Περίληψη
Η εξέλιξη της τεχνολογίας έχει επιφέρει μεγάλες αλλαγές στη ζωή των ανθρώπων. Κάθε μεγάλη αλλαγή όμως μαζί με τα πλεονεκτήματα θέτει ταυτόχρονα και νέα προβλήματα προς επίλυση. Η ραγδαία εξέλιξη της τεχνολογίας λοιπόν με τις εφαρμογές που αποτελούν αναπόσπαστο κομμάτι της ανθρώπινης ευημερίας δημιούργησε ταυτόχρονα νέους κινδύνους και νέες απειλές. Η εξέλιξη αυτή οδήγησε στη σημερινή κατάσταση όπου οι επιθέσεις γίνονται ολοένα και πιο συχνά στον κυβερνο- χώρο. Η παρούσα διδακτορική διατριβή πραγματεύεται την ασφάλεια και προστασια συστημάτων πραγ- ματικού χρόνου με έμφαση στις κρίσιμες υποδομές. Συγκεκριμένα, παρουσιαζονται μεθοδολογίες οι οποίες αναγνωρίζουν επιθέσεις έγχυσης δεδομένων (false data injection (FDI)) σε καθορισμένο- φραγμένο χρόνο στην περιοχή των κρίσιμων υποδομών. Παρουσιάζονται μεθοδολογίες για συστήματα και εφαρμογές στον τομέα της ηλεκτρικής ενέργειας και στο δίκτυο διανομής νερού. Εκτός της ανίχνευσης κυβερνο-επιθέσεων (FDI) οι αλγόριθμοι είναι ιδιαίτερα αποτελεσμα ...
Η εξέλιξη της τεχνολογίας έχει επιφέρει μεγάλες αλλαγές στη ζωή των ανθρώπων. Κάθε μεγάλη αλλαγή όμως μαζί με τα πλεονεκτήματα θέτει ταυτόχρονα και νέα προβλήματα προς επίλυση. Η ραγδαία εξέλιξη της τεχνολογίας λοιπόν με τις εφαρμογές που αποτελούν αναπόσπαστο κομμάτι της ανθρώπινης ευημερίας δημιούργησε ταυτόχρονα νέους κινδύνους και νέες απειλές. Η εξέλιξη αυτή οδήγησε στη σημερινή κατάσταση όπου οι επιθέσεις γίνονται ολοένα και πιο συχνά στον κυβερνο- χώρο. Η παρούσα διδακτορική διατριβή πραγματεύεται την ασφάλεια και προστασια συστημάτων πραγ- ματικού χρόνου με έμφαση στις κρίσιμες υποδομές. Συγκεκριμένα, παρουσιαζονται μεθοδολογίες οι οποίες αναγνωρίζουν επιθέσεις έγχυσης δεδομένων (false data injection (FDI)) σε καθορισμένο- φραγμένο χρόνο στην περιοχή των κρίσιμων υποδομών. Παρουσιάζονται μεθοδολογίες για συστήματα και εφαρμογές στον τομέα της ηλεκτρικής ενέργειας και στο δίκτυο διανομής νερού. Εκτός της ανίχνευσης κυβερνο-επιθέσεων (FDI) οι αλγόριθμοι είναι ιδιαίτερα αποτελεσματικοί και χρήσιμοι για την ανίχνευση πιθανών βλαβών αλλά και για περαιτέρω διερεύνηση όσον αφορά την απομόνωση τους σε πιθανό υποσύστημα της συνολικής εφαρμογής. Στα πλαίσια της διατριβής χωρίζουμε τα συστήματα μας σε δύο μεγάλες κατηγορίες. Η μία κατηγορία αφορά την περίπτωση το σύστημα περιγράφεται με πλήρες μαθηματικό μοντέλο, ενώ η άλλη όταν μας δίνονται δεδομένα εισόδου-εξόδου του συστήματος. Στην πρώτη κατηγορία η υλοποίηση των μεθοδολογιών επαληθεύεται μέσα από εφαρμογές τόσο στην περιοχή της ενέργειας όσο και στην περιοχή του δικτύου διανομής νερού. Παρουσιάζονται, λοιπόν, αποτελέσματα για τα συστήματα αεριοστρόβιλου με σύγχρονη μηχανή, για τους τριφασικούς μετατροπείς, για τη μονάδα της ανεμογεννήτριας, για το σύστημα του ατμοστρόβιλου με τη σύγχρονη γεννήτρια και για το σύστημα τετραπλής δεξαμενής νερού. Στη δεύτερη κατηγορία, αντίστοιχα, γίνεται επαλήθευση της υλοποίησης που εκτελείται με χρήση νευρωνικών δικτύων σε εφαρμογές στην περιοχή των κρίσιμών υποδομών και συγκεκριμένα στην περιοχή της ενέργειας. Παρουσιαζονται αποτελέσματα για το σύστημα μετατροπής ηλεκτρικής ε- νέργειας και για τις γραμμικές σύγχρονες μηχανές. Τέλος, παρουσιάζεται μια επιπλέον μια επιπλέον χρήσιμη μεθοδολογία που ανιχνεύει με μεγάλη αποτελεσματικότητα την «έξυπνη» επίθεση έγχυσης ψευδών δεδομένων με χρήση αλγορίθμων αραι- ής βελτιστοποίησης. Επαλήθευση και εφαρμογή της αποτελεσματικότητας υλοποιείται στο μοντέλο IEEE-118 buses (σύστημα 118 ζυγών). Πρόκειται μια επίθεση που δεν είναι διακριτή από τις προη- γούμενες μεθοδολογίες.Τα παραπάνω συστηματα και εφαρμογές είναι κρίσιμων υποδομών ενώ η υλοποίηση των μεθο- δολογιών που αναπτύξαμε οδηγεί αποτελεσματικα σε υλοποιήσεις που χρησιμοποιούνται για την ανίχνευση τόσο της επίθεσης έγχυσης ψευδών δεδομένων όσο και για τα σφάλματα-βλάβες εκτελούνται με μεγάλη ταχύτητα γεγονός που προσδίδει στο λογισμικό τη χρήσιμη ιδιότητα να ανιχνεύει τις συγκεκριμένες κυβερνο-επιθέσεις σε σχεδόν πραγματικό χρόνο. Με βάση τα παραπάνω η διατριβή οργανώνεται ως ακολούθως. Το Κεφάλαιο 1 παρέχει μια συνοπτική και περιεκτική εισαγωγή στα κυβερνο-φυσικά συστήματα, με έμφαση στις κρίσιμες υποδομές, αλλά και στα προβλήματα ασφάλειας και προστασίας. Στο Κεφάλαιο 2, γίνεται μια εκτενή αναφορά στις αστοχίες και βλάβες καθώς και στις κυβερνο-επιθέσεις που αντιμετωπίζονται στα πλαίσια της διατριβής, καθώς και η ανάγκη για μεθοδολογία ανίχνευσης αυτών. Στο Κεφάλαιο 3 παρουσιάζονται οι μεθοδολογικές προσεγγίσεις που προτείνονται στα πλαίσια της διατριβής. Στο Κεφάλαιο 4, λύνεται το πρόβλημα της μη γραμμικής εκτίμησης κατάστασης και μη γραμμικής διαγνωστικής βλαβών και κυβερνο-επιθέσεων όταν υφίσταται μαθηματικό μοντέλο του συστήματος, καθώς και τα αντίστοιχα αποτελέσματα των σχετικών δημοσιεύσεων. Στο Κεφάλαιο 5 λύνεται το πρόβλημα της μη παραμετρικής εκτίμησης και μη γραμμικής διαγνωστικής βλαβών και κυβερνο-επιθέσεων όταν δεν υπάρχει το μαθηματικό μοντέλο, με χρήση νευρωνικών δικτύων, καθώς και τα αντίστοιχα αποτελέσματα των σχετικών δημοσιεύσεων. Στο Κεφάλαιο 6 παρουσιάζεται ανάλυση και σύγκριση αλγορίθμων που ανιχνεύουν μια «έξυπνη» επίθεση FDI (όταν η επίθεση ανήκει στο μηδενοχώρο) με μεθοδολογία βελτιστοποίησης αραιών (sparse) πινάκων, καθώς και τα αντίστοιχα αποτελέσματα των σχετικών δημοσιεύσεων. Το Κεφάλαιο 7 παρουσιάζει συμπεράσματα και μελλοντικές κατευθύνσεις.
περισσότερα
Περίληψη σε άλλη γλώσσα
The developments of technology bring significant change to people ‘s lives. Along with the benefits that every big change brings, it creates new problems to be addressed. Consequently, the rapid development of technology and its applications that are an integral part of human prosperity have, at the same time, caused new risks and threats. This evolution has led to conventional reality where attacks in the cyber world take place every day. This thesis deals with the safety and security of real time systems for critical infrastructure. More specifically, it presents methodologies that detect false data injection attacks in real time in the application domain of critical infrastructures. Furthermore, it analyses the methodologies in the application domains of electric energy and the water supply network. Besides detecting cyber-attacks (false data injection), the methods are effective and useful to identification of possible faults and failures and, often, to their potential isolation in ...
The developments of technology bring significant change to people ‘s lives. Along with the benefits that every big change brings, it creates new problems to be addressed. Consequently, the rapid development of technology and its applications that are an integral part of human prosperity have, at the same time, caused new risks and threats. This evolution has led to conventional reality where attacks in the cyber world take place every day. This thesis deals with the safety and security of real time systems for critical infrastructure. More specifically, it presents methodologies that detect false data injection attacks in real time in the application domain of critical infrastructures. Furthermore, it analyses the methodologies in the application domains of electric energy and the water supply network. Besides detecting cyber-attacks (false data injection), the methods are effective and useful to identification of possible faults and failures and, often, to their potential isolation in a subsystem of the infrastructure. In the thesis we classify systems on two categories. The first category concerns systems with a full mathematical model (model-based) description, while the second category includes systems where no mathematical model exists (model-free case). Methods for detection of false data injection cyber-attacks are developed for both categories. In the first category, methodologies are analysed and verified through applications in the fields of energy and water supply network. Results are presented for gas turbine systems with a synchronous generator, for three-phase inverters, for a wind turbine unit, for a steam turbine system with a synchronous generator and for a quadruple water tank system. In the second category, methodologies employ neural networks in energy applications. Results are presented for an energy conversion systems and for Permanent Magnet Linear Synchronous Machines. Considering the evolution of cyber-attacks, we finally present a method that successfully detects a class of “smarter” false data injection attacks and we evaluate it suing the model IEEE-118 benchmark. This method detects specialized attacks that are not detectable by the previous methodologies. Importantly, the introduced methods lead to implementations that detect both false data injection attack and faults, and are efficient, executing at high speed that enables detection of cyber-attacks in real time. The thesis is organized as follows. Charter 1 introduces cyber-physical systems with an emphasis on critical infrastructures as well as on security and safety issues. In charter 2 there is an extended analysisof the cyber-attacks and faults that are considered in the context of the thesis. Charter 3 presents the methodological approaches that are proposed in this thesis. In charter 4, the problem of non-linear state-estimation of system is solved as well as the problem of non-linear fault and cyber-attack diagnosis when there is mathematical model of the system; results of the relevant evaluations are included. In charter 5, we address and solve the problem of non-linear state-estimation of system as well as the problem of non- linear fault and cyber-attack diagnosis when there is no mathematical model of the system. Charter 6 presents an analysis and a comparison of algorithms that detect a specialized, “smart” false data injection attack with a methodology for sparse matrix optimization. Finally, Charter 7 presents conclusions and future directions.
περισσότερα