致谢 | 第5-7页 |
摘要 | 第7-9页 |
Abstract | 第9-10页 |
第一章 绪论 | 第15-39页 |
本章摘要 | 第15页 |
1.1 研究背景 | 第15-20页 |
1.1.1 信息物理系统产生背景 | 第15-16页 |
1.1.2 信息物理系统的应用 | 第16-18页 |
1.1.3 信息物理系统的安全问题 | 第18-20页 |
1.2 信息物理系统安全需求特性与研究挑战 | 第20-24页 |
1.2.1 信息物理系统安全需求特性 | 第20-22页 |
1.2.2 信息物理系统安全问题研究挑战 | 第22-24页 |
1.3 信息物理系统安全问题研究现状 | 第24-34页 |
1.3.1 攻击行为建模 | 第25-27页 |
1.3.2 针对系统状态估计的安全问题研究 | 第27-30页 |
1.3.3 针对系统控制性能的安全问题研究 | 第30-33页 |
1.3.4 隐私问题研究 | 第33-34页 |
1.3.5 现有工作存在的不足 | 第34页 |
1.4 本文研究内容 | 第34-39页 |
1.4.1 研究思路 | 第35-36页 |
1.4.2 研究内容 | 第36-39页 |
第二章 针对状态估计的DoS攻击策略研究 | 第39-61页 |
本章摘要 | 第39页 |
2.1 引言 | 第39-40页 |
2.2 问题构建 | 第40-42页 |
2.3 最优攻击策略设计 | 第42-49页 |
2.3.1 DoS攻击下的状态估计 | 第42-47页 |
2.3.2 最优攻击策略 | 第47-49页 |
2.4 给定探测机制下的最优攻击策略 | 第49-52页 |
2.5 传感器能量约束下的最优攻击策略 | 第52-56页 |
2.6 仿真验证 | 第56-60页 |
2.7 本章小结 | 第60-61页 |
第三章 针对状态估计的欺骗攻击策略研究 | 第61-77页 |
本章摘要 | 第61页 |
3.1 引言 | 第61-62页 |
3.2 问题建模 | 第62-66页 |
3.2.1 远程状态估计 | 第63-65页 |
3.2.2 攻击者的目标 | 第65-66页 |
3.3 攻击策略设计与分析 | 第66-74页 |
3.3.1 预备知识 | 第66-68页 |
3.3.2 攻击策略设计 | 第68-70页 |
3.3.3 攻击效果分析 | 第70-74页 |
3.4 仿真评估 | 第74页 |
3.5 本章小结 | 第74-77页 |
第四章 针对最优控制的DoS攻击策略研究 | 第77-99页 |
本章摘要 | 第77页 |
4.1 引言 | 第77-78页 |
4.2 问题描述 | 第78-81页 |
4.2.1 系统模型 | 第78-80页 |
4.2.2 攻击模型 | 第80-81页 |
4.3 预备知识 | 第81-85页 |
4.4 最优攻击策略分析 | 第85-86页 |
4.4.1 最优攻击策略 | 第85-86页 |
4.4.2 最优攻击策略下的系统稳定性分析 | 第86页 |
4.5 多个闭环子系统情形 | 第86-91页 |
4.5.1 多个闭环子系统模型 | 第87-88页 |
4.5.2 最优攻击策略 | 第88-91页 |
4.6 仿真验证 | 第91-96页 |
4.6.1 例Ⅰ:单个系统情形 | 第91-94页 |
4.6.2 例Ⅱ:多个子系统情形 | 第94-96页 |
4.7 本章小结 | 第96-99页 |
第五章 隐私安全与最优控制权衡问题研究 | 第99-111页 |
本章摘要 | 第99页 |
5.1 引言 | 第99-101页 |
5.2 问题构建 | 第101-104页 |
5.2.1 CPS的系统结构 | 第101页 |
5.2.2 CPS系统中的差分隐私 | 第101-103页 |
5.2.3 系统性能优化问题 | 第103-104页 |
5.3 实例分析:LQG控制 | 第104-107页 |
5.3.1 高斯机制的参数设计 | 第105页 |
5.3.2 差分隐私保护之下的最优LQG控制器设计 | 第105-107页 |
5.4 仿真验证与系统性能分析 | 第107-109页 |
5.5 本章小结 | 第109-111页 |
第六章 总结与展望 | 第111-117页 |
本章摘要 | 第111页 |
6.1 全文总结 | 第111-113页 |
6.2 研究展望 | 第113-117页 |
参考文献 | 第117-129页 |
攻读博士学位期间主要研究成果及参与的科研项目 | 第129-130页 |