期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
DOS攻击下饱和脉冲多智能体系统的安全定制化一致性
1
作者 胡翔 熊余 张祖凡 《自动化学报》 EI CAS CSCD 北大核心 2024年第12期2499-2512,共14页
提出并解决一种饱和脉冲多智能体系统在拒绝服务(Denial of service,DOS)攻击环境中的安全定制化一致性控制问题.首先引入微分机制和加权策略,构建一种带可调参数一致性模式项的系统模型,以满足复杂场景对一致性的定制化需求.其次结合... 提出并解决一种饱和脉冲多智能体系统在拒绝服务(Denial of service,DOS)攻击环境中的安全定制化一致性控制问题.首先引入微分机制和加权策略,构建一种带可调参数一致性模式项的系统模型,以满足复杂场景对一致性的定制化需求.其次结合饱和效应和脉冲机制,为系统设计一种满足执行器功率受限约束的饱和脉冲控制协议.再次采用切换拓扑分析DOS攻击下系统的网络拓扑结构,并采用李雅普洛夫稳定性和矩阵测度理论,得到系统实现安全定制化一致性的充分条件.最后通过仿真实验和对比分析,验证了所提理论的有效性和优越性. 展开更多
关键词 多智能体系统 安全定制化一致性 饱和脉冲 拒绝服务攻击 切换拓扑
下载PDF
二阶混杂多智能体系统的安全二分一致性
2
作者 吴佳慧 朱韵茹 +1 位作者 郑元世 王怀柱 《控制理论与应用》 EI CAS CSCD 北大核心 2023年第10期1821-1830,共10页
本文在合作–竞争网络下针对一类由二阶连续时间个体和离散时间个体构成的混杂多智能体系统,研究了系统中存在恶意个体情况下的安全二分一致性问题.首先,在假设智能体的恶意邻居数量上限已知的情况下,基于删除邻居信息中极端值的思想,... 本文在合作–竞争网络下针对一类由二阶连续时间个体和离散时间个体构成的混杂多智能体系统,研究了系统中存在恶意个体情况下的安全二分一致性问题.首先,在假设智能体的恶意邻居数量上限已知的情况下,基于删除邻居信息中极端值的思想,设计了一种安全二分一致性容错算法.其次,基于鲁棒图性质进行系统转换,运用图论、矩阵论等分析工具得到了系统实现安全二分一致性的图条件.最后,通过仿真实例验证了所得结果的有效性. 展开更多
关键词 混杂多智能体系统 恶意个体 安全二分一致性 容错算法
下载PDF
一类离散时延多智能体系统的安全一致性研究
3
作者 高炎秋 纪良浩 +1 位作者 高婷 于南翔 《控制与信息技术》 2020年第2期12-17,共6页
文章针对存在恶意智能体的一类离散多智能体系统,研究了其在时延影响下的安全一致性问题:以距离期望值一个标准差为约束条件,设计了一类容忍性强的安全一致性算法;仅利用包含自身信息在内的邻居时延信息序列,通过算法选取有效个最优信... 文章针对存在恶意智能体的一类离散多智能体系统,研究了其在时延影响下的安全一致性问题:以距离期望值一个标准差为约束条件,设计了一类容忍性强的安全一致性算法;仅利用包含自身信息在内的邻居时延信息序列,通过算法选取有效个最优信息作为控制输入,使系统在一定条件下实现安全一致。仿真实验结果表明,采用该算法,不仅增强了系统对恶意智能体的抵抗能力,同时还降低了系统中正常智能体的拓扑连通性要求。 展开更多
关键词 多智能体系统 安全一致性 时延 复杂系统
下载PDF
通信时延下多智能体系统的安全一致性控制 被引量:1
4
作者 曹玲萱 张建龙 《军民两用技术与产品》 2017年第10期98-,共1页
本文主要探究了离散时间多职能系统在其通信状况之下的时延条件下存在的安全一致性状况与问题,对于一致性控制算法在网络中的应用等相关问题进行了分析,对其能够使得网络中各正常智能体抵御敌对智能体的攻击并实现最终状态一致的相关算... 本文主要探究了离散时间多职能系统在其通信状况之下的时延条件下存在的安全一致性状况与问题,对于一致性控制算法在网络中的应用等相关问题进行了分析,对其能够使得网络中各正常智能体抵御敌对智能体的攻击并实现最终状态一致的相关算法进行探究,进而了解到此种算法在实践中主要就是通过个体的自认状态以及其相邻个体的实际时延相关信息作为其控制输入,在基于此对其相关控制器的参数、拓扑属性以及相关通信时延等进行控制,对其相关条件进行获取,利用实验的方式对其进行了验证分析. 展开更多
关键词 通信时延 多智能体系统 安全一致性 控制
下载PDF
EPR系统安全一致性评价方法研究
5
作者 王建生 《核科学与工程》 CSCD 北大核心 2014年第2期242-248,共7页
系统安全一致性评价是一种确定论安全评价方法,对核电厂系统设计是否满足国家相关法规以及设计总体阶段所制定的安全要求进行评价,是确保核电厂安全的重要保障。系统安全一致性评价是找出系统设计薄弱环节的重要途径,进而指导系统改进... 系统安全一致性评价是一种确定论安全评价方法,对核电厂系统设计是否满足国家相关法规以及设计总体阶段所制定的安全要求进行评价,是确保核电厂安全的重要保障。系统安全一致性评价是找出系统设计薄弱环节的重要途径,进而指导系统改进设计。本文根据工程实践归纳出系统安全一致性评价方法与思路,并结合实例对评价过程进行说明。该方法已运用在三代核电EPR设计中,并已完成主要核岛系统安全一致性评价工作。该方法可供CPR1000核电厂设计改进参考,也适合运用于定期安全审查(PSR)工作。 展开更多
关键词 欧洲压水堆 系统安全一致性评价 安全特征 安全
下载PDF
重放攻击下具有切换拓扑结构的一阶多智能体系统的安全一致性
6
作者 王玲 吴治海 《中国新通信》 2021年第10期146-150,共5页
本文研究了重放攻击下具有切换拓扑的一阶离散多智能体系统的安全一致性问题。针对重放攻击,本文提出了一种基于分布式模型预测控制的一致性协议,推导出了多智能体系统在重放攻击下实现安全一致性的充分条件。通过数值算例说明了一致性... 本文研究了重放攻击下具有切换拓扑的一阶离散多智能体系统的安全一致性问题。针对重放攻击,本文提出了一种基于分布式模型预测控制的一致性协议,推导出了多智能体系统在重放攻击下实现安全一致性的充分条件。通过数值算例说明了一致性协议的有效性。 展开更多
关键词 多智能体系统 重放攻击 安全一致性 模型预测控制
下载PDF
重放攻击下具有切换拓扑结构的二阶多智能体系统的安全一致性
7
作者 王玲 吴治海 《中国新通信》 2021年第10期151-154,共4页
本文研究了重放攻击下具有切换拓扑的二阶离散多智能体系统的安全一致性问题。针对重放攻击,本文提出了一种基于分布式模型预测控制的一致性协议,推导出了多智能体系统在重放攻击下实现安全一致性的充分条件。通过数值算例验证所提一致... 本文研究了重放攻击下具有切换拓扑的二阶离散多智能体系统的安全一致性问题。针对重放攻击,本文提出了一种基于分布式模型预测控制的一致性协议,推导出了多智能体系统在重放攻击下实现安全一致性的充分条件。通过数值算例验证所提一致性协议的有效性。 展开更多
关键词 多智能体系统 重放攻击 安全一致性 模型预测控制
下载PDF
格扩展的信息系统安全域模型分析 被引量:1
8
作者 林柏钢 《通信学报》 EI CSCD 北大核心 2009年第S1期9-14,共6页
基于一般信息系统结构模型、状态转移和安全性关系的原理,提出了一种格扩展的信息系统安全域与安全访问控制策略模型分析,克服了普通格策略模型中的一些不足,并对其访问控制策略的一致性安全判定做了比较分析。
关键词 信息系统结构模型 状态分析 扩展格 多域访问控制 一致性安全
下载PDF
DoS攻击下多自主体系统的事件触发安全控制 被引量:1
9
作者 赵昌北 纪文呈宇 +1 位作者 姜玉莲 王申全 《控制工程》 CSCD 北大核心 2022年第6期964-970,共7页
针对拒绝服务(DoS)攻击下的时变多自主体系统,在有限域内研究事件触发安全一致性问题。在信息传输过程中,拒绝服务攻击同时存在于测量和控制通道中。将拒绝服务攻击看作是驻留时间切换机制,增广系统转化为包含一个稳定子系统和一个不稳... 针对拒绝服务(DoS)攻击下的时变多自主体系统,在有限域内研究事件触发安全一致性问题。在信息传输过程中,拒绝服务攻击同时存在于测量和控制通道中。将拒绝服务攻击看作是驻留时间切换机制,增广系统转化为包含一个稳定子系统和一个不稳定子系统的离散驻留时间切换系统。为提高通信资源利用率,采用状态依赖阈值的事件触发机制来更新控制输入信号。基于多Lyapunov函数方法,以线性矩阵不等式形式给出系统一致指数稳定且具有期望H∞性能的两个充分条件以及可行的控制器增益。仿真实例验证了发生拒绝服务攻击时,多自主体系统仍然可以实现安全一致性。 展开更多
关键词 事件触发机制 拒绝服务攻击 多自主体系统 安全一致性控制
下载PDF
DoS攻击下一类二阶多智能体系统的安全分组一致性研究 被引量:1
10
作者 纪良浩 邢子正 +2 位作者 杨莎莎 肖云鹏 李华青 《控制与决策》 EI CSCD 北大核心 2022年第11期2887-2896,共10页
针对拒绝服务(denial-of-service,DoS)攻击下一类二阶多智能体系统的安全分组一致性协同控制问题,区别于同类工作,在非周期性多信道独立的攻击场景下,基于复杂系统中智能体间的合作与竞争交互,提出一种新的带有状态估计器的安全分组一... 针对拒绝服务(denial-of-service,DoS)攻击下一类二阶多智能体系统的安全分组一致性协同控制问题,区别于同类工作,在非周期性多信道独立的攻击场景下,基于复杂系统中智能体间的合作与竞争交互,提出一种新的带有状态估计器的安全分组一致性控制协议.在该协议的作用下,首先,给出DoS攻击持续时间的约束条件,通过设计合适的李雅普诺夫函数,结合求解代数黎卡提方程得到不同攻击模式下信道的衰减率;然后,通过引入与各个信道对应的等效衰减率,克服所得衰减率与信道难以匹配的问题,并给出系统的稳定性判据;最后,通过数值实验验证理论分析所得结论的正确性和有效性. 展开更多
关键词 多智能体系统 合作-竞争交互 状态估计器 多信道 安全分组一致性
原文传递
信任节点机制下的异构多智能体系统安全一致性控制 被引量:2
11
作者 黄锦波 伍益明 +1 位作者 常丽萍 何熊熊 《中国科学:信息科学》 CSCD 北大核心 2019年第5期599-612,共14页
本文研究了一类由一阶二阶智能体组成的异构系统安全一致性分析与设计问题.首先从拓扑结构角度,通过设立信任节点机制,显著提升了系统网络拓扑的稳健性.然后,针对邻居中敌对节点的攻击行为,分别设计了一阶二阶智能体的控制策略,并给出... 本文研究了一类由一阶二阶智能体组成的异构系统安全一致性分析与设计问题.首先从拓扑结构角度,通过设立信任节点机制,显著提升了系统网络拓扑的稳健性.然后,针对邻居中敌对节点的攻击行为,分别设计了一阶二阶智能体的控制策略,并给出了系统实现安全一致性目标的充分条件.最后,通过仿真实例验证了理论结果的有效性. 展开更多
关键词 异构系统 多智能体系统 安全一致性 安全控制 信任节点
原文传递
Synthetic security assessment based on variable consistency dominance-based rough set approach 被引量:3
12
作者 赵亮 Xue Zhi 《High Technology Letters》 EI CAS 2010年第4期413-421,共9页
Security assessment can help understand the security conditions of an information system and yield results highly conducive to the solution of security problems in it. Taking the computer networks in a certain univers... Security assessment can help understand the security conditions of an information system and yield results highly conducive to the solution of security problems in it. Taking the computer networks in a certain university as samples, this paper, with the information system security assessment model as its foundation, proposes a multi-attribute group decision-making (MAGDM) security assessment method based on a variable consistency dominance-based rough set approach (VC-DRSA). This assessment method combines VC-DRSA with the analytic hierarchy process (AHP), uncovers the inherent information hidden in data via the quality of sorting (QoS), and makes a synthetic security assessment of the information system after determining the security attribute weight. The sample findings show that this method can effectively remove the bottleneck of MAGDM, thus assuming practical significance in information system security assessment. 展开更多
关键词 multi-attribute group decision-making (MAGDM) security assessment variable consistency dominance-based rough set approach (VC-DRSA)
下载PDF
A Corpus-Based Analytical Study on Military and Security Developments Involving People's Republic of China 被引量:2
13
作者 MEI Zhao-yang YANG Min 《Sino-US English Teaching》 2015年第7期510-518,共9页
This paper contrasts Military Power of the People's Republic of China from the year of 2000 to 2009 and Military and Security Developments Involving People's Republic of China from the year 2010 to 2013 with corpus ... This paper contrasts Military Power of the People's Republic of China from the year of 2000 to 2009 and Military and Security Developments Involving People's Republic of China from the year 2010 to 2013 with corpus analysis. It distinguishes the new reports' differences from the old ones and tries to explore American's discourse colonization and discourse hegemony through corpus software WordSmith 5.0-Keywords and Concordance analysis of high frequency words. The significance of the study is that it enlightens military texts which will influence audiences' viewpoints and provides a new perspective for strategies replying American media war. 展开更多
关键词 corpus Military Power of the People's Republic of China and Military Security Developments Involving People's Republic of China Sino-America relation
下载PDF
江铜贵溪冶炼厂企业数据库建设
14
作者 徐润华 《江西铜业工程》 CAS 1998年第4期7-9,共3页
本文介绍了江铜贵溪冶炼厂利用数据库相关技术,实现企业数据库数据的完整性、一致性和安全性.
关键词 企业数据库 信息资源 数据完整性 一致性安全
下载PDF
海量数据处理的几个技术问题及其解决方案
15
作者 李向阳 李朝庆 《保险职业学院学报》 2005年第5期51-52,共2页
本文讨论了海量数据处理的几个技术问题,并从应用实践上提出了一些解决方案。这些措施在应用软件的开发实践中,被证明是有效的。
关键词 数据处理 I/O界面 开发平台 数据安全性和一致性
下载PDF
持续DoS攻击下多智能体系统基于观测器的一致性研究
16
作者 刘教 王鑫 李红超 《系统科学与数学》 CSCD 北大核心 2022年第7期1715-1726,共12页
针对状态不完全可测的多智能体系统,研究持续异步拒绝服务(Denial of Service,DoS)攻击下基于观测器的安全一致性控制问题.基于切换理论,将受到攻击的多智能体系统建模为满足持续驻留时间的切换系统.攻击睡眠阶段被认为是τ部分,其中通... 针对状态不完全可测的多智能体系统,研究持续异步拒绝服务(Denial of Service,DoS)攻击下基于观测器的安全一致性控制问题.基于切换理论,将受到攻击的多智能体系统建模为满足持续驻留时间的切换系统.攻击睡眠阶段被认为是τ部分,其中通信网络中的领导者是全局可达的.攻击激活阶段看作T部分,持续有效的拒绝服务攻击能够破坏原始通讯网络的连通性.通过构造模型依赖Lyapunov函数并求解线性矩阵不等式,获得控制器和观测器增益以实现一致性跟踪.最后,仿真结果验证了所提方法的有效性. 展开更多
关键词 多智能体系统 安全一致性控制 持续异步DoS攻击 持续驻留时间
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部