CN115134162A - 一种工业控制系统恶意威胁的检测和补偿方法及电子设备 - Google Patents
一种工业控制系统恶意威胁的检测和补偿方法及电子设备 Download PDFInfo
- Publication number
- CN115134162A CN115134162A CN202210833074.8A CN202210833074A CN115134162A CN 115134162 A CN115134162 A CN 115134162A CN 202210833074 A CN202210833074 A CN 202210833074A CN 115134162 A CN115134162 A CN 115134162A
- Authority
- CN
- China
- Prior art keywords
- time
- state
- control system
- industrial control
- state vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Feedback Control In General (AREA)
Abstract
本发明公开了一种工业控制系统恶意威胁的检测和补偿方法及电子设备,方法包括以下步骤:系统建模;获取最优预测状态向量;获取误差阈值和危险次数阈值;当T时间内测量状态向量与最优预测状态向量的误差大于误差阈值,且T时间内测量状态向量与最优预测状态向量的误差大于误差阈值的次数达到危险次数阈值,则获取并根据工业控制系统最后一次处于安全状态时的状态向量计算后续的状态向量和控制信号;根据计算得到的后续控制信号进行工业控制系统控制,完成控制补偿。本发明设置了双重阈值来排除噪声和干扰的影响,并且能够根据系统模型和历史数据库对攻击做出补偿,对攻击容忍度更高,保证工业控制系统的稳定运行。
Description
技术领域
本发明涉及网络安全领域,具体涉及一种工业控制系统恶意威胁的检测和补偿方法及电子设备。
背景技术
在过去几十年中,网络控制系统已广泛应用于工业控制领域,如智能电网等相关物理系统。然而,在工控系统中使用通信网络容易受到可能的恶意攻击,如拒绝服务攻击、虚假数据注入攻击、重放攻击等,如图2所示,工业控制系统包括控制中心、执行器、受控系统和传感器,传感器采集的测量输出向量通过通信网络发送给网络控制中心,网络控制中心生成控制信号通过通信网络发送给执行器,执行器控制受控系统进行相应操作。数据在通信网络中的传输过程中极易遭受恶意攻击,为此,检测和预防网络攻击等恶意威胁至关重要。对于许多实际系统,如电力系统和传感器网络,通常会配备状态检测器,以检测估计状态的偏差,并提供报警操作。加权最小二乘法就是一种基于状态检测器的攻击防御方案,通常借助加权最小二乘观测器构造测量残差,然后与预定阈值进行比较,以判断是否存在不良测量或恶意攻击。
传统的基于状态检测器的攻击防御方法依赖于预定阈值的选取,不恰当的阈值可能会大大降低该方法的有效性。并且工业控制系统可能同时受到多种攻击(DOS攻击、虚假数据注入攻击等),补偿不同类型攻击的自适应策略尚未得到足够重视。
发明内容
针对现有技术中的上述不足,本发明提供的一种工业控制系统恶意威胁的检测和补偿方法及电子设备能够针对多种攻击进行补偿,保证工控系统的稳定运行。
为了达到上述发明目的,本发明采用的技术方案为:
提供一种工业控制系统恶意威胁的检测和补偿方法,其包括以下步骤:
S1、系统建模:采用离散状态空间模型表示工业控制系统中的物理系统,得到系统模型;
S2、根据来自传感器的测量输出向量结合系统模型获取最优预测状态向量;
S3、根据历史数据训练得到误差阈值和危险次数阈值;
S4、判断T时间内测量状态向量与最优预测状态向量的误差是否大于误差阈值;若是则进入步骤S5;否则判定工业控制系统未受到恶意威胁;
S5、判断T时间内测量状态向量与最优预测状态向量的误差大于误差阈值的次数是否达到危险次数阈值,若是则进入步骤S6;否则判定工业控制系统未受到恶意威胁;
S6、获取并根据工业控制系统最后一次处于安全状态时的状态向量计算后续的状态向量和控制信号;
S7、根据步骤S6计算得到的后续控制信号进行工业控制系统控制,完成控制补偿。
进一步地,步骤S1中的系统模型表达式为:
其中x(k+1)表示k+1时刻的状态向量;A为状态转移矩阵;x(k)表示k时刻的状态向量;B为控制输入矩阵;u(k)表示k时刻的控制信号向量;F表示噪声驱动矩阵;w(k)表示k时刻的外部干扰向量;y(k)表示k时刻的测量输出向量;C表示观测矩阵;K表示控制增益矩阵。
进一步地,步骤S2的具体方法包括以下子步骤:
S2-1、根据公式:
S2-2、根据公式:
S2-3、根据公式:
获取k时刻滤波增益矩阵K(k);其中R表示观测噪声协方差矩阵;
S2-4、根据公式:
获取k时刻的协方差P(k);
S2-5、根据公式:
进一步地,步骤S3的具体方法包括以下子步骤:
S3-1、将正常状态下的工业控制系统中的测量状态向量作为初始训练集;
S3-3、根据公式:
S3-4、获取所有状态估计误差的概率分布;
S3-5、设置第一置信度,根据第一置信度在所有状态估计误差的概率分布中获取第一置信区间,将第一置信区间较大的端点值作为误差阈值ε;
S3-6、将第n个样本的状态估计误差大于误差阈值ε的次数作为第n个样本处于危险状态的次数;
S3-7、获取所有样本处于危险状态的次数的概率分布;
S3-8、设置第二置信度,根据第二置信度在所有样本处于危险状态的次数的概率分布中获取第二置信区间,将第二置信区间较大的端点值作为危险次数阈值D(T)。
进一步地,步骤S6的具体方法包括以下子步骤:
S6-1、获取工业控制系统最后一次处于安全状态时的测量状态向量x(tr);其中tr为工业控制系统最后一次处于安全状态的时刻;
S6-2、根据公式:
提供一种电子设备,其包括:
存储器,存储有可执行指令;以及
处理器,被配置为执行存储器中可执行指令以实现工业控制系统恶意威胁的检测和补偿方法。
本发明的有益效果为:
1、本发明将观测量与系统物理模型结合对系统的状态进行最优估计,使用了不同的攻击检测方式,根据概率分布和置信区间设置了双重阈值来排除噪声和干扰的影响,并且能够根据系统模型和历史数据库对攻击做出补偿,对攻击容忍度更高,保证工业控制系统的稳定运行。
2、本发明提供了一种训练阈值的方法,保证阈值有效性,而且能够针对多种攻击进行补偿,保证工控系统的稳定运行。
附图说明
图1为本方法的流程示意图;
图2为受到攻击时的工业控制系统架构示意图;
图3为实施例中双区域互联电力系统负荷频率控制系统模型。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,该工业控制系统恶意威胁的检测和补偿方法包括以下步骤:
S1、系统建模:采用离散状态空间模型表示工业控制系统中的物理系统,得到系统模型;
S2、根据来自传感器的测量输出向量结合系统模型获取最优预测状态向量;
S3、根据历史数据训练得到误差阈值和危险次数阈值;
S4、判断T时间内测量状态向量与最优预测状态向量的误差是否大于误差阈值;若是则进入步骤S5;否则判定工业控制系统未受到恶意威胁;
S5、判断T时间内测量状态向量与最优预测状态向量的误差大于误差阈值的次数是否达到危险次数阈值,若是则进入步骤S6;否则判定工业控制系统未受到恶意威胁;
S6、获取并根据工业控制系统最后一次处于安全状态时的状态向量计算后续的状态向量和控制信号;
S7、根据步骤S6计算得到的后续控制信号进行工业控制系统控制,完成控制补偿。
步骤S1中的系统模型表达式为:
其中x(k+1)表示k+1时刻的状态向量;A为状态转移矩阵;x(k)表示k时刻的状态向量;B为控制输入矩阵;u(k)表示k时刻的控制信号向量;F表示噪声驱动矩阵;w(k)表示k时刻的外部干扰向量;y(k)表示k时刻的测量输出向量;C表示观测矩阵;K表示控制增益矩阵。
步骤S2的具体方法包括以下子步骤:
S2-1、根据公式:
S2-2、根据公式:
S2-3、根据公式:
获取k时刻滤波增益矩阵K(k);其中R表示观测噪声协方差矩阵;
S2-4、根据公式:
获取k时刻的协方差P(k);
S2-5、根据公式:
步骤S3的具体方法包括以下子步骤:
S3-1、将正常状态下的工业控制系统中的测量状态向量作为初始训练集;
S3-3、根据公式:
S3-4、获取所有状态估计误差的概率分布;
S3-5、设置第一置信度,根据第一置信度在所有状态估计误差的概率分布中获取第一置信区间,将第一置信区间较大的端点值作为误差阈值ε;
S3-6、将第n个样本的状态估计误差大于误差阈值ε的次数作为第n个样本处于危险状态的次数;
S3-7、获取所有样本处于危险状态的次数的概率分布;
S3-8、设置第二置信度,根据第二置信度在所有样本处于危险状态的次数的概率分布中获取第二置信区间,将第二置信区间较大的端点值作为危险次数阈值D(T)。
步骤S6的具体方法包括以下子步骤:
S6-1、获取工业控制系统最后一次处于安全状态时的测量状态向量x(tr);其中tr为工业控制系统最后一次处于安全状态的时刻;
S6-2、根据公式:
该电子设备包括:
存储器,存储有可执行指令;以及
处理器,被配置为执行存储器中可执行指令以实现工业控制系统恶意威胁的检测和补偿方法。
在具体实施过程中,观测矩阵C可以取单位矩阵。当概率分布为正态分布时,第一置信区间可设置为[μe-3σe,μe+3σe],此时误差阈值ε=μe+3σe;其中μe和σe为所有样本对应的状态估计误差的均值和方差。第二置信区间可设置为[μn-3σn,μn+3σn],此时危险次数阈值D(T)=μn+3σn,其中μn和σn分别为N个样本处于危险状态的次数的均值和方差。
在本发明的一个实施例中,双区域互联电力系统负荷频率控制系统模型如图3所示。该系统的目的是将系统频率维持在标称值并且尽可能使控制区域之间的联络线交换功率最小,该模型区域i的动态状态可以通过如下公式表示:
即系统的动态模型为:
其中:
xi(k)=[Δfi ΔPmi ΔPgi ΔPtie,i]
x(k)为负荷频率控制系统的状态向量,y(k)为测量输出向量,u(k)为控制输入,Δfi为系统的频率偏差,ΔPgi为调速器阀位置增量,ΔPmi为涡轮机功率增量,ΔPtie,i为联络线功率偏差,βi为频率偏置系数,Ri为下垂系数,Tgi为调速器时间常数,Tti为原动机时间常数,Hi为系统惯性常数,Di为负荷阻尼系数,Tij为联络线同步系数。
针对上述系统的动态模型,在k时刻进行离散化后,可得到离散化的状态空间模型:
双区域电力系统负荷频率控制参数如表1所示:
采样周期为0.001s,区域时间T为1s。通过对正常运行系统采集的数据集进行阈值训练,本实例中随机误差符合正态分布,根据正态分布曲线,99.73%的误差处于[μe-3σe,μe+3σe]之间,所以设置误差阈值ε=μe+3σe,危险次数阈值D(T)=μn+3σn,得到ε=4.99,D(T)=30。在4~10s时对负荷频率控制系统注入虚假数据攻击,在第15s时对系统注入6s时延模拟拒绝服务攻击(拒绝服务攻击会让系统收不到测量数据,通过预测计算6s后也就是第21s的状态值计算第21s的控制信号来补偿),系统频率偏差和交换线联络功率在短暂波动后仍然维持稳定,表明工业控制系统正常运行。
综上所述,本发明将观测量与系统物理模型结合对系统的状态进行最优估计,使用了不同的攻击检测方式,根据概率分布和置信区间设置了双重阈值来排除噪声和干扰的影响,并且能够根据系统模型和历史数据库对攻击做出补偿,对攻击容忍度更高,保证工业控制系统的稳定运行。
Claims (6)
1.一种工业控制系统恶意威胁的检测和补偿方法,其特征在于,包括以下步骤:
S1、系统建模:采用离散状态空间模型表示工业控制系统中的物理系统,得到系统模型;
S2、根据来自传感器的测量输出向量结合系统模型获取最优预测状态向量;
S3、根据历史数据训练得到误差阈值和危险次数阈值;
S4、判断T时间内测量状态向量与最优预测状态向量的误差是否大于误差阈值;若是则进入步骤S5;否则判定工业控制系统未受到恶意威胁;
S5、判断T时间内测量状态向量与最优预测状态向量的误差大于误差阈值的次数是否达到危险次数阈值,若是则进入步骤S6;否则判定工业控制系统未受到恶意威胁;
S6、获取并根据工业控制系统最后一次处于安全状态时的状态向量计算后续的状态向量和控制信号;
S7、根据步骤S6计算得到的后续控制信号进行工业控制系统控制,完成控制补偿。
4.根据权利要求3所述的工业控制系统恶意威胁的检测和补偿方法,其特征在于,步骤S3的具体方法包括以下子步骤:
S3-1、将正常状态下的工业控制系统中的测量状态向量作为初始训练集;
S3-3、根据公式:
S3-4、获取所有状态估计误差的概率分布;
S3-5、设置第一置信度,根据第一置信度在所有状态估计误差的概率分布中获取第一置信区间,将第一置信区间较大的端点值作为误差阈值ε;
S3-6、将第n个样本的状态估计误差大于误差阈值ε的次数作为第n个样本处于危险状态的次数;
S3-7、获取所有样本处于危险状态的次数的概率分布;
S3-8、设置第二置信度,根据第二置信度在所有样本处于危险状态的次数的概率分布中获取第二置信区间,将第二置信区间较大的端点值作为危险次数阈值D(T)。
6.一种电子设备,其特征在于,所述设备包括:
存储器,存储有可执行指令;以及
处理器,被配置为执行所述存储器中可执行指令以实现权利要求1~5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210833074.8A CN115134162B (zh) | 2022-07-15 | 2022-07-15 | 一种工业控制系统恶意威胁的检测和补偿方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210833074.8A CN115134162B (zh) | 2022-07-15 | 2022-07-15 | 一种工业控制系统恶意威胁的检测和补偿方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115134162A true CN115134162A (zh) | 2022-09-30 |
CN115134162B CN115134162B (zh) | 2023-05-05 |
Family
ID=83384428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210833074.8A Active CN115134162B (zh) | 2022-07-15 | 2022-07-15 | 一种工业控制系统恶意威胁的检测和补偿方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115134162B (zh) |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130246006A1 (en) * | 2012-03-13 | 2013-09-19 | King Fahd University Of Petroleum And Minerals | Method for kalman filter state estimation in bilinear systems |
US20170139393A1 (en) * | 2015-11-13 | 2017-05-18 | International Business Machines Corporation | Monitoring communications flow in an industrial system to detect and mitigate hazardous conditions |
CN106786677A (zh) * | 2017-03-29 | 2017-05-31 | 温州大学 | 一种计及风电的互联电力系统分布式动态矩阵频率控制方法 |
CN107491058A (zh) * | 2017-08-07 | 2017-12-19 | 中国科学院信息工程研究所 | 一种工业控制系统序列攻击检测方法及设备 |
DE102017128693A1 (de) * | 2016-12-07 | 2018-06-07 | General Electric Company | Merkmal- und Grenzeinstellung zur Bedrohungserkennung in einem industriellen Anlagensteuersystem |
GB2558534A (en) * | 2016-11-08 | 2018-07-18 | Univ Durham | Detecting a bad data injection event within an industrial control system |
WO2018150798A1 (ja) * | 2017-02-17 | 2018-08-23 | 日本電気株式会社 | モデル推定システム、方法およびプログラム |
CN109361678A (zh) * | 2018-11-05 | 2019-02-19 | 浙江工业大学 | 一种智能网联汽车自动巡航系统虚假数据注入攻击检测方法 |
CN110290118A (zh) * | 2019-06-10 | 2019-09-27 | 浙江工业大学 | 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法 |
CN110740127A (zh) * | 2019-09-26 | 2020-01-31 | 浙江工业大学 | 一种基于改进的自适应卡尔曼滤波的偏差攻击的估计方法 |
CN111190350A (zh) * | 2020-01-14 | 2020-05-22 | 重庆工业职业技术学院 | 一种数据驱动的网络控制系统时延主动补偿控制方法 |
CN111988303A (zh) * | 2020-08-17 | 2020-11-24 | 南京邮电大学 | 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法 |
WO2020246944A1 (en) * | 2019-06-07 | 2020-12-10 | Singapore University Of Technology And Design | Method and system for attack detection in a sensor network of a networked control system |
US20210103263A1 (en) * | 2019-10-08 | 2021-04-08 | Renchang Dai | Systems and methods for hybrid dynamic state estimation |
US20210173377A1 (en) * | 2019-12-06 | 2021-06-10 | Mitsubishi Electric Research Laboratories, Inc. | Systems and Methods for Advance Anomaly Detection in a Discrete Manufacturing Process with a Task Performed by a Human-Robot Team |
CN113242209A (zh) * | 2021-04-08 | 2021-08-10 | 浙江大学 | 智能电网虚假数据注入攻击的广义累积和检测方法 |
CN113592150A (zh) * | 2021-07-04 | 2021-11-02 | 北京工业大学 | 基于lstm和攻击者信息的攻击阶段预测方法 |
CN113589085A (zh) * | 2021-08-04 | 2021-11-02 | 南京信息工程大学 | 一种发电机调频系统虚假数据注入攻击的检测缓解方法 |
-
2022
- 2022-07-15 CN CN202210833074.8A patent/CN115134162B/zh active Active
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130246006A1 (en) * | 2012-03-13 | 2013-09-19 | King Fahd University Of Petroleum And Minerals | Method for kalman filter state estimation in bilinear systems |
US20170139393A1 (en) * | 2015-11-13 | 2017-05-18 | International Business Machines Corporation | Monitoring communications flow in an industrial system to detect and mitigate hazardous conditions |
GB2558534A (en) * | 2016-11-08 | 2018-07-18 | Univ Durham | Detecting a bad data injection event within an industrial control system |
DE102017128693A1 (de) * | 2016-12-07 | 2018-06-07 | General Electric Company | Merkmal- und Grenzeinstellung zur Bedrohungserkennung in einem industriellen Anlagensteuersystem |
WO2018150798A1 (ja) * | 2017-02-17 | 2018-08-23 | 日本電気株式会社 | モデル推定システム、方法およびプログラム |
CN106786677A (zh) * | 2017-03-29 | 2017-05-31 | 温州大学 | 一种计及风电的互联电力系统分布式动态矩阵频率控制方法 |
CN107491058A (zh) * | 2017-08-07 | 2017-12-19 | 中国科学院信息工程研究所 | 一种工业控制系统序列攻击检测方法及设备 |
CN109361678A (zh) * | 2018-11-05 | 2019-02-19 | 浙江工业大学 | 一种智能网联汽车自动巡航系统虚假数据注入攻击检测方法 |
WO2020246944A1 (en) * | 2019-06-07 | 2020-12-10 | Singapore University Of Technology And Design | Method and system for attack detection in a sensor network of a networked control system |
CN110290118A (zh) * | 2019-06-10 | 2019-09-27 | 浙江工业大学 | 一种基于隐马尔可夫模型的重复加工过程隐蔽性攻击检测方法 |
CN110740127A (zh) * | 2019-09-26 | 2020-01-31 | 浙江工业大学 | 一种基于改进的自适应卡尔曼滤波的偏差攻击的估计方法 |
US20210103263A1 (en) * | 2019-10-08 | 2021-04-08 | Renchang Dai | Systems and methods for hybrid dynamic state estimation |
US20210173377A1 (en) * | 2019-12-06 | 2021-06-10 | Mitsubishi Electric Research Laboratories, Inc. | Systems and Methods for Advance Anomaly Detection in a Discrete Manufacturing Process with a Task Performed by a Human-Robot Team |
CN111190350A (zh) * | 2020-01-14 | 2020-05-22 | 重庆工业职业技术学院 | 一种数据驱动的网络控制系统时延主动补偿控制方法 |
CN111988303A (zh) * | 2020-08-17 | 2020-11-24 | 南京邮电大学 | 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法 |
CN113242209A (zh) * | 2021-04-08 | 2021-08-10 | 浙江大学 | 智能电网虚假数据注入攻击的广义累积和检测方法 |
CN113592150A (zh) * | 2021-07-04 | 2021-11-02 | 北京工业大学 | 基于lstm和攻击者信息的攻击阶段预测方法 |
CN113589085A (zh) * | 2021-08-04 | 2021-11-02 | 南京信息工程大学 | 一种发电机调频系统虚假数据注入攻击的检测缓解方法 |
Non-Patent Citations (3)
Title |
---|
CHRISTIA CHARILAOU;CHRISTIANA IOANNOUCHRISTIANA IOANNOU;VASOS VASSILIOU: "System for Operational Technology Attack Detection in Industrial IoT" * |
侯仁平: "基于Petri网的网络入侵检测研究" * |
张利隆: "基于高斯过程和混合模型的工控入侵检测技术研究" * |
Also Published As
Publication number | Publication date |
---|---|
CN115134162B (zh) | 2023-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Amin et al. | Stealthy deception attacks on water SCADA systems | |
Chen et al. | A novel online detection method of data injection attack against dynamic state estimation in smart grid | |
Kriaa et al. | Safety and security interactions modeling using the BDMP formalism: case study of a pipeline | |
CN111988303B (zh) | 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法 | |
CN105740625A (zh) | 一种齿轮的实时剩余寿命预测方法 | |
CN113268731B (zh) | 一种针对负荷频率控制系统虚假数据攻击的估计方法 | |
Yuen et al. | Real‐time substructural identification by boundary force modeling | |
CN116319020A (zh) | 一种混合攻击下多区域互联电力系统安全控制方法 | |
CN111079271A (zh) | 一种基于系统残差指纹的工业信息物理系统攻击检测方法 | |
Ayad et al. | Mitigation of false data injection attacks on automatic generation control considering nonlinearities | |
CN114615143A (zh) | 一种多传感-观测网络下的弹性分布式安全监测方法 | |
CN115134162B (zh) | 一种工业控制系统恶意威胁的检测和补偿方法及电子设备 | |
CN114421499A (zh) | 一种多区域负荷频率系统的攻击重构与弹性控制方法 | |
CN112269318B (zh) | 一种时延不确定系统的有限时间远程安全状态估计方法 | |
CN115314251B (zh) | 随机跳变信息物理系统的弹性事件触发控制方法及装置 | |
CN112421611A (zh) | 基于区间状态估计的配电网数据安全检测方法 | |
CN110456700A (zh) | 一种分布式网络数据传输驱动控制策略 | |
CN113543139B (zh) | 一种基于可信度的无线传感器网络分布式安全控制方法 | |
Na et al. | Methods of state estimation resilient against sensor attacks and robust against exogenous disturbances | |
CN112363522B (zh) | 一种基于混杂强制型观测器的网络化航天器姿态控制方法 | |
Weng et al. | Fusion estimation for FDI sensor attacks in distributed systems | |
Kwon et al. | Recursive reachable set computation for on-line safety assessment of the cyber-physical system against stealthy cyber attacks | |
Meng et al. | Recursive filtering for complex networks against random deception attacks | |
Parlos et al. | Adaptive state estimation using dynamic recurrent neural networks | |
CN116405273B (zh) | 一种面向物联网的网络攻击检测和状态估计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |