网络攻击下的弹性滤波器设计
发布时间:2022-10-09 18:13
具有通信网络的非线性控制系统应用于生活中的很多领域。除了一般工程系统外,更是对经济系统和军事系统起着举足轻重的作用。在非线性控制系统建模时,Takagi–Sugeno(T-S)模糊模型是一类表示非线性动力学系统的有效模型,T-S模糊模型是将非线性系统用多个线段近似的表示出来,并用这些线性系统对这个非线性系统进行拟合,也就是把复杂的非线性问题转化为线性问题来处理。近年来,T-S模糊模型已广泛应用于非线性控制系统的滤波器设计中,并已取得了丰硕的理论成果。需要注意的是,由于通信网络的存在,当数据传输经过网络时,网络攻击引发的安全问题不容忽视。本文针对可能存在的网络攻击,研究了非线性系统下的安全滤波器设计问题,主要工作内容如下:首先对于采用T-S模糊模型的非线性控制系统适当的做出一些假设,来解决网络通信引起的隶属函数不匹配的问题。为了提高网络传输质量并减轻网络传输负担,提出了一种新的事件触发机制(Event-Triggered Mechanism,ETM),只有在满足触发条件时数据包才会被发送,并能丢弃由于系统抖动而产生的虚假数据;并且这个事件触发机制对状态波动敏感,当系统受到干扰时,能够获得...
【文章页数】:73 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 非线性系统下滤波器的研究现状
1.2.1 基于T-S模糊模型的滤波器研究现状
1.2.2 基于事件触发机制的滤波器研究现状
1.2.3 基于网络攻击的滤波器研究现状
1.3 本文研究的主要内容
第二章 欺骗攻击下非线性系统的事件触发滤波器设计
2.1 引言
2.2 模型的建立
2.2.1 事件触发机制
2.2.2 欺骗攻击
2.2.3 滤波误差系统
2.3 稳定性证明
2.4 H_∞滤波器设计
2.5 系统仿真分析
2.6 本章小结
第三章 DoS 攻击下基于分布式事件触发机制的T-S 模糊系统 H_∞滤波器设计
3.1 引言
3.2 模型的建立
3.2.1 分布式事件触发机制
3.2.2 DoS攻击
3.2.3 滤波误差系统
3.3 稳定性证明
3.4 H_∞滤波器设计
3.5 系统仿真分析
3.6 本章小结
第四章 混合攻击下基于事件触发机制的非线性系统滤波器设计
4.1 引言
4.2 模型的建立
4.2.1 事件触发机制
4.2.2 欺骗攻击
4.2.3 DoS攻击
4.2.4 欺骗攻击与DoS攻击混合建模
4.3 稳定性证明
4.4 H_∞滤波器设计
4.5 系统仿真分析
4.6 本章小结
第五章 总结与展望
5.1 全文总结
5.2 本文的主要创新点
5.3 研究展望
攻读学位期间发表的学术论文
参考文献
【参考文献】:
期刊论文
[1]Distributed filtering for time-varying networked systems with sensor gain degradation and energy constraint: a centralized finite-time communication protocol scheme[J]. Ye ZHAO,Xiao HE,Donghua ZHOU. Science China(Information Sciences). 2018(09)
[2]基于自由权矩阵法的网络控制系统稳定性研究[J]. 孙坚栋,蒋静坪. 电子技术应用. 2012(06)
[3]对安全协议重放攻击的分类研究[J]. 刘家芬,周明天. 计算机应用研究. 2007(03)
本文编号:3689118
【文章页数】:73 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
abstract
第一章 绪论
1.1 研究背景与意义
1.2 非线性系统下滤波器的研究现状
1.2.1 基于T-S模糊模型的滤波器研究现状
1.2.2 基于事件触发机制的滤波器研究现状
1.2.3 基于网络攻击的滤波器研究现状
1.3 本文研究的主要内容
第二章 欺骗攻击下非线性系统的事件触发滤波器设计
2.1 引言
2.2 模型的建立
2.2.1 事件触发机制
2.2.2 欺骗攻击
2.2.3 滤波误差系统
2.3 稳定性证明
2.4 H_∞滤波器设计
2.5 系统仿真分析
2.6 本章小结
第三章 DoS 攻击下基于分布式事件触发机制的T-S 模糊系统 H_∞滤波器设计
3.1 引言
3.2 模型的建立
3.2.1 分布式事件触发机制
3.2.2 DoS攻击
3.2.3 滤波误差系统
3.3 稳定性证明
3.4 H_∞滤波器设计
3.5 系统仿真分析
3.6 本章小结
第四章 混合攻击下基于事件触发机制的非线性系统滤波器设计
4.1 引言
4.2 模型的建立
4.2.1 事件触发机制
4.2.2 欺骗攻击
4.2.3 DoS攻击
4.2.4 欺骗攻击与DoS攻击混合建模
4.3 稳定性证明
4.4 H_∞滤波器设计
4.5 系统仿真分析
4.6 本章小结
第五章 总结与展望
5.1 全文总结
5.2 本文的主要创新点
5.3 研究展望
攻读学位期间发表的学术论文
参考文献
【参考文献】:
期刊论文
[1]Distributed filtering for time-varying networked systems with sensor gain degradation and energy constraint: a centralized finite-time communication protocol scheme[J]. Ye ZHAO,Xiao HE,Donghua ZHOU. Science China(Information Sciences). 2018(09)
[2]基于自由权矩阵法的网络控制系统稳定性研究[J]. 孙坚栋,蒋静坪. 电子技术应用. 2012(06)
[3]对安全协议重放攻击的分类研究[J]. 刘家芬,周明天. 计算机应用研究. 2007(03)
本文编号:3689118
本文链接:https://www.wllwen.com/kejilunwen/dianzigongchenglunwen/3689118.html