DoS攻击下工业信息物理系统的优化控制策略
发布时间:2021-01-06 19:26
工业信息物理系统(Industrial Cyber-Physical Systems,ICPS)是一个集通信、计算和控制为一体的多维度智能系统。集成了工业无线传感器网络(Industrial Wireless Sensor Networks,IWSNs)的ICPS,具有资源共享、灵活性、强延展性和低维护成本等优点的同时,也具有易干扰和易攻击等缺点严重威胁了ICPS的稳定性和安全性。实现网络攻击下的ICPS的建模分析、攻击检测和补偿控制是保证系统稳定、安全运行的重点和难点。因此,本文在控制和攻击检测方面对DoS攻击下的ICPS进行优化,从实现DoS攻击下ICPS的安全性、降低攻击对系统稳定的影响出发,完成了以下内容的研究工作:(1)研究DoS攻击下基于IWSN的ICPS的建模问题。为理解和分析ICPS的动态行为,基于反馈控制理论对工业无线传感器网络下的ICPS进行建模;使用改进的伯努利模型对DoS攻击进行建模,从控制角度分析DoS攻击对整个信息物理系统的影响,以便制定相应的优化控制策略。建立统一的模型对DoS攻击下ICPS的研究和分析提供了理论基础和实践意义。(2)研究DoS攻击下基于周...
【文章来源】:江南大学江苏省 211工程院校 教育部直属院校
【文章页数】:57 页
【学位级别】:硕士
【部分图文】:
TrueTime工具箱Simulink/TrueTime仿真软件主要包括内核模块(TrueTimeKernel)、网络模块
?点数目、数据速率(比特/秒)、最小帧大小(字节)、预处理延迟(秒)、后处理延迟(秒)以及丢失概率等。此外,TrueTime工具箱中还预定义了多种调度策略,比如单调速率(RM,RateMonotonic)、截止期单调(DM,DeadlineMonotonic)、固定优先级(FP,FixedPriority)和最小截止期优先(EDF,EarliestDeadlineFirst)等,故TrueTimeNetwork可用于工业无线传感器网络的搭建。发送信息模块(TrueTimeSend)、接收信息模块(TrueTimeReceive)用于信息的发送与接收。基于以上模块,再结合Matlab/Simulink的其他控制模块搭建的ICPS的仿真示意图如图2-9所示:图2-9基于TrueTime工具箱的ICPS仿真示意图利用TrueTime工具箱进行仿真的优点:1)在构建各个处理单元时只需将相应的接口功能进行连接即可,因此在提高模型搭建效率的同时减小了模型的复杂度。2)可以模拟ICPS中的各项实时调度策略,并通过Scope模块实时的显示各个任务的调度进度和对象输出情况,从而改进动态调节策略,提高系统的响应速率。3)通过网络模块,可以自由地调节数据包大孝数据传输率和丢包率等网络参数,从而便于研究各个参数对系统性能的影响。2.3.3模型验证与分析(1)基于球杆网络化控制系统的ICPS模型验证运用Simulink/TrueTime对球杆网络化控制系统进行仿真试验,在初始化各模块的参数后,代入系统状态矩阵状态转移矩阵100.0011A、控制矩阵70.001510B、系统的测量矩阵参数C00.7和D0,并设定目标位置0.2m后,基于PID控制器得到对小球位置的控制如图2-10所示。分析图2-10可知,系统的最大偏移量为0.07m,故计算得到系统超调量为35%;系统上升时间为0.39s,3.14s后小球的位置在(0.20.009)m
【参考文献】:
期刊论文
[1]基于SP谐振补偿网络的ICPT系统鲁棒控制研究[J]. 朱爽鑫,曾国辉,肖俊,黄勃,韦钰. 计算机测量与控制. 2019(01)
[2]基于博弈论的信息物理融合系统安全控制[J]. 庞岩,王娜,夏浩. 自动化学报. 2019(01)
[3]信息物理系统技术综述[J]. 李洪阳,魏慕恒,黄洁,邱伯华,赵晔,骆文城,何晓,何潇. 自动化学报. 2019(01)
[4]基于S-Kohonen的DoS攻击检测算法研究[J]. 卢鹏,唐超. 计算机测量与控制. 2018(10)
[5]信息物理系统威胁与攻击建模[J]. 邬晶,宋蕾,龙承念,李少远. 自动化博览. 2018(S2)
[6]基于贝叶斯假设检验的CPS控制层攻击检测方法[J]. 王卯宁,朱建明. 信息安全研究. 2017(07)
[7]基于卡尔曼滤波器组的多重故障诊断方法研究[J]. 符方舟,王大轶,李文博. 控制理论与应用. 2017(05)
[8]线性离散随机系统输入和状态的多步估计方法及应用[J]. 吉浩日,席裕庚,李德伟,薛蕾. 控制理论与应用. 2017(01)
[9]球杆网络化控制系统的延时分析与控制方法研究[J]. 梁军,桂卫华,伍晓峰. 计算机与应用化学. 2011(07)
[10]网络控制系统的TrueTime分析与仿真[J]. 张湘,肖建. 兰州交通大学学报. 2010(03)
硕士论文
[1]DoS攻击下基于事件触发机制的网络化控制系统的量化控制[D]. 周义栋.南京邮电大学 2019
[2]无线控制系统中干扰攻击的补偿控制[D]. 刘余辉.江南大学 2019
[3]电力CPS中网络攻击预测与防御方法研究[D]. 李文欢.长沙理工大学 2018
[4]DoS攻击检测技术研究[D]. 相从斌.北京工业大学 2017
[5]网络化控制系统虚假数据注入攻击的检测方法研究[D]. 杨儒航.北方工业大学 2017
[6]网络控制系统中重放攻击的检测与对策[D]. 甄玉磊.北京交通大学 2016
[7]DoS攻击下信息物理系统的安全控制[D]. 曹瑞.上海交通大学 2016
本文编号:2961131
【文章来源】:江南大学江苏省 211工程院校 教育部直属院校
【文章页数】:57 页
【学位级别】:硕士
【部分图文】:
TrueTime工具箱Simulink/TrueTime仿真软件主要包括内核模块(TrueTimeKernel)、网络模块
?点数目、数据速率(比特/秒)、最小帧大小(字节)、预处理延迟(秒)、后处理延迟(秒)以及丢失概率等。此外,TrueTime工具箱中还预定义了多种调度策略,比如单调速率(RM,RateMonotonic)、截止期单调(DM,DeadlineMonotonic)、固定优先级(FP,FixedPriority)和最小截止期优先(EDF,EarliestDeadlineFirst)等,故TrueTimeNetwork可用于工业无线传感器网络的搭建。发送信息模块(TrueTimeSend)、接收信息模块(TrueTimeReceive)用于信息的发送与接收。基于以上模块,再结合Matlab/Simulink的其他控制模块搭建的ICPS的仿真示意图如图2-9所示:图2-9基于TrueTime工具箱的ICPS仿真示意图利用TrueTime工具箱进行仿真的优点:1)在构建各个处理单元时只需将相应的接口功能进行连接即可,因此在提高模型搭建效率的同时减小了模型的复杂度。2)可以模拟ICPS中的各项实时调度策略,并通过Scope模块实时的显示各个任务的调度进度和对象输出情况,从而改进动态调节策略,提高系统的响应速率。3)通过网络模块,可以自由地调节数据包大孝数据传输率和丢包率等网络参数,从而便于研究各个参数对系统性能的影响。2.3.3模型验证与分析(1)基于球杆网络化控制系统的ICPS模型验证运用Simulink/TrueTime对球杆网络化控制系统进行仿真试验,在初始化各模块的参数后,代入系统状态矩阵状态转移矩阵100.0011A、控制矩阵70.001510B、系统的测量矩阵参数C00.7和D0,并设定目标位置0.2m后,基于PID控制器得到对小球位置的控制如图2-10所示。分析图2-10可知,系统的最大偏移量为0.07m,故计算得到系统超调量为35%;系统上升时间为0.39s,3.14s后小球的位置在(0.20.009)m
【参考文献】:
期刊论文
[1]基于SP谐振补偿网络的ICPT系统鲁棒控制研究[J]. 朱爽鑫,曾国辉,肖俊,黄勃,韦钰. 计算机测量与控制. 2019(01)
[2]基于博弈论的信息物理融合系统安全控制[J]. 庞岩,王娜,夏浩. 自动化学报. 2019(01)
[3]信息物理系统技术综述[J]. 李洪阳,魏慕恒,黄洁,邱伯华,赵晔,骆文城,何晓,何潇. 自动化学报. 2019(01)
[4]基于S-Kohonen的DoS攻击检测算法研究[J]. 卢鹏,唐超. 计算机测量与控制. 2018(10)
[5]信息物理系统威胁与攻击建模[J]. 邬晶,宋蕾,龙承念,李少远. 自动化博览. 2018(S2)
[6]基于贝叶斯假设检验的CPS控制层攻击检测方法[J]. 王卯宁,朱建明. 信息安全研究. 2017(07)
[7]基于卡尔曼滤波器组的多重故障诊断方法研究[J]. 符方舟,王大轶,李文博. 控制理论与应用. 2017(05)
[8]线性离散随机系统输入和状态的多步估计方法及应用[J]. 吉浩日,席裕庚,李德伟,薛蕾. 控制理论与应用. 2017(01)
[9]球杆网络化控制系统的延时分析与控制方法研究[J]. 梁军,桂卫华,伍晓峰. 计算机与应用化学. 2011(07)
[10]网络控制系统的TrueTime分析与仿真[J]. 张湘,肖建. 兰州交通大学学报. 2010(03)
硕士论文
[1]DoS攻击下基于事件触发机制的网络化控制系统的量化控制[D]. 周义栋.南京邮电大学 2019
[2]无线控制系统中干扰攻击的补偿控制[D]. 刘余辉.江南大学 2019
[3]电力CPS中网络攻击预测与防御方法研究[D]. 李文欢.长沙理工大学 2018
[4]DoS攻击检测技术研究[D]. 相从斌.北京工业大学 2017
[5]网络化控制系统虚假数据注入攻击的检测方法研究[D]. 杨儒航.北方工业大学 2017
[6]网络控制系统中重放攻击的检测与对策[D]. 甄玉磊.北京交通大学 2016
[7]DoS攻击下信息物理系统的安全控制[D]. 曹瑞.上海交通大学 2016
本文编号:2961131
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/2961131.html