基于虚假数据注入攻击下的非线性系统的自适应跟踪方法

文档序号:26002091发布日期:2021-07-23 21:19阅读:166来源:国知局
基于虚假数据注入攻击下的非线性系统的自适应跟踪方法

本发明属于传感器控制领域,尤其涉及一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法。



背景技术:

本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术。

信息物理系统(cpss)是由在网络上相互通信的物理部件(执行器、传感器和控制器)组成的,已经在许多实际应用中得到了使用,如交通控制、安全措施和环境控制等。因此,考虑安全问题对确保cpss的安全运行是非常重要的。安全问题对控制领域并不新鲜,特别是在容错控制和故障检测领域。在传感器攻击中,攻击者利用通信方案中的漏洞将伪造的传感器数据发送给控制器,从而改变系统性能,甚至导致系统不稳定。考虑到传感器攻击,控制问题受到了广泛的关注。

本发明研究了基于传感器网络虚假数据注入攻击下的非线性系统的自适应跟踪控制算法。针对时变和状态相关的传感器攻击,提出了一种基于反步的控制器。证明了所有的闭环系统信号都是有界的。迄今为止,对于虚假数据注入的信息物理攻击系统,关于自适应跟踪控制的研究还不多见。因此设计一套关于虚假数据注入攻击下的非线性系统的自适应跟踪控制的算法具有重要的现实意义和理论意义。



技术实现要素:

为了解决上述背景技术中存在的具有未知非线性和虚假数据注入攻击且传感器被攻击者破坏的非线性信息物理系统的自适应跟踪控制问题,本发明提供一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其能够保证闭环系统信号的全局有界。

为了实现上述目的,本发明采用如下技术方案:

本发明的第一个方面提供一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法。

基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,包括:

构建信息物理系统非线性的模型;

得到攻击前的系统状态与攻击后的系统状态的关系;

引入新的坐标变换;

在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;

利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;

在受到网络攻击的非线性系统下设计自适应跟踪控制器实现对目标信号的稳定跟踪。

本发明的第二个方面提供一种计算机可读存储介质。

一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一个方面所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。

本发明的第三个方面提供一种计算机设备。

一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述第一个方面所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。

与现有技术相比,本发明的有益效果是:

本发明首次针对受到虚假数据注入攻击的系统提出了自适应跟踪控制器,同时考虑了含有未知非线性和未知时变反馈增益,为了解决攻击所造成的影响,提供了一种新的坐标变换,并使用新类型的nussbaum-type函数来处理未知的时变反馈增益。与现有的对受到虚假数据注入攻击的系统的解决方案相比,本发明中可以跟踪,不受系统初始条件的限制并考虑了自适应的跟踪问题。

本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。

附图说明

构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。

图1是本发明基于虚假数据注入攻击下的非线性系统的自适应跟踪方法的流程图;

图2是本发明实施例中信息物理系统受攻击时的模型框图;

图3是本发明实施例中系统的跟踪性能曲线;

图4是本发明实施例中系统的跟踪误差曲线;

图5表示系统状态变量的曲线图;

图6是本发明实施例中控制器输入曲线图。

具体实施方式

下面结合附图与实施例对本发明作进一步说明。

应该指出,以下详细说明都是例示性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。

需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。

实施例一

如图1所示,本实施例提供了一种基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,本实施例以该方法应用于服务器进行举例说明,可以理解的是,该方法也可以应用于终端,还可以应用于包括终端和服务器和系统,并通过终端和服务器的交互实现。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务器、云通信、中间件服务、域名服务、安全服务cdn、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。本实施例中,该方法包括以下步骤:

步骤(1):构建信息物理系统非线性的模型;

步骤(2):得到攻击前的系统状态与攻击后的系统状态的关系;

步骤(3):引入新的坐标变换;

步骤(4):在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;

步骤(5):利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;

步骤(6):在受到网络攻击的非线性系统下设计自适应跟踪控制器实现对目标信号的稳定跟踪。

作为一种或多种实施方式,所述构建信息物理系统非线性的模型包括:考虑系统状态和虚假数据注入攻击构建信息物理系统非线性的模型。

作为一种或多种实施方式,所述攻击前的系统状态与攻击后的系统状态的关系包括:基于虚假数据注入攻击下的非线性系统模型得到攻击前的系统状态与攻击后的系统状态的关系模型。

作为一种或多种实施方式,所述引入自适应律包括:采用自适应律的径向基神经网络处理系统。

作为一种或多种实施方式,所述自适应跟踪控制器包括:采用自适应律的径向基神经网络处理系统中含有的未知非线性函数,在虚拟控制器中引入nussbaum-type函数。

作为一种或多种实施方式,将虚拟控制器和自适应跟踪控制器共同的lyapunov函数与自适应反步技术相结合,得到自适应跟踪控制器。

具体的,步骤(1)中,信息物理系统非线性的模型包括:

其中,是系统状态,u∈r是系统输入,是受攻击之后的系统状态,系统受到攻击后原有的系统的状态是不可用的,只能用受到攻击后的系统状态来实现原有的系统稳定。设每一步的都得到一个相同的攻击。为未知的非线性函数,δs(xi(t),t)为虚假数据注入攻击,可被参数为为未知的时变权重且所有状态的权重都相同;u表示自适应跟踪控制器,

步骤(2)中,所述攻击前的状态与攻击后的状态的关系为:

其中为未知的时变权重,0≤λ(t)≤λm,λ(t)为受到攻击之前的状态变量与受到攻击之后的状态变量的关系,λm为每一次所受攻击的已知上界。是攻击之后的状态变量。

步骤(3)引入新的坐标变换为:

z1=x1-ydzi=xi-λmαi-1i=2…n

其中,αi-1是光滑的虚拟函数,z1是第一步的误差变量,是受到攻击后的误差变量,zi是第i步的误差变量,是受到攻击后的误差变量。0≤λ(t)≤λm由上式可得,其中λm是已知的;

步骤(4)定义虚拟控制器

其中,设计参数ki≥0,为受到攻击后的误差变量,n(θi(t))为nussbaum-type函数,设计

步骤(5)进一步包括以下步骤:

引理1.在[0,∞)定义两个光滑函数v(·),θ(·),v(t)≥0,一个光滑的nussbaum-type函数n(·)。令时变函数其中对于两个常数满足如果

且c,d为两个正常数,则v(t)和θi(t)在[0,∞)上有界,其中θi(t)为nussbaum-type函数中的自变量,可自己设计。

定义1.如果对于任意的实数连续函数a(x,y),存在光滑函数a1(x)≥1,a2(y)≥1满足|a(x,y)|≤a1(x)a2(y)。

步骤(5-1)设计表述这一类系统的lyapunov函数,

其中,设计参数是θ的估计,为估计误差。

步骤(5-2)通过定义1以及前面提供的条件,得出

其中,为由神经网络来估计的未知函数,且采用具有自适应律的径向基神经网络处理系统中含有的完全未知非线性函数,包括

步骤(5-3),通过神经网络的逼近能力和young不等式,得到

其中,εi是神经网络估计误差上界,||wi||2为神经网络中权向量范式的平方,s1(z1)为基函数,u表示自适应跟踪控制器,λm为已知的攻击上界,θi为自适应率,为估计误差;

步骤(5-4)令θi=||wi2||,由神经网络地性质知||si(zi)||2≤li

其中li为神经网络基点个数,θi为自适应率,εi是神经网络估计误差上界,λm为已知的攻击上界;

步骤(5-5)虚拟控制器设计为实际的执行器输入为

其中λm为已知的攻击上界,li为神经网络基点个数,n(θi(t))为nussbaum-type函数,为nussbaum-type函数中的自变量;

步骤(5-6),通过引入自适应律,得到:

其中,

根据引理1和步骤(5-6)的结果,我们可得到v(t)和θm(t)是有界的,同时这也可看出v(t),zi(i=1,2...n)是有界的,系统状态xi(i=1,2...n)和控制输入u也是有界的。因此,闭环系统的所有信号都是全局有界的。

在步骤(5-1)中,z系统包括:

在步骤(4)中,自适应律定义为:

在步骤(5-3)中的young不等式为:

示例的,(1)为了验证提出方法的有效性,考虑系统,模型描述如下:

(2)给定目标信号yr=sint;

(3)控制器参数选取如下:

k0=5,k1=10,k2=12,

(4)仿真参数初始化如下:

[x1(0),x2(0)]t=[0.1,0.15]t

(5)设计自适应律虚拟控制器自适应跟踪控制器设计引理1中的其中设计

图2是信息物理系统受攻击时的模型框图。仿真结果如图3至图6所示。图3是系统的跟踪性能曲线。从图3可以看出,与现有的结果相比,本发明设计的控制器使系统具有更好的跟踪性能,系统输入为x1,所以让x1跟踪上参考信号。图4表示系统的跟踪误差曲线,从图4可以看出本发明设计的控制器能够保证跟踪误差在有限的时间内保持一个很小的误差值,并且具有较小的超调量。图5是系统状态变量x2的曲线图,可以看出其是有界的,可以收敛到一个区域。图6是控制器输入曲线图。从图3-6可以看出本发明设计的控制器能够保证所有信号都是稳定的,可以保证在现有的受到网络攻击的系统可以得到有效的跟踪,并且误差很小。

本发明公开了一种基于传感器网络虚假数据注入攻击下的信息物理系统的自适应跟踪控制算法。通过引入nussbaum-type函数和一种新的坐标变换,针对受到虚假注入攻击的信息物理系统实现了自适应跟踪控制,包括如下步骤:首先考虑了一类受到虚假数据注入攻击的非线性系统,采用具有自适应律的径向基(rbf)神经网络处理系统中含有的未知非线性函数,在虚拟控制中引入nussbaum-type函数,接着将共同的lyapunov函数与自适应反步技术相结合。本发明针对受到虚假数据攻击的物理信息系统提出了自适应跟踪控制器,利用lyapunov稳定性理论,该发明能够保证闭环系统信号的全局有界。

实施例二

本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例一所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。

实施例三

本实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述实施例一所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。

本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(read-onlymemory,rom)或随机存储记忆体(randomaccessmemory,ram)等。

以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1