基于博弈論的信息物理系統(tǒng)安全估計研究
發(fā)布時間:2020-12-11 18:07
隨著社會的發(fā)展,信息化、網絡化和智能化已經成為時代的主流,并且影響人類社會的生活、生產和管理方式。信息化的日漸完善將計算、通信和控制技術不斷結合,使物理空間、信息空間和人類社會三元空間實現(xiàn)了互聯(lián)互通,繼而出現(xiàn)了三元空間深度融合的信息物理系統(tǒng)(Cyber Physical Systems,CPS)。鑒于網絡的存在,CPS常常呈現(xiàn)出開放性的特點,同時也會帶來許多潛在安全威脅,其中惡意網絡攻擊的存在,增加了安全估計算法設計的難度,甚至會使CPS的可靠運行無法保證。因此,本文針對CPS中存在的上述問題,研究了網絡攻擊建模、狀態(tài)估計算法和防御策略設計。具體研究內容概述如下:首先,研究了CPS遭受到拒絕服務攻擊(Denial-of-Service Attack,DoS Attack)時,網絡攻擊建模和系統(tǒng)防御策略設計問題。考慮攻擊者和防御者均是能量受限的情況下,基于博弈論理論描述防御者和攻擊者之間的交互決策,并采用矩陣博弈方法求得納什均衡解,進一步獲得通訊信道的遞包率。然后,將該研究方法推廣到多子系統(tǒng)構成的CPS,分別得到防御者和攻擊者的最優(yōu)防御策略和最優(yōu)攻擊策略。其次,研究了節(jié)點間具有耦合關系的...
【文章來源】:燕山大學河北省
【文章頁數】:74 頁
【學位級別】:碩士
【部分圖文】:
不同行業(yè)受到惡意攻擊的情況
圖 2-2 DoS 攻擊下系統(tǒng)結構圖在給定的時間范圍T 內,對第i子系統(tǒng),假設從第i傳感器到第i遠遠程估計器的次數為iM ,并且滿足iM T。此外,假設攻擊者可為N ,并且滿足 N T的約束。接下來給出針對系統(tǒng)(2-20)-(2-21)擊者的策略定義。智能傳感器的防御策略表示為:1,1 1,2 1,2,1 2,2 2,S,1 ,2 ,, , ,, , ,, , ,, , ,TTr r r T ,= 1,( = 1, 2,... , = 1, 2,... )i k i r k T表示第 i 個傳感器在 k 時刻傳送數據器端,對應,= 0i k 則是第i個傳感器在k 時刻沒有傳送數據到第i智能傳感器的能量約束表示為:T M i r
考慮由N 個節(jié)點構成的 CPS,并且節(jié)點之間的狀態(tài)存在耦合關所考慮的 CPS 模型表達式如下:, 1 , , ,=1=Ni k i i k j k i kjl x Ax Γx w (, , ,=i k i i k i ky C x ν (式中,,xni kx R是狀態(tài)值,i和k 分別表示第i個節(jié)點和第k 個時間點;,pi ky R第i個智能傳感器的觀測值;l 0表示系統(tǒng)整體耦合強度;Γ 表示系統(tǒng)隨機的內矩陣;,xni kw R和,pi kv R分別是具有協(xié)方差為iQ 和iR 的互不相關零均值高斯聲,并且針對不同的節(jié)點,滿足T, ,E{ } = 0i k j kω ω 和T, ,E{ } = 0, ( )i k j kν ν i j;此外,( ,i A 是可控的,( , )i iA C 是可觀測的。本章所考慮系統(tǒng)(3-1)-(3-2)的模型結構如圖 3-1 所示,圖中每個節(jié)點后均有的智能傳感器、通信信道和估計器。并且每個智能傳感器的通信信道都可以受能干擾者的攻擊。智能干擾攻擊
【參考文獻】:
期刊論文
[1]勒索軟件的防護及應對策略[J]. 趙小娟. 網絡安全技術與應用. 2017(04)
[2]烏克蘭電力系統(tǒng)BlackEnergy病毒分析與防御[J]. 王勇,王鈺茗,張琳,張林鵬. 網絡與信息安全學報. 2017(01)
[3]工業(yè)控制系統(tǒng)信息安全事件分析及對安全防護的啟示[J]. 高志新. 信息網絡安全. 2016(S1)
[4]工控系統(tǒng)信息安全案例[J]. 郭強. 信息安全與通信保密. 2012(12)
[5]震網病毒分析與防范[J]. 蒲石,陳周國,祝世雄. 信息網絡安全. 2012(02)
博士論文
[1]考慮CPS傳輸可靠性的車車協(xié)同穩(wěn)定性分析[D]. 康義容.重慶大學 2015
[2]智能電網配用電信息接入與負載調度研究[D]. 鄧瑞龍.浙江大學 2014
[3]無線傳感器/執(zhí)行器網絡的體系結構與算法研究[D]. 曹向輝.浙江大學 2011
本文編號:2910993
【文章來源】:燕山大學河北省
【文章頁數】:74 頁
【學位級別】:碩士
【部分圖文】:
不同行業(yè)受到惡意攻擊的情況
圖 2-2 DoS 攻擊下系統(tǒng)結構圖在給定的時間范圍T 內,對第i子系統(tǒng),假設從第i傳感器到第i遠遠程估計器的次數為iM ,并且滿足iM T。此外,假設攻擊者可為N ,并且滿足 N T的約束。接下來給出針對系統(tǒng)(2-20)-(2-21)擊者的策略定義。智能傳感器的防御策略表示為:1,1 1,2 1,2,1 2,2 2,S,1 ,2 ,, , ,, , ,, , ,, , ,TTr r r T ,= 1,( = 1, 2,... , = 1, 2,... )i k i r k T表示第 i 個傳感器在 k 時刻傳送數據器端,對應,= 0i k 則是第i個傳感器在k 時刻沒有傳送數據到第i智能傳感器的能量約束表示為:T M i r
考慮由N 個節(jié)點構成的 CPS,并且節(jié)點之間的狀態(tài)存在耦合關所考慮的 CPS 模型表達式如下:, 1 , , ,=1=Ni k i i k j k i kjl x Ax Γx w (, , ,=i k i i k i ky C x ν (式中,,xni kx R是狀態(tài)值,i和k 分別表示第i個節(jié)點和第k 個時間點;,pi ky R第i個智能傳感器的觀測值;l 0表示系統(tǒng)整體耦合強度;Γ 表示系統(tǒng)隨機的內矩陣;,xni kw R和,pi kv R分別是具有協(xié)方差為iQ 和iR 的互不相關零均值高斯聲,并且針對不同的節(jié)點,滿足T, ,E{ } = 0i k j kω ω 和T, ,E{ } = 0, ( )i k j kν ν i j;此外,( ,i A 是可控的,( , )i iA C 是可觀測的。本章所考慮系統(tǒng)(3-1)-(3-2)的模型結構如圖 3-1 所示,圖中每個節(jié)點后均有的智能傳感器、通信信道和估計器。并且每個智能傳感器的通信信道都可以受能干擾者的攻擊。智能干擾攻擊
【參考文獻】:
期刊論文
[1]勒索軟件的防護及應對策略[J]. 趙小娟. 網絡安全技術與應用. 2017(04)
[2]烏克蘭電力系統(tǒng)BlackEnergy病毒分析與防御[J]. 王勇,王鈺茗,張琳,張林鵬. 網絡與信息安全學報. 2017(01)
[3]工業(yè)控制系統(tǒng)信息安全事件分析及對安全防護的啟示[J]. 高志新. 信息網絡安全. 2016(S1)
[4]工控系統(tǒng)信息安全案例[J]. 郭強. 信息安全與通信保密. 2012(12)
[5]震網病毒分析與防范[J]. 蒲石,陳周國,祝世雄. 信息網絡安全. 2012(02)
博士論文
[1]考慮CPS傳輸可靠性的車車協(xié)同穩(wěn)定性分析[D]. 康義容.重慶大學 2015
[2]智能電網配用電信息接入與負載調度研究[D]. 鄧瑞龍.浙江大學 2014
[3]無線傳感器/執(zhí)行器網絡的體系結構與算法研究[D]. 曹向輝.浙江大學 2011
本文編號:2910993
本文鏈接:http://www.lk138.cn/guanlilunwen/ydhl/2910993.html
最近更新
教材專著