分享
IT2模糊网络系统在网络攻击下的H_∞控制_王青.pdf
下载文档

ID:2237036

大小:410.79KB

页数:7页

格式:PDF

时间:2023-05-03

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
IT2 模糊 网络 系统 攻击 H_ 控制 王青
第 卷第期杭 州 电 子 科 技 大 学 学 报(自然科学版)年月 ():模糊网络系统在网络攻击下的控制王青,赵璇,周绍生(杭州电子科技大学自动化学院,浙江 杭州 )收稿日期:基金项目:国家自然科学基金资助项目()作者简介:王青(),男,研究方向:先进控制理论。:。通信作者:周绍生,教授,研究方向:控制理论与控制工程。:。摘要:研究一类区间二型模糊网络控制系统在重放攻击下的控制问题。首先,根据重放攻击和网络控制系统的特性,并结合现有处理重放攻击的方式,设计一种弹性事件触发策略;其次,构造了一个改进的 泛函,并结合自由权矩阵、不等式放缩技巧来处理泛函求导过程中的积分项,通过推导得出系统满足性能的充分条件。数值仿真实验验证了所提方法的合理性。关键词:模糊控制;区间二型;重放攻击;事件触发;网络控制系统中图分类号:文献标志码:文章编号:()引言网络控制系统(,)是一种通过公共网络交换数据和控制信息的闭环控制系统,大大降低了硬件成本,使系统突破了空间限制。但是,系统有可能遭受恶意网络攻击,导致系统性能下降甚至崩溃。的安全性能一直是控制领域的研究热点。在保证系统动态性能的前提下,事件触发可以舒缓网络带宽的压力,根据网络攻击特性设计事件触发策略可以有效抵御网络攻击,成为控制领域处理网络攻击的主要方法之一。文献 针对具有网络诱导时延以及参数不确定性的线性网络控制系统,设计了一种动态事件触发策略,并给出系统指数稳定的充分条件。文献 建立了一种拒绝服务攻击(,)和欺骗攻击的多网络攻击模型,并设计了在事件触发和时间触发间随机切换的混合触发机制。文献 研究一类非线性网络控制系统在虚假数据注入攻击和执行器失效情况下的自适应补偿控制问题。文献 将线性二次调节控制、滑模控制和神经网络控制以时变加权的方式结合,设计了一种在 攻击下性能更加优异的控制方案。教授于 年提出模糊集概念,并于 年提出二型模糊集概念。由于二型模糊集计算复杂,并未得以广泛应用。在二型模糊集基础上,等提出区间二型模糊控制,不仅简化了二型模糊集的计算,还保留了二型模糊集处理不确定性等优点,逐渐成为控制领域处理非线性系统的主要方法。重放攻击需预先采集控制信号,在未来某一时刻用预先采集的信号取代当前控制信号,从而破坏系统性能,是一种实行简单但危害较大的网络攻击方式。本文研究一类区间二型模糊网络控制系统在重放攻击下的控制问题,设计了一种抵御重放攻击的弹性事件触发策略,通过构建适当的 泛函推导出满足性能且保守性较小的充分条件。系统描述区间二型模糊模型用 规则描述如下:(),(),()()()()()()()()()式中,为前件变量()(,)在第条模糊规则下的模糊集,(),(),(),()分别表示系统状态向量、输入向量、输出向量和干扰向量,且(),);,为适当维数的常数矩阵。第个模糊规则的激活强度为:()()()?()?()()()?()?()()式中,()(),()?(),(),?()为非线性函数,为模糊规则的个数,且()。(),和?(),分别表示()的上下隶属函数,且()?()。区间二型模糊系统全局模型描述为:()()()()()()()()()()假设传感器为时间触发,其采样周期为,采样序列为,其中;控制器和执行器采用事件触发,成功传输的传感器采样序列为,其中;在,)时刻,执行器的控制输入信号由零阶保持器(,)产生,其中为通信传输时延,为采样周期,为控制信号到达 时刻;在次成功传输时刻,)之间,重放攻击的发生时刻记为,()。依据文献定义的重放攻击模型,假设攻击具有如下特征:()攻击者可在传感器采样时刻记录其采样值并存储采样信息;()对于一些特定时刻,攻击者可以采用先前记录的采样信息替换当前采样信息;()数据收集和重放攻击可任意发生,但持续时间小于个采样周期。假设()()()表示系统当前时刻状态与上一成功传输时刻系统采样状态的误差,先将零阶保持器的保持时间,)划分为采样间隔子区间,),其中,(),再给出弹性事件触发策略定义。当没有重放攻击发生时,下一成功传输时刻为:()()()()()式中,为预定义参数,为待设计的正定加权矩阵。当出现重放攻击时,由于一些期望传输的控制信号被修改,弹性事件触发策略不能决定是否传输控制信号。所以,对上述触发策略进行改进,得到新的弹性触发策略方案如下:()()()()()()()式中,()(),()()(),()(),。采用并行分布补偿原理设计模糊状态反馈控制器,模糊规则描述为:(),(),()()(),),()定义(),(),其中(),分别为系统网络诱导时延上下界。控制规则可重写为:(),(),()第期王青,等:模糊网络系统在网络攻击下的控制()()(),),()状态反馈控制器的全局模型为:()()()(),()为了便于计算,记(),()。将式()代入式(),得到系统闭环状态方程如下:()()()()()()()()()()定义对于系统(),当()时,系统渐进稳定;当(),若对于扰动信号(),存在,使得输出()满足()(),则称系统()满足性能指标。引理设,(),是适当维数的矩阵,则 ()()引理 对于适当维数的对称矩阵,以及矩阵,下列个不等式等价:,()主要结果定理对于给定的,(,),任意的,如果存在正定矩阵?,?,?,?(,),以及任意矩阵,(,),使得如下线性矩阵不等式成立,则闭环系统()在控制器增益 时满足性能。其中,?,?,?,?,?,?,?,?,?,?,杭州电子科技大学学报(自然科学版)年?,?,?,?,?,?,?,?,?,?,?,?,(?),?,证明选取如下 泛函,()()()(),()()(),()()()()(),()()()()()对()求导,得到:()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()式中,()(),(),(),(),(),(),(),其中,(,)是适当维数的矩阵,()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()第期王青,等:模糊网络系统在网络攻击下的控制()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()()由引理可得:()()()()()()()()()()()()()()()()()()结合式()、式()、式()式()和引理,可得:()()()()()()()()式中,(),杭州电子科技大学学报(自然科学版)年,令?,(?,?,?,?,?,?,?,?,?,),对 左乘,右乘,并且令,用?,?,?(,),?,?,?,?(,),分别代替?,?,?,?,?,?,则当 时,并且由式()可得:()()()()()()由式()可知,当()时,(),系统渐进稳定。接下来证明系统满足性能指标。设初始状态(),对式()两边在,)上积分,可得:()()()()()()由于(),可得:()()()()()由式()可得,当()时,系统满足性能指标。证毕。数值仿真选取系统参数如下:.,.,.,.,.,.,.,.,;并选取本文定理中的参数如下:.,.,.,.,.,.,.,.,.,.;归一化隶属函数如下:(.),(.),依据本文定理,由 中的 工具箱求得 .,系统允许的时滞上界.,系统的状态反馈矩阵为:.,.,.初始函数为.().(),采样周期为.。假设攻击序列可在任意时刻发生,但持续时间有界。将上述参数代入闭环系统(),通过 进行仿真实验,得到系统的状态响应如图所示,事件触发的触发时刻与时间间隔如图所示。图系统状态响应图触发时间间隔第期王青,等:模糊网络系统在网络攻击下的控制从图可以看出,在重放攻击影响下,系统状态最终趋于,说明在本文设计的状态反馈控制器下闭环系统最终趋于稳定。从图可以看出,事件触发的时间间隔远大于采样周期,依据仿真得到的数据共 次有效传输,平均传输周期为 ,远大于采样周期 ,说明在本文设计的事件触发策略下,有效降低了带宽压力。综上分析,本文设计的状态反馈控制器可以有效抵御重放攻击的影响,并缓解了带宽的压力。结束语本文基于一种弹性事件触发策略研究一类包含扰动的区间二型模糊网络控制系统在重放攻击影响下的控制问题,设计了求解控制器和事件触发参数的方法,进而给出闭环系统的控制器,有效抵御了重放攻击的影响。在实际应用中,系统状态是不可测的,需要引入状态观测器对系统状态进行深入评估,下一步将对此展开研究。参考文献邱占芝,张庆灵,杨春雨网络控制系统分析与控制北京:科学出版社,:,(),:,:,(),:,():,():,():,(),:,():,:,(,):,:;杭州电子科技大学学报(自然科学版)年

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开