重放攻击下具有切换拓扑结构的二阶多智能体系统的安全一致性

来源 :中国新通信 | 被引量 : 0次 | 上传用户:woshimaizi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】    本文研究了重放攻击下具有切换拓扑的二阶离散多智能体系统的安全一致性问题。针对重放攻击,本文提出了一种基于分布式模型预测控制的一致性协议,推导出了多智能体系统在重放攻擊下实现安全一致性的充分条件。通过数值算例验证所提一致性协议的有效性。
  【关键词】    多智能体系统    重放攻击    安全一致性    模型预测控制
  引言:
  多智能体系统的安全性问题逐渐成为了热门的新兴研究方向之一[1]。在实际应用中,在信息传输过程中往往会遇到很多攻击。例如在文献[2]中对网络安全控制进行了建模和分析。
  近年来,关于多智能体系统的分布式安全控制有了一些研究结果[3-7]。Zhu等人考虑到攻击者是否可以在线调整其进攻战术,提出了两种新型攻击-安全分布式控制算法来应对虚假数据注入攻击,两种算法都使车辆能够从任何初始配置和攻击者策略的初始估计中渐近地实现所需的编队[3]。
  实际上重放攻击也是对多智能体系统的主要网络威胁[8-11]。Mo和Sinopoli首先分析了重放攻击对控制系统的影响[8]。事实上,尽管重放攻击已经被检测到如果它们不能尽快被处理,重放攻击依旧会使系统不稳定。另外,智能体之间相对位置不是固定不变的。基于上述考虑,本文研究了具有重放攻击的二阶离散多智能体系统在重放攻击下的安全一致性问题。
  一、图论基本知识
  令G=(V,E,A)代表系统的拓扑图,其中V={1,2,...,N}false表示节点的集合,表示边的集合。A=[aij]∈RN×N是一个具有非负邻接元素aij的加权邻接矩阵,同时对于所有的i∈I,有aij=0。(i, j)代表节点i与节点j之间的边。如果aij≥0,则有(i, j)∈E,代表节点i能够收到j的信息,称j是i的邻居。节点i的邻居点集表示为。图G的度矩阵D=diag([d1,...,dN])∈RN×N,其中。相应的,图G的拉普拉斯矩阵定义为L=D-A∈RN×N。如果两个不同的节点i,j之间一条确定的边,即节点i,j存在一条可达路径。另外,如果有向图G中存在至少一个节点,使得从其他任何节点到这个节点都存在有向路径,那么这个节点就称为图的根节点,同时称图G包含一棵有向生成树。
  二、问题描述
  2.1系统模型
  考虑一个具有N个智能体的系统,二阶离散时间多智能体系统的模型可以描述为
  假设1 图G是有向的。
  2.2重放攻击者模型
  基于以上描述,攻击者模型可以简单地概括为:
  一般来说攻击者的能量是有限的。本文假设每个智能体只知道攻击者能够发动的最大连续攻击次数τmax。
  3.3 针对重放攻击的分布式安全一致算法
  令每个智能体的预测时域H≥τmax+1,同时收集智能体i的预测信息,则可以得到智能体i的状态信息序列为并可以写成如下形式
  三、收敛性分析
  在本节中,将从理论上证明安全一致性协议(6)的有效性。由于重放攻击的存在,我们执行如下的模型转换。
  因此,中的所有元素都是非负的。则在条件(11)下是一个随机矩阵。为了介绍主要定理,本文需要提供以下引理。
  如果包含生成树,则也包含生成树。此外,对任意的,如果是随机矩阵且存在正标量μ∈(0,1)使得即Mi的生成树根节点有自环,则Mi是SIA矩阵。
  引理2[14] 设m≥2是正整数,且矩阵是对角线元素为正数的非负矩阵,那么有
  引理3[13]设A是一个随机矩阵。如果G(A)有一棵生成树,且生成树的根节点在G(A)中有自环,则A为SIA矩阵。
  引理4[15] 设是SIA矩阵的有限集合。对于每个长度为正的序列,矩阵的乘积为SIA矩阵。那么,对于每个无穷序列,存在一个向量f,使。接下来,将给出本章主要研究结果。
  在条件(13)的前提下,是非负的,那么很容易推出也是非负的。如果在条件下联合图存在联合生成树,显然也含有联合生成树。通过引理1,联合图也包含生成树。
  通过引理2,可以得到
  其中γ>0。因此含有联合生成树,这意味着也含有联合生成树。
  因为aij(k)是从一个有限集合中选择的,所以所有可能的集合都是有限的。且必须有一个正标量μ∈(0,1)使得。通过引理1,可以推出生成树的根节点含有自环。
  显然,随机矩阵的乘积依旧是随机矩阵,则可以得到也是一个随机矩阵。通过上述推导和引理3,可以推出是SIA矩阵。
  当k≥0,设mk为使的最大整数。则系统(10)可以写成如下形式
  其中。所有m下的也是有限的。根据引理4,可知,其中且f≥0。最终可以得到
  可知。多智能体系统(1)应用安全一致协议(6)能够达到一致。证明完成。
  四、数值仿真
  在本小节中,将通过数值仿真来验证协议(6)的有效性。以下是多智能体系统三个不同的有向拓扑图。
  选择参数T=0.2,λ=0.1,k0=0.7。从G(1)开始,每Ts切换至下一个拓扑图。8个智能体的初始位置信息和速度信息为
  考虑以下三种重放攻击情况:
  1. H=21,τmax=0,多智能体系统未使用所设计算法;
  2. H=21,τmax=20,sij(k)=0当且仅当k=γ(τmax+1)+1,γ为从0开始的连续自然数。否则,sij(k)=1。多智能体系统未使用所设计算法;
  3. H=21,τmax=20, sij(k)=0当且仅当k=γ(τmax+1)+1。否则,sij(k)=1。多智能体系统使用所设计算法。   對于情况(1), (6)可以以最快速度使系统收敛一致。图3可以看出攻击会导致多智能体系统不能实现安全一致。当系统使用所设计算法,由图4可以看出即使攻击几乎始终存在系统也能最终达到安全一致。
  五、结束语
  本章研究了重放攻击下具有切换拓扑的二阶多智能体系统的安全一致性问题。通过模型预测控制算法,所有智能体得到相应的安全一致控制协议。通过应用图论知识、模型转换法和非负矩阵的性质,获得重放攻击下具有切换拓扑的二阶多智能体系统达到渐近一致的充分条件。最后,仿真实验验证了提出协议的有效性。
  参  考  文  献
  [1] Olfati-Saber, R., Fax, J., and Murray, R. (2007). “Consensus and Cooperation in Networked Multi-Agent Systems”. Proceedings of the IEEE, 95(1):  215-233. https://doi.org/10.1109/JPROC.2006.887293
  [2] Teixeira, A., Shames, I., Sandberg, H. and Johansson, K. (2015). “A Secure Control Framework for Resource-Limited Adversaries”. Automatica, 51: 135-148, 2015. https://doi.org/10.1016/j.automatica.2014.10.067
  [3] Minghui Zhu and Sonia Martínez. (2014). “On Attack-Resilient Distributed Formation Control in Operator-Vehicle Networks”. SIAM Journal on Control and Optimization. 52(5): 3176–3202. https://doi.org/10.1137/110843332
  [4] Zhi Feng, Guoqiang Hu, and Guanghui Wen. (2016). “Distributed Consensus Tracking for Multi-Agent Systems under Two Types of Attacks”. International Journal of Robust and Nonlinear Control, 26(5): 896-918. https://doi.org/10.1002/rnc.3342
  [5] Zhi Feng and Guoqiang Hu. (2017). Distributed Secure Average Consensus for Linear Multi-Agent Systems under Dos Attacks. Proc. American Control Conference, Seattle, WA, USA, 2261-22. https://doi.org/10.23919/ACC.2017.7963289
  [6] Derui Ding, Zidong Wang, Daniel W. C. Ho and Guoliang Wei. (2017). “Observer-Based Event-Triggering Consensus Control for Multiagent Systems with Lossy Sensors and Cyber-Attacks”. IEEE Transactions on Cybernetics, 47(8): 1936-1947. https://doi.org/10.1109/TCYB.2016.2582802
  [7] Anyang Lu and Guanghong Yang. (2018). “Distributed Consensus Control for Multi-Agent Systems under Denial-of-Service”. Information Sciences, 95-107. https://doi.org/10.1016/j.ins.2018.02.008
  [8] Mo, Y. and Sinopoli, B. (2009). Secure Control Against Replay Attacks. Proc. IEEE Conference on Communication, Control, & Computing, Monticello, IL, USA, 911-918. https://doi.org/10.1109/ALLERTON.2009.5394956
  [9] Minghui Zhu and Sonia Martínez. (2013). “On Distributed Constrained Formation Control in Operator-Vehicle Adversarial Networks”. Automatica, 49(12): 3571–3582. https://doi.org/10.1016/j.automatica.2013.09.031
  [10] Khazraei, A., Kebriaei, H. and Salmasi, F.  (2017). “Replay Attack Detection in A Multi Agent System Using Stability Analysis and Loss Effective Watermarking”. Proc. American Control Conference, Seattle, WA, USA ,4778-4783. https://doi.org/10.23919/ACC.2017.7963289   [11] Fei Miao, Miroslav Pajic, and George J. Pappas. (2013). “Stochastic game approach for replay attack detection”. 52nd IEEE Conference on Decision and Control, Florence, Italy, 1854-1895. https://doi.org/10.1109/CDC.2013.6760152
  [12] Mayne, D., Rawlings, J., Rao, C. and Scokaert, P. (2000). “Constrained Model Predictive Control: Stability and Optimality”. Automatica, 36(6): 789-814. https://doi.org/10.1016/S0005-1098(99)00214-9
  [13] Feng Xiao and Long Wang, (2006). “State Consensus for Multi-Agent Systems with Switching Topologies and Time-Varying Delays”. International Journal of Control, 79(10): 1277-1284. https://doi.org/10.1080/00207170600825097
  [14]Jadbabaie, A., Jie Lin, and Morse, A. (2003). “Coordination of Groups of Mobile Autonomous Agents Using Nearest Neighbor Rules”. IEEE Transactions on Automatic Control, 48(6); 988-1001. https://doi.org/10.1109/TAC.2003.812781
  [15] Wolfowitz, J.  (1963). “Products of Indecomposable, Aperiodic, Stochastic Matrices”. Proceedings of the American Mathematical Society, 14(5): 733-733. https://doi.org/10.1090/ 2034984
其他文献
【摘要】 5G消息是5G时代首批大规模落地的应用之一,将带来全新的移动互联网入口,其在终端无需安装、无需注册、共享开放、高触达率等特点,将会持续扩展企业客户的终端用户触点,实现商业模式创新。为了切实满足企业客户实现5G消息业务创新,将传统重移动终端应用的业务模式,转换成服务端应用加5G终端消息窗口的业务模式,提出了一种面向5G消息业务场景的应用架构方案。在实现5G消息通信能力的基础上,设计并构建
【摘要】 随着城市规划的不断完善,地下综合管廊作为一种基础的城市配套设施已经在我国得到了广泛的应用。在管廊的规划阶段,各类通信技术作为今后运营的重要手段也必须合理应用,并应与主体结构同时竣工,满足业主及各类管线单位的需求。本论文对已在地下管廊中获得应用的各类通信技术进行逐一分析,对系统功能进行介绍,并提出了可以更广泛使用的技术手段,达到改进管廊安全及智慧运维能力的目的。  【关键词】 综合管廊
【摘要】 自动导航技术是农业机械自动化的关键技术,无法实现自动导航,农机自动化就难以达到较高水平。因此本文重点对农机自动导航技术进行了分析,对农机自动导航技术的关键核心技术进行了解析,仅供参考。  【关键词】 农业机械 自动化 自动导航  引言:  在发展现代农业过程中,我国的农机得到了长足进步,农机自动化、智能化水平不断提升,自动化农机已经成为一些地区规模化农业生产,提升农业发展质量的重
【摘要】 随着互联网+的发展,计算机技术在很多行业领域的运用得到不断深入。针对中职院校体育教学而言,将计算机运用起来,可以对教学活动起到显著的帮助作用。基于此,本文首先分析计算机所具有的教学作用和运用要点,然后对其在体育教學中的有效运用方法做出分析,希望可以给中职体育教师提供参考启发。  【关键词】 互联网+ 计算机 中职体育 教学运用  体育课作为中职院校教育活动的基础性课程,全校学生
【摘要】 消防通信指挥在消防领域中拥有极高的地位,工作的执行直接关系到人民生命安全与国家财产安全的保护情况,因此需要在信息化社会中加强对消防通信指挥的关注度,还应该从工作需求考虑引入电子信息技术,提高系统的工作效果。本文围绕当下社会对消防通信指挥工作的需求,介绍消防通信指挥系统引入电子信息技术的应用,根据技术的发展现况与消防通信指挥的工作需求,推测电子信息技术在消防通信指挥系统领域的发展方向。 
【摘要】 在现代化科学技术的推动下,对我国电力行业起到良好的促进作用,建筑工程的弱电设计技术在不断优化完善,使建筑综合应用质量得到大幅度提升。基于此,文章围绕校园建筑中的弱电设计系统展开研究,首先阐述校园建筑弱电系统的整体设计原则,其次对具体的系统设计应用进行分析,旨在促进校园建筑弱电系统的全面性与稳定性。希望对相关研究人员提供参考与借鉴。  【关键词】 校园建筑 弱电系统 监控 接地 
【摘要】 随着我国科技水平的不断提高,光电子技术也更加成熟,在各个领域中的应用范围不断扩大,并且获得了很好地应用效果。科技的发展日新月异,光电子技术呈现出多样性、多领域的发展趋势,在一定程度上促进了社会的发展和时代的进步,并且随着时间的推移,其影响力也在不断提升。光电子技术主要由光子技术和电子技术构成,涵盖范围十分宽泛,是信息产业的关键内容,很可能对未来世界经济的发展产生巨大的影响。基于此,本文
乡村小规模学校信息化的发展对促进义务教育公平,实现教育资源优质均衡发展具有重要作用.近十年,乡村小规模学校信息化研究热点主要集中在乡村小规模学校信息化政策演进、发
【摘要】 随着现代社会的进步发展,我国在太空事业的发展上也呈现无与轮比的成果,最为显著的就是2020年我国北斗导航系统的成功建设,经过26年的探索,北斗导航最终成为我国太空上一颗耀眼的明珠,并在人们的生活、工作中发挥着重要的作用。同时,5G技术的进步发展更让我国在通信事业上得到了进一步发展,各行业领域在先进技术的支持下也焕发了新的活力。其中电力行业是我国的重要行业,北斗导航与5G技术的应用至关重
【摘要】 伴随着社会的进步与科技的不断发展,计算机技术获得了较大程度的提高,而在时代建设的过程中,人工智能技术受到了广泛的重视。这一技术的有效利用不仅可以加强智能化控制,而且还可以促进社会各个行业的发展,所以需要针对计算机人工智能技术展开更加深入的研究与分析,提高这一技术的实际利用效果,使计算机人工智能技术能够发挥出更加积极的作用。本文针对相关内容展开了综合性的讨论与分析,首先介绍了计算机人工智