首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--自动控制、自动控制系统论文

网络化控制系统虚假数据注入攻击的检测方法研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-17页
    1.1 信息物理系统概述第7-10页
    1.2 研究背景第10-13页
    1.3 研究目的和意义第13-14页
    1.4 国内外研究现状第14-15页
    1.5 各章节安排第15-17页
第二章 输出跟踪控制系统第17-25页
    2.1 卡尔曼滤波器第17-18页
    2.2 线性二次型高斯最优跟踪控制系统第18-20页
    2.3 输出跟踪控制系统仿真第20-22页
    2.4 基于模型的FDI攻击第22-25页
第三章 数据驱动的FDI攻击设计第25-41页
    3.1 介绍第25页
    3.2 基于正交投影的闭环辨识第25-34页
        3.2.1 子空间数据矩阵等式第25-32页
        3.2.2 闭环子空间辨识第32-34页
    3.3 数据驱动的FDI攻击第34-35页
    3.4 稳定性分析第35-37页
        3.4.1 虚假跟踪误差趋于零第35-36页
        3.4.2 真实跟踪误差趋于无穷第36-37页
    3.5 仿真结果第37-40页
    3.6 小结第40-41页
第四章 数据驱动的FDI攻击检测第41-46页
    4.1 介绍第41页
    4.2 数据驱动的FDI攻击检测第41-42页
    4.3 仿真结果第42-44页
    4.4 小结第44-46页
第五章 实验第46-61页
    5.1 实验平台介绍第46-50页
    5.2 被控对象建模第50-51页
    5.3 Simulink仿真第51-57页
        5.3.1 数据驱动的FDI攻击第51-54页
        5.3.2 FDI攻击检测第54-57页
    5.4 实验结果第57-60页
        5.4.1 虚假数据注入攻击实验结果第57-59页
        5.4.2 针对虚假数据注入攻击的检测第59-60页
    5.5 小结第60-61页
第六章 总结和展望第61-63页
    6.1 总结第61-62页
    6.2 展望第62-63页
参考文献第63-68页
在学期间的研究成果第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:山西省中部引黄输水运行控制系统仿真研究
下一篇:面向节点重要性评价的城市道路交通网络失效模型研究