CN114326403B - 基于节点信息隐私保护的多智能体系统安全趋同控制方法 - Google Patents
基于节点信息隐私保护的多智能体系统安全趋同控制方法 Download PDFInfo
- Publication number
- CN114326403B CN114326403B CN202111653958.7A CN202111653958A CN114326403B CN 114326403 B CN114326403 B CN 114326403B CN 202111653958 A CN202111653958 A CN 202111653958A CN 114326403 B CN114326403 B CN 114326403B
- Authority
- CN
- China
- Prior art keywords
- node
- state value
- link
- privacy protection
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 239000013598 vector Substances 0.000 claims abstract description 43
- 239000003795 chemical substances by application Substances 0.000 claims abstract description 42
- 238000003860 storage Methods 0.000 claims abstract description 35
- 238000004891 communication Methods 0.000 claims description 45
- 238000013178 mathematical model Methods 0.000 claims description 8
- 230000002085 persistent effect Effects 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 abstract description 3
- 230000001902 propagating effect Effects 0.000 abstract 1
- 238000012216 screening Methods 0.000 abstract 1
- 238000005259 measurement Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了基于节点信息隐私保护的多智能体系统安全趋同控制方法,该方法包括:(1)智能体初始状态值分解,进行一次实现隐私保护目标的状态更新,随后构造一个存储向量,安全传播一次各智能体存储向量后在每一轮迭代使用少数服从多数的筛选机制保存可信状态值向量,并使用最终接收的信息更新自身状态,最终实现所有系统网络中智能体的状态趋同;(2)应用相关图论知识以及信息论理论分析了多智能体系统在遭受恶意网络攻击下实现精确趋同控制以及隐私保护的条件。与传统方法相比,本方法突破了只考虑恶意网络攻击而不考虑隐私保护问题的多智能体系统等方面的局限,在智能工业应用和智慧城市领域中具有很强的实用前景。
Description
技术领域
本发明属于分布式多智能体系统协调控制技术领域,特别是涉及基于节点信息隐私保护的多智能体系统安全趋同控制方法。
背景技术
多智能体系统(multi-agent systems,MASs)是由大量具有独立动态行为的智能体组成的网络系统,系统中的每个智能体都可以通过传感器感知周围的环境,并与其他智能体进行交流,实现信息交互。趋同(consensus)问题作为多智能体系统分布式协作控制领域中核心的研究方向之一,是指在没有中心节点的情况下,系统中每个节点仅使用邻居节点间相互广播的状态信息,将智能体动态方程与通信网络拓扑耦合成复杂网络,并使用合适的分布式控制算法,从而在有限时间内实现所有节点状态值的一致或同步。随着时代的发展,其已成为许多复杂人工智能系统的核心技术。目前,多智能体系统已经被广泛应用于与日常生活及工业生产息息相关的领域,例如:无人机协同编队、智能城市交通、智慧电网、无线传感器网络协同等。
然而,由于多智能体系统的开放式网络环境、通信渠道种类单一、节点同构性高且单个节点资源有限等特性,使得网络中的通讯链路容易被恶意第三方窃听或破坏。因此,如何在开放网络环境下实现智能体之间状态值信息的隐私保护和安全趋同问题,已成为多智能体系统研究的新挑战。具体地,多智能体系统安全趋同控制在实际应用中面临两个关键问题:(1)传统趋同控制方法通过公开信道直接传输智能体自身状态值,极易导致节点自身敏感信息的隐私泄露问题;(2)节点间的通信链路可能会遭受恶意网络攻击,如拒绝服务(denial-of-service,DoS)攻击、欺骗攻击(deception attacks)等,这类网络攻击是较为常见的一类破坏系统整体稳定性的手段。
发明内容
针对现有技术的不足,本发明提出了基于节点信息隐私保护的多智能体系统安全趋同控制方法,对节点初始状态值的隐私具有保护能力,而且适用于可能发生恶意网络攻击的开放式网络环境,拓宽了多智能体系统趋同控制的现有研究以及实际应用范畴。
基于节点信息隐私保护的多智能体系统安全趋同控制方法,包括以下步骤:
步骤1:建立系统数学模型。
考虑一个由N个智能体组成的多智能体系统网络。将每个智能体视为一个节点,则网络中每个节点遵循以下动态方程:
其中,xi[k]表示节点i在k时刻的状态值,θi[k]是引入的k时刻隐私保护状态值,εi为控制增益,ui[k]为k时刻的控制输入。另外假定系统中的所有节点都是正常节点,即所有节点都严格遵循上述的动态方程参与系统迭代。
步骤2:控制方法设计。
考虑针对多智能体系统的恶意欺骗攻击发生在节点间的通信链路上,恶意攻击者通过攻击手段篡改通信链路上的节点交互信息,致使正常节点接收到虚假错误信息并且使用其进行状态更新,从而达到破坏整个系统一致性的目标。
假定系统在k=1与k=2时刻的网络环境是安全的,即没有恶意网络攻击的发生。同时,在系统中与任一节点相关的通信链路在k>2时刻至多有f条通信链路同时遭受欺骗攻击,即其中Ci表示与节点i相关的通信链路,Ai表示与节点i相关的遭受欺骗攻击的通信链路,υ表示系统网络节点集。根据步骤1建立的系统数学模型,以及恶意网络攻击的特点与系统隐私保护的实际需求,对系统控制器进行设计。具体步骤如下:
步骤2.1:初始化系统
设置k=0,初始化系统,网络中节点根据需要赋予初始状态值;
步骤2.2:初始值隐私保护实现
将每个节点的初始状态值xi[0]分解成两个子状态和/>节点初始状态值分解产生的两个子状态值/>和/>在满足条件:/>的前提下可以取任意实数。随后,在k=1时刻节点i接收邻居节点j的子状态/>其中/>表示节点i的邻居集。对节点i的子状态值进行更新:
其中,aij表示节点i与节点j之间的链路权重,ai,αβ表示节点i内部两个子状态之间的链路权重。当子状态更新完毕时,重新组合两个子状态使得:
多智能体系统分布式网络中每个节点i会使用一个永久存储向量该存储向量用于记录节点i从邻居节点j那里接收到的与最终接受的状态值。存储向量中的元素/>表示节点n在节点i的永久存储向量中所记录的状态值。
步骤2.3:安全存储向量传播
假设通信网络中没有通信延迟存在,也就是每个节点i在k时刻同时发送自身的存储向量si[k-1]与接收邻居节点发送来的存储向量信息sj[k-1];在k=1时刻,永久存储向量被创建为其中[]代表一个空向量,并且设置/>在k=2时刻节点i广播si[1]给所有的邻居节点j,同时接收邻居节点j广播的sj[1]用于更新自身的永久存储向量,即/>
步骤2.4:使用控制协议
经过步骤2.3网络中节点安全地传播了一次存储向量后,为了抵抗k>2时刻发生的欺骗攻击,引入了一种少数服从多数的更新机制。设计节点i在k>2时刻,仅接受由超过f+1条通信链路传输的相同的邻居节点状态值,并将这些值更新至存储向量中,否则保持存储向量不变。最后,节点i根据当前时刻的存储向量/>以及控制输入ui[k],使用步骤1建立的系统数学模型得到节点更新后状态值xi[k],所述控制输入ui[k]设计为:
其中,表示永久存储向量si[k]中非空元素的索引集,索引集的基数由/>给出。
步骤2.5:系统迭代更新
令k=k+1,转到步骤2.4。
本发明具有以下有益效果:
1、本方法考虑了多智能体系统中智能体的隐私保护问题,相较于传统安全趋同控制方法,不仅可以有效抵御恶意网络攻击,而且可应对日益严峻的隐私泄露问题,适用性与适用范围得到提升与扩展。
2、本方法适用于要求精确趋同的多智能体系统网络。实际应用中,精确无误的达到系统趋同是许多复杂控制系统普遍要求的,因此设计控制器的时候考虑精确趋同问题是十分有必要的。
3、本方法仅需要额外存储周围邻居节点的状态向量作为控制输入,极大地节省了通信资源消耗和计算资源成本。
附图说明
图1是本方法的控制流程示意图。
图2是节点状态分解方法示意图。
图3是实施例中建立的多智能体系统无向拓扑结构图。
图4是满足强3-链路鲁棒图的多智能体系统网络中各节点状态量测值的轨迹变化图。
图5是不满足强3-链路鲁棒图的多智能体系统网络中各节点状态量测值的轨迹变化图。
具体实施方式
以下结合附图对本发明作进一步的解释说明;
基于节点信息隐私保护的多智能体系统安全趋同控制方法,包括以下步骤:
步骤1:建立系统数学模型。
如图1所示,考虑一个由N个智能体组成的多智能体系统网络。将每个智能体视为一个节点,则网络中每个节点遵循以下动态方程:
其中,xi[k]表示节点i在k时刻的状态值,θi[k]是引入的k时刻隐私保护状态值,εi为控制增益,ui[k]为k时刻的控制输入。另外假定系统中的所有节点都是正常节点,即所有节点都严格遵循上述的动态方程参与系统迭代。
步骤2:控制方法设计。
考虑针对多智能体系统的恶意欺骗攻击发生在节点间的通信链路上,恶意攻击者通过攻击手段篡改通信链路上的节点交互信息,致使正常节点接收到虚假错误信息并且使用其进行状态更新,从而达到破坏整个系统一致性的目标。
假定系统在k=1与k=2时刻的网络环境是安全的,即没有恶意网络攻击的发生。同时,在系统中与任一节点相关的通信链路在k>2时刻至多有f条通信链路同时遭受欺骗攻击,即其中Ci表示与节点i相关的通信链路,Ai表示与节点i相关的遭受欺骗攻击的通信链路,υ表示系统网络节点集。根据步骤1建立的系统数学模型,以及恶意网络攻击的特点与系统隐私保护的实际需求,对系统控制器进行设计。具体步骤如下:
步骤2.1:初始化系统
设置k=0,初始化系统,网络中节点根据需要赋予初始状态值;
步骤2.2:初始值隐私保护实现
如图2所示,将每个节点的初始状态值xi[0]分解成两个子状态和/>节点初始状态值分解产生的两个子状态值/>和/>在满足条件:/>的前提下可以取任意实数。随后,在k=1时刻节点i接收邻居节点j的子状态/>其中/>表示节点i的邻居集。对节点i的子状态值进行更新:
其中,aij表示节点i与节点j之间的链路权重,ai,αβ表示节点i内部两个子状态之间的链路权重。当子状态更新完毕时,重新组合两个子状态使得:
多智能体系统分布式网络中每个节点i会使用一个永久存储向量该存储向量用于记录节点i从邻居节点j那里接收到的与最终接受的状态值。存储向量中的元素/>表示节点n在节点i的永久存储向量中所记录的状态值。
步骤2.3:安全存储向量传播
假设通信网络中没有通信延迟存在,也就是每个节点i在k时刻同时发送自身的存储向量si[k-1]与接收邻居节点发送来的存储向量信息sj[k-1]。本实施例假设节点知道但不限制网络中节点数量的上限更贴合实际环境下的真正情况。在k=1时刻,永久存储向量被创建为/>其中[]代表一个空向量,并且设置/>在k=2时刻节点i广播si[1]给所有的邻居节点j,同时接收邻居节点j广播的sj[1]用于更新自身的永久存储向量,即/>
步骤2.4:使用控制协议
经过步骤2.3网络中节点安全地传播了一次存储向量后,为了抵抗k>2时刻发生的欺骗攻击,引入了一种少数服从多数的更新机制。设计节点i在k>2时刻,仅接受由超过f+1条通信链路传输的相同的邻居节点状态值,并将这些值更新至存储向量和,否则保持存储向量不变。最后,节点i根据当前时刻的存储向量/>以及控制输入ui[k],使用步骤1建立的系统数学模型得到节点更新后状态值xi[k],所述控制输入ui[k]设计为:
其中,表示永久存储向量si[k]中非空元素的索引集,索引集的基数由给出。
步骤2.5:系统迭代更新
令k=k+1,转到步骤2.4。
步骤3:安全趋同分析。
首先依据假设的系统环境以及相关图论知识,提出r-链路可达集的概念:对于一个通信网络拓扑图其节点的一个子集/>如果/>满足/>其中/> 表示与子集/>相关的所有通信链路,则称该子集/>为r-链路可达集。其次提出强r-链路鲁棒图的概念:对于一个通信网络拓扑图/>如果对任意一个非空子集/> 是r-链路可达集或者/>满足/>其中/>并且/>则称/>为强r-链路鲁棒图。通过对强r-链路鲁棒图概念的引入,进而可以得到如下趋同条件:
对于一个多智能体系统分布式网络如果该网络中与任一节点相关的通信链路中,在k>2时刻遭受欺骗攻击的通信链路数量之和小于等于f,且满足强2f+1-链路鲁棒图,则根据本控制方法,通过执行至少/>次算法迭代,网络中的任意节点/>部能够实现安全趋同。
步骤4:隐私保护分析
节点i的初始状态值xi[0]可以由推得。其中,/>将会被窃听者获取。因此,估计节点初始状态信息xi[0]的值等同于估计/>的值。对于窃听者来说,/>与/>的值是已知的并且可以被看作是一个常量。因此,节点i初始状态值的隐私泄露可以定义为:
根据公式(2),条件互信息(Conditional Mutual Information)表示为:
此时,由于窃听者无法确定节点i的内部权重ai,αβ,可得:
根据上述推导可知,该情况下窃听者无法准确估计节点i的初始状态值,因此节点i的初始状态值xi[0]得到了隐私保护。通过对节点i的初始状态值xi[0]的隐私保护分析,进而可以得到如下隐私保护条件:
对于一个多智能体系统分布式网络如果该系统在k=1与k=2时刻的网络环境是安全的,即没有恶意攻击的存在,并且对于所有/>ai,αβ的值是对称的并且未知的,则每个节点在本发明控制方法作用下都能够实现初始状态值的隐私保护。
对于6个智能体组成的无向多智能体系统网络,其通信拓扑如图3所示。其中,欺骗攻击将会发生在节点v2与节点v4间的通信链路上,在图中显示为点横线。指定每个节点的初始状态值为:x1[0]=2,x2[0]=4,x3[0]=6,x4[0]=8,x5[0]=10,x6[0]=12。系统的通信权重矩阵A=[aij]的取值如下:
控制增益εi=0。在k=0时刻系统开始根据本控制方法迭代更新。
欺骗攻击将会在k>2时刻对被攻击的通信链路上传输的数据进行篡改。当k为偶数时将链路上数据篡改为当k为奇数时将链路上数据篡改为 节点v4在k>2时刻的遭受欺骗攻击链路上限为1。根据步骤3的安全趋同分析结果,可知该满足强3-链路鲁棒图的多智能体系统网络,在本方法的控制下,可以使得系统中各节点最终实现趋同,并且各节点的初始状态值得到隐私保护。
系统中各节点通过测量链路中传播的存储向量得到的状态量测值轨迹变化如图4所示,由图可知,尽管节点v2与节点v4间的通信链路遭受恶意网络攻击,但是各节点在本控制方法的作用下,其状态值最终实现均值趋同且保护了各节点的初始状态值隐私。从数值仿真实验结果中可以看出,在满足强3-链路鲁棒图的多智能体系统网络中,本控制方法的有效性得到了很好的验证。
将节点v4与节点v5之间的通信链路移除,这将导致该系统通信拓扑网络不再满足强3-链路鲁棒图,该情况下各节点状态量测值轨迹变化参见图5,此时恶意网络攻击成功地破坏了系统的整体趋同状态,有一个节点的状态量测值始终无法与其他节点趋同。说明本控制方法在该不满足强3-链路鲁棒图的多智能体网络中不再发挥作用。
本发明的具体实施方式中凡未涉到的说明属于本领域的公知技术,可参考公知技术加以实施。
以上具体实施方式是对本发明提出的一种具备隐私保护的多智能体系统安全趋同控制方法技术思想的具体支持,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在本发明技术方案基础上所做的任何等同变化或等效的改动,均仍属于本发明技术方案保护的范围。
Claims (2)
1.基于节点信息隐私保护的多智能体系统安全趋同控制方法,其特征在于:包括以下步骤:
步骤1:建立系统数学模型;
对一个由N个智能体组成的多智能体系统网络,将每个智能体视为一个节点,建立如下动态方程:
其中,xi[k]表示节点i在k时刻的状态值,θi[k]是引入的k时刻隐私保护状态值,εi为控制增益,ui[k]为k时刻的控制输入;多智能体系统网络中的所有节点都遵循上述动态方程参与系统迭代;
步骤2:控制方法设计;
假定在k=1与k=2时刻没有恶意网络攻击的发生;在k>2时刻,系统中与任一节点相关的通信链路至多有f条同时遭受欺骗攻击;设计系统控制器进行系统迭代,具体步骤如下:
步骤2.1:初始化系统
在k=0时刻,为每个节点赋予初始状态值xi[0];将初始状态值xi[0]分解成两个子状态和/>在满足/>的条件下,子状态的取值范围为任意实数;
步骤2.2:初始值隐私保护
在k=1时刻,节点i接收邻居节点j的子状态其中/>表示节点i的邻居集;对节点i的子状态值进行更新:
其中,aij表示节点i与节点j之间的链路权重,ai,αβ表示节点i内部两个子状态之间的链路权重;子状态更新完成后得到k=1时刻节点i的状态值:
节点i使用一个永久存储向量记录从邻居节点j处接收到的的状态值;存储向量中的元素/>表示节点n在节点i的永久存储向量中所记录的状态值;
步骤2.3:安全存储向量传播
假设通信网络中没有通信延迟存在,在k=1时刻,永久存储向量被创建为其中[]代表一个空向量,并且设置/>在k=2时刻节点i广播si[1]给所有的邻居节点j,同时接收邻居节点j广播的sj[1]用于更新自身的永久存储向量,即/>
步骤2.4:使用控制协议
设计节点i在k>2时刻,仅接受由超过f+1条通信链路传输的相同的邻居节点状态值,并将这些值更新至存储向量中,否则保持存储向量不变;最后,节点i根据当前时刻的存储向量/>以及控制输入ui[k],使用步骤1建立的系统数学模型得到节点更新后状态值xi[k],所述控制输入ui[k]为:
其中,表示永久存储向量si[k]中非空元素的索引集,索引集的基数由/>给出;
步骤2.5:系统迭代更新
令k=k+1,返回步骤2.4,更新节点i的状态值。
2.如权利要求1所述基于节点信息隐私保护的多智能体系统安全趋同控制方法,其特征在于:定义r-链路可达集为:对于一个通信网络拓扑图其节点的一个子集/>如果/>满足/>其中/>Ci表示与节点i相关的通信链路,/>表示与子集/>相关的所有通信链路,则称该子集/>为r-链路可达集;
定义强r-链路鲁棒图为:对于一个通信网络拓扑图如果对任意一个非空子集/> 是r-链路可达集或者/>满足/>其中/>并且/>则称/>为强r-链路鲁棒图;
对于一个多智能体系统分布式网络如果该网络中与任一节点相关的通信链路中,在k>2时刻遭受欺骗攻击的通信链路数量小于等于f,且满足强2f+1-链路鲁棒图,则至少重复N-1次步骤2.4,多智能体系统网络中的任意节点能够实现安全趋同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111653958.7A CN114326403B (zh) | 2021-12-30 | 2021-12-30 | 基于节点信息隐私保护的多智能体系统安全趋同控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111653958.7A CN114326403B (zh) | 2021-12-30 | 2021-12-30 | 基于节点信息隐私保护的多智能体系统安全趋同控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114326403A CN114326403A (zh) | 2022-04-12 |
CN114326403B true CN114326403B (zh) | 2024-03-29 |
Family
ID=81018435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111653958.7A Active CN114326403B (zh) | 2021-12-30 | 2021-12-30 | 基于节点信息隐私保护的多智能体系统安全趋同控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114326403B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022031B (zh) * | 2022-05-31 | 2023-07-21 | 重庆邮电大学 | 解决fdi攻击对多智能体系统影响的安全一致性控制方法 |
CN115118597B (zh) * | 2022-07-13 | 2023-07-21 | 大连海事大学 | 考虑拜占庭攻击的多智能体网络弹性分布式在线优化方法 |
CN117675416B (zh) * | 2024-02-01 | 2024-04-09 | 北京航空航天大学 | 多智能体网络化系统隐私保护平均共识方法和多智能体网络化系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735702B1 (en) * | 1999-08-31 | 2004-05-11 | Intel Corporation | Method and system for diagnosing network intrusion |
CN105467839A (zh) * | 2015-11-16 | 2016-04-06 | 浙江工业大学 | 一种恶意环境下的多智能体系统安全趋同控制方法 |
CN110196554A (zh) * | 2019-05-27 | 2019-09-03 | 重庆邮电大学 | 一种多智能体系统的安全一致性控制方法 |
CN110602129A (zh) * | 2019-09-24 | 2019-12-20 | 苏州科技大学 | 基于效用机制平均一致性隐私保护优化方法 |
CN111781822A (zh) * | 2020-07-09 | 2020-10-16 | 重庆邮电大学 | 一种多智能体系统的隐私保护分组一致性控制方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7203191B2 (en) * | 2000-10-10 | 2007-04-10 | The Regents Of The University Of California | Method for loop-free multipath routing using predecessor information |
-
2021
- 2021-12-30 CN CN202111653958.7A patent/CN114326403B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735702B1 (en) * | 1999-08-31 | 2004-05-11 | Intel Corporation | Method and system for diagnosing network intrusion |
CN105467839A (zh) * | 2015-11-16 | 2016-04-06 | 浙江工业大学 | 一种恶意环境下的多智能体系统安全趋同控制方法 |
CN110196554A (zh) * | 2019-05-27 | 2019-09-03 | 重庆邮电大学 | 一种多智能体系统的安全一致性控制方法 |
CN110602129A (zh) * | 2019-09-24 | 2019-12-20 | 苏州科技大学 | 基于效用机制平均一致性隐私保护优化方法 |
CN111781822A (zh) * | 2020-07-09 | 2020-10-16 | 重庆邮电大学 | 一种多智能体系统的隐私保护分组一致性控制方法 |
Non-Patent Citations (2)
Title |
---|
信任节点机制下的异构多智能体系统安全一致性控制;黄锦波;伍益明;常丽萍;何熊熊;;中国科学:信息科学;20190520(第05期);全文 * |
通信时延下多智能体系统的安全一致性控制;伍益明;丁佳骏;何熊熊;欧县华;;控制理论与应用;20160815(第08期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114326403A (zh) | 2022-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114326403B (zh) | 基于节点信息隐私保护的多智能体系统安全趋同控制方法 | |
Ioulianou et al. | A signature-based intrusion detection system for the internet of things | |
Alnasser et al. | A fuzzy logic trust model for secure routing in smart grid networks | |
CN113891244A (zh) | 一种DoS攻击下的无线传感器网络定位方法 | |
Sangeetha et al. | Efficient intrusion detection of malicious node using Bayesian hybrid detection in MANET | |
Ebazadeh et al. | A reliable and secure method for network‐layer attack discovery and elimination in mobile ad‐hoc networks based on a probabilistic threshold | |
Xu et al. | Efficient certificateless designated verifier proxy signature scheme using UAV network for sustainable smart city | |
Sedjelmaci et al. | Secure attack detection framework for hierarchical 6G-enabled internet of vehicles | |
Wang et al. | Modeling, Critical Threshold, and Lowest-Cost Patching Strategy of Malware Propagation in Heterogeneous IoT Networks | |
CN113573312B (zh) | 一种无人机自组织网络的路由安全保护方法及系统 | |
Sedjelmaci et al. | Cooperative and smart attacks detection systems in 6G-enabled Internet of Things | |
Adeli et al. | Distributed trust‐based unscented Kalman filter for non‐linear state estimation under cyber‐attacks: The application of manoeuvring target tracking over wireless sensor networks | |
Belkheir et al. | A new lightweight solution against the version number attack in RPL-based IoT networks | |
Jamshidi et al. | Detecting Sybil nodes in stationary wireless sensor networks using learning automaton and client puzzles | |
CN109617874A (zh) | 一种异质传感网恶意程序传播建模方法 | |
Boudagdigue et al. | Cluster-based certificate revocation in industrial loT networks using Signaling game | |
Zhang et al. | The proactive defense of energy Internet terminals edge-access using the network topology autoassociation | |
CN114302400A (zh) | 基于信息熵的电力5g无线专网通信终端信任评价方法 | |
Xiong et al. | Key distribution strategy of wireless sensor network based on multi-hash chain | |
Rawat et al. | Blockchain based Federated Deep Learning Framework for Malware Attacks Detection in IoT Devices | |
Cui et al. | Trust Evaluation of Topological Nodes in Intelligent Connected Vehicles Communication Network under Zero-Trust Environment | |
Chen et al. | Robust Distributed Estimation of Wireless Sensor Networks Under Adversarial Attacks | |
Lim et al. | A cooperative trust evaluation scheme for tactical wireless sensor networks | |
CN118074672B (zh) | 信道衰减和双通道攻击下的保概率分布式滤波方法及系统 | |
CN115174203B (zh) | 基于区块链的无人机网络抗选择性欺骗攻击方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |