Die vorgeschlagene Architektur besteht aus zwei MPC-Reglern (Resilient MPC und Safe MPC), die gleichzeitig zwei verschiedene Optimierungsprobleme lösen. Der Resilient MPC-Regler berechnet die optimale Stellgröße, indem er sowohl die Regelgüte als auch die Sicherheit berücksichtigt. Der Safe MPC-Regler berechnet stattdessen die sichere Stellgröße, die unter der Annahme einer Denial-of-Service-Attacke ab dem nächsten Zeitschritt angewendet werden soll.
Um die Resilienz online an die erwartete Rückkehrzeit der Angriffe anzupassen, wird ein Hawkes-Prozess verwendet, um die Intensitätsfunktion und damit die Wahrscheinlichkeit des Auftretens eines Angriffs innerhalb eines bestimmten Zeithorizonts zu schätzen. Diese Schätzung wird dann zur Berechnung des Resilienzfaktors verwendet, der den Kompromiss zwischen Regelgüte und Sicherheit steuert.
Die Leistungsfähigkeit des Ansatzes wird anhand von Simulationen mit realen Daten eines regulierten Staudamms in zwei Angriffsszenarien (zeitlich variierendes periodisches Muster und pseudo-zufälliges Muster) nachgewiesen. Die Ergebnisse zeigen, dass die adaptive resiliente MPC-Architektur die Konkurrenzstrategien in beiden Szenarien übertrifft.
In eine andere Sprache
aus dem Quellinhalt
arxiv.org
Wichtige Erkenntnisse aus
by Raffaele Giu... um arxiv.org 02-29-2024
https://arxiv.org/pdf/2402.18516.pdfTiefere Fragen