期刊文献+
共找到160篇文章
< 1 2 8 >
每页显示 20 50 100
MULTI-FIGHTER COORDINATED MULTI-TARGET ATTACK SYSTEM 被引量:7
1
作者 耿延洛 姜长生 李伟浩 《Transactions of Nanjing University of Aeronautics and Astronautics》 EI 2004年第1期18-23,共6页
A definition of self-determined priority is used in airfight decision firstly. A scheme of grouping the whole fighters is introduced, and the principle of target assignment and fire control is designed. Based on the ... A definition of self-determined priority is used in airfight decision firstly. A scheme of grouping the whole fighters is introduced, and the principle of target assignment and fire control is designed. Based on the neutral network, the decision algorithm is derived and the whole coordinated decision system is simulated. Secondly an algorithm for missile-attacking area is described and its calculational result is obtained under initial conditions. Then the attacking of missile is realized by the proportion guidance. Finally, a multi-target attack system. The system includes airfight decision, estimation of missile attack area and calculation of missile attack procedure. A digital simulation demonstrates that the airfight decision algorithm is correct. The methods have important reference values for the study of fire control system of the fourth generation fighter. 展开更多
关键词 multi-target attack coordinated airfight decision missile attack area priority fire control
在线阅读 下载PDF
Coordinated Bayesian optimal approach for the integrated decision between electronic countermeasure and firepower attack
2
作者 Zheng Tang Xiaoguang Gao Chao Sun 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2010年第3期449-454,共6页
The coordinated Bayesian optimization algorithm(CBOA) is proposed according to the characteristics of the function independence,conformity and supplementary between the electronic countermeasure(ECM) and the firep... The coordinated Bayesian optimization algorithm(CBOA) is proposed according to the characteristics of the function independence,conformity and supplementary between the electronic countermeasure(ECM) and the firepower attack systems.The selection criteria are combinations of probabilities of individual fitness and coordinated degree and can select choiceness individual to construct Bayesian network that manifest population evolution by producing the new chromosome.Thus the CBOA cannot only guarantee the effective pattern coordinated decision-making mechanism between the populations,but also maintain the population multiplicity,and enhance the algorithm performance.The simulation result confirms the algorithm validity. 展开更多
关键词 electronic countermeasure firepower attack coordinated Bayesian optimization algorithm(CBOA).
在线阅读 下载PDF
Research on Coordinated Antisumarine Attack Effeciency of Two Helicopters Under Countermeasures
3
作者 丁红岩 董晓明 蹇明裕 《Defence Technology(防务技术)》 CAS 2012年第1期47-51,共5页
The organization of coordinated attack and the selection of aiming point which affect hit probability were analyzed for the countermeasures taken by the hostile submarines at two helicopters' coordinated attack.A ... The organization of coordinated attack and the selection of aiming point which affect hit probability were analyzed for the countermeasures taken by the hostile submarines at two helicopters' coordinated attack.A computational model of coordinated attack parameters,a model of submarine maneuver,and a model of noise jammer were established.Compared to single helicopter' torpedo attack,the coordinated attack of two helicopters can effectively increase the hit probability of torpedo and achieve the higher target detecting probability under counterwork condition. 展开更多
关键词 analysis on system assessment and feasibility coordinated attack torpedo anti-submarine probability simulation
在线阅读 下载PDF
Robust Wavelet-Based Facial Image Watermarking Against Geometric Attacks Using Coordinate System Recovery
4
作者 赵培东 谢剑英 《Journal of Beijing Institute of Technology》 EI CAS 2008年第1期46-50,共5页
A coordinate system of the original image is established using a facial feature point localization technique. After the original image transformed into a new image with the standard coordinate system, a redundant wate... A coordinate system of the original image is established using a facial feature point localization technique. After the original image transformed into a new image with the standard coordinate system, a redundant watermark is adaptively embedded in the discrete wavelet transform(DWT) domain based on the statistical characteristics of the wavelet coefficient block. The coordinate system of watermarked image is reestablished as a calibration system. Regardless of the host image rotated, scaled, or translated(RST), all the geometric attacks are eliminated while the watermarked image is transformed into the standard coordinate system. The proposed watermark detection is a blind detection. Experimental results demonstrate the proposed scheme is robust against common and geometric image processing attacks, particularly its robustness against joint geometric attacks. 展开更多
关键词 digital watermark geometric attacks coordinate system statistical characteristics
在线阅读 下载PDF
Machine Learning-Based Detection and Selective Mitigation of Denial-of-Service Attacks in Wireless Sensor Networks
5
作者 Soyoung Joo So-Hyun Park +2 位作者 Hye-Yeon Shim Ye-Sol Oh Il-Gu Lee 《Computers, Materials & Continua》 2025年第2期2475-2494,共20页
As the density of wireless networks increases globally, the vulnerability of overlapped dense wireless communications to interference by hidden nodes and denial-of-service (DoS) attacks is becoming more apparent. Ther... As the density of wireless networks increases globally, the vulnerability of overlapped dense wireless communications to interference by hidden nodes and denial-of-service (DoS) attacks is becoming more apparent. There exists a gap in research on the detection and response to attacks on Medium Access Control (MAC) mechanisms themselves, which would lead to service outages between nodes. Classifying exploitation and deceptive jamming attacks on control mechanisms is particularly challengingdue to their resemblance to normal heavy communication patterns. Accordingly, this paper proposes a machine learning-based selective attack mitigation model that detects DoS attacks on wireless networks by monitoring packet log data. Based on the type of detected attack, it implements effective corresponding mitigation techniques to restore performance to nodes whose availability has been compromised. Experimental results reveal that the accuracy of the proposed model is 14% higher than that of a baseline anomaly detection model. Further, the appropriate mitigation techniques selected by the proposed system based on the attack type improve the average throughput by more than 440% compared to the case without a response. 展开更多
关键词 Distributed coordinated function mechanism jamming attack machine learning-based attack detection selective attack mitigation model selective attack mitigation model selfish attack
在线阅读 下载PDF
Security Risk Assessment and Risk-oriented Defense Resource Allocation for Cyber-physical Distribution Networks Against Coordinated Cyber Attacks
6
作者 Shuheng Wei Zaijun Wu +2 位作者 Junjun Xu Yanzhe Cheng Qinran Hu 《Journal of Modern Power Systems and Clean Energy》 2025年第1期312-324,共13页
With the proliferation of advanced communication technologies and the deepening interdependence between cyber and physical components,power distribution networks are subject to miscellaneous security risks induced by ... With the proliferation of advanced communication technologies and the deepening interdependence between cyber and physical components,power distribution networks are subject to miscellaneous security risks induced by malicious attackers.To address the issue,this paper proposes a security risk assessment method and a risk-oriented defense resource allocation strategy for cyber-physical distribution networks(CPDNs)against coordinated cyber attacks.First,an attack graph-based CPDN architecture is constructed,and representative cyber-attack paths are drawn considering the CPDN topology and the risk propagation process.The probability of a successful coordinated cyber attack and incurred security risks are quantitatively assessed based on the absorbing Markov chain model and National Institute of Standards and Technology(NIST)standard.Next,a risk-oriented defense resource allocation strategy is proposed for CPDNs in different attack scenarios.The tradeoff between security risk and limited resource budget is formulated as a multi-objective optimization(MOO)problem,which is solved by an efficient optimal Pareto solution generation approach.By employing a generational distance metric,the optimal solution is prioritized from the optimal Pareto set of the MOO and leveraged for subsequent atomic allocation of defense resources.Several case studies on a modified IEEE 123-node test feeder substantiate the efficacy of the proposed security risk assessment method and risk-oriented defense resource allocation strategy. 展开更多
关键词 coordinated cyber attack defense resource allocation multi-objective optimization power distribution network security risk assessment
原文传递
基于深度学习的多会话协同攻击加密流量检测技术研究 被引量:3
7
作者 周成胜 孟楠 +1 位作者 赵勋 邱情芳 《信息安全研究》 北大核心 2025年第1期66-73,共8页
恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方... 恶意加密攻击流量检测是当前网络安全领域的一项重要研究课题.攻击者利用多会话的加密流量实现多阶段协同攻击正在成为一种发展趋势.分析了目前主流恶意加密流量检测方法存在的问题,提出一种面向多会话协同攻击场景的恶意加密流量检测方法.该方法通过提取多会话特征数据并转换为图像,利用深度学习方法在图像识别领域的优势,将加密流量识别问题转换为图像识别问题,从而间接实现了恶意加密流量检测.基于实验数据的初步测试结果验证了该方法的有效性. 展开更多
关键词 深度学习 加密流量 多会话 协同攻击 网络安全
在线阅读 下载PDF
基于张量分解个性化联邦学习的网络-光伏爬坡协同攻击辨识
8
作者 崔沛然 崔明建 +1 位作者 汪清 张剑 《电工技术学报》 北大核心 2025年第23期7677-7693,共17页
光伏爬坡事件的不确定性对网络攻击检测方法的准确度和时效性提出更高要求。现有研究忽视光伏爬坡事件与网络攻击事件的耦合特性,导致网络-光伏爬坡协同攻击难以精准辨识。该文提出一种基于张量分解个性化联邦学习的网络-光伏爬坡协同... 光伏爬坡事件的不确定性对网络攻击检测方法的准确度和时效性提出更高要求。现有研究忽视光伏爬坡事件与网络攻击事件的耦合特性,导致网络-光伏爬坡协同攻击难以精准辨识。该文提出一种基于张量分解个性化联邦学习的网络-光伏爬坡协同攻击辨识方法,首先,分析网络-光伏爬坡协同攻击路径,构建网络-光伏爬坡协同攻击模型并分析攻击原理;其次,提出基于张量分解的个性化联邦学习(TDPFed)方法进行网络-光伏爬坡协同攻击辨识,在保证不同电网分区数据隐私安全的同时进行快速低成本通信,实现本地数据的隐私保护和全局共享模型的高效训练;最后,通过算例分析证明所提方法相较于轻梯度提升机方法(LightGBM)、传统联邦平均方法(FedAvg)和基于Moreau envelopes策略的个性化联邦学习方法(pFedMe),在辨识准确度、收敛速度等指标上均有较大提升,能够突破辨识方法因通信条件制约导致联邦学习训练难的瓶颈。 展开更多
关键词 光伏爬坡事件 网络-光伏爬坡协同攻击 虚假数据注入攻击 张量分解 联邦学习
在线阅读 下载PDF
考虑目标属性的无人机集群协同打击分配算法
9
作者 丁家炜 张如飞 王志胜 《机械与电子》 2025年第12期59-67,共9页
针对无人机集群分配模型依赖经验性军事价值评估、难以适应动态战场的问题,提出了一种基于熵权优劣解距离(TOPSIS)的目标军事价值评估算法,并结合静态属性综合评估体系,对目标价值进行综合评判。针对路径成本估计中忽略环境和集群约束... 针对无人机集群分配模型依赖经验性军事价值评估、难以适应动态战场的问题,提出了一种基于熵权优劣解距离(TOPSIS)的目标军事价值评估算法,并结合静态属性综合评估体系,对目标价值进行综合评判。针对路径成本估计中忽略环境和集群约束的局限,设计了一种基于分层双向A*的路径规划算法,能够快速生成可行路径,显著提升了路径规划速度。为解决粒子群算法在约束优化中易早熟的缺陷,提出了基于非线性惯性权重的改进粒子群算法(SIPSO),通过Sigmoid函数的权重衰减机制,在全局与局部搜索间取得平衡。实验结果验证了SIPSO算法在小规模和大规模战场仿真中的优越性,证明了该算法在无人机集群对地打击任务中的合理性与高效性。 展开更多
关键词 协同打击 无人机集群 任务分配 目标属性
在线阅读 下载PDF
关键信息基础设施安全防护管理体系研究
10
作者 戴璐 《信息安全研究》 北大核心 2025年第11期993-998,共6页
近年来,以国家关键信息基础设施系统为目标的网络攻击事件快速增长,形势愈发严峻,针对防御薄弱系统的网络攻击已成为关键信息基础设施系统安全防护工作的主要威胁.在日益复杂的网络攻击环境下,构建协同防护机制显得尤为重要.分析了国内... 近年来,以国家关键信息基础设施系统为目标的网络攻击事件快速增长,形势愈发严峻,针对防御薄弱系统的网络攻击已成为关键信息基础设施系统安全防护工作的主要威胁.在日益复杂的网络攻击环境下,构建协同防护机制显得尤为重要.分析了国内外在关键信息基础设施系统安全防护方面的组织管理体系演变和进展,提出了一系列对策建议,旨在为关键信息基础设施安全防护管理体系的工作提供参考. 展开更多
关键词 关键信息基础设施 网络攻击 系统安全 协同防护机制 管理体系
在线阅读 下载PDF
A Defense Planning Model for a Power System Against Coordinated Cyber-physical Attack 被引量:2
11
作者 Peiyun Li Jian Fu +5 位作者 Kaigui Xie Bo Hu Yu Wang Changzheng Shao Yue Sun Wei Huang 《Protection and Control of Modern Power Systems》 SCIE EI 2024年第5期84-95,共12页
This paper proposes a tri-level defense planning model to defend a power system against a coor-dinated cyber-physical attack(CCPA).The defense plan considers not only the standalone physical attack or the cyber attack... This paper proposes a tri-level defense planning model to defend a power system against a coor-dinated cyber-physical attack(CCPA).The defense plan considers not only the standalone physical attack or the cyber attack,but also coordinated attacks.The defense strategy adopts coordinated generation and transmission expansion planning to defend against the attacks.In the process of modeling,the upper-level plan represents the perspective of the planner,aiming to minimize the critical load shedding of the planning system after the attack.The load resources available to planners are extended to flex-ible loads and critical loads.The middle-level plan is from the viewpoint of the attacker,and aims at generating an optimal CCPA scheme in the light of the planning strategy determined by the upper-level plan to maximize the load shedding caused by the attack.The optimal operational behavior of the operator is described by the lower-level plan,which minimizes the load shedding by defending against the CCPA.The tri-level model is analyzed by the column and constraint generation algorithm,which decomposes the defense model into a master problem and subproblem.Case studies on a modified IEEE RTS-79 system are performed to demonstrate the economic effi-ciency of the proposed model. 展开更多
关键词 coordinated cyber-physical attack flexible load column-and-constraint generation defense planning robust optimization.
在线阅读 下载PDF
信息物理协同攻击在新型电力系统中的分析、建模与防御策略综述
12
作者 黄辉辉 魏强 +2 位作者 耿洋洋 吴茜琼 陈昊文 《网络与信息安全学报》 2025年第4期50-72,共23页
新型电力系统信息物理深度融合加剧了网络安全风险,信息物理协同攻击(cyber-physical coordinated attack,CCPA)通过跨域路径对系统的稳定性构成重大威胁。针对新型电力系统信息物理深度融合的特点,对CCPA建立了“攻击特征-建模方法-防... 新型电力系统信息物理深度融合加剧了网络安全风险,信息物理协同攻击(cyber-physical coordinated attack,CCPA)通过跨域路径对系统的稳定性构成重大威胁。针对新型电力系统信息物理深度融合的特点,对CCPA建立了“攻击特征-建模方法-防御策略”三位一体的研究体系。首先,识别新型电力系统面临的攻击类型,构建“感-传-决-控”闭环威胁分析模型,解构CCPA过程的多阶段协同特征与级联失效机理;其次,基于信息-物理域耦合接口威胁分析,构建多维度建模技术分类体系,探讨CCPA在复杂建模中面临的挑战和不同实际场景下的差异性;最后,融合博弈论与多目标优化理论,综述了跨学科、多层次的防御策略框架,并指出其在实际应用中面临的挑战。研究结果可为提升新型电力系统的安全性和韧性提供理论依据和实践指导。 展开更多
关键词 信息物理协同攻击 感-传-决-控 耦合威胁 攻击建模 防御策略 新型电力系统安全
在线阅读 下载PDF
美国漏洞披露机制化协同:动因、策略与镜鉴
13
作者 常宇豪 《情报杂志》 北大核心 2025年第7期77-84,94,共9页
[研究目的]网络安全漏洞披露是缓解攻防不平衡态势和降低网络安全风险的重要手段,美国在网络安全漏洞披露管理上已形成一套行之有效的机制。聚焦美国漏洞披露模式演化,分析其网络安全漏洞披露管理情况对完善我国安全漏洞披露机制具有重... [研究目的]网络安全漏洞披露是缓解攻防不平衡态势和降低网络安全风险的重要手段,美国在网络安全漏洞披露管理上已形成一套行之有效的机制。聚焦美国漏洞披露模式演化,分析其网络安全漏洞披露管理情况对完善我国安全漏洞披露机制具有重要意义。[研究方法]通过文本分析法、案例研究法和比较研究法,深入研究了美国漏洞披露机制化协同的动因与策略。[研究结果/结论]克服负责任披露与松散化协同披露之缺陷和漏洞披露形势变化及漏洞政治化、武器化的现实需要是美国漏洞披露机制化协同之动因,其强化监管、畅通渠道、统一标准、奖惩并举、综合平衡等策略,可为我国漏洞披露制度完善提供镜鉴。 展开更多
关键词 漏洞披露 负责任披露 松散化协同 机制化协同 网络攻击 国家安全
在线阅读 下载PDF
面向电-气综合能源系统的协同虚假数据注入攻击建模
14
作者 范雨欣 李永明 苏雷 《综合智慧能源》 2025年第11期87-95,共9页
多能流调度利用信息技术打破了传统能源系统间的壁垒,构建了高效、互补的供能体系。然而,能源系统间大量测控数据的传输也加剧了其遭受网络攻击的风险。为深入探究综合能源系统(IES)中虚假数据注入攻击(FDIA)潜在的攻击模式,提出一种面... 多能流调度利用信息技术打破了传统能源系统间的壁垒,构建了高效、互补的供能体系。然而,能源系统间大量测控数据的传输也加剧了其遭受网络攻击的风险。为深入探究综合能源系统(IES)中虚假数据注入攻击(FDIA)潜在的攻击模式,提出一种面向分布式调度的电-气协同FDIA建模方法。该方法考虑了IES中电力和燃气不同管理主体的影响,建立了分布式双层规划模型,并结合交替方向乘子法设计了双层嵌套分布式求解框架,保护了各主体数据隐私。采用凸松弛技术将燃气系统中Weymouth方程转化为易于处理的凸约束形式,便于模型的高效求解。在IEEE 39节点和比利时20节点互联的电-气IES中进行测试,结果表明协同FDIA的破坏效能可通过耦合设备在系统中传播,导致系统近70%的负荷被强制切除。分布式求解算法可在有限迭代步数内收敛,与集中式方法的相对误差控制在1.4%以内,所提方法为分析分布式架构下IES中的FDIA攻击模式提供了有效工具。 展开更多
关键词 综合能源系统 协同虚假数据注入攻击 分布式求解算法 双层规划 凸松弛 多能流调度
在线阅读 下载PDF
基于变电站多重保护配合拒动的电力系统信息物理协同攻击优化建模
15
作者 杨本昊 刘文霞 +4 位作者 刘耕铭 徐业 颜丙锐 石庆鑫 成锐 《电网技术》 北大核心 2025年第9期3937-3947,I0137-I0139,共14页
为深入研究基于诱导保护装置失灵的信息物理协同攻击可能引发的停电后果,更好地保障电网安全,文章提出基于变电站多重保护配合拒动的信息物理协同攻击优化模型。首先,分析了变电站各类保护与断路器动作的控制逻辑,提出协同攻击模式与作... 为深入研究基于诱导保护装置失灵的信息物理协同攻击可能引发的停电后果,更好地保障电网安全,文章提出基于变电站多重保护配合拒动的信息物理协同攻击优化模型。首先,分析了变电站各类保护与断路器动作的控制逻辑,提出协同攻击模式与作用机理;其次,构建基于抽象图的电力系统等效模型,分析信息攻击下保护-断路器-设备的耦合控制逻辑对系统拓扑和状态的影响。同时,为模拟保护拒动造成短路故障的系统级传播效应,建立基于多商品流的二阶段电力系统短路故障传播模型。然后,以系统综合负荷损失最大为攻击目标,以物理、网络攻击点为优化变量,建立协同攻击双层优化模型并基于KKT条件实现求解。最后,以改进的IEEE14节点系统进行仿真分析,得到不同攻击资源下攻击者的最优攻击方案,并进一步评估重点线路和变电站的预先防御对协同攻击策略的影响,研究结果可为电网安全防御提供参考。 展开更多
关键词 信息物理协同攻击 信息篡改 继电保护故障 双层优化模型
原文传递
基于时间协同的反舰导弹攻击战术研究
16
作者 吴帅 《舰船电子工程》 2025年第6期31-35,共5页
针对不同类型反舰导弹在对单舰目标实施时间协同饱和打击的战术策略时,为确保不同战术技术性能的导弹能够同时临空,消除在时间上存在误差较大的问题始终是战术决策过程丞需解决的难题,基于时间协同,建立了不同飞行特性反舰导弹的飞行模... 针对不同类型反舰导弹在对单舰目标实施时间协同饱和打击的战术策略时,为确保不同战术技术性能的导弹能够同时临空,消除在时间上存在误差较大的问题始终是战术决策过程丞需解决的难题,基于时间协同,建立了不同飞行特性反舰导弹的飞行模型及时间修正的数学模型函数,通过研究不同类型反舰导弹实现时间协同打击目标的控制方法,通过算例仿真验证了时间协同模型方法的可行性,对反舰导弹较准确地实施协同作战战术有一定现实意义。 展开更多
关键词 反舰导弹 时间协同 攻击样式 控制技术 飞行模型
在线阅读 下载PDF
多导弹分布式协同制导与控制方法 被引量:21
17
作者 孙雪娇 周锐 +1 位作者 吴江 陈哨东 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2014年第1期120-124,共5页
针对多枚导弹三维空间协同攻击机动目标要求,提出了一种多导弹分布式协同制导与控制方法.基于网络同步原理设计了一种多导弹三维位置同步算法,将目标视作领弹,与攻击导弹组成"领弹-从弹"的拓扑结构,实现了导弹对目标的协同攻... 针对多枚导弹三维空间协同攻击机动目标要求,提出了一种多导弹分布式协同制导与控制方法.基于网络同步原理设计了一种多导弹三维位置同步算法,将目标视作领弹,与攻击导弹组成"领弹-从弹"的拓扑结构,实现了导弹对目标的协同攻击引导.同步算法给出了惯性坐标系导弹3个方向速度的指令,基于坐标变换将其转化为自动驾驶仪可以跟踪的速度及弹道倾角指令.基于切换控制方法设计了导弹自动驾驶仪,实现了多导弹协同制导与控制的闭环仿真.仿真结果验证了该方法的有效性. 展开更多
关键词 协同制导 网络同步 切换控制 自动驾驶仪
原文传递
多型反舰导弹协同攻击岛礁区目标攻击方向选择研究 被引量:9
18
作者 陈榕 沈培志 +1 位作者 张海峰 李俊 《电光与控制》 北大核心 2016年第5期22-25,98,共5页
攻击岛礁区舰船面临背景复杂和岛礁阻碍的问题,而使用不同飞行速度、不同飞行弹道、不同制导模式的多型反舰导弹多方向组合攻击可提高攻击的有效性。在考虑岛礁对导弹航路飞行和雷达导引头捕捉目标的影响以及相邻导弹攻击方向夹角的要... 攻击岛礁区舰船面临背景复杂和岛礁阻碍的问题,而使用不同飞行速度、不同飞行弹道、不同制导模式的多型反舰导弹多方向组合攻击可提高攻击的有效性。在考虑岛礁对导弹航路飞行和雷达导引头捕捉目标的影响以及相邻导弹攻击方向夹角的要求基础上,建立了多平台多型号反舰导弹组合攻击岛礁区目标的攻击方向协同模型。示例验证表明,所建模型可为各枚导弹合理选择攻击方向提供理论依据。 展开更多
关键词 岛礁区 舰船 反舰导弹 组合攻击 攻击方向 协同攻击
在线阅读 下载PDF
电力信息物理融合系统的网络-物理协同攻击 被引量:34
19
作者 阳育德 蓝水岚 +1 位作者 覃智君 刘辉 《电力自动化设备》 EI CSCD 北大核心 2020年第2期97-102,共6页
随着智能电网的发展及智能设备不断引入电力信息物理融合系统(CPPS)中,CPPS面临一种新的攻击方式--网络-物理协同攻击(CCPAS)。这种攻击方式既隐蔽又可引发连锁故障,易造成大规模停电事故。首先,阐述CPPS遭受CCPAS的基本形式,在直流潮... 随着智能电网的发展及智能设备不断引入电力信息物理融合系统(CPPS)中,CPPS面临一种新的攻击方式--网络-物理协同攻击(CCPAS)。这种攻击方式既隐蔽又可引发连锁故障,易造成大规模停电事故。首先,阐述CPPS遭受CCPAS的基本形式,在直流潮流模型下构建考虑状态估计约束的CCPAS模型。然后,探讨CCPAS的机理,以攻击者的角度分析规避状态估计监测后最大范围的攻击,分析CCPAS情景下CPPS的脆弱线路。最后,以IEEE 14、118节点系统为例,通过仿真计算验证模型的有效性、适用性,对比分析考虑状态估计约束后物理攻击的限制。 展开更多
关键词 智能电网 信息物理融合系统 状态估计 网络-物理协同攻击 虚假数据注入攻击
在线阅读 下载PDF
多导弹分布式协同制导与反步滑模控制方法 被引量:27
20
作者 周锐 孙雪娇 +1 位作者 吴江 陈哨东 《控制与决策》 EI CSCD 北大核心 2014年第9期1617-1622,共6页
针对多弹三维协同攻击机动目标的要求,提出一种基于网络同步原理的协同制导方法.该算法给出了导弹3个方向的速度,并基于运动学关系转化为总速度、弹道倾角和弹道偏角指令.基于反步法将控制器设计过程转化为3步,分别为速度及弹道角子系... 针对多弹三维协同攻击机动目标的要求,提出一种基于网络同步原理的协同制导方法.该算法给出了导弹3个方向的速度,并基于运动学关系转化为总速度、弹道倾角和弹道偏角指令.基于反步法将控制器设计过程转化为3步,分别为速度及弹道角子系统、气动角子系统和角速率子系统设计,各子系统采用滑模控制.控制器设计中采用扩展状态观测器对气动参数摄动和外部扰动进行估计,并在控制器中进行补偿.仿真结果验证了控制器的跟踪特性及导弹的协同攻击效果. 展开更多
关键词 协同攻击 网络同步 反步法 滑模控制 扩展状态观测器
原文传递
上一页 1 2 8 下一页 到第
使用帮助 返回顶部