期刊文献+
共找到915篇文章
< 1 2 46 >
每页显示 20 50 100
Optimal two-channel switching false data injection attacks against remote state estimation of the unmanned aerial vehicle cyber-physical system
1
作者 Juhong Zheng Dawei Liu +1 位作者 Jinxing Hua Xin Ning 《Defence Technology(防务技术)》 2025年第5期319-332,共14页
A security issue with multi-sensor unmanned aerial vehicle(UAV)cyber physical systems(CPS)from the viewpoint of a false data injection(FDI)attacker is investigated in this paper.The FDI attacker can employ attacks on ... A security issue with multi-sensor unmanned aerial vehicle(UAV)cyber physical systems(CPS)from the viewpoint of a false data injection(FDI)attacker is investigated in this paper.The FDI attacker can employ attacks on feedback and feed-forward channels simultaneously with limited resource.The attacker aims at degrading the UAV CPS's estimation performance to the max while keeping stealthiness characterized by the Kullback-Leibler(K-L)divergence.The attacker is resource limited which can only attack part of sensors,and the attacked sensor as well as specific forms of attack signals at each instant should be considered by the attacker.Also,the sensor selection principle is investigated with respect to time invariant attack covariances.Additionally,the optimal switching attack strategies in regard to time variant attack covariances are modeled as a multi-agent Markov decision process(MDP)with hybrid discrete-continuous action space.Then,the multi-agent MDP is solved by utilizing the deep Multi-agent parameterized Q-networks(MAPQN)method.Ultimately,a quadrotor near hover system is used to validate the effectiveness of the results in the simulation section. 展开更多
关键词 Unmanned aerial vehicle(UAV) Cyber physical systems(CPS) K-L divergence Multi-sensor fusion kalman filter Stealthy switching false data injection(FDI) attackS
在线阅读 下载PDF
Research on fixed-time time-varying formation of heterogeneous multi-agent systems based on tracking error observer under DoS attacks
2
作者 Jiqing Luo Husheng Fang +2 位作者 Yue Zhong Jing Zhang Shengli Song 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2024年第12期211-225,共15页
In this paper,the fixed-time time-varying formation of heterogeneous multi-agent systems(MASs) based on tracking error observer under denial-of-service(DoS) attacks is investigated.Firstly,the dynamic pinning strategy... In this paper,the fixed-time time-varying formation of heterogeneous multi-agent systems(MASs) based on tracking error observer under denial-of-service(DoS) attacks is investigated.Firstly,the dynamic pinning strategy is used to reconstruct the communication channel for the system that suffers from DoS attacks to prevent the discontinuous transmission information of the communication network from affecting MASs formation.Then,considering that the leader state is not available to each follower under DoS attacks,a fixed-time distributed observer without velocity information is constructed to estimate the tracking error between followers and the leader.Finally,adaptive radial basis function neural network(RBFNN) is used to approximate the unknown ensemble disturbances in the system,and the fixed-time time-varying formation scheme is designed with the constructed observer.The effectiveness of the proposed control algorithm is demonstrated by the numerical simulation. 展开更多
关键词 Denial-of-service attacks Dynamic pinning Fixed-time tracking error observer Adaptive RBFNN Fixed-time time-varying formation
在线阅读 下载PDF
Differential-Linear Attacks on Ballet Block Cipher
3
作者 ZHOU Yu CHEN Si-Wei +2 位作者 XU Sheng-Yuan XIANG Ze-Jun ZENG Xiang-Yong 《密码学报(中英文)》 北大核心 2025年第2期469-488,共20页
Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective ... Ballet is one of the finalists of the block cipher project in the 2019 National Cryptographic Algorithm Design Competition.This study aims to conduct a comprehensive security evaluation of Ballet from the perspective of differential-linear(DL)cryptanalysis.Specifically,we present an automated search for the DL distinguishers of Ballet based on MILP/MIQCP.For the versions with block sizes of 128 and 256 bits,we obtain 16 and 22 rounds distinguishers with estimated correlations of 2^(-59.89)and 2^(-116.80),both of which are the publicly longest distinguishers.In addition,this study incorporates the complexity information of key-recovery attacks into the automated model,to search for the optimal key-recovery attack structures based on DL distinguishers.As a result,we mount the key-recovery attacks on 16-round Ballet-128/128,17-round Ballet-128/256,and 21-round Ballet-256/256.The data/time complexities for these attacks are 2^(108.36)/2^(120.36),2^(115.90)/2^(192),and 2^(227.62)/2^(240.67),respectively. 展开更多
关键词 Ballet block cipher differential-linear(DL)cryptanalysis MILP/MIQCP distinguisher key-recovery attacks
在线阅读 下载PDF
Time-efficient cooperative attack strategy considering collision avoidance for missile swarm
4
作者 HU Yixin XU Yun DANG Zhaohui 《Journal of Systems Engineering and Electronics》 2025年第5期1306-1316,共11页
In the realm of missile defense systems,the self-sufficient maneuver capacity of missile swarms is pivotal for their survival.Through the analysis of the missile dynamics model,a time-efficient cooperative attack stra... In the realm of missile defense systems,the self-sufficient maneuver capacity of missile swarms is pivotal for their survival.Through the analysis of the missile dynamics model,a time-efficient cooperative attack strategy for missile swarm is proposed.Based on the distribution of the attackers and defenders,the collision avoidance against the defenders is considered during the attack process.By analyzing the geometric relationship between the relative velocity vector and relative position vector of the attackers and defenders,the collision avoidance constrains of attacking swarm are redefined.The key point is on adjusting the relative velocity vectors to fall outside the collision cone.This work facilitates high-precision attack toward the target while keeping safe missing distance between other attackers during collision avoidance process.By leveraging an innovative repulsion artificial function,a time-efficient cooperative attack strategy for missile swarm is obtained.Through rigorous simulation,the effectiveness of this cooperative attack strategy is substantiated.Furthermore,by employing Monte Carlo simulation,the success rate of the cooperative attack strategy is assessesed and the optimal configuration for the missile swarm is deduced. 展开更多
关键词 missile swarm cooperative attack strategy collision avoidance constraint artificial potential function
在线阅读 下载PDF
Research on three-dimensional attack area based on improved backtracking and ALPS-GP algorithms of air-to-air missile
5
作者 ZHANG Haodi WANG Yuhui HE Jiale 《Journal of Systems Engineering and Electronics》 2025年第1期292-310,共19页
In the field of calculating the attack area of air-to-air missiles in modern air combat scenarios,the limitations of existing research,including real-time calculation,accuracy efficiency trade-off,and the absence of t... In the field of calculating the attack area of air-to-air missiles in modern air combat scenarios,the limitations of existing research,including real-time calculation,accuracy efficiency trade-off,and the absence of the three-dimensional attack area model,restrict their practical applications.To address these issues,an improved backtracking algorithm is proposed to improve calculation efficiency.A significant reduction in solution time and maintenance of accuracy in the three-dimensional attack area are achieved by using the proposed algorithm.Furthermore,the age-layered population structure genetic programming(ALPS-GP)algorithm is introduced to determine an analytical polynomial model of the three-dimensional attack area,considering real-time requirements.The accuracy of the polynomial model is enhanced through the coefficient correction using an improved gradient descent algorithm.The study reveals a remarkable combination of high accuracy and efficient real-time computation,with a mean error of 91.89 m using the analytical polynomial model of the three-dimensional attack area solved in just 10^(-4)s,thus meeting the requirements of real-time combat scenarios. 展开更多
关键词 air combat three-dimensional attack area improved backtracking algorithm age-layered population structure genetic programming(ALPS-GP) gradient descent algorithm
在线阅读 下载PDF
Second-Order Side-Channel Attacks on Kyber: Targeting the Masked Hash Function 被引量:2
6
作者 WANG Ya-Qi HUANG Fan +1 位作者 DUAN Xiao-Lin HU Hong-Gang 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1415-1436,共22页
Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend P... Recently,several PC oracle based side-channel attacks have been proposed against Kyber.However,most of them focus on unprotected implementations and masking is considered as a counter-measure.In this study,we extend PC oracle based side-channel attacks to the second-order scenario and successfully conduct key-recovery attacks on the first-order masked Kyber.Firstly,we analyze the potential joint information leakage.Inspired by the binary PC oracle based attack proposed by Qin et al.at Asiacrypt 2021,we identify the 1-bit leakage scenario in the masked Keccak implementation.Moreover,we modify the ciphertexts construction described by Tanaka et al.at CHES 2023,extending the leakage scenario from 1-bit to 32-bit.With the assistance of TVLA,we validate these leakages through experiments.Secondly,for these two scenarios,we construct a binary PC oracle based on t-test and a multiple-valued PC oracle based on neural networks.Furthermore,we conduct practical side-channel attacks on masked Kyber by utilizing our oracles,with the implementation running on an ARM Cortex-M4 microcontroller.The demonstrated attacks require a minimum of 15788 and 648 traces to fully recover the key of Kyber768 in the 1-bit leakage scenario and the 32-bit leakage scenario,respectively.Our analysis may also be extended to attack other post-quantum schemes that use the same masked hash function.Finally,we apply the shuffling strategy to the first-order masked imple-mentation of the Kyber and perform leakage tests.Experimental results show that the combination strategy of shuffling and masking can effectively resist our proposed attacks. 展开更多
关键词 side-channel attack plaintext-checking oracle post-quantum cryptography masked Kyber masked hash function
在线阅读 下载PDF
An Improved Framework of Massive Superpoly Recovery in Cube Attacks Against NFSR-Based Stream Ciphers
7
作者 LIU Chen TIAN Tian QI Wen-Feng 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1179-1198,共20页
A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently... A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently,to recover massive superpolies,the nested monomial prediction technique,the algorithm based on the divide-and-conquer strategy,and stretching cube attacks were proposed,which have been used to recover a superpoly with over ten million monomials for the NFSR-based stream ciphers such as Trivium and Grain-128AEAD.Nevertheless,when these methods are used to recover superpolies,many invalid calculations are performed,which makes recovering superpolies more difficult.This study finds an interesting observation that can be used to improve the above methods.Based on the observation,a new method is proposed to avoid a part of invalid calculations during the process of recovering superpolies.Then,the new method is applied to the nested monomial prediction technique and an improved superpoly recovery framework is presented.To verify the effectiveness of the proposed scheme,the improved framework is applied to 844-and 846-round Trivium and the exact ANFs of the superpolies is obtained with over one hundred million monomials,showing the improved superpoly recovery technique is powerful.Besides,extensive experiments on other scaled-down variants of NFSR-based stream ciphers show that the proposed scheme indeed could be more efficient on the superpoly recovery against NFSR-based stream ciphers. 展开更多
关键词 NFSR-based stream ciphers cube attacks MILP Trivium
在线阅读 下载PDF
基于代理生成对抗网络的服务质量感知云API推荐系统投毒攻击 被引量:1
8
作者 陈真 刘伟 +3 位作者 吕瑞民 马佳洁 冯佳音 尤殿龙 《通信学报》 北大核心 2025年第3期174-186,共13页
针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对... 针对现有投毒攻击方法生成的虚假用户攻击数据存在攻击效果差且易被检测的不足,提出一种基于代理生成对抗网络的投毒攻击方法。首先,在生成对抗网络中采用K-means算法将数据分类,并引入自注意力机制学习每个类中的全局特征,解决生成对抗网络在数据稀疏时难以有效捕捉真实用户复杂行为模式这一问题,提升虚假用户的隐蔽性。其次,引入代理模型评估生成对抗网络生成的虚假用户的攻击效果,将评估结果作为代理损失优化生成对抗网络,进而实现在兼顾虚假用户隐蔽性的同时增强攻击效果。云API服务质量数据集上的实验表明,所提方法在兼顾攻击的有效性和隐蔽性方面均优于现有方法。 展开更多
关键词 推荐系统 云API 投毒攻击 生成对抗网络 代理模型
在线阅读 下载PDF
混合网络攻击下信息物理系统预测补偿控制
9
作者 祝超群 辛文睿 《兰州理工大学学报》 北大核心 2025年第2期71-77,共7页
针对混合网络攻击环境下的信息物理系统,研究了基于输出反馈的预测补偿控制问题,提出了具有多步预测的补偿控制方法.首先,考虑到混合攻击特性和攻击能量受限等因素,建立了具有嵌套子系统结构的信息物理系统切换模型;其次,借助李雅普诺... 针对混合网络攻击环境下的信息物理系统,研究了基于输出反馈的预测补偿控制问题,提出了具有多步预测的补偿控制方法.首先,考虑到混合攻击特性和攻击能量受限等因素,建立了具有嵌套子系统结构的信息物理系统切换模型;其次,借助李雅普诺夫稳定性理论和线性矩阵不等式技术给出了系统指数稳定的充分条件,在此基础上设计了基于输出反馈的预测补偿控制策略,实现了信息物理系统的镇定控制;最后,通过网络化直流电机控制系统仿真实例验证了所提控制方法的正确性和有效性. 展开更多
关键词 信息物理系统 混合网络攻击 切换系统 预测补偿 输出反馈控制
在线阅读 下载PDF
基于攻击者视角的综合能源系统网络攻击策略 被引量:1
10
作者 张赟宁 涂迅 +2 位作者 张磊 郭钟仁 肖嵩航 《电网技术》 北大核心 2025年第7期3009-3019,I0103-I0105,共14页
随着大量分布式能源的并网,能源互联网面临严重的网络攻击威胁。攻击者可利用通信层的漏洞,集成庞大的分布式僵尸网络。现有的网络攻击手段难以适配具有随机空间分布特性的僵尸网络,并且多侧重攻击的破坏性而忽视了对攻击隐蔽性的研究... 随着大量分布式能源的并网,能源互联网面临严重的网络攻击威胁。攻击者可利用通信层的漏洞,集成庞大的分布式僵尸网络。现有的网络攻击手段难以适配具有随机空间分布特性的僵尸网络,并且多侧重攻击的破坏性而忽视了对攻击隐蔽性的研究。该文提出了从分布式僵尸网络实现对综合能源系统经济效益破坏的新型攻击方法。首先,建立基于僵尸节点的重要对象拒绝服务(denial of service,DoS)攻击模型,通过信息收集判断邻域中重要程度最高的节点,并推导出在有限攻击资源下影响DoS攻击效果的显式因素。其次,提出僵尸节点间的共谋虚假数据注入(false data injection,FDI)攻击策略,并分析不同的FDI攻击实现形式,旨在寻找对能源系统经济性最具破坏性的攻击模式。考虑典型的恶意节点检测机制,制定了僵尸节点自调节过程,使得攻击的实现对防御措施具有鲁棒性。最后,通过IEEE39-32节点的热电耦合系统拓扑仿真验证了所提攻击策略的有效性。 展开更多
关键词 综合能源系统 经济效益 分布式僵尸网络 网络攻击
在线阅读 下载PDF
基于自适应差分进化-模糊宽度学习系统的FDIA定位检测方法
11
作者 席磊 陈洪军 +2 位作者 彭典名 王文卓 白芳岩 《中国电机工程学报》 北大核心 2025年第19期7468-7480,I0017,共14页
作为能源互联网的关键组成部分,电力信息物理系统面临着虚假数据注入攻击的威胁。针对此类攻击的检测技术往往忽视攻击注入位置的定位检测,而试图解决这一问题的研究难以在检测精度和计算时间上取得平衡。因此,该文提出一种基于自适应... 作为能源互联网的关键组成部分,电力信息物理系统面临着虚假数据注入攻击的威胁。针对此类攻击的检测技术往往忽视攻击注入位置的定位检测,而试图解决这一问题的研究难以在检测精度和计算时间上取得平衡。因此,该文提出一种基于自适应差分进化-模糊宽度学习系统的定位检测方法。所提算法采用具有横向网络结构的模糊宽度学习系统构成定位检测算法,实现定位检测的快速响应。同时,提出一种自适应差分进化算法对量测数据进行特征选择,剔除其中的冗余特征,有效地提升算法的定位检测精确性。在IEEE-14和57节点系统中进行大量仿真,验证所提方法能够对虚假数据注入攻击进行精确定位,且与多种传统检测算法相比,具有更佳的准确率、精度、召回率和F1-Score。 展开更多
关键词 能源互联网 电力信息物理系统 虚假数据注入攻击 模糊宽度学习系统 差分进化
在线阅读 下载PDF
基于K-means算法的通信系统安全防御方法
12
作者 闫卫刚 《兵工自动化》 北大核心 2025年第5期47-51,共5页
为提升通信系统入侵检测性能,在K-means算法基础上进行算法优化。针对网络数据特征聚类数量无法提前估计问题,提出K值有效性指标来确定聚类数量和评测聚类质量,同时考虑各类簇特征对聚类的影响,利用特征加权距离考虑类内紧密型和类间的... 为提升通信系统入侵检测性能,在K-means算法基础上进行算法优化。针对网络数据特征聚类数量无法提前估计问题,提出K值有效性指标来确定聚类数量和评测聚类质量,同时考虑各类簇特征对聚类的影响,利用特征加权距离考虑类内紧密型和类间的分离性,依此作为聚类中心点。实验结果表明:改进K-means入侵检测算法具有更优的检测率和误报率,能有效提升系统安全防御质量。 展开更多
关键词 K-MEANS算法 通信系统 网络攻击 检测率
在线阅读 下载PDF
序列缩放攻击下多智能体系统的二分一致性
13
作者 王正新 陶怡梅 +1 位作者 蒋国平 冯元珍 《南京邮电大学学报(自然科学版)》 北大核心 2025年第5期94-101,共8页
研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通... 研究基于观测器的序列缩放攻击下线性多智能体系统的二分一致性。首先,考虑到序列缩放攻击的攻击程度未知,设计了观测器来估计智能体的真实状态,以减少对误差系统稳定性的影响。其次,攻击信号被注入到整个网络的所有控制器到执行器的通道中,针对线性多智能体系统,提出基于观测器估计状态的分布式控制器,可以有效避免使用系统本身的信息。最后,利用Ly‑apunov函数证明受序列缩放攻击的线性多智能体系统在所设计的控制器下可以实现二分一致性,通过数值仿真验证理论结果的有效性。 展开更多
关键词 线性多智能体系统 序列缩放攻击 分布式控制 二分一致性
在线阅读 下载PDF
基于攻击图的电力网络安全风险度量方法
14
作者 向勇 张硕 常星 《计算机工程与设计》 北大核心 2025年第1期88-96,共9页
为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方... 为在不影响不影响生产前提下对电力网络安全进行定量评估,研究一种基于模板构建电力网络分区式攻击图模型的方法。预定义网络拓扑模板和漏洞模板,将电力网络攻击图分区构建。在此基础上,提出一种定量分析方法和最大可能攻击路径预测方法。根据设备的重要性、分区的安全等级、设备在网络中的影响以及操作系统版本,计算设备节点的威胁级别。通过考虑跨域次数和攻击路径长度,确定最大可能攻击路径。实验验证了方法的有效性和全面性。 展开更多
关键词 网络安全 电力系统 攻击图 安全度量 最大可能攻击路径 安全分区 漏洞评分
在线阅读 下载PDF
某型高精度大气数据解算系统设计
15
作者 王鹏 梁东 +2 位作者 赵锴 李喜茹 康国剑 《空气动力学学报》 北大核心 2025年第2期121-129,I0002,共10页
针对先进高性能飞行器对高精度大气数据的测控需求,研发设计了一套适用于亚声速飞行器的嵌入式大气数据传感(flush air data sensing,FADS)系统。该系统首先基于数值建模技术建立了FADS系统模型的压力数据库,并针对建模数据精度及风洞... 针对先进高性能飞行器对高精度大气数据的测控需求,研发设计了一套适用于亚声速飞行器的嵌入式大气数据传感(flush air data sensing,FADS)系统。该系统首先基于数值建模技术建立了FADS系统模型的压力数据库,并针对建模数据精度及风洞试验校准数据分析了Ma=0.2~0.4对应的压力误差限;其次,开发了攻角实时解算算法,并集成到工程原理样机中;最后基于风洞试验和飞行试验对FADS系统的实时解算算法及样机进行了系统评估,并通过事后模型算法对攻角进行重新解算以评估攻角实时解算算法的可靠性。结果表明:(1)与机载惯性导航系统等其他独立测试系统解算的数据相比,飞行试验中FADS系统采用的攻角实时解算方法精度整体较好,攻角误差小于1°,在关键段小于0.5°;基于不同模型建立的FADS系统攻角解算方法得到的攻角数值基本一致,证实了开发的实时解算算法的可靠性。(2)基于风洞试验及飞行试验数据对算法误差限的考核结果显示,飞行试验初始阶段实时解算的攻角值产生波动是压力输入波动误差限较大造成的,高空低速时的压力波动幅值大是实时解算攻角值偏差较大的主要原因;建立的FADS系统的攻角解算方法在算法误差限范围内的压力波动对攻角解算值影响较小,但超过算法误差限的压力波动对攻角解算值影响显著。高空低速飞行器FADS系统对测压传感器精度水平及工程实施水平要求较高,在实际工程应用中应尽量保证测压传感器的精度水平。 展开更多
关键词 嵌入式大气数据传感系统 飞行试验 攻角 测压传感器 精度
在线阅读 下载PDF
基于改进卷积神经网络的电网虚假数据注入攻击定位方法 被引量:2
16
作者 席磊 程琛 田习龙 《南方电网技术》 北大核心 2025年第1期74-84,共11页
虚假数据注入攻击通过篡改数据采集与监视控制系统采集的数据,进而破坏电力系统的稳定运行。传统虚假数据注入攻击检测方法无法对受攻击位置进行定位,亦或定位精度低。首先提出一种改进海鸥优化卷积神经网络的虚假数据注入攻击检测方法... 虚假数据注入攻击通过篡改数据采集与监视控制系统采集的数据,进而破坏电力系统的稳定运行。传统虚假数据注入攻击检测方法无法对受攻击位置进行定位,亦或定位精度低。首先提出一种改进海鸥优化卷积神经网络的虚假数据注入攻击检测方法,所提方法利用具有共享权值和局部连接特性的卷积神经网络来对高维历史量测数据进行高效的特征提取及分类。然后引入具备平衡全局搜索和局部搜索能力的改进海鸥优化算法进行超参数寻优,以获得虚假数据检测的高度匹配网络结构,进而对不良数据进行检测和定位。最后通过对IEEE-14和IEEE-57节点系统进行大量攻击检测实验,验证了所提方法的有效性,并与其他多种检测方法对比,验证了所提方法的具有更优的分类性能、更高的准确率、精度、召回率和F1值。 展开更多
关键词 虚假数据注入攻击 电力系统 卷积神经网络 海鸥优化 数据检测
在线阅读 下载PDF
面向非高斯噪声干扰和拒绝服务攻击下的电力系统状态估计方法
17
作者 巫春玲 郑克军 +1 位作者 卢勇 孟锦豪 《电网技术》 北大核心 2025年第7期2895-2905,I0067-I0070,共15页
随着传统电网逐步发展为电力信息物理系统,不可避免会受到非高斯噪声干扰以及随机发生的拒绝服务(denial of service,DoS)攻击,都会导致传统卡尔曼滤波算法在电力系统状态估计时存在估计精度低的问题。为此,该文利用DoS攻击补偿策略重... 随着传统电网逐步发展为电力信息物理系统,不可避免会受到非高斯噪声干扰以及随机发生的拒绝服务(denial of service,DoS)攻击,都会导致传统卡尔曼滤波算法在电力系统状态估计时存在估计精度低的问题。为此,该文利用DoS攻击补偿策略重构了电力系统模型,并提出柯西核最小误差熵容积卡尔曼滤波(Cauchy kernel minimum error entropy cubature Kalman filter,CKMEE-CKF)算法用于电力系统的动态状态估计。所提出的算法基于统计线性化方法构建的增广模型,运用最小误差熵(minimum error entropy,MEE)作为最优准则,将状态误差和测量误差同时合并到MEE代价函数中。同时,用对核宽度不敏感的柯西核取代MEE中的高斯核函数,大大简化了核宽度的选择难度,有效避免了Cholesky分解的奇异性。然后,采用不动点迭代算法递归更新估计。最后,在IEEE-30节点系统和IEEE-118节点系统中,分别运用所提出CKMEE-CKF算法和CKF、MEE-CKF算法在各种噪声环境和DoS攻击下对电力系统进行状态估计。以IEEE-30节点系统电压幅值估计的均方根误差为例,与CKF、MEE-CKF算法相比,实验结果表明,新算法在第3种非高斯噪声干扰下,估计精度分别提高88%、60%;在第1种DoS攻击下,估计精度分别提高91%、70%。可见在非高斯噪声干扰和DoS攻击情况下,新算法的估计精度有显著性提高,是一种有效的电力系统状态估计方法。 展开更多
关键词 电力信息物理系统 非高斯噪声 DOS攻击 柯西核 最小误差熵 电力系统动态状态估计
在线阅读 下载PDF
DoS攻击下微能源网事件触发一致性协同控制
18
作者 吴丽珍 魏建平 +1 位作者 陈伟 杨珩 《太阳能学报》 北大核心 2025年第2期200-208,共9页
微能源网是一种典型的信息物理系统,通过稀疏网络传递控制信息,易受网络攻击,影响系统的稳定性,甚至造成系统失稳。该文将拒绝服务攻击考虑到微能源网信息物理系统(CPS)控制中,分析拒绝服务攻击机理以及攻击频率对系统的影响。并设计基... 微能源网是一种典型的信息物理系统,通过稀疏网络传递控制信息,易受网络攻击,影响系统的稳定性,甚至造成系统失稳。该文将拒绝服务攻击考虑到微能源网信息物理系统(CPS)控制中,分析拒绝服务攻击机理以及攻击频率对系统的影响。并设计基于事件触发一致性算法的弹性控制器,通过Lyapunov理论证明该控制系统的稳定性,能够避免Zeno现象的发生。该控制器能够在拒绝服务攻击下实现控制目标,并具有较好的动态性能。最后,在Matlab/Simulink仿真平台验证该控制方法的可行性和有效性。 展开更多
关键词 信息物理系统 拒绝服务攻击 LYAPUNOV函数 微能源网 事件触发一致性 弹性控制
在线阅读 下载PDF
基于CBAM-CNN的CPS负荷重分配攻击检测定位方法设计
19
作者 陆玲霞 马朝祥 +1 位作者 闫旻睿 于淼 《实验技术与管理》 北大核心 2025年第6期78-89,共12页
负荷重分配攻击是一种特殊的虚假信息注入攻击。对于电力信息物理系统,基于模型的方法难以检测定位多类型负荷重分配攻击,且针对多类型负荷重分配攻击的数据驱动检测定位方法研究较少。为此,设计了一种以双层规划模型为基础的,基于带卷... 负荷重分配攻击是一种特殊的虚假信息注入攻击。对于电力信息物理系统,基于模型的方法难以检测定位多类型负荷重分配攻击,且针对多类型负荷重分配攻击的数据驱动检测定位方法研究较少。为此,设计了一种以双层规划模型为基础的,基于带卷积注意力模块神经网络的负荷重分配攻击定位检测方法。首先对电力信息物理系统中的信息系统进行建模,总结得到三种信息侧负荷重分配攻击行为。随后建立考虑攻击者和调度中心管理者博弈关系的双层规划模型,针对不同攻击场景生成负荷重分配攻击数据集。为了检测定位不同类型的攻击,将所研究问题转化为多标签分类问题,利用卷积神经网络的卷积结构特性挖掘并学习具有稀疏标签数据的邻域信息,引入卷积注意力模块,从通道信息和空间信息两个角度增强网络对于重点信息的学习能力,改善了网络漏判率较高的问题,提高了网络检测定位性能。在38节点电力信息物理系统算例上进行仿真实验,验证了所提方法的有效性。与对比方法相比,所提方法对于三种攻击类型都有较低的误判率和漏判率,检测定位性能更加出色。 展开更多
关键词 电力信息物理系统 负荷重分配攻击 双层规划模型 数据驱动 卷积注意力模块 卷积神经网络
在线阅读 下载PDF
TEMPEST ATTACK对信息安全的威胁与对策 被引量:8
20
作者 刘杰 刘济林 《浙江大学学报(理学版)》 CAS CSCD 2004年第5期528-534,547,共8页
针对 TEMPEST ATTACK对计算机信息安全构成的威胁 ,建立了基本的电磁辐射模型 .详细讨论了TEMPEST ATTACK对计算机显示单元、外部设备和主机的信息窃取以及利用 TEMPEST ATTACK计算机病毒窃取信息 .最后介绍了防止 TEMPEST
关键词 电磁辐射 TEMPEST attack 信息窃取
在线阅读 下载PDF
上一页 1 2 46 下一页 到第
使用帮助 返回顶部