工业4.0中的元启发式算法:PSO优化MTD控制方案保障系统安全
1. 系统入侵检测原理
系统的累积成本与入侵情况存在关联。根据相关条件可知,当 $\gamma(t)_I = 0$ 时(即ET - SLS上无入侵),累积成本为零。这表明可基于系统成本函数与其标称最优值的偏差来识别和检测系统中的入侵情况。
2. MTD控制方案应对网络攻击
2.1 系统模式与攻击假设
每个模式 $i \in \mathcal{I}$ 处于活跃状态的概率 $\Pi_i > 0$,这意味着在初始时间 $t_0$ 之后,存在一个足够长的最终时间 $t_f^*$,在此之前系统会切换完所有可用模式。同时假设攻击者无法同时破坏所有系统执行器。
2.2 MTD控制策略定理
考虑具有一组稳定控制增益 $\mathcal{K}$ 的ET - SLS(3.10),在ET控制更新规则(3.11)下,设 $\mathcal{K}_c \subset \mathcal{K}$ 且 $\mathcal{K} \setminus \mathcal{K}_c \neq \varnothing$ 表示对应于被网络攻击破坏的系统执行器的反馈增益集合。当系统检测到第 $i$ 个执行器/模式存在入侵时,采用以下MTD策略:
1. 在下一次切换实例中,将对应的第 $i$ 个模式从候选执行模式队列中移除。
2. 选择切换到队列中剩余执行模式中性能最佳的模式。
采用该策略后,闭环ET - SLS在执行器攻击下渐近稳定。
2.3 MTD策略特点
当检测到入侵时,ET - SLS会将其控制
超级会员免费看
订阅专栏 解锁全文
1526

被折叠的 条评论
为什么被折叠?



