CN112286051A - 复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法 - Google Patents

复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法 Download PDF

Info

Publication number
CN112286051A
CN112286051A CN202010991262.4A CN202010991262A CN112286051A CN 112286051 A CN112286051 A CN 112286051A CN 202010991262 A CN202010991262 A CN 202010991262A CN 112286051 A CN112286051 A CN 112286051A
Authority
CN
China
Prior art keywords
attack
neural network
dos
quantization
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010991262.4A
Other languages
English (en)
Inventor
缪巍巍
曾锃
张厦千
张明轩
王传君
张震
李世豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd filed Critical Information and Telecommunication Branch of State Grid Jiangsu Electric Power Co Ltd
Priority to CN202010991262.4A priority Critical patent/CN112286051A/zh
Publication of CN112286051A publication Critical patent/CN112286051A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B13/00Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion
    • G05B13/02Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric
    • G05B13/04Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators
    • G05B13/042Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators in which a parameter or coefficient is automatically adjusted to optimise the performance
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B13/00Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion
    • G05B13/02Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric
    • G05B13/0265Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric the criterion being a learning criterion
    • G05B13/027Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric the criterion being a learning criterion using neural networks only

Landscapes

  • Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法,包括如下步骤:步骤一,建立神经网络模型并初步设计控制器模型;步骤二,建立自适应事件触发方案AETS;步骤三,引入量子化机制,采用对数量子器减少具有线性量化电平的冗余数据;步骤四,分别考虑重放攻击、欺骗攻击、DoS攻击情况下对网络传输数据造成的影响,建立复杂网络攻击模型;步骤五,设计了神经网络量化控制器;步骤六,利用李雅普诺夫稳定性理论,得到确保系统均方指数稳定的充分性条件;步骤七,联列并求解线性矩阵不等式获取状态反馈控制器增益K。本发明采用了动态调整触发条件的AETS,节省了有限的通信资源采用量化机制,节省了有限的带宽。

Description

复杂网络攻击下基于自适应事件触发机制的神经网络量化控 制方法
技术领域
本发明属于网络控制领域,具体是具有自适应事件触发机制(AETS)和复杂网络攻击,包括重放攻击、欺骗攻击和拒绝服务(DoS)攻击的神经网络量化控制方法。
背景技术
随着网络通信技术的飞速发展,网络在网络化系统中扮演着越来越重要的角色。由于网络资源的有限性是普遍存在和不可避免的,如何处理网络资源约束是研究网络系统的一个基本研究课题。在网络系统中,数据传输近年来广泛采用时间触发(周期采样)方案。在时间触发方案下,信号在固定的时间段内周期性地发送。然而,当所传送的数据波动不大时,将几乎相同的数据传输到通信网络中可能会造成通信资源的浪费。
由于网络的插入,给网络化系统带来了实时性、方便性和高效性等诸多优点。然而,由于网络通信信道的开放性,网络系统容易受到恶意网络攻击。有鉴于此,人们对网络系统的网络安全问题进行了大量的研究。对网络化系统的重放攻击、欺骗攻击和拒绝服务(DoS)攻击的一些控制和估计问题进行了深入的研究。当重放攻击发生时,攻击者会记录一系列采样数据,然后再进行回放。与重放攻击不同,欺骗攻击的攻击者利用恶意数据替换正常数据进行欺骗攻击。作为另一种常见的攻击,DoS攻击试图通过干扰数据传输通道来阻止测量和采样数据到达目的地。
然而,现有的研究成果大多只涉及一种网络攻击,这是不现实的。事实上,这些系统可能同时遭受各种网络攻击。为了反映实际情况,本文考虑了三种常见的网络攻击,包括重放攻击、欺骗攻击和DoS攻击。据我们所知,目前还没有相关的研究成果来研究具有AETS和复杂网络攻击的神经网络的量化控制问题。
发明内容
发明目的:本发明针对目前的问题,在现有技术的基础上提供了一种基于复杂网络攻击背景下应用自适应事件触发机制的神经网络系统量化控制器设计方法技术方案;在考虑了Dos攻击、重放攻击和欺骗攻击对于网络安全影响的同时引入自适应事件触发机制(AETS)有效降低网络负载,保证控制系统的有效性和稳定性,降低网络负载,提高数据传输的效率。
技术方案:
一种复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法,包括如下步骤:
步骤一:建立神经网络模型并初步设计控制器模型;
步骤二:建立自适应事件触发方案AETS;
步骤三:引入量子化机制,采用对数量子器减少具有线性量化电平的冗余数据,从而有效节省带宽;
步骤四:分别考虑重放攻击、欺骗攻击、DoS攻击情况下对网络传输数据造成的影响,建立复杂网络攻击模型;
步骤五:在综合考虑Dos攻击、欺骗攻击、重放攻击三种情况,综合自适应事件触发机制和量化器,设计了神经网络量化控制器;
步骤六:利用李雅普诺夫稳定性理论,得到确保系统均方指数稳定的充分性条件;
步骤七:联列并求解线性矩阵不等式获取状态反馈控制器增益K。
进一步地,步骤一中,首先给出n元延迟神经网络模型如下:
Figure BDA0002691042580000021
其中x(t)=[x1(t)…xn(t)]T∈Rn为神经网络状态向量,矩阵A=diag{a1,a2,…,an}<0,B、C和E是给定的具有适当维数的矩阵。g(x(t))=[g1(x1(t))…gn(xn(t))]T代表神经元激活函数且g(0)=0;η(t)表示满足阈值0≤η(t)≤ηM的时间延迟,ηM是一个常数,u(t)∈Rn代表控制变量的输入,z(t)∈Rn代表可测量的输出。
设计的控制器模型如下:
u(t)=Kx(t) (2)
其中K∈Rn×m为控制器的预期收益。
进一步地,步骤二中,采用了动态调整触发条件的AETS机制,且AETS机制触发条件为
Figure BDA0002691042580000022
{t0h,t1h,t2h,…}表示传输的瞬间,t0h代表第一次触发时间,tkh为最近一次传输瞬间,则下一次传输瞬间tk+1h可表示为:
Figure BDA0002691042580000023
式中,Ω>0,ek(tkh)=x(tkh)-x(tkh+qh),ek(tkh)表示最新数据和当前采样数据之间的错误状态;x(tkh)表示最新传输的数据,x(tkh+qh)表示当前采样数据,π(t)是一个满足以下自适应律的函数,
Figure BDA0002691042580000024
满足0<π(t)≤1,σ>0,令
Figure BDA0002691042580000025
那么
Figure BDA0002691042580000026
可以通过以下定义
Figure BDA0002691042580000027
定义等效延迟τ(t)=t-(tkh+qh),通过自适应事件方案获得采样数据如下:
Figure BDA0002691042580000031
Figure BDA0002691042580000032
式中,τ(t)是满足0≤τ(t)≤τM的时变延迟,τM为正常数,x(t)=[x1(t)…xn(t)]T∈Rn为神经网络的状态向量。
进一步地,步骤三中,使用对数量化器来节省网络带宽,设计的对数量化器模型如下:
Figure BDA0002691042580000033
假定量化层级的集合描述为H={±lv:lv=θl0,v=±1,±2,…}∪{±l0}∪{0},l0>0,θ为r(·)的量子化密度。如果x=[x1,x2,…,xm]T∈Rm是m维矢量信号,则可以表示为r(x)=diag{r1(x1),r2(x2),…,rm(xm)},对于对称矩阵rv(·),v∈Rm,rv(-xv)=-rv(xv)成立,则对数量化器rv(·)可以表示为
Figure BDA00026910425800000312
满足条件
Figure BDA0002691042580000034
并得出通过量化器可以得到传送的数据计算方法为:
Figure BDA0002691042580000035
进一步地,步骤四中,分别考虑重放攻击、欺骗攻击、DoS攻击方式下所传送的数据。
重放攻击下所传送的数据计算方法为
Figure BDA0002691042580000036
Figure BDA0002691042580000037
Figure BDA0002691042580000038
表示过去时刻的传输数据,ε(t)服从伯努利分布的随机变量,用来来描述重放攻击是否发生,0表示未发生,1表示发生。
欺骗攻击下所传送的数据计算方法为:
Figure BDA0002691042580000039
Q(t)服从伯努利分布的随机变量,用来来描述欺骗攻击是否发生;f(x(t))=[f1(x1(t))…fn(xn(t))]T∈Rn表示欺骗攻击的影响,d(t)是时延,满足0≤d(t)≤dM,dM是一个正常数。
在非周期性的DoS攻击下,具有变量v(t)的非周期性的DoS攻击信号可以表示为:
Figure BDA00026910425800000310
v(t)=0表示系统处于安全状态,为1表示DoS攻击活跃;wn表示第n次DoS休眠间隔的开始瞬间;wnn表示第n次DoS休眠间隔的结束瞬间;wn+1-wnn表示第n+1次DoS攻击活跃的间隔长度。DoS攻击的间隔时间表示为Mn=[wn,wnn),Nn=[wnn,wn+1);wn+1和wnn满足条件wn+1>wnn,通过考虑复杂网络攻击的影响,在非周期的DoS攻击下,实际的控制输入为:
Figure BDA00026910425800000311
进一步地,步骤五中,神经网络量化控制器系统模型为:
Figure BDA0002691042580000041
其中x(t)=[x1(t)…xn(t)]T∈Rn为神经网络状态向量,矩阵A=diag{a1,a2,…,an}<0,B和E是给定的适当维数矩阵,g(x(t))=[g1(x1(t))…gn(xn(t))]T代表神经元激活函数且g(0)=0;η(t)表示满足阈值0≤η(t)≤ηM的时间延迟值,ηM是一个常数,τ(t)为等效延迟,ε(t)是服从伯努利分布的随机变量,用来描述重放攻击是否发生,0表示未发生,1表示发生;Q(t)是服从伯努利分布的随机变量,用来描述欺骗攻击是否发生;f(x(t))=[f1(x1(t))…fn(xn(t))]T∈Rn表示欺骗攻击造成的影响,d(t)是时延,满足0≤d(t)≤dM,dM是一个正常数;K∈Rn*m表示系统设定的控制器预期增益。
进一步地,步骤六中,给定正标量
Figure BDA0002691042580000042
采样周期h,量化参数r,触发参数σ,DoS参数cmax,εmin,mD,τ0,矩阵K和F,若存在矩阵
Hi>0,Ji>0,Ri>0,Zi>0,Si>0,Pi>0,Qi>0,Ui,Wi,Mi,Ni,Vi(i=1,2)
并且Ω>0,则系统指数均方指数稳定的充分条件为:
Figure BDA0002691042580000043
约束条件为:
Figure BDA0002691042580000044
Figure BDA0002691042580000045
Figure BDA0002691042580000046
进一步地,步骤七中,给定的正标量
Figure BDA0002691042580000047
dM,ηM,τM,采样周期h,量化参数r,触发参数σ,DoS参数cmax,εmin,mD,τ0和矩阵F,如果存在矩阵
Figure BDA0002691042580000051
且有相容维数的矩阵Y;
利用线性矩阵不等式方法,给出了神经网络控制器的设计算法:
Figure BDA0002691042580000052
约束条件如下:
Figure BDA0002691042580000053
Figure BDA0002691042580000054
Figure BDA0002691042580000055
Figure BDA0002691042580000056
Figure BDA0002691042580000057
所需控制器增益为:
Figure BDA0002691042580000058
有益效果:
1、本发明在考虑重放攻击、欺骗攻击和DoS攻击的基础上,针对神经网络建立了复杂网络攻击的数学模型;
2、采用了动态调整触发条件的AETS,节省了有限的通信资源;
3、采用量化机制,进一步节省了有限的带宽;
4、利用李雅普诺夫理论,给出了系统闭环稳定性的充分条件;
5、可以通过求解一系列的线性矩阵不等式来得出控制器的增益。
附图说明
图1是本发明所提供的神经网络系统量化控制器设计的流程图;
图2是重播攻击下的伯努利分布变量;
图3是欺骗攻击下的伯努利分布变量;
图4是Dos攻击的干扰信号间隔;
图5是重播攻击和欺骗攻击下的传输信号;
图6是系统的响应状态。
具体实施方式
下面结合附图对本发明做更进一步的解释。
本发明公开了一种具有自适应事件触发机制(AETS)和复杂网络攻击(包括重放攻击、欺骗攻击和拒绝服务(DoS)攻击)的神经网络量化控制方法,主要是针对具有AETS和复杂网络攻击的神经网络设计一种量化控制器,采用量化机制和AETS来减轻网络带宽负载,在网络和控制器之间引入了零阶保持器(ZOH)。利用Lyapunov稳定性理论,得到了保证神经网络稳定性的充分条件。此外,通过求解一组线性矩阵不等式得到控制器增益。最后,通过算例验证了该方法的有效性
图1是本发明的神经网络系统量化控制器设计流程图,流程图主要用来表明控制器的设计步骤,步骤如下:
步骤一:建立神经网络模型并初步设计控制器模型;
步骤二:建立自适应事件触发方案AETS;
步骤三:引入量子化机制,采用对数量子器减少具有线性量化电平的冗余数据,从而有效节省带宽;
步骤四:分别考虑重放攻击、欺骗攻击、DoS攻击情况下对网络传输数据造成的影响,建立复杂网络攻击模型;
步骤五:在综合考虑Dos攻击、欺骗攻击、重放攻击三种情况,综合自适应事件触发机制和量化器,设计了神经网络量化控制器;
步骤六:利用李雅普诺夫稳定性理论,得到确保系统均方指数稳定的充分性条件;
步骤七:联列并求解线性矩阵不等式获取状态反馈控制器增益K。
注:Rn表示n维的欧几里得空间,Rn×m表示n×m维实矩阵的集合,||.||代表欧几里得向量范数或者诱导矩阵2-范数,标在矩阵上方的T表示矩阵的转置,I为适当尺寸的单位矩阵,sym{X}代表矩阵X和其转置矩阵XT的总和。
步骤一,建立神经网络模型和初步设计的控制器。
首先给出n元延迟神经网络模型如下:
Figure BDA0002691042580000061
其中x(t)=[x1(t)…xn(t)]T∈Rn为神经网络状态向量,矩阵A=diag{a1,a2,…,an}<0,B、C和E是给定的具有适当维数的矩阵。g(x(t))=[g1(x1(t))…gn(xn(t))]T代表神经元激活函数且g(0)=0;η(t)表示满足阈值0≤η(t)≤ηM的时间延迟,ηM是一个常数,u(t)∈Rn代表控制变量的输入,z(t)∈Rn代表可测量的输出。
在本发明中,设计的控制器模型初步如下:
u(t)=Kx(t) (2)
其中K∈Rn×m为控制器的预期收益。
步骤二:建立自适应事件触发方案AETS;
让{t0h,t1h,t2h,…}表示传输的瞬间,t0h代表第一次触发时间,tkh为最近一次传输瞬间,则下一次传输瞬间tk+1h可表示为:
Figure BDA0002691042580000071
式中,Ω>0,ek(tkh)=x(tkh)-x(tkh+qh),ek(tkh)表示最新数据和当前采样数据之间的错误状态;x(tkh)表示最新传输的数据,x(tkh+qh)表示当前采样数据,π(t)是一个满足以下自适应律的函数
Figure BDA0002691042580000072
满足0<π(t)≤1,σ>0;
区间
Figure BDA00026910425800000712
可以被划分为
Figure BDA0002691042580000073
Figure BDA0002691042580000074
代表子区间的数量。
Figure BDA0002691042580000075
是一个正常数,简单来说,
Figure BDA0002691042580000076
h为采样周期。
Figure BDA0002691042580000077
那么
Figure BDA0002691042580000078
可以通过以下定义
Figure BDA0002691042580000079
且有AETS机制触发条件为:
Figure BDA00026910425800000710
定义等效延迟τ(t)=t-(tkh+qh),通过自适应事件方案获得采样数据如下:
Figure BDA00026910425800000711
式中,τ(t)是满足0≤τ(t)≤τM的时变延迟,τM为正常数,x(t)=[x1(t)…xn(t)]T∈Rn为神经网络的状态向量。
步骤三:引入量子化机制,采用对数量子器减少具有线性量化电平的冗余数据,从而有效节省带宽;
设计的对数量化器模型如下:
Figure BDA0002691042580000081
假定量化层级的集合描述为H={±lv:lv=θl0,v=±1,±2,…}∪{±l0}∪{0},l0>0,θ为r(·)的量子化密度。如果x=[x1,x2,…,xm]T∈Rm是m维矢量信号,则可以表示为
r(x)=diag{r1(x1),r2(x2),…,rm(xm)}
对于对称矩阵rv(·),v∈Rm,rv(-xv)=-rv(xv)成立,则对数量化器rv(·)可以表示为
Figure BDA00026910425800000813
满足条件
Figure BDA0002691042580000082
并得出通过量化器可以得到传送的数据计算方法为:
Figure BDA0002691042580000083
步骤四:分别考虑重放攻击、欺骗攻击、DoS攻击情况下对网络传输数据造成的影响,建立复杂网络攻击模型;
重放攻击下,攻击者会记录一系列的传感器数据并且随之不断重播这些序列,一个服从伯努利分布的随机变量ε(t)用来描述是否发生重播攻击。由此得出在重播攻击下可以交付的信号计算为:
Figure BDA0002691042580000084
Figure BDA0002691042580000085
Figure BDA0002691042580000086
表示过去时刻的传输数据。ε(t)∈{0,1},且ε(t)的期望可表示为
Figure BDA0002691042580000087
方差可表示为
Figure BDA0002691042580000088
ε(t)=1表示神经网络遭受到了重放攻击,ε(t)=0表示未受到重放攻击。
欺骗攻击下,攻击者将合法的抽样数据替换为恶意数据,与建模重放攻击的方法类似,一个服从伯努利分布的随机变量Q(t)用来描述是否发生欺骗攻击,由此得出在欺骗攻击下传输的数据计算方法为:
Figure BDA0002691042580000089
f(x(t))=[f1(x1(t))…fn(xn(t))]T∈Rn表示欺骗攻击的功能,d(t)是时延,满足0≤d(t)≤dM,dM是一个正常数。伯努利变量Q(t)∈{0,1}是一个给定的变量,其期望为
Figure BDA00026910425800000810
方差为
Figure BDA00026910425800000811
Q(t)=1代表神经网络遭受到了欺骗攻击,Q(t)=0表示未受到欺骗攻击。
Dos攻击下,攻击者被认为是通过占用通信资源来阻止数据传输,一般来说,Dos攻击时不规则的也是随机的;非周期性的Dos攻击信号变量v(t)可表示为:
Figure BDA00026910425800000812
v(t)=0表示系统处于安全状态,为1表示DoS攻击活跃;wn表示第n次DoS休眠间隔的开始瞬间;wnn表示第n次DoS休眠间隔的结束瞬间;wn+1-wnn表示第n+1次DoS攻击活跃的间隔长度。DoS攻击的间隔时间表示为Mn=[wn,wnn),Nn=[wnn,wn+1);wn+1和wnn满足条件wn+1>wnn。通过考虑复杂网络攻击的影响,在非周期的DoS攻击下,实际的控制输入为:
Figure BDA0002691042580000091
步骤五:在综合考虑Dos攻击、欺骗攻击、重放攻击三种情况,综合自适应事件触发机制和量化器,设计了神经网络量化控制器;
本发明中假定非周期性的Dos攻击事件划分为两个集合Mn和Nn;Mn代表Dos攻击休眠的间隔,Nn代表Dos攻击活跃的间隔;在步骤二中的AETS方案改变了传输的瞬间,改传输瞬间可以被写成:
tk,nh={tk,nh satisfying (3) |tk,nh∈Mn-1}∪{wn}
n∈N,k代表第n次干扰发生期间事件触发的次数且有
Figure BDA0002691042580000092
Figure BDA0002691042580000093
Figure BDA0002691042580000094
则时间间隔Rk,n被划分为:
Figure BDA0002691042580000095
在满足条件:
Figure BDA0002691042580000096
注:
Figure BDA0002691042580000097
基于式(18)-(20),可以得出时间间隔可表示为
Figure BDA0002691042580000098
Figure BDA0002691042580000099
则可以得出
Figure BDA00026910425800000910
因此,对于n∈N且
Figure BDA00026910425800000911
两个分段函数为:
Figure BDA00026910425800000912
Figure BDA00026910425800000913
基于以上两个函数可以得出τk,n(t)∈[0,τM),t∈Rk,n∩Mn并且可以描述出交付到网络中的信号为
x(tk,nh)=x(t-τk,n(t))+ek,n(t) (22)
综合式(2)、(7)、(11)、(12)、(13)和(16)可得出控制器的真实输入为
Figure BDA0002691042580000101
将式(23)代入式(1)得出
Figure BDA0002691042580000102
步骤六:利用李雅普诺夫稳定性理论,得到确保系统均方指数稳定的充分性条件;
给定正标量
Figure BDA0002691042580000103
采样周期h,量化参数r,触发参数σ,DoS参数cmax、εmin、mD、τ0,矩阵K和F,如果存在矩阵
Hi>0,Ji>0,Ri>0,Zi>0,Si>0,Pi>0,Qi>0,Ui,Wi,Mi,Ni,Vi(i=1,2)
并且Ω>0,则系统指数均方稳定的充分条件为
Figure BDA0002691042580000104
约束条件为:
Figure BDA0002691042580000105
Figure BDA0002691042580000106
Figure BDA0002691042580000107
其中:
Figure BDA0002691042580000108
Figure BDA0002691042580000111
Figure BDA0002691042580000112
Figure BDA0002691042580000113
Figure BDA0002691042580000114
Figure BDA0002691042580000115
Figure BDA0002691042580000116
Figure BDA0002691042580000117
Figure BDA0002691042580000118
Figure BDA0002691042580000119
Figure BDA00026910425800001110
Figure BDA00026910425800001111
Figure BDA00026910425800001112
Figure BDA00026910425800001113
Figure BDA00026910425800001114
Figure BDA00026910425800001115
Figure BDA0002691042580000121
Figure BDA0002691042580000122
Figure BDA0002691042580000123
Figure BDA0002691042580000124
Figure BDA0002691042580000125
Figure BDA0002691042580000126
Figure BDA0002691042580000127
Figure BDA0002691042580000128
Figure BDA0002691042580000129
Figure BDA00026910425800001210
步骤七:联列并求解线性矩阵不等式获取状态反馈控制器增益K。
给定的正标量
Figure BDA00026910425800001211
TM′采样周期h,量化参数r,触发参数σ,DoS参数cmax、εmin、mD、T0,矩阵F,如果存在矩阵
Figure BDA00026910425800001212
使得系统是均方稳定的,且具有相容维数的矩阵Y。
利用下面的线性矩阵不等式方法,给出了神经网络控制器的设计算法:
Figure BDA0002691042580000131
约束条件如下:
Figure BDA0002691042580000132
Figure BDA0002691042580000133
Figure BDA0002691042580000134
Figure BDA0002691042580000135
Figure BDA0002691042580000136
所需控制器增益为:
Figure BDA0002691042580000137
其中:
Figure BDA0002691042580000138
Figure BDA0002691042580000141
Figure BDA0002691042580000142
Figure BDA0002691042580000143
Figure BDA0002691042580000144
Figure BDA0002691042580000145
Figure BDA0002691042580000146
Figure BDA0002691042580000147
Figure BDA0002691042580000148
Figure BDA0002691042580000149
Figure BDA00026910425800001410
Figure BDA00026910425800001411
Figure BDA00026910425800001412
Figure BDA00026910425800001413
Figure BDA00026910425800001414
Figure BDA00026910425800001415
Figure BDA0002691042580000151
Figure BDA0002691042580000152
Figure BDA0002691042580000153
Figure BDA0002691042580000154
Figure BDA0002691042580000155
Figure BDA0002691042580000156
Figure BDA0002691042580000157
Figure BDA0002691042580000158
Figure BDA0002691042580000159
Figure BDA00026910425800001510
仿真分析
通过编写Matlab程序求解线性矩阵不等式求解控制器增益并绘制仿真曲线,用仿真实例证明本发明的有效性:
考虑系统模型(1)中的参数为:
Figure BDA00026910425800001511
神经元激活函数为g(x(t))=[tanh(0.04x1(t)) tanh(0.04x2(t))]T,可以得出
Figure BDA00026910425800001512
欺骗攻击函数为f(x(t))=[tanh(0.25x1(t)) tanh(0.15x2(t))]T,这一函数在F=diag{0.15,0.25}的条件下可以满足假设3中的不等式(14),并且可以由
Figure BDA0002691042580000166
Figure BDA0002691042580000161
diag{0.125,0.075}得出。
Figure BDA0002691042580000162
εmin=1.78,cmax=0.2代表将复杂网络攻击考虑其中。令dM=0.01,ηM=0.12,τM=0.04,h=0.1s,σ=0.2,e1=e2=1,a1=a2=1.05,ρ1=0.1,ρ2=0.15,τ0=1,mD=4,量化器参数为r=0.818,表一是Dos攻击的相关参数。
Figure BDA0002691042580000163
根据这些参数,通过使用matlab求解定理2中的式子,可以得到如下矩阵:
Figure BDA0002691042580000164
根据定理2中的等式(36),控制器收益为:
Figure BDA0002691042580000165
将神经网络系统初始化为x=[-1 1]T,图2-6可以由matlab仿真得出,图2和图3分别表示重播攻击和欺骗攻击的伯努利分布变量。图4表示的是非周期性的Dos干扰信号。图5展示了重放攻击和欺骗攻击下的信号。神经网络的状态响应在图6中给出,证明了具有复杂网络攻击的闭环系统是稳定的。
根据以上的图像,可以得出以下结论:在复杂网络攻击的神经网络系统中设计的量化控制器是可行的。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.一种复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法,其特征在于,包括如下步骤:
步骤一:建立神经网络模型并初步设计控制器模型;
步骤二:建立自适应事件触发方案AETS;
步骤三:引入量子化机制,采用对数量子器减少具有线性量化电平的冗余数据,从而有效节省带宽;
步骤四:分别考虑重放攻击、欺骗攻击、DoS攻击情况下对网络传输数据造成的影响,建立复杂网络攻击模型;
步骤五:在综合考虑Dos攻击、欺骗攻击、重放攻击三种情况,综合自适应事件触发机制和量化器,设计了神经网络量化控制器;
步骤六:利用李雅普诺夫稳定性理论,得到确保系统均方指数稳定的充分性条件;
步骤七:联列并求解线性矩阵不等式获取状态反馈控制器增益K。
2.根据权利要求1所述的一种复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法,其特征在于,步骤一中,首先给出n元延迟神经网络模型如下:
Figure FDA0002691042570000011
其中x(t)=[x1(t)…xn(t)]T∈Rn为神经网络状态向量,矩阵A=diag{a1,a2,…,an}<0,B、C和E是给定的具有适当维数的矩阵。g(x(t))=[g1(x1(t))…gn(xn(t))]T代表神经元激活函数且g(0)=0;η(t)表示满足阈值0≤η(t)≤ηM的时间延迟,ηM是一个常数,u(t)∈Rn代表控制变量的输入,z(t)∈Rn代表可测量的输出。
设计的控制器模型如下:
u(t)=Kx(t) (2)
其中K∈Rn×m为控制器的预期收益。
3.根据权利要求1所述的一种复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法,其特征在于,步骤二中,采用了动态调整触发条件的AETS机制,且AETS机制触发条件为
Figure FDA0002691042570000012
{t0h,t1h,t2h,…}表示传输的瞬间,t0h代表第一次触发时间,tkh为最近一次传输瞬间,则下一次传输瞬间tk+1h可表示为:
Figure FDA0002691042570000013
式中,Ω>0,ek(tkh)=x(tkh)-x(tkh+qh),ek(tkh)表示最新数据和当前采样数据之间的错误状态;x(tkh)表示最新传输的数据,x(tkh+qh)表示当前采样数据,π(t)是一个满足以下自适应律的函数,
Figure FDA0002691042570000021
满足0<π(t)≤1,σ>0,令
Figure FDA0002691042570000022
那么
Figure FDA0002691042570000023
可以通过以下定义
Figure FDA0002691042570000024
定义等效延迟τ(t)=t-(tkh+qh),通过自适应事件方案获得采样数据如下:
Figure FDA0002691042570000025
Figure FDA0002691042570000026
式中,τ(t)是满足0≤τ(t)≤τM的时变延迟,τM为正常数,x(t)=[x1(t)…xn(t)]T∈Rn为神经网络的状态向量。
4.根据权利要求1所述的一种复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法,其特征在于,步骤三中,使用对数量化器来节省网络带宽,设计的对数量化器模型如下:
Figure FDA0002691042570000027
假定量化层级的集合描述为H={±lv:lv=θl0,v=±1,±2,…}∪{±l0}∪{0},l0>0,θ为r(·)的量子化密度。如果x=[x1,x2,…,xm]T∈Rm是m维矢量信号,则可以表示为r(x)=diag{r1(x1),r2(x2),…,rm(xm)},对于对称矩阵rv(·),v∈Rm,rv(-xv)=-rv(xv)成立,则对数量化器rv(·)可以表示为
Figure FDA00026910425700000215
满足条件
Figure FDA0002691042570000028
并得出通过量化器可以得到传送的数据计算方法为:
Figure FDA0002691042570000029
5.根据权利要求1所述的一种复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法,其特征在于,步骤四中,分别考虑重放攻击、欺骗攻击、DoS攻击方式下所传送的数据。
重放攻击下所传送的数据计算方法为
Figure FDA00026910425700000210
Figure FDA00026910425700000211
Figure FDA00026910425700000212
表示过去时刻的传输数据,ε(t)服从伯努利分布的随机变量,用来来描述重放攻击是否发生,0表示未发生,1表示发生。
欺骗攻击下所传送的数据计算方法为:
Figure FDA00026910425700000213
Q(t)服从伯努利分布的随机变量,用来来描述欺骗攻击是否发生;f(x(t))=[f1(x1(t))…fn(xn(t))]T∈Rn表示欺骗攻击的影响,d(t)是时延,满足0≤d(t)≤dM,dM是一个正常数。
在非周期性的DoS攻击下,具有变量v(t)的非周期性的DoS攻击信号可以表示为:
Figure FDA00026910425700000214
v(t)=0表示系统处于安全状态,为1表示DoS攻击活跃;wn表示第n次DoS休眠间隔的开始瞬间;wnn表示第n次DoS休眠间隔的结束瞬间;wn+1-wnn表示第n+1次DoS攻击活跃的间隔长度。DoS攻击的间隔时间表示为Mn=[wn,wnn),Nn=[wnn,wn+1);wn+1和wnn满足条件wn+1>wnn,通过考虑复杂网络攻击的影响,在非周期的DoS攻击下,实际的控制输入为:
Figure FDA0002691042570000031
6.根据权利要求1所述的一种复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法,其特征在于,步骤五中,神经网络量化控制器系统模型为:
Figure FDA0002691042570000032
其中x(t)=[x1(t)…xn(t)]T∈Rn为神经网络状态向量,矩阵A=diag{a1,a2,…,an}<0,B和E是给定的适当维数矩阵,g(x(t))=[g1(x1(t))…gn(xn(t))]T代表神经元激活函数且g(0)=0;η(t)表示满足阈值0≤η(t)≤ηM的时间延迟值,ηM是一个常数,τ(t)为等效延迟,ε(t)是服从伯努利分布的随机变量,用来描述重放攻击是否发生,0表示未发生,1表示发生;Q(t)是服从伯努利分布的随机变量,用来描述欺骗攻击是否发生;f(x(t))=[f1(x1(t))…fn(xn(t))]T∈Rn表示欺骗攻击造成的影响,d(t)是时延,满足0≤d(t)≤dM,dM是一个正常数;K∈Rn*m表示系统设定的控制器预期增益。
7.根据权利要求1所述的一种复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法,其特征在于,步骤六中,给定正标量
Figure FDA0002691042570000033
采样周期h,量化参数r,触发参数σ,DoS参数cmax,εmin,mD,τ0,矩阵K和F,若存在矩阵
Hi>0,Ji>0,Ri>0,Zi>0,Si>0,Pi>0,Qi>0,Ui,Wi,Mi,Ni,Vi(i=1,2)
并且Ω>0,则系统指数均方指数稳定的充分条件为:
Figure FDA0002691042570000034
约束条件为:
Figure FDA0002691042570000041
Figure FDA0002691042570000042
Figure FDA0002691042570000043
8.根据权利要求1所述的一种复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法,其特征在于,步骤七中,给定的正标量
Figure FDA0002691042570000044
dM,ηM,τM,采样周期h,量化参数r,触发参数σ,DoS参数cmax,εmin,mD,τ0和矩阵F,如果存在矩阵
Figure FDA0002691042570000045
且有相容维数的矩阵Y;
利用线性矩阵不等式方法,给出了神经网络控制器的设计算法:
Figure FDA0002691042570000046
约束条件如下:
Figure FDA0002691042570000047
Figure FDA0002691042570000048
Figure FDA0002691042570000049
Figure FDA00026910425700000410
Figure FDA00026910425700000411
所需控制器增益为:
Figure FDA0002691042570000051
CN202010991262.4A 2020-09-20 2020-09-20 复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法 Pending CN112286051A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010991262.4A CN112286051A (zh) 2020-09-20 2020-09-20 复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010991262.4A CN112286051A (zh) 2020-09-20 2020-09-20 复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法

Publications (1)

Publication Number Publication Date
CN112286051A true CN112286051A (zh) 2021-01-29

Family

ID=74420067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010991262.4A Pending CN112286051A (zh) 2020-09-20 2020-09-20 复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法

Country Status (1)

Country Link
CN (1) CN112286051A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995154A (zh) * 2021-02-09 2021-06-18 南京理工大学 一种受非周期性DoS攻击的复杂网络同步控制方法
CN113009825A (zh) * 2021-02-08 2021-06-22 云境商务智能研究院南京有限公司 一种受欺骗攻击的非线性网络化系统状态估计方法
CN113189913A (zh) * 2021-05-12 2021-07-30 江苏电力信息技术有限公司 一种基于自适应触发机制的能源物联网安全控制方法
CN113608435A (zh) * 2021-06-29 2021-11-05 河南科技大学 抑制高速飞行器散热片表面温度的弹性控制器设计方法
CN113625684A (zh) * 2021-07-26 2021-11-09 云境商务智能研究院南京有限公司 混合网络攻击下基于事件触发机制的跟踪控制器及方法
CN113721467A (zh) * 2021-08-31 2021-11-30 云境商务智能研究院南京有限公司 欺骗攻击和DoS攻击下基于自适应事件触发的H∞滤波器设计方法
CN113805482A (zh) * 2021-08-20 2021-12-17 河南农业大学 一种欺骗攻击下事件触发doff量化控制器设计方法
CN114089795A (zh) * 2021-11-22 2022-02-25 江苏科技大学 一种基于事件触发的模糊神经网络温度控制系统及方法
CN114442592A (zh) * 2022-01-18 2022-05-06 云境商务智能研究院南京有限公司 重放攻击和欺骗攻击下的网络化互联系统的自适应事件触发控制器设计方法
CN114928463A (zh) * 2022-03-11 2022-08-19 北京科技大学 基于二值量测面向FIR系统辨识的DoS攻击检测方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109659959A (zh) * 2019-01-14 2019-04-19 南京师范大学 欺骗攻击下电力系统基于缓存器型事件触发方案的h∞负载频率控制方法
CN110198236A (zh) * 2019-05-24 2019-09-03 浙江工业大学 一种基于动态事件触发机制的网络化系统鲁棒控制方法
CN110213115A (zh) * 2019-06-25 2019-09-06 南京财经大学 一种多网络攻击下事件驱动网络控制系统的安全控制方法
CN111679572A (zh) * 2020-05-11 2020-09-18 南京财经大学 多网络攻击下基于混合触发的网络控制系统安全控制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109659959A (zh) * 2019-01-14 2019-04-19 南京师范大学 欺骗攻击下电力系统基于缓存器型事件触发方案的h∞负载频率控制方法
CN110198236A (zh) * 2019-05-24 2019-09-03 浙江工业大学 一种基于动态事件触发机制的网络化系统鲁棒控制方法
CN110213115A (zh) * 2019-06-25 2019-09-06 南京财经大学 一种多网络攻击下事件驱动网络控制系统的安全控制方法
CN111679572A (zh) * 2020-05-11 2020-09-18 南京财经大学 多网络攻击下基于混合触发的网络控制系统安全控制方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RONGQING PAN 等: "Adaptive event-triggered synchronization control for complex network with quantization and cyber-attacks", 《NEUROCOMPUTING》 *
刘延 等: "自适应触发下一类神经网络的安全同步控制", 《宜宾学院学报》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113009825B (zh) * 2021-02-08 2022-11-08 云境商务智能研究院南京有限公司 一种受欺骗攻击的非线性网络化系统状态估计方法
CN113009825A (zh) * 2021-02-08 2021-06-22 云境商务智能研究院南京有限公司 一种受欺骗攻击的非线性网络化系统状态估计方法
CN112995154A (zh) * 2021-02-09 2021-06-18 南京理工大学 一种受非周期性DoS攻击的复杂网络同步控制方法
CN112995154B (zh) * 2021-02-09 2023-05-02 南京理工大学 一种受非周期性DoS攻击的复杂网络同步控制方法
CN113189913A (zh) * 2021-05-12 2021-07-30 江苏电力信息技术有限公司 一种基于自适应触发机制的能源物联网安全控制方法
CN113608435A (zh) * 2021-06-29 2021-11-05 河南科技大学 抑制高速飞行器散热片表面温度的弹性控制器设计方法
CN113608435B (zh) * 2021-06-29 2024-05-10 河南科技大学 抑制高速飞行器散热片表面温度的弹性控制器设计方法
CN113625684A (zh) * 2021-07-26 2021-11-09 云境商务智能研究院南京有限公司 混合网络攻击下基于事件触发机制的跟踪控制器及方法
CN113625684B (zh) * 2021-07-26 2022-08-09 云境商务智能研究院南京有限公司 一种混合网络攻击下基于事件触发机制的跟踪控制器的设计方法
CN113805482A (zh) * 2021-08-20 2021-12-17 河南农业大学 一种欺骗攻击下事件触发doff量化控制器设计方法
CN113721467A (zh) * 2021-08-31 2021-11-30 云境商务智能研究院南京有限公司 欺骗攻击和DoS攻击下基于自适应事件触发的H∞滤波器设计方法
CN113721467B (zh) * 2021-08-31 2024-05-10 云境商务智能研究院南京有限公司 欺骗攻击和DoS攻击下基于自适应事件触发的H∞滤波器设计方法
CN114089795B (zh) * 2021-11-22 2022-08-16 江苏科技大学 一种基于事件触发的模糊神经网络温度控制系统及方法
CN114089795A (zh) * 2021-11-22 2022-02-25 江苏科技大学 一种基于事件触发的模糊神经网络温度控制系统及方法
CN114442592A (zh) * 2022-01-18 2022-05-06 云境商务智能研究院南京有限公司 重放攻击和欺骗攻击下的网络化互联系统的自适应事件触发控制器设计方法
CN114928463A (zh) * 2022-03-11 2022-08-19 北京科技大学 基于二值量测面向FIR系统辨识的DoS攻击检测方法及系统

Similar Documents

Publication Publication Date Title
CN112286051A (zh) 复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法
CN110213115B (zh) 一种多网络攻击下事件驱动网络控制系统的安全控制方法
Liu et al. Security distributed state estimation for nonlinear networked systems against DoS attacks
CN113009825B (zh) 一种受欺骗攻击的非线性网络化系统状态估计方法
CN111679572B (zh) 多网络攻击下基于混合触发的网络控制系统安全控制方法
Yuan et al. Resilient strategy design for cyber-physical system under DoS attack over a multi-channel framework
CN113625684B (zh) 一种混合网络攻击下基于事件触发机制的跟踪控制器的设计方法
CN113721467B (zh) 欺骗攻击和DoS攻击下基于自适应事件触发的H∞滤波器设计方法
CN109814381A (zh) 一种基于事件触发的网络控制系统控制器设计方法
CN114415633B (zh) 多网络攻击下基于动态事件触发机制的安全跟踪控制方法
CN113467332B (zh) 拒绝服务攻击下信息物理系统的事件触发控制器设计方法
Liu et al. Quantized state estimation for neural networks with cyber attacks and hybrid triggered communication scheme
CN112865752A (zh) 一种混合网络攻击下基于自适应事件触发机制的滤波器设计方法
Wu et al. Observer‐based adaptive event‐triggered PID control for networked systems under aperiodic DoS attacks
CN114442592A (zh) 重放攻击和欺骗攻击下的网络化互联系统的自适应事件触发控制器设计方法
CN113741198A (zh) 随机网络攻击下的t-s模糊系统自适应事件触发状态估计方法
Cai et al. Voluntary defense strategy and quantized sample-data control for TS fuzzy networked control systems with stochastic cyber-attacks and its application
Chen et al. Event-triggered generalized dissipative filtering for delayed neural networks under aperiodic DoS jamming attacks
Wang et al. Optimal DoS attack strategy for cyber-physical systems: A Stackelberg game-theoretical approach
Zhang et al. Neural network-based control for RRP-based networked systems under DoS attacks with power interval
Gong et al. Secure and asynchronous filtering for piecewise homogeneous Markov jump systems with quantization and round-Robin communication
Ma et al. A resilient optimized dynamic event-triggered mechanism on networked control system with switching behavior under mixed attacks
Zhang et al. Parallel adaptive event-triggered asynchronous control for two-time-scale fuzzy semi-Markov jump systems under deception attacks
CN115314251B (zh) 随机跳变信息物理系统的弹性事件触发控制方法及装置
Shi et al. Flocking control for Cucker–Smale model under denial‐of‐service attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210129