网络化系统隐蔽欺骗攻击的设计与分析

来源 :北方工业大学 | 被引量 : 0次 | 上传用户:luping303
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
网络化控制系统是一种将通信技术应用到控制系统中的技术,其应用领域广泛,如智能汽车、智能工厂、智能电网、空间探索和智能建筑系统等各个领域。但由于互联网的开放性,通信网络很容易受到各种恶意攻击者的入侵,往往给社会造成巨大的损失。其中虚假数据注入攻击不仅具有隐蔽性,并且会给网络化控制系统造成损失。因此,本文站在安全的角度,以一类多输入多输出的线性定常网络化控制系统作为研究对象,研究网络化控制系统中虚假数据注入攻击的设计和弹性控制问题,具体内容如下:(1)针对虚假数据注入攻击下的网络化控制系统无法稳定运行的问题,设计了一种弹性控制方法来保证系统在虚假数据注入攻击下也可以稳定运行,即设计了一种自适应卡尔曼滤波器来同时估计系统状态和攻击信号,并根据估计值,设计了弹性控制器消除针对控制指令的虚假数据注入攻击的影响。经理论分析和数值仿真,验证了该方法的有效性。(2)针对含有上述弹性控制方法的网络化控制系统,站在攻击者的角度,设计了一种新的隐蔽虚假数据注入攻击策略,即攻击者使用与系统相似的模型估计系统状态,并基于此进行隐蔽虚假数据注入攻击设计。目的是在不被系统发现的情况下破坏系统稳定性。通过理论分析得到了所设计的隐蔽虚假注入攻击的隐蔽性条件。最后稳定性分析和仿真结果分析,对所设计虚假数据注入攻击方法的有效性进行了验证。(3)针对由于信息的隐私性导致攻击者与防御者持有的系统参数无法总保证相同的问题,设计了一种新的隐蔽虚假数据注入攻击策略,并分析在攻击者和防御者持有不同系统参数的情况下的攻击效果。主要分为以下三种情况:1)攻击者和防御者所掌握的系统参数相同。2)基于情况1,防御者主动修改卡尔曼滤波器增益,即攻击者和防御者持有不同的滤波器增益。3)攻击者基于不准确的系统模型设计攻击信号。对所提出攻击方案的隐蔽性条件进行了推导和证明。理论推导和数值仿真验证了该攻击策略的隐蔽性。
其他文献
在大数据时代背景下,随着信息技术的发展,智能教育作为人工智能创新应用加速兴起,学习环境智能化也成为学习主流化趋势。学习者在进行在线学习时或参与学习相关活动时产生的学习行为数据可在一定程度上表现学习者在学习过程中的偏好倾向即学习风格。借助信息技术手段挖掘行为数据背后潜在的特征信息并进行研究分析,可为教学双方及管理者对于学习资源、方式的选择,精准教学,提高教学质量提供决策支持。因此,本文的研究目的是揭
学位
随着集成电路的不断发展,MCU在生活中也有着非常广泛的运用。比如,可穿戴设备、现代医疗、汽车电子、消费电子、运动健康等方面,这些应用场景同时决定了MCU的低功耗需求。在信息技术给人类带来便利的同时,其传输过程中的信息安全也是至关重要的。NIST在2001年发布的AES是一种迭代分组的对称加密算法,广泛应用于现代社会的信息安全加密中。因此,为MCU设计一款低功耗、小面积的高性能AES IP核也是非常
学位
背景:警察作为维护社会治安的特殊群体,他们的生活质量十分值得人们重视。目前的研究表明,警察群体的身心健康状况不容乐观,各种生理疾病的患病率较高,之前关于警察群体心理健康的meta分析发现,心理健康水平也低于普通人常模,生活质量作为反映身心健康的重要指标,也可能处于较低水平,而压力可能是造成这个问题的重要原因。因此,本研究探索了压力与生活质量之间的关系。由于警察群体的客观压力很难改变,本研究引入了压
学位
全面推进乡村振兴战略,是党和国家的重要战略决策和部署,是不断推进乡村现代化发展的重要举措。在乡村振兴战略中,文化的力量不容忽视,实现乡村振兴宏伟目标,必须抓好乡村文化建设,推动乡村文化振兴;随着乡村文化的不断发展,乡村文化振兴取得了一定的成效,并为全面推进乡村振兴战略提供了精神动力和智力支持。但由于受经济社会发展现状的制约,乡村文化振兴仍存在着一些亟待解决的现实难题。本文首先界定了乡村文化振兴的相
学位
药品专利强制许可制度指药品专利作为客体时的强制许可制度,由于药品关乎公共健康的特性,药品专利强制许可制度需要在私人利益与公共利益、发达国家利益和发展中国家利益中设置平衡点,在解决专利健康危机的同时发挥专利的激励价值和可获得性价值。虽然TRIPS确立了药品专利强制许可制度的基本框架,但并未达到预期的平衡各方利益的效果。TRIPS改变了《巴黎公约》中为强制许可预留的灵活空间,限定了启动事由和程序。这一
学位
中国特色社会主义进入新时代,团结带领全国人民实现中华民族伟大复兴的中国梦,成为中国共产党新的历史使命。中国共产党领导的多党合作和政治协商制度,是中国特色社会主义新型政党制度,也是中国的一项基本政治制度。进一步提升民主党派参政议政能力是新时代的重要课题,北京台盟参政议政能力提升也是题中之义。台湾民主自治同盟(简称“台盟”)是中国八大民主党派之一。北京台盟是台盟的地方性组织。经过70余年的建设发展,其
学位
超融合架构作为一种数据中心的核心架构为云计算虚拟化的发展发挥重要作用。超融合架构将虚拟化存储、网络、计算整合到同一个系统平台,极大程度上降低了成本并且提升了可扩展性。目前,国外的虚拟化服务提供商占据了全球虚拟化服务提供商总数的90%以上,并且国内外超融合系统所用的服务器绝大部分都是X86架构,该硬件架构的核心技术受制于人。因此,实现超融合系统国产化,完成从硬件到软件的整体系统自主可控变得尤为重要。
学位
随着互联网的蓬勃发展,企业的服务器每天都会生成大量的日志数据,如何保障服务器中的日志数据安全存储是亟待解决的重要问题。目前绝大多数服务器中的日志数据存储依托于中心化日志数据库或本地文件,在数据安全和存储方面存在着潜在的威胁。区块链作为新兴的技术,其具有的防篡改、去中心化等特点能够保证数据的安全存储。然而,将区块链技术直接应用于日志存储存在一定的缺陷。一方面,由于区块容量较小,无法满足海量日志数据的
学位
防控2020年初暴发的新冠肺炎疫情,大到全国范围内的“封城封路”、小到每家每户的封禁外出等,隔离举措起着至关重要的作用。但同时也出现因隔离而产生的一系列问题,比如挖断路、焊死门等不科学的“硬核”隔离措施可能会影响正常交通、延误患者救治,给疫情防控造成不必要的阻碍。本文以文献调研、访谈调研和问卷调研等方法,从法律层面探析疫情防控之隔离措施存在的问题及完善策略。全文共分四个部分:第一部分,介绍调研的目
学位
云链服务作为一种新型服务模式应运而生。云服务提供商利用所拥有的云计算资源,为用户提供云链服务,包括部署区块链、维护区块链网络等。企业和用户通过获取云链服务,可快速建立云链并使用云链资源。由于云链存储、计算能力有限,云链服务数据存储分为链上存储模式和链下存储模式。虽然链上存储数据不可篡改,但数据隐私安全、检索及共享成为问题。链下存储模式中,数据存储于云链底层云服务器中,用户可利用云计算资源完成计算任
学位