首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 131 毫秒
1.
为使工业信息物理系统(ICPS)抵御数据注入攻击, 本文研究了事件触发弹性控制策略, 采用自适应事件触发以减少通信资源, 构建攻击估计器以降低攻击对系统性能的影响. 通过H∞渐近稳定性准则推导估计器参数, 采用Lyapunov-Krasovskii函数推导事件触发、数据注入攻击、网络延迟和弹性控制器之间的定量关系. 以二自由度质量–弹簧–阻尼串联系统为被控对象, MATLAB仿真验证基于自适应事件触发的ICPS在数据注入攻击下的系统性能,结果表明所采取策略能保证系统的稳定性, 并有效减少通信资源.  相似文献   

2.
陈峰  孙子文 《控制理论与应用》2020,37(10):2134-2146
工业信息物理系统(ICPS)恶劣的工业环境使得无线通信网络的通信资源有限, 且通信网络的脆弱性使得系统的稳定性容易受到数据注入攻击的破坏. 本文基于输入到状态理论, 采用H1观测器、预测器和事件触发器建立基于事件触发的ICPS模型来降低通信资源的利用率, 并构造基于改进卡尔曼滤波器的攻击补偿模块进行攻击补偿, 攻击补偿模块的参数随着攻击者攻击策略不同而进行改变, 实现对数据注入攻击的弹性控制. 用matlab软件进行仿真实验, 以倒立摆作为被控对象, 模拟基于事件触发的ICPS模型受到数据注入攻击时系统的稳定性能. 仿真结果表明, 事件触发控制策略和基于改进卡尔曼滤波器的攻击补偿模块的组合不仅能够保证系统期望的稳定性, 还能有效减少数据通过无线网络传输的次数.  相似文献   

3.
汪慕峰  胥布工 《控制与决策》2019,34(8):1681-1687
基于网络的工业控制系统作为信息物理系统(CPSs)的一种重要应用正迅猛发展.然而,近年来针对工业控制系统的恶意网络攻击引起了人们对CPS安全问题的广泛关注.拒绝服务(DoS)干扰攻击作为CPS中最容易发生的攻击方式得到了深入研究.对此,提出一种能量受限的、周期的DoS干扰攻击模型,攻击的目的是增大无线信道发生数据包随机丢包的概率.基于一类CPS简化模型,考虑CPS中传感器与控制器(S-C)之间无线信道同时存在DoS干扰攻击和固有随机数据包丢失的情况,采用状态反馈,基于随机Lyapunov函数和线性矩阵不等式方法得到可以保证系统稳定的充分条件,并利用系统稳定的充分条件和锥补线性化算法设计控制器.最后,通过两个数值仿真例子验证所提出控制策略的有效性.  相似文献   

4.
为解决5G通信信号的连接超时问题,使其在单帧、多帧、连续帧情况下,均能呈现出较为流畅的传输状态,设计基于并行干扰抵消的5G通信信道传输控制系统;联合主电源模块与通信信号采集模块,并将输出控制结构、数据处理结构接入电源平台的既定控制节点之中,完成5G通信信道传输控制系统的功能方案设计;在此基础上,分析5G通信信道内的信号传输环境,通过设置并行干扰抵消检测器的方式,得到残余多址信息的表达结果,完成基于并行干扰抵消的5G通信信道配置;根据干扰方差计算表达式,确定5G通信信号的传输误码率水平,实现对系统控制指令的分析与研究,结合相关硬件设备结构,完成基于并行干扰抵消的5G通信信道传输控制系统设计;实验结果显示,与动态无线控制系统相比,在并行干扰抵消算法作用下,5G通信信号在单帧、多帧、连续帧情况下的连接时长均能得到较好控制,这对于信号参量的流畅传输能够起到一定的促进性影响作用。  相似文献   

5.
赵莉  李炜  李亚洁 《控制与决策》2024,39(1):206-218
针对存在拒绝服务(DoS)攻击与执行器故障的工业信息物理融合系统(ICPS),将机理解析与数据驱动方法相结合,在新型自适应事件触发通信机制下,研究双重安全控制问题.首先,设计自适应事件触发机制,能够触发参数随系统行为动态自适应变化,节约更多网络通信资源;其次,基于系统最大允许时延建立攻击检测机制,可以有效区分大、小能量DoS攻击;再次,基于极限学习机算法(ELM)建立时序预测模型,用于大能量DoS攻击时重构修正控制量,以主动容侵攻击的影响,并给出与小能量攻击时机理解析的弹性被动容侵来提升系统对攻击的防御能力;然后,借助T-S模糊理论、时滞系统理论、新型Bessel-Legendre不等式等,推证得到系统鲁棒观测器及双重安全控制器的解析求解方法,使双重安全控制与通讯性能得到折衷协同提升;最后,通过实例仿真验证所提出方法的有效性.  相似文献   

6.
Android物理传感器侧信道防御研究主要针对以移动设备传感器为媒介的隐私泄露攻击.当前的防御方案主要为预防检测、虚拟键盘随机化等.然而,防御过程中不可控的用户决策以及层出不穷的新型侧信道攻击,导致传统方案无法从根本上解决基于物理传感器的隐私泄露威胁.针对上述问题,提出了一种基于差分隐私的Android物理传感器侧信道防御方法.通过注入少量的特殊分布噪声,混淆传感器原始数据,进而干扰侧信道构建过程.如何在保证传感器相关功能正常运行与用户体验的前提下,尽可能降低侧信道攻击成功率是面临的最大困难.通过设计并实现传感器相关功能抽取工具SensorTainter,对APP中传感器相关功能进行分析与分类,计算相关功能正常运行时能够承受的传感器数据混淆范围.依据对47 144个APP以及典型传感器侧信道攻击的实验分析结果,证明该防御方案能够有效限制传感器侧信道攻击,单次点击事件攻击的准确率最高减少27个百分点.由于在Android应用框架层构建,该防御方案对于用户完全透明,具有很好的扩展能力.  相似文献   

7.
为提高5G通信下行信道的传输稳定性,提升传输控制系统存在的控制效果,设计并开发了基于聚合等级的5G通信下行信道传输控制系统。改装DSP协处理器、通信数据采集器以及信道传输控制器,完成硬件系统的优化。根据信道的空间结构和工作原理,构建通信下行信道模型,判定通信下行信道实时状态。在该模型下,采集通信下行信道的实时传输数据,根据信道的聚合等级,分配信道传输资源。最终从信道增强、发送/接收端、传输干扰、传输速度等方面,实现系统的传输控制功能。通过系统测试实验得出结论,设计系统的传输速率控制误差、信道传输丢包量和信道拥塞概率均有所降低,即设计系统在传输控制功能方面更具优势。  相似文献   

8.
无线通信网络的脆弱性使工业信息物理系统(ICPS)的稳定性容易遭受拒绝服务(DoS)攻击的影响.为检测ICPS中的DoS攻击,本文基于反馈控制理论,采用卡尔曼滤波器和χ2检测器结合的检测方案建立攻击检测模型.卡尔曼滤波器用于去除环境噪声,并得到测量残差;χ2检测器通过测量残差得到检测值,再结合攻击检测判决规则,判断系统是否受到DoS攻击.为证明所采用方法的有效性,以球杆系统为被控对象,通过Simulink/TrueTime进行仿真,并使用欧几里得检测器作对比实验.实验结果表明,基于反馈控制理论的攻击检测模型可以有效地检测ICPS中的DoS攻击;相较于欧几里得检测器,χ2检测器能够更好地检测DoS攻击.  相似文献   

9.
在K多用户多输入多输出(MIMO)干扰信道下,通过协作共享信道状态信息,使用干扰对齐可以在高信噪比情况下能实现K/2自由度传输。然而在一定的自由度下,能获得的传输吞吐量还与所采用的预编码有重要的关系。在传统的基于特征向量的干扰对齐方法基础上,通过构造特征向量的优化空间,提出以最大化和速率为准则进行预编码的优化设计,给出两种优化算法,并通过进一步修改使其可以用于非理想信道状态信息下的预编码设计。仿真结果表明,在两种信道信息条件下所提出的优化算法比现有的一些基于特征向量的方法和速率得到提升。  相似文献   

10.
吴萌  张会生  骆艳卜  黄爱萍 《计算机仿真》2009,26(11):138-140,148
针对当前超宽带系统接收机误码性能较低、复杂度较高的缺点,提出了一种采用DS-PAM调制的Pre-Rake分集合并接收方案.方案基于IEEE802.15.3a的超宽带标准信道模型,首先将DS-PAM调制的发送信号,经信道传输后,在接收端对最强径信号做采样判决.基于蒙特卡罗仿真,对Pre-Arake、Pre-Stake、Pre-Prake等三种不同结构和不同支路数下的接收机性能进行了分析,并比较了不同脉冲传输速率和不同信道环境下的Pre-Rake接收机和Rake接收机的误码率.仿真结果表明,在传输速率较高且多径衰落严重的信道环境里,Pre-Rake接收机的误码率明显低于传统的Rake接收机,即Pre-Rake接收机可以有效的克服码间干扰和多径衰落.  相似文献   

11.
针对一类有限能量拒绝服务(denial of service,DoS)攻击与执行器故障共存的工业信息物理系统(industry cyber-physical system,ICPS),研究了综合安全控制与通信协同设计问题。首先,考虑单侧网络遭受DoS攻击的情形,构建了ICPS综合安全控制架构,并从防御者的视角通过分析不...  相似文献   

12.
杨林  王永杰 《计算机工程》2021,47(1):154-164
当前复杂环境下网络安全问题频发,而现有攻防博弈网络防御模型未考虑网络攻击单点多步的特性,无法有效进行网络防御.针对网络攻防实际需求,通过模拟攻防环境和过程,提出一种基于单点多步网络攻防博弈模型的防御策略选取方法.建立单点多步攻防博弈模型,将全局博弈缩小为漏洞上的局部博弈以适应各种防御体系的攻防分析,采用漏洞评分系统量化...  相似文献   

13.
为了降低安全风险损失,并在有限的资源下做出最优网络防御决策,设计了一种网络攻防博弈最优策略选取方法。首先,建立网络攻防博弈模型,证明了该模型混合策略纳什均衡的存在性;然后,给出了基于该模型的网络攻防策略选取算法,包括基于网络攻防策略图的攻防策略搜索算法、攻防双方不同策略下基于通用漏洞评分系统的效用函数量化计算方法和混合策略纳什均衡求解方法等;最后,在一个典型的网络攻防实例场景下对模型的有效性进行了分析和验证。实验结果表明,该模型能够有效地生成最优防御决策方案。  相似文献   

14.
基于攻防随机博弈模型的防御策略选取研究   总被引:5,自引:0,他引:5  
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性.  相似文献   

15.
孙文君  苏旸  曹镇 《计算机应用》2017,37(9):2557-2562
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于FlipIt模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证明了达到同步博弈与序贯博弈均衡条件的定理;最后通过数例分析了影响达到均衡时的策略及防御收益的因素,并比较了同步博弈均衡与序贯博弈均衡。结果表明周期策略是防御者的最优策略,并且与同步博弈均衡相比,防御者通过公布其策略达到序贯博弈均衡时的收益更大。实验结果表明所提模型能够在理论上指导应对隐蔽性APT攻击的防御策略。  相似文献   

16.
This paper discusses the control of linear systems with uncertain parameters in the control coefficient matrix, under the influence of both process and measurement noise. A disturbance attenuation approach is used, and from this a multiplayer game problem is generated. First, the minimax formulation is presented, which represents an upper bound on the game cost criterion. Second, a dynamic programming approach is used to solve the game. It is necessary to significantly extend the method over earlier implementations, as the class of problems does not satisfy certain assumptions generally made. It is shown that for this class of problems, the controller determined from the dynamic programming approach is equivalent to the minimax controller. Therefore, the minimax controller is also a saddlepoint strategy for the differential game. Controller development appears to be much simpler from the dynamic programming standpoint. A simple scalar example is presented  相似文献   

17.
王纯子  黄光球 《计算机工程》2010,36(20):125-127
为反映网络攻防对峙形势并解决策略相依问题,提出不完全信息的动态攻防博弈模型。通过扩展对象Petri网的定义,使变迁及其输出弧上携带攻防策略及其效用信息,定义网络攻防对峙模型。在定义攻防行动顺序的基础上,提出利用攻防对峙模型构建博弈扩展形的方法,据此可得到攻防博弈均衡策略。  相似文献   

18.
传统的无线传感器网络(wireless sensor network,WSN)攻防模型一般只考虑一种攻击行为,而在真实情况下,恶意节点为了提高攻击成功率,常常会同时采取多种攻击方式,并且能够根据对方的防御情况灵活调整攻击策略。针对这种情况,提出了一种面向多种攻击的无线传感器攻防博弈模型,分别对WSN在外部攻击、内部攻击和混合攻击下的攻防博弈过程进行研究。利用不完全信息博弈理论分别建立了三种攻击下的博弈模型,通过对博弈模型的分析与求解,得到了攻防双方的最优策略,并利用数值模拟方法对理论结果进行了验证。研究结果对WSN中入侵检测系统(intrusion detection system,IDS)的设计具有现实指导意义。  相似文献   

19.
机会网络在数据转发过程中,由于需要依靠陌生节点帮助转发信息或者接收来自陌生节点的数据,这种数据转发机制对普通用户来说具有严重的隐私安全隐患。因此,本文针对机会网络中存在恶意节点窃取用户隐私等安全问题,为机会网络中的用户设计出一种最佳防御策略来防止个人隐私泄露。首先,建立机会网络下的系统模型,使用马尔科夫链刻画普通用户的个人信息的变化过程。在系统模型的基础上,采用随机博弈理论对用户与攻击者之间的攻防关系进行建模;然后,提出一种基于极小极大学习算法的防御策略;最后,通过与传统防御算法的对比实验,证明该算法不但具有较快的收敛速度,且在满足一定用户服务质量的前提下,性能始终优于其他防御策略,是机会网络下一种高效的隐私保护安全机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号