一、Detection of Denial-of-service Attacks(论文文献综述)
范蓝志[1](2021)在《网络化控制系统虚假数据注入攻击的设计与检测》文中认为网络化控制系统是将控制器、执行器与传感器通过通信网络连接起来的一种分布式控制系统,具有远程和大范围控制、便于安装和维护、移动性强等优点。由于通信网络特别是无线网络的开放性和保护不足,通过网络传输的数据很容易被窃取,甚至遭到恶意攻击者的破坏。因此,本文从控制安全的角度研究了网络化控制系统中虚假数据注入攻击的设计、检测和分析问题,主要研究工作如下:(1)针对网络化控制系统反馈通道测量数据和前向通道控制数据,设计了虚假数据注入攻击序列,并给出了攻击隐蔽性的定义,使其在不被残差分布检测器检测到的情况下,破坏系统性能甚至使系统不稳定;然后,经理论分析和数值仿真验证了提出的攻击序列的有效性。(2)为成功检测上述双通道隐蔽虚假数据注入攻击,提出了一种主动修改数据的检测方案;基于现实考虑,假定攻击者可基于修改后的数据来辨识系统模型,并生成攻击序列;然后,从攻击者能够精确辨识系统模型和不能精确辨识系统模型两方面分别进行了理论分析和仿真验证,评估了所提检测方案的有效性。(3)针对网络化控制系统部分传感器测量数据,设计了一种虚假数据注入攻击策略,分析了攻击的隐蔽性及其对闭环系统性能的影响;然后,经理论分析和仿真验证得到两个结论:针对部分传感器测量的虚假数据注入攻击不再总是隐蔽;无论开环系统稳定还是不稳定,都可能使相应的闭环系统稳定或发散。(4)以网络化直流电机控制系统为实验平台,分别设计了双通道虚假数据注入攻击设计和检测系统的实验Simulink框图程序;通过实物实验,进一步验证了攻击设计和检测方案的可行性。
王晓平[2](2021)在《拒绝服务攻击下信息物理系统的安全控制策略研究》文中研究表明计算、通信和控制技术深度融合、交互形成的CPS,实现了物理实体空间与信息虚拟空间中关键性要素(如人物、环境等)的映射交互以及协同优化。CPS不仅能够高效地满足运行需求响应,还可达到系统内部动态优化、快速迭代的目的。区别于传统的点对点控制方式,共享、开放以及异构的通信网络实现了各组件间的密切关联和高度网络化,故而应用于多个领域。但由于高度集成带来的脆弱性,使其易于遭受网络攻击。近年来有关CPS的安全事件层出不穷,对各国社会稳定和经济发展带来严重的影响。DoS攻击以其易于实施、攻击频率高和破坏范围大等特点成为了网络安全研究中的重点对象。DoS攻击通过对网络通信资源的占用来阻止量测或控制信号更新,进而导致系统性能减退甚至失稳。因此,本文从控制角度出发,在优化通信传输策略基础上对CPS中DoS攻击造成的丢包、时延问题进行安全控制研究。主要工作内容如下:(1)针对能量受约束DoS攻击下CPS的安全问题,提出基于丢包补偿的输出反馈预测控制方法。首先合理假设连续DoS攻击造成的最大丢包数有界,建立不同DoS攻击模态下的闭环切换系统。其次,利用Lyapunov函数推导在切换法则下系统稳定的充分性条件及指数衰减率;进而利用LMIs技术求解出预测控制序列。最后,用倒立摆验证了该方法在保证CPS安全性能方面的有效性。相比于现有的成果,所提出的静态输出反馈预测控制(Static Output Feedback Predictive Control,SOFPC)策略仅利用最近一次成功收到的量测输出补偿DoS攻击造成的丢包,降低了对状态数据的依赖性。(2)在预测控制内容的基础上,引入了事件触发机制。即针对CPS中通信资源有限的问题,采用基于触发思想的预测控制策略,实现对由DoS攻击造成不确定数据丢包的补偿。首先考虑攻击者能量受约束特性,将DoS攻击行为建模为具有事件触发通信机制的切换系统模型。接着利用Lyapunov稳定性理论及切换系统分析方法得到了系统稳定性准则;同时,围绕DoS攻击下传感器侧最近成功触发的数据信息来设计安全控制序列。最后仿真说明了事件触发预测控制(Event-Triggered Predictive Control,ETPC)策略在保证DoS攻击下系统安全控制以及节约通信资源方面的可靠性和有效性。(3)考虑动态事件触发机制,研究了有/无DoS攻击区间划分的类切换事件触发安全控制方法。基于DoS攻击存在活跃期和休眠期这一事实,分别将其攻击行为持续时间等价为不同触发条件下的最大允许传输间隔,即针对性设计出有/无DoS攻击的系统最优通信传输策略。利用Lyapunov-Krasovskii泛函分析了时滞系统的稳定性及所满足的H∞性能;同时,也给出了安全控制器的设计准则。所提出的类切换事件触发控制(Like Switching Event-Triggered Control,LSETC)策略描述了有界触发时域内DoS攻击持续时间的特征,实现了不确定性网络环境下通信策略与安全控制策略的协同优化设计。
胡健坤[3](2021)在《网络攻击环境下网络控制系统的算法设计》文中研究表明随着计算机技术、控制技术和通信技术的快速发展,网络控制系统(Networked Control System,NCS)逐渐成为控制领域的研究热点。NCS具有系统布线成本低,系统可扩展性较强,信息共享方便,以及拥有便于远程控制、维护及诊断等优点。但通信网络的引入为NCS带来便利的同时,也将自身的问题带入到网络控制系统中,如丢包、时延、数据包乱序等不利的网络诱导因素,同时也将面临着网络攻击对于网络控制系统的破坏。针对NCS中的网络攻击,本文的工作如下:(1)对于NCS中的重放攻击的检测问题,设计了一种利用主动丢包实现对重放攻击的实时检测的方法。本文讨论的重放攻击发生在反馈回路的网络中,而检测利用的主动丢包发生在前向通路。首先在理论层面上证明了该检测方法的有效性;再以一辆四轮汽车为被控对象,仿真验证了该方法的有效性。综合考虑了车辆对于重放攻击的检测结果与速度跟踪结果,最终确定了车辆的最优主动丢包率的范围区间为12%至16%。此时既能够准确地检测出重放攻击,又保证车辆能够平稳行驶。(2)在第三章提出的重放攻击的检测方法的基础之上,设计了双信道和双LQG(Linear Quadratic Gaussian)冗余控制的方法来防御重放攻击。当其中一个信道受到重放攻击后,选择单元会将另外一个信道发送来的控制信号发送给执行器,以此来缓解其中一个信道受到重放攻击时,给网络控制系统带来的不利影响。并以四轮汽车为被控对象,仿真验证了重放攻击的危害和该防御方法的有效性。(3)针对NCS中的拒绝服务攻击(Denial of Service,DoS)问题,从原理上对拒绝服务攻击和网络丢包进行了区分,并根据两者之间的不同,提出了基于信道功率侦听的拒绝服务攻击的检测方法。在检测的基础之上,利用多步预测控制算法来缓解拒绝服务攻击给网络控制系统带来的影响,为人为排除攻击源争取足够的时间,确保系统在这段时间内能够稳定地运行。最后,仿真验证了该检测方法与防御方法的有效性。最后对全文的工作进行了总结,并对将来的工作进行了展望。
宋玉言[4](2021)在《针对Android平台的渗透测试技术研究》文中指出随着全世界移动互联网技术飞速发展,智能手机开始占据手机消费的主要市场,传统的互联网也有被移动互联网取代的趋势。在众多的移动操作系统中,Android系统由于其开源等特性,被消费者广泛认可,逐渐成为目前占有量最高的手机智能操作系统。移动智能设备中存在大量个人隐私信息及重要数据,其安全性也备受关注。通过使用渗透测试技术,就可尽早地发现系统存在的漏洞,达到保护个人隐私的效果。一般的渗透测试大多针对传统的网络和设备,很少存在针对移动互联网和Android系统的渗透测试技术。随着搭载Android系统的设备越来越多,Android系统的安全问题也日渐突出,急需针对Android系统安全的新的渗透测试技术和方法出现。本文提出一种针对Android平台网络和应用程序的渗透测试实验方法,使用拒绝服务攻击技术对Android系统网络和应用程序进行渗透测试实验。论文的主要研究工作具如下:(1)分析Android移动设备特点和现有渗透测试技术,针对Android系统网络所使用的TCP协议存在的三次握手漏洞,设计针对Android系统网络的Syn Flood攻击程序,基于此程序对两台Android手机进行拒绝服务攻击实验,对实验数据进行分析,验证此漏洞对Android系统在实际使用中造成的影响。(2)针对Android系统网络所使用的ARP协议存在的漏洞,使用ARP欺骗技术对两台Android手机进行ARP攻击实验,对实验结果进行分析,验证此漏洞对Android系统造成的影响。(3)分析Android系统应用程序所使用的通信机制,针对Android应用程序存在的四种本地拒绝服务漏洞,设计针对Android系统应用程序的java攻击程序,基于此程序在Android虚拟机系统中对选取的50款应用程序进行拒绝服务攻击实验,对实验结果进行分析,验证此漏洞对Android应用程序造成的影响。本文经过对两台Android手机和Android虚拟机系统进行多次渗透测试实验,检验本文提出的针对Android系统网络和应用程序的拒绝服务攻击实验方案的有效性,实验结果表明:针对Android系统网络的Syn Flood拒绝服务攻击能够影响搭载Android系统设备的CPU使用率、能耗、网速、读取网页时间等指标,导致设备无法正常使用,实验成功率约为82.5%;针对Android系统网络的ARP欺骗实验能够成功窃取搭载Android系统设备的部分信息,造成Android用户的信息泄露,实验成功率约为85%;针对Android系统应用程序的拒绝服务攻击实验能够使部分应用程序发生崩溃,对Android系统用户的正常使用造成一定影响。实验中应用程序崩溃率约为17.5%。
马良[5](2021)在《信息物理融合环境下网络攻击的微电网弹性控制策略》文中研究指明随着通信网络、可编程控制器及电力电子器件的大规模部署应用,微电网由单一的电气网络向典型的信息物理融合系统(Cyber Physical System,CPS)不断演化,其封闭隔离的运行环境被逐渐打破,呈现开放与互联的新特征。在信息物理融合环境下,微电网可能遭受多种类型的扰动影响,其中网络攻击由于具有隐蔽性与不可预见性会对微电网的安全稳定运行构成严重威胁。为降低网络攻击等不安全因素对系统性能产生的不利影响,弹性控制(Resilient Control)成为CPS综合安全控制框架的重要研究内容。目前,国内外对网络攻击下微电网弹性控制策略的研究尚处于理论探索阶段,各层面的研究成果不尽完善,有待进一步改进。通过对微电网的量测信号、控制信号、控制决策单元以及通信网络等控制环节所面临的典型异常与网络攻击场景开展弹性控制策略设计研究,可以有效保障微电网提供辅助服务的能力与对关键基础设施的支撑作用,在确保微电网的安稳运行与CPS综合安全控制体系构建方面具有重要的理论研究意义与工程实践价值。针对量测信号异常下并网运行微电网的恒功率控制问题,提出一种基于滑模观测器融合变论域模糊控制的异常信号估计与状态重构控制策略。构建电流互感器故障与网络攻击的典型场景模型,基于线性矩阵不等式设计滑模观测器,引入变论域模糊控制动态调整滑模增益,进而重构得到逆变器输出电流的真实状态,可在简化观测器设计步骤的同时实现高精度的异常量测信号估计,从而消除量测信号异常对恒功率控制目标的影响。仿真实验验证了所提策略在多种类型故障与攻击下的有效性,且与常规模糊控制-滑模观测器方法相比具有响应及时、估计准确的优势,可确保分布式电源(Distributed Generation,DG)输出功率对参考信号的快速无偏跟踪,提升了量测信号异常下微电网的可靠功率输送能力。为解决控制信号异常下孤岛运行微电网的频率-有功控制问题,定量分析了执行器故障与网络攻击引起的异常控制信号对常规基于领导-跟随一致性的微电网次级控制产生的不利影响,提出一种计及时延的分布式自适应滑模控制策略。基于Artstein变换将含有时延的系统状态转换为无时延状态,根据变换后的系统设计基于滑模的分布式控制方法,克服了现有方法需要已知异常信号先验信息的缺陷,可实现对任意异常控制信号的自适应抑制。仿真实验验证了所提控制策略能够保证对非均一、时变时延的有效补偿,且具有对多种类型异常控制信号的良好平抑能力,从而确保微电网频率恢复至额定值的同时有功功率按下垂系数实现合理均分,提高了微电网频率稳定性与延时鲁棒性。针对在控制决策单元中注入虚假数据的典型攻击场景,分析了控制决策单元异常对基于平均值估计信息的孤岛微电网分布式电压-无功控制策略产生的影响,得出了入侵者实施隐蔽攻击与试探攻击的充要条件。提出一种基于信誉机制的弹性控制策略,可实现DG异常行为的分布式检测,克服共谋攻击对信誉度评估结果的影响,证明了所提的隔离与补偿恢复措施可确保平均值估计过程的正确进行。仿真实验验证了暂态扰动、持续攻击与共谋攻击下所提控制策略的有效性,且与未采用补偿恢复措施的控制策略相比,可消除虚假数据的累积效应对电压-无功控制目标的影响,从而确保正常DG平均电压恢复至额定值的同时无功功率按下垂系数实现合理均分,提升了系统的安全性与电压控制的准确性。为解决传统周期性通信方式造成网络负担加重的问题,提出一种基于自触发通信机制的分布式电压-无功控制策略,可在保证孤岛运行的微电网电压稳定的同时满足无功功率按DG容量合理均分。针对入侵者实施拒绝服务攻击引起通信网络中断的典型场景,设计基于ACK应答的通信链路监视机制并据此设置触发条件,克服现有方法需要攻击频率严格受限于通信试探频率的约束,证明了所提控制策略的收敛性能。仿真实验验证了所提控制策略可有效降低微电网控制系统的通信负担实现按需通信,且与未采用ACK应答机制的常规控制策略相比对高频拒绝服务攻击具有更强的抵御能力,可确保通信异常中断下微电网无功功率按DG容量实现均分,有助于降低控制策略对通信服务完好性的依赖。以网络攻击下微电网的弹性控制策略为研究背景,系统地分析了网络攻击引起的量测信号、控制信号、控制决策单元以及通信网络异常对微电网控制性能产生的不利影响,提出了基于滑模观测器的恒功率控制方法,设计了分布式自适应滑模的频率-有功控制方法,根据信誉机制构造分布式电压-无功控制方法,以及引入自触发通信机制设计分布式电压-无功控制方法,实现了网络攻击造成的CPS异常下微电网安全稳定运行的控制目标,形成了微电网弹性控制的理论框架与实施方法,为进一步实际工程应用提供了技术支撑。
王忻[6](2021)在《自愈控制及其在网络控制系统中的应用》文中研究说明近年来,随着科学和信息技术的飞速发展,各类系统的设计复杂度和各部件之间的耦合度也随之增加,系统的脆弱性问题逐渐显现,故障对系统的正常和安全运行造成不可忽视的威胁。为了提高系统对自身故障情况的监测和应对能力,学者们提出了自愈控制的思想。目前自愈控制仍然处于初级发展阶段,并没有学者给出自愈控制的明确定义和研究范畴等基本概念。在学术界对自愈控制理论的研究才刚刚起步,自愈控制理论的研究是滞后于自愈控制的工程应用的。本文主要对自愈控制的理论进行初步的研究,并且首次给出了自愈控制的定义、基本架构和研究范畴等基本概念。本文采用自愈控制的方法来处理网络控制系统面对的多元不确定性问题,同时对提出的自愈控制的理论进行验证,主要的工作内容如下:首先,通过梳理智能电网的自愈控制、飞行控制系统的自愈控制和机械故障的自愈调控系统的相关研究成果,明确了自愈控制的特征和功能并给出了其定义;讨论了自愈控制与自愈系统以及容错控制的联系与区别;总结了研究自愈控制的意义并分析了其发展趋势。其次,提出了一种基于状态观测器的自愈控制方法,该方法由故障诊断的状态观测器方法和故障处理机制组成,设计的故障诊断方法包括故障估计、故障检测和故障定位三个部分,故障估计可以获得系统发生的加性故障的幅值信息,改进的故障检测和故障定位方法,提高了故障检测和隔离的实时性。结合故障诊断实时获得的故障信息在控制器中设计了故障处理机制,实时消除了故障对系统的影响。再次,设计了一种基于两阶段卡尔曼滤波的自愈控制方法。针对执行器发生的部分失效故障,利用两阶段卡尔曼滤波器对执行器部分失效故障进行诊断,获得的故障信息的精确度高,但是实时性较差,为了提高故障诊断的实时性,提出了两阶段卡尔曼滤波和BP(Back Propagation)神经网络相协同的故障诊断方法,并结合在线进行控制律重构/控制律切换方法,消除/抑制故障对系统的影响;同时,对于系统中发生的未知故障或者执行器完全失效故障,提出了基于故障隔离的自愈控制方法,抑制故障对系统的持续影响。最后,设计了一种基于网络切换的自愈控制方案。针对系统中发生故障或拒绝服务攻击的随机性,在卡方检测的基础上设计了系统异常检测方法,改进了异常检测阈值的选择方法,降低了检测阈值选择的难度;然后,采用基于支持向量机的异常诊断方法,对异常状态进行分类;对于系统中发生拒绝服务攻击的情况,结合异常检测和诊断的结果,设计了一种基于网络切换的自愈策略,使得网络控制系统在发生拒绝服务攻击的情况下可以自愈,并且系统性能保持在可接受水平。本文为了验证所提出的自愈控制方法的有效性,利用MATLAB工具箱True Time搭建了网络控制系统进行数值仿真。最后,总结了全文的工作,并对需要进一步研究的工作进行了展望。
陈怡欣[7](2021)在《SDN环境下的流量异常检测技术研究》文中研究指明互联网的高速发展为人们的生活带来了许多便利,但也导致了许多安全问题,其中,如何准确识别异常网络流量是网络安全研究的焦点之一。软件定义网络作为一种新型网络架构,它实现了转发控制分离,具有可编程性和高度的灵活性,为网络流量异常检测提供了新的方法和手段。机器学习方法是流量异常检测中一类重要方法,其优势在于它有标准的学习流程,有众多基于统计学数学证明的高效学习算法,有活跃的问答社区,有丰富的工具箱和可供参考的评价基准。尽管如此,机器学习模型的训练和部署依然面临着一些困难。首先,机器学习方法的性能高度依赖特征设计,异常流量中包含着各种非标准的、复杂的流量模式,需要研究者用丰富的经验选择刻画流量的特征集合;其次,对网络流量的异常检测任务往往是在线任务,批处理算法处理大规模数据需要额外的设计,训练得到的静态模型也无法应对数据流场景下的流量模式变化。基于以上分析,本文选用机器学习中的决策树及其衍生方法作为主要的异常流量检测手段,针对如何借助SDN控制转发分离和集中管控的优势实现异常检测任务并提高异常检测准确性展开研究。主要研究工作如下:1.为了对软件定义网络中的分布式拒绝服务攻击流量进行快速、准确的检测,提出了基于C4.5决策树进行改良的MODET算法,其引入不精确狄利克雷模型中的不精确概率,根据节点样本数量和被划分特征的取值规模大小,选择使用信息增益率还是不精确信息增益进行特征划分,并额外约束了分裂出的子节点数量。这些改进使得MODET算法既能对取值分散的特征进行快速划分,又保持了很高的分类预测准确率。2.为了提取出进行在线流量异常检测的合适特征,本文参考KDD CUP99数据集提取统计特征的思路,从软件定义网络中OVS交换机以及流量监控和采集软件sFlow接口提取了 10个关键统计特征,并使用MODET算法对分布式拒绝服务攻击进行检测。此外还添加了攻击缓解模块,通过启动白名单来过滤SDN网络承受的恶意攻击流量,保障一定限度的网络服务供应。3.为了使流量异常检测在数据流场景下有更好的性能表现,克服数据连续不断到达、数据规模无限大、资源有限等困难,本文借鉴数据挖掘领域的霍夫丁树算法提出了异常检测OHT算法。OHT算法生成非静态的决策树模型,在接受了新到达的流信息后,根据信息增益大小判断是进行分裂操作还是进行剪枝操作,实现了异常检测模型的更新。本文还设计了使用多棵二分类OHT树集成的多分类检测器,综合多个二分类器的分类结果进行预测,提高了多分类异常检测任务的类检测率。
落红卫[8](2021)在《移动互联网身份认证关键技术研究》文中研究表明随着移动互联网的快速发展,以及与云计算、物联网等新兴技术的深度融合,移动互联网已经渗透到工作和生活的各个方面。身份认证作为网络与信息安全的基石,已经成为移动互联网业务应用安全的第一道防线,不同的业务应用对其提出了差异化需求。支持多类别、多级别的身份认证,以满足不同类型、不同规模的移动互联网业务应用的差异化身份认证需求成为了移动互联网身份认证的重要发展方向。本文以建立面向移动互联网的多级可信身份认证技术方案为目标,对移动互联网身份认证关键技术进行了深入研究:首先,针对应用场景多样化和安全需求差异化,提出了一种具备智能风控的多因子身份认证技术;其次,针对最前沿的基于深度学习的说话人验证系统,提出了利用对抗性实例进行安全性检测方法;最后,针对典型的移动互联网应用场景,分别设计了一种基于椭圆曲线密码的三因子身份认证协议和一种基于硬件令牌的物联网身份认证模型。本文的主要贡献如下:(1)提出了一种具备智能风控的多因子身份认证技术,用于满足大规模多级可信身份认证需求。首先提出了一种具备智能风控的多因子身份认证技术架构,并针对大规模身份认证场景提出了轻量级身份认证服务接入方案;然后针对多因子联合身份认证进行设计,以保证身份认证安全的情况下尽可能降低对用户的打扰;随后提出基于深度学习的身份认证风险控制;最后给出了具备智能风控的多因子身份认证技术的具体应用案例。(2)提出了一种针对基于深度学习的说话人验证系统的安全性检测方法。首先,介绍了基于深度学习的说话人验证系统实现原理,随后相应地设计了一个新的损失函数来部署一个对抗性实例生成器,并生成具有轻微扰动的对抗性实例,然后利用这些对抗性实例来欺骗说话人验证系统以达到安全性检测的目的,最后通过具体测试实验获取我们设计系统的安全性检测性能指标。(3)设计了一种基于椭圆曲线密码的三因子身份认证协议。首先分析了高敏感应用场景身份认证面临的安全威胁并提出了相应的身份认证需求。然后以Mo等人的方案为例,指出其协议遭受窃取验证表攻击、拒绝服务攻击、离线猜测攻击和临时秘密值泄露攻击,随后提出了一种基于椭圆曲线加密并具备离线认证中心的三因子身份认证方案。该方案继承了现有方案的优点,并可以应用于包括用户设备、云服务器和注册中心的移动互联网身份认证系统。通过安全性分析表明,所设计的方案可以抵抗已知攻击,并具备用户友好性。通过性能分析比较表明,我们所提出的方案具有更小的计算和通信开销,并提供更多的安全属性。(4)设计了一种基于硬件令牌的物联网身份认证模型。首先分析了物联网面临的安全威胁并提出了相应的身份认证需求,继而提出了一种基于网关的双因子身份认证(Gateway-based2nd Factor,G2F)方案。该方案基于FIDO的通用第二因子协议(Universal 2nd Factor,U2F),将FIDOU2F协议中防篡改的硬件令牌,与以网关为中心的物联网架构相结合。该硬件令牌可以与网关节点和移动互联网应用服务器同时进行交互,实现了物联网身份认证的高安全性和高效率,并降低了对服务提供商的依赖性,同时保护物联网设备免受恶意攻击。之后,我们将G2F原型应用在商业化的阿里云上并进行了实际测试评估,安全和性能的测评结果表明:G2F实现了基于硬件令牌的轻量快速物联网身份认证,并能抵御已知针对物联网设备管理身份认证的安全攻击。
李孟林[9](2021)在《信息物理系统中基于远程状态估计的拒绝服务攻击与防御问题研究》文中研究说明信息物理系统(Cyber-Physical Systems,简称为CPS)中涉及到计算、通信与控制技术,有着非常广泛的应用范围,包括从交通运输系统和电力网络到智能建筑与工业过程。CPS中,作为通信元件的无线传感器越来越多地被应用,因为相比传统的有线传感器,无线传感器更容易部署维护。然而也正是无线通信的使用,导致CPS暴露在恶意攻击下。近年来,CPS的安全问题激增,科研人员也在CPS安全问题的研究中投入了大量精力,远程状态估计作为CPS中控制技术的关键一环,也受到了许多关注。此外,对恶意攻击行为的建模也是非常重要的问题,典型的攻击种类包括拒绝服务(Denial-of-Service,简称为DoS)攻击以及欺骗攻击,而DoS攻击是其中最容易实施的攻击,但是受限于有限的能量资源,DoS攻击者往往不能任意地发动攻击,这使得DoS攻击者的策略未知,难以设计相应的防御措施。因此,本文主要研究远程状态估计场景下最优的DoS攻击策略与相应的防御措施。本文的主要研究内容之间具有紧密联系,首先考虑了最优的静态DoS攻击调度问题,并得到了相应的理论结果,接着基于这些理论结果进一步建立了第二部分关于最优静态DoS攻击能量分配的主要研究内容,然后根据第二部分主要研究内容引出了最优的动态DoS攻击能量分配问题,最后,从前述关于DoS攻击的研究内容得到启发,提出了针对DoS攻击的一种最优防御措施。具体研究内容包含以下几个方面:1)针对远程状态估计最优的静态DoS攻击调度问题。远程估计器收到传感器通过无线通信信道发送的数据包,一个受到能量约束的DoS攻击者不能一直发动攻击,为了最大程度降低远程估计精度,希望设计最优的DoS攻击方案。现有的大多数有关DoS攻击的工作考虑了一种理想的场景,即如果没有拒绝服务攻击,远程估计器则可以成功接收数据包。考虑到实际无线通信的不可靠性,本文研究了即使在没有攻击的情况下也可能发生丢包的丢包信道场景,并基于该场景针对两种典型的远程状态估计性能指标,即终端误差与平均误差,分别提出了最优的静态DoS攻击调度。此外,还考虑了多传感器场景下最优的静态DoS攻击调度问题,并在系统满足一定条件时给出了以终端误差为性能指标的最优静态DoS攻击调度。2)针对远程状态估计最优的静态DoS攻击能量分配问题。具有有限能量资源且旨在降低远程状态估计性能的DoS攻击者会干扰目标无线通信信道,该目标信道用来将传感器的数据包传输到远程估计器。为了在给定的能量预算下最有效地降低估计性能,攻击者需要解决每次以多少功率来干扰信道的问题,即最优的静态DoS攻击能量分配问题。现有的工作建立在理想的通信信道模型上,在这种信道模型下,没有攻击时就不会发生数据包丢失。考虑到无线传输损耗这一因素,本文引入了基于信干噪比的通信信道模型,并考虑攻击者在干扰信道时使用恒定功率的情况。针对终端误差这一估计性能指标,与现有工作相比,本文提出了更为宽松的充分条件,在该条件下明确地给出了最优的静态DoS攻击能量分配策略。对于估计性能的另一个重要指标,即平均误差,相应的充分条件也根据与现有工作不同的分析方法得出。此外,当系统无法满足所提出的充分条件时,还提出了一种针对上述两种性能指标均可行的方法。3)针对远程状态估计最优的动态DoS攻击能量分配问题。当DoS攻击者可以获取实时的Acknowledgement(简称为ACK)信息并依此得知前一时刻的攻击是否使得数据包丢失时,动态地对攻击能量进行分配与静态能量分配相比,可以对估计性能造成更大损害。为此,本文提出了一种基于马尔可夫决策过程(MDP)的算法来解决最优的动态DoS攻击能量分配问题,并进一步研究了攻击能量与估计性能损害之间的最优权衡问题,具体地,将能量约束移至目标函数以同时最大化估计性能指标和最小化能耗,提出了另一种基于MDP的算法来找到最优权衡策略,该策略进一步被证明为具有单调结构。4)远程状态估计下针对DoS攻击的一种最优防御措施研究。远程状态估计场景中,传感器通过无线通信信道向远程估计器发送数据包,当数据传输受到DoS攻击时,丢包概率将会大大增加。一种典型的防御措施为提高传感器的发送功率,然而配备电池的传感器能量资源有限,因此需要考虑能量受限传感器发送问题。以终端误差为估计性能指标的传感器0-1调度问题已经被解决,然而相应的以平均误差为指标的问题仍未解决。本文给出了当丢包概率大于某个下界时,以平均误差为指标的最优静态传感器调度,并给出了以终端误差为指标的最优静态传感器能量分配策略。
王杰[10](2021)在《无线传感器网络中几类远程状态估计问题研究》文中研究表明随着传感器技术的更新发展,无线传感器网络在众多邻域中得到了广泛的应用。无线传感器网络集成了微机电技术、传感器技术、无线通信技术以及分布式信息处理技术,一直以来都是研究的热点。目标状态估计作为无线传感器网络的最典型的应用之一,在军事领域、环境监测、交通管理、医疗监护和工业自动化等众多领域发挥着巨大的作用。一方面,基于无线传感器网络的目标状态估计具有稳健性强和估计精度高等优势,但同时也受到传感器能量与通信带宽限制。目前的研究工作主要集中考虑单个系统过程或者单个传感器在能源或者带宽约束下的最优调度问题,而对多个系统过程和多个约束条件情形下的最优调度策略以及多个传感器节点的分布式状态估计问题的研究严重不足。例如,目前的分布式状态估计算法仅考虑传统固定拓扑的情形并且忽略传感器能源有限的约束。另一方面,无线传感器网络通常部署在无人维护、不可控制的环境中,因此将面临拒绝服务攻击、欺骗攻击等多种威胁并造成信息丢失、信息篡改等。人们无法接受并部署一个具有安全隐患的无线传感器网络,因此无线传感器网络在进行远程状态估计时,必须充分考虑无线传感器网络可能面临的安全问题,并把安全机制集成到系统设计中去。目前关于拒绝服务攻击下的状态估计问题主要还是集中在从单个角度出发的最优性问题的研究。对于同时考虑传感器和攻击者行动下对系统所造成的影响,设计防御或者进攻方案就会变得很复杂,这方面的研究还比较匮乏。因此,本文正是针对这些不足之处展开研究,主要包含两个方面:(1)传感器网络通信环境面临带宽和能源等多个约束条件下的最优调度以及分布式状态估计问题;以及(2)传感器网络在受到攻击情形下的状态估计性能分析以及相应的攻防策略设计问题。本文具体的工作和创新如下:1)有限资源下无线传感器网络状态估计问题。在保证估计精度条件下如何减少对通信能量和通信带宽的需求是无线传感器网络目标状态估计的关键问题。论文致力于设计有限资源情况下的二阶高斯-马尔可夫系统最优调度方案。考虑了传感器具有较强的计算能力和传感器计算能力有限这两种情形。论文给出了传感器最优调度方案的一个必要条件。基于这个必要条件,在满足传输能量和信道带宽的约束前提下,提出了一种显式的周期性最优调度方法,并且严格证明了该方法在估计中心的估计误差最小。2)有限资源下无线传感器网络分布式状态估计问题。考虑到无线传感器网络中由于新的传感器节点的加入和旧的传感器的失效,传感器节点之间的拓扑连接是时刻变化的,传统的固定拓扑下的一致性算法对于传感器网络并不是最高效的。论文结合随机谣传算法设计一种新颖的分布式状态估计方法,很好的解决了时变拓扑带来的影响。该随机谣传算法需要传感器节点的拓扑连接是联通的但不要求拓扑连接固定不变。但该随机谣传算法带来的困难是收敛性分析和性能研究都是基于概率意义下,论文将构建新的分布式估计算法的收敛性分析方法并和已有的分布式估计算法进行性能比较。在给出的一个充分条件下,论文证明了提出的算法与已有的分布式状态估计算法相比具有较好的均方估计误差性能。并且证明了对于特殊的标量系统,我们提出的算法能一直获得较好的估计性能。3)拒绝服务攻击下无线传感器网络的最优能源控制问题。考虑到现实环境中攻击者和传感器的行动是交互的,论文将引进一般和随机博弈模型来刻画传感器和攻击者之间的冲突特性。此外,与现有的大部分工作都是基于平稳信道环境情形不同,论文引用有限状态马尔科夫链模型来研究时变信道下的最优能源控制问题。通过强化学习算法推导出一个纳什均衡下的最优策略。同时,在一个充分条件下,论文也构造了具有单调结构的最优平稳策略。最后,论文采用贝叶斯博弈的框架对部分信道状态信息可知的情形进行了分析并且获得了一个基于自身信道信息的纳什均衡策略。4)隐蔽欺骗攻击下无线传感器网络的估计性能分析问题。论文首次提出严格隐蔽欺骗攻击和ε-隐蔽欺骗攻击的概念。对于严格隐蔽欺骗攻击,论文给出了该攻击存在的充分必要条件。从攻击者角度出发,论文还给出了设计这种严格隐蔽欺骗攻击的方法。除此之外,由于该严格隐蔽欺骗攻击是和正常系统与受攻击系统的状态差分方程的不可检测点有关,论文提出了一个算法来找到所有的这些不可检测点。相应的防守策略可以通过设计系统参数避免落入这些点集里。对于ε-隐蔽欺骗攻击,论文提供了该攻击存在的必要条件。进一步地,基于上述正常系统和受攻击系统状态差分方程的系统矩阵没有不稳定的特征值,论文证明了该ε-隐蔽欺骗攻击是不存在的。
二、Detection of Denial-of-service Attacks(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Detection of Denial-of-service Attacks(论文提纲范文)
(1)网络化控制系统虚假数据注入攻击的设计与检测(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 网络攻击形式研究现状 |
1.2.2 系统安全性问题研究现状 |
1.3 研究内容 |
第二章 虚假数据注入攻击的设计 |
2.1 系统描述 |
2.2 虚假数据注入攻击的设计 |
2.3 稳定性分析 |
2.3.1 系统的稳定性分析 |
2.3.2 攻击的破坏性分析 |
2.4 数值仿真 |
2.4.1 开环系统稳定且前向通道攻击收敛的仿真结果 |
2.4.2 开环系统稳定且前向通道攻击发散的仿真结果 |
2.4.3 开环系统不稳定且前向通道攻击收敛的仿真结果 |
2.5 本章小结 |
第三章 虚假数据注入攻击的检测 |
3.1 主动修改数据的检测方案 |
3.2 理论分析 |
3.2.1 攻击者可以精确地辨识系统模型参数 |
3.2.2 攻击者不可以精确地辨识系统模型参数 |
3.3 数值仿真 |
3.4 本章小结 |
第四章 部分虚假数据注入攻击的分析 |
4.1 部分虚假数据注入攻击的设计 |
4.2 理论分析 |
4.2.1 攻击的隐蔽性分析 |
4.2.2 攻击的破坏性分析 |
4.3 数值仿真 |
4.3.1 开环系统稳定的仿真结果 |
4.3.2 开环系统不稳定的仿真结果 |
4.4 本章小结 |
第五章 实验验证 |
5.1 实验平台概述 |
5.2 Simulink仿真 |
5.2.1 攻击设计仿真结果 |
5.2.2 攻击检测仿真结果 |
5.3 实验结果 |
5.3.1 攻击设计实验结果 |
5.3.2 攻击检测实验结果 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 主要结论 |
6.2 研究展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(2)拒绝服务攻击下信息物理系统的安全控制策略研究(论文提纲范文)
摘要 |
Abstract |
缩略词注释表 |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 CPS架构及安全概述 |
1.2.1 CPS的体系结构 |
1.2.2 CPS的安全问题 |
1.3 国内外研究现状 |
1.3.1 事件触发机制 |
1.3.2 切换系统理论 |
1.3.3 预测控制算法 |
1.3.4 DoS攻击研究 |
1.4 本文主要研究内容 |
第2章 DoS攻击下CPS的预测控制 |
2.1 引言 |
2.2 问题描述 |
2.2.1 系统框架描述 |
2.2.2 系统模型建立 |
2.3 主要结果 |
2.3.1 稳定性分析 |
2.3.2 控制序列设计 |
2.4 仿真验证 |
2.5 本章小结 |
第3章 DoS攻击下CPS的事件触发控制 |
3.1 引言 |
3.2 问题描述 |
3.2.1 事件触发传输机制 |
3.2.2 DoS攻击丢包补偿 |
3.2.3 事件触发切换模型 |
3.3 主要结果 |
3.3.1 切换系统稳定性分析 |
3.3.2 预测控制序列设计 |
3.4 仿真验证 |
3.5 本章小结 |
第4章 DoS攻击下CPS的类切换事件触发安全控制 |
4.1 引言 |
4.2 问题描述 |
4.2.1 被控对象描述 |
4.2.2 能量受限的DoS攻击 |
4.2.3 类切换事件触发机制 |
4.3 主要结果 |
4.3.1 类切换系统安全性能分析 |
4.3.2 类切换系统安全控制器设计 |
4.4 仿真验证 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 全文工作总结 |
5.2 未来工作展望 |
参考文献 |
致谢 |
附录A 攻读学位期间的研究成果及发表的学术论文 |
(3)网络攻击环境下网络控制系统的算法设计(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景及意义 |
1.2 网络控制系统的研究现状 |
1.3 网络控制系统攻击的研究现状 |
1.3.1 针对网络控制系统的攻击形式 |
1.3.2 网络控制系统的攻击检测方法 |
1.3.3 网络控制系统的攻击防御方法 |
1.4 本文的主要工作及章节安排 |
2 网络攻击的特性及其对网络控制系统的影响 |
2.1 引言 |
2.2 几种典型的网络攻击特性分析 |
2.2.1 网络攻击的目标 |
2.2.2 网络攻击的过程 |
2.2.3 网络攻击的手段 |
2.3 常见的网络攻击对网络控制系统的影响 |
2.3.1 物理攻击 |
2.3.2 虚假数据注入攻击 |
2.3.3 重放攻击 |
2.3.4 拒绝服务攻击 |
2.4 本章小结 |
3 利用主动丢包的网络控制系统的重放攻击检测方法 |
3.1 引言 |
3.2 存在主动丢包的网络控制系统被控对象的数学模型 |
3.2.1 被控对象的第一种数学模型 |
3.2.2 系统稳定性 |
3.2.3 被控对象的第二种数学模型 |
3.3 利用主动丢包的网络控制系统的重放攻击检测 |
3.3.1 重放攻击的原理 |
3.3.2 卡尔曼滤波器 |
3.3.3 重放攻击检测器 |
3.4 仿真验证 |
3.4.1 车辆动态特性模型 |
3.4.2 重放攻击的检测结果 |
3.5 本章小结 |
4 利用冗余控制器的重放攻击防御方法 |
4.1 引言 |
4.2 LQG控制器设计 |
4.3 网络控制系统的重放攻击的冗余控制器防御策略 |
4.4 仿真验证 |
4.5 本章小结 |
5 拒绝服务攻击的检测与防御 |
5.1 引言 |
5.2 界定拒绝服务攻击与网络丢包 |
5.3 通过信道功率侦听检测拒绝服务攻击 |
5.4 利用多步预测控制算法防御拒绝服务攻击 |
5.5 仿真验证 |
5.6 本章小结 |
6 结论与展望 |
6.1 工作总结 |
6.2 对未来工作的展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)针对Android平台的渗透测试技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究背景 |
1.2.1 国内外研究现状 |
1.3 论文主要工作 |
1.4 论文结构安排 |
第二章 Android系统和渗透测试研究 |
2.1 Android系统研究 |
2.1.1 Android系统的诞生和发展 |
2.1.2 Android系统架构 |
2.1.3 Android系统安全机制 |
2.1.4 Android系统的网络协议 |
2.2 渗透测试技术研究 |
2.2.1 渗透测试概念 |
2.2.2 渗透测试流程 |
2.3 本章总结 |
第三章 渗透测试实验设计 |
3.1 渗透测试实验技术选择 |
3.1.1 目标收集阶段技术选择 |
3.1.2 测试阶段技术选择 |
3.1.3 数据监测工具选择 |
3.2 渗透测试实验流程设计 |
3.3 制定测试方案 |
3.3.1 针对Android平台网络的渗透测试方案 |
3.3.2 针对Android应用软件的渗透测试方案 |
3.4 实验环境搭建 |
3.4.1 针对Android网络的渗透测试实验环境搭建 |
3.4.2 针对Android应用程序的渗透测试实验环境搭建 |
3.5 本章小结 |
第四章 渗透测试实验结果分析 |
4.1 针对Android平台网络的渗透测试结果分析 |
4.1.1 信息收集阶段结果分析 |
4.1.2 测试实施阶段结果分析 |
4.2 针对Android应用程序本地拒绝服务攻击 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 本文工作总结 |
5.2 展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(5)信息物理融合环境下网络攻击的微电网弹性控制策略(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 CPS综合安全与弹性控制 |
1.2.1 网络攻击与CPS安全 |
1.2.2 弹性控制 |
1.3 国内外研究现状 |
1.3.1 入侵与攻击检测技术 |
1.3.2 状态与控制重构技术 |
1.3.3 多智能体的弹性一致性技术 |
1.4 主要研究内容 |
1.5 本文组织结构 |
第2章 微电网CPS建模及控制架构研究 |
2.1 引言 |
2.2 微电网CPS建模 |
2.2.1 微电网典型CPS结构 |
2.2.2 CPS过程流与网络攻击基本模型 |
2.3 分布式电源建模 |
2.3.1 光伏模型 |
2.3.2 风机模型 |
2.3.3 微型燃气轮机模型 |
2.3.4 储能电池模型 |
2.4 微电网分层控制架构及控制模式 |
2.4.1 分层控制架构及控制目标 |
2.4.2 微电网控制模式 |
2.5 控制理论基础 |
2.5.1 Lyapunov稳定性理论 |
2.5.2 基础图论知识 |
2.5.3 多智能体一致性理论 |
2.6 本章小结 |
第3章 量测信号异常下并网微电网的恒功率控制研究 |
3.1 引言 |
3.2 并网运行微电网中DG逆变器系统建模 |
3.2.1 恒功率控制模式下DG逆变器状态空间模型 |
3.2.2 基于LQR的输出反馈电流控制环设计 |
3.2.3 CT量测信号异常模型 |
3.3 基于SMO-VUFC的恒功率控制策略 |
3.3.1 SMO设计及稳定性分析 |
3.3.2 基于VUFC的增益调整机制 |
3.3.3 异常信号估计与状态重构 |
3.4 仿真实验与分析 |
3.4.1 典型CT故障及网络攻击场景仿真验证 |
3.4.2 异常信号估计方法性能比较 |
3.4.3 异常估计与状态重构策略性能验证 |
3.5 章节小结 |
第4章 控制信号异常下孤岛微电网的频率-有功控制研究 |
4.1 引言 |
4.2 微电网常规分布式频率-有功次级控制策略 |
4.2.1 对等模式下DG的初级控制 |
4.2.2 基于领导-跟随一致性的分布式次级控制 |
4.2.3 控制信号异常对分布式次级控制的影响分析 |
4.3 计及控制信号异常的分布式自适应控制策略 |
4.3.1 基于Artstein变换的时延补偿机制 |
4.3.2 基于滑模的的分布式自适应控制 |
4.4 仿真实验与分析 |
4.4.1 微电网正常运行时的控制策略性能验证 |
4.4.2 输入时延变化下的控制策略性能验证 |
4.4.3 异常控制信号影响下的控制策略性能验证 |
4.4.4 控制信号异常下不同控制策略性能比较 |
4.5 章节小结 |
第5章 控制决策单元异常下孤岛微电网的电压-无功控制研究 |
5.1 引言 |
5.2 微电网分布式电压-无功控制及FDI攻击建模 |
5.2.1 基于平均值估计信息的电压-无功分布式控制 |
5.2.2 FDI攻击下电压-无功控制策略的脆弱性分析 |
5.3 基于信誉机制的分布式电压-无功弹性控制策略 |
5.3.1 DG异常行为检测阶段 |
5.3.2 信誉度评估阶段 |
5.3.3 恶意DG辨识阶段 |
5.3.4 攻击抑制与恢复阶段 |
5.4 仿真实验与分析 |
5.4.1 暂态扰动场景 |
5.4.2 持续FDI攻击场景 |
5.4.3 多攻击者与共谋攻击场景 |
5.4.4 参数选取对所提弹性控制策略影响分析 |
5.5 章节小结 |
第6章 通信服务中断异常下孤岛微电网的电压-无功控制研究 |
6.1 引言 |
6.2 微电网常规分布式电压稳定与无功均分控制 |
6.2.1 微电网电气网络建模 |
6.2.2 基于一致性的无功功率均分控制策略 |
6.3 DoS攻击下基于自触发通信的电压-无功控制 |
6.3.1 DoS攻击建模 |
6.3.2 基于改进三元组自触发通信的控制策略 |
6.3.3 收敛性能分析 |
6.4 仿真实验与分析 |
6.4.1 负载变化下的性能验证 |
6.4.2 通信需求比较 |
6.4.3 DG即插即用下的性能验证 |
6.4.4 DoS攻击下的性能验证 |
6.4.5 高频DoS攻击下的性能比较 |
6.5 章节小结 |
第7章 结论与展望 |
7.1 论文结论 |
7.2 未来工作展望 |
参考文献 |
攻读博士学位期间发表的学术论文 |
攻读博士学位期间参加的科研工作 |
致谢 |
作者简历 |
(6)自愈控制及其在网络控制系统中的应用(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 自愈控制 |
1.3 网络控制系统的研究现状 |
1.3.1 NCS的基本问题的研究现状 |
1.3.2 NCS的故障诊断的研究现状 |
1.3.3 NCS的容错控制的研究现状 |
1.3.4 NCS的安全问题研究现状 |
1.4 本文的主要工作及章节安排 |
1.5 本章小结 |
2 自愈控制的综述与分析 |
2.1 引言 |
2.2 自愈控制的应用领域 |
2.2.1 智能电网领域的自愈控制 |
2.2.2 飞行控制系统领域的自愈控制 |
2.2.3 机械系统领域的自愈控制 |
2.2.4 自愈控制应用领域的总结 |
2.3 自愈控制的特征、功能及定义 |
2.4 自愈系统、容错控制与自愈控制的关系 |
2.4.1 自愈系统与自愈控制 |
2.4.2 容错控制与自愈控制 |
2.5 自愈控制的架构及研究范畴 |
2.6 本章小结 |
3 基于状态观测器的网络控制系统的自愈控制 |
3.1 引言 |
3.2 基于状态观测器的网络控制系统的故障估计方法 |
3.2.1 基于状态观测器的故障估计方法 |
3.2.2 执行器故障估计辅助信号的设计 |
3.3 故障检测和故障定位方法 |
3.3.1 基于状态观测器的故障检测 |
3.3.2 基于状态观测器的故障定位 |
3.4 基于控制律重构的主动容错控制 |
3.5 仿真验证 |
3.5.1 基于状态观测器的故障估计的仿真验证 |
3.5.2 故障检测与故障定位的仿真验证 |
3.5.3 控制律重构方法的仿真验证 |
3.6 本章小结 |
4 基于卡尔曼滤波器的网络控制系统的自愈控制 |
4.1 引言 |
4.2 基于两阶段卡尔曼滤波的故障诊断方法 |
4.2.1 执行器部分失效故障建模 |
4.2.2 故障诊断方法的设计 |
4.3 基于BP神经网络的自愈控制方法研究 |
4.3.1 BP神经网络的介绍与应用 |
4.3.2 基于BP神经网络的执行器故障程度辨识 |
4.3.3 基于控制律切换的主动容错控制方法 |
4.4 仿真验证 |
4.4.1 故障诊断仿真验证 |
4.4.2 控制律切换方法的仿真验证 |
4.5 本章小结 |
5 拒绝服务攻击下的网络控制系统的自愈控制研究 |
5.1 引言 |
5.1.1 关于网络控制系统的多元不确定性的概述 |
5.1.2 关于拒绝服务攻击的模拟 |
5.2 具有多元不确定性的网络控制系统的异常检测方法 |
5.2.1 卡尔曼滤波方法 |
5.2.2 异常检测方法的设计 |
5.3 针对具有多元不确定性的网络控制系统的异常诊断方法 |
5.3.1 支持向量机 |
5.3.2 基于支持向量机的异常诊断方法研究 |
5.3.3 针对拒绝服务攻击的自愈策略 |
5.4 仿真验证 |
5.4.1 异常检测及诊断方法的仿真验证 |
5.4.2 基于网络切换的自愈策略的仿真验证 |
5.5 本章小结 |
6 结论与展望 |
6.1 本文结论 |
6.2 对未来工作的展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(7)SDN环境下的流量异常检测技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 论文主要研究内容 |
1.3 论文组织结构 |
第2章 基础知识与相关工作 |
2.1 引言 |
2.2 网络流量异常检测 |
2.2.1 网络流量的类别及其特征 |
2.2.2 网络流量异常的类别及其特征 |
2.2.3 分布式拒绝服务攻击 |
2.2.4 流量异常检测关键技术 |
2.3 软件定义网络 |
2.3.1 软件定义网络架构 |
2.3.2 软件定义网络中的异常流量 |
2.4 机器学习方法 |
2.4.1 机器学习过程的形式化描述 |
2.4.2 机器学习的通用流程 |
2.4.3 常用方法及其在异常检测中的应用 |
2.5 本章小结 |
第3章 不精确概率优化的异常检测算法MODET |
3.1 引言 |
3.2 信息论与决策树算法 |
3.2.1 决策树算法的数学描述 |
3.2.2 信息论和信息增益 |
3.3 不精确概率优化决策树MODET |
3.3.1 不精确概率与不精确信息增益 |
3.3.2 优化决策树算法MODET |
3.4 实验结果分析 |
3.4.1 数据集介绍 |
3.4.2 评价指标 |
3.4.3 异常检测效果分析 |
3.5 本章小结 |
第4章 SDN环境下DDoS攻击在线检测与缓解方案 |
4.1 引言 |
4.2 基于MODET算法的DDoS攻击在线检测方案 |
4.3 基于白名单的DDoS攻击缓解方案 |
4.3.1 SDN网络中常见的攻击缓解方案 |
4.3.2 白名单机制 |
4.4 DDoS攻击防御结果 |
4.4.1 实验平台运行过程 |
4.4.2 实验验证结果 |
4.5 本章小结 |
第5章 数据流异常检测模型设计与OHT算法 |
5.1 引言 |
5.2 数据流挖掘中的分类算法 |
5.3 攻击检测算法OHT |
5.4 多二分类器表决模型 |
5.5 实验设计与分析 |
5.5.1 数据集与特征选择 |
5.5.2 异常检测效果分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(8)移动互联网身份认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作及结构安排 |
1.3.1 本文的主要工作 |
1.3.2 本文的结构安排 |
第二章 具备智能风控的多因子身份认证技术 |
2.1 前言 |
2.2 研究动机和相关工作 |
2.3 具备智能风控的多因子身份认证技术框架 |
2.4 轻量级身份认证服务接入 |
2.5 多因子联合身份认证 |
2.5.1 多因子身份认证强度分析 |
2.5.2 基于数据共享的联合身份认证 |
2.6 基于深度学习的身份认证风险控制 |
2.6.1 用户行为大数据分析 |
2.6.2 身份认证风险控制 |
2.7 应用案例 |
2.8 本章小结 |
第三章 说话人验证系统的安全性检测方法 |
3.1 前言 |
3.2 研究动机和相关工作 |
3.3 基础知识 |
3.3.1 说话人验证基础知识 |
3.3.2 损失函数TE2E和GE2E |
3.4 对抗性实例生成器系统设计 |
3.4.1 对抗性实例攻击模型 |
3.4.2 对抗性实例技术需求 |
3.4.3 对抗性实例剪辑函数 |
3.4.4 广义相关攻击损失函数 |
3.4.5 隐蔽相关攻击损失函数 |
3.5 性能分析 |
3.5.1 实验设置 |
3.5.2 性能指标 |
3.5.3 攻击特性 |
3.6 攻击和防御讨论 |
3.6.1 对抗性实例欺骗攻击的探索 |
3.6.2 针对对抗性实例欺骗攻击的防御 |
3.7 本章小结 |
第四章 基于椭圆曲线密码的三因子身份认证协议 |
4.1 前言 |
4.2 研究动机和相关工作 |
4.3 已有相关方案分析 |
4.3.1 已有方案回顾 |
4.3.2 已有方案缺陷 |
4.4 基于椭圆曲线密码的三因子身份认证协议 |
4.4.1 系统架构 |
4.4.2 具体协议描述 |
4.5 安全性与性能分析 |
4.5.1 安全性分析 |
4.5.2 性能分析 |
4.6 本章小结 |
第五章 基于硬件令牌的物联网身份认证模型 |
5.1 前言 |
5.2 研究动机和相关工作 |
5.3 基于硬件令牌的物联网身份认证模型设计 |
5.3.1 相关背景知识 |
5.3.2 安全风险分析 |
5.3.3 模型设计原则 |
5.3.4 具体模型描述 |
5.4 安全性与性能分析 |
5.4.1 实验评估设置 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
缩略语 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(9)信息物理系统中基于远程状态估计的拒绝服务攻击与防御问题研究(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第1章 绪论 |
1.1 研究背景 |
1.1.1 信息物理系统及其应用 |
1.1.2 信息物理系统的安全问题 |
1.2 国内外研究现状 |
1.2.1 典型的攻击模型 |
1.2.2 最优攻击策略 |
1.2.3 攻击的检测和防御 |
1.2.4 攻击与系统间的博弈 |
1.2.5 现有工作存在的不足 |
1.3 本文研究内容 |
1.3.1 研究思路 |
1.3.2 研究内容 |
第2章 最优的静态DoS攻击调度 |
2.1 引言 |
2.2 问题建立 |
2.3 最优的静态DoS攻击调度分析 |
2.3.1 DoS攻击下的平均误差 |
2.3.2 平均误差下最优的静态DoS攻击调度 |
2.3.3 终端误差下最优的静态DoS攻击调度 |
2.4 多传感器场景下最优的静态DoS攻击调度 |
2.5 数值仿真 |
2.5.1 单传感器场景 |
2.5.2 多传感器场景 |
2.6 本章小结 |
第3章 最优的静态DoS攻击能量分配 |
3.1 引言 |
3.2 问题描述 |
3.3 终端误差下的最优静态DoS攻击能量分配 |
3.3.1 终端误差下的最优DoS攻击调度 |
3.3.2 闭合形式解存在的充分条件 |
3.3.3 闭合形式的解 |
3.3.4 与现有文献结果的比较 |
3.3.5 穷举搜索法 |
3.4 平均误差下的最优静态DoS攻击能量分配 |
3.4.1 平均误差下的最优静态DoS攻击调度 |
3.4.2 闭合形式解存在的充分条件 |
3.4.3 闭合形式的解 |
3.4.4 穷举搜索法 |
3.5 数值仿真 |
3.5.1 终端误差下闭合形式的解与穷举搜索法的解 |
3.5.2 平均误差下闭合形式的解与穷举搜索法的解 |
3.6 本章小结 |
第4章 最优的动态DoS攻击能量分配 |
4.1 引言 |
4.2 问题构建 |
4.3 最优的动态DoS攻击能量分配 |
4.4 攻击能量消耗与估计性能损害之间的最优权衡 |
4.5 数值仿真 |
4.5.1 攻击动态能量分配 |
4.5.2 能量消耗与性能损害间的权衡 |
4.6 本章小结 |
第5章 针对DoS攻击的一种最优防御措施 |
5.1 引言 |
5.2 针对拒绝服务攻击的防御措施 |
5.3 问题描述 |
5.4 平均误差下的最优静态传感器调度 |
5.5 终端误差下的最优静态传感器能量分配 |
5.6 数值例子 |
5.6.1 平均误差下的传感器发送调度 |
5.6.2 终端误差下的传感器发送能量分配 |
5.7 本章小结 |
第6章 总结与展望 |
6.1 内容总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(10)无线传感器网络中几类远程状态估计问题研究(论文提纲范文)
摘要 |
ABSTRACT |
符号说明 |
第1章 绪论 |
1.1 无线传感器网络的研究背景 |
1.1.1 无线传感器网络产生背景 |
1.1.2 无线传感器网络的应用 |
1.1.3 无线传感器网络中的安全问题 |
1.2 国内外研究现状 |
1.3 研究动机与内容 |
1.3.1 研究动机 |
1.3.2 研究内容及创新点 |
1.4 论文组织结构 |
第2章 有限资源下双线性系统远程状态估计中最优调度问题 |
2.1 引言 |
2.2 问题建模 |
2.2.1 传感器具有足够计算能力的情形建模 |
2.2.2 传感器具有有限计算能力的情形建模 |
2.2.3 研究问题的数学描述 |
2.2.4 重要引理 |
2.3 最优调度方案的必要条件 |
2.4 最优传感器调度方案设计 |
2.4.1 传感器具有足够计算能力情形的最优调度方案 |
2.4.2 传感器具有有限计算能力情形的最优调度方案 |
2.5 仿真评估 |
2.6 本章小结 |
第3章 有限资源下多个传感器节点分布式状态估计问题 |
3.1 引言 |
3.2 问题建模 |
3.2.1 系统模型 |
3.2.2 图论预备知识 |
3.2.3 估计算法 |
3.2.4 随机谣传算法 |
3.2.5 研究问题描述 |
3.3 基于随机策略的集中式卡尔曼滤波算法 |
3.4 基于随机一致性机制的分布式卡尔曼滤波估计算法 |
3.4.1 非合作分散式卡尔曼滤波估计算法 |
3.4.2 基于随机谣传机制的分布式卡尔曼滤波估计算法 |
3.5 基于随机谣传机制的分布式卡尔曼滤波估计算法的收敛性分析 |
3.6 最优无线传感器网络节点连接方案设计 |
3.7 仿真评估 |
3.8 本章小结 |
第4章 拒绝服务攻击下远程状态估计的最优能源控制问题 |
4.1 引言 |
4.2 问题建模 |
4.2.1 基于时变衰落信道上的通信建模 |
4.2.2 远程状态估计模型建立 |
4.2.3 基于博弈论框架下研究问题的描述 |
4.3 主要结果 |
4.3.1 基于随机博弈论框架描述攻击者和传感器之间的交互行动 |
4.3.2 攻击者与传感器之间均衡策略的存在性 |
4.3.3 攻击者-传感器博弈纳什均衡策略的实际求解 |
4.3.4 NashQ-learning算法收敛性分析 |
4.3.5 攻击者-传感器博弈最优纳什平稳策略的严格递增结构 |
4.4 攻击者-传感器的不完全信息博弈-贝叶斯博弈框架 |
4.4.1 不完全信息博弈问题建立 |
4.4.2 贝叶斯博弈框架 |
4.5 仿真评估 |
4.6 本章小节 |
第5章 隐蔽欺骗攻击下远程状态估计的性能分析与攻防策略研究 |
5.1 引言 |
5.2 问题建模 |
5.2.1 线性系统模型 |
5.2.2 欺骗攻击模型建立 |
5.3 严格隐蔽欺骗攻击 |
5.3.1 严格隐蔽欺骗攻击下估计系统性能分析 |
5.3.2 严格隐蔽欺骗攻击策略设计 |
5.3.3 严格隐蔽欺骗攻击下的估计防守策略设计 |
5.4 ε-隐蔽欺骗攻击 |
5.4.1 ε-隐蔽欺骗攻击的定义 |
5.4.2 ε-隐蔽欺骗攻击存在的必要条件 |
5.4.3 主要结论 |
5.5 仿真评估 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
四、Detection of Denial-of-service Attacks(论文参考文献)
- [1]网络化控制系统虚假数据注入攻击的设计与检测[D]. 范蓝志. 北方工业大学, 2021(01)
- [2]拒绝服务攻击下信息物理系统的安全控制策略研究[D]. 王晓平. 兰州理工大学, 2021(01)
- [3]网络攻击环境下网络控制系统的算法设计[D]. 胡健坤. 北京交通大学, 2021
- [4]针对Android平台的渗透测试技术研究[D]. 宋玉言. 北方工业大学, 2021(01)
- [5]信息物理融合环境下网络攻击的微电网弹性控制策略[D]. 马良. 华北电力大学(北京), 2021(01)
- [6]自愈控制及其在网络控制系统中的应用[D]. 王忻. 北京交通大学, 2021
- [7]SDN环境下的流量异常检测技术研究[D]. 陈怡欣. 中国科学技术大学, 2021(08)
- [8]移动互联网身份认证关键技术研究[D]. 落红卫. 北京邮电大学, 2021(01)
- [9]信息物理系统中基于远程状态估计的拒绝服务攻击与防御问题研究[D]. 李孟林. 中国科学技术大学, 2021(09)
- [10]无线传感器网络中几类远程状态估计问题研究[D]. 王杰. 中国科学技术大学, 2021(09)