数据驱动的信息物理系统攻击策略及状态估计研究
发布时间:2022-07-03 17:39
近年来,信息物理系统(Cyber-Physical Systems,CPSs)相关技术在各个领域的应用如雨后春笋般涌现,包括智能交通、智能电网、智能家居、智慧医疗等。然而,为了提供更加智能的管理和服务,CPSs日趋开放;此外,CPSs采用和融合了来自各个子系统和多个供应商的异构组件,这些系统特性均为CPSs带来了信息安全风险。作为控制决策的重要参考依据,CPSs的状态估计环节一直是网络入侵者的主要攻击目标之一。为了正确、全面评估系统的脆弱性以及研究抗攻击状态估计策略,防御方需要对攻击者的攻击能力和行为进行研究。然而,针对状态估计的CPSs信息安全问题研究存在诸多不足:第一,对攻击者的攻击能力认识不足,低估攻击者的数据分析和信息挖掘能力,高估攻击的构建对系统配置信息的依赖程度;第二,抗攻击/弹性状态估计器过度依赖精确的系统模型,而精确的系统模型构建实非易事;第三,研究抗攻击的状态估计策略时,时常忽略量测噪声对该抗攻击或弹性状态估计策略的影响。针对以上工作的不足,本文主要从针对状态估计的网络攻击策略和抗攻击/弹性状态估计策略两个方面开展CPSs信息安全问题的研究。具体研究内容如下:1.为了...
【文章页数】:129 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
符号说明表
缩写对照表
第一章 绪论
1.1 研究背景及意义
1.1.1 信息物理系统的应用
1.1.2 信息物理系统的脆弱性
1.1.3 信息物理系统信息安全事件
1.2 国内外研究现状
1.2.1 针对状态估计的网络攻击策略
1.2.2 抗攻击/弹性状态估计策略
1.2.3 智能数据分析
1.2.4 现有工作存在的不足
1.3 本文研究思路和主要内容
1.4 本文组织结构
第二章 基于数据驱动的面向状态估计的错数据注入攻击
2.1 引言
2.2 预备知识
2.2.1 系统观测模型
2.2.2 状态估计和坏数据检测
2.2.3 隐身攻击基本模型
2.3 基本的数据驱动错数据注入攻击
2.4 优化的数据驱动错数据注入攻击
2.4.1 随机低成本数据驱动攻击
2.4.2 稀疏的目标数据驱动攻击
2.5 仿真实验
2.6 本章小结
第三章 基于数据驱动的面向状态估计的目标攻击
3.1 引言
3.2 问题描述
3.3 信息物理系统的风险传播方式
3.4 基于因果分析的最优目标攻击
3.4.1 基于转移熵的因果分析
3.4.2 基于新指标的重要性排序
3.4.3 节点攻击
3.4.4 最优节点攻击的实现
3.5 仿真实验
3.5.1 最优攻击目标的选择
3.5.2 两种攻击模式下的状态估计
3.5.3 较大规模电力系统的仿真实验
3.6 本章小结
第四章 基于数据重构的弹性状态估计策略研究
4.1 引言
4.2 预备知识
4.2.1 高斯马尔科夫随机场
4.2.2 隐身的欺骗攻击
4.3 总体状态估计策略
4.4 攻击检测与识别
4.5 观测性分析
4.6 测量数据重构
4.6.1 超完备字典的设计
4.6.2 测量矩阵的设计和数据恢复策略
4.7 状态估计策略流程
4.8 仿真实验
4.8.1 高相干字典的仿真实验分析
4.8.2 低相干字典的仿真实验分析
4.9 本章小结
第五章 基于数据分离的弹性状态估计策略研究
5.1 引言
5.2 问题描述
5.2.1 基本数据分离问题
5.2.2 核范数最小化
5.2.3 低秩矩阵分解
5.3 总体状态估计策略
5.4 离线测量数据恢复及攻击检测
5.5 在线测量数据恢复
5.6 仿真实验
5.6.1 RLCDDA下的数据恢复仿真实验
5.6.2 STDDA下的数据恢复仿真实验
5.6.3 噪声对攻击下数据恢复的影响
5.7 本章小结
第六章 总结与展望
6.1 工作总结
6.2 工作展望
参考文献
攻读博士学位期间取得的研究成果
致谢
答辩委员会对论文的评语
【参考文献】:
期刊论文
[1]委内瑞拉大规模停电事件的初步分析与思考启示[J]. ANTIY Institute;CSGITSEC;. 信息安全与通信保密. 2019(05)
[2]深度学习在智能电网中的应用现状分析与展望[J]. 周念成,廖建权,王强钢,李春艳,李剑. 电力系统自动化. 2019(04)
[3]信息物理系统技术综述[J]. 李洪阳,魏慕恒,黄洁,邱伯华,赵晔,骆文城,何晓,何潇. 自动化学报. 2019(01)
[4]面向电力信息物理系统的虚假数据注入攻击研究综述[J]. 王琦,邰伟,汤奕,倪明. 自动化学报. 2019(01)
[5]信息物理融合系统综合安全威胁与防御研究[J]. 刘烃,田决,王稼舟,吴宏宇,孙利民,周亚东,沈超,管晓宏. 自动化学报. 2019(01)
[6]2017金融科技安全分析报告[J]. 信息安全与通信保密. 2018(09)
[7]一种面向攻击的广域测量系统数据自恢复方法[J]. 田博,杨军,应欢. 电力信息与通信技术. 2018(07)
[8]基于数据驱动的工业信息安全防护[J]. 王弢,崔君荣. 信息技术与网络安全. 2018(06)
[9]基于数据驱动的稀疏虚假数据注入攻击[J]. 田继伟,王布宏,尚福特,刘帅琦. 电力自动化设备. 2017(12)
[10]基于连锁故障网络图和不同攻击方式的输电线路脆弱性分析[J]. 韦晓广,高仕斌,李多,黄涛,皮仁健,王涛. 中国电机工程学报. 2018(02)
博士论文
[1]基于能量调度的信息物理系统远程估计问题研究[D]. 齐义飞.浙江大学 2017
[2]信息物理系统安全理论研究[D]. 张恒.浙江大学 2015
[3]基于感知字典的稀疏重建算法研究[D]. 黄安民.电子科技大学 2011
硕士论文
[1]面向SCADA系统的入侵检测模型的设计与实现[D]. 周兆国.重庆理工大学 2016
本文编号:3655347
【文章页数】:129 页
【学位级别】:博士
【文章目录】:
摘要
Abstract
符号说明表
缩写对照表
第一章 绪论
1.1 研究背景及意义
1.1.1 信息物理系统的应用
1.1.2 信息物理系统的脆弱性
1.1.3 信息物理系统信息安全事件
1.2 国内外研究现状
1.2.1 针对状态估计的网络攻击策略
1.2.2 抗攻击/弹性状态估计策略
1.2.3 智能数据分析
1.2.4 现有工作存在的不足
1.3 本文研究思路和主要内容
1.4 本文组织结构
第二章 基于数据驱动的面向状态估计的错数据注入攻击
2.1 引言
2.2 预备知识
2.2.1 系统观测模型
2.2.2 状态估计和坏数据检测
2.2.3 隐身攻击基本模型
2.3 基本的数据驱动错数据注入攻击
2.4 优化的数据驱动错数据注入攻击
2.4.1 随机低成本数据驱动攻击
2.4.2 稀疏的目标数据驱动攻击
2.5 仿真实验
2.6 本章小结
第三章 基于数据驱动的面向状态估计的目标攻击
3.1 引言
3.2 问题描述
3.3 信息物理系统的风险传播方式
3.4 基于因果分析的最优目标攻击
3.4.1 基于转移熵的因果分析
3.4.2 基于新指标的重要性排序
3.4.3 节点攻击
3.4.4 最优节点攻击的实现
3.5 仿真实验
3.5.1 最优攻击目标的选择
3.5.2 两种攻击模式下的状态估计
3.5.3 较大规模电力系统的仿真实验
3.6 本章小结
第四章 基于数据重构的弹性状态估计策略研究
4.1 引言
4.2 预备知识
4.2.1 高斯马尔科夫随机场
4.2.2 隐身的欺骗攻击
4.3 总体状态估计策略
4.4 攻击检测与识别
4.5 观测性分析
4.6 测量数据重构
4.6.1 超完备字典的设计
4.6.2 测量矩阵的设计和数据恢复策略
4.7 状态估计策略流程
4.8 仿真实验
4.8.1 高相干字典的仿真实验分析
4.8.2 低相干字典的仿真实验分析
4.9 本章小结
第五章 基于数据分离的弹性状态估计策略研究
5.1 引言
5.2 问题描述
5.2.1 基本数据分离问题
5.2.2 核范数最小化
5.2.3 低秩矩阵分解
5.3 总体状态估计策略
5.4 离线测量数据恢复及攻击检测
5.5 在线测量数据恢复
5.6 仿真实验
5.6.1 RLCDDA下的数据恢复仿真实验
5.6.2 STDDA下的数据恢复仿真实验
5.6.3 噪声对攻击下数据恢复的影响
5.7 本章小结
第六章 总结与展望
6.1 工作总结
6.2 工作展望
参考文献
攻读博士学位期间取得的研究成果
致谢
答辩委员会对论文的评语
【参考文献】:
期刊论文
[1]委内瑞拉大规模停电事件的初步分析与思考启示[J]. ANTIY Institute;CSGITSEC;. 信息安全与通信保密. 2019(05)
[2]深度学习在智能电网中的应用现状分析与展望[J]. 周念成,廖建权,王强钢,李春艳,李剑. 电力系统自动化. 2019(04)
[3]信息物理系统技术综述[J]. 李洪阳,魏慕恒,黄洁,邱伯华,赵晔,骆文城,何晓,何潇. 自动化学报. 2019(01)
[4]面向电力信息物理系统的虚假数据注入攻击研究综述[J]. 王琦,邰伟,汤奕,倪明. 自动化学报. 2019(01)
[5]信息物理融合系统综合安全威胁与防御研究[J]. 刘烃,田决,王稼舟,吴宏宇,孙利民,周亚东,沈超,管晓宏. 自动化学报. 2019(01)
[6]2017金融科技安全分析报告[J]. 信息安全与通信保密. 2018(09)
[7]一种面向攻击的广域测量系统数据自恢复方法[J]. 田博,杨军,应欢. 电力信息与通信技术. 2018(07)
[8]基于数据驱动的工业信息安全防护[J]. 王弢,崔君荣. 信息技术与网络安全. 2018(06)
[9]基于数据驱动的稀疏虚假数据注入攻击[J]. 田继伟,王布宏,尚福特,刘帅琦. 电力自动化设备. 2017(12)
[10]基于连锁故障网络图和不同攻击方式的输电线路脆弱性分析[J]. 韦晓广,高仕斌,李多,黄涛,皮仁健,王涛. 中国电机工程学报. 2018(02)
博士论文
[1]基于能量调度的信息物理系统远程估计问题研究[D]. 齐义飞.浙江大学 2017
[2]信息物理系统安全理论研究[D]. 张恒.浙江大学 2015
[3]基于感知字典的稀疏重建算法研究[D]. 黄安民.电子科技大学 2011
硕士论文
[1]面向SCADA系统的入侵检测模型的设计与实现[D]. 周兆国.重庆理工大学 2016
本文编号:3655347
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3655347.html