CN111679572B - 多网络攻击下基于混合触发的网络控制系统安全控制方法 - Google Patents

多网络攻击下基于混合触发的网络控制系统安全控制方法 Download PDF

Info

Publication number
CN111679572B
CN111679572B CN202010392240.6A CN202010392240A CN111679572B CN 111679572 B CN111679572 B CN 111679572B CN 202010392240 A CN202010392240 A CN 202010392240A CN 111679572 B CN111679572 B CN 111679572B
Authority
CN
China
Prior art keywords
attack
network
dos
trigger
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010392240.6A
Other languages
English (en)
Other versions
CN111679572A (zh
Inventor
曹杰
丁达
刘金良
徐彩云
申冬琴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yunjing Business Intelligence Research Institute Nanjing Co ltd
Nanjing University of Finance and Economics
Original Assignee
Yunjing Business Intelligence Research Institute Nanjing Co ltd
Nanjing University of Finance and Economics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yunjing Business Intelligence Research Institute Nanjing Co ltd, Nanjing University of Finance and Economics filed Critical Yunjing Business Intelligence Research Institute Nanjing Co ltd
Priority to CN202010392240.6A priority Critical patent/CN111679572B/zh
Publication of CN111679572A publication Critical patent/CN111679572A/zh
Application granted granted Critical
Publication of CN111679572B publication Critical patent/CN111679572B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B13/00Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion
    • G05B13/02Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric
    • G05B13/04Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators
    • G05B13/042Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators in which a parameter or coefficient is automatically adjusted to optimise the performance
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种多网络攻击下基于混合触发的网络控制系统安全控制方法,本发明在现有技术的基础上提供一种基于混合网络攻击背景下应用混合触发机制的网络控制系统安全控制器设计方法,在考虑了DoS攻击和欺骗攻击对网络安全影响的同时引入时间触发机制和事件触发机制来降低网络负载,保证控制系统安全性和稳定性,减少传输数据对网络带宽的占用,提高系统数据传输效率。基于本发明新建立的系统模型,利用线性矩阵不等式和李雅普诺夫稳定性理论得到了控制器增益,保证系统稳定的同时减低了网络带宽的要求。

Description

多网络攻击下基于混合触发的网络控制系统安全控制方法
技术领域
本发明属于网络控制领域,具体是一种多网络攻击下基于混合触发的网络控制系统安全控制方法和一种多网络攻击下网络控制系统控制器的设计方法。
背景技术
网络控制系统是通过通讯网络分布在不同位置的传感器、控制器、执行器等系统组件连接起来的一个闭环反馈回路。网络控制系统比传统的控制系统在成本、可维护性、功率、可靠性等方面具有显著优势,因此被广泛的应用到智能电网、交通网络等系统。但是与此同时有限的网络带宽也给控制系统带来了诸如数据包丢失、延迟等问题,严重影响了系统的性能和稳定性。
控制系统的应用范围不断扩展,规模不断扩大,结构日趋复杂,而网络的引入有效的缓解了控制的复杂性,但是也将系统的网络安全问题暴露了出来。目前控制系统安全问题主要包括拒绝服务攻击(Denial-of-Service,DoS)和欺骗攻击。DoS攻击通过阻止到达目的地的信号和数据来破坏数据的可用性;而欺骗攻击则是与DoS攻击不同,通过将伪造的传输数据注入到正常通信的网络数据从而破坏数据的完整性和可用性。
当前有限的网络带宽又无法保障系统性能的稳定,控制系统面临的网络威胁严重制约着网络控制系统的发展。因此研究减轻系统网络负载的同时保障系统在多种网络攻击下安全控制是当前亟待解决的问题。
发明内容
本发明针对目前面临的问题,在现有技术的基础上提供一种基于混合网络攻击背景下应用混合触发机制的网络控制系统安全控制器设计方法,在考虑了DoS攻击和欺骗攻击对网络安全影响的同时引入时间触发机制和事件触发机制来降低网络负载,保证控制系统安全性和稳定性,减少传输数据对网络带宽的占用,提高系统数据传输效率。
技术方案:
本发明首先公开了一种多网络攻击下基于混合触发的网络控制系统安全控制方法,建立系统模型进行网络控制系统的安全控制,所述系统模型为:
Figure RE-GDA0002627696700000011
Figure RE-GDA0002627696700000021
t∈[-h,0)
其中:
Figure RE-GDA0002627696700000022
是x(t)的初始值,A和B是系统的系数矩阵;x(t)是系统状态向量;
Figure RE-GDA00026276967000000211
表示系统的混合触发模型;β(t)是一个伯努利随机变量,表明网络欺骗攻击发生的几率;F(x(t))是网络欺骗攻击中的攻击信号,F(x(t))同时满足||F(x(t))||2≤||Gx(t)||2,其中G是一个给定的正实数矩阵;K为设计的控制器增益;Di-1,1、Di-1,0、[-h,0)均为区间,在区间Di-1,0时系统遭受第 i-1个周期的DoS攻击,网络通信被攻击阻断;在区间Di-1,1时系统正常运行,DoS攻击被抑制。
利用李雅普诺夫稳定性理论,得到确保系统均方指数稳定的充分性条件。
具体的,获取系统均方指数稳定的充分性条件的步骤为:
S5-1、稳定构建李雅普诺夫函数为:
Vχ=V+V+V
V=x(t)TPχx(t)
Figure RE-GDA0002627696700000023
Figure RE-GDA0002627696700000024
S5-2、设置参数:正数ρχχ(χ=1,2),事件触发参数
Figure RE-GDA0002627696700000029
DoS攻击参数a,
Figure RE-GDA00026276967000000210
lmin,bmax,矩阵L1q,L2q,M1q,M2q,N1q,N2q(q=1,2,……,9),L3q,L4q,M3q,M4q,N3q,N4q(q=1,2,……,7);
S5-3、判断对于给定正实数矩阵G,是否存在正定矩阵Pχ>0,Qχs>0, Zχs>0(χ(t)=1,2,s=1,2,3),Ω>0,使下面的不等式成立:
Φχ<0
P1≤ξ2P2
Figure RE-GDA0002627696700000025
Figure RE-GDA0002627696700000026
Figure RE-GDA0002627696700000027
Figure RE-GDA0002627696700000028
S5-4、如果存在,则确定参数并结束;若不存在,则返回S5-2调整参数,并重复S5-2- S5-4。
具体的,控制器增益K通过联列并求解线性矩阵不等式获得。
具体的,对于给定的参数:正数ρχχχχ(χ=1,2),事件触发参数
Figure RE-GDA00026276967000000316
采样周期T,DoS攻击参数a,
Figure RE-GDA0002627696700000031
lmin,bmax,矩阵
Figure RE-GDA0002627696700000032
Figure RE-GDA0002627696700000033
对于矩阵G和K,如果存在正定矩阵
Figure RE-GDA0002627696700000034
Figure RE-GDA0002627696700000035
Y>0,求解线性矩阵不等式:
Φχ<0
Figure RE-GDA0002627696700000036
Figure RE-GDA0002627696700000037
Figure RE-GDA0002627696700000038
Figure RE-GDA0002627696700000039
获得控制器增益K;其中
X1=P1 -1,
Figure RE-GDA00026276967000000310
Figure RE-GDA00026276967000000311
Figure RE-GDA00026276967000000312
具体的,所述系统的混合触发模型
Figure RE-GDA00026276967000000313
其中,xp(t)表示时间触发机制,
Figure RE-GDA00026276967000000314
表示DoS攻击下的事件触发机制;α(t)是一个与β(t)不相关的伯努利随机变量,用来表示混合触发模型中时间触发机制xp(t)和DoS攻击下的事件触发机制
Figure RE-GDA00026276967000000317
发生的几率。
具体的,所述时间触发机制xp(t)=x(t-η(t));其中:η(t)∈[0,ηm),η(t)是时间触发机制考虑的时延,ηm是时延的上界。
具体的,所述DoS攻击下的事件触发机制
Figure RE-GDA00026276967000000315
Figure RE-GDA0002627696700000041
Figure RE-GDA0002627696700000042
ti,jT表示事件触发条件并得到数据释放瞬间,
Figure RE-GDA0002627696700000043
同时给出如下定义:
Figure RE-GDA0002627696700000044
当采样数据满足条件
Figure RE-GDA0002627696700000045
时,则将采样数据传输到通信网络中,否则丢弃该采样数据;
τi,j(t)∈[0,T),τi,j(t)是DoS攻击下的事件触发机制考虑的时延,T是系统的采样周期;
Figure RE-GDA0002627696700000046
是一个常数参数,Ω>0是一个给定的正实数矩阵,x(ti,jT)表示DoS攻击下的事件触发机制中上一次被传输的数据;x((ti,jT+nT)表示当前采样数据,n∈{1,2,…,νi,j},j表示第i 个DoS攻击周期内共j次触发,n表示第i个DoS攻击周期内的第n次触发,
Figure RE-GDA0002627696700000047
本发明还公开了一种多网络攻击下网络控制系统控制器的设计方法,它包括以下步骤:
(1)引入时间触发机制和事件触发机制,建立混合触发模型;
(2)考虑欺骗攻击和拒绝服务攻击的影响,建立多网络攻击下网络攻击模型;
(3)考虑事件触发机制遭受网络攻击的影响,对攻击下的事件触发机制进行重新设计,从而得到了在网络攻击影响下的混合触发模型;
(4)综合考虑网络攻击模型和受网络攻击影响下的混合触发模型,结合步骤(1)-(3) 设计了多网络攻击下网络控制系统模型;
(5)利用李雅普诺夫稳定性理论,得到确保系统均方指数稳定的充分性条件;
(6)联列并求解线性矩阵不等式获取状态反馈控制器增益。
本发明的有益效果
1、本发明依次考虑了随机的欺骗攻击和DoS攻击的影响,建立了多种网络攻击下的网络控制系统模型;
2、为了优化带宽,提高数据传输效率降低带宽负载,在时间触发机制和事件触发机制的基础上提出了一种混合触发机制;
3、优化在DoS网络攻击影响下的事件触发机制,进一步解决网络有限带宽的约束而引入DoS攻击影响下的事件触发机制;
4、基于本发明新建立的系统模型,利用线性矩阵不等式和李雅普诺夫稳定性理论得到了控制器增益,保证系统稳定的同时减低了网络带宽的要求。
附图说明
图1是本发明所提供的系统安全控制方法设计的流程图;
图2是仿真案例中实际网络控制系统状态轨迹x(t);
图3是仿真案例中事件触发时刻和数据释放时刻间隔;
图4是仿真案例中时间触发机制和事件触发机制的随机切换图;
图5是仿真案例中多种网络攻击的随机切换图;
图6是仿真案例中网络欺骗攻击F(x(t))的信号轨迹;
图7是仿真案例中DoS攻击信号轨迹
具体实施方式
以下案例仅作为演示,旨在更清晰的表述本发明的技术方案,不能以此来限制本发明的适用范围。除另有说明,本发明使用的专业术语或者学术表达应为本发明所属领域的通常意义。
图1是本发明的网络控制系统安全控制器设计流程图,流程图主要用来表明控制器的设计步骤,步骤如下:
步骤一:引入时间触发机制和事件触发机制,建立混合触发模型;
步骤二:考虑欺骗攻击和拒绝服务攻击的影响,建立多网络攻击下网络控制系统模型;
步骤三:针对复杂的网络环境,考虑事件触发机制遭受网络攻击的影响;
步骤四:在多网络攻击下,综合混合触发机制和网络攻击模型,设计了网络控制系统模型;
步骤五:利用李雅普诺夫稳定性理论,得到确保系统均方指数稳定的充分性条件;
步骤六:联列并求解线性矩阵不等式获取状态反馈控制器增益K。
注:
Figure RE-GDA0002627696700000061
表示自然数集,
Figure RE-GDA0002627696700000062
表示n维欧几里得空间,
Figure RE-GDA0002627696700000063
表示m×m阶实矩阵的集合,AT是矩阵A的转置,
Figure RE-GDA0002627696700000064
表示A是一个实对称正定矩阵,I和0分别表示单位矩阵和零矩阵,* 表示矩阵中的对称项。
步骤一:引入时间触发机制和事件触发机制,在此基础上建立混合触发模型:
1-1、网络控制系统对象使用如下线性状态方程描述:
Figure RE-GDA0002627696700000065
其中,A和B是系数矩阵,x(t)和u(t)分别是系统状态向量和控制输入向量,相应的状态反馈控制器为
u(t)=Kx(t) (2)
其中,K为待设计的控制器增益。
1-2、在系统内引入时间触发机制:
xP(t)=x(t-η(t)) (3)
η(t)∈[0,ηm],ηm是网络时延的上界。
1-3、在系统内引入事件触发机制:
xe(t)=x(t-τ(t))+ej(t) (4)
当采样数据满足如下条件时,则将采样数据传输到通信网络中,否则丢弃该采样数据
Figure RE-GDA0002627696700000066
其中,T表示采样周期,
Figure RE-GDA0002627696700000067
是一个常数参数,Ω>0,x(tjT+nT)表示当前采样数据,x(tjT)表示上一次被传输的数据,ek(t)=x(tkh)-x(tkh+jh),
Figure RE-GDA0002627696700000068
1-4、利用时间触发机制和事件触发机制,结合(4)和(4)建立混合触发机制:
xH(t)=α(t)xp(t)+(1-α(t))xe(t) (6)
=α(t)x(t-η(t))+(1-α(t))[x(t-τ(t))+ej(t)]
α(t)是一个伯努利随机变量,表明时间触发和事件触发发生的几率。α(t)=1时,系统执行时间触发机制,系统进行周期性的采样;α(t)=0时,系统执行事件触发机制。
步骤二:考虑欺骗攻击和拒绝服务攻击的影响,建立多网络攻击下网络控制系统模型
2-1、在欺骗攻击下控制器的输入为
xD(t)=β(t)F(x(t))+(1-β(t))xH(t) (7)
其中F(x(t))是被假设表示网络欺骗攻击信号的非线性函数且受如下非线性约束
||F(x(t))||2≤||Gx(t)||2 (8)
G是给定的正实数矩阵,表示该约束上界;β(t)是一个伯努利随机变量用来表示欺骗攻击的随即发生:当β(t)=0时,系统遭遇欺骗攻击,传输的数据遭受篡改;当β(t)=1时,网络欺骗攻击没有发生系统正常运行。
2-2、考虑DoS攻击,则控制器输入为
Figure RE-GDA0002627696700000071
其中,δ(t)为0或者1用来表示DoS攻击是否发生,定义如下:
Figure RE-GDA0002627696700000072
Ti表示第i次DoS攻击周期开始的时间,li表示DoS攻击第i次被抑制的持续时间,Ti+li表示第i次DoS攻击的开始时刻,Ti+1-Ti-li表示第i次DoS攻击的持续时间,且满足 0≤Ti<Ti+li<Ti+1,当δ(t)=1时,DoS攻击信号被抑制;当DoS攻击信号没有被抑制时,δ(t)=0,定义
Figure RE-GDA00026276967000000711
步骤三:考虑事件触发机制遭受网络攻击的影响
当考虑DoS攻击的影响时,基于(5)式,引入如下事件触发条件并得到数据释放瞬间为
Figure RE-GDA00026276967000000713
其中,
Figure RE-GDA00026276967000000712
第i个DoS攻击周期内的触发次数为j。对于j∈{1,2,…,νi,j},定义
Figure RE-GDA0002627696700000074
其中,
Figure RE-GDA0002627696700000075
事件触发间隔
Figure RE-GDA0002627696700000076
表示如下:
Figure RE-GDA0002627696700000077
此外可以注意到
Figure RE-GDA0002627696700000078
Figure RE-GDA0002627696700000079
结合(14)-(14)式,区间Di,1可以表示为:
Figure RE-GDA00026276967000000710
Figure RE-GDA0002627696700000081
τ(t)和e(t)可定义为
Figure RE-GDA0002627696700000082
Figure RE-GDA0002627696700000083
结合(5)、(16)和(17),DoS攻击下事件触发条件为:
Figure RE-GDA0002627696700000084
在事件触发条件(18)的约束下,通信网络传输的数据可表示为:
Figure RE-GDA0002627696700000085
因此混合攻击模型结合(6)和(19),混合触发模型可以表示为:
Figure RE-GDA0002627696700000086
步骤四:综合混合触发机制和网络攻击模型,设计了网络控制系统模型:
结合式(2),(9)和(20),在混合触发和混合攻击影响下,控制系统的输入为
Figure RE-GDA0002627696700000087
系统的切换模型可以表示如下:
Figure RE-GDA0002627696700000088
其中,
Figure RE-GDA0002627696700000089
是x(t)的初始值。
步骤五:获得确保系统均方指数稳定的充分性条件:
Vχ=V+V+V
V=x(t)TPχx(t)
Figure RE-GDA00026276967000000810
Figure RE-GDA00026276967000000811
对于给定的正数ρχχ(χ=1,2),事件触发参数
Figure RE-GDA00026276967000000914
DoS攻击参数a,
Figure RE-GDA0002627696700000091
lmin,bmax,矩阵 L1q,L2q,M1q,M2q,N1q,N2q(q=1,2,……,9),L3q,L4q,M3q,M4q,N3q,N4q(q=1,2,……,7),对于矩阵G,如果存在正定矩阵Pχs>0,Qχs>0,Zχs>0(χ=1,2,s=1,2,3),Ω>0,使下面的不等式(23)-(28)成立,则上述考虑了多种网络攻击影响的事件驱动网络控制系统是均方指数稳定的:
Φχ<0 (23)
P1≤ξ2P2 (24)
Figure RE-GDA0002627696700000092
Figure RE-GDA0002627696700000093
Figure RE-GDA0002627696700000094
Figure RE-GDA0002627696700000095
其中,
Figure RE-GDA0002627696700000096
Figure RE-GDA0002627696700000097
Figure RE-GDA0002627696700000098
Figure RE-GDA0002627696700000099
Figure RE-GDA00026276967000000910
Figure RE-GDA00026276967000000911
Figure RE-GDA00026276967000000912
Figure RE-GDA00026276967000000913
Figure RE-GDA0002627696700000101
Figure RE-GDA0002627696700000102
Figure RE-GDA0002627696700000103
Figure RE-GDA0002627696700000104
Figure RE-GDA0002627696700000105
Figure RE-GDA0002627696700000106
Figure RE-GDA0002627696700000107
Figure RE-GDA0002627696700000108
Figure RE-GDA0002627696700000109
Figure RE-GDA00026276967000001010
Figure RE-GDA00026276967000001011
Figure RE-GDA00026276967000001012
Figure RE-GDA00026276967000001013
Figure RE-GDA00026276967000001014
Figure RE-GDA0002627696700000111
Figure RE-GDA0002627696700000112
Figure RE-GDA0002627696700000113
Figure RE-GDA0002627696700000114
Figure RE-GDA0002627696700000115
Figure RE-GDA0002627696700000116
Figure RE-GDA0002627696700000117
Figure RE-GDA0002627696700000118
Figure RE-GDA0002627696700000119
Figure RE-GDA00026276967000001110
Figure RE-GDA00026276967000001111
Figure RE-GDA00026276967000001112
Figure RE-GDA00026276967000001113
Figure RE-GDA00026276967000001114
步骤六:确定状态反馈控制器增益K:
定义X1=P1 -1,
Figure RE-GDA00026276967000001115
Figure RE-GDA00026276967000001116
Figure RE-GDA00026276967000001117
对于任何的e1,都满足
Figure RE-GDA00026276967000001118
可知
Figure RE-GDA00026276967000001119
因此将
Figure RE-GDA00026276967000001120
中的
Figure RE-GDA00026276967000001121
Figure RE-GDA0002627696700000121
Figure RE-GDA0002627696700000122
中的
Figure RE-GDA0002627696700000123
分别用分别使用
Figure RE-GDA0002627696700000124
Figure RE-GDA0002627696700000125
替换;
Figure RE-GDA0002627696700000126
左乘和右乘
Figure RE-GDA0002627696700000127
Figure RE-GDA0002627696700000128
左乘和右乘
Figure RE-GDA0002627696700000129
可得如下结论:
对于给定的正数ρχχχχ(χ=1,2),事件触发参数
Figure RE-GDA00026276967000001210
采样周期T,DoS攻击参数a,
Figure RE-GDA00026276967000001211
lmin,bmax,矩阵
Figure RE-GDA00026276967000001212
Figure RE-GDA00026276967000001213
对于矩阵G和K,如果存在正定矩阵
Figure RE-GDA00026276967000001214
Figure RE-GDA00026276967000001215
Y>0则下面的不等式成立:
Φχ<0 (29)
Figure RE-GDA00026276967000001216
Figure RE-GDA00026276967000001217
Figure RE-GDA00026276967000001218
Figure RE-GDA00026276967000001219
其中,
Figure RE-GDA00026276967000001220
Figure RE-GDA00026276967000001221
Figure RE-GDA00026276967000001222
Figure RE-GDA0002627696700000131
Figure RE-GDA0002627696700000132
Figure RE-GDA0002627696700000133
Figure RE-GDA0002627696700000134
Figure RE-GDA0002627696700000135
Figure RE-GDA0002627696700000136
Figure RE-GDA0002627696700000137
Figure RE-GDA0002627696700000138
Figure RE-GDA0002627696700000139
Figure RE-GDA00026276967000001310
Figure RE-GDA00026276967000001311
Figure RE-GDA00026276967000001312
Figure RE-GDA00026276967000001313
Figure RE-GDA00026276967000001314
Figure RE-GDA00026276967000001315
Figure RE-GDA00026276967000001316
Figure RE-GDA00026276967000001317
Figure RE-GDA0002627696700000141
Figure RE-GDA0002627696700000142
Figure RE-GDA0002627696700000143
Figure RE-GDA0002627696700000144
Figure RE-GDA0002627696700000145
Figure RE-GDA0002627696700000146
Figure RE-GDA0002627696700000147
Figure RE-GDA0002627696700000148
Figure RE-GDA0002627696700000149
Figure RE-GDA00026276967000001410
Figure RE-GDA00026276967000001411
Figure RE-GDA00026276967000001412
Figure RE-GDA00026276967000001413
Figure RE-GDA00026276967000001414
Figure RE-GDA00026276967000001415
Figure RE-GDA0002627696700000151
Figure RE-GDA0002627696700000152
控制器增益的表达式
Figure RE-GDA0002627696700000153
仿真分析
通过编写Matlab程序求解线性矩阵不等式(33)-(33)求解控制器增益(33)并绘制仿真曲线,用仿真实例证明本发明的有效性:
考虑(22)式中的系统矩阵为
Figure RE-GDA0002627696700000154
欺骗攻击信号的非线性函数为
Figure RE-GDA0002627696700000155
非线性上界约束矩阵为G=diag{0.20,0.18,0.10}。
给定以下参数取值:h=0.01s,lmin=1.78,η1=η2=1.01,ρ1=0.05,ρ2=0.3,
Figure RE-GDA0002627696700000159
e1=e2=e3=3,e4=e5=e6=10μj=10,
Figure RE-GDA0002627696700000156
bmax=0.2。基于以上参数,利用Matlab仿真求解求解线性矩阵不等式(33)-(33)得到可行解
Figure RE-GDA0002627696700000157
Y=[-0.1768 0.1075 0.2495];
Figure RE-GDA0002627696700000158
K=[-0.0507 0.0324 0.0678]。
设定系统初始条件x0=[0 -0.85 0.8]的情况下,得到了如下仿真结果图:从图2,根据x(t)的状态响应,我们可以得出系统在混合触发方案和多重网络攻击下是指数稳定的;从图3反映了传输数据的数量和频率明显降低,这反映了信号的释放瞬间和释放间隔;图4和图5分别显示了混合触发方案和多重网络攻击的伯努利分布;图6显示描述欺骗攻击的F(x(t))的曲线;DoS攻击信号如图7所示。以上仿真结果可以表明本发明提出的一种基于混合网络攻击背景下应用混合触发机制的网络控制系统安全控制器设计方法能够保障系统稳定的同时,能够减轻网络带宽压力并有效的应对网络安全威胁。
以上实例仅为本发明较佳的情况,并不用以限制本发明适用范围,凡在本发明精神和原则之内所做的修改、改进和等同代换等均应包含在本发明的保护范围之内。

Claims (8)

1.一种多网络攻击下网络控制系统控制器的设计方法,其特征在于它包括以下步骤:
(1)引入时间触发机制和事件触发机制,建立混合触发模型;
(2)考虑欺骗攻击和拒绝服务攻击的影响,建立多网络攻击下网络攻击模型;
(3)考虑事件触发机制遭受网络攻击的影响,对攻击下的事件触发机制进行重新设计,从而得到了在网络攻击影响下的混合触发模型;
(4)综合考虑网络攻击模型和受网络攻击影响下的混合触发模型,结合步骤(1)-(3)设计了多网络攻击下网络控制系统模型;所述系统模型为:
Figure FDA0003610397480000011
其中:φ(t)是x(t)的初始值,A和B是系统的系数矩阵;x(t)是系统状态向量;
Figure FDA0003610397480000012
表示系统的混合触发模型;β(t)是一个伯努利随机变量,表明网络欺骗攻击发生的几率;F(x(t))是网络欺骗攻击中的攻击信号,F(x(t))同时满足||F(x(t))||2≤||Gx(t)||2,其中G是一个给定的正实数矩阵;K为设计的控制器增益;Di-1,1、Di-1,0、[-h,0)均为区间,在区间Di-1,0时系统遭受第i-1个周期的DoS攻击,网络通信被攻击阻断;在区间Di-1,1时系统正常运行,DoS攻击被抑制;
(5)利用李雅普诺夫稳定性理论,得到确保系统均方指数稳定的充分性条件;
(6)联列并求解线性矩阵不等式获取状态反馈控制器增益。
2.根据权利要求1所述的方法,其特征在于利用李雅普诺夫稳定性理论,得到确保系统均方指数稳定的充分性条件。
3.根据权利要求2所述的方法,其特征在于获取系统均方指数稳定的充分性条件的步骤为:
S5-1、稳定构建李雅普诺夫函数为:
Vχ=V+V+V
V=x(t)TPχx(t)
Figure FDA0003610397480000013
Figure FDA0003610397480000014
S5-2、设置参数:正数ρχχ(χ=1,2),事件触发参数
Figure FDA0003610397480000016
DoS攻击参数a,
Figure FDA0003610397480000015
lmin,bmax,自由权矩阵L1q,L2q,M1q,M2q,N1q,N2q(q=1,2,……,9),L3q,L4q,M3q,M4q,N3q,N4q(q=1,2,……,7);
S5-3、判断对于给定正实数矩阵G,是否存在正定矩阵Pχ>0,Qχs>0,Zχs>0(χ(t)=1,2,s=1,2,3),Ω>0,使下面的不等式成立:
Φχ<0
P1≤ξ2P2
Figure FDA0003610397480000021
Qχs≤ξ3-χQ(3-χ)s
Zχs≤ξ3-χZ(3-χ)s
Figure FDA0003610397480000022
S5-4、如果存在,则确定参数并结束;若不存在,则返回S5-2调整参数,并重复S5-2-S5-4。
4.根据权利要求1所述的方法,其特征在于控制器增益K通过联列并求解线性矩阵不等式获得。
5.根据权利要求4所述的方法,其特征在于对于给定的参数:正数ρχχχχ(χ=1,2),事件触发参数
Figure FDA0003610397480000023
采样周期T,DoS攻击参数a,
Figure FDA0003610397480000024
lmin,bmax,矩阵
Figure FDA0003610397480000025
Figure FDA0003610397480000026
对于矩阵G和K,如果存在正定矩阵
Figure FDA0003610397480000027
Figure FDA0003610397480000028
Y>0,求解线性矩阵不等式:
Φχ<0
Figure FDA0003610397480000029
Figure FDA00036103974800000210
Figure FDA00036103974800000211
Figure FDA0003610397480000031
获得控制器增益K;其中
X1=P1 -1,X2=P2 -1,K=YX1 -1,
Figure FDA0003610397480000032
Figure FDA0003610397480000033
Figure FDA0003610397480000034
6.根据权利要求1所述的方法,其特征在于所述系统的混合触发模型
Figure FDA0003610397480000035
其中,xp(t)表示时间触发机制,
Figure FDA0003610397480000036
表示DoS攻击下的事件触发机制;α(t)是一个与β(t)不相关的伯努利随机变量,用来表示混合触发模型中时间触发机制xp(t)和DoS攻击下的事件触发机制
Figure FDA0003610397480000037
发生的几率。
7.根据权利要求6所述的方法,其特征在于所述时间触发机制xp(t)=x(t-η(t));其中:η(t)∈[0,ηm),η(t)是时间触发机制考虑的时延,ηm是时延的上界。
8.根据权利要求6所述的方法,其特征在于所述DoS攻击下的事件触发机制
Figure FDA0003610397480000038
Figure FDA0003610397480000039
Figure FDA00036103974800000310
ti,jT表示事件触发条件并得到数据释放瞬间,
Figure FDA00036103974800000311
同时给出如下定义:
Figure FDA00036103974800000312
当采样数据满足条件
Figure FDA00036103974800000313
时,则将采样数据传输到通信网络中,否则丢弃该采样数据;
τi,j(t)∈[0,T),τi,j(t)是DoS攻击下的事件触发机制考虑的时延,T是系统的采样周期;
Figure FDA0003610397480000041
是一个常数参数,Ω>0是一个给定的正实数矩阵,x(ti,jT)表示DoS攻击下的事件触发机制中上一次被传输的数据;x((ti,jT+nT)表示当前采样数据,n∈{1,2,…,νi,j},j表示第i个DoS攻击周期内共j次触发,n表示第i个DoS攻击周期内的第n次触发,
Figure FDA0003610397480000042
CN202010392240.6A 2020-05-11 2020-05-11 多网络攻击下基于混合触发的网络控制系统安全控制方法 Active CN111679572B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010392240.6A CN111679572B (zh) 2020-05-11 2020-05-11 多网络攻击下基于混合触发的网络控制系统安全控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010392240.6A CN111679572B (zh) 2020-05-11 2020-05-11 多网络攻击下基于混合触发的网络控制系统安全控制方法

Publications (2)

Publication Number Publication Date
CN111679572A CN111679572A (zh) 2020-09-18
CN111679572B true CN111679572B (zh) 2022-09-13

Family

ID=72451798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010392240.6A Active CN111679572B (zh) 2020-05-11 2020-05-11 多网络攻击下基于混合触发的网络控制系统安全控制方法

Country Status (1)

Country Link
CN (1) CN111679572B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112289020B (zh) * 2020-09-20 2023-05-23 国网江苏省电力有限公司信息通信分公司 混合网络攻击下基于自适应触发机制的车辆路径跟踪安全控制方法
CN112286051A (zh) * 2020-09-20 2021-01-29 国网江苏省电力有限公司信息通信分公司 复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法
CN112865752B (zh) * 2020-12-24 2024-06-14 南京财经大学 一种混合网络攻击下基于自适应事件触发机制的滤波器设计方法
CN113189913A (zh) * 2021-05-12 2021-07-30 江苏电力信息技术有限公司 一种基于自适应触发机制的能源物联网安全控制方法
CN113625684B (zh) * 2021-07-26 2022-08-09 云境商务智能研究院南京有限公司 一种混合网络攻击下基于事件触发机制的跟踪控制器的设计方法
CN114839946B (zh) * 2022-03-22 2024-03-19 华南理工大学 基于切换系统的重放攻击下网络控制系统稳定方法
CN116614299B (zh) * 2023-06-15 2024-04-05 哈尔滨理工大学 一种受混合攻击的复杂网络动态事件触发牵引控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108629132A (zh) * 2018-05-10 2018-10-09 南京邮电大学 DoS攻击下的故障检测滤波器和控制器的协同设计方法
CN110213115A (zh) * 2019-06-25 2019-09-06 南京财经大学 一种多网络攻击下事件驱动网络控制系统的安全控制方法
CN110297497A (zh) * 2019-06-11 2019-10-01 沈阳航空航天大学 网络攻击下基于混合触发机制的多智能体系统一致性的控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108629132A (zh) * 2018-05-10 2018-10-09 南京邮电大学 DoS攻击下的故障检测滤波器和控制器的协同设计方法
CN110297497A (zh) * 2019-06-11 2019-10-01 沈阳航空航天大学 网络攻击下基于混合触发机制的多智能体系统一致性的控制方法
CN110213115A (zh) * 2019-06-25 2019-09-06 南京财经大学 一种多网络攻击下事件驱动网络控制系统的安全控制方法

Also Published As

Publication number Publication date
CN111679572A (zh) 2020-09-18

Similar Documents

Publication Publication Date Title
CN111679572B (zh) 多网络攻击下基于混合触发的网络控制系统安全控制方法
CN110213115B (zh) 一种多网络攻击下事件驱动网络控制系统的安全控制方法
Wang et al. Event-based asynchronous and resilient filtering for Markov jump singularly perturbed systems against deception attacks
Pan et al. Event-triggered fuzzy control for nonlinear networked control systems
CN113009825B (zh) 一种受欺骗攻击的非线性网络化系统状态估计方法
CN112286051A (zh) 复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法
Zhang et al. Output reachable set synthesis of event-triggered control for singular Markov jump systems under multiple cyber-attacks
CN114415633B (zh) 多网络攻击下基于动态事件触发机制的安全跟踪控制方法
Xiong et al. Observer-based event-triggered output feedback control for fractional-order cyber–physical systems subject to stochastic network attacks
Liu et al. Quantized state estimation for neural networks with cyber attacks and hybrid triggered communication scheme
CN113721467B (zh) 欺骗攻击和DoS攻击下基于自适应事件触发的H∞滤波器设计方法
Wu et al. Observer‐based adaptive event‐triggered PID control for networked systems under aperiodic DoS attacks
CN113741309A (zh) 一种基于观测器的双动态事件触发控制器模型设计方法
CN112865752A (zh) 一种混合网络攻击下基于自适应事件触发机制的滤波器设计方法
Cai et al. Voluntary defense strategy and quantized sample-data control for TS fuzzy networked control systems with stochastic cyber-attacks and its application
Yang et al. Observer-based asynchronous event-triggered control for interval type-2 fuzzy systems with cyber-attacks
CN114442592A (zh) 重放攻击和欺骗攻击下的网络化互联系统的自适应事件触发控制器设计方法
CN113741198A (zh) 随机网络攻击下的t-s模糊系统自适应事件触发状态估计方法
Ma et al. A resilient optimized dynamic event-triggered mechanism on networked control system with switching behavior under mixed attacks
CN112859607A (zh) 分布式安全事件驱动器与sdofd控制器协同设计方法
Yang et al. A resource-aware control approach to vehicle platoons under false data injection attacks
Lacerda et al. Control design for cyber-physical systems under DoS attacks
CN113625647A (zh) 非线性系统事件驱动器与doffss控制器联合设计法
Sadek et al. New virtual sector approach for robust active queue management synthesis
Zhang et al. Event‐triggered fault detection filter design for networked switched systems with all subsystems unstable and cyber attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant