[发明专利]一种存在假数据注入攻击时的最优跟踪控制器设计方法有效
申请号: | 201811453386.6 | 申请日: | 2018-11-30 |
公开(公告)号: | CN109375514B | 公开(公告)日: | 2021-11-05 |
发明(设计)人: | 刘皓 | 申请(专利权)人: | 沈阳航空航天大学 |
主分类号: | G05B13/04 | 分类号: | G05B13/04 |
代理公司: | 沈阳维特专利商标事务所(普通合伙) 21229 | 代理人: | 甄玉荃 |
地址: | 110136 辽宁*** | 国省代码: | 辽宁;21 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 存在 数据 注入 攻击 最优 跟踪 控制器 设计 方法 | ||
1.一种存在假数据注入攻击时的最优跟踪控制器设计方法,其特征在于,包括如下步骤:
步骤一:建立假数据攻击模型和增广系统模型;
步骤二:采用博弈论方法,建立攻防双方的博弈模型;
步骤三:采用基于Q-函数的强化学习方法,求解博弈双方的最优策略,包括策略迭代和值迭代方法;
步骤四:基于输入-输出数据,采用Q-学习方法,迭代求解最优策略;
所述的步骤一具体为:
考虑如下的系统模型:
xk+1=Axk+Buk
其中,A和B为系统矩阵;如果系统控制输入uk在传输过程中受到攻击,那么受到假数据注入攻击后的系统模型为:
其中,q为攻击者数目,表示第i个传输通受到了第j个攻击者攻击,否则未受攻击;为k时刻第j个通道注入的假数据;
假设跟踪模型具有如下形式:
其中,矩阵T为跟踪模型矩阵;则增广系统可以表述为:
所述的步骤二具体为:
假设跟踪控制器和假数据均为状态的线性函数,即
其中,K=[K1,K2]和分别为攻防双方的反馈增益,
博弈双方选取如下的支付函数:
其中,γ∈(0,1)为折扣因子,Qe和R分别为给定的半正定和正定矩阵;防守方和攻击方的最优策略设计为:
2.根据权利要求1所述的一种存在假数据注入攻击时的最优跟踪控制器设计方法,其特征在于,所述的步骤三具体为:
定义如下的Q-函数:
通过求解方程和可以得到如下的攻防双方最优行动策略:
其中,基于Q-函数的策略迭代和值迭代方法分别在算法1和算法2中给出;
算法1:基于Q-函数的策略迭代算法,包括如下步骤,
1)、初始化:设定j=0,选择H0=(H0)T
2)、策略评估:解下面的方程,求Pj+1
3)、策略改进:
4)、停止条件:||Hj+1-Hj||<∈;
算法2:基于Q-函数的值迭代算法,包括如下步骤,
1)、初始化:设定j=0,选择H0=(H0)T
2)、策略评估:解下面的方程求Pj+1
3)、策略改进:
4)停止条件:||Hj+1-Hj||<∈。
3.根据权利要求1所述的一种存在假数据注入攻击时的最优跟踪控制器设计方法,其特征在于,所述的步骤四具体为:
系统状态可以采用如下的输入-输出序列表示:
那么,Q-函数可以写成下面的形式:
因此,攻防双方的最优策略为:
其中,
采用Q-学习的策略迭代和值迭代方法分别在算法3和算法4中给出:
算法3:采用Q-学习的策略迭代算法,包括如下步骤,
1)初始化:设定j=0,选择可稳的初始策略和
2)策略评估:解下面的方程求hj+1
3)策略改进:
4)停止条件:||Hj+1-Hj||<∈
算法4:采用Q-学习的值迭代算法,包括如下步骤,
1)初始化:设定j=0,选择任意的初始策略和
2)策略评估:解下面的方程求hj+1
3)策略改进:
4)停止条件:||Hj+1-Hj||<∈。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于沈阳航空航天大学,未经沈阳航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811453386.6/1.html,转载请声明来源钻瓜专利网。
- 数据显示系统、数据中继设备、数据中继方法、数据系统、接收设备和数据读取方法
- 数据记录方法、数据记录装置、数据记录媒体、数据重播方法和数据重播装置
- 数据发送方法、数据发送系统、数据发送装置以及数据结构
- 数据显示系统、数据中继设备、数据中继方法及数据系统
- 数据嵌入装置、数据嵌入方法、数据提取装置及数据提取方法
- 数据管理装置、数据编辑装置、数据阅览装置、数据管理方法、数据编辑方法以及数据阅览方法
- 数据发送和数据接收设备、数据发送和数据接收方法
- 数据发送装置、数据接收装置、数据收发系统、数据发送方法、数据接收方法和数据收发方法
- 数据发送方法、数据再现方法、数据发送装置及数据再现装置
- 数据发送方法、数据再现方法、数据发送装置及数据再现装置