2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种基于自适应模糊支配的高维多目标粒子群算法

余伟伟 谢承旺 闭应洲 夏学文 李雄 任柯燕 赵怀瑞 王少锋

梁耀, 冯冬芹, 徐珊珊, 陈思媛, 高梦州. 加密传输在工控系统安全中的可行性研究. 自动化学报, 2018, 44(3): 434-442. doi: 10.16383/j.aas.2018.c160399
引用本文: 余伟伟, 谢承旺, 闭应洲, 夏学文, 李雄, 任柯燕, 赵怀瑞, 王少锋. 一种基于自适应模糊支配的高维多目标粒子群算法. 自动化学报, 2018, 44(12): 2278-2289. doi: 10.16383/j.aas.2018.c170573
LIANG Yao, FENG Dong-Qin, XU Shan-Shan, CHEN Si-Yuan, GAO Meng-Zhou. Feasibility Analysis of Encrypted Transmission on Security of Industrial Control Systems. ACTA AUTOMATICA SINICA, 2018, 44(3): 434-442. doi: 10.16383/j.aas.2018.c160399
Citation: YU Wei-Wei, XIE Cheng-Wang, BI Ying-Zhou, XIA Xue-Wen, LI Xiong, REN Ke-Yan, ZHAO Huai-Rui, WANG Shao-Feng. Many-objective Particle Swarm Optimization Based on Adaptive Fuzzy Dominance. ACTA AUTOMATICA SINICA, 2018, 44(12): 2278-2289. doi: 10.16383/j.aas.2018.c170573

一种基于自适应模糊支配的高维多目标粒子群算法

doi: 10.16383/j.aas.2018.c170573
基金项目: 

国家自然科学基金 61602174

国家自然科学基金 61663009

国家自然科学基金 51708221

国家自然科学基金 51465018

航空科学基金 20161375002

国家自然科学基金 61763010

科学计算与智能信息处理广西高校重点实验室开放课题 GXSCIIP201604

详细信息
    作者简介:

    余伟伟   北京工业大学信息学部软件学院硕士研究生.2012年获得华东交通大学软件学院学士学位.主要研究方向为智能计算与多目标优化E-mail:ecjtu_yuweiwei@163.com

    闭应洲   广西师范学院计算机与信息工程学院教授.2008年获得武汉大学计算机软件与理论专业博士学位.主要研究方向为智能计算与自然语言处理.E-mail:byzhou@163.com

    夏学文  华东交通大学软件学院副教授.2009年获得武汉大学计算机软件与理论专业博士学位.主要研究方向为计算智能及其应用.E-mail:xwxia@whu.edu.cn

    李雄  华东交通大学软件学院讲师.2015年获得湖南大学计算机科学与技术专业博士学位.主要研究方向为数据挖掘, 机器学习, 生物信息处理.E-mail:lx_hncs@163.com

    任柯燕   北京工业大学信息学部讲师.2011年获得北京邮电大学电气工程专业博士学位.主要研究方向为大规模场景目标检测, 跟踪与识别.E-mail:keyanren@bjut.edu.cn

    赵怀瑞   华东交通大学机电与车辆工程学院讲师.2012年获得北京交通大学车辆工程专业博士学位.主要研究方向为空气动力学, 多学科设计优化和结构疲劳.E-mail:shiren@ecjtu.jx.cn

    王少锋   华东交通大学土建学院讲师.2014年获得同济大学道路与铁道工程专业博士学位.主要研究方向为轮轨关系, 轨道损伤机理及维护.E-mail:hexieshehui@foxmail.com

    通讯作者:

    谢承旺   广西师范学院计算机与信息工程学院副教授.2010年获得武汉大学计算机软件与理论专业博士学位.主要研究方向为智能计算, 多目标和高维多目标优化.本文通信作者.E-mail:chengwangxie@163.com

Many-objective Particle Swarm Optimization Based on Adaptive Fuzzy Dominance

Funds: 

National Natural Science Foundation of China 61602174

National Natural Science Foundation of China 61663009

National Natural Science Foundation of China 51708221

National Natural Science Foundation of China 51465018

Aeronautical Science Foundation of China 20161375002

National Natural Science Foundation of China 61763010

Science Computing and Intelligent Information Processing of Guangxi Higher Education Key Laboratory GXSCIIP201604

More Information
    Author Bio:

     Master student at the College of Computer Science and Technology, Dalian University of Technology. Her research interest covers computational intelligence and machine learning methods

       Professor at the School of Computer and Information Engineering, Guangxi Teachers Education University. He received his Ph. D. degree in computer software and theory from Wuhan University in 2008. His research interest covers intelligence computing and natural language processing

       Associate professor at the School of Software, East China Jiaotong University. He received his Ph. D. degree in computer software and theory from Wuhan University in 2009. His research interest covers computational intelligence techniques and their applications

      Lecturer at the School of Software, East China Jiaotong University. He received his Ph. D. degree in computer science and technology from Hunan University in 2015. His research interest covers data mining, machine learning, and bioinformatics

      Lecturer at the faculty of Information Technology, Beijing University of Technology. She received her Ph. D. degree in electrical engineering from the Beijing University of Posts and Telecommunications in 2011. Her research interest covers detection, tracking and recognition in a large scene

       Lecturer at the School of Mechatronics & Vechicle Engineering, East China Jiaotong University. He received his Ph. D. degree in vehicle engineering from Beijing Jiaotong University in 2012. His research interest covers aerodynamic, MDO, and structural fatigue

       Lecturer at the School of Civil Engineering and Architecture, East China Jiaotong University. He received his Ph. D. degree in highway & railway engineering from Tongji University in 2014. His research interest covers wheel-rail interaction damagement theory and maintenance of rail and track

    Corresponding author: XIE Cheng-Wang   Associate professor at the School of Computer and Information Engineering, Guangxi Teachers Education University. He received his Ph. D. degree in computer software and theory from Wuhan University in 2010. His research interest covers intelligence computing, multi-objective optimization, and many-objective optimization. Corresponding author of this paper
  • 摘要: 高维多目标优化问题由于具有巨大的目标空间使得一些经典的多目标优化算法面临挑战.提出一种基于自适应模糊支配的高维多目标粒子群算法MAPSOAF,该算法定义了一种自适应的模糊支配关系,通过对模糊支配的阈值自适应变化若干步长,在加强个体间支配能力的同时实现对种群选择压力的精细化控制,以改善算法的收敛性;其次,通过从外部档案集中选取扰动粒子,并在粒子速度更新公式中新增一扰动项以克服粒子群早熟收敛并改善个体分布的均匀性;另外,算法利用简化的Harmonic归一化距离评估个体的密度,在改善种群分布性的同时降低算法的计算代价.该算法与另外五种高性能的多目标进化算法在标准测试函数集DTLZ{1,2,4,5}上进行对比实验,结果表明该算法在收敛性和多样性方面总体上具有较显著的性能优势.
  • 随着技术发展和管理决策的需要, 通用的通信网络和多样化的IT组件与工控系统(Industrial control system, ICS)不断融合, 原本封闭的工控系统开始更多地与外部企业网络互联, 使得ICS更容易受到来自网络的安全威胁[1].仅2015年, ICS-CERT公布的发生在美国的工控系统安全问题多达295起[2], 工控系统遭受到网络攻击的威胁日趋严峻.

    工业通信网络中存在着严重的数据安全隐患, 容易遭受到破坏数据完整性的攻击, 如错误数据注入攻击[3]、重放攻击[4]等, 而数据加密作为一种保护数据完整性和机密性的手段, 可以有效地阻止上述攻击. Zijlstra[5]基于异步事件驱动方法, 设计了一种单比特加密传输方案, 用于控制系统的防窃听和数据篡改攻击. Zhang等[6]基于DES (Data encryption standard)加密和改进灰色预测模型设计了一种抗DoS (Denial of service)和欺骗攻击机制.尽管如此, 目前国内外针对密码学在工控系统中的应用研究仍处于起步阶段, 实际上, 对于工控系统中的一些工控设备而言, 其资源总量和处理速度有限, 引入加密传输后会影响通信网络中控制数据交互的实时性, 甚至严重干扰系统的稳定性. Wei等[7]在小规模电网平台上测试发现, 加密传输带来的延时会造成断路器动作不及时, 会导致电压波动幅度超过20%.正是由于工控系统的特殊性, 使得目前缺少一种有效的加密传输应用的可行性评估方法.

    加密传输应用在工控系统中的前提是不破坏原系统的稳定性, 在该前提下才能进一步研究如何评估加密传输对实时性能的影响.控制系统稳定性分析的研究成果相对成熟[8], 但直接用于加密传输稳定性分析的成果仍然较少. Sipahi等[9]基于特征根聚类分析的方法, 提出了二维延时空间内稳定域的数值解法. Olgac等[10]利用D-subvision超越方程求解法, 给出了稳定延时的精确数值解, 对于加密传输的稳定性分析具有参考意义.而Lyapunov不等式、谱分析等稳定性判定方法, 由于不能给出精确的参数稳定域, 不具有定量分析价值.

    实时性评估方法主要分成两类:随机性评估方法和确定性评估方法.随机性评估方法主要基于Harris[11]提出的最小方差控制(Minimum variance controller, MVC)指标, 该指标利用最小方差控制下的系统性能作为评价基准, 以此衡量当前系统的性能.但是Eriksson等[12]指出, MVC并不能保证满意的动态性能, 而且该指标没有以加密传输之前系统的性能作为评价基准.确定性评估方法主要利用上升时间、超调量、稳定时间等指标. Gupta等[13]通过简单的归一化加权, 综合超调量$\sigma\%$和稳定时间${t_s}$两个因素作为DES加密后系统实时性能评估值, 该评估值的优点在于可以灵活调整权重, 但同时各指标之间的相对权重难以确定, 评估结果存在主观性差异. Zeng等[14]设计了一种基于确定性指标的评估框架, 权衡考虑了AES加密后系统的性能指标与安全指标, 并基于协同演化算法求解了加密长度的最优解.但该框架直接以跟踪误差的均方值作为性能指标, 没有给出采样个数$K$的选取规则, 也没有对该指标合理性论证, 最后没有对最优解的存在性进行验证. Yu等[15]通过计算跟踪误差的无穷积分, 提出了绝对误差积分(Integrated absolute error, IAE)指标, 用于分析闭环系统的跟踪性能, 但是IAE指标中不仅包含了动态跟踪信息, 也包含了稳态跟踪信息, 而且IAE需要对时间进行无穷积分, 计算复杂度高.

    针对上述文献中性能评估方法的不足, 本文提出了一种加密传输应用在工控系统中的可行性研究方法.首先, 分析通用的工控系统加密传输框架, 以及数据加密造成的直接影响.其次, 基于稳定性判据提出多输入多输出控制系统中加密传输机制的评估模型, 利用加密算法执行时间与数据加密长度的映射关系(后文统一称为"时间长度关系"), 设计一种求解长度可行域的算法.然后, 借鉴IAE的思想, 提出了一种用于评估系统实时性能的指标, 即Truncated IAE (TIAE)-based, 并在指标合理性论证中给出了一个合理的充分条件.最后, 在嵌入式平台上测试了两种对称加密算法的时间长度关系, 并应用在他励直流电机控制系统仿真平台上, 计算并验证了系统稳定下的长度可行域, 获得了长度对实时性能的影响规律.结果表明, 相比Zeng的结论, 利用长度可行域来判断长度的存在性将更加严谨.相比Harris的随机性评估方法, TIAE能提供更加合理、确定的分析指标.相比Gupta的确定性评估方法, TIAE则避免了主观赋值造成的差异.因此, 本文提出的可行性研究方法可以为加密传输在工控系统的应用提供科学的依据.

    在工业控制系统中, 控制器与执行器之间的前向通道、传感器与控制器之间的反馈通道的交互数据是进行加密保护的主要对象. 图 1所示为通用的基于加密传输的工控系统分析框架, 包括控制器、控制网络、执行器、被控对象、传感器等.

    图 1  基于加密传输机制的工控系统框架图
    Fig. 1  Frame diagram of industrial control system under encrypted transmission

    加密算法分为对称加密和非对称加密两种.一方面, 非对称加密需要更多的计算资源和存储空间, 使其在工业控制领域应用受限.另一方面, 尽管对称加密中的块加密相对流加密速度慢, 但安全性更高, 更容易实现数据保密性和加密速度之间的权衡.因此, 本文讨论的加密传输机制中主要采用对称加密算法中的块加密算法, DES和AES (Advanced encrytion standard)加密.

    文献[13]及后文的实验数据表明, 采用对称加密的执行时间主要与加密平台、加密算法种类、密钥长度和数据加密长度有关, 并且近似为式(1)的线性关系:

    $ \begin{equation} \left\{ \begin{array}{l} {\tau _{enc}} = {a_1} \cdot {l_1} + {b_1}\\ {\tau _{dec}} = {a_2} \cdot {l_2} + {b_2} \end{array} \right. \end{equation} $

    (1)

    其中, ${\tau _{enc}}$和分别为加密、解密执行时间, ${l_1}$和${l_2}$分别为需要加密、解密的数据长度, ${a_i}$和${b_i}$ ($i=1, 2$)表征了执行时间与除了数据长度外的因素的关系, 需要实验数据来标定.

    根据工控网络中通信协议规定, 网络中传输的数据长度需要满足一定的范围, 即, .那么, 加密和解密执行时间也限定在范围内,

    $ \begin{equation} \left\{ \begin{array}{l} {\tau _{\min }} = {a_i} \cdot {l_{\min }} + {b_i}\\ {\tau _{\max }} = {a_i} \cdot {l_{\max }} + {b_i} \end{array} \right. \end{equation} $

    (2)

    图 1所示的加密传输框架中, 系统延时主要包括两个部分, 前向通道延时和反馈通道延时${\tau ^{sc}}$.为了方便分析加密传输执行时间产生的延时对系统稳定性的影响, 根据单一变量原则, 暂不考虑通信网络固有延时.此时, 系统延时主要集中在加解密过程中, 对应为

    $ \begin{equation} \left\{ \begin{array}{l} {\tau ^{ca}} = \Delta \cdot (\tau _{enc}^{ca} + \tau _{dec}^{ca})\\ {\tau ^{sc}} = \Delta \cdot (\tau _{enc}^{sc} + \tau _{dec}^{sc}) \end{array} \right. \end{equation} $

    (3)

    其中, 和$\tau_{dec}^{ca}$分别表示前向通道的加密延时和解密延时. $\tau _{enc}^{sc}$和分别表示反馈通道的加密延时和解密延时.不同应用场合下的工控系统, 数据传输通道对于数据机密性和完整性的需求不同, $\Delta $定义为

    $ \Delta = \left\{ \begin{array}{ll} 0,&\rm{通道未加密}\\ 1,&\rm{通道加密}\\ \end{array} \right. $

    一方面, 除了引入加密传输机制造成的延时外, 影响系统稳定性的因素还包括原系统的固有属性, 如控制结构、控制器类别、被控对象特征等.因此, 如何综合这些因素建立一种基于加密传输的工控系统分析模型, 并在系统稳定的约束下求解数据加密长度${{l}_{i}}$的可行域, 是首要解决的问题.

    另一方面, 在上述可行域存在的前提下, 如何建立一种合理的实时性评估指标, 并分析该指标与可行域内不同长度的变化规律, 是其次要解决的问题.

    大型工业生产过程或被控对象都是多输入多输出(Multiple input and multiple output, MIMO)的, 以MIMO模型作为研究对象符合实践规律, 图 2所示为基于加密传输机制的工控系统结构图.

    图 2  基于加密传输机制的MIMO控制系统结构图
    Fig. 2  Structure diagram of MIMO control system under encrypted transmission

    假设图 2中$n$输入$n$输出对象的数学模型可以用有理传递函数矩阵$G(s)$表示:

    $ \begin{equation} \begin{aligned} Y(s) & = G(s) \cdot U(s) =\\ & \left( {\begin{array}{*{20}{c}} {{g_{11}}(s)}& \cdots &{{g_{1n}}(s)}\\ \vdots&\ddots&\vdots \\ {{g_{n1}}(s)}& \cdots &{{g_{nn}}(s)} \end{array}} \right) \cdot U(s) \end{aligned} \end{equation} $

    (4)

    根据变量配对规则, 选择配对矩阵为$P$, $P$为同维单位矩阵经过初始行变换得到.控制器为有理传递函数矩阵$C(s)$.根据对加密算法执行时间的分析, 在引入加密传输机制后, 前向通道和反馈通道的传递函数用$\Lambda_1(s)$和$\Lambda_2(s)$表示:

    $ \begin{equation} \begin{aligned} \Lambda_1(s) = {\rm diag} \{{{\rm e}^{-\tau _{1}^{ca}s}}, {{\rm e}^{-\tau _{2}^{ca}s}}, \cdot \cdot \cdot, {{\rm e}^{-\tau _{n}^{ca}s}}\} \\ \Lambda_2(s) ={\rm diag} \{{{\rm e}^{-\tau _{1}^{sc}s}}, {{\rm e}^{-\tau _{2}^{sc}s}}, \cdot \cdot \cdot, {{\rm e}^{-\tau _{n}^{sc}s}}\} \end{aligned} \nonumber \end{equation} $

    其中, ${\mathit{\boldsymbol{u}}} \in {{\bf R}}^n$和分别是MIMO对象的输入、输出向量, , $Y(s) = \mathscr{L}[{{\mathit{\boldsymbol{y}}}}]$, , . $\tau _j^{ca}$、分别为第$j$个前向、反馈通道总延时, .该系统的闭环特征方程为

    $ \begin{align} &CE(s;\tau _j^{sc}, \tau _j^{ca})=\nonumber\\ &\qquad \det \left( I + G(s) \Lambda_1(s) C(s) P \Lambda_2(s) \right) = 0 \end{align} $

    (5)

    显然式(5)的闭环特征根是关于未知参数$\tau _{j}^{sc}$和$\tau _{j}^{ca}$的函数.当图 2所示的工控系统中引入加密传输机制后, 闭环特征根在复平面上的分布, 即系统的稳定性, 将受到这些参数影响.因此, 可以利用基于特征根分析的稳定性判据, 提出在系统稳定性的约束下, 加密传输机制的可行性评估模型, 即定理1的描述.

    定理1.   图 2所示加密传输机制是可行的, 当且仅当式(5)所示的特征方程的全部特征根在复平面的左半平面上, 即

    $ \begin{equation} \left\{ \begin{array}{l} CE({s^*};\tau _j^{sc}, \tau _j^{ca}) = 0\\ {\mathop{\rm Re}\nolimits} [{s^*}(\tau _j^{sc}, \tau _j^{ca})] < 0 \end{array} \right. \end{equation} $

    (6)

    因为长度${l_i}$直接影响加解密执行时间, 即未知参数$\tau_{j}^{sc}$和, 为了单独研究长度对系统稳定性的影响, 暂不考虑不同通道内加密算法和长度的差异性.在此基础上, 有推论1的描述,

    推论1.  如果所有前向通道采用的加密算法和数据加密长度相同, 所有反馈通道的加密算法和数据加密长度也相同时, 那么式(5)的评估模型可以表示为

    $ \begin{equation} \begin{array}{l} CE(s; \tau ) = {c_n}(s){{\rm e}^{ - n\tau s}} + {c_{n - 1}}(s){{\rm e}^{ - (n - 1)\tau s}} + \cdots +\\ \qquad {c_0}(s) = \sum\limits_{k = 0}^n {{c_k}(s){{\rm e}^{ - k\tau s}}} = 0 \end{array} \end{equation} $

    (7)

    其中, ${c_k}(s)$表示只含变量$s$的有理多项式, $k = 0, 1, \cdots, n$.

    证明.  此时, $\Lambda_2(s) = {{\rm e}^{ - {\tau ^{sc}}s}}I$, 闭环多项式转化为

    $ \begin{align} &CE(s;{\tau ^{sc}}, {\tau ^{ca}}) =\nonumber\\ &\qquad \det [I + G(s)\Lambda_1(s)C(s)P\Lambda_2(s)]=\nonumber\\ &\qquad \det [I + {{\rm e}^{-({\tau ^{sc}} + {\tau ^{ca}})s}}G(s)C(s)P]=\nonumber\\ &\qquad \det [I + {{\rm e}^{-\tau s}}K(s)] = 0 \end{align} $

    (8)

    其中, $K(s) = G(s)C(s)P$, $K(s)$为$n$维有理矩阵, 将式(7)展开即可转化为式(6)所示的多项式形式.

    长度是实施加密传输的一个重要参数, 综合式(1)和式(7), 长度也是影响可行性评估模型中的一个重要因素.对控制系统设计者而言, 可以采用试凑法来确定合适的长度, 即选取固定的长度分别代入式(1)和式(7), 通过求解所有特征根来判断该长度合适与否.但试凑法盲目性明显, 需要花费大量的时间和计算资源来求解式(7)的特征值.另外, 还可以采用解析法, 在获得使式(7)稳定的参数集合之后, 在式(2)的约束下, 利用式(1)的线性关系求取长度的可行域.解析法可以描述为:

    定理2.  假设线性映射$f:x \to y$的映射关系为

    $ y = f(x) = 2\sum\limits_{i = 1}^2 {\left( {{a_i}x + {b_i}} \right)} $

    如果两个集合$\Phi$和$\Theta$也满足该映射关系$f:\Phi \to \Theta$, 其中

    $ \begin{equation} \begin{aligned} \Theta = & \{ \tau \in [2{\tau _{\min }}, 2{\tau _{\max }}]| \\ & {{\mathop{\rm Re}\nolimits} [{s^*}(\tau )] < 0;\forall {s^*}, CE({s^*};\tau ) = 0 }\} \end{aligned} \nonumber \end{equation} $

    那么, 集合$\Phi$即为使式(7)系统稳定的数据加密长度可行域.

    在文献[10]中介绍了D-subdivision法, 可以利用超越方程(7)来求解参数的集合$\Theta$, 其主要思想包括两点:在式(7)系统的临界稳定状态下, 参数必定使式(7)产生至少一对纯虚根.求取该虚根和值, 判断在所有值处纯虚根穿越虚轴的移动趋势, 进一步求取稳定的集合$\Theta$.

    基于定理2和D-subdivision求解方法, 可以设计如下所示的长度可行域求解算法:

    1) 变量代换:直接求超越方程(7)的纯虚根存在困难, 利用变量代换, , 将式(7)转化为有理多项式方程,

    $ \begin{equation} CE(s{\rm{ }};\tau ) = \sum\limits_{k = 0}^n {{c_k}(s){{\left( {\frac{{1 - Ts}}{{1 + Ts}}} \right)}^k}} = 0 \end{equation} $

    (9)

    $ \begin{align} \Leftrightarrow & \sum\limits_{k = 0}^n {{c_k}(s){{(1 - Ts)}^k}{{(1 + Ts)}^{n - k}}}=\nonumber\\ & \qquad\sum\limits_{p = 0}^\mu {{b_p}(T){s^p}} = 0 \end{align} $

    (10)

    其中, .

    2) 求解虚根:式(7)和式(10)的纯虚根完全相同, 而式(10)的纯虚根可以利用劳斯表中的辅助多项式求解, 定义纯虚根的有限集合为$S$,

    $ S = \{ {s^*}|{s^*} = \mp {\omega _c}i{\rm{, }}~{\omega _c} = {\omega _{c1}}, {\omega _{c2}}, \cdots, {\omega _{cm}}\} $

    同时能求解出所有纯虚根对应的参数$T$的集合$\Psi$,

    $ \Psi = \{ T \in {\bf R}|T = {T_{c1}}, {T_{c2}}, \cdots, {T_{cm}}\} $

    根据变量代换的等价原则, 进一步求出每个参数${T_{ck}}$对应的参数集合$\Omega_k(\tau {\rm{ }};{\omega _{ck}})$, ,

    $ \begin{equation} \begin{aligned} \Omega_k(\tau ;{\omega _{ck}})= & \Bigg \{ \tau |\tau = \frac{{2\tan ({\omega _{ck}}{T_{ck}}) + 2p\pi }}{{{\omega _{ck}}}}, \\ & p = 1, \cdots, \infty \Bigg\} \end{aligned} \nonumber \end{equation} $

    将所有的集合合并, 按照元素大小排序, 并结合参数$\tau $的实际取值范围, 可得使式(7)系统临界稳定的参数$\tau$集合$\Omega$,

    $ \Omega = \left\{ {\bigcup\limits_{k = 1}^m \Omega_k(\tau ;{\omega _{ck}})} \right\} \cap [2{\tau _{\min }}, 2{\tau _{\max }}] $

    3) 求解集合$\Theta$:当参数$\tau $等于集合$\Omega $中的某一元素时, 式(7)的系统存在一对虚根${s^*} = \mp {\omega _{ck}}i$, 并且随着$\tau $在内变化, 该对虚根穿越虚轴的移动趋势为

    $ \begin{equation} \begin{aligned} \qquad {\rm{RT}} & \left| {_{s = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right. =\\ &{\mathop{\rm sgn}} \left[{{\mathop{\rm Re}\nolimits} \left( {\frac{{{\rm d}s(\tau )}}{{{\rm d}\tau }}\left| {_{r = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right.} \right)} \right] \end{aligned} \nonumber \end{equation} $

    将式(7)对参数$\tau $进行求导, 即可求出移动趋势的值,

    $ \begin{align} & {\rm{RT}} \left| {_{s = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right. =\nonumber\\ &\qquad {\mathop{\rm sgn}} \left[{{\mathop{\rm Im}\nolimits} \left( {\frac{{\sum\limits_{j = 0}^n {\frac{{{\rm d}{a_j}}}{{{\rm d}s}} {{\rm e}^{-{\rm j}\tau s}}} }}{{\sum\limits_{j = 0}^n {j{a_j}{{\rm e}^{- {\rm j}\tau s}}} }}\left| {_{s = {\omega _{ck}}i, \tau = {\tau _{k, l}}}} \right.} \right)} \right] =\nonumber\\ &\qquad {\mathop{\rm sgn}} \left[{{\mathop{\rm Im}\nolimits} \left( {\frac{{\sum\limits_{j = 0}^n {\frac{{{\rm d}{a_j}}}{{{\rm d}s}}{{\left( {\frac{{1-Ts}}{{1 + Ts}}} \right)}^j}} }}{{\sum\limits_{j = 0}^n {j{a_j}{{\left( {\frac{{1-Ts}}{{1 + Ts}}} \right)}^j}} }}\left| {_{s = {\omega _{ck}}i, T { = }{T_{ck}}}} \right.} \right)} \right] \end{align} $

    (11)

    该趋势只取决于${\omega _{ck}}$和${T_{ck}}$, 即虚根在中所有元素处的移动趋势相同.趋势值为正表示系统增加两个不稳定极点, 反之表示减少两个不稳定极点.令表示不稳定极点个数, 则集合$\Theta$可以按如下定义求解,

    $ \Theta = \{ \tau \in \Omega |{\rm{NU}}(\tau ) = 0\} $

    4) 求解数据加密长度可行域$\Phi$:确定前向和反馈通道采用的加密算法, 通过实验法测定式(1)的参数, 利用定理2的映射关系求取使系统稳定性的数据加密长度可行域.

    在获得长度可行域后, 进一步研究工控系统实时性能与可行域内长度的关系.本文借鉴IAE计算的思想, 直接从系统的跟踪误差考虑, 确定了TIAE指标的核心:在稳定时间到达之前, 累计的跟踪误差越小, 则系统的实时性能越好.

    定义1.  绝对误差积分IAE[15]:将输出跟踪误差的绝对值在0到无穷时间域内进行广义积分, 记为

    $ \begin{align} {\rm IAE}&= \int\limits_0^\infty {\left| {r(t) - y(t)} \right|{\rm d}t} = \int\limits_0^\infty {\left| {e(t)} \right|{\rm d}t} =\nonumber\\ & {T_s}\sum\limits_{i = 0}^\infty {\left| {e({t_i})} \right|} \end{align} $

    (12)

    其中, $r(t)$是参考输入, $y(t)$是系统的单个输出, $e(t)$是跟踪误差, $T_s$是测量采样周期.

    为了克服IAE的缺点, 对IAE指标进行改进, 有定义2的描述,

    定义2.  截断的绝对误差积分(Truncated integrated absolute error, TIAE):将输出跟踪误差的绝对值在0到调整时间$t_s$内进行定积分, 记为

    $ \begin{align} {\rm TIAE}&= \int\limits_0^{{t_s}} {\left| {r(t) - y(t)} \right|{\rm d}t} = \int\limits_0^{{t_s}} {\left| {e(t)} \right|{\rm d}t} =\nonumber\\ & {T_s}\sum\limits_{i = 0}^m {\left| {e({t_i})} \right|} \end{align} $

    (13)

    其中, $m = {t_s}/{{T_s}}$.

    对比IAE, 用TIAE指标来分析系统当前实时性能的优势在于, TIAE对稳定时间内的跟踪误差进行累计, 综合考虑了动态响应过程中的传统实时性因素, 不需要人为主观赋权值, 也克服了IAE的上述两个缺点.利用TIAE进一步得到系统实时性能的评价指标,

    定义3.   TIAE-based指标定义为:在引入加密传输机制前后, 系统TIAE的比值, 记为

    $ \begin{equation} {\eta _{{\rm{TIAE}}}} = \frac{{{\rm{TIA}}{{\rm{E}}_0}}}{{{\rm{TIA}}{{\rm{E}}_{enc}}}} \end{equation} $

    (14)

    当, 表明引入加密传输机制之后系统实时性能与原系统相同, 可以达到满意的性能要求.当, 表明引入加密传输机制之后系统实时性能比原系统差, 且表明实时性能已经极度恶化, 不适合引入加密传输机制.假设可行域内的边界点${l_{cri}}$正好使系统震荡不稳定, 此时, 令, 保证${\eta _{{\rm{TIAE}}}}$值域的连续性.

    对于工控系统设计者而言, 上升时间${t_r}$、超调量、稳定时间${t_s}$都属于越小越优型指标, 因此,

    定理3.  如果在长度可行域$\Phi$内, 与${t_r}$、$\sigma \% $、${t_s}$关系的单调性一致, 并且严格单减, 那么能作为系统实时性能的综合评估值, 且越大则实时性能越优.

    证明.  假设随${t_r}$并不是严格单调的, 因为积分保证了在可行域$\Phi$内的连续性, 那么在关系曲线中必存在两点${t_{r, 1}}$和${t_{r, 2}}$, 使得, 显然这一点违背了越小越优常识, 假设不成立.

    同理, 假设${\eta _{{\rm{TIAE}}}} \sim {t_r}$是严格单调, 但单调性与${\eta _{{\rm{TIAE}}}} \sim \sigma \%$、${\eta _{{\rm{TIAE}}}} \sim {t_s}$不一致, 不妨设为

    $ \begin{equation} \left\{ \begin{array}{l} {\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{{t_r}(l)} \right]}}} \right\} = 1\\[4mm] {\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{\sigma \% (l)} \right]}}} \right\} = - 1\\[4mm] {\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[ {{t_s}(l)} \right]}}} \right\} = - 1 \end{array} \right. \nonumber \end{equation} $

    从${\eta _{{\rm{TIAE}}}} \sim \sigma \%$、的单调性可以看出, 如果, 则, 实时性能在更优, 即${\eta _{{\rm{TIAE}}}}$越大则实时性能越优.在关系曲线中必存在两点${t_{r, 3}}$和${t_{r, 4}}$(), 使得, 说明实时性能在${t_{r, 4}}$更优, 显然违背了越小越优常识.定理3得证.

    定理3给出了${\eta _{{\rm{TIAE}}}}$合理性的一个充分条件, 原因在于, 直接求解${\eta _{{\rm{TIAE}}}}$对${t_r}$的单调性并不方便,

    $ \begin{equation} \begin{aligned} &{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[ {{t_r}(l)} \right]}}} \right\} = {\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{\dfrac{{{\rm{TIA}}{{\rm{E}}_0}}}{{{\rm{TIA}}{{\rm{E}}_{enc}}{\rm{(}}l{\rm{)}}}}} \right]}}{{\partial \left[{{t_r}(l)} \right]}}} \right\} =\\ &\qquad \qquad\dfrac{{{\mathop{\rm sgn}} \left\{ { - \dfrac{{{\rm{TIA}}{{\rm{E}}_0}}}{{{\rm{TIAE}}_{enc}^2{\rm{(}}l{\rm{)}}}} \cdot \dfrac{{\partial \left[{{\rm{TIAE(}}l{\rm{)}}} \right]}}{{\partial l}}} \right\}}} {{{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial {t_r}(l)}}{{\partial l}}} \right\}}} =\\ &\qquad\qquad - \dfrac{{{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial \left[{{\rm{TIAE(}}l{\rm{)}}} \right]}}{{\partial l}}} \right\}}}{{{\mathop{\rm sgn}} \left\{ {\dfrac{{\partial {t_r}(l)}}{{\partial l}}} \right\}}} \end{aligned} \nonumber \end{equation} $

    如果能获得${t_r}(l)$和${\rm{TIAE(}}l{\rm{)}}$的解析式, 那么在可行域内, ${\eta _{{\rm{TIAE}}}}$对${t_r}$的单调性是可以解析求解的. Yu等[15]提出利用泰勒级数近似, 从而求出系统输出的时域表达式, 但该近似必须要求才能满足, 即要求极点全部分布在0附近, 当条件不满足时, 近似结果会导致错误的结论.

    实际上, 在加密传输引入延时后, 闭环特征方程出现超越项, 不能通过简单地近似来求取时域内系统输出、${t_r}(l)$、${\rm{TIAE(}}l{\rm{)}}$的解析式.可以采用数值计算的方法, 利用式(13)的离散表达式定量计算出${\rm{TIAE(}}l{\rm{)}}$的变化规律, 然后再验证是否满足定理3.

    根据加密传输可行性评估的分析步骤, 实验包括两个部分:实验测定式(1)的参数、加密传输下系统的性能验证.

    为了判断加密平台、算法种类等因素对加密传输可行性的影响, 首先应测定这些因素与加解密执行时间的关系.本文在嵌入式平台(AT91SAM9XE512QU, MCU 32 bit, 180 MHz)上分别运行DES和AES加密算法.其中, DES密钥长度为8字节, AES密钥长度为16字节, 填充方式为报文长度对8或16取模, 并用该值将报文长度填满至8或16的整数倍.实验记录加解密执行时间与长度的关系如表 1所示, 将表 1的测试数据通过最小二乘法进行拟合, 如式(15)和(16)所示, 拟合曲线如图 3所示.

    $ \begin{equation} \left\{ \begin{aligned} & {{\tau }_{enc}}{\rm{(AES)}}=0.4673\cdot l+0.0492 \\ & {{\tau }_{dec}}{\rm{(AES)}}=0.5850\cdot l-\rm{0}\rm{.2272} \\ \end{aligned} \right. \end{equation} $

    (15)

    $ \begin{equation} \left\{ \begin{aligned} &{{\tau }_{enc}}{\rm{(DES)}}=0.5726\cdot l-2.3579 \\ &{{\tau }_{dec}}{\rm{(DES)}}=0.4466\cdot l-1.3557 \\ \end{aligned} \right. \end{equation} $

    (16)
    表 1  加密算法执行时间与数据加密长度测试数据
    Table 1  Test data between the execute time of encryption algorithms and the length of plaintext
    长度(B) 16 144 272 400 528 656 784 912 1040
    时间(ms) AES加密 7.48 67.21 127.18 187.24 246.88 306.46 366.37 426.42 485.94
    AES解密 9.32 83.99 158.81 233.46 308.88 383.58 458.43 533.18 608.33
    DES加密 8.83 79.72 150.59 228.22 300.12 372.94 445.34 517.98 595.94
    DES解密 6.97 62.46 117.91 178.22 234.84 291.86 348.74 405.94 462.94
    下载: 导出CSV 
    | 显示表格
    图 3  加密算法执行时间与数据加密长度关系曲线
    Fig. 3  Relationship curve between the execute time of encryption algorithms and the length of encrypted data

    为了研究加密传输机制对实时性要求高的系统的影响, 本文采用文献[16]中的他励直流电机控制系统作为仿真平台.该直流电机控制系统采用恒定励磁控制, 在励磁电流达到额定电流后, 通过控制电枢电压${U_a}$来调节转速$n$, 电压转速环转化为如下线性模型,

    $ \begin{equation} \left\{ \begin{array}{l} \dfrac{{{\rm d}{I_a}}}{{{\rm d}t}} = - 120{I_a} - 120\omega + 100{U_a}\\[2mm] \dfrac{{{\rm d}\omega }}{{{\rm d}t}} = - 0.055\omega + 0.06{I_a} - 5{T_L}\\ n = \dfrac{{30}}{\pi }\omega \end{array} \right. \nonumber \end{equation} $

    因负载转矩不属于电机的固有属性, 不影响闭环特征方程, 只分析输入${U_a}$对输出$n$的影响, 其开环传递函数为

    $ \begin{equation} {G}(s) = \frac{6}{{{s^2} + 120s + 13.8}} \cdot \frac{{30}}{\pi } \nonumber \end{equation} $

    电压转速环采用PI控制器, 调节PI参数使得闭环控制系统稳定, .在$t > 10 {\rm{s}}$后, 给定的阶跃转速.

    4.2.1   稳定性分析

    根据推论1的场景描述, 在上述电压转速环控制系统中引入加密传输机制, 前向和反馈通道采用相同的数据加密算法, 数据加密长度均为$l$, 则系统的闭环特征方程为

    $ \begin{equation} {c_1}(s){{\rm e}^{ - \tau s}} + {c_0}(s) = 0 \nonumber \end{equation} $

    其中, ${c_1}(s) = 573 \cdot s + 57.3$, , .式(10)转化为

    $ \begin{equation} \begin{aligned} {b_4}(T){s^4} + & {b_3}(T){s^3} + {b_2}(T){s^2} + \\ & {b_1}(T)s + {b_0}(T) = 0 \end{aligned} \nonumber \end{equation} $

    根据劳斯判据, 可以依次求出集合$\Psi=\{0.201867\}$, $S=\{4.775\}$, $\Omega_k=\{0.321, 1.637, \cdot \cdot \cdot \}$, 及虚根的变化趋势.得出系统不稳定极点个数随参数$\tau$的关系如表 2所示, 闭环系统稳定下的集合$\Theta$为

    $ \begin{equation} \Theta = \left\{ {\tau |\tau \in (0, {\rm{ }}0.321)} \right\} \end{equation} $

    (17)
    表 2  集合$\Theta$判定表格
    Table 2  Judging form of $\Theta$
    $\tau$ $\omega $ $T$ ${\rm{RT}}$ ${\rm{NU(}}\tau {\rm{)}}$
    (0, 0.321) 0
    0.321 4.775 0.201867 1
    (0.321, 1.637) 2
    1.637 4.775 0.201867 1
    (1.637, 2.953) 4
    2.953 4.775 0.201867 1
    $\cdots$ $\cdots$ $\cdots$ $\cdots$ 6
    下载: 导出CSV 
    | 显示表格

    根据实际测得的加密算法参数及集合$\Theta$, 考虑工业以太网的数据长度范围为64 $\sim$ 1 518字节, 则加密传输应用在该直流电机控制系统时, 长度可行域分别为

    $ \begin{equation} \left\{ \begin{array}{l} \Phi{{\rm{(AES)}}} = \left\{ {l|l \in [ 64, 153]} \right\}\\ \Phi{{\rm{(DES)}}} = \left\{ {l|l \in [ 64, 161]} \right\} \end{array} \right. \end{equation} $

    (18)

    因此, 基于AES和DES对称加密算法的加密传输机制应用在该控制系统中是可行的.

    4.2.2   实时性能分析

    以AES加密算法分析, 分别选取可行域内部的不同参数, 代入系统进行验证, 记录每个长度下系统的输出响应, 如图 4所示.

    图 4  不同AES加密数据长度下实际转速变化曲线
    Fig. 4  Timely varying curves of the actual speed under different length of AES encrypted data

    图 4中实际转速变化曲线来判断, 当数据加密长度接近临界长度153 B时, 输出响应接近等幅震荡, 进一步验证了集合$\Phi{{\rm{(AES)}}}$求解算法的正确性, 同样也可以验证的正确性.

    为了验证指标的合理性, 通过数值计算得到不同长度下的各实时性指标值, 如表 3所示.

    表 3  实时性指标与数据加密长度测试数据
    Table 3  Test data between the real-time performance index and the length of encrypted data
    $l$(B) ${t_r}$(s) $\sigma\%$ ${t_s}$ (s) TIAE ${\eta _{{{\rm TIAE}}}}$
    0 20 0 1.618 99.2545 1
    70 1.301 0.2438 1.972 130.2633 0.7620
    80 1.305 0.3453 2.118 161.8826 0.6131
    90 1.312 0.4396 2.596 206.0987 0.4816
    100 1.323 0.544 3.209 274.6412 0.3614
    110 1.333 0.639 4.311 372.4369 0.2665
    120 1.344 0.7434 5.676 541.5546 0.1833
    130 1.354 0.8383 8.749 846.1615 0.1173
    140 1.365 0.9427 17.231 1.73E+03 0.0573
    150 1.375 1.0376 80.985 8.52E+03 0.0117
    下载: 导出CSV 
    | 显示表格

    首先判断${\eta _{{{\rm TIAE}}}}$与${t_r}$、$\sigma \% $、${t_s}$之间的单调关系是否一致.分别绘制${\eta _{{\rm{TIAE}}}} \sim {t_r}$、${\eta _{{\rm{TIAE}}}} \sim \sigma \%$、${\eta _{{\rm{TIAE}}}} \sim {t_s}$关系曲线, 如图 5所示.显然, ${\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{{t_r}(l)} \right]}}} \right\}$、${\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{\sigma \% (l)} \right]}}} \right\}$、${\mathop{\rm sgn}} \left\{ {\frac{{\partial \left[{{\eta _{{\rm{TIAE}}}}{\rm{(}}l{\rm{)}}} \right]}}{{\partial \left[{{t_s}(l)} \right]}}} \right\}$在可行域$\Phi {{\rm{(AES)}}}$内的值均为$-$1, 单调性为负并且都一致, 因此, ${\eta _{{{\rm TIAE}}}}$可以作为系统实时性能的综合评估值, 且${\eta _{{\rm TIAE}}}$越大则实时性能越优.

    图 5  ${\eta _{{\rm TIAE}}}$随${t_r}$、$\sigma\% $、${t_s}$、${\rm TIAE}$变化曲线
    Fig. 5  Curves of the index ${\eta _{{{\rm TIAE}}}}$ under different ${t_r}$, $\sigma\%$, ${t_s}$, ${\rm TIAE}$

    绘制表 3中的测试数据, 得到各实时性指标随数据加密长度的变化关系曲线, 如图 67所示,

    图 6  ${t_r}$、$\sigma\%$、${t_s}$、${\rm TIAE}$随数据加密长度$l$变化曲线
    Fig. 6  Curves of the index ${t_r}$, $\sigma\%$, ${t_s}$, ${\rm TIAE}$ under different length of AES encrypted data
    图 7  ${\eta _{{\rm TIAE}}}$随数据加密长度$l$变化曲线
    Fig. 7  Curves of the index ${\eta _{{\rm TIAE}}}$ under different length of AES encrypted data.

    图 6分析, 当系统引入加密传输机制之后, 传统的性能指标${t_r}$、$\sigma\% $与$l$近似成正的线性关系, 而${t_s}$、TIAE与$l$近似成反比例关系, 长度可行域$\Phi$的临界值即为渐近线.

    图 7分析, 实时性能是单调的, 并且随着数据加密长度增加而衰减, 在长度可行域$\Phi$的临界值下, 收敛到0, 表明此时系统的实时性能已经严重退化, 设计加密传输时应避免在该临界值附近选取数据加密长度. 图 67中的变化规律也验证了${\eta _{{\rm TIAE}}}$指标提出的有效性.

    针对加密传输机制如何影响工控系统性能的问题, 本文从影响加密算法执行时间的主要因素:数据加密长度出发, 依次提出了分析系统稳定性和实时性能的指标和方法.

    关于加密传输机制的可行性研究中存在的一些问题, 还需要深入研究.首先, 研究密钥长度、加密模式等因素对加解密的影响, 即与式(1)中参数${a_i}$、${b_i}$的关系.其次, 有没有可能求出指标关于长度$l$的解析式, 或者将定理3完善成一个充要条件.另外, 针对MIMO控制系统中存在的多个输出, 如何将实时性指标向量${\mathit{\boldsymbol{\eta}}} $中的各个分量综合考虑.最后, 还要考虑将本文的可行性分析方法应用在真实的物理平台上进行论证.


  • 本文责任编委 魏庆来
  • 图  1  多目标粒子群算法中粒子的速度更新示意图

    Fig.  1  Velocity updation of particles in MOPSO

    图  2  增加扰动项之后算法中粒子的速度更新示意图

    Fig.  2  Velocity updation of particles after adding turbulence item in MOSPO

    表  1  5种对比算法的参数设置

    Table  1  Parameter settings of all the algorithms compared

    AlgorithmParameter settings
    NSGA-II${N}=100, P_{c}=0.9, P_{m}=1/n, \eta_{c}=20, \eta_{m}=20$
    SPEA2${N}=100, P_{c}=0.9, P_{m}=1/n, \eta_{c}=20, \eta_{m}=20$
    SMPSO${C}_1\in[1.5, 2.5], C_2\in[1.5, 2.5], P_{m}=1/n, \eta_{m}=20$
    AbYSS${N}=100, N_{RefSet1}=10, N_{RefSet2}=10, P_{c}=0.9, P_{m}=1/n, \eta_{c}=20, \eta_{m}=20$
    MOEA/D-ACD${N}=100, CR=1.0, F=0.5, P_{m}=1/n, \eta_{m}=20, \delta=0.9, n_{r}=2$
    下载: 导出CSV

    表  2  各算法在DTLZ1函数上获得IGD值的比较

    Table  2  Results of IGD for algorithms compared based on DTLZ1

    各项指标算法
    NSGA-IIAbYSSSPEA2SMPSOMOEA$/$D-ACDMAPSOAF
    目标个数4目标 mean2.0458E-019.5918E-021.7712E-017.8417E-023.4736E-018.2288E-02
    std5.6012E-045.5421E-041.1871E-044.0001E-045.8170E-058.4901E-04
    rank5 $-$3 $-$4 $-$1 + 6 $-$2
    10目标mean6.7936E-015.9651E-016.1816E-015.0051E-016.9881E-014.9810E-01
    std4.9647E-047.5481E-043.6454E-044.7007E-044.4327E-057.5541E-04
    rank5 $-$3 $-$4 $-$2 $\approx$6 $-$1
    30目标mean7.9579E-017.8171E-017.7545E-017.4014E-018.0986E-016.5187E-01
    std2.1294E-044.5699E-036.5441E-040.00E+002.9857E-045.3458E-03
    rank5 $-$3 $-$4 $-$2 $\approx$6 $-$1
    rank sum1510115184
    final rank534261
    better$/$worst$/$similar 0$/3/$00$/3/$00$/3/$01$/1/$10$/3/$0$/$
    下载: 导出CSV

    表  3  各算法在DTLZ2函数上获得IGD值的比较

    Table  3  Results of IGD for algorithms compared based on DTLZ2

    各项指标算法
    NSGA-IIAbYSSSPEA2SMPSOMOEA$/$D-ACDMAPSOAF
    目标个数4目标mean7.0109E-022.8412E-013.5341E-011.5415E-014.1627E-018.9241E-02
    std5.1015E-047.1918E-046.8418E-044.5159E-041.8748E-044.6174E-04
    rank1+4 $-$5 $-$3 $-$6 $-$2
    10目标mean5.2851E-015.6171E-016.0151E-015.5241E-016.9741E-014.8169E-01
    std5.6740E-046.9151E-045.9871E-045.1762E-043.5061E-045.5651E-04
    rank2 $\approx$4 $-$5 $-$3 $-$6 $-$1
    30目标mean7.5548E-017.8851E-017.8158E-017.7941E-017.9967E-016.9181E-01
    std6.5141E-035.9210E-044.2225E-046.2131E-035.1101E-043.6518E-03
    rank2 $-$5 $-$4 $-$3 $-$6 $-$1
    rank sum513149184
    final rank245361
    better$/$worst$/$similar1$/1/$10$/3/$00$/3/$00$/0/$00$/3/$0$/$
    下载: 导出CSV

    表  4  各算法在DTLZ4函数上获得IGD值的比较

    Table  4  Results of IGD for algorithms compared based on DTLZ4

    各项指标算法
    NSGA-IIAbYSSSPEA2SMPSOMOEA$/$D-ACDMAPSOAF
    目标个数4目标mean8.3841E-022.1541E-012.6114E-011.5116E-017.1981E-027.9141E-02
    std3.2987E-044.1123E-045.6101E-046.8917E-043.3176E-044.5005E-04
    rank3 $\approx$5 $-$6 $-$4 $-$1+2
    10目标mean5.8584E-016.5141E-016.9184E-016.6810E-015.4214E-015.9515E-01
    std5.8771E-044.4414E-046.6516E-047.0151E-043.6011E-044.6001E-04
    rank2 $\approx$4 $-$6 $-$5 $-$1+3
    30目标mean7.5541E-018.2994E-018.0441E-018.1945E-017.0713E-017.9541E-01
    std8.8151E-038.5104E-042.9414E-034.6054E-035.6807E-035.1112E-03
    rank2 $-$6 $-$4 $-$5 $-$1+3
    rank sum715161438
    final rank256413
    better$/$worst$/$similar0$/2/$10$/3/$00$/3/$00$/3/$03$/0/$0$/$
    下载: 导出CSV

    表  5  各算法在DTLZ5函数上获得IGD值的比较

    Table  5  Results of IGD for algorithms compared based on DTLZ5

    各项指标算法
    NSGA-IIAbYSSSPEA2SMPSOMOEA$/$D-ACDMAPSOAF
    目标个数4目标mean1.38121E-011.6051E-011.7717E-019.5651E-021.8678E-019.1410E-02
    std5.6012E-045.5421E-041.1871E-044.0001E-045.8170E-058.4901E-04
    rank3 $-$4 $-$5 $-$2 $\approx$6 $-$1
    10目标mean6.5172E-017.1141E-017.0914E-016.9241E-017.2661E-015.0941E-01
    std7.5615E-045.5551E-044.1191E-046.4101E-045.5827E-045.9151E-04
    rank2 $\approx$5 $-$4 $-$3 $-$6 $-$1
    30目标mean7.7141E-017.8810E-017.6585E-017.6151E-017.9841E-016.9510E-01
    std3.4287E-038.8140E-043.9410E-034.6415E-038.2662E-044.6519E-03
    rank4 $-$5 $-$3 $-$2 $-$6 $-$1
    rank sum914137183
    final rank354261
    better$/$worst$/$similar0$/2/$10$/3/$00$/3/$00$/3/$10$/3/$0$/$
    下载: 导出CSV
  • [1] Adra S F, Fleming P J. A diversity management operator for evolutionary many-objective optimisation. In: International Conference on Evolutionary Multi-Criterion Optimization. Berlin, Heidelberg, Germany: Springer-Verlag, 2009. 81-94
    [2] Wagner T, Beume N, Naujoks B. Pareto-, aggregation-, and indicator-based methods in many-objective optimization. In: International Conference on Evolutionary Multi-Criterion Optimization. Berlin, Heidelberg, Germany: Springer-Verlag, 2007. 742-756
    [3] Li M Q, Yang S X, Liu X H. Shift-based density estimation for Pareto-based algorithms in many-objective optimization. IEEE Transactions on Evolutionary Computation, 2014, 18(3):348-365 doi: 10.1109/TEVC.2013.2262178
    [4] 陈振兴, 严宣辉, 吴坤安, 白猛.融合张角拥挤控制策略的高维多目标优化.自动化学报, 2015, 41(6):1145-1158 http://www.aas.net.cn/CN/abstract/abstract18689.shtml

    Chen Zhen-Xing, Yan Xuan-Hui, Wu Kun-An, Bai Meng. Many-objective optimization integrating open angle based congestion control strategy. Acta Automatica Sinica, 2015, 41(6):1145-1158 http://www.aas.net.cn/CN/abstract/abstract18689.shtml
    [5] 巩敦卫, 刘益萍, 孙晓燕, 韩玉艳.基于目标分解的高维多目标并行进化优化方法.自动化学报, 2015, 41(8):1438-1451 http://www.aas.net.cn/CN/Y2015/V41/I8/1438

    Gong Dun-Wei, Liu Yi-Ping, Sun Xiao-Yan, Han Yu-Yan. Parallel many-objective evolutionary optimization using objectives decomposition. Acta Automatica Sinica, 2015, 41(8):1438-1451 http://www.aas.net.cn/CN/Y2015/V41/I8/1438
    [6] Drechsler D, Drechsler R, Becker B. Multi-objective optimisation based on relation favour. In: Proceedings of the 1st International Conference on Evolutionary Multi-Criterion Optimization. London, UK: Springer-Verlag, 2001. 154-166
    [7] Di Pierro F, Djordjević S, Kapelan Z, Khu S T, Savić D, Walters G A. Automatic calibration of urban drainage model using a novel multi-objective genetic algorithm. Water Science and Technology, 2005, 52(5):43-52 doi: 10.2166/wst.2005.0105
    [8] Sato H, Aguirre H E, Tanaka K. Controlling dominance area of solutions and its impact on the performance of MOEAs. In: International Conference on Evolutionary Multi-Criterion Optimization, Lecture Notes in Computer Science, Vol.4403. Berlin, Germany: Springer, 2007. 5-20
    [9] Hernández-Díaz A, Santana-Quintero L, Coello-Coello C, Molina J. Pareto-adaptive ε-dominance. Evolutionary Computation, 2007, 15(4):493-517 doi: 10.1162/evco.2007.15.4.493
    [10] Kang Z, Kang L S, Zou X F, Liu M Z, Li C H, Yang M, et al. A new evolutionary decision theory for many-objective optimization problems. In: Advances in Computation and Intelligence. Berlin, Heidelberg, Germany: Springer, 2007. 1-11
    [11] Zou X F, Chen Y, Liu M Z, Kang L S. A new evolutionary algorithm for solving many-objective optimization problems. IEEE Transactions on Systems, Man, and Cybernetics-Part B:Cybernetics, 2008, 38(5):1402-1412 doi: 10.1109/TSMCB.2008.926329
    [12] Farina M, Amato P. A fuzzy definition of "optimality" for many-criterion optimization problems. IEEE Transactions on Systems, Man, and Cybernetics-Part A:Systems and Humans, 2004, 34(3):315-326 doi: 10.1109/TSMCA.2004.824873
    [13] 毕晓君, 张永建, 陈春雨.基于模糊支配的高维多目标进化算法MFEA.电子学报, 2014, 42(8):1653-1659 doi: 10.3969/j.issn.0372-2112.2014.08.031

    Bi Xiao-Jun, Zhang Yong-Jian, Chen Chun-Yu. A many-objective evolutionary algorithm based on fuzzy dominance:MFEA. Acta Electronica Sinica, 2014, 42(8):1653-1659 doi: 10.3969/j.issn.0372-2112.2014.08.031
    [14] Kennedy J, Eberhart R C. Particle swarm optimization. In: Proceedings of the 1995 IEEE International Conference on Neural Networks. Perth, WA, Australia: IEEE, 1995. 1942-1948
    [15] 肖婧, 毕晓君, 王科俊.基于全局排序的高维多目标优化研究.软件学报, 2015, 26(7):1574-1583 http://d.old.wanfangdata.com.cn/Periodical/rjxb201507002

    Xiao Jing, Bi Xiao-Jun, Wang Ke-Jun. Research of global ranking based many-objective optimization. Journal of Software, 2015, 26(7):1574-1583 http://d.old.wanfangdata.com.cn/Periodical/rjxb201507002
    [16] Deb K, Pratap A, Agarwal S, Meyarivan T. A fast and elitist multiobjective genetic algorithm:NSGA-Ⅱ. IEEE Transactions on Evolutionary Computation, 2002, 6(2):182-197 doi: 10.1109/4235.996017
    [17] Nebro A J, Luna F, Alba E, Dorronsoro B, Durillo J J, Beham A. AbYSS:adapting scatter search to multiobjective optimization. IEEE Transactions on Evolutionary Computation, 2008, 12(4):439-457 doi: 10.1109/TEVC.2007.913109
    [18] Zitzler E, Laumanns M, Thiele L. SPEA2: Improving the Strength Pareto Evolutionary Algorithm, TIK-Report 103, 2001.
    [19] Nebro A J, Durillo J J, Garcia-Nieto J, Coello Coello C A, Luna F, Alba E. SMPSO: a new PSO-based metaheuristic for multi-objective optimization. In: Proceedings of the 2009 IEEE Symposium on Computational Intelligence in Multi-Criteria Decision-Making (MCDM). Nashville, TN, USA, 2009, 66-73
    [20] Wang L P, Zhang Q F, Zhou A M, Gong M G, Jiao L C. Constrained subproblems in a decomposition-based multiobjective evolutionary algorithm. IEEE Transactions on Evolutionary Computation, 2016, 20(3):475-480 doi: 10.1109/TEVC.2015.2457616
    [21] Deb K, Thiele L, Laumanns M, Zitzler E. Scalable multi-objective optimization test problems. In: Proceedings of the 2002 IEEE Congress on Evolutionary Computation. Honolulu, HI, USA: IEEE, 2002. 825-830
    [22] Zhang Q F, Zhou A M, Zhao S Z, Suganthan P N, Liu W D, Tiwari S. Multiobjective Optimization Test Instances for the CEC 2009 Special Session and Competition, Technical Report CES-487, 2009.
  • 期刊类型引用(18)

    1. 余江,高宏慧,史泽兵,蒋纬纬,武芳瑛,詹庆才,张蕊. 继电保护远程运维系统报文合规检测及入侵阻断技术应用. 中国电力. 2024(03): 135-143+151 . 百度学术
    2. 王乐,刘顺志,韩正. 军工企业工业控制系统网络安全防护研究. 工业信息安全. 2023(01): 61-67 . 百度学术
    3. 邓田,董黎芳,徐轶,王宏岩. 油气田工业控制系统一体化防护技术的研究与应用. 自动化博览. 2023(03): 48-51 . 百度学术
    4. 唐士杰,袁方,李俊,丁勇,王会勇. 工业控制系统关键组件安全风险综述. 网络与信息安全学报. 2022(03): 1-17 . 百度学术
    5. 屠袁飞,杨庚,张成真. 一种面向云端辅助工业控制系统的安全机制. 自动化学报. 2021(02): 432-441 . 本站查看
    6. 薛田良,刘希懋,张赟宁,曾阳阳. 周期性拒绝服务攻击下的弹性负荷频率控制. 控制工程. 2021(04): 620-627 . 百度学术
    7. 孔小景,李学俊,金哲,周芃,陈江勇. 一种单因子的可撤销生物特征认证方法. 自动化学报. 2021(05): 1159-1170 . 本站查看
    8. 刘希懋,曾阳阳. 拒绝服务攻击下的弹性事件触发负荷频率控制. 电子科技. 2020(04): 12-17 . 百度学术
    9. 蔺俊豪,冯冬芹. 基于逆向云算法模型的工业控制系统工艺稳定性建模与攻击防护. 智能科学与技术学报. 2020(01): 53-61 . 百度学术
    10. 周言,程仁杰,周晓亮. 工业控制系统数据传输明密文分流处理技术的研究与应用. 中国石油和化工标准与质量. 2020(11): 233-234 . 百度学术
    11. 黄凤辉,蔡柳萍,俞龙,林生佐. 改进的网络信息RSA加密算法及其FPGA实现. 电子测量技术. 2020(19): 128-131 . 百度学术
    12. 杨飞生,汪璟,潘泉,康沛沛. 网络攻击下信息物理融合电力系统的弹性事件触发控制. 自动化学报. 2019(01): 110-119 . 本站查看
    13. 李雪,李雯婷,杜大军,孙庆,费敏锐. 拒绝服务攻击下基于UKF的智能电网动态状态估计研究. 自动化学报. 2019(01): 120-131 . 本站查看
    14. 汤奕,李梦雅,王琦,倪明. 电力信息物理系统网络攻击与防御研究综述(二)检测与保护. 电力系统自动化. 2019(10): 1-9+18 . 百度学术
    15. 杨红浩,周治平. 采用信息增益率的混合入侵检测模型设计. 信息与控制. 2019(04): 420-428 . 百度学术
    16. 涂晓斌,艾美珍,易传佳,左黎明. 基于签密的数控机床远程操控安全交互协议. 华东交通大学学报. 2019(06): 119-124 . 百度学术
    17. 陈春萍,陈春芳,袁定一,汪文峰. 远程故障诊断系统中数据加密传输. 电子技术与软件工程. 2018(21): 178 . 百度学术
    18. 夏浩男,戴胜华. 基于着色Petri网的无线闭塞中心安全加密. 计算机应用. 2018(12): 3476-3480 . 百度学术

    其他类型引用(15)

  • 加载中
  • 图(2) / 表(5)
    计量
    • 文章访问数:  3216
    • HTML全文浏览量:  415
    • PDF下载量:  645
    • 被引次数: 33
    出版历程
    • 收稿日期:  2017-10-10
    • 录用日期:  2018-03-06
    • 刊出日期:  2018-12-20

    目录

    /

    返回文章
    返回