问题成为一个重要的研究问题。

3.3 “攻与防”兼顾—博弈论

在以上的研究结果中,要么研究攻击达到最优效果,要么研究攻击探测或安全估计与控制达到最优效果。然而,如果同时考虑攻击效果和攻击探测效果或控制效果更加符合实际情况,因为无论是攻击方还是被攻击方,都希望“自身利益”达到最大化。基于此,可以采用博弈论的方法来同时研究信息物理系统中的“攻与防”问题。根据不同的实际情况,可以选择不同的博弈理论,如完全信息动态博弈[61]、不完全信息静态博弈[62]、不完全信息动态博弈[63]等。更多关于博弈论方法选择的问题可以参考文献[64]-[65]。

针对基于信噪比的DoS攻击问题,Li等[66]采用博弈论方法解决了状态估计问题,并且建立了马尔科夫博弈框架来描述基于当前状态的决策过程和上一步信息的相互关系,最后通过改进的纳什-Q学习算法获得最优解。文献[67]也通过博弈论方法解决了信息物理系统受到DoS攻击时的状态估计问题,并采用马尔科夫理论进一步减小了计算复杂度。此外,文献[68]采用零和博弈的理论解决了网络控制系统中存在DoS攻击的问题,并且指出博弈存在鞍点平衡时,最优的攻击策略是系统状态空间域的随机变换。以上文献中,考虑的都是所谓的纳什均衡,并且适用于大部分攻击类型,比如DoS攻击,因为该类型的攻击不要求竞争者双方预先知道对方的行动。针对竞争双方决策存在先后顺序的情况,文献[69]采用了Stackelberg博弈的方法,解决了网络控制系统存在假数据注入攻击的策略选择问题。关于Stackelberg博弈与纳什博弈的对比,可以参考文献[70]。然而,在博弈论学习算法中,如何保证学习算法的收敛性和快速性是一个很重要的问题,需要深入的研究。此外,在采用博弈论的研究方法时,有些约束条件较强,如何弱化相应的条件也需要进一步的研究。

4 结论和未来发展方向

本文针对信息物理系统存在攻击时,对相应的攻击类型、攻击探测方法,以及安全性估计与控制最新的研究进展进行了综述。下面将给出该方向未来的重点研究方向。

(1)到目前为止,现有文献研究的都是信息物理系统受到一种攻击时的情况,但是对于攻击者而言,有可能同时采用几种不同的攻击方式,针对该情况,如何进行相应的性能分析与攻击探测是一个难点问题。

(2)由于信息和物理系统的融合,对系统性能提出来更高的要求,比如安全性、可靠性和稳定性等,如何同时考虑系统参数对这些性能的影响,以及如何选择或设计相应的参数也是一个重点问题。

(3)现存文献中,大多假设CPS为线性系统。针对信息物理系统存在网络攻击时,其非线性安全估计与控制问题需要进一步研究。

(4)如何将信息物理系统网络攻击的理论研究与实际的过程问题相结合,并将其应用于实际的系统当中,是未来的重点研究方向。

猜你喜欢

物理传感器文献
只因是物理
高考物理模拟试题(六)
留言板
康奈尔大学制造出可拉伸传感器
Hostile takeovers in China and Japan
简述传感器在物联网中的应用
处处留心皆物理
Cultural and Religious Context of the Two Ancient Egyptian Stelae An Opening Paragraph
“传感器新闻”会带来什么
跟踪导练(三)2