CN114257409A - 一种应对拒绝服务攻击的自触发量化控制方法 - Google Patents

一种应对拒绝服务攻击的自触发量化控制方法 Download PDF

Info

Publication number
CN114257409A
CN114257409A CN202111385596.8A CN202111385596A CN114257409A CN 114257409 A CN114257409 A CN 114257409A CN 202111385596 A CN202111385596 A CN 202111385596A CN 114257409 A CN114257409 A CN 114257409A
Authority
CN
China
Prior art keywords
self
triggering
output
value
stabilized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111385596.8A
Other languages
English (en)
Other versions
CN114257409B (zh
Inventor
孙健
刘文婕
王钢
陈杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Innovation Center of Beijing University of Technology
Original Assignee
Chongqing Innovation Center of Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Innovation Center of Beijing University of Technology filed Critical Chongqing Innovation Center of Beijing University of Technology
Priority to CN202111385596.8A priority Critical patent/CN114257409B/zh
Publication of CN114257409A publication Critical patent/CN114257409A/zh
Application granted granted Critical
Publication of CN114257409B publication Critical patent/CN114257409B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

本发明提供一种应对拒绝服务攻击的自触发量化控制方法,包括:设定待镇定系统的动态方程,并进行离散化处理,得到离散化的系统方程;定义满足预设条件的自触发时刻,若当前时刻为自触发时刻,则将输出值在当前时刻发送至编码器,通过编码器对输出值进行编码,获取输出编码;若当前时刻输出通道未受到DoS攻击,则输出编码成功发送至控制器侧和自触发模块的解码器,解码器对输出编码进行解码,得到量化值;若当前时刻输出通道受到DoS攻击,则将默认值发送至控制器侧和自触发模块的解码器,计算下一触发时刻,并更新计算机制,重复计算至得到量化值。本发明实现了网络化系统仅在量化输出已知并受到DoS攻击的情况下的自触发镇定控制。

Description

一种应对拒绝服务攻击的自触发量化控制方法
技术领域
本发明涉及信息物理系统领域,尤其涉及一种应对拒绝服务攻击的自触发量化控制方法。
背景技术
随着通讯水平和网络技术的不断发展,网络化系统(NCSs,Networked ControlSystem)被越来越多的现代工程系统使用。这一系统通过有线或者无线网络进行数据的传输。在网络化系统的研究中最基本的问题是如何设定不同设备(比如,传感器,控制器和执行器)之间的传输时间,使得系统中的通讯损耗和系统性能能够达到一个平衡的状态。这其中,通讯损耗是由两个主要因素决定的,其一为有限的传输带宽,其二为传输的频率。这两个问题在过去的几十年中都分别成为了学者们的关注焦点。
在网络化系统中,考虑到传输带宽的有限,数据经过量化后才被发送。并且,众多文献研究表明不恰当的量化会对系统的性能造成影响,甚至使得系统不稳定。因此,为了保证系统的稳定性,Liberzon等人提出了一种“zooming-in”和“zooming-out”的方法来设计动态量化器。这一方法简单巧妙,因此一经提出便被广泛应用于非线性系统、切换系统、受到就拒绝服务攻击的系统等各类系统。
另一方面,很多网络化系统采用周期传输的机制来发送数据,这一方法实现简单,但是会带来很大程度的传输资源浪费问题。例如,考虑一个开环不稳定系统,系统在初始运行时采样时间间系统的状态变化非常大,但是随着系统逐渐到达稳定态,系统的状态变化将会变得较为缓慢。换言之,此时系统相邻时刻的采样通常不能提供较多的有效信息。非周期采样的方法正是为了这一问题而诞生的。事件触发和自触发是非周期采样中常用的两种方法。并且,由于自触发控制时,系统的测量值只需要在每个触发时刻被采样,这使得系统的传感器和输出通道能够在非触发时刻完全关闭,因此,这样能够很大程度上延长传感器的使用寿命并减少输出通道的资源使用程度。然而,由于自触发仅采用触发时刻的测量值进行计算,如果同时考虑系统的通道带宽受限的情况时,将为自触发机制的设计带来很多较大的难度。所以这方面的研究知之甚少。
更进一步,由于系统的数据通过网络通道进行传输,这使得系统的稳定性还受到网络攻击的影响。在例如虚假数据注入攻击、重放攻击以及拒绝服务攻击(Denial ofService,以下简称DoS攻击)这几种常见攻击中,由于DoS攻击通常由恶意路由器和干扰器释放,并且几乎不需要任何系统的信息,所以易于释放,从而受到学者们的广泛关注。如何设计控制器使得系统能够在攻击存在下仍能够保持较好的性能成为了研究的热门话题。例如,De Persis等人提出了一种能够刻画DoS攻击强度的泛化模型,并在则会以模型下给出了系统保持稳定性的控制策略。
然而,同时考虑通道资源受限和DoS攻击的研究尚未完善。因此填补这一领域的空白迫在眉睫。
发明内容
基于此,有必要针对上述技术问题,提供一种应对拒绝服务攻击的自触发量化控制方法。
一种应对拒绝服务攻击的自触发量化控制方法,包括以下步骤:设定待镇定系统的动态方程,将所述动态方程进行离散化处理,得到离散化的系统方程;定义满足预设条件的自触发时刻,若当前时刻为自触发时刻,则待镇定系统的输出值在当前时刻发送至量化器中的编码器,通过编码器对所述输出值进行编码,获取输出编码;若当前时刻输出通道未受到DoS攻击,则所述输出编码成功发送至控制器侧和自触发模块的解码器,解码器对所述输出编码进行解码,得到量化值;若当前时刻输出通道受到DoS攻击,则将默认值代替输出编码发送至控制器侧和自触发模块的解码器,计算下一触发时刻,并更新计算机制,重复计算至得到量化值。
在其中一个实施例中,所述设定待镇定系统的动态方程,将所述动态方程进行离散化处理,得到离散化的系统方程,具体包括:设定待镇定系统的动态方程为:
Figure BDA0003367013910000021
y(t)=Cx(t);
其中,
Figure BDA0003367013910000031
为待镇定系统的状态变化率,x(t)为待镇定系统的状态,u(t)为待镇定系统的输入,y(t)为带镇定系统的输出,A、B、C均为系统矩阵;假设待镇定系统的输入通道的传输周期为δ,输出通道的传输周期为Δ,并且这两个传输周期满足
Figure BDA0003367013910000032
其中,η为系统的可控指数,对所述动态方程进行离散化处理,得到离散后的系统方程为:
xs,k+1=Adxs,k+Bdus,k
ys,k=Cxs,k
其中,矩阵Ad∶=e
Figure BDA0003367013910000033
为离散后的系统矩阵A和B,xs,k∶=x(sΔ+kδ)和ys,k∶=y(sΔ+kδ)为离散后的待镇定系统在sΔ+kδ时刻的系统状态和系统输出,并且s∈N0,k=0,…η,其中N0={0,1,2,3,…}是包含了0的自然数集合,并且x0,0=x(0)。
在其中一个实施例中,所述定义满足预设条件的自触发时刻,若当前时刻为自触发时刻,则待镇定系统的输出值在当前时刻发送至量化器中的编码器,通过编码器对所述输出值进行编码,获取输出编码,具体包括:定义自触发时刻为
Figure BDA00033670139100000318
其中,N0={0,1,2,…}是包含了0的自然数集合,并且自触发的时刻还满足
Figure BDA0003367013910000034
确保自触发的时间间隔是输出通道传输间隔的自然数倍数,并且两次相邻的自触发间隔最小为Δ;若当前时刻为自触发时刻,则系统的输出值
Figure BDA0003367013910000035
在当前时刻发送至量化器中的编码器,编码器以原点为圆心,
Figure BDA0003367013910000036
为量化半径,L为量化等级,对输出值
Figure BDA0003367013910000037
进行编码,获取输出编码
Figure BDA0003367013910000038
在其中一个实施例中,所述编码器和解码器的运行机制具体为:在编码器侧,以原点为球心,将超球体
Figure BDA0003367013910000039
等分为
Figure BDA00033670139100000310
个子空间;根据一一映射法则,将所述子空间用
Figure BDA00033670139100000311
进行编码,若所述输出值落在单个子空间内,则将包含输出值的子空间所对应编码
Figure BDA00033670139100000312
发送至解码器侧;若所述输出值落在多个子空间的交界处,则所述多个子空间中的任一子空间的编码均可作为所述输出值的编码,并传输至解码器侧;解码器侧根据一一映射法则,将传送的编码还原为量化值
Figure BDA00033670139100000313
在其中一个实施例中,所述控制器侧的解码器对输出编码进行解码,得到量化值之后,还包括:采用离散的基于预测器的控制器生成控制序列:
Figure BDA00033670139100000314
Figure BDA00033670139100000315
Figure BDA00033670139100000316
Figure BDA00033670139100000317
其中,s∈N0,k=0,…η,N0={0,1,2,3,…}是包含了0的自然数集合,
Figure BDA0003367013910000041
为基于预测期的控制器生成的待镇定系统状态的预测值,初始值为
Figure BDA0003367013910000042
为基于预测期的控制器生成的待镇定系统输出的预测值,us,k为基于预测期的控制器生成的离散的系统控制值;所述系统控制值经过零阶保持器输送至系统侧,待镇定系统的输出值表示为u(t)=us,k,sΔ+kδ≤t<sΔ+(k+1)δ,矩阵M是使得矩阵
Figure BDA0003367013910000043
舒尔补的任意矩阵,矩阵K为最小拍控制器增益,即使得(Ad+BdK)η=0成立的矩阵。
在其中一个实施例中,所述自触发模块的解码器对输出编码进行解码,得到量化值之后,还包括:通过如下公式计算下一个自触发时刻
Figure BDA00033670139100000413
Figure BDA0003367013910000044
其中,N为自然数集合,参数σ满足
Figure BDA0003367013910000045
常数γ∈(0,1)和Г≥1满足对于任意s∈N0均有
Figure BDA0003367013910000046
成立,其中矩阵M是使得矩阵Acl舒尔补的任意矩阵,函数g的定义如下:
Figure BDA0003367013910000047
Figure BDA0003367013910000048
其中,τ≥2,矩阵ΦA定义为
Figure BDA0003367013910000049
矩阵K为最小拍控制器增益,即是使得(Ad+BdK)η=0成立的矩阵,L为量化等级,矩阵I为合适维度的单位矩阵。
在其中一个实施例中,所述量化半径
Figure BDA00033670139100000410
按照以下公式进行更新:
Figure BDA00033670139100000411
其中,
Figure BDA00033670139100000412
常数γ∈(0,1)和Г≥1,Ein为给定的常数,使得系统的状态初值x0,0满足‖x0,0||≤Ein
在其中一个实施例中,所述若当前时刻输出通道受到DoS攻击,则将默认值代替输出编码发送至控制器侧和自触发模块的解码器,计算下一触发时刻,并更新计算机制,重复计算至得到量化值,具体包括:控制器侧和自触发模块中的解码器,以默认的0作为新输出编码,在新输出编码为0时,控制器的更新法则为:
Figure BDA0003367013910000051
Figure BDA0003367013910000052
Figure BDA0003367013910000053
其中,预测的状态值的初始为
Figure BDA0003367013910000054
在新输出编码为0时,自触发模块按照以下机制计算待镇定系统的下一触发时刻:
Figure BDA0003367013910000055
即待镇定系统每Δ时间尝试进行一次发送,至发送成功;待镇定系统的量化半径按照如下机制进行更新:
Figure BDA0003367013910000056
其中,ωa>1为满足
Figure BDA0003367013910000057
的常数,Γ为选定的常数,s∈N0
在其中一个实施例中,所述定义满足预设条件的自触发时刻之后,还包括:若当前时刻不为自触发时刻,则待镇定系统的输出值不被采样。
在其中一个实施例中,所述待镇定系统在DoS攻击的参数满足
Figure BDA0003367013910000058
Figure BDA0003367013910000059
时,保持稳定,其中,vd为Dos攻击的参数,ω1为常数。
相比于现有技术,本发明的优点及有益效果在于:本发明实现了网络化系统仅在量化输出已知并受到DoS攻击的情况下的自触发镇定控制;当控制器增益为最小拍控制器,输入通道传输周期、输出通道带宽、自触发参数、DoS攻击的持续时间满足一定要求的情况下,在本发明的控制器下,系统能够稳定运行。
附图说明
图1为一个实施例中一种应对拒绝服务攻击的自触发量化控制方法的流程示意图;
图2为一个实施例中一种应对拒绝服务攻击的自触发量化控制方法的原理示意图;
图3为一个实施例中自触发模块的运行效果图;
图4为一个实施例中控制器侧的运行效果图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面通过具体实施方式结合附图对本发明做进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明中的拒绝服务(DoS)攻击,通过同时阻断输出通道的通信实现攻击使得控制器侧不能接受到当前时刻输出信号。DoS攻击强度通过限制攻击在一定时间段内的攻击持续时间的上界进行描述,对攻击持续时间的限制如下:
攻击持续时间:在一段时间内,系统的输出通道被阻断的时间。存在常数kd∈R≥0,vd∈R≥1使得DoS攻击的持续时间Φd(t)在时间段[o,t)内满足:
Figure BDA0003367013910000061
其中,t≥0。
在一个实施例中,如图1所示,提供了一种应对拒绝服务攻击的自触发量化控制方法,包括以下步骤:
步骤S101,设定待镇定系统的动态方程,将动态方程进行离散化处理,得到离散化的系统方程。
具体地,设定待镇定系统的动态方程为:
Figure BDA0003367013910000062
y(t)=Cx(t);
其中,
Figure BDA0003367013910000063
为待镇定系统的状态变化率,x(t)为待镇定系统的状态,u(t)为待镇定系统的输入,y(t)为带镇定系统的输出,A、B、C均为系统矩阵;
假设系统的输入通道的传输周期为δ,输出通道的传输周期为Δ,并且这两个传输周期满足
Figure BDA0003367013910000064
其中η为系统的可控指数;
将上述动态系统按照现有技术进行离散化处理,得到离散后的系统方程为:
xs,k+1=Adxs,k+Bdus,k
ys,k=Cxs,k
其中,其中,矩阵Ad∶=e
Figure BDA0003367013910000071
为离散后的系统矩阵A和B,xs,k∶=x(sΔ+kδ)和ys,k∶=y(sΔ+kδ)为离散后的待镇定系统在sΔ+kδ时刻的系统状态和系统输出,并且s∈N0,k=0,…η,其中N0={0,1,2,3,…}是包含了0的自然数集合,并且x0,0=x(0)。
步骤S102,定义满足预设条件的自触发时刻,若当前时刻为自触发时刻,则待镇定系统的输出值在当前时刻发送至量化器中的编码器,通过编码器对输出值进行编码,获取输出编码。
具体地,定义自触发时刻为
Figure BDA0003367013910000072
其中,N0={0,1,2,…}是包含了0的自然数集合,并且自触发的时刻还满足
Figure BDA0003367013910000073
确保自触发的时间间隔是输出通道传输间隔的自然数倍数,并且两次相邻的自触发间隔最小为Δ;若当前时刻为自触发时刻,则系统的输出值
Figure BDA0003367013910000074
在当前时刻发送至量化器中的编码器,编码器以原点为圆心,
Figure BDA0003367013910000075
为量化半径,L为量化等级,对输出值
Figure BDA0003367013910000076
进行编码,获取输出编码
Figure BDA0003367013910000077
在一个实施例中,量化半径
Figure BDA0003367013910000078
按照以下公式进行更新:
Figure BDA0003367013910000079
其中,
Figure BDA00033670139100000710
常数γ∈(0,1)和Г≥1,Ein为给定的常数,使得系统的状态初值x0,0满足‖x0,0||≤Ein
其中,编码器的运行机制具体为:以原点为球心,将超球体
Figure BDA00033670139100000711
Figure BDA00033670139100000712
等分为
Figure BDA00033670139100000713
个子空间;根据一一映射法则,将子空间用
Figure BDA00033670139100000714
进行编码,若输出值落在单个子空间内,将包含输出值的单个子空间所对应的编码
Figure BDA00033670139100000715
发送至解码器侧;若输出值落在多个子空间的交界处,则多个子空间中的任一子空间的编码均可作为输出值的编码,并传输至解码器侧。
步骤S103,若当前时刻输出通道未受到DoS攻击,则输出编码成功发送至控制器侧和自触发模块的解码器,解码器对输出编码进行解码,得到量化值。
具体地,若当前时刻为自触发时刻,且输出通道未收到DoS攻击,则输出编码能够成功发送至控制器侧和自触发模块的解码器,通过两者的解码器对编码进行解码,获取量化值。
其中,解码器的运行机制具体为:解码器预先设置一一映射法则,将被传输的编码通过如下公式进行还原,获取量化值
Figure BDA0003367013910000081
在一个实施例中,控制器侧的解码器对输出编码进行解码,得到量化值之后,还包括:采用离散的基于预测器的控制器生成控制序列:
Figure BDA0003367013910000082
Figure BDA0003367013910000083
Figure BDA0003367013910000084
Figure BDA0003367013910000085
其中,s∈N0,k=0,…η,N0={0,1,2,3,…}是包含了0的自然数集合,
Figure BDA0003367013910000086
为基于预测期的控制器生成的待镇定系统状态的预测值,初始值为
Figure BDA0003367013910000087
为基于预测期的控制器生成的待镇定系统输出的预测值,us,k为基于预测期的控制器生成的离散的系统控制值。系统控制值经过零阶保持器输送至系统侧,因此,待镇定系统的输出值表示为u(t)=us,k,sΔ+kδ≤t<sΔ+(k+1)δ,矩阵M是使得矩阵
Figure BDA0003367013910000088
舒尔补的任意矩阵,通过现有技术能够获得,矩阵K为最小拍控制器增益,即是使得(Ad+BdK)η=0成立的矩阵,也能够通过现有技术获得。
在一个实施例中,自触发模块的解码器对输出编码进行解码,得到量化值之后,还包括:通过如下公式计算下一个自触发时刻:
Figure BDA0003367013910000089
其中,N为自然数集合,参数σ满足
Figure BDA00033670139100000810
常数γ∈(0,1)和Г≥1满足对于任意s∈N0均有
Figure BDA00033670139100000811
成立,是预先选定的;其中,矩阵M是使得矩阵Acl舒尔补的任意矩阵,函数g的定义如下:
Figure BDA0003367013910000091
Figure BDA0003367013910000092
其中,τ≥2,矩阵ΦA定义为
Figure BDA0003367013910000093
矩阵K为最小拍控制器增益,即是使得(Ad+BdK)η=0成立的矩阵,L为量化等级,矩阵I为合适维度的单位矩阵。
步骤S104,若当前时刻输出通道受到DoS攻击,则将默认值代替输出编码发送至控制器侧和自触发模块的解码器,计算下一触发时刻,并更新计算机制,重复计算至得到量化值。
具体地,若当前时刻为自触发时刻,且输出通道遭受到了DoS攻击,则系统的控制器和自触发模块的运行如下:控制器侧和自触发模块中的解码器,以默认的0作为新输出编码,在新输出编码为0时,控制器的更新法则为:
Figure BDA0003367013910000094
Figure BDA0003367013910000095
Figure BDA0003367013910000096
其中,预测的状态值的初始为
Figure BDA0003367013910000097
在新输出编码为0时,自触发模块按照以下机制计算待镇定系统的下一触发时刻:
Figure BDA0003367013910000098
即待镇定系统每Δ时间尝试进行一次发送,至发送成功;
待镇定系统的量化半径按照如下机制进行更新:
Figure BDA0003367013910000099
其中,ωa>1为满足
Figure BDA00033670139100000910
的常数,Γ为选定的常数,s∈N0
具体地,在当前时刻为自触发时候,且输出通道受到拒绝服务攻击时,能够通过量化输出值,设计输入通道的传输周期、自触发机制、最小拍控制器和量化编码机制,使得系统能够在拒绝服务攻击下保持稳定。
在一个实施例中,若当前时刻不为触发时刻,则待镇定系统的输出值不被采样。
具体地,如果此时不是自触发时刻,则系统的输出值不被采样,因此,系统的输出通道受到攻击与否并不影响系统的控制输入的生成。
进一步地,待镇定系统能够在DoS攻击的参数满足
Figure BDA0003367013910000101
时,保持稳定,其中,vd为Dos攻击的参数,ω1为常数。
在本实施例中,通过设定待镇定系统的动态方程,将动态方程进行离散化处理,得到离散化的系统方程,定义满足预设条件的自触发时刻,若当前时刻为自触发时刻,则待镇定系统的输出值在当前时刻发送至量化器中的编码器,通过编码器对输出值进行编码,获取输出编码;若当前时刻输出通道未受到DoS攻击,则输出编码能够成功发送至控制器侧和自触发模块的解码器,解码器对输出编码进行解码,得到量化值;若当前时刻输出通道受到DoS攻击,则采用默认值代替输出编码,发送至控制器侧和自触发模块的解码器,计算下一触发时刻,并更新计算机制,重复计算至得到量化值,从而实现了网络化系统仅在量化输出已知并且受到DoS攻击的情况下的自触发镇定控制;当控制器增益为最小拍控制器,输入通道传输周期、输出通道带宽、自触发参数、DoS攻击的持续时间满足一定要求的情况下,在本文发明的控制器下,系统能够稳定运行。
在一个实施例中,如图3和图4所示,为本发明提供的一种应对拒绝服务攻击的自触发量化控制方法在一个实例上的运行400个单位时间的效果图。该待镇定系统的状态矩阵为:
Figure BDA0003367013910000102
Figure BDA0003367013910000103
其中,待镇定系统的控制指数η=2,选择最小拍控制器增益K为:
Figure BDA0003367013910000104
观测器矩阵M为:
Figure BDA0003367013910000111
设置输出传输周期Δ=0.01秒(为一个采样单位),输入传输周期δ=0.005秒,自触发参数σ=0.0343,最大自触发间隔τmax=20,量化等级L=101。
在400个采样单位的仿真周期中,随机产生DoS攻击(图中灰色阴影)。仿真结果中横坐标代表时间的步长,自触发的采样时刻如图3中的点画线,深灰色的画线为和DoS冲突的自触发采样时刻。图4中虚线为系统状态的变化曲线,深灰实线为实际输出和基于预测器的控制器对于待镇定系统生成,点画线代表量化半径随时间的变化关系。仿真结果表明了本发明的有效性。
以上内容是结合具体的实施方式对本发明所做的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种应对拒绝服务攻击的自触发量化控制方法,其特征在于,包括以下步骤:
设定待镇定系统的动态方程,将所述动态方程进行离散化处理,得到离散化的系统方程;
定义满足预设条件的自触发时刻,若当前时刻为自触发时刻,则待镇定系统的输出值在当前时刻发送至量化器中的编码器,通过编码器对所述输出值进行编码,获取输出编码;
若当前时刻输出通道未受到DoS攻击,则所述输出编码成功发送至控制器侧和自触发模块的解码器,解码器对所述输出编码进行解码,得到量化值;
若当前时刻输出通道受到DoS攻击,则将默认值代替输出编码发送至控制器侧和自触发模块的解码器,计算下一触发时刻,并更新计算机制,重复计算至得到量化值。
2.根据权利要求1所述的一种应对拒绝服务攻击的自触发量化控制方法,其特征在于,所述设定待镇定系统的动态方程,将所述动态方程进行离散化处理,得到离散化的系统方程,具体包括:
设定待镇定系统的动态方程为:
Figure FDA0003367013900000011
y(t)=Cx(t);
其中,
Figure FDA0003367013900000012
为待镇定系统的状态变化率,x(t)为待镇定系统的状态,u(t)为待镇定系统的输入,y(t)为带镇定系统的输出,A、B、C均为系统矩阵;
假设待镇定系统的输入通道的传输周期为δ,输出通道的传输周期为Δ,并且这两个传输周期满足
Figure FDA0003367013900000013
其中,η为系统的可控指数,对所述动态方程进行离散化处理,得到离散后的系统方程为:
xs,k+1=Adxs,k+Bdus,k
ys,k=Cxs,k
其中,矩阵Ad:=e
Figure FDA0003367013900000014
为离散后的系统矩阵A和B,xs,k:=x(sΔ+kδ)和ys,k:=y(sΔ+kδ)为离散后的待镇定系统在sΔ+kδ时刻的系统状态和系统输出,并且s∈N0,k=0,…η,其中N0={0,1,2,3,…}是包含了0的自然数集合,并且x0,0=x(0)。
3.根据权利要求2所述的一种应对拒绝服务攻击的自触发量化控制方法,其特征在于,所述定义满足预设条件的自触发时刻,若当前时刻为自触发时刻,则待镇定系统的输出值在当前时刻发送至量化器中的编码器,通过编码器对所述输出值进行编码,获取输出编码,具体包括:
定义自触发时刻为
Figure FDA0003367013900000021
其中,N0={0,1,2,…}是包含了0的自然数集合,并且自触发的时刻还满足
Figure FDA0003367013900000022
确保自触发的时间间隔是输出通道传输间隔的自然数倍数,并且两次相邻的自触发间隔最小为Δ;
若当前时刻为自触发时刻,则系统的输出值
Figure FDA0003367013900000023
在当前时刻发送至量化器中的编码器,编码器以原点为圆心,
Figure FDA0003367013900000024
为量化半径,L为量化等级,对输出值
Figure FDA0003367013900000025
进行编码,获取输出编码
Figure FDA0003367013900000026
4.根据权利要求3所述的一种应对拒绝服务攻击的自触发量化控制方法,其特征在于,所述编码器和解码器的运行机制具体为:
在编码器侧,以原点为球心,将超球体
Figure FDA0003367013900000027
等分为
Figure FDA0003367013900000028
个子空间;根据一一映射法则,将所述子空间用
Figure FDA0003367013900000029
进行编码,若所述输出值落在单个子空间内,则将包含输出值的子空间所对应编码
Figure FDA00033670139000000210
发送至解码器侧;若所述输出值落在多个子空间的交界处,则所述多个子空间中的任一子空间的编码均可作为所述输出值的编码,并传输至解码器侧;解码器侧根据一一映射法则,将传送的编码还原为量化值
Figure FDA00033670139000000211
5.根据权利要求4所述的一种应对拒绝服务攻击的自触发量化控制方法,其特征在于,所述控制器侧的解码器对输出编码进行解码,得到量化值之后,还包括:
采用离散的基于预测器的控制器生成控制序列:
Figure FDA00033670139000000212
Figure FDA00033670139000000213
Figure FDA00033670139000000214
Figure FDA00033670139000000215
其中,s∈N0,k=0,…η,N0={0,1,2,3,…}是包含了0的自然数集合,
Figure FDA00033670139000000216
为基于预测期的控制器生成的待镇定系统状态的预测值,初始值为
Figure FDA00033670139000000217
Figure FDA00033670139000000218
为基于预测期的控制器生成的待镇定系统输出的预测值,us,k为基于预测期的控制器生成的离散的系统控制值;
所述系统控制值经过零阶保持器输送至系统侧,待镇定系统的输出值表示为u(t)=us,k,sΔ+kδ≤t<sΔ+(k+1)δ,矩阵M是使得矩阵
Figure FDA00033670139000000219
Figure FDA00033670139000000220
舒尔补的任意矩阵,矩阵K为最小拍控制器增益,即使得(Ad+BdK)η=0成立的矩阵。
6.根据权利要求5所述的一种应对拒绝服务攻击的自触发量化控制方法,其特征在于,所述自触发模块的解码器对输出编码进行解码,得到量化值之后,还包括:
通过如下公式计算下一个自触发时刻
Figure FDA0003367013900000031
Figure FDA0003367013900000032
其中,N为自然数集合,参数σ满足
Figure FDA0003367013900000033
常数γ∈(0,1)和Γ≥1满足对于任意s∈N0均有
Figure FDA0003367013900000034
成立,其中矩阵M是使得矩阵Acl舒尔补的任意矩阵,函数g的定义如下:
Figure FDA0003367013900000035
Figure FDA0003367013900000036
其中,τ≥2,矩阵ΦA定义为
Figure FDA0003367013900000037
矩阵K为最小拍控制器增益,即是使得(Ad+BdK)η=0成立的矩阵,L为量化等级,矩阵I为合适维度的单位矩阵。
7.根据权利要求3所述的一种应对拒绝服务攻击的自触发量化控制方法,其特征在于,所述量化半径
Figure FDA0003367013900000038
按照以下公式进行更新:
Figure FDA0003367013900000039
其中,
Figure FDA00033670139000000310
常数γ∈(0,1)和Γ≥1,Ein为给定的常数,使得系统的状态初值x0,0满足||x0,0||≤Ein
8.根据权利要求3所述的一种应对拒绝服务攻击的自触发量化控制方法,其特征在于,所述若当前时刻输出通道受到DoS攻击,则将默认值代替输出编码发送至控制器侧和自触发模块的解码器,计算下一触发时刻,并更新计算机制,重复计算至得到量化值,具体包括:
控制器侧和自触发模块中的解码器,以默认的0作为新输出编码,在新输出编码为0时,控制器的更新法则为:
Figure FDA0003367013900000041
Figure FDA0003367013900000042
Figure FDA0003367013900000043
其中,预测的状态值的初始为
Figure FDA0003367013900000044
在新输出编码为0时,自触发模块按照以下机制计算待镇定系统的下一触发时刻:
Figure FDA0003367013900000045
即待镇定系统每Δ时间尝试进行一次发送,至发送成功;
待镇定系统的量化半径按照如下机制进行更新:
Figure FDA0003367013900000046
其中,ωa>1为满足
Figure FDA0003367013900000047
的常数,Γ为选定的常数,s∈N0
9.根据权利要求1所述的一种应对拒绝服务攻击的自触发量化控制方法,其特征在于,所述定义满足预设条件的自触发时刻之后,还包括:若当前时刻不为自触发时刻,则待镇定系统的输出值不被采样。
10.根据权利要求8所述的一种应对拒绝服务攻击的自触发量化控制方法,其特征在于,所述待镇定系统在DoS攻击的参数满足
Figure FDA0003367013900000048
时,保持稳定,其中,vd为Dos攻击的参数,ω1为常数。
CN202111385596.8A 2021-11-22 2021-11-22 一种应对拒绝服务攻击的自触发量化控制方法 Active CN114257409B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111385596.8A CN114257409B (zh) 2021-11-22 2021-11-22 一种应对拒绝服务攻击的自触发量化控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111385596.8A CN114257409B (zh) 2021-11-22 2021-11-22 一种应对拒绝服务攻击的自触发量化控制方法

Publications (2)

Publication Number Publication Date
CN114257409A true CN114257409A (zh) 2022-03-29
CN114257409B CN114257409B (zh) 2024-04-16

Family

ID=80792887

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111385596.8A Active CN114257409B (zh) 2021-11-22 2021-11-22 一种应对拒绝服务攻击的自触发量化控制方法

Country Status (1)

Country Link
CN (1) CN114257409B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172557A1 (en) * 2002-08-20 2004-09-02 Masayuki Nakae Attack defending system and attack defending method
US20070130427A1 (en) * 2005-11-17 2007-06-07 Nortel Networks Limited Method for defending against denial-of-service attack on the IPV6 neighbor cache
US20190089525A1 (en) * 2017-08-11 2019-03-21 Dragonchain, Inc. Distributed ledger interaction systems and methods
CN113014605A (zh) * 2021-04-14 2021-06-22 北京理工大学 一种针对拒绝服务攻击和扰动的量化控制方法
CN113660049A (zh) * 2021-08-17 2021-11-16 电子科技大学 一种事件触发控制与无线通信联合系统的设计方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040172557A1 (en) * 2002-08-20 2004-09-02 Masayuki Nakae Attack defending system and attack defending method
US20070130427A1 (en) * 2005-11-17 2007-06-07 Nortel Networks Limited Method for defending against denial-of-service attack on the IPV6 neighbor cache
US20190089525A1 (en) * 2017-08-11 2019-03-21 Dragonchain, Inc. Distributed ledger interaction systems and methods
CN113014605A (zh) * 2021-04-14 2021-06-22 北京理工大学 一种针对拒绝服务攻击和扰动的量化控制方法
CN113660049A (zh) * 2021-08-17 2021-11-16 电子科技大学 一种事件触发控制与无线通信联合系统的设计方法

Also Published As

Publication number Publication date
CN114257409B (zh) 2024-04-16

Similar Documents

Publication Publication Date Title
Liu et al. Survey on time-delay approach to networked control
Liu et al. On the latency, rate, and reliability tradeoff in wireless networked control systems for IIoT
Pearson et al. Control with minimal cost-per-symbol encoding and quasi-optimality of event-based encoders
CN112286051A (zh) 复杂网络攻击下基于自适应事件触发机制的神经网络量化控制方法
CN112487425B (zh) 一种多智能体系统在欺骗攻击情况下实现一致性的方法
Vu et al. Supervisory control of uncertain systems with quantized information
CN114415633B (zh) 多网络攻击下基于动态事件触发机制的安全跟踪控制方法
CN116018647A (zh) 通过基于可配置机器学习的算术编码进行的基因组信息压缩
CN111509737A (zh) 一种DoS攻击下基于马尔可夫跳变模型的多机电力系统负荷频率控制系统的安全控制方法
Peters et al. Shaped Gaussian dictionaries for quantized networked control systems with correlated dropouts
Liu et al. Quantized impulsive control of linear systems under bounded disturbances and DoS attacks
Feng et al. Resilient quantized control under Denial-of-Service: Variable bit rate quantization
CN114257409A (zh) 一种应对拒绝服务攻击的自触发量化控制方法
CN113014605B (zh) 一种针对拒绝服务攻击和扰动的量化控制方法
Wanigasekara et al. Delta-modulator-based quantised output feedback controller for linear networked control systems
Zha et al. Finite‐time adaptive event‐triggered asynchronous state estimation for Markov jump systems with cyber‐attacks
Yan et al. Quantized stabilization of switched systems with partly unstabilizable subsystems and denial‐of‐service attacks
Wakaiki et al. Quantized output feedback stabilization under DoS attacks
Yeh et al. On the optimality of code options for a universal noiseless coder
Chen et al. Impulsive stabilization for linear neutral‐type time‐delay systems
CN112068442B (zh) 周期DoS攻击下事件驱动SDOFQ控制器设计方法
Østergaard et al. Multiple descriptions for packetized predictive control
Gao et al. Extended prescribed performance control with input quantization for nonlinear systems
Feng et al. Resilient Quantized Control under Denial-of-Service with the Application of Variable Bit Rate Quantization
Zha et al. Outlier‐resistant quantized control for T‐S fuzzy systems under multi‐channel‐enabled round‐robin protocol and deception attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant