首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 265 毫秒
1.
针对目标电力系统发起的网络攻击能够以较少的攻击资源造成极大的破坏效果,从攻击者视角出发,提出一种针对电力系统薄弱状态的网络攻击策略。首先基于电网拓扑数据建立关联矩阵,通过线性规划模型计算不同信息获取量下攻击造成的减载量;然后提出以最大化攻击效果为目的的自动攻击策略。通过在不同场景下的仿真分析验证了该策略的有效性。  相似文献   

2.
为了有效阻止网络攻击行为,提出一种基于攻击行为预测的网络攻击防御方法.针对入侵者的攻击行为具有强的随机性和不确定性,部署高交互蜜罐网络,采集入侵者攻入主机后的攻击数据,构建攻击状态转移图;利用隐马尔可夫模型(HMM)具有较为精确的似然度概率计算的特点,设计网络攻击行为预测模型.以攻击行为预测模型为核心,结合常用的入侵防御系统,构建主动防御策略,并开发相应的原型系统,将之部署到真实的网络系统中进行攻击实验.通过累计5个月真实数据的训练和验证,预测模型的准确率达到80%.结果表明该策略具有良好的网络攻击对抗性,可有效地用于预防网络攻击.  相似文献   

3.
为了评估工业控制系统网络安全风险和进行有效防御,提出控制系统网络安全要素的概念,将网络攻击转化为网络状态的迁移问题,搭建控制系统网络攻击图模型.建立基于专家知识经验、现有脆弱性库的脆弱性利用规则库.采用单调性假设、广度优先迭代算法、控制系统网络脆弱性规约、攻击约束函数,进行控制系统攻击图的构建与优化.根据参数初步等级量化与判断矩阵法,可计算得到攻击收益.以震网病毒为背景,设计一个仿真控制网络,通过仿真得到原始攻击图、脆弱性规约下的攻击图、约束函数下的攻击图.仿真结果表明:该方法能够根据不同安全要求级别构建攻击图,较全面地得到了可能的攻击目标、最佳的攻击目标及对应的攻击收益和攻击路径.  相似文献   

4.
由于Ad Hoc网络的自组织、动态变化特性,极易受到入侵节点的攻击。针对Ad Hoc网络安全性方面的不足,提出一种改进的基于簇的入侵检测策略,通过在一跳范围内随机选举簇首节点,利用簇首节点对网络节点的收发状态进行监视,从而防止了入侵攻击在网络中的蔓延。利用OPNET软件对成簇和入侵检测策略进行了仿真,仿真结果表明,该策略降低了由网络攻击引起的负载开销,提升了网络吞吐性能.  相似文献   

5.
研究了面向网络攻击的无线传感器网络的分布式目标估计问题.由于测量范围有限,网络中只有部分传感器能测量到目标,而且节点受到随机的攻击从而使得测量值被注入虚假信息.在此背景下,本文提出了基于攻击检测识别策略的改进分布式卡尔曼滤波算法.在该算法中,节点首先基于设计给出的攻击识别阈值来判断其是否受到攻击,生成识别因子;然后以估计误差协方差的迹最小为信息融合原则来设计一致性卡尔曼滤波算法,对处于监测域内的运动目标进行分布式状态估计.同时,分析了算法的收敛性,明确给出了网络估计误差均方有界的随机攻击概率的充分条件.最后用数值仿真验证了算法的有效性和优越性.  相似文献   

6.
针对恶意拒绝服务(DoS)干扰攻击对信息物理系统(CPS)正常运行的影响,研究DoS干扰攻击下某类CPS的H控制问题. 能量受限的DoS干扰者采用周期型攻击策略攻击CPS中的无线信道,迫使无线信道的通信质量下降;CPS的无线信道存在由固有因素引起的随机数据包丢失,且由于恶意网络攻击具有突发性和隐蔽性的特点,DoS干扰者的攻击策略是未知的. 将恶意DoS干扰攻击和无线信道固有因素对信道通信质量的影响表示为统一形式,并通过建立攻击容忍机制和基于观测器的控制策略,得到保证受攻击CPS在未知攻击者具体攻击策略的情况下能够实现指数均方稳定且满足预期H性能指标的充分条件,将H控制器的设计问题转化为凸优化问题的求解. 利用数值仿真验证所提出控制策略的正确性和有效性.  相似文献   

7.
提出了一种基于多源波束形成的网络攻击特征提取算法进行网络攻击检测;构建了多源分布下的网络攻击信号模型,实现了对网络攻击数据的采集和信号拟合;采用二阶格型陷波器实现了对攻击信号的抗干扰滤波处理;采用多源波束形成进行网络攻击的包络特征提取,提高了网络攻击信号的空间增益和在时间尺度上的指向性.仿真结果表明,采用该算法进行网络攻击特征的提取,能有效提高对网络攻击检测的准确概率,性能优越,在网络安全防御中有重要的应用价值.  相似文献   

8.
针对以模糊Petri网为理论基础的网络攻击模型BBFPAN自学习能力差的缺点,本文首先提出一种新的适用于对攻击模型BBFPAN进行层次式划分的分层算法,为将神经网络理论引入攻击模型的研究奠定了基础。为了使攻击模型BBFPAN能够清晰地反映网络攻击过程中各节点的状态变化情况,发现网络系统的漏洞,本文首次将双枝模糊逻辑理论应用于攻击模型BBF-PAN的推理计算,提出了BBFPAN模型推理的基本规则,给出了一种BBFPAN分层推理算法,并通过实验验证了算法的正确性。  相似文献   

9.
智能电网在给人们带来巨大的效益的同时,也会产生严重的安全问题.其中,针对实时电价(RTP)的网络攻击值得重视,但是人们关注较少.针对时延攻击,为电力市场中用户与供应商的行为建立了动态模型,并在此基础上,利用鲁棒控制理论和李雅普诺夫函数法,提出了一种抵御时延攻击的电价策略.最后,通过一个数值示例验证了该策略的有效性.  相似文献   

10.
智能电网在给人们带来巨大的效益的同时,也会产生严重的安全问题。其中,针对实时电价( RTP)的网络攻击值得重视,但是人们关注较少。针对时延攻击,为电力市场中用户与供应商的行为建立了动态模型,并在此基础上,利用鲁棒控制理论和李雅普诺夫函数法,提出了一种抵御时延攻击的电价策略。最后,通过一个数值示例验证了该策略的有效性。  相似文献   

11.
为提升建模不确定性下的超机动飞行控制性能,提出一种基于自抗扰反演的超机动非线性控制律设计方法.建立了具有大迎角特性的飞机六自由度非线性模型,通过由前至后递推的设计思想,逐步迭代设计Lypaunov函数与虚拟的控制输入量,实现强非线性飞机对象的控制.对建模不确定性给超机动控制性能带来的影响,将自抗扰控制方法中的扩张状态观测器与反演控制方法相结合,利用扩张状态观测器不依赖系统模型的特点,实时观测并补偿建模误差对飞行控制的影响.超机动数字仿真结果表明:所设计的超机动非线性控制律能够实现大迎角控制,在40%建模误差的影响下,迎角响应仍平滑稳定.基于自抗扰反演的超机动非线性控制方法具有优异的大迎角机动飞行控制性能.  相似文献   

12.
介绍了高密度聚乙烯HDPE生产过程和用于过程动态模拟与仿真的数学模型的特点。针对HDPE过程,提出了机理+经验+神经网络技术的建模策略和方法。给出了数学模型的求解方法。实践证明,研究建立的模型可靠、精确和快速,能满足HDPE过程动态模拟与仿真的需要。  相似文献   

13.
拖拉机无级变速传动键合图建模与仿真研究   总被引:1,自引:0,他引:1  
液压机械双流传动是一种适用于履带车辆传动系的新型传动形式,键合图理论是适用于建立多能量系统的动态模型的动态分析方法。介绍了液压机械双流传动的基本原理和功率键合图理论,提出了一种液压机械无级变速器的传动方案,运用键合图理论建立了该方案的数学模型,并在M atlab/simu link环境下进行了仿真,揭示了该传动方案的运动特性,为进一步的工程设计与控制策略的研究提供了依据。  相似文献   

14.
基于模型推理的产品快速设计系统研究与开发   总被引:4,自引:0,他引:4  
针对适应性设计和变型设计的基本特点,结合所开发的一些产品的快速设计系统,对系统开发策略、设计知识表达模式、推理求解结构模型、产品建模技术等进行了研究,提出了以基于模型推理为基础,综合运用规则推理和现代CAD技术提供的多种技术手段来快速完成产品设计的策略。  相似文献   

15.
地铁换乘站的换乘流线设计是影响乘客换乘效率和服务水平的关键. 给出地铁换乘站优化设计原则和典型优化设计策略,并基于VISSIM仿真软件提出地铁换乘站换乘流线仿真建模流程和方法,深入研究行人期望速度的参数标定及修正方法. 结合设计目标和仿真软件功能,建立地铁换乘站换乘流线优化评价指标体系. 最后以某地铁换乘站为例进行实例分析,结果表明提出的仿真建模、参数标定与评价方法具有一定的实践应用价值,可为我国大城市地铁换乘站的换乘流线设计、改进与评价等提供方法借鉴.  相似文献   

16.
为了分析采用冗余组件的网络服务系统的可生存性,建立了攻击、抵抗和恢复的过程模型,基于服务与组件的依赖关系提出了系统可生存性的量化评估方法.分析了不同组件的系统可生存性评估值的敏感参数及贪心策略下的恢复优先级,采用着色Petri网设计了仿真工具,并以一个IPTV网络服务系统为例,验证了攻击强度、攻击密度和恢复强度对系统可生存性的影响.该方法将可生存性系统的运作过程建模为多种因素并行作用下的动态过程,并利用仿真工具对系统的可生存性进行了验证,其验证结果为可生存系统设计及可生存性增强策略提供了依据.  相似文献   

17.
短波通信网TDMA性能的仿真   总被引:1,自引:0,他引:1  
对采用TDMA接入方式的无线短波通信网络进行了仿真.根据TDMA工作方式,抽象出TDMA无线网络的行为模式,应用离散事件系统仿真方法中事件调度法仿真策略和面向对象建模方法,对其建立了仿真模型,并设计了仿真流程.通过处理和分析仿真数据,评价了影响网络性能的主要因素,从而对网络建立之前的系统性能优化设计和对现有网络能提供的最大通信潜力的评估都有一定的参考价值.  相似文献   

18.
近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方法。首先结合杀伤链模型构建原理,分析APT攻击阶段性特征,针对攻击目标构建窃密型APT攻击模型;然后,对海量日志记录进行关联分析形成攻击上下文,通过引入可信度和DS证据组合规则确定攻击事件,计算所有可能的攻击路径。实验结果表明,利用该方法设计的预测模型能够有效地对攻击目标进行预警,具有较好的扩展性和实用性。  相似文献   

19.
研究了一种全向滚动球形机器人的动力学建模、分析与仿真方法.根据机器人所受的非完整约束,建立了其运动学模型.根据机器人的结构特征和Lagrange-Routh方程,建立了其动力学模型,给出了消去未知Lagrange乘子的策略.得到了该球形机器人的完整动力学模型,即控制机器人运动的强耦合二阶微分方程组.建立了描述该球形机器人完整动力学方程的仿真模型.运动实例的动力学分析和仿真结果验证了该方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号