首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
叶丹  靳凯净  张天予 《控制与决策》2023,38(8):2243-2252
随着信息物理系统在现代工业和制造业中的广泛应用,其安全性逐渐成为关系社会健康发展的重要因素.由于信息物理系统内部物理设备和通信网络的深度融合,网络攻击对系统安全的威胁日益凸显.首先,从攻击者角度总结各类网络攻击的特点,揭示系统在不同攻击下的脆弱性;其次,针对不同网络攻击的特性,从防御者角度对信息物理系统的安全状态估计、攻击检测和安全控制进行介绍,并阐述各防御策略的主要应用场景和优势;最后,对信息物理系统安全性研究面临的主要挑战进行展望.  相似文献   

2.
马超  吴伟 《软件学报》2020,31(6):1672-1680
研究了马尔可夫跳变信息物理系统(CPS)在模态依赖拒绝服务(Do S)攻击下的安全控制问题.提出了一种模态依赖事件触发策略来减少网络资源消耗.特别地,DoS攻击被设置为依赖系统模态,从而更贴近实际的应用.基于Lyapunov Krasovskii泛函方法建立了闭环系统在Do S攻击下渐近一致有界的充分性条件.更进一步,根据矩阵技术设计了所需的安全控制器.最后,通过一个实例说明了该方法的有效性.  相似文献   

3.
建立了选煤厂信息物理系统模型,将动态联盟思想引入选煤厂信息物理系统任务调度中,并提出了一种基于改进离散粒子群优化算法的选煤厂信息物理系统任务调度算法。该算法首先采用离散粒子群优化算法进行全局寻优,然后采用禁忌搜索算法进行局部搜索,求得全局最优解。仿真结果表明,该算法提高了任务调度的收敛速度、精度以及处理器的平均利用率。  相似文献   

4.
5.
数据中心作为信息物理系统的一种,消耗着巨大的能量。通过对信息物理系统的能量特点进行分析,根据信息物理系统中有大量的具有计算能力的信息设备,将信息物理系统的构件分为两类:计算部件和非计算部件,并以此进行能量系统建模。通过分析信息物理系统资源调度的特点,针对其资源调度的三要素:资源实体能力、资源实时状态和资源上所执行的任务类型进行资源调度建模。最后,以信息物理系统的数据中心为例,针对数据中心的计算部件,给出了一个对能量控制与资源调度进行结合的信息物理系统模型。  相似文献   

6.
集中式超大规模储能电站与其控制系统逐渐发展成为信息物理系统(cyber physical system, CPS),信息技术和监控系统能够使超大规模储能电站应对多样化场景和满足不同的需求,但也带来一定程度的安全运行风险,因此对其进行可靠性建模和分析具有非常重要的意义.首先,建立超大规模储能电站的CPS模型,并分析物理侧与信息侧的交互影响;其次,对信息系统中多种信息扰动的可靠性状态进行建模分析,并提出储能电站CPS可靠性评估指标;然后,分别采用非序贯和序贯蒙特卡洛方法对超大规模储能电站的信息层和物理层元件进行抽样,并量化分析多信息扰动因素对超大规模储能电站CPS可靠性的影响;最后,通过算例仿真结果验证所提模型和方法的有效性,结果表明所提模型可为超大规模储能电站规划和运行提供有效技术支撑.  相似文献   

7.
王寿光  赵玉美  尤丹  冉宁 《控制与决策》2022,37(8):1934-1944
信息物理系统(cyber physical system, CPS)由受控对象、传感器、执行器、监控器和通信网络组成,通信网络的使用增加了信息物理系统面临外部攻击的风险.鉴于此,综述基于离散事件系统框架处理信息物理系统攻击问题的相关研究工作.首先对信息物理系统进行简要介绍;然后对信息物理系统中的攻击进行分类;最后重点阐述信息物理系统中攻击策略的设计、攻击的检测与防御以及攻击鲁棒性监控器设计的研究现状.  相似文献   

8.
9.
杨超群  张恒  何立栋  杨文 《控制工程》2022,(8):1424-1428
状态估计一直是信息物理系统(CPS)的基本问题之一。目前,状态估计主要采用以卡尔曼滤波及其扩展形式等为代表的随机过程方法。不同于已有研究,从信息融合的角度,提出了一种基于随机有限集的状态估计方法。通过将系统状态和传感器观测分别建模为随机有限集,并采用集贝叶斯滤波器及其粒子实现迭代求解,实现了对CPS状态的精确估计。最后,仿真结果验证了所提方法的可行性。  相似文献   

10.
孙洪涛  彭晨  王志文 《控制与决策》2019,34(11):2303-2309
针对信息物理系统(CPS)安全控制设计问题,提出拒绝服务(DoS)攻击下具有任意有界丢包的事件触发预测控制(ETPC)方法.首先,考虑DoS攻击能量的有限性及攻击行为的任意性,将DoS攻击描述为事件触发通信机制下的任意有界丢包;其次,在控制器端利用最近一次收到的状态信息进行控制器增益序列的预测设计以补偿DoS攻击造成的数据包丢失;随后,基于Lyapunov稳定性理论及切换系统分析方法考虑了DoS攻击下CPS的安全性并给出了控制序列设计方法.所提出的ETPC设计方法只需利用最近时刻收到的状态信息,无需满足传统CPS稳定性对最大允许丢包数的约束,为大时滞CPS的稳定性分析及控制提供了有效的解决方案.最后,通过仿真实例验证所提出的基于事件触发预测控制设计方法的有效性.  相似文献   

11.
在分析永久链路特性的基础上,给出了永久链路检修技术的基本原理。据此,设计了一个永久链路检修工具。利用此工具和网络线缆测试仪相结合的分析方法研究和研制了永久链路的检测和修复模型,并结合实例详细阐述了修复流程,取得了良好的操作、检测和修复效果。  相似文献   

12.
在分析永久链路特性的基础上,给出了永久链路检修技术的基本原理.据此,设计了一个永久链路检修工具.利用此工具和网络线缆测试仪相结合的分析方法研究和研制了永久链路的检测和修复模型,并结合实例详细阐述了修复流程,取得了良好的操作、检测和修复效果.  相似文献   

13.
杨钦诃  罗卫兵  陈娇叶 《测控技术》2012,31(11):130-134
当前微小型无人机系统还没有完整的数字数据链系统,数据分发难以实现,战场信息得不到共享,针对这一问题,对微小型无人机数据链进行研究,提出战场数据分发的解决方案。通过建立缓存服务器,暂存无人机信息,设置用户权限和优先级,将信息分发予参战各单位。数据分发系统为建立完整的微小型无人机数据链传输系统奠定理论基础。  相似文献   

14.
A cyber physical system (CPS) is a complex system that integrates sensing, computation, control and networking into physical processes and objects over Internet. It plays a key role in modern industry since it connects physical and cyber worlds. In order to meet ever-changing industrial requirements, its structures and functions are constantly improved. Meanwhile, new security issues have arisen. A ubiquitous problem is the fact that cyber attacks can cause significant damage to industrial systems, and thus has gained increasing attention from researchers and practitioners. This paper presents a survey of state-of-the-art results of cyber attacks on cyber physical systems. First, as typical system models are employed to study these systems, time-driven and event-driven systems are reviewed. Then, recent advances on three types of attacks, i.e., those on availability, integrity, and confidentiality are discussed. In particular, the detailed studies on availability and integrity attacks are introduced from the perspective of attackers and defenders. Namely, both attack and defense strategies are discussed based on different system models. Some challenges and open issues are indicated to guide future research and inspire the further exploration of this increasingly important area.   相似文献   

15.
开放互联的网络和信息与物理组件的交互使得信息物理系统面临着巨大的安全挑战,通过研究信息物理系统的安全目标和攻击模型,给出了分层的信息物理系统安全体系. 信息物理系统安全主要是解决在恶意攻击下的加密技术,访问控制策略,弹性机制等问题,在介绍了信息物理系统安全方面的相关研究后,对信息物理系统安全体系中的关键技术——访问控制策略和隐私数据保护进行了深入的研究.  相似文献   

16.
战术数据链网络体系结构研究   总被引:1,自引:0,他引:1       下载免费PDF全文
为推进战术数据链网络设计的标准化,对战术数据链的特点和拓扑结构进行分析,提出一种战术数据链网络体系结构。该体系具有二维结构,体现了跨层设计的思想,具有较强的适应能力。在此基础上阐述Link16数据链系统的数据流程,说明分层的可行性和有 效性。  相似文献   

17.
利用地面公网实现战术数据链远程通信研究   总被引:1,自引:0,他引:1  
利用地面公共网络使地理位置远离的多个数据链系统无缝互连,可以支持和提高相对独立的多个战术数据信息链实现超视距的互操作测试和训练。文章分析了两种地面网络通信模式:虚拟专用局域网业务模式和应用层网关模式。比较两种模式应用特点,发现虚拟专用局域网业务模式可以将多个数据链网络连接成一个虚拟局域网,传输数据方便,但是应用层网关更加适合数据链接口的要求并且可以对传输数据进行处理和报文格式修改。  相似文献   

18.
本文针对OSI开放网络模型中的数据链路层,以交换式以太网技术为基础,分析数据链路层的不安全因素.探讨了数据链路层的网络风暴防护、交换机端口配置、桥协议数据单元防护、IP源地址防护、环路防护、动态ARP防护、动态主机IP地址配置、私有VLAN配置.为了网络安全,给出了相应的解决方法.最后,给出相对完善的数据链路层安全建议.  相似文献   

19.
杨磊  黄金才  张维明  刘忠 《计算机工程》2007,33(21):257-258
美军提出了全球信息网格(GIG)建设规划,将战术数据链融入GIG体系是未来发展的必然趋势。该文参照GIG体系结构的核心,提出了一种能使战术数据链系统“无缝”融入GIG体系的战术数据链参考模型——TDLRM,以link-16为例说明了参考模型各层之间的交互关系,为我军一体化数据链建设提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号