基于反馈通路数据关联的零动态攻击检测方法及其在非最小相位系统安全防护中的应用

【字体: 时间:2025年05月06日 来源:Cognitive Robotics CS8.4

编辑推荐:

  针对非最小相位系统(Non-minimum phase systems)易受零动态攻击(ZDA)的安全威胁,研究人员提出增强型零动态攻击(EZDA)模型和基于自回归外生(ARX)的检测策略。通过优化攻击模型破坏系统内外状态关联性,并建立数据关联检测机制,实现了对传统ZDA和EZDA的高效识别。该研究为关键基础设施的网络安全防护提供了新思路,相关成果发表在《Cognitive Robotics》期刊。

  

在数字化浪潮席卷全球的今天,关键基础设施如电网、交通系统等面临的网络安全威胁日益严峻。2021年美国殖民管道遭勒索软件攻击导致东海岸燃油短缺的事件,以及2015年乌克兰电网遭受的网络攻击都表明,黑客正在开发更具隐蔽性的攻击技术。其中,针对控制系统的零动态攻击(Zero-dynamics attack, ZDA)尤为危险,它能利用系统内部动力学特性进行隐蔽破坏。这类攻击对具有不稳定零点的非最小相位系统(Non-minimum phase systems)威胁最大,这类系统在连续时间系统离散化过程中普遍存在。

传统ZDA虽然隐蔽性强,但存在局部收敛的局限性,攻击效果有限。同时现有防御策略要么依赖攻击起始时间等先验信息,要么受观测器增益等参数限制。更棘手的是,系统内外状态间的弱关联性为攻击者提供了可乘之机。针对这些挑战,研究人员开展了创新性研究。

研究团队首先分析了Byrnes-Isidori范式下系统内外状态的关联特性,发现传统ZDA仅替换反馈通路而未能充分利用状态间弱关联的缺陷。为此提出增强型零动态攻击(Enhanced zero-dynamics attack, EZDA),通过向反馈通路后半段注入攻击数据,在保持输出伪装的同时使内状态快速发散。在检测方面,采用自回归外生(AutoRegressive eXogenous, ARX)模型替代原反馈通路关联,通过比对系统输出与检测值的波动实现攻击识别。

关键技术包括:1)基于Byrnes-Isidori范式的系统建模;2)反馈通路数据注入的EZDA算法设计;3)ARX模型构建的数据关联检测策略;4)R-L-C电路的实际应用验证。研究通过理论推导和数值仿真验证了方法的有效性。

在"实现原理"部分,研究详细阐述了零动态方程的数学表示。通过将连续系统转换为离散形式,推导出包含外状态δ(t)和内状态ι(t)的状态方程。EZDA通过修改攻击模型结构,在保持输出y(t)伪装的同时,使内状态ι(t)呈现发散特性而非局部收敛。

"攻击检测"部分展示了ARX模型的创新应用。该模型通过建立历史输入输出数据的关联关系,能够捕捉系统异常波动。具体实现中,用ARX模型替代原反馈通路关联,当检测值yr(t)与系统输出y(t)偏差超过阈值时触发报警。

"仿真验证"包含理论和应用两个层面。理论仿真采用五阶离散系统,证明EZDA可使内状态在攻击后快速发散,而ARX检测器能即时识别。在R-L-C电路应用中,攻击导致电路内状态(等效于ι(t))电压急剧上升,而检测器成功在攻击起始时刻发出警报。

研究结论表明,EZDA通过优化攻击路径显著提升了破坏效果,而基于ARX的检测策略能有效识别传统和增强型ZDA。这项工作的意义在于:1)揭示了非最小相位系统的新安全威胁;2)提出了可工程化的检测方案;3)为关键基础设施防护提供了理论支撑。未来研究可拓展至非线性系统和具有学习能力的检测方法。

该研究创新性地从攻击和防御两个维度推进了控制系统安全领域的发展。提出的方法不仅具有理论价值,其算法化的实现方式也便于实际部署。随着工业4.0和物联网的普及,这类面向物理系统的基础安全研究将发挥越来越重要的作用。

相关新闻
生物通微信公众号
微信
新浪微博
  • 急聘职位
  • 高薪职位

知名企业招聘

热点排行

    今日动态 | 人才市场 | 新技术专栏 | 中国科学人 | 云展台 | BioHot | 云讲堂直播 | 会展中心 | 特价专栏 | 技术快讯 | 免费试用

    版权所有 生物通

    Copyright© eBiotrade.com, All Rights Reserved

    联系信箱:

    粤ICP备09063491号