摘要 | 第7-8页 |
Abstract | 第8-9页 |
第1章 绪论 | 第12-20页 |
1.1 信息物理系统的发展概况 | 第12-13页 |
1.2 课题研究目的及意义 | 第13-15页 |
1.3 FDI攻击的研究现状 | 第15-17页 |
1.4 CPS安全面临的问题与挑战 | 第17-18页 |
1.5 本文主要内容及章节安排 | 第18-20页 |
第2章 弹性控制 | 第20-31页 |
2.1 弹性控制的定义 | 第20-21页 |
2.2 弹性控制的特性 | 第21页 |
2.3 弹性控制的性能量化 | 第21-23页 |
2.4 弹性控制的研究及应用领域 | 第23-24页 |
2.4.1 研究领域 | 第23-24页 |
2.4.2 弹性控制的应用 | 第24页 |
2.5 弹性控制的结构与算法 | 第24-27页 |
2.5.1 弹性控制的结构 | 第24-25页 |
2.5.2 弹性控制的算法 | 第25-27页 |
2.6 弹性控制与现有控制技术的区别 | 第27-29页 |
2.6.1 弹性控制与鲁棒控制的区别 | 第27-28页 |
2.6.2 弹性控制与最优控制的区别 | 第28页 |
2.6.3 弹性控制与自适应控制的区别 | 第28页 |
2.6.4 弹性控制与容错控制、可重构控制的区别 | 第28-29页 |
2.7 弹性控制存在的问题 | 第29页 |
2.8 本章小结 | 第29-31页 |
第3章 虚假数据注入攻击下输出跟踪控制系统的分析 | 第31-41页 |
3.1 引言 | 第31页 |
3.2 问题描述 | 第31-33页 |
3.2.1 卡尔曼滤波器 | 第31-32页 |
3.2.2 输出跟踪控制系统 | 第32-33页 |
3.2.3 线性二次型高斯(LQG)控制器 | 第33页 |
3.2.4 欧氏探测器(Euclidean-basedDetector) | 第33页 |
3.3 基于输出跟踪控制系统的FDI攻击模型 | 第33-34页 |
3.4 主要结论 | 第34-36页 |
3.5 仿真结果分析 | 第36-40页 |
3.5.1 仿真实例1 | 第36页 |
3.5.2 仿真实例2 | 第36-39页 |
3.5.3 仿真实例3 | 第39-40页 |
3.6 本章小结 | 第40-41页 |
第4章 虚假数据注入攻击下信息物理系统弹性控制的研究 | 第41-47页 |
4.1 引言 | 第41页 |
4.2 问题描述 | 第41-43页 |
4.2.1 系统模型描述 | 第41页 |
4.2.2 攻击模型描述 | 第41-42页 |
4.2.3 问题描述 | 第42-43页 |
4.3 主要结论 | 第43-45页 |
4.3.1 系统稳定性分析 | 第43页 |
4.3.3 弹性控制的应用 | 第43-44页 |
4.3.4 增广系统设计 | 第44-45页 |
4.4 仿真实验 | 第45-46页 |
4.5 本章小结 | 第46-47页 |
第5章 总结与展望 | 第47-49页 |
参考文献 | 第49-53页 |
致谢 | 第53-54页 |
附录A 攻读学位期间发表的论文目录 | 第54页 |