CN114326382A - 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统 - Google Patents

一种具有欺骗攻击的自适应弹性跟踪控制方法及系统 Download PDF

Info

Publication number
CN114326382A
CN114326382A CN202111354817.5A CN202111354817A CN114326382A CN 114326382 A CN114326382 A CN 114326382A CN 202111354817 A CN202111354817 A CN 202111354817A CN 114326382 A CN114326382 A CN 114326382A
Authority
CN
China
Prior art keywords
controller
attack
spoofing attack
system state
adaptive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111354817.5A
Other languages
English (en)
Inventor
牛奔
陈文娣
高亚辉
闫柏诚
王新君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Normal University
Original Assignee
Shandong Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Normal University filed Critical Shandong Normal University
Priority to CN202111354817.5A priority Critical patent/CN114326382A/zh
Publication of CN114326382A publication Critical patent/CN114326382A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种具有欺骗攻击的自适应弹性跟踪控制方法,包括获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系;根据获取的系统状态关系构建虚拟控制器和实际控制器;利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通过基于Nussbaum的欺骗攻击的非线性信息物理系统实现。本发明的控制方法能够保证闭环系统信号的全局有界以及跟踪误差收敛到原点的一个小区域内。

Description

一种具有欺骗攻击的自适应弹性跟踪控制方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种具有欺骗攻击的自适应弹性跟踪控制方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。
通过网络通信信道由网络和物理组件组成,同时集成系统计算和物理能力的系统称为信息物理系统。信息物理系统能够以多种方式与人进行通信和交互,在电网或无人驾驶船舶等许多实际应用中发挥了重要作用。由于传感器之间网络连接的高度开放性,信息物理系统面临的威胁之一是系统的安全性,它更容易受到来自于控制器和执行器的攻击。因此,我们可以从现有的大多数结果中得出,网络攻击模型可以分为三种类型。一种是拒绝服务攻击,它试图阻止合法用户使用他们所需的资源,如带宽和计算资源。另一种是欺骗攻击,它通过向传感器或执行器中注入虚假信息来影响数据完整性。此外,最后一种是重播攻击,重播攻击是故意在某个时间多次重复发送或接收以前的数据。可以看出,任何类型的攻击都会对系统的安全构成严重威胁。因此,在系统遭受攻击时,如何保证系统的稳定性能已成为CPSs研究的基本问题。
迄今为止,对于基于Nussbaum技术的具有欺骗攻击的信息物理攻击系统的自适应弹性跟踪控制的研究还不多见,且存在诸多问题,如受到欺骗攻击之后的系统状态会受到破坏,而原本的系统状态是不可用的,只有被攻击后的系统状态是可获得的,而这对实现跟踪带来了极大的困难,然而,对于基于Nussbaum技术的具有虚假数据注入攻击的cps,实现跟踪控制并非易事,因为状态信息被攻击破坏,只有被破坏的状态才可用。
发明内容
本发明为了解决上述背景技术中存在的非线性信息物理系统具有未知的攻击增益以及克服系统中的有效信息被来自于执行器和传感器的数据所破坏等问题,本发明提出了一种具有欺骗攻击的自适应弹性跟踪控制方法及系统,其能够保证闭环系统信号的全局有界以及跟踪误差收敛到原点的一个小区域内。
根据一些实施例,本发明采用如下技术方案:
第一方面,提供一种具有欺骗攻击的自适应弹性跟踪控制方法,包括:
获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系;
根据获取的系统状态关系构建虚拟控制器和实际控制器;
利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;
通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;
其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通过基于Nussbaum的欺骗攻击的非线性信息物理系统实现。
进一步地,所述获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系,包括构建欺骗攻击后的非线性信息物理系统的模型。
进一步地,基于Nussbaum推断所述非线性信息物理系统达到全局有界的依据。
进一步地,通过引入新的坐标变换获得所述欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系。
进一步地,所述构建欺骗攻击后的非线性信息物理系统的模型包括:考虑系统状态和欺骗攻击所造成的攻击增益对构建非线性信息物理系统的模型的影响。
进一步地,所述欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系,包括通过坐标变换并将攻击参数化,得到基于Nussbaum的具有欺骗攻击的非线性系统模型的欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系模型。
进一步地,所述利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,包括将虚拟控制器和实际控制器共同的Lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。
第二方面,一种具有欺骗攻击的自适应弹性跟踪控制系统,包括:
状态获取模块,被配置为,获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系;
控制器模块,被配置为,根据获取的系统状态关系构建虚拟控制器和实际控制器;
自适应模块,被配置为,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;
信号跟踪模块,被配置为,通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;
其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通诺基于Nussbaum的具有欺骗攻击的非线性信息物理系统实现。
第三方面,一种计算机可读存储介质,其中存储有多条指令,所述指令适于由终端设备的处理器加载并执行所述的一种具有欺骗攻击的自适应弹性跟踪控制方法。
第四方面,一种终端设备,包括处理器和计算机可读存储介质,处理器用于实现各指令;计算机可读存储介质用于存储多条指令,所述指令适于由处理器加载并执行所述的一种具有欺骗攻击的自适应弹性跟踪控制方法。
与现有技术相比,本发明的有益效果为:
本发明针对于受到欺骗攻击之后的系统状态会受到破坏,而原本的系统状态是不可用的,只有被攻击后的系统状态是可获得的,而这对实现跟踪带来了极大的困难,但是跟踪对于实际应用方面都有很大的研究意义。然而,对于基于Nussbaum技术的具有虚假数据注入攻击的cps,实现跟踪控制并非易事,因为状态信息被攻击破坏,只有被破坏的状态才可用。本发明的控制方法能够保证闭环系统信号的全局有界以及跟踪误差收敛到原点的一个小区域内。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1是本实施例的流程图;
图2是信息物理系统受到欺骗攻击时的模型框图;
图3是系统的跟踪性能曲线;
图4是系统的跟踪误差曲线;
图5表示系统状态变量的曲线图;
图6是控制器输入曲线图。
具体实施方式:
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
实施例1.
如图1所示,一种具有欺骗攻击的自适应弹性跟踪控制方法,包括:
获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系;
根据获取的系统状态关系构建虚拟控制器和实际控制器;
利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;
通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;
其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通过基于Nussbaum的欺骗攻击的非线性信息物理系统实现。
进一步地,所述获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系,包括构建欺骗攻击后的非线性信息物理系统的模型。
进一步地,基于Nussbaum推断所述非线性信息物理系统达到全局有界的依据。
进一步地,通过引入新的坐标变换获得所述欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系。
进一步地,所述构建欺骗攻击后的非线性信息物理系统的模型包括:考虑系统状态和欺骗攻击所造成的攻击增益对构建非线性信息物理系统的模型的影响。
进一步地,所述欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系,包括通过坐标变换并将攻击参数化,得到基于Nussbaum的具有欺骗攻击的非线性系统模型的欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系模型。
进一步地,所述利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,包括将虚拟控制器和实际控制器共同的Lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。
具体的,
本实施例提供了一种具有欺骗攻击的自适应弹性跟踪控制方法,本实施例以该方法应用于服务器进行举例说明,可以理解的是,该方法也可以应用于终端,还可以应用于包括终端和服务器和系统,并通过终端和服务器的交互实现。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务器、云通信、中间件服务、域名服务、安全服务CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。本实施例中,该方法包括以下步骤:
步骤(1):构建受到欺骗攻击的非线性信息物理系统的模型;
步骤(2):引入新的Nussbaum技术并得到推断出系统达到全局有界的依据;
步骤(3):引入新的坐标变换;
步骤(4):将未知的攻击参数化得到攻击前的系统状态与攻击后的系统状态的关系;
步骤(5):在设计的新的坐标变换的基础上设计虚拟控制器和实际控制器,并引入自适应律;
步骤(6):利用受到欺骗攻击后的系统状态设计真实的控制器来达到原有系统的稳定;
步骤(7):采用训练好的自适应跟踪控制器跟踪受到网络攻击的非线性系统。
作为一种或多种实施方式,所述构建受到欺骗攻击的信息物理系统非线性的模型包括:考虑系统状态和欺骗攻击所造成的攻击增益对构建信息物理系统非线性的模型的影响。
作为一种或多种实施方式,所述引入新的Nussbaum技术并得到推断出系统达到全局有界的依据包括:考虑本发明的需要,选择构建正确的Nussbaum技术并根据此定理推断出系统中变量是否有界。
作为一种或多种实施方式,所述引入新的坐标变换包括:设计新的坐标变换,这与传统的坐标变换不同,成功的避开了未被攻击的状态不可以获得这一缺点,用坐标变换描述了攻击后的状态从而推出攻击前后的状态关系。
作为一种或多种实施方式,所述的系统状态受到欺骗攻击前后关系包括:通过坐标变换的定义并将攻击参数化可以得到基于Nussbaum技术具有欺骗攻击下的非线性系统模型的攻击前的系统状态与攻击后的系统状态的关系模型。
作为一种或多种实施方式,在设计的新的坐标变换的基础上设计虚拟控制器和实际控制器,并引入自适应律包括:在虚拟控制中引入Nussbaum以及设计出未知参数的估计,得到关于未知参数误差的部分可以用自适应律消除。
作为一种或多种实施方式,利用受到欺骗攻击后的系统状态设计真实的控制器来达到原有系统的稳定包括:通过已知的攻击后的状态来设计真正的控制器u可以使得被欺骗攻击破坏的系统达到稳定。
作为一种或多种实施方式,所述自适应跟踪控制器包括:采用变量分离以及young不等式来处理系统中含有的未知非线性函数。将虚拟控制器和实际控制器共同的Lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。
具体的,步骤(1)中,非线性信息物理系统的模型包括:
Figure BDA0003357088010000081
Figure BDA0003357088010000082
Figure BDA0003357088010000083
Figure BDA0003357088010000084
其中,
Figure BDA0003357088010000085
和u∈R分别是系统状态和系统输入,
Figure BDA0003357088010000086
为第一次受到攻击后可用的系统状态,
Figure BDA0003357088010000087
是系统状态受攻击之后除第一步往后可用的状态,系统受到攻击后原有的系统的状态是不可用的,只能用受到攻击后的系统状态来实现原有的系统稳定。
Figure BDA0003357088010000088
为未知光滑的非线性函数,δ1为第一次受到的已知的欺骗攻击,可被参数化为
Figure BDA0003357088010000089
其中
Figure BDA00033570880100000810
为已知的时变权重,δS(xi(t),t)为从第二次到第n次未知的欺骗攻击,其可被参数为
Figure BDA00033570880100000811
Figure BDA00033570880100000812
为未知的时变权重且所有状态的权重都相同。
步骤(2)中,所述攻击前的状态与攻击后的状态的关系为:
Figure BDA00033570880100000813
Figure BDA0003357088010000091
其中
Figure BDA0003357088010000092
Figure BDA0003357088010000093
为已知的时变权重,
Figure BDA0003357088010000094
为未知的时变权重,λ1为第一次受到攻击前后的状态关系,λ(t)为第一步之后的受到攻击之前的状态变量与受到攻击之后的状态变量的关系。
Figure BDA0003357088010000095
是攻击之后的状态变量。
步骤(3)引入新的坐标变换为:
z1=x1-yd zi=xi-λαi-1 i=2…n
Figure BDA0003357088010000096
其中,αi-1是所设计的光滑的虚拟函数,z1是第一步的误差变量,
Figure BDA0003357088010000097
是受到攻击后的误差变量,zi是第i步的误差变量,
Figure BDA0003357088010000098
是受到攻击后的误差变量,λ1为第一次受到攻击前后的已知状态关系,λ(t)为第一步之后的受到攻击之前的状态变量与受到攻击之后的状态变量的关系。由上式可得,
Figure BDA0003357088010000099
步骤(4)定义虚拟控制器
α1=N(θ11
Figure BDA00033570880100000910
Figure BDA00033570880100000911
Figure BDA0003357088010000101
其中,设计参数ki≥0,
Figure BDA0003357088010000102
为受到攻击后的误差变量,N(θi(t))为Nussbaum-type函数,yd为参考信号,
Figure BDA0003357088010000103
其中
Figure BDA0003357088010000104
为λ的估计,
Figure BDA0003357088010000105
为估计误差,
Figure BDA0003357088010000106
为收到攻击后已知的状态变量,θ为Nussbaum函数中的变量。设计
Figure BDA0003357088010000107
Figure BDA0003357088010000108
Figure BDA0003357088010000109
Figure BDA00033570880100001010
Figure BDA00033570880100001011
m=1,2,...,i-1
Figure BDA00033570880100001012
Figure BDA00033570880100001013
步骤(5)进一步包括以下步骤:
引理1.在[0,∞)定义两个光滑函数V(·),θ(·),V(t)≥0,一个光滑的Nussbaum-type函数N(·)。令时变函数
Figure BDA00033570880100001014
,其中
Figure BDA00033570880100001018
,对于两个常数
Figure BDA00033570880100001015
Figure BDA00033570880100001016
满足
Figure BDA00033570880100001017
如果
Figure BDA0003357088010000111
Figure BDA0003357088010000112
且C,D为两个正常数,则V(t)和θi(t)在[0,∞)上有界。
定义1.如果对于任意的实数连续函数a(x,y),存在光滑函数a1(x)≥1,a2(y)≥1满足|a(x,y)|≤a1(x)a2(y)。
步骤(5-1)设计表述这一类系统的Lyapunov函数,
Figure BDA0003357088010000113
其中,zi为误差,设计参数
Figure BDA0003357088010000114
Figure BDA0003357088010000115
是λ的估计,
Figure BDA0003357088010000116
为估计误差。
步骤(5-2)通过定义1以及前面提供的条件,求导得出
Figure BDA0003357088010000117
步骤(5-3)通过信息物理系统模型的定义以及young不等式可得
Figure BDA0003357088010000118
步骤(5-4),根据定义一、young不等式以及对虚拟控制求导得到
Figure BDA0003357088010000121
其中设计
Figure BDA0003357088010000122
αi-1是所设计的光滑的虚拟函数,z1是第一步的误差变量,
Figure BDA0003357088010000123
是受到攻击后的误差变量,zi是第i步的误差变量,
Figure BDA0003357088010000124
是受到攻击后的误差变量,u为真正的控制器,N(θi(t))为Nussbaum-type函数,θi是Nussbaum函数中的自变量,yd为参考信号,
Figure BDA0003357088010000125
其中
Figure BDA0003357088010000126
为λ的估计,
Figure BDA0003357088010000127
为估计误差,λ1为第一次已知的攻击,λ为第二次到n次未知的攻击且上界为λM,φ函数是由未知的函数通过变量分离出来的一部分。
步骤(5-5)设计虚拟控制器和真正的控制器u
α1=N(θ11
Figure BDA0003357088010000128
Figure BDA0003357088010000131
Figure BDA0003357088010000132
u=N(θn+1n+1
其中,设计参数ki≥0,
Figure BDA0003357088010000133
为受到攻击后的误差变量,N(θi(t))为Nussbaum-type函数,θi是Nussbaum函数中的自变量,yd为参考信号,
Figure BDA0003357088010000134
其中
Figure BDA0003357088010000135
为λ的估计,
Figure BDA0003357088010000136
为估计误差。设计
Figure BDA0003357088010000137
Figure BDA0003357088010000138
Figure BDA0003357088010000139
Figure BDA00033570880100001310
m=1,2,...,i-1
Figure BDA00033570880100001311
Figure BDA00033570880100001312
步骤(5-5),引入自适应律,
Figure BDA00033570880100001313
m=1,2,...,n得到:
Figure BDA0003357088010000141
其中θi是Nussbaum函数中的自变量,
Figure BDA0003357088010000142
设计参数ki≥0,σ>0,
Figure BDA0003357088010000143
为受到攻击后的误差变量,g函数为未知的攻击增益。
步骤(5-6)设计的n+1步的自适应率得
Figure BDA0003357088010000144
其中
Figure BDA0003357088010000145
λ为受到攻击前后的状态关系;
其中,
Figure BDA0003357088010000146
根据引理1和步骤(5-6)的结果,我们可得到V(t)和θm(t)是有界的,同时这也可看出V(t),Zi(i=1,2...n)是有界的,系统状态xi(i=1,2...n)和控制输入u也是有界的。因此,闭环系统的所有信号都是全局有界的并且跟踪误差可以收敛到原点的小领域内。
在步骤(5-1)中,z系统包括:
Figure BDA0003357088010000147
Figure BDA0003357088010000148
在步骤(4)中,自适应律定义为:
Figure BDA0003357088010000149
Figure BDA00033570880100001410
在步骤(5-3)中的young不等式为:
Figure BDA00033570880100001411
Figure BDA0003357088010000151
Figure BDA0003357088010000152
示例的,(1)为了验证提出方法的有效性,考虑系统,模型描述如下:
Figure BDA0003357088010000153
Figure BDA0003357088010000154
(2)给定目标信号yr=sint;
(3)控制器参数选取如下:
σ=0.001,k1=50,k2=7,
Figure BDA00033570880100001512
(4)仿真参数初始化如下:
[x1(0),x2(0)]T=[0.1,0.15]T
Figure BDA0003357088010000155
(5)设计自适应律,虚拟控制器和实际控制器分别如下:
α1=NΦ1
Figure BDA0003357088010000156
Figure BDA0003357088010000157
Figure BDA0003357088010000158
Figure BDA0003357088010000159
Figure BDA00033570880100001510
u=N(θ33
Figure BDA00033570880100001511
图2是信息物理系统受到欺骗攻击时的模型结构框图。仿真结果如图3至图6所示。图3是信息物理系统在受到欺骗攻击后的跟踪性能曲线。从图3可以看出,与现有的结果相比,本发明设计的是受到了欺骗攻击后的系统我们所设计的控制器具有更好的跟踪性能。图4表示系统的跟踪误差曲线,从图4可以看出本发明设计的控制器能够保证跟踪误差在有限的时间内保持一个很小的误差值,并且具有较小的超调量。图5是系统状态变量x2的曲线图,可以看出状态变量是有界的,可以收敛到一个区域。图6是控制器输入曲线图。从图3-6可以看出本发明设计的控制器能够保证所有信号都是稳定的,可以保证在现有的受到网络攻击的系统可以得到有效的跟踪,并且误差很小。
本发明公开了一种基于传感器网络虚假数据注入攻击下的信息物理系统的自适应跟踪控制算法。通过设计自适应率并介绍了Nussbaum-type函数和新的坐标变换,才使得受到欺骗攻击后的信息物理系统实现了跟踪。包括如下步骤:首先考虑了一类受到欺骗攻击的非线性物理系统,采用设计自适应率、变量分离以及young不等式来处理系统中含有的未知函数,在虚拟控制中引入Nussbaum-type函数,巧妙地设计Lyapunov函数并与自适应反步技术相结合。本发明为受到欺骗攻击的信息物理系统设计了自适应跟踪控制器,利用Lyapunov稳定性理论,该发明能够保证闭环系统信号的全局有界。
实施例2.
一种具有欺骗攻击的自适应弹性跟踪控制系统,包括:
状态获取模块,被配置为,获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系;
控制器模块,被配置为,根据获取的系统状态关系构建虚拟控制器和实际控制器;
自适应模块,被配置为,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;
信号跟踪模块,被配置为,通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;
其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通诺基于Nussbaum的具有欺骗攻击的非线性信息物理系统实现。
实施例3.
一种计算机可读存储介质,其中存储有多条指令,所述指令适于由终端设备的处理器加载并执行本实施例提供的一种具有欺骗攻击的自适应弹性跟踪控制方法。
实施例4.
一种终端设备,包括处理器和计算机可读存储介质,处理器用于实现各指令;计算机可读存储介质用于存储多条指令,所述指令适于由处理器加载并执行本实施例提供的一种具有欺骗攻击的自适应弹性跟踪控制方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种具有欺骗攻击的自适应弹性跟踪控制方法,其特征在于,包括:
获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系;
根据获取的系统状态关系构建虚拟控制器和实际控制器;
利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;
通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;
其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通过基于Nussbaum的欺骗攻击的非线性信息物理系统实现。
2.如权利要求1所述的一种具有欺骗攻击的自适应弹性跟踪控制方法,其特征在于,所述获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系,包括构建欺骗攻击后的非线性信息物理系统的模型。
3.如权利要求2所述的一种具有欺骗攻击的自适应弹性跟踪控制方法,其特征在于,基于Nussbaum推断所述非线性信息物理系统达到全局有界的依据。
4.如权利要求3所述的一种具有欺骗攻击的自适应弹性跟踪控制方法,其特征在于,通过引入新的坐标变换获得所述欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系。
5.如权利要求4所述的一种具有欺骗攻击的自适应弹性跟踪控制方法,其特征在于,所述构建欺骗攻击后的非线性信息物理系统的模型包括:考虑系统状态和欺骗攻击所造成的攻击增益对构建非线性信息物理系统的模型的影响。
6.如权利要求5所述的一种具有欺骗攻击的自适应弹性跟踪控制方法,其特征在于,所述欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系,包括通过坐标变换并将攻击参数化,得到基于Nussbaum的具有欺骗攻击的非线性系统模型的欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系模型。
7.如权利要求6所述的一种具有欺骗攻击的自适应弹性跟踪控制方法,其特征在于,所述利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,包括将虚拟控制器和实际控制器共同的Lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。
8.一种具有欺骗攻击的自适应弹性跟踪控制系统,其特征在于,包括:状态获取模块,被配置为,获取欺骗攻击前的系统状态与欺骗攻击后的系统状态的关系;
控制器模块,被配置为,根据获取的系统状态关系构建虚拟控制器和实际控制器;
自适应模块,被配置为,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器;
信号跟踪模块,被配置为,通过自适应弹性跟踪控制器实现对目标信号的稳定跟踪;
其中,利用虚拟控制器和实际控制器构建自适应弹性跟踪控制器,通诺基于Nussbaum的具有欺骗攻击的非线性信息物理系统实现。
9.一种计算机可读存储介质,其特征在于,其中存储有多条指令,所述指令适于由终端设备的处理器加载并执行权利要求1-7中任一项所述的一种具有欺骗攻击的自适应弹性跟踪控制方法。
10.一种终端设备,其特征在于,包括处理器和计算机可读存储介质,处理器用于实现各指令;计算机可读存储介质用于存储多条指令,所述指令适于由处理器加载并执行权利要求1-7中任一项所述的一种具有欺骗攻击的自适应弹性跟踪控制方法。
CN202111354817.5A 2021-11-16 2021-11-16 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统 Pending CN114326382A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111354817.5A CN114326382A (zh) 2021-11-16 2021-11-16 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111354817.5A CN114326382A (zh) 2021-11-16 2021-11-16 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统

Publications (1)

Publication Number Publication Date
CN114326382A true CN114326382A (zh) 2022-04-12

Family

ID=81045567

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111354817.5A Pending CN114326382A (zh) 2021-11-16 2021-11-16 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统

Country Status (1)

Country Link
CN (1) CN114326382A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115051872A (zh) * 2022-06-30 2022-09-13 苏州科技大学 基于互联cps考虑攻击信号和未知扰动的攻击检测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160045283A (ko) * 2014-10-17 2016-04-27 한국전자통신연구원 민간용 위성항법신호에서의 스푸핑 공격 방어를 위한 방법 및 장치
CN105610851A (zh) * 2016-01-14 2016-05-25 北京乐动卓越科技有限公司 防御分布式拒绝服务攻击的方法及系统
CN110889862A (zh) * 2019-11-08 2020-03-17 北京航空航天大学 一种网络传输攻击环境中多目标跟踪的组合测量方法
CN113156821A (zh) * 2021-04-16 2021-07-23 山东师范大学 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法
CN113625684A (zh) * 2021-07-26 2021-11-09 云境商务智能研究院南京有限公司 混合网络攻击下基于事件触发机制的跟踪控制器及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160045283A (ko) * 2014-10-17 2016-04-27 한국전자통신연구원 민간용 위성항법신호에서의 스푸핑 공격 방어를 위한 방법 및 장치
CN105610851A (zh) * 2016-01-14 2016-05-25 北京乐动卓越科技有限公司 防御分布式拒绝服务攻击的方法及系统
CN110889862A (zh) * 2019-11-08 2020-03-17 北京航空航天大学 一种网络传输攻击环境中多目标跟踪的组合测量方法
CN113156821A (zh) * 2021-04-16 2021-07-23 山东师范大学 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法
CN113625684A (zh) * 2021-07-26 2021-11-09 云境商务智能研究院南京有限公司 混合网络攻击下基于事件触发机制的跟踪控制器及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115051872A (zh) * 2022-06-30 2022-09-13 苏州科技大学 基于互联cps考虑攻击信号和未知扰动的攻击检测方法

Similar Documents

Publication Publication Date Title
Gao et al. Leaderless consensus control of uncertain multi-agents systems with sensor and actuator attacks
CN110213115B (zh) 一种多网络攻击下事件驱动网络控制系统的安全控制方法
Gao et al. Finite‐time stabilization for a class of switched stochastic nonlinear systems with dead‐zone input nonlinearities
CN112865752B (zh) 一种混合网络攻击下基于自适应事件触发机制的滤波器设计方法
Ding et al. Secure synchronization of complex networks under deception attacks against vulnerable nodes
CN113156821B (zh) 基于虚假数据注入攻击下的非线性系统的自适应跟踪方法
CN112558476B (zh) 基于攻击补偿的非线性多智体系统无领导者一致控制方法
Forti et al. Joint attack detection and secure state estimation of cyber‐physical systems
CN111698257B (zh) 针对多类恶意攻击的工业信息物理系统安全检测方法
Wu et al. Observer‐based adaptive event‐triggered PID control for networked systems under aperiodic DoS attacks
CN113741309A (zh) 一种基于观测器的双动态事件触发控制器模型设计方法
WO2022018736A1 (en) Watermark protection of artificial intelligence model
CN114326382A (zh) 一种具有欺骗攻击的自适应弹性跟踪控制方法及系统
Gao et al. Leader‐following consensus of uncertain strict feedback multiagent systems subject to sensor and actuator attacks
Su et al. Static output feedback control for discrete‐time hidden Markov jump systems against deception attacks
CN111045334A (zh) 信息物理融合系统的主动防御弹性滑模控制方法
Wang et al. Event-triggered cooperative adaptive neural control for cyber–physical systems with unknown state time delays and deception attacks
CN114415633A (zh) 多网络攻击下基于动态事件触发机制的安全跟踪控制方法
CN110543162B (zh) 一种强噪声下的运动控制系统多重故障辨识方法
Ma et al. Event‐triggered adaptive finite‐time secure control for nonlinear cyber‐physical systems against unknown deception attacks
Yang et al. An unknown input multi-observer approach for estimation, attack isolation, and control of lti systems under actuator attacks
Chabir et al. State filtering for networked control systems subject to switching disturbances
CN114253133B (zh) 基于动态事件触发机制的滑模容错控制方法及装置
Liu et al. Secure formation control for resilient multi‐agent cyber‐physical systems under DoS attacks and faults
Diamantopoulos et al. Symbchainsim: A novel simulation tool for dynamic and adaptive blockchain management and its trilemma tradeoff

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination