期刊文献+
共找到549篇文章
< 1 2 28 >
每页显示 20 50 100
Hybrid-triggered consensus for multi-agent systems with time-delays,uncertain switching topologies, and stochastic cyber-attacks 被引量:1
1
作者 Xia Chen Li-Yuan Yin +1 位作者 Yong-Tai Liu Hao Liu 《Chinese Physics B》 SCIE EI CAS CSCD 2019年第9期131-144,共14页
We propose a new approach to discuss the consensus problem of multi-agent systems with time-varying delayed control inputs, switching topologies, and stochastic cyber-attacks under hybrid-triggered mechanism.A Bernoul... We propose a new approach to discuss the consensus problem of multi-agent systems with time-varying delayed control inputs, switching topologies, and stochastic cyber-attacks under hybrid-triggered mechanism.A Bernoulli variable is used to describe the hybrid-triggered scheme, which is introduced to alleviate the burden of the network.The mathematical model of the closed-loop control system is established by taking the influences of time-varying delayed control inputs,switching topologies, and stochastic cyber-attacks into account under the hybrid-triggered scheme.A theorem as the main result is given to make the system consistent based on the theory of Lyapunov stability and linear matrix inequality.Markov jumps with uncertain rates of transitions are applied to describe the switch of topologies.Finally, a simulation example demonstrates the feasibility of the theory in this paper. 展开更多
关键词 hybrid-triggered CONSENSUS multi-agent system time-delay and cyber-attacks switching TOPOLOGIES
下载PDF
A Novel Technique for Detection of Time Delay Switch Attack on Load Frequency Control
2
作者 Arman Sargolzaei Kang K. Yen +2 位作者 Mohamed N. Abdelghani Abolfazl Mehbodniya Saman Sargolzaei 《Intelligent Control and Automation》 2015年第4期205-214,共10页
In this paper, we focus on the estimation of time delays caused by adversaries in the sensing loop (SL). Based on the literature review, time delay switch (TDS) attacks could make any control system, in particular a p... In this paper, we focus on the estimation of time delays caused by adversaries in the sensing loop (SL). Based on the literature review, time delay switch (TDS) attacks could make any control system, in particular a power control system, unstable. Therefore, future smart grids will have to use advanced methods to provide better situational awareness of power grid states keeping smart grids reliable and safe from TDS attacks. Here, we introduce a simple method for preventing time delay switch attack on networked control systems. The method relies on an estimator that will estimate and track time delays introduced by an adversary. Knowing the maximum tolerable time delay of the plant’s optimal controller for which the plant remains stable, a time-delay detector issues an alarm signal when the estimated time delay is larger than the minimum one and directs the system to alarm state. In an alarm state, the plant operates under the control of an emergency controller that is local to the plant and remains in this mode until the networked control system state is restored. This method is an inexpensive and simple way to guarantee that an industrial control system remains stable and secure. 展开更多
关键词 time Delay SWITCH attack Load Frequency Control DETECTION and Estimation EMERGENCY CONTROLLER
下载PDF
Intrusion Detection System for PS-Poll DoS Attack in 802.11 Networks Using Real Time Discrete Event System 被引量:5
3
作者 Mayank Agarwal Sanketh Purwar +1 位作者 Santosh Biswas Sukumar Nandi 《IEEE/CAA Journal of Automatica Sinica》 SCIE EI CSCD 2017年第4期792-808,共17页
Wi-Fi devices have limited battery life because of which conserving battery life is imperative. The 802.11 Wi-Fi standard provides power management feature that allows stations(STAs) to enter into sleep state to prese... Wi-Fi devices have limited battery life because of which conserving battery life is imperative. The 802.11 Wi-Fi standard provides power management feature that allows stations(STAs) to enter into sleep state to preserve energy without any frame losses. After the STA wakes up, it sends a null data or PS-Poll frame to retrieve frame(s) buffered by the access point(AP), if any during its sleep period. An attacker can launch a power save denial of service(PS-DoS) attack on the sleeping STA(s) by transmitting a spoofed null data or PS-Poll frame(s) to retrieve the buffered frame(s) of the sleeping STA(s) from the AP causing frame losses for the targeted STA(s). Current approaches to prevent or detect the PS-DoS attack require encryption,change in protocol or installation of proprietary hardware. These solutions suffer from expensive setup, maintenance, scalability and deployment issues. The PS-DoS attack does not differ in semantics or statistics under normal and attack circumstances.So signature and anomaly based intrusion detection system(IDS) are unfit to detect the PS-DoS attack. In this paper we propose a timed IDS based on real time discrete event system(RTDES) for detecting PS-DoS attack. The proposed DES based IDS overcomes the drawbacks of existing systems and detects the PS-DoS attack with high accuracy and detection rate. The correctness of the RTDES based IDS is proved by experimenting all possible attack scenarios. 展开更多
关键词 Fault detection and diagnosis intrusion detection system(IDS) null data frame power save attack PS-Poll frame real time discrete event system(DES)
下载PDF
计及DoS攻击和通信时滞的电力系统负荷频率控制
4
作者 刘星月 田永强 +2 位作者 施开波 周坤 唐琳 《工程科学与技术》 EI CAS CSCD 北大核心 2024年第3期249-258,共10页
针对电力系统通信网络中存在的时滞和DoS攻击现象,本文提出了基于采样特性的电力系统离散负荷频率控制方案。首先,计及电力系统负荷波动的情况,在多区域电力系统负荷频率控制系统(LFC)模型的基础上,将通信网络中DoS攻击的危害量化为采... 针对电力系统通信网络中存在的时滞和DoS攻击现象,本文提出了基于采样特性的电力系统离散负荷频率控制方案。首先,计及电力系统负荷波动的情况,在多区域电力系统负荷频率控制系统(LFC)模型的基础上,将通信网络中DoS攻击的危害量化为采样信号连续丢失数,并分别考虑通信网络中通信时滞和输出信号采样特性,建立包含输出状态反馈控制器的电力系统LFC模型。其次,基于此模型,利用含有控制命令更新周期、DoS攻击导致的最大采样信号连续丢失数、通信时滞、H_(∞)稳定指标的双边闭环Lyapunov泛函、LMI技术,提出LFC系统满足一定H_(∞)指标的稳定准则,并给出离散状态输出反馈LFC控制器的设计及求解方法。最后,本文以单区域和双区域LFC系统为例进行了仿真验证。结果表明:与已有文献方法相比,本文方法在保持系统H_(∞)渐近稳定前提下,能够容忍更大的通信时滞,且结果的保守性更低;同时可以看出本文所设计的控制器在保证H_(∞)稳定性能的基础上,对一定能量限制的DoS攻击具有弹性的防御性能。因此本文方案的有效性和优越性得到了验证。 展开更多
关键词 时滞 DOS攻击 负荷频率控制方案 采样特性 LYAPUNOV泛函
下载PDF
盐渍土环境下考虑耐久性损伤的输电塔风振时程分析
5
作者 梁岩 赵付林 +1 位作者 冯浩琪 刘昌海 《建筑结构》 北大核心 2024年第8期74-84,共11页
长期服役于盐渍土环境下的输电塔耐久性损伤较为严重,当其材料力学性能退化到一定程度时,在强风作用下,输电塔可能会发生破坏,危害线路的安全运行。基于±800kV天中线特高压直流输电工程直线塔,考虑基础钢筋锈蚀、基础混凝土侵蚀、... 长期服役于盐渍土环境下的输电塔耐久性损伤较为严重,当其材料力学性能退化到一定程度时,在强风作用下,输电塔可能会发生破坏,危害线路的安全运行。基于±800kV天中线特高压直流输电工程直线塔,考虑基础钢筋锈蚀、基础混凝土侵蚀、输电塔杆塔钢材锈蚀以及基础箍筋的约束效应,在ABAQUS有限元软件中建立塔-线-基础耦合模型,研究不同风攻角和材料耐久性损伤对塔身动力响应的影响。结果表明:90°风攻角下塔身顺风向位移最大,为最不利风向基本工况;90°风攻角下输电塔塔顶顺风向位移响应贡献主要以背景分量为主,但共振分量也有一定贡献,主要以输电塔1阶振型频率为主,且随着服役时间的增加,振型频率逐渐降低,相应响应的贡献程度逐渐提高;相同风荷载作用下,随着服役时间的增加,塔身位移逐渐增大,相同服役时间下,随着塔身高度的增加,塔身位移响应峰值增长速度变快,结构振动更加明显,材料耐久性损伤对输电塔的位移响应影响较大。 展开更多
关键词 输电塔 耐久性 风攻角 谐波叠加法 时程分析
下载PDF
视场角限制下的攻击时间和角度三维矢量制导律设计
6
作者 熊天昊 王长元 +2 位作者 张科 苏雨 郭正玉 《航空兵器》 CSCD 北大核心 2024年第4期49-56,共8页
为了提高导弹精确打击目标的能力,控制攻击时间和攻击角度三维制导问题在实际应用中具有重要的意义。针对这一问题,本文基于三维矢量制导模型提出了一种视场角约束下的攻击时间和攻击角度控制律。首先,通过将平面矢量制导律扩展至三维空... 为了提高导弹精确打击目标的能力,控制攻击时间和攻击角度三维制导问题在实际应用中具有重要的意义。针对这一问题,本文基于三维矢量制导模型提出了一种视场角约束下的攻击时间和攻击角度控制律。首先,通过将平面矢量制导律扩展至三维空间,提出了一种三维矢量攻击角度约束制导律;其次,在上述制导指令的拦截分量中引入剩余时间偏置项,设计了一种在视场角约束下的三维矢量制导律,并进行了稳定性分析。保证导弹能在视场角约束的条件下,以期望的攻击时间和角度击中目标,并且误差均小于0.01;最后,通过数值模拟验证了所设计制导律的正确性和有效性。 展开更多
关键词 导弹 矢量制导律 视场角限制 攻击时间约束 攻击角度约束 耦合非线性
下载PDF
基于三步迭代滤波器的缓变型时间同步攻击防护方案
7
作者 刘钰沐 张林秀 +2 位作者 黄建刚 罗正华 李城鑫 《成都大学学报(自然科学版)》 2024年第2期160-165,共6页
针对卫星接收机可能遭受转发式欺骗干扰而造成缓变型时间同步攻击的情形,提出了基于三步迭代滤波器的攻击防护方案.该方案首先引入缓变型时间同步攻击模型和缓变型时间同步攻击感知模型,并利用三步迭代滤波器估计缓变型时间同步攻击感... 针对卫星接收机可能遭受转发式欺骗干扰而造成缓变型时间同步攻击的情形,提出了基于三步迭代滤波器的攻击防护方案.该方案首先引入缓变型时间同步攻击模型和缓变型时间同步攻击感知模型,并利用三步迭代滤波器估计缓变型时间同步攻击感知模型的时钟偏差与时钟漂移,最后依据构建的纠偏模型对钟差与钟漂进行校正.仿真实验结果表明,该方案能在1 s内及时检测出缓变型时间同步攻击,并进行有效抑制,有效降低时间同步攻击对授时精度的影响. 展开更多
关键词 三步迭代滤波器 缓变型 时间同步攻击 卫星授时
下载PDF
基于局部扰动的时间序列预测对抗攻击
8
作者 张耀元 原继东 +2 位作者 刘海洋 王志海 赵培翔 《软件学报》 EI CSCD 北大核心 2024年第11期5210-5227,共18页
时间序列预测模型已广泛应用于日常生活中的各个行业,针对这些预测模型的对抗攻击关系到各行业数据的安全性.目前,时间序列的对抗攻击多在全局范围内进行大规模扰动,导致对抗样本易被感知.同时,对抗攻击的效果会随着扰动幅度的降低而明... 时间序列预测模型已广泛应用于日常生活中的各个行业,针对这些预测模型的对抗攻击关系到各行业数据的安全性.目前,时间序列的对抗攻击多在全局范围内进行大规模扰动,导致对抗样本易被感知.同时,对抗攻击的效果会随着扰动幅度的降低而明显下降.因此,如何在生成不易察觉的对抗样本的同时保持较好的攻击效果,是当前时间序列预测对抗攻击领域亟需解决的问题之一.首先提出一种基于滑动窗口的局部扰动策略,缩小对抗样本的扰动区间;其次,使用差分进化算法寻找最优攻击点位,并结合分段函数分割扰动区间,进一步降低扰动范围,完成半白盒攻击.和已有的对抗攻击方法在多个不同深度模型上的对比实验表明,所提出的方法能够生成不易感知的对抗样本,并有效改变模型的预测趋势,在股票交易、电力消耗、太阳黑子观测和气温预测这4个具有挑战性的任务中均取得了较好的攻击效果. 展开更多
关键词 时间序列预测 对抗攻击 对抗样本 半白盒攻击 滑动窗口 差分进化
下载PDF
基于落角和时间约束的巡飞弹末端协同打击策略
9
作者 赵军民 王荣刚 +1 位作者 李新国 张栋 《西北工业大学学报》 EI CAS CSCD 北大核心 2024年第3期386-395,共10页
为解决集群巡飞弹末制导阶段协同定向打击问题,提出了一种具有落角约束的巡飞弹末端协同打击策略。基于小偏差方法,推导了一种具有落角约束的偏置比例制导律,以解决纵向平面定向打击问题。结合所提制导方案,推导了综合考虑比例控制项和... 为解决集群巡飞弹末制导阶段协同定向打击问题,提出了一种具有落角约束的巡飞弹末端协同打击策略。基于小偏差方法,推导了一种具有落角约束的偏置比例制导律,以解决纵向平面定向打击问题。结合所提制导方案,推导了综合考虑比例控制项和角度控制项剩余时间估计方法。在侧向平面内,设计了一种具有时变系数且不存在除零奇异问题的时间控制偏置项,以解决时间控制问题。此外,以剩余时间为协调变量,利用双层协同架构来解决多枚巡飞弹协同定向打击问题。仿真结果验证了该协同制导策略良好的落角控制和协同打击性能。 展开更多
关键词 协同打击 末制导 时间约束 落角约束
下载PDF
处理器时间侧信道攻防技术综述
10
作者 唐博文 武成岗 王喆 《高技术通讯》 CAS 北大核心 2024年第5期439-452,共14页
现代处理器优化机制众多,设计人员在追求性能提升时,往往忽略背后的安全风险。时间侧信道攻击因其影响面广且隐蔽性好已成为最主要的安全威胁之一。随着瞬态执行攻击的出现,时间侧信道攻击的能力被进一步扩展,计算系统的安全基础被动摇... 现代处理器优化机制众多,设计人员在追求性能提升时,往往忽略背后的安全风险。时间侧信道攻击因其影响面广且隐蔽性好已成为最主要的安全威胁之一。随着瞬态执行攻击的出现,时间侧信道攻击的能力被进一步扩展,计算系统的安全基础被动摇。为此,处理器厂商及安全人员提出了大量防御机制。这些机制具有不同的防护能力及性能开销。与此同时,新的瞬态执行漏洞和隐蔽信道也不断被发现,已提出的防御机制被不断突破。围绕处理器时间侧信道攻防技术的博弈日益激烈。本文从基本攻击原理出发,对现有时间侧信道攻击进行了归纳总结,并在此基础上进一步分析了相关防御机制的保护能力和性能瓶颈,从而梳理出时间侧信道攻防技术的发展趋势,为未来软硬件系统开发和安全技术探索提供参考。 展开更多
关键词 处理器微架构 时间侧信道攻击 隐蔽信道 瞬态执行攻击 投机执行 防御技术
下载PDF
一种抵御计时攻击的指数Bernoulli精确采样算法
11
作者 杜育松 江思维 +1 位作者 沈静 张家豪 《信息网络安全》 CSCD 北大核心 2024年第6期855-862,共8页
整数上的离散高斯采样是格密码的基础构建之一。拒绝采样是实现整数上离散高斯采样的一种主要的方法,而使用拒绝采样的关键是实现一个以指数函数为参数的Bernoulli分布的采样过程。这一采样过程也是决定整个采样算法能否抵御计时攻击的... 整数上的离散高斯采样是格密码的基础构建之一。拒绝采样是实现整数上离散高斯采样的一种主要的方法,而使用拒绝采样的关键是实现一个以指数函数为参数的Bernoulli分布的采样过程。这一采样过程也是决定整个采样算法能否抵御计时攻击的关键。对于实数x>0,借鉴SUN等人提出的一种针对指数函数Bernoulli分布β_(2)-x的等时采样算法,文章给出了一种可供选择的针对Bernoulli分布β_(2)-x的抵御计时攻击的精确采样算法,该算法能防止x的取值因计时攻击而遭到泄露,并且不需要(在线的)浮点运算,同时还能避免SUN等人的采样算法在实际实现中产生的统计误差,从而确保采样结果的精确性。实验结果验证了这一精确采样算法的有效性。 展开更多
关键词 格密码 离散高斯采样 Bernoulli分布 计时攻击
下载PDF
基于局部检测信息的电力系统时间同步攻击定位方法
12
作者 徐飞阳 孔贺 +3 位作者 常乃超 顾雷 马婧 薛安成 《华北电力大学学报(自然科学版)》 CAS 北大核心 2024年第1期10-19,共10页
卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方... 卫星时间同步攻击可造成电力系统设备时间紊乱,PMU相角量测错误,危及系统安全运行。鉴于基于线路两端PMU数据的攻击检测方法无法判断线路哪端节点受到攻击,提出了一种基于局部攻击检测信息及同步区域搜索聚合的卫星时间同步攻击定位方法。首先,结合同步攻击特性构建了电力系统等效图及邻接矩阵。其次,结合线路两端攻击检测信息,利用广度优先搜索获取报警线路分割形成的各内部同步的区域子系统。再次,根据子系统是否两两相连分为简单情形和复杂情形;针对复杂情形,结合相角差偏差估计与同步子系统聚合将其转化为简单情形。最后,基于正常节点数量占优假设定位受攻击节点。IEEE 39节点系统测试表明,该方法在不同攻击下可有效定位攻击,可区分受不同攻击的节点,对微小攻击的定位能力强。 展开更多
关键词 时间同步攻击 攻击定位 卫星授时 同步相量数据 攻击检测
下载PDF
基于GSCPN的硬件木马攻击建模与安全性分析
13
作者 梅波 郭威 +2 位作者 曹志鹏 李沛杰 张文博 《网络与信息安全学报》 2024年第4期72-84,共13页
针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型... 针对硬件木马(hardware trojan,HT)的研究主要集中在HT设计和防御的具体策略,缺乏面向HT攻击的系统安全性量化评估模型的问题,提出了基于广义随机着色petri网(generalized stochastic coloring petri net,GSCPN)的HT攻击和安全评估模型。基于单个基本单元的HT攻击行为和状态之间的时序关系,构建了单个基本单元的HT攻击GSCPN模型,根据系统工作状态下基本单元的通信依赖关系,给出了构建系统HT攻击GSCPN模型的通用方法。求解了与GSCPN模型同构的马尔可夫链的解析解,以及采用蒙特卡罗模拟方法的仿真解,二者的误差仅为0.00183,验证了所提方法建模的准确性。通过案例分析了不同场景下系统的安全性,实验结果表明,木马攻击强度、木马恢复时间和任务执行时间均对安全性有不同程度的影响。 展开更多
关键词 硬件木马 广义随机着色petri网 攻击建模 连续时间马尔可夫链
下载PDF
可信执行环境下基于RSA算法的软件侧信道攻击研究
14
作者 许灿 周弢 《微型电脑应用》 2024年第7期176-178,183,共4页
为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过... 为了提升RSA(公钥加密)算法对于侧信道攻击的抵抗能力,最大程度保障软件信息安全,避免计算机系统瘫痪,研究可信执行环境下基于RSA算法的软件侧信道攻击抵抗。依据侧信道的时间、电磁/功耗分析、能量消耗等多种攻击方式,采用RSA算法通过对计算机的硬盘序列号信息加密,完成软件信息加密,并将蒙哥马利改进左右滑动窗口方式引入RSA算法,加快RSA算法模幂运算的速度,减少运算量,实现侧信道攻击最佳防御,为软件运行提供一个可信执行环境。实验表明:改进后的RSA算法,对于不同比特位计算的能量消耗值相近,可以使攻击者无法通过应用不同比特位计算时消耗的能量分析出密钥;同时,对于多种侧信道攻击方式,该方法能够有效地进行抵抗,使攻击者无法分析出密钥。 展开更多
关键词 RSA算法 侧信道攻击 蒙哥马利算法 滑动窗口 能量消耗 计时攻击
下载PDF
基于安全态势监测模型的泛在终端种类攻击自动识别研究
15
作者 韩世海 徐鑫 朱珠 《计算机应用与软件》 北大核心 2024年第4期327-332,共6页
以提升泛在终端种类攻击自动识别精度为目的,研究基于安全态势监测模型的泛在终端种类攻击自动识别方法。对初始数据序列实施等时距处理,依照累加数列所表现出的反“S”形摆动特征,通过灰色Verhulst模型确定泛在终端风险值。将支持向量... 以提升泛在终端种类攻击自动识别精度为目的,研究基于安全态势监测模型的泛在终端种类攻击自动识别方法。对初始数据序列实施等时距处理,依照累加数列所表现出的反“S”形摆动特征,通过灰色Verhulst模型确定泛在终端风险值。将支持向量机的参数与分类精度分别作为改进粒子群算法的粒子和目标函数,通过全局搜索过程确定支持向量机的最优参数,构建多分类识别模型,将泛在终端风险值作为输入,利用识别模型自动识别泛在终端攻击类型。实验分析结果显示该方法攻击类型查准率为97.81%,DCP值最高达到0.0063%。 展开更多
关键词 安全态势 泛在终端 种类攻击 自动识别 等时距处理
下载PDF
硫酸盐侵蚀环境下水泥基胶砂试件抗折抗蚀系数计算模型
16
作者 葛志朋 宫经伟 +1 位作者 谢刚川 唐新军 《材料科学与工程学报》 CAS CSCD 北大核心 2024年第3期461-467,共7页
针对硫酸盐侵蚀环境下10 mm×10 mm×60 mm规格的水泥基胶砂试件因试验材料及环境的微小变化引起数据离散的问题,开展硫酸盐侵蚀环境下水泥基胶砂试件抗折抗蚀系数计算模型研究。综合考虑水胶比、掺合料掺量、硫酸盐浓度等因素... 针对硫酸盐侵蚀环境下10 mm×10 mm×60 mm规格的水泥基胶砂试件因试验材料及环境的微小变化引起数据离散的问题,开展硫酸盐侵蚀环境下水泥基胶砂试件抗折抗蚀系数计算模型研究。综合考虑水胶比、掺合料掺量、硫酸盐浓度等因素,提出用状态时变参数来表征其时变影响,推导并建立水泥基胶砂试件抗折抗蚀系数计算模型。通过浸泡抗侵蚀试验(K法)分别测试不同水胶比、粉煤灰掺量、硫酸盐浓度以及侵蚀龄期下的水泥基胶砂试件抗折强度并计算抗蚀系数,同时对相关文献的抗蚀系数进行预测。结果表明:模型计算值与试验实测值综合平均误差为3.1%,两值之间无显著差异且模型预测为无偏估计;模型计算值与相关文献实测值的综合平均误差为6.5%。该模型具有良好的适用性及普适性,可为内陆干旱地区混凝土抗硫酸盐侵蚀性能研究提供参考。 展开更多
关键词 硫酸盐侵蚀 水泥胶砂 抗蚀系数 时变影响 计算模型
下载PDF
无人机集群对地攻击时空协同控制策略
17
作者 黄振 尹航 +1 位作者 童颖裔 张博洋 《工程科学学报》 EI CSCD 北大核心 2024年第9期1565-1573,共9页
针对三维战场环境下无人机集群协同对地打击问题,提出了一种基于预设时间收敛的无人机集群时空协同控制方法.首先,对无人机集群对地攻击任务场景及其相关要素进行了分析,并建立了无人机集群、地面运动目标和攻击问题模型.在问题建模的... 针对三维战场环境下无人机集群协同对地打击问题,提出了一种基于预设时间收敛的无人机集群时空协同控制方法.首先,对无人机集群对地攻击任务场景及其相关要素进行了分析,并建立了无人机集群、地面运动目标和攻击问题模型.在问题建模的基础上,考虑无人机集群的时空协同策略,设计三维空间无人机集群对地攻击的时空协同控制律.所提出的时空协同控制律能够控制无人机集群在指定的时间内到达期望的攻击位置,实现对地面运动目标的时空协同攻击.通过基于李雅普诺夫函数的理论分析,证明了所提出的控制律能够在预设时间条件下使攻击位置误差变量渐进稳定.仿真结果表明,在地面运动目标转弯运动的情况下,所提出的协同控制律能够实现无人机集群的时空协同,在指定的时间内完成对地面运动目标的多角度协同攻击. 展开更多
关键词 无人机集群 对地攻击 时空协同 地面运动目标 预设时间
下载PDF
基于MGAT-TCN模型的可解释电网虚假数据注入攻击检测方法
18
作者 苏向敬 邓超 +2 位作者 栗风永 符杨 萧士渠 《电力系统自动化》 EI CSCD 北大核心 2024年第2期118-127,共10页
新型电力系统背景下,快速、准确的虚假数据注入攻击(FDIA)检测对电网安全运行至关重要。但现有深度学习方法未能充分挖掘电网量测数据的时序和空间特征信息,影响了模型的检测性能;同时,深度神经网络的“黑盒”属性降低了检测模型的可解... 新型电力系统背景下,快速、准确的虚假数据注入攻击(FDIA)检测对电网安全运行至关重要。但现有深度学习方法未能充分挖掘电网量测数据的时序和空间特征信息,影响了模型的检测性能;同时,深度神经网络的“黑盒”属性降低了检测模型的可解释性,导致检测结果缺乏可信度。针对上述问题,提出了一种基于多头图注意力网络和时间卷积网络(MGAT-TCN)模型的可解释电网FDIA检测方法。首先,考虑电网拓扑连接关系与量测数据的空间相关性,引入空间拓扑感知注意力机制,建立多头图注意力网络(MGAT)提取量测数据的空间特征;接着,利用时间卷积网络(TCN)并行提取量测数据的时序特征;最后,在IEEE 14节点系统和IEEE 39节点系统中对所提MGAT-TCN模型进行仿真验证。结果表明,所提模型相比于现有检测模型具有更高的检测准确率和效率,且通过拓扑热力图对注意力权值可视化,实现了模型在空间维度的可解释性。 展开更多
关键词 电网 虚假数据注入攻击 图注意力 时间卷积 注意力机制 可解释性
下载PDF
Sliding mode control and Lyapunov based guidance law with impact time constraints 被引量:5
19
作者 Xiaojian Zhang Mingyong Liu Yang Li 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2017年第6期1186-1192,共7页
This paper analyses the issue of impact time control of super-cavitation weapons impact fixed targets which mainly refer to the ships or submarines who lost power, but still have combat capability. Control over impact... This paper analyses the issue of impact time control of super-cavitation weapons impact fixed targets which mainly refer to the ships or submarines who lost power, but still have combat capability. Control over impact time constraints of guidance law(ITCG) is derived by using sliding mode control(SMC) and Lyapunov stability theorem. The expected impact time is realized by using the notion of attack process and estimated time-to-go to design sliding mode surface(SMS). ITCG contains equivalent and discontinuous guidance laws, once state variables arrive at SMS,the equivalent guidance law keeps the state variables on SMS,then the discontinuous guidance law enforces state variables to move and reach SMS. The singularity problem of ITCG is also analyzed. Theoretical analysis and numerical simulation results are given to test the effectiveness of ITCG designed in this paper. 展开更多
关键词 Lyapunov stability sliding mode control impact time salvo attack time-TO-GO guidance law
下载PDF
TDOA-based Sybil attack detection scheme for wireless sensor networks 被引量:5
20
作者 温蜜 李辉 +1 位作者 郑燕飞 陈克非 《Journal of Shanghai University(English Edition)》 CAS 2008年第1期66-70,共5页
As wireless sensor networks (WSN) are deployed in fire monitoring, object tracking applications, security emerges as a central requirement. A case that Sybil node illegitimately reports messages to the master node w... As wireless sensor networks (WSN) are deployed in fire monitoring, object tracking applications, security emerges as a central requirement. A case that Sybil node illegitimately reports messages to the master node with multiple non-existent identities (ID) will cause harmful effects on decision-making or resource allocation in these applications. In this paper, we present an efficient and lightweight solution for Sybil attack detection based on the time difference of arrival (TDOA) between the source node and beacon nodes. This solution can detect the existence of Sybil attacks, and locate the Sybil nodes. We demonstrate efficiency of the solution through experiments. The experiments show that this solution can detect all Sybil attack cases without missing. 展开更多
关键词 attack detection Sybil attack.time difference of arrival (TDOA) wireless sensor networks (WSN)
下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部