CN113014605B - 一种针对拒绝服务攻击和扰动的量化控制方法 - Google Patents
一种针对拒绝服务攻击和扰动的量化控制方法 Download PDFInfo
- Publication number
- CN113014605B CN113014605B CN202110401648.XA CN202110401648A CN113014605B CN 113014605 B CN113014605 B CN 113014605B CN 202110401648 A CN202110401648 A CN 202110401648A CN 113014605 B CN113014605 B CN 113014605B
- Authority
- CN
- China
- Prior art keywords
- error
- predictor
- transmission channel
- disturbance
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000005540 biological transmission Effects 0.000 claims abstract description 200
- 230000006641 stabilisation Effects 0.000 claims abstract description 6
- 238000011105 stabilization Methods 0.000 claims abstract description 6
- 239000011159 matrix material Substances 0.000 claims description 50
- 238000013139 quantization Methods 0.000 claims description 20
- 238000011084 recovery Methods 0.000 claims description 10
- 239000013598 vector Substances 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 9
- 230000008054 signal transmission Effects 0.000 claims description 7
- 241000764238 Isis Species 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000017105 transposition Effects 0.000 claims description 6
- 230000009467 reduction Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- PHTXVQQRWJXYPP-UHFFFAOYSA-N ethyltrifluoromethylaminoindane Chemical compound C1=C(C(F)(F)F)C=C2CC(NCC)CC2=C1 PHTXVQQRWJXYPP-UHFFFAOYSA-N 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- NHXLMOGPVYXJNR-UHFFFAOYSA-N srif Chemical compound N1C(=O)C(C(C)O)NC(=O)C(CCCCN)NC(=O)C(CC=2C3=CC=CC=C3NC=2)NC(=O)C(CC=2C=CC=CC=2)NC(=O)C(CC=2C=CC=CC=2)NC(=O)C(CC(N)=O)NC(=O)C(CCCCN)NC(=O)C(NC(=O)CNC(=O)C(C)N)CSSCC(C(O)=O)NC(=O)C(CO)NC(=O)C(C(O)C)NC(=O)C1CC1=CC=CC=C1 NHXLMOGPVYXJNR-UHFFFAOYSA-N 0.000 description 1
- 230000000087 stabilizing effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种针对拒绝服务攻击和扰动的量化控制方法,根据各传输通道是否处于传输时刻、处于传输时刻时是否受到拒绝服务攻击来为状态预测器选用不同的更新方式,并根据更新后的状态预测器重新获取待镇定系统的输入,再根据重新获取的输入实现待镇定系统的量化控制;由此可见,本发明所设计的可切换量化控制器,首次实现了对状态量存在扰动、输出通道带宽受限并且存在拒绝服务(DoS)攻击情况下的系统的镇定控制,也即使得受到扰动的线性系统能够在拒绝服务攻击发生频率和持续时间受到限制的情况下仍能保持正常运行状态。
Description
技术领域
本发明属于信息物理系统安全领域,尤其涉及一种针对拒绝服务攻击和扰动的量化控制方法。
背景技术
计算水平和通讯技术的飞速发展使得信息物理系统(CPSs)成为了人们关注的焦点。这一系统集成网络资源和物理系统于一体,这一特点使其在资源共享和远程分布式控制方面展现出了巨大优势,因此被广泛应用于各大工程系统中。例如,智能电网、智能家居、无人驾驶汽车等。由于多数应用场景都对系统的安全有较高要求,因此CPSs遭受网络攻击时候的安全性分析成为了学者们关注的焦点。
网络攻击的种类是非常丰富多样的,常见的几种可以罗列为:虚假数据注入攻击、重放攻击以及拒绝服务攻击(DoS)攻击等等。事实上,DoS攻击通常由恶意路由器和干扰器释放,并且几乎不需要任何系统的信息。正因为这一攻击释放的便捷性,学者们不得不投入更多精力来寻找应对这一攻击更加有效的对策。为了更好的评判防御方式的有效性,C.Persis.De等人首先提出了一种能够刻画多种DoS攻击策略的泛化的模型。在这一模型下,他们给出了一种能够保持状态反馈系统稳定性的传输策略。随后,基于这一攻击模型,适用于不同种类系统的弹性控制器相继被提出。例如,S.Feng等人设计了一种基于观测器的弹性控制器,A.Lu等人为多通道系统设计了弹性输出反馈控制器。
另一方面,在实际应用场景中,由于数据传输通道的带宽是有限的,数据需要先经过量化器的处理,然后量化后的数据再通过网络进行传输。在量化的过程中,如果量化器的范围不能包含数据,那么将会产生数据溢出,继而影响系统的性能。具体来说,当数据超出量化器的范围时,量化误差(真实数据与量化数据之间的差)将会较大,从而可能引起系统的状态发散。为了解决这一问题,R.W.Brockett等人发明了一种名为“zooming-in”和“zooming-out”的编码机制。这一机制的操作便捷性,因此被广泛应用于设计各类系统的量化编码机制。举例来说,D.Liberzon等人从这一机制出发,研究了系统达到稳定所需的最小比特率,其他的文献则着手为不同的系统设计镇定编码机制。另一方面,J.Hespanha等人发明了一种基于差分脉冲调制机制(DPCM)的技术来更新量化器的范围,这种方法虽然相比于“zooming-in”和“zooming-out”方法来说更为复杂,但是所需要的数据传输比特率却更小。
上面的论述表明,网络信道中不充足的比特率以及传输的失败这两种因素均会对CPS系统的稳定性造成危害。然而,同时考虑这两种因素来进行控制器设计的发明却寥寥无几,因此填补这一领域的空白迫在眉睫。
发明内容
为解决上述问题,本发明提供一种针对拒绝服务攻击和扰动的量化控制方法,本质上提供了一个脉冲量化控制器,使得信息物理系统在遭受拒绝服务(DoS)攻击以及有界未知扰动时,能够镇定系统。
一种针对拒绝服务攻击和扰动的量化控制方法,应用于待镇定系统,待镇定系统通过传感器侧和控制器侧实现闭环控制,且传感器侧和控制器侧通过两个以上的传输通道进行信号传输,同步更新的传感器侧和控制器侧均包括状态预测器、误差预测器、扰动预测器以及量化器,所述方法为:
根据各传输通道是否处于传输时刻、处于传输时刻时是否受到拒绝服务攻击来为状态预测器选用不同的更新方式,并根据更新后的状态预测器重新获取待镇定系统的输入,再根据重新获取的输入实现待镇定系统的量化控制。
进一步地,在状态预测器不同的更新方式下,待镇定系统的输入的确定方法为:
S1:设定待镇定系统的动态方程如下:
S2:判断各传输通道是否处于传输时刻、处于传输时刻时是否受到拒绝服务攻击,其中,若各传输通道不处于传输时刻或者处于传输时刻时受到拒绝服务攻击,则执行步骤S3;若各传输通道处于传输时刻且未受到拒绝服务攻击,则执行步骤S4;
S3:判断待镇定系统当前处于的时刻t是否等于sr+qδ,q=1,…,f-1,若不等于,执行步骤S31;若等于,执行步骤S32;其中,sr为各传输通道未受到拒绝服务攻击并成功进行信号传输的时刻,δ为设定的量化器溢出恢复周期,f为设定的量化器溢出恢复频率;
S31:按照如下法则更新两个状态预测器:
S32:两个状态预测器保持不变,待镇定系统的输入也不变;
其中,nx为传输通道的数量,为的分量,为误差预测器在时刻得到的各传输通道对应的误差预测值,为设定的量化函数,同时,令 为时刻第l个传输通道对应的量化前的误差实际值分量,l=1,2,…,nx;其中,误差实际值为待镇定系统的实际状态x(t)与估计状态之间的差值,误差实际值分量为由误差实际值划分得到的在各传输通道中传输的分量。
进一步地,步骤S3中,当待镇定系统当前处于的时刻t不等于sr+qδ时,按照如下法则更新两个误差预测器和两个扰动预测器:
进一步地,误差预测器为多通道误差预测器,且通道数与传输通道的数量相同,步骤S3中,当待镇定系统当前处于的时刻t等于sr+qδ时,按照如下法则更新两个误差预测器和两个扰动预测器:
两个扰动预测器保持不变;
两个误差预测器的更新方式如下:
其中,Hl为矩阵H的第l行, T表示转置,b为由系统矩阵A转化而成的约当块矩阵中包含的约当块个数,R1~Rb分别为各约当块对应的传输通道比特率,n1~nb为各约当块的行数;同时,若为实约当块对应的单位矩阵,则若为复数约当块对应的单位矩阵,则
进一步地,误差预测器为多通道误差预测器,且通道数与传输通道的数量相同,在步骤S4中,当各传输通道处于传输时刻且未受到拒绝服务攻击时,误差预测器的更新方法为:
其中,Hl为矩阵H的第l行, T表示转置,b为由系统矩阵A转化而成的约当块矩阵中包含的约当块个数,R1~Rb分别为各约当块对应的传输通道比特率,n1~nb为各约当块的行数;同时,若为实约当块对应的单位矩阵,则若为复数约当块对应的单位矩阵,则
进一步地,约当块矩阵的每一行对应一个传输通道,同属一个约当块的传输通道的传输通道比特率相同,各约当块对应的传输通道比特率R1~Rb的计算方法为:
进一步地,通过指示列向量来判断各传输通道中传输的误差实际值分量在时刻是否溢出,其中,若表示第l个传输通道输出的误差实际值分量在时刻溢出,若表示第l个传输通道输出的误差实际值分量在时刻不溢出;同时,第l个传输通道对应的指示值的计算方法如下:
进一步地,扰动预测器为多通道扰动预测器,且通道数与传输通道的数量相同,在步骤S4中,当各传输通道处于传输时刻且未受到拒绝服务攻击时,扰动预测器的更新方法为:
其中,为扰动预测器得到的第l个传输通道在sr时刻的扰动预测值,∈δ为扰动预测器的增长率,为扰动预测器得到的第l个传输通道在时刻的扰动预测值,为扰动预测器得到的第l个传输通道在时刻的扰动预测值和扰动预测初始值中的最大值;
判断各传输通道对应的计数器是否达到计数上限值,若为是,则执行步骤S42a,若为否,则执行步骤S42b;
S42a:按照如下法则更新两个扰动预测器的对应通道:
S42b:按照如下法则更新两个扰动预测器的对应通道:
进一步地,扰动预测器的增长率∈δ满足:
其中,μ1为小于零的给定常数,μ2为大于系统矩阵A的对数范数的给定正常数,T0为正常数,δk(0)为扰动预测器在0时刻的扰动预测初始值,κ为给定常数,η为给定常数,为拒绝服务攻击的平均持续时间占总时间的比例,τD为两个拒绝服务攻击之间的平均滞留时间,Δ为传输周期,δd为有界扰动的边界,且满足δd:=maxt∈[0,∞){‖d(t)‖}。
进一步地,量化器溢出恢复频率f满足:
其中,δkm为时刻扰动预测器得到的扰动预测值所达到过的最小值,δk(0)为扰动预测器在0时刻的扰动预测初始值,常数γω∈(0,1),δd为有界扰动的边界,且满足δd:=maxt∈[0,∞){‖d(t)‖}。
有益效果:
本发明提供一种针对拒绝服务攻击和扰动的量化控制方法,根据各传输通道是否处于传输时刻、处于传输时刻时是否受到拒绝服务攻击来为状态预测器选用不同的更新方式,并根据更新后的状态预测器重新获取待镇定系统的输入,再根据重新获取的输入实现待镇定系统的量化控制;由此可见,本发明所设计的可切换量化控制器,首次实现了对状态量存在扰动、输出通道带宽受限并且存在拒绝服务(DoS)攻击情况下的系统的镇定控制,也即使得受到扰动的线性系统能够在拒绝服务攻击发生频率和持续时间受到限制的情况下仍能保持正常运行状态。
附图说明
图1是本发明提供的一种针对拒绝服务攻击和扰动的量化控制方法的网络化系统结构示意图;
图2是本发明提供的一种针对拒绝服务攻击和扰动的量化控制方法中预测器运行具体流程示意图;
图3是本发明提供的一种针对拒绝服务攻击和扰动的量化控制方法中量化器与逆行的具体流程示意图;
图4是本发明提供的一种针对拒绝服务攻击和扰动的量化控制方法一个扰动实施例的运行效果图;
图5是本发明提供的一种针对拒绝服务攻击和扰动的量化控制方法另一个扰动实施例的运行效果图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
考虑到信息物理系统运行时状态量易受到扰动,此外,其输出信号通过网络通道传输至控制器。因此,输出值传输的网络通道带宽是有限的,并且可能遭受DoS攻击的问题。本发明提供了一种针对拒绝服务攻击和扰动的量化控制方法,通过设计控制器的切换更新法则确保了系统能够在DoS持续时间和发生频率受限的情况下保持的稳定运行状态。
本发明中的拒绝服务(DoS)攻击,通过同时阻断输出通道的通信实现攻击,使得控制器侧不能成功接受到传感器侧当前时刻输出信号,并定义数列为成功传输信号的时刻。DoS攻击强度通过限制攻击在一定时间段内的攻击发生频率和攻击持续时间的上界进行描述,对攻击频率和持续时间的限制如下:
攻击发生频率:系统从成功传输时刻到非成功传输时刻切换的时刻记为一次DoS攻击,在给定的时间区间内,此类时刻的累计次数为这一时间段内攻击发生的频率。存在常数使得DoS攻击的频率n(τ,t)在所有时间段[τ,t),t≥τ内满足
如图1所示,本发明提供了一种针对拒绝服务攻击和扰动的量化控制方法,应用于待镇定系统,待镇定系统通过传感器侧和控制器侧实现闭环控制,且传感器侧和控制器侧通过两个以上的传输通道进行信号传输,同步更新的传感器侧和控制器侧均包括状态预测器、误差预测器、扰动预测器以及量化器;需要说明的是,由于扰动预测器包含在误差预测器中,图1中并没有画出扰动预测器;同时为了简洁,图1也没有画出控制器侧的量化器。
所述量化控制方法为:
根据各传输通道是否处于传输时刻、处于传输时刻时是否受到拒绝服务攻击来为状态预测器选用不同的更新方式,并根据更新后的状态预测器重新获取待镇定系统的输入,再根据重新获取的输入实现待镇定系统的量化控制。
需要说明的是,状态预测器、误差预测器、扰动预测器以及量化器均为多通道的状态预测器、误差预测器、扰动预测器以及量化器,且通道数与传输通道的数量相同,并一一对应。系统输出通道两侧配备的预测器组由状态预测器误差预测器扰动预测器 以及量化器这四个部分组成,且nx是矩阵A的阶数,也即传输通道的数量,l=1,2,…,nx。同时,基于应答的协议下,这两组预测器能够保持同步更新运行。
设置两个状态预测器的初始值均为并设置控制器参数∈j,∈δ,α∈(0,1)以及∈j为误差预测器的增长率,∈δ为扰动预测器的增长率,α为扰动预测器的减少率,f为设定的量化器溢出恢复频率。同时,每个传输通道还对应一个计数器,则设置计数器向量每一分量初值为零,上限值为P,其中nx为系统状态量的阶次。
进一步地,扰动预测器的增长率∈δ满足:
其中,μ1为小于零的给定常数,μ2为大于系统矩阵A的对数范数的给定正常数,T0为正常数,δk(0)为扰动预测器在0时刻的扰动预测初始值,κ为给定常数,η为给定常数,为拒绝服务攻击的平均持续时间占总时间的比例,τD为两个拒绝服务攻击之间的平均滞留时间,Δ为传输周期,δd为有界扰动的边界,且满足δd:=maxt∈[0,∞){‖d(t)‖}。
量化器溢出恢复频率f满足:
进一步地,如图2所示,在状态预测器不同的更新方式下,待镇定系统的输入的确定方法为:
S1:设定待镇定系统的动态方程如下:
需要说明的是,系统的初值x(0)任意给定。系统的扰动d(t)是有边界的,并且未知,同时这一扰动不会随着时间消失。系统矩阵(A,B)是可镇定的,因此可以选取矩阵K使得矩阵A+BK是schur镇定的(此处相当于将AB确定下来)。系统的传输通道(传感器侧至控制器侧)采用周期传输法则,传输周期为Δ,传输时刻为tk,考虑待镇定系统的输出信号y(t)即为待镇定系统的状态值y(t)=x(t),并且输出至传输通道,即待镇定系统到控制器通道的传输带宽是受限的,同时可能受到DoS的攻击。具体来说,经过量化器的量化后的e(t),通过网络传输到待镇定系统的控制器侧,如果没有攻击,则误差预测器将收到这一时刻系统的输出值,如果受到DoS攻击,表现为信息的传输被阻断,则控制器侧将无法收到任何值,从而用默认0代替当前时刻的传输值。在此之后,系统的控制器侧根据接收到量化后的输出值产生系统的输入值。
此外,假设这一通道采用基于应答的传输协议,即控制器侧在每一时刻向传感器侧发送确认信息,如果传感器侧接收到这一确认信息,则说明传输通道没有收到DoS攻击,否则当前传输失败,即通道受到DoS攻击,并用表示成功的传输时刻。
S2:判断各传输通道是否处于传输时刻、处于传输时刻时是否受到拒绝服务攻击,其中,若各传输通道不处于传输时刻tk或者处于传输时刻时受到拒绝服务攻击,即t≠sr,t表示待镇定系统当前处于的时刻,则执行步骤S3;若各传输通道处于传输时刻tk且未受到拒绝服务攻击,即t=sr,则执行步骤S4。
S3:判断待镇定系统当前处于的时刻t是否等于sr+qδ,q=1,…,f-1,若不等于,执行步骤S31;若等于,执行步骤S32;其中,sr为各传输通道未受到拒绝服务攻击并成功进行信号传输的时刻,δ为设定的量化器溢出恢复周期,f为设定的量化器溢出恢复频率。
S31:按照如下法则更新两个状态预测器:
需要说明的是,本发明的待镇定系统为连续时间系统,采用微分方程表示状态预测器的更新是惯用表达方式,对上述微分方程积分,得到:
同时,本发明按照如下法则更新两个误差预测器和两个扰动预测器:
S32:两个状态预测器保持不变,待镇定系统的输入也不变,即:
其中,t-表示从左侧趋近于时间t。
同时,按照如下法则更新两个误差预测器和两个扰动预测器:
两个扰动预测器保持不变,即δk(t)=δk(t-);
两个误差预测器的更新方式如下:
其中,Hl为矩阵H的第l行, T表示转置,b为由系统矩阵A转化而成的约当块矩阵中包含的约当块个数,R1~Rb分别为各约当块对应的传输通道比特率,n1~nb为各约当块的行数;同时,若为实约当块对应的单位矩阵,则若为复数约当块对应的单位矩阵,则
其中,nx为传输通道的数量,为的分量,为误差预测器在时刻得到的各传输通道对应的误差预测值,为设定的量化函数,同时,令 为时刻第l个传输通道对应的量化前的误差实际值分量,l=1,2,…,nx;其中,误差实际值为待镇定系统的实际状态x(t)与估计状态之间的差值,误差实际值分量为由误差实际值划分得到的在各传输通道中传输的分量。
进一步地,在步骤S4中,当各传输通道处于传输时刻且未受到拒绝服务攻击时,误差预测器的更新方法为:
其中,Hl为矩阵H的第l行, T表示转置,b为由系统矩阵A转化而成的约当块矩阵中包含的约当块个数,R1~Rb分别为各约当块对应的传输通道比特率,n1~nb为各约当块的行数;同时,若为实约当块对应的单位矩阵,则若为复数约当块对应的单位矩阵,则
其中,约当块矩阵的每一行对应一个传输通道,同属一个约当块的传输通道的传输通道比特率相同,各约当块对应的传输通道比特率R1~Rb的计算方法为:
此外,在判断各传输通道中传输的误差实际值分量在时刻是否溢出时,可以通过指示列向量来判断,其中,若表示第l个传输通道输出的误差实际值分量在时刻溢出,若表示第l个传输通道输出的误差实际值分量在时刻不溢出;同时,第l个传输通道对应的指示值的计算方法如下:
也就是说,在每个成功传输时刻sr,比较预测误差和实际误差的每个分量的大小关系,即与的大小关系,即可得到指示列向量;其中,为时刻,误差预测器计算得到的第l个传输通道所对应的误差预测值,为时刻,第l个传输通道所对应的实际状态x(t)和估计状态之间的差值。
进一步地,在步骤S4中,当各传输通道处于传输时刻且未受到拒绝服务攻击时,扰动预测器的更新方法为:
其中,为扰动预测器得到的第l个传输通道在sr时刻的扰动预测值,∈δ为扰动预测器的增长率,为扰动预测器得到的第l个传输通道在时刻的扰动预测值,为扰动预测器得到的第l个传输通道在时刻的扰动预测值和扰动预测初始值中的最大值;
判断各传输通道对应的计数器是否达到计数上限值,若为是,则执行步骤S42a,若为否,则执行步骤S42b;
也就是说,每个传输通道都对应一个计数器,第l个传输通道对应的计数器的值只有在第l个传输通道每个成功传输时刻sr进行更新,首先判断当前传输通道是否溢出,如果当前时刻第l个传输通道没有溢出,则该传输通道对应的计数器的当前值加一;再判断该传输通道对应的计数器是否到上限,如果在这个时刻计数器的值已经达到的上限P,则计数器的值重置为0;如果溢出,计数器重置为0。
由此可见,每一传输时刻,传感器侧向控制器侧传送三个值:其一为经过量化器中编码器编码的输出其二为该时刻量化器是否溢出的指示向量F(t-);其三为计数器当前的计数向量pr。每一传输时刻控制器侧和传感器侧的两组预测器根据通道是否受到攻击,量化器当前是否溢出,以及计数器当前的数值切换相应的更新法则。本发明所设计的可切换量化控制器,首次实现了状态量存在扰动的系统,其输出通道带宽受限并且存在拒绝服务(DoS)攻击情况下的镇定控制。当信道带宽满足一定条件、DoS攻击的持续时间和发生频率在一定范围内、并且扰动的大小在一定范围内的时候,在本发明的控制器下,系统仍然能够稳定运行。
参阅图3,图3为本发明实施例提供了一种针对拒绝服务攻击和扰动的量化控制方法中量化器操作流程图。具体步骤如下:
S1,本发明采用均匀量化器,即一个信号的每个维度串行进入量化器,每个分量所需要的比特率不同,对于第l个分量Il,其所需要的比特率Rl按照上述步骤设置。
S21,如果信号Il满足-1≤Il<1则
S22,如果信号Il满足Il=1则
S23,如果信号Il满足|Il|>1则
如图4和图5所示,分别为本发明提供的一种针对拒绝服务攻击和扰动的量化控制方法,应用于两个不同扰动运行20秒后,对系统的镇定效果图。该待镇定系统的状态矩阵为:
选择状态反馈控制器增益K为
矩阵A的特征向量的实数部分均为1。设置传输周期Δ=0.1秒。在20秒的仿真周期中,随机产生DoS攻击(图中灰色阴影),其中攻击储蓄时间为14.9秒,攻击的发生频率为29次。设置τD=0.75,T=1.35,κ=0.085,η=1.33,那么通过上述量化器所需比特率为于是选择R1=2。图中的黑色阴影部分代表施加的扰动,图4中从左到右第一块黑色阴部分施加的扰动为d(t)=[1.2,1.2]T,第二块黑色阴影施加的扰动为d(t)=[5.1,5.1]T;图5中黑色阴影施加的扰动的大小均为d(t)=[10,10]T。控制器的初值设置为∈j=0.3,∈δ=0.6,P=10,α=0.5,δk(0)=[6,6]T。仿真结果表明所发明一种针对拒绝服务攻击和扰动的量化控制方法的有效性。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当然可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种针对拒绝服务攻击和扰动的量化控制方法,应用于待镇定系统,待镇定系统通过传感器侧和控制器侧实现闭环控制,且传感器侧和控制器侧通过两个以上的传输通道进行信号传输,其特征在于,同步更新的传感器侧和控制器侧均包括状态预测器、误差预测器、扰动预测器以及量化器,所述方法为:
根据各传输通道是否处于传输时刻、处于传输时刻时是否受到拒绝服务攻击来为状态预测器选用不同的更新方式,并根据更新后的状态预测器重新获取待镇定系统的输入,再根据重新获取的输入实现待镇定系统的量化控制。
2.如权利要求1所述的一种针对拒绝服务攻击和扰动的量化控制方法,其特征在于,在状态预测器不同的更新方式下,待镇定系统的输入的确定方法为:
S1:设定待镇定系统的动态方程如下:
S2:判断各传输通道是否处于传输时刻、处于传输时刻时是否受到拒绝服务攻击,其中,若各传输通道不处于传输时刻或者处于传输时刻时受到拒绝服务攻击,则执行步骤S3;若各传输通道处于传输时刻且未受到拒绝服务攻击,则执行步骤S4;
S3:判断待镇定系统当前处于的时刻t是否等于sr+qδ,q=1,…,f-1,若不等于,执行步骤S31;若等于,执行步骤S32;其中,sr为各传输通道未受到拒绝服务攻击并成功进行信号传输的时刻,δ为设定的量化器溢出恢复周期,f为设定的量化器溢出恢复频率;
S31:按照如下法则更新两个状态预测器:
S32:两个状态预测器保持不变,待镇定系统的输入也不变;
4.如权利要求2所述的一种针对拒绝服务攻击和扰动的量化控制方法,其特征在于,误差预测器为多通道误差预测器,且通道数与传输通道的数量相同,步骤S3中,当待镇定系统当前处于的时刻t等于sr+qδ时,按照如下法则更新两个误差预测器和两个扰动预测器:
两个扰动预测器保持不变;
两个误差预测器的更新方式如下:
5.如权利要求2所述的一种针对拒绝服务攻击和扰动的量化控制方法,其特征在于,误差预测器为多通道误差预测器,且通道数与传输通道的数量相同,在步骤S4中,当各传输通道处于传输时刻且未受到拒绝服务攻击时,误差预测器的更新方法为:
8.如权利要求2所述的一种针对拒绝服务攻击和扰动的量化控制方法,其特征在于,扰动预测器为多通道扰动预测器,且通道数与传输通道的数量相同,在步骤S4中,当各传输通道处于传输时刻且未受到拒绝服务攻击时,扰动预测器的更新方法为:
其中,为扰动预测器得到的第l个传输通道在sr时刻的扰动预测值,∈δ为扰动预测器的增长率,为扰动预测器得到的第l个传输通道在时刻的扰动预测值,为扰动预测器得到的第l个传输通道在时刻的扰动预测值和扰动预测初始值中的最大值;
判断各传输通道对应的计数器是否达到计数上限值,若为是,则执行步骤S42a,若为否,则执行步骤S42b;
S42a:按照如下法则更新两个扰动预测器的对应通道:
S42b:按照如下法则更新两个扰动预测器的对应通道:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110401648.XA CN113014605B (zh) | 2021-04-14 | 2021-04-14 | 一种针对拒绝服务攻击和扰动的量化控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110401648.XA CN113014605B (zh) | 2021-04-14 | 2021-04-14 | 一种针对拒绝服务攻击和扰动的量化控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113014605A CN113014605A (zh) | 2021-06-22 |
CN113014605B true CN113014605B (zh) | 2021-12-28 |
Family
ID=76389440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110401648.XA Active CN113014605B (zh) | 2021-04-14 | 2021-04-14 | 一种针对拒绝服务攻击和扰动的量化控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113014605B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114257409B (zh) * | 2021-11-22 | 2024-04-16 | 北京理工大学重庆创新中心 | 一种应对拒绝服务攻击的自触发量化控制方法 |
CN115718427B (zh) * | 2022-11-16 | 2023-06-13 | 哈尔滨理工大学 | 一种保安全的非脆弱网络化预测控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7013285B1 (en) * | 2000-03-29 | 2006-03-14 | Shopzilla, Inc. | System and method for data collection, evaluation, information generation, and presentation |
WO2011041960A1 (zh) * | 2009-10-10 | 2011-04-14 | 中兴通讯股份有限公司 | 一种防止拒绝服务攻击的方法及装置 |
CN109795277A (zh) * | 2018-10-17 | 2019-05-24 | 南京林业大学 | 一种控制器与执行器之间的网络受到DoS攻击时主动悬架可靠性控制的方法 |
CN110213115A (zh) * | 2019-06-25 | 2019-09-06 | 南京财经大学 | 一种多网络攻击下事件驱动网络控制系统的安全控制方法 |
-
2021
- 2021-04-14 CN CN202110401648.XA patent/CN113014605B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7013285B1 (en) * | 2000-03-29 | 2006-03-14 | Shopzilla, Inc. | System and method for data collection, evaluation, information generation, and presentation |
WO2011041960A1 (zh) * | 2009-10-10 | 2011-04-14 | 中兴通讯股份有限公司 | 一种防止拒绝服务攻击的方法及装置 |
CN109795277A (zh) * | 2018-10-17 | 2019-05-24 | 南京林业大学 | 一种控制器与执行器之间的网络受到DoS攻击时主动悬架可靠性控制的方法 |
CN110213115A (zh) * | 2019-06-25 | 2019-09-06 | 南京财经大学 | 一种多网络攻击下事件驱动网络控制系统的安全控制方法 |
Non-Patent Citations (2)
Title |
---|
Research of Point Diffraction Interferometer for the Measurement of Laser Beam;Wang gang et al;《Joumal of Beijing Institute of Technology》;20100407;450-454页 * |
网络攻击环境下的量化反馈控制系统;吉明明;《济南大学学报(自然科学版)》;20200511;423-429页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113014605A (zh) | 2021-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113014605B (zh) | 一种针对拒绝服务攻击和扰动的量化控制方法 | |
Liu et al. | Data-driven resilient predictive control under denial-of-service | |
CN113009825B (zh) | 一种受欺骗攻击的非线性网络化系统状态估计方法 | |
Gu et al. | Event-based secure control of T–S fuzzy-based 5-DOF active semivehicle suspension systems subject to DoS attacks | |
Liu et al. | On the latency, rate, and reliability tradeoff in wireless networked control systems for IIoT | |
De Persis et al. | Input-to-state stabilizing control under denial-of-service | |
EP1058971B1 (en) | Method and system for quality-based power control in cellular communications systems | |
Mamduhi et al. | Event-triggered scheduling for stochastic multi-loop networked control systems with packet dropouts | |
Wang et al. | Almost sure stabilization of continuous-time jump linear systems via a stochastic scheduled controller | |
CN113741309A (zh) | 一种基于观测器的双动态事件触发控制器模型设计方法 | |
CN113741198A (zh) | 随机网络攻击下的t-s模糊系统自适应事件触发状态估计方法 | |
CN107995126B (zh) | 负载均衡路由分析方法及负载均衡路由分析器 | |
CN114362855A (zh) | 一种基于lstm的信道状态预测方法及系统 | |
Linsenmayer et al. | Performance oriented triggering mechanisms with guaranteed traffic characterization for linear discrete-time systems | |
Hu et al. | Lyapunov-based event-triggered control for nonlinear plants subject to disturbances and transmission delays | |
CN114257409A (zh) | 一种应对拒绝服务攻击的自触发量化控制方法 | |
Khojasteh et al. | Event-triggered stabilization of disturbed linear systems over digital channels | |
CN112269318B (zh) | 一种时延不确定系统的有限时间远程安全状态估计方法 | |
Hua et al. | $ H_ {\infty} $ Filtering for Discrete-Time Periodic Markov Jump Systems With Quantized Measurements: A New Packet Loss Compensation Strategy | |
Maity et al. | Event based control of stochastic linear systems | |
Hashimoto et al. | Self-triggered model predictive control for continuous-time systems: A multiple discretizations approach | |
CN112019381A (zh) | 一种基于深度学习的集群链路检测方法和系统 | |
Guo et al. | Observer‐based event‐triggered consensus control of nonlinear cyber‐physical systems under backlash‐like hysteresis and denial‐of‐service attacks | |
Zhang et al. | Event-Based Asynchronous $ H_ {\infty} $ Control for Nonhomogeneous Markov Jump Systems With Imperfect Transition Probabilities | |
Cai et al. | Design of Intelligent Control Under Machine Learning Supervision and Signal Compression Mechanism Design for NCSs Under DoS Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |