首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 194 毫秒
1.
无线通信网络的脆弱性使工业信息物理系统(ICPS)的稳定性容易遭受拒绝服务(DoS)攻击的影响.为检测ICPS中的DoS攻击,本文基于反馈控制理论,采用卡尔曼滤波器和χ2检测器结合的检测方案建立攻击检测模型.卡尔曼滤波器用于去除环境噪声,并得到测量残差;χ2检测器通过测量残差得到检测值,再结合攻击检测判决规则,判断系统是否受到DoS攻击.为证明所采用方法的有效性,以球杆系统为被控对象,通过Simulink/TrueTime进行仿真,并使用欧几里得检测器作对比实验.实验结果表明,基于反馈控制理论的攻击检测模型可以有效地检测ICPS中的DoS攻击;相较于欧几里得检测器,χ2检测器能够更好地检测DoS攻击.  相似文献   

2.
赵莉  李炜  李亚洁 《控制与决策》2024,39(1):206-218
针对存在拒绝服务(DoS)攻击与执行器故障的工业信息物理融合系统(ICPS),将机理解析与数据驱动方法相结合,在新型自适应事件触发通信机制下,研究双重安全控制问题.首先,设计自适应事件触发机制,能够触发参数随系统行为动态自适应变化,节约更多网络通信资源;其次,基于系统最大允许时延建立攻击检测机制,可以有效区分大、小能量DoS攻击;再次,基于极限学习机算法(ELM)建立时序预测模型,用于大能量DoS攻击时重构修正控制量,以主动容侵攻击的影响,并给出与小能量攻击时机理解析的弹性被动容侵来提升系统对攻击的防御能力;然后,借助T-S模糊理论、时滞系统理论、新型Bessel-Legendre不等式等,推证得到系统鲁棒观测器及双重安全控制器的解析求解方法,使双重安全控制与通讯性能得到折衷协同提升;最后,通过实例仿真验证所提出方法的有效性.  相似文献   

3.
马超  吴伟 《软件学报》2020,31(6):1672-1680
研究了马尔可夫跳变信息物理系统(CPSs)在模态依赖拒绝服务(DoS)攻击下的安全控制问题.提出了一种新颖的模态依赖事件触发策略来减少网络资源消耗.特别地,DoS攻击被设置为依赖系统模态,从而更贴近实际的应用.基于Lyapunov Krasovskii泛函方法建立了闭环系统在DoS攻击下渐近一致有界的充分性条件.更进一步,根据矩阵技术设计了所需的安全控制器.最后,通过一个实例说明了该方法的有效性.  相似文献   

4.
林楷  贾春 《数码世界》2008,7(5):24-25
DoS攻击是当今计算机安全中最重要的网络攻击方式之一,2007年电子犯罪调查中显示,在所有受访者当中,49%的受访者曾受到过DoS攻击(受攻击率排名第五)。据不完全统计,世界上每一秒钟就有两起DoS攻击发生。DoS攻击以其巨大的危害威胁着计算机系统安全。为了更好地保证计算机系统安全,任何计算机使用者都需要对DoS攻击的原理和防御有一定的了解。  相似文献   

5.
孙洪涛  彭晨  王志文 《控制与决策》2019,34(11):2303-2309
针对信息物理系统(CPS)安全控制设计问题,提出拒绝服务(DoS)攻击下具有任意有界丢包的事件触发预测控制(ETPC)方法.首先,考虑DoS攻击能量的有限性及攻击行为的任意性,将DoS攻击描述为事件触发通信机制下的任意有界丢包;其次,在控制器端利用最近一次收到的状态信息进行控制器增益序列的预测设计以补偿DoS攻击造成的数据包丢失;随后,基于Lyapunov稳定性理论及切换系统分析方法考虑了DoS攻击下CPS的安全性并给出了控制序列设计方法.所提出的ETPC设计方法只需利用最近时刻收到的状态信息,无需满足传统CPS稳定性对最大允许丢包数的约束,为大时滞CPS的稳定性分析及控制提供了有效的解决方案.最后,通过仿真实例验证所提出的基于事件触发预测控制设计方法的有效性.  相似文献   

6.
一种基于移动Agent的分布式应用系统架构   总被引:3,自引:0,他引:3  
石太伟  郭陟  顾明 《计算机工程》2005,31(24):61-63
拒绝服务(Dos)攻击对分布式应用系统的安全威胁日益严重。文章提出了一种基于移动Agent的分布式应用系统架构,用以保护系统中的应用服务器,提高其抗DoS攻击的能力。为进一步改善系统抗DoS攻击性能,提出了一种基于遗传算法的代理主机分组算法。最后定性评估了系统的抗DoS攻击能力。  相似文献   

7.
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。尽管CCN网络的全新设计使其能够抵御目前网络存在的大多数形式DoS攻击,但仍引发了新型的DoS攻击,其中危害较大的两类攻击是兴趣包泛洪攻击和缓存污染攻击。这两类DoS攻击利用了CCN网络自身转发机制的安全逻辑漏洞,通过泛洪大量的恶意攻击包,耗尽网络资源,并导致网络瘫痪。与传统IP网络中DoS攻击相比,CCN网络中的内容路由、内嵌缓存和接收者驱动传输等新特征,对其DoS攻击的检测和防御方法都提出了新的挑战。本文首先介绍CCN网络的安全设计和如何对抗已有的DoS攻击,然后从多角度描述、比较CCN中新型DoS攻击的特点,重点阐述了兴趣包泛洪攻击和缓存污染攻击的分类、检测和防御方法,以及它们所面临的问题挑战,最后对全文进行总结。  相似文献   

8.
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文从分析DoS拒绝攻击服务的原理入手.然后对分布式拒绝服务攻击(DDoS)的原理进行了解析,最后从主机和网络两个层面分析如何去防范DoS攻击。  相似文献   

9.
随着网络环境日益复杂,智能变电站间隔层设备的网络安全要求越来越高。通过研究分析间隔层设备网络安全场景和拒绝服务攻击(DoS)类型特征,提出一种基于DoS类型分类的间隔层设备DoS攻击检测方法,在保证设备运行正常的同时,实现了DoS攻击类型的检测、防护和告警功能。工程应用和测试结果表明该方案的可行性和有效性。  相似文献   

10.
WLAN中基于规范的自适应DoS攻击检测*   总被引:1,自引:0,他引:1  
无线网络由于其传输介质及通信规程的特殊性,除了要面对有线网络中存在的各种拒绝服务(denial of service, DoS)攻击之外,还面临着一些在无线环境下特有的DoS攻击。针对由伪造协议会话中使用的管理帧和EAP帧发起的DoS攻击,提出了一种基于规范的自适应检测方法(WSBA),为无线局域网所执行的安全协议建立在正常运行时的状态转移模型连同网络安全策略约束定义作为检测规范,作为检测此类DoS攻击的依据。给出了检测阈值的自适应调整算法,分析了算法参数设置对检测性能的影响。实验测试结果表明该方法是正确而有效的。  相似文献   

11.
To solve the security problem of industrial cyber-physical systems (ICPS) suffering from the Denial of Service (DoS) attack, this paper proposes an optimal control strategy with functions of tracking and compensation control. The system model, being depicted as a discrete linear time-invariant system combined with an improved Bernoulli model, is established to describe the system under DoS attacks by using the feedback control theory. The optimal control strategy is completed by designing linear quadratic Gaussian (LQG) controller consisting of a tracking regulator and a Kalman filter to achieve tracking control of ICPS whose equilibrium state is neither zero state nor zero output, where a periodic event-triggered mechanism is adopted for ensuring the system's stability. The compensation control strategy is completed by designing a compensator to compensate the system to a certain extent through the multistep state prediction compensation strategy after a DoS attack being detected, where the χ 2 $$ {\chi}^2 $$ detector is adopted to detect the DoS attack based on the measurement residual obtained by the Kalman filter. The simulation test is conducted by using Simulink/True Time tool with a ball-beam system as the physical object, whose results show that the tracking regulator can achieve the tracking control of ICPS; compensation strategy can reduce the impact of the attack on the system to a certain extent.  相似文献   

12.
Cyber‐Physical Systems (CPSs) are vulnerable to malicious network attacks due to tight combination of cyber‐system and physical system through a more open network communication. In this paper, a guaranteed cost control problem for a CPS under DoS jamming attacks is solved via both state feedback and output feedback methods. Specifically, an energy constraint DoS jammer with clear periodic attack strategy is proposed to attack wireless channel and to degrade the system performance. Without knowing the DoS jammer's attack strategy, a passive attack‐tolerant mechanism is established, and the corresponding state feedback and output feedback controllers are designed to achieve guaranteed cost control for the CPS with inherent packet dropouts under DoS jamming attacks. Finally, numerical examples are presented to demonstrate the effectiveness of the guaranteed cost controllers.  相似文献   

13.
The InfiniBand architecture (IBA) is a promising communication standard for building clusters and system area networks. However, the IBA specification has left out security aspects, resulting in potential security vulnerabilities, which could be exploited with moderate effort. In this paper, we view these vulnerabilities from three classical security aspects - confidentiality, authentication, and availability - and investigate the following security issues. First, as groundwork for secure services in IBA, we present partition-level and queue-pair-level key management schemes, both of which can be easily integrated into IBA. Second, for confidentiality and authentication, we present a method to incorporate a scalable encryption and authentication algorithm into IBA, with little performance overhead. Third, for better availability, we propose a stateful ingress filtering mechanism to block denial-of-service (DoS) attacks. Finally, to further improve the availability, we provide a scalable packet marking method tracing back DoS attacks. Simulation results of an IBA network show that the security performance overhead due to encryption/authentication on network latency ranges from 0.7 percent to 12.4 percent. Since the stateful ingress filtering is enabled only when a DoS attack is active, there is no performance overhead in a normal situation.  相似文献   

14.
陈峰  孙子文 《控制理论与应用》2020,37(10):2134-2146
工业信息物理系统(ICPS)恶劣的工业环境使得无线通信网络的通信资源有限, 且通信网络的脆弱性使得系统的稳定性容易受到数据注入攻击的破坏. 本文基于输入到状态理论, 采用H1观测器、预测器和事件触发器建立基于事件触发的ICPS模型来降低通信资源的利用率, 并构造基于改进卡尔曼滤波器的攻击补偿模块进行攻击补偿, 攻击补偿模块的参数随着攻击者攻击策略不同而进行改变, 实现对数据注入攻击的弹性控制. 用matlab软件进行仿真实验, 以倒立摆作为被控对象, 模拟基于事件触发的ICPS模型受到数据注入攻击时系统的稳定性能. 仿真结果表明, 事件触发控制策略和基于改进卡尔曼滤波器的攻击补偿模块的组合不仅能够保证系统期望的稳定性, 还能有效减少数据通过无线网络传输的次数.  相似文献   

15.
汪慕峰  胥布工 《控制与决策》2019,34(8):1681-1687
基于网络的工业控制系统作为信息物理系统(CPSs)的一种重要应用正迅猛发展.然而,近年来针对工业控制系统的恶意网络攻击引起了人们对CPS安全问题的广泛关注.拒绝服务(DoS)干扰攻击作为CPS中最容易发生的攻击方式得到了深入研究.对此,提出一种能量受限的、周期的DoS干扰攻击模型,攻击的目的是增大无线信道发生数据包随机丢包的概率.基于一类CPS简化模型,考虑CPS中传感器与控制器(S-C)之间无线信道同时存在DoS干扰攻击和固有随机数据包丢失的情况,采用状态反馈,基于随机Lyapunov函数和线性矩阵不等式方法得到可以保证系统稳定的充分条件,并利用系统稳定的充分条件和锥补线性化算法设计控制器.最后,通过两个数值仿真例子验证所提出控制策略的有效性.  相似文献   

16.
胡吉明  刘少君 《微机发展》2006,16(3):211-212
入侵检测系统已经日益成为网络安全系统的重要组成部分,成为网络安全必不可少的的一部分。其核心技术就是针对攻击所采用的检测技术。就目前而言网络攻击以拒绝服务攻击居多,而拒绝服务攻击大多数都与TCP相关,因此,应根据TCP的有关特性设计出相应的检测方法。文中介绍了TCP报文的封装情况、TCP报文段格式规定和TCP连接中的“三次握手”协议。然后在此基础上,从状态协议分析的角度出发,对与TCP相关的“TCP SYN洪水”攻击进行描述,并提出了相应的解决办法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号