CN114710436B - 一种拓扑攻击下多域无人系统的拓扑重构方法 - Google Patents

一种拓扑攻击下多域无人系统的拓扑重构方法 Download PDF

Info

Publication number
CN114710436B
CN114710436B CN202210408254.1A CN202210408254A CN114710436B CN 114710436 B CN114710436 B CN 114710436B CN 202210408254 A CN202210408254 A CN 202210408254A CN 114710436 B CN114710436 B CN 114710436B
Authority
CN
China
Prior art keywords
topology
unmanned system
domain
attack
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210408254.1A
Other languages
English (en)
Other versions
CN114710436A (zh
Inventor
张龙杰
陈勇
潘成伟
刘越智
李猛
唐辉
贺叶杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202210408254.1A priority Critical patent/CN114710436B/zh
Publication of CN114710436A publication Critical patent/CN114710436A/zh
Application granted granted Critical
Publication of CN114710436B publication Critical patent/CN114710436B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/14Routing performance; Theoretical aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及多域无人系统基于策略博弈的动态冗余结构拓扑重构方法。本发明公开了一种拓扑攻击下多域无人系统的拓扑重构方法,通过拓扑攻击下的异构多域无人系统的多传感器信息,获取多域无人系统的分布式交互状态空间模型,在此基础上设计分布式扩展拓扑节点攻击状态观测器,通过优化估计误差值,设计最优的观测器增益,获取拓扑节点攻击估计值,从而利用控制器的设计实现对拓扑节点攻击的补偿,提高多域无人系统的网络节点状态信息可惜性;进一步地,利用重塑的节点状态信息,基于动态冗余结构的拟态设计方法,获取无人系统的拓扑变换策略执行集,利用重构策略的策略博弈表决产生的调整策略结果,对多域无人系统进行拓扑重构,提高多域无人系统的内生安全。

Description

一种拓扑攻击下多域无人系统的拓扑重构方法
技术领域
本发明涉及多域无人系统在拓扑攻击下的拓扑重构,涉及多域无人系统的拓扑节点攻击补偿设计以及策略博弈的多域无人系统动态冗余拓扑重构内生安全架构。
背景技术
本发明所针对的多域无人系统是通过通信网络连接不同区域的无人系统,其网络拓扑结构具有显著异构特性,例如陆域上的无人车、水域中的无人艇和空域中无人机等多区域无人系统在各区域的功能与优势,通过协同调配,完成搜救、作战和探测等任务。但是多域无人系统网络拓扑的弱连通特性,使得通信网络拓扑对网络攻击极为脆弱,攻击者通过对拓扑节点的欺骗信息注入,破坏节点状态信息的可信性,或者通过阻断节点之间的网络传输,从而破坏拓扑网络的连通性,造成多域无人系统无法达到系统协同。针对于通信网络拓扑的重构,主要包含节点状态信息可信性的重塑以及通信网络连通性的重构,相关研究引起了国内外学者的广泛关注。针对于拓扑节点攻击下的状态信息重塑,文献[X.Chen,S.Hu,Y.Li,D.Yue,C.Dou,L.Ding.Co-Estimation of State and FDI Attacks andAttack Compensation Control for Multi-Area Load Frequency Control SystemsUnder FDI and DoS Attacks[J].IEEE Transactions on Smart Grid,2022.DOI:10.1109/TSG.2022.3147693.]研究了异构多区电力系统下的节点信息状态重塑问题,能够有效恢复节点信息的可信性。近年来,人工智能技术也以其良好的逼近效果,而被广泛用于攻击的估计于补偿之中,如文献[F.Farivar,M.S.Haghighi,A.Jolfaei,M.Alazab.Artificial Intelligence for Detection,Estimation,and Compensation ofMalicious Attacks in Nonlinear Cyber-Physical Systems and Industrial IoT[J].IEEE Transactions on Industrial Informatics,2020,16(4):2716-2725.]利用神经网络对非线性信息物理系统和工业物联网系统的拓扑节点攻击进行逼近,从而实现对网络攻击的补偿,重塑状态信息。进一步考虑通信拓扑连通性重构问题,文献[T.Zhang,D.Ye.Distributed Secure Control Against Denial-of-Service Attacks in Cyber-Physical Systems Based on K-Connected Communication Topology[J].IEEETransactions on Cybernetics,2020,50(7):3094-3103.]针对具有通信网络阻断的拓扑攻击,开展了信息物理系统的k-连接拓扑重构方法研究,并在飞行器上验证了所提拓扑重构策略的有效性,能够有效解决拓扑攻击下的信息物理系统的通信拓扑连通性恢复问题。文献[K.Xu,H.Chen,S.Liu,P.Chen,T.Weng,M.Hong,X.Lin.Topology Attack and Defensefor Graph Neural Networks:An Optimization Perspective[C].Proceedings of theTwenty-Eighth International Joint Conference on Artificial Intelligence,2019,3961—3967.]针对具有拓扑攻击下的图网络,采用基于博弈论的思想,从攻击者和防御者的角度对网络拓扑进行优化重构。2021年,首届“智能无人系统与内生安全”成功召开,对无人系统这一人工智能重要载体与内生安全理论如何深入融合进行了深入探讨,无人系统的内生安全问题和网络拓扑重构受到越来越多的关注,也是一个亟需深入探索的新兴领域。
发明内容
本发明要解决的拓扑攻击下多域无人系统拓扑节点状态信息不完整性、不可信性和不可用性等问题,同时针对多域无人系统的异构特性,重构具有内生安全特性的多域无人系统拓扑结构。本发明解决上述问题所采用的方法是多域无人系统的拓扑节点攻击补偿以及动态冗余结构的多域无人系统拓扑重构方法。通过节点状态信息与拓扑节点攻击信息的最优估计设计,融合拓扑节点攻击补偿控制率设计,重塑节点状态信息的可信性,基于策略博弈的方法,实现多域无人系统动态冗余结构下的拓扑重构,保障多域无人系统网络拓扑连通性,提高多域无人系统的内生安全特性。本发明能够有效提高多域无人系统通信网络在拓扑攻击下鲁棒性,解决拓扑攻击下无人系统可靠信息、内生安全、稳定拓扑等问题。
拓扑攻击下多域无人系统的拓扑重构方法包括多域无人系统拓扑节点攻击补偿设计及基于策略博弈的动态冗余结构内生安全拓扑重构。
首先,根据多域无人系统多传感器协同感知信息集yn={[y1,1,y1,2,…,y1,m],…,[yk,1,yk,2,…,yk,m],…},其中yk,m表示第k域的第m个无人系统的传感器信息,建立拓扑攻击下多域无人系统的分布式通信拓扑模型为
Figure GDA0003924676650000021
其中
Figure GDA0003924676650000022
分别表示拓扑节点、边缘、分布式交互函数集合。针对具有隐蔽性的拓扑节点动态攻击,采用节点攻击的补偿设计,首先设计节点攻击分布式优化估计器,从而获取拓扑节点攻击信息;然后,设计分布式状态估计器的状态观测性能目标函数,基于多域无人系统分布式攻击估计器增益矩阵有约束优化问题,获取如下的分布式状态估计器增益的优化求解方法;最后,基于拓扑节点的攻击估计值可以对传感器信号加入补偿项,即
Figure GDA0003924676650000023
其中
Figure GDA0003924676650000024
为攻击估计信息。
为了进一步提高多域无人系统的内生安全特性,利用重塑的节点状态估计信息作为输入,根据策略调度环节指令来决定相应的与输入相联接拓扑调整策略Sp,其中拓扑调整策略集S={S1,S2,…,Si,…}是事先制定的无人系统拓扑重构重组方案,通过策略分发,生成与相应拓扑调整策略等价的执行集合
Figure GDA0003924676650000031
其中V表示区域1无人系统,C表示为区域2无人系统,B表示区域3无人系统,
Figure GDA0003924676650000032
Figure GDA0003924676650000033
分别表示相应域的拓扑调整策略集合,i表示策略集编号,RVi(·)、RCi(·)、RBi(·)分别表示相应区域内策略分发方式,yV c、yC c、yB c分别表示前述地不同区域无人系统所产生从补偿传感器信号,
Figure GDA0003924676650000034
分别表示相应区域的无人系统通信子网络拉普拉斯矩阵,且
Figure GDA0003924676650000035
建立在不同拓扑调整策略下的收益集,本发明以系统的通信交互协同性
Figure GDA0003924676650000036
作为拓扑协同性指标,其中f表示预先设定的控制目标,
Figure GDA0003924676650000037
表示节点i的邻居节点集合,基于策略博弈方法,获取能够达到最大拓扑协同性的拓扑策略,将需要执行的重构策略传递给多域无人系统,同时将异常情况反馈给策略调度,实现多域无人系统的拟态防御重构,提高无人系统的内生安全。
附图说明
图1为本发明拓扑攻击下多域无人系统的拓扑重构方法结构框图;
图2为本发明拓扑攻击补偿及基于策略博弈的动态冗余拓扑重构系统结构图。
具体实施方式
下面以包含区域1、区域2、区域3的多域无人系统为例,结合附图详细描述本发明的技术方案。针对多域无人系统的拓扑攻击主要通过对子系统节点状态注入虚假数据,破坏子系统状态信息可信性,以及阻断网络通信连接,破坏多域无人系统网络拓扑连通性,导致多域无人系统无法实现协同控制。本发明所设计的拓扑攻击下多域无人系统的拓扑重构方法,主要包括基于多传感器测量信息的攻击状态观测器设计,攻击节点欺骗信息补偿设计和基于策略博弈的动态冗余拓扑调整策略设计。
本发明涉及的多域无人系统具有分布式的通信网络结构,首先引入有向图的概念,通过有向图
Figure GDA0003924676650000038
表示多域无人系统的网络通信拓扑结构,其中V表示网络的节点集{v1,v2,…,vN},
Figure GDA0003924676650000039
为网络的有向边集合
Figure GDA00039246766500000310
ε=[εij]N×N表示邻接矩阵,N表示节点数量,如果存在节点vj到节点vi的有向边连接,即(vi,vj)∈V,则εij>0,否则εij=0,且
Figure GDA0003924676650000041
Figure GDA0003924676650000042
表示从节点vi存在通路的任意节点的集合。定义对角度矩阵
Figure GDA0003924676650000043
其中
Figure GDA0003924676650000044
从而可以获取有向图的拉普拉斯矩阵
Figure GDA0003924676650000045
由于本发明所涉及的为多域无人系统,以
Figure GDA0003924676650000046
表示所研究的第k域无人系统的有向图拓扑,相应域的节点、边缘和邻接矩阵也以k下标号标注。
首先,如图2所示的拓扑攻击补偿及基于策略博弈的动态冗余拓扑重构系统结构图,利用多传感器协同感知信息集yn={[y1,1,y1,2,…,y1,m],…,[yk,1,yk,2,…,yk,m],…},其中yk,m表示第k域第m个无人系统的传感器信息,建立多域无人系统的分布式通信拓扑模型:
Figure GDA0003924676650000047
其中yk,i∈Vk表示第k域第i个无人系统的通信数据节点,
Figure GDA0003924676650000048
表示第k域第i个无人系统与第s域第j个无人系统具有通信交互连接,特别地,当s=k时,表示同域无人系统节点的连接,
Figure GDA0003924676650000049
表示具有分布式交互节点连接的邻接函数。令针对k域无人系统分布式拓扑节点攻击为Ak,i,则可以得到在拓扑节点攻击下的多域无人系统通信节点集为
Figure GDA00039246766500000410
其中Ak={Ak,1,…,Ak,i,…}表示拓扑节点攻击集。除此之外,拓扑攻击通过阻断节点之间的网络通信,即令
Figure GDA00039246766500000411
从而破坏多域无人系统通信拓扑的连通性。令
Figure GDA00039246766500000412
表示拓扑攻击集,基于上述描述可得,拓扑攻击下的多域无人系统模型为
Figure GDA00039246766500000413
然后,针对拓扑攻击对多域无人系统的节点状态信息的窃取、篡改等,采用拓扑攻击下多域无人系统的攻击补偿设计,为了使得节点攻击具有更强的隐蔽性,通常隐蔽攻击的设计是基于零动态模型,即:
Figure GDA00039246766500000414
其中ξk,i为第k域第i个无人系统拓扑节点攻击的辅助变量,Dk,i、Ek,i分别为攻击者任意设置的相应维度的零动态增益,且D为赫尔维茨矩阵。针对节点攻击的补偿设计,首先设计节点攻击分布式优化估计器,从而可得节点攻击的估计方程为:
Figure GDA00039246766500000415
其中Lξki、Kξki分别为第k域第i个无人系统的拓扑节点攻击估计器增益,
Figure GDA00039246766500000416
表示节点状态信息。设计分布式状态估计器的状态观测性能目标函数为
Figure GDA00039246766500000417
其中Pm1,PI1均为相应维度的正定对称矩阵,为了使得分布式状态估计器的估计误差渐进收敛至零,还需满足
Figure GDA0003924676650000051
因此,可以得出如下的多域无人系统分布式状态估计器增益矩阵有约束优化问题
Figure GDA0003924676650000052
采用拉格朗日乘子法,从而可以获取如下的分布式状态估计器增益的优化求解方法
Figure GDA0003924676650000053
其中δe>0且令
Figure GDA0003924676650000054
为柔性因子。基于拓扑节点的攻击估计值可以对传感器信号加入补偿项,即
Figure GDA0003924676650000055
进一步地,考虑针对拓扑边缘地拓扑攻击,采用基于策略博弈的动态冗余结构内生安全拓扑重构方法。拓扑攻击除了破坏多域无人系统通信拓扑节点数据的可信性,还可以通过阻断节点的通信连接,对网络拓扑连通性的破坏,进而影响多域无人系统的协同性。拟态是指通过对无人系统本身的结构优化设计,当网络攻击发生时,进一步提高多域无人系统本身的内生安全特性。如图2所示,本发明提出了一种基于策略博弈的多域无人系统动态异构冗余结构内生安全拓扑重构架构,通过对拓扑攻击下网络拓扑的重构,以提高多域无人系统安全状态估计的内生安全特性。首先,利用安全估计获取的多域无人系统的拓扑信息和状态信息,根据网络拓扑演化规律和网络结构稳定性理论,制定的多域无人系统拟态拓扑重构重组方案,建立拓扑调整策略集合St={S1,S2,…,Si,…},根据策略调度环节指令来决定相应的与输入相联接拓扑调整策略Sp,通过对策略所产生结果的分析,利用策略分发,生成与相应拟态拓扑调整策略等价的执行集合:
Figure GDA0003924676650000056
其中V表示区域1无人系统,C表示为区域2无人系统,B表示区域3无人系统,
Figure GDA0003924676650000057
Figure GDA0003924676650000058
分别表示相应域的拓扑调整策略集合,i表示策略集编号,RVi(·)、RCi(·)、RBi(·)分别表示相应区域内策略分发方式,yV c、yC c、yB c分别表示前述地不同区域无人系统所产生从补偿传感器信号,
Figure GDA0003924676650000059
分别表示相应区域的无人系统通信子网络拉普拉斯矩阵,且
Figure GDA00039246766500000510
建立在不同拓扑调整策略下的收益集,本发明以系统的通信交互协同性
Figure GDA00039246766500000511
作为衡量的标准,其中f表示一致性目标函数,
Figure GDA00039246766500000512
表示节点i的邻居节点集合,基于策略博弈方法,建立多域无人系统的拓扑调整收益集合:
Figure GDA00039246766500000513
Figure GDA0003924676650000061
从而令
Figure GDA0003924676650000062
表示收益集合,
Figure GDA0003924676650000063
多域无人系统在攻击策略{a(V),a(C),a(B)}j和拓扑调整策略
Figure GDA0003924676650000064
下的收益,其中h,g分别表示攻击的策略总数和拓扑调整策略总数。针对以上收益集合,求解如下优化问题:
Figure GDA0003924676650000065
其中
Figure GDA0003924676650000066
为正向量,rC,rB具有与rV相同的定义,且
Figure GDA0003924676650000067
ΘC,ΘB具有与ΘV相同的定义,1N表示元素全为1的N维向量。约束条件根据网络的强连通条件而设置,目的是保证所采取的拓扑重构策略是能够令多域无人系统通信网络强连通。最后,通过上述策略博弈获取相应的最优拓扑调整策略,对多域无人系统拟态结构重构决策集所产生的结果进行分析,将需要执行的重构策略传递给多域无人系统,令无人系统在重构策略的指引下重新建立系统之间和域之间的通信拓扑连接,同时将由于重构决策所察觉出来的异常情况反馈给策略调度中心,对策略分发过程进行重新决策,产生新的策略集,当无异常情况反馈时,就将相应的拓扑调整策略作为多域无人机系统的通信拓扑,实现多域无人系统的拟态防御重构,提高无人系统的内生安全。

Claims (3)

1.一种拓扑攻击下多域无人系统的拓扑重构方法,其特征在于,包括拓扑攻击下多域无人系统的拓扑节点攻击补偿设计、基于策略博弈的动态冗余内生安全拓扑重构系统设计,具体步骤包括:
步骤1:构建多域无人系统模型,构建有向图
Figure FDA0004006869790000011
表示多域无人系统的网络通信拓扑结构,其中
Figure FDA0004006869790000012
表示网络的节点集{v1,v2,…,vN},
Figure FDA0004006869790000013
为网络的有向边集合
Figure FDA0004006869790000014
ε=[εij]N×N表示邻接矩阵,N表示节点数量,如果存在节点vj到节点vi的有向边连接,即
Figure FDA0004006869790000015
则εij>0,否则εij=0,且
Figure FDA0004006869790000016
Figure FDA0004006869790000017
表示从节点vi存在通路的任意节点的集合,定义对角度矩阵
Figure FDA0004006869790000018
其中
Figure FDA0004006869790000019
从而可以获取有向图的拉普拉斯矩阵
Figure FDA00040068697900000110
由于所涉及的为多域无人系统,以
Figure FDA00040068697900000111
表示所研究的第k域无人系统的有向图拓扑,相应域的节点、边缘和邻接矩阵也以k下标号标注,利用多传感器协同感知信息集yn={[y1,1,y1,2,…,y1,m],…,[yk,1,yk,2,…,yk,m],…},其中yk,m表示第k域第m个无人系统的传感器信息,建立多域无人系统的分布式通信拓扑模型:
Figure FDA00040068697900000112
其中
Figure FDA00040068697900000113
表示第k域第i个无人系统的通信数据节点,
Figure FDA00040068697900000114
表示第k域第i个无人系统与第s域第j个无人系统具有通信交互连接,特别地,当s=k时,表示同域无人系统节点的连接,
Figure FDA00040068697900000115
表示具有分布式交互节点连接的邻接函数,令针对k域无人系统分布式拓扑节点攻击为Ak,i,则可以得到在拓扑节点攻击下的多域无人系统通信节点集为
Figure FDA00040068697900000116
其中Ak={Ak,1,…,Ak,i,…}表示拓扑节点攻击集,除此之外,拓扑攻击通过阻断节点之间的网络通信,即令
Figure FDA00040068697900000117
从而破坏多域无人系统通信拓扑的连通性,令
Figure FDA00040068697900000118
表示拓扑攻击集,基于上述描述可得,拓扑攻击下的多域无人系统模型为
Figure FDA00040068697900000119
针对拓扑攻击对多域无人系统的节点状态信息的窃取、篡改,采用拓扑攻击下多域无人系统的攻击补偿设计,为了使得节点攻击具有更强的隐蔽性,通常隐蔽攻击的设计是基于零动态模型,即:
Figure FDA0004006869790000021
其中ξk,i为第k域第i个无人系统拓扑节点攻击的辅助变量,Dk,i、Ek,i分别为攻击者任意设置的相应维度的零动态增益,且Dk,i为赫尔维茨矩阵;
步骤2:拓扑攻击下多域无人系统的拓扑节点攻击补偿设计,设计节点攻击分布式优化估计器,从而可得节点攻击的估计方程为:
Figure FDA0004006869790000022
其中
Figure FDA0004006869790000023
为第k域第i个无人系统拓扑节点攻击的状态估计值,Lξki、Kξki分别为第k域第i个无人系统的拓扑节点攻击估计器增益,
Figure FDA0004006869790000024
表示节点状态信息;设计分布式状态估计器的状态观测性能目标函数为
Figure FDA0004006869790000025
其中Pm1,PI1均为相应维度的正定对称矩阵,为了使得分布式状态估计器的估计误差渐进收敛至零,还需满足
Figure FDA0004006869790000026
因此,可以得出如下的多域无人系统分布式状态估计器增益矩阵有约束优化问题
Figure FDA0004006869790000027
采用拉格朗日乘子法,从而可以获取如下的分布式状态估计器增益的优化求解方法
Figure FDA0004006869790000028
其中δe>0且令
Figure FDA0004006869790000029
为柔性因子,基于拓扑节点的攻击估计值可以对传感器信号加入补偿项,即
Figure FDA00040068697900000210
步骤3:拓扑攻击下多域无人系统的拓扑节点攻击补偿设计,利用安全估计获取的多域无人系统的拓扑信息和状态信息,根据网络拓扑演化规律和网络结构稳定性理论,制定的多域无人系统拟态拓扑重构重组方案,建立拓扑调整策略集合St={S1,S2,…,Si,…},根据策略调度环节指令来决定相应的与输入相联接拓扑调整策略Sp,通过对策略所产生结果的分析,利用策略分发,生成与相应拟态拓扑调整策略等价的执行集合:
Figure FDA00040068697900000211
其中V表示区域1无人系统,C表示为区域2无人系统,B表示区域3无人系统,
Figure FDA00040068697900000212
Figure FDA00040068697900000213
分别表示相应域的拓扑调整策略集合,i表示策略集编号,RVi(·)、RCi(·)、RBi(·)分别表示相应区域内策略分发方式,yV c、yC c、yB c分别表示前述地不同区域无人系统所产生从补偿传感器信号,
Figure FDA0004006869790000031
分别表示相应区域的无人系统通信子网络拉普拉斯矩阵,且
Figure FDA0004006869790000032
建立在不同拓扑调整策略下的收益集,以系统的通信交互协同性
Figure FDA0004006869790000033
作为衡量的标准,其中f表示一致性目标函数,
Figure FDA0004006869790000034
表示节点i的邻居节点集合,基于策略博弈方法,建立多域无人系统的拓扑调整收益集合,令
Figure FDA0004006869790000035
表示收益集合,
Figure FDA0004006869790000036
多域无人系统在攻击策略{a(V),a(C),a(B)}j和拓扑调整策略
Figure FDA0004006869790000037
下的收益,其中h,g分别表示攻击的策略总数和拓扑调整策略总数,针对以上收益集合,求解如下优化问题:
Figure FDA0004006869790000038
Figure FDA0004006869790000039
Figure FDA00040068697900000310
Figure FDA00040068697900000311
Figure FDA00040068697900000312
Figure FDA00040068697900000313
Figure FDA00040068697900000314
Figure FDA00040068697900000315
Figure FDA00040068697900000316
Figure FDA00040068697900000317
其中
Figure FDA00040068697900000318
为正向量,rC,rB具有与rV相同的定义,且
Figure FDA00040068697900000319
ΘC,ΘB具有与ΘV相同的定义,1N表示元素全为1的N维向量,约束条件根据网络的强连通条件而设置,目的是保证所采取的拓扑重构策略是能够令多域无人系统通信网络强连通,进一步对多域无人系统拟态结构重构决策集所产生的结果进行分析,将需要执行的重构策略传递给多域无人系统,令无人系统在重构策略的指引下重新建立系统之间和域之间的通信拓扑连接,同时将由于重构决策所察觉出来的异常情况反馈给策略调度中心,对策略分发过程进行重新决策,产生新的策略集,当无异常情况反馈时,就将相应的拓扑调整策略作为多域无人机系统的通信拓扑,实现多域无人系统的拟态防御重构,提高无人系统的内生安全。
2.根据权利要求1所述的一种拓扑攻击下多域无人系统的拓扑重构方法,其特征在于,基于拓扑节点攻击估计器,通过攻击估计器增益的优化,获取拓扑节点攻击的最优补偿值,实现对节点信息可靠性重塑。
3.根据权利要求1所述的一种拓扑攻击下多域无人系统的拓扑重构方法,其特征在于,利用多域无人系统的拓扑邻接矩阵信息,建立基于动态冗余结构多域无人系统内生安全拓扑调整策略集,根据策略调度环节指令来决定相应的与输入相连接的拓扑调整策略,通过策略分发,生成与相应拓扑调整策略等价的执行集合,利用策略博弈最优收益下的拓扑调整策略,将需要执行的重构策略传递给多域无人系统,同时将异常情况反馈给策略调度,构建多域无人系统的内生安全拓扑重构防御体系。
CN202210408254.1A 2022-04-19 2022-04-19 一种拓扑攻击下多域无人系统的拓扑重构方法 Active CN114710436B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210408254.1A CN114710436B (zh) 2022-04-19 2022-04-19 一种拓扑攻击下多域无人系统的拓扑重构方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210408254.1A CN114710436B (zh) 2022-04-19 2022-04-19 一种拓扑攻击下多域无人系统的拓扑重构方法

Publications (2)

Publication Number Publication Date
CN114710436A CN114710436A (zh) 2022-07-05
CN114710436B true CN114710436B (zh) 2023-02-07

Family

ID=82175427

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210408254.1A Active CN114710436B (zh) 2022-04-19 2022-04-19 一种拓扑攻击下多域无人系统的拓扑重构方法

Country Status (1)

Country Link
CN (1) CN114710436B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114967476B (zh) * 2022-08-01 2022-10-28 中国科学院自动化研究所 多智能体分布式协调控制方法、装置、设备和存储介质
CN116820100B (zh) * 2023-06-25 2024-02-27 中国矿业大学 一种欺骗攻击下的无人车编队控制方法
CN118432950B (zh) * 2024-07-04 2024-08-30 福建优及客网络科技股份有限公司 一种基于大数据的计算机网络安全防御系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107223325A (zh) * 2014-12-26 2017-09-29 喜司腾73股份有限公司 用于数字内容的自适应虚拟广播的方法和系统
CN109756478A (zh) * 2018-11-28 2019-05-14 国网江苏省电力有限公司南京供电分公司 一种考虑优先级的工控系统攻击异常多级后备阻断方法
CN112596387A (zh) * 2020-12-14 2021-04-02 电子科技大学 一种基于扩展观测器的网络化系统安全控制方法
CN113132377A (zh) * 2021-04-15 2021-07-16 中国电子科技集团公司第五十四研究所 一种基于拓扑信息的网络攻击路径重构方法
CN113206842A (zh) * 2021-04-27 2021-08-03 东南大学 一种基于双层动态切换观测器的分布式安全状态重构方法
WO2021192587A1 (ja) * 2020-03-24 2021-09-30 日本電気株式会社 分析システム、方法およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103957526B (zh) * 2014-05-20 2017-08-08 电子科技大学 虫洞攻击定位方法
US11445386B2 (en) * 2016-03-18 2022-09-13 Plume Design, Inc. Distributed Wi-Fi network visualization and troubleshooting
CN111258223A (zh) * 2020-03-12 2020-06-09 电子科技大学 一种基于滑模的切换网络化控制系统安全控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107223325A (zh) * 2014-12-26 2017-09-29 喜司腾73股份有限公司 用于数字内容的自适应虚拟广播的方法和系统
CN109756478A (zh) * 2018-11-28 2019-05-14 国网江苏省电力有限公司南京供电分公司 一种考虑优先级的工控系统攻击异常多级后备阻断方法
WO2021192587A1 (ja) * 2020-03-24 2021-09-30 日本電気株式会社 分析システム、方法およびプログラム
CN112596387A (zh) * 2020-12-14 2021-04-02 电子科技大学 一种基于扩展观测器的网络化系统安全控制方法
CN113132377A (zh) * 2021-04-15 2021-07-16 中国电子科技集团公司第五十四研究所 一种基于拓扑信息的网络攻击路径重构方法
CN113206842A (zh) * 2021-04-27 2021-08-03 东南大学 一种基于双层动态切换观测器的分布式安全状态重构方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
《Optimizing Attack Schedules Based on Energy Dispatch Over Two-Hop Relay Networks》;Ruimeng Gan,Jinliang Shao,Yue Xiao,et.al;《IEEE TRANSACTIONS ON AUTOMATIC CONTROL》;20200930;第65卷(第9期);全文 *
《Resilient Predictive Control for Cyber-Physical Systems Under Denial-of-Service Attacks》;Longjie Zhang,Yong Chen, Meng Li;《IEE TRANSACTIONS ON CIRCUITS AND SYSTEMS-II: EXPRESS BRIEFS》;20210228;第69卷(第1期);全文 *
《基于博弈理论的网络安全优化策略研究》;赵俊楠;《中国石油大学(华东)》;20170601;全文 *
基于网络拓扑的攻击响应系统设计;王东;《微计算机信息》;20070130(第03期);全文 *
考虑重构和微电网分区的分布式电源优化配置;卞艺衡等;《智慧电力》;20200720(第07期);全文 *

Also Published As

Publication number Publication date
CN114710436A (zh) 2022-07-05

Similar Documents

Publication Publication Date Title
CN114710436B (zh) 一种拓扑攻击下多域无人系统的拓扑重构方法
Yu et al. Event-triggered distributed state estimation over wireless sensor networks
CN109582040B (zh) 一种无人机集群队形及性能脆弱性评估方法及系统
Pirani et al. A Graph-Theoretic Equilibrium Analysis of Attacker-Defender Game on Consensus Dynamics Under $\mathcal {H} _2 $ Performance Metric
CN111935724B (zh) 基于异步深度强化学习的无线传感器网络拓扑优化方法
Khalili et al. Distributed event-triggered secondary frequency control of islanded AC microgrids under cyber attacks with input time delay
Kumar et al. Digital twin-driven SDN for smart grid: A deep learning integrated blockchain for cybersecurity
Mousavi et al. A distributed FDI cyber-attack detection in discrete-time nonlinear multi-agent systems using neural networks
CN114326403A (zh) 基于节点信息隐私保护的多智能体系统安全趋同控制方法
Wu et al. Secure distributed estimation against data integrity attacks in Internet-of-Things systems
Ravi et al. Detection and isolation of adversaries in decentralized optimization for non-strongly convex objectives
Pirani et al. Design of attack-resilient consensus dynamics: A game-theoretic approach
Gusrialdi et al. Cooperative systems in presence of cyber-attacks: a unified framework for resilient control and attack identification
Zhang et al. A novel node localization algorithm based on sparrow search for WSNs
Li et al. Exploring adversarial graph autoencoders to manipulate federated learning in the internet of things
Yang et al. Consensus-based distributed target tracking in the presence of active false targets
Pasqualetti et al. Distributed estimation and detection under local information
Hajshirmohamadi et al. Event-triggered fault detection for discrete-time linear multi-agent systems
CN113934224B (zh) 一种基于异构博弈方法的无人机弹性策略设计方法及系统
CN114200960B (zh) 基于禁忌表改进麻雀算法的无人机集群搜索控制优化方法
Sawant et al. Evaluating criticality of nodes in consensus network under false data injection attack
Chen et al. Edge-based protection against malicious poisoning for distributed federated learning
Zhang et al. Impulsive synchronization control for dynamic networks subject to double deception attacks
Haus et al. Decentralized trust-based self-organizing cooperative control
Jenabzadeh et al. Distributed event-triggered target tracking under cyber attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant