收藏 分销(赏)

虚假数据注入攻击下信息物理系统动态输出反馈控制_祝超群.pdf

上传人:自信****多点 文档编号:474801 上传时间:2023-10-16 格式:PDF 页数:9 大小:1.42MB
下载 相关 举报
虚假数据注入攻击下信息物理系统动态输出反馈控制_祝超群.pdf_第1页
第1页 / 共9页
虚假数据注入攻击下信息物理系统动态输出反馈控制_祝超群.pdf_第2页
第2页 / 共9页
虚假数据注入攻击下信息物理系统动态输出反馈控制_祝超群.pdf_第3页
第3页 / 共9页
亲,该文档总共9页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 文章编号:1 6 7 3-5 1 9 6(2 0 2 3)0 1-0 0 7 4-0 9虚假数据注入攻击下信息物理系统动态输出反馈控制祝超群*1,2,3,朱怡蓉1(1.兰州理工大学 电气工程与信息工程学院,甘肃 兰州 7 3 0 0 5 0;2.兰州理工大学 甘肃省工业过程先进控制重点实验室,甘肃 兰州 7 3 0 0 5 0;3.兰州理工大学 电气与控制工程国家级实验教学示范中心,甘肃 兰州 7 3 0 0 5 0)摘要:针对受到虚假数据注入攻击的信息物理系统安全控制问题,将虚假数据注入攻击作为一类特殊的外部扰动,提出了一种具有攻击防御能力的H动态输出反馈控制策略.首先,考虑虚假数据注入攻

2、击对测量通道与随机时延对通信网络的影响,建立了一类具有网络攻击、随机时延和外部扰动等多种约束的闭环系统模型;其次,借助李雅普诺夫稳定性理论推导出攻击下闭环系统渐近稳定的充分条件,并基于线性矩阵不等式技术给出了H动态输出反馈控制器的设计方法;最后通过一个仿真算例验证了所述方法的可行性和有效性.关键词:信息物理系统;虚假数据注入攻击;随机时延;动态输出反馈控制中图分类号:T P 2 7 3 文献标志码:AD y n a m i co u t p u t f e e d b a c kc o n t r o l o f c y b e r-p h y s i c a l s y s t e m su

3、 n d e r f a l s ed a t a i n j e c t i o na t t a c k sZ HUC h a o-q u n1,2,3,Z HUY i-r o n g1(1.S c h o o l o fE l e c t r i c a la n dI n f o r m a t i o nE n g i n e e r i n g,L a n z h o uU n i v.o fT e c h.,L a n z h o u 7 3 0 0 5 0,C h i n a;2.K e yL a b o r a t o r yo fG a n s uA d-v a n c e

4、 dC o n t r o l f o r I n d u s t r i a l P r o c e s s e s,L a n z h o uU n i v.o fT e c h.,L a n z h o u 7 3 0 0 5 0,C h i n a;3.N a t i o n a lD e m o n s t r a t i o nC e n t e r f o rE x p e r i m e n-t a lE l e c t r i c a l a n dC o n t r o lE n g i n e e r i n gE d u c a t i o n,L a n z h o

5、uU n i v.o fT e c h.,L a n z h o u 7 3 0 0 5 0,C h i n a)A b s t r a c t:I nt h i sp a p e r,a nH-i n f i n i t yd y n a m i co u t p u t f e e d b a c kc o n t r o l s t r a t e g yw i t ha t t a c kd e f e n s e a b i l i-t y i s i n v e s t i g a t e dt od e a lw i t ht h ep r o b l e mo f s e c

6、u r i t yc o n t r o lo f c y b e r-p h y s i c a l s y s t e m(C P S)u n d e r f a l s ed a t a i n j e c t i o n(F D I)a t t a c k s,w h i c h i s t a k e na s as p e c i a l k i n do f e x t e r n a l d i s t u r b a n c e.F i r s t l y,t h ee f f e c t o fF D Ia t t a c k s i nt h em e a s u r e

7、 m e n t c h a n n e l a n dr a n d o mt i m e-d e l a yo nt h ec o mm u n i c a t i o nn e t w o r ki sc o n s i d-e r e d,a n dac l o s e d-l o o ps y s t e m m o d e lw i t hF D I a t t a c k,r a n d o mt i m e-d e l a y,a n de x t e r n a l d i s t u r b a n c e i s e s-t a b l i s h e d.S e c o

8、 n d l y,t h es u f f i c i e n tc o n d i t i o n sf o rt h ea s y m p t o t i cs t a b i l i t yo f t h ec l o s e d-l o o ps y s t e mu n d e rF D I a t t a c k sa r ed e r i v e db a s e do nt h eL y a p u n o vs t a b i l i t yt h e o r y,a n dt h e nt h ed e s i g ns c h e m eo fH-i n f i n i

9、t yd y n a m i co u t p u t f e e d b a c kc o n t r o l l e rb yu t i l i z i n g l i n e a rm a t r i x i n e q u a l i t yt e c h n o l o g y i sp r e s e n t e d.F i n a l l y,as i m u l a t i o ne x a m p l e i sg i v e nt od e m o n s t r a t e t h e f e a s i b i l i t ya n de f f e c t i v e

10、 n e s so f t h ep r o p o s e dm e t h o d.K e yw o r d s:c y b e r-p h y s i c a l s y s t e m s;f a l s ed a t a i n j e c t i o na t t a c k;r a n d o mt i m e-d e l a y;d y n a m i co u t p u t f e e d-b a c kc o n t r o l 信息物理系统(c y b e rp h y s i c a ls y s t e m s,C P S)是一类深度融合计算、网络和物理实体为一体的

11、复杂系统,能够实现对大型物理系统与信息系统的实 收稿日期:2 0 2 1-0 7-0 2 基金项目:国家自然科学基金(6 1 5 6 3 0 3 1,6 1 8 6 3 0 2 6),甘肃省高等学校产业支撑引导项目(2 0 1 9 C-0 5),甘肃省工业过程先进控制重点实验室开放基金(2 0 1 9 K F J J 0 3)通讯作者:祝超群(1 9 7 7-),男,新疆塔城人,博士,副教授.E m a i l:c h a o q u n z h u y e a h.n e t时感知、动态控制和信息服务等1.目前,C P S广泛应用于智能电网、多智能体和智能交通等领域2-4.然而,开放的网络通

12、信环境使得C P S受到日益增多的网络安全威胁风险.2 0 1 5年1 2月,黑客通过恶意软件攻击了乌克兰6 0所变电站,致使1 4 0万居民断电;2 0 2 1年5月,美国天然气管道运营商遭到黑客攻击,导致南部石油短缺等.随着网络攻击事件的频繁发生,C P S的安全控制问题受到业界越来越多的关注,并取得了丰富的研究成果.目前,C P S受到的第4 9卷第1期2 0 2 3年2月兰 州 理 工 大 学 学 报J o u r n a l o fL a n z h o uU n i v e r s i t yo fT e c h n o l o g yV o l.4 9 N o.1F e b.2

13、0 2 3网络攻击主要有虚假数据注入(f a l s ed a t a i n j e c t i o n,F D I)攻击、拒绝服务(d e n i a l o fs e r v i c e,D o S)攻击和重放(r e p l a y)攻击等5.其中,F D I攻击通过篡改数据以破坏信息真实性和完整性,具有很强的隐蔽性和干扰性,能够影响系统的分析与决策,从而造成严重的后果6.当前,针对F D I攻击下C P S所采用的安全控制方法主要有博弈论法7-9、混合系统法1 0-1 2和时滞系统法1 3-1 8等.W a n g等7以PMU s为攻击对象和防御对象,将F D I攻击者与系统操作员之

14、间的相互作用建立为N a s h博弈模型来优化国防资源的配置;N i k m e h r等8针对F D I攻击下的微电网系统,建立攻防交互的博弈论模型,借助C P L E X方法求解最优调度方案;Y u等9应用S t a c k e l b e r g博弈方法研究了网络化系统中F D I攻击者与防御者之间的交互决策问题,但未考虑F D I攻击对防御攻击模型的影响.近来,L i u等1 0基于事件触发通信机制研究了同时存在D o S攻击和F D I攻击的电力系统的H负载频率控制问题;A r a f a等1 1在多智能体C P S中部分信息已知的条件下,讨论了存在F D I攻击和重放攻击的协同跟踪

15、问题;随后,L i u等1 2针对同时受到F D I攻击、重放攻击和D o S攻击的C P S,建立了一种新的自适应事件触发滤波误差模型,并推导出增广系统稳定的充分条件,但未考虑混合攻击对系统控制性能的影响.Wu和L i u等1 3-1 4针对服从独立同分布的伯努利随机F D I攻击下的时滞网络化系统,研究了系统的安全控制问题;随后,W a n g等1 5考虑将诱导时延分解为两个独立的伯努利随机时延,借助新的非线性泛函稳定性方法确保系统的均方稳定;Wu和G a o等1 6-1 7基于事件触发通信机制,针对受到欺骗攻击的网络化系统和M a r k o v跳变系统,分别讨论了基于状态反馈与动态输出

16、反馈的系统镇定控制问题;G a o等1 8借助事件触发机制建立了融合随机时延、网络攻击和弹性控制于一体的时滞系统模型,研究了受到伯努利F D I攻击的网络化系统输出反馈控制问题.上述关于F D I攻击下C P S的安全控制研究,多以状态反馈控制方法为主,这种基于系统状态信息的反馈控制策略可有效地改善系统的控制性能.然而,在控制实践中系统状态往往很难直接量测,而系统的控制输出更容易获取,因此本文考虑采用基于系统输出信息的反馈控制策略.此外,上述研究多采用李雅普诺夫泛函法来处理系统中固有的随机时延.本文根据网络通信协议特性,考虑系统中的随机时延小于一个采样周期的情形,并将其转化为系统的不确定性.由

17、于动态输出反馈控制方法融合了状态观测器和动态补偿器的设计思想,能够实现系统的全局反馈,可以显著提高具有不确定性系统的控制性能,因此本文采用动态输出反馈控制方法来研究C P S的安全控制问题.基于上述讨论,本文针对受到随机F D I攻击的C P S,考虑到网络时延和外部扰动的影响,将通信网络中固有的随机时延处理为系统不确定性,虚假数据注入攻击作为一类特殊的外部扰动,在此基础上采用动态输出反馈控制方法建立闭环C P S模型,借助李雅普诺夫稳定性理论和线性矩阵不等式方法推导出系统渐近稳定的充分条件,并给出了一种具有攻击防御能力的H动态输出反馈控制器的设计方法,最后通过仿真算例验证了所提出控制方法的有

18、效性.1 问题描述考虑如下被控对象:x(t)=A x(t)+B u(t)+Bww(t)y(t)=C x(t)z(t)=L x(t)(1)其中:x(t)Rn,u(t)Rr,y(t)Rm,z(t)和w(t)分别是被控对象的状态、控制输入、系统输出、被调输出和外部扰动;A、B、Bw、C和L分别为具有适当维数的常数矩阵.F D I攻击环境下具有时延的C P S结构如图1所示.由于通信网络的引入,系统输出和控制信号在传输中均存在网络时延.同时,传感器端发送的量测信号y(k)经过通信网络时有可能被F D I攻击篡改.图1 F D I攻击环境下具有时延的C P S结构图F i g.1 S t r u c t

19、 u r eo fC P Sw i t ht i m e-d e l a ya n dF D Ia t t a c k s为了简化分析,对所研究的C P S作以下假设:(1)传感器节点采用时间驱动,以周期T采样;控制器节点和执行器节点由事件驱动;(2)网络通信中存在随机时延,在k时刻的时57第1期 祝超群等:虚假数据注入攻击下信息物理系统动态输出反馈控制 延k=s ck+a ck,且满足0kT;(3)只考虑网络中固有的随机时延和受到的F D I攻击,忽略数据丢包和量化误差等因素的影响.由文献1 9 可知,当系统矩阵A含有n个不为零的互异特征根1,n时,若相应的特征向量矩阵为=1,n,则对于任意

20、不确定时延k,在满足FT(k)F(k)I的约束条件下,被控对象(1)可转换为如下的离散化模型:x(k+1)=Adx(k)+H1u(k)+H2u(k-1)+Bww(k)y(k)=C x(k)z(k)=L x(k)(2)其中:Ad=eA TH1=B0+D F k()EH2=B1-D F k()EB0=d i a g(-11,-1n)-1BB1=d i a g(-11e1T,-1nenT)-1BE=-1BD=d i a g(-11e1c1,-1nencn)F=d i a g(e1(T-k-c1),en(T-k-cn)c1,cn的选取要保证ei(T-k-ci)1,i=1,n.这里采用随机变量k表示系统

21、在k时刻是否受到F D I攻击,定义:k=0,无F D I攻击1,有F D I攻击(3)并假设在k时刻受到F D I攻击的概率为P rk=1=-(4)P rk=0=1-(5)其中:-0,1)为已知的常数.则经过网络传输后,控制器的输入信号可表示为y-(k)=1-k()y(k)+ka(k)(6)其中:a(k)表示攻击者注入的虚假数据信号.针对具有随机 时延和F D I攻击 的 被 控 对 象(2),设计动态输出反馈控制器为xc(k+1)=Acxc(k)+Bcy-(k)u(k)=Ccxc(k)(7)其中:xc(k)Rp(pn)是动态输出反馈控制器的状态;Ac、Bc、Cc分别是适当维数的常数矩阵.若

22、p=n,对系统状态进行满阶动态补偿;若pn,则对系统状态进行降阶动态补偿.综合考虑式(2,47),并令r(k)=xT(k)xTc(k)T则可得闭环系统模型为r(k+1)=r(k)+r(k-1)+B-ww(k)+B-aa(k)(8)其中:=AdH1CcBc(1-k)CAc =0H2Cc00 B-w=Bw0 B-a=0Bck2 主要结果为了便于后面推导,首先给出以下的引理和假设.引理12 0 对于实对称矩阵W、M、N和F(k),若W+MF(k)N+NTFT(k)MT0,使得W+MMT+-1NTN0和攻击能量限定0的条件下,若存在对称正定矩阵P-、S-、Z-和标量10、20,使得以下矩阵不等式成立:

23、1 1*2 12 2*3 13 23 30则对任意w(k)L20,),有Jzk=0zT(k)z(k)-2wT(k)w(k)+V(k)+aT(k)a(k)-aT(k)a(k)(1 5)考虑F D I攻击能量受限,则有aT(k)a(k)2yT(k)y(k)(1 6)综合考虑式(2,7,1 5,1 6),可得:zT(k)z(k)-2wT(k)w(k)+V(k)+2yT(k)y(k)-aT(k)a(k)=x(k)xc(k)xc(k-1)w(k)a(k)T1 1*2 12 2*3 13 23 3*4 14 24 34 4*5 15 2005 5 x(k)xc(k)xc(k-1)w(k)a(k)T(1 7

24、)其中:1 1=ATdP Ad-P+Bc(1-k)CTSBc(1-k)C+LTL+2CTC2 1=MT1P Ad+ATcS Bc(1-k)C2 2=MT1PM1+ATcS Ac-S+Z3 1=MT2P Ad3 2=MT2PM13 3=MT2PM2-Z4 1=BTwP Ad4 2=BTwPM14 3=BTwPM24 4=BTwP Bw-2I5 1=(Bck)TS Bc(1-k)C5 2=(Bck)TS Ac5 5=(Bck)TS Bck-IM1=(B0+D F E)CcM2=(B1-D F E)Cc令r-(k)=xT(k)xTc(k)xTc(k-1)wT(k)aT(k)T则式(1 5)可表示为J

25、zk=0r-T(k)r-(k)(1 8)其中:=1 1*2 12 2*3 13 23 3*4 14 24 34 4*5 15 25 35 45 5若使Jz0,则需有0,即1 1*2 12 2*3 13 23 3*4 14 24 34 4*5 15 25 35 45 50(1 9)令 S11=S1 1*0-S+Z*00-Z*000-2*0000-I S12=AdM1M2Bw0Bc(1-k)CAc00Bck S13=P00S S1 1=-P+LTL+2CTC77第1期 祝超群等:虚假数据注入攻击下信息物理系统动态输出反馈控制 则式(1 9)等价于S11+(S12)TS13S120(2 0)对式(2

26、 0)应用S c h u r补引理,可得:1 1*0-S+Z*00-Z*000-2*0000-I*AdM1M2Bw0-P-1*7 1Ac00Bck0-S-10(2 1)其中:1 1=-P+LTL+2CTC 7 1=Bc(1-k)C由式(1 7)可知:M1=(B0+D F E)CcM2=(B1-D F E)Cc(2 2)将式(2 2)代入式(2 1),可得:1+QT1F N1+NT1FTQ10,可得:1+1Q1QT1+-11NT1N10即1 1*02 2*03 23 3*000-2I*0000-I*AdB0CcB1CcBw06 6*7 1Ac00Bck0-S-1 0(2 4)其中:1 1=-P+

27、LTL+2CTC2 2=Z-S+-11E Cc3 2=-11(E Cc)TE Cc3 3=-Z+-11(E Cc)TE Cc6 6=1D DT-P-17 1=Bc(1-k)C令S21=-P*0Z-S*00-Z*000-2I*0000-I*AdB0CcB1CcBw06 6*7 1Ac00Bck0-S-1S22=0E Cc-E Cc0 0 0 0L000 0 0 0 C000 0 0 0S23=1I*0I*00I则式(2 4)等价于S21+(S22)TS23S220(2 5)对式(2 5)应用S c h u r补引理,可得:1 1*2 12 2*3 13 23 30(2 6)其中:1 1=d i

28、a g-P,Z-S,-Z,-2I,-I 2 2=d i a g1D DT-P-1,-S-1 2 1=AdB0CcB1CcBw0Bc(1-k)CAc00Bck 3 1=0E Cc-E Cc0 0L000 0 C000 0 3 2=0 00 00 0 3 3=d i a g-1I,-I,-I则式(2 6)可以表示为2+QT2I N2+NT2I Q20,使得2+2Q2QT2+-12NT2N20即1 1*2 12 2*3 13 23 30(2 8)其中:1 1=1 11 1*0Z-S*00-Z*000-2I*5 11 10005 51 12 2=d i a g1D DT-P-1,2BcBTc-S-11

29、 11 1=-P+(1-k)2CTC5 11 1=k(1-k)C5 51 1=-I+2kI令S31=1 1*2 12 2*3 13 23 3,S33=2I*02IS32=(1-k)C0 0 0kI000 0 000 0 0002BTc0 0 0则式(2 8)等价于S31+(S32)TS33S320(2 9)对式(2 9)应用S c h u r补引理,可得:1 1*2 12 2*3 13 23 30和攻击能量限定0的条件下,若存在正定矩阵P-、S-、Z-和矩阵W1、W2、Y以及标量10、20、0,使得以下矩阵不等式成立:1 1*2 12 2*3 13 23 30(3 1)其中:1 1=d i a

30、 g-P-,Z-S-,-Z-,-I,-I2 1=AdP-B0W1B1W1Bw00W20002 2=d i a g1D DT-P-,-S-3 1=0EW1-EW100LP-0000 CP-0000(1-k)CP-000kI000003 2=0 0 0 000 0 0 0YTT3 3=d i a g-1I,-I,-I,-2I,-2I则具有安全防御机制的动态输出反馈控制器(7),可使受到F D I攻击的闭环系统(8)渐近稳定,且满足H性能指标.当式(3 1)有可行解时,动态输出反馈控制器为 xc(k+1)=W2S-1xc(k)+YT-11y-(k)u(k)=W1S-1xc(k)(3 2)证明 这 里

31、采用变量 替换法,令W1=CcS-,W2=AcS-,Y=1BTc,=2,则 由 式(1 1)可 得 式(3 1).定理得证.3 仿真算例为了证明所提出控制方法的有效性,本文以文献2 1 中的F-1 8飞行器动力学模型为例进行仿真97第1期 祝超群等:虚假数据注入攻击下信息物理系统动态输出反馈控制 验证.已知F-1 8飞行器的具体参数如下:A=-0.2 30.9 90.0 2-2.0 5B=-0.0 4-1.7 3Bw=0.1000.1C=1 0L=0.1 0其中:矩 阵A和B分 别 表 示 飞 行 器 在3马 赫、7.9 2 48k m状态下的纵向状态矩阵(1马赫=3 4 0.3m/s).假设

32、系统采样周期T=1 0 0m s;通信网络中存在随机时延,满足0kT.在ei(T-k-ci)1的条件下取c1=-1,c2=-1,则离散化后被控对象参数为Ad=0.9 7 74 0.0 8 850.0 0 18 0.8 1 47B0=3.9 7 350.8 8 26B1=3.9 6 160.7 2 62D=-5.6 7 951.8 1 26-0.0 6 19-3.3 5 15E=-0.9 7 00-1.9 5 48F(k)=e1(0.1-k+1)00e2(0.1-k+1)取外部扰动信号为w(k)=s i n(2k)s i n(2k)假设F D I攻击信号能量受限参数为=0.1,F D I攻击信号

33、为(k)=0.1 c o s(2k).则由定理2求解LM I可得扰动衰减度=1 5.1 0 6,且动态输出反馈控制矩阵为Ac=0.2 9 22 0.0 0 100.0 0 09 0.3 1 99Bc=-0.3 7 550.2 4 28Cc=0.0 2 17 0.0 6 78 假设被控对象的初始状态为x0=3-2.5T,考虑随机时延对通信网络的影响,采用文献2 2 中无安全防御机制的控制器.当系统受到攻击概率为0.4的随机F D I攻击时,可得如图25的仿真结果.其中,图2为通信网络中存在的随机时延,图3为F D I攻击的发生时刻,图4和图5分别为相应的控制输出和系统状态.从图4和图5中可以看出

34、,系统的控制输出变化比较明显,此时系统状态也出现较大的波动幅度,甚至会产生系统失稳现象.图2 随机时延F i g.2 R a n d o mt i m e-d e l a y图3 攻击概率为-=0.4时的F D I攻击时刻 F i g.3 A t t a c kt i m eo fF D I a t t a c k sw i t ha t t a c kp r o b a b i l-i t y-=0.4图4 文献2 2 控制方法的控制输出F i g.4 C o n t r o l o u t p u t o f c o n t r o l s c h e m e i nr e f e r e

35、 n c e2 2在相同的初始条件下,图6和图7分别给出了在本文控制方法下系统的控制输出和状态轨迹.从图6和图7中可以看出,系统控制输出比较平稳,系统状态虽然仍有小幅的波动,但最终仍然是趋于平衡状态.对比图5和图7可以得出,本文所提出的控08 兰州理工大学学报 第4 9卷制方法可在一定程度上抵御F D I攻击,保证系统的控制性能.图5 文献2 2 控制方法的状态轨迹F i g.5 S t a t e t r a j e c t o r yo f c o n t r o l s c h e m e i nr e f e r e n c e2 2图6 本文控制方法的控制输出F i g.6 C o

36、n t r o l o u t p u t o f t h ep r o p o s e dc o n t r o l s c h e m e图7 本文控制方法的状态轨迹F i g.7 S t a t e t r a j e c t o r yo f t h ep r o p o s e dc o n t r o l s c h e m e本文将系统受到的F D I攻击作为一类特殊的扰动信号,表1给出了系统扰动衰减率与F D I攻击概率-的关系.从表1可以看出,当F D I攻击概率-逐渐增大时,注入的虚假数据持续时间变长,系统状态会发生较大波动,而扰动衰减率会相应增大以抑制F D I攻击对系统

37、性能的负面影响;当F D I攻击概率-0.7时,系统受到的F D I攻击持续时间过长,此时所设计的动态输出反馈控制器不能达到预期的安全控制效果,C P S的稳定性无法得到充分保证.表1 扰动衰减率与攻击概率-的关系 T a b.1 R e l a t i o no fd i s t u r b a n c ea t t e n u a t i o na n da t t a c k sp r o b a b i l i t y-00.1 00.2 00.3 00.4 00.5 00.6 00.7 01 0.3 4 91 3.4 5 81 3.4 7 71 4.6 7 21 5.1 0 61 7

38、.5 0 71 7.7 8 0失稳4 结论本文针对受到随机F D I攻击的C P S,研究了具有随机时延和外部扰动的系统H动态输出反馈安全控制问题.首先,考虑到F D I攻击的随机特性和随机时延的影响,将F D I攻击作为一类特殊的外部扰动,并借助动态输出反馈控制方法给出了闭环系统模型;其次,基于李雅普诺夫稳定性理论和线性矩阵不等式技术推导出系统渐近稳定的充分条件,进而求解出具有攻击防御能力的动态输出反馈控制矩阵;最后,通过仿真实例验证了所提控制方法的有效性,并分析了随机F D I攻击的发生概率对系统H性能的影响.今后将进一步考虑F D I攻击下系统的安全控制问题,通过事件触发机制降低F D

39、I攻击的造成的负面影响,从而改善系统的控制性能.参考文献:1 杨飞生,汪 璟,潘 泉,等.网络攻击下信息物理融合电力系统的弹性事件触发控制 J.自动化学报,2 0 1 9,4 5(1):1 1 0-1 1 9.2 D OUC,D ONGY,GU E R R E R OJM,e t a l.M u l t i a g e n t s y s t e m-b a s e dd i s t r i b u t e dc o o r d i n a t e dc o n t r o lf o rr a d i a lD C m i c r o g r i dc o n s i d e r i n gt

40、 r a n s m i s s i o nt i m ed e l a y sJ.I E E E T r a n s a c t i o n so nS m a r tG r i d,2 0 1 7,8(5):2 3 7 0-2 3 8 1.3 D OUC,YU ED,HANQL,e ta l.A m u l t i-a g e n ts y s t e mb a s e de v e n t-t r i g g e r e dh y b r i dc o n t r o l s c h e m e f o re n e r g y i n t e r n e tJ.I E E EA c c

41、 e s s,2 0 1 7,5:3 2 6 3-3 2 7 2.4 吴巨爱,薛禹胜,谢东亮,等.电动汽车参与运行备用的能力评估及其仿真分析 J.电力系统自动化,2 0 1 8,4 2(1 3):1 0 1-1 0 7,1 6 8.5 D I N GD,HANQL,X I AN GY,e t a l.As u r v e yo ns e c u r i t y c o n-t r o l a n da t t a c kd e t e c t i o nf o r i n d u s t r i a lC y b e r-P h y s i c a l S y s t e m sJ.N e u

42、 r o c o m p u t i n g,2 0 1 8,2 7 5:1 6 7 4-1 6 8 3.6 王 琦,邰 伟,汤 奕,等.面向电力信息物理系统的虚假数据注入攻击研究综述 J.自动化学报,2 0 1 9,4 5(1):7 2-8 3.18第1期 祝超群等:虚假数据注入攻击下信息物理系统动态输出反馈控制 7 WAN GQ,T A IW,T AN GY,e t a l.At w o-l a y e r g a m e t h e o r e t i-c a l a t t a c k-d e f e n s em o d e l f o r a f a l s e d a t a i

43、 n j e c t i o na t t a c ka g a i n s tp o w e r s y s t e m sJ.I n t e r n a t i o n a l J o u r n a l o fE l e c t r i c a l P o w e r&E n e r g yS y s t e m s,2 0 1 9,1 0 4:1 6 9-1 7 7.8 N I KMEHRN,MO GHA D AMSM.G a m e-t h e o r e t i cc y b e r s e c u-r i t ya n a l y s i s f o r f a l s ed a

44、 t a i n j e c t i o na t t a c ko nn e t w o r k e dm i c r o-g r i d sJ.I E T C y b e r-P h y s i c a lS y s t e m s:T h e o r y&A p p l i c a-t i o n s,2 0 1 9,4:3 6 5-3 7 3.9 L IY,S H ID,C HE N T.F a l s ed a t ai n j e c t i o na t t a c k so nn e t-w o r k e dc o n t r o ls y s t e m s:as t a

45、c k e l b e r gg a m ea n a l y s i sJ.I E E ET r a n s a c t i o n s o nA u t o m a t i cC o n t r o l,2 0 1 8,6 3(1 0):3 5 0 3-3 5 0 9.1 0 L I UJ,GUY,Z HAL,e t a l.E v e n t-t r i g g e r e dHl o a d f r e q u e n-c yc o n t r o l f o rm u l t i a r e ap o w e r s y s t e m s u n d e rh y b r i d

46、c y b e r a t-t a c k sJ.I E E ET r a n s a c t i o n so nS y s t e m sM a n&C y b e r n e t i c sS y s t e m s,2 0 1 9,4 9(8):1 6 6 5-1 6 7 8.1 1 A R A F A M,T AHOUN A.C o o p e r a t i v ec o n t r o lf o rc y b e r-p h y s i c a lm u l t i-a g e n tn e t w o r k e dc o n t r o ls y s t e m s w i

47、t hu n-k n o w nf a l s ed a t a-i n j e c t i o na n dr e p l a yc y b e r-a t t a c k sJ.I S AT r a n s a c t i o n s,2 0 2 1,1 1 0:1-1 4.1 2 L I UJ,WAN G Y,C AOJ,e ta l.S e c u r ea d a p t i v e-e v e n t-t r i g-g e r e d f i l t e rd e s i g nw i t h i n p u t c o n s t r a i n t a n dh y b r

48、i dc y b e ra t-t a c kJ.I E E E T r a n s a c t i o n so nC y b e r n e t i c s,2 0 2 1,5 1(8):4 0 0 0-4 0 1 0.1 3 WUJ,P E N GC,Z HAN GJ,e ta l.G u a r a n t e e dc o s tc o n t r o lo fh y b r i d-t r i g g e r e dn e t w o r k e ds y s t e m sw i t hs t o c h a s t i cc y b e r-a t-t a c k sJ.I S

49、 AT r a n s a c t i o n s,2 0 2 0,1 0 4:8 4-9 2.1 4 L I UJ,WE IL,X I EX,e ta l.Q u a n t i z e ds t a b i l i z a t i o nf o rT-Sf u z z ys y s t e m sw i t hh y b r i d-t r i g g e r e dm e c h a n i s ma n ds t o c h a s-t i cc y b e r-a t t a c k sJ.I E E ET r a n s a c t i o n so nF u z z yS y s

50、 t e m s,2 0 1 8,2 6(6):3 8 2 0-3 8 3 4.1 5 WAN G Y,Z HE N G Y,X I EX,e ta l.A ni m p r o v e dr e d u c t i o nm e t h o db a s e dn e t w o r k e dc o n t r o la g a i n s tf a l s ed a t ai n j e c t i o na t t a c k sa n ds t o c h a s t i ci n p u td e l a yJ.A p p l i e d M a t h e m a t i c s

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 品牌综合 > 临存文档

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服