买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
申请/专利权人:山东科技大学
摘要:本发明公开了一种基于弹性记忆事件触发安全通信的网络化系统DoS攻击抵御方法。首先设计弹性记忆事件触发安全通信机制;然后根据DoS开始攻击位置的不同建立两种情况下的闭环系统数学模型,情况I中的模型描述闭环系统在完整的等待区间、不完整的等待区间、事件检测区间和DoS攻击区间之间的清晰切换特性,情况II中的模型描述闭环系统在完整的等待区间、事件检测区间和DoS攻击区间之间的切换特性;进一步构建一个四区间切换的Lyapunov泛函和一个三区间切换的Lyapunov泛函;随后利用设计的Lyapunov泛函的连续性和各种不等式估计技术的应用,推导出指数稳定性准则,并给出安全控制增益和事件触发矩阵。本发明在减少数据包传输数量以及增强抵御DoS攻击的能力方面有较强的优势。
主权项:1.基于弹性记忆事件触发安全通信的网络化系统DoS攻击抵御方法,其特征在于,包括如下步骤:步骤1.建立网络化系统动力学模型;步骤2.建立DoS攻击的数学模型;每个DoS攻击周期被分为DoS睡眠区间和DoS攻击区间;其中DoS睡眠区间包含多个控制周期,每个控制周期被分为等待区间和事件检测区间;步骤3.基于步骤2提出基于弹性记忆事件触发安全通信控制器的数学表达式;步骤4.根据DoS开始攻击位置的不同,建立DoS攻击下在情况I以及情况II两种情况下的网络化闭环系统模型;情况I:当DoS开始攻击位置发生在等待区间时,闭环系统模型在完整的等待区间、不完整的等待区间、事件检测区间、DoS攻击区间四个区间之间切换;情况II:当DoS开始攻击位置发生在等待区间和事件检测区间的切换点处或事件检测区间时,闭环系统模型在完整的等待区间、事件检测区间、DoS攻击区间三个区间之间切换;步骤5.提出DoS攻击下的网络化系统稳定性准则,并进行闭环系统稳定性验证;步骤6.基于步骤5所提DoS攻击下的网络化系统稳定性准则,确定基于弹性记忆事件触发安全通信控制器的安全控制增益和触发矩阵;所述步骤1具体为:建立网络化系统动力学模型,如下所示: 其中代表系统的状态向量,s1t,s2t,…,spt为p个系统状态,p为网络化系统维数,col{}表示列向量;为非线性函数向量,φ1·,φ2·,…,φp·为p个非线性函数;是待设计的安全通信控制器,u1t,u2t,…,upt为p个控制输入;E、C和均为常数矩阵;所述步骤2具体为:DoS攻击信号描述如下: 定义[jm-1,jm表示第m个DoS攻击周期,则[jm-1,jm-1+zm-1和[jm-1+zm-1,jm分别为第m个DoS睡眠区间和第m个DoS攻击区间,Δzm=jm-jm-1+zm-1为攻击区间的长度,jm-1、zm-1分别表示第m个DoS攻击周期开始的时刻、第m个DoS攻击周期内DoS睡眠区间的长度,jm-1+zm-1表示DoS攻击开始的时刻,jm表示DoS攻击消失的时刻;定义表示DoS睡眠区间,表示DoS攻击区间;记和则当时,攻击信号控制信号ut能够顺利传输,当攻击信号控制信号ut传输将被阻断;所述步骤3具体为:设计弹性记忆事件触发安全通信机制如下: 其中,tr+1,m、tr,m分别表示第m个DoS攻击区间[jm-1,jm中第r+1个触发时刻、第r个触发时刻,jm-1表示第m个DoS攻击周期开始的时刻,jm是DoS攻击消失的时刻,str,m表示第m个DoS攻击周期[jm-1,jm中第r个触发时刻的系统状态向量;代表记忆区间的记忆长度,代表阈值参数,Φ≥0为事件触发矩阵;通过引入一个正数每个控制周期[tr,m,tr+1,m被分为两部分,分别为等待区间[tr,m,tr+1+l和事件检测区间[tr,m+l,tr+1,m;引入参数γ∈R+,并且记其中表示DoS睡眠区间,Wm表示等待区间,从而,根据γ是否为整数,将DoS开始攻击的位置分为两种情况:情况I:i.e.,trm,m<jm-1+zm-1<trm,m+l;情况II:i.e.,jm-1+zm-1≥trm,m+l;情况I表示DoS开始攻击的位置发生在等待区间,情况II表示DoS开始攻击的位置发生在等待区间和事件检测区间之间或者是事件检测区间内;其中,trm,m表示第m个DoS睡眠区间中的最后一个触发时刻,表示除了正整数之外的正实数,即正分数;在一个攻击区间内,定义: 其中,Wm表示等待区间、Dm表示事件检测区间、表示情况I中的完整的等待区间、情况I中的不完整的等待区间、情况II中的等待区间、情况I中的事件检测区间、情况II中的事件检测区间、分别表示情况II中的最后一个事件检测区间;Λm={0,1,2,···,rm},rm=sup{r∈N|tr,m<jm-1+zm-1};在DoS攻击下,设计基于弹性记忆事件触发安全通信控制器ut,其数学表达式为: 其中,F∈Rp×p为安全控制增益,且r∈Λm,表示DoS攻击区间;所述步骤4具体为:记ζr,mt=t-tr,m,r=1,2,...,rm,κr,mt=st-ζr,mt-st,闭环系统模型表示为:情况I:情况II:其中,ζrm,mt表示当r=rm时ζr,mt的值,表示当r=rm时的值;Λm={0,1,2,···,rm},rm=sup{r∈N|tr,m<jm-1+zm-1};所述步骤5中,提出DoS攻击下的网络化系统稳定性准则的过程如下:对于给定的参数θ、l、和矩阵如果存在矩阵P、M、Y、X、Nj1、Nj2、Nj3、Nj4、Nj5,j=1,2,U1、U2、U3、Qk1、Qk2、Qk3、Qk4,k=1,2,3,p×p维矩阵Φ≥0和对角矩阵使得以下线性矩阵不等式对所有的成立,则闭环系统能够实现全局指数稳定; 其中,Y1l、Y2l、Y3、Y4Δzm、Y5Δzm、Y6l、Y7Δzm表示包含区间长度l和DoS攻击区间长度Δzm的未知矩阵;δ为系统衰减率,Ω为6p×6p维的未知实矩阵,Π为6p×6p维的未知实矩阵,Γ为5p×5p维的未知实矩阵,Θ为8p×8p维的未知实矩阵,Ψ为8p×8p维的未知实矩阵;分别表示等待区间长度的下界和上界; 表示攻击区间长度占DoS攻击周期的最大比例; ξk=col{Qk1,0,Qk2,0,Qk3,Qk4,0,0},k=1,2,3;所述步骤5中,对闭环系统进行稳定性验证的过程如下:步骤5.1.针对步骤4中DoS攻击下在情况I以及情况II的两种情况,分别建立四区间切换的Lyapunov泛函和三区间切换的Lyapunov泛函;步骤5.2.对情况I中四个区间的泛函分别进行估计并对情况I进行综合;步骤5.3.对情况II中三个区间的泛函分别进行估计并对情况II进行综合;步骤5.4.综合情况I和情况II,进行闭环系统稳定性验证。
全文数据:
权利要求:
百度查询: 山东科技大学 基于弹性记忆事件触发安全通信的网络化系统DoS攻击抵御方法、系统、设备及存储介质
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。