基于自适应分布式卡尔曼滤波的网联车GPS虚假注入攻击检测
doi: 10.7641/CTA.2024.30743
宋秀兰 , 梅正远 , 朱俊威
浙江工业大学信息工程学院, 浙江 杭州 310023
基金项目: 国家自然科学基金项目(62273307), 浙江省公益性技术应用研究项目(LGF22F030013)资助.
Detection of GPS spoofing attacks on connected vehicles based on adaptive distributed Kalman filtering
SONG Xiu-lan , MEI Zheng-yuan , ZHU Jun-wei
College of Information Engineering, Zhejiang University of Technology, Hangzhou Zhejiang 310023 , China
Funds: Supported by the National Natural Science Foundation of China (62273307) and the Public Welfare Technology Application Research Project of Zhejiang Province (LGF22F030013).
摘要
针对网联车GPS信号可能遭受虚假注入攻击的问题, 本文提出一种基于自适应分布式卡尔曼滤波DKF的攻击检测策略. 首先, 构建GPS信号虚假注入攻击下的网联车队列系统不确定动态模型, 并提出一种自适应DKF算法, 以解决网联车行驶过程中噪声统计特性未知的问题; 其次, 设计了一种基于自适应DKF状态残差的卡方检测方法, 实现对GPS信号虚假注入攻击的检测; 最后, 通过实验仿真验证所提检测方法的有效性.
Abstract
To address the issue of potential spoofing attacks on GPS signals in connected vehicles, this paper proposes an attack detection strategy based on an adaptive distributed Kalman filtering (DKF). Firstly, an uncertain dynamical model of a connected vehicle platooning system subject to the GPS spoofing attack is derived, and then an adaptive DKF algorithm is proposed to solve the problem of unknown noise statistical properties of the connected vehicles in driving. Secondly, a chi-square detection method based on the state residuals of the DKF is designed to detect GPS spoofing attacks. Finally, the effectiveness of the proposed detection method is verified through experimental simulations.
1 引言
随着网络科技与自动驾驶技术的飞速演进,网联车已成为智能交通系统的重要组成部分 [1-2] . 网联车技术不仅有助于缓解交通堵塞,还能提高车辆运行效率和安全性,降低燃油损耗 [3-5] . 然而,网联车技术的广泛应用也带来了新的安全挑战,如网联车在行驶过程中可能会受到外部网络攻击的威胁 [6] . 车辆一旦遭受网络攻击,将使车辆产生误导性信息,从而引导车辆做出错误的决策,这不仅危害车辆的行驶安全,还可能引发严重安全事故 [7] .
当前,网联车的信息安全问题已经引起了广泛关注 [8] . 例如,文献 [9] 对网联车的网络安全研究成果进行了全面的回顾,揭示了多种攻击类型并提出了对应的攻击检测方法,包括拒绝服务(denial of service,DoS)攻击、重放攻击、随机攻击、隐蔽虚假注入攻击等 [10-13] . 文献 [14] 对网联车的通信网络架构进行了深度分析,并提出了多种网络攻击的防御策略,但这些策略主要针对数据和信息安全,对于物理层面的攻击,如传感器攻击,所提出的解决方案仍存在防护缺陷. 文献 [15-16] 提出了基于数字水印的攻击检测方法,但这种方法在某些特定场景下可能被恶意攻击者检测并利用,从而降低系统的整体安全性.
近年来,为了提高攻击检测的精确度以及对环境变化的适应能力,卡尔曼滤波技术因其在处理噪声和模型不确定性方面的显著优势而被应用于攻击检测. 文献 [17] 对网联车队列系统传感器攻击检测问题,提出了一种结合卷积神经网络和卡尔曼滤波器的卡方检测方法,但检测结果高度依赖卷积神经网络的训练. 文献 [18] 利用支持向量机检测车辆位置和速度传感器的攻击,但无法检测到数据集之外的新型数据攻击类型. 文献 [19] 利用扩展卡尔曼滤波技术和输出残差累积和检测方法,检测网联车GPS和雷达传感器的虚假注入攻击,但未考虑车辆噪声的不确定性和建模误差. 文献 [20] 针对网联车GPS虚假注入攻击的问题,提出一种基于分布式卡尔曼滤波(distributed kalman filtering,DKF)的广义似然比(generalized likelihood ratio,GLR)检测方法,但无法检测攻击前后输出残差不变的隐蔽虚假注入攻击. 文献 [21] 提出了一种集成噪声先验统计估计器的自适应无迹卡尔曼滤波算法,但其应用尚未扩展到网联车系统中. 尽管卡尔曼滤波技术已运用于网联车攻击检测,但大多数研究未考虑噪声统计特性对滤波器精度的影响,且难以识别隐蔽虚假注入攻击.
网联车的安全行驶依赖于准确的位置信息,而目前车辆位置信息主要由GPS信号提供,由于GPS信号通过外部开放环境下获取,很容易遭受虚假注入攻击,从而威胁网联车的行驶安全 [22] . 对此,本文综合利用卡尔曼滤波技术和卡方检测方法,提出一种基于自适应DKF的网联车GPS虚假注入攻击检测方法. 对比现有文献,本文主要贡献如下: 1)通过引入噪声估计机制,提出了一种改进的自适应DKF算法,使其在网联车运行过程中能动态估计车辆噪声的变化,提高了DKF的滤波精度和稳定性; 2)从自适应DKF状态残差角度分析了检测隐蔽虚假注入攻击的可能性,进而提出了基于自适应DKF状态残差的改进卡方检测方法. 仿真对比实验结果验证了本文所提方法不仅能够有效地检测网联车GPS隐蔽虚假注入攻击,还减少了攻击检测的误报率.
2 问题描述
考虑如图1所示的由N辆车组成的网联车系统,车辆间的通信关系通过拓扑图GVε)进行描述,其中: V = {1,· · ·,N}表示顶点集,即车辆的索引集; ε表示车辆的拓补边集,即车辆之间的拓扑关系,由边连接的两辆车可以相互通信并且交换测量信息; 集s中的元素个数表示为 |s|; 第i 个顶点的邻居或领域集合定义为Ni:={j{ij}ε}Ni=in1inNi其中元素满足ini<<inNi.在该网联车系统中,车辆可以通过特定传感器获得自身位置、速度、加速度以及与邻居车辆的相对位置等信息,据此决策以确保安全平稳行驶. 然而,网联车的位置信息是通过 GPS传感器得到,而GPS信号是从开放的外部获取,因此,很容易受到虚假注入攻击信号的影响.
本文以网联车i为研究对象,利用GPS传感器测量信号设计基于 DKF的攻击检测策略,以实现网联车 GPS信号虚假注入攻击检测.
1网联车队列系统示意图
Fig.1A schematic of a platooning system of connected vehicles
2.1 网联车系统建模
考虑网联车i在一维纵向行驶中的位置、速度和加速度等信息,建立如下状态空间模型 [20] :
xi[k+1]=Aixi[k]+Biui[k]+Giωi[k],yi[k]=Hixi[k]+Hn,ixn,i[k]+σi[k],
(1)
其中: k为采样时刻; xi=pi vi aiT为状态变量,piviai分别为该车的纵向位置、速度和加速度; xni=xin1T xinNiTT变量xinNi表示该车的第Ni个邻居车辆在当前时刻的状态变量; 网联车测量输出定义为yi[k]:=yip yiv yia yip1 yipNi变量yipyivyia分别表示为该辆车位置、速度、加速度的观测值,变量yipNi表示该辆车与其第Ni个邻居车辆相对位置的观测值; ωi 表示系统的过程噪声,σi=σipσivσiaσi1σiNi为测量噪声; ui为已知控制输入; 以及矩阵
Ai=1Δt001Δt001-Δtτi, Bi=00Δtτi, Gi=001, Hi=I31Ni×100,
Hn, i=03×3Nidiag{E, , E}Ni,
其中: t为采样周期,τi为动力学等效时间常数,I3为三维单位矩阵,1Ni×1为元素均为1的|Ni|维列向量,E = [−1 0 0]. 进一步,过程噪声和观测噪声均服从高斯分布,分别满足以下条件:Eωi[k]=0iVEωi[k]ωi[j]T=Qik如果k=j; Eωi[k]ωi[j]T=0如果kj; Eωi[k]ωl[j]T=0如果il.Eσi[k]=0iV; Eσi[k]σi[j]T=Rik如果k=j; Eσi[k]×σi[j]T=0如果kj; Eσi[k]σl[j]T=0如果 il. 其中QikRik分别为过程噪声和观测噪声的未知方差矩阵.
2.2 攻击描述和问题提出
网联车主要通过GPS 获得自身位置信息,在位置信息传递过程中,可能遭受攻击并破坏GPS信号. 考虑GPS信号虚假注入攻击,网联车测量输出信号中将出现额外信息,即攻击后第i辆车状态空间模型变为
xi[k+1]=Aixi[k]+Biui[k]+Giωi[k]yi,α[k]=Hixi[k]+Hn,ixn,i[k]+σi[k]+αi[k]
(2)
其中: yiα[k]表示当前时刻第i辆车遭受虚假注入攻击后的测量输出信号; αi[k]=αpi[k] 01×Ni+2T表示当前时刻第i辆车所受到的攻击信号. 虚假注入攻击有多种形式,其中隐蔽虚假注入攻击是一种危害性最大的攻击类型,攻击者精心策划攻击量,每次引入的攻击量足够小,不会被检测系统发现. 隐蔽虚假注入攻击信号满足以下性质 [23] :
(3)
其中: xiα[k]为当前时刻第i辆车受到攻击时系统状态变量,ziα[k]为当前时刻第i辆车受到攻击时系统的输出残差,T为攻击的时间窗口,此时输出残表达式为
zi,α[k]=yi,α[k]-Hix^i,kk-1-Hn,iY^n,i,k
(4)
其中:x^ikk-1表示第i 辆车状态先验估计值,Y^nik表示第i辆车的邻居车辆状态先验估计值. 对攻击状态下输出残差等式两边取模,可以得到
zi,α[k]=yi[k]+αi[k]-Hix^i,kk-1+ϕ[k-1])-Hn,iY^n,i,k+ρ[k-1]=zi[k]+αi[k]-Hiϕ[k-1]+Hn,iρ[k-1]zi[k]+αi[k]-Hiϕ[k-1]+Hn,iρ[k-1],
(5)
其中zi[k]=yi[k]-Hix^ikk-1-HniY^nik表示正常状态下系统的输出残差. 由于每辆车都需要接收来自与队列其他所有车辆的相对位置信息,当车辆队列任意一辆车受到攻击时,该攻击信号的影响会同时传递到系统中的其他所有车辆,ϕ[k − 1]为到k时刻第i辆车因攻击产生的系统状态变化量,ρ[k − 1]为到k时刻第i辆车的邻居车辆因攻击产生的系统状态变化量.由式(5)分析可知,当攻击信号满足条件
αi[k]=Hiϕ[k-1]+Hn,iρ[k-1],
(6)
此时攻击前后输出残差不变,实现了攻击信号的隐蔽性,在这种隐蔽虚假注入攻击信号下,将无法触发传统的卡方检测器,未被检测系统识别的误差会随着时间积累,导致网联车系统状态误差在长时间内发散到无穷大 [23] .
3 自适应DKF算法
本节对自适应DKF算法进行设计,并对自适应DKF算法的参数进行理论分析,旨在完善和丰富DKF 算法的理论基础. 自适应DKF的作用有两方面: 一方面可以在车辆正常行驶时估计观测值,提高测量数据的精确度; 另一方面,自适应DKF算法可以结合检测算法完成攻击检测量的设计,从而实现对网联车GPS 虚假注入攻击的检测. 在DKF算法中,每辆车不仅考虑自身的位置信息,还考虑了与邻居车辆的相对位置信息,这种方法旨在融合和滤除单一数据源的测量误差,其状态估计比仅使用自身GPS 信号的卡尔曼滤波状态估计更精确. 然而,DKF应用过程中有一个关键的限制,即必须已知噪声的统计特性,在实际场景中,通常只能得到近似的噪声统计特性,这种近似性可能会使得DKF的估计误差增大,甚至引发滤波发散. 基于上述讨论,本节首先完成了DKF算法的设计以及滤波系统参数理论分析; 随后,引入噪声估计环节 [21],实现了自适应DKF算法,该算法能实时估计噪声的统计特性,提升系统状态估计的精确度,确保滤波系统的稳定性.
3.1 DKF算法设计
DKF算法利用系统输入、输出以及状态方程,对系统状态进行最优估计,首先选取初始的估计值x^i0 和预测误差协方差Pi,0,然后循环执行预测和更新步骤.
1)预测步骤.
x^i,kk-1=Aix^i,k-1k-1+Biui[k-1]Pi,kk-1=AiPi,k-1k-1AiT+GiQi,k-1GiT
(7)
其中:x^ikk-1Pikk-1分别为 k 时刻系统的先验状态估计值以及 k 时刻系统的先验误差协方差矩阵; x^ik-1k-1Pik-1k-1分别为k − 1时刻系统的后验状态估计值以及k − 1时刻系统的后验误差协方差矩阵,预测步骤即利用上一时刻的后验状态估计值得到当前时刻的先验状态估计值.
2)更新步骤.
(8)
其中DKF增益表达式为
Ki,k=Pi,kk-1HiTHiPi,kk-1HiT+Hn,iRi,n,kYHn,iT+Ri,k,
(9)
其中:
Y^n, i, k:=Ein, 1yin, 1[k]TEin, Niyin, Ni[k]TT, Ein, Ni:=I303*NiRi, n, kY:=diagEin, 1TRin, 1, kEin, 1T, , Ein, NiTRin, Ni, kEin, NiT.
在DKF更新步骤中,使用新的观测数据对当前时刻DKF的预测数据进行修正,这一过程的关键在于合理地计算DKF后验误差协方差矩阵和DKF增益,下面对DKF这两个重要参数进行理论推导和分析.
令后验误差εik=xi[k]-x^ikk则有等式
εi,k=xi[k]-x^i,kk=xi[k]-x^i,kk-1-Ki,kHixi[k]-x^i,kk-1-Ki,kHn,ixn,i[k]-Y^n,i,k+Ki,kσi[k]=I3-Ki,kHixi[k]-x^i,kk-1-Ki,kHn,ixn,i[k]-Y^n,i,k+Ki,kσi[k].
(10)
令后验误差协方差矩阵Pikk=EεikεikT则有
Pi,kk=Eεi,kεi,kT=I3-Ki,kHiPi,kk-1I3-Ki,kHiT+Ki,kHn,iRi,n,kYHn,iTKi,kT+Ki,kRi,kKi,kT,
(11)
因此,推导求得后验误差协方差矩阵.
下面对DKF增益进行推导. 假设存在AB 矩阵,其中B为对称矩阵,根据矩阵性质可得[24]
tr(AB)A=BT,
(12)
trABATA=2AB,
(13)
DKF增益本质是最小均方误差协方差估计,即需求出最优估计Kik,使得trPikkKik的值最小,对等式(11)展开求迹可得
trPi, kk=trPi, kk-1-2trKi, kHiPi, kk-1+
trKi,kHiPi,kk-1HiT+Hn,iRi,n,kYHn,iT+Ri,kKi,kT.
(14)
trPikkKik=0结合等式(12)–(13)可得
0=-2Pi,kk-1THiT+2Ki,kHiPi,kk-1HiT+Hn,iRi,n,kYHn,iT+Ri,kKi,k=Pi,kk-1HiTHiPi,kk-1HiT+Hn,iRi,n,kYHn,iT+Ri,k.
(15)
3.2 噪声估计方法
本文利用一种后验次优无偏估计算法 [21],用于实时估计第i辆车过程噪声期望r^ik和方差R^ik以及测量噪声期望q^ik和方差Q^ik分别为
q^i,k=1kj=0k x^i,jj-Aix^i,j-1j-1,
(16)
Q^i,k=1kj=0k Ki,jzi[j]ziT[j]Ki,jT+Pi,jj-AiPi,j-1j-1AiT,
(17)
r^i,k=1kj=0k yi[j]-Hix^i,jj-1-Hn,iY^n,i,j,
(18)
R^i,k=1kj=0k zi[j]ziT[j]-HiPi,jj-1HiT-Hn,iRi,n,jYHn,iT.
(19)
上述模型假设噪声为常值,然而网联车实际行驶过程中,外部环境的多变将导致噪声的统计特性也随之改变. 对于后续时刻噪声估计而言,越早时刻的数据参考价值也越低. 为了解决这一问题,本文引入渐消指数加权法,对每个时间点的数据进行加权,能增强最近观测点噪声的权重,加权系数θj满足条件
θj=θj-1b,0<b<1,j=0k θj=1.
(20)
其中b为遗忘因子,因此可以得到
θj=dkbj-1dk=1-b1-bk+1
(21)
用权重系数θk+1-j代替1k即可得到时变噪声估计器,本文以q^ik为例,即
q^i, k=j=0k dkbk-jx^i, jj-Aix^i, j-1j-1=
dkx^i,kk-Aix^i,k-1k-1+dkbdk-1×j=0k-1 dk-1bk-j-1x^i,jj-Aix^i,j-1j-1=dkx^i,kk-Aix^i,k-1k-1+1-dkq^i,k-1
(22)
同理可以求得
Q^i,k=1-dkQ^i,k-1+dkKizi[k]ziT[k]KiT+Pi,kk-AiPk-1k-1AiT
(23)
r^i,k=1-dkr^i,k-1+dkyi[k]-Hix^i,kk-1-Y^n,i,k,
(24)
R^i,k=1-dkR^i,k-1+dkzi[k]ziT[k]-HiPi,kk-1HiT-Hn,iRi,n,kYHn,iT,
(25)
将等式(22)–(25)与第3.1节的 DKF算法相结合,即可得到自适应DKF算法.
自适应算法动态估计当前时刻测量噪声与过程噪声的均值和方差,从而为DKF提供更精确的噪声数据,自适应DKF算法具体步骤如表1所示.
4 网联车GPS攻击检测
本节首先分析了文献 [20] 提出的两种针对网联车 GPS虚假注入攻击的检测算法,这两种算法均以DKF输出残差为基础,分别构建了卡方检测方法和GLR检测方法. 考虑到这两种算法在检测隐蔽虚假注入攻击时的局限性,本节提出了一种改进的基于自适应DKF状态残差的卡方检测方法,并通过理论证明了该方法在识别隐蔽虚假注入攻击方面的有效性.
4.1 基于DKF输出残差的卡方检测
基于DKF输出残差的卡方检测方法利用输出残差信号构建卡方检测量,以判断网联车GPS是否遭受攻击. 假设βkzi [k]的协方差矩阵,βk=Ezi[k]ziT[k]因此,网联车在正常状态下,有如下等式:
βk=Eyi[k]-Hix^i,kk-1-Hn,iY^n,i,k×Eyi[k]-Hix^i,kk-1-Hn,iY^n,i,kT=HiPi,kk-1HiT+Hi,nRi,n,kYHi,nT+R^i,k,
(26)
取卡方检测量为
gk=zi[k]βk-1ziT[k],
(27)
根据卡方检测相关性质可知,卡方检测量gk服从自由度为3 + |Ni|的卡方分布,选取合适的置信度水平η,查询判定阈值χ3+Ni2,攻击检测判定方法如下:
gk>χ3+Ni2, , gkχ3+Ni2, ,
(28)
gk>χ|3+|Ni2时,即可判定系统被攻击. 然而,在隐蔽虚假注入攻击前后,基于输出残差设计的卡方检测量保持不变,因此该方法无法检测隐蔽虚假注入攻击.
1自适应DKF算法伪码
Table1Adaptive DKF algorithm pseudocode
4.2 基于DKF输出残差的GLR检测
在文献 [20] 中,利用DKF的输出残差构建的另一种检测算法为改进的GLR检测算法,定义检测量为
(29)
其中: P1表示攻击时刻为k^1攻击信号强度为α^i条件下观察到特定输出残差序列概率,即备择假设 Hα; P2为正常情况下观察到特定输出残差序列概率,即零假设H0; M表示滑动窗口大小. 令备择假设与零假设比值为Γik系统受到攻击后会导致输出残差的统计特性发生改变,Γik也会增大,设定阈值γi*判定方法如下:
2lnΓi,k>γi*, , 2lnΓi,kγi*, ,
(30)
然而,隐蔽虚假注入攻击前后,输出残差的统计特性保持不变,Γik在攻击前后维持相同的数据分布,因此,该检测算法同样无法有效检测隐蔽虚假注入攻击.
4.3 基于自适应DKF状态残差的卡方检测
由第4.1节和第4.2节分析可知,文献 [20] 提出的两种检测算法均无法检测隐蔽虚假注入攻击. 本文从自适应DKF状态残差角度考虑,设计了一种改进的基于自适应DKF状态残差的卡方检测方法,并通过理论证明该算法在面对隐蔽虚假注入攻击时的有效性.
系统正常状态下自适应DKF状态估计值为
x^i,kk=x^i,kk-1+Ki,kzi[k],
(31)
系统遭受攻击时自适应DKF状态估计值为
x^i,α,kk=x^i,α,kk-1+Ki,kyi,α[k]-Hix^i,α,kk-1-Hn,iY^n,i,α,k=x^i,kk-1+Ki,kzi[k]+αi,k-Hiϕ[k-1]-Hn,iρ[k-1]+ϕk-1,
(32)
分析等式(31)–(32)可知,当系统受到满足式(6)描述的隐蔽虚假注入攻击时,系统状态估计量仍会发生变化,变化量为ϕ[k − 1],因此通过自适应DKF状态残差设计检测量可以完成隐蔽虚假注入攻击的检测.
定义新的状态估计量如下:
x~i,kk=Aix~i,k-1k-1+Biui[k-1],
(33)
其中:x~ikk为三维理想状态估计值,不受测量噪声和过程噪声的影响; x^ikk-1是通过自适应DKF得到的状态预测值,服从三维正态分布. 取新的状态残差为
z~i[k]=x^i,kk-1-x~i,kk,
(34)
x~ikk在每个时间步长为确定的理想状态估计值,不服从任何概率分布,当x^ikk-1与其相减所得到的z~i[k]服从三维正态分布,此时z~i[k]协方差矩阵β~k
β~k=Ez~i, kz~i, kT=Ex^i, kk-1-x~i, kkx^i, kk-1-x~i, kkT=EAix^i, k-1k-1-Aix~i, k-1k-1×EAix^i, k-1k-1-Aix~i, k-1k-1T=EAix^i, k-1k-2-Aix~i, k-1k-1×Aix^i, k-1k-2-Aix~i, k-1k-1T+AiKi, k-1zi[k-1]×AiKi, k-1zi[k-1]T=Aiβ~k-1AiT+AiKi, k-1×HiPi, k-1k-2HiT+
Ri,k-1+Hn,iRi,n,k-1YHn,iT×Ki,k-1TAiT,
(35)
取基于DKF状态残差的卡方检测量g~k
g~k=z~iT[k]βk-1z~i[k],
(36)
其中g~k为变量z~i[k]的二次型,根据卡方分布定义,g~k服从自由度为3的卡方分布. 选择置信度水平η~
Pχ2>χ~32=η~,0<η~<1,
(37)
通过卡方检测表查询出判定阈值χ~32.
传统的卡方检测仅依赖于当前时刻数据,这将导致较大误差,因此,需对上述卡方检测方法进一步优化,引入滑动窗口技术对数据进行平滑处理,以增强数据的连续性并优先考虑近期观测值的影响力. 设计一个线性递增的权重分配机制,为窗口中靠近当前时刻数据分配更高的权重. 定义一个大小为M1的滑动窗口,并为窗口内的每个观测值i~=1,23M1计算了一个权重ϖi按照下式进行计算:
ϖi=2i~M1M1+1,
(38)
更新后的观测值为
g^k=i~=1M1 ϖig~k
(39)
攻击检测的判定方法如下:
g^k>χ~32g^kχ~32
(40)
至此,得到改进的基于DKF状态残差的卡方检测方法.
5 仿真实验与结果
为验证本文提出的自适应DKF性能以及所设计的基于自适应DKF状态残差的卡方检测方法性能,首先,在正常情况下,对比 DKF和自适应DKF的状态估计值; 然后,在隐蔽虚假注入攻击的条件下,将本文设计的检测方法与基于DKF输出残差的卡方检测方法以及GLR检测方法进行对比,并得出相应结论. 在仿真实验中,系统仿真参数设置如表2所示,系统的测量噪声以及过程噪声均由高斯信号表示,在MATLAB中使用randn(·)函数生成.
为简化仿真实验过程,实验构建了共由3辆车组成的网联车队列,编号分别为1,2,3. 其中车辆1为领头车辆、车辆2和车辆3为跟随车辆. 假设车辆1的控制输入已知,车辆2和车辆3控制输入均设置为跟随前车,且通信过程中不存在延时,即车辆2和车辆3能实时响应车辆1的加速度变化,并保持与车辆1相同的加速度运动. 在后续实验中,本文仅选择车辆2进行详细仿真,但是基于自适应DKF的检测和估计算法均在局部执行,在实际过程中,网联车队列中车辆的数量是可扩展的,且队列中每辆车均可布置自身的自适应DKF算法以及检测算法.
2仿真参数
Table2Simulation parameters
5.1 正常情况下车辆运行状态
本节对DKF和自适应DKF在正常情况下状态估计性能进行分析. 车辆2在正常行驶情况下GPS位置测量结果如图2所示,在测量噪声的影响下,GPS测量位置出现了偏差.
DKF和本文设计的自适应DKF在正常情况下对网联车位置信息的状态估计如图3所示,通过对比图2图3可知,DKF和自适应DKF在正常情况下均可提高状态估计的精确度,但自适应DKF在运行过程中能够动态估计噪声的统计特性,因此其估计误差相较于普通DKF更小,能够提供更为精确的状态估计结果.
2车辆2在正常情况下GPS位置测量
Fig.2The GPS position measurement of vehicle2 under normal conditions
5.2 正常情况下检测方法性能对比
本小节在第5.1节车辆在未受到攻击的情况下,对基于DKF输出残差的卡方检测方法、基于DKF输出残差的GLR检测方法以及本文提出的基于自适应DKF 状态残差的卡方检测方法共3种检测算法的检测性能进行对比,由此评估检测算法在未受攻击条件下的误报率性能,误报率(false positive rate,FPR)通过以下公式计算:
FPR=FPFP+TN,
(41)
其中: FP(false positives)表示误报的次数,TN(true negatives)表示正确判定为正常情况数量,在本节设定的环境中,实验总次数为1000,即FP+TN 为1000,统计 FP数量即可得到误报率.
3车辆2在正常情况下位置估计
Fig.3The GPS position estimation of vehicle2 under normal conditions
基于DKF输出残差的卡方检测方法: 该方法遵循自由度为5的卡方分布,通过查询卡方分布表,可以得知检测方法判定阈值为11.07. 在正常情况下,该方法检测结果如图4所示,检测算法出现了明显的误报,这些误报将会一定程度干扰系统的正常判断,通过重复实验并记录误报次数,得到每次实验的误报率,统计多次实验平均误报率为5.3%.
4正常情况下基于DKF输出残差卡方检测方法结果
Fig.4Chi-square detection results based on DKF output residuals under normal conditions
基于DKF输出残差的 GLR检测方法: 该方法所设定的判定阈值与文献 [20] 相同,设定为40,在正常情况下,这种方法检测结果如图5所示,由图5可知,检测过程中不存在明显的误报情况.
本文设计的基于DKF状态残差的卡方检测方法: 取滑动窗口M1大小为10,由第4.3节分析可知本文设计的检测算法服从自由度为3的卡方分布,通过查询卡方分布表可以得知,该方法检测阈值为7.81,在正常情况下基于DKF状态残差的卡方检测方法结果如图6所示,该方法不存在明显的误报情况.
5正常情况下基于DKF输出残差GLR检测方法结果
Fig.5GLR detection results based on DKF output residuals under normal conditions
6正常情况下基于自适应DKF状态残差卡方检测
Fig.6Chi-square detection based on adaptive DKF state residual under normal conditions
通过对比分析可以得出以下结论: 基于DKF输出残差的卡方检测方法在未受攻击的正常情况下存在较高的误报率,这可能会干扰系统的正常判断,影响检测算法的实用性. 基于DKF输出残差的GLR检测方法和本文提出的基于自适应DKF状态残差的卡方检测方法表现出较低的误报率,显示了更好的稳定性.
5.3 隐蔽虚假注入攻击下检测方法性能对比
本节探讨3种检测方法在隐蔽虚假注入攻击下的检测性能. 隐蔽虚假注入攻击的目标是在对系统产生潜在影响的同时避免立即被检测系统识别,仿真中为了模拟隐蔽虚假注入攻击信号,攻击强度设计为先缓慢增强,达到峰值后缓慢减弱,这种渐进式攻击模仿了系统正常运行中的波动,从而难以被传统检测方法捕捉. 隐蔽虚假注入攻击下GPS位置测量如图7所示.
为了避免仿真过程中存在偶然性,仿真实验设置在时间步长分别为k= 200至k= 400,k = 400至k = 600,以及k = 600至k = 800期间,连续遭受3次隐蔽虚假注入攻击,每次攻击持续时间步长为200. 攻击信号发生后的前100 时刻,攻击信号的强度随时间线性增加,每个时间步长增长强度为0.1,攻击持续100个时间步长后,即时间步长k = 300,k = 500,k = 700 时攻击信号强度达到最大,此时攻击信号αp,i =10,攻击信号在峰值处能够产生最大的系统偏差,从而达到潜在破坏的目的. 攻击信号强度到达峰值后逐渐减小直至归零. 此仿真过程模拟了攻击者逐渐增加攻击量直至达到损害目的后逐步撤离的情况. 虽然隐蔽虚假注入攻击在短时间内可能未对系统造成明显扰动,但长期累积效应可能导致系统严重偏离预期轨迹或造成系统损坏.
基于DKF输出残差的卡方检测在隐蔽虚假注入攻击下的检测结果如图8所示,在攻击发生期间,只存在个别时刻超出阈值,然而短暂的出现异常无法判定系统被攻击,也可以被判定为误报,只有连续超出阈值才可判断系统被攻击 [25],因此,该检测算法无法有效检测到隐蔽虚假注入攻击.
7车辆2在隐蔽虚假注入攻击下GPS位置测量
Fig.7The GPS position measurement of vehicle2 under stealthy false injection attacks
8隐蔽虚假注入攻击下基于DKF输出残差卡方检测
Fig.8Chi-square test based on DKF output residuals under stealthy false injection attacks
基于DKF输出残差的GLR检测方法在隐蔽虚假注入攻击下的检测结果如图9所示,在攻击发生期间,检测量始终在保持正常范围,并没有明显波动,这表明这种检测算法无法有效检测到隐蔽虚假注入攻击,系统状态偏差会随着时间不断增大,最终损坏系统.
本文设计的基于自适应DKF状态残差的卡方检测结果如图10所示. 在隐蔽虚假注入攻击初期,由于攻击信号微弱,对系统的干扰微乎其微,因此检测量并未超出阈值. 然而,随着攻击信号的逐渐增强,检测量也逐渐上升,当攻击信号强度能够影响系统状态时,检测量超过设定阈值,并在攻击量最大时达到峰值. 随着攻击强度的减小,检测量也随之减小,直到攻击信号的回落至噪声范围以下,检测量再次低于阈值. 图10中记录了3次成功检测到隐蔽虚假注入攻击的时间步长,分别为 k = 231,k = 437,k = 636. 本节设置的攻击强度随时间步长每次递增0.1,因此,在实验中成功检测到隐蔽虚假注入攻击时,当前的攻击强度分别为3.1,3.7,3.6.
9隐蔽虚假注入攻击下基于DKF输出残差GLR检测
Fig.9GLR detection based on DKF output residuals under stealthy false injection attacks
10隐蔽虚假注入攻击下基于DKF状态残差卡方检测
Fig.10Chi-square test for DKF state residuals under stealthy false injection attacks
为探究本文设计检测算法的检测率,通过多次实验,总共统计1000次检测到隐蔽虚假注入攻击时的时间步长,并计算出每次检测到隐蔽虚假注入攻击时攻击信号强度大小,即可得到该检测算法的在不同攻击强度下检测率. 检测率随攻击强度的变化如表3所示,当攻击强度达到2.5时,系统开始对隐蔽虚假注入攻击具有检测能力,此时检测率为2.8%,随着攻击强度增加,检测率也不断增加,当攻击强度达到3.7时,检测率已经高达93.5%,当攻击强度为3.9时,可以完成100% 的检测.
值得注意的是,当攻击强度低于2.5时,虽然系统无法有效检测到攻击,但这种低强度的攻击通常不足以对系统造成实质性的损害. 隐蔽虚假注入攻击通常以缓慢和长期的方式进行,若其强度持续处于较低水平,如2.5以下,其对系统的影响通常是微乎其微的,也不太可能引起系统的显著异常或损害,从而对系统的正常运行影响甚小.
3攻击信号强度与检测率
Table3Attack signal intensity and detection rates
通过上述实验可以得出结论,基于DKF输出残差的卡方检测方法以及基于DKF输出残差的GLR检测方法均无法有效检测到GPS隐蔽虚假注入攻击,本文设计的基于自适应DKF状态残差的卡方检测方法在保证低误报率的同时能有效检测到GPS隐蔽虚假注入攻击,进一步保障了网联车系统安全.
6 结论
本文提出了一种基于自适应 DKF状态残差的卡方检测方法,旨在检测网联车 GPS 的虚假注入攻击. 首先构建了网联车的状态空间模型,并描述了虚假注入攻击的数学模型. 随后,对DKF进行改进,加入噪声估计部分,设计了一种在运行过程中能够自适应估计噪声统计特性自适应DKF,提高滤波估计的准确性. 此外,还提出了一种基于自适应DKF状态残差的卡方检测方法. 仿真实验结果表明,本文提出的检测方法不仅能够有效地检测到隐蔽虚假注入攻击,还减少了系统的误报率. 未来研究将继续研究如何应用自适应 DKF进一步提高检测算法的灵敏度.
1网联车队列系统示意图
Fig.1A schematic of a platooning system of connected vehicles
2车辆2在正常情况下GPS位置测量
Fig.2The GPS position measurement of vehicle2 under normal conditions
3车辆2在正常情况下位置估计
Fig.3The GPS position estimation of vehicle2 under normal conditions
4正常情况下基于DKF输出残差卡方检测方法结果
Fig.4Chi-square detection results based on DKF output residuals under normal conditions
5正常情况下基于DKF输出残差GLR检测方法结果
Fig.5GLR detection results based on DKF output residuals under normal conditions
6正常情况下基于自适应DKF状态残差卡方检测
Fig.6Chi-square detection based on adaptive DKF state residual under normal conditions
7车辆2在隐蔽虚假注入攻击下GPS位置测量
Fig.7The GPS position measurement of vehicle2 under stealthy false injection attacks
8隐蔽虚假注入攻击下基于DKF输出残差卡方检测
Fig.8Chi-square test based on DKF output residuals under stealthy false injection attacks
9隐蔽虚假注入攻击下基于DKF输出残差GLR检测
Fig.9GLR detection based on DKF output residuals under stealthy false injection attacks
10隐蔽虚假注入攻击下基于DKF状态残差卡方检测
Fig.10Chi-square test for DKF state residuals under stealthy false injection attacks
1自适应DKF算法伪码
Table1Adaptive DKF algorithm pseudocode
2仿真参数
Table2Simulation parameters
3攻击信号强度与检测率
Table3Attack signal intensity and detection rates
SIEGEL J E, ERB D C, SARMA S E. A survey of the connected vehicle landscape-Architectures,enabling technologies,applications,and development areas. IEEE Transactions on Intelligent Transportation Systems,2017,19(8):2391-2406.
PING C, ANDREW J Z, WANG X,et al. Semi-persistent resource allocation based on traffic prediction for vehicular communications. IEEE Transactions on Intelligent Vehicles,2019,5(2):345-355.
LU N, CHENG N, ZHANG N,et al. Connected vehicles: Solutions and challenges. IEEE Internet of Things Journal,2014,1(4):289-299.
GUANETTI J, KIM Y, BORRELLI F. Control of connected and automated vehicles: State of the art and future challenges. Annual Reviews in Control,2018,45:18-40.
HE Defeng, YU Fanghui, XU Chenhui. Fast receding horizon state estimation of cooperative cruise systems of connected vehicles. Control Theory & Applications,2021,38(4):457-466.(何德峰, 俞芳慧, 徐晨辉. 网联车辆协同巡航系统快速滚动时域状态估计. 控制理论与应用,2021,38(4):457-466.)
SAKIZ F, SEN S. A survey of attacks and detection mechanismson intelligent transportation systems: VANETs and IoV. Ad Hoc Networks,2017,61:33-50.
LI Y, TU Y, FAN Q,et al. Influence of cyber-attacks on longitudinal safety of connected and automated vehicles. Accident Analysis & Prevention,2018,121:148-156.
HAN M, WAN A, ZHANG F,et al. An attribute isolated secure communication architecture for intelligent connected vehicles. IEEE Transactions on Intelligent Vehicles,2020,5(4):545-555.
JU Z, ZHANG H, LI X,et al. A survey on attack detection and resilience for connected and automated vehicles: From vehicle dynamics and control perspective. IEEE Transactions on Intelligent Vehicles,2022,7(4):815-837.
JEON W, XIE Z, ZEMOUCHE A,et al. Simultaneous cyber-attack detection and radar sensor health monitoring in connected ACC vehicles. IEEE Sensors Journal,2020,21(14):15741-15752.
BIRON Z A, DEY S, PISU P. Real-time detectionand estimation of denial of service attack in connected vehicle systems. IEEE Transactions on Intelligent Transportation Systems,2018,19(12):3893-3902.
DING D, HAN Q L, XIANG Y,et al. A survey on security control and attack detection for industrial cyber-physical systems. Neurocomputing,2018,275:1674-1683.
XIAO Jiaping, JIANG Jianchun, SHE Chundong. Data attack detection for an unmanned aerial vehicle control system using innovation sequences. Control Theory & Applications,2017,34(12):1575-1582.(肖佳平, 蒋建春, 佘春东. 新息序列驱动的无人机控制系统数据攻击检测. 控制理论与应用,2017,34(12):1575-1582.)
CUI J, LIEW L S, SABALIAUSKAITE G,et al. A review on safety failures,security attacks,and available countermeasures for autonomous vehicles. Ad Hoc Networks,2019,90:101823.
JIE Xinchun, FEI Minrui, DU Dajun. Replay attack measurement of net worked control system based on digital watermark. Control Theory & Applications,2020,37(9):2047-2053.(颉新春, 费敏锐, 杜大军. 基于数字水印的网络控制系统回放攻击检测. 控制理论与应用,2020,37(9):2047-2053.)
PORTER M, HESPANHOL P, ASWANI A,et al. Detecting generalized replay attacks via time-varying dynamic watermarking. IEEE Transactions on Automatic Control,2020,66(8):3502-3517.
VAN WYK F, WANG Y, KHOJANDI A,et al. Real-time sensor anomaly detection and identification in automated vehicles. IEEE Transactions on Intelligent Transportation Systems,2019,21(3):1264-1276.
WANG Y, MASOUD N, KHOJANDI A. Real-time sensor anomaly detection and recovery in connected automated vehicle sensors. IEEE Transactions on Intelligent Transportation Systems,2020,22(3):1411-1421.
WANG Y, LIU Q, MIHANKHAH E,et al. Detection and isolation of sensor attacks for autonomous vehicles: Framework,algorithms,and validation. IEEE Transactions on Intelligent Transportation Systems,2021,23(7):8247-8259.
JU Z, ZHANG H, TAN Y. Distributed deception attack detection in platoon-based connected vehicle systems. IEEE Transactions on Vehicular Technology,2020,69(5):4609-4620.
ZHAO Lin, WANG Xiaoxu, SUN Ming,et al. Adaptive UKF filtering algorithm based on maximum a posterior estimation and exponential weighting. Acta Automatica Sinica,2010,36(7):1007-1019.(赵琳, 王小旭, 孙明, 等. 基于极大后验估计和指数加权的自适应UKF滤波算法. 自动化学报,2010,36(7):1007-1019.)
JU Z, ZHANG H, TAN Y. Deception attack detection and estimation for a local vehicle in vehicle platooning based on a modified UFIR estimator. IEEE Internet of Things Journal,2020,7(5):3693-3705.
LUO Xiaoyuan, PAN Xueyang, WANG Xinyu,et al. Detection of false data injection attacks in smart grids based on adaptive Kalman filtering. Acta Automatica Sinica,2022,48(12):2960-2971.(罗小元, 潘雪扬, 王新宇, 等. 基于自适应Kalman滤波的智能电网假数据注入攻击检测. 自动化学报,2022,48(12):2960-2971.)
ZHANG Xianda. Matrix Analysis and Applications. Beijing: Tsinghua University Press,2013.(张贤达. 矩阵分析与应用. 北京: 清华大学出版社,2013.)
WANG Y, LIU Q, MIHANKHAH E,et al. Detection and isolation of sensor attacks for autonomous vehicles: Framework,algorithms,and validation. IEEE Transactions on Intelligent Transportation Systems,2021,23(7):8247-8259.