首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
本文考虑到恶意病毒在信息物理融合系统中的传播具有时延性,基于非线性动力学理论建立了一类更具一般性的含有时滞的恶意病毒传播模型.通过选取时滞作为分岔参数,并讨论相关的特征方程,研究了时滞对系统局部稳定性和Hopf分岔的影响.研究发现,系统的动力学行为依赖于分岔的临界值.此外,给出了保证系统稳定性和产生Hopf分岔的条件....  相似文献   

2.
陈实  肖敏  陈功  王正新 《控制与决策》2022,37(7):1903-1908
考虑非线性的饱和发生率,建立一种刻画信息物理融合系统(cyber-physical systems, CPS)中恶意病毒传播的SIRS(susceptible-infected-recovered-susceptible)模型.为了避免因Hopf分岔的产生致使恶意病毒传播扩散,采用参数调节法和状态反馈法相结合的混合分岔控制策略,研究信息物理融合系统的Hopf分岔控制问题,建立受控系统的稳定性条件和分岔判据,探明控制增益参数对Hopf分岔点和分岔极限环幅值的影响规律,并给出分岔阈值与增益参数间的关系图.数值仿真结果表明,所提出的混合分岔控制策略不仅能够改变Hopf分岔点的位置,而且可以有效调节极限环幅值的大小,使得信息物理融合系统产生预期的动力学行为,有效降低恶意病毒传播的危害.  相似文献   

3.
张晓潘  袁凌云 《计算机科学》2017,44(Z6):390-394
研究了具有时滞扩散作用的无线传感网络病毒传播模型的振荡动力学行为。首先,在现有实验证据的基础上,通过引入时滞和扩散作用,建立了一个新的时滞偏微分方程模型,该模型能够很好地刻画无线传感网络病毒传播的现实结构。其次,将潜伏时滞作为分岔参数,通过分析正平衡点的线性化特征方程,推导出此正稳态解的稳定性以及Hopf分岔存在的充分条件。研究结果表明在潜伏时滞和扩散的共同作用下,该时滞扩散模型表现出空间均匀与空间非均匀的振荡形态,揭示了时滞和扩散作用对无线传感网络安全是有害的。最后,给出了数值模拟来验证所给理论结果的有效性。  相似文献   

4.
考虑到杀毒软件查杀病毒需要一定的时间周期,以及免疫主机对网络病毒的临时免疫力,本文基于SIQR网络病毒传播模型提出一类时滞SIQRS网络病毒传播模型。以杀毒软件查杀病毒需要一定的时间周期时滞为分支参数,通过分析相应特征方程根的分布,得到模型有病毒平衡点局部渐近稳定和产生Hopf分支的充分条件。给出一个仿真示例,对理论分析结果的正确性进行了验证。  相似文献   

5.
史艳伟  刘克胜  陈建熊 《计算机工程》2012,38(19):100-102,106
针对大量无线射频识别(RFID)病毒暂时无有效防御措施的问题,参考经典SIRS传播模型,在均匀网络环境下提出用于分析和控制RFID病毒的RSIRS病毒传播模型.通过考虑直接免疫、免疫态直接转化为易感态、感染后转化为易感态等因素,使模型更符合病毒实际传播情况.对建立的方程组进行平衡点及平衡点稳定性分析,得出病毒传播的阈值及消亡条件.数值仿真验证了该模型的正确性.  相似文献   

6.
考虑移动自组网中节点的移动特性,基于平均场理论提出移动自组网中病毒传播模型,并对建立的方程组进行平衡点存在性和稳定性分析,得出病毒传播的阈值及消亡条件,从而研究节点移动速度、通信半径、免疫成功率和免疫失效率对移动自组网中病毒传播行为和传播临界特性的影响。结果表明:当病毒基本再生数R0<1时,网络全局渐近稳定在无病毒平衡点;当R0>1时,网络全局渐近稳定在地方病平衡点。最后通过数值仿真验证了该模型的正确性。  相似文献   

7.
杨春霞  胡丹婷  胡森 《计算机工程》2012,38(15):100-103
利用有向无标度网络描述微博用户的关系,在此基础上建立微博病毒传播模型,研究用户点击率、转发率以及对信息的反应速度等因素对病毒传播的影响。实验结果表明,用户点击恶意链接的行为能促使病毒传播,转发警告信息的行为能抑制病毒扩散,对信息做出反应经历的时间越短,病毒及警告信息传播得越快,并且越早对病毒采取抵制措施,病毒爆发的范围越小。  相似文献   

8.
为了更好地控制病毒在移动无线传感器网络中的传播,根据传染病学理论建立了改进的病毒传播的动力学模型。该模型不仅在网络中加入死亡节点,还增加了病毒节点在传播过程中的通信半径以及移动和停留两种状态。之后针对该模型建立微分方程组,并进行平衡点存在性和稳定性分析,得出病毒传播的控制和消亡条件,进而分析了节点通信半径、移动速度、密度、易感节点免疫率、感染节点病毒查杀率和节点死亡率等对移动无线传感器网络中病毒传播的影响。最后通过仿真实验表明,调整该模型中的参数可以有效地遏制病毒在移动无线传感器网络中的传播。  相似文献   

9.
基于计算机病毒可以通过可移动存储设备传播和P2G网络病毒传播的特点,提出了带可移动存储设备的P2G网络病毒传播模型。利用微分动力学系统理论分析发现该模型只存在唯一的有病毒平衡点,这意味着网络中的病毒将无法根除,即病毒既有可能存在于计算机中,也有可能存在于移动存储设备中。同时,研究了此平衡点的动力学特性(局部稳定性和全局稳定性)。最后,通过数值仿真验证了理论分析的正确性。  相似文献   

10.
针对现有研究没有考虑移动网络节点异质性与没有构建破坏性病毒传播模型的问题,提出一个基于异质移动网络的破坏性病毒传播模型。通过考虑移动网络节点的异质性,进一步将易感染状态划分为新系统状态和旧系统状态,并结合破坏性病毒的潜伏与爆发特性将感染状态划分为潜伏状态和爆发状态。计算了模型的平衡点与传播阈值,并指出当传播阈值大于1时,模型在正平衡点处不稳定;当传播阈值小于1时,模型在正平衡点处局部渐近稳定。在NW小世界网络和BA无标度网络上进行仿真对比实验,仿真结果表明,两个网络的病毒传播速度不同,NW网络存在病毒完全消除的情况,而BA网络中的病毒不会被完全清除。  相似文献   

11.

电力物理网络通过构建信息网络进行优化调控并构成信息物理融合系统, 实现大规模分布式系统的优化控制, 随之而来的问题是病毒、黑客入侵、拒绝服务等来自信息网络的威胁, 导致物理系统恶意破坏. 鉴于此, 以攻击可检测为前提, 建立攻击信号下的电力系统分布式动态模型, 设计动态状态估计器检测受攻击的信号, 并估计其原始信号. 最后通过3 机9 节点分布式电网系统仿真实验验证了所设计的状态估计器对于数据攻击检测的有效性.

  相似文献   

12.
Complex, high performance, engineering systems have to be closely monitored and controlled to ensure safe operation and protect public from potential hazards. One of the main challenges in designing monitoring and control algorithms for these systems is that sensors and actuators may be malfunctioning due to malicious or natural causes. To address this challenge, this paper addresses a resilient monitoring and control (ReMAC) system by expanding previously developed resilient condition assessment monitoring systems and Kalman filter-based diagnostic methods and integrating them with a supervisory controller developed here. While the monitoring and diagnostic algorithms assess plant cyber and physical health conditions, the supervisory controller selects, from a set of candidates, the best controller based on the current plant health assessments. To experimentally demonstrate its enhanced performance, the developed ReMAC system is then used for monitoring and control of a chemical reactor with a water cooling system in a hardware-in-the-loop setting, where the reactor is computer simulated and the water cooling system is implemented by a machine condition monitoring testbed at Idaho National Laboratory. Results show that the ReMAC system is able to make correct plant health assessments despite sensor malfunctioning due to cyber attacks and make decisions that achieve best control actions despite possible actuator malfunctioning. Monitoring challenges caused by mismatches between assumed system component models and actual measurements are also identified for future work.  相似文献   

13.
杨浩  许宇航  倪媛  路石  姜斌 《控制与决策》2022,37(4):769-781
安全决策与控制是保证控制系统稳定安全运行的核心支撑技术,现代网络系统在物理层面、信息层面、个体决策和监管层面分别会岀现部件损坏、网络攻击和恶意决策等完全不同类型的异常行为.鉴于此,首先总结各类异常行为的特点,指出网络系统安全决策与控制的目标与难点,强调容错博弈控制相较于其他容错控制和博弈方法的特色和优势;其次,聚焦于4个层面上的各类异常行为及其特点,阐述容错博弈控制的基本问题和思想,立足于跨层调节的思路,详细总结各类容错博弈控制的最新研究成果及其特性;再次,以集群飞行器系统作为典型对象阐述容错博弈控制的应用前景;最后,对容错博弈控制在现代网络系统中的研究方向进行展望.  相似文献   

14.
分析了恶意代码发展的现状和特点,根据恶意代码生命周期和变异特点给出了一个网络恶意代码族群增长模型,最后对模型进行了验证,通过模型预测结果和实际数据的比较,该模型能够比较准确地对恶意代码族群数量的发展进行刻画。  相似文献   

15.
The authors analyze the existence of the equilibrium point and global exponential stability for Hopfield reaction-diffusion neural networks with time-varying delays by means of the topological degree theory and generalized Halanay inequality. Since the diffusion phenomena and time delay could not be ignored in neural networks and electric circuits, the model presented here is close to the actual systems, and the sufficient conditions on global exponential stability established in this paper, which are easily verifiable, have a wider adaptive range.  相似文献   

16.
数据中心作为信息物理系统的一种,消耗着巨大的能量。通过对信息物理系统的能量特点进行分析,根据信息物理系统中有大量的具有计算能力的信息设备,将信息物理系统的构件分为两类:计算部件和非计算部件,并以此进行能量系统建模。通过分析信息物理系统资源调度的特点,针对其资源调度的三要素:资源实体能力、资源实时状态和资源上所执行的任务类型进行资源调度建模。最后,以信息物理系统的数据中心为例,针对数据中心的计算部件,给出了一个对能量控制与资源调度进行结合的信息物理系统模型。  相似文献   

17.
In this paper, the cross-layer security problem of cyber-physical system (CPS) is investigated from the game-theoretic perspective. Physical dynamics of plant is captured by stochastic differential game with cyber-physical influence being considered. The sufficient and necessary condition for the existence of state-feedback equilibrium strategies is given. The attack-defence cyber interactions are formulated by a Stackelberg game intertwined with stochastic differential game in physical layer. The condition such that the Stackelberg equilibrium being unique and the corresponding analytical solutions are both provided. An algorithm is proposed for obtaining hierarchical security strategy by solving coupled games, which ensures the operational normalcy and cyber security of CPS subject to uncertain disturbance and unexpected cyberattacks. Simulation results are given to show the effectiveness and performance of the proposed algorithm.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号