王玲 吳治海
【摘要】? ? 本文研究了重放攻擊下具有切換拓撲的二階離散多智能體系統(tǒng)的安全一致性問題。針對重放攻擊,本文提出了一種基于分布式模型預測控制的一致性協(xié)議,推導出了多智能體系統(tǒng)在重放攻擊下實現(xiàn)安全一致性的充分條件。通過數(shù)值算例驗證所提一致性協(xié)議的有效性。
【關鍵詞】? ? 多智能體系統(tǒng)? ? 重放攻擊? ? 安全一致性? ? 模型預測控制
引言:
多智能體系統(tǒng)的安全性問題逐漸成為了熱門的新興研究方向之一[1]。在實際應用中,在信息傳輸過程中往往會遇到很多攻擊。例如在文獻[2]中對網(wǎng)絡安全控制進行了建模和分析。
近年來,關于多智能體系統(tǒng)的分布式安全控制有了一些研究結果[3-7]。Zhu等人考慮到攻擊者是否可以在線調整其進攻戰(zhàn)術,提出了兩種新型攻擊-安全分布式控制算法來應對虛假數(shù)據(jù)注入攻擊,兩種算法都使車輛能夠從任何初始配置和攻擊者策略的初始估計中漸近地實現(xiàn)所需的編隊[3]。
實際上重放攻擊也是對多智能體系統(tǒng)的主要網(wǎng)絡威脅[8-11]。Mo和Sinopoli首先分析了重放攻擊對控制系統(tǒng)的影響[8]。事實上,盡管重放攻擊已經(jīng)被檢測到如果它們不能盡快被處理,重放攻擊依舊會使系統(tǒng)不穩(wěn)定。另外,智能體之間相對位置不是固定不變的?;谏鲜隹紤],本文研究了具有重放攻擊的二階離散多智能體系統(tǒng)在重放攻擊下的安全一致性問題。
一、圖論基本知識
令G=(V,E,A)代表系統(tǒng)的拓撲圖,其中V={1,2,...,N}false表示節(jié)點的集合,表示邊的集合。A=[aij]∈RN×N是一個具有非負鄰接元素aij的加權鄰接矩陣,同時對于所有的i∈I,有aij=0。(i, j)代表節(jié)點i與節(jié)點j之間的邊。如果aij≥0,則有(i, j)∈E,代表節(jié)點i能夠收到j的信息,稱j是i的鄰居。節(jié)點i的鄰居點集表示為。圖G的度矩陣D=diag([d1,...,dN])∈RN×N,其中。相應的,圖G的拉普拉斯矩陣定義為L=D-A∈RN×N。如果兩個不同的節(jié)點i,j之間一條確定的邊,即節(jié)點i,j存在一條可達路徑。另外,如果有向圖G中存在至少一個節(jié)點,使得從其他任何節(jié)點到這個節(jié)點都存在有向路徑,那么這個節(jié)點就稱為圖的根節(jié)點,同時稱圖G包含一棵有向生成樹。
二、問題描述
2.1系統(tǒng)模型
考慮一個具有N個智能體的系統(tǒng),二階離散時間多智能體系統(tǒng)的模型可以描述為
假設1 圖G是有向的。
2.2重放攻擊者模型
基于以上描述,攻擊者模型可以簡單地概括為:
一般來說攻擊者的能量是有限的。本文假設每個智能體只知道攻擊者能夠發(fā)動的最大連續(xù)攻擊次數(shù)τmax。
3.3 針對重放攻擊的分布式安全一致算法
令每個智能體的預測時域H≥τmax+1,同時收集智能體i的預測信息,則可以得到智能體i的狀態(tài)信息序列為并可以寫成如下形式
三、收斂性分析
在本節(jié)中,將從理論上證明安全一致性協(xié)議(6)的有效性。由于重放攻擊的存在,我們執(zhí)行如下的模型轉換。
因此,中的所有元素都是非負的。則在條件(11)下是一個隨機矩陣。為了介紹主要定理,本文需要提供以下引理。
如果包含生成樹,則也包含生成樹。此外,對任意的,如果是隨機矩陣且存在正標量μ∈(0,1)使得即Mi的生成樹根節(jié)點有自環(huán),則Mi是SIA矩陣。
引理2[14] 設m≥2是正整數(shù),且矩陣是對角線元素為正數(shù)的非負矩陣,那么有
引理3[13]設A是一個隨機矩陣。如果G(A)有一棵生成樹,且生成樹的根節(jié)點在G(A)中有自環(huán),則A為SIA矩陣。
引理4[15] 設是SIA矩陣的有限集合。對于每個長度為正的序列,矩陣的乘積為SIA矩陣。那么,對于每個無窮序列,存在一個向量f,使。接下來,將給出本章主要研究結果。
在條件(13)的前提下,是非負的,那么很容易推出也是非負的。如果在條件下聯(lián)合圖存在聯(lián)合生成樹,顯然也含有聯(lián)合生成樹。通過引理1,聯(lián)合圖也包含生成樹。
通過引理2,可以得到
其中γ>0。因此含有聯(lián)合生成樹,這意味著也含有聯(lián)合生成樹。
因為aij(k)是從一個有限集合中選擇的,所以所有可能的集合都是有限的。且必須有一個正標量μ∈(0,1)使得。通過引理1,可以推出生成樹的根節(jié)點含有自環(huán)。
顯然,隨機矩陣的乘積依舊是隨機矩陣,則可以得到也是一個隨機矩陣。通過上述推導和引理3,可以推出是SIA矩陣。
當k≥0,設mk為使的最大整數(shù)。則系統(tǒng)(10)可以寫成如下形式
其中。所有m下的也是有限的。根據(jù)引理4,可知,其中且f≥0。最終可以得到
可知。多智能體系統(tǒng)(1)應用安全一致協(xié)議(6)能夠達到一致。證明完成。
四、數(shù)值仿真
在本小節(jié)中,將通過數(shù)值仿真來驗證協(xié)議(6)的有效性。以下是多智能體系統(tǒng)三個不同的有向拓撲圖。
選擇參數(shù)T=0.2,λ=0.1,k0=0.7。從G(1)開始,每Ts切換至下一個拓撲圖。8個智能體的初始位置信息和速度信息為
考慮以下三種重放攻擊情況:
1. H=21,τmax=0,多智能體系統(tǒng)未使用所設計算法;
2. H=21,τmax=20,sij(k)=0當且僅當k=γ(τmax+1)+1,γ為從0開始的連續(xù)自然數(shù)。否則,sij(k)=1。多智能體系統(tǒng)未使用所設計算法;
3. H=21,τmax=20, sij(k)=0當且僅當k=γ(τmax+1)+1。否則,sij(k)=1。多智能體系統(tǒng)使用所設計算法。
對于情況(1), (6)可以以最快速度使系統(tǒng)收斂一致。圖3可以看出攻擊會導致多智能體系統(tǒng)不能實現(xiàn)安全一致。當系統(tǒng)使用所設計算法,由圖4可以看出即使攻擊幾乎始終存在系統(tǒng)也能最終達到安全一致。
五、結束語
本章研究了重放攻擊下具有切換拓撲的二階多智能體系統(tǒng)的安全一致性問題。通過模型預測控制算法,所有智能體得到相應的安全一致控制協(xié)議。通過應用圖論知識、模型轉換法和非負矩陣的性質,獲得重放攻擊下具有切換拓撲的二階多智能體系統(tǒng)達到漸近一致的充分條件。最后,仿真實驗驗證了提出協(xié)議的有效性。
參? 考? 文? 獻
[1] Olfati-Saber, R., Fax, J., and Murray, R. (2007). “Consensus and Cooperation in Networked Multi-Agent Systems”. Proceedings of the IEEE, 95(1):? 215-233. https://doi.org/10.1109/JPROC.2006.887293
[2] Teixeira, A., Shames, I., Sandberg, H. and Johansson, K. (2015). “A Secure Control Framework for Resource-Limited Adversaries”. Automatica, 51: 135-148, 2015. https://doi.org/10.1016/j.automatica.2014.10.067
[3] Minghui Zhu and Sonia Martínez. (2014). “On Attack-Resilient Distributed Formation Control in Operator-Vehicle Networks”. SIAM Journal on Control and Optimization. 52(5): 3176–3202. https://doi.org/10.1137/110843332
[4] Zhi Feng, Guoqiang Hu, and Guanghui Wen. (2016). “Distributed Consensus Tracking for Multi-Agent Systems under Two Types of Attacks”. International Journal of Robust and Nonlinear Control, 26(5): 896-918. https://doi.org/10.1002/rnc.3342
[5] Zhi Feng and Guoqiang Hu. (2017). Distributed Secure Average Consensus for Linear Multi-Agent Systems under Dos Attacks. Proc. American Control Conference, Seattle, WA, USA, 2261-22. https://doi.org/10.23919/ACC.2017.7963289
[6] Derui Ding, Zidong Wang, Daniel W. C. Ho and Guoliang Wei. (2017). “Observer-Based Event-Triggering Consensus Control for Multiagent Systems with Lossy Sensors and Cyber-Attacks”. IEEE Transactions on Cybernetics, 47(8): 1936-1947. https://doi.org/10.1109/TCYB.2016.2582802
[7] Anyang Lu and Guanghong Yang. (2018). “Distributed Consensus Control for Multi-Agent Systems under Denial-of-Service”. Information Sciences, 95-107. https://doi.org/10.1016/j.ins.2018.02.008
[8] Mo, Y. and Sinopoli, B. (2009). Secure Control Against Replay Attacks. Proc. IEEE Conference on Communication, Control, & Computing, Monticello, IL, USA, 911-918. https://doi.org/10.1109/ALLERTON.2009.5394956
[9] Minghui Zhu and Sonia Martínez. (2013). “On Distributed Constrained Formation Control in Operator-Vehicle Adversarial Networks”. Automatica, 49(12): 3571–3582. https://doi.org/10.1016/j.automatica.2013.09.031
[10] Khazraei, A., Kebriaei, H. and Salmasi, F.? (2017). “Replay Attack Detection in A Multi Agent System Using Stability Analysis and Loss Effective Watermarking”. Proc. American Control Conference, Seattle, WA, USA ,4778-4783. https://doi.org/10.23919/ACC.2017.7963289
[11] Fei Miao, Miroslav Pajic, and George J. Pappas. (2013). “Stochastic game approach for replay attack detection”. 52nd IEEE Conference on Decision and Control, Florence, Italy, 1854-1895. https://doi.org/10.1109/CDC.2013.6760152
[12] Mayne, D., Rawlings, J., Rao, C. and Scokaert, P. (2000). “Constrained Model Predictive Control: Stability and Optimality”. Automatica, 36(6): 789-814. https://doi.org/10.1016/S0005-1098(99)00214-9
[13] Feng Xiao and Long Wang, (2006). “State Consensus for Multi-Agent Systems with Switching Topologies and Time-Varying Delays”. International Journal of Control, 79(10): 1277-1284. https://doi.org/10.1080/00207170600825097
[14]Jadbabaie, A., Jie Lin, and Morse, A. (2003). “Coordination of Groups of Mobile Autonomous Agents Using Nearest Neighbor Rules”. IEEE Transactions on Automatic Control, 48(6); 988-1001. https://doi.org/10.1109/TAC.2003.812781
[15] Wolfowitz, J.? (1963). “Products of Indecomposable, Aperiodic, Stochastic Matrices”. Proceedings of the American Mathematical Society, 14(5): 733-733. https://doi.org/10.1090/ 2034984