中文摘要 | 第3-5页 |
英文摘要 | 第5-6页 |
符号及缩写表 | 第13-15页 |
1 绪论 | 第15-27页 |
1.1 引言 | 第15页 |
1.2 论文研究目的和意义 | 第15-16页 |
1.3 国内外研究概况 | 第16-23页 |
1.3.1 信息物理系统的设计与分析方法研究 | 第17-18页 |
1.3.2 信息物理系统的安全分析研究 | 第18-19页 |
1.3.3 受攻击信息物理系统的脆弱性研究 | 第19-20页 |
1.3.4 信息物理系统中的攻击检测与防御研究 | 第20-22页 |
1.3.5 信息物理系统的安全设计研究 | 第22-23页 |
1.3.6 当前研究中存在的不足 | 第23页 |
1.4 研究内容与方法 | 第23-27页 |
1.4.1 研究内容 | 第23-24页 |
1.4.2 技术方法 | 第24-25页 |
1.4.3 论文章节安排 | 第25-27页 |
2 受攻击信息物理系统模型及问题构建 | 第27-41页 |
2.1 受攻击的信息物理系统模型 | 第27-31页 |
2.1.1 信息物理系统模型 | 第27-28页 |
2.1.2 信息过程及攻击 | 第28-29页 |
2.1.3 受到攻击的信息物理系统模型 | 第29-30页 |
2.1.4 典型的受攻击信息物理系统 | 第30-31页 |
2.2 攻击建模 | 第31-34页 |
2.2.1 攻击能力 | 第31-32页 |
2.2.2 攻击行为 | 第32-33页 |
2.2.3 攻击模型 | 第33页 |
2.2.4 攻击与故障的对比 | 第33-34页 |
2.3 攻击检测相关概念 | 第34-36页 |
2.3.1 攻击检测 | 第34-35页 |
2.3.2 不可检测的攻击 | 第35页 |
2.3.3 不可分辨的攻击 | 第35-36页 |
2.4 典型攻击分析 | 第36-39页 |
2.4.1 拒绝服务攻击 | 第36-37页 |
2.4.2 偏置攻击 | 第37-38页 |
2.4.3 零动态攻击 | 第38页 |
2.4.4 重播攻击 | 第38-39页 |
2.4.5 错误数据注入攻击 | 第39页 |
2.5 本文研究问题构建 | 第39-40页 |
2.5.1 攻击检测问题 | 第39-40页 |
2.5.2 安全状态估计问题 | 第40页 |
2.6 小结 | 第40-41页 |
3 线性信息物理系统中有限时间传感器攻击检测与安全状态估计 | 第41-67页 |
3.1 系统模型和问题描述 | 第41-45页 |
3.1.1 系统模型 | 第41页 |
3.1.2 稀疏攻击与弹性可观测系统 | 第41-44页 |
3.1.3 问题描述 | 第44-45页 |
3.2 有限时间攻击检测 | 第45-51页 |
3.2.1 不可检测攻击 | 第45-46页 |
3.2.2 系统中的攻击的可检测条件 | 第46-47页 |
3.2.3 有限时间攻击检测器设计 | 第47-49页 |
3.2.4 稳定性分析 | 第49-51页 |
3.3 有限时间安全状态估计 | 第51-56页 |
3.3.1 不可分辨攻击 | 第51-52页 |
3.3.2 状态可安全估计的条件 | 第52页 |
3.3.3 有限时间安全状态估计器设计 | 第52-55页 |
3.3.4 稳定性分析 | 第55-56页 |
3.4 仿真验证 | 第56-64页 |
3.4.1 不可检测攻击 | 第57页 |
3.4.2 攻击检测 | 第57-61页 |
3.4.3 安全状态估计 | 第61-64页 |
3.5 小结 | 第64-67页 |
4 基于自适应滑膜观测器的状态攻击检测与安全状态估计 | 第67-101页 |
4.1 受状态攻击的信息物理系统模型 | 第67-70页 |
4.1.1 信息物理系统模型 | 第67-68页 |
4.1.2 攻击描述 | 第68-70页 |
4.2 攻击的可检测条件 | 第70-73页 |
4.2.1 绝对不可检测攻击为零的条件 | 第70-72页 |
4.2.2 相对不可检测攻击为稳定的条件 | 第72页 |
4.2.3 攻击的可检测条件 | 第72-73页 |
4.3 安全状态估计与状态攻击的重构和检测 | 第73-82页 |
4.3.1 系统变换 | 第73-74页 |
4.3.2 安全状态估计与状态攻击的重构和检测 | 第74-80页 |
4.3.3 稳定性分析 | 第80-82页 |
4.4 安全状态估计与传感器攻击的重构和检测 | 第82-85页 |
4.4.1 增广系统构建 | 第82-83页 |
4.4.2 传感器攻击的重构与检测 | 第83-84页 |
4.4.3 稳定性分析 | 第84-85页 |
4.5 仿真验证 | 第85-98页 |
4.5.1 受攻击的电网系统模型 | 第85-87页 |
4.5.2 电网系统受状态攻击时的仿真验证 | 第87-92页 |
4.5.3 电网系统受传感器攻击时的仿真验证 | 第92-98页 |
4.6 小结 | 第98-101页 |
5 分布式非线性不确定信息物理系统中混合攻击检测与安全状态估计 | 第101-127页 |
5.1 受混合攻击的分布式非线性信息物理系统 | 第101-104页 |
5.1.1 分布式非线性信息物理系统 | 第101-104页 |
5.1.2 分布式非线性信息物理系统中的攻击 | 第104页 |
5.1.3 问题描述 | 第104页 |
5.2 分布式非线性信息物理系统中的攻击可检测条件 | 第104-107页 |
5.2.1 包含攻击状态的增广系统 | 第104-106页 |
5.2.2 增广系统中攻击的可检测性 | 第106-107页 |
5.3 分布式鲁棒安全状态估计与攻击重构和检测 | 第107-112页 |
5.3.1 分布式鲁棒观测器设计 | 第107-108页 |
5.3.2 分布式攻击重构与检测 | 第108页 |
5.3.3 安全估计误差特性 | 第108-109页 |
5.3.4 稳定性分析 | 第109-111页 |
5.3.5 分布式鲁棒观测器的线性矩阵不等式条件 | 第111-112页 |
5.4 改进的鲁棒安全状态估计与攻击重构和检测 | 第112-119页 |
5.4.1 神经网络拟合不确定性 | 第112-113页 |
5.4.2 具有神经网络拟合的分布式鲁棒观测器设计 | 第113-115页 |
5.4.3 稳定性分析 | 第115-118页 |
5.4.4 分布式鲁棒观测器的线性矩阵不等式条件 | 第118-119页 |
5.5 仿真验证 | 第119-126页 |
5.6 小结 | 第126-127页 |
6 结论与展望 | 第127-129页 |
6.1 结论 | 第127-128页 |
6.2 展望 | 第128-129页 |
致谢 | 第129-131页 |
参考文献 | 第131-141页 |
附录 | 第141页 |
A. 作者在攻读学位期间发表的论文目录 | 第141页 |
B. 作者在攻读学位期间参与的主要科研项目及贡献 | 第141页 |
C. 作者在攻读学位期间取得的奖励 | 第141页 |