曹雄. DoS/数据注入攻击下基于一致性的信息物理系统安全性研究[D].天津大学,2019.DOI:10.27356/d.cnki.gtjdu.2019.003044.

文章目录

  • 第2章 拒绝服务攻击下多智能体系统安全性研究
    • 2.1 问题描述
      • 2.1.1 系统模型
      • 2.1.2 拒绝服务攻击模型
    • 2.2 安全估计与一致性分析
    • 2.4 数值仿真
      • 2.4.1 观测器网络受到攻击下的结果及分析
        • 2.4.1.1 线性多智能体系统
        • 程序 `main_NoAttack.m`
        • 程序 `main_UnderAttack.m`
  • Ref

第2章 拒绝服务攻击下多智能体系统安全性研究

2.1 问题描述

2.1.1 系统模型

考虑领导者-跟随者多智能体系统,其中包含一个领导者和 N N N 个跟随者。领导者编号为0,跟随者编号为 i = 1 , 2 , . . . , N i = 1,2,...,N i=1,2,...,N。

跟随者的动态方程可以描述为

x ˙ i ( t ) = A x i ( t ) + B u i ( t ) + B f f ( x i ( t ) , t ) y i ( t ) = C x i ( t ) (2-1) \begin{aligned} \dot{x}_i(t) &= A x_i(t) + B u_i(t) + B_f f(x_i(t), t) \\ y_i(t) &= C x_i(t) \end{aligned} \tag{2-1} x˙i​(t)yi​(t)​=Axi​(t)+Bui​(t)+Bf​f(xi​(t),t)=Cxi​(t)​(2-1)

其中,
x i ( t ) ∈ R n \red{x_i(t)} \in \R^n xi​(t)∈Rn 表示第 i i i 个智能体的状态,
y i ( t ) ∈ R m \red{y_i(t)} \in \R^m yi​(t)∈Rm 表示第 i i i 个智能体的测量值,
u i ( t ) ∈ R q \red{u_i(t)} \in \R^q ui​(t)∈Rq 表示第 i i i 个智能体的控制作用。

由于领导者没有入邻居节点,因此其动态方程为
x ˙ 0 ( t ) = A x 0 ( t ) + B f f ( x 0 ( t ) , t ) (2-2) \begin{aligned} \dot{x}_0(t) &= A x_0(t) + B_f f(x_0(t), t) \end{aligned} \tag{2-2} x˙0​(t)​=Ax0​(t)+Bf​f(x0​(t),t)​(2-2)

由于智能体之间的信息交换是通过通信网络实现的,并且具有较强的开放性,因此容易受到外部恶意攻击。假设观测器通信网络以及控制器通信网络都可能被攻击者攻击。此外,假定智能体之间的信息传输是同步的,时间间隔为 t k t_k tk​,且满足

t k + 1 − t k = δ , k ∈ N 0 t_{k+1} - t_k = \delta, \quad k \in \N_0 tk+1​−tk​=δ,k∈N0​

2.1.2 拒绝服务攻击模型

2.2 安全估计与一致性分析

考虑如下基于观测器的控制器

u i ( t ) = c K ∑ j ∈ N i + a i j ( x ^ j ( t ) − x ^ i ( t ) ) (2-3) \begin{aligned} u_i(t) &= c K \sum_{j \in N^+_i} a_{ij} (\hat{x}_j(t) - \hat{x}_i(t)) \end{aligned} \tag{2-3} ui​(t)​=cKj∈Ni+​∑​aij​(x^j​(t)−x^i​(t))​(2-3)

其中
x ^ i ( t ) ∈ R n \red{\hat{x}_i(t)} \in \R^n x^i​(t)∈Rn 表示第 i i i 个跟随者的观测器状态,
c \red{c} c 是耦合系数,
K ∈ R q × n \red{K} \in \R^{q \times n} K∈Rq×n 是控制增益。


设计观测器结构如下:

{ x ^ ˙ i ( t ) = A x ^ i ( t ) + B u i ( t ) + θ H ∑ j ∈ N i + a i j ( ω j ( t ) − ω i ( t ) ) + B f f ( x ^ i ( t ) , t ) t ≠ z r x ^ i ( t ) = ζ i ( t ) t = z r (2-4) \left\{\begin{aligned} \dot{\hat{x}}_i(t) &= A \hat{x}_i(t) + B u_i(t) + \theta H \sum_{j \in N^+_i} a_{ij} (\omega_j(t) - \omega_i(t)) + B_f f(\hat{x}_i(t), t) &\quad t\ne z_r \\ \hat{x}_i(t) &= \zeta_i(t) &\quad t = z_r \end{aligned}\right. \tag{2-4} ⎩ ⎨ ⎧​x^˙i​(t)x^i​(t)​=Ax^i​(t)+Bui​(t)+θHj∈Ni+​∑​aij​(ωj​(t)−ωi​(t))+Bf​f(x^i​(t),t)=ζi​(t)​t=zr​t=zr​​(2-4)

其中
{ z r , r ∈ N 0 } \red{\{z_r, r \in \N_0\}} {zr​,r∈N0​} 表示 σ − 1 \sigma -1 σ−1 个连续成功传输间隔后的紧邻的传输时刻所组成的序列,也就是状态重置时刻。
θ \red{\theta} θ 表示耦合强度,
H ∈ R n × m \red{H} \in \R^{n \times m} H∈Rn×m 表示观测器增益。

ω i ( t ) = C x ^ i ( t ) − y i ( t ) \omega_i(t) = C \hat{x}_i(t) - y_i(t) ωi​(t)=Cx^i​(t)−yi​(t)
ζ i ( t ) \red{\zeta_i(t)} ζi​(t) 表示第 i i i 个局部状态重置器。


对于线性多智能体系统,状态重置机制的形式如下

{ ζ ˙ i ( t ) = A ζ i ( t ) + B u i ( t ) t ≠ s m ζ i ( t ) = ζ i ( t − ) + R η i ( t − ) t = s m (2-5) \left\{\begin{aligned} \dot{\zeta}_i(t) &= A \zeta_i(t) + B u_i(t) &\quad t \ne s_m \\ \zeta_i(t) &= \zeta_i(t^-) + R \eta_i(t^-) &\quad t = s_m \end{aligned}\right. \tag{2-5} {ζ˙​i​(t)ζi​(t)​=Aζi​(t)+Bui​(t)=ζi​(t−)+Rηi​(t−)​t=sm​t=sm​​(2-5)

η i ( t − ) = C ζ i ( t ) − y i ( t ) \eta_i(t^-) = C \zeta_i(t) - y_i(t) ηi​(t−)=Cζi​(t)−yi​(t)

η ( t − ) \red{\eta(t^-)} η(t−) 表示 η ( t ) \eta(t) η(t) 的左极限。


2.4 数值仿真

单连杆机械手可以建模为由式 (2-1) 和式 (2-2) 表示的多智能体系统,系统

2.4.1 观测器网络受到攻击下的结果及分析

2.4.1.1 线性多智能体系统


程序 main_NoAttack.m

程序 main_UnderAttack.m

攻击改成了周期攻击。

在原文给的重构器基础上,我加了一点观测器的东西,能将结果补偿上去

Ref


需要程序代码可加+V:Zhao-Jichao

【Paper】2019_DoS/数据注入攻击下基于一致性的信息物理系统安全性研究_曹雄相关推荐

  1. matlab 图像矢量量化,MATLAB环境下基于矢量量化的说话人识别系统(1)

    第21卷第6期湖 北 工 业 大 学 学 报2006年12月 Vol.21No.6 Journal of Hubei Univer sity of Technology Dec.2006 [收稿日期] ...

  2. Linux下基于qt的视频监控系统

    目录 一.原始需求 二.环境安装 2.1 qt安装 2.2 opencv安装 三.系统设计 3.1. 整体流程设计 3.2 .数据传输交互流程 3.3 .数据库设计 四.关键代码 4.1.如何实现通信 ...

  3. 基于ssm考研信息查询系统(java毕业设计)

    基于ssm考研信息查询系统 考研信息查询系统是基于java编程语言,ssm框架,mysql数据库,idea工具开发:系统分为学生,管理员,导师三个角色:学生的功能是注册登陆系统,查看考研资讯,学校,专 ...

  4. 政法委跨部门大数据协同办案平台建设,综治信息管控系统开发

    政法委跨部门大数据协同办案平台建设,综治信息管控系统开发 政法跨部门大数据协同办案平台,通过运用云计算.大数据.人工智能等先进理念和技术,构建政法跨部门大数据办案平台,形成网络互联通.资源共享用的执法 ...

  5. 计算机软件模型改进,基于改进Kano模型的服务优化研究_樊根耀.docx 计算机软件及应用...

    第34卷第5期重庆理工大学学报(自然科学)2020年5月Vol. 34 No. 5Journal of Chongqing University of Technology (Natural Scie ...

  6. 基于php的外卖订餐系统开题报告_订餐系统开题报告.doc

    订餐系统开题报告订餐系统开题报告 附件6: 广东工商职业学院 毕业设计(论 文) 开题报告 题目校园订餐系统设计与实现系 (部)计算机应用技术系专业班级姓名学号指导老师 2015年10月30日 毕业设 ...

  7. lisp二次开发 微盘_基于AutoLISP的AutoCAD二次开发研究_郭秀娟.pdf

    2008 年 12 月 Journal of Jilin Architectural and Civil Engineering Institute Dec.2008 基于 AutoLISP 的 Au ...

  8. 【论文笔记】DP-SLAM:一种动态环境下基于移动概率的SALM系统A visual SLAM with moving probability towards dynamic environments

    Central Idea 本文提出了一种新的基于稀疏特征的视觉SLAM算法(DP-SLAM),该算法基于移动概率传播模型进行动态关键点检测.该概率表示一个关键点位于移动对象上的可能性.该方法结合几何约 ...

  9. 大数据画像 | 爬下十万产品经理信息,我了解到...(多图表)

    来源:拿出数据 本文共1600字,建议阅读7分钟. 本文爬取大量数据,为你画像分析并解读产品经理这个互联网新兴职业. 一提到产品经理,我们的脑子里就会出现这样的画面: 或者这样的画面: 而真实的产品经 ...

最新文章

  1. pycharm python脚本自动头文件注释
  2. js 识别汉字和全角字符
  3. python turtle画气球-菲菲用python编程绘制的父亲节礼物
  4. Gym-100889B Backward and Forward
  5. leetcode算法题--网格照明
  6. Soldier and Bananas
  7. 了解 Boost Filesystem Library文件系统
  8. 深度案例 | 中商惠民:如何用数据洞察商超需求 重塑高效流通链
  9. springAop和AspectJ的关系
  10. 陷阱:C++模块之间的”直接依赖“和”间接依赖“与Makefile的撰写
  11. Linux系统文件用户共享,Linux操作系统下的共享文件夹用户设定
  12. $《第一行代码:Android》读书笔记——第5章 Broadcast
  13. 【控件】mars3d控件的设置
  14. lstanyu+大米云,我的云
  15. 数字音频IC的全球与中国市场2022-2028年:技术、参与者、趋势、市场规模及占有率研究报告
  16. 什么是数据安全,为什么它很重要?
  17. html怎么设置左偏移量,CSS中margin属性的偏移量详解(代码示例)
  18. [附源码]Nodejs计算机毕业设计基于java学科竞赛管理系统Express(程序+LW)
  19. MySQL 大量sleeping before entering InnoDB 故障诊断
  20. 三极管频率大,放大倍数小原因

热门文章

  1. CDN和双线机房相比有何优势
  2. 我想给我的手机下载和弦铃声,哪里可以下?
  3. Android Studio3.0没有Launch Standalone SDK Manager
  4. 淘宝历史价格查询php源码,记录历史采购价并在列表中显示最低价
  5. 软件测试从业者必备核心素质
  6. 概率论与数理统计——MATLAB
  7. 计算机桌面工作提醒,如何在电脑桌面显示工作提醒?电脑上有什么好用的桌面工作提醒便签吗...
  8. 轻松玩抠图:图像去除背景方法与技巧
  9. 通过AD旋钮(编码器)改变数据,C语言实现
  10. 小韦老师@神犇营-my1060-家谱