首页 > 专利 > 南京财经大学 > 一种多网络攻击下事件驱动网络控制系统的安全控制方法专利详情

一种多网络攻击下事件驱动网络控制系统的安全控制方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2019-06-25
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2019-10-08
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2022-04-22
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2039-06-25
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201910553184.7 申请日 2019-06-25
公开/公告号 CN110213115B 公开/公告日 2022-04-22
授权日 2022-04-22 预估到期日 2039-06-25
申请年 2019年 公开/公告年 2022年
缴费截止日
分类号 H04L41/14H04L9/40 主分类号 H04L41/14
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 8
权利要求数量 9 非专利引证数量 0
引用专利数量 5 被引证专利数量 0
非专利引证
引用专利 CN109814381A、CN108258681A、CN108629132A、KR20130084442A、KR20170090161A 被引证专利
专利权维持 3 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 南京财经大学 当前专利权人 南京财经大学
发明人 刘金良、王誉达、曹杰 第一发明人 刘金良
地址 江苏省南京市仙林大学城文苑路3号 邮编 210046
申请人数量 1 发明人数量 3
申请人所在省 江苏省 申请人所在市 江苏省南京市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
北京亿腾知识产权代理事务所 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
陈霁
摘要
本发明提供了一种多网络攻击下事件驱动网络控制系统的安全控制方法。考虑网络传输安全问题,依次引入随机网络欺骗攻击、重放攻击和DoS攻击,建立了多网络攻击下的系统闭环模型。进一步考虑有限网络带宽的约束,引入事件触发机制筛选并释放满足预设事件触发条件的采样数据到网络中传输,从而在系统闭环模型的基础上建立了一个新的切换系统模型。基于切换系统模型,利用李雅普诺夫稳定性理论得到了使系统满足均方指数稳定的充分性条件,并且通过求解一组线性矩阵不等式得到了状态反馈控制器增益。与现有控制器设计方法相比,本发明保证了网络控制系统在多网络攻击影响下的安全、稳定运行,与此同时,降低了数据传输次数,节约了有限网络带宽资源。
  • 摘要附图
    一种多网络攻击下事件驱动网络控制系统的安全控制方法
  • 说明书附图:图1
    一种多网络攻击下事件驱动网络控制系统的安全控制方法
  • 说明书附图:图2
    一种多网络攻击下事件驱动网络控制系统的安全控制方法
  • 说明书附图:图3
    一种多网络攻击下事件驱动网络控制系统的安全控制方法
  • 说明书附图:图4
    一种多网络攻击下事件驱动网络控制系统的安全控制方法
  • 说明书附图:图5
    一种多网络攻击下事件驱动网络控制系统的安全控制方法
  • 说明书附图:图6
    一种多网络攻击下事件驱动网络控制系统的安全控制方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2022-04-22 授权
2 2019-10-08 实质审查的生效 IPC(主分类): H04L 12/24 专利申请号: 201910553184.7 申请日: 2019.06.25
3 2019-09-06 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种多网络攻击下事件驱动网络控制系统的安全控制方法,包括:
建立应对预定网络攻击类型的网络控制系统闭环模型,其应对方法是,根据预定种类的网络攻击信号的存在条件,依次舍弃各种输入信号;
确定保证有限网络带宽条件下系统不被影响运行的采集数据释放触发条件,所述触发条件的构造亦考量当DoS攻击结束后,短期仍对系统数据采集具有的影响;
基于所述网络控制系统、所述采集数据释放触发条件构建有限带宽条件下应对预定网络攻击类型的控制系统模型,所述系统模型中包括控制输入向量,所述控制输入向量基于模型中的控制增益矩阵获取;
基于用于确保系统均方指数稳定的充分性条件、以及DoS攻击结束后短期内仍对系统具有的影响计算所述系统模型中的控制增益矩阵;以及
基于所述系统模型,进行网络控制。

2.根据权利要求1所述的方法,其中,所述预定种类网络攻击包括网络欺骗攻击、重放攻击和DoS攻击。

3.根据权利要求1所述的方法,其特征在于,所述网络控制系统的闭环模型是考虑到系统安全控制问题而引入随机网络欺骗攻击、重放攻击和DoS攻击后建立的动态模型,该模型的处理方案是:当DoS攻击没有被遏制时,只有系统本身的信号被处理,其它信号被忽略;当DoS攻击被遏制时,而重放攻击信号出现时,处理重放攻击信号,其它信号被忽略;当重放攻击也未发生,而欺骗攻击信号发生时,处理欺骗攻击信号,采集信号被忽略;当上述攻击都未产生,采集信号被处理。

4.根据权利要求3所述的方法,其特征在于,所述模型的数学表述为:
其中,A是系统状态向量的系数矩阵,B是控制输入向量的系数矩阵,K是状态反馈控制增益矩阵,tkh是传感器释放数据的时刻,α(t)是伯努利随机变量,指示网络欺骗攻击的随机发生,即当α(t)=1时,网络欺骗攻击发生,当α(t)=0时,网络欺骗攻击没有发生;f(x(t))是被假设表示网络欺骗攻击信号的非线性函数且受||f(x(t))||2≤||Fx(t)||2的非线性约束,F是给定的正实数矩阵,表示该约束上界;β(t)是与α(t)不相关的伯努利随机变量,指示重放攻击的随机发生,即当β(t)=1时,重放攻击发生,当β(t)=0时,重放攻击没有发生;xr(t)表示重放攻击信号,该信号是由攻击者在t时刻窃取的网络传输数据x(tr);γ(t)指示DoS攻击是否发生,定义为 其中ln表示DoS攻击信号第n次被
抑制的持续时间,hn+ln表示第n次DoS攻击的开始时刻,hn+1‑hn‑ln表示第n次DoS攻击的持续时间,且满足0≤h0<h1<h1+l1<h2<…<hn<hn+ln<…,当DoS攻击信号被抑制时,γ(t)=
1,当DoS攻击信号没有被抑制时,γ(t)=0。

5.根据权利要求1所述的方法,其特征在于,在所述采集数据释放触发条件中,其方法是检测系统的信号输入的变化率,当该变化率超过一定程度时,达到采集数据释放触发的条件。

6.根据权利要求5所述的方法,其特征在于,事件触发机制的触发条件的数学表述为:
其中, 是预设的常数参数,Ω>0是权重矩阵,νn,k(t)∈[0,h),
h表示采样周期,k表示在DoS攻击第n个周期内的触发次数,tn,kh和tn,k+1h表示两个相邻的数据释放时刻,ln是表示DoS攻击信号第n次被抑制的持续时间, 表示自然数集,x表示被传输的信号。

7.根据权利要求1所述的方法,其特征在于,所述有限带宽条件下应对预定网络攻击类型的控制系统模型的数学表述是:
其中,A是系统状态向量的系数矩阵,B是控制输入向量的系数矩阵,K是状态反馈控制增益矩阵,x(t)是网络控制系统对象, 是x(t)的初始值。

8.根据权利要求1所述的方法,其特征在于,用于确保系统均方指数稳定的充分性条件的数学表述为:
对于给定的正数 攻击概率期望 触发参数 采样周期h,DoS攻击信
号参数a1,ηD,lmin,bmax,矩阵F和K,如果存在正定矩阵Pi>0,Qi>0,Ri>0,Zi>0(i=1,2),Ω>0是权重矩阵和合适维数的矩阵Li,Mi和Ni(i=1,2),使得对于i=1,2,下面的不等式成立:
其中,
则上述考虑了多种网络攻击影响的事件驱动网络控制系统是均方指数稳定的。

9.根据权利要求1所述的方法,其特征在于,控制增益矩阵K求取的数学表述为:
‑1
定义Xi=Pi ,
Y=KX1;由不等式
可知:可以使用 和 分别替换Υ1中的
和 使用 和 可以替换Υ2中的 和
再对Υ1左乘和右乘 对Υ2左乘和右乘 则
由schur补引理可得到以下结论:
对于给定的正数ρi, ei,κi,μi,νi(i=1,2),攻击概率期望 触发参数 采样周期h,DoS攻击信号参数a1,ηD,lmin,bmax,矩阵F,如果存在正定矩阵 Xi>0(i=1,2),Y>0, 是权重矩阵和合适维数的矩阵 使得对于i=1,2下
面的线性矩阵不等式
其中,
成立,则上述考虑了多种网络攻击影响的事件驱动网络控制系统是均方指数稳定的,通过求解上述线性矩阵不等式,可以得到状态反馈控制器增益的表达式
说明书

技术领域

[0001] 本发明涉及一种多网络攻击下基于事件触发机制的网络控制系统安全控制方法,属于网络控制技术领域。

背景技术

[0002] 网络控制系统使用网络将被控对象、传感器、控制器和执行器连接起来构成一个闭环反馈回路。与传统的点对点连接的控制系统相比,网络控制系统具有方便安装维护和信息共享、成本低等优点。因此在遥操作机器人、多智能体和智能电网等方面得到了较好的应用。然而,受有限网络带宽的影响,时延、丢包等问题不容避免,这给网络控制系统的分析与控制综合带来了挑战。
[0003] 与此同时,网络的引入扩展了系统应用范围,增加了系统结构的复杂性。在系统规模日益增大的时候,网络信息安全问题也成为了人们关注的焦点。网络信息安全的三要素是机密性、完整性和可用性,与此相对应,当前威胁数据传输安全的网络攻击主要包括重放攻击、欺骗攻击和拒绝服务(Denial‑of‑Service,DoS)攻击这三种。其中,重放攻击指攻击者发送一个目的主机已接收过的包从而破坏数据的机密性;网络欺骗攻击通过使用伪造的数据来欺骗真实传输数据的方法来破坏数据的完整性;DoS攻击的攻击者采取措施阻碍信号传送到目的主机从而破坏了数据的可用性。
[0004] 需要指出的是,网络信息安全得不到保障,将严重影响系统有效运行,降低系统性能。因此,探究减轻网络带宽压力的有效方法并考虑多种网络攻击影响下网络控制系统的安全控制方法是当前亟待解决的问题。

发明内容

[0005] 本发明针对现有技术的不足,提供一种多网络攻击下基于事件触发机制网络控制系统的安全控制方法,不但考虑了三种网络攻击对数据传输安全的影响,而且引入事件触发机制节约网络带宽资源,从而在保证网络控制系统安全、稳定运行的同时也有效减少了数据传输次数和控制器控制信号的更新频率,降低了通信和能源消耗。
[0006] 本发明为解决上述技术问题采用的技术方案为:一种多网络攻击下基于事件触发机制网络控制系统安全控制方法,包括:
[0007] 建立应对预定网络攻击类型的网络控制系统闭环模型,其应对方法是,根据预定种类的网络攻击信号的存在条件,依次舍弃各种输入信号;
[0008] 确定保证有限网络带宽条件下系统不被影响运行的采集数据释放触发条件,所述触发条件的构造亦考量当DoS攻击结束后,短期仍对系统数据采集具有的影响;
[0009] 基于所述网络控制系统、所述采集数据释放条件构建有限带宽条件下应对预定网络攻击类型的控制系统模型,所述系统模型中包括控制输入向量,所述控制输入向量基于模型中的控制增益矩阵获取;
[0010] 基于用于确保系统均方指数稳定的充分性条件、以及DoS攻击结束后短期内仍对系统具有的影响计算所述系统模型中的控制增益矩阵;以及
[0011] 基于所述系统模型,进行网络控制。
[0012] 优选地,所述预定种类网络攻击包括网络欺骗攻击、重放攻击和DoS攻击。
[0013] 优选地,所述网络控制系统的闭环模型是考虑到系统安全控制问题而引入随机网络欺骗攻击、重放攻击和DoS攻击后建立的动态模型,该模型的处理方案是:当DoS攻击没有被遏制时,只有系统本身的信号被处理,其它信号被忽略;当DoS被遏制时,而重放攻击信号出现时,处理重放攻击信号,其它信号被忽略;当重放攻击也未发生,而欺骗攻击信号发生时,处理欺骗攻击信号,采集信号被忽略;当上述攻击都未产生,采集信号被处理。
[0014] 具体地,所述模型的数学表述为:
[0015]
[0016] 其中,α(t)是伯努利随机变量,指示网络欺骗攻击的随机发生,即当α(t)=1时,网络欺骗攻击发生,当α(t)=0时,网络欺骗攻击没有发生;f(x(t))是被假设表示网络欺骗攻击信号的非线性函数且受||f(x(t))||2≤||Fx(t)||2的非线性约束,F是给定的正实数矩阵,表示该约束上界;β(t)是与α(t)不相关的伯努利随机变量,指示重放攻击的随机发生,即当β(t)=1时,重放攻击发生,当β(t)=0时,重放攻击没有发生;xr(t)表示重放攻击信号,该信号是由攻击者在t时刻窃取的网络传输数据x(tr);γ(t)指示DoS攻击是否发生,定义为 其中ln表示DoS攻击信号第n次被抑制的持续时间,hn+ln表示第n次DoS攻击的开始时刻,hn+1‑hn‑ln表示第n次DoS攻击的持续时间,且满足0≤h0<h1<h1+l1<h2<…<hn<hn+ln<…,当DoS攻击信号被抑制时,γ(t)=1,当DoS攻击信号没有被抑制时,γ(t)=0。
[0017] 优选地,在所述采集数据释放触发条件中,其方法是检测系统的信号输入的变化率,当该变化率超过一定程度时,达到采集数据释放触发的条件。
[0018] 具体地,所述事件触发机制的触发条件的数学表述为:
[0019]
[0020] 其中, 是预设的常数参数,Ω>0是权重矩阵,νn,k(t)∈[0,h),
[0021]
[0022]
[0023]
[0024] h表示采样周期,k表示在DoS攻击第n个周期内的触发次数,tn,kh和tn,k+1h表示两个相邻的数据释放时刻。
[0025] 优选地,所述有限带宽条件下应对预定网络攻击类型的控制系统模型的数学表述是:
[0026]
[0027] 其中, 是x(t)的初始值。
[0028] 优选地,所述用于确保系统均方指数稳定的充分性条件的数学表述为:
[0029] 对于给定的正数 攻击概率期望 触发参数 采样周期h,DoS攻击信号参数a1,ηD,lmin,bmax,矩阵F和K,如果存在正定矩阵Pi>0,Qi>0,Ri>0,Zi>0(i=1,
2),Ω>0和合适维数的矩阵Li,Mi和Ni(i=1,2),使得对于i=1,2,下面的不等式成立:
[0030]
[0031]
[0032]
[0033]
[0034]
[0035]
[0036]
[0037] 其中,
[0038]
[0039]
[0040]
[0041]
[0042]
[0043]
[0044]
[0045]
[0046]
[0047]
[0048]
[0049]
[0050]
[0051]
[0052]
[0053]
[0054]
[0055]
[0056]
[0057] 则上述考虑了多种网络攻击影响的事件驱动网络控制系统是均方指数稳定的。
[0058] 优选地,所述控制增益矩阵K求取的数学表述为:
[0059] 定义Xi=Pi‑1,Y=KX1;由不等式
可知:可以使用 和 分别替换Υ1中的
和 使用 和 可以替换Υ2中的 和
再对Υ1左乘和右乘 对Υ2左乘和右乘 则
由schur补引理可得到以下结论:
[0060] 对于给定的正数 攻击概率期望 触发参数 采样周期h,DoS攻击信号参数a1,ηD,lmin,bmax,矩阵F,如果存在正定矩阵
Xi>0(i=1,2),Y>0, 和合适维数的矩阵 使得对于i=1,2下面的线
性矩阵不等式
[0061]
[0062]
[0063]
[0064]
[0065]
[0066]
[0067] 其中,
[0068]
[0069]
[0070]
[0071]
[0072]
[0073]
[0074]
[0075]
[0076]
[0077]
[0078]
[0079]
[0080]
[0081]
[0082]
[0083]
[0084]
[0085]
[0086]
[0087] 成立,则上述考虑了多种网络攻击影响的事件驱动网络控制系统是均方指数稳定的,通过求解上述线性矩阵不等式,可以得到状态反馈控制器增益的表达式
[0088] 以上本发明所采用的技术方案与现有技术相比,具有以下技术优点:
[0089] 本发明研究网络控制系统的安全控制问题,依次考虑了随机网络欺骗攻击、重放攻击和DoS攻击的影响,建立了多种网络攻击影响下的网络控制系统闭环模型;进一步解决网络有限带宽的约束而引入DoS攻击影响下的事件触发机制,特别地,当周期采样数据满足预设的事件触发条件时,则该数据被释放,否则该数据被丢弃,最终建立了一个新的切换系统模型;基于新建立的切换系统模型,求解了确保系统均方指数稳定的控制器增益,在保证了系统安全、稳定运行的同时,也降低了数据传输次数,节约了有限网络带宽资源。

实施方案

[0096] 下面将结合附图对本发明技术方案的实施例进行详细地描述。
[0097] 需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
[0098] 图1是本发明的系统状态反馈控制器设计流程图,流程图主要用来说明状态反馈控制器的设计步骤,具体步骤如下:
[0099] 步骤一:依次考虑网络欺骗攻击、重放攻击和DoS攻击的影响,建立网络控制系统的闭环模型;
[0100] 步骤二:引入DoS攻击影响下的事件触发机制;
[0101] 步骤三:针对多网络攻击下的网络控制系统,考虑DoS攻击影响下的事件触发机制,建立最终的切换系统模型;
[0102] 步骤四:给出确保系统均方指数稳定的充分性条件;
[0103] 步骤五:确定状态反馈控制器增益K。
[0104] 在实施例中使用的符号说明:
[0105] 表示自然数集, 表示n维欧几里得空间, 表示n×n阶实矩阵的集合,MT表示矩阵M的转置, 表示M是一个实对称正定矩阵,I和0分别表示合适维数的单位矩阵和零矩阵,*表示矩阵中的对称项,||·||2表示2‑范数。
[0106] 实施例:
[0107] 1.依次考虑网络欺骗攻击、重放攻击和DoS攻击的影响,建立网络控制系统的闭环模型:
[0108] (1)所述的网络控制系统对象使用如下线性状态方程描述:
[0109]
[0110] 其中,A和B是系数矩阵, 是系统状态向量, 是控制输入向量,相应的状态反馈控制器为
[0111] u(t)=Kx(t)(2)
[0112] 其中,.K∈Rm×n为待设计的控制器增益矩阵。
[0113] (2)考虑网络欺骗攻击的影响,得到网络欺骗攻击影响下控制器的输入为[0114] xD(t)=α(t)f(x(t))+(1‑α(t))x(tkh)   (3)
[0115] 其中,h表示固定的采样周期,tkh表示传感器释放数据的时刻(tk∈{1,2,3,...}),f(x(t))是被假设表示网络欺骗攻击信号的非线性函数且受如下非线性约束
[0116] ||f(x(t))||2≤||Fx(t)||2   (4)
[0117] 其中,F是给定的正实数矩阵,表示该约束上界;α(t)是伯努利随机变量,指示网络欺骗攻击的随机发生,即当α(t)=1时,网络欺骗攻击发生,当α(t)=0时,网络欺骗攻击没有发生。
[0118] (3)再考虑重放攻击的影响,得到网络欺骗攻击和重放攻击影响下的控制器输入为
[0119] xR(t)=β(t)xr(t)+(1‑β(t))xD(t)   (5)
[0120] 其中,xr(t)表示重放攻击信号,该信号是由攻击者在t时刻窃取的网络传输数据β(t)是与α(t)不相关的伯努利随机变量,指示重放攻击的随机发生,即当β(t)=1时,重放攻击发生,当β(t)=0时,重放攻击没有发生。
[0121] (4)进一步考虑DoS攻击的影响,得到网络欺骗攻击、重放攻击和DoS攻击影响下控制器输入为
[0122]
[0123] 其中,γ(t)指示DoS攻击是否发生,定义为
[0124]
[0125] 其中ln表示DoS攻击信号第n次被抑制的持续时间,hn+ln表示第n次DoS攻击的开始时刻,hn+1‑hn‑ln表示第n次DoS攻击的持续时间,且满足0≤h0<h1<h1+l1<h2<…<hn<hn+ln<…,当DoS攻击信号被抑制时,γ(t)=1,当DoS攻击信号没有被抑制时,γ(t)=0,为表示方便,定义
[0126] (5)结合式(1)‑(3)、(5)‑(6)可得网络欺骗攻击、重放攻击和DoS攻击的影响下的网络控制系统闭环模型为
[0127]
[0128] 2.引入DoS攻击影响下的事件触发机制
[0129] 当没有考虑DoS攻击时,常被采用的事件触发条件如下(该事件触发条件的产生方法和原理已经被公开在《中国科学》2016年第46卷第11期《基于事件触发和量化的时滞神经网络系统状态估计》,应属于行业公知,这里不再说明。):
[0130]
[0131] 其中,h表示采样周期, 是预设的常数参数,Ω>0,ek(t)=x(tkh)‑x(tkh+jh), x(tkh)是最近被传输的信号,x(tkh+jh)表示当前采样信号。为了方便表示,指定 表示tkh+jh。事件触发机制的原理是:当周期采样数据满足条件(9)时,则释放该数据到网络中传输;当周期采样数据不满足条件(9)时,则丢弃该数据。
[0132] 当考虑DoS攻击的影响时,基于(9)式,引入如下事件触发条件并得到数据释放瞬间为
[0133]
[0134] 其中, k表示在DoS攻击第n个周期内的触发次数,定义
[0135] 以采样间隔表示相邻两次数据释放间隔
[0136]
[0137] 其中,
[0138] 注意到
[0139]
[0140] 对于 定义
[0141]
[0142] 结合式(11)‑(13),区间可以表示为
[0143]
[0144] 其中
[0145] 因此,对于k∈λ(n), 预设的DoS攻击影响下事件触发条件为:
[0146]
[0147] 其中, νn,k(t)∈[0,h),并且
[0148]
[0149]
[0150] 3.针对多网络攻击下的网络控制系统,考虑DoS攻击影响下的事件触发机制,建立最终的切换系统模型:
[0151] 结合式(2),(6),(7)和(10),可知在混合攻击和事件触发机制影响下,真实的控制输入为
[0152]
[0153] 又由(16)‑(17)式可知:在事件触发条件(15)的约束下,传感器释放的数据可表示为
[0154]
[0155] 从而结合(1),(18)‑(19)式可将(8)式重新表示成如下切换系统模型:
[0156]
[0157] 其中, 是x(t)的初始值。
[0158] 4.给出确保系统均方指数稳定的充分性条件:
[0159] 针对所考虑的切换系统(20),利用李雅普诺夫稳定性理论挑选李雅普罗夫函数,再用自由权矩阵和舒尔补引理加以处理(该函数的挑选和数学方法的使用在本行业内是成熟的方法,这里不再说明),可得到确保系统满足均方指数稳定的充分性条件:对于给定的正数 攻击概率期望 触发参数 采样周期h,DoS攻击信号参数a1,ηD,lmin,bmax,矩阵F和K,系统(20)是均方指数稳定的,如果存在正定矩阵Pi>0,Qi>0,Ri>0,Zi>0(i=1,2),Ω>0和合适维数的矩阵Li,Mi和Ni(i=1,2)使得对于i=1,2,下面的不等式成立:
[0160]
[0161]
[0162]
[0163]
[0164]
[0165]
[0166]
[0167] 其中,
[0168]
[0169]
[0170]
[0171]
[0172]
[0173]
[0174]
[0175]
[0176]
[0177]
[0178]
[0179]
[0180]
[0181]
[0182]
[0183]
[0184]
[0185]
[0186]
[0187] 5.确定状态反馈控制器增益K:
[0188] 利用线性矩阵不等式技术,从确保系统均方指数稳定的充分性条件得到控制器增益的方法:定义Y=KX1;
由不等式 可知:可以使用 和 分别替换Υ1
中的 和 使用 和 可以替换Υ2中的 和
再对Υ1左乘和右乘 对Υ2左乘和右乘 则
由schur补引理可得到结论:
[0189] 对于给定的正数 攻击概率期望 触发参数 采样周期h,DoS攻击信号参数a1,ηD,lmin,bmax,矩阵F,切换系统(20)是均方指数稳定的,如果存在正定矩阵 Xi>0(i=1,2),Y>0, 和合适维数的矩阵
使得对于i=1,2下面的线性矩阵不等式成立
[0190]
[0191]
[0192]
[0193]
[0194]
[0195]
[0196] 其中,
[0197]
[0198]
[0199]
[0200]
[0201]
[0202]
[0203]
[0204]
[0205]
[0206]
[0207]
[0208]
[0209]
[0210]
[0211]
[0212]
[0213]
[0214]
[0215]
[0216] 并且得到控制器增益的表达式
[0217]
[0218] 6.仿真算例分析
[0219] 通过编写Matlab程序求解线性矩阵不等式(28)‑(33)求解控制器增益(34)并绘制仿真曲线,用仿真实例证明本发明一种多网络攻击下基于事件触发机制网络控制系统安全控制方法的有效性:
[0220] 考虑(20)式中的系统矩阵为 取欺骗攻击信号的非线性函数为 同时取非线性上
界约束矩阵为F=diag{0.15,0.10,0.05}。这里的A,B的取值在本工业领域中控制状态方程中为常用转换系数矩阵,这里不再说明。
[0221] 给定以下参数取值:h=0.01s(随机取数), (随机取数),ρ1=0.05(随机取数),ρ2=0.30(经验值), (经验值),ei=3(i=1,2,3,4)(随机取数),μj=10(随机取数),νj=10(随机取数),κj=10(j=1,2)(经验值), (经验值), (经验值),lmin=1.78(经验值),bmax=0.2(经验值),在仿真时间20s内的DoS攻击信号相关参数如表1所示:(上述随机取数的范围和经验值的取值为本工业领域内常用,不再说明)[0222] 表1:DoS攻击信号的相关参数(单位:秒)
[0223]   n=0 n=1 n=2 n=3 n=4 n=5hn 0 2.59 5.81 10.29 14.48 19.35
ln 0 2.58 3.07 4.34 4.14 4.77
bn 0 0.01 0.15 0.14 0.05 0.1
[0224] 基于以上参数,利用Matla的LMI工具箱和simulink仿真工具,求解线性矩阵不等式(28)‑(33)得到可行解 Y=[‑0.2696 0.1765 0.1375]和事件触发条件中的权重矩阵为 进一步由式
(34)解得控制器增益为K=[‑0.5765 0.4817 0.2510]。
[0225] 在给定系统初始条件x0=[‑1.8 1.2 ‑0.1]T的情况下,得到了如下仿真结果图:图2刻画了在三种网络攻击和事件触发机制影响下系统的状态轨迹图,从中可以看出系统是稳定的;图3显示了事件触发时刻和相邻两次数据释放间隔图;图4是欺骗攻击的信号轨迹图;图5刻画了在经事件触发机制后释放的数据里随机选取的可能的重放攻击信号;图6显示了DoS攻击是否发生的随机切换图;从以上仿真结果可以看出:本发明公开的一种多网络攻击下事件驱动网络控制系统的安全控制方法能够在保证系统均方指数稳定的同时,降低数据传输次数,减轻有限网络带宽的压力,显示了本发明技术方案的有效性。
[0226] 以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

附图说明

[0090] 图1是本发明所提供的一种多网络攻击下基于事件触发机制网络控制系统安全控制方法的流程图;
[0091] 图2是本发明实施例仿真得到的实际网络控制系统状态轨迹x(t);
[0092] 图3是本发明实施例仿真得到的事件触发时刻和相邻数据释放时刻间隔图;
[0093] 图4是本发明实施例仿真得到的网络欺骗攻击信号轨迹f(x(t));
[0094] 图5是本发明实施例仿真得到的重放攻击信号轨迹;
[0095] 图6是本发明实施例仿真得到的DoS攻击是否发生的随机切换图;
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号