一种通信网络安全运行的一致性控制方法
未命名
10-14
阅读:158
评论:0
1.本发明属于通信网络技术领域,具体地涉及一种通信网络安全运行的一致性控制方法。
背景技术:
2.随着互联网技术的不断发展,网络也变成了人们日常生活中不可或缺的工具,如人们通过网络办公、查阅资料、观看新闻等。这些使用的过程中都会产生大量的网络数据,伴随着网络传输过程出现了各种各样的问题,如丢包、网络攻击等,这些问题的出现会影响人们的工作效率,甚至可能导致信息安全问题。因此,维护网络正常运行,并确保在发生丢包和网络攻击后,依然能够实现通信网络系统的安全运行是十分重要的。
3.一个数据通信网络中可能包括多个子网,子网之间可能存在切换过程,但是这个过程可能是随机的,假设它依赖于一个半马尔科夫随机过程。每个子网中又包含多个通信节点,他们之间存在着某种关联,据此特征将通信节点认为是对应的智能体,许多的智能体按照一定的通讯方式连接成通信网络系统。对于多智能体系统,一致性控制是一个重要内容。另外,网络系统中通讯数据是非负的,如果一个系统的状态在任意时刻都是非负的,那么这样的系统称之为正系统。然而,现存的通信网络模型使用一般的变量(既有非正又有非负),会造成系统模型冗余,忽视了数据传输量的非负性;而且均是用一般系统方法来分析数据的传输过程,其分析方法计算复杂且量大。因此,采用正系统的分析方法,并采取相应的一致性控制方法,这可以更有效地分析网络数据传输过程中的数据包变化。
技术实现要素:
4.本发明的目的是提供了一种通信网络安全运行的一致性控制方法,以解决上述问题。
5.根据本发明实施例,一种通信网络安全运行的一致性控制方法可包括以下步骤:
6.s1、分析通信网络运行过程中的动态变化,将通信网络节点作为点集,各通信网络节点之间数据交互的通信状态作为边集构造通信关系图,建立多智能体系统模型;
7.s2、构建通信网络运行中的随机丢包框架;
8.s3、设计通信网络运行中在欺骗攻击情况下一致性控制协议;
9.s4、针对所建立的模型、框架以及设计的控制协议,对系统进行正性约束验证;
10.s5、验证通信网络系统在随机丢包和欺骗攻击下的一致性。
11.本发明采用上述技术方案,具有的有益效果如下:
12.1、针对通信网络中的数据丢包和数据传输的安全性问题,本发明提出了一种通信网络安全运行的一致性控制方法,将每个通信节点看作独立的智能体,利用多智能体系统和图论的知识,将通信网络中各个子网之间以及子网内部各个智能体之间信息传输进行了描述。
13.2、本发明利用正系统对通信网络建模,避免了系统模型冗余,然后设计了分布式
一致性控制协议,解决了网络通信过程中数据丢包问题,使数据安全平稳传输,从而能够充分利用通信网络系统资源。
附图说明
14.图1是本发明中通信网络系统中各组成部分之间的关系示意图;
15.图2是本发明中的通信网络安全运行的一致性控制结构框图;
16.图3是本发明的通信网络安全运行的一致性控制方法的流程图。
具体实施方式
17.为进一步说明各实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
18.图1示出了一种通信网络系统框架,该通信网络系统主要包括控制中心、通信网络、子网和通信终端等几部分。图2示出了多智能体系统的一致性控制结构,该多智能体系统基于半马尔科夫跳变过程,智能体和领导者通过通信拓扑实现信息交流,并进一步设计考虑传输通道安全性的控制器。
19.如图1~3所示,本实施例提供了一种通信网络安全运行的一致性控制方法,其具体步骤如下:
20.s1、验证通信网络系统在随机丢包运行过程,对通信网络节点的数据传输量实时采集数据,建立通信网络系统的状态空间模型。具体过程如下:
21.s1.1、将每个通信网络节点作为独立的智能体,并将通信网络运行过程建立为一个多智能体系统,借助图论获取多智能体系统的通信拓扑图,并得到其邻接矩阵和拉普拉斯矩阵,具体如下:
22.为表示通信网络中节点之间通讯情况的关联性,引入图其中,为n个通信网络节点,为边集,为邻接矩阵,a
ij
为通信网络节点i和节点j的通讯状态,若可以通讯,则a
ij
=1,否则a
ij
=0,记通信网络节点i的邻居节点集合为
23.根据拓扑图拉普拉斯矩阵且一致性控制的信息交换矩阵定义为其中,为对角矩阵,表示领导者通信网络节点对跟随者通信网络节点的牵制增益,若通信网络节点i能收到领导者通信网络节点的信息,那么di=1,否则di=0。
24.s1.2、根据通信网络节点的状态变化进行数据收集,并建立通信网络系统中通信数据的状态空间模型,形式如下:
[0025][0026]
其中,表示t时刻通信网络节点i的数据传输量,n表示信道数量,
是t时刻第i个通信网络节点中,从控制中心发出数据包的数量;和分别表示σ(t)模态下已知的系统矩阵和输入矩阵,由t时刻实际数据包传输过程中的传感器采集数据得到;为了方便,本技术中令即有a
σ(t)
=a
p
和b
σ(t)
=b
p
;函数{σ(t),t≥0}表示依赖于时间t的分段常值函数,是通信网络系统中多个子网之间随机切换的半马尔科夫跳变信号,其更新过程服从下述概率转移:
[0027][0028]
其中,h》0是转移率的逗留时间;对于所有的p,q∈s,都有成立,δt是时间增量,ο(δt)是δt的高阶项;π
pq
(h)≥0表示从子网p到q的转移率,并且以及π
pq
(h)的数学期望为
[0029]
s1.3、根据通信网络运行特征,将其中某一个通信网络节点定义为领导者智能体,并且具有动力学方程如下:
[0030][0031]
其中,代表领导者智能体状态,初始条件为x0(0)=x
00
,这个可以认为是一个公共策略。显然,通信网络系统中节点数据传输量具有非负特征。
[0032]
s1.4、基于上述步骤,通信网络节点i与领导者通信网络节点满足以下一致性条件:
[0033][0034]
s2、构建通信网络运行中的随机丢包框架。随机丢包框架构建形式如下:
[0035][0036]
其中,和分别表示t时刻节点i到节点j传输的实际数据量以及节点i到领导节点0传输的实际数据量;随机变量ξ
ij
(t)和ξ
i0
(t)分别代表跟随者通讯网络节点-跟随者通讯网络节点和领导者通讯网络节点-跟随者通讯网络节点通道的数据丢包。在本技术中,假设ξ
ij
(t)=ξ(t)和ξ
i0
(t)=ξ0(t),且有(t),且有其中,和均为期望值并满足均为期望值并满足
[0037]
s3、设计通信网络运行中在欺骗攻击情况下一致性控制协议。具体过程如下:
[0038]
s3.1、通信网络运行在欺骗攻击情况下的一致性控制协议设计形式如下:
[0039][0040]
其中,fi(δi(t))表示欺骗攻击变量;γ(t)代表独立于ξ(t)和ξ0(t)的伯努利随机
变量,满足
[0041]ks(t)
是需要设计的控制器增益,具体形式为:
[0042][0043]
其中,ι=1,2,
…
,m,v
p
为n维向量,为n维向量,t为转置符号。
[0044]
s3.2、针对步骤s3.1中的非线性攻击信号,建立以下的扇形条件:
[0045][0046]
其中,θ1和θ2是给定的正常数且满足0<θ1<θ2,初始值满足fi(0)=0。
[0047]
s3.3、根据通信拓扑关系,引入误差变量:δi(t)=xi(t)-x0(t)。进而,结合步骤s1和s3.1建立的系统模型和分布式协议可以获得全局误差变量,其形式为:
[0048][0049]
其中,符号表示克罗内克积,1n表示n个元素全为1的列向量;δ(t)为δi(t)的紧凑形式,即形式,即表示跟随者智能体与领导者智能体在t时刻下通信数据误差变量的紧凑形式对时间的导数;f(δ(t))为t时刻欺骗攻击变量fi(δi(t))的紧凑形式,即f(δ(t))=[f
1t
(δ1(t)) f
2t
(δ2(t))
ꢀ…ꢀfnt
(δn(t))]
t
。
[0050]
s3.4、通信网络系统在欺骗攻击情况下数据安全传输的条件设计,如下:
[0051]
设计常量θ1>0,θ2>0,c>0,如果存在n维向量使得下列不等式成立:
[0052][0053][0054][0055]ap
+θ2b
pkp
,a
p
+l
maxbpkp
,a
p
+d
maxbpkp
和是metzler矩阵;
[0056]
其中,p∈s,0代表合适维度的向量或矩阵,表示矩阵的最小特征值,和然后在步骤s3.1的分布式控制协议下,通信网络系统的全局误差变量即式(6)可以实现正性和领导者与跟随者的一致性。
[0057]
s4、针对所建立的模型、框架以及设计的控制协议,对系统进行正性约束验证。具体验证过程如下:
[0058]
s4.1首先,根据步骤s3.2中的条件,步骤s3.3中的式(6)的下界为:
[0059][0060]
s4.2上述步骤s4.1中全局误差变量的下界的正性分析如下:当ξ(t0)=ξ0(t0)=0或γ(t0)=1时,根据步骤s3.4中给定的条件可知a
p
或a
p
+θ2b
pkp
是metzler矩阵。
[0061]
当ξ(t0)=1和ξ0(t0)=γ(t0)=0时,有
[0062][0063]
根据步骤s3.4中的条件可得a
p
+l
maxbpkp
是metzler矩阵。由于和易得结合步骤s3.4给定的条件以及步骤s3.1中控制器增益的具体设计,可知进而可得到是metzler矩阵。
[0064]
当ξ(t0)=γ(t0)=0和ξ0(t0)=1时,可得
[0065][0066]
根据步骤s3.4中的条件可得a
p
+d
maxbpkp
是metzler矩阵。因此,是metzler矩阵。
[0067]
当ξ(t0)=ξ0(t0)=1和γ(t0)=0时,可知
[0068][0069]
易得当且仅当是metzler矩阵时,是metzler矩阵。利用步骤s3.4中的条件,有对于利用递归推导,证明全局误差变量的下界(即,式(8))是正的。
[0070]
s5、验证通信网络系统在随机丢包和欺骗攻击下的一致性。具体过程如下:
[0071]
s5.1、首先,在步骤s3.2的假设条件下,步骤s3.3中式(6)的上界为:
[0072]
[0073]
s5.2、针对通信网络误差系统构造下述的随机余正李雅普诺夫函数:
[0074][0075]
其弱无穷小算子为:
[0076][0077]
对上式(11)应用dynkin的公式推导得到
[0078][0079]
进一步得到
[0080][0081]
结合步骤s3.4中的最后一个不等式和步骤s3.1中控制器增益的具体设计形式有:
[0082][0083]
最后,根据步骤s3.4中的第二个不等式可得:
[0084][0085]
因此,步骤s5.1中的全局误差变量的上界(即,式(9))是随机稳定的,也就是说,步骤s1中建立的通信网络系统模型在步骤s3.1中的基于随机丢包和欺骗攻击的分布式控制协议(即,式(4))下能够保证通信网络节点的领导者和跟随者的一致性。
[0086]
本发明针对通信网络系统中数据传输的数据丢包和安全性问题,提供了一种通信网络安全运行的一致性控制方法,该方法针对网络节点数据传输问题建立通信网络系统的状态空间模型,并分析其正性约束和领导者与跟随者的一致性,设计了基于随机丢包和欺骗攻击的分布式控制协议,保证了通信网络系统安全运行,使数据安全平稳传输,从而能够充分利用网络系统资源。
[0087]
以上已详细描述了本发明的优选实施例,但应理解到,在阅读了本发明的上述讲授内容之后,本领域技术人员可以对本发明作各种改动或修改。这些等价形式同样落于本技术所附权利要求书所限定的范围。
技术特征:
1.一种通信网络安全运行的一致性控制方法,其特征在于该方法包括以下步骤:s1、分析通信网络运行过程中的动态变化,将通信网络节点作为点集,各通信网络节点之间数据交互的通信状态作为边集构造通信关系图,建立多智能体系统模型;s2、构建通信网络运行中的随机丢包框架;s3、设计通信网络运行中在欺骗攻击情况下一致性控制协议;s4、针对所建立的模型、框架以及设计的控制协议,对系统进行正性约束验证;s5、验证通信网络系统在随机丢包和欺骗攻击下的一致性。2.根据权利要求1所述的通信网络安全运行的一致性控制方法,其特征在于,s1的具体过程如下:s1.1、将每个通信网络节点作为独立的智能体,并将通信网络运行过程建立为一个多智能体系统,借助图论获取多智能体系统的通信拓扑图,并得到其邻接矩阵和拉普拉斯矩阵,具体如下:为表示通信网络中节点之间通讯情况的关联性,引入图其中,为n个通信网络节点,为边集,为邻接矩阵,a
ij
为通信网络节点i和节点j的通讯状态,若可以通讯,则a
ij
=1,否则a
ij
=0,记通信网络节点i的邻居节点集合为根据拓扑图拉普拉斯矩阵且l
ij
=-a
ij
,i≠j;一致性控制的信息交换矩阵定义为其中,为对角矩阵,表示领导者通信网络节点对跟随者通信网络节点的牵制增益,若通信网络节点i能收到领导者通信网络节点的信息,则d
i
=1,否则d
i
=0;s1.2、根据通信网络节点的状态变化进行数据收集,并建立通信网络系统中通信数据的状态空间模型,形式如下:其中,表示t时刻通信网络节点i的数据传输量,n表示信道数量,是t时刻第i个通信网络节点中,从控制中心发出数据包的数量;和分别表示σ(t)模态下已知的系统矩阵和输入矩阵,由t时刻实际数据包传输过程中的传感器采集数据得到;令即有a
σ(t)
=a
p
和b
σ(t)
=b
p
;函数{s(t),t≥0}表示依赖于时间t的分段常值函数,是通信网络系统中多个子网之间随机切换的半马尔科夫跳变信号,其更新过程服从下述概率转移:其中,h>0是转移率的逗留时间;对于所有的p,q∈s,都有成立,δt是时间增量,ο(δt)是δt的高阶项;π
pq
(h)≥0表示从子网p到q的转移率,并且以及π
pq
(h)的数学期望为
s1.3、根据通信网络运行特征,将其中某一个通信网络节点定义为领导者智能体,并且具有动力学方程如下:其中,代表领导者智能体状态,初始条件为x0(0)=x
00
;s1.4、通信网络节点i与领导者智能体满足以下一致性条件:3.根据权利要求2所述的通信网络安全运行的一致性控制方法,其特征在于,s2中的随机丢包框架构建形式如下:机丢包框架构建形式如下:其中,和分别表示t时刻通信网络节点i到通信网络节点j传输的实际数据量以及通信网络节点i到领导者通信网络节点0传输的实际数据量;随机变量ξ
ij
(t)和ξ
i0
(t)分别代表跟随者通信网络节点-跟随者通信网络节点和领导者通信网络节点-跟随者通信网络节点通道的数据丢包;假设ξ
ij
(t)=ξ(t)和ξ
i0
(t)=ξ0(t),且有(t),且有(t),且有其中,和均为期望值并满足均为期望值并满足4.根据权利要求3所述的通信网络安全运行的一致性控制方法,其特征在于,s3具体如下:s3.1、将通信网络运行在欺骗攻击情况下的一致性控制协议设计形式如下:其中,f
i
(δ
i
(t))表示欺骗攻击变量,γ(t)代表独立于ξ(t)和ξ0(t)的伯努利随机变量,满足为期望值并满足k
s(t)
是需要设计的控制器增益,具体形式为:其中,ι=1,2,
…
,m,v
p
为n维向量,为n维向量,t为转置符号;s3.2、针对s3.1中的非线性攻击信号,建立以下的扇形条件:其中,θ1和θ2是给定的正常数且满足0<θ1<θ2,初始值满足f
i
(0)=0;s3.3、根据通信拓扑关系,引入误差变量:δ
i
(t)=x
i
(t)-x0(t);结合以上步骤建立的系
统模型和分布式协议可以获得全局误差变量,其形式为:其中,符号表示克罗内克积,1
n
表示n个元素全为1的列向量;δ(t)为δ
i
(t)的紧凑形式,即表示跟随者智能体与领导者智能体在t时刻下通信数据误差变量的紧凑形式对时间的导数;f(δ(t))为t时刻欺骗攻击变量f
i
(δ
i
(t))的紧凑形式,即s3.4、通信网络系统在欺骗攻击情况下数据安全传输的条件设计如下:设计常量θ1>0,θ2>0,c>0,如果存在n维向量使得下列不等式成立:成立:成立:a
p
+θ2b
p
k
p
、a
p
+l
max
b
p
k
p
、a
p
+d
max
b
p
k
p
和是metzler矩阵,其中,p∈s,0代表合适维度的向量或矩阵,表示矩阵的最小特征值,的最小特征值,然后在s3.1的分布式控制协议下,通信网络系统可以实现正性和领导者智能体与跟随者智能体一致。5.根据权利要求4所述的通信网络安全运行的一致性控制方法,其特征在于,s4中的正性约束验证过程如下:s4.1、根据s3.2中的条件,s3.3中的全局误差变量的下界为:s4.2、系统的正性分析如下:当ξ(t0)=ξ0(t0)=0或γ(t0)=1时,根据s3.4中给定的条件可知a
p
或a
p
+θ2b
p
k
p
是metzler矩阵;当ξ(t0)=1和ξ0(t0)=γ(t0)=0时,有
由于和易得结合s3.4给定的条件以及s3.1中控制器增益的具体设计,可知进而是metzler矩阵;当ξ(t0)=γ(t0)=0和ξ0(t0)=1时,可得根据s3.4中的条件可知a+d b k是metzler矩阵;因此,p max p p是metzler矩阵;当ξ(t0)=ξ0(t0)=1和g(t0)=0时,可知易得当且仅当是metzler矩阵时,是metzler矩阵;利用s3.4中的条件,有-a
ij
b
p
k
p
≥0(i≠j);对于利用递归推导,证明该通讯网络的全局误差变量的下界是正的。6.根据权利要求5所述的通信网络安全运行的一致性控制方法,其特征在于,s5包括如下步骤:s5.1、在s3.2的假设条件下,s3.3中全局误差变量的上界为:s5.2、针对通信网络误差变量构造下述的随机余正李雅普诺夫函数:其弱无穷小算子为:对上式应用dynkin的公式推导得到:
进一步得到结合s3.4中的条件和s3.1中控制器增益的具体设计形式有:最后,根据s3.4中的第二个不等式可得:因此,s5.1中的全局误差变量的上界是随机稳定的,即验证了通信网络系统在随机丢包和欺骗攻击下的一致性。
技术总结
本发明公开了一种通信网络安全运行的一致性控制方法,该方法包括以下步骤:S1、分析通信网络运行过程中的动态变化,将通信网络节点作为点集,各通信网络节点之间数据交互的通信状态作为边集构造通信关系图,建立多智能体系统模型;S2、构建通信网络运行中的随机丢包框架;S3、设计通信网络运行中在欺骗攻击情况下一致性控制协议;S4、针对所建立的模型、框架以及设计的控制协议,对系统进行正性约束验证;S5、验证通信网络系统在随机丢包和欺骗攻击下的一致性。本发明方法利用正系统对通信网络建模,设计了分布式一致性控制协议,解决了网络通信过程中数据丢包问题,确保了通信网络系统数据安全运行的一致性控制。数据安全运行的一致性控制。数据安全运行的一致性控制。
技术研发人员:朱芳来 张素焕
受保护的技术使用者:同济大学
技术研发日:2023.08.10
技术公布日:2023/10/8
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
上一篇:一种光MOS继电器的封装方法与流程 下一篇:一种原木材生产车间用放置架的制作方法
