咨询与建议

限定检索结果

文献类型

  • 156 篇 学位论文
  • 145 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 303 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 299 篇 工学
    • 183 篇 电气工程
    • 128 篇 网络空间安全
    • 77 篇 软件工程
    • 61 篇 计算机科学与技术...
    • 59 篇 机械工程
    • 39 篇 控制科学与工程
    • 9 篇 仪器科学与技术
    • 8 篇 电子科学与技术(可...
    • 8 篇 信息与通信工程
    • 4 篇 动力工程及工程热...
    • 3 篇 航空宇航科学与技...
    • 2 篇 交通运输工程
    • 1 篇 船舶与海洋工程
    • 1 篇 兵器科学与技术
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 16 篇 理学
    • 11 篇 系统科学
    • 5 篇 数学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 1 篇 军事学
    • 1 篇 军事装备学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 303 篇 虚假数据注入攻击
  • 54 篇 状态估计
  • 36 篇 信息物理系统
  • 35 篇 智能电网
  • 34 篇 攻击检测
  • 27 篇 电力信息物理系统
  • 21 篇 拒绝服务攻击
  • 18 篇 多智能体系统
  • 14 篇 弹性控制
  • 13 篇 电力系统
  • 12 篇 直流微电网
  • 10 篇 事件触发机制
  • 10 篇 网络攻击
  • 9 篇 卷积神经网络
  • 8 篇 无线传感器网络
  • 8 篇 网络化控制系统
  • 7 篇 数据驱动
  • 7 篇 生成对抗网络
  • 7 篇 分布式控制
  • 7 篇 事件触发

机构

  • 19 篇 南京邮电大学
  • 17 篇 燕山大学
  • 16 篇 华北电力大学
  • 15 篇 东南大学
  • 14 篇 三峡大学
  • 12 篇 兰州理工大学
  • 10 篇 浙江工业大学
  • 8 篇 梯级水电站运行与...
  • 8 篇 上海电力大学
  • 8 篇 电子科技大学
  • 8 篇 东北电力大学
  • 7 篇 华南理工大学
  • 6 篇 青岛大学
  • 6 篇 江南大学
  • 6 篇 西安建筑科技大学
  • 6 篇 东北大学
  • 5 篇 新能源电力系统国...
  • 5 篇 上海电机学院
  • 5 篇 南京信息工程大学
  • 5 篇 上海第二工业大学

作者

  • 12 篇 席磊
  • 8 篇 xi lei
  • 6 篇 李宗泽
  • 6 篇 陈洪军
  • 5 篇 刘永慧
  • 4 篇 王布宏
  • 4 篇 liu yonghui
  • 4 篇 deng chao
  • 4 篇 田习龙
  • 4 篇 王新宇
  • 4 篇 程琛
  • 4 篇 贺宁
  • 4 篇 邓超
  • 4 篇 彭典名
  • 4 篇 cheng chen
  • 4 篇 罗小元
  • 4 篇 王文卓
  • 4 篇 li zongze
  • 4 篇 tian xilong
  • 4 篇 马凯

语言

  • 303 篇 中文
检索条件"主题词=虚假数据注入攻击"
303 条 记 录,以下是11-20 订阅
排序:
虚假数据注入攻击下的非线性网络物理系统状态估计
收藏 引用
扬州大学学报(自然科学版) 2025年 第1期28卷 73-78页
作者: 魏源初 丁博 王东振 扬州大学信息工程学院(人工智能学院) 江苏扬州225127
针对传感器和执行器同时存在未知虚假数据注入攻击的非线性网络物理系统,研究其安全状态估计与攻击重构问题。针对系统中注入虚假数据时固有的不稳定性,提出一种递归三步扩展卡尔曼滤波算法,得到系统状态及攻击信号的无偏最小方差估计,... 详细信息
来源: 评论
虚假数据注入攻击建模及攻击下脆弱线路的快速筛选
收藏 引用
电力建设 2022年 第1期43卷 104-112页
作者: 王竞才 李琰 徐天奇 云南民族大学云南省高校电力信息物理融合系统重点实验室 昆明市650504
随着电网与通信网的高度融合,虚假数据注入攻击已经成为了目前电网的一种安全隐患。为了更好保障电网安全稳定运行,在信息物理高度融合的背景下,首先建立一种电力信息物理系统虚假数据注入攻击的双层攻击模型,其中上层模型表示攻击者的... 详细信息
来源: 评论
虚假数据注入攻击下多智能体系统动态事件触发双向编队
收藏 引用
控制理论与应用 2024年
作者: 赵华荣 彭力 谢林柏 杨杰龙 于洪年 江南大学物联网应用技术教育部工程中心 爱丁堡龙比亚大学计算机工程与建筑环境学院
针对未知动力学模型的多输入多输出非线性离散时间多智能体系统的虚假数据注入攻击问题,设计了一种基于径向基函数神经网络的攻击识别策略,并针对其通讯受限问题,设计了一种动态事件触发控制策略.首先,利用伪偏导技术,在智能体的每个工... 详细信息
来源: 评论
虚假数据注入攻击下基于容积卡尔曼滤波的电力系统状态估计
收藏 引用
电力科学与技术学报 2024年 第3期39卷 10-18页
作者: 常梦言 刘永慧 上海电机学院电气学院 上海201306 上海第二工业大学智能制造与控制工程学院 上海201209
针对虚假数据注入攻击下系统状态估计的问题,以电力信息物理系统为研究对象,根据发电机三阶模型和自动电压调节器模型,建立电力系统的数学模型。采用指数平滑法预测测量值,通过对比预测值与真实测量值,检测系统是否发生虚假数据注入攻... 详细信息
来源: 评论
虚假数据注入攻击下多无人机韧性容错协同控制
收藏 引用
控制工程 2023年 第8期30卷 1509-1518页
作者: 杨海川 余自权 张友民 南京航空航天大学自动化学院 江苏南京211106 康考迪亚大学机械、工业与航空工程系 加拿大魁北克H3G1M8
针对同时具有虚假数据注入(false data injection,FDI)攻击与执行器故障下的多无人系统编队协同跟踪问题,提出了一种基于FDI攻击检测机制与故障观测器的韧性容错协同控制新方法。首先,以二阶非线性固定翼无人机模型作为多无人系统研究对... 详细信息
来源: 评论
基于集员滤波的自动发电控制系统虚假数据注入攻击检测
收藏 引用
电力系统自动化 2022年 第1期46卷 33-41页
作者: 吴英俊 汝英涛 刘锦涛 施展宇 顾松 倪明 河海大学能源与电气学院 江苏省南京市211100 南瑞集团有限公司(国网电力科学研究院有限公司) 江苏省南京市211106
随着先进通信与信息技术的广泛应用,虚假数据注入攻击已成为威胁自动发电控制系统安全的重要因素之一。网络攻击的检测是防御的首要任务,文中提出了一种基于集员滤波的自动发电控制系统虚假数据注入攻击检测方法。首先,针对自动发电控... 详细信息
来源: 评论
变电站状态估计中互感器虚假数据注入攻击分析
收藏 引用
电力系统自动化 2016年 第17期40卷 79-86页
作者: 李青芯 孙宏斌 盛同天 张伯明 吴文传 郭庆来 清华大学电机工程与应用电子技术系 电力系统及发电设备控制和仿真国家重点实验室清华大学
变电站实时量测的源头——电压和电流互感器采样序列可能遭受恶意的信息攻击而变得不可信,从而影响状态估计及相关高级分析及决策功能的可靠性。首先通过对采样原理的介绍,说明采样序列与量测的关系,表明攻击采样序列将可能导致量测中... 详细信息
来源: 评论
虚假数据注入攻击识别和通信触发机制的传感器网络分布式估计
收藏 引用
东南大学学报(自然科学版) 2019年 第5期49卷 890-896页
作者: 蔡文波 张亚 东南大学自动化学院 南京210096 东南大学复杂工程系统测量与控制教育部重点实验室 南京210096
为了改善注入攻击下传感器网络的分布式滤波性能,并且解决网络通信传输过程存在的能量受限问题,设计了一种带有通信触发机制和攻击检测的分布式滤波算法.通过对传感器节点先验估计数据与实际测量数据之间测量残差的研究,得出传感器节... 详细信息
来源: 评论
抵御虚假数据注入攻击的交流微电网分布式韧性控制
收藏 引用
电力系统自动化 2023年 第8期47卷 44-52页
作者: 张露元 许寅 吴翔宇 王思家 北京交通大学电气工程学院 北京市100044
微电网的分布式控制方法依托稀疏通信网络,在受到网络攻击后可能严重影响控制效果,甚至造成系统失稳。考虑虚假数据注入(FDI)攻击,首先针对分布式控制方式下的孤岛交流微电网建立了FDI攻击的数学模型;其次,分析了系统受到FDI攻击后的脆... 详细信息
来源: 评论
基于过采样和级联机器学习的电网虚假数据注入攻击识别
收藏 引用
电力系统自动化 2023年 第8期47卷 179-188页
作者: 董运昌 王启明 曹杰 杨渊博 余通 薄小永 东北电力大学电气工程学院 吉林省吉林市132012 东北电力大学计算机学院 吉林省吉林市132012 国网吉林省电力有限公司电力科学研究院 吉林省长春市130012 吉林省电力大数据智能处理工程技术研究中心 吉林省吉林市132012 广西电网有限责任公司电力科学研究院 广西壮族自治区南宁市530012
虚假数据注入攻击(FDIA)因其高隐蔽性和破坏性,对电网的安全稳定运行构成严重威胁。攻击样本与正常样本的不平衡特性会影响模型的攻击检测精度,同时多类型FDIA的出现使得现有算法在识别攻击种类上具有局限性。针对上述问题,文中提出基... 详细信息
来源: 评论