收藏本站
《江南大学》 2015年
收藏 | 手机打开
二维码
手机客户端打开本文

网络攻击环境下的无线网络控制系统设计

党鑫  
【摘要】:无线网络控制系统(WNCS)由于感知层传感器节点部署的随机性以及数据交互层无线信道的开放性,导致系统很容易遭到网络攻击。如,未经授权的无线接入点、拒绝服务攻击、虚假数据注入攻击等。网络攻击不仅造成控制系统产生严重的时延和数据包丢失,而且还能导致网络资源过度消耗、数据被篡改、信息窃取等,从而导致系统性能严重下降,甚至造成系统崩溃。并且随着控制系统复杂性增加以及入侵技术提升,仅仅依靠传统的防御机制是远远不够的。在此背景下,本文针对网络攻击环境下的控制系统展开研究,研究的具体内容如下:(1)通过对无线网络控制系统中攻击手段的介绍,分析几种典型网络攻击的特点,从控制的角度结合系统动力学模型,分析物理攻击、虚假数据注入攻击、拒绝服务攻击对控制系统性能的影响。(2)针对无线网络控制系统感知层中无线传感器网络的网络通信安全问题以及能量约束问题,提出了一种多代理的多层安全检测方法。根据节点的性质将其分为簇头节点、代理节点和普通节点,不同节点分别执行不同的检测任务,普通节点负责底层数据的采集,代理节点负责对普通节点异常行为的检测,簇头节点直接对代理节点进行监控,并采用处理器使用率和基站联合检测的方法对簇头的异常进行检测,通过节点间的相互协作完成对整个无线传感器网络攻击的判定。引入移动代理,根据功能不同,分别设计监视代理、反应代理、响应代理和管理代理。不但提高了检测效率,还在一定程度上降低了传感器节点能耗。最后通过仿真实验与传统检测方法相比,表明本文所提检测方法在有效地检测网络攻击,保障系统安全的同时,还能延长节点的生命周期,降低系统能耗。(3)针对无线网络控制系统网络通信层中的物理攻击、拒绝服务攻击等安全问题,特别是虚假数据注入攻击,现有的检测方法要么无法检测,要么检测率很低。本文通过建立网络攻击的数学模型,提出一种卡方检测和相似度检测相结合的检测方法。该方法首先利用卡尔曼滤波器对系统的状态变量进行估计,并通过卡方检测器和相似度检测器与系统的观测值进行比较,从而判定是否有攻击发生。卡方检测可以检测出控制系统中的大多数攻击和故障,比如拒绝服务攻击、随机攻击、物理攻击等。但是,研究表明卡方检测器无法检测出虚假数据注入攻击。为此,本文提出了利用相似度检测虚假数据注入攻击的方法,两者结合可以更好的保障系统的安全。然后针对遭到攻击的系统设计鲁棒控制策略,保证系统在受到攻击情况下仍能稳定运行。最后通过仿真实验验证了该检测方法可以有效地检测出虚假数据注入攻击并证明了所设计控制策略的有效性。
【学位授予单位】:江南大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP212.9;TN915.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 王培;周贤伟;覃伯平;赵鹏;郑连存;;基于多代理的无线传感器网络入侵检测系统研究[J];传感技术学报;2007年03期
2 颜俊,刘沛,苗世洪;无线网络在变电站自动化中应用[J];电力自动化设备;2005年04期
3 涂海燕;何莉;;移动代理技术在无线传感器网络中的应用[J];电脑知识与技术;2010年18期
4 覃爱明,符生寅,谭惠民;无线网络中的攻击检测技术研究[J];计算机工程;2002年08期
5 张锦,沈亚敏,董婷,朱望斌;传感器网络中一种双重安全路由算法[J];计算机应用;2005年08期
6 周贤伟;孙晓辉;覃伯平;;无线传感器网络密钥管理方案的研究[J];计算机应用研究;2007年01期
7 彭丽萍;岳东;;无线网络控制系统的研究[J];控制工程;2006年05期
8 李洪波;孙增圻;孙富春;;网络控制系统的发展现状及展望[J];控制理论与应用;2010年02期
9 张帅;张凤斌;;无线传感器网络中基于规范的入侵检测算法研究[J];计算机应用研究;2012年09期
10 陈惠英;李祖欣;;无线网络控制系统研究现状及方向[J];工矿自动化;2013年01期
中国博士学位论文全文数据库 前2条
1 张君毅;无线网络攻击建模与检测关键技术研究[D];北京邮电大学;2012年
2 黎明曦;基于邻居分类协同的WSNs入侵攻击检测与安全防护技术研究[D];中国科学技术大学;2013年
中国硕士学位论文全文数据库 前3条
1 潘琰;网络控制系统的研究及应用[D];浙江大学;2003年
2 康效龙;网络攻击与攻击性检测技术研究[D];西安电子科技大学;2005年
3 肖锋;基于人工免疫的入侵检测模型研究[D];上海交通大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 吴建胜,战学刚;基于TCP状态有限自动机的入侵检测研究[J];鞍山科技大学学报;2005年05期
2 王志新;;几种常用浏览器特色功能比较[J];办公自动化;2007年20期
3 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
4 郑康锋;王秀娟;;利用边际谱Hurst参数检测DDoS攻击[J];北京邮电大学学报;2011年05期
5 田大新,刘衍珩,魏达,张树伟;基于模式匹配的网络入侵检测系统[J];吉林大学学报(信息科学版);2003年04期
6 严有日;;基于DDOS攻击机理的分析与防范[J];赤峰学院学报(自然科学版);2009年12期
7 杨黎斌;慕德俊;蔡晓妍;;基于核聚类的无线传感器网络异常检测方案[J];传感技术学报;2008年08期
8 胡志鹏;魏立线;申军伟;杨晓元;;基于核Fisher判别分析的无线传感器网络入侵检测算法[J];传感技术学报;2012年02期
9 孙晓雅;李永倩;李天;;无线传感器网络在电力系统中的应用[J];传感器与微系统;2012年06期
10 陶砚蕴;徐萃华;林家骏;;遗传算法的发展及在入侵检测中的应用现状[J];传感器世界;2007年04期
中国重要会议论文全文数据库 前10条
1 喻飞;沈岳;廖桂平;张林峰;徐成;;基于模糊推理的入侵检测系统[A];第二十六届中国控制会议论文集[C];2007年
2 刘健;;网络控制系统建模、控制器设计的研究现状[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 刘衍斐;李晖;罗群;;基于分层模型的通信网安全问题分析与对策[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 葛贤银;韦素媛;杨百龙;蒲玄及;;基于行为分析技术的混合入侵检测系统的研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
6 周颉;;无线传感器网络入侵检测模型研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
7 尹洋;夏立;宋立忠;;基于T-S模糊模型的网络控制系统自适应滑模控制[A];中国自动化学会中南六省(区)2010年第28届年会·论文集[C];2010年
8 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
9 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
10 ;Research on Predictive Control of Stochastic Network-induced Delay for Network Control Systems[A];Proceedings of the 2011 Chinese Control and Decision Conference(CCDC)[C];2011年
中国博士学位论文全文数据库 前10条
1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年
2 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
3 葛愿;基于隐马尔可夫模型的网络化控制系统建模与控制[D];中国科学技术大学;2011年
4 王小燕;基于模糊评价的网络银行顾客信任度量方法研究[D];暨南大学;2011年
5 张捷;网络控制系统的故障检测与诊断技术[D];南京理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年
8 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年
9 邱丽;基于Markov跳变理论的网络控制系统研究[D];华南理工大学;2011年
10 瞿泽辉;复杂网络及其在信息领域中的应用[D];电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 倪国涛;专网安全策略的设计与实现[D];哈尔滨工程大学;2010年
2 马宝英;无线传感器网络密钥管理方案的研究[D];哈尔滨工程大学;2010年
3 李露璐;分布式入侵检测系统的报警关联与分析算法[D];大连理工大学;2009年
4 申安来;网格环境下资源发现决策支持算法研究[D];辽宁师范大学;2010年
5 秦昌友;自治区域系统下的分布式拒绝服务攻击预防体系研究[D];苏州大学;2010年
6 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
7 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
8 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年
9 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
10 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 黄玲;无线传感器网络简述[J];传感器世界;2005年10期
2 林建勇,王琦;DCS发展特点初探[J];电力学报;2002年02期
3 沈国荣,黄健;2000年国际大电网会议系列报道——通信技术是变电站自动化的关键[J];电力系统自动化;2001年10期
4 杨奇逊,孟建平;变电站综合自动化系统的体系结构[J];电网技术;1996年06期
5 赵志峰,郑少仁;Ad hoc网络体系结构研究[J];电信科学;2001年01期
6 唐鸿儒,丁伟,褚健;企业控制网络技术[J];工业控制计算机;2001年01期
7 顾洪军,张佐,吴秋峰;控制系统的网络化发展[J];工业仪表与自动化装置;2000年01期
8 贾东耀,汪仁煌;工业控制网络结构的发展趋势[J];工业仪表与自动化装置;2002年05期
9 庞彦斌,李令琦,程炜,赵恩平;现场总线与DCS的网络集成[J];测控技术;1999年09期
10 吴誉,张卫东,许晓鸣;现场总线技术展望及我国的发展策略[J];测控技术;1999年11期
中国博士学位论文全文数据库 前2条
1 朱建明;无线网络安全方法与技术研究[D];西安电子科技大学;2004年
2 张帆;无线网络安全协议的形式化分析方法[D];西安电子科技大学;2007年
【相似文献】
中国期刊全文数据库 前10条
1 冉晓旻;网络攻击的自动追踪[J];网络安全技术与应用;2002年12期
2 赵鹏,李之棠;常见网络攻击的原理及防御[J];信息网络安全;2003年02期
3 冉晓旻;网络攻击及自动追踪技术[J];计算机安全;2003年02期
4 ;网络攻击有增无减[J];计算机安全;2003年03期
5 赵鹏,李之棠;网络攻击防御的研究分析[J];计算机安全;2003年04期
6 季厌浮,张绍兵;典型网络攻击检测算法的设计[J];煤矿机械;2003年09期
7 ;网络攻击知多少[J];软件;2003年03期
8 高巍,李科杰;网络攻击诱骗系统的设计与实现[J];计算机测量与控制;2004年01期
9 陈秀玲;网络攻击的方法及防范措施[J];市场周刊.财经论坛;2004年07期
10 段生林;浅谈网络攻击的常用手段及防范措施[J];华南金融电脑;2004年09期
中国重要会议论文全文数据库 前10条
1 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 刘艳芳;丁帅;李建欣;张毅;;一种基于攻击树的网络攻击路径生成方法[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 李慧勋;刘海燕;;网络攻击模拟训练系统的设计与实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 任岗;杨明;张建伟;;面向检测的网络攻击分类研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘宝旭;曹爱娟;许榕生;于传松;;网络攻击转移防护系统的研究与实现[A];第十二届全国核电子学与核探测技术学术年会论文集[C];2004年
6 吕登龙;王宇;;基于Web的攻击分类法研究[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
7 关志涛;宋建勋;袁帅;何杰涛;;一种针对PXE协议的网络攻击方法研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 李涛;;关于WEB网络攻击的安全探讨[A];2002年广西气象电子专业技术交流会论文集[C];2002年
9 步海慧;战文杰;尉晓宁;;基于ARP欺骗的网络攻击研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
10 高明;辛阳;;SQL注入攻击防范方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 大海;美国企业网络攻击危险在增加[N];国际经贸消息报;2002年
2 记者 周之然;朝鲜 军方驳斥韩网络攻击指责[N];人民日报;2011年
3 李关云;中美合作消除网络攻击“噪音”[N];21世纪经济报道;2012年
4 记者 刘华 许栋诚;中美就网络攻击问题保持着沟通[N];新华每日电讯;2013年
5 记者 毛黎;美开发出能检测出网络攻击的软件算法[N];科技日报;2013年
6 记者 管克江;美国曾网络攻击欧盟和德国[N];人民日报;2013年
7 光明网记者 赵刚;国家域名遭遇史上最大规模网络攻击[N];光明日报;2013年
8 ;实时检测网络攻击并不难[N];中国计算机报;2014年
9 编译 宋进朝;风险难量化 网络攻击影响一线生产力[N];中国电子报;2014年
10 宋进朝;网络攻击不断 战略风险上升[N];科技日报;2014年
中国硕士学位论文全文数据库 前10条
1 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年
2 虞霞;基于攻击树和模糊层次分析法的网络攻击决策研究[D];重庆大学;2010年
3 董艳;层次分析法在合理选择网络攻击时间中的应用[D];电子科技大学;2005年
4 李莉;网络攻击智能决策支持系统设计与实现[D];华北电力大学(河北);2005年
5 龙灿;新型网络攻击实验平台关键技术的研究与实现[D];华南师范大学;2007年
6 窦文超;网络攻击模拟器及其关键技术研究[D];天津理工大学;2011年
7 彭子枚;网络攻击效能评估若干关键技术研究[D];国防科学技术大学;2011年
8 陆睿;网络攻击中的国际法问题研究[D];华东政法大学;2014年
9 李丹;网络攻击重放技术研究[D];北京邮电大学;2014年
10 周杰;网络攻击预警系统的研究、设计与实现[D];北京邮电大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026