首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

基于区间二型T-S模糊的欺骗攻击下的网络控制方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:杭州电子科技大学

摘要:本发明公开了基于区间二型T‑S模糊的欺骗攻击下的网络控制方法。首先,提出了一种新的内存事件触发方案,可以在降低通信资源的利用率的同时,保持期望的系统性能。与现有的一些事件触发机制不同,该机制首先利用最近释放的数据包,为提高系统动态性提供了更好的灵活性。其次,考虑到网络控制系统的安全问题,采用了一种随机发生的欺骗攻击模型,其中有界恶意信号是由对手注入的。考虑到METS和欺骗攻击的影响,构建了新型网络控制系统模型,并设计了相应的状态反馈控制器。然后,利用李亚普诺夫函数技术得到了系统渐近稳定的充分条件,求解控制器的增益矩阵,解决基于区间二型T‑S模糊模型的欺骗攻击下的事件触发控制问题。

主权项:1.基于区间二型T-S模糊的欺骗攻击下的网络控制方法,其特征在于:该方法具体包括以下步骤:步骤一、建立基于区间二型T-S模型的网络控制系统模型建立欺骗攻击下的网络系统的数学模型,利用区间二型T-S模型的IF-THEN规则进行描述得到:Rulei:IFθ1xtisN1i,andθ2xtisN2i,…,andθpxtisNpi xt=φtt∈[-τM,01其中,表示网络系统的状态,为系统状态变量,为控制输入向量,φt为初始向量值函数;Ai、Bi是常数矩阵,Nai是前提变量θaxt在第i条规则下的模糊集,a=1,2,…,r,i=1,2…,r;在系统初始状态下,控制输入向量ut=0,初始向量值函数φt∈[-τM,0,τm,τM是已知常数标量;步骤二、网络系统模型去模糊化在步骤一建立的欺骗攻击下网络系统的数学模型中加入隶属度函数,进行去模糊化: xt=φtt∈[-τM,02 其中,分别为前提变量θaxt隶属度的上限与下限,是第i条规则激活强度的取值范围,αixt、是系统不确定相关的非线性函数,且满足步骤三、设计内存事件触发条件将零阶保持的持续区域t∈Ω划分成多个采样间隔子集Ωl: 采样间隔子集表示从当前控制器最新数据传递时刻tkh到下一个最近的传递时刻tk+1h之间的采样间隔点,数据包xtkh、xtk+1h的传输延迟分别为定义t时刻网络系统的时滞大小为:其中是传输延迟的上限;设计当预先设置好的事件触发条件被打破时,事件触发器将触发新事件,因此内存事件触发条件描述为: 其中,σ为阈值参数,W0为权重矩阵;eit是当前采样时刻的系统状态xtk-i+1h与最新传递数据的状态xtkh+lh之间的状态误差;根据公式5描述的内存事件触发条件得到下一个事件触发时刻tk+1h为: 其中,为加权参数;通过设置阈值参数σ的值,可以更改事件的触发频率;阈值参数σ的值越小,事件触发的次数越多;当阈值参数σ的值小到接近与0时,事件触发将趋近于时间触发;步骤四、设计状态反馈控制器基于步骤三的内存事件触发条件,采用并行分布补偿法设计状态反馈控制器,利用区间二型T-S模型的IF-THEN规则描述如下: 其中,Kj是第j个控制规则的反馈增益矩阵,j=1,2,…,r;h是信号的采样周期;将公式6、7带入到公式8,状态反馈控制器的全局模型为: 令hixt=hi、得到如下闭环控制系统: 步骤五、设计欺骗攻击模型在每个数据传输的时刻,事件发生器封装m个历史传输信号{xtkh,...,xtk-m+1h},并将m个历史传输信号与当前时刻传输信号一同发送给控制器,因此在随机欺骗攻击下的网络控制模型为: 其中θt∈{0,1}表示欺骗攻击发生的概率,当θt=0表示没有攻击,当θt≠0时,原始信号{xtkh,...,xtk-m+1h}被攻击者捕获,并被一组攻击性信号[f1xt-dt,…,fmxt-dt]代替;攻击信号fixt-dti∈{1,2,...,m}满足:||fixt-dt||2≤||Gixt-dt||2,其中Gi表示攻击信号fixt-dt上限的相应已知矩阵,Gmax是Gi中的最大一个,且0≤dt≤dM;步骤六、求解控制器增益求解系统在随机发生的欺骗攻击模型下的渐近稳定条件,得到状态反馈控制器增益,实现基于区间二型T-S模糊模型的欺骗攻击下的网络控制。

全文数据:

权利要求:

百度查询: 杭州电子科技大学 基于区间二型T-S模糊的欺骗攻击下的网络控制方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。