1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp

30 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp
Tác giả Nguyễn Đức Dương
Người hướng dẫn TS. Cung Thành Long, PGS.TS. Lê Minh Thùy
Trường học Đại học Bách Khoa Hà Nội
Chuyên ngành Kỹ thuật điều khiển và Tự động hóa
Thể loại Luận án tiến sĩ
Năm xuất bản 2024
Thành phố Hà Nội
Định dạng
Số trang 30
Dung lượng 14,53 MB

Nội dung

Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.Nghiên cứu giải pháp nâng cao an toàn thông tin trong các hệ thống điều khiển công nghiệp.

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO ĐẠI HỌC BÁCH KHOA HÀ NỘI

Trang 2

2 PGS.TS Lê Minh Thùy

Phản biện 1: PGS.TS Trương Xuân Tùng

Phản biện 2: PGS.TS Trần Đức Tân

Phản biện 3: TS Phạm Ngọc Minh

Luận án được bảo vệ trước Hội đồng đánh giá luận án tiến sĩ

cấp Đại học Bách khoa Hà Nội họp tại Đại học Bách khoa Hà Nội

Vào hồi 14 giờ, ngày 12 tháng 07 năm 2024

Có thể tìm hiểu luận án tại thư viện:

Trang 3

1 Thư viện Tạ Quang Bửu - ĐHBK Hà Nội

2 Thư viện Quốc gia Việt Nam

Trang 4

MỞ ĐẦU

Các hệ thống điều khiển giám sát và thu thập dữ liệu SCADA(Supervisory Control and Data Acquisition) nói riêng, hay tổng quát hơn làcác hệ thống điều khiển phân tán công nghiệp (DCS – Distributed ControlSystem), là các hệ thống được sử dụng để giám sát, điều khiển các trạm, haynhà máy xí nghiệp công nghiệp với nhiều quy mô khác nhau Để thực hiệncác chức năng của hệ thống, việc thu thập, truyền nhận và kiểm soát, đảmbảo tính toàn vẹn của dữ liệu là rất quan trọng Các hệ thống điều khiểncông nghiệp có thể bị tấn công phối hợp không chỉ trên cơ sở hạ tầng vậtchất mà còn trên lớp truyền thông và trung tâm điều khiển, với nhiều điểmtấn công khác nhau [1]–[13] Vì vậy, vấn đề đảm bảo an toàn dữ liệu chocác hệ thống điều khiển công nghiệp đang được quan tâm lớn Hiện nay, cóhai hướng nghiên cứu chính về đảm bảo an toàn thông tin trong các hệthống điều khiển công nghiệp Hướng thứ nhất tập trung vào các thuật toán/phương pháp phát hiện điểm bất thường của chuỗi dữ liệu truyền trong hệthống Các phương pháp có thể kể đến bao gồm CHI2, CUSUM, FSS(Fixed-Size Sample), WL CUSUM (Window Limited Cumulative SUM),FMA (Finite Moving Average) – áp dụng khi biết thông số kỳ vọng,phương sai của hệ thống khi có thay đổi bất thường; hoặc GLR(Generalized Likelihood Ratio), WLR (Weighted Likelihood Ratio) khichưa biết kỳ vọng, phương sai của hệ thống khi có thay đổi bất thường [14].Hướng thứ hai tập trung nâng cao khả năng phát hiện sai lệch dữ liệu trongcấp điều khiển, giám sát của các hệ thống điều khiển công nghiệp, sử dụng

bộ dữ liệu mẫu mô phỏng các trường hợp bị tấn công điển hình Vấn đề nàyhiện đang nhận được nhiều sự quan tâm [15] Đối với vấn đề phát hiện xâmnhập dữ liệu, các phương pháp học máy truyền thống [16]–[20] và các kiếntrúc mạng nơ ron học sâu (đối với các mảng dữ liệu lớn) [21]–[25] đangđược nghiên cứu khá rộng rãi Ngoài ra, nhiều nhóm cũng nỗ lực nghiêncứu xây dựng các bộ dữ liệu để phát hiện xâm nhập của các dạng tấn côngtrong hệ thống SCADA [23], [26]–[28]

LATS này trình bày các nghiên cứu về ảnh hưởng của tấn công tuyếntính tới tính toàn vẹn dữ liệu trong hệ thống điều khiển công nghiệp, từ đó

đề xuất các phương pháp dò tìm, phát hiện tấn công tuyến tính trong trườnghợp vượt qua phương pháp K-L Ngoài ra, tác giả cũng đề xuất một dạng

mô hình xếp chồng để cải thiện chất lượng trong việc phát hiện sự xâmnhập của một số dạng tấn công trong các hệ thống SCADA Mô hình đềxuất đã được tối ưu hóa và thử nghiệm trên bộ dữ liệu quốc tế (bộ dữ liệuđường ống dẫn khí Turnipseed)

Bố cục luận án gồm phần mở đầu, bốn chương nội dung nghiên cứu vàkết luận, kiến nghị Toàn bộ nội dung trình bày trong 116 trang (không gồmphụ lục), trong đó có 22 bảng và 66 hình

Trang 5

CHƯƠNG 1 TỔNG QUAN VẤN ĐỀ AN TOÀN THÔNG TIN TRONG

HỆ THỐNG ĐIỀU KHIỂN CÔNG NGHIỆP

1.1 Tổng quan về hệ thống điều khiển công nghiệp

Kiến trúc của một hệ thống điều khiển công nghiệp bao gồm ba cấpchính: cấp giám sát điều khiển, cấp điều khiển tự động và cấp chấp hành

1.2 Vấn đề an toàn thông tin trong hệ thống điều khiển công nghiệp 1.2.1 Một số cuộc tấn công hệ thống điều khiển công nghiệp

Cuộc tấn công vào Hệ thống trạm biến áp cao áp, máy tính, thiết bị mạng ởUkraine (2022)

Cuộc tấn công vào nhà máy sản xuất nhôm ở Mỹ Norsk Hydro (2019)Cuộc tấn công vào nhà máy sản xuất chip lớn nhất ở Đài Loan TSMC(2018)

Cuộc tấn công vào nhà máy công nghiệp ở Trung Đông (2017

Cuộc tấn công vào Telvent ở Canada (2012)

Virus Stuxnet (2010)

1.2.2 Các điểm tấn công

Database Server Communication Server Builder Server SCADA Server

HMI Workstation

Wireless

MTU

PLC RTU

Thiết bị điều khiển đầu cuối hiện trường

Mạng nhà thầu

Mạng quá trình

Mạng cấp trường

Cơ cấu chấp hành/

cảm biến Mạng cơ cấu chấp

Mạng truyền thông công nghiệp ModBus/DNP3/ProfiBus

A1 A2

A7 A4

A5 A6

A9

A10

A8

Hình 1.3 Các điểm có khả năng bị tấn công trong hệ thống điều khiển

Các điểm có khả năng bị tấn công trong hệ thống điều khiển côngnghiệp được mô tả ở hình 1.3 Trong đó các phương thức tấn công ở điểmA1, A2, A3 là một số thủ đoạn tấn công nhằm vào lớp điều khiển giám sát,thông qua việc chiếm quyền truy cập vào trung tâm điều khiển từ các ứngdụng trên web server; lan truyền virus phá hoại cấu hình mạng điều khiển,giám sát của nhà máy; A4 là chiếm quyền truy cập vào các kênh truyềnthông giữa trung tâm điều khiển và các trạm; A5, A6 là tấn công vào liênkết truyền thông giữa MTU và PLC /RTU; A7 là tấn công đường kết nốimạng giữa nhà máy và nhà thầu; A8 là tấn công các thiết bị đầu cuối hiện

Trang 6

trường; A9 là tấn công đường tín hiệu gửi từ bộ điều khiển cho các thiết bịtruyền động; A10 là tấn công các tín hiệu phản hồi được truyền từ các bộcảm biến để điều khiển; A0 là tấn công cơ học trực tiếp vào các thiết bị ởlớp vật lý của các hệ thống điều khiển công nghiệp Vì vậy, các nghiên cứuđảm bảo an toàn dữ liệu cho các hệ thống điều khiển công nghiệp đangđược quan tâm lớn.

1.2.3 Một số lỗ hổng dễ bị tấn công

Các sự cố mạng gần đây cho thấy việc khai thác các lỗ hổng của hệthống điều khiển công nghiệp hiện đại đang được thực hiện rất tốt để từ đónhằm vào các cuộc tấn công trên cơ sở hạ tầng mạng quan trọng Để cảithiện sự an toàn của hệ thống, việc cần thiết là phải kiểm tra các lỗ hổng củatoàn hệ thống điều khiển công nghiệp để từ đó đưa ra các biện pháp bảo vệ

1.3 Các dạng tấn công điển hình và phân loại

* T n công max

T n công DDoS

* Tấn công DDoS trực tiếp

* Tấn công DDoS gián tiếp hay phản chiếu

Hình 1.4 Một số dạng tấn công điển hình

1.4 Kết luận chương 1

Các hệ thống điều khiển công nghiệp (tập trung hoặc phân tán) là các

hệ thống được sử dụng để giám sát, điều khiển các trạm, hay nhà máy xínghiệp công nghiệp với nhiều quy mô khác nhau Để thực hiện các chứcnăng của hệ thống, việc thu thập, truyền nhận và kiểm soát, đảm bảo tínhtoàn vẹn của dữ liệu là rất quan trọng Cùng với sự phát triển của công nghệthông tin và truyền thông, các hệ thống điều khiển công nghiệp dễ bị tấncông phối hợp không chỉ trên các cơ sở hạ tầng vật chất mà còn trên lớptruyền thông và trung tâm điều khiển Vì vậy, các nghiên cứu đảm bảo antoàn dữ liệu cho các hệ thống điều khiển công nghiệp đang được quan tâmlớn Hiện nay, có hai hướng nghiên cứu chính Đó là nghiên cứu các thủđoạn tấn công mới nhằm đánh giá khả năng của các phương pháp bảo mậtthông tin, và hướng nghiên cứu thứ hai là tập trung xây dựng các phươngpháp phát hiện dữ liệu bị tấn công

Theo hướng nghiên cứu thứ nhất, hiện có thể phân loại một số phươngpháp tấn công như tấn công từ chối dịch vụ – DoS, tấn công tính toàn vẹn

dữ liệu truyền nhận giữa các lớp, hoặc trong các lớp mạng của hệ thống

Trang 7

điều khiển, bằng các hình thức như làm sai lệch thông tin, chèn thông tingiả, [4] Gần đây, có công bố về phương pháp tấn công tuyến tính củanhóm nghiên cứu tại Đại học Công nghệ Hồng Kông [6] Đây là phươngpháp tấn công vào tính toàn vẹn dữ liệu ở cấp hiện trường với độ nguy hiểmcao, tập trung vào điểm tấn công A9 và A10 (hình 1.3) Nhóm nghiên cứu

đã chỉ ra rằng, thuật toán phát hiện tấn công K-L hoàn toàn có thể bị vượtqua với kiểu tấn công này [5], [6] Nội dung này sẽ được trình bày chi tiếthơn trong chương 2 của luận án

Hướng nghiên cứu thứ hai, về đảm bảo an toàn thông tin, hiện nhậnđược nhiều sự quan tâm và có nhiều công trình được công bố Một nhómnghiên cứu ở học viện Kỹ thuật mật mã áp dụng phương pháp CUSUM đểphát hiện một số dạng tấn công điển hình (tấn công đột ngột (surge attack),tấn công phân cực (bias attack), tấn công hình học (geometric attack) trênđối tượng một vào một ra – SISO [46]

Trong luận án này, kế thừa các kết quả của hướng nghiên cứu thứ nhất,NCS sẽ tập trung vào hướng nghiên cứu thứ hai, cụ thể nghiên cứu cácphương pháp phát hiện tấn công tuyến tính tại các điểm tấn công A9 và A10trong hệ thống điều khiển công nghiệp (hình 1.3) và kiểm chứng khả năngphát hiện tấn công tuyến tính của các phương pháp này (chương 3)

Đồng thời, NCS cũng sẽ tiến hành nghiên cứu đề xuất mô hình cho phépnâng cao khả năng phát hiện tấn công tính toàn vẹn dữ liệu trong các hệthống điều khiển công nghiệp, sử dụng bộ dữ liệu quốc tế đã công bố [4](chương 4)

CHƯƠNG 2 TỔNG QUAN TẤN CÔNG TUYẾN TÍNH VÀ MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG TÍNH TOÀN VẸN DỮ LIỆU 2.1 Tổng quan về tấn công tuyến tính

2.1.1 Mô hình đối tượng

Xét hệ thống điều khiển với điểm chịu tấn công tuyến tính được mô tảnhư hình 2.1, làm thay đổi dữ liệu truyền không dây tại đầu ra của các cảmbiến

m bi n

T n công tuyến tính

nh

Bộ phát hiện

dữ liệu lỗi

T n công hay không ?

c l ng

t xa

ng không dây

ky

Trang 8

Trong đó, phương trình mô tả tín hiệu tại đầu vào và đầu ra của cảmbiến được viết như trong (2.1) và (2.2) [5]:

với R là ma trận hiệp phương sai của nhiễu ồn trắng, P là ước

lượng hiệp phương sai (biến trạng thái của hệ thống) ở trạng thái ổn

định, Ez z i j , T

  là kỳ vọng các thành phần phần dư zk[14].

Trường hợp bị tấn công, tín hiệu ra của cảm biến bị thay đổi như

mô tả trong công thức (2.9):

2.1.3 Chiến lược tấn công tuyến tính

Tấn công tuyến tính là tấn công kiểu mới được mô tả theo phươngtrình (2.13):

- biến ngẫu nhiên dạng Gaussian

Theo [52], dưới tác động của tấn công tuyến tính, tín hiệu cảm biến

k

y bị biến đổi thành yk

thỏa mãn (2.9) và (2.13)

Trang 9

Thông thường có hai dạng tấn công tuyến tính:

+ Tấn công tuyến tính với hệ thống biết đủ thông số,

+ Tấn công tuyến tính với hệ thống không biết đủ thông số

2.2 Đánh giá mức độ ảnh hưởng của tấn công tuyến tính lên hệ thống so với một số dạng tấn công khác

2.2.1 Đánh giá mức độ ảnh hưởng của tấn công tuyến tính thông qua hiệp phương sai của sai số ước lượng trong bộ ước lượng từ xa

Xét hệ thống vô hướng (Scalar) với thành phần m = 1, tấn công tuyến

tính zkTk z kbk

T k là đại lượng vô hướng

Hiệp phương sai của sai số ước lượng trong hệ thống khi không có tấncông P được xác định từ phương trình (2.40) [6]:

mô tả như trong (2.45)

Trang 10

Trường hợp này xảy ra khi

z z nếu kT T3; 4, điểm tấn công tối ưu của tấn công

tuyến tính Trường hợp này xảy ra khi T k 1;b k 0,

từ phương trình(2.43), ta có: 1 T 3

ra (m>1) thì tấn công tuyến tính sẽ tối ưu, khi T k I

[6]

Trang 11

2.2.2 Kiểm chứng bằng mô phỏng

a) Xét hệ thống Scalar ổn định

b) Xét hệ thống Scalar không ổn định

2.3 Phương pháp phát hiện tấn công Kullback - Leibler

Các tác giả trong [5] đã nghiên cứu khả năng tấn công tuyến tính vượtqua phương pháp phát hiện sai lệch dữ liệu K-L Đây là một phương phápphát hiện lỗi được đánh giá cao, dựa trên nguyên tắc tính độ chênh giữa haichuỗi giá trị ngẫu nhiên zk

zk Giả sử f zk  v fà z k  là hàm mật độcủa zkz k ta có độ chênh D giữa zkz knhư công thức (2.52) [5]:

và  1, , ,2 m là các giá trị riêng của K K T

Theo quy hoạch lồi Karush Kuhn Tucker, từ (2.56), ta có mối quan hệgiữa các ngưỡng  và  thoả mãn phương trình (2.57) [5]:

Trang 12

Ma trận T k thỏa mãn (2.54) được xác định từ việc giải phương trình tối

ưu quy hoạch lồi (2.58) [5]:

k T

k

T T

công tuyến tính có thể vượt qua phương pháp phát hiện sai lệch dữ liệu

K-L Trong trường hợp này, phần dư của ước lượng từ xa (bộ lọc Kalman)thỏa mãn công thức (2.60):

nếu khi bị tấn công

khi không bị tấn công

Trong đó các ma trận 0, 1 được tính theo công thức (2.61):

2.4 Tổng quan một số phương pháp phát hiện tấn công tính toàn vẹn

* PP dò tìm GLR

* PP dò tìm WL GLR

Nhóm phương pháp WLR - tỷ lệ hợp lý tổng quát hóa – Weighted Likelihood Ratio

* PP dò tìm WLR

* PP dò tìm WL WLR

Phương pháp Chi-squared

Hình 2.11 Các phương pháp phát hiện tấn công

Trang 13

Thời điểm cảnh báo

Thời gian

*

k

Độ trễ dò tìm

Phát hiện chính xác (với độ trễ dò tìm)

muốn của sai số giữa các đầu ra quan sát và đầu ra ước lượng như công thức(2.67) [5], [55]:

Các giá trị tổng sai lệch g k của phương pháp CHI2 được xác định

theo nguyên tắc trong công thức (2.68):

Phương pháp CUSUM có khác biệt so với phương pháp K-L và CHI2

ở điểm là: phương pháp này áp dụng lý thuyết Wald phân tích tính bấtthường trong dữ liệu [14], [56] Xét hệ ngẫu nhiên

 1 , 2 , T  , 

k

Xx x xN   Giả sử khi chưa bị tấn công thì

Trang 14

 , 0

và khi bị tấn công thì XN,1

Phương phápCUSUM xét tỷ lệ thay đổi thực sự S (likelihood ratio – LLR), (như được i k

minh họa ở hình 2.14, xác định theo công thức (2.72) và (3.20) [14], [56].Tỷ lệ S có xu hướng biến thiên đơn điệu khi không có thay đổi bất thường i k

trong tín hiệu, và đổi chiều biến thiên tại thời điểm xảy ra thay đổi bấtthường Thuật toán CUSUM được minh họa qua công thức (2.71) và (2.72)

không có thay đổi bất thường.

 k

L k L S

k S k i S

Thời gian k

Hình 2.14 Minh họa phương pháp

CUSUM phát hiện dữ liệu bị tấn

2.4.4 Phương pháp WL CUSUM

Phương pháp WL CUSUM (Window Limited Cumulative SUM) làmột trường hợp đặc biệt của phương pháp CUSUM Xu hướng biến thiên củatỷ lệ thay đổi thực sự (LLR)  k

Trang 15

trước điểm thay đổi k0 và sau điểm thay đổi k0 L 1, đạo hàm của tỷ lệthay đổi thực sự (LLR) có giá trị âm, còn trong khoảng k0 và k0 L 1 thìđạo hàm này có giá trị dương Thời điểm cảnh báo tấn công được xác định

0

1 0 1

và thời điểm cảnh báo tấn công của phương pháp WL CUSUM TWL được

xác định từ điều kiện (2.91) và được minh họa ở hình 2.15 [43]:

định có thay đổi bất thường H 1 và trường hợp giả định bình thường H 0 trong

khoảng L các phần tử quan sát x k L 1, ,x k (được minh họa ở hình 3.7).

Đối với thời điểm k  quá trình sẽ chuyển dịch một bước bằng cách xóa1,

phần tử x k L 1 và bổ sung phần tử xk1để tạo thành bộ L các phần tử quan

sát x k L 2, ,x k1 [10], [11], [43], [59], [60] Thời gian cảnh báo tấn công

của phương pháp FMA được xác định theo công thức (2.92)

1 0

1 1 1

số tương thích các bộ lọc hệ quả hay là các hệ số được xác định trước

Trang 16

Trước khi

thay đổi

Sau khi thay đổi

0

0

Điểm thay đổi

Thời điểm cảnh báo

L

k i

k i i

f x g

Hình 2.16 Minh họa phương pháp FMA

phát hiện dữ liệu bị tấn công

ln

T k

luôn tồn tại khả năng để tấn công tuyến tính có thể vượt qua phương phápK-L Đây cũng là mảng nghiên cứu chính của nhóm nghiên cứu ở Đại họcKhoa học và Công nghệ Hong Kong vả Đại học Đông Bắc, Thẩm Dương,Trung Quốc Hiện nay, chưa có nhóm nghiên cứu nào trong nước nghiêncứu về mảng tấn công tuyến tính Các nhóm nghiên cứu trên thế giới hiện

Trang 17

chỉ tập trung nghiên cứu, chứng minh tấn công tuyến tính có khả năng vượtqua một phương pháp phát hiện tấn công, chưa nghiên cứu các phương pháp

dò tìm, phát hiện dạng tấn công này Do đó, tìm hiểu các phương pháp dòtìm, phát hiện loại tấn công này là hướng nghiên cứu có ý nghĩa và cầnthiết Tổng quan một số phương pháp phát hiện tấn công toàn vẹn dữ liệu đãđược trình bày ở cuối chương 2, và các kết quả nghiên cứu về khả năng pháthiện tấn công tuyến tính của các phương pháp này sẽ được trình bày trongchương 3 của luận án

CHƯƠNG 3 NGHIÊN CỨU KHẢ NĂNG PHÁT HIỆN TẤN CÔNG TUYẾN TÍNH CỦA CÁC PHƯƠNG PHÁP CHI-SQUARED,

CUSUM, WL CUSUM, FMA 3.1 Đối tượng chịu tác động tấn công

3.1.1 Đối tượng thứ nhất - Khảo sát tác động của tấn công tuyến tính và phương pháp K-L

Trong luận án này, để kiểm tra khả năng phát hiện tấn công tuyến tínhcủa các phương pháp CHI2 và CUSUM, WL CUSUM, FMA, tác giả thửnghiệm trên cùng mô hình của một hệ thống điều khiển quá trình MIMOvới hai cảm biến, đã được các tác giả trong [5] công bố

a) Tổng quan đối tượng thứ hai

Trong luận án này, tác giả xét thêm mô hình tổng quát của quá trìnhtrộn nhiệt trong các nhà máy sản xuất thực phẩm nói chung, và trong cácnhà máy sản xuất bia nói riêng Sơ đồ công nghệ của quá trình này đượcminh họa như trong hình 3.11 Xét bình trộn nhiệt với các thông số:

và chu kỳ lấy mẫu T S 0.1( ).s

Ta có mô hình trạng thái không liên tục của đối tượng bình trộn nhiệt:

Ngày đăng: 23/07/2024, 15:43

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w