遭受DoS攻击的短时延网络控制系统保性能控制
0 引 言
网络控制系统(networked control systems,NCS)由控制对象、传感器、控制器、执行器和通信网络组成.NCS由于具备布线灵活、安装方便和维护费用低等优势,在控制领域的作用越来越明显,例如,在移动传感器网络[1]、无人机控制[2]、车辆自主编队[3]等领域广泛存在.NCS传感器与控制器、控制器与执行器之间的数据传输是通过通信网络来完成的,因此NCS与传统控制系统最主要的区别就在于数据传输方式的不同.正是由于NCS的这一数据传输特点,其不可避免地存在着网络诱导时延[4]、数据包丢失[5]等问题,其中又以网络短时延问题最为常见.因此,本文主要针对包含短时延的NCS进行研究.
随着互联网技术快速发展,NCS的可移动性和可移植性得到了极大的提升.同时,互联网技术更深层次的发展,给NCS共享网络的安全性带来了新的挑战.网络技术的发展打破了原有控制系统的封闭性,而且随着TCP/IP(或UCP/IP)协议[6]商业标准化的形成,无形中也增加了NCS受到外界攻击的概率.由此可见,NCS的安全性问题日益突出.如2012年5月底,破坏力巨大的“火焰”(flame)病毒在中东地区广泛传播,对伊朗等中东国家的能源工业进行猛烈攻击,严重影响了这些国家一些重要能源控制系统的正常运行[7].近年来,类似的网络攻击事件层出不穷,由此可见,针对NCS的安全性问题展开研究尤为重要.
当然,尽管在NCS中网络攻击的形式日益多样化,但其中还是有几种比较典型的网络攻击形式,如DoS(Denial-of-Service)攻击[8]、欺骗攻击[9]等.本文主要针对在实际中攻击范围最广、最容易实现的DoS攻击进行研究.DoS攻击即拒绝服务攻击,该攻击作用于NCS的共享网络,直接导致的后果是:在DoS攻击过程中,NCS的控制器或执行器无法接收到测量信息或控制信息,因此,对实时性要求高的系统来说,不仅会降低系统的性能,还可能造成系统的不稳定.文献[10]提出了一种JDL数据融合模型框架,在该框架下通过主从博弈来描述不同网络层数据间的关系,并研究了DoS攻击的弹性控制.文献[11]针对DoS攻击,系统性地设计了基于输出的动态事件触发控制(event-triggered control,ETC)系统,该ETC策略可以保证系统的性能和鲁棒性,使系统和DoS攻击在通信资源的使用上达到平衡.文献[12]给出了一般的控制系统在欺骗攻击和DoS攻击下的估计问题,但未针对NCS,特别是具有短时延的NCS.而对NCS分析的文献,多数仅考虑网络时延、数据包丢失等经典问题的影响.
基于此,本文同时考虑短时延和DoS攻击问题对NCS性能的影响,主要针对执行器的执行周期比传感器的采样周期更快的这一类NCS[13-14],同时,把该类NCS的短时延和DoS攻击问题统一建模成离散切换系统模型[15],并在给定的保性能指标下,设计该NCS的保性能控制器.最后通过仿真示例验证本文结果的有效性.
在主观方面,醉酒型危险驾驶罪在过失和故意方面存在两种不同的意见,无论是过失还是故意对于学者而言都有其自己的理论学说。
1 问题描述与建模
1.1 问题描述
考虑如下连续LTI系统:
(t)=Apx(t)+Bpu(t)
(1)
其中x(t)∈Rn是系统状态,u(t)∈Rd是系统输入,Ap与Bp分别是适当维数的状态矩阵和输入矩阵.
《规划》对区域内堆土区和冲填区进行经济林的新造林和现有林木的更新改造。经济林建设尽可能配置高效益苗木、速生丰产林等,提高农民参与生态建设的积极性。树种选择薄壳山核桃、亳州核桃、樱桃、梨、花椒等名优乡土经济林品种,株行距为4 m×5 m。经济林建设能增强特色经济林市场竞争力,调整农村产业结构,有效增加农民收入,促进当地农业和农村经济的快速发展,取得显著的生态、经济、社会效益。
本文针对的系统(1),其执行器的执行周期T0比传感器的采样周期T更快,并假设采样周期是执行周期的整数倍,即满足T=nT0,n≥1且为正整数.另外,由于系统(1)中存在短时延τ<T,这里不妨假设短时延τ≤T0,<n,T0表示时延上界.
首先,仅考虑系统遭受DoS攻击的情况,此时执行器的输入信号将无法保证及时更新,会出现如下两种情况:(1)在任意一个采样周期[kT,(k+1)T]内,同时存在u(k)和u(k-1)两个输入量.(2)在任意m个采样周期[kT,(k+m)T]内,同时存在u(k)和u(k-1)两个输入量,m∈{1,2,…,},其中是给定的有限集合M中的最大正整数.m的大小刻画了单次DoS攻击所持续的时间的长短,反映的是单次DoS攻击持续的最长时间.因此,可以通过重新定义系统的采样时刻来统一上述两种攻击情况,记系统新的采样时刻分别为t0,t1,…,tl,l∈N,其中,N为有限个正整数的集合,系统新的采样周期所组成的集合为H∈MT.进一步,把每个采样周期中的短时延也考虑进来,图1给出了一个在新的采样时刻下的执行器输入信号的时序图.
x(tk+1)=A(hk)x(tk)+B(hk)u(tk)+
图1 时序图 Fig.1 Timing diagram
λ2tk1Vσ(t0)(t0)≤
1.2 闭环系统建模
记hk∈H,k∈N,表示在[tk,tk+1]时间内的采样周期时长,即hk=tk+1-tk.假设在采样周期hk内执行器的两个输入量u(tk-1)和u(tk)的作用时间分别为n1(k)T0和n0(k)T0,且符合关系式n1(k)T0+n0(k)T0=hk=mnT0.
对系统(1)考虑DoS攻击的影响,得到如下离散系统:
图中,uτ(k)表示网络时延作用下k时刻的输入信号,u(k)表示遭受DoS攻击时k时刻的输入信号.虚线反映了短时延单个因素对执行器输入信号的影响,图中uτ(k)信号在[kT,kT+n^T0]时间内到达,因此执行器在kT+T0时刻更新输入;实线表示系统遭受DoS攻击时输入信号的时序图,当u(k)信号到达时,执行器就在下一执行周期更新输入.由图1可知,在周期[tl,tl+1]内,同时存在u(tl-1)和u(tl)两个输入信号;在周期[tl+1,tl+2]内,同时存在u(tl)和u(tl+1)两个输入信号.因此就把短时延和DoS攻击两个问题进行了统一,之后仅需考虑系统遭受DoS攻击的影响即可.
医学教育作为卫生健康事业的重要基础,是高等教育的重要组成部分,也是教育强国建设和健康中国建设的重要内容。将继续积累和总结教学经验,在实践中不断改进完善教学改革内容,为我校培养更多具有“仁心妙术”的高素质医学人才。
B(hk-1)u(tk-1)
老陈说,后来啊,我实在忍无可忍了,就打电话报警了。警察来了之后,破门而入,你猜怎么着。屋里的两个人居然什么都没穿。警察把两个人带走了,后来那个女人被放出来,就搬走了。老陈不无得意,嘿嘿地笑起来。笑过之后,老陈突然把话题一转,说小马,你怎么一个人住。你老婆孩子呢?
(2)
其中A(hk)=eAphk,B(hk)=eApτBpdτ,B(hk-1)=eApτBpdτ.
定义A0=eApT0,B0=eApτBpdτ,则可得
所以,系统(2)等价于
x(tk+1)=
(3)
当n1(k)∈{0,1,…,mn}取不同值时,系统(3)会表现成相应的不同形式.因此,可将系统(3)写成如下开环切换系统模型:
Soσ(tk):x(tk+1)=Aoσ(tk)x(tk)+Boσ(tk)u(tk)+oσ(tk)u(tk-1)
(4)
Boσ(tk)=∑mn-1i=n1(k)Ai0B0,B~oσ(tk)=∑n1(k)-1i=0Ai0B0,Aoσ(tk)=Amn0,σ(tk)∈Z
其中是切换信号.
进一步,选取反馈控制律u(tk)=Kx(tk),得到如下闭环切换系统模型:
Scσ(tk):x(tk+1)=Aσ(tk)x(tk)+Bσ(tk)x(tk-1)
(5)
其中Aσ(tk)=Aoσ(tk)+Boσ(tk)K,Bσ(tk)=oσ(tk)K.
离散系统(5)等价于如下描述的系统:该系统的执行周期为T0,采样周期为n1(k)T0,n1(k)∈Z.因此,在切换信号σ(tk)的作用下,Scσ(tk)描述了该系统的状态反馈模型.
兽医技术与动物健康、可食用肉类的安全性,均存在着十分密切的联系,目前,我国的兽医技术与西方发达国家相比仍旧存在着一定的差距,以学科融合为依托,对兽医技术进行创新,具有的现实意义自然不言而喻。
2 稳定性分析
定义1 对于给定切换信号σ(tk)和任意的tk≥1,令Nσ[t0,tk)表示切换信号σ(tk)在时间间隔[t0,tk)内的切换次数,若存在N0≥0,ta≥0,使得Nσ[t0,tk)≤N0+(tk-t0)/ta成立,那么ta称为切换信号σ(tk)的平均驻留时间,N0称为抖动界.
定义2 如果对于任意给定的初始条件x(t0)∈Rn,系统(5)的解满足则系统(5)是指数稳定的,且具有指数衰减率ρ<1,其中c>0,是常数.
定理1 考虑系统(5),若存在正标量λj>0,λ<1和μ≥1,以及适当维数的矩阵Pj≥0,Qj≥0,j∈Z,使得以下不等式
谐振式光学陀螺信号检测基本原理如图1所示,激光器发出功率稳定的光经隔离器后由分路器分为功率相等、频率不变的两束光,再经过相位调制后由环形器进入谐振腔,光电探测器将谐振腔输出的光信号转换为电信号后进入锁相放大器进行解调,其中顺时针路经过比例积分环节对激光器的输出频率进行锁定,使之输出与顺时针路的谐振频率相同的激光,逆时针路经锁相放大器解调后即为陀螺输出信号。因此,锁相放大器作为微弱信号检测核心器件,其性能直接决定了陀螺输出信号的质量。
令nj表示子系统Sj在时间间隔[t0,tk)内激活的次数,j∈Z.以下定理给出了系统(5)指数稳定的一个充分条件.
(6)
Pα≤μPβ,Qα≤μQβ; α,β∈Z
(7)
(8)
ta>t-a
(9)
成立,那么系统(5)指数稳定,并具有指数衰减率ρ(λ,ta)=λμ1/2ta.
南国社的戏剧演出力图达到自然真实的艺术效果,同时注重营造感伤浪漫的氛围,引起了青年人及上海舆论界的轰动。“南国社在戏剧上的投石虽然小,但青年间的反响却相当大。他们除了以陶醉的要求来接近我们的戏剧的以外也很有能站在一定的立场来批评我们的。”[26]115
J=
Sj:x(tk+1)=Ajx(tk)+Bjx(tk-1); j∈Z
(10)
为系统(10)选取如下Lyapunov函数:
Vj(tk)=xT(tk)Pjx(tk)+xT(tk-1)Qjx(tk-1)
记η(tk)=(xT(tk) xT(tk-1))T,则由不等式(6)可得
即可得
(11)
为系统(5)选取如下Lyapunov函数:
Vσ(tk)(tk)=xT(tk)Pσ(tk)x(tk)+xT(tk-1)Qσ(tk)x(tk-1)
对于切换信号σ(tk),令tk1<…<tki,i≥1,表示σ(tk) 在时间间隔[t0,tk)内的切换时刻.由于系统(5)的状态在切换点不跳变,结合不等式(7)可得
改进二:热源改酒精灯为恒温调奶器(温度可在37~100℃之间任意恒定);改水浴加热为80℃恒温直接加热;改分组脱色为全班集中脱色。恒温调奶器为内热热源,没有明火,除去了明火热源可能点燃酒精引发火灾的安全隐患。加热温度恒定在酒精沸点温度之下,因此不会出现因酒精沸腾飞溅到学生身上造成的意外伤害。温度恒定在酒精沸点之下,可以减慢酒精气化速度,节约酒精的同时也加快了脱色速度。
Vσ(tki)(tki)≤μVσ(tk(i-1))(tki)
(12)
由不等式(6)、(11)和(12)递推可得
Vσ(tk)(tk)<
通过定义新的采样周期H,不仅把短时延和DoS攻击两个问题统一起来,还能把上述两类DoS攻击的情况统一起来.如图1所示,在周期[tl,tl+1]内,同时存在u(tl-1)和u(tl)两个输入量,采样周期Tsd=nT0;在周期[tl+1,tl+2]内,同时存在u(tl)和u(tl+1)两个输入量,采样周期Tld=mnT0.当m=1时,两类DoS攻击等价,即第1类DoS攻击是第2类DoS攻击的特殊情况.因此,只需要分析第2类DoS攻击对系统(1)的影响即可.
μNσ[t0,tk)λ2tkVσ(t0)(t0)=
ρ2tk(λ,ta)Vσ(t0)(t0)
(13)
令则由式(13)可得
(14)
继而可得
(15)
此外,不等式(9)和λ<1确保了ρ(λ,ta)<1.因此,由定义2可知,系统(5)指数稳定,且具有指数衰减率ρ(λ,ta)=λμ1/2ta.证毕.
在这个复苏过程中,我们可以清楚地看见动态雕塑并不是一个单纯追求“动起来”的艺术形式,令动态雕塑艺术再次复苏的也不仅仅是科技,背后是对动态雕塑观念的拓展。比如,新动态雕塑的开拓者拉尔方索的作品集中表现了音乐、水、灯光、运动等要素,依据周围空间的人数及相应活动情况,作品的颜色与形状会随机变化,甚至可以通过网络、手机等与观者进行互动。这实际上使动态雕塑的公共性不断被拓宽,甚至于可以在一个虚拟的维度中,让雕塑全面进入一切公共空间,与人们亲密接触。在这一切运用科技而达成愉悦的视觉美感的动态雕塑上,我们并不会为此而欣赏一种科学技术,而是为眼前的这一件动态雕塑的艺术形态和它背后的观念所折服。
3 保性能控制器设计
本文针对系统(5)考虑如下保性能指标:
证明 系统(5)的子系统模型为
uT(tk-1)G3u(tk-1)]
⑯爱新觉罗·弘历:《汲惠泉烹竹炉歌叠旧作韵》,裴大中、倪咸生修,秦缃业等纂:《光绪无锡金匮县志》,《中国地方志集成·江苏府县志辑》第24册,第26页。
(16)
其中G1、G2和G3都是给定的正定常数矩阵.如果在反馈控制律u(tk)=Kx(tk)的作用下,系统(5)是指数稳定的,且性能J是有界的,满足J≤
J-
,那么该反馈控制律就是系统(5)的保性能控制器,系统具有保性能水平
J-
.下面给出一个使系统(5)指数稳定的充分条件.
定理2 考虑系统(5),若存在正标量λj>0,λ<1和μ≥1,以及适当维数矩阵Pj≥0,Qj≥0,j∈Z,使得不等式(7)~(9)以及不等式
Ω~jATjBTj()Pj(Aj Bj)+Λ100Λ2()<0
(17)
成立,其中则系统(5)在保性能控制器u(tk)=Kx(tk)作用下指数稳定,且有指数衰减率ρ(λ,ta)=λμ1/2ta,同时系统(5)具有保性能水平
J-(λ,ta)=1-λ2minρ-2tk(λ,ta)-1Vσ(t0)(t0),λmin=minj∈Z{λj}.
证明 因为j<0可以保证Ωj<0,故由定理1可知,系统(5)是指数稳定的,且具有指数衰减率ρ(λ,ta)=λμ1/2ta.故接下来证明其保性能水平.
令
J(tk)=xT(tk)G1x(tk)+uT(tk)G2u(tk)+uT(tk-1)G3u(tk-1)
与不等式(11)的推导过程类似,可得
ηT(tk)jη(tk)<0
Vσ(tk)(tk)<
椎管内麻醉是指将药物向椎管内某腔隙中注入,可对脊神经传导功能逆性阻断或使其兴奋性减弱的麻醉方法之一,分为蛛网膜下腔阻滞和硬膜外腔阻滞两种类型[1]。有研究文献指出[2],上述两种麻醉方法使术后患者产生尿潴留的可能性明显增大。尿潴留主要是指尿液在膀胱内充满而无法正常排出,如不及时处置,可继发尿路感染及返流性肾病等疾病,对患者健康构成严重威胁。本研究收集接受椎管内麻醉方法的100例骨科手术患者有关资料,对采取椎管内麻醉方法的患者术后产生尿潴留的有关影响因素进行前瞻性分析,现将有关情况总结如下。
(18)
对于切换信号σ(tk),令tk1<…<tki,i≥1,表示σ(tk)在时间间隔[t0,tk)内的切换时刻,则可得
Vσ(t0)(tk)<
J(tk(i-1)))-J(tki)<…<
(19)
结合式(12)和(19)可递推得到
即
上式中,t表示相应年份,ici表示产城融合发展水平,tec表示科技发展水平,fin表示金融支持水平,mar表示市场化水平,edu表示人力资本,open表示对外开放水平,agr表示农业发展水平,ε 表示残差项,β0表示常数项,β1、β2、β3、β4、β5、β6分别表示各个自变量的影响系数。
Vσ(tk(i-1))(tk(i-1))-
(20)
其中
Φ(J(s))=
进一步,结合式(13)和(20),且根据关系式Vσ(tk)(tk)≥0,可得
Φ(J(s))<ρ2tk(λ,ta)Vσ(t0)(t0)-Vσ(tk)(tk)≤
ρ2tk(λ,ta)Vσ(t0)(t0)
(21)
又因Nσ[t0,tk-1)≥0,所以对∀s∈{0,…,tk-1},可得如下关系式:
Φ(J(s))≥
欧盟水框架指令没有对水文地貌要素给出具体、统一的监测方法,本研究结合国际合作项目,借鉴德国的水文地貌调查与分级方法,创建了适宜于北京的水文地貌监测方法。
(22)
其中结合式(21)和(22)可得
(23)
对式(23)左右两边从tk=1→+∞求和,分别得
(24)
(25)
结合式(23)~(25)可得
∑+∞s=0J(s)≤1-λ2minρ-2tk(λ,ta)-1Vσ(t0)(t0)J-(λ,ta)
(26)
J-(λ,ta)=1-λ2minρ-2tk(λ,ta)-1Vσ(t0)(t0)
即时系统(5)具有保性能水平.证毕.
先给出一个在后续证明中需要用到的引理.
引理1[16] 对任意矩阵A,P>0和Q>0,不等式ATQA-P<0成立,当且仅当存在一个矩阵Y,使得以下矩阵不等式成立:
紧接着,给出下面的定理.该定理通过对一个优化问题的求解,得到系统(5)的保性能控制器.
定理3 考虑系统(5)和性能指标(16),若存在正标量λj>0,λ<1和μ≥1,以及适当维数的矩阵X,V,Rj≥0,Sj≥0,j∈Z,使得以下优化问题
min δ
s.t. 式(8),式(9),
Ω^
j<0, Ψ<0;j∈Z
Rα≤μRβ, Sα≤μSβ; α,β∈Z
(27)
成立,且有最小目标函数δ*.那么具有增益矩阵K=V-1X的状态反馈控制器是一个最优反馈保性能控制器,使系统(5)指数稳定且具有指数衰减率ρ(λ,ta)和保性能水平
J-
(λ,ta).其中
Ω^j-λ2Rj+Sj0XTAToj+VTBTojΔT1∗-λ2jSjVTB~TojΔT2∗∗-X-XT+Rj0∗∗∗-δGæèçççççöø÷÷÷÷÷ΔT1=(XT VT 0), ΔT2=(0 0 VT)G=diag{G-11,G-12,G-13}Ψ-IxT(t0)∗-X-XT+R0(); R0∈{Rj, j∈Z}
证明 定理2中的
Ω~
j<0等价于
(28)
其中Λ1=-λ2Pj+Qj+G1+KTG2K.由上式可知,矩阵Y是可逆的.定义X=δY-1,记V=KX,Rj=XTPjX/δ,Sj=XTQjX/δ,对式(28)分别左乘矩阵diag {XT,XT,XT},右乘矩阵diag{X,X,X},再应用Schur补定理即可得到不等式
Ω^
j<0.
对不等式Pα≤μPβ和Qα≤μQβ都分别左乘矩阵δ-1/2XT,右乘矩阵δ-1/2X,即可得到矩阵不等式Rα≤μRβ,Sα≤μSβ,α,β∈Z.
定义P0=Pσ(t0)∈{Pj,j∈Z},由Vσ(t0)(t0)=xT(t0)Pσ(t0)x(t0)<δ,可得
Ψ~-δIxT(t0)Y∗-Y-YT+P0()<0
(29)
对式(29)分别左乘矩阵diag{δ-1/2I,δ-1/2XT},右乘矩阵diag{δ-1/2X,δ-1/2I},可得不等式Ψ<0.证毕.
4 示 例
考虑一个文献[17]中简化的实际直流电机模型,x=(θ ω)T是其状态量,其中θ和ω的物理意义分别表示电机的角位置和角速度,其状态空间模型表述如下:
x.=011-217.4()x+01 669.5()u
(30)
选取系统的采样周期T=5 ms,执行周期T0=1 ms,则n=5.由此可得
假设
n^
=1,即系统的短时延总是满足条件τ≤T0.另外,假设
M-
Z^
=3,即m∈{1,2,3}.因此,设n1(k)的取值为n1(k)∈{1,6,8,10,12},即整个切换系统模型由5个子系统Sj(j∈
Z^
)组成.
选取μ=1.01,λ1=0.96,λ6=1.20,λ8=1.25,λ10=1.30,λ12=1.32,求解优化问题(27)得到一个可行的控制器增益
K=(-2.827 9 -0.014 3)
为满足条件(8),可取λ=0.99.此时,所考虑的闭环系统总能指数稳定,并且具有指数衰减率ρ=λμ1/2=0.995.
假设在时间间隔[t0,t100)内,系统遭受DoS攻击的情况由以下子系统切换序列
表示,则子系统S1、S6、S8、S10、S12分别发生了93、2、2、2、1次.由定理3可知,在控制器u(tk)=Kx(tk)的作用下,闭环系统指数稳定,并且具有指数衰减率ρ=0.995.
给定x(t0)=(0.5 0.2)T为系统(30)的初始状态,仿真结果如图2、3所示.图2是发生DoS攻击时刻的分布图.图3是DoS攻击下的系统状态轨迹图,由于图中角位移θ的状态曲线在DoS攻击下变化较缓,故选取其中一部分受影响的曲线(小方圈A包围的曲线)进行放大.图3中Ⅰ~Ⅲ反映了系统(30)在遭受DoS攻击时系统性能的变化情况.该仿真结果说明了所设计的保性能控制器的有效性.
图2 DoS攻击分布 Fig.2 Distribution of DoS attacks
图3 DoS攻击下的系统状态轨迹 Fig.3 State trajectories of the system under DoS attacks
5 结 语
本文同时考虑了短时延和DoS攻击对NCS性能的影响.首先,通过重新定义采样时间的处理方法,把NCS的短时延和两类DoS攻击问题统一建模成同时包含确定和不确定子系统的切换系统模型.随后,用切换系统的分析方法,给出了本文所考虑的NCS指数稳定的充分条件.进一步,通过给出保性能控制水平,设计了系统的最优保性能控制器.最后,通过一个仿真示例验证了所设计的保性能控制器的有效性.
参考文献:
[1] OGREN P, FIORELLI E, LEONARD N E. Cooperative control of mobile sensor networks: Adaptive gradient climbing in a distributed environment [J]. IEEE Transactions on Automatic Control, 2004, 49(8):1292-1302.
[2] DING X C, POWERS M, EGERSTEDT M, et al. Executive decision support:Single-agent control of multiple UAVs [J]. IEEE Robotics and Automation Magazine, 2009, 16(2):73-81.
[3] ALAM A A, GATTAMI A, JOHANSSON K H. Suboptimal decentralized controller design for chain structures:Applications to vehicle formations [J]. Proceedings of the IEEE Conference on Decision and Control, 2011:6160938.
[4] NILSSON J, BERNHARDSSON B. Analysis of real-time control systems with time delays [J]. Proceedings of the IEEE Conference on Decision and Control, 1996, 3:3173-3178.
[5] 朱其新. 网络控制系统的建模、分析与控制[D]. 南京:南京航空航天大学, 2003.
ZHU Qixin. Modeling, analysis and control of networked control systems [D]. Nanjing: Nanjing University of Aeronautics and Astronautics, 2003. (in Chinese)
[6] LAKSHMAN T V, MADHOW U. Performance of TCP/IP for networks with high bandwidth-delay products and random loss [J]. IEEE/ACM Transactions on Networking, 1997, 5(3):336-350.
[7] IASIELLO E. Cyber attack:A dull tool to shape foreign policy [J]. International Conference on Cyber Conflict, CYCON, 2013:6568392.
[8] UMA M, PADMAVATHI G. A survey on various cyber attacks and their classification [J]. International Journal of Network Security, 2013, 15(5):390-396.
[9] ZHANG Heng, CHENG Peng, WU Junfeng, et al. Online deception attack against remote state estimation (IFAC-PapersOnline) [J]. IFAC Proceedings Volumes, 2014, 19:128-133.
[10] YUAN Yuan, SUN Fuchun. Data fusion-based resilient control system under DoS attacks:A game theoretic approach [J]. International Journal of Control, Automation and Systems, 2015, 13(3):513-520.
[11] DOLK V S, TESI P, DE PERSIS C, et al. Output-based event-triggered control systems under Denial-of-Service attacks [J]. Proceedings of the IEEE Conference on Decision and Control, 2015:7402972.
[12] LI Y M, VOOS H, DAROUACH M. Robust H∞ cyber-attacks estimation for control systems [J]. Proceedings of the 33rd Chinese Control Conference, CCC 2014, 2014:6895451.
[13] ROSHANY-YAMCHI S, CYCHOWSKI M, NEGENBORN R R, et al. Kalman filter-based distributed predictive control of large-scale multi-rate systems:Application to power networks [J]. IEEE Transactions on Control Systems Technology, 2013, 21(1):27-39.
[14] ZOU Y, CHEN T, LI S. Network-based predictive control of multirate systems [J]. IET Control Theory and Applications, 2010, 4(7):1145-1156.
[15] 张文安. 网络化控制系统的时延与丢包问题研究[D]. 杭州:浙江工业大学, 2010.
ZHANG Wenan. Research on the delay and packet loss issues in networked control systems [D]. Hangzhou: Zhejiang University of Technology, 2010. (in Chinese)
[16] BOYD S, GHAOUI L E, FERON E, et al. Linear Matrix Inequalities in System and Control Theory [M]. Philadelphia: SIAM, 1994.
[17] LI Hongbo, CHOW M Y, SUN Zengqi. Optimal stabilizing gain selection for networked control systems with time delays and packet losses [J]. IEEE Transactions on Control Systems Technology, 2009, 17(5):1154-1162.