CN116800467A - 一种基于多航天器星间攻击的追逃博弈控制方法及系统 - Google Patents
一种基于多航天器星间攻击的追逃博弈控制方法及系统 Download PDFInfo
- Publication number
- CN116800467A CN116800467A CN202310262956.8A CN202310262956A CN116800467A CN 116800467 A CN116800467 A CN 116800467A CN 202310262956 A CN202310262956 A CN 202310262956A CN 116800467 A CN116800467 A CN 116800467A
- Authority
- CN
- China
- Prior art keywords
- spacecraft
- escape
- pursuing
- objective function
- representing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 239000013598 vector Substances 0.000 claims abstract description 55
- 238000002347 injection Methods 0.000 claims abstract description 14
- 239000007924 injection Substances 0.000 claims abstract description 14
- 230000006870 function Effects 0.000 claims description 59
- 238000004891 communication Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 20
- 239000011159 matrix material Substances 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 7
- 238000001514 detection method Methods 0.000 claims description 3
- 238000005070 sampling Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 239000000203 mixture Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64G—COSMONAUTICS; VEHICLES OR EQUIPMENT THEREFOR
- B64G1/00—Cosmonautic vehicles
- B64G1/22—Parts of, or equipment specially adapted for fitting in or to, cosmonautic vehicles
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64G—COSMONAUTICS; VEHICLES OR EQUIPMENT THEREFOR
- B64G1/00—Cosmonautic vehicles
- B64G1/22—Parts of, or equipment specially adapted for fitting in or to, cosmonautic vehicles
- B64G1/24—Guiding or controlling apparatus, e.g. for attitude control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18502—Airborne stations
- H04B7/18506—Communications with or from aircraft, i.e. aeronautical mobile service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/18521—Systems of inter linked satellites, i.e. inter satellite service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2119/00—Details relating to the type or aim of the analysis or the optimisation
- G06F2119/14—Force analysis or force optimisation, e.g. static or dynamic forces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Remote Sensing (AREA)
- General Engineering & Computer Science (AREA)
- Astronomy & Astrophysics (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Evolutionary Computation (AREA)
- Geometry (AREA)
- Chemical & Material Sciences (AREA)
- Combustion & Propulsion (AREA)
- Radar, Positioning & Navigation (AREA)
- Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
Abstract
本发明公开了一种基于多航天器星间攻击的追逃博弈控制方法及系统,建立追击航天器和逃逸航天器的相对位置动力学模型,并基于此计算追击航天器和逃逸航天器局部邻域误差向量,引入上界‑纳什均衡思想,构建了虚拟的攻击信号,构建了基于虚假数据注入攻击的局部邻域误差反馈控制模型在虚假数据注入攻击的影响下,通过最小化目标函数的上界,得到了航天器控制系统的纳什均衡博弈策略,本发明公开的控制方法可以使得航天器在被干扰或被攻击的仍可以获取扰动和攻击的真实值,解决了追击航天器在受到虚假数据注入攻击时,追击航天器和逃逸航天器信息不对称的情况时的航天器追逃博弈控制问题,能够在复杂的干扰下保证航天器的安全以及追踪目的。
Description
技术领域
本发明属于航天器控制技术领域,涉及一种基于多航天器星间攻击的追逃博弈控制方法及系统。
背景技术
近十年来,由于通信和计算技术的快速发展,航天器信息物理系统(CPSs)受到了广泛关注。CPS通过结合通信、计算和控制技术,将网络空间和物理世界整合在一起。鉴于CPS广泛应用于包括电网、交通网络、无人驾驶飞机等重要领域,其安全性至关重要,当CPS遭受到外界攻击时,如何保证CPS的安全性成为许多学者研究的热点。CPSs中的基础设施分布广泛,通过无线通信网络连接。由于无线媒体的开放性和广播性,无线网络容易受到干扰攻击。虚假数据注入(FDI)攻击已成为远程估计、信息通讯和控制CPS的主要威胁,它可以向数据包中注入未知数据信息,这会影响CPS的正常运行,导致系统性能显著下降,甚至造成财产或生命损失。
针对航天器追逃博弈控制,尽管所提出的基于微分博弈论的方法已经涵盖了追逃的大部分场景,但假设两个玩家都不受到任何外界干扰或网络攻击是构建和求解博弈的基础。然而,在许多实际应用场景中,网络攻击和外界干扰是不可避免的,被干扰或被攻击的参与者无法获取扰动和攻击的真实值,所以不能采用直接补偿的方式处理,导致参与者所接收到的信息中掺杂着未知项,因此现有的微分博弈方法无法适用于参与者遭受网络攻击或干扰的情况。
发明内容
本发明的目的在于解决现有技术中航天器在受到虚假数据注入攻击时,追击航天器和逃逸航天器信息不对称的情况时的航天器追逃博弈控制问题,且在复杂的干扰下影响航天器的安全运行和正常追踪的问题,提供一种基于多航天器星间攻击的追逃博弈控制方法及系统。
为达到上述目的,本发明采用以下技术方案予以实现:
一种基于多航天器星间攻击的追逃博弈控制方法,包括以下步骤:
S1:建立追击航天器和逃逸航天器的相对位置动力学模型;
S2:基于追击航天器和逃逸航天器的相对位置动力学模型分别建立追击航天器和逃逸航天器局部邻域误差向量;
S3:获取逃逸航天器向追击航天器注入的虚假数据供给信号,基于虚假数据供给信号结合S2中获取的追击航天器的局部邻域误差向量计算追击航天器在受到攻击后的局部误差邻域向量;
S4:基于追击航天器在受到攻击后的局部误差邻域向量,构建追击航天器的控制目标函数,基于追击航天器的控制目标函数获取追击航天器目标函数控制上限,基于S2中获取的逃逸航天器局部邻域误差向量建立逃逸航天器的控制目标函数,基于逃逸航天器的控制目标函数获取逃逸航天器的纳什博弈策略。
本发明的进一步改进在于:
所述步骤S1包括以下步骤:
预设一组N个追击航天器、一个逃逸航天器,为每个航天器系统建立离散时间线性状态空间模型:
xi(k+1)=A11xi(k)+B11ui(k),i=1,2,...,N,e (1)
其中,表示第i个航天器系统状态,包括x方向相对距离、y方向相对距离、z方向相对距离、x方向速度、y方向速度和z方向速度,/>表示6维的欧氏空间;/>表示第i个航天器的控制输入,/>表示3维的欧氏空间;i=e时,表示该航天器为逃逸航天器;A11和B11表示航天器轨道相对运动方程的系统矩阵,具体表达式为:
其中,T为采样周期;
将追击航天器和逃逸航天器的相对位置定义为:
zi(k)=xi(k)-xe(k),i=1,2,...,N (3)
式中,xi(k)表示追击;xe(k)表示逃逸航天器系统状态;
定义向量为:
基于公式(3)得到追击航天器和逃逸航天器的相对位置动力学模型:
其中,
所述步骤S2包括以下步骤:
将追击航天器的局部领域误差变量定义为追击航天器i相对于其邻居的位置差:
其中,β=diag(b1,b2,...,bN);
xi表示第i个追击航天器系统状态;xj表示第j个追击航天器系统状态;xe表示逃逸航天器系统状态;aij表示追踪者之间通信拓扑的连通性权值;bi表示追击航天器i获得逃逸航天器的信息权值;zi表示第i个追击航天器和逃逸航天器的相对位置。
所述步骤S2还包括以下步骤:
将逃逸航天器的局部邻域误差定义为
其中,C=[c1,c2,...,cN],逃逸航天器获取追击航天器i的信息权值。
所述步骤S3包括以下步骤:
所述获取逃逸航天器向追击航天器注入的虚假数据供给信号包括:
逃逸航天器向追击航天器星间通讯链路以及各个追击者探测逃逸者状态信息的传感器传输虚假数据攻击信号;
所述逃逸航天器向第j(j=1,2,...,N,j≠i)个追击航天器传输信息给第i(i=1,2,...,N)个追击航天器的星间通讯链路注入的虚假数据攻击信号为:
Δij=ΔKi(xj-xi) (8)
逃逸航天器向第i(i=1,2,...,N)个追击航天器探测逃逸者状态信息的传感器注入的虚假数据攻击信号为:
Δie=ΔKi(xi-xe) (9)
式中,ΔKi表示不确定性矩阵,不确定性矩阵ΔKi描述了攻击引起的误差,满足条件为:
||ΔKi||F≤γi,i=1,2,...,N (10)
其中,γi(i=1,2,...,N)为正标量;
追击航天器i(i=1,2,...,N),在被攻击后,其局部邻域误差向量为:
式中,Δij表示第j个追击航天器传输信息给第i个追击航天器的星间通讯链路遭受的虚假数据攻击信号;Δie表示追击航天器探测逃逸者状态信息的传感器遭受的虚假数据攻击信号。
所述步骤S4包括以下步骤:
构建追击航天器的控制目标函数:
第i(i=1,2,...,N)个追击航天器控制系统的目标函数为:
式中,Qi表示追击航天器i的误差邻域增益;Ri表示追击航天器i的控制变量增益;Rie表示逃逸航天器的控制变量增益;
其中,第i个追击航天器的局部邻域误差反馈控制器为:
第j个追击航天器的局部邻域误差反馈控制器为:
逃逸航天器的局部邻域误差反馈控制器为:
ue(k)=Ke(k)εe(k) (15)
其中,Ki(i=1,2,...,N),Ke均为待设计的控制增益,Qi,Ri,QiM都是正定对称矩阵;
基于上述获取的局部邻域误差反馈控制器,对目标函数进行处理,获取目标函数的上限为:
其中:
基于公式(12),追击航天器目标函数控制上限为:
其中,16×6表示一个6行6列的矩阵,且其所有元素都为1;
基于公式(16)存在如公式(17)所示的一组策略参数{K(k)}0≤k<M和一组正定矩阵{Pi(k)}0≤k<M满足类黎卡提的向后递归方程使目标函数的上限最小化:
其中,Pi(k)>0,Pi(M)=(Lpi+βi)TQiM(Lpi+βi)和局部邻域误差反馈增益/>需要满足公式(18):
所述步骤S4还包括以下步骤:
基于逃逸航天器的控制目标函数获取逃逸航天器的纳什博弈策略包括以下步骤:
所述基于逃逸航天器局部邻域误差向量建立逃逸航天器的控制目标函数,
其中,第j个追击航天器的局部邻域误差反馈控制器设计为:
逃逸航天器的局部邻域误差反馈控制器设计为:
ue(k)=Ke(k)εe(k) (21)
其中,Qe,Re,QeM都是正定对称矩阵;
所述逃逸航天器的纳什博弈策略满足条件为:
其中,
获取逃逸航天器的控制目标函数为:
公式(23)中存在如公式(24)所示的一组策略参数{K(k)}0≤k<M和一组正定矩阵{Pe(k)}0≤k<M满足类黎卡提的向后递归方程使目标函Je最小化:
其中,Pe(k)>0,Pe(M)=-CTQeMC和局部邻域误差反馈增益需满足公式(25):
一种基于多航天器星间攻击的追逃博弈控制系统,包括动力学模型建立模块、局部邻域误差向量获取模块、受攻击后局部误差邻域向量获取模块和博弈策略获取模块;
动力学模型建立模块,用于建立追击航天器和逃逸航天器的相对位置动力学模型;
局部邻域误差向量获取模块,用于基于追击航天器和逃逸航天器的相对位置动力学模型分别建立追击航天器和逃逸航天器局部邻域误差向量;
受攻击后局部误差邻域向量获取模块,用于获取逃逸航天器向追击航天器注入的虚假数据供给信号,基于虚假数据供给信号结合局部邻域误差向量获取模块中获取的追击航天器的局部邻域误差向量计算追击航天器在受到攻击后的局部误差邻域向量;
博弈策略获取模块,用于基于追击航天器在受到攻击后的局部误差邻域向量,构建追击航天器的控制目标函数,基于追击航天器的控制目标函数获取追击航天器目标函数控制上限,基于局部邻域误差向量获取模块中获取的逃逸航天器局部邻域误差向量建立逃逸航天器的控制目标函数,基于逃逸航天器的控制目标函数获取逃逸航天器的纳什博弈策略,解决了追击航天器在受到虚假数据注入攻击时,追击航天器和逃逸航天器信息不对称的情况时的航天器追逃博弈控制问题,能够在复杂的干扰下保证航天器的安全以及追踪目的。
一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本发明任一项所述方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现本发明任一项所述方法的步骤。
与现有技术相比,本发明具有以下有益效果:
本发明公开了一种基于多航天器星间攻击的追逃博弈控制方法,首先建立追击航天器和逃逸航天器的相对位置动力学模型,并基于此计算追击航天器和逃逸航天器局部邻域误差向量,引入上界-纳什均衡思想,构建了虚拟的攻击信号,构建了基于虚假数据注入攻击的局部邻域误差反馈控制模型在虚假数据注入攻击的影响下,通过最小化目标函数的上界,得到了航天器控制系统的纳什均衡博弈策略,本发明公开的控制方法可以使得航天器在被干扰或被攻击的仍可以获取扰动和攻击的真实值,可以适应于航天器在遭受网络攻击或干扰情况下仍能正常运行,解决了追击航天器在受到虚假数据注入攻击时,追击航天器和逃逸航天器信息不对称的情况时的航天器追逃博弈控制问题,能够在复杂的干扰下保证航天器的安全以及追踪目的。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明公开的控制方法的流程图;
图2为本发明具体实施例流程图。
图3为采用本发明方法的仿真结果图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明实施例的描述中,需要说明的是,若出现术语“上”、“下”、“水平”、“内”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
此外,若出现术语“水平”,并不表示要求部件绝对水平,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。
在本发明实施例的描述中,还需要说明的是,除非另有明确的规定和限定,若出现术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
下面结合附图对本发明做进一步详细描述:
参见图1至图2,本发明实施例公开了一种基于多航天器星间攻击的追逃博弈控制方法,包括以下步骤:
步骤1:根据航天器的二体运动学,构建航天器的离散时间线性系统模型以及追击航天器和逃逸航天器的相对位置动力学模型;
具体为:根据航天器的飞行状态,分别构建追击航天器星间通讯链路受到虚假数据注入攻击以及逃逸航天器的离散时间线性系统模型;
考虑一组N个追击航天器、一个逃逸航天器,为每个航天器系统建立离散时间线性状态空间模型:
xi(k+1)=A11xi(k)+B11ui(k),i=1,2,...,N,e (1)
其中,表示第i个航天器系统状态,包括x方向相对距离、y方向相对距离、z方向相对距离、x方向速度、y方向速度和z方向速度,/>表示6维的欧氏空间;/>表示第i个航天器的控制输入,/>表示3维的欧氏空间;i=e时,表示该航天器为逃逸航天器;A11和B11是航天器轨道相对运动方程的系统矩阵,具体表达式为:
其中,
将追击航天器和逃逸航天器的相对位置定义为:
zi(k)=xi(k)-xe(k),i=1,2,...,N (3)
式中,xi(k)表示追击;xe(k)表示逃逸航天器系统状态;
定义向量:
之后,可以从(3)中得到相对位置动力学模型为:
其中,
步骤2:根据航天器的飞行目标,分别为追击航天器和逃逸航天器建立局部邻域误差变量;
在分别为追击航天器和逃逸航天器建立局部邻域误差向量之前,还包括:定义追击航天器和逃逸航天器相关通信拓扑图;
无向图Gp表示追踪者之间的通信拓扑,由一对(Vp,Ep)组成,其中Vp={vp1,vp2,...,vpN}是一组追踪者节点,是一组边。我们用数字对(vpj,vpi)或数字对(vpi,vpj)来表示追击航天器i和追击航天器j之间的链接(边)。加权邻接矩阵定义为Ap=[aij],其中aij为无向图Gp的连通性权值,如果(vpi,vpj)∈Ep则为aij>0,否则为aij=0。图拉普拉斯矩阵定义为Lp=Dp-Ap,其中Dp=diag{dpi}为内度矩阵,/>作为追击航天器i的加权度。
有向图Gpe表示追击航天器和逃逸航天器之间的通信拓扑,由一对(Vpe,Epe)组成,其中Vpe=Vp∪ve={vp1,vp2,...,vpN,ve}代表一组N个追击航天器和一个逃逸航天器,且表示两方之间的一组边。图Gpe只包含追击航天器和逃逸卫航天器之间的通信,而不包含他们的内部通信。边(vpi,ve)表示追击航天器i可以获得逃逸航天器的信息,并给出其权值bi≥0。边(ve,vpi)表示逃逸航天器可以获取追击航天器i的信息,并给出了它的权重ci≥0。
所述为追击航天器建立局部邻域误差向量:
追击航天器的目标是在保持他们自己的团队凝聚力的同时抓住逃逸航天器。因此,多航天器之间的相对距离定义如下。将局部领域误差变量δi定义为追击航天器i相对于其邻居的位置差:
其中,β=diag(b1,b2,...,bN),
xi表示第i个追击航天器系统状态;xj表示第j个追击航天器系统状态;xe表示逃逸航天器系统状态;aij表示追踪者之间通信拓扑的连通性权值;bi表示追击航天器i获得逃逸航天器的信息权值;zi表示第i个追击航天器和逃逸航天器的相对位置。
所述为逃逸航天器建立局部邻域误差向量:
逃逸航天器的目标是选择合适的策略来最大化与追击航天器的距离。所以我们将逃逸航天器的局部邻域误差定义为:
其中,C=[c1,c2,...,cN];逃逸航天器获取追击航天器i的信息权值。
步骤3:考虑增大逃逸航天器的逃跑概率,为逃逸航天器设计向追击航天器星间通讯链路以及各个追击者探测逃逸者状态信息的传感器注入虚假数据攻击信号,进一步得到追击航天器受到攻击后的局部误差邻域变量;
假设逃逸航天器知道所有追击航天器的状态信息。逃逸航天器为了增大自己逃跑成功的概率,向追击航天器星间通讯链路以及各个追击者探测逃逸者状态信息的传感器注入虚假数据攻击信号。
逃逸航天器向第j(j=1,2,...,N,j≠i)个追击航天器传输信息给第i(i=1,2,...,N)个追击航天器的星间通讯链路注入的虚假数据攻击信号设计如下:
Δij=ΔKi(xj-xi) (8)
逃逸航天器向第i(i=1,2,...,N)个追击航天器探测逃逸者状态信息的传感器注入的虚假数据攻击信号设计如下:
Δie=ΔKi(xi-xe) (9)
其中,不确定性矩阵ΔKi描述了攻击引起的误差,满足条件:
||ΔKi||F≤γi,i=1,2,...,N (10)
其中,γi(i=1,2,...,N)为正标量;
因此,对于追击航天器i(i=1,2,...,N),在被攻击后,其局部邻域误差变成以下形式:
Δij表示第j个追击航天器传输信息给第i个追击航天器的星间通讯链路遭受的虚假数据攻击信号;Δie表示追击航天器探测逃逸者状态信息的传感器遭受的虚假数据攻击信号。
4:对构建的追击航天器离散时间线性系统模型进行处理,获取追击航天器控制系统的上界;
第i(i=1,2,...,N)个追击航天器控制系统的目标函数:
式中,Qi表示追击航天器i的误差邻域增益;Ri表示追击航天器i的控制变量增益;Rie表示逃逸航天器的控制变量增益;
其中,第i个追击航天器的局部邻域误差反馈控制器设计:
第j个追击航天器的局部邻域误差反馈控制器设计为:
其中,Ki(i=1,2,...,N),Ke均为待设计的控制增益,Qi,Ri,QiM都是正定对称矩阵。
第i(i=1,2,...,N)个追击航天器控制系统的上限为:基于局部邻域误差反馈控制器,对目标函数进行处理,获取目标函数的上限;所获取的目标函数的上限为追击航天器控制系统的上限;
基于局部邻域误差反馈控制器,对目标函数进行处理,获取目标函数的上限,具体为:
其中,
针对公式(12),目标函数的上公式为:
其中,16×6表示一个6行6列的矩阵,且其所有元素都为1;
基于公式(16)存在如公式(17)所示的一组策略参数{K(k)}0≤k<M和一组正定矩阵{Pi(k)}0≤k<M满足类黎卡提的向后递归方程使目标函数的上限最小化;/>
其中,Pi(k)>0,Pi(M)=(Lpi+βi)TQiM(Lpi+βi)和局部邻域误差反馈增益/>需要满足公式(18):
构建逃逸航天器控制系统的目标函数,获取逃逸航天器纳什博弈策略:
逃逸航天器控制系统的目标函数为:
其中,第j个追击航天器的局部邻域误差反馈控制器设计为:
逃逸航天器的局部邻域误差反馈控制器设计如公式为:
ue(k)=Ke(k)εe(k) (21)
其中,Qe,Re,QeM都是正定对称矩阵;
所述逃逸航天器纳什均衡满足条件:
其中,
基于局部邻域误差反馈控制器,对目标函数进行处理,获取目标函数最终形式为:
公式(23)中存在如公式(24)所示的一组策略参数{K(k)}0≤k<M和一组正定矩阵{Pe(k)}0≤k<M满足类黎卡提的向后递归方程使目标函Je最小化:
其中,Pe(k)>0,Pe(M)=-CTQeMC和局部邻域误差反馈增益需要满足公式(25):
参见图3,图3为本发明方法的仿真结果图;
图3所展示的仿真图是某一追击航天器和逃逸航天器相对距离的曲线图。所设追击航天器的初始位置在参考卫星轨道坐标系上表示为(1000,1500,0),所设逃逸航天器的初始位置在参考卫星轨道坐标系上表示为(300,300,300)。虚假数据注入攻击是持续存在的,由仿真图可以看出,追击航天器与逃逸航天器的各个坐标的相对距离在第1000步长的时候收敛到0,说明最终追击航天器成功捕获了逃逸航天器。
本发明基于现有的信息博弈无法解决参与者受到虚假数据注入攻击或未知干扰的情况,本发明提出了一种上界-纳什均衡思想,其中追击航天器星间通讯链路以及各个追击者探测逃逸者状态信息的传感器会受到虚假数据注入攻击,基于物理层的系统性能,构建了基于虚假数据注入攻击的局部邻域误差反馈控制模型在虚假数据注入攻击的影响下,通过最小化目标函数的上界,采用完全平方技术和类黎卡提方程,得到了航天器控制系统的纳什均衡博弈策略。
本发明实施例公开了一种基于多航天器星间攻击的追逃博弈控制系统,包括动力学模型建立模块、局部邻域误差向量获取模块、受攻击后局部误差邻域向量获取模块和博弈策略获取模块;
动力学模型建立模块,用于建立追击航天器和逃逸航天器的相对位置动力学模型;
局部邻域误差向量获取模块,用于基于追击航天器和逃逸航天器的相对位置动力学模型分别建立追击航天器和逃逸航天器局部邻域误差向量;
受攻击后局部误差邻域向量获取模块,用于获取逃逸航天器向追击航天器注入的虚假数据供给信号,基于虚假数据供给信号结合局部邻域误差向量获取模块中获取的追击航天器的局部邻域误差向量计算追击航天器在受到攻击后的局部误差邻域向量;
博弈策略获取模块,用于基于追击航天器在受到攻击后的局部误差邻域向量,构建追击航天器的控制目标函数,基于追击航天器的控制目标函数获取追击航天器目标函数控制上限,基于局部邻域误差向量获取模块中获取的逃逸航天器局部邻域误差向量建立逃逸航天器的控制目标函数,基于逃逸航天器的控制目标函数获取逃逸航天器的纳什博弈策略。
本发明一实施例提供的终端设备的示意图。该实施例的终端设备包括:处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序。所述处理器执行所述计算机程序时实现上述各个方法实施例中的步骤。或者,所述处理器执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能。
所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。
所述终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器、存储器。
所述处理器可以是中央处理单元(CentralProcessingUnit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述终端设备的各种功能。
所述终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于多航天器星间攻击的追逃博弈控制方法,其特征在于,包括以下步骤:
S1:建立追击航天器和逃逸航天器的相对位置动力学模型;
S2:基于追击航天器和逃逸航天器的相对位置动力学模型分别建立追击航天器和逃逸航天器局部邻域误差向量;
S3:获取逃逸航天器向追击航天器注入的虚假数据供给信号,基于虚假数据供给信号结合S2中获取的追击航天器的局部邻域误差向量计算追击航天器在受到攻击后的局部误差邻域向量;
S4:基于追击航天器在受到攻击后的局部误差邻域向量,构建追击航天器的控制目标函数,基于追击航天器的控制目标函数获取追击航天器目标函数控制上限,基于S2中获取的逃逸航天器局部邻域误差向量建立逃逸航天器的控制目标函数,基于逃逸航天器的控制目标函数获取逃逸航天器的纳什博弈策略。
2.根据权利要求1所述的一种基于多航天器星间攻击的追逃博弈控制方法,其特征在于,所述步骤S1包括以下步骤:
预设一组N个追击航天器、一个逃逸航天器,为每个航天器系统建立离散时间线性状态空间模型:
xi(k+1)=A11xi(k)+B11ui(k),i=1,2,...,N,e (1)
其中,表示第i个航天器系统状态,包括x方向相对距离、y方向相对距离、z方向相对距离、x方向速度、y方向速度和z方向速度,/>表示6维的欧氏空间;/>表示第i个航天器的控制输入,/>表示3维的欧氏空间;i=e时,表示该航天器为逃逸航天器;A11和B11表示航天器轨道相对运动方程的系统矩阵,具体表达式为:
其中,T为采样周期;
将追击航天器和逃逸航天器的相对位置定义为:
式中,xi(k)表示追击;xe(k)表示逃逸航天器系统状态;
定义向量为:
基于公式(3)得到追击航天器和逃逸航天器的相对位置动力学模型:
其中,
3.根据权利要求1所述的一种基于多航天器星间攻击的追逃博弈控制方法,其特征在于,所述步骤S2包括以下步骤:
将追击航天器的局部领域误差变量定义为追击航天器i相对于其邻居的位置差:
其中,β=diag(b1,b2,...,bN);
xi表示第i个追击航天器系统状态;xj表示第j个追击航天器系统状态;xe表示逃逸航天器系统状态;aij表示追踪者之间通信拓扑的连通性权值;bi表示追击航天器i获得逃逸航天器的信息权值;zi表示第i个追击航天器和逃逸航天器的相对位置。
4.根据权利要求3所述的一种基于多航天器星间攻击的追逃博弈控制方法,其特征在于,所述步骤S2还包括以下步骤:
将逃逸航天器的局部邻域误差定义为
其中,C=[c1,c2,...,cN],逃逸航天器获取追击航天器i的信息权值。
5.根据权利要求1所述的一种基于多航天器星间攻击的追逃博弈控制方法,其特征在于,所述步骤S3包括以下步骤:
所述获取逃逸航天器向追击航天器注入的虚假数据供给信号包括:
逃逸航天器向追击航天器星间通讯链路以及各个追击者探测逃逸者状态信息的传感器传输虚假数据攻击信号;
所述逃逸航天器向第j(j=1,2,...,N,j≠i)个追击航天器传输信息给第i(i=1,2,...,N)个追击航天器的星间通讯链路注入的虚假数据攻击信号为:
Δij=ΔKi(xj-xi) (8)
逃逸航天器向第i(i=1,2,...,N)个追击航天器探测逃逸者状态信息的传感器注入的虚假数据攻击信号为:
Δie=ΔKi(xi-xe) (9)
式中,ΔKi表示不确定性矩阵,不确定性矩阵ΔKi描述了攻击引起的误差,满足条件为:
||ΔKi||F≤γi,i=1,2,...,N (10)
其中,γi(i=1,2,...,N)为正标量;
追击航天器i(i=1,2,...,N),在被攻击后,其局部邻域误差向量为:
式中,Δij表示第j个追击航天器传输信息给第i个追击航天器的星间通讯链路遭受的虚假数据攻击信号;Δie表示追击航天器探测逃逸者状态信息的传感器遭受的虚假数据攻击信号。
6.根据权利要求1所述的一种基于多航天器星间攻击的追逃博弈控制方法,其特征在于,所述步骤S4包括以下步骤:
构建追击航天器的控制目标函数:
第i(i=1,2,...,N)个追击航天器控制系统的目标函数为:
式中,Qi表示追击航天器i的误差邻域增益;Ri表示追击航天器i的控制变量增益;Rie表示逃逸航天器的控制变量增益;
其中,第i个追击航天器的局部邻域误差反馈控制器为:
第j个追击航天器的局部邻域误差反馈控制器为:
逃逸航天器的局部邻域误差反馈控制器为:
ue(k)=Ke(k)εe(k) (15)
其中,Ki(i=1,2,...,N),Ke均为待设计的控制增益,Qi,Ri,QiM都是正定对称矩阵;
基于上述获取的局部邻域误差反馈控制器,对目标函数进行处理,获取目标函数的上限为:
其中:
基于公式(12),追击航天器目标函数控制上限为:
其中,16×6表示一个6行6列的矩阵,且其所有元素都为1;
基于公式(16)存在如公式(17)所示的一组策略参数{K(k)}0≤k<M和一组正定矩阵{Pi(k)}0≤k<M满足类黎卡提的向后递归方程使目标函数的上限最小化:
其中,Pi(k)>0,Pi(M)=(Lpi+βi)TQiM(Lpi+βi)和局部邻域误差反馈增益/>需要满足公式(18):
7.根据权利要求6所述的一种基于多航天器星间攻击的追逃博弈控制方法,其特征在于,所述步骤S4还包括以下步骤:
基于逃逸航天器的控制目标函数获取逃逸航天器的纳什博弈策略包括以下步骤:
所述基于逃逸航天器局部邻域误差向量建立逃逸航天器的控制目标函数,
其中,第j个追击航天器的局部邻域误差反馈控制器设计为:
逃逸航天器的局部邻域误差反馈控制器设计为:
ue(k)=Ke(k)εe(k) (21)
其中,Qe,Re,QeM都是正定对称矩阵;
所述逃逸航天器的纳什博弈策略满足条件为:
其中,
获取逃逸航天器的控制目标函数为:
公式(23)中存在如公式(24)所示的一组策略参数{K(k)}0≤k<M和一组正定矩阵{Pe(k)}0≤k<M满足类黎卡提的向后递归方程使目标函Je最小化:
其中,Pe(k)>0,Pe(M)=-CTQeMC和局部邻域误差反馈增益/>需满足公式(25):
8.根据权利要求1所述的一种基于多航天器星间攻击的追逃博弈控制系统,其特征在于,包括动力学模型建立模块、局部邻域误差向量获取模块、受攻击后局部误差邻域向量获取模块和博弈策略获取模块;
动力学模型建立模块,用于建立追击航天器和逃逸航天器的相对位置动力学模型;
局部邻域误差向量获取模块,用于基于追击航天器和逃逸航天器的相对位置动力学模型分别建立追击航天器和逃逸航天器局部邻域误差向量;
受攻击后局部误差邻域向量获取模块,用于获取逃逸航天器向追击航天器注入的虚假数据供给信号,基于虚假数据供给信号结合局部邻域误差向量获取模块中获取的追击航天器的局部邻域误差向量计算追击航天器在受到攻击后的局部误差邻域向量;
博弈策略获取模块,用于基于追击航天器在受到攻击后的局部误差邻域向量,构建追击航天器的控制目标函数,基于追击航天器的控制目标函数获取追击航天器目标函数控制上限,基于局部邻域误差向量获取模块中获取的逃逸航天器局部邻域误差向量建立逃逸航天器的控制目标函数,基于逃逸航天器的控制目标函数获取逃逸航天器的纳什博弈策略,解决了追击航天器在受到虚假数据注入攻击时,追击航天器和逃逸航天器信息不对称的情况时的航天器追逃博弈控制问题,能够在复杂的干扰下保证航天器的安全以及追踪目的。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310262956.8A CN116800467A (zh) | 2023-03-17 | 2023-03-17 | 一种基于多航天器星间攻击的追逃博弈控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310262956.8A CN116800467A (zh) | 2023-03-17 | 2023-03-17 | 一种基于多航天器星间攻击的追逃博弈控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116800467A true CN116800467A (zh) | 2023-09-22 |
Family
ID=88046897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310262956.8A Pending CN116800467A (zh) | 2023-03-17 | 2023-03-17 | 一种基于多航天器星间攻击的追逃博弈控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116800467A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117332684A (zh) * | 2023-09-25 | 2024-01-02 | 同济大学 | 一种基于强化学习的多航天器追逃博弈下的最优捕获方法 |
-
2023
- 2023-03-17 CN CN202310262956.8A patent/CN116800467A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117332684A (zh) * | 2023-09-25 | 2024-01-02 | 同济大学 | 一种基于强化学习的多航天器追逃博弈下的最优捕获方法 |
CN117332684B (zh) * | 2023-09-25 | 2024-04-26 | 同济大学 | 一种基于强化学习的多航天器追逃博弈下的最优捕获方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109582040B (zh) | 一种无人机集群队形及性能脆弱性评估方法及系统 | |
CN116800467A (zh) | 一种基于多航天器星间攻击的追逃博弈控制方法及系统 | |
Amullen et al. | Model-based resilient control for a multi-agent system against Denial of Service attacks | |
Li et al. | Security estimation under denial-of-service attack with energy constraint | |
Giraldo et al. | Moving target defense for attack mitigation in multi-vehicle systems | |
Zhao et al. | Active control strategy for switched systems against asynchronous DoS attacks | |
Lin et al. | Secure LQG control for a Quadrotor under false data injection attacks | |
Yin et al. | Event-based intermittent formation control of multi-UAV systems under deception attacks | |
CN108681247A (zh) | 一种完全分布式保性能通信容错编队控制方法 | |
Zhang et al. | Appointed-time cooperative guidance law with line-of-sight angle constraint and time-to-go control | |
Liao et al. | Hybrid event-triggered tracking control for unmanned autonomous helicopter under disturbance and deception attacks | |
Michieletto et al. | Robust localization for secure navigation of UAV formations under GNSS spoofing attack | |
CN114710436A (zh) | 一种拓扑攻击下多域无人系统的拓扑重构方法 | |
Wang et al. | Important-Data-Based DoS Attack Mechanism and Resilient $ H_ {\infty} $ Filter Design for Networked T–S Fuzzy Systems | |
Li et al. | Novel resilient structure of output formation tracking of heterogeneous systems with unknown leader under contested environments | |
Wang et al. | Target localization and encirclement control for multi‐UAVs with limited information | |
Mousavi et al. | Cyber-attack detection in discrete-time nonlinear multi-agent systems using neural networks | |
CN113934224B (zh) | 一种基于异构博弈方法的无人机弹性策略设计方法及系统 | |
Cheng et al. | Event‐triggered leader‐follower tracking control for interconnected systems | |
CN108446858B (zh) | 基于特定网络结构的空地威胁评估方法 | |
US20230085829A1 (en) | Norm-free event triggered information exchange for distributed control of multiagent systems | |
Pei | Staring imaging attitude tracking control laws for video satellites based on image information by hyperbolic tangent fuzzy sliding mode control | |
CN114912108A (zh) | 一种欺骗攻击下多Euler-Lagrange系统实现无领导者一致性方法 | |
Kokolakis et al. | Safe finite-time reinforcement learning for pursuit-evasion games | |
CN114721269A (zh) | 基于脉冲窗的受扰非线性多智能体准一致性方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |