基于离散事件系统鲁棒监控的强制隐蔽综合
doi: 10.7641/CTA.2025.30782
戴茵茵 , 王飞 , 罗继亮
华侨大学信息科学与工程学院, 福建 厦门 361021
基金项目: 国家自然科学基金项目(61203040), 福建省自然科学基金项目(2022J01295), 泉州市科协项目资助.
Opacity-enforcing synthesis on robust supervisory control of discrete event systems
DAI Yin-yin , WANG Fei , LUO Ji-liang
College of Information Science and Engineering, Huaqiao University, Xiamen Fujian 361021 , China
Funds: Supported by the National Natural Science Foundation of China (61203040), the National Natural Science Foundation of Fujian Province (2022J01295) and the Quanzhou Association for Science and Technology.
摘要
当离散事件系统模型未知, 但属于某一集合时, 则需要使用一个模型集来表示该系统.为了防止模型集中任一系统的秘密信息泄露, 本文基于鲁棒监控方法研究了强制隐蔽性的监控综合问题. 首先, 通过构造上界自动机和包含所有可能秘密的完全秘密信息, 提出可以保证模型集中所有秘密隐蔽性的鲁棒监控器的存在性条件; 之后, 基于该存在条件, 提出了获取该鲁棒监控器的算法, 并从理论上证明该算法获得的鲁棒监控器是正确的; 最后, 以一个位置信息保护的实例, 说明算法的有效性.
Abstract
When discrete event systems with model uncertainty belongs to a set, it is necessary to use the set of models to represent the given system. To prevent the leakage of secret for any system in the model set, the synthesis problem of opacity-enforcing on robust supervisory control is investigated in this paper. Firstly, by constructing an upper bound automaton and full secret information containing all secret of the model set, a condition for the existence of a robust supervisor is presented to keep all the secret’s opacity in the model set. Afterwards, based on the exist condition, an algorithm is proposed to obtain the robust supervisor. And, by theoretically proof, it shows that the supervisor obtained from the algorithm is correct. Finally, an example of location information protection is used to show the effectiveness of the algorithm.
1 引言
离散事件系统(discrete event systems)[1-2] 是20世纪80年代兴起,用来研究由事件驱动的一门科学. 其监控理论是通过设计反馈控制器来限制可能的状态转移序列来获取期望的行为,该理论在制造系统、化工系统、智能电网、数据库管理、通讯协议、物流网络、计算机网络和信息安全等方面有广泛的应用.
本文基于自动机模型研究了信息流的一个重要性质–—隐蔽性(opacity),即通过分析对手能否探知系统的秘密行为,来验证和保护可信信息或信息流的安全性.2004年,隐蔽性的概念 [3] 在计算机科学中首次被提出,之后,在离散事件系统领域的Petri网模型 [4] 和自动机模型 [5] 中引入了该概念来保证信息的安全. 文献 [5] 基于语言给出了强隐蔽、弱隐蔽和无隐蔽的定义; 文献 [6-9] 又基于状态给出了初始状态隐蔽 [68]k-步隐蔽 [7]、无限步隐蔽 [8]、当前状态隐蔽 [9] 和初始– 结束状态隐蔽 [9] 的概念.2019年,文献 [10] 对于典型的隐蔽性的验证和综合给出了详细的综述性评价. 自2019年以来,随着隐蔽性概念的推广,众多学者又进一步深化了验证和综合问题. 如文献 [11-14] 虽均采用了插入事件的方法来改变对手的观测函数,进而保持隐蔽性,但也有很明显的区别; 文献 [11] 引入虚拟事件插入,文献 [12] 在插入函数中引入了约束条件,文献 [13] 则考虑了删除事件的情形,而文献 [14] 采用插入函数的方法来混淆秘密信息,使系统无限步隐蔽与k-步隐蔽; 文献 [15] 推广了k-步隐蔽性概念,并提出了验证强与弱k-步隐蔽的算法; 文献 [16] 对于有动态能观函数的系统解决了其无限步隐蔽的综合问题; 文献 [17] 通过引入识别器,对于部分能观系统,提出了无限步强隐蔽与k-步强隐蔽的验证方法,并解决了两者强制隐蔽性的监控综合问题; 文献 [18] 通过引入动态信息释放模型,利用一种新的观测器结构,提出验证当前状态隐蔽性的有效算法; 文献 [19] 利用代数状态空间的思想,解决了验证和综合部分能观系统当前状态隐蔽性的问题; 文献 [20] 引入了粗糙集作为知识提取工具来验证基于语言的隐蔽性; 文献 [21] 发展了文献 [22] 的方法,通过在系统与其观测器的同步积中计算子观测器,利用迭代算法获得强制隐蔽性的最大允许监控器; 文献 [23] 提出k-隐蔽的概念,并给出综合k-隐蔽的最大允许监控器的方法.
综合上述文献的内容,隐蔽性的研究都是基于模型已知的情形下做出的,而对于模型未知的系统,研究相对较少. 最开始关于模型未知的研究,来自于文献 [24] 提出的鲁棒监控器的设计方法,之后该鲁棒性的框架中逐渐应用到完全能观系统的非阻塞 [25]、部分能观系统的非阻塞 [26]、网络离散事件系统控制 [27] 等方面. 近些年,模型未知问题的研究又从控制的角度扩展到了确定系统的故障诊断 [28-29],确定系统的故障预测 [29-30] 和随机系统的故障诊断与预测 [31-32] 等方面. 故障诊断与预测作为隐蔽性验证的特例,文献 [28](或文献 [30])是将鲁棒诊断器(或预测器)的存在性转化成每个可能系统的鲁棒可诊断性(或可预测性)的判别,并将每个系统的鲁棒可诊断性(或可预测性)的判别和对于每个可能系统设计测试自动机联系起来. 文献 [29] 通过将多个可能的模型集的故障诊断或预测问题转化为任意两个可能模型集的故障诊断或预测问题,降低了验证的复杂性,改善了文献 [28] 和文献 [30] 的结果. 文献 [31] 将文献 [28] 中的模型未知的故障诊断的框架应用到概率自动机中,同时也考虑了误诊断概率的情况. 类似地,文献 [32] 也在文献 [30] 的框架中引入了状态转移概率,并讨论了误预测的概率问题. 本文关于隐蔽性的研究,是在模型集合已知,但精确模型未知的情形下,利用监控理论约束任意可能的受控系统的行为,讨论如何保证所有可能的秘密信息的信息安全的问题. 相较于隐蔽性问题研究,本文针对的是模型未知的情况,扩展了隐蔽性验证与综合问题的应用对象; 而相较于前述的故障诊断与故障预测的问题(即隐蔽性验证的特例),本文是通过设计鲁棒监控器的方法来保证受控系统的隐蔽性,属于隐蔽性的综合问题研究而非验证问题研究. 这一问题的研究不仅促进了隐蔽性相关内容的发展,具有重要的理论价值,同时在工业和生活中也具有广泛的应用. 例如,在柔性制造系统中,为了保证产品的多样化以及每种产品的核心工序不被外泄,则需根据不同加工工序建立一组模型集,通过设计强制秘密隐蔽性的鲁棒监控器的方法保证核心工序的隐蔽性,增强产品在市场的竞争力. 本文针对模型未知的系统,用模型集来表示该系统,在系统完全能观的条件下,提出并解决了保证模型集中任一系统的秘密信息不泄露的综合问题.
2 预备知识
2.1 离散事件系统的监控理论
给定离散事件系统为一自动机模型G=(QΣδq0Qm),其中: Q为状态集,Σ为事件集,δ : Q×ΣQ为状态转移函数,q0为初始状态, Qm为标识状态集. 自动机的生成语言记为LG)={sΣ |δq0s)!},其中!表示有定义,标识语言为LmG)={sΣ|δq0s)∈ Qm}. 为了限制系统的行为,事件被分为能控事件与不能控事件,其集合分别记为ΣcΣu. 记Γ = {γ|ΣuγΣ}为控制模式集,称映射f : LG)→Γ 为系统G的监控器,在监控器f的控制下,闭环系统 Lf/G)可按如下递推方式获得:
对于语言LLGL-为串sL的所有前缀的集合,如果L-=L则称L是闭(前缀闭)的. 如果语言L 满足L-ΣuLGL-则称L是能控的.
文献 [1] 对于系统G提出了监控器存在条件如下:
定理 1 给定非空语言LLG),则存在监控器 f使得Lf/G)= L的充要条件是L是能控、闭的.
2.2 离散事件系统的鲁棒监控
在研究离散事件系统的监控综合问题时,一般需要知道其精确的数学模型. 如果系统模型未知时,文献 [24] 提出了鲁棒监控器的概念,用来控制所有可能的系统.
如果系统模型未知,但知道其属于某一个特定的模型集,则用指定的某一自动机已经不足以控制该系统,文献 [24] 假设系统的模型属于某一模型集{Gi |iI},对于该模型集中的任意模型,如果能设计监控器来获取系统的期望行为,则称该监控器为鲁棒监控器,具体定义如下.
定义 1 给定一组自动机模型GiiI对于任意的一个系统GGiiI如果均能综合一监控器f,则称f是模型集GiiI的鲁棒监控器.
在文献 [24] 中,为了控制未知系统GGiiI}则分别构造G 的下界自动机F 和上界自动机H,使其生成语言分别为LF=iILGiLH=iILGi并且满足LFLGLH.
在系统完全能观的条件下,文献 [24] 给出了关于鲁棒监控器的存在条件如下.
定理 2 给定非空语言LLF),对于系统G∈ {Gi |iI},则存在监控器f使得Lf/G)= L的充要条件是L是关于LH)的能控、闭语言.
2.3 离散事件系统的隐蔽性
为了研究系统的信息安全,假设外部机构(或对手,或黑客)完全了解系统的结构,但仅能观测到部分的系统信息. 定义θ:Σ*Σa*为外部机构的观测函数,其中ΣaΣ为该外部机构能“看到”的事件集. 外部机构根据观测到的信息,可构筑系统的估计行为. 如果外部机构的估计行为不能推断出系统的秘密,则称该秘密是隐蔽的,具体定义 [522] 如下.
定义 2 给定非空语言 KLG),对于任意的 s LG),如果存在s′LG)− K使得θs)= θs′)成立,则称K 关于LG)与Σa是(强)隐蔽的(opaque),简称K是(强)隐蔽的.
如果KLG则上述定义可简化如下.
定义 3 给定非空语言K,对于任意的sK LG),如果存在s′LG)− KLG)使得θs)= θs′)成立,则称K关于LG)与Σa是隐蔽的,简称 K 是隐蔽的.
上述隐蔽性的定义表明,如果外部机构不能通过观测函数分辨秘密信息和非秘密信息,则该系统就是隐蔽的,秘密不会被泄露.
3 基于鲁棒监控的强制隐蔽性综合
之前在研究隐蔽性的时候,都是假设系统模型是已知的. 但如果系统模型未知时,则相应的秘密信息也是未知的,此时如何保持未知系统的隐蔽性,是本文研究的主要内容.
类似于文献 [24],假设受控系统模型虽然不知道,但知道其模型属于某一个模型集(即模型集中任一模型都可能是该受控系统),并且该模型集中的任一模型均有各自的秘密信息. 为了方便,下文称这类系统为未知系统. 对于这类系统,本文做如下假设.
假设外部机构了解所有可能模型(即模型集中的任一模型)的结构信息,知道监控器的任意监控策略,并可以通过一系列的观测手段“看到”系统的部分操作.
对于未知系统G,记其所属的系统集为{Gi |iI},而对于集合中每个可能的系统Gi =(Qi Σiδiqi0),假设其秘密为Ki LGi),类似于文献 [22],设其是正则语言,并且在Gi中均存在标识状态集Qmi可以辨识Ki,即Ki = LmGi)表示Gi中的标识语言.
在上述假设和完全能观的条件下,本文提出如下综合问题.
基于鲁棒监控的强制隐蔽性综合问题: 给定系统 G ∈ {Gi |i I},寻找一个鲁棒监控器f使得任意的 Ki关于Lf/G)和Σa均是隐蔽的,其中Ki为某一系统 Gi中的秘密信息,并且i I.
类似于文献 [24],构造未知系统G的上界自动机H 和下界自动机F,使得生成语言LH=iILGiLF=iILGi成立. 而对于秘密集KiLGiiI}构造完全秘密信息K=iIKi表示所有可能的秘密信息的上界,显然有KiKLH成立. 再由文献 [33] 可知, K是正则语言. 显然,K可以被H中的某一状态子集辨识,记该状态子集为H中的标识状态集QmH,则有K = LmH). 基于系统集GiiI和上界自动机H的关系,可知iIQmi=QmH.
根据构造的上界自动机H和下界自动机F,如下定理提出了未知系统防止秘密泄漏的鲁棒监控器的存在条件.
定理 3 设未知系统GGiiI每个系统 Gi的秘密KiLGi.对于上界自动机H、下界自动机F和完全秘密信息K,如果存在监控器g使得K关于Lg/HLFΣa是隐蔽的,则对于未知系统 G,必存在一个鲁棒监控器f,使得任意秘密Ki关于 Lf/G)和Σa是隐蔽的,其中iI.
先证鲁棒监控器的存在性.
对于上界自动机H和下界自动机F,由定理的条件可知,
存在监控器 g 使得 Lg/HLF
Lg/H 关于 LH 是能控、闭的
对于系统 GGiiI 均存在一个监控器 f
使得 Lf/G=Lg/HLF 成立
fGiiI 的鲁棒监控器.
再证对于上述鲁棒监控器fKi关于Lf/G)和Σa 是隐蔽的,其中i I.
sKiLf/GsKLg/Hs'Lg/H-K s.t. θs=θs' s'Lf/G-Ki s.t. θs=θs' iIKi Lf/G Σa iI.
由前述证明可知,如果存在监控器g使得K关于 Lg/H)(⊆ LF))和Σa 是隐蔽的,则对于系统G,均存在一个鲁棒监控器f使得秘密Ki关于Lf/G)和Σa 是隐蔽的,其中i I. 证毕.
基于上述定理的证明过程,易得如下推论.
推论 1 设未知系统G ∈ {Gi |iI},且Gi的秘密KiLGi). 对于上界自动机H、下界自动机 F 和完全秘密信息K,如果存在监控器g使得K关于 Lg/H)(⊆ LF))和Σa是隐蔽的,而对于未知系统G,也存在一个鲁棒监控器f,使得Lf/G)= Lg/H)成立,则秘密Ki关于Lf/G)和Σa是隐蔽的,其中i I.
4 算法与实例
由第3节的定理3可知,利用系统集构造的上界自动机H和下界自动机F的生成语言LH)与LF),如果能保证完全秘密信息关于受控闭环行为是隐蔽的,则也存在一个鲁棒监控器,能保证模型集中所有秘密信息都是隐蔽的. 定理3仅提供了鲁棒监控器的存在条件,并未给出鲁棒监控器的构造方法. 而基于定理 3的证明过程,推论1提出了一种获得鲁棒监控器的方法. 具体算法见表1.
1算法1: 鲁棒监控器f的实现算法
Table1Algorithm 1: The implementation algorithm of the robust supervisor f
对于上述算法1获得的闭环系统行为Lf/G),其监控器f满足如下性质.
定理 4 算法1获得的监控器f具有如下性质:
1)监控器f是关于未知系统G ∈ {Gi |iI}的鲁棒监控器;
2)任意秘密信息 Ki 关于Lf/G)以及 Σa 是隐蔽的,其中i I.
先证明结论1).
由定理 2知,需证算法获得的闭环系统行为 Lf/G)⊆ LF),并且Lf/G)关于LH)是能控的闭语言.
算法1的第 3–8行可知,构造的 M 的生成语言 LM)⊆LF),且LM)关于LH)是能控的. 再由M 的构造知,LM=L-MLM)是闭的. 故LM)⊆ LF)关于LH)是能控、闭的. 下面考虑两种情形.
情形 1 如果K关于LM)和Σa是隐蔽的,则
K 关于 LMΣa 是隐蔽的
对于未知系统 GGiiI
算法1获得的监控器 f 使得 Lf/G=LM 成立
Lf/GLF 关于 LH 是能控、闭的.
情形 2 如果K不是关于LM)和Σa是隐蔽的,则由算法的第12–14行可知,算法获得的监控器g1使得Lg1/M)⊆ LM)⊆ LF)成立,并且Lg1/M)关于LM)是能控、闭的.
sLg1/M, σΣu, sσL (H) sL (M) , σΣu, sσL (H) sσL (M) sσLg1/MsσL (f/G) .
综上,由定理2可知,算法1所得的监控器f是关于未知系统G ∈ {Gi |iI}的鲁棒监控器.
再证明结论2,即证明Ki关于Lf/G)以及Σa是隐蔽的,其中f是算法1获得的监控器,i I.
由算法的第3–8行可知,对于自动机M,总存在监控器g使得Lg/H)= LM)⊆ LF)成立. 下面也考虑两种情形.
情形 1 如果K关于LM)和Σa是隐蔽的,则
K 关于 LMΣa 是隐蔽的
K 关于 Lg/HΣa 是隐蔽的
Ki 关于 Lf/G 以及 Σa 是隐蔽的,
其中 f 为算法第 10 行获得的监控器,iI
情形 2 如果K不是关于LM)和Σa是隐蔽的,下面分两步证明闭环系统行为Lf/G)的隐蔽性.
第1步首先证K 关于Lg1 /M)和Σa是隐蔽的,即∀sKLg1/M),需证∃s′Lg1/M)−Lg1/M)∩ K使得θs)=θs′),其中Lg1/M)为算法第13行获得用来保证K′满足隐蔽性的闭环系统行为.
sKLg1/MsKL (M) sK'sK'Lg1/M
s'Lg1/M-K' 使得 θs=θs' 成立 s'Lg1/M-KLMs'Lg1/M-KLMLg1/Ms'Lg1/M-KLg1/MK Lg1/M Σa
第2步由 K 关于Lg1/M)与Σa是隐蔽的,证明 Ki关于Lf/G)以及Σa是隐蔽的,其中iI.
K 关于 Lg1/MΣa 是隐蔽的
K 关于 Lf/GΣa 是隐蔽的
K 关于 Lg/HΣa 是隐蔽的
Ki 关于 Lf/GΣa 是隐蔽的,其中 iI
证毕.
由上述证明过程知,算法1中获得的鲁棒监控器f 能使任意系统的秘密信息Ki关于Lf/G)以及Σa是隐蔽的,其中iI.
为了说明算法1的可行性,下面基于一个位置防护的实例,构造一个能强制所有秘密隐蔽的鲁棒监控器,具体实例与计算过程如下.
某小区有两套双层楼房,外楼梯连接上下两层,具体结构见图1. 两栋楼房的一楼均包含一个客厅,一个卫生间和一个卧室,外面有花园,客厅与卧室都存在阳台门进出花园; 而二楼则仅有客厅与卧室,具体的平面布局见图2图3. 为了方便建立模型,设状态1表示处于一楼; 状态2表示处于一楼客厅; 状态3表示处于一楼卧室; 状态4表示处于花园; 状态10表示处于一楼卫生间; 状态11表示处于二楼; 状态7表示处于二楼客厅; 状态8表示处于二楼卧室. 事件a表示开门进入; c表示无门直接进入; d1表示打开客厅阳台门进入; d2 表示打开卧室阳台门进入; e表示爬楼梯.
例 1 情形 1 假设两栋楼的卫生间位置不同,第1栋的卫生间位于一楼客厅(见图2),第2栋的卫生间位于一楼卧室(见图4),二楼结构相同(见图3). 假设被监控者进入房间后可以自由出入各房间和花园,但不能离开楼栋,根据被监控者的所有可能运动位置,建立自动机模型G1G2,分别如图5图6所示. 设两系统的能控事件集为Σc = {ad1d2e},不能控事件集为Σu ={c},其表示开门进入和上楼的行为是能控的,但进入无门的房间是不能控的. 再假设黑客通过摄像头获取两栋楼房中的部分被监控者的活动信息,记黑客能观测的事件集(或活动集)为Σa = {acd1,2},其表示房间的不同功能区域间的摄像头的信息可被黑客获取,但外楼梯未安装摄像头或摄像头损坏. 为了保护被监控者的隐私,假设一楼卧室、卫生间以及室外花园属于被监控者隐私区域,不适合被外人感知,则在每个系统Gii = 1,2)中均以秘密语言Ki表示被监控者运动到该区域的运动轨迹. 根据隐私区域的设定,秘密(或标识)状态记为 {3,4,10},则两个系统中的秘密语言K1 =LmG1)={s|δ1(1,s)∈ {3,4,10}} 和K2 =LmG2)={s|δ2(1,s)∈ {3,4,10}}分别被状态集{3,4,10}辨识,具体如图5图6所示.
1双层楼房示意图
Fig.1Schematic diagram of a two-story building
2第1栋楼房一楼布局
Fig.2First-floor layout of building1
3第1栋与第2栋楼房二楼布局
Fig.3Second-floor layout of building1 and building2
由于黑客不能判别被监控者在哪一栋楼房内,故为了保护私人位置信息,根据算法1可以构造一个同时适合于G1G2的鲁棒监控器f,使得闭环系统不会泄漏K1K2的信息. 具体过程如下:
1)基于系统G1G2,构造上界自动机H,下界自动机F和完全秘密信息K,分别如图7图8所示,其中完全秘密信息KH中可被其中标识状态集辨识.
2)易验证LF)关于LH)是能控的,并且K关于 LM)不是隐蔽的,其中M = F. 基于算法1第13行,在自动机M中构造秘密语言K′,使得K′可被M的标识状态集辨识(见图8). 在算法1的第13行中,利用文献 [21] 的方法,构造监控器g1,使得K′关于Lg1/M)(如图9所示)和Σa是隐蔽的. 再由第14行可得鲁棒监控器f的闭环系统行为Lf/G),如图9所示.
4第2栋楼房一楼布局
Fig.4First-floor layout of building2
5系统G1和秘密K1
Fig.5System G1 and secret K1
6系统G2和秘密K2
Fig.6System G2 and secret K2
例 2 情形 2(例1的续)假设第1栋楼的花园与外界联通(见图10),且禁止从此处进入花园,则系统 G1的模型可修改为G1'秘密K1修改为K1'并且能辨识K1'的标识状态集也是 {3,4,10}(如图11); 系统G2 与秘密K2保持不变(如图6). 此时未知系统的模型集为G1'G2,为了保护被监控者位置信息,根据算法1,构造鲁棒监控器f过程如下:
1)构造上界自动机H、下界自动机F和完全秘密信息K,分别如图12图8所示,其中KH中为标识语言.
2)显然LF)关于LH)是不能控的,基于算法第 6–7行,在LF)中寻找其关于LH)的能控子语言L,并构造自动机M使得LM)= L,如图9所示.
3)易验证K关于LM)和Σa是隐蔽的,故由算法 1第10行可得鲁棒监控器f使得Lf/G)= LM),如图9所示.
7例1的上界自动机H和秘密K
Fig.7Upper bound automaton H and secret K in Example1
8例1的下界自动机F和例1的自动机M和秘密 K′,或例2的下界自动机F,或例3的下界自动机F
Fig.8Lower bound automaton F, automaton M and secret K′in Example1, or lower bound automaton F in Example2 or Example3
9例1与例3的闭环系统行为Lg1/M)和Lf/G),或例3的自动机M和秘密K′,或例2的自动机 MLf/G
Fig.9Closed-loop behaviors L (g1/M) and L (f/G) in Example1 and Example3 are, or automaton M and secret K′in Example3, or automaton M and closed-loop behavior L (f/G) in Example2
10花园与外界联通时的一楼布局
Fig.10First-floor layout for the garden connected to the outside
11系统G1'和秘密K1'
Fig.11SystemG1'and secretK1'
12例2的上界自动机H和秘密K
Fig.12Upper bound automaton H and secret K in example2
例 3 情形 3(例1的再续)假设第1栋楼的花园与外界联通(见图10),第2栋楼一楼的洗手间同时连接客厅与卧室(见图13),建立系统模型G1'和秘密信息K1'以及G2'和秘密信息K2'分别如图11图14所示,其中a1表示打开客厅中卫生间的门进入,a2表示打开卧室中卫生间的门进入,并且假设事件a1a2即是可控的,又是能被黑客观测的. 此时未知系统的模型集为G1'G2'.为了保护被监控者位置信息,根据算法1,构造鲁棒监控器f如下:
1)构造上界自动机H和完全秘密信息K(如图15)和下界自动机F(如图8);
2)易验证LF)关于LH)是不能控的,故构造自动机M(如图9),使得LM)=LLF)是关于LH)的能控语言;
3)在自动机M中,获得K′= K LM),可被图9中的标识状态集辨识;
4)在算法1的第13行中,利用文献 [21] 的方法,构造监控器g1,使得K′关于Lg1/M)(如图9所示)和Σa 是隐蔽的. 再由第14行可得鲁棒监控器f的闭环系统行为Lf/G)= Lg1/M),如图9所示.
13洗手间连接客厅与卧室的一楼布局
Fig.13First-floor layout for the bathroom connecting the living room and bedroom
14系统G2'和秘密K2'
Fig.14SystemG2'and secretK2'
15例3的上界自动机H和秘密K
Fig.15Upper bound automaton H and secret K in Example 3
综合以上保护被监控者位置信息的3种情形,结合其闭环结构(如图9所示)可知,在这3种情形下,被监控者只要不打开卫生间的门,不打开阳台与卧室到花园的门,保持呆在卧室,就可以保证自己的位置信息不会泄露.
5 结论
本文主要研究了在系统模型未知时,利用鲁棒监控方法,保持秘密行为安全性的综合问题. 利用可能的模型集构造上界自动机、下界自动机和需保护的所有可能秘密的“并”行为(即完全秘密信息),给出了构造鲁棒监控器的方法来实现所有可能秘密的隐蔽性,并从定理、算法和实例3个方面说明鲁棒监控器构造的合理性.
后期将考虑结合模型不确定和观测函数不确定 [34-35],一起研究信息物理系统在受到攻击时的信息安全问题.
1双层楼房示意图
Fig.1Schematic diagram of a two-story building
2第1栋楼房一楼布局
Fig.2First-floor layout of building1
3第1栋与第2栋楼房二楼布局
Fig.3Second-floor layout of building1 and building2
4第2栋楼房一楼布局
Fig.4First-floor layout of building2
5系统G1和秘密K1
Fig.5System G1 and secret K1
6系统G2和秘密K2
Fig.6System G2 and secret K2
7例1的上界自动机H和秘密K
Fig.7Upper bound automaton H and secret K in Example1
8例1的下界自动机F和例1的自动机M和秘密 K′,或例2的下界自动机F,或例3的下界自动机F
Fig.8Lower bound automaton F, automaton M and secret K′in Example1, or lower bound automaton F in Example2 or Example3
9例1与例3的闭环系统行为Lg1/M)和Lf/G),或例3的自动机M和秘密K′,或例2的自动机 MLf/G
Fig.9Closed-loop behaviors L (g1/M) and L (f/G) in Example1 and Example3 are, or automaton M and secret K′in Example3, or automaton M and closed-loop behavior L (f/G) in Example2
10花园与外界联通时的一楼布局
Fig.10First-floor layout for the garden connected to the outside
11系统G1'和秘密K1'
Fig.11SystemG1'and secretK1'
12例2的上界自动机H和秘密K
Fig.12Upper bound automaton H and secret K in example2
13洗手间连接客厅与卧室的一楼布局
Fig.13First-floor layout for the bathroom connecting the living room and bedroom
14系统G2'和秘密K2'
Fig.14SystemG2'and secretK2'
15例3的上界自动机H和秘密K
Fig.15Upper bound automaton H and secret K in Example 3
1算法1: 鲁棒监控器f的实现算法
Table1Algorithm 1: The implementation algorithm of the robust supervisor f
CASSANDRAS C, LAFORTUNE S. Introduction to Discrete Event Systems. Springer: Berlin/Heidelberg, Germany,2008.
WONHAM W, CAI K, RUDIE K. Supervisory control of discrete event systems: A brief history. Annual Reviews in Control,2018,45:250-256.
MAZARE L. Using unification for opacity properties. The Workshop on Information Technology & Systems. Las Vegas, LV, USA: ACM(Association for Computing Machinery),2004:165-176.
BRYANS J, KOUTNY M, RYAN P. Modelling opacity using Petri net. Electronic Notes in Theoretical Computer Science,2005,121:101-115.
LIN F. Opacity of discrete event systems and its applications. Automatica,2011,47(3):496-503.
SABOORI A, HADJICOSTIS C. Verification of initial-state opacity in security applications of DES. The 9th International Workshop on Discrete Event Systems. Gothenburg: Sweden, IEEE,2008:328-333.
SABOORI A, HADJICOSTIS C. Verification of k-step opacity and analysis of its complexity. IEEE Transactions Automation Science and Engineering,2011,8(3):549-559.
SABOORI A, HADJICOSTIS C. Opacity-enforcing supervisory strategies via state estimator constructions. IEEE Transactions on Automatic Control,2012,57(5):1155-1165.
WU Y, LAFORTUNE S. Comparative analysis of related notions of opacity in centralized and coordinated architectures. Discrete Event Dynamic Systems,2013,23(3):307-339.
GUO Y, JIANG X, GUO C,et al. Overview of opacity in discrete event systems. IEEE Access,2020,8:48731-48741.
JI Y, WU Y, LAFORTUNE S. Enforcement of opacity by public and private insertion functions. Automatica,2018,93:369-378.
JI Y, YIN X, LAFORTUNE S. Enforcing opacity by insertion functions under multiple energy constraints. Automatica,2019,108:108476.
JI Y, YIN X, LAFORTUNE S. Opacity enforcement using nondeterministic publicly-known edit functions. IEEE Transactions on Automatic Control,2019,64(10):4369-4376.
LIU R, LU J. Enforcement for infinite-step opacity and K-step opacity via insertion mechanism. Automatica,2022,140:110212.
BALUN J, MASOPUST T. Verifying weak and strong k-step opacity in discrete-event systems. Automatica,2023,155:111153.
YIN X, LI S. Synthesis of dynamic masks for infinite-step opacity. IEEE Transactions on Automatic Control,2020,65(4):1429-1441.
MA Z, YIN X, LI Z. Verification and enforcement of strong infiniteand k-step opacity using state recognizers. Automatica,2021,133:109838.
HOU J, YIN X, LI S. A framework for current-state opacity under dynamic information release mechanism. Automatica,2022,140:110238.
ZHOU Y, CHEN Z, LIU Z. Verification and enforcement of currentstate opacity based on a state space approach. European Journal of Control,2023,71:100795.
LIU Fuchun, ZHAO Yipeng, ZHAO Rui. Verification algorithm for opacity of discrete-event systems with rough set theory. Control Theory & Applications,2019,36(8):1259-1264.(刘富春, 赵毅澎, 赵锐. 基于粗糙集理论的离散事件系统不透明性的验证算法. 控制理论与应用,2019,36(8):1259-1264.)
MOULTON R, HAMGINI B, KHOUZANI Z,et al. Using subobservers to synthesize opacity enforcing supervisors. Discrete Event Dynamic Systems,2022,32(4):611-640.
DUBREIL J, DARONDEAU P, MARCHAND H. Supervisory control for opacity. IEEE Transactions on Automatic Control,2010,55(5):1089-1100.
WANG Fei, DAI Yinyin, JIN Fujiang. Supervisory control on opacity-margin of discrete event systems. Control Theory and Applications,2025,42(3):618-626.(王飞, 戴茵茵, 金福江. 基于隐蔽性裕度的离散事件系统监控. 控制理论与应用,2025,42(3):618-626.)
LIN F. Robust and adaptive supervisory control of discrete event systems. IEEE Transactions on Automatic Control,1993,38(12):1848-1852.
BOURDON S, LAWFORD M, WONHAM W. Robust nonblocking supervisory control of discrete-event systems. IEEE Transactions on Automatic Control,2005,50(12):2015-2021.
SABOORI A, ZAD S. Robust nonblocking supervisory control of discrete-event systems under partial observation. Systems & Control Letters,2006,55(10):839-848.
WANG F, SHU S, LIN F. Robust networked control of discrete event systems. IEEE Transactions Automation Science and Engineering,2016,13(4):1528-1540.
TAKAI S. Verification of robust diagnosability for partially observed discrete event systems. Automatica,2012,48(8):1913-1919.
YIN X, LI S. Robust diagnosability and robust prognosability of discrete-event systems revisited. The 8th Annual International Conference on CYBER Technology in Automation, Control,and Intelligent Systems. Tianjin: IEEE,2018:302-307.
TAKAI S. Robust prognosability for a set of partially observed discrete event systems. Automatica,2015,51(12):123-130.
YIN X, CHEN J, LI Z,et al. Robust fault diagnosis of stochastic discrete event systems. IEEE Transactions on Automatic Control,2019,64(10):4237-4244.
LIAO H, LIU F, WU N. Robust predictability of stochastic discreteevent systems and a polynomial-time verification. Automatica,2022,144:110477.
HOPCROFT J, MOTWANI R. Introduction to Automata Theory, Languages,and Computation.3rd Edition. Boston, MA, USA: Addison Wesley,2007.
ALVES M, BARCELOS R, CARVALHO L,et al. Robust decentralized diagnosability of networked discrete event systems against DoS and deception attacks. Nonlinear Analysis: Hybrid Systems,2022,44:101162.
XIAO C, LIU F. Robust fault prognosis of discrete-event systems against loss of observations. IEEE Transactions Automation Science And Engineering,2022,19(2):1083-1094.