Stealth Data Injection Attacks with Sparsity Constraints
Autor: | Ye, Xiuzhen, Esnaola, Iñaki, Perlaza, Samir, Harrison, Robert |
---|---|
Přispěvatelé: | Department of Automatic Control and Systems Engineering [ Sheffield] (ACSE), University of Sheffield [Sheffield], Network Engineering and Operations (NEO ), Inria Sophia Antipolis - Méditerranée (CRISAM), Institut National de Recherche en Informatique et en Automatique (Inria)-Institut National de Recherche en Informatique et en Automatique (Inria), Department of Electrical and Computer Engineering [Princeton] (ECE), Princeton University, Laboratoire de Géométrie Algébrique et Applications à la Théorie de l'Information (GAATI), Université de la Polynésie Française (UPF), Institut National de Recherche en Informatique et en Automatique (INRIA), European Project: 872172,H2020-EU.1.3. - EXCELLENT SCIENCE - Marie Skłodowska-Curie Actions,TESTBED2(2020), Inria - Sophia Antipolis |
Jazyk: | angličtina |
Rok vydání: | 2022 |
Předmět: |
Sparse Constraints
[SPI.NRJ]Engineering Sciences [physics]/Electric power Information Theory Data Injection Attacks [MATH.MATH-IT]Mathematics [math]/Information Theory [math.IT] Cyber-security Cybersécurité Théorie de l’information Attaques par injection de données Informa- tion Theory Smart Grid Contraintes parcimonieuses Réseau intelligent [SPI.SIGNAL]Engineering Sciences [physics]/Signal and Image processing |
Zdroj: | [Research Report] RR-9481, Institut National de Recherche en Informatique et en Automatique (INRIA). 2022 [Research Report] RR-9481, Inria-Sophia Antipolis. 2022 |
Popis: | In this report, sparse stealth attack constructions that minimize the mutual information between the state variables and the observations are proposed. The attack construction is formulated as the design of a multivariate Gaussian distribution aiming to minimize the mutual information while limiting the Kullback-Leibler divergence between the distribution of the observations under attack and the distribution of the observations without attack. The sparsity constraint is incorporated as a support constraint of the attack distribution. Two heuristic greedy algorithms for the attack construction are proposed. The first algorithm assumes that the attack vector consists of independent entries, and therefore, requires no communication between different attacked locations. The second algorithm considers correlations between the attack vector entries, which results in larger disruption and smaller probability of detection. A performance analysis of the proposed attack constructions on IEEE test systems is presented. Using a numerical example, it is shown that it is feasible to construct stealth attacks that generate significant disruption with a low number of compromised sensors.; Dans ce rapport, des constructions d’attaques furtives ciblant un sous-ensemble des capteurs qui minimisent l’information mutuelle entre les variables d’état et les observations sont proposées. La construction d’attaque est formulée comme la conception d’une distribution gaussienne multivariée visant à minimiser l’information mutuelle tout en limitant la divergence de Kullback-Leibler entre la distribution des observations sous attaque et la distribution des observations sans attaque. La contrainte pour modeliser le fait que l’attaque cible uniquement un sous-ensemble des capteurs est incorporée en tant que contrainte sur le support de la distribution de probabilité de l’attaque. Deux algorithmes heuristiques gloutons pour la construction d’attaques sont proposés. Le premier algorithme suppose que le vecteur d’attaque se compose d’entrées indépendantes et, par conséquent, ne nécessite aucune communication entre les différents emplacements attaqués. Le deuxième algorithme prend en compte les corrélations entre les entrées du vecteur d’attaque, ce qui entraîne une perturbation plus importante et une probabilité de détection plus faible. Une analyse des performances des constructions d’attaque proposées sur les systèmes de test IEEE est présentée. À l’aide d’un exemple numérique, il est démontré qu’il est possible de construire des attaques furtives qui génèrent des perturbations importantes avec un faible nombre de capteurs compromis. |
Databáze: | OpenAIRE |
Externí odkaz: |