CN112487425A - 一种多智能体***在欺骗攻击情况下实现一致性的方法 - Google Patents

一种多智能体***在欺骗攻击情况下实现一致性的方法 Download PDF

Info

Publication number
CN112487425A
CN112487425A CN202011318573.0A CN202011318573A CN112487425A CN 112487425 A CN112487425 A CN 112487425A CN 202011318573 A CN202011318573 A CN 202011318573A CN 112487425 A CN112487425 A CN 112487425A
Authority
CN
China
Prior art keywords
agent
state
consistency
attack
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011318573.0A
Other languages
English (en)
Other versions
CN112487425B (zh
Inventor
代广鑫
谭冲
许迅博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin University of Science and Technology
Original Assignee
Harbin University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin University of Science and Technology filed Critical Harbin University of Science and Technology
Priority to CN202011318573.0A priority Critical patent/CN112487425B/zh
Publication of CN112487425A publication Critical patent/CN112487425A/zh
Application granted granted Critical
Publication of CN112487425B publication Critical patent/CN112487425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/11Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Operations Research (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出一种多智能体***在欺骗攻击情况下实现一致性的方法,属于网络化多智能体***技术领域。考虑了欺骗攻击带来的不利影响以及网络时滞等通信约束,利用卡尔曼滤波框架,设计状态观测器,来预测估计多智能体网络应正常更新时的状态,然后利用门限阈值比较方法,保证多智能体在遭受欺骗攻击时的状态一致性,与现有的直接利用网络连接传感器设计保护器的方法相比,本发明的安全网路预测控制方法可以主动补偿网络时滞的影响,预测***正常工作时的状态,确保多智能体***在遭受攻击时仍能保持数据正常更新,并达到均方一致,本发明适用于多智能体***在遭受欺骗攻击时实现一致性方法的设计。

Description

一种多智能体***在欺骗攻击情况下实现一致性的方法
技术领域
本发明涉及多智能体***在欺骗攻击情况下实现一致性的方法,属于网络化多智能体***技术领域。
背景技术
近年来多智能体***显示出许多独特的优点,如灵活的体系结构、安装和维护成本第以及资源可以全球融合和共享,因此,多智能体***在交通管理、机器人控制、移动传感器网络、远程手术、无人驾驶飞行器和远程控制等领域得到了广泛的应用。
然而,由于网络共享,特别是有线和无线网络具有很强的开放性,在没有安全保护的情况下,多智能体***中通过网络交换的控制数据面临着网络安全问题。例如,工业间谍远程获取关键设备的机密信息。恶意黑客拦截、篡改、伪造和转发敏感信息通过网络传输的数据。特别是对于水、电、核和化工厂等关键基础设施的多智能体网络控制***,任何一种多智能体网络控制***的中断都可能导致严重的后果,从生产损失到环境破坏,甚至是人身伤害或生命损失。这些针对多智能体***的网络攻击是真实存在的,如何保证多智能体***在欺骗攻击的情况下实现一致性,是一个新兴的问题。
发明内容
本发明提出了一个对欺骗攻击的处理方法,将状态估计方法与门限阈值方法相结合,解决了多智能体***在遭受欺骗攻击时的安全一致性的问题。
本发明所述一种多智能体***在欺骗攻击情况下实现一致性的方法,应用以下技术方案:
步骤一、建立网络化多智能体***的离散时间动态模型;
步骤二、针对网络化多智能体***的欺骗攻击的模型进行建模;
步骤三、针对网络化多智能体***的离散时间动态模型构造状态观测器,进行状态预测;
步骤四、根据步骤三设计一致性控制协议,得到状态误差方程的紧凑表达形式,达到状态一致;
步骤五、利用门限阈值比较方法,将预测估计得到的状态与直接接收的状态进行比较,完成状态的安全更新,保证在欺骗攻击下多智能体的一致性;
对以上步骤进行说明:
所述步骤一多智能体***的离散时间状态方程为:
xi(k+1)=Aixi(k)+Biui(k)+wi(k)
yi(k)=Cixi(k)+vi(k)
式中,xi(k)为网络化多智能体***中第i个智能体在k时刻的离散时间动态模型状态向量,xi(k+1)为第i个智能体在k+1时刻的离散时间动态模型状态向量,yi(k)为第i个智能体在k时刻的测量输出函数ui(k)表示第i个智能体的一致性控制协议,wi(k)∈Rn是***噪声,vi(k)∈Rn是测量噪声,Ai,Bi和Ci均为***矩阵。
所述步骤二针对多智能体***的欺骗攻击的模型进行建模:
xi a(k)=xi(k)+pij(k)aij(k)
aij(k)是任意有界实数,欺骗攻击服从条件概率,设计Pij(k)表示作用于智能体i与智能体j通信的决策变量:
Figure BDA0002792066940000021
所述步骤三所述构造的状态观测器及其状态预测,具体形式如下:
设计如下形式观测器:
Figure BDA0002792066940000022
其中,
Figure BDA0002792066940000023
是向前一步的状态预测,ui(k)是观测器在k时刻的输入,G是观测器增益。
因为智能体i获得智能体j的信息存在时滞τ,为了克服网络时滞的影响,基于智能体j直到i=1,2,...,N,时刻的数据,构造智能体j从k-τ时刻到k时刻的状态:
Figure BDA0002792066940000024
Figure BDA0002792066940000025
Figure BDA0002792066940000026
……
Figure BDA0002792066940000027
通过计算,得到:
Figure BDA0002792066940000028
所述步骤四设计一致性控制协议,得到状态误差方程的紧凑表达形式,具体形式如下:
对于智能体i设计了如下一致性协议:
Figure BDA0002792066940000031
其中K状态反馈增益矩阵;
当且仅当
Figure BDA0002792066940000032
成立时,多智能体***可达到状态一致;
令状态误差可表示为:
δi(k)=xi(k)-x1(k),
Figure BDA00027920669400000310
从而,状态误差***紧凑式方程为:
Figure BDA0002792066940000033
其中
Figure BDA0002792066940000034
是舒尔稳定的,整个***稳定。
所述步骤五所述的门限阈值比较方法设计的安全机制,具体形式为:
Figure BDA0002792066940000035
其中门限阈值机制为:
Figure BDA0002792066940000036
在存在欺骗攻击的情况下,多智能体***的状态表达式:
Figure BDA0002792066940000037
当k时刻智能体i和智能体j之间的通信受到欺骗攻击时,如果
Figure BDA0002792066940000038
则智能体通过网络接收状态xj a(k)批量状态更新,否则,通过状态估计
Figure BDA0002792066940000039
进行批量状态更新,通过调整误差ε的范围,可以保证一致性的精度。
附图说明
图1是本发明的流程图;
图2是实例中多智能体***通信拓扑图;
图3是实例中多智能体***受到欺骗攻击时的状态分量的曲线图;
图4是实例中多智能体***在发生欺骗攻击情况下采用门限阈值机制的状态分量曲线图。
具体实施方式
下面结合附图与具体实施方式对本发明进行进一步阐述。
建立网络化多智能体***的离散时间动态模型:
结合图1,由本发明的流程图,具体如下:
建立网络化多智能体***的离散时间动态模型;
xi(k+1)=Aixi(k)+Biui(k)+wi(k)
yi(k)=Cixi(k)+vi(k)
式中,xi(k)为网络化多智能体***中第i个智能体在k时刻的离散时间动态模型状态向量,xi(k+1)为第i个智能体在k+1时刻的离散时间动态模型状态向量,yi(k)为第i个智能体在k时刻的测量输出函数,ui(k)表示第i个智能体的一致性控制协议,wi(k)∈Rn是***噪声,vi(k)∈Rn是测量噪声,Ai,Bi和Ci均为***矩阵。
针对欺骗攻击进行建模:
xi a(k)=xi(k)+pij(k)aij(k)
其中Pij(k)表示作用于智能体i与智能体j通信的决策变量:
Figure BDA0002792066940000041
设计状态观测器:
Figure BDA0002792066940000042
其中,
Figure BDA0002792066940000043
是向前一步的状态预测,ui(k)是观测器在k时刻的输入,G是观测器增益。
基于智能体j在k-τ时刻的状态,预测智能体j在k时刻状态:
Figure BDA0002792066940000044
对于智能体i设计了如下一致性协议:
Figure BDA0002792066940000045
当且仅当
Figure BDA0002792066940000046
成立时,多智能体***可达到状态一致。
定义状态误差表现形式为:
δi(k)=xi(k)-x1(k),i=1,2,...,N,
得状态误差***的紧凑式方程为:
Figure BDA0002792066940000051
其中
Figure BDA0002792066940000052
是舒尔稳定的,整个***稳定。
设计门限阈值机制为:
Figure BDA0002792066940000053
其中门限阈值机制为:
Figure BDA0002792066940000054
当k时刻智能体i和智能体j之间的通信受到欺骗攻击时,如果
Figure BDA0002792066940000055
则智能体通过网络接收状态xj a(k)批量状态更新,否则,通过状态估计
Figure BDA0002792066940000056
进行批量状态更新,通过调整误差ε的范围,可以保证一致性的精度。
采用以下实例验证本发明的成果:
一个包含4个智能体的网络,其通信拓扑图如图2所示。
***参数为:
Figure BDA0002792066940000057
邻接矩阵为:
Figure BDA0002792066940000058
欺骗攻击的概率为pij(k)=0.2,强度aij(k)=1.5,误差ε=0.005。
图3是多智能体***受到欺骗攻击时的状态分量的曲线图。
图4是多智能体***在欺骗攻击情况下采用门限阈值机制的状态分量曲线图。
以上所述仅为本发明的一个实施方式而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种多智能体***在欺骗攻击情况下实现一致性的方法,其特征在于,具体包括以下步骤:
步骤一、建立网络化多智能体***的离散时间动态模型;
步骤二、针对网络化多智能体***的欺骗攻击的模型进行建模;
步骤三、针对网络化多智能体***的离散时间动态模型构造状态观测器,进行状态预测;
步骤四、根据步骤三设计一致性控制协议,得到状态误差方程的紧凑表达形式,达到状态一致;
步骤五、利用门限阈值比较方法设计安全机制,将预测估计得到的状态与直接接收的状态进行比较,完成状态的安全更新,保证在欺骗攻击下多智能体的一致性。
2.根据权利要求1所述一种多智能体***在欺骗攻击情况下实现一致性的方法,其特征在于,所述步骤一多智能体离散时间动态模型具体为:
xi(k+1)=Aixi(k)+Biui(k)+wi(k)(1)
yi(k)=Cixi(k)+vi(k)(2)
式中,xi(k)为网络化多智能体***中第i个智能体在k时刻的离散时间动态模型状态向量,xi(k+1)为第i个智能体在k+1时刻的离散时间动态模型状态向量,yi(k)为第i个智能体在k时刻的测量输出函数,ui(k)表示第i个智能体的一致性控制协议,wi(k)∈Rn是***噪声,vi(k)∈Rn是测量噪声,Ai,Bi和Ci均为***矩阵。
3.根据权利要求2所述一种多智能体***在欺骗攻击情况下实现一致性的方法,其特征在于,所述步骤二所述的欺骗攻击的攻击模型为:
xi a(k)=xi(k)+pij(k)aij(k)(3)
欺骗攻击服从条件概率,令aij(k)是任意有界实数,其中Pij(k)表示作用于智能体i与智能体j通信的决策变量:
Figure FDA0002792066930000011
4.根据权利要求3所述一种多智能体***在欺骗攻击情况下实现一致性的方法,其特征在于,所述步骤三所述构造的状态观测器及其状态预测为:
设计如下形式观测器:
Figure FDA0002792066930000012
其中,
Figure FDA0002792066930000013
是向前一步的状态预测,ui(k)是观测器在k时刻的输入,G是观测器增益。
因为智能体i获得智能体j的信息存在时滞τ,为了克服网络时滞的影响,基于智能体j直到i=1,2,...,N,时刻的数据,构造智j从k-τ时刻到k时刻的状态为:
Figure FDA0002792066930000021
Figure FDA0002792066930000022
Figure FDA0002792066930000023
……
Figure FDA0002792066930000024
通过计算,得到:
Figure FDA0002792066930000025
5.根据权利要求4所述一种多智能体***在欺骗攻击情况下实现一致性的方法,其特征在于,所述步骤四所述的设计的一致性协议与状态误差的紧凑式方程为:
对于智能体i设计了如下一致性协议:
Figure FDA0002792066930000026
其中K状态反馈增益矩阵;
当且仅当
Figure FDA0002792066930000027
成立时,多智能体***可达到状态一致;
令状态误差可表示为:
δi(k)=xi(k)-x1(k),i=1,2,...,N,
从而,状态误差***的紧凑式方程为:
Figure FDA0002792066930000028
其中
Figure FDA0002792066930000029
是舒尔稳定的,整个***稳定。
6.根据权利要求5所述一种多智能体***在欺骗攻击情况下实现一致性的方法,其特征在于,所述步骤五所述的安全机制为:
Figure FDA00027920669300000210
其中门限阈值机制为:
Figure FDA00027920669300000211
在存在欺骗攻击的情况下,多智能体***的状态表达式:
Figure FDA0002792066930000031
当k时刻智能体i和智能体j之间的通信受到欺骗攻击时,如果
Figure FDA0002792066930000032
则智能体通过网络接收状态xj a(k)批量状态更新,否则,通过状态估计
Figure FDA0002792066930000033
进行批量状态更新,通过调整误差ε的范围,可以保证一致性的精度。
CN202011318573.0A 2020-11-23 2020-11-23 一种多智能体***在欺骗攻击情况下实现一致性的方法 Active CN112487425B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011318573.0A CN112487425B (zh) 2020-11-23 2020-11-23 一种多智能体***在欺骗攻击情况下实现一致性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011318573.0A CN112487425B (zh) 2020-11-23 2020-11-23 一种多智能体***在欺骗攻击情况下实现一致性的方法

Publications (2)

Publication Number Publication Date
CN112487425A true CN112487425A (zh) 2021-03-12
CN112487425B CN112487425B (zh) 2024-04-26

Family

ID=74932793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011318573.0A Active CN112487425B (zh) 2020-11-23 2020-11-23 一种多智能体***在欺骗攻击情况下实现一致性的方法

Country Status (1)

Country Link
CN (1) CN112487425B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113110113A (zh) * 2021-05-14 2021-07-13 哈尔滨理工大学 一种带通信约束的离散多智能体***实现分组一致的方法
CN114912108A (zh) * 2022-05-26 2022-08-16 南京邮电大学 一种欺骗攻击下多Euler-Lagrange***实现无领导者一致性方法
CN114935931A (zh) * 2022-05-07 2022-08-23 苏州科技大学 一种时变异构多智能体一致性控制方法及***
CN115022031A (zh) * 2022-05-31 2022-09-06 重庆邮电大学 解决fdi攻击对多智能体***影响的安全一致性控制方法
CN115718427A (zh) * 2022-11-16 2023-02-28 哈尔滨理工大学 一种保安全的非脆弱网络化预测控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010041788A1 (en) * 2008-10-10 2010-04-15 Plustech Inc. A method for neutralizing the arp spoofing attack by using counterfeit mac addresses
CN105204035A (zh) * 2015-10-10 2015-12-30 清华大学 卫星导航转发式欺骗攻击防御方法和装置
CN108933772A (zh) * 2018-03-19 2018-12-04 和芯星通(上海)科技有限公司 攻击检测方法和装置、计算机可读存储介质与终端
CN110376889A (zh) * 2019-07-12 2019-10-25 哈尔滨理工大学 具有时变时滞的异构网络化多智能体***分组一致的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010041788A1 (en) * 2008-10-10 2010-04-15 Plustech Inc. A method for neutralizing the arp spoofing attack by using counterfeit mac addresses
CN105204035A (zh) * 2015-10-10 2015-12-30 清华大学 卫星导航转发式欺骗攻击防御方法和装置
CN108933772A (zh) * 2018-03-19 2018-12-04 和芯星通(上海)科技有限公司 攻击检测方法和装置、计算机可读存储介质与终端
CN110376889A (zh) * 2019-07-12 2019-10-25 哈尔滨理工大学 具有时变时滞的异构网络化多智能体***分组一致的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王誉达 等: "基于事件触发和欺骗攻击的多智能体一致性控制", 南京信息工程大学学报, vol. 11, no. 4, pages 380 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113110113A (zh) * 2021-05-14 2021-07-13 哈尔滨理工大学 一种带通信约束的离散多智能体***实现分组一致的方法
CN113110113B (zh) * 2021-05-14 2023-10-24 哈尔滨理工大学 一种带通信约束的离散多智能体***实现分组一致的方法
CN114935931A (zh) * 2022-05-07 2022-08-23 苏州科技大学 一种时变异构多智能体一致性控制方法及***
CN114935931B (zh) * 2022-05-07 2023-09-15 苏州科技大学 一种时变异构多智能体一致性控制方法及***
CN114912108A (zh) * 2022-05-26 2022-08-16 南京邮电大学 一种欺骗攻击下多Euler-Lagrange***实现无领导者一致性方法
CN115022031A (zh) * 2022-05-31 2022-09-06 重庆邮电大学 解决fdi攻击对多智能体***影响的安全一致性控制方法
CN115022031B (zh) * 2022-05-31 2023-07-21 重庆邮电大学 解决fdi攻击对多智能体***影响的安全一致性控制方法
CN115718427A (zh) * 2022-11-16 2023-02-28 哈尔滨理工大学 一种保安全的非脆弱网络化预测控制方法

Also Published As

Publication number Publication date
CN112487425B (zh) 2024-04-26

Similar Documents

Publication Publication Date Title
CN112487425A (zh) 一种多智能体***在欺骗攻击情况下实现一致性的方法
Bai et al. Network approach for resilience evaluation of a UAV swarm by considering communication limits
Ferdowsi et al. Robust deep reinforcement learning for security and safety in autonomous vehicle systems
Chen et al. Saturated threshold event-triggered control for multiagent systems under sensor attacks and its application to UAVs
Pacheco et al. IoT Security Development Framework for building trustworthy Smart car services
Ge et al. Distributed H∞ filtering over sensor networks with heterogeneous Markovian coupling intercommunication delays
CN110865616A (zh) 随机fdi攻击下事件触发带记忆dof控制器设计方法
CN113179244B (zh) 一种面向工业互联网边界安全的联邦深度网络行为特征建模方法
Yao et al. A propagation model with defensive measures for PLC-PC worms in industrial networks
Liu et al. Outlier-resistant recursive security filtering for multirate networked systems under fading measurements and round-robin protocol
CN113312635A (zh) 一种基于状态隐私保护的多智能体容错一致性方法及***
CN112558476A (zh) 基于攻击补偿的非线性多智体***无领导者一致控制方法
Shang et al. Security control for networked discrete-time semi-Markov jump systems with round-robin protocol
Niu et al. Verifying safety for resilient cyber-physical systems via reactive software restart
CN116560240B (zh) 计算机可读存储介质及二阶多智能体一致性控制***
CN117040776A (zh) 混合随机网络攻击下的多智能体***的安全协同控制方法
Li et al. Event‐based secure leader‐following consensus for cyber‐physical systems under denial‐of‐service attacks
CN115314251B (zh) 随机跳变信息物理***的弹性事件触发控制方法及装置
Zha et al. Outlier‐resistant quantized control for T‐S fuzzy systems under multi‐channel‐enabled round‐robin protocol and deception attacks
CN113411312B (zh) 非线性复杂网络***基于随机通信协议的状态估计方法
CN114912108A (zh) 一种欺骗攻击下多Euler-Lagrange***实现无领导者一致性方法
Mao et al. Detectability of intermittent zero-dynamics attack in networked control systems
Yang et al. Input-observer event-based secure consensus control of a linear multi-agent system under deception attacks
Griffioen et al. Reducing attack vulnerabilities through decentralized event-triggered control
Kotnis et al. Percolation on networks with antagonistic and dependent interactions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant