基于区间二型T-S模糊的欺骗攻击下的网络控制方法技术

技术编号:30759757 阅读:26 留言:0更新日期:2021-11-10 12:13
本发明专利技术公开了基于区间二型T

【技术实现步骤摘要】
基于区间二型T

S模糊的欺骗攻击下的网络控制方法


[0001]本专利技术属于控制科学与控制工程领域,具体涉及基于区间二型T

S模糊模型的欺骗攻击下的网络控制方法。

技术介绍

[0002]随着开放但不受保护的通信网络的普遍使用,其中网络安全系统越来越容易受到各种恶意攻击者的攻击。据报道,一次成功的网络攻击可能会导致非常严重的后果,包括客户信息泄露,基础设施破坏,甚至危及生命。因此,网络控制系统(NCS,Network Control System)的安全问题引起了越来越多的关注,其中,欺骗攻击是最重要的网络攻击之一,欺骗攻击,也被称为虚假数据注入攻击,攻击者通过网络发送虚假的控制输入信号,改变数据信息的真实性或者完整性,降低甚至恶化系统的性能,这对控制系统来说,威胁性是相当大的。越来越多的注意力被用于探索欺骗攻击,因此我们需要寻找一种新的方法来改善网络控制系统。
[0003]区间二型T

S模糊控制系统是研究非线性系统的热门方向之一。区间二型T

S模糊控制系统的优点在于:(1)区间二型T

S模型相较于传统的一型T

S模型具有更好的处理不确定信息的能力;(2)区间二型T

S模型比二型T

S模型在计算方面更具有优势,且还拥有二型 T

S模型的优点。现有技术大多是对一型T

S模糊控制系统的研究,对区间二型T
r/>S模糊控制系统的研究还很少。因此区间二型T

S模糊网络控制系统在实际应用中受到越来越多的关注,吸引越来越多的学者研究。

技术实现思路

[0004]针对现有技术的不足,本专利技术提出了基于区间二型T

S模糊模型的欺骗攻击下的网络控制方法,设计了一种内存事件触发方案,在降低通信资源占用的同时维持系统性能。采用随机发生的欺骗攻击模型,结合内存事件触发方法构建了网络控制系统模型,实现针对欺骗攻击的网络系统的安全控制。
[0005]基于区间二型T

S模糊模型的欺骗攻击下的网络控制方法,具体包括以下步骤:
[0006]步骤一、建立基于区间二型T

S模型的网络控制系统模型
[0007]建立欺骗攻击下的网络系统的数学模型:
[0008][0009]其中,表示网络系统的状态,为系统状态变量,为控制输入向量,φ(t)为初始向量值函数。A
i
、B
i
是具有适当维数的常数矩阵。
[0010]利用区间二型T

S模型的IF

THEN规则描述欺骗攻击下网络系统的数学模型:
[0011][0012]其中,N
ai
是前提变量θ
a
(x(t))在第i条规则下的模糊集,a=1,2,

,r,i=1,2

,r;在系统初始状态下,控制输入向量u(t)=0,初始向量值函数φ(t)∈[

τ
M
,0),τ
m
,t
M
是已知常数标量。
[0013]步骤二、网络系统模型去模糊化
[0014]在步骤一建立的欺骗攻击下网络系统的数学模型中加入隶属度函数,对模型(2)进行去模糊化:
[0015][0016][0017]其中,分别为前件变量θ
a
(x(t))隶属度的上限与下限,是第i条规则激活强度的取值范围,活强度的取值范围,是系统不确定相关的非线性函数,且满足
[0018]作为优选,去模糊化的方法为单点模糊化、乘积推理或中心平均。
[0019]步骤三、设计内存事件触发条件
[0020]将零阶保持的持续区域t∈Ω划分成多个采样间隔子集Ω
l

[0021][0022]采样间隔子集表示从当前控制器最新数据传递时刻t
k
h到下一个最近的传递时刻t
k+1
h之间的采样间隔点,数据包x(t
k
h)、x(t
k+1
h)的传输延迟分别为
[0023]定义t时刻网络系统的时滞大小为:
[0024]其中是传输延迟的上限。设计当预先设置好的事件触发条件被打破时,事件触发器将触发新事件,因此内存事件触发条件描述为:
[0025][0026]其中,σ为阈值参数,W>0为权重矩阵;e
i
是当前采样时刻的系统状态x(t
k

i+1
h)与最新传递数据的状态x(t
k
h+lh)之间的状态误差。根据公式(6)描述的内存事件触发条件得到下一个事件触发时刻t
k+1
h为:
[0027][0028][0029]其中,为加权参数。通过设置阈值参数σ的值,可以更改事件的触发频率。阈值参数σ的值越小,事件触发的次数越多。当阈值参数σ的值小到接近与0时,事件触发将趋近于时间触发。
[0030]步骤四、设计状态反馈控制器
[0031]基于步骤三的内存事件触发条件,采用并行分布补偿法设计状态反馈控制器,利用区间二型T

S模型的IF

THEN规则描述如下:
[0032][0033]其中,K
j
是第j个控制规则的反馈增益矩阵,j=1,2,

,r;h是信号的采样周期。
[0034]将公式(7)、(8)带入到公式(9),状态反馈控制器的全局模型为:
[0035][0036]令得到如下闭环控制系统:
[0037][0038]步骤五、设计欺骗攻击模型
[0039]在每个数据传输的时刻,事件发生器封装m个历史传输信号{x(t
k
h),...,x(t
k

m+1
h)},并将 m个历史传输信号与当前时刻传输信号一同发送给控制器,因此在随机欺骗攻击下的网络控制模型为:
[0040][0041]其中θ(t)∈{0,1}表示欺骗攻击发生的概率,当θ(t)=0表示没有攻击,当θ(t)≠0时,原始信号{x(t
k
h),...,x(t
k

m+1
h)}被攻击者捕获,并被一组攻击性信[f1(x(t

d(t)),

,f
m
(x(t

d(t))] 代替。攻击信号f
i
(x(t

d(t))i∈{1,2,...,m}满足:||f
i
(x(t

d(t))||2≤||G
i
x(t

d(t)||2本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.基于区间二型T

S模糊的欺骗攻击下的网络控制方法,其特征在于:该方法具体包括以下步骤:步骤一、建立基于区间二型T

S模型的网络控制系统模型建立欺骗攻击下的网络系统的数学模型,利用区间二型T

S模型的IF

THEN规则进行描述得到:Rule i:IF θ1(x(t))is N
1i
,and θ2(x(t))is N
2i
,

,and θ
p
(x(t))is N
pi
x(t)=φ(t) t∈[

τ
M
,0)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(1)其中,表示网络系统的状态,为系统状态变量,为控制输入向量,φ(t)为初始向量值函数;A
i
、B
i
是常数矩阵,N
ai
是前提变量θ
a
(x(t))在第i条规则下的模糊集,a=1,2,

,r,i=1,2

,r;在系统初始状态下,控制输入向量u(t)=0,初始向量值函数φ(t)∈[

τ
M
,0),τ
m

M
是已知常数标量;步骤二、网络系统模型去模糊化在步骤一建立的欺骗攻击下网络系统的数学模型中加入隶属度函数,进行去模糊化:x(t)=φ(t) t∈[

τ
M
,0)
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(2)其中,分别为前件变量θ
a
(x(t))隶属度的上限与下限,[h
iL
(x(t))h
iU
(x(t))]是第i条规则激活强度的取值范围,0≤h
iL
(x(t))≤h
iU
(x(t));α
i
(x(t))、是系统不确定相关的非线性函数,且满足步骤三、设计内存事件触发条件将零阶保持的持续区域t∈Ω划分成多个采样间隔子集Ω
l
:采样间隔子集表示从当前控制器最新数据传递时刻t
k
h到下一个最近的传递时刻t
k+1
h之间的采样间隔点,数据包x(t
k
h)、x(t
k+1
h)的传输延迟分别为定义t时刻网络系统的时滞大小为:τ(t)=t

t
k
h

lh t∈Ω
l
、其中是传输延迟的上限;设计当预先设置好的事件触发条件被打破时,事件触发器将触发新事件,因此内存事件触发条件描述为:
其中,σ为阈值参数,W>0为权重矩阵;e
i
是当前采样时刻的系统状态x(t
k

i+1
h)与最新传递数据的状态x(t
k
h+lh)之间的状态误差;根据公式(5)描述的内存事件触发条件得到下一个事件触发时刻t
k+1
h为:h为:其中,为加权参数;通...

【专利技术属性】
技术研发人员:付世州田田周绍生
申请(专利权)人:杭州电子科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1