CN114710436B - 一种拓扑攻击下多域无人系统的拓扑重构方法 - Google Patents
一种拓扑攻击下多域无人系统的拓扑重构方法 Download PDFInfo
- Publication number
- CN114710436B CN114710436B CN202210408254.1A CN202210408254A CN114710436B CN 114710436 B CN114710436 B CN 114710436B CN 202210408254 A CN202210408254 A CN 202210408254A CN 114710436 B CN114710436 B CN 114710436B
- Authority
- CN
- China
- Prior art keywords
- topology
- unmanned system
- domain
- attack
- strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/14—Routing performance; Theoretical aspects
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及多域无人系统基于策略博弈的动态冗余结构拓扑重构方法。本发明公开了一种拓扑攻击下多域无人系统的拓扑重构方法,通过拓扑攻击下的异构多域无人系统的多传感器信息,获取多域无人系统的分布式交互状态空间模型,在此基础上设计分布式扩展拓扑节点攻击状态观测器,通过优化估计误差值,设计最优的观测器增益,获取拓扑节点攻击估计值,从而利用控制器的设计实现对拓扑节点攻击的补偿,提高多域无人系统的网络节点状态信息可惜性;进一步地,利用重塑的节点状态信息,基于动态冗余结构的拟态设计方法,获取无人系统的拓扑变换策略执行集,利用重构策略的策略博弈表决产生的调整策略结果,对多域无人系统进行拓扑重构,提高多域无人系统的内生安全。
Description
技术领域
本发明涉及多域无人系统在拓扑攻击下的拓扑重构,涉及多域无人系统的拓扑节点攻击补偿设计以及策略博弈的多域无人系统动态冗余拓扑重构内生安全架构。
背景技术
本发明所针对的多域无人系统是通过通信网络连接不同区域的无人系统,其网络拓扑结构具有显著异构特性,例如陆域上的无人车、水域中的无人艇和空域中无人机等多区域无人系统在各区域的功能与优势,通过协同调配,完成搜救、作战和探测等任务。但是多域无人系统网络拓扑的弱连通特性,使得通信网络拓扑对网络攻击极为脆弱,攻击者通过对拓扑节点的欺骗信息注入,破坏节点状态信息的可信性,或者通过阻断节点之间的网络传输,从而破坏拓扑网络的连通性,造成多域无人系统无法达到系统协同。针对于通信网络拓扑的重构,主要包含节点状态信息可信性的重塑以及通信网络连通性的重构,相关研究引起了国内外学者的广泛关注。针对于拓扑节点攻击下的状态信息重塑,文献[X.Chen,S.Hu,Y.Li,D.Yue,C.Dou,L.Ding.Co-Estimation of State and FDI Attacks andAttack Compensation Control for Multi-Area Load Frequency Control SystemsUnder FDI and DoS Attacks[J].IEEE Transactions on Smart Grid,2022.DOI:10.1109/TSG.2022.3147693.]研究了异构多区电力系统下的节点信息状态重塑问题,能够有效恢复节点信息的可信性。近年来,人工智能技术也以其良好的逼近效果,而被广泛用于攻击的估计于补偿之中,如文献[F.Farivar,M.S.Haghighi,A.Jolfaei,M.Alazab.Artificial Intelligence for Detection,Estimation,and Compensation ofMalicious Attacks in Nonlinear Cyber-Physical Systems and Industrial IoT[J].IEEE Transactions on Industrial Informatics,2020,16(4):2716-2725.]利用神经网络对非线性信息物理系统和工业物联网系统的拓扑节点攻击进行逼近,从而实现对网络攻击的补偿,重塑状态信息。进一步考虑通信拓扑连通性重构问题,文献[T.Zhang,D.Ye.Distributed Secure Control Against Denial-of-Service Attacks in Cyber-Physical Systems Based on K-Connected Communication Topology[J].IEEETransactions on Cybernetics,2020,50(7):3094-3103.]针对具有通信网络阻断的拓扑攻击,开展了信息物理系统的k-连接拓扑重构方法研究,并在飞行器上验证了所提拓扑重构策略的有效性,能够有效解决拓扑攻击下的信息物理系统的通信拓扑连通性恢复问题。文献[K.Xu,H.Chen,S.Liu,P.Chen,T.Weng,M.Hong,X.Lin.Topology Attack and Defensefor Graph Neural Networks:An Optimization Perspective[C].Proceedings of theTwenty-Eighth International Joint Conference on Artificial Intelligence,2019,3961—3967.]针对具有拓扑攻击下的图网络,采用基于博弈论的思想,从攻击者和防御者的角度对网络拓扑进行优化重构。2021年,首届“智能无人系统与内生安全”成功召开,对无人系统这一人工智能重要载体与内生安全理论如何深入融合进行了深入探讨,无人系统的内生安全问题和网络拓扑重构受到越来越多的关注,也是一个亟需深入探索的新兴领域。
发明内容
本发明要解决的拓扑攻击下多域无人系统拓扑节点状态信息不完整性、不可信性和不可用性等问题,同时针对多域无人系统的异构特性,重构具有内生安全特性的多域无人系统拓扑结构。本发明解决上述问题所采用的方法是多域无人系统的拓扑节点攻击补偿以及动态冗余结构的多域无人系统拓扑重构方法。通过节点状态信息与拓扑节点攻击信息的最优估计设计,融合拓扑节点攻击补偿控制率设计,重塑节点状态信息的可信性,基于策略博弈的方法,实现多域无人系统动态冗余结构下的拓扑重构,保障多域无人系统网络拓扑连通性,提高多域无人系统的内生安全特性。本发明能够有效提高多域无人系统通信网络在拓扑攻击下鲁棒性,解决拓扑攻击下无人系统可靠信息、内生安全、稳定拓扑等问题。
拓扑攻击下多域无人系统的拓扑重构方法包括多域无人系统拓扑节点攻击补偿设计及基于策略博弈的动态冗余结构内生安全拓扑重构。
首先,根据多域无人系统多传感器协同感知信息集yn={[y1,1,y1,2,…,y1,m],…,[yk,1,yk,2,…,yk,m],…},其中yk,m表示第k域的第m个无人系统的传感器信息,建立拓扑攻击下多域无人系统的分布式通信拓扑模型为其中分别表示拓扑节点、边缘、分布式交互函数集合。针对具有隐蔽性的拓扑节点动态攻击,采用节点攻击的补偿设计,首先设计节点攻击分布式优化估计器,从而获取拓扑节点攻击信息;然后,设计分布式状态估计器的状态观测性能目标函数,基于多域无人系统分布式攻击估计器增益矩阵有约束优化问题,获取如下的分布式状态估计器增益的优化求解方法;最后,基于拓扑节点的攻击估计值可以对传感器信号加入补偿项,即其中为攻击估计信息。
为了进一步提高多域无人系统的内生安全特性,利用重塑的节点状态估计信息作为输入,根据策略调度环节指令来决定相应的与输入相联接拓扑调整策略Sp,其中拓扑调整策略集S={S1,S2,…,Si,…}是事先制定的无人系统拓扑重构重组方案,通过策略分发,生成与相应拓扑调整策略等价的执行集合其中V表示区域1无人系统,C表示为区域2无人系统,B表示区域3无人系统, 分别表示相应域的拓扑调整策略集合,i表示策略集编号,RVi(·)、RCi(·)、RBi(·)分别表示相应区域内策略分发方式,yV c、yC c、yB c分别表示前述地不同区域无人系统所产生从补偿传感器信号,分别表示相应区域的无人系统通信子网络拉普拉斯矩阵,且建立在不同拓扑调整策略下的收益集,本发明以系统的通信交互协同性作为拓扑协同性指标,其中f表示预先设定的控制目标,表示节点i的邻居节点集合,基于策略博弈方法,获取能够达到最大拓扑协同性的拓扑策略,将需要执行的重构策略传递给多域无人系统,同时将异常情况反馈给策略调度,实现多域无人系统的拟态防御重构,提高无人系统的内生安全。
附图说明
图1为本发明拓扑攻击下多域无人系统的拓扑重构方法结构框图;
图2为本发明拓扑攻击补偿及基于策略博弈的动态冗余拓扑重构系统结构图。
具体实施方式
下面以包含区域1、区域2、区域3的多域无人系统为例,结合附图详细描述本发明的技术方案。针对多域无人系统的拓扑攻击主要通过对子系统节点状态注入虚假数据,破坏子系统状态信息可信性,以及阻断网络通信连接,破坏多域无人系统网络拓扑连通性,导致多域无人系统无法实现协同控制。本发明所设计的拓扑攻击下多域无人系统的拓扑重构方法,主要包括基于多传感器测量信息的攻击状态观测器设计,攻击节点欺骗信息补偿设计和基于策略博弈的动态冗余拓扑调整策略设计。
本发明涉及的多域无人系统具有分布式的通信网络结构,首先引入有向图的概念,通过有向图表示多域无人系统的网络通信拓扑结构,其中V表示网络的节点集{v1,v2,…,vN},为网络的有向边集合ε=[εij]N×N表示邻接矩阵,N表示节点数量,如果存在节点vj到节点vi的有向边连接,即(vi,vj)∈V,则εij>0,否则εij=0,且令表示从节点vi存在通路的任意节点的集合。定义对角度矩阵其中从而可以获取有向图的拉普拉斯矩阵由于本发明所涉及的为多域无人系统,以表示所研究的第k域无人系统的有向图拓扑,相应域的节点、边缘和邻接矩阵也以k下标号标注。
首先,如图2所示的拓扑攻击补偿及基于策略博弈的动态冗余拓扑重构系统结构图,利用多传感器协同感知信息集yn={[y1,1,y1,2,…,y1,m],…,[yk,1,yk,2,…,yk,m],…},其中yk,m表示第k域第m个无人系统的传感器信息,建立多域无人系统的分布式通信拓扑模型:其中yk,i∈Vk表示第k域第i个无人系统的通信数据节点,表示第k域第i个无人系统与第s域第j个无人系统具有通信交互连接,特别地,当s=k时,表示同域无人系统节点的连接,表示具有分布式交互节点连接的邻接函数。令针对k域无人系统分布式拓扑节点攻击为Ak,i,则可以得到在拓扑节点攻击下的多域无人系统通信节点集为其中Ak={Ak,1,…,Ak,i,…}表示拓扑节点攻击集。除此之外,拓扑攻击通过阻断节点之间的网络通信,即令从而破坏多域无人系统通信拓扑的连通性。令表示拓扑攻击集,基于上述描述可得,拓扑攻击下的多域无人系统模型为然后,针对拓扑攻击对多域无人系统的节点状态信息的窃取、篡改等,采用拓扑攻击下多域无人系统的攻击补偿设计,为了使得节点攻击具有更强的隐蔽性,通常隐蔽攻击的设计是基于零动态模型,即:其中ξk,i为第k域第i个无人系统拓扑节点攻击的辅助变量,Dk,i、Ek,i分别为攻击者任意设置的相应维度的零动态增益,且D为赫尔维茨矩阵。针对节点攻击的补偿设计,首先设计节点攻击分布式优化估计器,从而可得节点攻击的估计方程为:其中Lξki、Kξki分别为第k域第i个无人系统的拓扑节点攻击估计器增益,表示节点状态信息。设计分布式状态估计器的状态观测性能目标函数为其中Pm1,PI1均为相应维度的正定对称矩阵,为了使得分布式状态估计器的估计误差渐进收敛至零,还需满足因此,可以得出如下的多域无人系统分布式状态估计器增益矩阵有约束优化问题采用拉格朗日乘子法,从而可以获取如下的分布式状态估计器增益的优化求解方法其中δe>0且令为柔性因子。基于拓扑节点的攻击估计值可以对传感器信号加入补偿项,即进一步地,考虑针对拓扑边缘地拓扑攻击,采用基于策略博弈的动态冗余结构内生安全拓扑重构方法。拓扑攻击除了破坏多域无人系统通信拓扑节点数据的可信性,还可以通过阻断节点的通信连接,对网络拓扑连通性的破坏,进而影响多域无人系统的协同性。拟态是指通过对无人系统本身的结构优化设计,当网络攻击发生时,进一步提高多域无人系统本身的内生安全特性。如图2所示,本发明提出了一种基于策略博弈的多域无人系统动态异构冗余结构内生安全拓扑重构架构,通过对拓扑攻击下网络拓扑的重构,以提高多域无人系统安全状态估计的内生安全特性。首先,利用安全估计获取的多域无人系统的拓扑信息和状态信息,根据网络拓扑演化规律和网络结构稳定性理论,制定的多域无人系统拟态拓扑重构重组方案,建立拓扑调整策略集合St={S1,S2,…,Si,…},根据策略调度环节指令来决定相应的与输入相联接拓扑调整策略Sp,通过对策略所产生结果的分析,利用策略分发,生成与相应拟态拓扑调整策略等价的执行集合:其中V表示区域1无人系统,C表示为区域2无人系统,B表示区域3无人系统, 分别表示相应域的拓扑调整策略集合,i表示策略集编号,RVi(·)、RCi(·)、RBi(·)分别表示相应区域内策略分发方式,yV c、yC c、yB c分别表示前述地不同区域无人系统所产生从补偿传感器信号,分别表示相应区域的无人系统通信子网络拉普拉斯矩阵,且建立在不同拓扑调整策略下的收益集,本发明以系统的通信交互协同性作为衡量的标准,其中f表示一致性目标函数,表示节点i的邻居节点集合,基于策略博弈方法,建立多域无人系统的拓扑调整收益集合:
其中为正向量,rC,rB具有与rV相同的定义,且ΘC,ΘB具有与ΘV相同的定义,1N表示元素全为1的N维向量。约束条件根据网络的强连通条件而设置,目的是保证所采取的拓扑重构策略是能够令多域无人系统通信网络强连通。最后,通过上述策略博弈获取相应的最优拓扑调整策略,对多域无人系统拟态结构重构决策集所产生的结果进行分析,将需要执行的重构策略传递给多域无人系统,令无人系统在重构策略的指引下重新建立系统之间和域之间的通信拓扑连接,同时将由于重构决策所察觉出来的异常情况反馈给策略调度中心,对策略分发过程进行重新决策,产生新的策略集,当无异常情况反馈时,就将相应的拓扑调整策略作为多域无人机系统的通信拓扑,实现多域无人系统的拟态防御重构,提高无人系统的内生安全。
Claims (3)
1.一种拓扑攻击下多域无人系统的拓扑重构方法,其特征在于,包括拓扑攻击下多域无人系统的拓扑节点攻击补偿设计、基于策略博弈的动态冗余内生安全拓扑重构系统设计,具体步骤包括:
步骤1:构建多域无人系统模型,构建有向图表示多域无人系统的网络通信拓扑结构,其中表示网络的节点集{v1,v2,…,vN},为网络的有向边集合ε=[εij]N×N表示邻接矩阵,N表示节点数量,如果存在节点vj到节点vi的有向边连接,即则εij>0,否则εij=0,且令表示从节点vi存在通路的任意节点的集合,定义对角度矩阵其中从而可以获取有向图的拉普拉斯矩阵由于所涉及的为多域无人系统,以表示所研究的第k域无人系统的有向图拓扑,相应域的节点、边缘和邻接矩阵也以k下标号标注,利用多传感器协同感知信息集yn={[y1,1,y1,2,…,y1,m],…,[yk,1,yk,2,…,yk,m],…},其中yk,m表示第k域第m个无人系统的传感器信息,建立多域无人系统的分布式通信拓扑模型:其中表示第k域第i个无人系统的通信数据节点,表示第k域第i个无人系统与第s域第j个无人系统具有通信交互连接,特别地,当s=k时,表示同域无人系统节点的连接,表示具有分布式交互节点连接的邻接函数,令针对k域无人系统分布式拓扑节点攻击为Ak,i,则可以得到在拓扑节点攻击下的多域无人系统通信节点集为其中Ak={Ak,1,…,Ak,i,…}表示拓扑节点攻击集,除此之外,拓扑攻击通过阻断节点之间的网络通信,即令从而破坏多域无人系统通信拓扑的连通性,令表示拓扑攻击集,基于上述描述可得,拓扑攻击下的多域无人系统模型为针对拓扑攻击对多域无人系统的节点状态信息的窃取、篡改,采用拓扑攻击下多域无人系统的攻击补偿设计,为了使得节点攻击具有更强的隐蔽性,通常隐蔽攻击的设计是基于零动态模型,即:其中ξk,i为第k域第i个无人系统拓扑节点攻击的辅助变量,Dk,i、Ek,i分别为攻击者任意设置的相应维度的零动态增益,且Dk,i为赫尔维茨矩阵;
步骤2:拓扑攻击下多域无人系统的拓扑节点攻击补偿设计,设计节点攻击分布式优化估计器,从而可得节点攻击的估计方程为:其中为第k域第i个无人系统拓扑节点攻击的状态估计值,Lξki、Kξki分别为第k域第i个无人系统的拓扑节点攻击估计器增益,表示节点状态信息;设计分布式状态估计器的状态观测性能目标函数为其中Pm1,PI1均为相应维度的正定对称矩阵,为了使得分布式状态估计器的估计误差渐进收敛至零,还需满足因此,可以得出如下的多域无人系统分布式状态估计器增益矩阵有约束优化问题采用拉格朗日乘子法,从而可以获取如下的分布式状态估计器增益的优化求解方法其中δe>0且令为柔性因子,基于拓扑节点的攻击估计值可以对传感器信号加入补偿项,即
步骤3:拓扑攻击下多域无人系统的拓扑节点攻击补偿设计,利用安全估计获取的多域无人系统的拓扑信息和状态信息,根据网络拓扑演化规律和网络结构稳定性理论,制定的多域无人系统拟态拓扑重构重组方案,建立拓扑调整策略集合St={S1,S2,…,Si,…},根据策略调度环节指令来决定相应的与输入相联接拓扑调整策略Sp,通过对策略所产生结果的分析,利用策略分发,生成与相应拟态拓扑调整策略等价的执行集合:其中V表示区域1无人系统,C表示为区域2无人系统,B表示区域3无人系统, 分别表示相应域的拓扑调整策略集合,i表示策略集编号,RVi(·)、RCi(·)、RBi(·)分别表示相应区域内策略分发方式,yV c、yC c、yB c分别表示前述地不同区域无人系统所产生从补偿传感器信号,分别表示相应区域的无人系统通信子网络拉普拉斯矩阵,且建立在不同拓扑调整策略下的收益集,以系统的通信交互协同性作为衡量的标准,其中f表示一致性目标函数,表示节点i的邻居节点集合,基于策略博弈方法,建立多域无人系统的拓扑调整收益集合,令表示收益集合,多域无人系统在攻击策略{a(V),a(C),a(B)}j和拓扑调整策略下的收益,其中h,g分别表示攻击的策略总数和拓扑调整策略总数,针对以上收益集合,求解如下优化问题:
其中为正向量,rC,rB具有与rV相同的定义,且ΘC,ΘB具有与ΘV相同的定义,1N表示元素全为1的N维向量,约束条件根据网络的强连通条件而设置,目的是保证所采取的拓扑重构策略是能够令多域无人系统通信网络强连通,进一步对多域无人系统拟态结构重构决策集所产生的结果进行分析,将需要执行的重构策略传递给多域无人系统,令无人系统在重构策略的指引下重新建立系统之间和域之间的通信拓扑连接,同时将由于重构决策所察觉出来的异常情况反馈给策略调度中心,对策略分发过程进行重新决策,产生新的策略集,当无异常情况反馈时,就将相应的拓扑调整策略作为多域无人机系统的通信拓扑,实现多域无人系统的拟态防御重构,提高无人系统的内生安全。
2.根据权利要求1所述的一种拓扑攻击下多域无人系统的拓扑重构方法,其特征在于,基于拓扑节点攻击估计器,通过攻击估计器增益的优化,获取拓扑节点攻击的最优补偿值,实现对节点信息可靠性重塑。
3.根据权利要求1所述的一种拓扑攻击下多域无人系统的拓扑重构方法,其特征在于,利用多域无人系统的拓扑邻接矩阵信息,建立基于动态冗余结构多域无人系统内生安全拓扑调整策略集,根据策略调度环节指令来决定相应的与输入相连接的拓扑调整策略,通过策略分发,生成与相应拓扑调整策略等价的执行集合,利用策略博弈最优收益下的拓扑调整策略,将需要执行的重构策略传递给多域无人系统,同时将异常情况反馈给策略调度,构建多域无人系统的内生安全拓扑重构防御体系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210408254.1A CN114710436B (zh) | 2022-04-19 | 2022-04-19 | 一种拓扑攻击下多域无人系统的拓扑重构方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210408254.1A CN114710436B (zh) | 2022-04-19 | 2022-04-19 | 一种拓扑攻击下多域无人系统的拓扑重构方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114710436A CN114710436A (zh) | 2022-07-05 |
CN114710436B true CN114710436B (zh) | 2023-02-07 |
Family
ID=82175427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210408254.1A Active CN114710436B (zh) | 2022-04-19 | 2022-04-19 | 一种拓扑攻击下多域无人系统的拓扑重构方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710436B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114967476B (zh) * | 2022-08-01 | 2022-10-28 | 中国科学院自动化研究所 | 多智能体分布式协调控制方法、装置、设备和存储介质 |
CN116820100B (zh) * | 2023-06-25 | 2024-02-27 | 中国矿业大学 | 一种欺骗攻击下的无人车编队控制方法 |
CN118432950B (zh) * | 2024-07-04 | 2024-08-30 | 福建优及客网络科技股份有限公司 | 一种基于大数据的计算机网络安全防御系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107223325A (zh) * | 2014-12-26 | 2017-09-29 | 喜司腾73股份有限公司 | 用于数字内容的自适应虚拟广播的方法和系统 |
CN109756478A (zh) * | 2018-11-28 | 2019-05-14 | 国网江苏省电力有限公司南京供电分公司 | 一种考虑优先级的工控系统攻击异常多级后备阻断方法 |
CN112596387A (zh) * | 2020-12-14 | 2021-04-02 | 电子科技大学 | 一种基于扩展观测器的网络化系统安全控制方法 |
CN113132377A (zh) * | 2021-04-15 | 2021-07-16 | 中国电子科技集团公司第五十四研究所 | 一种基于拓扑信息的网络攻击路径重构方法 |
CN113206842A (zh) * | 2021-04-27 | 2021-08-03 | 东南大学 | 一种基于双层动态切换观测器的分布式安全状态重构方法 |
WO2021192587A1 (ja) * | 2020-03-24 | 2021-09-30 | 日本電気株式会社 | 分析システム、方法およびプログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103957526B (zh) * | 2014-05-20 | 2017-08-08 | 电子科技大学 | 虫洞攻击定位方法 |
US11445386B2 (en) * | 2016-03-18 | 2022-09-13 | Plume Design, Inc. | Distributed Wi-Fi network visualization and troubleshooting |
CN111258223A (zh) * | 2020-03-12 | 2020-06-09 | 电子科技大学 | 一种基于滑模的切换网络化控制系统安全控制方法 |
-
2022
- 2022-04-19 CN CN202210408254.1A patent/CN114710436B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107223325A (zh) * | 2014-12-26 | 2017-09-29 | 喜司腾73股份有限公司 | 用于数字内容的自适应虚拟广播的方法和系统 |
CN109756478A (zh) * | 2018-11-28 | 2019-05-14 | 国网江苏省电力有限公司南京供电分公司 | 一种考虑优先级的工控系统攻击异常多级后备阻断方法 |
WO2021192587A1 (ja) * | 2020-03-24 | 2021-09-30 | 日本電気株式会社 | 分析システム、方法およびプログラム |
CN112596387A (zh) * | 2020-12-14 | 2021-04-02 | 电子科技大学 | 一种基于扩展观测器的网络化系统安全控制方法 |
CN113132377A (zh) * | 2021-04-15 | 2021-07-16 | 中国电子科技集团公司第五十四研究所 | 一种基于拓扑信息的网络攻击路径重构方法 |
CN113206842A (zh) * | 2021-04-27 | 2021-08-03 | 东南大学 | 一种基于双层动态切换观测器的分布式安全状态重构方法 |
Non-Patent Citations (5)
Title |
---|
《Optimizing Attack Schedules Based on Energy Dispatch Over Two-Hop Relay Networks》;Ruimeng Gan,Jinliang Shao,Yue Xiao,et.al;《IEEE TRANSACTIONS ON AUTOMATIC CONTROL》;20200930;第65卷(第9期);全文 * |
《Resilient Predictive Control for Cyber-Physical Systems Under Denial-of-Service Attacks》;Longjie Zhang,Yong Chen, Meng Li;《IEE TRANSACTIONS ON CIRCUITS AND SYSTEMS-II: EXPRESS BRIEFS》;20210228;第69卷(第1期);全文 * |
《基于博弈理论的网络安全优化策略研究》;赵俊楠;《中国石油大学(华东)》;20170601;全文 * |
基于网络拓扑的攻击响应系统设计;王东;《微计算机信息》;20070130(第03期);全文 * |
考虑重构和微电网分区的分布式电源优化配置;卞艺衡等;《智慧电力》;20200720(第07期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114710436A (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114710436B (zh) | 一种拓扑攻击下多域无人系统的拓扑重构方法 | |
Yu et al. | Event-triggered distributed state estimation over wireless sensor networks | |
CN109582040B (zh) | 一种无人机集群队形及性能脆弱性评估方法及系统 | |
Pirani et al. | A Graph-Theoretic Equilibrium Analysis of Attacker-Defender Game on Consensus Dynamics Under $\mathcal {H} _2 $ Performance Metric | |
CN111935724B (zh) | 基于异步深度强化学习的无线传感器网络拓扑优化方法 | |
Khalili et al. | Distributed event-triggered secondary frequency control of islanded AC microgrids under cyber attacks with input time delay | |
Kumar et al. | Digital twin-driven SDN for smart grid: A deep learning integrated blockchain for cybersecurity | |
Mousavi et al. | A distributed FDI cyber-attack detection in discrete-time nonlinear multi-agent systems using neural networks | |
CN114326403A (zh) | 基于节点信息隐私保护的多智能体系统安全趋同控制方法 | |
Wu et al. | Secure distributed estimation against data integrity attacks in Internet-of-Things systems | |
Ravi et al. | Detection and isolation of adversaries in decentralized optimization for non-strongly convex objectives | |
Pirani et al. | Design of attack-resilient consensus dynamics: A game-theoretic approach | |
Gusrialdi et al. | Cooperative systems in presence of cyber-attacks: a unified framework for resilient control and attack identification | |
Zhang et al. | A novel node localization algorithm based on sparrow search for WSNs | |
Li et al. | Exploring adversarial graph autoencoders to manipulate federated learning in the internet of things | |
Yang et al. | Consensus-based distributed target tracking in the presence of active false targets | |
Pasqualetti et al. | Distributed estimation and detection under local information | |
Hajshirmohamadi et al. | Event-triggered fault detection for discrete-time linear multi-agent systems | |
CN113934224B (zh) | 一种基于异构博弈方法的无人机弹性策略设计方法及系统 | |
CN114200960B (zh) | 基于禁忌表改进麻雀算法的无人机集群搜索控制优化方法 | |
Sawant et al. | Evaluating criticality of nodes in consensus network under false data injection attack | |
Chen et al. | Edge-based protection against malicious poisoning for distributed federated learning | |
Zhang et al. | Impulsive synchronization control for dynamic networks subject to double deception attacks | |
Haus et al. | Decentralized trust-based self-organizing cooperative control | |
Jenabzadeh et al. | Distributed event-triggered target tracking under cyber attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |