【Paper】2019_DoS/数据注入攻击下基于一致性的信息物理系统安全性研究_曹雄
曹雄. DoS/数据注入攻击下基于一致性的信息物理系统安全性研究[D].天津大学,2019.DOI:10.27356/d.cnki.gtjdu.2019.003044.
文章目录
- 第2章 拒绝服务攻击下多智能体系统安全性研究
- 2.1 问题描述
- 2.1.1 系统模型
- 2.1.2 拒绝服务攻击模型
- 2.2 安全估计与一致性分析
- 2.4 数值仿真
- 2.4.1 观测器网络受到攻击下的结果及分析
- 2.4.1.1 线性多智能体系统
- 程序 `main_NoAttack.m`
- 程序 `main_UnderAttack.m`
- Ref
第2章 拒绝服务攻击下多智能体系统安全性研究
2.1 问题描述
2.1.1 系统模型
考虑领导者-跟随者多智能体系统,其中包含一个领导者和 N N N 个跟随者。领导者编号为0,跟随者编号为 i = 1 , 2 , . . . , N i = 1,2,...,N i=1,2,...,N。
跟随者的动态方程可以描述为
x ˙ i ( t ) = A x i ( t ) + B u i ( t ) + B f f ( x i ( t ) , t ) y i ( t ) = C x i ( t ) (2-1) \begin{aligned} \dot{x}_i(t) &= A x_i(t) + B u_i(t) + B_f f(x_i(t), t) \\ y_i(t) &= C x_i(t) \end{aligned} \tag{2-1} x˙i(t)yi(t)=Axi(t)+Bui(t)+Bff(xi(t),t)=Cxi(t)(2-1)
其中,
x i ( t ) ∈ R n \red{x_i(t)} \in \R^n xi(t)∈Rn 表示第 i i i 个智能体的状态,
y i ( t ) ∈ R m \red{y_i(t)} \in \R^m yi(t)∈Rm 表示第 i i i 个智能体的测量值,
u i ( t ) ∈ R q \red{u_i(t)} \in \R^q ui(t)∈Rq 表示第 i i i 个智能体的控制作用。
由于领导者没有入邻居节点,因此其动态方程为
x ˙ 0 ( t ) = A x 0 ( t ) + B f f ( x 0 ( t ) , t ) (2-2) \begin{aligned} \dot{x}_0(t) &= A x_0(t) + B_f f(x_0(t), t) \end{aligned} \tag{2-2} x˙0(t)=Ax0(t)+Bff(x0(t),t)(2-2)
由于智能体之间的信息交换是通过通信网络实现的,并且具有较强的开放性,因此容易受到外部恶意攻击。假设观测器通信网络以及控制器通信网络都可能被攻击者攻击。此外,假定智能体之间的信息传输是同步的,时间间隔为 t k t_k tk,且满足
t k + 1 − t k = δ , k ∈ N 0 t_{k+1} - t_k = \delta, \quad k \in \N_0 tk+1−tk=δ,k∈N0
2.1.2 拒绝服务攻击模型
2.2 安全估计与一致性分析
考虑如下基于观测器的控制器
u i ( t ) = c K ∑ j ∈ N i + a i j ( x ^ j ( t ) − x ^ i ( t ) ) (2-3) \begin{aligned} u_i(t) &= c K \sum_{j \in N^+_i} a_{ij} (\hat{x}_j(t) - \hat{x}_i(t)) \end{aligned} \tag{2-3} ui(t)=cKj∈Ni+∑aij(x^j(t)−x^i(t))(2-3)
其中
x ^ i ( t ) ∈ R n \red{\hat{x}_i(t)} \in \R^n x^i(t)∈Rn 表示第 i i i 个跟随者的观测器状态,
c \red{c} c 是耦合系数,
K ∈ R q × n \red{K} \in \R^{q \times n} K∈Rq×n 是控制增益。
设计观测器结构如下:
{ x ^ ˙ i ( t ) = A x ^ i ( t ) + B u i ( t ) + θ H ∑ j ∈ N i + a i j ( ω j ( t ) − ω i ( t ) ) + B f f ( x ^ i ( t ) , t ) t ≠ z r x ^ i ( t ) = ζ i ( t ) t = z r (2-4) \left\{\begin{aligned} \dot{\hat{x}}_i(t) &= A \hat{x}_i(t) + B u_i(t) + \theta H \sum_{j \in N^+_i} a_{ij} (\omega_j(t) - \omega_i(t)) + B_f f(\hat{x}_i(t), t) &\quad t\ne z_r \\ \hat{x}_i(t) &= \zeta_i(t) &\quad t = z_r \end{aligned}\right. \tag{2-4} ⎩ ⎨ ⎧x^˙i(t)x^i(t)=Ax^i(t)+Bui(t)+θHj∈Ni+∑aij(ωj(t)−ωi(t))+Bff(x^i(t),t)=ζi(t)t=zrt=zr(2-4)
其中
{ z r , r ∈ N 0 } \red{\{z_r, r \in \N_0\}} {zr,r∈N0} 表示 σ − 1 \sigma -1 σ−1 个连续成功传输间隔后的紧邻的传输时刻所组成的序列,也就是状态重置时刻。
θ \red{\theta} θ 表示耦合强度,
H ∈ R n × m \red{H} \in \R^{n \times m} H∈Rn×m 表示观测器增益。
ω i ( t ) = C x ^ i ( t ) − y i ( t ) \omega_i(t) = C \hat{x}_i(t) - y_i(t) ωi(t)=Cx^i(t)−yi(t)
ζ i ( t ) \red{\zeta_i(t)} ζi(t) 表示第 i i i 个局部状态重置器。
对于线性多智能体系统,状态重置机制的形式如下
{ ζ ˙ i ( t ) = A ζ i ( t ) + B u i ( t ) t ≠ s m ζ i ( t ) = ζ i ( t − ) + R η i ( t − ) t = s m (2-5) \left\{\begin{aligned} \dot{\zeta}_i(t) &= A \zeta_i(t) + B u_i(t) &\quad t \ne s_m \\ \zeta_i(t) &= \zeta_i(t^-) + R \eta_i(t^-) &\quad t = s_m \end{aligned}\right. \tag{2-5} {ζ˙i(t)ζi(t)=Aζi(t)+Bui(t)=ζi(t−)+Rηi(t−)t=smt=sm(2-5)
η i ( t − ) = C ζ i ( t ) − y i ( t ) \eta_i(t^-) = C \zeta_i(t) - y_i(t) ηi(t−)=Cζi(t)−yi(t)
η ( t − ) \red{\eta(t^-)} η(t−) 表示 η ( t ) \eta(t) η(t) 的左极限。
2.4 数值仿真
单连杆机械手可以建模为由式 (2-1) 和式 (2-2) 表示的多智能体系统,系统
2.4.1 观测器网络受到攻击下的结果及分析
2.4.1.1 线性多智能体系统
程序 main_NoAttack.m
程序 main_UnderAttack.m
攻击改成了周期攻击。
在原文给的重构器基础上,我加了一点观测器的东西,能将结果补偿上去
Ref
需要程序代码可加+V:Zhao-Jichao
【Paper】2019_DoS/数据注入攻击下基于一致性的信息物理系统安全性研究_曹雄相关推荐
- matlab 图像矢量量化,MATLAB环境下基于矢量量化的说话人识别系统(1)
第21卷第6期湖 北 工 业 大 学 学 报2006年12月 Vol.21No.6 Journal of Hubei Univer sity of Technology Dec.2006 [收稿日期] ...
- Linux下基于qt的视频监控系统
目录 一.原始需求 二.环境安装 2.1 qt安装 2.2 opencv安装 三.系统设计 3.1. 整体流程设计 3.2 .数据传输交互流程 3.3 .数据库设计 四.关键代码 4.1.如何实现通信 ...
- 基于ssm考研信息查询系统(java毕业设计)
基于ssm考研信息查询系统 考研信息查询系统是基于java编程语言,ssm框架,mysql数据库,idea工具开发:系统分为学生,管理员,导师三个角色:学生的功能是注册登陆系统,查看考研资讯,学校,专 ...
- 政法委跨部门大数据协同办案平台建设,综治信息管控系统开发
政法委跨部门大数据协同办案平台建设,综治信息管控系统开发 政法跨部门大数据协同办案平台,通过运用云计算.大数据.人工智能等先进理念和技术,构建政法跨部门大数据办案平台,形成网络互联通.资源共享用的执法 ...
- 计算机软件模型改进,基于改进Kano模型的服务优化研究_樊根耀.docx 计算机软件及应用...
第34卷第5期重庆理工大学学报(自然科学)2020年5月Vol. 34 No. 5Journal of Chongqing University of Technology (Natural Scie ...
- 基于php的外卖订餐系统开题报告_订餐系统开题报告.doc
订餐系统开题报告订餐系统开题报告 附件6: 广东工商职业学院 毕业设计(论 文) 开题报告 题目校园订餐系统设计与实现系 (部)计算机应用技术系专业班级姓名学号指导老师 2015年10月30日 毕业设 ...
- lisp二次开发 微盘_基于AutoLISP的AutoCAD二次开发研究_郭秀娟.pdf
2008 年 12 月 Journal of Jilin Architectural and Civil Engineering Institute Dec.2008 基于 AutoLISP 的 Au ...
- 【论文笔记】DP-SLAM:一种动态环境下基于移动概率的SALM系统A visual SLAM with moving probability towards dynamic environments
Central Idea 本文提出了一种新的基于稀疏特征的视觉SLAM算法(DP-SLAM),该算法基于移动概率传播模型进行动态关键点检测.该概率表示一个关键点位于移动对象上的可能性.该方法结合几何约 ...
- 大数据画像 | 爬下十万产品经理信息,我了解到...(多图表)
来源:拿出数据 本文共1600字,建议阅读7分钟. 本文爬取大量数据,为你画像分析并解读产品经理这个互联网新兴职业. 一提到产品经理,我们的脑子里就会出现这样的画面: 或者这样的画面: 而真实的产品经 ...
最新文章
- pycharm python脚本自动头文件注释
- js 识别汉字和全角字符
- python turtle画气球-菲菲用python编程绘制的父亲节礼物
- Gym-100889B Backward and Forward
- leetcode算法题--网格照明
- Soldier and Bananas
- 了解 Boost Filesystem Library文件系统
- 深度案例 | 中商惠民:如何用数据洞察商超需求 重塑高效流通链
- springAop和AspectJ的关系
- 陷阱:C++模块之间的”直接依赖“和”间接依赖“与Makefile的撰写
- Linux系统文件用户共享,Linux操作系统下的共享文件夹用户设定
- $《第一行代码:Android》读书笔记——第5章 Broadcast
- 【控件】mars3d控件的设置
- lstanyu+大米云,我的云
- 数字音频IC的全球与中国市场2022-2028年:技术、参与者、趋势、市场规模及占有率研究报告
- 什么是数据安全,为什么它很重要?
- html怎么设置左偏移量,CSS中margin属性的偏移量详解(代码示例)
- [附源码]Nodejs计算机毕业设计基于java学科竞赛管理系统Express(程序+LW)
- MySQL 大量sleeping before entering InnoDB 故障诊断
- 三极管频率大,放大倍数小原因