首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
近年来,信息物理系统在工业界的广泛应用引起了人们对系统安全问题的极大关注.信息物理系统对通信网络的深度依赖,使得网络攻击成为其中最为严峻的威胁之一,特别是那些能够干扰系统状态认知的攻击,因此,安全状态估计(即在遭受攻击时正确估计系统状态)已成为各界广泛关注的安全问题之一.此文旨在总结网络攻击下信息物理系统安全状态估计研究的进展.首先,介绍典型的网络攻击,并详细阐述在稀疏攻击下的安全状态估计问题.其次,探讨集中式安全状态估计和分布式安全状态估计的研究现状.在考虑稀疏攻击下安全状态估计问题的难点时,关键在于如何快速找到受到攻击的信道集合(这可能涉及到高计算复杂度).因此,将安全状态估计方法分为遍历搜索和非遍历搜索两大类,并对现有方法的优缺点进行归纳总结和详细阐述.然后,介绍稀疏攻击下信息物理系统安全状态能观性分析的研究现状.现有的研究结果表明:增加检测机制或先验知识可以缓解在稀疏攻击下安全状态估计所需的基础冗余度要求;同时,通过区分攻击和故障,也能有效降低传感器冗余度要求.最后,对信息物理系统安全状态估计仍然存在的问题进行展望,并提出一些可能的解决方向.  相似文献   

2.
研究了控制信号被恶意篡改的信息物理系统的安全控制问题. 首先, 提出一种改进果蝇优化核极限学习机算法(Kernel extreme learning machine with improved fruit fly optimization algorithm, IFOA-KELM)对攻击信号进行重构. 然后, 将所得重构信号作为系统扰动加以补偿, 进而设计模型预测控制策略, 并给出了使被控系统是输入到状态稳定的条件. 另外, 本文从攻击者角度建立优化模型得到最优攻击策略用以生成足够的受攻击数据, 基于此数据, 来训练改进果蝇优化核极限学习机算法. 最后, 使用弹簧−质量−阻尼系统进行仿真, 验证了改进果蝇优化极限学习机算法和所提安全控制策略的有效性.  相似文献   

3.
随着网络物理系统的应用及发展,其涉及使用者商业机密及隐私信息的安全性也逐渐成为国内外研究学关注的话题。介于现阶段信息技术及研究在网络物理系统的安全架构方面还不健全,学者们普遍认为可以通过隐私保护、安全控制及安全脆弱性评估技术来架构网络物理系统的信息安全和保护体系。据此,本文结合国内外最新的相关信息技术来分析这三项技术的构建细节及其功效。  相似文献   

4.
安全关键的信息物理系统分为信息系统和被控的物理系统两个并发的子系统。其中信息系统具有分布式硬实时系统的特征,需要满足及时性和安全性要求,而时序可预测性是支持系统满足上述性质的关键。学术界对信息物理系统的时序可预测性的定义尚无统一认识。综述了信息物理系统的时序可预测性研究现状,总结提出了衡量系统可预测性的两个关键属性,包括时间可预测性和顺序可预测性。最后提出具有可预测性的信息物理系统的若干实现策略。  相似文献   

5.
孙子文  张书国 《控制与决策》2021,36(8):1939-1946
针对当前工业信息物理系统的安全风险评估模型极少考虑系统的动态进程对评估准确性的影响,给出一种工业信息物理系统安全风险动态表现分析量化评估模型.首先,运用贝叶斯网络对攻击在网络层的入侵过程建模,计算网络攻击成功入侵的概率;然后,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,研究系统的动态表现,定量分...  相似文献   

6.
作为物联网技术的典型应用,智能家居平台正逐步走进千家万户,但其存在的安全问题阻碍了其进一步的部署.研究者对智能家居平台的安全问题研究处于起步阶段,同时大量安全威胁被迅速提出.回顾了当前智能家居平台的典型架构,并分析了其各个组成部分存在的攻击接口.在信息接口安全方面,分析了存在于如智能摄像头的图像接口与语音控制系统的对抗样本攻击问题;在云端后台安全方面,分析了执行云端智能应用时对安全规则的破坏,以及造成的隐私泄露等问题.回顾了对这些安全问题所提出的解决方案,并指出现有工作存在的问题.针对存在于智能家居中的恶意应用问题,提出了一种基于无线流量分析的第三方恶意软件检测系统,能够在不修改智能家居平台的情况下,实现对恶意应用的精准检测.介绍了该系统的相关设计方案,并在三星SmartThings平台上验证了其准确性,并针对该系统给出一个隐私保护机制.  相似文献   

7.
8.
信息物理系统(CPS)是一个集成计算、通信和物理过程的混成系统,在智慧城市中占据至关重要的地位,其安全问题面临许多挑战.本文首先建立信息物理系统安全威胁分析模型,给出CPS各个组成部件的安全威胁,然后提出了信息物理系统的威胁关联分析方法,并以智能电网为例给出实验测试结果.结果表明,该方法能实现快速大规模安全威胁建模和自动化分析,为智慧城市中的关键信息基础设施提供技术支撑.最后,本文总结了智慧城市中信息物理系统的安全威胁研究进展和未来研究方向.  相似文献   

9.
本文结合当前最新的信息技术发展方向——信息物理系统(Cyber-Physical Systems,CPS)和医疗卫生事业发展的需求,提出了基于CPS的智慧医疗机构模式。基于三层级的医疗管控体系,建立了智慧医疗单元,分析了基于CPS智慧医疗需要解决的关键问题,重点阐述了基于智能管理的设备接口及数据采集方式。本文成果的成功应用将大大提高医疗卫生机构提供医疗服务、运行管理的高效性和有效性。  相似文献   

10.
信息物理系统(CPS)是最近几年才出现的一个新的交叉领域的研究概念,它被普遍认为是计算机信息处理技术史上的下一次革命,将会改变人与现实物理世界之间的交互方式,具有广泛的应用前景.简要介绍了 CPS 的概念、一些新的特性.研究了 CPS 实时性方面的最坏执行时间(WCET)分析的组成部分、获取方法和计算算法,并比较了几种算法的优劣,列举了这一领域一些研究进展,讨论了 WCET 分析这一领域中存在的问题,给出了将来的研究方向  相似文献   

11.
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性.  相似文献   

12.
Risk assessment is essential for the safe and reliable operation of cyber physical power system. Traditional security risk assessment methods do not take integration of cyber system and physical system of power grid into account. In order to solve this problem, security risk assessment algorithm of cyber physical power system based on rough set and gene expression programming is proposed. Firstly, fast attribution reduction based on binary search algorithm is presented. Secondly, security risk assessment function for cyber physical power system is mined based on gene expression programming. Lastly, security risk levels of cyber physical power system are predicted and analyzed by the above function model. Experimental results show that security risk assessment function model based on the proposed algorithm has high efficiency of function mining, accuracy of security risk level prediction and strong practicality.   相似文献   

13.
数据中心作为信息物理系统的一种,消耗着巨大的能量。通过对信息物理系统的能量特点进行分析,根据信息物理系统中有大量的具有计算能力的信息设备,将信息物理系统的构件分为两类:计算部件和非计算部件,并以此进行能量系统建模。通过分析信息物理系统资源调度的特点,针对其资源调度的三要素:资源实体能力、资源实时状态和资源上所执行的任务类型进行资源调度建模。最后,以信息物理系统的数据中心为例,针对数据中心的计算部件,给出了一个对能量控制与资源调度进行结合的信息物理系统模型。  相似文献   

14.
A cyber physical system (CPS) is a complex system that integrates sensing, computation, control and networking into physical processes and objects over Internet. It plays a key role in modern industry since it connects physical and cyber worlds. In order to meet ever-changing industrial requirements, its structures and functions are constantly improved. Meanwhile, new security issues have arisen. A ubiquitous problem is the fact that cyber attacks can cause significant damage to industrial systems, and thus has gained increasing attention from researchers and practitioners. This paper presents a survey of state-of-the-art results of cyber attacks on cyber physical systems. First, as typical system models are employed to study these systems, time-driven and event-driven systems are reviewed. Then, recent advances on three types of attacks, i.e., those on availability, integrity, and confidentiality are discussed. In particular, the detailed studies on availability and integrity attacks are introduced from the perspective of attackers and defenders. Namely, both attack and defense strategies are discussed based on different system models. Some challenges and open issues are indicated to guide future research and inspire the further exploration of this increasingly important area.   相似文献   

15.
虚拟化系统安全的研究与分析   总被引:2,自引:0,他引:2  
虚拟化技术是目前云计算最为重要的支撑技术,云计算系统的运行需要在虚拟化环境中的存储、计算及网络安全等资源的支持。利用虚拟化技术可以提升系统组织能力、降低系统代价、提升硬件资源应用效率和利用率,而由于虚拟化技术本身引入的云计算系统安全问题也值得重视。文章从虚拟机访问控制、安全度量、动态监测等方面进行了系统的分析,以期提升云计算系统的安全水平。  相似文献   

16.
计算机网络是当今人们常用的通讯手段,网络病毒、网络攻击的出现使得它的安全性得不到保证.本文通过对当前网络存在的安全问题进行总结,进而对解决问题的措施进行解析.  相似文献   

17.
Almost everyone recognizes the salience of cyberspace as a fact of daily life. Given its ubiquity, scale, and scope, cyberspace has become a fundamental feature of the world we live in and has created a new reality for almost everyone in the developed world and increasingly for people in the developing world. This paper seeks to provide an initial baseline, for representing and tracking institutional responses to a rapidly changing international landscape, real as well as virtual. We shall argue that the current institutional landscape managing security issues in the cyber domain has developed in major ways, but that it is still “under construction.” We also expect institutions for cyber security to support and reinforce the contributions of information technology to the development process. We begin with (a) highlights of international institutional theory and an empirical “census” of the institutions-in-place for cyber security, and then turn to (b) key imperatives of information technology-development linkages and the various cyber processes that enhance developmental processes, (c) major institutional responses to cyber threats and cyber crime as well as select international and national policy postures so critical for industrial countries and increasingly for developing states as well, and (d) the salience of new mechanisms designed specifically in response to cyber threats.  相似文献   

18.
虚拟化技术是目前云计算最为重要的技术支撑,需要整个虚拟化环境中的存储、计算及网络安全等资源的支持。而虚拟化技术在系统组织、降低系统代价、改进硬件资源的效率、利用率以及灵活方面扮演着主要的角色。然而,虚拟化技术本身也会引入新的系统安全问题。但是,由于虚拟化技术带来的资源分割独立的优势,它在构建虚拟化系统安全过程中,扮演着重要的角色。本文主要进行虚拟化系统安全问题的研究与分析。  相似文献   

19.
随着网络的发展,网络安全问题对公共利益、社会秩序和国家安全危害程度也在不断提升,信息系统分等级管理是信息系统安全等级保护工作的突出特点,本文对五个安全保护等级中第三级的物理安全防护措施作详细的介绍。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号