中国矿业大学杨春雨获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉中国矿业大学申请的专利一种基于递归水印机制的无人系统网络攻击检测方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN115834222B 。
龙图腾网通过国家知识产权局官网在2026-03-27发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202211522376.X,技术领域涉及:H04L9/40;该发明授权一种基于递归水印机制的无人系统网络攻击检测方法是由杨春雨;褚众;马磊;周林娜;许闪光;张莹;王国庆;林常见;代伟;许璟设计研发完成,并于2022-11-30向国家知识产权局提交的专利申请。
本一种基于递归水印机制的无人系统网络攻击检测方法在说明书摘要公布了:本发明公开了一种基于递归水印机制的无人系统网络攻击检测方法,首先,建立网络攻击下的无人系统模型、控制器模型及检测器模型,其次,依据建立的无人系统模型建立具有非连续特性的网络攻击模型,然后,引入基于“检测器报警”的事件触发机制的递归水印机制,最后,依据本发明提出的无人系统模型以及递归水印参数计算检测器的检测效果以及系统性能损失。本发明相比于传统的周期水印方法,在产生同样性能损失下,递归水印算法的检测率会更高,对于指导无人系统安全防御措施部署及节省系统性能损失,从而实现保证防御效果并减小性能系统损失,具有重要意义。
本发明授权一种基于递归水印机制的无人系统网络攻击检测方法在权利要求书中公布了:1.一种基于递归水印机制的无人系统网络攻击检测方法,其特征在于,该方法包括如下步骤: 步骤1、建立网络攻击下的无人系统模型、控制器模型及检测器模型; 在步骤1中,先对无人系统以及控制器建模后,然后再设计检测器,其具体步骤包括: 步骤1-1、建立所述的无人系统,其方程式为: 其中,A为系统转移矩阵,B是系统输入矩阵,C是输出传感器矩阵;、分别为无人系统的状态变量与输出变量;为控制输入且由控制器产生,、独立于系统且分别为服从高斯分布的过程噪声、测量噪声; 步骤1-2、依据步骤1-1的系统模型,给定无人系统跟踪的给定值,设计控制器,使得无人系统跟踪给定值,所用公式为 其中,,为代数里卡提方程;U、W为权重矩阵;是时刻的状态估计值; 步骤1-3、依据步骤1-1的系统模型,给定阈值使得检测器的误报率为固定值,最终设计检测器,所用公式为 其中,,此处为系统状态预测估计的协方差,为检测窗;zi是第i时刻的残差向量; 步骤2、建立具有非连续特性的网络攻击模型;具体步骤包括: 步骤2-1、对于步骤1获得的无人系统模型、控制器模型以及检测器模型,通过构建虚拟系统,以模拟网络攻击中的虚假数据来源,所用公式为 ; 其中,A为系统转移矩阵,B是系统输入矩阵,C是输出传感器矩阵;、分别为攻击信号中系统的状态变量与输出变量;为攻击信号中控制输入且由控制器产生,、独立于系统且分别为服从高斯分布的攻击信号中的过程噪声、测量噪声;对应的,为攻击信号中的残差变量;攻击信号中卡尔曼滤波器初值为,是时刻的状态后验估计值;是时刻的状态最优估计值;为卡尔曼增益矩阵,此处为系统状态预测估计的协方差;是时刻的状态最优估计值; 步骤2-2、依据步骤2-1的攻击虚拟系统模型,设计攻击策略,将篡改为,检测器残差变为:; 步骤2-3、攻击持续时间记为,所用公式为 其中表示攻击者对系统造成恶意影响所需的最短持续时间,则代表攻击者可控的额外持续时间,,,是攻击持续时间参数; 步骤2-4、定义攻击频率为:从0时刻开始,每时间段内发生一次攻击,在第M次攻击子任务中,攻击的初始时刻在时间内服从均匀分布; 步骤2-5、定义第M次子任务攻击的初始时刻记为,所用公式为: 步骤3、引入基于“检测器报警”的事件触发机制的递归水印机制; 在步骤3中,对步骤2获得的攻击参数设计并计算递归水印参数,具体步骤包括: 选择水印为Δui~N0,J,J为水印协方差矩阵;基于所述步骤1-2的检测窗划分水印的触发周期,对每个触发周期以一定的顺序进行编号为1,2,3…,K…; 步骤3-1、计算第i个水印触发周期内以低概率触发水印的概率P0,所用的公式为 步骤3-2、计算上一周期未触发水印且恰好有攻击发生,下一周期无攻击的概率P,所用的公式为 步骤3-3、计算第i个水印触发周期内以高概率触发水印的概率P1,所用的公式为 步骤3-4、计算第i个水印触发周期内强制触发水印的概率β,所用的公式为 其中,zi是第i时刻的残差向量;T0表示攻击者对系统造成恶意影响所需的最短持续时间; 步骤4、计算递归水印机制下检测网络攻击的能力,定量给出递归水印造成的系统性能损失; 根据获得的递归水印参数以及水印触发原则,根据攻击参数以及递归水印触发原则计算检测器检测攻击的效果,具体步骤包括: 步骤4-1、记事件为攻击发生时第一个水印触发周期内触发水印,其概率所用公式为 ; 其中,Pc是低概率触发水印模式的触发概率;Pd是强制触发水印模式下的触发概率; 步骤4-2、依据步骤2-3、步骤3-1、步骤3-2以及步骤3-3获得的递归水印参数,计算攻击发生后第一个触发周期检测器的检测效果,所用公式为 其中,;PB代表高概率模式的触发水印的概率;; 步骤4-3、依据步骤4-2获得的检测器检测攻击的效果,计算攻击发生时第二个水印触发周期内强制触发水印的概率,所用公式为 步骤4-4、依据步骤4-2获得的递归水印参数,计算攻击发生后第二个触发周期检测器的检测效果,所用公式为 其中;PB1是第一周期内触发水印的概率; 步骤4-5、依据步骤4-3获得的检测器检测攻击的效果,计算攻击发生时第三个水印触发周期内强制触发水印的概率,所用公式为 其中,m是输出维数; 步骤4-6、依据步骤4-4获得的检测器检测攻击的效果,计算攻击发生后第三个触发周期检测器的检测效果,所用公式为: 其中,;是第i时刻的水印;PB2是第二周期内触发水印的概率。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人中国矿业大学,其通讯地址为:221116 江苏省徐州市铜山区大学路1号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励