中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
干扰对抗环境中的动态博弈理论——设计与分析

干扰对抗环境中的动态博弈理论——设计与分析

出版社:科学出版社出版时间:2021-09-01
开本: 16开 页数: 252
本类榜单:工业技术销量榜
¥86.4(6.8折)?

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

00:00:00
中 图 价:¥96.0(7.5折)定价  ¥128.0 登录后可看到会员价
加入购物车 收藏
运费6元,全场折上9折期间 满39元包邮
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

干扰对抗环境中的动态博弈理论——设计与分析 版权信息

  • ISBN:9787030681003
  • 条形码:9787030681003 ; 978-7-03-068100-3
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

干扰对抗环境中的动态博弈理论——设计与分析 本书特色

本书从多源干扰和恶意攻击等极端环境对博弈过程的影响出发,面向动态博弈策略的设计与分析开展了深入研究。

干扰对抗环境中的动态博弈理论——设计与分析 内容简介

复杂干扰对抗环境中的动态博弈策略设计与分析问题是人工智能、自动控制、系统科学等领域国家重大研究课题的共性基础问题。本书从多源干扰和恶意攻击等特别环境对博弈过程的影响出发,面向动态博弈策略的设计与分析开展了深入研究。提出具有“干扰观测器+前馈策略+反馈策略”形式的一系列复合博弈方法。该方法突破了传统动态博弈只依赖于状态反馈信息的局限,弥补了传统动态博弈方法的脆弱性。提出一系列基于嵌套式博弈的防御与控制策略耦合设计与联合优化方法。该方法对传统仅依赖控制算法设计来提升控制系统安全性的方案进行了有效拓展,通过网络层防御和物理层控制的联合设计以使得控制系统容忍攻击诱导现象,减轻了单一依赖控制设计算法设计的压力。 本书可供控制理论及应用、系统科学、决策与优化,以及人工智能领域的高年级本科生、研究生及科研人员使用。

干扰对抗环境中的动态博弈理论——设计与分析 目录

目录
前言
第1章 动态博弈理论概述 1
1.1 研究背景与研究意义 1
1.2 研究动态与发展现状 6
1.2.1 面向博弈决策动态系统的干扰模型 6
1.2.2 面向博弈决策动态系统的网络攻击模型 9
1.2.3 博弈优化方法 11
1.3 全书概况 12
第2章 干扰环境中含时滞项非合作动态博弈系统的优化控制 15
2.1 研究背景与意义 15
2.2 含时滞模型与博弈指标设定 16
2.3 博弈优化控制算法 20
2.3.1 博弈优化控制策略的设计 20
2.3.2 ε 纳什均衡点的鲁棒性分析 22
2.4 仿真算例 29
2.5 本章小结 34
第3章 干扰环境中δ 域合作动态博弈系统的优化控制 35
3.1 研究背景与意义 35
3.2 δ 域合作博弈模型与指标设定 35
3.3 δ 域合作博弈优化算法 38
3.3.1 有限时间δ 域合作博弈优化策略设计 38
3.3.2 无限时间δ 域合作博弈优化策略设计 39
3.3.3 δ 域ε 帕累托*优值的鲁棒性分析 41
3.4 实物实验 42
3.5 本章小结 47
第4章 基于干扰观测器的事件驱动非合作动态博弈策略设计与分析方法 48
4.1 研究背景与意义 48
4.2 干扰环境中博弈优化模型与指标设定 50
4.3 基于干扰观测器的事件触发复合博弈算法 54
4.3.1 双人非合作博弈复合策略设计 54
4.3.2 多人非合作博弈复合策略设计 60
4.4 仿真算例 64
4.5 本章小结 70
第5章 基于干扰观测器的δ 域线性二次型博弈组合策略设计方法 71
5.1 研究背景与意义 71
5.2 干扰环境中δ 域博弈优化模型与指标设定 72
5.3 基于干扰观测器的δ 域复合博弈算法 75
5.3.1 δ 域干扰观测器设计 76
5.3.2 δ 域非合作博弈策略设计 77
5.3.3 δ 域ε 纳什均衡解的鲁棒性分析 80
5.4 仿真算例 89
5.5 本章小结 92
第6章 基于干扰观测器的连续时间域分布式博弈组合策略设计方法 93
6.1 研究背景与意义 93
6.2 连续时间域含干扰博弈模型 94
6.3 连续时间复合博弈优化算法 95
6.3.1 连续时间域Stubborn 干扰观测器设计 95
6.3.2 连续时间域分布式复合博弈优化策略设计 97
6.4 仿真算例 99
6.5 本章小结 102
第7章 基于滑模干扰观测器的离散时间域分布式博弈组合策略设计方法 103
7.1 研究背景与意义 103
7.2 离散时间域含干扰博弈模型 103
7.3 离散时间域复合博弈优化算法 106
7.3.1 离散时间域Stubborn 干扰观测器设计 106
7.3.2 离散时间域分布式复合博弈优化策略设计 108
7.4 仿真算例 111
7.5 本章小结 113
第8章 DoS 攻击下非合作博弈策略的设计与分析方法 114
8.1 研究背景与意义 114
8.2 DoS 攻击下合作/非合作博弈模型 114
8.3 DoS 攻击下博弈优化算法 118
8.3.1 DoS 攻击下非合作博弈优化策略设计 118
8.3.2 DoS 攻击下合作博弈优化策略设计 119
8.4 仿真算例 122
8.5 本章小结 124
第9章 基于嵌套式纳什博弈的控制与防御策略耦合设计方法 125
9.1 研究背景与意义 125
9.2 嵌套式纳什博弈模型 125
9.3 嵌套式纳什博弈算法 128
9.3.1 面向IDS 的纳什*优博弈策略设计 128
9.3.2 鲁棒*优控制策略设计 130
9.3.3 基于嵌套式纳什博弈的耦合设计方法 135
9.4 仿真算例 136
9.5 本章小结 138
第10章 面向智能攻击者的主从博弈攻防策略设计方法 139
10.1 研究背景与意义 139
10.2 针对智能攻击者的嵌套式主从博弈模型 139
10.3 嵌套式主从博弈算法 142
10.3.1 面向IDS 的主从*优博弈策略设计 142
10.3.2 主从博弈*优控制策略设计 143
10.3.3 基于嵌套式主从博弈的耦合设计方法 146
10.4 仿真算例 147
10.5 本章小结 152
第11章 基于马尔可夫博弈的随机控制系统控制与防御耦合设计方法 153
11.1 研究背景与意义 153
11.2 马尔可夫随机动态博弈模型 153
11.3 控制与防御耦合设计算法 158
11.3.1 马尔可夫博弈*优防御策略设计 158
11.3.2 马尔可夫切换下控制策略设计 158
11.3.3 协同策略耦合设计方法 163
11.4 仿真算例 164
11.5 本章小结 167
第12章 基于异构博弈的信息物理系统弹性策略设计 168
12.1 研究背景与意义 168
12.2 异构博弈模型与设计目标 169
12.2.1 基于SINR 的信息传输模型 169
12.2.2 控制系统模型 170
12.2.3 设计目标 172
12.3 异构博弈的弹性策略算法 172
12.3.1 内层博弈策略设计 172
12.3.2 外层博弈策略设计 174
12.3.3 异构博弈迭代方法 179
12.4 仿真算例 180
12.5 本章小结 187
第13章 高级持续性威胁下基于主从博弈的控制系统防御策略分析 188
13.1 研究背景与意义 188
13.2 高级持续性攻击下的博弈模型 189
13.3 高级持续性攻击下主从博弈算法 193
13.3.1 防御资源受限情况 195
13.3.2 保护服务单元数目受限情况 195
13.4 仿真算例 198
13.5 本章小结 202
第14章 网络攻击下基于动态定价机制的控制系统弹性策略设计方法 203
14.1 研究背景与意义 203
14.2 网络攻击环境中控制系统模型 204
14.2.1 DoS 攻击下通信模型 204
14.2.2 DoS 攻击下控制系统时延补偿模型 205
14.2.3 博弈模型构建 207
14.3 博弈策略的设计 208
14.3.1 智能攻击者的*优响应策略 208
14.3.2 传输者的*优响应策略 209
14.3.3 控制器设计 212
14.3.4 跨层弹性定价机制设计 214
14.4 仿真算例 218
14.5 本章小结 224
参考文献 225
展开全部

干扰对抗环境中的动态博弈理论——设计与分析 节选

第1章 动态博弈理论概述 1.1 研究背景与研究意义 随着网络通信技术、自动控制技术,以及计算机技术在近十年的迅速发展衍生了一种新型的复杂控制系统,包括网络化控制系统(networked control system,NCS)[1]、信息物理系统(cyber-physical system,CPS)[2,3],物联网(internetof things,IoT)等。现有复杂控制系统信号经过网络传输后实现对被控对象的控制,呈现大规模、分布式特性,易受多源干扰和恶意攻击影响。控制系统可以看作是对多个智能设备的设计问题,可以借助博弈论方法研究控制系统的相互作用。博弈论研究的是决策者间的相互作用过程,即某个参与者的行为决策过程受到其他参与者的影响[4]。控制系统中常见的一种博弈方式为零和博弈,也称作minimax 博弈,即系统中一方是有利因素,一方是不利因素。在控制系统中,一方为控制器,另一方为敌对环境,即扰动。控制器以优化特定的系统性能为目标,而恶意环境以破坏达到该性能为目标。在控制系统安全研究领域也可以将系统建模为零和博弈问题。通过设计安全措施来抵御试图入侵系统并破坏系统性能的恶意攻击。在分布式和网络化控制系统,如电网系统、交通网络、多智能体系统中存在多个决策者,且不存在可以得到全局信息或具有参与者和环境全部权限的参与者,由此将系统构建为非合作博弈模型。例如,在典型的智能电网控制中,分布式的网络中的决策者根据不断变化的需求和环境条件做出相应消耗或存储能源的决策。大规模复杂控制系统易受到多源干扰和恶意攻击等极端环境影响,研究控制系统中干扰对抗环境对动态博弈性能的影响是亟待解决的关键科学问题。 近几十年来,博弈论已经广泛应用于社会学、经济学、军事国防、通信工程等多个领域当中,已经成为*为活跃的研究领域之一。博弈论起源于一套用于建模自私决策者交互的工具。一个博弈由以下四个要素构成。 ①参与者或代理:这些是决策者,如证券交易市场中的交易者或者能够做出决定的智能体。 ②策略或操作集:这些是每个参与者可以用的操作,如交易员可以购买/出售哪些金融产品、金额和时间或者智能体能够选择的行为。 ③效用或成本函数:一种量化每个参与者的目标是否已实现以及达到何种程度的度量。这通常是用关于行为的代价函数表征。 ④均衡概念:参与者i旨在*小化其成本函数Ji 。该函数既取决于其自己的行为,又取决于所有其他参与者的行为。因此,有必要定义什么是博弈的表征结果。其中,*著名的就是纳什均衡,即没有任何代理人能够通过单方面改变其行动来降低其成本。 在多智能体的博弈问题中,每个智能体都是把自身利益放在首要位置的自私个体,都会通过优化自身的成本函数以*大化自身的利益,但是由于多智能体之间存在攻防关系或者资源平衡等因素的限制,不同智能体之间的代价函数相互关联,存在耦合关系。博弈论中的纳什均衡理论为解决此类问题提供了很好的方法。事实上博弈论的一个重要的贡献就是为研究智能体之间的各种冲突和耦合以及带来的影响提供理论支撑,实现对这类问题的有效分析和预测,进而设计出能够达到均衡的算法。 另外,在实际的工程问题中,由于能量或者信号功率的限制,博弈中的参与者可能无法获得其余所有参与者的信息,只能得到附近邻居的信息。在此情况下,每个参与者可视为一个节点,参与者之间的信息交互关系可视为边,进而参与者通过信息拓扑图进行博弈。为获得所有参与者的信息,参与者i 可以通过信息拓扑图对其余参与者的信息进行估计。 值得注意的是,关于多智能体博弈的研究,已有的大多数研究都是在没有考虑干扰的情况下进行的。但是在博弈的过程中,每个参与者都不可避免地受到干扰的影响,如传感器噪声、通信延迟和丢包、外源扰动等。另外,参与者的模型可能存在不确定性,这些都可视为干扰。受未知干扰影响的博弈系统会出现在许多情况下,如光信噪比(optical signal noise ratio,OSNR)的功率控制、智能电网管理和网络控制系统。在理想情况下,即扰动不存在时,博弈的结果可以准确求解。但是在干扰存在的情况下,由于扰动会参与到博弈的过程中,博弈的结果将很难求解。显然,直接忽略干扰的影响是不合理的,因为干扰会影响博弈的*终结果,在实际的控制系统中,通常需要考虑干扰的影响,否则,控制系统可能会不稳定。为实现对干扰的抑制,通常有如下三种控制方法。 ①自适应控制方法:控制器增益随着干扰的变化而改变。这种方法已经成功应用于很多领域,如轮船在波浪中行驶。但是自适应方法通常会增加非线性系统的复杂性。但是,干扰的变化会影响整个闭环系统,进而影响整个系统的稳定性。 ②前馈控制方法:干扰在进入控制回路前被测量并补偿,这种方法已经成功应用于飞机对湍流的测量,但是需要确保干扰测量的准确性和实时性。 ③鲁棒控制方法:一个固定的控制器需要实现对给定的一系列干扰模型的期望控制效果。鲁棒控制的目的是系统的控制性能在不确定集中所有不确定性条件下仍能满足。其局限在于,所有的不确定均被视为同等的可能性,并且在可能事件和不太可能发生的事件之间没有任何区别。所以鲁棒控制方法具有较大的保守性。 如何对具有博弈行为的被控对象进行调控研究是非常有意义的问题。现实社会管理中因忽视对象的自主性和博弈性而导致了某些异化现象。博弈控制系统是研究被控对象具有博弈行为的框架[5,6],这个框架将博弈论与控制论结合为具有层级结构的调控系统,上层为宏观调控变量,下层为相互关联且功能不尽相同的多个主体,每个主体都有自己的追求目标[7]。 在现有的抗干扰方法中,干扰观测器可以实现准确地估计未知干扰,并提供前馈补偿项对未知干扰进行抑制和消除,同时具有良好的动态响应。干扰观测器可以与其他控制方法相结合,如自抗扰控制和滑模控制等。 自抗扰控制将系统受到的所有干扰视为“总扰动”,使用扩张状态观测器对“总扰动”进行观测并在其进入控制回路前进行补偿。因此自抗扰控制不仅能消除未知的外部干扰,也可以处理系统模型自身的不确定性。同时值得注意的是,异常干扰(野值)会对系统造成较大的冲击,甚至造成系统的不稳定。因此,在实际的控制系统中需要考虑野值的影响。 滑模控制不仅克服了系统的不确定性,而且对干扰和非建模动力学具有很强的鲁棒性,并且对非线性系统也具有良好的控制效果。基于滑模控制理论设计的观测器也显示出显著的特征,特别是超扭曲算法。但是,关于超扭曲算法的大多数研究都是在连续时间条件下进行的,而对于离散时间系统的研究则很少。但是,随着计算机和数字通信电路的广泛使用,在许多情况下信号不是连续的,而是离散的,数字信号和连续的系统是不合适的,因此对于离散时间系统的研究具有很重要的工程意义。 现在我们回到理论问题,尽管干扰观测器广泛应用于工程实践,并取得了良好的效果,如机械的精确控制、飞行器的控制系统等,但是,现有的研究对于博弈过程中的干扰关注较少,多数的研究忽略干扰以简化问题,即便考虑干扰,也是已知干扰模型或者干扰随时间递减。这些假设通常与实际不符,因为多数扰动并不能精确建模,如摩擦力、阵风等。同时,干扰的存在对博弈的表征提出了新的挑战。因此考虑干扰下的博弈具有重要的理论和实际意义。 由网络连接的复杂控制系统较原有本地的点对点控制具有减少布线、节约成本、实现信息共享、增加系统灵活性和可靠性、使系统易于扩展和维护等诸多优点。但由于网络的接入,打破了原有控制系统的封闭性,给控制系统带来了很多问题和挑战。控制系统由使用专用网络对信号进行传输,变为使用公共网络进行传输来减少其成本。系统中标准化协议和商业化操作系统的使用,使得控制系统遭受攻击的可能性大大增加。对于控制系统的安全防护就尤为重要,所以在控制系统的设计中要权衡控制系统的实时性、可用性和安全性问题。由于利益驱使,网络攻击者在不断增强自己的攻击手段和攻击技术,对于工业控制系统的攻击事件层出不穷。下面给出几个控制系统遭受攻击的著名案例。 ①2010 年,伊朗的布什尔核电站遭受“震网”病毒的攻击。该攻击是通过恶意修改发送给可编程逻辑控制器的控制指令实现的,可使离心机受损,该病毒使核电站推迟发电,严重损害了伊朗的工业设施[8, 9, 10]。 ②2015 年9 月1 日,阿里云出现了故障,众多用户运行在阿里云上的系统命令和可执行的文件被删除。然后,阿里云发表声明,称此事件是在查杀功能升级过程中因云盾安骑士服务器组件中的恶意文件触发了故障,导致了部分服务器的一些可执行文件被错误隔离[11]。 ③2016 年1 月,俄罗斯发动网络攻击导致乌克兰发生大规模停电。此事件是由恶意攻击软件“黑色能量3”导致的,此软件即为2014 年感染了某些美国关键基础设施运营商的恶意软件一个变种。工业控制系统的安全问题将成工业4.0 下的研究重点。 ④ 2018 年 1 月,荷兰三大银行网络系统遭受近一周的分布式拒绝服务(distributed denial-of-service,DDoS)攻击,导致网站和互联网银行服务瘫痪,此外,荷兰税务局也遭受了类似攻击。 网络安全事件增多,严重影响国民生产生活,其安全形势面临严峻挑战。各国已分别采取行动,在工业控制安全领域制定研究计划,并开展相关工作。欧洲信息安全局于2013 年发布了关于网络安全工业控制系统白皮书。美国制定并实施国家监控和数据采集系统,联合橡树岭国家实验室和爱德华国家实验室及各大学进行研究。2010 年,中国国家发改委将控制系统安全问题作为独立领域重点支持。2016 年12月27 日,中央网络安全和信息化领导小组发布《国家网络空间安全战略》,强调“没有网络安全就没有国家安全”。2017 年6 月1 日,《中华人民共和国网络安全法》正式实施,网络安全有法可依、强制执行,网络安全市场空间、产业投入与建设步入持续稳定发展阶段。针对网络安全的研究已迅速在国内外引起热潮[12-15]。 网络技术的广泛应用,打破了原有系统的封闭性,对于系统的攻击事件层出不穷,对于系统安全防护设计变得尤为重要[16]。图1.1 给出了将不同的攻击方式按三维度划分的一种形式[14]:系统知识(system knowledge)、窃听资源(disclosure resources)和介入资源(disruption resources),各种攻击形式已在图1.1 中标出。下面结合图1.1 对不同的攻击形式进行详细介绍。 图1.1 攻击方式的三维度划分 (1)针对物理对象的攻击[16]:直接对控制器、执行器、被控对象或传感器等物理结构的攻击。 (2)欺骗式攻击[15, 17]:提供错误的数据对控制系统进行欺骗,在获取错误的外部信息情况下执行错误的操作,进而影响物理系统。欺骗攻击主要是通过故障检测与隔离系统而对控制系统发起的攻击。在故障检测与隔离系统中,通常会使用滤波算法求出测量信号的估计值,通过比较原信号与测量信号的差与设定阈值来决定是否触发警报。欺骗式攻击是在不触发警报的情况下对控制系统的控制过程或测量过程进行干扰,主要有两种形式。 ①错误数据注入攻击(false data injection attack):攻击者通过修改测量值进行攻击,使得真实测量值变为受攻击测量值。 ②重放攻击(replay attack)[18]:在攻击者不能依靠自己设计的信号进行攻击而不被检测出来时,只能依靠记录正常工作情况下的信号进行重放,对系统进行欺骗攻击。这种攻击形式需要窃听资源和介入资源,是较为常见的一种攻击方式,目前已有不少研究成果[19-21]。 (3)DoS 攻击[22]:针对通信网络的攻击,影响系统的连接性,由于缺乏连接性导致传感器的测量数据和控制器指令无法到达目的节点。从技术手段上来讲,DoS 攻击包括用户数据报协议(user datagram protocol,UDP)

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服