• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于機器學習的信息物理系統(tǒng)安全控制

    2021-07-25 17:49:30馬書鶴馬奧運張淇瑞夏元清
    自動化學報 2021年6期
    關鍵詞:果蠅適應度重構

    劉 坤 馬書鶴 馬奧運 張淇瑞 夏元清

    信息物理系統(tǒng)(Cyber-physical systems,CPSs)是計算單元與物理對象在網(wǎng)絡空間中高度集成交互形成的智能系統(tǒng)[1?2].CPSs 廣泛應用于水凈化與分配[3?4]、智能電網(wǎng)[5]、智能交通[6]和國防軍事[7]等重要領域.然而,網(wǎng)絡的開放性使得CPSs 極易受到攻擊,這對人們的經(jīng)濟和生活產生了巨大危害[8?9].如:2019 年3 月全球最大鋁生產商挪威海德魯公司的勒索病毒攻擊事件,2019 年1 月委內瑞拉水電站的網(wǎng)絡攻擊事件,2017 年美國制藥公司默克的勒索病毒攻擊事件,2014 年美國波士頓兒童醫(yī)院的大規(guī)模分布式拒絕服務攻擊事件等.因此,研究CPSs 安全相關的理論和技術刻不容緩.

    常見的研究CPSs 安全問題的方法有:Lyapunov 方法[10?11]、最優(yōu)化方法[12?13]、博弈論方法[14]等.近年來,人工智能、云計算等技術的發(fā)展,為解決CPSs 的安全問題提供了新的途徑和方法.不過,值得注意的是,現(xiàn)有的大部分研究成果主要著重于攻擊的檢測和識別,如:Vu 等[15]利用K-最近鄰算法對網(wǎng)絡狀態(tài)進行分類以主動檢測分布式拒絕服務攻擊;Kumar 和Devaraj[16]先采用基于互信息的特征選擇方法選取網(wǎng)絡的重要特征,再將它們作為反向傳播神經(jīng)網(wǎng)絡(Back-propagation neural network,BPNN)的輸入用以識別系統(tǒng)中各種類型的入侵事件;Nawaz 等[17]和Esmalifalak 等[18]利用支持向量機(Support vector machine,SVM)算法檢測智能電網(wǎng)中的虛假數(shù)據(jù)注入攻擊;Kiss 等[19]利用高斯混合模型算法對田納西 ? 伊士曼過程中的傳感器測量值進行聚類,并選取輪廓系數(shù)作為評價指標有效識別攻擊;Inoue 等[3]基于由SWaT 系統(tǒng)產生的時間序列數(shù)據(jù)(包括正常和攻擊數(shù)據(jù))對比了深度神經(jīng)網(wǎng)絡(Deep neural network,DNN)和支持向量機(SVM)兩種算法的攻擊檢測效果,整體而言DNN要優(yōu)于SVM.然而,對于某些情況僅僅做到攻擊檢測與識別是不夠的,還需要考慮對攻擊信號進行重構進而設計出合適的安全控制器,以削弱甚至消除攻擊對系統(tǒng)造成的影響和危害.

    本文利用機器學習技術對攻擊信號進行重構,本質上是對從受攻擊CPS 中采集到的數(shù)據(jù)進行擬合回歸進而獲取攻擊策略的過程.常見的機器學習回歸方法有:BPNN、高斯過程(Gaussian process,GP)、極限學習機(Exteme learning machine,ELM)、最小二乘支持向量機(Least square support vector machine,LS-SVM)等.文獻[20]為了提高非線性系統(tǒng)控制器的控制精度,分別利用BPNN、ELM 和LS-SVM 對系統(tǒng)的未建模動態(tài)部分以及線性化誤差進行精確估計和補償,并從算法的訓練時長和測試誤差角度對三種算法進行了對比,結果表明訓練ELM 用時最短,LS-SVM 擬合精度最高.為了改善上述算法各自存在的弊端,在原始算法基礎上出現(xiàn)了不同的變體,如:為了改善BPNN 存在的訓練速度慢、參數(shù)尋優(yōu)難、過擬合、局部最優(yōu)以及隱含層節(jié)點數(shù)人為指定等問題,文獻[21]利用引入了自適應學習率和動量項的粒子群優(yōu)化BP 神經(jīng)網(wǎng)絡(Particle swarm optimization BP neural network,PSO-BP)預測網(wǎng)絡流量;為了提高ELM 的穩(wěn)健性和非線性逼近能力,Huang 等[22]提出了核極限學習機(Kernel extreme learning machine,KELM),并通過實驗驗證了KELM 比LS-SVM 具有更強的泛化能力.

    基于以上考慮,本文利用KELM 重構攻擊信號,但是考慮到KELM 同樣具有參數(shù)敏感性問題,于是選擇具有結構簡單、調整參數(shù)少、計算量小、收斂速度快等優(yōu)點的果蠅優(yōu)化算法(Fruit fly optimization algorithm,FOA)對KELM 進行優(yōu)化.然而,基礎的FOA 存在容易陷入局部最優(yōu)解的問題,因此本文對FOA 進行改進,最終利用基于改進的果蠅優(yōu)化算法(Improved fruit fly optimization algorithm,IFOA)的KELM 對攻擊信號進行重構,將攻擊信號視作系統(tǒng)擾動并利用重構的攻擊信號對其進行補償,對補償后的系統(tǒng)使用模型預測控制(Model predictive control,MPC)策略,并給出了使系統(tǒng)是輸入到狀態(tài)穩(wěn)定(Input-to-state stable,ISS)的條件.此外,為了驗證所提算法的有效性,本文從攻擊者角度建立了優(yōu)化模型用以生成攻擊數(shù)據(jù).最終,通過數(shù)值仿真驗證了IFOA-KELM 相較于FOA-KELM、PSO-BP 和LS-SVM 的優(yōu)越性以及安全控制策略的有效性.

    符號說明.Rn表示n維歐幾里得空間;In表示n階單位陣;A>0(A≥0)表示矩陣A是正定矩陣(半正定矩陣);對于列向量x和矩陣P >0,‖x‖表示x的 2范數(shù),表示x的加權范數(shù).

    1 問題描述

    本文考慮執(zhí)行器受到攻擊或控制信號遭受篡改的CPS,具體如圖1 所示.

    圖1 遭受攻擊的信息物理系統(tǒng)框圖Fig.1 The diagram of the CPS under cyber attack

    圖1 中的物理對象是線性時不變系統(tǒng),它的狀態(tài)方程可表示為

    其中,x(k)∈Rn和u(k)=Kx(k)∈Rm分別為k時刻的系統(tǒng)狀態(tài)變量和控制輸入,A,B和K分別為相應的系統(tǒng)矩陣,輸入矩陣和狀態(tài)反饋增益矩陣.

    假設攻擊者根據(jù)系統(tǒng)的狀態(tài)和控制輸入設計攻擊策略,則可將受攻擊后系統(tǒng)的狀態(tài)方程表示為

    其中,xc(k)和uc(k)分別為受攻擊后系統(tǒng)的狀態(tài)變量和控制輸入,矩陣Ba描述了攻擊對系統(tǒng)產生的影響,a(k)表示攻擊信號,函數(shù)a(xc(k),Kxc(k))=Baa(k)為待設計的攻擊者策略.

    為了獲得足夠的標記數(shù)據(jù)用于訓練機器學習算法,我們從攻擊者角度出發(fā),建立系統(tǒng)的優(yōu)化模型.

    令A1=A+BK,對于攻擊者而言,系統(tǒng)的狀態(tài)方程可表示為

    攻擊者的目標往往是用較少代價使得系統(tǒng)狀態(tài)盡量偏離其期望的軌跡,因此可以用如下優(yōu)化問題來描述攻擊者的攻擊目標

    其中,e(k)=xc(k)?x(k)表示系統(tǒng)的狀態(tài)誤差,Q≥0和R≥0 分別為狀態(tài)誤差和攻擊信號的加權矩陣.

    為了方便求解上述優(yōu)化問題,定義如下變量

    根據(jù)式(1)和式(3)可以得到

    并且可將優(yōu)化問題(4)轉化為

    由式(6)可求得最優(yōu)反饋攻擊策略

    考慮到攻擊策略一般不依賴于受攻擊前的系統(tǒng)狀態(tài)x(k),故令P12=0.若滿足

    結合式(3)和式(13)可以生成一系列的攻擊數(shù)據(jù)以供訓練機器學習算法.

    2 攻擊信號重構算法

    本節(jié)利用IFOA-KELM 算法對攻擊信號進行重構.

    2.1 核極限學習機

    ELM 是一種前饋神經(jīng)網(wǎng)絡[23],如圖2 所示,它由輸入層、隱藏層和輸出層共三層構成.

    圖2 極限學習機結構圖Fig.2 The structure of ELM

    假設存在N個不同的訓練樣本,其中,xk=[xk1,xk2,···,xkp]T∈Rp為輸入矢量,tk=[tk1,tk2,···,tkl]T∈Rl為期望輸出矢量,yk=[yk1,yk2,···,ykl]T∈Rl為輸出矢量.將第i個 隱層神經(jīng)元與輸入層之間的連接權重記作wi=[ωi1,ωi2,···,ωip]T,并記w=[w1,w2,···,wq]T.將第i個隱層神經(jīng)元的閾值記作bi.隱藏層神經(jīng)元的激活函數(shù)為.將第i個隱層神經(jīng)元與輸出層之間的連接權重記作βi=[βi1,βi2,···,βil]T,并記β=[β1,β2,···,βq]T.ELM 的期望目標為,因此

    將上式表示成矩陣形式

    其中,

    訓練ELM 本質上是為了得到β,而根據(jù)式(15)可得

    在ELM 訓練過程中,wi和bi是隨機給定的,這可能會導致ELM 的穩(wěn)健性和泛化能力變差,為了解決上述問題,將隱藏層神經(jīng)元的隨機映射用核映射來代替,即得到KELM[24].現(xiàn)將KELM 中采用的核函數(shù)定義為

    于是,KELM 的輸出y可表示為

    注 1.根據(jù)Mercer 定理[25],本文選用高斯核函數(shù)作為核函數(shù),即,其中σ是帶寬.

    由式(18)可知,KELM 中需要調整的參數(shù)只有兩個:核函數(shù)參數(shù)σ和懲罰因子C,它們對于KELM的性能起著至關重要的作用.因此,如圖3 所示,本文利用FOA 擇優(yōu)選取σ和C,并將兩個果蠅群體分別稱作σ群體和C群體.

    圖3 FOA 優(yōu)化參數(shù)Fig.3 The optimization parameter of FOA

    2.2 果蠅優(yōu)化算法

    FOA[26]源于果蠅的覓食行為,它和粒子群優(yōu)化算法[27]、鯊魚優(yōu)化算法[28]、細菌群體趨藥性算法[29]類似也屬于群體智能優(yōu)化算法的一種.果蠅具有優(yōu)于其他物種的嗅覺器官和視覺器官,它們的覓食原理如下:首先借助嗅覺器官搜集空氣中彌散的各種氣味,然后發(fā)覺目標大致方位并飛往附近區(qū)域,最后利用敏銳的視覺定位目標和群體聚集的具體位置.FOA 具體實現(xiàn)步驟如下:

    步驟 1.初始化果蠅群體大小,FOA 最大迭代次數(shù)以及果蠅群體位置.

    步驟 2.每個果蠅個體按照隨機給定的方向和范圍搜尋目標位置.

    步驟 3.由于果蠅個體事先不知道目標所在的位置,因此以原點作為參考點,計算個體到原點的距離,并將該距離的倒數(shù)作為個體味道濃度判定值.

    步驟 4.將味道濃度判定值代入適應度函數(shù)求得個體的適應度值.

    步驟 5.確定具有最優(yōu)適應度值的個體所在位置,以供其他個體借助視覺飛向此位置.

    步驟 6.重復執(zhí)行步驟2~5,直至迭代次數(shù)超限,結束算法.

    上述基本的FOA 容易陷入局部最優(yōu)解,對此本文對其進行改進.理論上,可以通過將每次迭代尋優(yōu)過程中果蠅群體的初始位置隨機“小范圍”地置于另一新位置以及增大果蠅個體尋優(yōu)范圍的方式幫助尋優(yōu)過程有效地跳出局部死循環(huán).值得注意的是,這里的“小范圍”需要保證經(jīng)上一次迭代得到的最優(yōu)個體位置在本次迭代個體尋優(yōu)范圍內,進而使本次迭代能夠得到比上次更優(yōu)的結果.最終,得到IFOA.

    2.3 基于IFOA-KELM 的攻擊信號重構算法

    利用IFOA 先對KELM 中核函數(shù)參數(shù)σ和懲罰因子C兩個參數(shù)的初始值進行優(yōu)化,再進行KELM的訓練.具體的IFOA-KELM 算法步驟如下:

    步驟 1.初始化果蠅群體大小particlesize,FOA 最大迭代次數(shù)Max_num,兩個果蠅群體位置X_axis=[X_axis1,X_axis2]和Y_axis=[Y_axis1,Y_axis2]以及最優(yōu)適應度值Smellbest.

    步驟 2.設定果蠅個體初始尋優(yōu)半徑為(r1,r2),并隨機給定果蠅個體搜尋方向(2×Random ?1)∈[?1,1)以確定個體接下來飛向的位置

    其中,i表示第i組果蠅個體,由C群體中的一個個體和σ群體中的一個個體組成.(Xi1,Yi1)表示C群體中第i個個體的位置,(Xi2,Yi2)表示σ群體中第i個個體的位置,Random是一個 [0,1)范圍服從均勻分布的隨機數(shù),i=1,2,···,particlesize.

    步驟 3.計算第i組果蠅個體分別與 (0,0)之間的距離Di=[Di1,Di2],其中,

    以及相應的味道濃度判定值Si=[Si1,Si2],其中,

    步驟 4.將味道濃度判定值Si代入如下適應度函數(shù)以得到適應度值Smelli

    其中,N為訓練樣本數(shù).

    步驟 5.確定具有最優(yōu)適應度值的果蠅個體組

    其中,Smell=[Smell1,···,Smellparticlesize],best-Smell表示最優(yōu)適應度值,bestIndex表示得到最優(yōu)適應度值的果蠅個體組號.

    步驟 6.判斷bestSmell

    其中,Xi=[Xi1,Xi2],Yi=[Yi1,Yi2].

    否則,按照式(23)更新下次迭代的初始果蠅群體位置X_axis,Y_axis和果蠅個體尋優(yōu)半徑r

    其中,r=[r1,r2].

    將本次迭代產生的最優(yōu)個體位置作為下次迭代的初始果蠅群體位置,即滿足X_axis=Xbest和Y_axis=Y best.

    步驟 7.重復步驟2~6,為了防止KELM過擬合,需要滿足Smellbest不超過給定值θ; 此外,當前迭代次數(shù)不得超過Max_num.否則,跳出循環(huán),并將SS的最后記錄用于訓練KELM.

    步驟 8.利用訓練好的KELM 對需要測試的樣本數(shù)據(jù)進行預測,算法結束.

    注 2.由式(20)可知,適應度值實為KELM 算法的均方誤差損失項,如果一味地追求訓練集上誤差損失最小化,則會導致所訓練的算法過分擬合訓練集,從而導致所訓練算法在測試集上表現(xiàn)變差.所以,需要針對Smellbest給出合適的下界θ以防止IFOA-KELM 算法過擬合.這里合適的θ值需要通過反復試驗來獲取.

    以單個果蠅群體為例,具體的IFOA 尋優(yōu)過程如圖4 所示.其中,“×”代表局部最優(yōu)解,陰影區(qū)域表示最優(yōu)位置坐標變化范圍.由圖4 可看出,當尋優(yōu)過程陷入局部最優(yōu)解時,會通過移動最優(yōu)位置坐標以及放大搜索半徑的方式設法跳出局部最優(yōu)解.

    圖4 IFOA 尋優(yōu)過程Fig.4 The optimization process of IFOA

    基于上述IFOA-KELM 算法得到重構的攻擊信號g(xc(k),Kxc(k)).

    注 3.徑向基函數(shù)g(xc(k),Kxc(k))滿足Lipschitz條件.

    將g(xc(k),Kxc(k))與真實攻擊信號a(xc(k),Kxc(k))之間的偏差記為ω(k),由前饋神經(jīng)網(wǎng)絡的萬能逼近特性[30]得

    其中,γ >0 為偏差上界.

    為保證受攻擊系統(tǒng)的安全運行,將系統(tǒng)(2)的狀態(tài)反饋控制策略更新為u(k),此時系統(tǒng)的狀態(tài)方程可表示為

    利用g(xc(k),Kxc(k))替代式(25)中的真實攻擊信號a(xc(k),Kxc(k))得到標稱模型

    顯然,f(x,u)滿足Lipschitz 條件,并設f(x,u)關于x的Lipschitz 常數(shù)為Lf∈(0,∞).

    由式(24)可知,f?(xc(k),u(k))與f(xc(k),u(k))滿足

    因此,可將式(25)看作是包含有界外部擾動的不確定系統(tǒng).由式(24)可知,所得受攻擊系統(tǒng)的標稱模型與真實受攻擊系統(tǒng)模型之間存在一定的誤差,此時如果繼續(xù)使用狀態(tài)反饋控制策略,僅僅改變控制律的狀態(tài)反饋增益矩陣,不能夠很好地應對該誤差進而保證被控系統(tǒng)的穩(wěn)定性.而MPC 具有良好的內在魯棒性,并且可以結合合適的收縮約束條件很好地處理這一問題.因此,在得到式(26)之后,假設攻擊者不再更新其攻擊策略,使用MPC 策略對受攻擊系統(tǒng)進行控制以保證系統(tǒng)安全運行.

    3 模型預測控制器

    模型預測控制是一種基于模型的開環(huán)最優(yōu)控制策略[31?32],通過在線求解有限時域優(yōu)化控制問題計算預測狀態(tài)和未來的控制輸入.

    為了獲取使得受攻擊系統(tǒng)安全運行的控制信號u(k),本文求解如下有限時域MPC 優(yōu)化問題

    其中,決策變量uM(k+j|k)定義了模型預測控制器在k時刻預測的k+j時刻控制輸入,因此UM(k)={uM(k|k),···,uM(k+Hp ?1|k)}表示系統(tǒng)在未來預測時域Hp內的控制輸入序列;xc(k+j|k)表示在UM(k)作用下標稱系統(tǒng)k+j時刻的預測狀態(tài);Ω表示終端狀態(tài)約束集.將優(yōu)化問題(28)的最優(yōu)解表示為,相應的預測狀態(tài)為,其中=xc(k)=xc(k|k),與此相對應的最優(yōu)成本記為.系統(tǒng)在k時刻的實際輸入為uM(k)=.現(xiàn)將成本函數(shù),UM(k))定義為

    其中,L(x,u)為階段成本函數(shù),V(xc(k+Hp|k)為終端成本函數(shù).

    引理1[33].基于標稱模型的最優(yōu)預測狀態(tài)與真實狀態(tài)xc(k+j)(j≥1)之間的偏差滿足以下關系

    針對階段成本函數(shù)及終端集,本文給出如下假設:

    假設1.假設階段成本函數(shù)L(x,u)滿足L(0,0)=0 并且是Lipschitz 連續(xù)的,記L(x,u)相對x的Lipschitz 常數(shù)為Lc∈(0,∞);另外,存在常數(shù)φ>0 和σ≥1使得L(x,u)≥φ‖(x,u)‖σ成立,即

    假設2.定義 Φ 是對于標稱系統(tǒng)(26)的一個正不變集,且 Ω?Φ.存在局部控制器uM(k)=h(xc(k))以及相關Lyapunov 函數(shù)使得

    1)對于xc(k)∈Φ,V(f(xc(k),h(xc(k))))?V(xc(k))≤?L(xc(k),h(xc(k))).

    2)終端成本函數(shù)V(x,u)在 Φ 內是Lipschitz連續(xù)的,相對x的Lipschitz 常數(shù)記為Lv,即

    其中,Φ={x∈Rn:V(x)≤α}.

    假設3.集合 Ω={x∈Rn:V(x)≤αv}滿足?x∈Φ,f(x,h(x))∈Ω.

    引理2[33].假設k時刻優(yōu)化問題(28)存在最優(yōu)解,據(jù)此構造k+1時刻的解,即

    則由標稱模型(26)得到的k+1 時刻預測狀態(tài)序列為,其中=xc(k+1|k+1).此時,預測狀態(tài)和的偏差滿足

    定理1.當閉環(huán)系統(tǒng)(25)的參數(shù)滿足假設1~3 以及時,優(yōu)化問題(28)是迭代可行的,并且閉環(huán)系統(tǒng)(25)是ISS 的.

    證明.

    1)可行性.由假設2 和引理2 得

    2)穩(wěn)定性.由假設1~3 以及引理1 和引理2 得

    4 數(shù)值仿真及結果分析

    本節(jié)將通過數(shù)值算例驗證本文提出的基于機器學習的安全控制策略的有效性.考慮如圖5 所示的彈簧?質量?阻尼系統(tǒng).其中,m表示物體的質量,u表示作用在物體上的力,s表示物體的位移,v表示物體的運動速度,Kl表示彈簧的彈性系數(shù),Kd表示阻尼器的阻尼系數(shù).

    圖5 彈簧?質量?阻尼系統(tǒng)結構圖Fig.5 The structure of spring-quality-damping system

    未受攻擊的系統(tǒng)模型為

    其中,x(k)=[sT(k),vT(k)]T.

    假設攻擊者按照設計的最優(yōu)攻擊策略(3)和(13)對系統(tǒng)(33)進行攻擊,其中,Ba=I2.令Q=,R=1,由式(10)~(12)得到

    將P11代入式(13)得到受攻擊后的系統(tǒng)模型

    設系統(tǒng)的初始狀態(tài)為x0=[0.8,0]T,則系統(tǒng)在受到攻擊前后的狀態(tài)變化曲線如圖6 所示.從圖中可以看出,受攻擊后的系統(tǒng)狀態(tài)發(fā)散.

    圖6 系統(tǒng)狀態(tài)軌跡Fig.6 The state of the system

    通過隨機選取16 組不同的初始狀態(tài)生成如圖7 所示的1 600 組數(shù)據(jù) (xc(k),a(k)).將xc(k)作為輸入樣本,a(k)作為期望輸出進行IFOA-KELM的訓練,經(jīng)IFOA 優(yōu)化得到的KELM 初始化參數(shù)為Cbest=10 469,σbest=8.5945.

    圖7 訓練樣本Fig.7 The training sample

    圖8 IFOA-KELM 測試樣本絕對誤差Fig.8 The error between the real attack and the attack learned by IFOA-KELM

    對比發(fā)現(xiàn),IFOA-KELM 的學習效果要優(yōu)于FOA-KELM、PSO-BP 和LS-SVM.因此,本文選用IFOA-KELM 對攻擊信號進行重構,且γ=10?4.

    為了對比IFOA-KELM 與FOA-KELM 的初始參數(shù)值優(yōu)化性能,將IFOA 與FOA 同樣迭代50次后得到二者的最優(yōu)適應度值變化曲線,如圖12所示.

    由圖12 可以看出,FOA-KELM 的初始參數(shù)優(yōu)化過程容易陷入局部最優(yōu)解,收斂速度更慢;而IFOA-KELM 的初始參數(shù)優(yōu)化過程能夠及時跳出局部最優(yōu)解,繼續(xù)尋找最優(yōu)解,收斂速度更快.此外,經(jīng)過實驗發(fā)現(xiàn),當Smellbest<10?11時,利用IFOA 得到的最優(yōu)參數(shù)C和σ訓練的KELM 會產生過擬合,因此IFOA-KELM 算法中的θ取10?11.

    圖9 FOA-KELM 測試樣本絕對誤差Fig.9 The error between the real attack and the attack learned by FOA-KELM

    圖10 PSO-BP 測試樣本絕對誤差Fig.10 The error between the real attack and the attack learned by PSO-BP

    圖11 LSSVM 測試樣本絕對誤差Fig.11 The error between the real attack and the attack learned by LSSVM

    圖12 IFOA 和FOA 最優(yōu)適應度值變化曲線Fig.12 The Smellbest of IFOA and FOA

    為了保證受攻擊系統(tǒng)的安全性,將系統(tǒng)的控制方式改為MPC.系統(tǒng)標稱模型(26)的Lipschitz 常數(shù)為Lf=1.0539.根據(jù)式(29),將MPC 的階段成本函數(shù)取為L(x,u)=,其中=0.5I2,=0.1,則階段成本函數(shù)L(x,u)的Lipschitz 常數(shù)為Lc=0.5;將終端成本函]數(shù)取為,其中,,并由此得到Lv=2.2839.選取α=0.3,αv=0.2,分別對應正不變集Φ={x∈Rn:V(x)≤0.3},終端狀態(tài)約束集 Ω={x∈Rn:V(x)≤0.2}.當系統(tǒng)運行進入到終端域 Ω 時,采用局部狀態(tài)反饋控制器uM(k)=h(xc(k))=[?2.9281?1.8531]xc(k).此時,條件成立.因此,根據(jù)定理1 可知,閉環(huán)系統(tǒng)是ISS 的.對受攻擊后的系統(tǒng)分別使用原有控制策略和MPC 策略進行控制,系統(tǒng)的狀態(tài)變化曲線如圖13 所示.

    圖13 受攻擊系統(tǒng)引入MPC 前后的狀態(tài)軌跡Fig.13 The state trajectory of the attacked system with MPC and without MPC

    在MPC 策略中,系統(tǒng)受到的真實攻擊信號a(xc(k),Kxc(k))與經(jīng)IFOA-KELM 重構的攻擊信號g(xc(k),Kxc(k))之間的絕對誤差如圖14 所示.

    圖14 真實攻擊信號與重構攻擊信號之間的誤差Fig.14 The error between the real attack and the learned

    5 結論

    本文針對受攻擊的信息物理系統(tǒng)設計了一種基于機器學習的安全控制方法.首先,提出了一種IFOA-KELM 算法對攻擊信號進行重構.然后,對受攻擊系統(tǒng)設計MPC 策略,并給出了使被控系統(tǒng)輸入到狀態(tài)穩(wěn)定的條件.此外,從攻擊者角度建立了優(yōu)化模型,得到最優(yōu)攻擊策略以生成足夠的受攻擊數(shù)據(jù).最后,利用以彈簧 ? 質量 ? 阻尼系統(tǒng)作為物理對象的CPS 進行數(shù)值仿真,將IFOA-KELM、FOA-KELM、LS-SVM 和PSO-BP 的攻擊信號重構效果進行對比.仿真結果表明IFOA-KELM 的初始參數(shù)優(yōu)化階段能夠有效解決FOA-KELM 初始參數(shù)優(yōu)化階段容易陷入局部最優(yōu)的問題,加快整個尋優(yōu)過程的收斂速度,并且IFOA-KELM 相較其他三種算法能夠獲得更好的擬合效果;此外,還驗證了本文所提安全控制策略的有效性.

    另外,本文所提的基于機器學習的攻擊信號重構算法和MPC 算法均需要較大的計算資源.因此,本文接下來將考慮利用云計算實現(xiàn)上述算法,并進一步考慮云控制系統(tǒng)[34]的安全問題.

    猜你喜歡
    果蠅適應度重構
    果蠅也會“觸景傷身”
    小果蠅大貢獻
    改進的自適應復制、交叉和突變遺傳算法
    計算機仿真(2022年8期)2022-09-28 09:53:02
    果蠅遇到危險時會心跳加速
    長城敘事的重構
    攝影世界(2022年1期)2022-01-21 10:50:14
    小果蠅助力治療孤獨癥
    北方大陸 重構未來
    北京的重構與再造
    商周刊(2017年6期)2017-08-22 03:42:36
    論中止行為及其對中止犯的重構
    基于空調導風板成型工藝的Kriging模型適應度研究
    中國塑料(2016年11期)2016-04-16 05:26:02
    东平县| 阿巴嘎旗| 庆云县| 瑞金市| 龙南县| 蓬安县| 永州市| 同仁县| 隆昌县| 陆良县| 玉树县| 宁德市| 青岛市| 棋牌| 海晏县| 甘洛县| 观塘区| 丰原市| 潞西市| 丁青县| 筠连县| 垦利县| 双江| 康定县| 古田县| 黎城县| 清涧县| 同德县| 抚顺市| 芒康县| 柘荣县| 凤翔县| 九龙坡区| 金山区| 汉中市| 通河县| 湟源县| 永川市| 阿尔山市| 马边| 缙云县|