2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

改进模糊熵算法及其在孤独症儿童脑电分析中的应用

孙小棋 李昕 蔡二娟 康健楠

梁耀, 冯冬芹, 徐珊珊, 陈思媛, 高梦州. 加密传输在工控系统安全中的可行性研究. 自动化学报, 2018, 44(3): 434-442. doi: 10.16383/j.aas.2018.c160399
引用本文: 孙小棋, 李昕, 蔡二娟, 康健楠. 改进模糊熵算法及其在孤独症儿童脑电分析中的应用. 自动化学报, 2018, 44(9): 1672-1678. doi: 10.16383/j.aas.2018.c170334
LIANG Yao, FENG Dong-Qin, XU Shan-Shan, CHEN Si-Yuan, GAO Meng-Zhou. Feasibility Analysis of Encrypted Transmission on Security of Industrial Control Systems. ACTA AUTOMATICA SINICA, 2018, 44(3): 434-442. doi: 10.16383/j.aas.2018.c160399
Citation: SUN Xiao-Qi, LI Xin, CAI Er-Juan, KANG Jian-Nan. Improved Fuzzy Entropy and Its Application in Autism. ACTA AUTOMATICA SINICA, 2018, 44(9): 1672-1678. doi: 10.16383/j.aas.2018.c170334

改进模糊熵算法及其在孤独症儿童脑电分析中的应用

doi: 10.16383/j.aas.2018.c170334
基金项目: 

国家自然科学基金 51677162

河北省自然科学基金 F2014203244

中国博士后科学基金 2014M550582

详细信息
    作者简介:

    孙小棋 燕山大学硕士研究生.2015年于燕山大学里仁学院获得学士学位, 主要研究方向为医学信息处理和情感计算.E-mail:yddyxiaoqi@126.com

    蔡二娟 燕山大学硕士研究生.2015年于燕山大学里仁学院获得学士学位.主要研究方向为孤独症儿童脑电信息的处理和计算.E-mail:18233587424@163.com

    康健楠 河北大学讲师.2002年于燕山大学获得学士学位, 2006年于燕山大学获得硕士学位.主要研究方向为孤独症儿童脑电信息处理.E-mail:kangjiannan81@163.com

    通讯作者:

    李昕 燕山大学教授.1992年于东北重型机械学院获得学士学位, 2002年于燕山大学获得硕士学位, 2008年于燕山大学获得博士学位.主要研究方向为医学信息处理, 情感计算.本文通信作者.E-mail:yddylixin@ysu.edu.cn

Improved Fuzzy Entropy and Its Application in Autism

Funds: 

National Natural Science Foundation of China 51677162

Natural Science Foundation of Hebei Province F2014203244

China Postdoctoral Science Foundation 2014M550582

More Information
    Author Bio:

    Master student at Yanshan University. She received her bachelor degree in 2015 from Liren College of Yanshan University. Her research interest covers medical information processing and affective computing

    Master student at Yanshan University. She received her bachelor degree in 2015 from Liren College of Yanshan University. Her research interest covers EEG information processing and computing for autism children

    Lecturer at Hebei University. She received her bachelor degree in 2002 and master degree in 2006 from Yanshan University. Her main research interest is EEG information processing for autism children

    Corresponding author: LI Xin Ph. D., professor at Yanshan University. She received her bachelor degree in 1992 from Northeast Heavy Machinery Institute, master degree in 2002 and Ph. D. degree in 2008 from Yanshan University. Her research interest covers medical information processing and affective computing. Corresponding author of this paper
  • 摘要: 模糊熵(Fuzzy entropy,FuzzyEn)是衡量时间序列在维数变化时产生新模式的概率,反映时间序列复杂性和无规则程度的参数指标.本文针对传统模糊熵算法只针对时间信号序列进行总体分析,忽略了瞬时信号变化的问题,提出了一种改进模糊熵的算法.算法将指数函数的宽度进行了优化设置,设置为0.15倍一阶差分时间序列的标准差,以此保证充分提取时间序列瞬时复杂性特征.与传统模糊熵相比,改进模糊熵包含更多时间模式信息.基于改进模糊熵结合锁相位算法,分析孤独症儿童脑电信号(Electroencephalogram,EEG)复杂性与同步性,结果表明:孤独症(Autism spectrum disorders,ASD)前颞叶的脑电信号同步性下降、复杂性降低,具有显著性差异(P < 0.05).
  • 随着技术发展和管理决策的需要, 通用的通信网络和多样化的IT组件与工控系统(Industrial control system, ICS)不断融合, 原本封闭的工控系统开始更多地与外部企业网络互联, 使得ICS更容易受到来自网络的安全威胁[1].仅2015年, ICS-CERT公布的发生在美国的工控系统安全问题多达295起[2], 工控系统遭受到网络攻击的威胁日趋严峻.

    工业通信网络中存在着严重的数据安全隐患, 容易遭受到破坏数据完整性的攻击, 如错误数据注入攻击[3]、重放攻击[4]等, 而数据加密作为一种保护数据完整性和机密性的手段, 可以有效地阻止上述攻击. Zijlstra[5]基于异步事件驱动方法, 设计了一种单比特加密传输方案, 用于控制系统的防窃听和数据篡改攻击. Zhang等[6]基于DES (Data encryption standard)加密和改进灰色预测模型设计了一种抗DoS (Denial of service)和欺骗攻击机制.尽管如此, 目前国内外针对密码学在工控系统中的应用研究仍处于起步阶段, 实际上, 对于工控系统中的一些工控设备而言, 其资源总量和处理速度有限, 引入加密传输后会影响通信网络中控制数据交互的实时性, 甚至严重干扰系统的稳定性. Wei等[7]在小规模电网平台上测试发现, 加密传输带来的延时会造成断路器动作不及时, 会导致电压波动幅度超过20%.正是由于工控系统的特殊性, 使得目前缺少一种有效的加密传输应用的可行性评估方法.

    加密传输应用在工控系统中的前提是不破坏原系统的稳定性, 在该前提下才能进一步研究如何评估加密传输对实时性能的影响.控制系统稳定性分析的研究成果相对成熟[8], 但直接用于加密传输稳定性分析的成果仍然较少. Sipahi等[9]基于特征根聚类分析的方法, 提出了二维延时空间内稳定域的数值解法. Olgac等[10]利用D-subvision超越方程求解法, 给出了稳定延时的精确数值解, 对于加密传输的稳定性分析具有参考意义.而Lyapunov不等式、谱分析等稳定性判定方法, 由于不能给出精确的参数稳定域, 不具有定量分析价值.

    实时性评估方法主要分成两类:随机性评估方法和确定性评估方法.随机性评估方法主要基于Harris[11]提出的最小方差控制(Minimum variance controller, MVC)指标, 该指标利用最小方差控制下的系统性能作为评价基准, 以此衡量当前系统的性能.但是Eriksson等[12]指出, MVC并不能保证满意的动态性能, 而且该指标没有以加密传输之前系统的性能作为评价基准.确定性评估方法主要利用上升时间、超调量、稳定时间等指标. Gupta等[13]通过简单的归一化加权, 综合超调量$\sigma\%$和稳定时间${t_s}$两个因素作为DES加密后系统实时性能评估值, 该评估值的优点在于可以灵活调整权重, 但同时各指标之间的相对权重难以确定, 评估结果存在主观性差异. Zeng等[14]设计了一种基于确定性指标的评估框架, 权衡考虑了AES加密后系统的性能指标与安全指标, 并基于协同演化算法求解了加密长度的最优解.但该框架直接以跟踪误差的均方值作为性能指标, 没有给出采样个数$K$的选取规则, 也没有对该指标合理性论证, 最后没有对最优解的存在性进行验证. Yu等[15]通过计算跟踪误差的无穷积分, 提出了绝对误差积分(Integrated absolute error, IAE)指标, 用于分析闭环系统的跟踪性能, 但是IAE指标中不仅包含了动态跟踪信息, 也包含了稳态跟踪信息, 而且IAE需要对时间进行无穷积分, 计算复杂度高.

    针对上述文献中性能评估方法的不足, 本文提出了一种加密传输应用在工控系统中的可行性研究方法.首先, 分析通用的工控系统加密传输框架, 以及数据加密造成的直接影响.其次, 基于稳定性判据提出多输入多输出控制系统中加密传输机制的评估模型, 利用加密算法执行时间与数据加密长度的映射关系(后文统一称为"时间长度关系"), 设计一种求解长度可行域的算法.然后, 借鉴IAE的思想, 提出了一种用于评估系统实时性能的指标, 即Truncated IAE (TIAE)-based, 并在指标合理性论证中给出了一个合理的充分条件.最后, 在嵌入式平台上测试了两种对称加密算法的时间长度关系, 并应用在他励直流电机控制系统仿真平台上, 计算并验证了系统稳定下的长度可行域, 获得了长度对实时性能的影响规律.结果表明, 相比Zeng的结论, 利用长度可行域来判断长度的存在性将更加严谨.相比Harris的随机性评估方法, TIAE能提供更加合理、确定的分析指标.相比Gupta的确定性评估方法, TIAE则避免了主观赋值造成的差异.因此, 本文提出的可行性研究方法可以为加密传输在工控系统的应用提供科学的依据.

    在工业控制系统中, 控制器与执行器之间的前向通道、传感器与控制器之间的反馈通道的交互数据是进行加密保护的主要对象. 图 1所示为通用的基于加密传输的工控系统分析框架, 包括控制器、控制网络、执行器、被控对象、传感器等.

    图 1  基于加密传输机制的工控系统框架图
    Fig. 1  Frame diagram of industrial control system under encrypted transmission

    加密算法分为对称加密和非对称加密两种.一方面, 非对称加密需要更多的计算资源和存储空间, 使其在工业控制领域应用受限.另一方面, 尽管对称加密中的块加密相对流加密速度慢, 但安全性更高, 更容易实现数据保密性和加密速度之间的权衡.因此, 本文讨论的加密传输机制中主要采用对称加密算法中的块加密算法, DES和AES (Advanced encrytion standard)加密.

    文献[13]及后文的实验数据表明, 采用对称加密的执行时间主要与加密平台、加密算法种类、密钥长度和数据加密长度有关, 并且近似为式(1)的线性关系:

    $ \begin{equation} \left\{ \begin{array}{l} {\tau _{enc}} = {a_1} \cdot {l_1} + {b_1}\\ {\tau _{dec}} = {a_2} \cdot {l_2} + {b_2} \end{array} \right. \end{equation} $

    (1)

    其中, ${\tau _{enc}}$和分别为加密、解密执行时间, ${l_1}$和${l_2}$分别为需要加密、解密的数据长度, ${a_i}$和${b_i}$ ($i=1, 2$)表征了执行时间与除了数据长度外的因素的关系, 需要实验数据来标定.

    根据工控网络中通信协议规定, 网络中传输的数据长度需要满足一定的范围, 即, .那么, 加密和解密执行时间也限定在范围内,

    $ \begin{equation} \left\{ \begin{array}{l} {\tau _{\min }} = {a_i} \cdot {l_{\min }} + {b_i}\\ {\tau _{\max }} = {a_i} \cdot {l_{\max }} + {b_i} \end{array} \right. \end{equation} $

    (2)

    图 1所示的加密传输框架中, 系统延时主要包括两个部分, 前向通道延时和反馈通道延时${\tau ^{sc}}$.为了方便分析加密传输执行时间产生的延时对系统稳定性的影响, 根据单一变量原则, 暂不考虑通信网络固有延时.此时, 系统延时主要集中在加解密过程中, 对应为

    $ \begin{equation} \left\{ \begin{array}{l} {\tau ^{ca}} = \Delta \cdot (\tau _{enc}^{ca} + \tau _{dec}^{ca})\\ {\tau ^{sc}} = \Delta \cdot (\tau _{enc}^{sc} + \tau _{dec}^{sc}) \end{array} \right. \end{equation} $

    (3)

    其中, 和$\tau_{dec}^{ca}$分别表示前向通道的加密延时和解密延时. $\tau _{enc}^{sc}$和分别表示反馈通道的加密延时和解密延时.不同应用场合下的工控系统, 数据传输通道对于数据机密性和完整性的需求不同, $\Delta $定义为

    $ \Delta = \left\{ \begin{array}{ll} 0,&\rm{通道未加密}\\ 1,&\rm{通道加密}\\ \end{array} \right. $

    一方面, 除了引入加密传输机制造成的延时外, 影响系统稳定性的因素还包括原系统的固有属性, 如控制结构、控制器类别、被控对象特征等.因此, 如何综合这些因素建立一种基于加密传输的工控系统分析模型, 并在系统稳定的约束下求解数据加密长度${{l}_{i}}$的可行域, 是首要解决的问题.

    另一方面, 在上述可行域存在的前提下, 如何建立一种合理的实时性评估指标, 并分析该指标与可行域内不同长度的变化规律, 是其次要解决的问题.

    大型工业生产过程或被控对象都是多输入多输出(Multiple input and multiple output, MIMO)的, 以MIMO模型作为研究对象符合实践规律, 图 2所示为基于加密传输机制的工控系统结构图.

    图 2  基于加密传输机制的MIMO控制系统结构图
    Fig. 2  Structure diagram of MIMO control system under encrypted transmission

    假设图 2中$n$输入$n$输出对象的数学模型可以用有理传递函数矩阵$G(s)$表示:

    $ \begin{equation} \begin{aligned} Y(s) & = G(s) \cdot U(s) =\\ & \left( {\begin{array}{*{20}{c}} {{g_{11}}(s)}& \cdots &{{g_{1n}}(s)}\\ \vdots&\ddots&\vdots \\ {{g_{n1}}(s)}& \cdots &{{g_{nn}}(s)} \end{array}} \right) \cdot U(s) \end{aligned} \end{equation} $

    (4)

    根据变量配对规则, 选择配对矩阵为$P$, $P$为同维单位矩阵经过初始行变换得到.控制器为有理传递函数矩阵$C(s)$.根据对加密算法执行时间的分析, 在引入加密传输机制后, 前向通道和反馈通道的传递函数用$\Lambda_1(s)$和$\Lambda_2(s)$表示:

    $ \begin{equation} \begin{aligned} \Lambda_1(s) = {\rm diag} \{{{\rm e}^{-\tau _{1}^{ca}s}}, {{\rm e}^{-\tau _{2}^{ca}s}}, \cdot \cdot \cdot, {{\rm e}^{-\tau _{n}^{ca}s}}\} \\ \Lambda_2(s) ={\rm diag} \{{{\rm e}^{-\tau _{1}^{sc}s}}, {{\rm e}^{-\tau _{2}^{sc}s}}, \cdot \cdot \cdot, {{\rm e}^{-\tau _{n}^{sc}s}}\} \end{aligned} \nonumber \end{equation} $

    其中, ${\mathit{\boldsymbol{u}}} \in {{\bf R}}^n$和分别是MIMO对象的输入、输出向量, , $Y(s) = \mathscr{L}[{{\mathit{\boldsymbol{y}}}}]$, , . $\tau _j^{ca}$、分别为第$j$个前向、反馈通道总延时, .该系统的闭环特征方程为

    $ \begin{align} &CE(s;\tau _j^{sc}, \tau _j^{ca})=\nonumber\\ &\qquad \det \left( I + G(s) \Lambda_1(s) C(s) P \Lambda_2(s) \right) = 0 \end{align} $

    (5)

    显然式(5)的闭环特征根是关于未知参数$\tau _{j}^{sc}$和$\tau _{j}^{ca}$的函数.当图 2所示的工控系统中引入加密传输机制后, 闭环特征根在复平面上的分布, 即系统的稳定性, 将受到这些参数影响.因此, 可以利用基于特征根分析的稳定性判据, 提出在系统稳定性的约束下, 加密传输机制的可行性评估模型, 即定理1的描述.

    定理1.   图 2所示加密传输机制是可行的, 当且仅当式(5)所示的特征方程的全部特征根在复平面的左半平面上, 即

    $ \begin{equation} \left\{ \begin{array}{l} CE({s^*};\tau _j^{sc}, \tau _j^{ca}) = 0\\ {\mathop{\rm Re}\nolimits} [{s^*}(\tau _j^{sc}, \tau _j^{ca})] < 0 \end{array} \right. \end{equation} $

    (6)

    因为长度${l_i}$直接影响加解密执行时间, 即未知参数$\tau_{j}^{sc}$和, 为了单独研究长度对系统稳定性的影响, 暂不考虑不同通道内加密算法和长度的差异性.在此基础上, 有推论1的描述,

    推论1.  如果所有前向通道采用的加密算法和数据加密长度相同, 所有反馈通道的加密算法和数据加密长度也相同时, 那么式(5)的评估模型可以表示为

    $ \begin{equation} \begin{array}{l} CE(s; \tau ) = {c_n}(s){{\rm e}^{ - n\tau s}} + {c_{n - 1}}(s){{\rm e}^{ - (n - 1)\tau s}} + \cdots +\\ \qquad {c_0}(s) = \sum\limits_{k = 0}^n {{c_k}(s){{\rm e}^{ - k\tau s}}} = 0 \end{array} \end{equation} $

    (7)

    其中, ${c_k}(s)$表示只含变量$s$的有理多项式, $k = 0, 1, \cdots, n$.

    证明.  此时, $\Lambda_2(s) = {{\rm e}^{ - {\tau ^{sc}}s}}I$, 闭环多项式转化为

    $ \begin{align} &CE(s;{\tau ^{sc}}, {\tau ^{ca}}) =\nonumber\\ &\qquad \det [I + G(s)\Lambda_1(s)C(s)P\Lambda_2(s)]=\nonumber\\ &\qquad \det [I + {{\rm e}^{-({\tau ^{sc}} + {\tau ^{ca}})s}}G(s)C(s)P]=\nonumber\\ &\qquad \det [I + {{\rm e}^{-\tau s}}K(s)] = 0 \end{align} $

    (8)

    其中, $K(s) = G(s)C(s)P$, $K(s)$为$n$维有理矩阵, 将式(7)展开即可转化为式(6)所示的多项式形式.

    长度是实施加密传输的一个重要参数, 综合式(1)和式(7), 长度也是影响可行性评估模型中的一个重要因素.对控制系统设计者而言, 可以采用试凑法来确定合适的长度, 即选取固定的长度分别代入式(1)和式(7), 通过求解所有特征根来判断该长度合适与否.但试凑法盲目性明显, 需要花费大量的时间和计算资源来求解式(7)的特征值.另外, 还可以采用解析法, 在获得使式(7)稳定的参数集合之后, 在式(2)的约束下, 利用式(1)的线性关系求取长度的可行域.解析法可以描述为:

    定理2.  假设线性映射$f:x \to y$的映射关系为

    $ y = f(x) = 2\sum\limits_{i = 1}^2 {\left( {{a_i}x + {b_i}} \right)} $

    如果两个集合$\Phi$和$\Theta$也满足该映射关系$f:\Phi \to \Theta$, 其中

    $ \begin{equation} \begin{aligned} \Theta = & \{ \tau \in [2{\tau _{\min }}, 2{\tau _{\max }}]| \\ & {{\mathop{\rm Re}\nolimits} [{s^*}(\tau )] < 0;\forall {s^*}, CE({s^*};\tau ) = 0 }\} \end{aligned} \nonumber \end{equation} $

    那么, 集合$\Phi$即为使式(7)系统稳定的数据加密长度可行域.

    在文献[10]中介绍了D-subdivision法, 可以利用超越方程(7)来求解参数的集合$\Theta$, 其主要思想包括两点:在式(7)系统的临界稳定状态下, 参数必定使式(7)产生至少一对纯虚根.求取该虚根和值, 判断在所有值处纯虚根穿越虚轴的移动趋势, 进一步求取稳定的集合$\Theta$.

    基于定理2和D-subdivision求解方法, 可以设计如下所示的长度可行域求解算法:

    1) 变量代换:直接求超越方程(7)的纯虚根存在困难, 利用变量代换, , 将式(7)转化为有理多项式方程,

    $ \begin{equation} CE(s{\rm{ }};\tau ) = \sum\limits_{k = 0}^n {{c_k}(s){{\left( {\frac{{1 - Ts}}{{1 + Ts}}} \right)}^k}} = 0 \end{equation} $

    (9)

    $ \begin{align} \Leftrightarrow & \sum\limits_{k = 0}^n {{c_k}(s){{(1 - Ts)}^k}{{(1 + Ts)}^{n - k}}}=\nonumber\\ & \qquad\sum\limits_{p = 0}^\mu {{b_p}(T){s^p}} = 0 \end{align} $

    (10)

    其中, .

    2) 求解虚根:式(7)和式(10)的纯虚根完全相同, 而式(10)的纯虚根可以利用劳斯表中的辅助多项式求解, 定义纯虚根的有限集合为$S$,

    $ S = \{ {s^*}|{s^*} = \mp {\omega _c}i{\rm{, }}~{\omega _c} = {\omega _{c1}}, {\omega _{c2}}, \cdots, {\omega _{cm}}\} $

    同时能求解出所有纯虚根对应的参数$T$的集合$\Psi$,

    $ \Psi = \{ T \in {\bf R}|T = {T_{c1}}, {T_{c2}}, \cdots, {T_{cm}}\} $

    根据变量代换的等价原则, 进一步求出每个参数${T_{ck}}$对应的参数集合$\Omega_k(\tau {\rm{ }};{\omega _{ck}})$, ,

    $ \begin{equation} \begin{aligned} \Omega_k(\tau ;{\omega _{ck}})= & \Bigg \{ \tau |\tau = \frac{{2\tan ({\omega _{ck}}{T_{ck}}) + 2p\pi }}{{{\omega _{ck}}}}, \\ & p = 1, \cdots, \infty \Bigg\} \end{aligned} \nonumber \end{equation} $

    将所有的集合合并, 按照元素大小排序, 并结合参数$\tau $的实际取值范围, 可得使式(7)系统临界稳定的参数$\tau$集合$\Omega$,

    $ \Omega = \left\{ {\bigcup\limits_{k = 1}^m \Omega_k(\tau ;{\omega _{ck}})} \right\} \cap [2{\tau _{\min }}, 2{\tau _{\max }}] $

    3) 求解集合$\Theta$:当参数$\tau $等于集合$\Omega $中的某一元素时, 式(7)的系统存在一对虚根${s^*} = \mp {\omega _{ck}}i$, 并且随着$\tau $在内变化, 该对虚根穿越虚轴的移动趋势为

    $ \begin{equation} \begin{aligned} \qquad {\rm{RT}} & \left| {_{s = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right. =\\ &{\mathop{\rm sgn}} \left[{{\mathop{\rm Re}\nolimits} \left( {\frac{{{\rm d}s(\tau )}}{{{\rm d}\tau }}\left| {_{r = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right.} \right)} \right] \end{aligned} \nonumber \end{equation} $

    将式(7)对参数$\tau $进行求导, 即可求出移动趋势的值,

    $ \begin{align} & {\rm{RT}} \left| {_{s = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right. =\nonumber\\ &\qquad {\mathop{\rm sgn}} \left[{{\mathop{\rm Im}\nolimits} \left( {\frac{{\sum\limits_{j = 0}^n {\frac{{{\rm d}{a_j}}}{{{\rm d}s}} {{\rm e}^{-{\rm j}\tau s}}} }}{{\sum\limits_{j = 0}^n {j{a_j}{{\rm e}^{- {\rm j}\tau s}}} }}\left| {_{s = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right.} \right)} \right] =\nonumber\\ &\qquad {\mathop{\rm sgn}} \left[{{\mathop{\rm Im}\nolimits} \left( {\frac{{\sum\limits_{j = 0}^n {\frac{{{\rm d}{a_j}}}{{{\rm d}s}}{{\left( {\frac{{1-Ts}}{{1 + Ts}}} \right)}^j}} }}{{\sum\limits_{j = 0}^n {j{a_j}{{\left( {\frac{{1-Ts}}{{1 + Ts}}} \right)}^j}} }}\left| {_{s = {\omega _{ck}}i, T { = }{T_{ck}}}} \right.} \right)} \right] \end{align} $

    (11)

    该趋势只取决于${\omega _{ck}}$和${T_{ck}}$, 即虚根在中所有元素处的移动趋势相同.趋势值为正表示系统增加两个不稳定极点, 反之表示减少两个不稳定极点.令表示不稳定极点个数, 则集合$\Theta$可以按如下定义求解,

    $ \Theta = \{ \tau \in \Omega |{\rm{NU}}(\tau ) = 0\} $

    4) 求解数据加密长度可行域$\Phi$:确定前向和反馈通道采用的加密算法, 通过实验法测定式(1)的参数, 利用定理2的映射关系求取使系统稳定性的数据加密长度可行域.

    在获得长度可行域后, 进一步研究工控系统实时性能与可行域内长度的关系.本文借鉴IAE计算的思想, 直接从系统的跟踪误差考虑, 确定了TIAE指标的核心:在稳定时间到达之前, 累计的跟踪误差越小, 则系统的实时性能越好.

    定义1.  绝对误差积分IAE[15]:将输出跟踪误差的绝对值在0到无穷时间域内进行广义积分, 记为

    $ \begin{align} {\rm IAE}&= \int\limits_0^\infty {\left| {r(t) - y(t)} \right|{\rm d}t} = \int\limits_0^\infty {\left| {e(t)} \right|{\rm d}t} =\nonumber\\ & {T_s}\sum\limits_{i = 0}^\infty {\left| {e({t_i})} \right|} \end{align} $

    (12)

    其中, $r(t)$是参考输入, $y(t)$是系统的单个输出, $e(t)$是跟踪误差, $T_s$是测量采样周期.

    为了克服IAE的缺点, 对IAE指标进行改进, 有定义2的描述,

    定义2.  截断的绝对误差积分(Truncated integrated absolute error, TIAE):将输出跟踪误差的绝对值在0到调整时间$t_s$内进行定积分, 记为

    $ \begin{align} {\rm TIAE}&= \int\limits_0^{{t_s}} {\left| {r(t) - y(t)} \right|{\rm d}t} = \int\limits_0^{{t_s}} {\left| {e(t)} \right|{\rm d}t} =\nonumber\\ & {T_s}\sum\limits_{i = 0}^m {\left| {e({t_i})} \right|} \end{align} $

    (13)

    其中, $m = {t_s}/{{T_s}}$.

    对比IAE, 用TIAE指标来分析系统当前实时性能的优势在于, TIAE对稳定时间内的跟踪误差进行累计, 综合考虑了动态响应过程中的传统实时性因素, 不需要人为主观赋权值, 也克服了IAE的上述两个缺点.利用TIAE进一步得到系统实时性能的评价指标,

    定义3.   TIAE-based指标定义为:在引入加密传输机制前后, 系统TIAE的比值, 记为

    $ \begin{equation} {\eta _{{\rm{TIAE}}}} = \frac{{{\rm{TIA}}{{\rm{E}}_0}}}{{{\rm{TIA}}{{\rm{E}}_{enc}}}} \end{equation} $

    (14)

    当, 表明引入加密传输机制之后系统实时性能与原系统相同, 可以达到满意的性能要求.当, 表明引入加密传输机制之后系统实时性能比原系统差, 且表明实时性能已经极度恶化, 不适合引入加密传输机制.假设可行域内的边界点${l_{cri}}$正好使系统震荡不稳定, 此时, 令, 保证${\eta _{{\rm{TIAE}}}}$值域的连续性.

    对于工控系统设计者而言, 上升时间${t_r}$、超调量、稳定时间${t_s}$都属于越小越优型指标, 因此,

    定理3.  如果在长度可行域$\Phi$内, 与${t_r}$、$\sigma \% $、${t_s}$关系的单调性一致, 并且严格单减, 那么能作为系统实时性能的综合评估值, 且越大则实时性能越优.

    证明.  假设随${t_r}$并不是严格单调的, 因为积分保证了在可行域$\Phi$内的连续性, 那么在关系曲线中必存在两点${t_{r, 1}}$和${t_{r, 2}}$, 使得, 显然这一点违背了越小越优常识, 假设不成立.

    同理, 假设${\eta _{{\rm{TIAE}}}} \sim {t_r}$是严格单调, 但单调性与${\eta _{{\rm{TIAE}}}} \sim \sigma \%$、${\eta _{{\rm{TIAE}}}} \sim {t_s}$不一致, 不妨设为

    $ \begin{equation} \left\{ \begin{array}{l} {\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{{t_r}(l)} \right]}}} \right\} = 1\\[4mm] {\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{\sigma \% (l)} \right]}}} \right\} = - 1\\[4mm] {\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[ {{t_s}(l)} \right]}}} \right\} = - 1 \end{array} \right. \nonumber \end{equation} $

    从${\eta _{{\rm{TIAE}}}} \sim \sigma \%$、的单调性可以看出, 如果, 则, 实时性能在更优, 即${\eta _{{\rm{TIAE}}}}$越大则实时性能越优.在关系曲线中必存在两点${t_{r, 3}}$和${t_{r, 4}}$(), 使得, 说明实时性能在${t_{r, 4}}$更优, 显然违背了越小越优常识.定理3得证.

    定理3给出了${\eta _{{\rm{TIAE}}}}$合理性的一个充分条件, 原因在于, 直接求解${\eta _{{\rm{TIAE}}}}$对${t_r}$的单调性并不方便,

    $ \begin{equation} \begin{aligned} &{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[ {{t_r}(l)} \right]}}} \right\} = {\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{\dfrac{{{\rm{TIA}}{{\rm{E}}_0}}}{{{\rm{TIA}}{{\rm{E}}_{enc}}{\rm{(}}l{\rm{)}}}}} \right]}}{{\partial \left[{{t_r}(l)} \right]}}} \right\} =\\ &\qquad \qquad\dfrac{{{\mathop{\rm sgn}} \left\{ { - \dfrac{{{\rm{TIA}}{{\rm{E}}_0}}}{{{\rm{TIAE}}_{enc}^2{\rm{(}}l{\rm{)}}}} \cdot \dfrac{{\partial \left[{{\rm{TIAE(}}l{\rm{)}}} \right]}}{{\partial l}}} \right\}}} {{{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial {t_r}(l)}}{{\partial l}}} \right\}}} =\\ &\qquad\qquad - \dfrac{{{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\rm{TIAE(}}l{\rm{)}}} \right]}}{{\partial l}}} \right\}}}{{{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial {t_r}(l)}}{{\partial l}}} \right\}}} \end{aligned} \nonumber \end{equation} $

    如果能获得${t_r}(l)$和${\rm{TIAE(}}l{\rm{)}}$的解析式, 那么在可行域内, ${\eta _{{\rm{TIAE}}}}$对${t_r}$的单调性是可以解析求解的. Yu等[15]提出利用泰勒级数近似, 从而求出系统输出的时域表达式, 但该近似必须要求才能满足, 即要求极点全部分布在0附近, 当条件不满足时, 近似结果会导致错误的结论.

    实际上, 在加密传输引入延时后, 闭环特征方程出现超越项, 不能通过简单地近似来求取时域内系统输出、${t_r}(l)$、${\rm{TIAE(}}l{\rm{)}}$的解析式.可以采用数值计算的方法, 利用式(13)的离散表达式定量计算出${\rm{TIAE(}}l{\rm{)}}$的变化规律, 然后再验证是否满足定理3.

    根据加密传输可行性评估的分析步骤, 实验包括两个部分:实验测定式(1)的参数、加密传输下系统的性能验证.

    为了判断加密平台、算法种类等因素对加密传输可行性的影响, 首先应测定这些因素与加解密执行时间的关系.本文在嵌入式平台(AT91SAM9XE512QU, MCU 32 bit, 180 MHz)上分别运行DES和AES加密算法.其中, DES密钥长度为8字节, AES密钥长度为16字节, 填充方式为报文长度对8或16取模, 并用该值将报文长度填满至8或16的整数倍.实验记录加解密执行时间与长度的关系如表 1所示, 将表 1的测试数据通过最小二乘法进行拟合, 如式(15)和(16)所示, 拟合曲线如图 3所示.

    $ \begin{equation} \left\{ \begin{aligned} & {{\tau }_{enc}}{\rm{(AES)}}=0.4673\cdot l+0.0492 \\ & {{\tau }_{dec}}{\rm{(AES)}}=0.5850\cdot l-\rm{0}\rm{.2272} \\ \end{aligned} \right. \end{equation} $

    (15)

    $ \begin{equation} \left\{ \begin{aligned} &{{\tau }_{enc}}{\rm{(DES)}}=0.5726\cdot l-2.3579 \\ &{{\tau }_{dec}}{\rm{(DES)}}=0.4466\cdot l-1.3557 \\ \end{aligned} \right. \end{equation} $

    (16)
    表 1  加密算法执行时间与数据加密长度测试数据
    Table 1  Test data between the execute time of encryption algorithms and the length of plaintext
    长度(B) 16 144 272 400 528 656 784 912 1040
    时间(ms) AES加密 7.48 67.21 127.18 187.24 246.88 306.46 366.37 426.42 485.94
    AES解密 9.32 83.99 158.81 233.46 308.88 383.58 458.43 533.18 608.33
    DES加密 8.83 79.72 150.59 228.22 300.12 372.94 445.34 517.98 595.94
    DES解密 6.97 62.46 117.91 178.22 234.84 291.86 348.74 405.94 462.94
    下载: 导出CSV 
    | 显示表格
    图 3  加密算法执行时间与数据加密长度关系曲线
    Fig. 3  Relationship curve between the execute time of encryption algorithms and the length of encrypted data

    为了研究加密传输机制对实时性要求高的系统的影响, 本文采用文献[16]中的他励直流电机控制系统作为仿真平台.该直流电机控制系统采用恒定励磁控制, 在励磁电流达到额定电流后, 通过控制电枢电压${U_a}$来调节转速$n$, 电压转速环转化为如下线性模型,

    $ \begin{equation} \left\{ \begin{array}{l} \dfrac{{{\rm d}{I_a}}}{{{\rm d}t}} = - 120{I_a} - 120\omega + 100{U_a}\\[2mm] \dfrac{{{\rm d}\omega }}{{{\rm d}t}} = - 0.055\omega + 0.06{I_a} - 5{T_L}\\ n = \dfrac{{30}}{\pi }\omega \end{array} \right. \nonumber \end{equation} $

    因负载转矩不属于电机的固有属性, 不影响闭环特征方程, 只分析输入${U_a}$对输出$n$的影响, 其开环传递函数为

    $ \begin{equation} {G}(s) = \frac{6}{{{s^2} + 120s + 13.8}} \cdot \frac{{30}}{\pi } \nonumber \end{equation} $

    电压转速环采用PI控制器, 调节PI参数使得闭环控制系统稳定, .在$t > 10 {\rm{s}}$后, 给定的阶跃转速.

    4.2.1   稳定性分析

    根据推论1的场景描述, 在上述电压转速环控制系统中引入加密传输机制, 前向和反馈通道采用相同的数据加密算法, 数据加密长度均为$l$, 则系统的闭环特征方程为

    $ \begin{equation} {c_1}(s){{\rm e}^{ - \tau s}} + {c_0}(s) = 0 \nonumber \end{equation} $

    其中, ${c_1}(s) = 573 \cdot s + 57.3$, , .式(10)转化为

    $ \begin{equation} \begin{aligned} {b_4}(T){s^4} + & {b_3}(T){s^3} + {b_2}(T){s^2} + \\ & {b_1}(T)s + {b_0}(T) = 0 \end{aligned} \nonumber \end{equation} $

    根据劳斯判据, 可以依次求出集合$\Psi=\{0.201867\}$, $S=\{4.775\}$, $\Omega_k=\{0.321, 1.637, \cdot \cdot \cdot \}$, 及虚根的变化趋势.得出系统不稳定极点个数随参数$\tau$的关系如表 2所示, 闭环系统稳定下的集合$\Theta$为

    $ \begin{equation} \Theta = \left\{ {\tau |\tau \in (0, {\rm{ }}0.321)} \right\} \end{equation} $

    (17)
    表 2  集合$\Theta$判定表格
    Table 2  Judging form of $\Theta$
    $\tau$ $\omega $ $T$ ${\rm{RT}}$ ${\rm{NU(}}\tau {\rm{)}}$
    (0, 0.321) 0
    0.321 4.775 0.201867 1
    (0.321, 1.637) 2
    1.637 4.775 0.201867 1
    (1.637, 2.953) 4
    2.953 4.775 0.201867 1
    $\cdots$ $\cdots$ $\cdots$ $\cdots$ 6
    下载: 导出CSV 
    | 显示表格

    根据实际测得的加密算法参数及集合$\Theta$, 考虑工业以太网的数据长度范围为64 $\sim$ 1 518字节, 则加密传输应用在该直流电机控制系统时, 长度可行域分别为

    $ \begin{equation} \left\{ \begin{array}{l} \Phi{{\rm{(AES)}}} = \left\{ {l|l \in [ 64, 153]} \right\}\\ \Phi{{\rm{(DES)}}} = \left\{ {l|l \in [ 64, 161]} \right\} \end{array} \right. \end{equation} $

    (18)

    因此, 基于AES和DES对称加密算法的加密传输机制应用在该控制系统中是可行的.

    4.2.2   实时性能分析

    以AES加密算法分析, 分别选取可行域内部的不同参数, 代入系统进行验证, 记录每个长度下系统的输出响应, 如图 4所示.

    图 4  不同AES加密数据长度下实际转速变化曲线
    Fig. 4  Timely varying curves of the actual speed under different length of AES encrypted data

    图 4中实际转速变化曲线来判断, 当数据加密长度接近临界长度153 B时, 输出响应接近等幅震荡, 进一步验证了集合$\Phi{{\rm{(AES)}}}$求解算法的正确性, 同样也可以验证的正确性.

    为了验证指标的合理性, 通过数值计算得到不同长度下的各实时性指标值, 如表 3所示.

    表 3  实时性指标与数据加密长度测试数据
    Table 3  Test data between the real-time performance index and the length of encrypted data
    $l$(B) ${t_r}$(s) $\sigma\%$ ${t_s}$ (s) TIAE ${\eta _{{{\rm TIAE}}}}$
    0 20 0 1.618 99.2545 1
    70 1.301 0.2438 1.972 130.2633 0.7620
    80 1.305 0.3453 2.118 161.8826 0.6131
    90 1.312 0.4396 2.596 206.0987 0.4816
    100 1.323 0.544 3.209 274.6412 0.3614
    110 1.333 0.639 4.311 372.4369 0.2665
    120 1.344 0.7434 5.676 541.5546 0.1833
    130 1.354 0.8383 8.749 846.1615 0.1173
    140 1.365 0.9427 17.231 1.73E+03 0.0573
    150 1.375 1.0376 80.985 8.52E+03 0.0117
    下载: 导出CSV 
    | 显示表格

    首先判断${\eta _{{{\rm TIAE}}}}$与${t_r}$、$\sigma \% $、${t_s}$之间的单调关系是否一致.分别绘制${\eta _{{\rm{TIAE}}}} \sim {t_r}$、${\eta _{{\rm{TIAE}}}} \sim \sigma \%$、${\eta _{{\rm{TIAE}}}} \sim {t_s}$关系曲线, 如图 5所示.显然, ${\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{{t_r}(l)} \right]}}} \right\}$、${\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{\sigma \% (l)} \right]}}} \right\}$、${\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{{t_s}(l)} \right]}}} \right\}$在可行域$\Phi {{\rm{(AES)}}}$内的值均为$-$1, 单调性为负并且都一致, 因此, ${\eta _{{{\rm TIAE}}}}$可以作为系统实时性能的综合评估值, 且${\eta _{{\rm TIAE}}}$越大则实时性能越优.

    图 5  ${\eta _{{\rm TIAE}}}$随${t_r}$、$\sigma\% $、${t_s}$、${\rm TIAE}$变化曲线
    Fig. 5  Curves of the index ${\eta _{{{\rm TIAE}}}}$ under different ${t_r}$, $\sigma\%$, ${t_s}$, ${\rm TIAE}$

    绘制表 3中的测试数据, 得到各实时性指标随数据加密长度的变化关系曲线, 如图 67所示,

    图 6  ${t_r}$、$\sigma\%$、${t_s}$、${\rm TIAE}$随数据加密长度$l$变化曲线
    Fig. 6  Curves of the index ${t_r}$, $\sigma\%$, ${t_s}$, ${\rm TIAE}$ under different length of AES encrypted data
    图 7  ${\eta _{{\rm TIAE}}}$随数据加密长度$l$变化曲线
    Fig. 7  Curves of the index ${\eta _{{\rm TIAE}}}$ under different length of AES encrypted data.

    图 6分析, 当系统引入加密传输机制之后, 传统的性能指标${t_r}$、$\sigma\% $与$l$近似成正的线性关系, 而${t_s}$、TIAE与$l$近似成反比例关系, 长度可行域$\Phi$的临界值即为渐近线.

    图 7分析, 实时性能是单调的, 并且随着数据加密长度增加而衰减, 在长度可行域$\Phi$的临界值下, 收敛到0, 表明此时系统的实时性能已经严重退化, 设计加密传输时应避免在该临界值附近选取数据加密长度. 图 67中的变化规律也验证了${\eta _{{\rm TIAE}}}$指标提出的有效性.

    针对加密传输机制如何影响工控系统性能的问题, 本文从影响加密算法执行时间的主要因素:数据加密长度出发, 依次提出了分析系统稳定性和实时性能的指标和方法.

    关于加密传输机制的可行性研究中存在的一些问题, 还需要深入研究.首先, 研究密钥长度、加密模式等因素对加解密的影响, 即与式(1)中参数${a_i}$、${b_i}$的关系.其次, 有没有可能求出指标关于长度$l$的解析式, 或者将定理3完善成一个充要条件.另外, 针对MIMO控制系统中存在的多个输出, 如何将实时性指标向量${\mathit{\boldsymbol{\eta}}} $中的各个分量综合考虑.最后, 还要考虑将本文的可行性分析方法应用在真实的物理平台上进行论证.


  • 本文责任编委 张学工
  • 图  1  EGI脑电采集系统电极分布

    Fig.  1  The scalp electrodes distribution

    图  2  整体框图

    Fig.  2  Block diagram

    图  3  改进模糊熵值

    Fig.  3  Improved fuzzy entropy

    图  4  电极互锁相位

    Fig.  4  Phase interlocking value

    表  1  两种特征获得的识别率

    Table  1  The classification accuracy obtained by different features

    特征向量 改进模糊熵 传统模糊熵
    正确率 86.67 46.67
    测试运行时间 0.39 3.68
    下载: 导出CSV
  • [1] American Psychiatric Association. Diagnostic and Statistical Manual of Mental Disorders:DSM-5 (5th Edition). Washington D.C., USA:American Psychiatric Publishing, 2013. 1-991
    [2] Belmonte M K, Allen G, Beckel-Mitchener A, Boulanger L M, Carper R A, Webb S J. Autism and abnormal development of brain connectivity. The Journal of Neuroscience, 2004, 24 (42):9228-9231 doi: 10.1523/JNEUROSCI.3340-04.2004
    [3] Ozonoff S, Young G S, Carter A, Messinger D, Yirmiya N, Zwaigenbaum L, Bryson S, Carver L J, Constantino J N, Dobkins K, Hutman T, Iverson J M, Landa R, Rogers S J, Sigman M, Stone W L. Recurrence risk for autism spectrum disorders:a baby siblings research consortium study. Pediatrics, 2011, 128 (3):e488-e495 http://d.old.wanfangdata.com.cn/OAPaper/oai_pubmedcentral.nih.gov_3164092
    [4] Cherkassky V L, Kana R K, Keller T A, Just M A. Functional connectivity in a baseline resting-state network in autism. NeuroReport, 2006, 17 (16):1687-1690 doi: 10.1097/01.wnr.0000239956.45448.4c
    [5] Greimel E, Nehrkorn B, Schulte-Rüther M, Fink G R, Nickl-Jockschat T, Herpertz-Dahlmann B, Konrad K, Eickhoff S B. Changes in grey matter development in autism spectrum disorder. Brain Structure and Function, 2013, 218 (4):929-942 doi: 10.1007/s00429-012-0439-9
    [6] Kana R K, Keller T A, Cherkassky V L, Minshew N J, Just M A. Sentence comprehension in autism:thinking in pictures with decreased functional connectivity. Brain, 2006, 129 (9):2484-2493 doi: 10.1093/brain/awl164
    [7] Coben R, Clarke A R, Hudspeth W, Barry R J. EEG power and coherence in autistic spectrum disorder. Clinical Neurophysiology, 2008, 119 (5):1002-1009 doi: 10.1016/j.clinph.2008.01.013
    [8] Duffy F H, Als H. A stable pattern of EEG spectral coherence distinguishes children with autism from neuro-typical controls-a large case control study. BMC Medicine, 2012, 10:Article No.64 doi: 10.1186/1741-7015-10-64
    [9] Lazarev V V, Pontes A, Mitrofanov A A, deAzevedo L C. Reduced interhemispheric connectivity in childhood autism detected by electroencephalographic photic driving coherence. Journal of Autism and Developmental Disorders, 2015, 45 (2):537-547 doi: 10.1007/s10803-013-1959-8
    [10] Jaime M, McMahon C M, Davidson B C, Newell L C, Mundy P C, Henderson H A. Brief report:reduced temporal-central EEG alpha coherence during joint attention perception in adolescents with autism spectrum disorder. Journal of Autism and Developmental Disorders, 2016, 46 (4):1477-1489 doi: 10.1007/s10803-015-2667-3
    [11] 雷敏, 孟光, 张文明, Sarkar N.基于虚拟开车环境的自闭症儿童脑电样本熵.物理学报, 2016, 65 (10):Article No.108701 http://d.old.wanfangdata.com.cn/Periodical/wlxb201610043

    Lei Min, Meng Guang, Zhang Wen-Ming, Sarkar N. Sample entropy of electroencephalogram for children with autism based on virtual driving game. Acta Physica Sinica, 2016, 65 (10):Article No.108701 http://d.old.wanfangdata.com.cn/Periodical/wlxb201610043
    [12] Lei M, Meng G, Zhang W M, Wade J, Sarkar N. Symplectic entropy as a novel measure for complex systems. Entropy, 2016, 18 (11):Article No.412 doi: 10.3390/e18110412
    [13] Zavala-Yoé R, Ramírez-Mendoza R, Cordero L M. Novel way to investigate evolution of children refractory epilepsy by complexity metrics in massive information. SpringerPlus, 2015, 4:Article No.437 doi: 10.1186/s40064-015-1173-6
    [14] Liang S F, Wang H C, Chang W L. Combination of EEG complexity and spectral analysis for epilepsy diagnosis and seizure detection. EURASIP Journal on Advances in Signal Processing, 2010, 2010:Article No.853434 doi: 10.1155/2010/853434
    [15] Wang J, Barstein J, Ethridge L E, Mosconi M W, Takarae Y, Sweeney J A. Resting state EEG abnormalities in autism spectrum disorders. Journal of Neurodevelopmental Disorders, 2013, 5:Article No.24 doi: 10.1186/1866-1955-5-24
    [16] Jones T B, Bandettini P A, Kenworthy L, Case L K, Milleville S C, Martin A, Birn R M. Sources of group differences in functional connectivity:an investigation applied to autism spectrum disorder. NeuroImage, 2010, 49 (1):401-414 doi: 10.1016/j.neuroimage.2009.07.051
    [17] Chen W T, Wang Z Z, Xie H B, Yu W X. Characterization of surface EMG signal based on fuzzy entropy. IEEE Transactions on Neural Systems and Rehabilitation Engineering, 2007, 15 (2):266-272 doi: 10.1109/TNSRE.2007.897025
    [18] Kitzbichler M G, Khan S, Ganesan S, Vangel M G, Herbert M R, Hämäläinen M S, Kenet T. Altered development and multifaceted band-specific abnormalities of resting state networks in autism. Biological Psychiatry, 2015, 77 (9):794-804 doi: 10.1016/j.biopsych.2014.05.012
    [19] 孟明, 朱俊青, 佘青山, 马玉良, 罗志增.多类运动想象脑电信号的两级特征提取方法.自动化学报, 2016, 42(12):1915-1922 http://www.aas.net.cn/CN/abstract/abstract18978.shtml

    Meng Ming, Zhu Jun-Qing, She Qing-Shan, Ma Yu-Liang, Luo Zhi-Zeng. Two-level feature extraction method for multi-class motor imagery EEG. Acta Automatica Sinica, 2016, 42 (12):1915-1922 http://www.aas.net.cn/CN/abstract/abstract18978.shtml
    [20] 杨默涵, 陈万忠, 李明阳.基于总体经验模态分解的多类特征的运动想象脑电识别方法研究.自动化学报, 2017, 43 (5):743-752 http://www.aas.net.cn/CN/abstract/abstract19052.shtml

    Yang Mo-Han, Chen Wan-Zhong, Li Ming-Yang. Multiple feature extraction based on ensemble empirical mode decomposition for motor imagery EEG recognition tasks. Acta Automatica Sinica, 2017, 43 (5):743-752 http://www.aas.net.cn/CN/abstract/abstract19052.shtml
    [21] Tipping M E. Sparse Bayesian learning and the relevance vector machine. The Journal of Machine Learning Research, 2001, 1 (3):211-244 http://d.old.wanfangdata.com.cn/Periodical/dsjs201802008
    [22] 王金甲, 陈春.分层向量自回归的多通道脑电信号的特征提取研究.自动化学报, 2016, 42 (8):1215-1226 http://www.aas.net.cn/CN/abstract/abstract18911.shtml

    Wang Jin-Jia, Chen Chun. Multi-channel EEG feature extraction using hierarchical vector autoregression. Acta Automatica Sinica, 2016, 42 (8):1215-1226 http://www.aas.net.cn/CN/abstract/abstract18911.shtml
    [23] 邹凌, 严永, 杨彪, 李文杰, 潘昌杰, 周仁来.基于同步EEG-fMRI采集的情绪认知重评数据特征融合分析研究.自动化学报, 2016, 42 (5):771-781 http://www.aas.net.cn/CN/abstract/abstract18866.shtml

    Zou Ling, Yan Yong, Yang Biao, Li Wen-Jie, Pan Chang-Jie, Zhou Ren-Lai. Feature fusion analysis of simultaneously recorded EEG-fMRI in emotion cognitive reappraisal. Acta Automatica Sinica, 2016, 42 (5):771-781 http://www.aas.net.cn/CN/abstract/abstract18866.shtml
    [24] Espy K A, Sheffield T D, Wiebe S A, Clark C A C, Moehr M J. Executive control and dimensions of problem behaviors in preschool children. Journal of Child Psychology and Psychiatry, 2011, 52 (1):33-46 doi: 10.1111/j.1469-7610.2010.02265.x
    [25] Agustín-Pavón C, Braesicke K, Shiba Y, Santangelo A M, Mikheenko Y, Cockroft G, Asma F, Clarke H, Man M S, Roberts A C. Lesions of ventrolateral prefrontal or anterior orbitofrontal cortex in primates heighten negative emotion. Biological Psychiatry, 2012, 72 (4):266-272 doi: 10.1016/j.biopsych.2012.03.007
    [26] Duerden E G, Mak-Fan K M, Taylor M J, Roberts S W. Regional differences in grey and white matter in children and adults with autism spectrum disorders:an activation likelihood estimate (ALE) meta-analysis. Autism Research, 2012, 5 (1):49-66 doi: 10.1002/aur.2012.5.issue-1
    [27] Sajdel-Sulkowska E M, Xu M, McGinnis W, Koibuchi N. Brain region-specific changes in oxidative stress and neurotrophin levels in autism spectrum disorders (ASD). The Cerebellum, 2011, 10 (1):43-48 doi: 10.1007/s12311-010-0223-4
    [28] Azmitia E C, Impallomeni A. Dynamic brain changes in autism:review of telencephalic structures. Comprehensive Guide to Autism. New York, NY, USA:Springer, 2014. 695-716
    [29] Ecker C, Suckling J, Deoni S C, Lombardo M V, Bullmore E T, Baron-Cohen S, Catani M, Jezzard P, Barnes A, Bailey A J, Williams S C, Murphy D G, MRC AIMS Consortium. Brain anatomy and its relationship to behavior in adults with autism spectrum disorder:a multicenter magnetic resonance imaging study. Archives of General Psychiatry, 2012, 69 (2):195-209 doi: 10.1001/archgenpsychiatry.2011.1251
  • 期刊类型引用(18)

    1. 余江,高宏慧,史泽兵,蒋纬纬,武芳瑛,詹庆才,张蕊. 继电保护远程运维系统报文合规检测及入侵阻断技术应用. 中国电力. 2024(03): 135-143+151 . 百度学术
    2. 王乐,刘顺志,韩正. 军工企业工业控制系统网络安全防护研究. 工业信息安全. 2023(01): 61-67 . 百度学术
    3. 邓田,董黎芳,徐轶,王宏岩. 油气田工业控制系统一体化防护技术的研究与应用. 自动化博览. 2023(03): 48-51 . 百度学术
    4. 唐士杰,袁方,李俊,丁勇,王会勇. 工业控制系统关键组件安全风险综述. 网络与信息安全学报. 2022(03): 1-17 . 百度学术
    5. 屠袁飞,杨庚,张成真. 一种面向云端辅助工业控制系统的安全机制. 自动化学报. 2021(02): 432-441 . 本站查看
    6. 薛田良,刘希懋,张赟宁,曾阳阳. 周期性拒绝服务攻击下的弹性负荷频率控制. 控制工程. 2021(04): 620-627 . 百度学术
    7. 孔小景,李学俊,金哲,周芃,陈江勇. 一种单因子的可撤销生物特征认证方法. 自动化学报. 2021(05): 1159-1170 . 本站查看
    8. 刘希懋,曾阳阳. 拒绝服务攻击下的弹性事件触发负荷频率控制. 电子科技. 2020(04): 12-17 . 百度学术
    9. 蔺俊豪,冯冬芹. 基于逆向云算法模型的工业控制系统工艺稳定性建模与攻击防护. 智能科学与技术学报. 2020(01): 53-61 . 百度学术
    10. 周言,程仁杰,周晓亮. 工业控制系统数据传输明密文分流处理技术的研究与应用. 中国石油和化工标准与质量. 2020(11): 233-234 . 百度学术
    11. 黄凤辉,蔡柳萍,俞龙,林生佐. 改进的网络信息RSA加密算法及其FPGA实现. 电子测量技术. 2020(19): 128-131 . 百度学术
    12. 杨飞生,汪璟,潘泉,康沛沛. 网络攻击下信息物理融合电力系统的弹性事件触发控制. 自动化学报. 2019(01): 110-119 . 本站查看
    13. 李雪,李雯婷,杜大军,孙庆,费敏锐. 拒绝服务攻击下基于UKF的智能电网动态状态估计研究. 自动化学报. 2019(01): 120-131 . 本站查看
    14. 汤奕,李梦雅,王琦,倪明. 电力信息物理系统网络攻击与防御研究综述(二)检测与保护. 电力系统自动化. 2019(10): 1-9+18 . 百度学术
    15. 杨红浩,周治平. 采用信息增益率的混合入侵检测模型设计. 信息与控制. 2019(04): 420-428 . 百度学术
    16. 涂晓斌,艾美珍,易传佳,左黎明. 基于签密的数控机床远程操控安全交互协议. 华东交通大学学报. 2019(06): 119-124 . 百度学术
    17. 陈春萍,陈春芳,袁定一,汪文峰. 远程故障诊断系统中数据加密传输. 电子技术与软件工程. 2018(21): 178 . 百度学术
    18. 夏浩男,戴胜华. 基于着色Petri网的无线闭塞中心安全加密. 计算机应用. 2018(12): 3476-3480 . 百度学术

    其他类型引用(15)

  • 加载中
  • 图(4) / 表(1)
    计量
    • 文章访问数:  1875
    • HTML全文浏览量:  388
    • PDF下载量:  557
    • 被引次数: 33
    出版历程
    • 收稿日期:  2017-06-19
    • 录用日期:  2017-10-11
    • 刊出日期:  2018-09-20

    目录

    /

    返回文章
    返回