混合网络攻击下基于边的动态事件触发多智能体系统一致性

贾新春 ,  谢云飞 ,  李宏鹏 ,  范晓宇

山西大学学报(自然科学版) ›› 2026, Vol. 49 ›› Issue (1) : 78 -91.

PDF (1919KB)
山西大学学报(自然科学版) ›› 2026, Vol. 49 ›› Issue (1) : 78 -91. DOI: 10.13451/j.sxu.ns.2024020
基础数学与应用数学

混合网络攻击下基于边的动态事件触发多智能体系统一致性

作者信息 +

Edge-based Dynamic Event-triggered Consensus of Multi-Agent Systems with Hybrid Cyber-Attacks

Author information +
文章历史 +
PDF (1965K)

摘要

本文研究无向拓扑和混合网络攻击下线性多智能体系统的安全一致性问题。首先,建立一种新的数学模型,来表征由拒绝服务(Denial-of-Service, DoS)攻击和虚假数据注入(False Data Injection, FDI)攻击组成且发生在每条边上的混合网络攻击。为了减少网络带宽的占用并节省通信资源,开发一种基于边的动态事件触发机制。其次,为每个智能体设计其邻居的预测估计器,来匹配由基于边的动态事件触发机制生成的异步信息。然后,结合所提出的预测估计器和基于边的动态事件触发机制,为混合网络攻击下的多智能体系统提出一种分布式的一致性控制协议。进一步,利用李雅普诺夫稳定性理论,得到保证多智能体系统实现均方一致性的充分条件。最后,通过仿真验证理论结果的有效性。

Abstract

In this article, the secure consensus problem is investigated for linear multi-agent systems under an undirected topology and hybrid cyber-attacks. Firstly, a novel mathematical model is established to characterize a hybrid cyber-attacks consisting of denial-of-service (DoS) attacks and false data injection (FDI) attacks that occur on each edge. In order to reduce the occupation of network bandwidth load and save communication resources, an edge-based dynamic event-triggered mechanism is developed. Secondly, the prediction estimators of its neighbors are designed for each agent to match the asynchronous information generated by the edge-based dynamic event-triggered mechanism. Then, a distributed consensus control protocol is proposed for multi-agent systems under the hybrid cyber-attacks by using the proposed prediction estimators and edge-based dynamic event-triggered mechanism. Furthermore, a sufficient criteria is derived to ensure the mean square consensus of multi-agent systems by using Lyapunov stability theory. Finally, the usefulness of the theoretic results presented is demonstrated via a numerical example.

Graphical abstract

关键词

多智能体系统 / 拒绝服务攻击 / 虚假数据注入攻击 / 事件触发机制 / 预测估计器 / 安全一致性

Key words

multi-agent systems / denial-of-service attacks / false data injection attacks / event-triggered mechanism / prediction estimators / secure consensus

引用本文

引用格式 ▾
贾新春,谢云飞,李宏鹏,范晓宇. 混合网络攻击下基于边的动态事件触发多智能体系统一致性[J]. 山西大学学报(自然科学版), 2026, 49(1): 78-91 DOI:10.13451/j.sxu.ns.2024020

登录浏览全文

4963

注册一个新账户 忘记密码

0 引言

近年来,作为多智能体系统(Multi-Agent Systems,MASs)协同控制的基本问题,一致性的研究由于其在卫星姿态校准1、多机器人编队2-4、传感器网络估计5-7、微电网控制8-9和分布式优化10-12等多个领域的广泛应用,引起了众多研究学者的关注。在文献[13-14]中已经展示了许多关于多智能体系统一致性控制的重要结果,其中所采用的方法通常分为集中式以及分布式。与集中式方法相比,分布式方法在执行协同的群体任务方面具有成本低、需求少和可扩展性强等优点。因此,针对多智能体系统的分布式一致性问题进行了几个方面的研究15-17。针对多智能体系统设计了一种有效的分布式自适应一致性控制方案15。在文献[17]中,提出了一种新的分布式控制方案,解决了拒绝服务(Denial-of-Service, DoS)攻击下多智能体系统的安全控制问题。

由于网络中的通信资源和带宽有限,如何在保证多智能体系统一致性的同时,提高网络资源的利用率以缓解网络通信负担成为了一个重要的研究课题。为了节省智能体之间的通信资源,大量研究采用了采样机制18和事件触发机制19-20。文献[21-23]研究了异步周期采样的多智能体系统一致性跟踪问题。文献[24]基于多率采样机制,研究了DoS攻击下多智能体系统的安全一致性问题。文献[25]在细节平衡的拓扑结构下,研究了基于多率采样机制下的多智能体系统二分一致性。采样机制在一定程度上节约了通信资源,但当采样周期充分小时,会有大量冗余数据的传输,从而造成通信资源的浪费。因此,大量的事件触发机制被开发出来,包括静态事件触发机制、动态事件触发机制、混合事件触发机制以及基于边的事件触发机制26-30。其中文献[26]研究了信息物理系统在静态事件触发机制以及DoS攻击下的状态估计问题。文献[27]提出了一种包含内部动态变量的动态事件触发通信协议,实现了多智能体系统领导跟随一致性。文献[28]提出了一种混合动态事件触发机制,运用混杂系统的方法解决了带干扰的多智能体系统一致性问题。文献[29]在有向切换拓扑下,提出了一种新的事件触发机制,通过一个触发函数同时减少智能体与邻居的信息交换次数和智能体中控制器与执行器的信息传递次数。文献[30]针对多智能体系统中的平均一致性问题,提出了基于边的事件触发策略。然而,上述的文献大多考虑的是安全的或者受到单一攻击的网络环境。在实际中,攻击者从能量、攻击方式和破坏性上考虑,会发起在空间或时间形式上多种不同类型的网络攻击组成的混合网络攻击,使得多智能体系统性能下降甚至瘫痪。这也激发了本文的研究。

此外,随着互联网技术的飞速发展,网络安全已成为当今信息时代的主题,而网络攻击是影响网络安全的重要因素。由于通信网络的开放性,严重依赖通信网络进行信息交互且呈空间分布的多智能体系统极易受到网络攻击的影响。网络攻击会导致多智能体系统性能衰减,稳定性下降,甚至完全瘫痪。因此,在多智能体系统一致性研究中,考虑网络攻击的影响是极其重要的。近年来,各种多智能体系统在遭受网络攻击情形下的安全问题得到了广泛的研究,比如欺骗攻击31-32、重放攻击33和DoS攻击34-37。其中文献[32]研究了脉冲控制框架下多智能体系统在欺骗攻击下的安全同步问题。文献[34]考虑了多率采样机制和DoS攻击下多智能体系统一致性问题。文献[35-36]分别研究了多模式DoS攻击下和分布式DoS攻击下多智能体系统安全事件触发控制问题。相较于文献[34],文献[36]所考虑的DoS攻击对多智能体系统的影响更为复杂。但是上述文献仅考虑了一种攻击对多智能体系统的影响。文献[37]虽然研究了DoS攻击和欺骗攻击对多智能体系统的影响,但是所考虑的攻击是同步发生的且所考虑的系统是离散多智能体系统。目前针对线性多智能体系统在由多种网络攻击组成的混合网络攻击下的安全一致性的研究结果还较少。这也成为了本文的另一个动机。

综上所述,本文考虑在混合网络攻击下,研究基于边的动态事件触发机制多智能体系统的安全一致性问题。本文主要贡献如下:首先考虑了更一般的攻击情形,即一种基于边的混合网络攻击,其不仅体现在同一条边在不同时刻遭受的攻击可以不同,而且体现在同一时刻不同边遭受的攻击类型也可以不同;其次,为了便于分析和避免通讯资源的浪费,引入基于边的动态事件触发机制;最后,设计分布式控制协议,利用预测估计器的估计状态实现了多智能体系统的安全一致性,并且排除了芝诺行为。

1 预备知识和问题建模

1.1 图论

本文所考虑的拓扑图为无向通信拓扑图G=V,E,W,其中V={v1,v2,,vn}代表节点集,EV×V代表边集,W=wijRN×N称为邻接矩阵。在图G中,如果节点和节点之间存在通信链路,则存在以节点i和节点j为端点的边,那么称节点i和节点j是彼此的邻居。wij=1表示智能体i和智能体j可以进行信息交互,否则,wij=0Ni表示智能体i的邻居集。在无向图中,定义wij=wji。定义拉普拉斯矩阵L=lijRN×N,其中lij=-wij,ij;lii=j=1,jiNwij0是无向拓扑图G中拉普拉斯矩阵的一个特征值,并且拉普拉斯矩阵所有非零特征值都是正常数且满足0=λ1(L)<λ2(L)<<λN(L)

1.2 系统建模

考虑一个由N个智能体组成的多智能体系统,其中第i个智能体的动力学描述如下:

x˙i(t)=Axi(t)+Bui(t)

其中xi(t)Rnui(t)Rm分别表示系统的状态和控制输入。AB分别表示具有相应维数的系统矩阵和输入矩阵。

假设1 多智能体系统(1)的通信拓扑图G是连通的。

假设2式(1)中的矩阵对(A,B)是可镇定的。

1.3 攻击模型

在本部分中,将介绍由多个攻击者针对每条边发起的混合网络攻击策略。每个攻击者瞄准一个通信通道,其任务是中断或破坏在其目标通道上的信息传输。在这种混合网络攻击策略中,每个对手都独立地遵循一个攻击策略。在这种情况下,这种多重的混合网络攻击策略对整个网络通信产生了联合作用。

为了降低多智能体系统的一致性性能,首先考虑攻击者会针对边发动难以检测的虚假数据注入(False Data Injection, FDI)攻击,即攻击者会通过智能体i与其邻居j的通信通道,向传输信号中注入虚假信号。

x̑i(tkij)=xi(tkij)+βij(tkij)qij(tkij)

其中xi(tkij)Rn是智能体i在触发时刻tkij发送给邻居智能体j未被注入虚假信号的状态。x̑i(tkij)Rn表示智能体j在触发时刻tkij收到的邻居智能体i被注入了虚假信号的状态。qij(tkij)Rn是智能体i和邻居智能体j通道中tkij时刻的虚假信号,并且所考虑的攻击信号是能量有限的,满足qij(t)2φi(t)2βij(t)S={0,1}中取值,服从伯努利分布。β¯βij(t)的均值。

假设3 随机变量βij(t),(i,j)E是相互独立的,且βij(t)=βji(t)

为了对系统网络造成最大损害,在考虑FDI攻击的基础上,还考虑攻击者会针对边发动DoS攻击。DoS攻击通过向网络中发送大量无用数据来占用网络资源,以实现使网络瘫痪的攻击目的。当攻击者对智能体i和邻居智能体j这条边成功地发起DoS攻击后,智能体i和邻居智能体j不能进行信息交互。所以混合网络攻击建模为:

x˜i(tkij)=αij(tkij)x̑i(tkij)=αij(tkij)xi(tkij)+βij(tkij)qij(tkij)

其中x˜i(tkij)Rn表示智能体i在与邻居智能体j通道发生混合网络攻击后,智能体j收到的邻居智能体i的状态。αij(tkij)S={0,1}中取值。

从混合网络攻击模型可以看出,每组αij(t)βij(t)的值都代表一种攻击。可分为以下三种情形:(1)当αij(t)=1βij(t)=1时,智能体i和邻居智能体j之间的链路受到了FDI攻击;(2)当αij(t)=1βij(t)=0时,智能体i和邻居智能体j之间的链路正常;(3)当αij(t)=0,智能体i和邻居智能体j之间的链路发生了DoS攻击或DoS攻击与FDI攻击的混合网络攻击。上述三种情形均按照αij(t)βij(t)的取值发生。在这种情况下,混合网络攻击模型在统一框架下表示每条边随机出现DoS攻击、FDI攻击和没有攻击的现象,因此更能反映现实情况。本文的混合网络攻击不仅体现在同一条边在不同时刻遭受的攻击可以不同,而且体现在同一时刻不同边遭受的攻击类型也可以不同,如图1所示。

DoS攻击的发生与休眠会持续一段时间。假设边(i,j)m次DoS攻击的起始时间为tmDij,持续时间为ΔmDij,那么DoS攻击活跃期为tmDij,tmDij+ΔmDij,休眠期为tmDij+ΔmDij,tm+1Dij,则αij(t)在对应区间的取值为:

αij(t)=0,ttmDij,tmDij+ΔmDij1,ttmDij+ΔmDij,tm+1Dij   i1,2,,N,jNi

对于tt0,边(i,j)的通信被拒绝的区间集合为ΞDaij(t0,t)=mΝtmDij,tmDij+ΔmDijt0,t,未被拒绝的区间集合定义为ΞDsij(t0,t)=t0,t\ΞDaij(t0,t)

注2 当边(i,j)受到FDI攻击时,该边传输的数据会被篡改。但是,由于DoS攻击能够阻塞通信链路,所以在同一条边上同时发生两种攻击时,DoS攻击的优先级更高,最终是以DoS攻击的形式表现出来的,也就是说,后续分析时是以DoS攻击的影响来处理的。

为了下一步的分析,给出下列假设34

假设4 DoS攻击频率:对于t>t0,设NDoSij是边(i,j)在区间t0,t上DoS攻击发生的总次数,存在一个常数FDoSij使得NDoSij(t0,t)FDoSij(t-t0)

假设5 DoS攻击驻留时间:对于t>t0,设ΞDoSij(t0,t)是边(i,j)在区间t0,t上DoS攻击发生的总时长,存在正常数T0ij0<1/τdij<1使得ΞDoSij(t0,t)T0ij+(t-t0)/τdij。其中τdij是攻击强度,它是DoS攻击强弱的度量;T0ij用于限制t=t0时DoS攻击的存在。

2 控制设计及一致性证明

2.1 控制器及基于边的动态事件触发机制设计

图2所示,针对多智能体系统(1),为了减轻智能体间的通信负担,设计了基于边的动态事件触发机制,并借助预测估计器来将事件触发所得到的邻居状态连续化,以便于控制器的设计。

针对多智能体系统(1),给出了可以保证系统在混合网络攻击下能够实现一致性的控制协议:

ui(t)=cKωi(t)

其中c是一个常数,K是待设计的控制增益矩阵,

ωi(t)=j=1NwijeA(t-tkij)xi(tkij)-xj(tkij)-βij(t)qij(tkij)

为了减少网络攻击对系统性能的影响以及避免不必要的数据传输,为每个通道设计了基于边的动态事件触发机制。

在基于边的动态事件触发机制下,边(i,j)的第k+1次触发时刻由下列函数确定:

tk+1ij=tkij+τDijtΞDaij(t0,t)inft|t(ρ1ρ2)(ρ3ρ4)tΞDsij(t0,t),

其中τDij为待设计的正常数,为智能体i在DoS攻击下的正最小传输尝试间隔。ρ1=t|t>tiji1ρ2=t|t>tiji2,ρ3=t|t>tijj1,ρ4=t|t>tijj2

tiji1=infttkij+τij|gij(t)0
tiji2=infttkij|ui(t)0
tijj1=infttkij+τji|gji(t)0
tijj2=infttkij|uj(t)0

其中τij(0,1)τji(0,1)

(i,j)在预测估计器下的估计误差exi(t)定义如下:

exi(t)=eA(t-tkij)xi(tkij)-xi(t),ttkij,tk+1ij

基于边的事件(i,j)可以由智能体i或智能体j触发。ρ1ρ2与公式(7a)—(7b)一起构成智能体i触发基于边的事件的条件,而ρ3ρ4与公式(7c)—(7d)一起构成智能体j触发基于边的事件的条件。智能体ij同时检测基于边的事件,只要其中一个智能体达到基于边的事件条件,就会触发基于边的事件。令zij(t)=eA(t-tkij)xi(tkij)-xj(tkij)触发函数设计如下:

gij(t)=ξij14zij(t)TMzij(t)-exi(t)TMexi(t)+ηij(t)
gji(t)=ξji14zji(t)TMzji(t)-exj(t)TMexj(t)+ηji(t)
η˙ij(t)=-γijηij(t)-μijexi(t)TMexi(t)-14zij(t)TMzij(t),tΞDsij(t0,t)0,tΞDaij(t0,t)

其中ηij(t)R是动态阈值,且ηij(t0)>0ξijμijγij是正常数。

注3 事件触发机制中引入式(7b)式(7d)的主要目的是防止实现一致性后退化为周期通信。达成一致后,边(i,j)将在没有式(7b)式(7d)的情况下以min(τij,τji)周期性触发。引入式(7b)式(7d)可以减少网络中所有智能体达成一致后不必要的通信。

引理136 在基于边的动态事件触发机制(6)下,且ηij(t0)>0,那么式(11)中的函数ηij(t)始终为正,即对于所有的(i,j)Eηij(t)>0

证明 在基于边的动态事件触发机制(6)下,可以生成传输尝试tkijkN+,然后可以进一步分为由tkij,skN+表示的成功传输尝试和被攻击(不成功)的传输尝试tkij,akN+

ttkij,tk+1ijΞDoSaij(t0,t)由事件触发条件得

exj(t)TMexj(t)-14zij(t)TMzij(t)ηij(t)ξij(t)

因此

η˙ij(t)-γijηij(t)-μijηij(t)/ξij,tΞDoSsij(t0,t)=0,tΞDoSaij(t0,t)

那么对于ttk-1ij,s,tkij,aΞDoSsij(t0,t)ηij(t)ηij(tk-1ij,s)exp-γij-μij/ξijt-tk-1ij,s;当ttkij,a,tkij,sΞDoSaij(t0,t)ηij(t)=ηij(tkij,a)

在区间t0,t上考虑ηij(t),如果ttk-1ij,s,tkij,a,得

ηij(t)ηij(tk-1ij,s)exp-γij-μij/ξijt-tk-1ij,s=ηij(tk-1ij,a)exp-γij-μij/ξijt-tk-1ij,sηij(tk-2ij,s)exp-γij-μij/ξijt-tk-2ij,sηij(t0)exp-γij-μij/ξijt-t0

如果ttkij,a,tkij,s,得

ηij(t)=ηij(tkij,a)ηij(tk-1ij,s)exp-γij-μij/ξijt-tk-1ij,s=ηij(tk-1ij,a)exp-γij-μij/ξijt-tk-1ij,sηij(t0)exp-γij-μij/ξijt-t0

因此,对于tt0,可以得到

ηij(t)ηij(t0)exp-γij-μij/ξijt-t0

由于ηij(t0)>0,则证明了ηij(t)>0

2.2 一致性证明

式(1)式(5)可得xi(t)的闭环动力学如下式:

x˙i(t)=Axi(t)+cBKj=1NwijeA(t-tkij)xi(tkij)-xj(tkij)-βij(t)qij(tkij)

一致性误差定义为φ(t)=colφ1(t),,φN(t),其中

φi(t)=xi(t)-1Nj=1Nxj(t)
φj(t)=xj(t)-1Ni=1Nxi(t)

t时,φ(t)0很容易能得到多智能体系统实现一致性的结论。结合式(17)式(18),可以推导出一致性误差的动力学,等式如下:

φ˙i(t)=Aφi(t)+cBKj=1NwijeA(t-tkij)xi(tkij)-xj(tkij)+βij(t)qij(tkij)

定理1 若假设1—假设5成立,如果存在正定对称矩阵Q>0,控制增益矩阵K=-BTQ以及M=QBBTQ和常数α>0,ρ>0满足下列条件:

QA+ATQ+4β¯cM-cλmin(L)M-αQ
QA+ATQ+4β¯cM-cλmin(L˜)MρQ
NDoSij(t0,t)t-t0ηij*α+ρτDij
1τdij<α-ηij*α+ρ

那么,遭受混合网络攻击的多智能体系统(1)在基于边的动态事件触发机制(6)和控制协议(5)下,可以实现一致性。

证明 首先,构造下列李雅普诺夫函数:

V(t)=i=1N12φi(t)TQφi(t)+i=1Nj=1Nwijηij(t)

其中φi(t)ηij(t)分别定义在(18)式和(11)式中。证明过程依据在tkij时刻是否遭受到攻击划分为两种情况。

情形1 如果tΞDoSsij(t0,t),这说明智能体i和智能体j之间的通信信道没有遭受到DoS攻击,信息可以及时传输,可以推导得出V(t)的导数:

V˙(t)=i=1Nφi(t)TQAφi(t)+i=1Nj=1Nwijη˙ij(t)+ci=1Nφi(t)TQBKj=1NwijeA(t-tkij)xi(tkij)-xj(tkij)+ci=1Nφi(t)TQBKj=1NwijeA(t-tkij)βij(t)qij(tkij)

根据(18)和(19)式中φi(t)φj(t)的定义,可以很容易得到φi(t)-φj(t)=xi(t)-xj(t),根据(8)式中exi(t)的定义,可得:

exi(t)-exj(t)=eA(t-tkij)xi(tkij)-xj(tkij)-xi(t)-xj(t)

K=-BTQ并且M=QBBTQ,可以推导出:

ci=1Nφi(t)TQBKj=1NwijeA(t-tkij)xi(tkij)-xj(tkij)+βij(t)qij(tkij)=-c2i=1NjNiφi(t)-φj(t)TMwijeA(t-tkij)xi(tkij)-xj(tkij)-c2i=1NjNiφi(t)-φj(t)TMwijeA(t-tkij)βij(t)qij(tkij)=-c4i=1NjNizij(t)TMwijzij(t)+c4i=1NjNiexi(t)-exj(t)TMwijzij(t)-c4i=1NjNiφi(t)-φj(t)TMwijφi(t)-φj(t)+exi(t)-exj(t)-c2i=1NjNiφi(t)-φj(t)TMwijeA(t-tkij)βij(t)qij(tkij)

由此可得

EV˙(t)=i=1Nφi(t)TQAφi(t)+i=1Nj=1Nwijη˙ij(t)-c4i=1NjNizij(t)TMwijzij(t)+c4i=1NjNiexi(t)-exj(t)TMwijexi(t)-exj(t)-c4i=1NjNiφi(t)-φj(t)TMwijφi(t)-φj(t)-β¯ci=1Nφi(t)TMj=1NwijeA(t-tkij)qij(tkij)

qij(t)=eA(t-tkij)qij(tkij),通过使用杨氏不等式,可得

c4i=1NjNiexi(t)-exj(t)TMwijexi(t)-exj(t)ci=1NjNiwijexi(t)TMexi(t)
-β¯ci=1Nφi(t)TMj=1NwijeA(t-tkij)qij(tkij)β¯ci=1NjNiφi(t)TMφi(t)+i=1NjNiqij(t)TMqij(t)2β¯ci=1Nφi(t)TMφi(t)

通过基于边的事件触发条件(6),可以进一步得到

EV˙(t)i=1Nφi(t)TQAφi(t)+i=1Nj=1Nwijη˙ij(t)-c4i=1NjNizij(t)TMwijzij(t)+ci=1Nexi(t)TMexi(t)-c4i=1NjNiφi(t)-φj(t)TMwijφi(t)-φj(t)+2β¯ci=1Nφi(t)TMφi(t)i=1Nφi(t)TQAφi(t)-i=1Nj=1N(γij+μij-cξij)wijηij(t)-c2i=1NjNiφi(t)TMwijφi(t)-φj(t)+2β¯ci=1Nφi(t)TMφi(t)12φi(t)TINQA+ATQ+4β¯cM-cλmin(L)Mφi(t)-i=1Nj=1N(γij+μij-cξij)wijηij(t)

如果条件(21)成立,那么很容易推导出

EV˙(t)-αEV(t)

由于γij>c-μijξij,这意味着对于所有的ttm-1Dij+Δm-1Dij,tmDij都可得

EV(t)e-αt-tm-1Dij-Δm-1DijEV(tm-1Dij+Δm-1Dij)

情形2 当多智能体系统中边(i,j)的信道受到DoS攻击时,MAS的通信拓扑将被破坏,即λmin(L)将被改变。定义使QA+ATQ+4β¯cM-λmin(L˜)cM=ρQρ>0成立的攻击为有效攻击,那么在攻击发生时

EV˙(t)12φi(t)TINQA+ATQφi(t)+12φi(t)T4β¯cM-cλmin(L˜)Mφi(t)-i=1Nj=1N(γij+μij-cξij)wijηij(t)

因此

EV˙(t)ρEV(t)

这意味着对于所有的ttmDij,tmDij+ΔmDij都可得

EV(t)eρt-tmDijEV(tmDij)

结合式(34)式(37),可得ttm-1Dij+Δm-1Dij,tmDij

EV(t)e-αt-tm-1Dij-Δm-1DijEV(tm-1Dij+Δm-1Dij)e-αt-tm-1Dij-Δm-1Dijeρt-tm-2Dij-Δm-2DijEV(tm-2Dij+Δm-2Dij)e-αΞDsij(t0,t)eρΞDsij(t0,t)EV(t0)

对于ttmDij,tmDij+ΔmDij

EV(t)eρt-tmDijEV(tmDij)eρt-tmDije-αt-tm-1Dij-Δm-1DijEV(tm-1Dij+Δm-1Dij)e-αΞDsij(t0,t)eρΞDsij(t0,t)EV(t0)

显然,ΞDsij(t0,t)=t-t0-ΞDaij(t0,t),由此可得

-αΞDsij(t0,t)+ρΞDaij(t0,t)=-αt-t0-ΞDaij(t0,t)+ρΞDaij(t0,t)-αt-t0+α+ρT0ij+t-t0τdij+NDoSijτDij

进一步可得

EV(t)e-αt-t0-ΞDsij(t0,t)eρΞDaij(t0,t)EV(t0)eα+ρT0ij+NDoSijτDijet-t0-α+α+ρ/τdijEV(t0)

根据条件(23)和(24),设ηij=α-(α+ρ)/τdij-ηij*>0。那么,下列不等式成立:

EV(t)eα+ρT0ije-ηijt-t0EV(t0)

这意味着limtV(t)=0,进一步可以得到limtφi(t)=0limtxi(t)-j=1Nxj(t)=0,i1,2,,N, 这说明多智能体系统(1)实现了安全一致性。

2.3 芝诺行为的排除

定理2 在基于边的事件触发机制(6)下,遭受混合网络攻击的多智能体系统(1)不会发生芝诺行为。根据基于边的事件触发机制(6)和式(7a)和(7c)中τij(0,1)τji(0,1)。事件间的下界给定为

tk+1ij-tkijminτij,τji>0

由于任意事件间的最小时间间隔是严格正的,所以可以避免芝诺行为。

证明 根据多智能体系统(1)是否遭受DoS攻击分析芝诺行为的发生。如果tΞDsij(t0,t),根据基于边的事件触发机制(6),ρ1ρ2意味着时间t需要同时满足ρ1ρ2,那么

t1=t | tρ1ρ2
t1tkij+τij

同理可得

t2=t | tρ3ρ4
t2tkij+τji

此外,ρ1ρ2ρ3ρ4意味着时间t需要包含ρ1ρ2ρ3ρ4,那么可得

tk+1ij=mint1,t2tkij+minτij,τji

智能体i和智能体j之间的基于边的事件直到事件tkij之后至少minτij,τji才会触发,因此,tk+1ij-tkijminτij,τji

如果tΞDaij(t0,t),基于边的动态事件触发机制(6),由于DoS攻击的发生,无信息传递,tk+1ij-tkijτDijτDij为DoS攻击下的最小正传输尝试。因此,芝诺行为可以被排除,证明完毕。

3 数值仿真

本节通过数值仿真来验证本文所提出方案的有效性。考虑图3所示的拓扑结构,其中包含五个智能体。式(1)中的系统矩阵由下式给出:

A=-2.90.30.41.2-0.1-0.20.61.51.22.1-2.83.41-2-2.5-2.5 , B=0000-10.5-0.10.2

然后,根据定理1,选择参数α=0.5ρ=2并结合攻击频率和驻留时间计算得出基于边的网络攻击下的最小正传输尝试,τD12=0.07τD14=0.04τD15=0.05τD34=0.07τD45=0.05。通过求解(21)和(22)中的线性矩阵不等式条件,得到控制增益K如下:

K=0.052 10.007 10.172 90.009 4-0.026 60.017 1-0.084 7-0.036 2

为了更好地平衡通信资源和系统性能之间的关系,选择(9)、(10)和(11)式中的触发参数如表1所示。此外,MASs的初始状态值如表2所示。

图4给出了混合网络攻击下DoS攻击发生的区间,欺骗攻击信号选择为qij(t)=0.2Zij(t)sin(t)0.5Zij(t)cos(t)1.2Zij(t)sin(t)0.7Zij(t)cos(t)T。重叠区域代表有多条边同时受到攻击的影响。通过使用设计的方法,五个智能体的状态轨迹如图5所示,这意味着每个智能体的状态趋于相同的值,也就是说,达成了安全一致性。动态内部变量ηij随时间变化的趋势如图6所示。需要指出的是,动态变量ηij始终为正,这已在引理1中得到证明。而且图5可以看出动态阈值最终趋近于0。图7显示了5个智能体构成的5条边的触发时刻,还显示了每条边遭受DoS攻击的时间区间。

4 结束语

本文研究了混合网络攻击下基于边的动态事件触发机制线性多智能体系统的安全一致性问题。首先,通过在每条边上同时考虑拒绝服务攻击和虚假数据注入攻击,建立了一种更为切合实际的混合网络攻击模型。此外,还开发了基于边的动态事件触发机制,来节省通信资源和缓解网络带宽负载。在此基础上,通过预测估计器利用触发时刻的状态得到智能体连续的估计状态。进一步,提出了一种分布式的一致性控制协议,利用李雅普诺夫稳定性理论,得到了保证多智能体系统实现均方一致性的充分条件。最后,通过仿真验证了理论结果的有效性。未来将探索在不安全的网络环境中,执行器故障对多智能系统性能的影响。

参考文献

[1]

REN W. Formation Keeping and Attitude Alignment for Multiple Spacecraft through Local Interactions[J]. J Guid Contr Dyn, 2007, 30(2): 633-638. DOI: 10.2514/1.25629 .

[2]

GE X H, HAN Q L. Distributed Formation Control of Networked Multi-agent Systems Using a Dynamic Event-triggered Communication Mechanism[J]. IEEE Trans Ind Electron, 2017, 64(10): 8118-8127. DOI: 10.1109/TIE.2017.2701778 .

[3]

REN W, ATKINS E. Distributed Multi-vehicle Coordinated Control via Local Information Exchange[J]. Intl J Robust & Nonlinear, 2007, 17(10/11): 1002-1033. DOI: 10.1002/rnc.1147 .

[4]

GE X H, HAN Q L, ZHANG X M. Achieving Cluster Formation of Multi-agent Systems Under Aperiodic Sampling and Communication Delays[J]. IEEE Trans Ind Electron, 2018, 65(4): 3417-3426. DOI: 10.1109/TIE.2017.2752148 .

[5]

GE X H, HAN Q L. Distributed Sampled-data Asynchronous H Filtering of Markovian Jump Linear Systems over Sensor Networks[J]. Signal Process, 2016, 127(C): 86-99. DOI: 10.1016/j.sigpro.2016.02.023 .

[6]

GE X H, HAN Q L. Distributed Event-triggered H Filtering over Sensor Networks with Communication Delays[J]. Inf Sci Int J, 2015, 291(C): 128-142. DOI: 10.1016/j.ins.2014.08.047 .

[7]

WANG J, ZHANG X M, HAN Q L. Event-triggered Generalized Dissipativity Filtering for Neural Networks with Time-varying Delays[J]. IEEE Trans Neural Netw Learn Syst, 2016, 27(1): 77-88. DOI: 10.1109/TNNLS.2015.2411734 .

[8]

SCHIFFER J, SEEL T, RAISCH J, et al. Voltage Stability and Reactive Power Sharing in Inverter-based Microgrids with Consensus-based Distributed Voltage Control[J]. IEEE Trans Contr Syst Technol, 2016, 24(1): 96-109. DOI: 10.1109/TCST.2015.2420622 .

[9]

FAN Y, HU G Q, EGERSTEDT M. Distributed Reactive Power Sharing Control for Microgrids with Event-triggered Communication[J]. IEEE Trans Contr Syst Technol, 2017, 25(1): 118-128. DOI: 10.1109/TCST.2016.2552982 .

[10]

YANG S F, LIU Q S, WANG J. A Collaborative Neurodynamic Approach to Multiple-objective Distributed Optimization[J]. IEEE Trans Neural Netw Learn Syst, 2018, 29(4): 981-992. DOI: 10.1109/TNNLS.2017.2652478 .

[11]

LIU Q S, YANG S F, WANG J. A Collective Neurodynamic Approach to Distributed Constrained Optimization[J]. IEEE Trans Neural Netw Learn Syst, 2017, 28(8): 1747-1758. DOI: 10.1109/TNNLS.2016.2549566 .

[12]

YANG S F, LIU Q S, WANG J. Distributed Optimization Based on a Multiagent System in the Presence of Communication Delays[J]. IEEE Trans Syst Man Cybern Syst, 2017, 47(5): 717-728. DOI: 10.1109/TSMC.2016.2531649 .

[13]

XIAO W B, CAO L, LI H Y, et al. Observer-based Adaptive Consensus Control for Nonlinear Multi-agent Systems with Time-delay[J]. Sci China Inf Sci, 2020, 63(3): 132202. DOI: 10.1007/s11432-019-2678-2 .

[14]

WANG J, SHI L R, GUAN X P. Semi-global Leaderless Consensus of Linear Multi-agent Systems with Actuator and Communication Constraints[J]. J Syst Sci Complex, 2020, 33(4): 882-902. DOI: 10.1007/s11424-020-8366-y .

[15]

CHEN C L, WEN G X, LIU Y J, et al. Observer-based Adaptive Backstepping Consensus Tracking Control for High-order Nonlinear Semi-strict-feedback Multiagent Systems[J]. IEEE Trans Cybern, 2016, 46(7): 1591-1601. DOI: 10.1109/TCYB.2015.2452217 .

[16]

BAI W W, CHEN G D, ZHOU Q, et al. Disturbance-observer-based Event-triggered Control for Multi-agent Systems with Input Saturation[J]. Sci Sin-Inf, 2019, 49(11): 1502-1516. DOI: 10.1360/ssi-2019-0105 .

[17]

FENG Z, HU G Q, CASSANDRAS C G. Finite-time Distributed Convex Optimization for Continuous-time Multiagent Systems with Disturbance Rejection[J]. IEEE Trans Contr Netw Syst, 2020, 7(2): 686-698. DOI: 10.1109/TCNS.2019.2939642 .

[18]

XIAO F, SHI Y, REN W. Robustness Analysis of Asynchronous Sampled-data Multiagent Networks with Time-varying Delays[J]. IEEE Trans Autom Contr, 2018, 63(7): 2145-2152. DOI: 10.1109/TAC.2017.2756860 .

[19]

GE X H, HAN Q L, DING L, et al. Dynamic Event-triggered Distributed Coordination Control and Its Applications: A Survey of Trends and Techniques[J]. IEEE Trans Syst Man Cybern Syst, 2020, 50(9): 3112-3125. DOI: 10.1109/TSMC.2020.3010825 .

[20]

ZHAO G L, HUA C C, GUAN X P. A Hybrid Event-triggered Approach to Consensus of Multiagent Systems with Disturbances[J]. IEEE Trans Contr Netw Syst, 2020, 7(3): 1259-1271. DOI: 10.1109/TCNS.2020.2972585 .

[21]

JIA X C, MA W W, YANG F W, et al. Matching Mechanism for Networked Control Systems with Multirate Sampling[J]. IET Contr Theory Appl, 2017, 11(16): 2848-2857. DOI: 10.1049/iet-cta.2017.0039 .

[22]

LIU W, HUANG J. Leader-following Consensus for Linear Multiagent Systems via Asynchronous Sampled-data Control[J]. IEEE Trans Autom Contr, 2020, 65(7): 3215-3222. DOI: 10.1109/TAC.2019.2948256 .

[23]

WANG Z X, HE H B, JIANG G P, et al. Distributed Tracking in Heterogeneous Networks with Asynchronous Sampled-data Control[J]. IEEE Trans Ind Inform, 2020, 16(12): 7381-7391. DOI: 10.1109/TII.2019.2958652 .

[24]

王悦, 贾新春, 游秀, . DoS攻击下基于多率采样的多智能体系统安全一致性[J]. 控制理论与应用, 2022, 39(10): 1890-1897. DOI: 10.7641/CTA.2022.10985 .

[25]

WANG Y, JIA X C, YOU X, et al. Multi-rate Sampled-data Secure Consensus of Multi-agent Systems Subject to DoS Attacks[J]. Contr Theory Appl, 2022, 39(10): 1890-1897. DOI: 10.7641/CTA.2022.10985 .

[26]

范晓宇, 贾新春, 李彬, . 多率采样下多智能体动态事件触发二分一致性[J]. 计算机工程, 2023: 1-9. DOI: 10.19678/j.issn.1000-3428.0067344 .

[27]

FAN X Y, JIA X C, LI B, et al. Dynamic Event-triggered Bipartite Consensus of Multi-agent Systems with a Multi-rate Sampling Mechanism[J]. Comput Eng, 2023: 1-9. DOI: 10.19678/j.issn.1000-3428.0067344 .

[28]

LIU Y, YANG G H. Event-triggered Distributed State Estimation for Cyber-physical Systems Under DoS Attacks[J]. IEEE Trans Cybern, 2022, 52(5): 3620-3631. DOI: 10.1109/TCYB.2020.3015507 .

[29]

HU S W, QIU J L, CHEN X Y, et al. Dynamic Event-Triggered Control for Leader-Following Consensus of Multiagent Systems with the Stimator[J]. IET Control Theory Appl, 2022, 16(4): 475-484. DOI: 10.1049/cth2.12245 .

[30]

ZHAO G L, HUA C C. A Hybrid Dynamic Event-triggered Approach to Consensus of Multiagent Systems with External Disturbances[J]. IEEE Trans Autom Contr, 2021, 66(7): 3213-3220. DOI: 10.1109/TAC.2020.3018437 .

[31]

ZHANG T Y, YE D, ZHAO X G. Completely Event-triggered Consensus for Multiagent Systems with Directed Switching Topologies[J]. IEEE Trans Cybern, 2022, 52(8): 7865-7874. DOI: 10.1109/TCYB.2021.3052988 .

[32]

ZHAO H B, MENG X Y, WU S T. Distributed Edge-based Event-triggered Coordination Control for Multi-agent Systems[J]. Automatica, 2021, 132: 109797. DOI: 10.1016/j.automatica.2021.109797 .

[33]

贾新春, 吕腾, 王悦, . 基于多率采样的MASs在FDI攻击下的安全一致性[J]. 山西大学学报(自然科学版), 2022, 45(5): 1186-1194. DOI: 10.13451/j.sxu.ns.2021109 .

[34]

JIA X C, T, WANG Y, et al. Secure Consensus of Multi-agent Systems with a Multi-rate Sampling Mechanism under False Data Injection Attacks[J]. J Shanxi Univ Nat Sci Ed, 2022, 45(5): 1186-1194. DOI: 10.13451/j.sxu.ns.2021109 .

[35]

HE W L, GAO X Y, ZHONG W M, et al. Secure Impulsive Synchronization Control of Multi-agent Systems under Deception Attacks[J]. Inf Sci Int J, 2018, 459(C): 354-368. DOI: 10.1016/j.ins.2018.04.020 .

[36]

ZHU M H, MARTÍNEZ S. On the Performance Analysis of Resilient Networked Control Systems Under Replay Attacks[J]. IEEE Trans Autom Contr, 2014, 59(3): 804-808. DOI: 10.1109/TAC.2013.2279896 .

[37]

LI B, JIA X C, CHI X B, et al. Event-triggered Secure Consensus for MASs Based on a Multi-sensor Multi-rate Sampling Mechanism[J]. J Frankl Inst, 2022, 359(16): 9022-9038. DOI: 10.1016/j.jfranklin.2022.09.016 .

[38]

ZHANG T Y, YE D, GUO G. Distributed Event-triggered Control for Multiagent Systems Under Denial-of-service Attacked Topology: Secure Mode Strategy[J]. IEEE Trans Syst Man Cybern Syst, 2022, 52(10): 6534-6544. DOI: 10.1109/TSMC.2022.3147773 .

[39]

XU W Y, HU G Q, HO D W C, et al. Distributed Secure Cooperative Control Under Denial-of-service Attacks from Multiple Adversaries[J]. IEEE Trans Cybern, 2020, 50(8): 3458-3467. DOI: 10.1109/TCYB.2019.2896160 .

[40]

LI X M, YAO D Y, LI P S, et al. Secure Finite-horizon Consensus Control of Multiagent Systems Against Cyber Attacks[J]. IEEE Trans Cybern, 2022, 52(9): 9230-9239. DOI: 10.1109/TCYB.2021.3052467 .

基金资助

国家自然科学基金(61973201)

国家自然科学基金(62373231)

AI Summary AI Mindmap
PDF (1919KB)

58

访问

0

被引

详细

导航
相关文章

AI思维导图

/