一种基于粒子滤波算法的无人机攻击检测模型的建立方法

未命名 08-14 阅读:178 评论:0


1.本发明涉及无人机安全技术领域,具体涉及一种基于粒子滤波算法的无人机攻击检测模型的建立方法。


背景技术:

2.无人机(unmanned aerial vehicles,uavs)是一种以无线电遥控或由自身程序控制为主的无人驾驶飞行器;自从在军事和民用领域投入使用以来,已经在多个方面展示了其独特的性能和优势;与此同时,影响无人机安全的威胁亦随之增多,严重影响其任务执行和效能发挥;其中,网络安全威胁是需要重点关注的问题之一;与传统有线网络相比,无人机通信环境更加开放,因此更容易遭受来自地面和空中的干扰、截获及伪造等恶意攻击;因此,从网络安全的角度分析无人机面临的各种安全威胁及可能造成的影响,对于了解其在网络安全方面的薄弱环节并进行主动防御进而提高安全防护能力具有重要意义;
3.无人机是一种高度集成了计算单元、通信单元以及控制单元的智能系统,具备典型信息物理系统(cyber physical system,cps)的全部特征,由于信息系统和物理系统发生深度耦合,无人机系统运行也面临较为严重的安全问题,即针对信息系统的网络攻击会通过跨空间的风险传播影响到物理系统的安全运行,甚至引发灾难性事故;而目前大量研究主要集中在对无人机的网络安全威胁分析方面,对于网络安全威胁从信息域到物理域的跨空间传播机制鲜有提及;同时现有的无人机攻击检测多是从网络信息流的角度入手,关于信息-物理的交互考虑很少,事实上cps系统遭受网络攻击后最终的效果会体现在物理层上,因此,针对物理层的性能变化进行相应的攻击检测对于提升无人机整体安全具有更加重要的意义。
4.基于此,亟需设计一种基于粒子滤波算法的无人机攻击检测模型的建立方法,以解决上述现有技术存在的问题。


技术实现要素:

5.针对上述存在的问题,本发明旨在提供一种基于粒子滤波算法的无人机攻击检测模型的建立方法,本方法通过将粒子滤波算法引入无人机cps网络安全威胁模型中,建立了一种基于粒子滤波算法的无人机攻击检测模型,本模型能够有效检测无人机因遭受网络攻击产生的运行状态变化,具有检测精度高和鲁棒性好的特点。
6.为了实现上述目的,本发明所采用的技术方案如下:
7.一种基于粒子滤波算法的无人机攻击检测模型的建立方法,包括
8.步骤一:建立无人机cps网络安全威胁模型
9.s1.1建立无人机物理域动态模型;
10.s1.2构建无人机cps网络安全威胁模型
11.s1.21基于cps安全威胁建模理论建立无人机cps模型;
12.s1.22在无人机cps模型的基础上,构建无人机cps典型攻击过程模型;
13.步骤二:建立基于粒子滤波算法的无人机网络攻击检测模型
14.s2.1对cps攻击检测问题进行形式化描述;
15.s2.2引入粒子滤波算法,在无人机cps网络安全威胁模型的基础上建立基于粒子滤波算法的攻击检测模型。
16.优选的,步骤s1.1所述的无人机物理域动态模型包括
[0017][0018][0019]
其中,α为无人机俯仰角,v
α
为俯仰角α方向上的扭矩,j
xy
为沿x轴、v轴旋转的转动惯量,为无人机与y轴夹角的二阶导数,β为无人机与y轴之间的夹角,v
β
为无人机翻滚角β方向上的扭矩,为翻滚角的角加速度,γ为无人机绕z轴旋转角度,v
γ
为无人机螺旋桨产生的总扭矩,为无人机螺旋桨的二阶导数,vz为各螺旋桨产生的沿z轴向上的总推力,m为质量,g为重力加速度。
[0020]
优选的,步骤s1.21所述的无人机cps模型为
[0021][0022]
y(t)=h(x,u,w,t)
ꢀꢀꢀꢀꢀꢀꢀꢀ
(14)
[0023]
其中,x(t)∈rn为系统状态变量,u(t)∈rm为是系统受控输入,v(t)表示过程噪声,f(x,u,t)∈rn是描述系统动态的非线性函数,y(t)∈r
p
是来自于传感器的量测变量,w(t)表示量测噪声,h(x,u,t)∈r
p
是描述系统实际测量过程的非线性函数,t为系统时间,rn、rm、r
p
分别代表n维、m维、p维实向量集。
[0024]
优选的,步骤s1.22所述的无人机cps典型攻击过程模型的建立过程包括
[0025]
(1)建立欺骗类攻击模型;
[0026]
(2)建立拒绝服务类攻击模型。
[0027]
优选的,所述的欺骗类攻击模型包括浪涌攻击模型、偏差攻击模型和几何攻击模型,其中
[0028]
所述浪涌攻击模型的攻击模型为
[0029][0030]
其中,ts表示攻击开始的时刻,yi(t)表示t时刻系统状态变量正常值,c
max
表示ts时刻由于攻击产生的偏差值;
[0031]
所述偏差攻击模型的攻击模型为
[0032]
[0033]
其中,ci为一个非零常数;
[0034]
所述几何攻击模型的攻击模型为
[0035][0036]
其中,ta表示攻击时间段,yi(t)表示t时刻的某个系统正常值,表示几何攻击的附加值。
[0037]
优选的,所述的拒绝服务类攻击模型的建立过程包括
[0038]
(1)设无人机的控制信号u(t)遭受攻击时,控制命令无法生效,将这个过程描述为式(18),即增加一个与u(t)相反的信号r(t):
[0039][0040]
其中,r(t)为u(t)相反的信号;
[0041]
(2)如果去人机的传感器信号y(t)遭受攻击,状态检测可能失效,将这个过程描述为式(19),即增加一个与y(t)相反的信号s(t):
[0042][0043]
优选的,步骤s2.2所述的基于粒子滤波算法的攻击检测模型的建立过程包括
[0044]
(1)设无人机系统的状态方程和观测方程为:
[0045]
xk=f(x
k-1
,u
k-1
,v
k-1
)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(23)
[0046]
zk=h(xk,wk)
ꢀꢀꢀꢀ
(24)
[0047]
其中,f(
·
)为系统状态转移函数,h(
·
)为状态观测函数,v
k-1
为状态噪声,wk为观测噪声,u
k-1
为k-1时刻的控制变量,xk为系统在k时刻的状态向量,zk为k时刻状态xk的观测值;
[0048]
设k-1时刻的后验概率密度函数为p(x
k-1
|z
1:k-1
),其中z
1:k-1
为从开始时刻到k-1时刻的观测变量列,即z
1:k-1
={zi:i=1,2,

,k};
[0049]
(2)预测过程
[0050]
依据k-1时刻的后验概率密度p(x
k-1
|z
1:k-1
)和模型来预测状态xk出现的概率p(xk|z
1:k-1
),如式(25):
[0051][0052]
(3)更新过程。
[0053]
优选的,所述的更新过程包括
[0054]
(1)根据式(24)得出zk后再对先验概率密度进行修正,由此得到k时刻的后验概率密度p(xk|z
1:k-1
),计算过程如式(26):
[0055][0056]
其中,p(zk|z
1:k-1
)=∫p(zk|xk)p(xk|z
1:k-1
)dxk;
[0057]
(2)设从后验概率中采样得到n个样本,后验概率的计算公式可表示为式(27):
[0058][0059]
其中,δ(
·
)是狄拉克函数,公式满足
[0060][0061]
(3)当样本点数接近于无穷大时,采样得到的结果近似为后验概率密度,就可以直接用这些采样的粒子状态的平均值作为最终的滤波结果,如式(30):
[0062][0063]
其中,为每个粒子的状态函数值;
[0064]
(4)在后验概率未知时,引入重要性采样,设某个已知的分布满足q(xk|z
1:k
),从其中进行采样时,式(30)为
[0065][0066][0067]
又因为p(z
1:k
)=∫p(z
1:k
|xk)p(xk)dxk,得:
[0068][0069]
(5)对期望的求解进行简化,根据q(xk|z
1:k
)的样本分布进行采样,使得采样到的n个样本满足然后用采样样本的状态平均值近似作为所求期望值,如式(33):
[0070][0071]
(6)引入粒子滤波算法的权重递推形式,递推公式如下:
[0072][0073]
(7)采用有效粒子数表示权值的退化程度,如式(35):
[0074][0075]
其中,为粒子的权值方差,n
eff
越小,权值方差越大,粒子权值退化程度越大,在实际计算中将有效粒子数的结果近似为:
[0076][0077]
当n
eff
小于阈值时,需要对权值退化现象进行控制,采用重采样方法找到新的粒子替换掉权重很小的无效粒子。
[0078]
优选的,所述的利用重采样方法找到新的粒子替换掉权重很小的无效粒子的过程包括
[0079]
(1)初始化:k=0时,从先验分布p(x0)中抽取初始化状态,得到n个采样粒子
[0080]
(2)对于i=1,2,...循环执行(3)-(6);
[0081]
(3)重要性采样:对于i=1,2,...,n,依据重要性概率密度进行采样获得粒子集
[0082]
(4)计算权值并进行归一化处理:权值根据公式计算,之后再进行归一化处理得到
[0083][0084]
(5)重采样:对粒子集进行重采样,获得新的粒子集
[0085]
(6)状态估计:对k时刻状态进行估计,估计值为
[0086]
基于粒子滤波算法的无人机攻击检测模型的应用,所述的基于粒子滤波算法的无人机攻击检测模型应用于检测无人机因遭受网络攻击产生的运行状态变化。
[0087]
本发明的有益效果是:本发明公开了一种基于粒子滤波算法的无人机攻击检测模型的建立方法,与现有技术相比,本发明的改进之处在于:
[0088]
本发明设计了一种基于粒子滤波算法的无人机攻击检测模型的建立方法,本方法首先基于控制论构建无人机cps模型,并引入对网络攻击行为的数学描述,完成基于信息物理融合概念的无人机cps网络安全威胁建模,然后通过将粒子滤波算法引入无人机cps网络安全威胁模型中,以识别网络安全威胁为目标,以无人机网络攻击检测为切入点,提出基于粒子滤波算法的无人机攻击检测模型,有效检测无人机因遭受网络攻击产生的运行状态变化,具有检测精度高和鲁棒性好的优点。
附图说明
[0089]
图1为本发明基于粒子滤波算法的无人机攻击检测模型的建立流程图。
[0090]
图2为本发明实施例1四旋翼无人机飞行控制示意图。
[0091]
图3为本发明实施例1四旋翼无人机与y轴夹角α图。
[0092]
图4为本发明实施例1四旋翼无人机与x轴夹角β图。
[0093]
图5为本发明实施例1四旋翼无人机与z轴夹角γ图。
[0094]
图6为本发明实施例1无人机控制系统威胁分布图。
[0095]
图7为本发明实施例2四旋翼无人机pid控制仿真框图。
[0096]
图8为本发明实施例2正常状态下飞行高度(z轴方向)图。
[0097]
图9为本发明实施例2正常状态下俯仰角(α角)图。
[0098]
图10为本发明实施例2正常状态下翻滚角(β角)图。
[0099]
图11为本发明实施例2攻击场景1中的飞行高度(z轴方向)图。
[0100]
图12为本发明实施例2攻击场景1中的俯仰角(α角)图。
[0101]
图13为本发明实施例2攻击场景1中的翻滚角(β角)图。
[0102]
图14为本发明实施例2攻击场景2中的飞行高度(z轴方向)图。
[0103]
图15为本发明实施例2攻击场景2中的俯仰角(α角)图。
[0104]
图16为本发明实施例2攻击场景2中的翻滚角(β角)图。
具体实施方式
[0105]
为了使本领域的普通技术人员能更好的理解本发明的技术方案,下面结合附图和实施例对本发明的技术方案做进一步的描述。
[0106]
实施例1:参照附图1-16所示的一种基于粒子滤波算法的无人机攻击检测模型的建立方法,包括
[0107]
步骤一:建立无人机cps网络安全威胁模型
[0108]
s1.1建立无人机物理域动态模型
[0109]
以四旋翼无人机为例,四旋翼无人机的动力来源多选用直流无刷电机,可以独立控制扭力和转速并由此驱动螺旋桨,每个旋翼产生的推力ti与其对应通道的pwm波输入ui相关,建立一阶惯性系统模型如式(1):
[0110][0111]
其中,在式(1)中,k为惯性环节增益,ω为系统带宽;
[0112]
理论上而言四个无刷电机上的k和ω是保持相同的,但在实际情况当中很难保证,图2为四旋翼无人机的结构示意图,图中l为电机质心与无人机质心间的距离,τi表示电机旋转产生的反扭矩,(x,y,z)为机体坐标系;
[0113]
设vz为四个螺旋桨产生的沿z轴向上的总推力,ti为每个螺旋桨上的与z轴平行的升力,因此,vz可用式(2)表示:
[0114]
vz=t1+t2+t3+t4ꢀꢀꢀꢀ
(2)
[0115]
如图3所示,设α为无人机俯仰角,通过控制1号与3号螺旋桨产生的升力差可以控制α,其控制关系如式(3)和(4):
[0116][0117][0118]
其中,在式(3)和式(4)中,v
α
为俯仰角α方向上的扭矩,j
xy
为沿x轴、y轴旋转的转动惯量,为无人机与y轴夹角的二阶导数,即俯仰角的角加速度;
[0119]
如图4所示,设无人机绕y轴旋转角度β,则无人机与y轴之间的夹角为β,通过控制2号与4号螺旋桨产生的升力差来控制翻滚角,其控制关系如式(5)和(6):
[0120][0121][0122]
其中,v
β
为翻滚角β方向上的扭矩,为翻滚角的角加速度,l和ti同上;
[0123]
如图5所示,无人机绕z轴旋转角度γ,螺旋桨产生的总扭矩如式(7):
[0124][0125]
由式(2)-(7)可得推力与扭矩之间的关系,如式(8):
[0126][0127]
将式(2)简化为线性形式ti≈kui,又可知在单个旋翼上扭矩τi与推力ti有线性关系如式(9):
[0128]
τi=k
γ
tiꢀꢀꢀꢀꢀꢀꢀꢀ
(9)
[0129]
综上可得,扭矩和推力与各个旋翼通道上的pwm波输入ui的关系如式(10)所示:
[0130][0131]
联立式(3)、(4)和(7),可得无人机物理域动态模型如式(11)和(12)所示:
[0132][0133][0134]
s1.2构建无人机cps网络安全威胁模型
[0135]
s1.21基于cps安全威胁建模理论建立无人机cps模型
[0136]
对无人机cps物理运行过程以及对网络安全威胁进行分析,控制论的角度对无人机cps网络安全威胁进行建模;针对无人机的物理控制过程,不失一般性,考虑其为非线性时不变系统,因此其控制过程可以用微分方程描述,如式(13)和(14):
[0137][0138]
y(t)=h(x,u,w,t)
ꢀꢀꢀꢀꢀꢀꢀꢀ
(14)
[0139]
其中,在式(13)和(14)中,x(t)∈rn为系统状态变量,u(t)∈rm为是系统受控输入,v(t)表示过程噪声,f(x,u,t)∈rn是描述系统动态的非线性函数,y(t)∈r
p
是来自于传感器的量测变量,w(t)表示量测噪声,h(x,u,t)∈r
p
是描述系统实际测量过程的非线性函数,t为系统时间;
[0140]
s1.22构建无人机cps典型攻击过程模型
[0141]
飞行控制系统是无人机系统的核心组成部分,也是网络攻击的主要目标;典型无人机飞控系统是一个闭环结构,如图6所示,其中执行器表示无刷电机或电子调速器,而传感器则是多种传感设备的抽象集合;图中a1-a5表示可以在该控制系统进行攻击的环节,如破坏网络可用性或对目标系统传递信息的完整性造成干扰;
[0142]
a1表示篡改传感器的反馈输入环节,即将测量信息y(t)篡改为假信息使得控制器参考的数据出现偏差,进而影响进一步的控制决策,而a3更为直接地篡改了控制器的输出环节,直接改变了控制器的控制指令,在截获控制变量u(t)并篡改为后,可使执行器按照恶意指令工作,例如电机按照攻击者希望的状态运转;以上这两者都是通过欺骗的手段对系统进行干扰,属于欺骗攻击的类别;a2和a4是通过扰乱节点信息交互过程、阻塞网络传输链路、占用信息传输带宽、消耗动作相关的系统资源来实现的拒绝服务类攻击;a5表示直接对无人机物理层设备进行毁坏打击,这种攻击可能是通过对执行器的破坏,也有可能是人为外部干扰传感器的正常工作或反馈精度,甚至是直接对无人机实施外力打击;
[0143]
可以看出,针对无人机控制系统的威胁主要分为影响传递信息完整性的欺骗类攻击和影响控制网络可用性的拒绝服务式攻击两种类型,本实施例主要针对这两类攻击类型进行建模分析:
[0144]
(1)欺骗类攻击模型
[0145]
针对无人机的欺骗攻击一般有以下两种形式:
[0146]
a.劫持通信链路,发起中间人攻击
[0147]
例如在图6中的a1环节,攻击者截获传感器反馈给控制器的实时数据信息y(t),将
其篡改为恶意信息再将其发送给控制器,当控制器解析恶意数据之后会影响数据融合的正确性和完整性,攻击可能导致四旋翼无人机的合法控制权被直接剥夺;
[0148]
b.破坏或扰动原有链路的信息,同时利用有源设备在该链路主动发送攻击者设计好的恶意信息并被无人机模块所识别
[0149]
例如在图6中的a3环节,攻击者可以通过破坏原有链路传递的信息u(t),转而使用自己的设备发送恶意信息执行器一旦识别该恶意信息就会按照恶意输入的指示工作,这种攻击方式轻者可能导致无人机的暂时失控、失衡,重者可能由于非法输入直接被控坠毁;
[0150]
欺骗攻击是攻击者通过身份的伪装实现的非法接入,而这只是一些高级攻击的基础步骤,一旦实现接入就可以结合对系统知识的掌握发起对物理系统的毁灭性打击;攻击者可以通过对的精心设计,完成针对各种变量的任意值进行恶意注入,破坏数据完整性;其中,以下三种欺骗注入攻击形式具有较强破坏力,分别建模如下:
[0151]

浪涌攻击模型
[0152]
浪涌攻击是一种短程爆发式的攻击手段,攻击者通过篡改单个变量,在短时间内给系统注入可产生影响的最大偏差值,企图对攻击目标产生尽可能大的破坏,攻击模型如式(15):
[0153][0154]
其中,ts表示攻击开始的时刻,yi(t)表示t时刻系统状态变量正常值,c
max
表示ts时刻由于攻击产生的偏差值,当攻击者注入较大的偏差值时,浪涌攻击可以产生较大的破坏效果,作用速度很快;
[0155]
如果攻击者使用浪涌攻击篡改了控制器的控制输入ui(t),无人机的执行电机通常会出现超限运转或者近乎停转的情况,会导致无人机出现剧烈颠簸,甚至直接坠毁;对于这类攻击,由于带来的物理伤害非常严重,如果检测系统包含对无人机状态的准确预测,可以较为容易地发现入侵行为,因此这种攻击是一种杀伤力较大但潜伏能力较差的攻击;
[0156]

偏差攻击模型
[0157]
如果较大的变量篡改会触发系统的检测告警,那么攻击者为了提高攻击的隐蔽性,会根据掌握的系统检测灵敏度在每个时刻对数据进行一个微小的篡改,比如添加一个非零小常数ci,通过长时间的积累效果实现攻击目的;为了不被检测出,ci取值一般非常小,若攻击者能够准确掌握系统的检测阈值便可以灵活设定ci;攻击模型如式(16),其中ta表示攻击时间段,yi(t)表示系统在t时刻的正常值,ci表示攻击常量:
[0158][0159]
与浪涌攻击短期暴力输出不同,偏差攻击是一个长期积累的过程,由于每个周期的注入都不足以触发攻击目标的防护告警,最终通过累加产生的数据偏差会很大,从而拥有较强的攻击效果;以gps攻击为例,由于gps本身存在肉眼可辨的偏差,对其进行偏差攻击不易被发现,通过长时间的偏差积累,攻击者可以成功将无人机的经纬度坐标修改到任务区域之外,导致任务失败或无人机失踪。另外,攻击效果与攻击时间会呈正相关关系,攻击
者的耐心和时机在此类攻击中都发挥着至关重要的作用;另外一个重要因素是偏差ci的取值,在能够保证隐蔽性的前提下,取值越大攻击效果越明显,如果设置过大将导致容易被检测到;
[0160]
(3)几何攻击模型
[0161]
如果说浪涌攻击的隐蔽性不足,偏差攻击的爆发性破坏力不够大,那么几何攻击则结合了上述二者各自的优势;攻击者可以在初期注入较小的偏差值,以达到不被检测系统发现的目的,将这个状态持续一段时间让偏差得到积累。当需要进行正式破坏性攻击时在一瞬间加大偏差量,与之前的累积值实现合力,使得破坏效果达到最大,如将这个偏差值设计为等比数列,则攻击模型如式(17):
[0162][0163]
其中,ta表示攻击时间段,yi(t)表示t时刻的某个系统正常值,表示几何攻击的附加值;这种攻击设计起来更加复杂,需要攻击者掌握更多的攻击目标信息,在对检测系统阈值有较好把握的前提下使用才能有好的效果,否则可能会导致攻击初期阶段就被发现;这种攻击方式应用在无人机系统中仍然集中在控制信号篡改和反馈数据伪造,一旦发展到攻击后期阶段将直接扰乱整个系统的正常控制。
[0164]
上述三种欺骗类攻击,虽然设计思路很普通,但攻击者如果能够掌握关键的参数信息则可以设计出破坏力大且简单规则检测系统难以辨认的攻击动作;类似的欺骗攻击形式还有很多,例如正弦攻击、方波攻击等;对于这些欺骗攻击,攻击者可以通过精心的参数设计绕过一些数据格式和内容的检测环节,但由于很难克服中间环节导致的链路延迟,在信息作用时间上很难保证与合法用户一样规范的交互;
[0165]
(2)拒绝服务类攻击模型
[0166]
在信息网络安全领域中,拒绝服务攻击是指攻击者通过暂时或无限期地破坏网络可用性使得用户无法使用相应的服务或资源,在信息物理系统当中,拒绝服务攻击可以通过信息域的攻击使得物理域设备的部分或全部功能服务失效;
[0167]
拒绝服务攻击可以使用大量的请求充斥目标系统资源使系统发生过载,从而防止合法请求得到满足,这是一种常见的攻击方法;对于无人机而言,发起拒绝服务攻击的攻击者不需要掌握攻击目标非常全面的信息,即使不了解飞行控制系统的结构、线性模型和实时运行参数,由于目标是对服务进行阻止和破坏,只需要将链路阻塞或者使攻击对象的系统计算资源枯竭,就可以影响到服务过程的正常进行。系统信息传递的异常会导致系统状态的紊乱,进而可以对无人机造成严重的物理伤害;例如,在无人机遥控/无人机集群应用环境下,经常会以wi-fi等技术为底层通信手段,在数据交换层也会使用到tcp/udp等常见协议;如果攻击者发起洪泛式拒绝服务攻击,很可能阻断无人机的正常通信,甚至导致无人机的飞行控制系统瘫痪,影响控制器接收数据和执行器接收控制命令等;对于无人机可用性而言,是一种危害极大的攻击类型。
[0168]
dos攻击的目标包括传感器数据和控制指令;如果控制信号u(t)遭受攻击,控制命令可能无法生效,可将这个过程描述为式(18),即增加一个与u(t)相反的信号r(t):
[0169][0170]
如果传感器信号y(t)遭受攻击,状态检测可能失效,可将这个过程描述为式(19),即增加一个与y(t)相反的信号s(t):
[0171][0172]
无人机是一个复杂的cps系统,需要多个模块间的分工配合才能保证正常的飞行和任务执行,这势必涉及到模块之间的大量、高频次的通信;常用的通信机制在设计时都包含有一些固定的信息交换规则,通过状态机的有序切换来达到信息沟通的目的,攻击者发起的拒绝服务式攻击多数都是利用这些机制中的协议漏洞,非法地占用系统的资源,或是使得通信状态卡在某个状态中无法抽离,作为防御方来说应当尽量减少相关漏洞;
[0173]
步骤二:建立基于粒子滤波算法的无人机网络攻击检测模型
[0174]
s2.1对cps攻击检测问题进行形式化描述
[0175]
cps系统中,所有从信息域发起的网络攻击最终均会反应在物理域的系统状态变化中,从式(15)-(19)中也可以看出,系统状态变量都会发生变化,因此cps的异常检测原理可做如下描述:
[0176]
若x表示系统状态估计值,则在第k+1时刻,系统状态估计值如式(20):
[0177][0178]
其中,其中,系统量测值的残差计算如下:
[0179][0180][0181]
其中,表示k+1时刻量测预测值,ε表示量测值的残差,ε0为预设的残差阈值;当-ε0≤ε≤ε0,即未检测到数据异常;反之则说明存在异常或攻击;为解决非线性动态系统的数据异常,本实施例将粒子滤波引入无人机网络攻击下的系统状态异常检测中;
[0182]
s2.2引入粒子滤波算法,在无人机cps网络安全威胁模型的基础上建立基于粒子滤波算法的攻击检测模型
[0183]
粒子滤波算法是递推贝叶斯滤波的一个分支,贝叶斯滤波可以将目标状态的估计问题转换成利用贝叶斯公式求解滤波概率密度问题,其滤波过程包含预测和更新两个阶段,预测阶段利用系统模型预测状态的先验概率密度,更新阶段则利用最新的测量值对先验概率密度进行修正,得到后验概率密度,进而获得目标状态的最优估计;
[0184]
(1)设无人机系统的状态方程和观测方程为:
[0185]
xk=f(x
k-1
,u
k-1
,v
k-1
)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(23)
[0186]
zk=h(xk,wk)
ꢀꢀꢀꢀ
(24)
[0187]
其中,f(
·
)为系统状态转移函数,h(
·
)为状态观测函数,v
k-1
为状态噪声,wk为观测噪声,u
k-1
为k-1时刻的控制变量,xk为系统在k时刻的状态向量,zk为k时刻状态xk的观测
值;
[0188]
假设k-1时刻的后验概率密度函数为p(x
k-1
|z
1:k-1
),其中z
1:k-1
为从开始时刻到k-1时刻的观测变量列,即z
1:k-1
={zi:i=1,2,

,k},则预测和更新过程如下:
[0189]
(2)预测过程
[0190]
依据k-1时刻的后验概率密度p(x
k-1
|z
1:k-1
)和模型来预测状态xk出现的概率p(xk|z
1:k-1
),如式(25):
[0191][0192]
(3)更新过程
[0193]
得出zk后再对先验概率密度进行修正,由此得到k时刻的后验概率密度p(xk|z
1:k-1
),计算过程如式(26):
[0194][0195]
其中,p(zk|z
1:k-1
)=∫p(zk|xk)p(xk|z
1:k-1
)dxk,由于后验概率分布可以用有限的离散样本集来近似,所以粒子滤波算法采用蒙特卡洛采样来计算后验概率;假设可以从后验概率中采样得到n个样本,那么后验概率的计算公式可表示为式(27):
[0196][0197]
其中,δ(
·
)是狄拉克函数,公式满足
[0198][0199]
当样本点数接近于无穷大时,蒙特卡洛采样得到的结果可近似为后验概率密度,此时就可以直接用这些采样的粒子状态的平均值作为最终的滤波结果,如式(30):
[0200][0201]
其中,为每个粒子的状态函数值;
[0202]
然而,上述所做的分析推导是在可以顺利从后验概率分布中采样的情况下进行的,但在实际中后验概率是未知的,所以需要引入重要性采样来解决这个问题,假设某个已知的分布满足q(xk|z1:k),从其中进行采样时,式(30)即为
[0203]
[0204]
又因为p(z1:k)=∫p(z1:k|xk)p(xk)dxk,可得:
[0205][0206]
进一步根据蒙特卡洛方法对期望的求解进行简化,根据q(xk|z
1:k
)的样本分布进行采样,使得采样到的n个样本满足然后用采样样本的状态平均值近似作为所求期望值,如式(33):
[0207][0208]
解不同于式(30),不是所有粒子的状态平均值,而是对每个粒子都赋予了权重,由此衡量不同粒子的重要性;权重越大,表明该粒子的状态越被信任,求取期望状态时,也就占据更加重要的位置;如果单个粒子的权重都要重新计算,会导致计算效率较低,所以引入权重的递推形式,递推公式如下:
[0209][0210][0211]
至此,可以使用递推的方式计算粒子权重;但随着迭代次数增加,粒子权值方差变大,其中大多数粒子权值较小,而只有极少部分粒子权值较大;权值小的粒子对于后验概率的影响甚至可以忽略不计,因此可将其视为无效粒子,无效粒子的增加会浪费大量计算资源并对结果精度产生影响;因此为解决这种权值退化问题,可采用有效粒子数来表示权值的退化程度,如式(35):
[0212][0213]
为粒子的权值方差,n
eff
越小,权值方差越大,表明粒子权值退化程度越大;在实际的计算过程中可以将有效粒子数的结果近似为:
[0214][0215]
当n
eff
小于阈值时,需要对权值退化现象进行控制,如增加粒子数,但这样会加大计算量,从而不利于计算的实时性和稳定性,因此可以在序贯重要性采样之后采用重采样
[0229]
仿真实验系统模型尽可能符合常见四旋翼无人机的通用模型,在matlab中根据实施例1提到的四旋翼模型方程以及控制器逐步搭建起整个系统的仿真模块,并完成函数模块代码编写;图7是四旋翼无人机pid控制器的仿真原理图;
[0230]
攻击场景:
[0231]
物理域的攻击检测不仅可以检测直接来自外部的物理打击,也可以检测来自信息域的间接攻击,因为对于信息理系统来说最终的攻击表现还是会在物理层表现出来。设计以下两种攻击场景,用于实验模拟验证。
[0232]
(1)在图6所示的a3环节中,攻击者通过截获控制变量u(t),并篡改为发起浪涌欺骗攻击,使得四旋翼无人机电机的转速在一瞬间突然减小;这种攻击情况如果发生在短时间段中,可能会使无人机暂时性失衡;如果攻击者发起长时间间歇性的此类攻击可能会加快执行器的劳损,甚至直接导致电机烧毁;
[0233]
(2)在图6所示的a2或a4环节,攻击者通过扰乱节点信息交互过程、阻塞网络传输链路、占用信息传输带宽、消耗动作相关的系统资源来实现拒绝服务类攻击,会导致控制回路和反馈回路断开并脱离联系,控制器无法及时得到无人机反馈信息,进而使得系统失控,最终性能变坏甚至崩溃;
[0234]
对于四旋翼无人机来说,由于遭受攻击导致飞行状态变化可以通过z轴、俯仰角α和翻滚角β三个参数得到较为明显的体现;实验在三种情况下进行,分别是正常飞行状态、攻击场景1和攻击场景2,在这三种情况下分别分析粒子滤波算法对无人机在z轴、俯仰角α和翻滚角β三个维度上的预测效果;
[0235]
2.实验结果
[0236]
(1)正常飞行状态
[0237]
如图8所示,图中显示的是正常飞行状态下四旋翼无人机在z轴方向上的估计跟踪变化情况;无人机飞行高度设定为200米,通过定高相关的气压计和超声波传感器可以保持在一定高度中稳定飞行,几乎未在z轴方向出现明显的抖动;
[0238]
如图9所示,是四旋翼无人机俯仰角α在实验过程中的变化情况,根据粒子滤波算法的估计跟踪,无人机在正常执行此任务时的俯仰角摆动范围在
±
10
°
之内,将入侵检测的告警阈值设定为
±‑
15
°
,整个实验过程中未出现告警状况;
[0239]
如图10所示,是四旋翼无人机翻滚角β在实验过程中的变化情况,同样将入侵检测告警阈值设置为
±‑
15
°
,整个实验过程中未出现告警状况,在实验过程中,这种幅度的飞行姿态改变足以使得无人机完成大多数常见任务;
[0240]
(2)攻击场景1
[0241]
攻击者利用浪涌攻击干扰无人机中一个及以上的电机转速,使电机发生间歇性停转或减速,电机遭受攻击势必会影响到无人机的飞行姿态,粒子滤波算法通过预估直观参数的变化来提前检测到攻击者的入侵;
[0242]
这里将入侵行为与故障进行区别,由于攻击者在攻击过程中常常进行尝试性攻击,攻击产生的效果可能是暂时的,或者被攻击对象有较好的容忍入侵的能力,短时间内迅速恢复了业务,所以在检测入侵的过程中不仅要关注所监测参数长时间的异常抖动,同样要能够检测到瞬时态的参数异常,在本实验中模拟攻击者进行攻击都仿照常见的短时攻击来进行;
[0243]
由图11可以看出无人机在启动后正常起飞,当到达200米的飞行设定高度后开始在200米的飞行高度平面巡航,在150秒和300秒处遭受了两次瞬态攻击,根据粒子滤波算法成功估计出无人机在这时刻的高度下滑抖动;
[0244]
在图12中,可以看出前300秒没有发生异常情况,由于300秒时遭受了攻击,显然四旋翼的前部飞行旋翼动力不足,电机转速下降,导致无人机发生迅速前倾,俯探的负角度远远超出
±
15
°
的阈值范围;不过由于电机迅速恢复了正常,无人机在短时间内恢复了设定高度,没有出现坠地的情况;
[0245]
在图13中,经过粒子滤波算法的估计,无人机在250和300秒时连续出现两次翻滚角度超限,此时算法检测到攻击,虽然无人机迅速恢复了正常角度姿态,但应当发出告警或做出其他相应处理;
[0246]
(3)攻击场景2
[0247]
攻击者向四旋翼无人机实施dos攻击,这种入侵行为会导致无人机控制器性能发生改变,影响姿态控制等模块正常运行;在本实验中,模拟控制信号接收过程发生阻塞,可以看出无人机在能够容忍攻击的情况下,基于粒子滤波的入侵检测方法可以检测出此类攻击行为;
[0248]
如图14,无人机在起飞后能够平稳维持在设定高度飞行,由估计得到的图线可以看出无人机的高度开始发生大幅震荡,最大幅度超过100米;
[0249]
图15显示了无人机被攻击后俯仰角的震荡变化情况,在被攻击后有超过45
°
的倾斜情况,倾角超过了正常工作状态下
±
15
°
的阈值设定;
[0250]
图16显示了无人机被攻击后翻滚角的震荡变化情况,同俯仰角相似,翻滚角也会发生较大幅度的倾斜;无人机的控制算法能够控制这种程度的倾角,可以容忍这种攻击,但作为入侵检测系统来讲,能够预先检测出每一次潜在的危险入侵都意义重大;
[0251]
本次实验共分为三组,观测的参数是无人机在z轴方向上的高度值、俯仰角α和翻滚角β;攻击者在信息域发起的攻击能够改变无人机的飞行平稳度和飞行轨迹,进而使得无人机所执行任务失败;本实验观测的这三个参数能够很明显地表征无人机的飞行状态;在正常飞行状态下,无人机的各项参数都能够维持在一个可控的平稳范围内,而在遭受入侵后,通过图线的突变可以准确判断入侵的发生;
[0252]
通过本次实验可以发现粒子滤波算法能够较好地完成对于输出值的估计,进而完成对于入侵的预判。
[0253]
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

技术特征:
1.一种基于粒子滤波算法的无人机攻击检测模型的建立方法,其特征在于:包括步骤一:建立无人机cps网络安全威胁模型s1.1建立无人机物理域动态模型;s1.2构建无人机cps网络安全威胁模型s1.21基于cps安全威胁建模理论建立无人机cps模型;s1.22在无人机cps模型的基础上,构建无人机cps典型攻击过程模型;步骤二:建立基于粒子滤波算法的无人机网络攻击检测模型s2.1对cps攻击检测问题进行形式化描述;s2.2引入粒子滤波算法,在无人机cps网络安全威胁模型的基础上建立基于粒子滤波算法的攻击检测模型。2.根据权利要求1所述的一种基于粒子滤波算法的无人机攻击检测模型的建立方法,其特征在于:步骤s1.1所述的无人机物理域动态模型包括其特征在于:步骤s1.1所述的无人机物理域动态模型包括其中,α为无人机俯仰角,v
α
为俯仰角α方向上的扭矩,j
xy
为沿x轴、y轴旋转的转动惯量,为无人机与y轴夹角的二阶导数,β为无人机与y轴之间的夹角,v
β
为无人机翻滚角β方向上的扭矩,为翻滚角的角加速度,γ为无人机绕z轴旋转角度,v
γ
为无人机螺旋桨产生的总扭矩,为无人机螺旋桨的二阶导数,v
z
为各螺旋桨产生的沿z轴向上的总推力,m为质量,g为重力加速度。3.根据权利要求1所述的一种基于粒子滤波算法的无人机攻击检测模型的建立方法,其特征在于:步骤s1.21所述的无人机cps模型为y(t)=h(x,u,w,t)
ꢀꢀꢀꢀꢀꢀꢀꢀ
(14)其中,x(t)∈r
n
为系统状态变量,u(t)∈r
m
为是系统受控输入,v(t)表示过程噪声,f(x,u,t)∈r
n
是描述系统动态的非线性函数,y(t)∈r
p
是来自于传感器的量测变量,w(t)表示量测噪声,h(x,u,t)∈r
p
是描述系统实际测量过程的非线性函数,t为系统时间,r
n
、r
m
、r
p
分别代表n维、m维、p维实向量集。4.根据权利要求1所述的一种基于粒子滤波算法的无人机攻击检测模型的建立方法,其特征在于:步骤s1.22所述的无人机cps典型攻击过程模型的建立过程包括(1)建立欺骗类攻击模型;(2)建立拒绝服务类攻击模型。5.根据权利要求4所述的一种基于粒子滤波算法的无人机攻击检测模型的建立方法,其特征在于:所述的欺骗类攻击模型包括浪涌攻击模型、偏差攻击模型和几何攻击模型,其
中所述浪涌攻击模型的攻击模型为其中,t
s
表示攻击开始的时刻,y
i
(t)表示t时刻系统状态变量正常值,c
max
表示t
s
时刻由于攻击产生的偏差值;所述偏差攻击模型的攻击模型为其中,c
i
为一个非零常数;所述几何攻击模型的攻击模型为其中,t
a
表示攻击时间段,y
i
(t)表示t时刻的某个系统正常值,表示几何攻击的附加值。6.根据权利要求4所述的一种基于粒子滤波算法的无人机攻击检测模型的建立方法,其特征在于:所述的拒绝服务类攻击模型的建立过程包括(1)设无人机的控制信号u(t)遭受攻击时,控制命令无法生效,将这个过程描述为式(18),即增加一个与u(t)相反的信号r(t):其中,r(t)为u(t)相反的信号;(2)如果去人机的传感器信号y(t)遭受攻击,状态检测可能失效,将这个过程描述为式(19),即增加一个与y(t)相反的信号s(t):7.根据权利要求1所述的一种基于粒子滤波算法的无人机攻击检测模型的建立方法,其特征在于:步骤s2.2所述的基于粒子滤波算法的攻击检测模型的建立过程包括(1)设无人机系统的状态方程和观测方程为:x
k
=f(x
k-1
,u
k-1
,v
k-1
)
ꢀꢀ
(23)z
k
=h(x
k
,w
k
)
ꢀꢀꢀꢀꢀ
(24)其中,f(
·
)为系统状态转移函数,h(
·
)为状态观测函数,v
k-1
为状态噪声,w
k
为观测噪声,u
k-1
为k—1时刻的控制变量,x
k
为系统在k时刻的状态向量,z
k
为k时刻状态x
k
的观测值;设k-1时刻的后验概率密度函数为p(x
k-1
|z
1:k-1
),其中z
1:k-1
为从开始时刻到k-1时刻的观测变量列,即z
1:k-1
={z
i
:i=1,2,...,k};(2)预测过程依据k-1时刻的后验概率密度p(x
k-1
|z
1:k-1
)和模型来预测状态x
k
出现的概率p(x
k
|z
1:k-1
),如式(25):
(3)更新过程。8.根据权利要求7所述的一种基于粒子滤波算法的无人机攻击检测模型的建立方法,其特征在于:所述的更新过程包括(1)根据式(24)得出z
k
后再对先验概率密度进行修正,由此得到k时刻的后验概率密度p(x
k
|z
1:k-1
),计算过程如式(26):其中,p(z
k
|z
1:k-1
)=∫p(z
k
|x
k
)p(x
k
|z
1:k-1
)dx
k
;(2)设从后验概率中采样得到n个样本,后验概率的计算公式可表示为式(27):其中,δ(
·
)是狄拉克函数,公式满足(3)当样本点数接近于无穷大时,采样得到的结果近似为后验概率密度,就可以直接用这些采样的粒子状态的平均值作为最终的滤波结果,如式(30):其中,为每个粒子的状态函数值;(4)在后验概率未知时,引入重要性采样,设某个已知的分布满足q(x
k
|z
1:k
),从其中进行采样时,式(30)为又因为p(z
1:k
)=∫p(z
1:k
|x
k
)p(x
k
)dx
k
,得:
(5)对期望的求解进行简化,根据q(x
k
|z
1:k
)的样本分布进行采样,使得采样到的n个样本满足然后用采样样本的状态平均值近似作为所求期望值,如式(33):其中,是归一化后的权重;(6)引入粒子滤波算法的权重递推形式,递推公式如下:(7)采用有效粒子数表示权值的退化程度,如式(35):其中,为粒子的权值方差,n
eff
越小,权值方差越大,粒子权值退化程度越大,在实际计算中将有效粒子数的结果近似为:当n
eff
小于阈值时,需要对权值退化现象进行控制,采用重采样方法找到新的粒子替换掉权重很小的无效粒子。9.根据权利要求8所述的一种基于粒子滤波算法的无人机攻击检测模型的建立方法,其特征在于:所述的利用重采样方法找到新的粒子替换掉权重很小的无效粒子的过程包括(1)初始化:k=0时,从先验分布p(x0)中抽取初始化状态,得到n个采样粒子(2)对于i=1,2,...循环执行(3)-(6);(3)重要性采样:对于i=1,2,...,n,依据重要性概率密度进行采样获得粒子集(4)计算权值并进行归一化处理:权值根据公式计算,之后再进行归一化处理得到(5)重采样:对粒子集进行重采样,获得新的粒子集
(6)状态估计:对k时刻状态进行估计,估计值为10.根据权利要求1所述的所建立的基于粒子滤波算法的无人机攻击检测模型的应用,其特征在于:所述的基于粒子滤波算法的无人机攻击检测模型应用于检测无人机因遭受网络攻击产生的运行状态变化。

技术总结
本发明公开了一种基于粒子滤波算法的无人机攻击检测模型的建立方法,包括步骤一:建立无人机CPS网络安全威胁模型,S1.1建立无人机物理域动态模型;S1.2构建无人机CPS网络安全威胁模型;步骤二:建立基于粒子滤波算法的无人机网络攻击检测模型,S2.1对CPS攻击检测问题进行形式化描述;S2.2引入粒子滤波算法,在无人机CPS网络安全威胁模型的基础上建立基于粒子滤波算法的攻击检测模型;本方法通过将粒子滤波算法引入无人机CPS网络安全威胁模型中,建立了一种基于粒子滤波算法的无人机攻击检测模型,本模型能够有效检测无人机因遭受网络攻击产生的运行状态变化,具有检测精度高和鲁棒性好的特点。鲁棒性好的特点。鲁棒性好的特点。


技术研发人员:郭戎潇 王布宏 王晓东 田继伟 崔捷
受保护的技术使用者:中国人民解放军空军工程大学
技术研发日:2023.04.25
技术公布日:2023/8/13
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐