一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种具有欺骗攻击的自适应弹性跟踪控制方法及系统

2022-04-13 23:57:43 来源:中国专利 TAG:


1.本发明涉及信息安全技术领域,尤其涉及一种具有欺骗攻击的自适应弹性跟踪控制方法及系统。


背景技术:

2.本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
3.通过网络通信信道由网络和物理组件组成,同时集成系统计算和物理能力的系统称为信息物理系统。信息物理系统能够以多种方式与人进行通信和交互,在电网或无人驾驶船舶等许多实际应用中发挥了重要作用。由于传感器之间网络连接的高度开放性,信息物理系统面临的威胁之一是系统的安全性,它更容易受到来自于控制器和执行器的攻击。因此,我们可以从现有的大多数结果中得出,网络攻击模型可以分为三种类型。一种是拒绝服务攻击,它试图阻止合法用户使用他们所需的资源,如带宽和计算资源。另一种是欺骗攻击,它通过向传感器或执行器中注入虚假信息来影响数据完整性。此外,最后一种是重播攻击,重播攻击是故意在某个时间多次重复发送或接收以前的数据。可以看出,任何类型的攻击都会对系统的安全构成严重威胁。因此,在系统遭受攻击时,如何保证系统的稳定性能已成为cpss研究的基本问题。
4.迄今为止,对于基于nussbaum技术的具有欺骗攻击的信息物理攻击系统的自适应弹性跟踪控制的研究还不多见,且存在诸多问题,如受到欺骗攻击之后的系统状态会受到破坏,而原本的系统状态是不可用的,只有被攻击后的系统状态是可获得的,而这对实现跟踪带来了极大的困难,然而,对于基于nussbaum技术的具有虚假数据注入攻击的cps,实现跟踪控制并非易事,因为状态信息被攻击破坏,只有被破坏的状态才可用。


技术实现要素:

5.本发明为了解决上述背景技术中存在的非线性信息物理系统具有未知的攻击增益以及克服系统中的有效信息被来自于执行器和传感器的数据所破坏等问题,本发明提出了一种具有欺骗攻击的自适应弹性跟踪控制方法及系统,其能够保证闭环系统信号的全局有界以及跟踪误差收敛到原点的一个小区域内。
6.根据一些实施例,本发明采用如下技术方案:
7.第一方面,提供一种具有欺骗攻击的自适应弹性跟踪控制方法,包括:
8.获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系;
9.根据获取的系统状态关系构建虚拟控制器和实际控制器;
10.利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;
11.通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;
12.其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通过基于nussbaum的欺骗攻击的非线性信息物理系统实现。
13.进一步地,所述获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系,包括构建欺骗攻击后的非线性信息物理系统的模型。
14.进一步地,基于nussbaum推断所述非线性信息物理系统达到全局有界的依据。
15.进一步地,通过引入新的坐标变换获得所述欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系。
16.进一步地,所述构建欺骗攻击后的非线性信息物理系统的模型包括:考虑系统状态和欺骗攻击所造成的攻击增益对构建非线性信息物理系统的模型的影响。
17.进一步地,所述欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系,包括通过坐标变换并将攻击参数化,得到基于nussbaum的具有欺骗攻击的非线性系统模型的欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系模型。
18.进一步地,所述利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,包括将虚拟控制器和实际控制器共同的lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。
19.第二方面,一种具有欺骗攻击的自适应弹性跟踪控制系统,包括:
20.状态获取模块,被配置为,获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系;
21.控制器模块,被配置为,根据获取的系统状态关系构建虚拟控制器和实际控制器;
22.自适应模块,被配置为,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;
23.信号跟踪模块,被配置为,通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;
24.其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通诺基于nussbaum的具有欺骗攻击的非线性信息物理系统实现。
25.第三方面,一种计算机可读存储介质,其中存储有多条指令,所述指令适于由终端设备的处理器加载并执行所述的一种具有欺骗攻击的自适应弹性跟踪控制方法。
26.第四方面,一种终端设备,包括处理器和计算机可读存储介质,处理器用于实现各指令;计算机可读存储介质用于存储多条指令,所述指令适于由处理器加载并执行所述的一种具有欺骗攻击的自适应弹性跟踪控制方法。
27.与现有技术相比,本发明的有益效果为:
28.本发明针对于受到欺骗攻击之后的系统状态会受到破坏,而原本的系统状态是不可用的,只有被攻击后的系统状态是可获得的,而这对实现跟踪带来了极大的困难,但是跟踪对于实际应用方面都有很大的研究意义。然而,对于基于nussbaum技术的具有虚假数据注入攻击的cps,实现跟踪控制并非易事,因为状态信息被攻击破坏,只有被破坏的状态才可用。本发明的控制方法能够保证闭环系统信号的全局有界以及跟踪误差收敛到原点的一个小区域内。
附图说明
29.构成本技术的一部分的说明书附图用来提供对本技术的进一步理解,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。
30.图1是本实施例的流程图;
31.图2是信息物理系统受到欺骗攻击时的模型框图;
32.图3是系统的跟踪性能曲线;
33.图4是系统的跟踪误差曲线;
34.图5表示系统状态变量的曲线图;
35.图6是控制器输入曲线图。
具体实施方式:
36.下面结合附图与实施例对本发明作进一步说明。
37.应该指出,以下详细说明都是例示性的,旨在对本技术提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本技术所属技术领域的普通技术人员通常理解的相同含义。
38.需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本技术的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
39.实施例1.
40.如图1所示,一种具有欺骗攻击的自适应弹性跟踪控制方法,包括:
41.获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系;
42.根据获取的系统状态关系构建虚拟控制器和实际控制器;
43.利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;
44.通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;
45.其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通过基于nussbaum的欺骗攻击的非线性信息物理系统实现。
46.进一步地,所述获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系,包括构建欺骗攻击后的非线性信息物理系统的模型。
47.进一步地,基于nussbaum推断所述非线性信息物理系统达到全局有界的依据。
48.进一步地,通过引入新的坐标变换获得所述欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系。
49.进一步地,所述构建欺骗攻击后的非线性信息物理系统的模型包括:考虑系统状态和欺骗攻击所造成的攻击增益对构建非线性信息物理系统的模型的影响。
50.进一步地,所述欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系,包括通过坐标变换并将攻击参数化,得到基于nussbaum的具有欺骗攻击的非线性系统模型的欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系模型。
51.进一步地,所述利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,包括将虚拟控制器和实际控制器共同的lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。
52.具体的,
53.本实施例提供了一种具有欺骗攻击的自适应弹性跟踪控制方法,本实施例以该方
法应用于服务器进行举例说明,可以理解的是,该方法也可以应用于终端,还可以应用于包括终端和服务器和系统,并通过终端和服务器的交互实现。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务器、云通信、中间件服务、域名服务、安全服务cdn、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本技术在此不做限制。本实施例中,该方法包括以下步骤:
54.步骤(1):构建受到欺骗攻击的非线性信息物理系统的模型;
55.步骤(2):引入新的nussbaum技术并得到推断出系统达到全局有界的依据;
56.步骤(3):引入新的坐标变换;
57.步骤(4):将未知的攻击参数化得到攻击前的系统状态与攻击后的系统状态的关系;
58.步骤(5):在设计的新的坐标变换的基础上设计虚拟控制器和实际控制器,并引入自适应律;
59.步骤(6):利用受到欺骗攻击后的系统状态设计真实的控制器来达到原有系统的稳定;
60.步骤(7):采用训练好的自适应跟踪控制器跟踪受到网络攻击的非线性系统。
61.作为一种或多种实施方式,所述构建受到欺骗攻击的信息物理系统非线性的模型包括:考虑系统状态和欺骗攻击所造成的攻击增益对构建信息物理系统非线性的模型的影响。
62.作为一种或多种实施方式,所述引入新的nussbaum技术并得到推断出系统达到全局有界的依据包括:考虑本发明的需要,选择构建正确的nussbaum技术并根据此定理推断出系统中变量是否有界。
63.作为一种或多种实施方式,所述引入新的坐标变换包括:设计新的坐标变换,这与传统的坐标变换不同,成功的避开了未被攻击的状态不可以获得这一缺点,用坐标变换描述了攻击后的状态从而推出攻击前后的状态关系。
64.作为一种或多种实施方式,所述的系统状态受到欺骗攻击前后关系包括:通过坐标变换的定义并将攻击参数化可以得到基于nussbaum技术具有欺骗攻击下的非线性系统模型的攻击前的系统状态与攻击后的系统状态的关系模型。
65.作为一种或多种实施方式,在设计的新的坐标变换的基础上设计虚拟控制器和实际控制器,并引入自适应律包括:在虚拟控制中引入nussbaum以及设计出未知参数的估计,得到关于未知参数误差的部分可以用自适应律消除。
66.作为一种或多种实施方式,利用受到欺骗攻击后的系统状态设计真实的控制器来达到原有系统的稳定包括:通过已知的攻击后的状态来设计真正的控制器u可以使得被欺骗攻击破坏的系统达到稳定。
67.作为一种或多种实施方式,所述自适应跟踪控制器包括:采用变量分离以及young不等式来处理系统中含有的未知非线性函数。将虚拟控制器和实际控制器共同的lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。
68.具体的,步骤(1)中,非线性信息物理系统的模型包括:
[0069][0070][0071][0072][0073]
其中,和u∈r分别是系统状态和系统输入,为第一次受到攻击后可用的系统状态,是系统状态受攻击之后除第一步往后可用的状态,系统受到攻击后原有的系统的状态是不可用的,只能用受到攻击后的系统状态来实现原有的系统稳定。为未知光滑的非线性函数,δ1为第一次受到的已知的欺骗攻击,可被参数化为其中为已知的时变权重,δs(xi(t),t)为从第二次到第n次未知的欺骗攻击,其可被参数为攻击,其可被参数为为未知的时变权重且所有状态的权重都相同。
[0074]
步骤(2)中,所述攻击前的状态与攻击后的状态的关系为:
[0075][0076][0077]
其中其中为已知的时变权重,为未知的时变权重,λ1为第一次受到攻击前后的状态关系,λ(t)为第一步之后的受到攻击之前的状态变量与受到攻击之后的状态变量的关系。是攻击之后的状态变量。
[0078]
步骤(3)引入新的坐标变换为:
[0079]
z1=x
1-y
d zi=x
i-λα
i-1 i=2
…n[0080][0081]
其中,α
i-1
是所设计的光滑的虚拟函数,z1是第一步的误差变量,是受到攻击后的误差变量,zi是第i步的误差变量,是受到攻击后的误差变量,λ1为第一次受到攻击前后的已知状态关系,λ(t)为第一步之后的受到攻击之前的状态变量与受到攻击之后的状态变量的关系。由上式可得,
[0082]
步骤(4)定义虚拟控制器
[0083]
α1=n(θ1)φ1[0084]
[0085][0086][0087]
其中,设计参数ki≥0,为受到攻击后的误差变量,n(θi(t))为nussbaum-type函数,yd为参考信号,其中为λ的估计,为估计误差,为收到攻击后已知的状态变量,θ为nussbaum函数中的变量。设计
[0088][0089][0090][0091][0092][0093]
m=1,2,...,i-1
[0094][0095][0096]
步骤(5)进一步包括以下步骤:
[0097]
引理1.在[0,∞)定义两个光滑函数v(
·
),θ(
·
),v(t)≥0,一个光滑的nussbaum-type函数n(
·
)。令时变函数,其中,对于两个常数和满足如果
为第一次已知的攻击,λ为第二次到n次未知的攻击且上界为λm,φ函数是由未知的函数通过变量分离出来的一部分。
[0112]
步骤(5-5)设计虚拟控制器和真正的控制器u
[0113]
α1=n(θ1)φ1[0114][0115][0116][0117]
u=n(θ
n 1

n 1
[0118]
其中,设计参数ki≥0,为受到攻击后的误差变量,n(θi(t))为nussbaum-type函数,θi是nussbaum函数中的自变量,yd为参考信号,其中为λ的估计,为估计误差。设计
[0119][0120][0121][0122][0123]
m=1,2,...,i-1
[0124][0125][0126]
步骤(5-5),引入自适应律,m=1,
2,...,n得到:
[0127][0128]
其中θi是nussbaum函数中的自变量,设计参数ki≥0,σ》0,为受到攻击后的误差变量,g函数为未知的攻击增益。
[0129]
步骤(5-6)设计的n 1步的自适应率得
[0130][0131]
其中λ为受到攻击前后的状态关系;
[0132]
其中,
[0133]
根据引理1和步骤(5-6)的结果,我们可得到v(t)和θm(t)是有界的,同时这也可看出v(t),zi(i=1,2...n)是有界的,系统状态xi(i=1,2...n)和控制输入u也是有界的。因此,闭环系统的所有信号都是全局有界的并且跟踪误差可以收敛到原点的小领域内。
[0134]
在步骤(5-1)中,z系统包括:
[0135][0136][0137]
在步骤(4)中,自适应律定义为:
[0138][0139][0140]
在步骤(5-3)中的young不等式为:
[0141][0142][0143][0144]
示例的,(1)为了验证提出方法的有效性,考虑系统,模型描述如下:
[0145][0146][0147]
(2)给定目标信号yr=sint;
[0148]
(3)控制器参数选取如下:
[0149]
σ=0.001,k1=50,k2=7,
[0150]
(4)仿真参数初始化如下:
[0151]
[x1(0),x2(0)]
t
=[0.1,0.15]
t
[0152][0153]
(5)设计自适应律,虚拟控制器和实际控制器分别如下:
[0154]
α1=nφ1[0155][0156][0157][0158][0159][0160]
u=n(θ3)φ3[0161][0162]
图2是信息物理系统受到欺骗攻击时的模型结构框图。仿真结果如图3至图6所示。图3是信息物理系统在受到欺骗攻击后的跟踪性能曲线。从图3可以看出,与现有的结果相比,本发明设计的是受到了欺骗攻击后的系统我们所设计的控制器具有更好的跟踪性能。图4表示系统的跟踪误差曲线,从图4可以看出本发明设计的控制器能够保证跟踪误差在有限的时间内保持一个很小的误差值,并且具有较小的超调量。图5是系统状态变量x2的曲线图,可以看出状态变量是有界的,可以收敛到一个区域。图6是控制器输入曲线图。从图3-6可以看出本发明设计的控制器能够保证所有信号都是稳定的,可以保证在现有的受到网络攻击的系统可以得到有效的跟踪,并且误差很小。
[0163]
本发明公开了一种基于传感器网络虚假数据注入攻击下的信息物理系统的自适应跟踪控制算法。通过设计自适应率并介绍了nussbaum-type函数和新的坐标变换,才使得受到欺骗攻击后的信息物理系统实现了跟踪。包括如下步骤:首先考虑了一类受到欺骗攻击的非线性物理系统,采用设计自适应率、变量分离以及young不等式来处理系统中含有的未知函数,在虚拟控制中引入nussbaum-type函数,巧妙地设计lyapunov函数并与自适应反步技术相结合。本发明为受到欺骗攻击的信息物理系统设计了自适应跟踪控制器,利用lyapunov稳定性理论,该发明能够保证闭环系统信号的全局有界。
[0164]
实施例2.
[0165]
一种具有欺骗攻击的自适应弹性跟踪控制系统,包括:
[0166]
状态获取模块,被配置为,获取欺骗攻击前的系统状态与欺骗攻击后的系统状态
的关系;
[0167]
控制器模块,被配置为,根据获取的系统状态关系构建虚拟控制器和实际控制器;
[0168]
自适应模块,被配置为,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;
[0169]
信号跟踪模块,被配置为,通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;
[0170]
其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通诺基于nussbaum的具有欺骗攻击的非线性信息物理系统实现。
[0171]
实施例3.
[0172]
一种计算机可读存储介质,其中存储有多条指令,所述指令适于由终端设备的处理器加载并执行本实施例提供的一种具有欺骗攻击的自适应弹性跟踪控制方法。
[0173]
实施例4.
[0174]
一种终端设备,包括处理器和计算机可读存储介质,处理器用于实现各指令;计算机可读存储介质用于存储多条指令,所述指令适于由处理器加载并执行本实施例提供的一种具有欺骗攻击的自适应弹性跟踪控制方法。
[0175]
本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0176]
本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0177]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0178]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0179]
以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
[0180]
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不
需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献