非线性系统下的虚假信息注入攻击研究
Research on Disinformation Injection Attacks in Nonlinear Systems
DOI: 10.12677/pm.2024.145209, PDF, HTML, XML, 下载: 45  浏览: 101 
作者: 杨修远:上海理工大学理学院,上海
关键词: 扩展卡尔曼滤波线性攻击策略虚假数据Extended Kalman Filter Linear Attack Strategy False Data
摘要: 本文提出了一种基于扩展卡尔曼滤波算法的线性攻击策略。在单传感器网络的非线性系统框架下,通过向数据传输过程中被截获的新息序列注入虚假数据,从而达到攻击该网络系统、使其性能下降的目的。这样不仅有效降低了系统的稳定性,并且能高效地规避被虚假数据检测器发现的风险。最后利用扩展卡尔曼滤波推导出攻击过程中远端估计器的误差协方差矩阵,并且通过误差协方差矩阵的演化合理地展现出系统性能的退化。
Abstract: In this paper, we present a linear attack strategy based on the Extended Kalman Filter (EKF) algorithm. Within the framework of a single sensor network with nonlinear systems, the objective is to attack the network system and degrade its performance by injecting false data into the intercepted new information sequences during the data transmission process. This not only effectively reduces the stability of the system but also efficiently avoids the risks detected by false data detectors. Finally, utilizing the Extended Kalman Filter, the error covariance matrix of the remote estimator during the attack process is derived, demonstrating the degradation of system performance reasonably through the evolution of the error covariance matrix.
文章引用:杨修远. 非线性系统下的虚假信息注入攻击研究[J]. 理论数学, 2024, 14(5): 560-566. https://doi.org/10.12677/pm.2024.145209

1. 引言

进入二十一世纪以来,信息产业飞速发展,科技的突破不断影响着人们日常生活。但与此同时,原有的物理系统已经无法适应人们对新一代生产装备网络化、信息化和智能化的需求。因此,信息物理系统应运而出 [1] [2] 。

然而,信息物理系统作为一种开放是的网络智能信息系统,在量测和控制数据的方式是通过网络空间进行集成于交互,这具有一定的脆弱性,带来了新的安全威胁风险。正如 [3] 中所示,经过调查发现了多种针对信息物理系统的网络攻击形式,大致可以分为如下几类:虚假数据注入 [4] ,拒绝服务式 [5] ,窃听攻击和零动态攻击等。

目前,针对信息物理系统安全控制问题的研究可以从防御和攻击两个角度展开。从防御者角度来看,研究的主要目的在于如何有效识别与检测恶意攻击 [6] [7] ;而从攻击者角度来看,研究的目的在于绕过系统检测成功攻击网络,从而影响其性能。

站在攻击者角度来看,现有文献主要思路为:通过破坏性极强的攻击手段来打破系统稳定,如FDI攻击和DoS攻击。在 [8] 中,作者利用上述攻击方式构建出最优攻击策略,是系统存在能量约束时期望平均估计误差最大;而在 [9] 中,作者使用独立组件分析系统架构以及异常数据检测器存在的天然缺陷,从而使得攻击具有一定隐蔽性来达到攻击系统的目的;在 [10] 中,作者通过修改系统的新息序列设计了一种可以逃避传统检测气的最优线性欺骗攻击策略。

上述内容主要介绍了国内外专家关于信息物理系统在线性环境下的攻击与检测研究,然而对于非线性系统在该方面的研究也是不能忽视的。周雪 [11] 等人通过在网络数据传输过程中注入虚假信息,利用事件触发机制对扩展卡尔曼滤波参数进行优化,从而保障了网络系统的稳定性;在文献 [12] 中,作者利用极端梯度提升算法进行追踪预测,利用无迹卡尔曼滤波处理后的预测值有效的降低了FDI攻击对网络系统的影响;在文献 [13] 中,由于受到DoS攻击的影响,作者通过优化传统的无迹卡尔曼滤波滤波算法实现了对电网状态的准确估计。

因此,本文在上述研究背景和框架下,提出了一种基于扩展卡尔曼滤波,在非线性信息物理系统的数据传输过程中,通过向截获的新息序列注入线性欺骗数据的方式,来干扰系统网络性能的算法,并通过定理证明阐述了远端估计器的误差协方差矩阵的演化,从而刻画出在该攻击策略下网络系统性能的衰退。

因为本文是在非线性系统的基础上使用扩展卡尔曼滤波算法来进行虚假信息注入的攻击策略研究,因此本文假定读者具备扩展卡尔曼滤波算法的相关知识储备。

2. 问题定式化

本节考虑一个如下的带有高斯白噪声的离散非线性系统:

{ x t + 1 = f ( x t ) + ω t y t = h ( x t ) + υ t (1)

其中 ω t l υ t m 分别为系统的过程噪声和测量噪声,二者为互不相关的高斯白噪声,均值均为0,协方差分别为 Q t R t 。上述状态方程中的 f ( ) 和观测方程中的 h ( ) 均为非线性函数,根据第二节中有关卡尔曼滤波的介绍,利用泰勒公式对上述非线性系统进行展开并且舍去二阶导数及以上项可得:

f ( x t ) f ( x ^ t ) + F t ( x t x ^ t ) (2)

其中, F t = d f d x t | x t = x ^ t f ( ) x t 求导所得的雅可比矩阵,具体表达式如下:

F t = J f = [ f 1 x 1 f 1 x n f n x 1 f n x n ]

h ( x t ) h ( x ^ t ) + H t ( x t x ^ t ) (3)

其中, x ^ k = f ( x ^ t 1 ) H t = d h d x t | x t = x ^ t h ( ) x t 求导所得的雅可比矩阵,具体表达式如下:

H t = J h = [ h 1 x 1 h 1 x n h m x 1 h m x n ]

根据上述的介绍和扩展卡尔曼滤波相关知识,我们定义观测值 y t 和预测值 x ^ k 的偏差为 z t ,称之为新息序列,其中 z t = y t H t x ^ t 。显然可以得到关于 z t 的如下性质:

{ E [ z t z t T ] = H t P t H t T + R t P ¯ E [ z t ] = E [ y t ] E [ H t x ^ t ] = 0 (4)

其中 P t 为系统的误差协方差矩阵。公式(4)说明新息序列 z t 均值为0,协方差为 P ¯ H t P t H t T + R t

3. 线性攻击策略下远端误差协方差矩阵的演化

通过恶意攻击形式注入新的新息序列 z t 来修改系统数据,我们提出一种线性攻击策略,在k时刻,此攻击策略表达形式如下:

z ˜ t = Γ t z t + m t (5)

其中, Γ t m × m 是一个攻击矩阵,包含所有的线性攻击形式, m t ~ N ( 0 , L ) L > 0 是一个和 z t 独立同分布的高斯随机变量。 z ˜ t 表示被攻击后受到修改的新息序列,此时即可被视为虚假数据,并且 z ˜ t ~ N ( 0 , Γ t P ¯ Γ t T + L )

图1即上述线性攻击策略的施展流程图。当开关为S1时,此时系统正常运行,远端估计器能够准确接收到数据包,与此同时,入侵者也能够记录传输过来的数据;当开关为S2时,此时入侵者通过无线信道开始施加线性攻击策略,对系统网络发起攻击。

Figure 1. Linear attack strategy flowchart

图1. 线性攻击策略流程图

入侵者的目的是为了扰乱系统状态,同时保证注入的虚假信息不会被数据检测器发现,所以为了保证让上述提出的攻击策略顺利通过检测器的检查就成了当前的主要任务。根据相关检测标准可知,如果修改后注入到系统中的新息序列 z ˜ t 满足高斯分布 N ( 0 , P ¯ ) 即可。因此可得:

Γ t P ¯ Γ t T + L = P ¯ (6)

变形可得:

P ¯ Γ t P ¯ Γ t T = L 0 (7)

因此,对于拥有系统完整系统的黑客,可以根据截获的系统信息准确计算出估计误差协方差,先选择满足 P ¯ Γ t P ¯ Γ t T 0 的攻击矩阵,接着再根据 L = P ¯ Γ t P ¯ Γ t T 0 选择随机变量 m t ,这样就可以得到满足条件的线性攻击策略。

系统在上述的线性攻击策略 z ˜ t = Γ t z t + m t 的影响下,我们给出如下远程估计器的状态估计:

x ˜ ^ t = f ( x ˜ ^ t 1 ) (8)

x ˜ ^ t = x ˜ ^ t + K t z ˜ t (9)

其中, K t 是非线性系统下对应的扩展卡尔曼增益。如果上述攻击策略满足公式(7),那么检测器就无法检测出虚假数据的存在,从而导致远端估计器产生的状态估计 x ˜ ^ k 偏离系统的实际状态,接下来定理1就展示了在这种线性攻击策略下估计误差协方差的演化。

定理1 一个非线性系统被上述线性攻击策略攻击时,其在远端估计处的估计误差协方差具有如下形式:

P ˜ t + 1 = F t P ˜ t F t T + Q t κ t H t + 1 T Γ t + 1 T K t + 1 T K t + 1 Γ t + 1 H t + 1 κ t + K t + 1 [ Γ t + 1 ( H t + 1 κ t H t + 1 T + R t + 1 ) Γ t + 1 T + L ] K t + 1 T (10)

其中 κ F t P t F t T + Q t

证明 根据公式(1)、(8)、(9)和扩展卡尔曼滤波相关知识可以定义受线性欺骗攻击影响下的先验、后验估计误差如下所示:

e ˜ t + 1 x t + 1 x ˜ ^ t + 1 (11)

e ˜ t + 1 x t + 1 x ˜ ^ t + 1 (12)

因为 x ˜ ^ t + 1 = f ( x ˜ ^ t ) x t + 1 = f ( x ˜ ^ t ) + F t ( x t x ˜ ^ t ) + ω t ,所以先验误差又可以表示为:

e ˜ t + 1 = F t ( x t x ˜ ^ t ) + ω t = F t e ˜ t + ω t (13)

进一步可得,在线性攻击策略影响下,远端估计器的误差协方差为:

P ˜ t + 1 = E [ e ˜ t + 1 ( e ˜ t + 1 ) T ] = E [ ( F t e ˜ t + ω t ) ( F t e ˜ t + ω t ) T ] = F t P ˜ t F t T + Q t (14)

其中,为了和之前符号统一,称 P ˜ t + 1 为远端估计器的先验误差协方差。根据公式(9)、(11)和(12)可得:

{ e ˜ t + 1 e ˜ t + 1 = x ˜ ^ t + 1 x ˜ ^ t + 1 e ˜ t + 1 = e ˜ t + 1 K t + 1 z ˜ t + 1 (15)

进一步可得:

P ˜ t + 1 = E [ e ˜ t + 1 ( e ˜ t + 1 ) T ] = E [ ( e ˜ t + 1 K t + 1 z ˜ t + 1 ) ( e ˜ t + 1 K t + 1 z ˜ t + 1 ) T ] = P ˜ t + 1 E ( e ˜ t + 1 z ˜ t + 1 T K t + 1 T ) E [ K t + 1 z ˜ t + 1 ( e ˜ t + 1 ) T ] + E ( K t + 1 z ˜ t + 1 z ˜ t + 1 T K t + 1 T ) (16)

公式(16)中后三项均为未知项,下面分别进行求解。

E ( e ˜ t + 1 z ˜ t + 1 T K t + 1 T ) = E [ e ˜ t + 1 ( Γ t + 1 z t + 1 + m t + 1 ) T K t + 1 T ] = E [ e ˜ t + 1 ( z t + 1 T Γ t + 1 T + m t + 1 T ) K t + 1 T ] = E ( e ˜ t + 1 z t + 1 T Γ t + 1 T K t + 1 T ) + E ( e ˜ t + 1 m t + 1 T K t + 1 T ) (17)

因为 m t 是一个独立的高斯随机变量,所以 E ( e ˜ t + 1 m t + 1 T ) = 0 。又因为 x t 仅与t时刻之前的 ω 有关,与t时刻的 ω 无关,所以易得 E ( e ˜ t ω t T ) = E ( ω t e ˜ t T ) = 0 。因此式(17)可化简为:

E ( e ˜ t + 1 z ˜ t + 1 T K t + 1 T ) = E ( e ˜ t + 1 z t + 1 T Γ t + 1 T K t + 1 T ) = E [ ( F t e ˜ t + ω t ) ( y t + 1 H t + 1 x ^ t + 1 ) T Γ t + 1 T K t + 1 T ] = E { ( F t e ˜ t + ω ) [ F t ( x t x ^ t ) + ω t ] T H t + 1 T Γ t + 1 T K t + 1 T } = E [ F t e ˜ t ( x t x ^ t ) T F t T + ω t ω t T ] H t + 1 T Γ t + 1 T K t + 1 T = E [ F t ( x t x ^ t ) ( x t x ^ t ) T F t T + ω t ω t T ] H t + 1 T Γ t + 1 T K t + 1 T = ( F t P t F t T + Q t ) H t + 1 T Γ t + 1 T K t + 1 T = κ H t + 1 T Γ t + 1 T K t + 1 T (18)

接下来处理公式(16)的第三项 E [ K t + 1 z ˜ t + 1 ( e ˜ t + 1 ) T ] ,化简可得:

E [ K t + 1 z ˜ t + 1 ( e ˜ t + 1 ) T ] = E [ K t + 1 z ˜ t + 1 ( F t e ˜ t + ω t ) T ] = E [ K t + 1 ( Γ t + 1 z t + 1 + m t + 1 ) ( F t e ˜ t + ω t ) T ] = E [ K t + 1 Γ t + 1 z t + 1 ( F t e ˜ t + ω t ) T ] = E { K t + 1 Γ t + 1 H t + 1 [ F t ( x t x ^ t ) + ω t ] ( F t e ˜ t + ω t ) T } = K t + 1 Γ t + 1 H t + 1 ( F t P t F t T + Q t ) = K t + 1 Γ t + 1 H t + 1 κ (19)

最后对公式(16)的尾项化简可得:

E ( K t + 1 z ˜ t + 1 z ˜ t + 1 T K t + 1 T ) = K t + 1 E [ ( Γ t + 1 z t + 1 + m t + 1 ) ( Γ t + 1 z t + 1 + m t + 1 ) T ] K t + 1 T = K t + 1 E ( Γ t + 1 z t + 1 z t + 1 T Γ t + 1 T ) K t + 1 T + K t + 1 E ( m t + 1 m t + 1 T ) K t + 1 T = K t + 1 Γ t + 1 E ( z t + 1 z t + 1 T ) Γ t + 1 T K t + 1 T + K t + 1 L K t + 1 T (20)

其中,对公式(20)中 E ( z t + 1 z t + 1 T ) 进一步求解可得:

E ( z t + 1 z t + 1 T ) = E [ ( y t + 1 H t + 1 x ^ t + 1 ) ( y t + 1 H t + 1 x ^ t + 1 ) T ] = E { { H t + 1 [ F t ( x t x ^ t ) + ω t ] + υ t + 1 } { H t + 1 [ F t ( x t x ^ t ) + ω t ] + υ t + 1 } T } = H t + 1 E { [ F t ( x t x ^ t ) + ω t ] [ F t ( x t x ^ t ) + ω t ] T } H t + 1 T + E ( υ t + 1 υ t + 1 T ) = H t + 1 ( F t P t F t T + Q t ) H t + 1 T + R t + 1 = H t + 1 κ H t + 1 T + R t + 1 (21)

代入(20)可得:

E ( K t + 1 z ˜ t + 1 z ˜ t + 1 T K t + 1 T ) = K t + 1 Γ t + 1 ( H t + 1 κ H t + 1 T + R t + 1 ) Γ t + 1 T K t + 1 T + K t + 1 L K t + 1 T = K t + 1 [ Γ t + 1 ( H t + 1 κ H t + 1 T + R t + 1 ) Γ t + 1 T + L ] K t + 1 T (22)

综上,联立式(18)、(19)、(22),代入式(16),即可得式(10)成立,故定理1成立。

4. 数值模拟

本次数值模拟采用如下所示的非线性模型:

{ X ( t ) = f ( t ) + 5 cos ( t 1 ) + ω ( t 1 ) , Z ( t ) = h ( t ) + υ ( t ) ,

其中 f ( t ) = 0.2 x ^ t 1 + 3 x ^ t 1 / [ 1 + ( x ^ t 1 ) 2 ] 是状态函数; h ( t ) = ( x ^ t ) 2 / 18 是观测函数。系统运行的时间为120 s,在该系统中的F和H分别为:

F ( t 1 ) = f x ^ t 1 = 0.2 + 3 [ 1 ( x ^ t 1 ) 2 ] [ 1 + ( x ^ t 1 ) 2 ] 2 ,

H ( t ) = h x ^ t = x ^ t 9 ,

系统运行过程中的过程噪声 ω 和测量噪声 υ ,其中 ω t ~ N ( 0 , 10 ) ( Q t = 10 ) υ t ~ N ( 0 , 1 ) ( R t = 1 ) 。在 ( 20 , 40 ] 的时间段对系统进行入侵,通过在20~40 s之间入侵者篡改原始数据,并向系统中注入虚假数据。从图2中可以看出,上述举动导致轨迹 x ˜ ^ t 偏离实际值,从而使遭受到线性攻击后的系统状态误差协方差矩阵P明显增大,破坏了系统的稳定,使得系统性能退化,因此说明公式(5)提出的攻击策略是有效的。

Figure 2. State estimation error

图2. 状态估计误差

5. 总结

在这项工作中,我们提出了一种基于扩展卡尔曼滤波,在非线性信息物理系统的数据传输过程中,通过向截获的新息序列注入线性欺骗数据的方式,来干扰系统网络性能的算法,并通过定理证明阐述了远端估计器的误差协方差矩阵的演化,从而刻画出在该攻击策略下网络系统性能的衰退。在今后的研究中,我们将从防御方出发,考虑非线性系统下检测虚假信息、维持系统状态稳定的算法,这在实际问题中也具有重要意义。

参考文献

[1] 管晓宏, 关新平, 郭戈. 信息物理融合系统理论与应用专刊序言[J]. 自动化学报, 2019, 45(1): 1-4.
[2] Liu, Y., Peng, Y., Wang, B.L., et al. (2017) Review on Cyber-Physical Systems. IEEE/CAA Journal of Automatica Sinica, 4, 27-40.
https://doi.org/10.1109/JAS.2017.7510349
[3] Kung, E., Dey, S. and Ling, S. (2017) The Performance and Limitations of ϵ-Stealthy Attacks on Higher Order Systems. IEEE Transactions on Automatic Control, 62, 941-947.
https://doi.org/10.1109/TAC.2016.2565379
[4] 陈郁林, 齐冬莲, 李真鸣, 等. 虚假数据注入攻击下的微电网分布式协同控制[J]. 电力系统自动化, 2021, 45(5): 97-103.
[5] 薛田良, 刘希懋, 张赟宁, 等. 周期性拒绝服务攻击下的弹性负荷频率控制[J]. 控制工程, 2021, 28(4): 620-627.
[6] 刘烃, 田决, 王稼舟, 等. 信息物理融合系统综合安全威胁与防御研究[J]. 自动化学报, 2019, 45(1): 5-24.
[7] Li, H., Chen, Z., Wu, L., et al. (2017) Event-Triggered Fault Detection of Nonlinear Networked Systems. IEEE Transactions on Cybernetics, 47, 1041-1052.
https://doi.org/10.1109/TCYB.2016.2536750
[8] Chen, J., Shi, L., Cheng, P., et al. (2015) Optimal Denial-of-Service Attack Scheduling with Energy Constraint. IEEE Transactions on Automatic Control, 60, 3023-3028.
https://doi.org/10.1109/TAC.2015.2409905
[9] Wang, X., Mou, W. and Zhu, H. (2021) Effect of Laser Parameters on Optical Stealth Transmission System Performance. Sensors, 21, 5358.
https://doi.org/10.3390/s21165358
[10] 叶丹, 王吉言. 多传感器系统的最优线性欺骗攻击设计[J]. 控制与决策, 2019, 34(11): 2297-2302.
[11] 周雪, 张皓, 王祝萍. 扩展卡尔曼滤波在受到恶意攻击系统中的状态估计[J]. 自动化学报, 2020, 46(1): 38-46.
[12] Huang, Y.F., Werner, S., Huang, J., et al. (2012) State Estimation in Electric Power Grids: Meeting New Challenges Presented by the Requirements of the Future Grid. IEEE Signal Processing Magazine, 29, 33-43.
https://doi.org/10.1109/MSP.2012.2187037
[13] 李雪, 李雯婷, 杜大军, 等. 拒绝服务攻击下基于UKF的智能电网动态状态估计研究[J]. 自动化学报, 2019, 45(1): 120-131.