日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

【Paper】2021_Distributed Consensus Tracking of Networked Agent Systems Under Denial-of-Service Attack

發布時間:2025/4/5 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【Paper】2021_Distributed Consensus Tracking of Networked Agent Systems Under Denial-of-Service Attack 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

Y. Wan, G. Wen, X. Yu and T. Huang, “Distributed Consensus Tracking of Networked Agent Systems Under Denial-of-Service Attacks,” in IEEE Transactions on Systems, Man, and Cybernetics: Systems, vol. 51, no. 10, pp. 6183-6196, Oct. 2021, doi: 10.1109/TSMC.2019.2960301.

其他鏈接:【Paper】2021_Synchronization of Resilient Complex Networks Under Attacks

文章目錄

  • 1. Introduction
  • 2. Preliminaries and problem formulation
    • 2.1 Preliminaries
    • 2.2 Modeling the networked agent systems
    • 2.3 DoS attack model
    • 2.4 Control objectives
  • 3. Main results
    • 3.1 Consensus tracking under DoS attacks launched in the communication network connecting the physical and cyber layers
    • 3.2 Consensus tracking under DoS attacks launched among cyber communication links within the cyber layer
  • 4. Numerical examples

1. Introduction

2. Preliminaries and problem formulation

2.1 Preliminaries

2.2 Modeling the networked agent systems

考慮圖1中描繪的具有物理層和相應網絡層的網絡代理系統。制定這樣的基礎設施是受電力系統網絡物理框架的啟發[40],該框架由緊密聯系的物理層(如電力網絡物理組件)和網絡層組成。具體來說,物理層和網絡層通過通信網絡連接,由傳感器獲取的狀態信息和由執行器產生的控制輸入在這里傳輸。在物理層,代理人通過物理鏈路連接,他們通過這種固有的物理連接,如電力系統中的輸電線路,相互影響著對方的動態。這些物理鏈接一旦建成通常是固定的。另一方面,網絡層包括物理層中相應代理人的控制單元,網絡通信網絡連接這些控制單元。圖1中,代理人i的相關網絡控制單元以i′為索引。它們根據分布式控制協議,通過與相鄰單元交換信息產生控制輸入,然后將這些輸入應用于物理層的代理,以實現特定的整體控制目標。

一般來說,每一層的連接網絡的拓撲結構之間沒有直接關系。然而,兩層之間的通信網絡和網絡層內的連接網絡都可能受到DoS攻擊,這些攻擊旨在阻礙控制目標甚至破壞整個網絡的穩定性。由于代理之間的物理連接是固定的,我們可以操作的是設計適當的分布式控制協議,并通過可行的恢復方法來調節網絡連接,以實現對抗DoS攻擊的控制目標。

聯網代理系統中的N個追隨者的動態變化被賦予為

x˙i(t)=Axi(t)+ρ∑j∈Ni(GˉP)aijP(xj(t)?xi(t))+Bui(t)(1)\dot{x}_i(t) = A x_i(t) + \rho \sum_{j \in N_i(\bar{G}_P)} a_{ij}^P (x_j(t) - x_i(t)) + B u_i(t) \tag{1}x˙i?(t)=Axi?(t)+ρjNi?(GˉP?)?aijP?(xj?(t)?xi?(t))+Bui?(t)(1)

對于i = 1, 2, . . , N,其中x i (t) ∈R n是時間t時跟隨者i的狀態向量,u i (t) ∈R q是跟隨者i的控制輸入,由部署在網絡層的網絡控制單元產生。A∈R n×n和B∈R n×q是常數實數矩陣。假設矩陣對(A,B)是可穩定的。參數ρ代表物理耦合強度,假設為非負值。將G P表示為物理連接二維圖,包括N個跟隨者和標記為N+1的領導者代理。A P = [a ij P ] (N + 1)×(N + 1)是數字圖G P的鄰接矩陣,相應的拉普拉斯矩陣表示為L P,它可以被劃分為

LˉP=(3)\bar{L}_P = \tag{3}LˉP?=(3)

所考慮的網絡中的追隨者代理旨在跟蹤領導者的軌跡,其動態描述為

x˙N+1(t)=AxN+1(t)(3)\dot{x}_{N+1}(t) = A x_{N+1} (t) \tag{3}x˙N+1?(t)=AxN+1?(t)(3)

與傳統的采樣數據控制相比,為了節省資源和減少通信負擔,基于事件的控制方案將被用于共識跟蹤。對于代理 iii,表示 t0i,t1i,...,tkii,...t_0^i , t_1^i , . . . , t_{k_i}^i , . . .t0i?,t1i?,...,tki?i?,... 作為觸發事件的時間序列。如圖1所示,代理人的狀態 xi(tkii)x_i(t_{k_i}^i )xi?(tki?i?) 首先由傳感器測量,然后傳輸到網絡層中以 i′i^\primei 為索引的網絡控制單元。然后,控制單元 i′i^\primei 產生控制輸入 ui(tkik)u_i (t_{k_i}^k)ui?(tki?k?),并通過通信網絡將此包傳送回執行器。

2.3 DoS attack model

1)兩個指標來描述DoS攻擊的特征。與[37]、[38]和[41]中給出的假設不同,這些假設要求網絡攻擊的發生遵循特定的概率特征,提出了DoS攻擊頻率和攻擊時間比例的定義,以描述DoS攻擊的基本特征。這兩個定義是受[29]的啟發,DoS信號被允許非周期性地或零星地發生,不一定滿足規定的發生概率。

2.4 Control objectives

對應于上述兩種類型的DoS攻擊,分別列出了以下分布式均方共識和共識跟蹤問題。

3. Main results

3.1 Consensus tracking under DoS attacks launched in the communication network connecting the physical and cyber layers

在本節中,考慮DoS攻擊的情況,攻擊影響到連接兩層的通信網絡。因此,在DoS時間間隔內,采樣和保持機制的 u(tk)u(t_k)u(tk?) 的更新將被禁止,因為當DoS信號發生時,閉環系統中的采樣數據既不能通過通信網絡發送,也不能接收。圖4展示了這種DoS中斷下的多代理系統的框圖。

1)拓撲結構假設。將由N個追隨者的網絡控制單元組成的網絡圖表示為 GcG_cGc?,將N個追隨者和領導者N + 1所對應的網絡控制單元的增強網絡拓撲表示為 Gˉc\bar{G}_cGˉc?。為了得出我們的主要結果,需要對 Gˉc\bar{G}_cGˉc? 做如下假設和定理。

2)設計事件觸發控制協議。令 tki(t)it^i_{k_i(t)}tki?(t)i? 是智能體 iii 最后一次成功控制更新時刻,符號簡化為 tkiit^i_{k_i}tki?i?,其中 ki(t)k_i(t)ki?(t) 產生于如下機制:

ki(t)={?1,if??Ts(t0,t)=?,sup?{ki∈R∣tkii∈Ts(t0,t)},otherwise.(9)k_i(t) = \left\{\begin{aligned} &-1, \quad \text{if} ~~ T_s(t_0, t) = \phi , \\ &\sup \{ k_i \in \R | t^i_{k_i} \in T_s(t_0, t) \}, \quad \text{otherwise}. \end{aligned}\right. \tag{9}ki?(t)={??1,if??Ts?(t0?,t)=?,sup{ki?Rtki?i?Ts?(t0?,t)},otherwise.?(9)

為了符號一致,進一步假設 ui(t0)=0u_i(t_0) = 0ui?(t0?)=0t0a=t0t^a_0 = t_0t0a?=t0?xi(t?1i)=0x_i(t^i_{-1}) = 0xi?(t?1i?)=0。

ui(t)=Kζi(t)ζi(t)=∑j∈Ni(Gˉc)aijc(zj(t)?zi(t))=∑j∈Ni(Gc)aijc(zj(t)?zi(t))+hic(zN+1(t)?zi(t))(10)\begin{aligned} u_i(t) &= K \zeta_i(t) \\ \zeta_i(t) &= \sum_{j \in N_i(\bar{G}_c)} a_{ij}^c (z_j(t)-z_i(t)) \\ &=\sum_{j \in N_i({G}_c)} a_{ij}^c (z_j(t) - z_i(t)) + h_i^c (z_{N+1}(t) - z_i(t)) \end{aligned} \tag{10}ui?(t)ζi?(t)?=Kζi?(t)=jNi?(Gˉc?)?aijc?(zj?(t)?zi?(t))=jNi?(Gc?)?aijc?(zj?(t)?zi?(t))+hic?(zN+1?(t)?zi?(t))?(10)

z˙j(t)=Azj(t),tkjj<t<tkj+1jzj(t)=xj(tkjj),t=tkjj,j∈Ni(Gˉc)(11)\begin{aligned} \dot{z}_j(t) &= A z_j(t), \quad t^j_{k_j} < t < t^j_{k_j+1} \\ z_j(t) &= x_j(t^j_{k_j}), \quad t=t^j_{k_j}, j\in N_i(\bar{G}_c) \end{aligned} \tag{11}z˙j?(t)zj?(t)?=Azj?(t),tkj?j?<t<tkj?+1j?=xj?(tkj?j?),t=tkj?j?,jNi?(Gˉc?)?(11)

zN+1(t)=xN+1(t)z_{N+1}(t) = x_{N+1}(t)zN+1?(t)=xN+1?(t)

3.2 Consensus tracking under DoS attacks launched among cyber communication links within the cyber layer

4. Numerical examples

實現機制太復雜,暫時沒復現完,留著坑吧

總結

以上是生活随笔為你收集整理的【Paper】2021_Distributed Consensus Tracking of Networked Agent Systems Under Denial-of-Service Attack的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。