复杂性 复杂性 1099 - 0526我ssn> 1076 - 2787我ssn> Hindawi 10.1155 / 2018/1240149一个rt我cle- - - - - -我d><一个rt我cle-id pub-id-type="publisher-id"> 1240149一个rt我cle- - - - - -我d><一个rt我cle-categories> 研究文章 攻击检测/隔离Cyberphysical系统通过一个安全的多传感器融合框架一个rt我cle- - - - - -t我tle> http://orcid.org/0000 - 0003 - 1972 - 7923 穆罕默 乔 1 杨 春 2 http://orcid.org/0000 - 0002 - 2653 - 1956 陈 Qing-wei 2 Gershenson 卡洛斯 1 康科迪亚信息系统工程研究所一个ddr- - - - - -l我ne><一个ddr- - - - - -line> 康科迪亚大学一个ddr- - - - - -l我ne><一个ddr- - - - - -line> 蒙特利尔一个ddr- - - - - -l我ne><一个ddr- - - - - -line> 质量控制一个ddr- - - - - -l我ne> 加拿大 H3H-1M8一个ddr- - - - - -l我ne> concordia.ca一个ff> 2 自动化学院一个ddr- - - - - -l我ne><一个ddr- - - - - -line> 南京科技大学一个ddr- - - - - -l我ne><一个ddr- - - - - -line> 南京210094一个ddr- - - - - -l我ne> 中国 njust.edu.cn一个ff> 2018年 11 2米onth> 2018年 2018年 14 09年米onth> 2017年 09年 01米onth> 2018年 11 2米onth> 2018年 2018年 版权©2018乔穆哈马迪et al。 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。 出于快速增长cyberphysical系统(独立主办和必要性提供安全状态估计对潜在的数据注入攻击他们的应用领域,提出了一个安全的和创新的攻击检测和隔离融合框架。提出的多传感器融合框架提供了安全状态估计通过使用交互式多模型(IMM)的想法结合小说fuzzy-based攻击检测/隔离机制。IMM滤波器用于调整系统的不确定性通过模型自适应概率通过使用混合状态模型组成的两种行为模式,一个对应于理想的场景中,一个与攻击行为有关的模式。然后注册状态卡方检验通过提出fuzzy-based融合框架注入攻击检测和隔离潜在的数据。换句话说,每个传感器的验证概率计算基于卡方检验的值。最后,通过将验证每个传感器的概率,相关子系统的权重计算。混凝土,组合导航系统是模拟与三种类型的攻击从一个常数偏差攻击到非高斯随机攻击评估拟议的攻击检测和隔离融合框架。一个bstract> 加拿大自然科学与工程研究委员会 rgpin - 2016 - 049988一个ward-id> 1。介绍Cyberphysical系统(独立主办) 1)设计通过集成控制、沟通和处理技术的主要目标监控/管理关键的物理基础设施。独立主办,吸引了大量关注最近在学术界和行业由于其特殊的属性,因此出现在不同的应用程序最重要的工程重要性等医疗系统( 2),功率/能量网格( 3)、航空( 4)、工业/生产过程控制( 5),和运输 6),执行安全、最优状态估计是问题的关键。近年来,传感器技术和通讯系统经历了广泛的进步和改进使它可以同时部署多个传感器在独立主办。这样的发展导致显著增加不同的CPS应用领域。这增加部署独立主办的兴趣和保理,安全是非常重要的在这些应用领域,研究安全问题从不同角度独立主办的最近引起了极大的研究兴趣( 7- - - - - - 10]。潜在的网络/物理攻击独立主办可能从消费者信息的泄漏,造成严重影响破坏经济,关键基础设施的损失,甚至威胁人类。因此,它是重要的实际重要性来检测,识别,防止零日攻击与高精度实时这是本文的重点。gydF4y2Ba在本文中,我们的主要目的是设计一个攻击检测/隔离独立主办的多传感器状态估计问题的解决方案。的<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及通常称为,residue-based测试( 11),被认为是传统的检测解决方案( 12- - - - - - 14通常用在独立主办。的<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及利用残差的力量的一个标准化的创新基于稳态协方差。在这种传统的检测标准,系统统计评估基于预定义和假设模型;即是常见的基础计算某些函数形式的创新序列(例如,使用跟踪或运营商、行列式的情况<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及,前者是使用)。利用这些函数形式创新序列的结果在对角和非对角的组件的集成创新进而导致忽略重要的统计信息。gydF4y2Ba本文解决了这个缺点。特别是,我们提出一个多传感器融合框架提供安全状态估计通过分配一个交互式多模型(IMM)过滤器,每个传感器形态。IMM滤波器调整系统的不确定性通过模型自适应概率通过构建混合状态模型组成的两种模式:一个对应于最理想场景代表清洁测量和建模存在一个潜在的攻击(称为攻击行为模式)。国家<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 然后合并以及通过提出fuzzy-based融合框架注入攻击检测和隔离潜在的数据。获得的值<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 然后使用以及分配给每个传感器计算验证每个传感器的概率。在选择一个合适的阈值,克服困难我们构建检测阈值的基础上<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及价值观的两个边界和边界。最后,通过将验证每个传感器的概率,相关子系统的权重计算。gydF4y2Ba剩下的纸是组织如下:首先,部分 2制定独立主办的攻击检测/隔离问题并提出不同的攻击模式。部分 3发展提出了融合框架和攻击隔离机制。部分 4给出仿真结果基于一个集成导航系统组成的三个观测节点,也就是说,全球导航系统(GPS)的Bei-Dou2 (BD2)和捷联惯性导航系统(罪)。本文最后得出的结论部分 5。 2。问题公式化我们考虑下面的一般线性状态模型来代表底层物理系统: (1)米米l:mtext> x米米l:mi> k米米l:mi> =米米l:mo> F米米l:mi> k米米l:mi> x米米l:mi> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> +米米l:mo> ω米米l:mi> k米米l:mi> ,米米l:mo> 在哪里<我nl我ne- - - - - -formula> x米米l:mi> k米米l:mi> ∈米米l:mo> R米米l:mi> n米米l:mi> x米米l:mi> 表示状态向量的迭代<我nl我ne- - - - - -formula> k米米l:mi> ,<我nl我ne- - - - - -formula> ω米米l:mi> k米米l:mi> ∈米米l:mo> R米米l:mi> n米米l:mi> x米米l:mi> 是状态噪声组件被认为是分布式根据高斯分布,独立的状态向量,与零均值和协方差矩阵,即<我nl我ne- - - - - -formula> ω米米l:mi> k米米l:mi> ~米米l:mo> N米米l:mi> (米米l:mo> 0米米l:mn> ,米米l:mo> 问米米l:mi> k米米l:mi> )米米l:mo> 。感兴趣的CPS是使用一组监控<我nl我ne- - - - - -formula> N米米l:mi> 观察节点(传感器)交流他们的数据到远程处理单元称为融合中心(FC)来执行所需的评估任务。传感器的测量模型<我nl我ne- - - - - -formula> l米米l:mi> ,(<我nl我ne- - - - - -formula> 1米米l:mn> ≤米米l:mo> l米米l:mi> ≤米米l:mo> N米米l:mi> ),是由 (2)米米l:mtext> z米米l:mi> k米米l:mi> l米米l:mi> =米米l:mo> H米米l:mi> k米米l:mi> l米米l:mi> x米米l:mi> k米米l:mi> +米米l:mo> ξ米米l:mi> k米米l:mi> l米米l:mi> ,米米l:mo> 在哪里<我nl我ne- - - - - -formula> z米米l:mi> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> ∈米米l:mo> R米米l:mi> n米米l:mi> z米米l:mi> 表示传感器收集的观察向量<我nl我ne- - - - - -formula> l米米l:mi> ,(<我nl我ne- - - - - -formula> 1米米l:mn> ≤米米l:mo> l米米l:mi> ≤米米l:mo> N米米l:mi> 在迭代<我nl我ne- - - - - -formula> k米米l:mi> 。观察向量建模的不确定性<我nl我ne- - - - - -formula> ξ米米l:mi> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> 这被认为是分布式根据高斯分布与零均值和协方差矩阵,即<我nl我ne- - - - - -formula> ξ米米l:mi> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> ~米米l:mo> N米米l:mi> (米米l:mo> 0米米l:mn> ,米米l:mo> R米米l:mi> k米米l:mi> l米米l:mi> )米米l:mo> 。gydF4y2Ba在本文中,我们考虑攻击表面( 15- - - - - - 17]在敌人妥协底层系统通过注射偏见<我nl我ne- - - - - -formula> b米米l:mi> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> (可能是时变和/或随机)的一个子集迭代测量<我nl我ne- - - - - -formula> k米米l:mi> 。基于最初的测量模型(见( 2)),测量模型下的攻击,因此,表示如下: (3)米米l:mtext> Z米米l:mi> k米米l:mi> l米米l:mi> =米米l:mo> z米米l:mi> k米米l:mi> l米米l:mi> +米米l:mo> b米米l:mi> k米米l:mi> l米米l:mi> =米米l:mo> H米米l:mi> k米米l:mi> l米米l:mi> x米米l:mi> k米米l:mi> +米米l:mo> ξ米米l:mi> k米米l:mi> l米米l:mi> +米米l:mo> b米米l:mi> k米米l:mi> l米米l:mi> ,米米l:mo> 在哪里<我nl我ne- - - - - -formula> Z米米l:mi> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> 表示可能的攻击所收集的测量<我nl我ne- - - - - -formula> l米米l:mi> 传感器。特别是,我们考虑以下三种类型的攻击场景: (我) 不断攻击,注入的偏见(<我nl我ne- - - - - -formula> b米米l:mi> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> )测量长时间不变,也就是说,<我nl我ne- - - - - -formula> b米米l:mi> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> =米米l:mo> b米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> (2)时变攻击注入的偏见会随着时间而改变,例如,三角函数, (4)米米l:mtext> b米米l:mi> k米米l:mi> l米米l:mi> =米米l:mo> 一个米米l:mi> ∗米米l:mi> 罪米米l:mi> 米米l:mo> Ω米米l:mi> ∗米米l:mi> t米米l:mi> (3)随机攻击的地方注射随机变化随着时间的推移,一些被敌人和未知统计特性的检测机制。 我们本文的目标是设计一种新型实时监控解决方案来检测这种攻击以最小的延迟和隔离泄漏传感器。不失一般性,对于简单的演讲中,我们考虑下面的假设。 假设1。在传感器网络中<我nl我ne- - - - - -formula> N米米l:mi> 观测节点在数据注入攻击,攻击传感器在迭代的数量<我nl我ne- - - - - -formula> k米米l:mi> ,用<我nl我ne- - - - - -formula> 米米米l:mi> ,不等于整个可用的传感器节点数量(<我nl我ne- - - - - -formula> 米米米l:mi> <米米l:mo> N米米l:mi> )。 这个假设被认为是保证在每个迭代中至少一个unattacked传感器可用于执行状态估计的任务。请注意,这个假设并不严格,在缺乏一个unattacked传感器节点,整体融合框架继续提供预测状态估计问题正在调查和攻击传感器恢复。gydF4y2Ba在下一节中,我们提出我们的建议攻击检测/隔离框架,在每个迭代中隔离攻击信号和执行评估任务只基于剩余清洁测量。 3所示。在攻击隔离融合框架为了设计一个监控框架能够检测所有的前面所提到的三种注入攻击,首先我们模型的两种可能的场景,也就是说,攻击和理想的行为模式,通过设计两种不同的误差协方差矩阵为国家强制条款。本设计方法介绍结构不确定性的状态模型的IMM滤波器与每个活动传感器相关联。使用IMM申报人合作提供底层状态的估计。gydF4y2Ba视为第一保护层,这个设置会增加潜在的攻击下融合模型的准确性。另一方面,为了隔离攻击测量包含更新的相关概率对应于池中的每个模型的IMM过滤器,提供的信息<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及利用。换句话说,我们使用最小的测量<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及价值更新的相关概率IMM filterbank每个过滤器。因此,该建议的方法结果在更新模型中概率基于传感器测量不太可能受到攻击,因此进一步提高融合精度的任务。gydF4y2Ba图 1说明了该攻击检测/隔离框架的体系结构。总之在每个更新迭代,拟议的攻击检测/隔离工作如下: (我) 每个节点(子系统)转移其本地测量相关的IMM滤波器进而计算一个更新的状态向量的估计<我nl我ne- - - - - -formula> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> 及其相关的误差协方差矩阵<我nl我ne- - - - - -formula> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> 这些更新子系统的测量。 (2)这个信息(<我nl我ne- - - - - -formula> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> 和<我nl我ne- - - - - -formula> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> ),(<我nl我ne- - - - - -formula> 1米米l:mn> ≤米米l:mo> l米米l:mi> ≤米米l:mo> N米米l:mi> ),然后转移到<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 方测试块,与子系统<我nl我ne- - - - - -formula> l米米l:mi> 执行攻击检测任务。 (3)检测块计算故障检测价值<我nl我ne- - - - - -formula> 问米米l:mi> k米米l:mi> l米米l:mi> 并转移到中央节点与其他子系统的信息融合和执行最后的攻击检测/隔离。 (iv)为目的,选择最佳的观察可以用于评估IMM滤波器的概率模型,使用可用的故障检测信息和子系统的最小故障值被认为是选择子系统更新IMM滤波器的概率模型。同时更新(校准)引用数据(例如,<我nl我ne- - - - - -formula> P米米l:mi> k米米l:mi> (米米l:mo> 年代米米l:mi> )米米l:mo> 和<我nl我ne- - - - - -formula> x米米l:mi> ^米米l:mo> k米米l:mi> (米米l:mo> 年代米米l:mi> )米米l:mo> ),我们将全球融合的信息。 图1算法结构。 总之,该攻击检测/隔离框架的<我nl我ne- - - - - -formula> N米米l:mi> (数量的传感器子系统)IMM滤波器如图 1。过滤器<我nl我ne- - - - - -formula> l米米l:mi> 顺序计算预测状态向量的值(称为IMM-Predict步骤)和更新状态估计(称为IMM-Update一步)平行于其他过滤器,只有根据接收到的观察与IMM滤波器相关的子系统<我nl我ne- - - - - -formula> l米米l:mi> 。接下来,我们首先提出一个子系统的预测步骤的细节。<我t一个l我c> (我)混合的步骤我t一个l我c>。在这一步中,交互概率<我nl我ne- - - - - -formula> μ米米l:mi> k米米l:mi> 我米米l:mi> ∣米米l:mo> j米米l:mi> (<我nl我ne- - - - - -formula> 我米米l:mi> ,米米l:mo> j米米l:mi> ∈米米l:mo> {米米l:mo> 我米米l:mi> ,米米l:mo> 一个米米l:mi> }米米l:mo> ),<我nl我ne- - - - - -formula> 米米米l:mi> (米米l:mo> 我米米l:mi> )米米l:mo> 是理想的场景对应的模型,而<我nl我ne- - - - - -formula> 米米米l:mi> (米米l:mo> 一个米米l:mi> )米米l:mo> 对应于系统受到攻击,计算如下: (5)米米l:mtext> c米米l:mi> ¯米米l:mo> k米米l:mi> j米米l:mi> =米米l:mo> ∑米米l:mo> 我米米l:mi> =米米l:mo> 1米米l:mn> 2米米l:mn> p米米l:mi> 我米米l:mi> j米米l:mi> μ米米l:mi> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 我米米l:mi> ,米米l:mo> μ米米l:mi> k米米l:mi> 我米米l:mi> ∣米米l:mo> j米米l:mi> =米米l:mo> 1米米l:mn> c米米l:mi> ¯米米l:mo> k米米l:mi> j米米l:mi> p米米l:mi> 我米米l:mi> j米米l:mi> μ米米l:mi> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 我米米l:mi> ,米米l:mo> 在哪里<我nl我ne- - - - - -formula> p米米l:mi> 我米米l:mi> j米米l:mi> 表示从状态的转移概率<我nl我ne- - - - - -formula> 我米米l:mi> 来<我nl我ne- - - - - -formula> j米米l:mi> 定义基于以下转移矩阵: (6)米米l:mtext> p米米l:mi> 我米米l:mi> j米米l:mi> =米米l:mo> π米米l:mi> 11米米l:mn> π米米l:mi> 12米米l:mn> π米米l:mi> 21米米l:mn> π米米l:mi> 22米米l:mn> 。米米l:mo> 术语<我nl我ne- - - - - -formula> μ米米l:mi> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 1米米l:mn> 代表的概率模型<我nl我ne- - - - - -formula> 米米米l:mi> (米米l:mo> 我米米l:mi> )米米l:mo> 主导上一次即时(系统在理想模式在迭代(<我nl我ne- - - - - -formula> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ),而不是攻击),而<我nl我ne- - - - - -formula> μ米米l:mi> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 2米米l:mn> 代表的概率模型<我nl我ne- - - - - -formula> 米米米l:mi> (米米l:mo> 一个米米l:mi> )米米l:mo> 实际上在前面的迭代中代表系统受到攻击的情况下的时间(<我nl我ne- - - - - -formula> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> )。每个过滤器的混合输入计算如下 (7)米米l:mtext> x米米l:mi> ^米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> =米米l:mo> ∑米米l:mo> 我米米l:mi> =米米l:mo> 1米米l:mn> 2米米l:mn> μ米米l:mi> k米米l:mi> 我米米l:mi> ∣米米l:mo> j米米l:mi> x米米l:mi> ^米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 我米米l:mi> P米米l:mi> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> =米米l:mo> ∑米米l:mo> 我米米l:mi> =米米l:mo> 1米米l:mn> 2米米l:mn> μ米米l:mi> k米米l:mi> 我米米l:mi> ∣米米l:mo> j米米l:mi> P米米l:mi> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 我米米l:mi> x米米l:mi> ^米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 我米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> ×米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 我米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> T米米l:mi> 。米米l:mo> (2)当地预测步骤我t一个l我c>。在这种情况下,每个mode-matched kf(一个匹配的理想模式和一个匹配的攻击行为模式)执行其相应的预测步骤基于以下方程: (8)米米l:mtext> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> =米米l:mo> F米米l:mi> j米米l:mi> x米米l:mi> ^米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> =米米l:mo> F米米l:mi> j米米l:mi> P米米l:mi> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> F米米l:mi> j米米l:mi> T米米l:mi> +米米l:mo> 问米米l:mi> k米米l:mi> j米米l:mi> ,米米l:mo> 计算的部分结果mode-matched预测协方差估计的州及其相关的错误。<我t一个l我c> (3)组合预测的步骤我t一个l我c>。在这个IMM-Predict模块的最后一步,我们把攻击的手段和协方差矩阵和理想模式形成的组合值的预测估计状态如下: (9)米米l:mtext> x米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> =米米l:mo> ∑米米l:mo> j米米l:mi> =米米l:mo> 1米米l:mn> 2米米l:mn> μ米米l:mi> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> j米米l:mi> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> =米米l:mo> ∑米米l:mo> j米米l:mi> =米米l:mo> 1米米l:mn> 2米米l:mn> μ米米l:mi> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> j米米l:mi> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> +米米l:mo> x米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ×米米l:mo> x米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> T米米l:mi> 。米米l:mo> 这就完成了预测步骤的攻击检测/隔离框架。接下来,我们现在提出框架的更新步骤的细节。<我t一个l我c> (iv) Mode-Matched KF更新我t一个l我c>。当地与KF匹配相关的状态向量的两种理想或攻击模式更新如下: (10)米米l:mtext> K米米l:mi> j米米l:mi> =米米l:mo> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> H米米l:mi> j米米l:mi> T米米l:mi> R米米l:mi> k米米l:mi> j米米l:mi> - - - - - -米米l:mo> 1米米l:mn> (11)米米l:mtext> ζ米米l:mi> k米米l:mi> j米米l:mi> =米米l:mo> z米米l:mi> k米米l:mi> - - - - - -米米l:mo> H米米l:mi> j米米l:mi> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> (12)米米l:mtext> 年代米米l:mi> k米米l:mi> j米米l:mi> =米米l:mo> H米米l:mi> j米米l:mi> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> H米米l:mi> j米米l:mi> T米米l:mi> +米米l:mo> R米米l:mi> k米米l:mi> j米米l:mi> (13)米米l:mtext> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> j米米l:mi> - - - - - -米米l:mo> 1米米l:mn> =米米l:mo> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> 0米米l:mn> j米米l:mi> - - - - - -米米l:mo> 1米米l:mn> +米米l:mo> H米米l:mi> j米米l:mi> T米米l:mi> R米米l:mi> k米米l:mi> j米米l:mi> - - - - - -米米l:mo> 1米米l:mn> H米米l:mi> j米米l:mi> (14)米米l:mtext> Λ米米l:mi> k米米l:mi> j米米l:mi> =米米l:mo> N米米l:mi> ζ米米l:mi> k米米l:mi> j米米l:mi> ;米米l:mo> 0米米l:mn> ,米米l:mo> 年代米米l:mi> k米米l:mi> j米米l:mi> ,米米l:mo> 在术语<我nl我ne- - - - - -formula> Λ米米l:mi> k米米l:mi> j米米l:mi> 似然函数。请注意,IMM-KF<我nl我ne- - - - - -formula> l米米l:mi> 利用其特定的观察(<我nl我ne- - - - - -formula> z米米l:mi> k米米l:mi> (米米l:mo> l米米l:mi> )米米l:mo> )而不是<我nl我ne- - - - - -formula> z米米l:mi> k米米l:mi> 在( 11)。<我t一个l我c> (v)攻击和空闲概率模型我t一个l我c>。在这一步中,我们需要更新的概率的两种模式实际上是在给定迭代(<我nl我ne- - - - - -formula> k米米l:mi> )。所需的概率计算如下: (15)米米l:mtext> c米米l:mi> k米米l:mi> =米米l:mo> ∑米米l:mo> j米米l:mi> =米米l:mo> 1米米l:mn> 2米米l:mn> Λ米米l:mi> k米米l:mi> j米米l:mi> c米米l:mi> ¯米米l:mo> k米米l:mi> j米米l:mi> ,米米l:mo> (16)米米l:mtext> μ米米l:mi> k米米l:mi> j米米l:mi> =米米l:mo> 1米米l:mn> c米米l:mi> Λ米米l:mi> k米米l:mi> j米米l:mi> c米米l:mi> ¯米米l:mo> k米米l:mi> j米米l:mi> ,米米l:mo> 在术语<我nl我ne- - - - - -formula> c米米l:mi> k米米l:mi> 在( 16)是包括作为一个规范化的因素,以确保它是一个真正的概率分布。<我t一个l我c> (vi)融合的步骤我t一个l我c>。在这一步中,本地状态估计和协方差矩阵与理想和攻击模式,组合起来以形成融合组件如下: (17)米米l:mtext> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> l米米l:mi> =米米l:mo> ∑米米l:mo> j米米l:mi> =米米l:mo> 1米米l:mn> 2米米l:mn> μ米米l:mi> k米米l:mi> j米米l:mi> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> j米米l:mi> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> l米米l:mi> =米米l:mo> ∑米米l:mo> j米米l:mi> =米米l:mo> 1米米l:mn> 2米米l:mn> μ米米l:mi> k米米l:mi> j米米l:mi> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> j米米l:mi> +米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> j米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> ×米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> j米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> T米米l:mi> 。米米l:mo> 一旦这一步完成,提出了框架的更新阶段就完成了。接下来,我们现在的攻击检测和破坏测量隔离方法提出融合框架。 3.1。攻击隔离框架我们使用状态<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 拟议的框架内以及检测攻击。和测试值定义如下: (18)米米l:mtext> 问米米l:mi> k米米l:mi> l米米l:mi> =米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> l米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> 年代米米l:mi> P米米l:mi> k米米l:mi> 年代米米l:mi> - - - - - -米米l:mo> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> l米米l:mi> - - - - - -米米l:mo> 1米米l:mn> ,米米l:mo> 在哪里<我nl我ne- - - - - -formula> ·米米l:mo> 表示欧氏空间的内积。攻击一个测量结果从一个传感器节点通过以下检测评估机制: (19)米米l:mtext> 如果米米l:mtext> 问米米l:mi> k米米l:mi> l米米l:mi> ≥米米l:mo> T米米l:mi> D米米l:mi> ,米米l:mo> D米米l:mi> 一个米米l:mi> t米米l:mi> 一个米米l:mi> 我米米l:mi> n米米l:mi> j米米l:mi> e米米l:mi> c米米l:mi> t米米l:mi> 我米米l:mi> o米米l:mi> n米米l:mi> 一个米米l:mi> t米米l:mi> t米米l:mi> 一个米米l:mi> c米米l:mi> k米米l:mi> 米米米l:mi> o米米l:mi> d米米l:mi> e米米l:mi> 如果米米l:mtext> 问米米l:mi> k米米l:mi> l米米l:mi> <米米l:mo> T米米l:mi> D米米l:mi> ,米米l:mo> 我米米l:mi> d米米l:mi> l米米l:mi> e米米l:mi> 米米米l:mi> o米米l:mi> d米米l:mi> e米米l:mi> n米米l:mi> o米米l:mi> 一个米米l:mi> t米米l:mi> t米米l:mi> 一个米米l:mi> c米米l:mi> k米米l:mi> ,米米l:mo> 所需的阈值(<我nl我ne- - - - - -formula> T米米l:mi> D米米l:mi> )计算基于可用的表<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及( 18]。gydF4y2Ba为了定义是否传感器<我nl我ne- - - - - -formula> l米米l:mi> ,(<我nl我ne- - - - - -formula> 1米米l:mn> ≤米米l:mo> l米米l:mi> ≤米米l:mo> N米米l:mi> )、攻击或不验证概率定义对应于每个传感器。上述验证概率设计相关的函数<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及价值,是由 (20)米米l:mtext> β米米l:mi> 问米米l:mi> k米米l:mi> l米米l:mi> =米米l:mo> 1米米l:mn> 问米米l:mi> k米米l:mi> l米米l:mi> ≤米米l:mo> T米米l:mi> 1米米l:mn> - - - - - -米米l:mo> 问米米l:mi> k米米l:mi> l米米l:mi> C米米l:mi> +米米l:mo> T米米l:mi> 2米米l:mn> C米米l:mi> T米米l:mi> 1米米l:mn> <米米l:mo> 问米米l:mi> k米米l:mi> l米米l:mi> ≤米米l:mo> T米米l:mi> 2米米l:mn> 0米米l:mn> 问米米l:mi> k米米l:mi> l米米l:mi> >米米l:mo> T米米l:mi> 2米米l:mn> 。米米l:mo> 上面的验证规则,当概率<我nl我ne- - - - - -formula> 问米米l:mi> k米米l:mi> l米米l:mi> ≤米米l:mo> T米米l:mi> 1米米l:mn> 传感器是在理想模式有高概率。另一方面,在这种情况下,<我nl我ne- - - - - -formula> 问米米l:mi> k米米l:mi> l米米l:mi> >米米l:mo> T米米l:mi> 2米米l:mn> 传感器受到攻击,高概率的。在第三个场景(可能<我nl我ne- - - - - -formula> T米米l:mi> 1米米l:mn> <米米l:mo> 问米米l:mi> k米米l:mi> l米米l:mi> ≤米米l:mo> T米米l:mi> 2米米l:mn> ),传感器属于之间的一个中间状态的攻击和理想(传感器是温柔的攻击;即。,我tcouldbe一个c和我date for an attacked sensor). Theoretically speaking, the quadratic term<我nl我ne- - - - - -formula> 问米米l:mi> k米米l:mi> l米米l:mi> ∈米米l:mo> R米米l:mi> +米米l:mo> 出现在( 18)有三个自由度,因为它是根据分发的<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 分布( 18]。极限的值(<我nl我ne- - - - - -formula> T米米l:mi> 1米米l:mn> 和<我nl我ne- - - - - -formula> T米米l:mi> 2米米l:mn> )中定义的( 20.)是基于这个事实和使用标准<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 表。这些值被定义为所需的信心水平。然而,利用一个预定义的阈值在实际场景中不可行;因此,另一种解决方案是必需的。在本文中,我们的贡献是利用模糊逻辑来解决这个实际问题,确定所需的阈值(<我nl我ne- - - - - -formula> T米米l:mi> 1米米l:mn> 和<我nl我ne- - - - - -formula> T米米l:mi> 2米米l:mn> )。基于获得90%置信水平<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及标准表,我们首先计算阈值<我nl我ne- - - - - -formula> T米米l:mi> 1米米l:mn> =米米l:mo> 6.25米米l:mn> 同样,基于获得99%置信水平<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及标准表,我们获得<我nl我ne- - - - - -formula> T米米l:mi> 2米米l:mn> =米米l:mo> 11.35米米l:mn> 。最后基于<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及标准表,唯一不变的价值<我nl我ne- - - - - -formula> C米米l:mi> 中定义的( 20.)计算和设置<我nl我ne- - - - - -formula> C米米l:mi> =米米l:mo> 5.1米米l:mn> 。gydF4y2Ba不失一般性,对于简单的陈述,在接下来的讨论中,我们考虑一个two-sensor场景,在每个迭代中至少一个传感器没有受到攻击。概率是由传感器的验证 (21)米米l:mtext> λ米米l:mi> k米米l:mi> 1米米l:mn> =米米l:mo> β米米l:mi> 问米米l:mi> k米米l:mi> 1米米l:mn> λ米米l:mi> k米米l:mi> 2米米l:mn> =米米l:mo> β米米l:mi> 问米米l:mi> k米米l:mi> 2米米l:mn> λ米米l:mi> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> =米米l:mo> β米米l:mi> 问米米l:mi> k米米l:mi> 1米米l:mn> β米米l:mi> 问米米l:mi> k米米l:mi> 2米米l:mn> 。米米l:mo> 术语<我nl我ne- - - - - -formula> λ米米l:mi> k米米l:mi> 1米米l:mn> 表示传感器1的概率是在一个理想的行为模式(不是攻击)。同样的,<我nl我ne- - - - - -formula> λ米米l:mi> k米米l:mi> 2米米l:mn> 表示传感器验证概率2是在一个理想的模式。另一方面,<我nl我ne- - - - - -formula> λ米米l:mi> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> 涉及到的传感器都是在理想模式的时间<我nl我ne- - - - - -formula> k米米l:mi> 。我们为每个传感器基于自适应加权计算上述概率如下: (22)米米l:mtext> α米米l:mi> k米米l:mi> 1米米l:mn> =米米l:mo> λ米米l:mi> k米米l:mi> 1米米l:mn> - - - - - -米米l:mo> λ米米l:mi> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> α米米l:mi> k米米l:mi> 2米米l:mn> =米米l:mo> λ米米l:mi> k米米l:mi> 2米米l:mn> - - - - - -米米l:mo> λ米米l:mi> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> α米米l:mi> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> =米米l:mo> λ米米l:mi> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> α米米l:mi> k米米l:mi> 0米米l:mn> =米米l:mo> 1米米l:mn> - - - - - -米米l:mo> λ米米l:mi> k米米l:mi> 1米米l:mn> - - - - - -米米l:mo> λ米米l:mi> k米米l:mi> 2米米l:mn> +米米l:mo> λ米米l:mi> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> ,米米l:mo> 在哪里<我nl我ne- - - - - -formula> α米米l:mi> k米米l:mi> 1米米l:mn> 指的是场景只传感器1不是攻击(传感器2可能遭受攻击)。同样的,<我nl我ne- - - - - -formula> α米米l:mi> k米米l:mi> 2米米l:mn> 表示情况只传感器2不攻击(传感器1可能遭受攻击)。另一方面,<我nl我ne- - - - - -formula> α米米l:mi> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> 对应的情况不是一个而是两个传感器同时处于理想的模式。最后,术语<我nl我ne- - - - - -formula> α米米l:mi> k米米l:mi> 0米米l:mn> 对应情况下传感器都是可能发生的袭击。gydF4y2Ba然后使用计算验证概率自适应计算状态变量的估计价值及其相关误差协方差矩阵。在这个自适应框架,基于验证概率的权重分配。的估计融合算法还结合理想模式没有任何攻击迭代<我nl我ne- - - - - -formula> k米米l:mi> 和计算更新统计数据如下: (23)米米l:mtext> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> =米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> +米米l:mo> K米米l:mi> k米米l:mi> 1米米l:mn> ∣米米l:mo> 1米米l:mn> ∩米米l:mo> 2米米l:mn> z米米l:mi> k米米l:mi> 1米米l:mn> - - - - - -米米l:mo> H米米l:mi> 1米米l:mn> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> +米米l:mo> K米米l:mi> k米米l:mi> 2米米l:mn> ∣米米l:mo> 1米米l:mn> ∩米米l:mo> 2米米l:mn> z米米l:mi> k米米l:mi> 2米米l:mn> - - - - - -米米l:mo> H米米l:mi> 2米米l:mn> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> (24)米米l:mtext> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> - - - - - -米米l:mo> 1米米l:mn> =米米l:mo> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> - - - - - -米米l:mo> 1米米l:mn> +米米l:mo> H米米l:mi> 1米米l:mn> T米米l:mi> R米米l:mi> k米米l:mi> 1米米l:mn> - - - - - -米米l:mo> 1米米l:mn> H米米l:mi> 1米米l:mn> (25)米米l:mtext> +米米l:mo> H米米l:mi> 2米米l:mn> T米米l:mi> R米米l:mi> k米米l:mi> 2米米l:mn> - - - - - -米米l:mo> 1米米l:mn> H米米l:mi> 2米米l:mn> ,米米l:mo> 的卡尔曼增益在哪里 (26)米米l:mtext> K米米l:mi> k米米l:mi> 1米米l:mn> ∣米米l:mo> 1米米l:mn> ∩米米l:mo> 2米米l:mn> =米米l:mo> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> H米米l:mi> 1米米l:mn> T米米l:mi> R米米l:mi> k米米l:mi> 1米米l:mn> - - - - - -米米l:mo> 1米米l:mn> (27)米米l:mtext> K米米l:mi> k米米l:mi> 2米米l:mn> ∣米米l:mo> 1米米l:mn> ∩米米l:mo> 2米米l:mn> =米米l:mo> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> H米米l:mi> 2米米l:mn> T米米l:mi> R米米l:mi> k米米l:mi> 2米米l:mn> - - - - - -米米l:mo> 1米米l:mn> 。米米l:mo> 一旦上述的统计计算,整个系统的更新值计算如下: (28)米米l:mtext> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> =米米l:mo> α米米l:mi> 0米米l:mn> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> +米米l:mo> α米米l:mi> 1米米l:mn> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> +米米l:mo> α米米l:mi> 2米米l:mn> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> 2米米l:mn> +米米l:mo> α米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> (29)米米l:mtext> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> =米米l:mo> α米米l:mi> 0米米l:mn> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> 1米米l:mn> +米米l:mo> α米米l:mi> 1米米l:mn> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> +米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> T米米l:mi> +米米l:mo> α米米l:mi> 2米米l:mn> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> 2米米l:mn> +米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> 2米米l:mn> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> 2米米l:mn> T米米l:mi> +米米l:mo> α米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> P米米l:mi> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> +米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> - - - - - -米米l:mo> x米米l:mi> ^米米l:mo> k米米l:mi> ∣米米l:mo> k米米l:mi> 1米米l:mn> ∩米米l:mo> 2米米l:mn> T米米l:mi> 。米米l:mo> 最后提出框架中的组件是计算参考数据,也就是说,<我nl我ne- - - - - -formula> x米米l:mi> ^米米l:mo> k米米l:mi> (米米l:mo> 年代米米l:mi> )米米l:mo> 和<我nl我ne- - - - - -formula> P米米l:mi> k米米l:mi> (米米l:mo> 年代米米l:mi> )米米l:mo> 。基于[ 18),国家传播算子是用来提供必要的参考。更具体地说,融合状态估计和协方差矩阵一次向前传播形成预测估计作为参考信号。作为参考的检测算法中,我们使用<我nl我ne- - - - - -formula> x米米l:mi> ^米米l:mo> k米米l:mi> (米米l:mo> 年代米米l:mi> )米米l:mo> 和<我nl我ne- - - - - -formula> P米米l:mi> k米米l:mi> (米米l:mo> 年代米米l:mi> )米米l:mo> 转移到本地<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 以及街区。gydF4y2Ba总结,提出安全状态估计框架可以概述如下: (S.1) 在第一步中,“IMM-Predict”是如何实现的。 (S.2)在第二步中,“IMM-Update”将会实现。 (S.3)计算故障检测价值<我nl我ne- - - - - -formula> 问米米l:mi> k米米l:mi> l米米l:mi> 使用( 18)。 (S.4)在第四步中,每个传感器属于攻击模式的概率计算的基础上( 20.)- ( 21)。 (S.5)第五步,每个传感器的自适应权重计算通过( 22)。 (S.6)第六步,二阶统计基于每个传感器更新使用( 23)- ( 27)。 (S.7)在最后一步中,结合二阶统计计算通过( 28)- ( 29日)。 这就完成拟议的框架的发展。接下来,我们提出我们的仿真结果验证的有效性提出了多传感器检测攻击/隔离融合框架。 4所示。实验结果本节介绍我们的实验模拟执行评估拟议的框架的性能对上述三种数据注入攻击,也就是说,不断攻击;时变攻击;(可能非高斯随机攻击)[ 19]。在这个模拟实验中,我们利用感官信息的组合导航系统,包括全球导航系统(GPS),捷联惯性导航系统(罪),和Bei-Dou2 (BD2)。在这个组合导航系统,<我nl我ne- - - - - -formula> ψ米米l:mi> 误差模型( 20.)被认为存在罪恶的发展状态(状态模型)。利用一阶高斯-马尔可夫过程模型的时间常数的加速度计和陀螺仪偏见<我nl我ne- - - - - -formula> τ米米l:mi> 被认为是。上述模型的结果有15个州组成的状态向量(惯性状态的位置,速度,态度,加速度计偏差,和陀螺的偏见)。GPS和BD2监测传感器。我们使用位置信息收到从GPS和BD2纠正错误的罪孽。gydF4y2Ba在这个实验中,为了生成飞机的轨迹及其相关的惯性测量,我们使用“惯性导航系统工具箱”[ 21]。另一方面,生成GPS和BD2位置,我们使用“卫星导航工具箱”[ 22]。偏见和功率谱的罪定义传感器基于以下值:加速度计偏见:50<我t一个l我c>μg;加速度计白噪声:5<我nl我ne- - - - - -formula> μ米米l:mi> g米米l:mi> /米米l:mo> H米米l:mi> z米米l:mi> ;陀螺偏见:0.1度/小时,;陀螺白噪声:0.001度/<我nl我ne- - - - - -formula> h米米l:mi> o米米l:mi> u米米l:mi> r米米l:mi> 。与此同时,用于执行以下测量误差仿真实验:GPS定位误差(经度):3.72米;GPS定位误差(纬度):3.98米;GPS定位误差(垂直):3.84米;BD2位置误差(经度):2.43米;BD2位置误差(纬度):2.56米;BD2位置误差(垂直):2.78。值得一提的是,这些参数选择为了模拟真实的场景中。转移概率矩阵的IMM滤波器(见( 6)如下:<我nl我ne- - - - - -formula> π米米l:mi> 11米米l:mn> =米米l:mo> π米米l:mi> 22米米l:mn> =米米l:mo> 0.98米米l:mn> 和<我nl我ne- - - - - -formula> π米米l:mi> 12米米l:mn> =米米l:mo> π米米l:mi> 21米米l:mn> =米米l:mo> 0.02米米l:mn> 。gydF4y2Ba我们介绍三种类型的攻击到GPS测量如图 2。攻击检测的结果曲线的基础上,提出框架见图 3。图 3说明提出的攻击检测/隔离框架可以检测常数和时变突然袭击和检测引入的随机非高斯攻击最后相当不错。这种行为背后的原因,提出框架是安全甚至对非高斯的攻击,在采用概率模型误差测量的能力。图 4说明了模型概率相关攻击和理想的行为模式。可以看出概率模式采用以高效的方式攻击场景。最后,图 5说明了位置误差,这表明该融合框架使误差有界,不允许高度分化的估计算法即使在非高斯的攻击。这是一个关键的重要属性从实用的角度提出框架。 图2全球定位系统(GPS)攻击的时间序列。 图3一起攻击检测曲线的基础上,提出了模糊攻击检测/隔离融合框架。 图4模型概率相关攻击和理想的行为模式。 图5位置误差从拟议的框架。 5。总结在本文中,我们提出了一种改进和创新安全状态估计框架IMM滤波器相结合,fuzzy-based攻击隔离机制。在拟议的框架中,我们考虑两个不同的行为模式,一个与理想的场景中,一个攻击的情况下,我们通过修改后的观察计算自适应权重更新机制。为了避免利用攻击的测量,而是使用适当的观察更新状态估计,地方<我nl我ne- - - - - -formula> χ米米l:mi> 2米米l:mn> 测试用于每个形态和组合自适应全局状态估计。模拟实验验证的有效性提出了攻击检测/隔离框架。 的利益冲突作者宣称没有利益冲突有关的出版。 确认这项工作是支持的部分自然科学与工程研究委员会(NSERC)的加拿大,发现格兰特rgpin - 2016 - 049988。一个ck> 1 Pasqualetti F。 Dorfler F。 Bullo F。 攻击cyber-physical系统的探测和识别一个rt我cle- - - - - -t我tle> IEEE自动控制我t一个l我c> 2013年 58 11我ssue> 2715年 2729年 2 - s2.0 - 84887278643 10.1109 / TAC.2013.2266831 Zbl1369.93675 2 Pajic M。 Mangharam R。 Sokolsky O。 阿 D。 高盛 J。 李 我。 模型驱动闭环医疗系统的安全分析一个rt我cle- - - - - -t我tle> IEEE工业信息我t一个l我c> 2014年 10 1我ssue> 3 16 2 - s2.0 - 84898438313 10.1109 / TII.2012.2226594 3 鑫 年代。 郭 Q。 太阳 H。 张 B。 王 J。 陈 C。 Cyber-physical建模和cyber-contingency评估分级控制系统一个rt我cle- - - - - -t我tle> IEEE智能电网我t一个l我c> 2015年 6 5我ssue> 2375年 2385年 2 - s2.0 - 85027939475 10.1109 / TSG.2014.2387381 4 Sampigethaya K。 Poovendran R。 为未来的飞机和航空cyber-physical系统:基础航空运输一个rt我cle- - - - - -t我tle> IEEE学报》我t一个l我c> 2013年 101年 8我ssue> 1834年 1855年 2 - s2.0 - 84880836428 10.1109 / JPROC.2012.2235131 5 比 美国K。 McCalley j . D。 cyberphysical系统的设计技术和应用程序:一个调查一个rt我cle- - - - - -t我tle> IEEE系统杂志我t一个l我c> 2015年 9 2我ssue> 350年 365年 2 - s2.0 - 85028199291 10.1109 / JSYST.2014.2322503 6 马丁内斯 B。 Vilajosana X。 Vilajosana 我。 Dohler M。 精益传感:利用上下文信息对大多数节能感应一个rt我cle- - - - - -t我tle> IEEE工业信息我t一个l我c> 2015年 11 5我ssue> 1156年 1165年 2 - s2.0 - 84943782987 10.1109 / TII.2015.2469260 7 金 J。 通 l 托马斯。 r . J。 子空间数据攻击状态估计的方法:一个数据驱动的方法一个rt我cle- - - - - -t我tle> IEEE信号处理我t一个l我c> 2015年 63年 5我ssue> 1102年 1114年 MR3312159 10.1109 / TSP.2014.2385670 2 - s2.0 - 84922575918 8 张 J。 布卢姆 r S。 陆 X。 芋螺 D。 渐近最优分布估计的攻击一个rt我cle- - - - - -t我tle> IEEE信号处理我t一个l我c> 2015年 63年 5我ssue> 1086年 1101年 MR3312158 10.1109 / TSP.2014.2386281 2 - s2.0 - 84922484210 9 莫 Y。 Sinopoli B。 安全评估的完整性的攻击一个rt我cle- - - - - -t我tle> 电气和电子工程师学会交易自动控制我t一个l我c> 2015年 60 4我ssue> 1145年 1151年 MR3340809 10.1109 / TAC.2014.2350231 Zbl1360.68439 2 - s2.0 - 84926301339 10 法瓦兹。 H。 Tabuada P。 Diggavi 年代。 cyber-physical系统安全评估和控制下的敌对攻击一个rt我cle- - - - - -t我tle> 电气和电子工程师学会交易自动控制我t一个l我c> 2014年 59 6我ssue> 1454年 1467年 MR3225222 10.1109 / TAC.2014.2303233 Zbl1360.93201 2 - s2.0 - 84901474949 11 黄 年代。 棕褐色 K·K。 李 t·H。 故障诊断和容错控制在线性驱动器使用卡尔曼滤波器一个rt我cle- - - - - -t我tle> IEEE工业电子产品我t一个l我c> 2012年 59 11我ssue> 4285年 4292年 2 - s2.0 - 84863009414 10.1109 / TIE.2012.2185011 12 梁 G。 赵 J。 罗 F。 韦勒 s R。 越南盾 z Y。 回顾现代电力系统假数据注入攻击一个rt我cle- - - - - -t我tle> IEEE智能电网我t一个l我c> 2017年 8 4我ssue> 1630年 1638年 2 - s2.0 - 85021308023 10.1109 / TSG.2015.2495133 13 魏 J。 一个数据驱动cyber-physical检测和防御策略对数据完整性的攻击智能电网系统一个rt我cle- - - - - -t我tle> 《IEEE全球信号与信息处理、会议GlobalSIP 2015 2015年12月 美国 667年 671年 2 - s2.0 - 84964765575 10.1109 / GlobalSIP.2015.7418280 14 汗 美国一个。 斯坦科维奇 a . M。 安全的分布式估计cyber-physical系统一个rt我cle- - - - - -t我tle> 《2013年第38 IEEE国际会议音响、演讲,和信号处理,ICASSP 2013 2013年5月 加拿大 5209年 5213年 2 - s2.0 - 84890535496 10.1109 / ICASSP.2013.6638656 15 陆 J。 妞妞 R。 稀疏的攻击策略的多传感器动态系统最大化状态估计错误一个rt我cle- - - - - -t我tle> 学报》第41届IEEE国际会议音响、语音信号处理,ICASSP 2016 2016年3月 中国 3151年 3155年 2 - s2.0 - 84973390025 10.1109 / ICASSP.2016.7472258 16 陆 J。 有弹性的动态状态估计的虚假信息注入攻击我t一个l我c> 2016年 ProQuest LLC,安阿伯市MI 105年 MR3653649 17 陆 J。 妞妞 R。 恶意攻击的多传感器动态系统的状态估计一个rt我cle- - - - - -t我tle> 《2014年IEEE国际研讨会取证和安全信息,如2014 2014年12月 美国 89年 94年 2 - s2.0 - 84988267433 10.1109 / WIFS.2014.7084309 18 达 R。 动态系统的故障检测与卡方检验一个rt我cle- - - - - -t我tle> 杂志的指导、控制和动力学我t一个l我c> 1994年 17 2我ssue> 271年 277年 2 - s2.0 - 0028385772 10.2514/3.21193 Zbl0825.93900 19 Plataniotis k . N。 Androutsos D。 Venetsanopoulos a . N。 非线性非高斯噪声的过滤一个rt我cle- - - - - -t我tle> 智能和机器人系统杂志》上我t一个l我c> 1997年 19 2我ssue> 207年 231年 10.1023 /:1007974400149 2 - s2.0 - 0031165486 20. Titterton D。 韦斯顿 J。 捷联惯性导航技术我t一个l我c> 2004年 2日 斯蒂夫尼奇,英国 专业 10.1049 / pbra017e 21 INS工具箱3.0 INS工具箱3.0一个rt我cle- - - - - -t我tle> http://gpsoftnav.com/products/ins-toolbox-3-0/ 22 卫星导航为MATLAB工具箱3.0 卫星导航为MATLAB工具箱3.0一个rt我cle- - - - - -t我tle> http://gpsoftnav.com/products/satellite-navigation-satnav-toolbox-3-0/