首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

针对奇异信息物理系统的攻击检测问题研究

中文摘要第3-4页
英文摘要第4-5页
符号及缩写表第9-10页
1 绪论第10-18页
    1.1 引言第10页
    1.2 论文研究目的和意义第10-11页
    1.3 国内外研究概况第11-15页
        1.3.1 信息物理系统的设计与分析方法研究第11-12页
        1.3.2 信息物理系统的安全分析研究第12-13页
        1.3.3 受攻击信息物理系统的脆弱性研究第13-14页
        1.3.4 信息物理系统中的攻击检测与防御研究第14-15页
        1.3.5 当前研究中存在的不足第15页
    1.4 研究内容与方法第15-18页
        1.4.1 研究内容第15页
        1.4.2 技术方法第15-16页
        1.4.3 论文章节安排第16-18页
2 信息物理系统模型及安全基础第18-30页
    2.1 受攻击的信息物理系统模型第18-22页
        2.1.1 信息物理系统模型第18-19页
        2.1.2 信息过程及攻击第19-20页
        2.1.3 受到攻击的信息物理系统模型第20-21页
        2.1.4 典型的受攻击信息物理系统第21-22页
    2.2 攻击建模第22-25页
        2.2.1 攻击能力第22-23页
        2.2.2 攻击行为第23页
        2.2.3 攻击模型第23-24页
        2.2.4 攻击与故障的对比第24-25页
    2.3 攻击检测相关概念第25-26页
        2.3.1 攻击检测器模型第25页
        2.3.2 攻击检测与不可检测的攻击第25-26页
    2.4 典型攻击分析第26-28页
        2.4.1 拒绝服务攻击第26-27页
        2.4.2 偏置攻击第27页
        2.4.3 重播攻击第27-28页
        2.4.4 错误数据注入攻击第28页
    2.5 小结第28-30页
3 一类奇异线性信息物理系统的有限时间攻击检测第30-46页
    3.1 系统模型和问题描述第30-31页
        3.1.1 系统模型第30-31页
        3.1.2 问题描述第31页
    3.2 攻击可检测条件与预备工作第31-36页
        3.2.1 不可检测攻击第31-32页
        3.2.2 渐进收敛观测器第32-36页
    3.3 有限时间攻击检测器设计第36-41页
        3.3.1 有限时间状态观测器第36-39页
        3.3.2 有限时间攻击检测器第39-41页
    3.4 仿真验证第41-44页
    3.5 小结第44-46页
4 分布式非线性不确定信息物理系统中混合攻击检测第46-64页
    4.1 受混合攻击的分布式非线性信息物理系统第46-49页
        4.1.1 分布式非线性信息物理系统第46-48页
        4.1.2 分布式非线性信息物理系统中的攻击第48页
        4.1.3 问题描述第48-49页
    4.2 分布式非线性信息物理系统中的攻击可检测条件第49-51页
        4.2.1 包含攻击状态的增广系统第49-50页
        4.2.2 增广系统中攻击的可检测性第50-51页
    4.3 分布式鲁棒攻击检测第51-56页
        4.3.1 分布式鲁棒观测器设计第51-52页
        4.3.2 分布式攻击检测第52页
        4.3.3 误差特性第52-53页
        4.3.4 稳定性分析第53-56页
        4.3.5 分布式鲁棒观测器的线性矩阵不等式条件第56页
    4.4 仿真验证第56-62页
    4.5 小结第62-64页
5 结论与展望第64-66页
    5.1 结论第64页
    5.2 展望第64-66页
致谢第66-68页
参考文献第68-74页
附录第74页
    A.作者在攻读学位期间发表的论文目录第74页
    B.作者在攻读学位期间参与的主要科研项目及贡献第74页

论文共74页,点击 下载论文
上一篇:基于本体的亲属关系知识模型构建
下一篇:无线视频眼动仪的装置设计和瞳孔跟踪算法的研究