1.基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,包括:构建信息物理系统非线性的模型;
得到攻击前的系统状态与攻击后的系统状态的关系;
引入新的坐标变换;
在坐标变换的基础上设计虚拟控制器和自适应跟踪控制器,并引入自适应律;
利用受到虚假数据注入攻击后的状态来达到原有系统的稳定;
在受到网络攻击的非线性系统下设计自适应跟踪控制器,来实现对目标信号的稳定跟踪;
所述攻击前的状态与攻击后的状态的关系为:其中 为未知的时变权重,0≤λ(t)≤λM,λ(t)为受到攻击之前的状态变量与受到攻击之后的状态变量的关系,λM为每一次所受攻击的已知上界,是攻击之后的状态变量;
所述引入新的坐标变换为:
z1=x1‑yd zi=xi‑λMαi‑1 i=2…n其中,αi‑1是光滑的虚拟函数,z1是第一步的误差变量, 是受到攻击后的误差变量,zi是第i步的误差变量, 是受到攻击后的误差变量,0≤λ(t)≤λM, 其中λM是已知的;
所述虚拟控制器为:
其中,设计参数ki≥0, 为受到攻击后的误差变量,N(θi(t))为Nussbaum‑type函数,设计所述利用受到虚假数据注入攻击后的状态来达到原有系统的稳定包括:引理1.在[0,∞)定义两个光滑函数V(·),θ(·),V(t)≥0,一个光滑的Nussbaum‑type函数Ν(·);令时变函数 其中 对于两个常数 和 满足如果
且C,D为两个正常数,则V(t)和θi(t)在[0,∞)上有界,其中θi(t)为Nussbaum‑type函数中的自变量;
定义1:如果对于任意的实数连续函数a(x,y),存在光滑函数a1(x)≥1,a2(y)≥1满足设计表述系统的Lyapunov函数,其中,设计参数 是θ的估计,为估计误差;
通过定义1、攻击前的状态与攻击后的状态的关系、以及新的坐标变换,得出其中, 为由神经网络 来估计的未知函数,且采用具有自适应律的径向基神经网络处理系统中含有的完全未知非线性函数,包括通过神经网络的逼近能力和young不等式,得到2
其中,εi是神经网络估计误差上界,||Wi||为神经网络中权向量范式的平方,S1(z1)为基函数,u表示自适应跟踪控制器, λM为已知的攻击上界,θi为自适应率,为估计误差;
2 2
令θi=||Wi||,由神经网络地性质知||Si(zi)||≤li其中li为神经网络基点个数,θi为自适应率,εi是神经网络估计误差上界,λM为已知的攻击上界;
所述虚拟控制器设计为 实际的执行器输
入为
其中 λM为已知的攻击上界,li为神经网络基点个数,N(θi(t))为Nussbaum‑type函数, 为Nussbaum‑type函数中的自变量;
通过引入自适应律,得到:
其中,
根据引理1和引入自适应律后得到的结果,得到V(t)和θm(t)是有界的,V(t),Zi(i=1,
2...n)是有界的,系统状态xi(i=1,2...n)和控制输入u也是有界的,闭环系统的所有信号都是全局有界的。
2.根据权利要求1所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,所述构建信息物理系统非线性的模型包括:考虑系统状态和虚假数据注入攻击构建信息物理系统非线性的模型。
3.根据权利要求1所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,所述自适应律为:其中, 是θ的估计,k0为正常数。
4.根据权利要求1所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法,其特征在于,所述信息物理系统非线性的模型包括:其中, 是系统状态,u∈R是系统输入,是受攻击之后的系统状态,系统受到攻击后原有的系统的状态是不可用的,只能用受到攻击后的系统状态来实现原有的系统稳定。 为未知的非线性函数,δS(xi(t),t)为虚假数据注入攻击,可被参数化为为未知的时变权重且所有状态的权重都相同,u表示自适应跟踪控制器。
5.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1‑4中任一项所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。
6.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1‑4中任一项所述的基于虚假数据注入攻击下的非线性系统的自适应跟踪方法中的步骤。