[发明专利]一种存在假数据注入攻击时的最优跟踪控制器设计方法有效

专利信息
申请号: 201811453386.6 申请日: 2018-11-30
公开(公告)号: CN109375514B 公开(公告)日: 2021-11-05
发明(设计)人: 刘皓 申请(专利权)人: 沈阳航空航天大学
主分类号: G05B13/04 分类号: G05B13/04
代理公司: 沈阳维特专利商标事务所(普通合伙) 21229 代理人: 甄玉荃
地址: 110136 辽宁*** 国省代码: 辽宁;21
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 存在 数据 注入 攻击 最优 跟踪 控制器 设计 方法
【权利要求书】:

1.一种存在假数据注入攻击时的最优跟踪控制器设计方法,其特征在于,包括如下步骤:

步骤一:建立假数据攻击模型和增广系统模型;

步骤二:采用博弈论方法,建立攻防双方的博弈模型;

步骤三:采用基于Q-函数的强化学习方法,求解博弈双方的最优策略,包括策略迭代和值迭代方法;

步骤四:基于输入-输出数据,采用Q-学习方法,迭代求解最优策略;

所述的步骤一具体为:

考虑如下的系统模型:

xk+1=Axk+Buk

其中,A和B为系统矩阵;如果系统控制输入uk在传输过程中受到攻击,那么受到假数据注入攻击后的系统模型为:

其中,q为攻击者数目,表示第i个传输通受到了第j个攻击者攻击,否则未受攻击;为k时刻第j个通道注入的假数据;

假设跟踪模型具有如下形式:

其中,矩阵T为跟踪模型矩阵;则增广系统可以表述为:

所述的步骤二具体为:

假设跟踪控制器和假数据均为状态的线性函数,即

其中,K=[K1,K2]和分别为攻防双方的反馈增益,

博弈双方选取如下的支付函数:

其中,γ∈(0,1)为折扣因子,Qe和R分别为给定的半正定和正定矩阵;防守方和攻击方的最优策略设计为:

2.根据权利要求1所述的一种存在假数据注入攻击时的最优跟踪控制器设计方法,其特征在于,所述的步骤三具体为:

定义如下的Q-函数:

通过求解方程和可以得到如下的攻防双方最优行动策略:

其中,基于Q-函数的策略迭代和值迭代方法分别在算法1和算法2中给出;

算法1:基于Q-函数的策略迭代算法,包括如下步骤,

1)、初始化:设定j=0,选择H0=(H0)T

2)、策略评估:解下面的方程,求Pj+1

3)、策略改进:

4)、停止条件:||Hj+1-Hj||<∈;

算法2:基于Q-函数的值迭代算法,包括如下步骤,

1)、初始化:设定j=0,选择H0=(H0)T

2)、策略评估:解下面的方程求Pj+1

3)、策略改进:

4)停止条件:||Hj+1-Hj||<∈。

3.根据权利要求1所述的一种存在假数据注入攻击时的最优跟踪控制器设计方法,其特征在于,所述的步骤四具体为:

系统状态可以采用如下的输入-输出序列表示:

那么,Q-函数可以写成下面的形式:

因此,攻防双方的最优策略为:

其中,

采用Q-学习的策略迭代和值迭代方法分别在算法3和算法4中给出:

算法3:采用Q-学习的策略迭代算法,包括如下步骤,

1)初始化:设定j=0,选择可稳的初始策略和

2)策略评估:解下面的方程求hj+1

3)策略改进:

4)停止条件:||Hj+1-Hj||<∈

算法4:采用Q-学习的值迭代算法,包括如下步骤,

1)初始化:设定j=0,选择任意的初始策略和

2)策略评估:解下面的方程求hj+1

3)策略改进:

4)停止条件:||Hj+1-Hj||<∈。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于沈阳航空航天大学,未经沈阳航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201811453386.6/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top