期刊文献+
共找到74篇文章
< 1 2 4 >
每页显示 20 50 100
Cyber Attack Protection and Control of Microgrids 被引量:5
1
作者 Md Masud Rana Li Li Steven W.Su 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2018年第2期602-609,共8页
Recently, the smart grid has been considered as a next-generation power system to modernize the traditional grid to improve its security, connectivity, efficiency and sustainability.Unfortunately, the smart grid is su... Recently, the smart grid has been considered as a next-generation power system to modernize the traditional grid to improve its security, connectivity, efficiency and sustainability.Unfortunately, the smart grid is susceptible to malicious cyber attacks, which can create serious technical, economical, social and control problems in power network operations. In contrast to the traditional cyber attack minimization techniques, this paper proposes a recursive systematic convolutional(RSC) code and Kalman filter(KF) based method in the context of smart grids.Specifically, the proposed RSC code is used to add redundancy in the microgrid states, and the log maximum a-posterior is used to recover the state information, which is affected by random noises and cyber attacks. Once the estimated states are obtained by KF algorithm, a semidefinite programming based optimal feedback controller is proposed to regulate the system states, so that the power system can operate properly. Test results show that the proposed approach can accurately mitigate the cyber attacks and properly estimate and control the system states. 展开更多
关键词 Index Terms--Cyber attack Kalman filter (KF) optimal feed-back control renewable microgrid smart grid.
在线阅读 下载PDF
Feedback Reliability Ratio of an Intrusion Detection System 被引量:1
2
作者 Usha Banerjee Gaurav Batra K. V. Arya 《Journal of Information Security》 2012年第3期238-244,共7页
The behavior and nature of attacks and threats to computer network systems have been evolving rapidly with the advances in computer security technology. At the same time however, computer criminals and other malicious... The behavior and nature of attacks and threats to computer network systems have been evolving rapidly with the advances in computer security technology. At the same time however, computer criminals and other malicious elements find ways and methods to thwart such protective measures and find techniques of penetrating such secure systems. Therefore adaptability, or the ability to learn and react to a consistently changing threat environment, is a key requirement for modern intrusion detection systems. In this paper we try to develop a novel metric to assess the performance of such intrusion detection systems under the influence of attacks. We propose a new metric called feedback reliability ratio for an intrusion detection system. We further try to modify and use the already available statistical Canberra distance metric and apply it to intrusion detection to quantify the dissimilarity between malicious elements and normal nodes in a network. 展开更多
关键词 attackS Canberra METRIC feedback INTRUSION Detection Performance RELIABILITY
在线阅读 下载PDF
混合网络攻击下信息物理系统预测补偿控制
3
作者 祝超群 辛文睿 《兰州理工大学学报》 北大核心 2025年第2期71-77,共7页
针对混合网络攻击环境下的信息物理系统,研究了基于输出反馈的预测补偿控制问题,提出了具有多步预测的补偿控制方法.首先,考虑到混合攻击特性和攻击能量受限等因素,建立了具有嵌套子系统结构的信息物理系统切换模型;其次,借助李雅普诺... 针对混合网络攻击环境下的信息物理系统,研究了基于输出反馈的预测补偿控制问题,提出了具有多步预测的补偿控制方法.首先,考虑到混合攻击特性和攻击能量受限等因素,建立了具有嵌套子系统结构的信息物理系统切换模型;其次,借助李雅普诺夫稳定性理论和线性矩阵不等式技术给出了系统指数稳定的充分条件,在此基础上设计了基于输出反馈的预测补偿控制策略,实现了信息物理系统的镇定控制;最后,通过网络化直流电机控制系统仿真实例验证了所提控制方法的正确性和有效性. 展开更多
关键词 信息物理系统 混合网络攻击 切换系统 预测补偿 输出反馈控制
在线阅读 下载PDF
面向能效优化的攻角反馈机器人智能控制方法
4
作者 王天柱 刘佳音 +2 位作者 韩松 车洪磊 史聪灵 《智能科学与技术学报》 2025年第1期128-138,共11页
水生生物能够感知水流状态并及时调节攻角,从而在周期性拍动过程中保持最高的运动效率。生物尾鳍的运动伴随着尾部刚度的变化,同时依赖于尾部肌肉的收缩/松弛。在与外部流体的相互作用中,攻角调节有助于生物在运动中保持最佳攻角,以提... 水生生物能够感知水流状态并及时调节攻角,从而在周期性拍动过程中保持最高的运动效率。生物尾鳍的运动伴随着尾部刚度的变化,同时依赖于尾部肌肉的收缩/松弛。在与外部流体的相互作用中,攻角调节有助于生物在运动中保持最佳攻角,以提高推进性能。基于此,提出了一种基于攻角反馈的仿生机器人高速运动智能控制方法。首先,分析所设计的机器海豚的运动学特性,明确算法的硬件基础;其次,针对尾鳍电机在高频运动时无法与腰关节电机有效协同的问题,提出基于模糊推理的关节角控制算法,实现了尾鳍关节在力矩模式下对期望关节角的跟踪;然后,提出了一种基于攻角反馈的尾关节闭环控制方案以提高运动性能;最后,通过实验验证了所提出的运动控制方法的有效性。 展开更多
关键词 能效优化 攻角反馈 智能控制 仿生机器人
原文传递
基于自适应滑模策略的直流微电网安全控制
5
作者 楼琦凯 陈蓓 +1 位作者 丁勐 魏莹 《控制工程》 北大核心 2025年第3期416-424,共9页
针对系统状态难以测量的直流微电网在欺骗攻击下的安全控制问题,提出一种自适应输出反馈滑模策略,以实现系统的稳定运行。考虑控制器到执行器的通信信道可能受到未知且时变的欺骗攻击,通过在线估计攻击强度以实时更新控制器参数,从而降... 针对系统状态难以测量的直流微电网在欺骗攻击下的安全控制问题,提出一种自适应输出反馈滑模策略,以实现系统的稳定运行。考虑控制器到执行器的通信信道可能受到未知且时变的欺骗攻击,通过在线估计攻击强度以实时更新控制器参数,从而降低单纯利用攻击上界设计控制器带来的保守性,有效补偿欺骗攻击给直流微电网系统性能带来的影响。通过设计估计值依赖的李雅普诺夫泛函,得到可确保滑动模态渐近稳定和滑模面收敛域可达的充分条件。为了得到更小的收敛域,进一步提出基于遗传算法的优化求解问题。最后,通过MATLAB数值仿真验证了所提出的自适应滑模控制策略的有效性。 展开更多
关键词 滑模控制 静态输出反馈 自适应机制 直流微电网 欺骗攻击
原文传递
动态权重事件触发机制下的网络控制系统DoS攻击防御与输出反馈控制
6
作者 韩少华 赵秀元 陈兰华 《自动化应用》 2025年第20期206-210,217,共6页
针对网络控制系统信道资源受限与信息安全威胁问题,提出一种动态权重事件触发抗干扰输出反馈控制方法。通过设计融合时间衰减因子的动态权重触发算法,引入多周期数据权重分配策略,优化触发决策过程,解决传统机制忽视历史信息累积影响的... 针对网络控制系统信道资源受限与信息安全威胁问题,提出一种动态权重事件触发抗干扰输出反馈控制方法。通过设计融合时间衰减因子的动态权重触发算法,引入多周期数据权重分配策略,优化触发决策过程,解决传统机制忽视历史信息累积影响的问题;结合拒绝服务(DoS)攻击时域特征,构建混合触发-防御策略以增强系统抗攻击能力。在理论层面,基于Lyapunov-Krasovskii泛函严格证明闭环系统渐近稳定性,并利用线性矩阵不等式(LMI)求解输出反馈控制器增益矩阵。结果表明,所提方法在脉冲调制型DoS攻击下,暂态响应超调量降低18.7%,网络数据传输量较传统时间触发减少了56%,通信资源利用率显著提升;系统状态于20 s内快速收敛至平衡点,验证了控制策略的有效性与可靠性。该研究结果为网络化控制系统的安全优化与资源高效配置提供了理论方法支撑。 展开更多
关键词 网络控制系统 动态权重事件触发 拒绝服务攻击 输出反馈控制 LYAPUNOV稳定性
在线阅读 下载PDF
非周期性DoS攻击下布尔控制网络的镇定控制
7
作者 白博文 王金环 《控制与决策》 北大核心 2025年第7期2168-2174,共7页
针对布尔控制网络在非周期性拒绝服务(DoS)攻击下的镇定控制问题,研究服从独立同分布过程的非周期性DoS攻击.首先,将遭受攻击的布尔控制网络转化为概率布尔网络,进而得到系统能够全局随机稳定的充分必要条件;其次,基于可达集构造方法,... 针对布尔控制网络在非周期性拒绝服务(DoS)攻击下的镇定控制问题,研究服从独立同分布过程的非周期性DoS攻击.首先,将遭受攻击的布尔控制网络转化为概率布尔网络,进而得到系统能够全局随机稳定的充分必要条件;其次,基于可达集构造方法,设计能够保证系统稳定的状态反馈控制器;最后,通过仿真实验验证所提出理论与控制方法的有效性. 展开更多
关键词 矩阵半张量积 布尔控制网络 非周期性DoS攻击 独立同分布过程 状态反馈控制 镇定控制
原文传递
抵抗间歇性DoS攻击下网联车辆系统协同输出反馈安全控制
8
作者 于洋 王鑫 刘冬 《控制工程》 北大核心 2025年第10期1732-1739,共8页
针对通信受到间歇性拒绝服务(denial-of-service,DoS)攻击的网联车辆系统,提出了基于观测器的协同输出反馈安全控制方案。首先,分析纵向网联车辆系统的动力学模型并进行反馈线性化,获得线性动态方程。其次,利用公共李雅普诺夫函数,设计... 针对通信受到间歇性拒绝服务(denial-of-service,DoS)攻击的网联车辆系统,提出了基于观测器的协同输出反馈安全控制方案。首先,分析纵向网联车辆系统的动力学模型并进行反馈线性化,获得线性动态方程。其次,利用公共李雅普诺夫函数,设计安全控制方案,使得协同跟踪误差达到渐近稳定。最后,以最大化DoS攻击持续时间为目标,选择适当的参数设计优化算法,来确保网联车辆系统的安全运行。实验以由4个跟随者和1个领导者组成的网联车辆系统为控制对象进行仿真,仿真结果验证了所提方法的有效性。 展开更多
关键词 基于观测器的协同输出反馈控制 网联车辆系统 拒绝服务攻击 切换拓扑
原文传递
FDI攻击下变比例积分观测的ICPS稳定控制策略
9
作者 黄什倪 孙子文 《控制与决策》 北大核心 2025年第12期3605-3618,共14页
针对非线性工业信息物理系统遭受双侧虚假数据注入攻击和执行器故障的问题,在事件触发的基础上,设计T-S模糊的变比例积分观测器,研究稳定性控制策略.设计平滑自适应事件触发机制,触发参数根据输出误差自适应调整,以减少不必要的数据传输... 针对非线性工业信息物理系统遭受双侧虚假数据注入攻击和执行器故障的问题,在事件触发的基础上,设计T-S模糊的变比例积分观测器,研究稳定性控制策略.设计平滑自适应事件触发机制,触发参数根据输出误差自适应调整,以减少不必要的数据传输;采用T-S模糊模型将非线性系统线性化后,通过构建新的增广系统,设计模糊变比例积分观测器,以估计系统状态、双侧FDI攻击和执行器故障;设计模糊补偿反馈控制器,利用观测器的估计结果,对攻击和故障进行补偿;集成Lyapunov-Krasovskii泛函、线性凸组合、改进的仿射Bessel-Legendre不等式等理论,设计观测器矩阵,协同设计控制器及事件触发矩阵.以工业四容水箱为仿真对象,通过Matlab仿真,验证所提出策略能够确保系统受到攻击和故障时稳定运行,自适应触发机制能够有效减少数据传输. 展开更多
关键词 工业信息物理系统 虚假数据注入攻击 自适应事件触发 T-S模糊 观测器 反馈控制器
原文传递
可生存性分析方法研究 被引量:7
10
作者 夏春和 王继伟 +1 位作者 赵勇 吴震 《计算机应用研究》 CSCD 北大核心 2002年第12期28-32,共5页
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算... 系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算是一种全新的思路和方法。对可生存性分析阶段可以采用的方法进行了深入的研究、分析,其中重点阐述了工作流回溯、攻击树建立等可生存性需求分析的方法,并给出了可生存性量化分析的算法。 展开更多
关键词 可生存性分析方法 计算机网络 网络安全 防火墙 可生存性需求分析 可生存性量化分析 工作流回溯 攻击树
在线阅读 下载PDF
导弹伪攻角反馈三回路驾驶仪设计分析 被引量:29
11
作者 王辉 林德福 祁载康 《系统工程与电子技术》 EI CSCD 北大核心 2012年第1期129-135,共7页
阐述了几种典型过载驾驶仪的结构演变过程,对传统三回路驾驶仪的结构进行了适当改进,提出了采用伪攻角作为反馈信号的三回路驾驶仪新结构。研究了驾驶仪工程指标与闭环极点之间的对应关系以及从状态反馈到输出反馈的变换技术,给出了基... 阐述了几种典型过载驾驶仪的结构演变过程,对传统三回路驾驶仪的结构进行了适当改进,提出了采用伪攻角作为反馈信号的三回路驾驶仪新结构。研究了驾驶仪工程指标与闭环极点之间的对应关系以及从状态反馈到输出反馈的变换技术,给出了基于输出反馈极点配置的伪攻角反馈三回路驾驶仪设计方法。研究结果表明,伪攻角反馈三回路驾驶仪消除了传统三回路驾驶仪的静差,并具有与其相似的控制特性以及鲁棒性能。分析结果显示,两种结构的三回路驾驶仪对静不稳定弹都具有较好的稳定控制性。 展开更多
关键词 三回路驾驶仪 结构布局 输出反馈 伪攻角反馈 静稳定性
在线阅读 下载PDF
采用排名反馈的P2P名誉评价模型 被引量:4
12
作者 李治军 姜守旭 李晓义 《软件学报》 EI CSCD 北大核心 2011年第4期745-760,共16页
P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名... P2P网络中的节点很可能从另外的节点那里收到质量很差的服务和信息,名誉评价是解决该问题的常见方法.基于评分反馈的P2P名誉计算机制存在下述缺点:无法区分恶意评价和诚实节点给出错误评价间的差别;需要对评分可信度进行二次评价,使名誉计算速度减慢;用数字来表示节点名誉的方式不够自然.实际上,名誉评价的用途是确定节点可信度的相对顺序.因此,提出了一种基于排名反馈的P2P名誉评价机制RbRf(reputation based ranking feedback).针对RbRf和其上的恶意攻击进行了数学建模和理论分析,结果表明,RbRf中非恶意错误的影响随排名反馈的数量指数而衰减;一般恶意攻击对RbRf的影响随排名反馈数量的多项式而减小;对于有意设计的共谋攻击,由于必须给RbRf引入正确信息而导致了恶意攻击被有效中和.因此,RbRf不仅由于不再反馈打分信息而不存在评分反馈引起的名誉评价问题(如不需要对反馈信息的可信度进行二次评价),而且具有更好的抵抗恶意攻击的能力.仿真实验验证了理论分析的结果. 展开更多
关键词 P2P网络 名誉评价 排名反馈 共谋攻击
在线阅读 下载PDF
序列密码的复合攻击法 被引量:3
13
作者 孙林红 叶顶锋 +1 位作者 吕述望 冯登国 《电子与信息学报》 EI CSCD 北大核心 2004年第1期72-76,共5页
该文针对序列密码,提出了复合攻击的思想,并用相关攻击和求逆攻击复合对前馈网络进行了 分析,理论和实验结果给出了复合攻击法的计算复杂度,并与常用的攻出法进行了比较。
关键词 序列密码 复合攻击法 前馈网络 求逆攻击 相关攻击
在线阅读 下载PDF
基于有限时间稳定和Backstepping的直接力/气动力复合控制方法 被引量:17
14
作者 赵明元 魏明英 何秋茹 《宇航学报》 EI CAS CSCD 北大核心 2010年第9期2157-2164,共8页
针对采用直接力/气动力复合控制的导弹,研究其控制系统的设计问题。将直接力引入控制系统,在提高系统响应速度的同时,也使控制系统的结构复杂化。如何合理的设计控制方法,使得直接力和气动力能够协调工作、优势互补成为一个亟待解决的... 针对采用直接力/气动力复合控制的导弹,研究其控制系统的设计问题。将直接力引入控制系统,在提高系统响应速度的同时,也使控制系统的结构复杂化。如何合理的设计控制方法,使得直接力和气动力能够协调工作、优势互补成为一个亟待解决的问题。针对气动舵控制回路,基于有限时间稳定理论,求解最短时间控制问题,得到一个具有良好特性的受控弹体;针对此受控弹体,基于Backstepping方法,研究直接力控制律,加快系统的响应速度。在整个控制系统设计过程中,通过"隐攻角"反馈对弹体进行增稳,进一步改善系统的响应品质,使控制系统达到"稳、准、快"的控制效果。仿真结果表明,复合控制系统的响应过程快速且平稳,验证了控制方法的有效性。 展开更多
关键词 直接力/气动力复合控制 有限时间稳定 BACKSTEPPING 隐攻角反馈
在线阅读 下载PDF
一种导弹攻击时间协同导引律 被引量:8
15
作者 张友安 张友根 彭军 《海军航空工程学院学报》 2009年第1期34-38,共5页
研究了具有攻击时间约束的多枚导弹协同导引律。首先,根据各枚导弹的估计到达时间来指定攻击时间,并由指定攻击时间设计期望的弹目距离,使攻击时间控制问题转化为弹目距离跟踪问题;然后,引入导弹导引非线性模型,采用反馈线性化的... 研究了具有攻击时间约束的多枚导弹协同导引律。首先,根据各枚导弹的估计到达时间来指定攻击时间,并由指定攻击时间设计期望的弹目距离,使攻击时间控制问题转化为弹目距离跟踪问题;然后,引入导弹导引非线性模型,采用反馈线性化的方法将其转化为线性模型;最后,利用线性极点配置的方法设计出稳定的控制律。仿真结果证明,所有导弹都能非常精确地按照指定攻击时间到达目标。 展开更多
关键词 多导弹 攻击时间控制 导引 反馈线性化 齐射攻击
在线阅读 下载PDF
基于混沌反馈模型的图像加密算法的分析 被引量:2
16
作者 张斌 金晨辉 刘振 《计算机工程》 CAS CSCD 北大核心 2007年第17期176-177,共2页
对一个基于混沌反馈模型图像加密算法的安全性进行了分析,利用加密算法中密钥在乱数中扩散的不完全性,给出了一个分割攻击方法。证明了该方法的穷举复杂度为2^(21),成功率为1,将密钥熵降低了235bit。因此该加密算法是不安全的。
关键词 密码分析 已知明文攻击 分割攻击 反馈模型 LOGISTIC映射
在线阅读 下载PDF
基于反馈线性化的导弹姿态滑模控制律设计 被引量:2
17
作者 唐意东 李小兵 +1 位作者 韦道知 张东洋 《现代防御技术》 北大核心 2013年第6期61-65,共5页
针对地空导弹在大攻角飞行过程中初始误差大、模型参数不确定性和干扰问题进行分析,设计了一种基于反馈线性化的全局积分滑模变结构控制方法。该方法利用反馈线性化方法,通过精确的变换和反馈对系统模型进行线性化处理;在此基础上,设计... 针对地空导弹在大攻角飞行过程中初始误差大、模型参数不确定性和干扰问题进行分析,设计了一种基于反馈线性化的全局积分滑模变结构控制方法。该方法利用反馈线性化方法,通过精确的变换和反馈对系统模型进行线性化处理;在此基础上,设计了一种基于指数型全局积分滑模面的变结构控制律。仿真结果表明,所设计的控制方法有效削弱了系统参数不确定性和外部干扰对系统性能的影响,实现了对指令信号的跟踪,具有较强的鲁棒性。 展开更多
关键词 大攻角 不确定性 反馈线性化 全局积分滑模
在线阅读 下载PDF
线性反馈移位寄存器的差分能量攻击 被引量:8
18
作者 臧玉亮 韩文报 《电子与信息学报》 EI CSCD 北大核心 2009年第10期2406-2410,共5页
能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随... 能否有效去除算法噪声的影响,直接关系到能量攻击成败。该文以线性反馈移位寄存器(LFSR)相邻两个时钟周期的能量消耗差异为出发点,提出了一种新的差分能量攻击算法。它从根本上去除了密码算法噪声在攻击过程中带来的影响。由于该算法随机选择初始向量(initialization vector),从而使攻击者能够容易地将其推广到具有类似结构的流密码体制。为了进一步验证攻击算法的有效性,该文利用软件仿真的方法对DECIM进行了模拟攻击。仿真结果表明,该攻击算法能够有效降低LFSR的密钥搜索的复杂度。 展开更多
关键词 流密码 差分能量攻击 线性反馈移位寄存器 DECIM 复杂度
在线阅读 下载PDF
空空导弹大攻角俯仰自动驾驶仪设计 被引量:1
19
作者 何素娟 周凤岐 《计算机仿真》 CSCD 北大核心 2011年第9期98-101,131,共5页
研究导弹自动驾驶仪优化控制问题,针对空空导弹在大攻角飞行过程中,系统的空气动力学特性存在强非线性耦合和参数不确定性,引起系统稳定性差。为了提高系统性能,在导弹俯仰运动的非线性数学模型的基础上,以导弹攻角为被控信号,舵偏角指... 研究导弹自动驾驶仪优化控制问题,针对空空导弹在大攻角飞行过程中,系统的空气动力学特性存在强非线性耦合和参数不确定性,引起系统稳定性差。为了提高系统性能,在导弹俯仰运动的非线性数学模型的基础上,以导弹攻角为被控信号,舵偏角指令为输入信号,提出采用反馈线性化方法对导弹模型进行线性化,然后运用变结构控制理论进行控制器设计。控制器结构简单,易于实现,能够抑制被控对象中存在的不确定性。并通过数学仿真与全状态反馈控制方法设计的控制器进行了比较。结果表明采用反馈线性化和滑模变结构方法设计的控制系统对气动参数摄动和外部扰动具有较强的鲁棒性。 展开更多
关键词 大攻角 反馈线性化 全状态反馈 姿态控制
在线阅读 下载PDF
采样攻击的最短采样距分析 被引量:2
20
作者 金晨辉 史建红 邓辉 《电子与信息学报》 EI CSCD 北大核心 2008年第3期665-667,共3页
采样攻击是针对序列密码的一种攻击方法。该文对本原线性反馈移存器(LFSR)序列的采样攻击方法进行了研究,给出了采样距与被采序列和采出序列的线性复杂度之间的制约关系,给出了能使采出序列的线性复杂度小于被采序列的线性复杂度的最短... 采样攻击是针对序列密码的一种攻击方法。该文对本原线性反馈移存器(LFSR)序列的采样攻击方法进行了研究,给出了采样距与被采序列和采出序列的线性复杂度之间的制约关系,给出了能使采出序列的线性复杂度小于被采序列的线性复杂度的最短采样距,给出了能成功实施采样攻击需要的最少已知明文量,并据此分析了对本原LFSR序列进行采样攻击的实际可行性,证明了只有当本原LFSR的级数很小时,该方法才可能有实用价值。 展开更多
关键词 序列密码 线性反馈移位寄存器 M序列 采样攻击
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部