基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着网络技术在控制系统中的广泛应用,如何处理数据回放及数据篡改等网络攻击行为是广大科技工作者必须考虑和解决的一个问题.在构建包含控制网络和检测网络的控制系统基础上,本文给出了一种网络控制系统的数学模型,并详细阐述了其传感器节点到控制器节点的数据传输方法.考虑到控制器节点遭受回放攻击的实际情况,通过数据帧中添加时间戳和水印数据,并采用拟合优度检验等相关策略,由此提出一种新的异常行为检测方法.仿真结果表明,该方法在一定程度上能够有效并快速地检测出针对控制器的回放攻击行为,具有应用前景和推广参考价值.
推荐文章
基于分形编码的数字水印攻击算法
数字水印
水印攻击
分形编码
基于模板匹配的抗几何攻击图像数字水印
版权保护
数字水印
几何变换
水印攻击
基于DWT的抗RST攻击鲁棒性数字水印
鲁棒性
RST变换
不变矩
数字小波变换
基于图像的数字水印攻击技术的研究
数字水印
水印攻击
鲁棒性
水印嵌入
水印检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于数字水印的网络控制系统回放攻击检测
来源期刊 控制理论与应用 学科
关键词 传感器水印 网络控制系统 拟合优度检验 网络安全
年,卷(期) 2020,(9) 所属期刊栏目 论文与报告
研究方向 页码范围 2047-2053
页数 7页 分类号
字数 语种 中文
DOI 10.7641/CTA.2020.90635
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 费敏锐 190 1882 20.0 34.0
2 杜大军 15 31 4.0 5.0
3 颉新春 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (8)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(6)
  • 参考文献(0)
  • 二级参考文献(6)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(2)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(3)
  • 参考文献(3)
  • 二级参考文献(0)
2019(3)
  • 参考文献(3)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
传感器水印
网络控制系统
拟合优度检验
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
控制理论与应用
月刊
1000-8152
44-1240/TP
大16开
广州市五山华南理工大学内
46-11
1984
chi
出版文献量(篇)
4979
总下载数(次)
16
总被引数(次)
72515
论文1v1指导