CN113156821A - 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法 - Google Patents
基于虚假数据注入攻击下的非线性系统的自适应跟踪方法 Download PDFInfo
- Publication number
- CN113156821A CN113156821A CN202110411280.5A CN202110411280A CN113156821A CN 113156821 A CN113156821 A CN 113156821A CN 202110411280 A CN202110411280 A CN 202110411280A CN 113156821 A CN113156821 A CN 113156821A
- Authority
- CN
- China
- Prior art keywords
- attack
- adaptive
- adaptive tracking
- nonlinear
- data injection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B13/00—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion
- G05B13/02—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric
- G05B13/04—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators
- G05B13/042—Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators in which a parameter or coefficient is automatically adjusted to optimise the performance
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Feedback Control In General (AREA)
Abstract
本发明提供了一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,包括:构建信息物理系统非线性的模型;得到攻击前的系统状态与攻击后的系统状态的关系;引入新的坐标变换;在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;在受到网络攻击的非线性系统下设计自适应跟踪控制器实现对目标信号的稳定跟踪。
Description
技术领域
本发明属于传感器控制领域,尤其涉及一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
信息物理系统(CPSs)是由在网络上相互通信的物理部件(执行器、传感器和控制器)组成的,已经在许多实际应用中得到了使用,如交通控制、安全措施和环境控制等。因此,考虑安全问题对确保CPSs的安全运行是非常重要的。安全问题对控制领域并不新鲜,特别是在容错控制和故障检测领域。在传感器攻击中,攻击者利用通信方案中的漏洞将伪造的传感器数据发送给控制器,从而改变系统性能,甚至导致系统不稳定。考虑到传感器攻击,控制问题受到了广泛的关注。
本发明研究了基于传感器网络虚假数据注入攻击下的非线性系统的自适应跟踪控制算法。针对时变和状态相关的传感器攻击,提出了一种基于反步的控制器。证明了所有的闭环系统信号都是有界的。迄今为止,对于虚假数据注入的信息物理攻击系统,关于自适应跟踪控制的研究还不多见。因此设计一套关于虚假数据注入攻击下的非线性系统的自适应跟踪控制的算法具有重要的现实意义和理论意义。
发明内容
为了解决上述背景技术中存在的具有未知非线性和虚假数据注入攻击且传感器被攻击者破坏的非线性信息物理系统的自适应跟踪控制问题,本发明提供一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其能够保证闭环系统信号的全局有界。
为了实现上述目的,本发明采用如下技术方案:
本发明的第一个方面提供一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法。
基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,包括:
构建信息物理系统非线性的模型;
得到攻击前的系统状态与攻击后的系统状态的关系;
引入新的坐标变换;
在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;
利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;
在受到网络攻击的非线性系统下设计自适应跟踪控制器实现对目标信号的稳定跟踪。
本发明的第二个方面提供一种计算机可读存储介质。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一个方面所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
本发明的第三个方面提供一种计算机设备。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述第一个方面所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
与现有技术相比,本发明的有益效果是:
本发明首次针对受到虚假数据注入攻击的系统提出了自适应跟踪控制器,同时考虑了含有未知非线性和未知时变反馈增益,为了解决攻击所造成的影响,提供了一种新的坐标变换,并使用新类型的Nussbaum-type函数来处理未知的时变反馈增益。与现有的对受到虚假数据注入攻击的系统的解决方案相比,本发明中可以跟踪,不受系统初始条件的限制并考虑了自适应的跟踪问题。
本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是本发明基于虚假数据注入攻击下的非线性系统的自适应跟踪方法的流程图;
图2是本发明实施例中信息物理系统受攻击时的模型框图;
图3是本发明实施例中系统的跟踪性能曲线;
图4是本发明实施例中系统的跟踪误差曲线;
图5表示系统状态变量的曲线图;
图6是本发明实施例中控制器输入曲线图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
实施例一
如图1所示,本实施例提供了一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,本实施例以该方法应用于服务器进行举例说明,可以理解的是,该方法也可以应用于终端,还可以应用于包括终端和服务器和系统,并通过终端和服务器的交互实现。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务器、云通信、中间件服务、域名服务、安全服务CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。本实施例中,该方法包括以下步骤:
步骤(1):构建信息物理系统非线性的模型;
步骤(2):得到攻击前的系统状态与攻击后的系统状态的关系;
步骤(3):引入新的坐标变换;
步骤(4):在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;
步骤(5):利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;
步骤(6):在受到网络攻击的非线性系统下设计自适应跟踪控制器实现对目标信号的稳定跟踪。
作为一种或多种实施方式,所述构建信息物理系统非线性的模型包括:考虑系统状态和虚假数据注入攻击构建信息物理系统非线性的模型。
作为一种或多种实施方式,所述攻击前的系统状态与攻击后的系统状态的关系包括:基于虚假数据注入攻击下的非线性系统模型得到攻击前的系统状态与攻击后的系统状态的关系模型。
作为一种或多种实施方式,所述引入自适应律包括:采用自适应律的径向基神经网络处理系统。
作为一种或多种实施方式,所述自适应跟踪控制器包括:采用自适应律的径向基神经网络处理系统中含有的未知非线性函数,在虚拟控制器中引入Nussbaum-type函数。
作为一种或多种实施方式,将虚拟控制器和自适应跟踪控制器共同的Lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。
具体的,步骤(1)中,信息物理系统非线性的模型包括:
其中,是系统状态,u∈R是系统输入,是受攻击之后的系统状态,系统受到攻击后原有的系统的状态是不可用的,只能用受到攻击后的系统状态来实现原有的系统稳定。设每一步的都得到一个相同的攻击。为未知的非线性函数,δS(xi(t),t)为虚假数据注入攻击,可被参数为 为未知的时变权重且所有状态的权重都相同;u表示自适应跟踪控制器,
步骤(2)中,所述攻击前的状态与攻击后的状态的关系为:
步骤(3)引入新的坐标变换为:
z1=x1-yd zi=xi-λMαi-1 i=2…n
步骤(4)定义虚拟控制器
步骤(5)进一步包括以下步骤:
且C,D为两个正常数,则V(t)和θi(t)在[0,∞)上有界,其中θi(t)为Nussbaum-type函数中的自变量,可自己设计。
定义1.如果对于任意的实数连续函数a(x,y),存在光滑函数a1(x)≥1,a2(y)≥1满足|a(x,y)|≤a1(x)a2(y)。
步骤(5-1)设计表述这一类系统的Lyapunov函数,
步骤(5-3),通过神经网络的逼近能力和young不等式,得到
步骤(5-4)令θi=||Wi 2||,由神经网络地性质知||Si(zi)||2≤li
其中li为神经网络基点个数,θi为自适应率,εi是神经网络估计误差上界,λM为已知的攻击上界;
步骤(5-6),通过引入自适应律,得到:
根据引理1和步骤(5-6)的结果,我们可得到V(t)和θm(t)是有界的,同时这也可看出V(t),Zi(i=1,2...n)是有界的,系统状态xi(i=1,2...n)和控制输入u也是有界的。因此,闭环系统的所有信号都是全局有界的。
在步骤(5-1)中,z系统包括:
在步骤(4)中,自适应律定义为:
在步骤(5-3)中的young不等式为:
示例的,(1)为了验证提出方法的有效性,考虑系统,模型描述如下:
(2)给定目标信号yr=sin t;
(3)控制器参数选取如下:
(4)仿真参数初始化如下:
[x1(0),x2(0)]T=[0.1,0.15]T
图2是信息物理系统受攻击时的模型框图。仿真结果如图3至图6所示。图3是系统的跟踪性能曲线。从图3可以看出,与现有的结果相比,本发明设计的控制器使系统具有更好的跟踪性能,系统输入为x1,所以让x1跟踪上参考信号。图4表示系统的跟踪误差曲线,从图4可以看出本发明设计的控制器能够保证跟踪误差在有限的时间内保持一个很小的误差值,并且具有较小的超调量。图5是系统状态变量x2的曲线图,可以看出其是有界的,可以收敛到一个区域。图6是控制器输入曲线图。从图3-6可以看出本发明设计的控制器能够保证所有信号都是稳定的,可以保证在现有的受到网络攻击的系统可以得到有效的跟踪,并且误差很小。
本发明公开了一种基于传感器网络虚假数据注入攻击下的信息物理系统的自适应跟踪控制算法。通过引入Nussbaum-type函数和一种新的坐标变换,针对受到虚假注入攻击的信息物理系统实现了自适应跟踪控制,包括如下步骤:首先考虑了一类受到虚假数据注入攻击的非线性系统,采用具有自适应律的径向基(RBF)神经网络处理系统中含有的未知非线性函数,在虚拟控制中引入Nussbaum-type函数,接着将共同的Lyapunov函数与自适应反步技术相结合。本发明针对受到虚假数据攻击的物理信息系统提出了自适应跟踪控制器,利用Lyapunov稳定性理论,该发明能够保证闭环系统信号的全局有界。
实施例二
本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例一所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
实施例三
本实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述实施例一所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,包括:
构建信息物理系统非线性的模型;
得到攻击前的系统状态与攻击后的系统状态的关系;
引入新的坐标变换;
在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;
利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;
在受到网络攻击的非线性系统下设计自适应跟踪控制器,来实现对目标信号的稳定跟踪。
2.根据权利要求1所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,所述构建信息物理系统非线性的模型包括:考虑系统状态和虚假数据注入攻击构建信息物理系统非线性的模型。
3.根据权利要求1所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,所述攻击前的系统状态与攻击后的系统状态的关系包括:基于虚假数据注入攻击下的非线性系统模型得到攻击前的系统状态与攻击后的系统状态的关系模型。
4.根据权利要求1所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,所述引入自适应律包括:采用自适应律的径向基神经网络处理系统。
5.根据权利要求1所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,所述自适应跟踪控制器包括:采用自适应律的径向基神经网络处理系统中含有的未知非线性函数,在虚拟控制器中引入Nussbaum-type函数。
6.根据权利要求5所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,将虚拟控制器和自适应跟踪控制器共同的Lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一项所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-8中任一项所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110411280.5A CN113156821B (zh) | 2021-04-16 | 2021-04-16 | 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110411280.5A CN113156821B (zh) | 2021-04-16 | 2021-04-16 | 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113156821A true CN113156821A (zh) | 2021-07-23 |
CN113156821B CN113156821B (zh) | 2022-09-30 |
Family
ID=76868659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110411280.5A Active CN113156821B (zh) | 2021-04-16 | 2021-04-16 | 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113156821B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114326382A (zh) * | 2021-11-16 | 2022-04-12 | 山东师范大学 | 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统 |
CN114859847A (zh) * | 2022-03-11 | 2022-08-05 | 四川大学 | 一种适用于互联非线性系统的可靠优化控制系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06237278A (ja) * | 1992-06-12 | 1994-08-23 | Fujitsu Ltd | 高速引き込み適応制御形復調器 |
US20160182246A1 (en) * | 2014-12-19 | 2016-06-23 | Smartlabs, Inc. | Smart home device adaptive configuration systems and methods using network data |
CN106647277A (zh) * | 2017-01-06 | 2017-05-10 | 淮阴工学院 | 弧形微型机电混沌系统的自适应动态面控制方法 |
CN110275436A (zh) * | 2019-05-31 | 2019-09-24 | 广东工业大学 | 一种多单臂机械手的rbf神经网络自适应控制方法 |
CN112338912A (zh) * | 2020-10-13 | 2021-02-09 | 山东师范大学 | 一种柔性单链机械臂的有限时间稳定控制方法及系统 |
CN112558476A (zh) * | 2020-12-04 | 2021-03-26 | 广东工业大学 | 基于攻击补偿的非线性多智体系统无领导者一致控制方法 |
-
2021
- 2021-04-16 CN CN202110411280.5A patent/CN113156821B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06237278A (ja) * | 1992-06-12 | 1994-08-23 | Fujitsu Ltd | 高速引き込み適応制御形復調器 |
US20160182246A1 (en) * | 2014-12-19 | 2016-06-23 | Smartlabs, Inc. | Smart home device adaptive configuration systems and methods using network data |
CN106647277A (zh) * | 2017-01-06 | 2017-05-10 | 淮阴工学院 | 弧形微型机电混沌系统的自适应动态面控制方法 |
CN110275436A (zh) * | 2019-05-31 | 2019-09-24 | 广东工业大学 | 一种多单臂机械手的rbf神经网络自适应控制方法 |
CN112338912A (zh) * | 2020-10-13 | 2021-02-09 | 山东师范大学 | 一种柔性单链机械臂的有限时间稳定控制方法及系统 |
CN112558476A (zh) * | 2020-12-04 | 2021-03-26 | 广东工业大学 | 基于攻击补偿的非线性多智体系统无领导者一致控制方法 |
Non-Patent Citations (4)
Title |
---|
QIANGQIANG ZHU,等: "Finite-Time Adaptive Tracking Control for a Class of Pure-Feedback Nonlinear Systems with Disturbances via Decoupling Technique", 《COMPLEXITY》, 17 August 2020 (2020-08-17), pages 1 - 11 * |
WANLU ZHOU,等: "Adaptive neural-network-based tracking control strategy of nonlinear switched non-lower triangular systems with unmodeled dynamics", 《NEUROCOMPUTING》, 31 December 2018 (2018-12-31), pages 1 - 12 * |
刘衍民,等: "基于均匀设计的聚类多目标粒子群优化算法", 《计算机工程》, vol. 37, no. 14, 31 July 2011 (2011-07-31), pages 152 - 154 * |
赵杰,等: "基于动态面和逆推法的船舶航向跟踪自适应非线性控制器设计", 《第31届中国控制会议》, 27 July 2012 (2012-07-27), pages 910 - 915 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114326382A (zh) * | 2021-11-16 | 2022-04-12 | 山东师范大学 | 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统 |
CN114859847A (zh) * | 2022-03-11 | 2022-08-05 | 四川大学 | 一种适用于互联非线性系统的可靠优化控制系统及方法 |
CN114859847B (zh) * | 2022-03-11 | 2023-05-09 | 四川大学 | 一种适用于互联非线性系统的可靠优化控制系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113156821B (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
An et al. | Improved adaptive resilient control against sensor and actuator attacks | |
Li et al. | Resilient adaptive control of switched nonlinear cyber-physical systems under uncertain deception attacks | |
CN113156821B (zh) | 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法 | |
Selvaraj et al. | Equivalent‐input‐disturbance‐based repetitive tracking control for Takagi–Sugeno fuzzy systems with saturating actuator | |
CN112558476B (zh) | 基于攻击补偿的非线性多智体系统无领导者一致控制方法 | |
Xin et al. | Adaptive neural asymptotic tracking of uncertain non-strict feedback systems with full-state constraints via command filtered technique | |
Combita et al. | Mitigating sensor attacks against industrial control systems | |
Li et al. | Secure finite-horizon consensus control of multiagent systems against cyber attacks | |
Zhang et al. | Adaptive neural dynamic surface control of output constrained non‐linear systems with unknown control direction | |
Zhao et al. | Model‐free adaptive consensus tracking control for unknown nonlinear multi‐agent systems with sensor saturation | |
Kamali et al. | Prescribed performance adaptive neural output control for a class of switched nonstrict‐feedback nonlinear time‐delay systems: State‐dependent switching law approach | |
Pan et al. | Robust adaptive control of non‐linear time‐delay systems with saturation constraints | |
Zhang et al. | A novel set-membership estimation approach for preserving security in networked control systems under deception attacks | |
Cheskidov et al. | Choosing the reinforcement learning method for modeling DdoS attacks | |
Ramezani et al. | Neuro observer‐based control of pure feedback MIMO systems with unknown control direction | |
Fu et al. | A cross‐coupling control approach for coordinated formation of surface vessels with uncertain disturbances | |
Li et al. | Fuzzy adaptive robust control for stochastic switched nonlinear systems with full-state-dependent nonlinearities | |
Bechlioulis et al. | Robust adaptive fuzzy control of nonaffine systems guaranteeing transient and steady state error bounds | |
Aitchanov et al. | Dynamic Pulse‐Frequency Modulation in Objects Control with Delay | |
Zhang et al. | Adaptive event-triggered fuzzy tracking control of uncertain stochastic nonlinear systems with unmeasurable states | |
Ma et al. | Event‐triggered adaptive finite‐time secure control for nonlinear cyber‐physical systems against unknown deception attacks | |
Tang et al. | Adaptive fuzzy constraint control for switched nonlinear systems in nonstrict feedback form | |
CN114326382A (zh) | 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统 | |
Li et al. | False data injection attacks detection based on Laguerre function in nonlinear cyber‐physical systems | |
Zhang et al. | Adaptive decentralized sensor failure compensation control for nonlinear switched interconnected systems with average dwell time |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |