【技术实现步骤摘要】
一种异构网络化系统隔离隐蔽攻击的方法
[0001]本专利技术涉及系统控制
,尤其是一种异构网络化系统隔离隐蔽攻击的方法。
技术介绍
[0002]与单个智能体相比,异构网络化系统通过多个智能体协同合作,完成复杂的任务,现已被广泛应用于卫星、智能电网、交通等领域。由于智能体间依赖通信网络进行信息交互,导致系统更容易遭受攻击。与一般坏数据注入攻击不同,隐蔽攻击通过在控制端注入坏数据干扰系统的同时,在输出端注入反向坏数据补偿前者的干扰,使得系统的输出与正常时保持一致,使得单一观测器难以检测到隐蔽攻击,从而会对系统的稳定运行造成严重影响。因此,针对隐蔽攻击的特性,设计相应的攻击检测方法并隔离遭受攻击的智能体至关重要。
[0003]现有的隐蔽攻击隔离算法中,常用方法是阻止攻击者获取系统的全局信息。文献(P.Griffioen,S.Weerakkody,and B.Sinopoli,“A moving target defense for securing cyber
‑
physical systems,” ...
【技术保护点】
【技术特征摘要】
1.一种异构网络化系统隔离隐蔽攻击的方法,其特征在于,包括如下步骤:步骤1、建立物理结构存在耦合的异构网络化系统的动力学模型,并设计与物理结构相适应的通信网络结构;步骤2、结合隐蔽攻击的特性建立遭受隐蔽攻击的系统模型;步骤3、设计两步有限时间观测器,得到智能体的测量输出与其观测值之间的残差;步骤4、智能体与邻居交换残差信息,并统计其邻居非零残差的个数;步骤5、将邻居非零残差个数与邻居数量相等的智能体隔离为遭受攻击的智能体。2.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤1中,建立物理结构存在耦合的异构网络化系统的动力学模型具体为:其中,分别是智能体i的状态,控制输入和系统输出,是智能体i与其邻居的物理耦合,且系统的物理耦合和通信网络结构相同;A
i
,B
i
,C
i
是系统的已知常数矩阵,满足以下关系:其中,rank(
·
)表示矩阵的秩,为n
i
维单位矩阵,为复数集合。3.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤1中,设计与物理结构相适应的通信网络结构具体为:对于由N个智能体组成的异构网络化系统,其通信网络拓扑结构记为其中,表示智能体集合,表示智能体之间的连边,若智能体i,j之间可以通信,则有(i,j)∈ε,智能体i的邻居集合记为为智能体i的邻居,为其邻居的个数。4.如权利要求3所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,假设系统中遭受攻击智能体的个数最多为F,系统的通信拓扑结构满足如下关系:图中任意一个智能体i与其他F个智能体R1,R2,...R
F
的邻居集合均满足的邻居集合均满足5.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤2中,隐蔽攻击的模型描述如下:其中,分别是遭受攻击的智能体i的状态,控制输入和输出变量,P
ia
是隐蔽攻击发生的时刻,分别是攻击
者的状态,控制输入和输出变量。6.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤2中,建立遭受隐蔽攻击的系统动力学模型:7.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤3中,设计两步有限时间观测器具体为:该两步有限时间观测器由分散式有限时间未知输入观测器和龙伯格观测器耦合而成,其中一阶段的分散式有限时间观测器的结构如下:其中,和是辅助变量,τ
1i
>0为预设的收敛时间,即在时间τ
1i
内有当t∈[
‑
τ
1i
,0]时,是一阶段观测器的状态和输出变量,是使得稳定的增益矩阵,且满足如下...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。