网络攻击下信息物理融合系统的安全控制方法研究
发布时间:2020-12-25 04:08
随着信息化和工业过程的推进,人类社会进入了前所未有的高速发展阶段,数据采集与监视控制系统(Supervisory control and data acquisition,SCADA)、分布式控制系统(Distributed control system,DCS)、可编程逻辑控制器(Programmable logic controllers,PLCs)等现代化控制系统和装置在各种重大基础设施和能源行业中的广泛应用,使得信息物理融合系统(Cyberphysical system,CPS)中感知、计算、通信和控制功能得到了深度融合,在大幅度提升了信息交互频率和交互端口开放性的同时,也给系统的安全防护带来了巨大的挑战。在CPS中,安全问题一直是计算机领域的主要研究内容,近年来随着工控网络安全事件的频发,逐渐得到控制领域(尤其是网络化控制领域)的关注,成为CPS中的一个热点研究问题。从安全问题的界定到防御策略的设计、实施,计算机领域与网络控制领域存在本质区别。计算机领域主要关注信息层数据的真伪,对系统的各种控制性能和指标并不关心,从TCP/IP通信的原理来剖析网络攻击过程,并设计防御策略。对...
【文章来源】:南京邮电大学江苏省
【文章页数】:153 页
【学位级别】:博士
【部分图文】:
控制系统中网络攻击来源统计
士研究生学位论文 ,特别重要的是作者证明了在多传感器集群的情况下,随着传感器数量质量会随之提高这一明显区别于放射策略中的均衡结果。文献[29]采系统中偷电行为建模,将系统智能电表的检测能力与投资、受益,用的罚款等多种因素均考虑在博弈模型中。在[30]中采用分段式博弈方的安全问题。于安全控制的研究内容,主要集中在研究某单一类型攻击的防御策略[31-33]、欺骗攻击(隐藏攻击)、虚假数据注入攻击(篡改攻击)、重放 攻击和欺骗攻击研究较多,主要集中在对 NCSs 的研究,而虚假数据力系统安全控制的研究中,参见[34-39]及其中的参考文献。网络化工业控制系统中不同环节可能出现的攻击进行总结[40],如 表示完整性攻击(或篡改攻击、或虚假数据注入攻击),A2 和 A4 表示针对物理系统的直接攻击行为。
图 2.1 弹性故障诊断方法示意图齐次多项式技术的故障诊断方法多项式技术和故障诊断方法的相结合,现对多项式方法给出定义:1:给定多项式,标记1 2[ ]1 2... :nk k k kn ,其中1 2[ ... ]n ,1:ninik k g ,具有以下性质 1: , 0rr i iiK g k R k g k ]1njk kjj ,即齐次多项式。2[72,73]单纯形形式可以定义为以下集合:1{ : 1, 0, 1, 2,..., }ri iR i r
【参考文献】:
期刊论文
[1]Complex Cyber-Physical Networks: From Cybersecurity to Security Control[J]. WEN Guanghui,YU Wenwu,YU Xinghuo,Lü Jinhu. Journal of Systems Science & Complexity. 2017(01)
[2]基于动态攻防博弈的电力信息物理融合系统脆弱性评估[J]. 石立宝,简洲. 电力系统自动化. 2016(17)
[3]电力信息物理融合系统环境中的网络攻击研究综述[J]. 汤奕,陈倩,李梦雅,王琦,倪明,梁云. 电力系统自动化. 2016(17)
[4]电力系统信息物理融合建模与综合安全评估:驱动力与研究构想[J]. 郭庆来,辛蜀骏,孙宏斌,王剑辉. 中国电机工程学报. 2016(06)
[5]电力信息物理融合系统中的网络攻击分析[J]. 汤奕,王琦,倪明,梁云. 电力系统自动化. 2016(06)
[6]信息物理融合系统[J]. 温景容,武穆清,宿景芳. 自动化学报. 2012(04)
[7]信息物理融合系统研究综述[J]. 王中杰,谢璐璐. 自动化学报. 2011(10)
[8]电力系统全数字实时仿真装置[J]. 田芳,李亚楼,周孝信,吴中习,张星. 电网技术. 2008(22)
[9]不确定性人工智能[J]. 李德毅,刘常昱,杜鹢,韩旭. 软件学报. 2004(11)
[10]模糊广义预测控制及其应用[J]. 张化光,吕剑虹,陈来九. 自动化学报. 1993(01)
博士论文
[1]信息物理融合的网络控制系统安全技术研究[D]. 张云贵.哈尔滨工业大学 2015
[2]信息物理系统安全理论研究[D]. 张恒.浙江大学 2015
[3]信息物理融合系统安全与隐私保护关键技术研究[D]. 陈东.东北大学 2014
[4]基于模糊模型的非线性系统镇定控制和H_∞滤波研究[D]. 解相朋.东北大学 2010
本文编号:2936929
【文章来源】:南京邮电大学江苏省
【文章页数】:153 页
【学位级别】:博士
【部分图文】:
控制系统中网络攻击来源统计
士研究生学位论文 ,特别重要的是作者证明了在多传感器集群的情况下,随着传感器数量质量会随之提高这一明显区别于放射策略中的均衡结果。文献[29]采系统中偷电行为建模,将系统智能电表的检测能力与投资、受益,用的罚款等多种因素均考虑在博弈模型中。在[30]中采用分段式博弈方的安全问题。于安全控制的研究内容,主要集中在研究某单一类型攻击的防御策略[31-33]、欺骗攻击(隐藏攻击)、虚假数据注入攻击(篡改攻击)、重放 攻击和欺骗攻击研究较多,主要集中在对 NCSs 的研究,而虚假数据力系统安全控制的研究中,参见[34-39]及其中的参考文献。网络化工业控制系统中不同环节可能出现的攻击进行总结[40],如 表示完整性攻击(或篡改攻击、或虚假数据注入攻击),A2 和 A4 表示针对物理系统的直接攻击行为。
图 2.1 弹性故障诊断方法示意图齐次多项式技术的故障诊断方法多项式技术和故障诊断方法的相结合,现对多项式方法给出定义:1:给定多项式,标记1 2[ ]1 2... :nk k k kn ,其中1 2[ ... ]n ,1:ninik k g ,具有以下性质 1: , 0rr i iiK g k R k g k ]1njk kjj ,即齐次多项式。2[72,73]单纯形形式可以定义为以下集合:1{ : 1, 0, 1, 2,..., }ri iR i r
【参考文献】:
期刊论文
[1]Complex Cyber-Physical Networks: From Cybersecurity to Security Control[J]. WEN Guanghui,YU Wenwu,YU Xinghuo,Lü Jinhu. Journal of Systems Science & Complexity. 2017(01)
[2]基于动态攻防博弈的电力信息物理融合系统脆弱性评估[J]. 石立宝,简洲. 电力系统自动化. 2016(17)
[3]电力信息物理融合系统环境中的网络攻击研究综述[J]. 汤奕,陈倩,李梦雅,王琦,倪明,梁云. 电力系统自动化. 2016(17)
[4]电力系统信息物理融合建模与综合安全评估:驱动力与研究构想[J]. 郭庆来,辛蜀骏,孙宏斌,王剑辉. 中国电机工程学报. 2016(06)
[5]电力信息物理融合系统中的网络攻击分析[J]. 汤奕,王琦,倪明,梁云. 电力系统自动化. 2016(06)
[6]信息物理融合系统[J]. 温景容,武穆清,宿景芳. 自动化学报. 2012(04)
[7]信息物理融合系统研究综述[J]. 王中杰,谢璐璐. 自动化学报. 2011(10)
[8]电力系统全数字实时仿真装置[J]. 田芳,李亚楼,周孝信,吴中习,张星. 电网技术. 2008(22)
[9]不确定性人工智能[J]. 李德毅,刘常昱,杜鹢,韩旭. 软件学报. 2004(11)
[10]模糊广义预测控制及其应用[J]. 张化光,吕剑虹,陈来九. 自动化学报. 1993(01)
博士论文
[1]信息物理融合的网络控制系统安全技术研究[D]. 张云贵.哈尔滨工业大学 2015
[2]信息物理系统安全理论研究[D]. 张恒.浙江大学 2015
[3]信息物理融合系统安全与隐私保护关键技术研究[D]. 陈东.东北大学 2014
[4]基于模糊模型的非线性系统镇定控制和H_∞滤波研究[D]. 解相朋.东北大学 2010
本文编号:2936929
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/2936929.html