CN113156821B - 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法 - Google Patents

基于虚假数据注入攻击下的非线性系统的自适应跟踪方法 Download PDF

Info

Publication number
CN113156821B
CN113156821B CN202110411280.5A CN202110411280A CN113156821B CN 113156821 B CN113156821 B CN 113156821B CN 202110411280 A CN202110411280 A CN 202110411280A CN 113156821 B CN113156821 B CN 113156821B
Authority
CN
China
Prior art keywords
attack
adaptive
state
data injection
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110411280.5A
Other languages
English (en)
Other versions
CN113156821A (zh
Inventor
牛奔
陈文娣
闫柏诚
朱强强
王新君
刘超达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Normal University
Original Assignee
Shandong Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Normal University filed Critical Shandong Normal University
Priority to CN202110411280.5A priority Critical patent/CN113156821B/zh
Publication of CN113156821A publication Critical patent/CN113156821A/zh
Application granted granted Critical
Publication of CN113156821B publication Critical patent/CN113156821B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B13/00Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion
    • G05B13/02Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric
    • G05B13/04Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators
    • G05B13/042Adaptive control systems, i.e. systems automatically adjusting themselves to have a performance which is optimum according to some preassigned criterion electric involving the use of models or simulators in which a parameter or coefficient is automatically adjusted to optimise the performance

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Feedback Control In General (AREA)

Abstract

本发明提供了一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,包括:构建信息物理系统非线性的模型;得到攻击前的系统状态与攻击后的系统状态的关系;引入新的坐标变换;在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;在受到网络攻击的非线性系统下设计自适应跟踪控制器实现对目标信号的稳定跟踪。

Description

基于虚假数据注入攻击下的非线性系统的自适应跟踪方法
技术领域
本发明属于传感器控制领域,尤其涉及一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
信息物理系统(CPSs)是由在网络上相互通信的物理部件(执行器、传感器和控制器)组成的,已经在许多实际应用中得到了使用,如交通控制、安全措施和环境控制等。因此,考虑安全问题对确保CPSs的安全运行是非常重要的。安全问题对控制领域并不新鲜,特别是在容错控制和故障检测领域。在传感器攻击中,攻击者利用通信方案中的漏洞将伪造的传感器数据发送给控制器,从而改变系统性能,甚至导致系统不稳定。考虑到传感器攻击,控制问题受到了广泛的关注。
本发明研究了基于传感器网络虚假数据注入攻击下的非线性系统的自适应跟踪控制算法。针对时变和状态相关的传感器攻击,提出了一种基于反步的控制器。证明了所有的闭环系统信号都是有界的。迄今为止,对于虚假数据注入的信息物理攻击系统,关于自适应跟踪控制的研究还不多见。因此设计一套关于虚假数据注入攻击下的非线性系统的自适应跟踪控制的算法具有重要的现实意义和理论意义。
发明内容
为了解决上述背景技术中存在的具有未知非线性和虚假数据注入攻击且传感器被攻击者破坏的非线性信息物理系统的自适应跟踪控制问题,本发明提供一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其能够保证闭环系统信号的全局有界。
为了实现上述目的,本发明采用如下技术方案:
本发明的第一个方面提供一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法。
基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,包括:
构建信息物理系统非线性的模型;
得到攻击前的系统状态与攻击后的系统状态的关系;
引入新的坐标变换;
在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;
利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;
在受到网络攻击的非线性系统下设计自适应跟踪控制器实现对目标信号的稳定跟踪。
本发明的第二个方面提供一种计算机可读存储介质。
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一个方面所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
本发明的第三个方面提供一种计算机设备。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述第一个方面所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
与现有技术相比,本发明的有益效果是:
本发明首次针对受到虚假数据注入攻击的系统提出了自适应跟踪控制器,同时考虑了含有未知非线性和未知时变反馈增益,为了解决攻击所造成的影响,提供了一种新的坐标变换,并使用新类型的Nussbaum-type函数来处理未知的时变反馈增益。与现有的对受到虚假数据注入攻击的系统的解决方案相比,本发明中可以跟踪,不受系统初始条件的限制并考虑了自适应的跟踪问题。
本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是本发明基于虚假数据注入攻击下的非线性系统的自适应跟踪方法的流程图;
图2是本发明实施例中信息物理系统受攻击时的模型框图;
图3是本发明实施例中系统的跟踪性能曲线;
图4是本发明实施例中系统的跟踪误差曲线;
图5表示系统状态变量的曲线图;
图6是本发明实施例中控制器输入曲线图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
实施例一
如图1所示,本实施例提供了一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,本实施例以该方法应用于服务器进行举例说明,可以理解的是,该方法也可以应用于终端,还可以应用于包括终端和服务器和系统,并通过终端和服务器的交互实现。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务器、云通信、中间件服务、域名服务、安全服务CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。本实施例中,该方法包括以下步骤:
步骤(1):构建信息物理系统非线性的模型;
步骤(2):得到攻击前的系统状态与攻击后的系统状态的关系;
步骤(3):引入新的坐标变换;
步骤(4):在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;
步骤(5):利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;
步骤(6):在受到网络攻击的非线性系统下设计自适应跟踪控制器实现对目标信号的稳定跟踪。
作为一种或多种实施方式,所述构建信息物理系统非线性的模型包括:考虑系统状态和虚假数据注入攻击构建信息物理系统非线性的模型。
作为一种或多种实施方式,所述攻击前的系统状态与攻击后的系统状态的关系包括:基于虚假数据注入攻击下的非线性系统模型得到攻击前的系统状态与攻击后的系统状态的关系模型。
作为一种或多种实施方式,所述引入自适应律包括:采用自适应律的径向基神经网络处理系统。
作为一种或多种实施方式,所述自适应跟踪控制器包括:采用自适应律的径向基神经网络处理系统中含有的未知非线性函数,在虚拟控制器中引入Nussbaum-type函数。
作为一种或多种实施方式,将虚拟控制器和自适应跟踪控制器共同的Lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。
具体的,步骤(1)中,信息物理系统非线性的模型包括:
Figure BDA0003024176640000051
Figure BDA0003024176640000052
Figure BDA0003024176640000053
其中,
Figure BDA0003024176640000054
是系统状态,u∈R是系统输入,
Figure BDA0003024176640000055
是受攻击之后的系统状态,系统受到攻击后原有的系统的状态是不可用的,只能用受到攻击后的系统状态来实现原有的系统稳定。设每一步的都得到一个相同的攻击。
Figure BDA0003024176640000061
为未知的非线性函数,δS(xi(t),t)为虚假数据注入攻击,可被参数为
Figure BDA0003024176640000062
Figure BDA0003024176640000063
为未知的时变权重且所有状态的权重都相同;u表示自适应跟踪控制器,
Figure BDA0003024176640000064
步骤(2)中,所述攻击前的状态与攻击后的状态的关系为:
Figure BDA0003024176640000065
其中
Figure BDA0003024176640000066
Figure BDA0003024176640000067
为未知的时变权重,0≤λ(t)≤λM,λ(t)为受到攻击之前的状态变量与受到攻击之后的状态变量的关系,λM为每一次所受攻击的已知上界。
Figure BDA0003024176640000068
是攻击之后的状态变量。
步骤(3)引入新的坐标变换为:
z1=x1-yd zi=xiMαi-1 i=2…n
Figure BDA0003024176640000069
其中,αi-1是光滑的虚拟函数,z1是第一步的误差变量,
Figure BDA00030241766400000610
是受到攻击后的误差变量,zi是第i步的误差变量,
Figure BDA00030241766400000611
是受到攻击后的误差变量。0≤λ(t)≤λM由上式可得,
Figure BDA00030241766400000612
其中λM是已知的;
步骤(4)定义虚拟控制器
Figure BDA00030241766400000613
其中,设计参数ki≥0,
Figure BDA00030241766400000614
为受到攻击后的误差变量,N(θi(t))为Nussbaum-type函数,设计
Figure BDA00030241766400000615
步骤(5)进一步包括以下步骤:
引理1.在[0,∞)定义两个光滑函数V(·),θ(·),V(t)≥0,一个光滑的Nussbaum-type函数N(·)。令时变函数
Figure BDA0003024176640000071
其中
Figure BDA0003024176640000072
对于两个常数
Figure BDA0003024176640000073
Figure BDA0003024176640000074
满足
Figure BDA0003024176640000075
如果
Figure BDA0003024176640000076
Figure BDA0003024176640000077
且C,D为两个正常数,则V(t)和θi(t)在[0,∞)上有界,其中θi(t)为Nussbaum-type函数中的自变量,可自己设计。
定义1.如果对于任意的实数连续函数a(x,y),存在光滑函数a1(x)≥1,a2(y)≥1满足|a(x,y)|≤a1(x)a2(y)。
步骤(5-1)设计表述这一类系统的Lyapunov函数,
Figure BDA0003024176640000078
其中,设计参数
Figure BDA0003024176640000079
Figure BDA00030241766400000710
是θ的估计,
Figure BDA00030241766400000711
为估计误差。
步骤(5-2)通过定义1以及前面提供的条件,得出
Figure BDA00030241766400000712
Figure BDA00030241766400000713
其中,
Figure BDA00030241766400000714
为由神经网络
Figure BDA00030241766400000715
来估计的未知函数,且采用具有自适应律的径向基神经网络处理系统中含有的完全未知非线性函数,包括
Figure BDA00030241766400000716
Figure BDA00030241766400000717
Figure BDA00030241766400000718
步骤(5-3),通过神经网络的逼近能力和young不等式,得到
Figure BDA0003024176640000081
其中,εi是神经网络估计误差上界,||Wi||2为神经网络中权向量范式的平方,S1(z1)为基函数,u表示自适应跟踪控制器,
Figure BDA0003024176640000082
λM为已知的攻击上界,θi为自适应率,
Figure BDA0003024176640000083
为估计误差;
步骤(5-4)令θi=||Wi 2||,由神经网络地性质知||Si(zi)||2≤li
Figure BDA0003024176640000084
其中li为神经网络基点个数,θi为自适应率,εi是神经网络估计误差上界,λM为已知的攻击上界;
步骤(5-5)虚拟控制器设计为
Figure BDA0003024176640000085
实际的执行器输入为
Figure BDA0003024176640000086
Figure BDA0003024176640000087
其中
Figure BDA0003024176640000088
λM为已知的攻击上界,li为神经网络基点个数,N(θi(t))为Nussbaum-type函数,
Figure BDA0003024176640000089
为Nussbaum-type函数中的自变量;
步骤(5-6),通过引入自适应律,得到:
Figure BDA0003024176640000091
其中,
Figure BDA0003024176640000092
根据引理1和步骤(5-6)的结果,我们可得到V(t)和θm(t)是有界的,同时这也可看出V(t),Zi(i=1,2...n)是有界的,系统状态xi(i=1,2...n)和控制输入u也是有界的。因此,闭环系统的所有信号都是全局有界的。
在步骤(5-1)中,z系统包括:
Figure BDA0003024176640000093
Figure BDA0003024176640000094
在步骤(4)中,自适应律定义为:
Figure BDA0003024176640000095
在步骤(5-3)中的young不等式为:
Figure BDA0003024176640000096
Figure BDA0003024176640000097
示例的,(1)为了验证提出方法的有效性,考虑系统,模型描述如下:
Figure BDA0003024176640000098
Figure BDA0003024176640000099
(2)给定目标信号yr=sin t;
(3)控制器参数选取如下:
k0=5,k1=10,k2=12,
Figure BDA00030241766400000910
(4)仿真参数初始化如下:
[x1(0),x2(0)]T=[0.1,0.15]T
Figure BDA0003024176640000101
(5)设计自适应律
Figure BDA0003024176640000102
虚拟控制器
Figure BDA0003024176640000103
自适应跟踪控制器
Figure BDA0003024176640000104
设计引理1中的
Figure BDA0003024176640000105
其中设计
Figure BDA0003024176640000106
图2是信息物理系统受攻击时的模型框图。仿真结果如图3至图6所示。图3是系统的跟踪性能曲线。从图3可以看出,与现有的结果相比,本发明设计的控制器使系统具有更好的跟踪性能,系统输入为x1,所以让x1跟踪上参考信号。图4表示系统的跟踪误差曲线,从图4可以看出本发明设计的控制器能够保证跟踪误差在有限的时间内保持一个很小的误差值,并且具有较小的超调量。图5是系统状态变量x2的曲线图,可以看出其是有界的,可以收敛到一个区域。图6是控制器输入曲线图。从图3-6可以看出本发明设计的控制器能够保证所有信号都是稳定的,可以保证在现有的受到网络攻击的系统可以得到有效的跟踪,并且误差很小。
本发明公开了一种基于传感器网络虚假数据注入攻击下的信息物理系统的自适应跟踪控制算法。通过引入Nussbaum-type函数和一种新的坐标变换,针对受到虚假注入攻击的信息物理系统实现了自适应跟踪控制,包括如下步骤:首先考虑了一类受到虚假数据注入攻击的非线性系统,采用具有自适应律的径向基(RBF)神经网络处理系统中含有的未知非线性函数,在虚拟控制中引入Nussbaum-type函数,接着将共同的Lyapunov函数与自适应反步技术相结合。本发明针对受到虚假数据攻击的物理信息系统提出了自适应跟踪控制器,利用Lyapunov稳定性理论,该发明能够保证闭环系统信号的全局有界。
实施例二
本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例一所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
实施例三
本实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述实施例一所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccessMemory,RAM)等。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,包括:
构建信息物理系统非线性的模型;
得到攻击前的系统状态与攻击后的系统状态的关系;
引入新的坐标变换;
在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;
利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;
在受到网络攻击的非线性系统下设计自适应跟踪控制器,来实现对目标信号的稳定跟踪;
所述攻击前的状态与攻击后的状态的关系为:
Figure FDA0003760269030000011
其中
Figure FDA0003760269030000012
Figure FDA0003760269030000013
Figure FDA0003760269030000014
为未知的时变权重,0≤λ(t)≤λM,λ(t)为受到攻击之前的状态变量与受到攻击之后的状态变量的关系,λM为每一次所受攻击的已知上界,
Figure FDA0003760269030000015
是攻击之后的状态变量;
所述引入新的坐标变换为:
z1=x1-yd zi=xiMαi-1 i=2…n
Figure FDA0003760269030000016
其中,αi-1是光滑的虚拟函数,z1是第一步的误差变量,
Figure FDA0003760269030000017
是受到攻击后的误差变量,zi是第i步的误差变量,
Figure FDA0003760269030000018
是受到攻击后的误差变量,0≤λ(t)≤λM
Figure FDA0003760269030000019
其中λM是已知的;
所述虚拟控制器为:
Figure FDA0003760269030000021
其中,设计参数ki≥0,
Figure FDA0003760269030000022
为受到攻击后的误差变量,N(θi(t))为Nussbaum-type函数,设计
Figure FDA0003760269030000023
所述利用受到虚假数据注入攻击后的状态来达到原有系统的稳定包括:
引理1.在[0,∞)定义两个光滑函数V(·),θ(·),V(t)≥0,一个光滑的Nussbaum-type函数Ν(·);令时变函数
Figure FDA0003760269030000024
其中
Figure FDA00037602690300000217
对于两个常数
Figure FDA0003760269030000025
Figure FDA0003760269030000026
满足
Figure FDA0003760269030000027
如果
Figure FDA0003760269030000028
Figure FDA0003760269030000029
且C,D为两个正常数,则V(t)和θi(t)在[0,∞)上有界,其中θi(t)为Nussbaum-type函数中的自变量;
定义1:如果对于任意的实数连续函数a(x,y),存在光滑函数a1(x)≥1,a2(y)≥1满足
Figure FDA00037602690300000210
设计表述系统的Lyapunov函数,
Figure FDA00037602690300000211
其中,设计参数
Figure FDA00037602690300000212
Figure FDA00037602690300000213
是θ的估计,
Figure FDA00037602690300000214
为估计误差;
通过定义1、攻击前的状态与攻击后的状态的关系、以及新的坐标变换,得出
Figure FDA00037602690300000215
Figure FDA00037602690300000216
Figure FDA0003760269030000031
其中,
Figure FDA0003760269030000032
为由神经网络
Figure FDA0003760269030000033
来估计的未知函数,且采用具有自适应律的径向基神经网络处理系统中含有的完全未知非线性函数,包括
Figure FDA0003760269030000034
Figure FDA0003760269030000035
Figure FDA0003760269030000036
通过神经网络的逼近能力和young不等式,得到
Figure FDA0003760269030000037
其中,εi是神经网络估计误差上界,||Wi||2为神经网络中权向量范式的平方,S1(z1)为基函数,u表示自适应跟踪控制器,
Figure FDA0003760269030000038
λM为已知的攻击上界,θi为自适应率,
Figure FDA0003760269030000039
为估计误差;
令θi=||Wi 2||,由神经网络地性质知||Si(zi)||2≤li
Figure FDA00037602690300000310
其中li为神经网络基点个数,θi为自适应率,εi是神经网络估计误差上界,λM为已知的攻击上界;
所述虚拟控制器设计为
Figure FDA0003760269030000041
实际的执行器输入为
Figure FDA0003760269030000042
Figure FDA0003760269030000043
其中
Figure FDA0003760269030000044
λM为已知的攻击上界,li为神经网络基点个数,N(θi(t))为Nussbaum-type函数,
Figure FDA0003760269030000045
为Nussbaum-type函数中的自变量;
通过引入自适应律,得到:
Figure FDA0003760269030000046
其中,
Figure FDA0003760269030000047
根据引理1和引入自适应律后得到的结果,得到V(t)和θm(t)是有界的,V(t),Zi(i=1,2...n)是有界的,系统状态xi(i=1,2...n)和控制输入u也是有界的,闭环系统的所有信号都是全局有界的。
2.根据权利要求1所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,所述构建信息物理系统非线性的模型包括:考虑系统状态和虚假数据注入攻击构建信息物理系统非线性的模型。
3.根据权利要求1所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,所述自适应律为:
Figure FDA0003760269030000048
其中,
Figure FDA0003760269030000049
是θ的估计,k0为正常数。
4.根据权利要求1所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,所述信息物理系统非线性的模型包括:
Figure FDA0003760269030000051
Figure FDA0003760269030000052
Figure FDA0003760269030000053
其中,
Figure FDA0003760269030000054
是系统状态,u∈R是系统输入,
Figure FDA0003760269030000055
是受攻击之后的系统状态,系统受到攻击后原有的系统的状态是不可用的,只能用受到攻击后的系统状态来实现原有的系统稳定。
Figure FDA0003760269030000056
为未知的非线性函数,δS(xi(t),t)为虚假数据注入攻击,可被参数化为
Figure FDA0003760269030000057
Figure FDA0003760269030000058
为未知的时变权重且所有状态的权重都相同,u表示自适应跟踪控制器。
5.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一项所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
6.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-4中任一项所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
CN202110411280.5A 2021-04-16 2021-04-16 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法 Active CN113156821B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110411280.5A CN113156821B (zh) 2021-04-16 2021-04-16 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110411280.5A CN113156821B (zh) 2021-04-16 2021-04-16 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法

Publications (2)

Publication Number Publication Date
CN113156821A CN113156821A (zh) 2021-07-23
CN113156821B true CN113156821B (zh) 2022-09-30

Family

ID=76868659

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110411280.5A Active CN113156821B (zh) 2021-04-16 2021-04-16 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法

Country Status (1)

Country Link
CN (1) CN113156821B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114326382A (zh) * 2021-11-16 2022-04-12 山东师范大学 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统
CN114859847B (zh) * 2022-03-11 2023-05-09 四川大学 一种适用于互联非线性系统的可靠优化控制系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237278A (ja) * 1992-06-12 1994-08-23 Fujitsu Ltd 高速引き込み適応制御形復調器
CN106647277A (zh) * 2017-01-06 2017-05-10 淮阴工学院 弧形微型机电混沌系统的自适应动态面控制方法
CN110275436A (zh) * 2019-05-31 2019-09-24 广东工业大学 一种多单臂机械手的rbf神经网络自适应控制方法
CN112338912A (zh) * 2020-10-13 2021-02-09 山东师范大学 一种柔性单链机械臂的有限时间稳定控制方法及系统
CN112558476A (zh) * 2020-12-04 2021-03-26 广东工业大学 基于攻击补偿的非线性多智体系统无领导者一致控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160182246A1 (en) * 2014-12-19 2016-06-23 Smartlabs, Inc. Smart home device adaptive configuration systems and methods using network data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237278A (ja) * 1992-06-12 1994-08-23 Fujitsu Ltd 高速引き込み適応制御形復調器
CN106647277A (zh) * 2017-01-06 2017-05-10 淮阴工学院 弧形微型机电混沌系统的自适应动态面控制方法
CN110275436A (zh) * 2019-05-31 2019-09-24 广东工业大学 一种多单臂机械手的rbf神经网络自适应控制方法
CN112338912A (zh) * 2020-10-13 2021-02-09 山东师范大学 一种柔性单链机械臂的有限时间稳定控制方法及系统
CN112558476A (zh) * 2020-12-04 2021-03-26 广东工业大学 基于攻击补偿的非线性多智体系统无领导者一致控制方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Qiangqiang Zhu,等.Finite-Time Adaptive Tracking Control for a Class of Pure-Feedback Nonlinear Systems with Disturbances via Decoupling Technique.《Complexity》.2020, *
Wanlu Zhou,等.Adaptive neural-network-based tracking control strategy of nonlinear switched non-lower triangular systems with unmodeled dynamics.《Neurocomputing》.2018, *
刘衍民,等.基于均匀设计的聚类多目标粒子群优化算法.《计算机工程》.2011,第37卷(第14期), *
赵杰,等.基于动态面和逆推法的船舶航向跟踪自适应非线性控制器设计.《第31届中国控制会议》.2012, *

Also Published As

Publication number Publication date
CN113156821A (zh) 2021-07-23

Similar Documents

Publication Publication Date Title
An et al. Improved adaptive resilient control against sensor and actuator attacks
CN113156821B (zh) 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法
CN109375514B (zh) 一种存在假数据注入攻击时的最优跟踪控制器设计方法
Gao et al. Finite‐time stabilization for a class of switched stochastic nonlinear systems with dead‐zone input nonlinearities
CN112558476B (zh) 基于攻击补偿的非线性多智体系统无领导者一致控制方法
Li et al. Secure finite-horizon consensus control of multiagent systems against cyber attacks
Zhou et al. Almost surely exponential stability of neural networks with Lévy noise and Markovian switching
Zhao et al. Model‐free adaptive consensus tracking control for unknown nonlinear multi‐agent systems with sensor saturation
Zhang et al. A novel set-membership estimation approach for preserving security in networked control systems under deception attacks
Pan et al. Robust adaptive control of non‐linear time‐delay systems with saturation constraints
Liu et al. Robust stabilisation for constrained discrete‐time switched positive linear systems with uncertainties
Cheskidov et al. Choosing the reinforcement learning method for modeling DdoS attacks
Ramezani et al. Neuro observer‐based control of pure feedback MIMO systems with unknown control direction
Fu et al. A cross‐coupling control approach for coordinated formation of surface vessels with uncertain disturbances
Li et al. Sliding-mode secure control for jump cyber–physical systems with malicious attacks
Wigren Low frequency sensitivity function constraints for nonlinear‐stable networked control
Esfandiari et al. Stable adaptive output feedback controller for a class of uncertain non‐linear systems
Ma et al. Event‐triggered adaptive finite‐time secure control for nonlinear cyber‐physical systems against unknown deception attacks
Zou et al. An Improved Teaching‐Learning‐Based Optimization with Differential Learning and Its Application
CN114326382A (zh) 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统
Gao et al. Zero‐sum game‐based security control of unknown nonlinear Markov jump systems under false data injection attacks
Bi et al. PDF‐based tuning of stochastic optimal controller design for cyber‐physical systems with uncertain delay dynamics
Li et al. False data injection attacks detection based on Laguerre function in nonlinear cyber‐physical systems
CN113987512B (zh) 一种信息系统安全风险评估方法
Batmani On the design of event‐triggered suboptimal controllers for nonlinear systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant