Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum

Bài báo trình bày khả năng áp dụng phương pháp Cumulative Sum (CUSUM) nhằm phát hiện tấn công

tuyến tính trong trường hợp phuơng pháp Kullback – Leibler (K-L) không phát hiện được. Để thực hiện mục

tiêu này, chúng tôi đã khảo sát nhằm tìm ra các ma trận tấn công tuyến tính, mà với chúng phương pháp

phát hiện K-L bị vượt qua, trong dải ngưỡng phát hiện từ 0 tới 176,76, với đối tượng nghiên cứu là quá trình

trộn nhiệt trong các nhà máy thực phẩm. Sau đó, các ma trận tấn công tuyến tính thu được đã được sử

dụng để tìm ngưỡng phát hiện của phương pháp CUSUM. Qua phân tích các kết quả thử nghiệm trên dữ

liệu mô phỏng, chúng tôi xác định được dải ngưỡng thích hợp để phương pháp CUSUM phát hiện được tấn

công tuyến tính, khi phương pháp K-L bị vượt qua.

Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum trang 1

Trang 1

Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum trang 2

Trang 2

Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum trang 3

Trang 3

Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum trang 4

Trang 4

Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum trang 5

Trang 5

Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum trang 6

Trang 6

Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum trang 7

Trang 7

pdf 7 trang duykhanh 18880
Bạn đang xem tài liệu "Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum

Nghiên cứu khả năng phát hiện tấn công tuyến tính trong các hệ thống điều khiển công nghiệp bằng phương pháp cusum
với kTr P là vết của ma trận hiệp phương sai khi dữ 
liệu bị tấn công. Trong đó ma trận 
k
P được tính như 
công thức (11) [4]: 
1  
  T T T T T
k k k k kP AP A Q K K PC T K KT CP 
(11) 
Theo [4], ta có nghiệm tối đa *
k
z của (10), thỏa mãn: 
1
1 2 T
k
K K

   

(12) 
với 
1
m in2 
i m
i 
và 
1 2
, ,...,
m
   là các giá trị riêng của TK K 
Theo quy hoạch lồi Karush Kuhn Tucker, từ 
(12), ta có mối quan hệ giữa ngưỡng à v  : 
 11 1 log 0
2 2 2
k
k
m
Tr  
 
   
 

 
(13) 
Ma trận 
k
T thỏa mãn (10) được xác định từ việc 
giải phương trình tối ưu quy hoạch lồi (14): 
 1
( )
1
min 
0 
T
k
Tk
k
T
k
Tr CPPC T
T
T
 
 
 

(14) 
và ma trận
k
 được xác định từ mối quan hệ: 
   T
k k k k
T T
(15) 
Như vậy, với mỗi ngưỡng  của phương pháp 
K-L đều có thể tìm ra các ma trận tấn công ,
k k
T  . 
Hay nói cách khác, luôn tồn tại khả năng để tấn công 
tuyến tính có thể vượt qua phương pháp phát hiện sai 
lệch dữ liệu K-L. 
3. Tổng quan phương pháp CUSUM 
Phương pháp CUSUM có khác biệt so với 
phương pháp K-L ở điểm là phương pháp này áp 
dụng lý thuyết Wald phân tích tính bất thường trong 
dữ liệu [6]. Đây là cơ sở để nghiên cứu khả năng phát 
hiện tấn công tuyến tính của phương pháp CUSUM. 
kx
Q
u
a
n
 s
á
t
k0k
0
0
0k T k
0
0k 1
1 
k
k
S
k
 1
 k k kg g s
1
kS
kg
 
0
kx P
 
1
kx P
1 1min 
i
i k S
Hình 3. Minh họa phương pháp CUSUM phát hiện 
dữ liệu bị tấn công 
Xét hệ ngẫu nhiên   1 2, ,... ,
T
k
X x x x N   . 
Giả sử khi chưa bị tấn công thì 0,X N   và 
khi bị tấn công thì 1, .X N   Ý tưởng của 
phương pháp CUSUM là tính đến tỷ lệ thay đổi thực 
Tạp chí Khoa học và Công nghệ 145 (2020) 014-020 
17 
sự 
i
S (likelihood ratio – LLR), (như được minh họa ở 
Hình 3), xác định theo công thức (16) [6]: 
1 1
0 0
ln ; S ln
 
k
i tk
i i
t i
i t
f x f x
S
f x f x
 
 
 (16) 
với 
1
 là chỉ số các điểm khi có thay đổi bất thường, 
0
 là chỉ số các điểm khi không có thay đổi bất 
thường. 
Theo cách định nghĩa, Si có xu hướng biến thiên 
đơn điệu khi không có thay đổi bất thường trong tín 
hiệu, và đổi chiều biến thiên tại thời điểm xảy ra thay 
đổi bất thường. 
Tiêu chuẩn để xác định dữ liệu có bị tấn công 
hay không được tính như công thức (17): 
1
1 0
0
ln , g =0
k
k k
k
f x
g g
f x


 (17) 
với max 0,
 x x (18) 
Theo phân bố chuẩn nhiều chiều (Multivariate 
Gaussian Distribution), ta có hiệp phương sai khi 
không có tấn công: 
0 0
1
12
0 0
, ,
1 1
det exp
22
 
   
n
T
P X P x
x x

 
 (19) 
với 
0
det là định thức của ma trận 0 , được tính như 
công thức (20): 
0  
TCPC R (20) 
Hiệp phương sai khi bị tấn công được viết dạng: 
1 1
1
12
1 1
, ,
1 1
det exp
22
n
T
P X P x
x x

 
 
   
 (21) 
với 
1
det là định thức của ma trận 1 , được tính như 
công thức (22): 
1 .  
T
k k kT T (22) 
Và do đó, tỷ lệ thay đổi (LLR) tính được theo công 
thức (23): 
 1 10 1 0
1
det1 1
ln
2 det 2
T
k
s x x  

   
 (23) 
Các giá trị kg của phương pháp CUSUM được xác 
định theo nguyên tắc trong công thức (24): 
1 1
1
 if 0
0 if 0
k k k k
k
k k
g s g s
g
g s
 (24) 
Từ (24) và (18), ta có: 
 1ax 0,k k kg m g s (25) 
và thời điểm cảnh báo tấn công Ta được xác định từ 
điều kiện: 
 min :a kT k g h (26) 
Trong đó h là ngưỡng phát hiện tấn công (đặt trước) 
theo phương pháp CUSUM. 
4. Đối tượng mô phỏng 
Trong bài báo này, chúng tôi xét mô hình tổng 
quát của quá trình trộn nhiệt trong các nhà máy sản 
xuất thực phẩm nói chung. Sơ đồ công nghệ của quá 
trình này được minh họa như trong hình 4. 
Hình 4. Sơ đồ công nghệ hệ thống bình trộn nhiệt 
1 1,F T 2 2,F T
3 3,F T
Hình 5. Sơ đồ đơn giản hóa bình trộn nhiệt 
Các thông số và các biến quá trình của mô hình 
bao gồm: 
F1 : lưu lượng của nước nóng (m3/h) 
F2 : lưu lượng của nước bổ sung (m3/h) 
F3 : lưu lượng của nước sau trộn (m3/h) 
1
T : nhiệt độ của nước nóng (oC) 
2
T : nhiệt độ của nước bổ sung (oC) 
3
T : nhiệt độ của nước trong bình trộn (oC) 
H : chiều cao mức nước bình trộn nhiệt; Hmax = 2.8 (m) 
ρ : khối lượng riêng của nước; ρ=1000 (kg/m3) 
V : thể tích lượng nước trong bình trộn nhiệt 
L : chiều dài bình trộn nhiệt; L = 14,5 (m) 
R : bán kính của bình; R = 1,4 (m) 
Nguyên lý hoạt động của quá trình là trộn dòng 
nước nóng qua van điều khiển CV1, SV1 với dòng 
nước lạnh qua van điều khiển CV2, SV2 để nước 
trong bình trộn có nhiệt độ mong muốn. Nước từ bình 
trộn cấp tới các nồi nấu thông qua van CV3 và SV3. 
Như vậy, có thể đơn giản hoá các thành phần của 
Tạp chí Khoa học và Công nghệ 145 (2020) 014-020 
18 
bình trộn nhiệt mà không làm sai lệch nguyên lý hoạt 
động của quá trình đã chọn, ta có sơ đồ bình trộn 
nhiệt như minh họa trong hình 5. 
Từ mô hình hoạt động của hệ thống đã chọn, ta 
có biến thiên mực nước trong bình trụ tròn nằm 
ngang có thể xác định theo công thức (27) [7]: 
 1 2 3
1
dH
F F F
dt A
 (27) 
với 2 2 A L H R H
(28) 
Theo định luật bảo toàn năng lượng, biến thiên nhiệt 
độ nước trong bình trộn nhiệt có thể tính theo công 
thức: 
 3 1 1 2 2 3 1 2
1
dT
FT F T T F F
dt V
 (29) 
Từ (27) ta có phương trình sai phân của mức nước 
trong bình: 
1 2 3
1 1 1 
 H F F F
A A A
 (30) 
với 2 2 A L H R H (31) 
Từ (29) ta có phương trình sai phân của nhiệt độ nước 
trong bình trộn nhiệt: 
1 3 2 3 1
3 1 2 1
2 1 2
2 3
T T T T F
T F F T
V V V
F F F
T T
V V
 (32) 
với ký hiệu ngang trên (*) để chỉ giá trị của một biến 
tại điểm làm việc, ký hiệu ( *) biểu diễn biến chênh 
lệch so với giá trị tại điểm làm việc. 
Từ (30) và (32), ta có: 
2
1 2
3 12 3 1 3
3
3
1
1 2
2
1 1
0 0
0
-1
0 0 ΔF
A
 + ΔT
F F
0 ΔT
ρV ρV
 
 

H H FA A
F F
T FT T T TT V
u tx t V V
x t
A
B
(33) 
Do lưu lượng 
3
F và nhiệt độ 1 2 , T T là các đại 
lượng nhiễu quá trình, giả sử các đại lượng này không 
thay đổi trong suốt quá trình trộn tức là: 
3 1 2 = 0; = 0F T T , ta có: 
  x t Ax t Bu t (34) 
Giả sử rằng hai bộ cảm biến LT và TT3 được sử 
dụng để đo mức trong bình trộn nhiệt H(t) và nhiệt độ 
trong bình trộn 
3
( )T t . Ta có phương trình đo: 
1 1
2 32
0
0


x ty t C
y t HK
y t TK
(35) 
 1y t 
: tín hiệu đo mức bình trộn 
 2y t : tín hiệu đo nhiệt độ trong bình trộn 
Xét bình trộn nhiệt với các thông số: 
3
max max 1 2
3 1 2 3 max 1 2
160 / ; 0.5 ; 80 C ; 37 C
39 C; 0.5 ; 0.5; 0.7
O O
O
F m h H H T T
T F F F F K K
và chu kỳ lấy mẫu 0 .1
S
T s 
Từ (34) và (35) ta có mô hình trạng thái liên tục mô tả 
đối tượng: 
 

x t Ax t Bu t
y t Cx t
 (36) 
với 5
0 0 0.0308 0.0308
10 ; 
0 0.396 -0.1573 3.2253
 A B 
Từ (36), chuyển sang dạng gián đoạn, ta có mô hình 
trạng thái không liên tục của đối tượng: 
1
k k k
k k
x Ax Bu
y Cx
 (37) 
với 
1 0 0.0031 0.0031 0.5 0
; B ;
0 1 -0.0157 0.3225 0 0.7
A C 
Do ở đây ta không quan tâm tín hiệu điều khiển, 
giả sử 0 
k
u , đối tượng có thể mô tả dưới dạng 
phương trình (1) và (2). Trong đó, các ma trận hiệp 
phương sai của nhiễu trắng được chọn trong các mô 
phỏng của chúng tôi là: 
0.51 0 1 0
;
0 0.505 0 0.8
Q R 
5. Kết quả mô phỏng và thảo luận 
Trong phần này, chúng tôi thực hiện mô phỏng 
để đánh giá khả năng áp dụng phương pháp CUSUM 
phát hiện tấn công tuyến tính vào đối tượng được xây 
dựng trong phần 4. Trong đó, điểm mấu chốt là đánh 
giá khả năng tồn tại ngưỡng h để phương pháp vẫn có 
thể phát hiện dữ liệu bị tấn công khi phương pháp 
K-L bị vượt qua. 
Các công thức (12) và (13) cho biết mối quan hệ 
giữa  và  ở phương pháp K-L. Chọn các ngưỡng 
 ta tính được  . Về lý thuyết, ngưỡng 0 , song 
với giá trị lớn sẽ làm giảm độ nhạy của phương pháp, 
ngược lại các giá trị quá nhỏ sẽ gia tăng khả năng 
cảnh báo nhầm. Trong bài báo này, chúng tôi xét một 
số giá trị của trong phạm vi [0; 176.76].  
Tạp chí Khoa học và Công nghệ 145 (2020) 014-020 
19 
0 0
1 1
2 2
3 3
4 4
5 5
6 6
7 7
 0 
 0.1 2.9813 
 1.0 1.4850 
 2.0 1.3005 
 3.0 1.2290 
 4.0 1.1862 
 5.0 1.1587 
176.76 1.0235 
  
  
  
  
  
  
  
   
 
 
 
 
 
 
 
 
 
Từ các ma trận trạng thái A, C của đối tượng và 
các ma trận nhiễu giả định Q, R đã thiết lập được 
trong phần 4, giải hệ tối ưu (14) bằng CVX toolbox 
trong matlab, và từ (15) ta thu được các ma trận tham 
số của tấn công tuyến tính 
0 7 0 7;k k k kT T   . Với 
các ma trận này, tấn công tuyến tính vượt qua phương 
pháp phát hiện K-L. Để kiểm tra sự sai khác giữa tín 
hiệu khi không bị tấn công với khi bị tấn công tuyến 
tính, chúng tôi tính vết của các ma trận hiệp phương 
sai ( )kTr P
 như minh họa trong hình 6. 
Hình 6. Vết của ma trận hiệp phương sai khi bị 
tấn công tuyến tính 
Kết quả mô phỏng trong hình 6 cho thấy, ban 
đầu khi chưa bị tấn công, trong khoảng thời gian [0; 
19s], vết của ma trận hiệp phương sai xấp xỉ 2. Khi 
xuất hiện tấn công tuyến tính, hiệp phương sai ước 
lượng hệ thống ( )kTr P
 tăng vọt, thể hiện sự sai khác 
lớn giữa tín hiệu trước và sau khi bị tấn công. Trong 
khi đó, với các ma trận ,
k k
T  đã chọn, phương pháp 
K-L, với các ngưỡng  tương ứng, không phát hiện 
được sự thay đổi của tín hiệu do tấn công tuyến tính 
gây ra. Cần nhấn mạnh rằng, với mỗi ngưỡng  cho 
trước, luôn xác định được một bộ tham số 
k
T và 
k của tấn công tuyến tính để nó vượt qua phương 
pháp phát hiện K-L. 
Sau đó, chúng tôi sử dụng bộ các ma trận tấn 
công tuyến tính 0 7 0 7;k k k kT T   đã vượt qua 
phương pháp K-L, xét trên đối tượng đã lập ở phần 4, 
nhằm đánh giá khả năng phát hiện của phương pháp 
CUSUM. Trước hết chúng tôi xét trường hợp tấn 
công tuyến tính vượt qua phương pháp K-L ở ngưỡng 
thấp   1 0.1. 
Hình 7. Khả năng phát hiện tấn công tuyến tính bằng 
phương pháp CUSUM khi K-L bị vượt qua với 
ngưỡng 0.1 
Bằng các ma trận ,
k k
T  đã xác định vượt qua 
phương pháp K-L, xây dựng bộ dữ liệu giả lập có tấn 
công tuyến tính xảy ra trong khoảng thời gian từ 500s 
đến 700s; chọn ngưỡng phát hiện của phương pháp 
CUSUM h =3.4, áp dụng các công thức (20, 22, 23, 
25, 26) tính thời điểm cảnh báo tấn công Ta , thu được 
kết quả mô phỏng như trong hình 7. Kết quả mô 
phỏng cho thấy, trong khoảng thời gian xảy ra tấn 
công tuyến tính đã giả lập, phương pháp CUSUM đã 
phát hiện ra loại tấn công này tại thời điểm 
542aT s . 
Áp dụng các tính toán tương tự, ta có thể chọn 
được các giá trị ngưỡng h khác, mà với chúng 
CUSUM vẫn phát hiện được tấn công tuyến tính. Một 
số kết quả tính h được thống kê trong bảng 1. Với giả 
thiết tấn công tuyến tính được thực hiện trong khoảng 
thời gian 500 ÷ 700s đã chọn, kết quả lựa chọn cho 
thấy, phương pháp CUSUM đã phát hiện tấn công 
tuyến tính với ngưỡng h nằm trong khoảng 
 3.4;15.4h . 
Bảng 1. Khả năng phát hiện của CUSUM với 0.1 
Tiến hành tương tự cho các ngưỡng  (của 
phương pháp K-L) lớn hơn, chúng tôi tìm được các 
khoảng giá trị khác của ngưỡng h để CUSUM có thể 
phát hiện ra tấn công tuyến tính khi K-L bị vượt qua. 
Bảng 2 thể hiện một số kết quả này. 
 h aT nu H aT nu 
0.1 
3.2 51 1 13 583 1 
3.4 542 1 14 607 1 
4 585 1 14.5 660 1 
10 566 1 15.4 617 1 
12 572 1 15.5 0 0 
Tạp chí Khoa học và Công nghệ 145 (2020) 014-020 
20 
Bảng 2. Ngưỡng phát hiện tấn công tuyến tính của 
CUSUM khi K-L bị vượt qua 
Ngưỡng  , 
PP K-L 
Ngưỡng h, phát hiện tấn công 
tuyến tính bằng PP Cusum 
hmin hmax 
0.1 3.4 15.4 
1.0 4.3 165 
2.0 4.5 190 
3.0 3.9 386 
4.0 4.5 805 
5.0 4 957 
176.76 0.4 35471 

h
Hình 8. Khả năng phát hiện tấn công tuyến tính bằng 
phương pháp CUSUM 
Các kết quả trong bảng 2 được liên tục hóa dưới 
dạng đồ thị trong hình 8. Mối quan hệ giữa h và  có 
thể chia làm 3 vùng; trong đó vùng II là tập hợp các 
giá trị h mà phương pháp CUSUM phát hiện được tấn 
công tuyến tính. Đặc biệt với các giá trị 
 4.5;15.4h (nằm trong miền chữ nhật giữa vùng 
II), phương pháp CUSUM luôn phát hiện tấn công 
tuyến tính, khi phương pháp độ chênh K-L bị vượt 
qua với mọi giá trị  0.1;176.76 . Vùng I và III là 
vùng mà các giá trị h ở đó sẽ khiến phương pháp 
CUSUM không phát hiện được tấn công tuyến tính 
(trong trường hợp K-L bị vượt qua). 
Như vậy, tương ứng với mỗi giá trị ngưỡng  
của phương pháp độ chênh K-L mà tấn công tuyến 
tính vượt qua, ta thấy khả năng tồn tại một khoảng 
ngưỡng h để phát hiện tấn công tuyến tính bằng 
phương pháp CUSUM. Kết quả trong hình 8 thể hiện 
khả năng thực tế có thể chọn một ngưỡng h thích hợp 
để CUSUM phát hiện được tấn công tuyến tính trong 
mọi trường hợp K-L bị vượt qua. 
6. Kết luận và hướng nghiên cứu tiếp theo 
Các phân tích trong bài đã chỉ ra rằng luôn tồn 
tại một khoảng giá trị ngưỡng h trong phương pháp 
CUSUM mà với các giá trị đó thì có thể phát hiện 
được tấn công tuyến tính, khi nó vượt qua phương 
pháp độ chênh Kullback – Leibler. Đây là kết quả 
tiềm năng để có thể xây dựng được mối liên hệ tổng 
quát giữa các ngưỡng đặt của hai kỹ thuật này. Đồng 
thời chỉ ra rằng, có thể sử dụng phương pháp 
CUSUM như một tầng phát hiện phía sau trong chuỗi 
các kỹ thuật được áp dụng để đảm bảo tính toàn vẹn 
dữ liệu của các hệ thống điều khiển công nghiệp. 
Trong các nghiên cứu tiếp theo, chúng tôi sẽ 
triển khai phương pháp CUSUM mở rộng và một số 
phương pháp phát hiện tấn công tính toàn vẹn dữ liệu 
khác, để đánh giá cụ thể hơn khả năng phát hiện loại 
tấn công tuyến tính này. 
Tài liệu tham khảo 
[1] M. Lehto and P. Neittaanmäki, Cyber Security: 
Analytics, Technology and Automation. Springer, 
2015. 
[2] A. Hijazi, A. E. Safadi, and J.-M. Flaus, A Deep 
Learning Approach for Intrusion Detection System in 
Industry Network, in BDCSIntell, Beirut, Lebanon, 
2018, pp. 55-62. 
[3] Z. Guo, D. Shi, K. H. Johansson, and L. Shi, Optimal 
Linear Cyber-Attack on Remote State Estimation, 
IEEE Trans. Control Netw. Syst., vol. 4, no. 1, (2017) 
pp. 4–13. 
[4] Z. Guo, D. Shi, K. H. Johansson, and L. Shi, 
Consequence Analysis of Innovation-based Integrity 
Attacks with Side Information on Remote State 
Estimation., IFAC-Pap., vol. 50, no. 1, (2017) pp. 
8399–8404. 
[5] Truong N.D and Tu L.M, A new method against 
attacks on networked industrial control systems, Kỷ 
yếu Hội nghị Khoa học Quốc gia lần thứ IX về 
Nghiên cứu cơ bản và ứng dụng Công nghệ thông tin, 
Cần Thơ, Việt Nam, 2016, pp.9-16. 
[6] M. Basseville and I. V. Nikiforov, Detection of 
Abrupt Changes: Theory and Application. Englewood 
Cliffs, N.J: Prentice Hall, 1993. 
[7] Duong N.D and Ha V.T, Nghiên cứu phương pháp 
điều khiển tích cực loại bỏ nhiễu để nâng cao chất 
lượng quá trình trao đổi nhiệt trong bình trộn nhiệt, 
Tạp Chí Khoa Học Công Nghệ Đại Học Công Nghiệp 
Hà Nội, vol. 41, (2017) pp. 32–37. 

File đính kèm:

  • pdfnghien_cuu_kha_nang_phat_hien_tan_cong_tuyen_tinh_trong_cac.pdf