×

Dempster-Shafer理论下受恶意网络攻击的非线性系统的分布式滤波。 (英语) Zbl 1528.93233号

摘要:本文解决了分布式过滤在受到恶意网络攻击时的网络安全问题。首先,基于Dempster-Shafer(D-S)理论,提出了每个传感器的保护器,该保护器可以决定是否使用相邻传感器发送的数据。此外,利用所设计的检测器,对非线性系统提出了一种分布式估计器。此外,还给出了装有所设计保护器的估计器在网络攻击下的稳定性的一个充分条件。最后,通过几个算例验证了该保护策略的有效性。
{©2022 John Wiley&Sons有限公司}

MSC公司:

93E11号机组 随机控制理论中的滤波
93B70型 网络控制
93立方厘米 控制理论中的非线性系统
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 丁丁(DingD)、汉克(HanQ)、盖克斯(GeX)、王杰(WangJ)。网络物理系统的安全状态估计和控制:一项调查。IEEE跨系统网络。2021;51(1):176‐190.
[2] DingK、LiY、QuevedoD、DeyS、ShiL。DoS攻击下用于远程状态估计的多信道传输调度。自动化。2017;78:194‐201. ·Zbl 1357.93097号
[3] 袁赫、夏毅。多通道框架下DoS攻击下网络物理系统的弹性策略设计。信息科学。2018;454‐455:312‐327. ·Zbl 1446.94163号
[4] 毛杰、孙毅、YiX、刘赫、丁德。网络化非线性系统的递归滤波:综述。国际系统科学杂志。2021;52(6):1110‐1128.
[5] WangD、WangZ、ShenB、AlsaadiFE。具有随机发生传感器饱和和欺骗攻击的离散时间随机延迟系统的安全保证滤波。国际J鲁棒非线性控制。2017;27:1194‐1208. ·兹比尔1369.93658
[6] 杨伟,张毅,陈,杨C,ShiL。虚假数据注入攻击下的分布式过滤。自动化。2019;102:34‐44. ·Zbl 1415.93271号
[7] LiY、ShiL、ChenT。基于多传感器遥感状态估计的线性欺骗攻击检测。IEEE传输控制网络系统。2018;5(3):846‐856. ·Zbl 1511.68046号
[8] ZhaiL,Vamvudakis KG公司。基于数据的私人学习框架,用于增强网络物理系统中的重放攻击的安全性。国际J鲁棒非线性控制。2021;31:1817‐1833. ·Zbl 1526.93087号
[9] 黄杰、赵力、王Q。重放攻击下一类严格反馈非线性系统的自适应控制。ISA事务。2020;107:134‐142.
[10] 刘莉、梅莉、王毅、张杰、波伊。在受限测量和重放攻击下,针对时变系统的分布式集成员过滤。《富兰克林研究所杂志》2020;357(8):4983‐5003. ·Zbl 1437.93134号
[11] DingK、RenX、QuevedoDE、DeyS、ShiL。利用非对称信息对远程状态估计进行DoS攻击。IEEE传输控制网络系统。2019;6(2):653‐666. ·Zbl 1515.93197号
[12] 刘杰、索伟、扎勒、田娥、谢克斯。非线性网络系统抗DoS攻击的安全分布式状态估计。国际J鲁棒非线性控制。2020;30:1156‐1180. ·Zbl 1447.93345号
[13] 陈伟、丁丁、东华、魏格。针对遭受拒绝服务攻击的电力系统的分布式弹性过滤。IEEE跨系统网络。2019;49(8):1688‐1697.
[14] 是的,SongY。网络物理系统中使用能量采集器的最佳周期DoS攻击。神经计算。2020;390:69‐77.
[15] GuoZ、ShiD、JohanssonK、ShiL。基于创新的最坏情况完整性攻击,附带远程状态估计信息。IEEE传输控制网络系统。2019;6(1):48‐59. ·Zbl 1515.93200号
[16] GuoZ、ShiD、QuevedoD、ShiL。针对完整性攻击的安全状态估计:一种高斯混合模型方法。IEEE传输信号处理。2019;67(1):194‐207. ·Zbl 1414.62349号
[17] LeiL、YangW、YangC、ShiH。基于共识的分布式估计的虚假数据注入攻击。国际J鲁棒非线性控制。2017;27:1419‐1432. ·Zbl 1367.93019号
[18] 宋伟(SongW)、王Z(WangZ)、王杰(WangJ)、珊杰(ShanJ)。一类网络物理系统在Round‐Robin协议下受到随机欺骗攻击的粒子滤波。信息科学。2021;544:298‐307. ·Zbl 1478.93695号
[19] SongH、DingD、DongH、YiX。基于Cauchy核的最大相关熵的分布式过滤会受到随机发生的网络攻击。自动化。2022.doi:10.1016/j.automatic.2021.110004·Zbl 1480.93428号
[20] ChenB、HoD、HuG、YuL。重播攻击下带宽受限网络物理系统的安全融合估计。IEEE Trans Cybern公司。2018;48(6):1862‐1876.
[21] YeD、ZhangT、GuoG。针对重放攻击的网络物理系统中的随机编码检测方案。信息科学。2019;481:432‐444. ·Zbl 1451.94035号
[22] ElkinC、KumarasiriR、RawatD、DevabhaktuniV。无线传感器网络中的定位:Dempster‐Shafer证据理论方法。特设网络。2017;54:30‐41.
[23] ShaferG公司。证据的数学理论。第1卷。普林斯顿大学出版社;1976. ·Zbl 0359.62002号
[24] Sarabi‐JamabA、AraabiB、AugustinT。Dempster-Shafer理论中基于信息的相异性评估。基于知识的系统。2013;54:114‐127.
[25] GruyerD、DemmelS、MagnierV、BelaussiR。使用Dempster‐Shafer理论进行多假设跟踪,应用于模糊道路环境。信息融合。2016;29:40‐56.
[26] Yang D、JiH、GaoY。一种可靠性更高的多目标多传感器稳健D‐S融合算法。信息融合。2019;47:32‐44.
[27] 哈特曼·S·哈尼尔。部分可靠信息源建模:基于Dempster‐Shafer理论的通用方法。信息融合。2006;7(4):361‐379.
[28] VelusamyD,PugalendhiGK公司。模糊集成Bayesian Dempster‐Shafer理论,用于防御智能电网信息科学通信网络中的跨层异构攻击。2019;479:542‐566.
[29] 陈H、蒋B、卢。一种改进的基于Kullback‐Leibler散度的早期故障检测方法。ISA事务。2018;19:127‐136.
[30] LiW、JiaY、DuJ。间断观测分布式卡尔曼一致性滤波器。J Franklin Inst.2015;352(9):3764‐3781. ·兹比尔1395.93541
[31] LiL、YuD、XiaY、YangH。具有数据包丢失的非线性动态系统的事件触发UKF。国际J鲁棒非线性控制。2017;27:4208‐4226. ·Zbl 1379.93092号
[32] LiL、NiuM、YangH、LiuZ。具有相关噪声的网络系统的事件触发非线性滤波。《J Franklin Inst.2018》;335(13):5811‐5829. ·Zbl 1451.93240号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。