网络攻击下的智能微网分布式控制策略研究

来源 :贾文 | 被引量 : 0次 | 上传用户:walkeronmoon
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
智能微网由于其分布式电源的灵活,高效应用变得越来越受欢迎,但由于各单元间的信息传输就容易受到恶意攻击且攻击手段变得越来越智能化与多样化。除此之外,攻击能力的不断提升给微网空间也带来了更多的安全事故。因此,为保护智能微网系统免受网络攻击的威胁和破坏,研究智能微网分布式控制策略就变得尤为重要。本文针对网络攻击存在时的智能微网分布式控制问题,对攻击存在时的系统进行建模并设计相应的控制策略,主要开展工作如下:1.对于造成智能微网系统各单元间信息传输丢失而造成的性能下降的拒绝服务(Denial of Service,Do S)攻击,采用了一种分布式协同自适应弹性控制方法。首先以智能微网为对象,得到攻击存在时的动力学方程。其次,设计协同一致性状态反馈控制器,让它在一定程度上同步于所给的参考值。除此之外,为了让控制效果更佳,设计自适应弹性协议,让它一致最终有界,能实现全局电压调节。通过仿真验证所设计控制方法的合理性并与常见的模糊PID控制进行对比。2.针对可再生能源发电的随机性和隐身攻击脆弱性引起的问题,采用弹性∞方法。首先当加入风能和光伏(Photovoltaic,PV)等不确定性时,采用最小二乘有理函数逼近法确定系统不确定性边界,其次考虑到隐藏的攻击模型,如虚假数据注入(False Data Injection,FDI)攻击模型,设计弹性∞控制器,并用线性矩阵(LMI)不等式验证,并通过各种性能指标对其鲁棒性进行了比较。3.对于微网中加入时延不能保持同步的潜在网络欺骗攻击,采用了一种基于分布式观测器的协同控制器。当在有限时延下,根据共识算法进行一致性分析。为了更好地观察在有限时延和FDI攻击存在时的系统与未存在任何干扰系统变化的情况,设计了一种分布式状态观测器。通过数值模拟和在有限时延和FDI攻击下的实验验证了所采用策略的鲁棒性。4.针对Do S和FDI的联合攻击,采用了分布式协同控制器。基于通信间信息传输有关的拓扑知识以及分布式二级控制的原理,首先根据智能微网的潮流方程,对两种攻击元素存在时的系统进行建模,其次由于攻击对系统危害极大,分析了联合攻击存在的脆弱性并给出了攻击存在时系统达到稳定的条件。通过仿真验证了所采用控制方法的可行性。最后,经过对所做工作的深入分析和综合考虑,进一步对未来的研究工作进行了一些讨论和展望。
其他文献
域名系统(Domain Name System,DNS)是一个分布式数据库系统,用于实现域名与IP(Internet Protocol)地址之间的相互映射。DNS允许互联网用户通过使用易于记忆的域名代替IP地址来访问网站。然而,DNS本身并不具备防御功能,使得DNS成为攻击者攻击网络的入口。例如DNS劫持和欺骗、网络钓鱼、恶意软件传播和网络诈骗等,这些攻击给网络和用户的安全带来了重大的影响。因此,
学位
模糊测试技术是重要的漏洞检测技术,该技术按照制定的策略生成测试用例,将其输入到被测试对象中,用以检测被测试对象中存在的漏洞信息。然而在传统的改进思路中,检测开始之前就将模糊测试的策略确定下来,导致在模糊测试的检测过程中无法根据实际的执行情况对策略进行调整。即便检测策略不适合检测对象,模糊测试仍然只能按照既定策略继续执行下去。由于不可能为每一个检测对象都单独制定一个适合的模糊测试策略,且制定一个适用
学位
随着大数据和人工智能技术的迅速发展,产生了大量的数据和数据服务。云计算以其计算能力强、存储空间大等特点成为数据处理的理想平台。k最近邻算法以其高准确率、高计算速度和简单性广泛用于机器学习的分类服务。将k最近邻算法部署到云服务器会降低数据所有者的运营成本和提高服务质量。尽管云计算带来许多优势,但将数据和数据服务外包到云端会导致数据安全问题。包括用户的查询信息泄露、查询结果隐私泄露和外包数据集的隐私泄
学位
信息物理系统(Cyber Physical System,CPS)的高速发展与应用实践,促进了人类生产生活中的各领域面向信息化、数字化、智能化发展的进程。由于CPS各层级之间存在信息感知和数据交互的无线通信过程,具有开放性和脆弱性等特点,导致系统极易受到恶意网络攻击的威胁,如拒绝服务(Denial of Service,DoS)攻击、虚假数据注入(False Data Injection,FDI)
学位
高性能计算作为有效可靠的计算技术已经渗透到各个研究领域,目前在材料工程学中的应用也非常广泛。优质金属的生产依赖于对凝固过程中显微组织及缺陷的有效控制,受到多种因素的影响,若采取数值模拟对其进行定量研究,可极大降低传统实验所需成本。合金的凝固涉及气/液/固三相之间的复合转变,气孔是造成凝固缺陷的主要因素之一。相场法(PF)以不用显示跟踪区分界面、易于结合其他外场的特点被应用于凝固动力学及流体动力学的
学位
近年来随着云计算和分布式计算技术的快速发展,云计算的各种产品也如雨后春笋般涌现。基于物理资源虚拟化的技术,在云计算基础设施及服务层面上进行资源调度研究是支撑各类云计算产品的基础。但当前云计算资源管理仍然处于初级阶段,大量的虚拟机、存储设备、网络资源等基础设施得不到更有效的应用,加重全球互联网负担,并产生巨大的服务端资源浪费和能源消耗,已成为制约云计算相关技术发展的一大痛点。学术界已就云计算资源调度
学位
学位
高级持续性威胁(APT)攻击是工业控制系统(ICS)面临的最严重挑战之一,因此,探索、分析和防御ICS中APT攻击问题是网络与信息安全领域中重要的研究课题。本论文的研究主要针对现有威胁模型存在的不足、非结构化网络威胁报告(CTR)中提取战术、技术、过程(TTP)难度大、归因技术无法真正确定网络攻击真实来源等问题,利用集成的威胁模型、威胁报告和机器学习等关键技术对ICS中APT攻击的威胁建模、非结构
学位
命名实体识别是知识抽取的重要部分,是构建知识图谱的首要任务。如何快速准确的从海量的文本中对有用的信息进行识别抽取是近年来学术研究的热点问题。而随着大数据时代的到来,网络入侵、病毒感染等网络攻击事件越来越频繁,网络攻击严重影响了计算机使用的安全性。没有网络安全就没有国家安全。为了保证网络空间安全,国家通过各种技术实时监测网络,由此产生了大量的网络安全数据。本文基于深度学习技术,将神经网络模型应用于网
学位
红外光谱技术是利用物质分子对红外辐射的吸收,得到与分子结构相应的红外光谱图,从而来鉴别出分子结构的方法。本文采用FTIR-ATR技术,对SIR、CIIR、SIR/CIIR、NR、NR/CIIR以及两种面具罩体材料进行谱峰分析,根据红外谱图的峰位、峰形及峰强等参数,鉴定各种橡胶的成分。
期刊