基于博弈论的控制系统网络安全和优化研究
发布时间:2020-12-10 03:15
控制系统的发展从单个系统发展到多智能体系统,从连续系统到离散系统再到连续系统,信息技术的不断发展给我们带来越来越多的便利,同时也使得系统越来越复杂,降低了系统的可靠性、抗干扰性和安全性,同时增加了系统的能耗性、设备开销和维护成本。因此,控制系统的安全性和优化的研究具有了深刻且重要的意义,不仅可以解决计算机网络带给控制的安全隐患,还符合现在低能耗、绿色环保的时代主题。因此,本文主要针对无线网络控制系统(Wireless Networked Control Systems,WNCSs)、多智能系统(Multi Agent Systems,MASs)以及连续时变系统的安全和优化问题进行了研究。主要的研究成果如下:首先,研究了受干扰攻击的WNCSs的安全控制,在通信网络中存在干扰攻击,并利用博弈论来描述用户和干扰攻击之间的非合作关系。基于斯坦伯格博弈给出均衡策略,进而得到网络通讯的丢包率,采用变采样方法处理数据传输过程的丢包。利用迭代动态规划算法来设计最优控制器,并给出系统稳定的充分条件使得遭受干扰攻击的系统仍能保持稳定。其次,考虑了状态饱和MASs,为了避免由网络资源有限和多智能体之间的信息...
【文章来源】:燕山大学河北省
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
攻击无人机的网络化控制系统
- 3 -图1-1 攻击无人机的网络化控制系统图1-2是一个关于SCADA系统的架构图,SCADA系统由下位机和用于远程监控和管理的上位机组成,包括位于测控现场的数据采集与控制终端设备。其中上位机系统包括数据服务器,Web服务器,SCADA服务器等。下位机包括远程终端单元RTC,可编程控制器PLC,可编程自动化控制器PAC以及各种智能仪表测量元件等[11]。由于SCADA系统的物理分布到处可见,因此对SCADA系统的网络攻击轻而易举可以实现。恶意攻击者可以直接攻击上位机和下位机之间的通信网络
1.2.2 控制系统安全问题的研究现状由于NCSs理论的广泛应用,打破了原来传统系统的稳定性,降低了系统的可靠性、抗干扰性和安全性。为了更清楚介绍网络攻击给出一个例子,如图1-3所示。图1-3 针对NCSs的主要攻击形式在图1-3中,G , {1,2, ,7}ii 是七种不同类型的网络攻击形式,其中1 3 4G ,G ,G 和5G 都是直接破坏物理对象的物理攻击,也就是对实际物理器件如控制器、执行器、被控对象、传感器进行破坏。2G 和6G 分别属于恶意篡改控制和测量数据的欺骗攻击,欺骗攻击为攻击者注入错误数据给控制系统进行抵消系统传输的实际数据,然后提供攻击者的数据。7G 是通信网络中的拒绝服务攻击(Denial-of-Service Attack, DoSAttack),DoS攻击是指由于网络拥堵,连接信号问题导致测量或控制数据无法正常到达
本文编号:2907989
【文章来源】:燕山大学河北省
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
攻击无人机的网络化控制系统
- 3 -图1-1 攻击无人机的网络化控制系统图1-2是一个关于SCADA系统的架构图,SCADA系统由下位机和用于远程监控和管理的上位机组成,包括位于测控现场的数据采集与控制终端设备。其中上位机系统包括数据服务器,Web服务器,SCADA服务器等。下位机包括远程终端单元RTC,可编程控制器PLC,可编程自动化控制器PAC以及各种智能仪表测量元件等[11]。由于SCADA系统的物理分布到处可见,因此对SCADA系统的网络攻击轻而易举可以实现。恶意攻击者可以直接攻击上位机和下位机之间的通信网络
1.2.2 控制系统安全问题的研究现状由于NCSs理论的广泛应用,打破了原来传统系统的稳定性,降低了系统的可靠性、抗干扰性和安全性。为了更清楚介绍网络攻击给出一个例子,如图1-3所示。图1-3 针对NCSs的主要攻击形式在图1-3中,G , {1,2, ,7}ii 是七种不同类型的网络攻击形式,其中1 3 4G ,G ,G 和5G 都是直接破坏物理对象的物理攻击,也就是对实际物理器件如控制器、执行器、被控对象、传感器进行破坏。2G 和6G 分别属于恶意篡改控制和测量数据的欺骗攻击,欺骗攻击为攻击者注入错误数据给控制系统进行抵消系统传输的实际数据,然后提供攻击者的数据。7G 是通信网络中的拒绝服务攻击(Denial-of-Service Attack, DoSAttack),DoS攻击是指由于网络拥堵,连接信号问题导致测量或控制数据无法正常到达
本文编号:2907989
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2907989.html