一种异构网络化系统隔离隐蔽攻击的方法

未命名 07-27 阅读:111 评论:0


1.本发明涉及系统控制技术领域,尤其是一种异构网络化系统隔离隐蔽攻击的方法。


背景技术:

2.与单个智能体相比,异构网络化系统通过多个智能体协同合作,完成复杂的任务,现已被广泛应用于卫星、智能电网、交通等领域。由于智能体间依赖通信网络进行信息交互,导致系统更容易遭受攻击。与一般坏数据注入攻击不同,隐蔽攻击通过在控制端注入坏数据干扰系统的同时,在输出端注入反向坏数据补偿前者的干扰,使得系统的输出与正常时保持一致,使得单一观测器难以检测到隐蔽攻击,从而会对系统的稳定运行造成严重影响。因此,针对隐蔽攻击的特性,设计相应的攻击检测方法并隔离遭受攻击的智能体至关重要。
3.现有的隐蔽攻击隔离算法中,常用方法是阻止攻击者获取系统的全局信息。文献(p.griffioen,s.weerakkody,and b.sinopoli,“a moving target defense for securing cyber-physical systems,”ieee transactions on automatic control,2021,66(5):2016

2031.)对系统进行扩维,从而干扰攻击者获取系统的完全信息,但由于引入随机和时变辅助参数,导致攻击检测难度增加。文献(a.and p.zhang,“detection of covert attacks and zero dynamics attacks in cyber-physical systems,”in 2016american control conference(acc),2016:302

307.)通过设计时变的系统控制输入,使攻击者无法获取系统的参数,但系统的控制性能可能会因为控制输入的变化而降低。为了维持系统的控制性能,文献(m.ghaderi,k.gheitasi,and w.lucia,“a novel control architecture for the detection of false data injection attacks in networked control systems,”in 2019american control conference(acc),2019,pp.139

144.)通过水印技术和静态辅助变量来检测隐蔽攻击,但该方法只适用于单个集中式系统。对于大规模的多智能体系统,其不具有可操作性。为适用于网络化系统,文献(a.barboni,h.rezaee,f.boem,and p.thomas,“distributed detection of covert attacks for interconnected systems,”in 18th european control conference(ecc),2019:2240

2245.;a.barboni,h.rezaee,f.boem,and p.thomas,“detection of covert cyber-attacks in interconnected systems:a distributed model-based approach,”ieee transactions on automatic control,2020,65(9):3728

3741.)设计分散式未知输入观测器和分散式龙伯格观测器耦合的两步观测器检测攻击,但该方法限制了攻击发生的位置,实际上攻击发生的位置无法预知。


技术实现要素:

4.本发明所要解决的技术问题在于,提供一种异构网络化系统隔离隐蔽攻击的方法,实现对遭受攻击智能体的正确隔离,并确保不发生正常智能体的误隔离。
5.为解决上述技术问题,本发明提供一种异构网络化系统隔离隐蔽攻击的方法,包括如下步骤:
6.步骤1、建立物理结构存在耦合的异构网络化系统的动力学模型,并设计与物理结构相适应的通信网络结构;
7.步骤2、结合隐蔽攻击的特性建立遭受隐蔽攻击的系统模型;
8.步骤3、设计两步有限时间观测器,得到智能体的测量输出与其观测值之间的残差;
9.步骤4、智能体与邻居交换残差信息,并统计其邻居非零残差的个数;
10.步骤5、将邻居非零残差个数与邻居数量相等的智能体隔离为遭受攻击的智能体。
11.优选的,步骤1中,建立物理结构存在耦合的异构网络化系统的动力学模型具体为:
[0012][0013]
其中,分别是智能体i的状态,控制输入和系统输出,是智能体i与其邻居的物理耦合,且系统的物理耦合和通信网络结构相同;
[0014]ai
,bi,ci是系统的已知常数矩阵,满足以下关系:
[0015][0016]
其中,fi=(a
i1fi1
,...,a
infin
),rank(
·
)表示矩阵的秩,为ni维单位矩阵,为复数集合。
[0017]
优选的,步骤1中,设计与物理结构相适应的通信网络结构具体为:对于由n个智能体组成的异构网络化系统,其通信网络拓扑结构记为其中,表示智能体集合,表示智能体之间的连边,若智能体i,j之间可以通信,则有(i,j)∈ε,智能体i的邻居集合记为为智能体i的邻居,为其邻居的个数。
[0018]
优选的,假设系统中遭受攻击智能体的个数最多为f,系统的通信拓扑结构满足如下关系:图中任意一个智能体i与其他f个智能体r1,r2,...rf的邻居集合均满足
[0019]
优选的,步骤2中,隐蔽攻击的模型描述如下:
[0020][0021]
其中,分别是遭受攻击的智能体i的状态,控制
输入和输出变量,t
ia
是隐蔽攻击发生的时刻,分别是攻击者的状态,控制输入和输出变量。
[0022]
优选的,步骤2中,建立遭受隐蔽攻击的系统动力学模型:
[0023][0024]
优选的,步骤3中,设计两步有限时间观测器具体为:该两步有限时间观测器由分散式有限时间未知输入观测器和龙伯格观测器耦合而成,其中一阶段的分散式有限时间观测器的结构如下:
[0025][0026]
其中,和是辅助变量,τ
1i
》0为预设的收敛时间,即在时间τ
1i
内有当t∈[-τ
1i
,0]时,是一阶段观测器的状态和输出变量,是使得稳定的增益矩阵,且满足如下关系:
[0027][0027][0028]
二阶段观测器在t≥τ
1i
时被激活,其结构如下:
[0029][0030]
其中,是辅助变量,且当时间t∈[τ
1i-τ
2i

1i
]时,τ
2i
为预设的收敛时间,即在没有攻击时,在τ
1i

2i
时间内收敛至即即分别是二阶段观测器的状态和输出变量,分别是二阶段观测器的状态和输出变量,是分别使得a
i-l
1ici
和a
i-l
2ici
稳定的增益矩阵,
[0031]
优选的,步骤3中,得到智能体的测量输出与其观测值之间的残差具体为:记输出残差由上述观测器的结构可知,当时间t≥τ
1i

2i
时,如果有‖ri(t)‖≠0成立,
则说明智能体i的邻居集合中存在遭受隐蔽攻击的智能体,若邻居集合中至多有一个智能体遭受攻击,则‖ri(t)‖≠0是邻居集合中存在隐蔽攻击的充要条件。
[0032]
优选的,步骤4中,智能体与邻居交换残差信息,并统计其邻居非零残差的个数具体包括如下步骤:
[0033]
步骤401、根据残差设计智能体的状态指标;当t≥τ
1i

2i
时,若智能体i的残差满足‖ri(t)‖≠0,则记智能体i的状态指标为αi=1,否则αi=0,设计计数器指标ki=0;
[0034]
步骤402、邻居智能体之间交换;智能体i将状态指标αi发送给邻居j,并接受邻居的状态指标αj,若αj=1,则ki=ki+1。
[0035]
优选的,步骤5中,将邻居非零残差个数与邻居数量相等的智能体隔离为遭受攻击的智能体,根据计数器指标判断智能体是否遭受隐蔽攻击,若则隔离智能体i为遭受隐蔽攻击的智能体,记其安全指标ai=0,否则ai=i。
[0036]
本发明的有益效果为:本发明能在保证系统控制性能的同时,满足大规模网络化系统的攻击隔离需求,正确隔离所有遭受攻击的智能体;不限制攻击发生的位置,通过智能体间的信息交互,有效检测出遭受隐蔽攻击的智能体;在特定的系统的物理耦合和网络拓扑结构条件下,通过比较智能体邻居的非零残差个数与邻居个数,正确隔离所有遭受攻击的智能体。
附图说明
[0037]
图1为本发明的方法步骤示意图。
[0038]
图2为本发明的方法流程示意图。
[0039]
图3为本发明提供的异构网络化系统的通信拓扑结构示意图。
[0040]
图4(a)为本发明提供的异构网络化系统中各个智能体的输出残差示意图。
[0041]
图4(b)为本发明提供的异构网络化系统中各个智能体的输出残差示意图。
[0042]
图5为本发明提供的异构网络化系统中各个智能体的安全指标示意图。
具体实施方式
[0043]
如图1和图2所示,一种异构网络化系统隔离隐蔽攻击的方法,包括如下步骤:
[0044]
步骤1、建立物理结构存在耦合的异构网络化系统的动力学模型,并设计与物理结构相适应的通信网络结构。具体包括如下子步骤:
[0045]
步骤101、建立物理结构存在耦合的异构网络化系统的动力学模型:
[0046][0047]
其中,分别是智能体i的状态,控制输入和系统输出。是智能体i与其邻居的物理耦合,且系统的物理耦合和通信网络结构相同。
[0048]ai
,bi,ci是系统的已知常数矩阵,满足以下关系:
[0049][0050]
其中,fi=(a
i1fi1
,...,a
infin
),rank(
·
)表示矩阵的秩,为ni维单位矩阵,为复数集合。
[0051]
步骤102、建立系统的通信网络模型:
[0052]
对于由n个智能体组成的异构网络化系统,其通信网络拓扑结构记为其中,表示智能体集合,表示智能体之间的连边。若智能体i,j之间可以通信,则有(i,j)∈ε。智能体i的邻居集合记为为智能体i的邻居,为其邻居的个数。
[0053]
假设系统中遭受攻击智能体的个数最多为f,系统的通信拓扑结构满足如下关系:图中任意一个智能体i与其他f个智能体r1,r2,...rf的邻居集合均满足的邻居集合均满足
[0054]
步骤2、结合隐蔽攻击的特性建立遭受隐蔽攻击的系统模型。具体包括如下子步骤:
[0055]
步骤201.隐蔽攻击的模型描述如下:
[0056][0057]
其中,分别是遭受攻击的智能体i的状态,控制输入和输出变量,t
ia
是隐蔽攻击发生的时刻,分别是攻击者的状态,控制输入和输出变量。
[0058]
步骤202、建立遭受隐蔽攻击的系统动力学模型:
[0059][0060]
步骤3、设计两步有限时间观测器,得到智能体的测量输出与其观测值之间的残差。具体包括如下子步骤:
[0061]
步骤301、设计两步有限时间观测器。
[0062]
该两步有限时间观测器由分散式有限时间未知输入观测器和龙伯格观测器耦合而成,其中一阶段的分散式有限时间观测器的结构如下:
[0063]
[0064]
其中,和是辅助变量,τ
1i
》0为预设的收敛时间,即在时间τ
1i
内有当t∈[-τ
1i
,0]时,是一阶段观测器的状态和输出变量,是使得稳定的增益矩阵,且满足如下关系:
[0065][0066]
二阶段观测器在t≥τ
1i
时被激活,其结构如下:
[0067][0068]
其中,是辅助变量,且当时间t∈[τ
1i-τ
2i

1i
]时,τ
2i
为预设的收敛时间,即在没有攻击时,在τ
1i

2i
时间内收敛至即即分别是二阶段观测器的状态和输出变量,分别是二阶段观测器的状态和输出变量,是分别使得a
i-l
1ici
和a
i-l
2ici
稳定的增益矩阵,
[0069][0070]
步骤302、计算智能体的测量输出与其观测值的残差:
[0071]
记输出残差由上述观测器的结构可知,当时间t≥τ
1i

2i
时,如果有‖ri(t)‖≠0成立,则说明智能体i的邻居集合中存在遭受隐蔽攻击的智能体。若邻居集合中至多有一个智能体遭受攻击,则‖ri(t)‖≠0是邻居集合中存在隐蔽攻击的充要条件。
[0072]
步骤4、智能体与邻居交换残差信息,并统计其邻居非零残差的个数。具体包括如下子步骤:
[0073]
步骤401、根据残差设计智能体的状态指标:
[0074]
当t≥τ
1i

2i
时,若智能体i的残差满足‖ri(t)‖≠0,则记智能体i的状态指标为αi=1,否则αi=0。设计计数器指标ki=0。
[0075]
步骤402、邻居智能体之间交换:
[0076]
智能体i将状态指标αi发送给邻居j,并接受邻居的状态指标αj,若αj=1,则ki=ki+1。
[0077]
步骤5、将邻居非零残差个数与邻居数量相等的智能体隔离为遭受攻击的智能体。具体包括如下子步骤:
[0078]
步骤501、基于计数器指标判断智能体是否遭受隐蔽攻击:
[0079]
若则隔离智能体i为遭受隐蔽攻击的智能体,记其安全指标ai=0,否则ai=i。
[0080]
实施例1:
[0081]
考虑由4个智能体构成的3阶异构网络化系统遭受隐蔽攻击,采用本发明方法进行攻击隔离。
[0082]
步骤1、异构网络化系统的动力学方程:
[0083][0084]
其中其中
[0085]
该网络化系统的通信网络结构如图3所示。系统的物理耦合满足:当a
i3
=1时,有f
i3
=2;当a
ij
=1,j∈v\{3}时,有f
i3
=1。
[0086]
步骤2、假设智能体1在t=2.5s时遭受隐蔽攻击u
1a
=(100 100 0)i。
[0087]
步骤3、观测器的相关参数如下:
[0088]
τ
1i
=1.5,τ
2i
=0.5
[0089]
图4(a)和图4(b)为各个智能体的输出残差的情况,其中图4(a)、图4(b)分别表示第一维和第二维的变化情况。在2s≤t≤2.5s内,所有智能体的观测器输出都收敛到输出当t=2.5s时,隐蔽攻击发生,当t≥2.5s时,智能体1的所有邻居的残差均不为0,且智能体1的邻居的非零残差个数与邻居个数相等,而其他智能体的邻居非零残差个数比邻居个数少。
[0090]
图5为各个智能体的安全指标,可以看到,当t≥2.5s时,智能体1的安全状态指标从1变为0,表明遭受隐蔽攻击的智能体1被正确隔离。这证明了本发明提出的隔离隐蔽攻击方法的有效性。

技术特征:
1.一种异构网络化系统隔离隐蔽攻击的方法,其特征在于,包括如下步骤:步骤1、建立物理结构存在耦合的异构网络化系统的动力学模型,并设计与物理结构相适应的通信网络结构;步骤2、结合隐蔽攻击的特性建立遭受隐蔽攻击的系统模型;步骤3、设计两步有限时间观测器,得到智能体的测量输出与其观测值之间的残差;步骤4、智能体与邻居交换残差信息,并统计其邻居非零残差的个数;步骤5、将邻居非零残差个数与邻居数量相等的智能体隔离为遭受攻击的智能体。2.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤1中,建立物理结构存在耦合的异构网络化系统的动力学模型具体为:其中,分别是智能体i的状态,控制输入和系统输出,是智能体i与其邻居的物理耦合,且系统的物理耦合和通信网络结构相同;a
i
,b
i
,c
i
是系统的已知常数矩阵,满足以下关系:其中,rank(
·
)表示矩阵的秩,为n
i
维单位矩阵,为复数集合。3.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤1中,设计与物理结构相适应的通信网络结构具体为:对于由n个智能体组成的异构网络化系统,其通信网络拓扑结构记为其中,表示智能体集合,表示智能体之间的连边,若智能体i,j之间可以通信,则有(i,j)∈ε,智能体i的邻居集合记为为智能体i的邻居,为其邻居的个数。4.如权利要求3所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,假设系统中遭受攻击智能体的个数最多为f,系统的通信拓扑结构满足如下关系:图中任意一个智能体i与其他f个智能体r1,r2,...r
f
的邻居集合均满足的邻居集合均满足5.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤2中,隐蔽攻击的模型描述如下:其中,分别是遭受攻击的智能体i的状态,控制输入和输出变量,p
ia
是隐蔽攻击发生的时刻,分别是攻击
者的状态,控制输入和输出变量。6.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤2中,建立遭受隐蔽攻击的系统动力学模型:7.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤3中,设计两步有限时间观测器具体为:该两步有限时间观测器由分散式有限时间未知输入观测器和龙伯格观测器耦合而成,其中一阶段的分散式有限时间观测器的结构如下:其中,和是辅助变量,τ
1i
>0为预设的收敛时间,即在时间τ
1i
内有当t∈[-τ
1i
,0]时,是一阶段观测器的状态和输出变量,是使得稳定的增益矩阵,且满足如下关系:稳定的增益矩阵,且满足如下关系:二阶段观测器在t≥τ
1i
时被激活,其结构如下:其中,是辅助变量,且当时间t∈[τ
1i-τ
2i

1i
]时,τ
2i
为预设的收敛时间,即在没有攻击时,在τ
1i

2i
时间内收敛至即即即分别是二阶段观测器的状态和输出变量,分别是二阶段观测器的状态和输出变量,l
1i
,l
2i
是分别使得a
i-l
1i
c
i
和a
i-l
2i
c
i
稳定的增益矩阵,8.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤3中,得到智能体的测量输出与其观测值之间的残差具体为:记输出残差由上述观测
器的结构可知,当时间t≥τ
1i

2i
时,如果有‖r
i
(t)‖≠0成立,则说明智能体i的邻居集合中存在遭受隐蔽攻击的智能体,若邻居集合中至多有一个智能体遭受攻击,则‖r
i
(t)‖≠0是邻居集合中存在隐蔽攻击的充要条件。9.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤4中,智能体与邻居交换残差信息,并统计其邻居非零残差的个数具体包括如下步骤:步骤401、根据残差设计智能体的状态指标;当t≥τ
1i

2i
时,若智能体i的残差满足‖r
i
(t)‖≠0,则记智能体i的状态指标为α
i
=1,否则α
i
=0,设计计数器指标k
i
=0;步骤402、邻居智能体之间交换;智能体i将状态指标α
i
发送给邻居j,并接受邻居的状态指标α
j
,若α
j
=1,则k
i
=k
i
+1。10.如权利要求1所述的异构网络化系统隔离隐蔽攻击的方法,其特征在于,步骤5中,将邻居非零残差个数与邻居数量相等的智能体隔离为遭受攻击的智能体,根据计数器指标判断智能体是否遭受隐蔽攻击,若则隔离智能体i为遭受隐蔽攻击的智能体,记其安全指标a
i
=0,否则a
i
=i。

技术总结
本发明公开了一种异构网络化系统隔离隐蔽攻击的方法,包括如下步骤:步骤1、建立物理结构存在耦合的异构网络化系统的动力学模型,并设计与物理结构相适应的通信网络结构;步骤2、结合隐蔽攻击的特性建立遭受隐蔽攻击的系统模型;步骤3、设计两步有限时间观测器,得到智能体的测量输出与其观测值之间的残差;步骤4、智能体与邻居交换残差信息,并统计其邻居非零残差的个数;步骤5、将邻居非零残差个数与邻居数量相等的智能体隔离为遭受攻击的智能体。本发明实现对遭受攻击智能体的正确隔离,并确保不发生正常智能体的误隔离。保不发生正常智能体的误隔离。保不发生正常智能体的误隔离。


技术研发人员:温广辉 赵丹 雷雅晴
受保护的技术使用者:东南大学
技术研发日:2023.04.10
技术公布日:2023/7/25
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐