基于博弈论的信息物理系统安全估计研究
发布时间:2020-12-11 18:07
随着社会的发展,信息化、网络化和智能化已经成为时代的主流,并且影响人类社会的生活、生产和管理方式。信息化的日渐完善将计算、通信和控制技术不断结合,使物理空间、信息空间和人类社会三元空间实现了互联互通,继而出现了三元空间深度融合的信息物理系统(Cyber Physical Systems,CPS)。鉴于网络的存在,CPS常常呈现出开放性的特点,同时也会带来许多潜在安全威胁,其中恶意网络攻击的存在,增加了安全估计算法设计的难度,甚至会使CPS的可靠运行无法保证。因此,本文针对CPS中存在的上述问题,研究了网络攻击建模、状态估计算法和防御策略设计。具体研究内容概述如下:首先,研究了CPS遭受到拒绝服务攻击(Denial-of-Service Attack,DoS Attack)时,网络攻击建模和系统防御策略设计问题。考虑攻击者和防御者均是能量受限的情况下,基于博弈论理论描述防御者和攻击者之间的交互决策,并采用矩阵博弈方法求得纳什均衡解,进一步获得通讯信道的递包率。然后,将该研究方法推广到多子系统构成的CPS,分别得到防御者和攻击者的最优防御策略和最优攻击策略。其次,研究了节点间具有耦合关系的...
【文章来源】:燕山大学河北省
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
不同行业受到恶意攻击的情况
图 2-2 DoS 攻击下系统结构图在给定的时间范围T 内,对第i子系统,假设从第i传感器到第i远远程估计器的次数为iM ,并且满足iM T。此外,假设攻击者可为N ,并且满足 N T的约束。接下来给出针对系统(2-20)-(2-21)击者的策略定义。智能传感器的防御策略表示为:1,1 1,2 1,2,1 2,2 2,S,1 ,2 ,, , ,, , ,, , ,, , ,TTr r r T ,= 1,( = 1, 2,... , = 1, 2,... )i k i r k T表示第 i 个传感器在 k 时刻传送数据器端,对应,= 0i k 则是第i个传感器在k 时刻没有传送数据到第i智能传感器的能量约束表示为:T M i r
考虑由N 个节点构成的 CPS,并且节点之间的状态存在耦合关所考虑的 CPS 模型表达式如下:, 1 , , ,=1=Ni k i i k j k i kjl x Ax Γx w (, , ,=i k i i k i ky C x ν (式中,,xni kx R是状态值,i和k 分别表示第i个节点和第k 个时间点;,pi ky R第i个智能传感器的观测值;l 0表示系统整体耦合强度;Γ 表示系统随机的内矩阵;,xni kw R和,pi kv R分别是具有协方差为iQ 和iR 的互不相关零均值高斯声,并且针对不同的节点,满足T, ,E{ } = 0i k j kω ω 和T, ,E{ } = 0, ( )i k j kν ν i j;此外,( ,i A 是可控的,( , )i iA C 是可观测的。本章所考虑系统(3-1)-(3-2)的模型结构如图 3-1 所示,图中每个节点后均有的智能传感器、通信信道和估计器。并且每个智能传感器的通信信道都可以受能干扰者的攻击。智能干扰攻击
【参考文献】:
期刊论文
[1]勒索软件的防护及应对策略[J]. 赵小娟. 网络安全技术与应用. 2017(04)
[2]乌克兰电力系统BlackEnergy病毒分析与防御[J]. 王勇,王钰茗,张琳,张林鹏. 网络与信息安全学报. 2017(01)
[3]工业控制系统信息安全事件分析及对安全防护的启示[J]. 高志新. 信息网络安全. 2016(S1)
[4]工控系统信息安全案例[J]. 郭强. 信息安全与通信保密. 2012(12)
[5]震网病毒分析与防范[J]. 蒲石,陈周国,祝世雄. 信息网络安全. 2012(02)
博士论文
[1]考虑CPS传输可靠性的车车协同稳定性分析[D]. 康义容.重庆大学 2015
[2]智能电网配用电信息接入与负载调度研究[D]. 邓瑞龙.浙江大学 2014
[3]无线传感器/执行器网络的体系结构与算法研究[D]. 曹向辉.浙江大学 2011
本文编号:2910993
【文章来源】:燕山大学河北省
【文章页数】:74 页
【学位级别】:硕士
【部分图文】:
不同行业受到恶意攻击的情况
图 2-2 DoS 攻击下系统结构图在给定的时间范围T 内,对第i子系统,假设从第i传感器到第i远远程估计器的次数为iM ,并且满足iM T。此外,假设攻击者可为N ,并且满足 N T的约束。接下来给出针对系统(2-20)-(2-21)击者的策略定义。智能传感器的防御策略表示为:1,1 1,2 1,2,1 2,2 2,S,1 ,2 ,, , ,, , ,, , ,, , ,TTr r r T ,= 1,( = 1, 2,... , = 1, 2,... )i k i r k T表示第 i 个传感器在 k 时刻传送数据器端,对应,= 0i k 则是第i个传感器在k 时刻没有传送数据到第i智能传感器的能量约束表示为:T M i r
考虑由N 个节点构成的 CPS,并且节点之间的状态存在耦合关所考虑的 CPS 模型表达式如下:, 1 , , ,=1=Ni k i i k j k i kjl x Ax Γx w (, , ,=i k i i k i ky C x ν (式中,,xni kx R是状态值,i和k 分别表示第i个节点和第k 个时间点;,pi ky R第i个智能传感器的观测值;l 0表示系统整体耦合强度;Γ 表示系统随机的内矩阵;,xni kw R和,pi kv R分别是具有协方差为iQ 和iR 的互不相关零均值高斯声,并且针对不同的节点,满足T, ,E{ } = 0i k j kω ω 和T, ,E{ } = 0, ( )i k j kν ν i j;此外,( ,i A 是可控的,( , )i iA C 是可观测的。本章所考虑系统(3-1)-(3-2)的模型结构如图 3-1 所示,图中每个节点后均有的智能传感器、通信信道和估计器。并且每个智能传感器的通信信道都可以受能干扰者的攻击。智能干扰攻击
【参考文献】:
期刊论文
[1]勒索软件的防护及应对策略[J]. 赵小娟. 网络安全技术与应用. 2017(04)
[2]乌克兰电力系统BlackEnergy病毒分析与防御[J]. 王勇,王钰茗,张琳,张林鹏. 网络与信息安全学报. 2017(01)
[3]工业控制系统信息安全事件分析及对安全防护的启示[J]. 高志新. 信息网络安全. 2016(S1)
[4]工控系统信息安全案例[J]. 郭强. 信息安全与通信保密. 2012(12)
[5]震网病毒分析与防范[J]. 蒲石,陈周国,祝世雄. 信息网络安全. 2012(02)
博士论文
[1]考虑CPS传输可靠性的车车协同稳定性分析[D]. 康义容.重庆大学 2015
[2]智能电网配用电信息接入与负载调度研究[D]. 邓瑞龙.浙江大学 2014
[3]无线传感器/执行器网络的体系结构与算法研究[D]. 曹向辉.浙江大学 2011
本文编号:2910993
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2910993.html