首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对一类无人机飞行控制系统故障检测问题,提出基于强跟踪H-/H优化的故障检测方法。将无人机飞行控制系统的执行器与传感器故障描述为加性信号,在考虑风扰动的情况下,建立无人机纵向飞行控制系统的非线性故障模型。将残差产生器的设计归结为扩展H-/H最优问题。受强跟踪滤波器的快速收敛性的启发,在设计故障检测滤波器时将强跟踪滤波器与扩展H-/H最优问题相结合实现无人机飞行控制系统的快速故障检测。以无人机升降舵部分失效故障与空速管堵塞故障为例进行仿真试验。结果表明,提出的方法能够快速实现无人机飞行控制系统的故障检测。基于强跟踪H-/H优化的故障检测方法可用于无人机飞行控制系统的故障检测。  相似文献   

2.
磁悬浮压缩机变叶尖间隙喘振控制策略的实现,需要推力轴承系统控制转子精确跟踪轴向位置以及应对轴向载荷多变的问题。为保证磁悬浮推力轴承系统鲁棒控制器能够满足一定的位置跟踪和抗干扰性能,对磁悬浮推力轴承系统建模,将V-Gap度量与广义稳定裕度评价结合设计H控制器。介绍了V-Gap度量和广义稳定裕度,对推力轴承系统建模利用V-Gap度量定量分析系统参数不确定性对被控对象的影响程度;在混合灵敏度H控制基础上,提出以广义稳定裕度为稳定性要求的控制器设计方法,并试验验证该方法合理性。研究结果表明:设计后控制器具有更好的鲁棒性及位置跟踪性能。  相似文献   

3.
基于攻击者如何选择拒绝服务攻击(DoS)策略以降低系统的性能指标,将传感器通过无线信道发送数据到远程估计器,而能量受限的攻击者需要在每个周期采样时决定是否攻击这一情况考虑进来.研究最优攻击策略,使得远程状态估计器的平均估计误差达到最大,给出一种基于远程状态估计端入侵检测系统的最优攻击策略,进一步讨论了攻击者在能量约束下...  相似文献   

4.
针对当前防御DoS攻击方法因判定攻击帧合法性条件属性过多所导致DoS防御性能不足的问题,基于粗决策理论,利用粗决策规则方法,建立防御无线DoS攻击的模型,给出基于粗决策规则的防御DoS智能帧过滤算法(802.11w-SFF),并对该方法进行实验分析.802.11w-WiFi设备在攻击速率为250fps的情况下,未使用802.11wSFF方法时,TCP流量变为没有攻击时的16%,UDP丢失率上升为80%;使用802.11w-SFF方法后,802.11wWiFi设备的TCP/UDP数据通信性能没有受到DoS攻击的影响.实验分析说明802.11w-SFF方法应用于移动网络能有效地防御DoS攻击.  相似文献   

5.
为了在无线网络中同时对抗智能干扰与窃听攻击,论文基于斯坦伯格博弈,通过功率控制的方法,设计了一个窃听与干扰攻击对抗策略。在该策略中,干扰者的目标是造成源节点的能量损耗与通信质量的下降,而源节点则通过功率控制来对抗干扰者的干扰,论文不仅严格证明了该博弈模型均衡的存在,而且提出一种分布式学习算法,使得博弈过程可以在节点间没有信息交换的情况下高效地收敛于该均衡。在此基础上,我们通过分析安全容量与窃听概率,证明了提高干扰信道的信道增益可以同时降低窃听者的窃听概率。在性能分析中,通过与其他博弈模型的分析对比,论文提出的策略在对抗非合谋的智能干扰与窃听攻击方面可以达到很好的抗攻击效果。  相似文献   

6.
针对日益严重的拒绝服务(DoS)网络攻击行为,提出了一种基于活跃熵的DoS攻击检测模型。该模型通过活跃通信理论将信息熵与网络流会话相关性结合起来,通过分析网络流量活跃熵值的变化实现对DoS攻击行为的检测。实验结果表明:正常网络流量下活跃熵值基本稳定,在发生DoS攻击时网络流量的活跃熵值波动明显;该模型与静态熵检测模型相比,检测结果更准确,同时能够更有效地检测未知的DoS攻击行为。  相似文献   

7.
无线重编程技术是解决无线传感器网络管理和维护的有效途径.文章介绍了无线重编程协议Deluge的原理和存在的缺陷;详细分析了各种针对无线重编程的DoS攻击并对攻击产生的危害进行了评价和建模;在TinyOS平台上用TOSSIM对各种DoS攻击进行了仿真实验,并对实验结果进行了客观评价.理论分析和实验数据一致表明,在资源受限的无线传感器网络中,DoS攻击给无线重编程带来了极大的威胁.文中给无线重编程安全性的进一步研究提供了理论基础和实验参考数据.  相似文献   

8.
研究一类具有信息传输不完全的信息物理系统H滤波问题,考虑的信息传输不完全现象主要包括通信设备缺陷引起的量化误差和网络固有因素造成的连续随机多数据包丢失。采用Delta算子离散化方法构建信息物理系统状态空间模型和H滤波器模型,通过分析和建模将量化误差和丢包模型与滤波器模型结合得出滤波误差系统。利用Lyapunov稳定性理论和Schur补引理推导出保证系统渐近稳定和H性能的2个定理。基于目标追踪系统进行滤波器的仿真验证,结果表明:当量化器的参数固定时,随着最大丢包数的增加,H性能指标γ逐渐增大,即数据包丢失越严重对系统稳定性造成的影响越大,但所设计的滤波器仍满足稳定性条件。所提滤波方法是有效的。  相似文献   

9.
为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法。该算法通过对流量大小和波动趋势的判断,对泛洪DoS/DDoS攻击的发生进行检测。实验结果表明,在不失一般性的基础上,判断泛洪DoS/DDoS攻击的成功率为100%。  相似文献   

10.
针对车联网环境下车辆自适应巡航系统的数据攻击检测问题,提出一种基于自适应卡尔曼滤波的网联车巡航系统数据攻击检测方法.首先,结合网联车自适应巡航控制系统模型,建立随机数据攻击、隐蔽虚假数据攻击和拒绝服务(Denial of service,DoS)数据攻击的数学模型,考虑网联车巡航系统存在不可测的未知测量噪声场景,设计测...  相似文献   

11.
为探究区分量子态的最优策略,以相干作为资源,利用附加辅助系统的方法来区分非正交量子态,并给出了l1范数相干度与区分量子态的成功概率之间的数值关系,同时量化了某些特定情况下不出错的量子态区分(UQSD)的最优协议所需的l1范数相干均值.本文的研究结果表明,通过调整生成的相干度可以提高区分量子态的成功几率.  相似文献   

12.
脑瘤是影响国民健康状况的重大难题。为了确定脑瘤的发展程度,以确定下一步治疗方案,通常需要对脑瘤组织进行穿刺活检手术。由于核磁共振成像(Magnetic Resonance Imaging, MRI)对软组织有更好的分辨率,常用来检测脑部肿瘤。因此,针对MRI兼容的机器人的相关研究是非常必要的。本文基于一种核磁共振兼容的液压驱动穿刺手术机器人,根据液压连通器的原理,推导了该机器人的运动学模型,并基于流体力学的相关理论,得到了该机器人的动力学模型。为了精确控制所设计的机器人系统,根据H控制理论设计了该液压驱动系统的状态反馈H控制率,使机器人可以快速、稳定地跟踪目标信号。最后,通过实验研究,该机器人系统的综合定位精度为0.56 mm,在x轴、y轴、z轴、俯仰轴和横滚轴上的平均定位精度分别为0.41 mm、0.6 mm、0.67 mm、0.886°和1.17°。研究结果验证了机器人辅助定位穿刺针的性能,所建立的动力学模型和控制方法对穿刺机器人的控制算法研究有一定的参考价值。  相似文献   

13.
为了控制轮毂电机偏心和其他不可预见因素对电动汽车平顺性的影响,研究了主动悬架约束状态H控制对轮毂电机电动汽车随机路面平顺性改善问题。基于标准状态反馈H控制,建立了约束状态反馈H控制的线性矩阵不等式表示。考虑路面和电机偏心共同作用建立了包含主动悬架的轮毂电机电动汽车四自由度平面模型,实现了轮毂电机电动汽车主动悬架约束状态反馈H控制设计。应用Matlab/Simulink开发了轮毂电机电动汽车主动悬架约束状态反馈H控制仿真模型,通过其实现了主动悬架和被动悬架的随机路面平顺性仿真与比较。研究结果表明,轮毂电机偏心会影响主动悬架的改善能力,主动悬架约束状态反馈H控制改善了轮毂电机电动汽车随机路面平顺性。  相似文献   

14.
针对现有DoS攻击检测算法中检测率较低,检测时间较长的问题,提出一种基于高阶统计量的DoS攻击检测算法.算法分割并量化网络流量数据包,提取累积量特征,将累积量应用到DoS攻击检测中.通过分析1998DARPA入侵检测数据集,该算法能够有效检测DoS攻击.相对于传统基于网络流量熵值的异常检测法,该算法在检测精度上有较大提高,在1 s的时间窗口内,检测率提高了8%.  相似文献   

15.
广播是WSN中的基本通信方式,TinySec协议可有效保证广播数据包的认证安全,且协议开销小,但易遭受DoS攻击,比如攻击节点不断伪造虚假认证包来消耗网络和节点资源。针对这种情况,提出一种TinySec协议的改进方案,通过引入节点ID验证和信誉等级制来限制DoS攻击范围,并使用单向密钥链进行弱认证来防御攻击。仿真实验表明,改进后的协议比现有的TinySec协议更安全,能有效防御广播认证中的DoS攻击。相比于其他防御方案,本方案的系统开销小,实时性高。  相似文献   

16.
本文考虑了拒绝服务攻击下的网络化控制系统的H_∞输出反馈控制问题.拒绝服务攻击的特征表现为能量有限和周期类型,它攻击无线网络通道进而退化系统性能.在系统状态部分未知的前提下,为了保证被控系统的稳定性和H_∞性能指标,通过设计基于观测器输出反馈控制器,使得网络化控制系统在丢包和拒绝服务攻击下仍然保持稳定和预定性能.最后数值例子验证了所设计的控制器是有效的.  相似文献   

17.
IEC 61850是基于网络通信平台的变电通信系统国际标准,由于IEC 61850缺乏加密和认证安全机制,导致其易受到网络攻击。为了验证IEC 61850协议通信存在的问题,在变电站通信仿真系统下,分析了IEC 61850通信协议,模拟了IEC 61850 的拒绝服务(DoS)攻击,提出了ECCi-AES防御算法。该算法通过抓取IEC 61850报文,获取、应用协议数据单元(APDU)并加密。实验结果表明,通过改进的高级加密标准(AES)和椭圆曲线密码编码(ECC)加密算法,可以有效地加密通信数据,增强防御DoS攻击的能力。  相似文献   

18.
研究无线传感网潜在的恶意攻击节点对系统整体估计性能的影响,从节点选择的角度入手,改进原有扩散最小均方算法的融合步骤。针对接收到的相邻居节点估计值采用中值滤波处理,替代原来的融合方法,以降低恶意攻击节点对整个网络的影响。通过改变恶意节点攻击强度或恶意节点度,对改进算法进行仿真,结果显示全局均方偏差值有所降低,且改进算法对恶意节点攻击强度和恶意节点度的改变并不敏感。  相似文献   

19.
现有的安全网络重编程方案主要解决无线传感器网络中更新代码的有效验证问题.其目的在于防止恶意代码的传播和安装.但是,由于这些安全机制大多基于已有的网络重编程协议Deluge,而此协议自身的"流行病"特性使网络攻击者很容易通过对控制消息的破坏实施拒绝服务(Denial of Senrice,简称DoS)攻击,因此现有的安全网络重编程协议尽管提供更新代码的源认证和完整性认证.却无法保证网络重编程协议的可用性.文章针对上述缺陷,提出了一种基于广告散列链的抗DoS攻击方法ADV-Hash.该方法将更新代码的广告看作一个有限的消息序列,并利用安全散列链和一次数字签名混合机制实现传感器节点对控制消息的轻量认证.理论分析和TOSSIM仿真实验结果表明ADv-Hash方法在不影响Deluge协议原有特性的同时,能有效避免由虚假广告引发的DoS攻击,确保网络重编程协议的可用性.  相似文献   

20.
时移攻击基于探测器效率不匹配,会引起探测端计数率和成码率下降。为了补偿计数率和成码率,窃听者通常采取使用无损信道替换已有信道的方法。研究针对诱骗态量子密钥分发时移攻击中如何替换信道的问题,分析了实际诱骗态量子密钥分发系统受到时移攻击后的计数率、误码率和成码率,并给出了相应的计算方法。最后,在保证Eve不被发现的前提下,进行了数值模拟,给出了通信距离与需要替换成无损信道比例之间的关系,为实际条件下时移攻击信道替换问题提供了定量的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号