CN112487425A - 一种多智能体***在欺骗攻击情况下实现一致性的方法 - Google Patents
一种多智能体***在欺骗攻击情况下实现一致性的方法 Download PDFInfo
- Publication number
- CN112487425A CN112487425A CN202011318573.0A CN202011318573A CN112487425A CN 112487425 A CN112487425 A CN 112487425A CN 202011318573 A CN202011318573 A CN 202011318573A CN 112487425 A CN112487425 A CN 112487425A
- Authority
- CN
- China
- Prior art keywords
- agent
- state
- consistency
- attack
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000004891 communication Methods 0.000 claims abstract description 6
- 239000003795 chemical substances by application Substances 0.000 claims description 84
- 238000005259 measurement Methods 0.000 claims description 4
- 239000011159 matrix material Substances 0.000 claims description 3
- 238000013461 design Methods 0.000 abstract description 2
- 230000002411 adverse Effects 0.000 abstract 1
- 230000000694 effects Effects 0.000 abstract 1
- 238000001914 filtration Methods 0.000 abstract 1
- 230000006378 damage Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/11—Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Operations Research (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出一种多智能体***在欺骗攻击情况下实现一致性的方法,属于网络化多智能体***技术领域。考虑了欺骗攻击带来的不利影响以及网络时滞等通信约束,利用卡尔曼滤波框架,设计状态观测器,来预测估计多智能体网络应正常更新时的状态,然后利用门限阈值比较方法,保证多智能体在遭受欺骗攻击时的状态一致性,与现有的直接利用网络连接传感器设计保护器的方法相比,本发明的安全网路预测控制方法可以主动补偿网络时滞的影响,预测***正常工作时的状态,确保多智能体***在遭受攻击时仍能保持数据正常更新,并达到均方一致,本发明适用于多智能体***在遭受欺骗攻击时实现一致性方法的设计。
Description
技术领域
本发明涉及多智能体***在欺骗攻击情况下实现一致性的方法,属于网络化多智能体***技术领域。
背景技术
近年来多智能体***显示出许多独特的优点,如灵活的体系结构、安装和维护成本第以及资源可以全球融合和共享,因此,多智能体***在交通管理、机器人控制、移动传感器网络、远程手术、无人驾驶飞行器和远程控制等领域得到了广泛的应用。
然而,由于网络共享,特别是有线和无线网络具有很强的开放性,在没有安全保护的情况下,多智能体***中通过网络交换的控制数据面临着网络安全问题。例如,工业间谍远程获取关键设备的机密信息。恶意黑客拦截、篡改、伪造和转发敏感信息通过网络传输的数据。特别是对于水、电、核和化工厂等关键基础设施的多智能体网络控制***,任何一种多智能体网络控制***的中断都可能导致严重的后果,从生产损失到环境破坏,甚至是人身伤害或生命损失。这些针对多智能体***的网络攻击是真实存在的,如何保证多智能体***在欺骗攻击的情况下实现一致性,是一个新兴的问题。
发明内容
本发明提出了一个对欺骗攻击的处理方法,将状态估计方法与门限阈值方法相结合,解决了多智能体***在遭受欺骗攻击时的安全一致性的问题。
本发明所述一种多智能体***在欺骗攻击情况下实现一致性的方法,应用以下技术方案:
步骤一、建立网络化多智能体***的离散时间动态模型;
步骤二、针对网络化多智能体***的欺骗攻击的模型进行建模;
步骤三、针对网络化多智能体***的离散时间动态模型构造状态观测器,进行状态预测;
步骤四、根据步骤三设计一致性控制协议,得到状态误差方程的紧凑表达形式,达到状态一致;
步骤五、利用门限阈值比较方法,将预测估计得到的状态与直接接收的状态进行比较,完成状态的安全更新,保证在欺骗攻击下多智能体的一致性;
对以上步骤进行说明:
所述步骤一多智能体***的离散时间状态方程为:
xi(k+1)=Aixi(k)+Biui(k)+wi(k)
yi(k)=Cixi(k)+vi(k)
式中,xi(k)为网络化多智能体***中第i个智能体在k时刻的离散时间动态模型状态向量,xi(k+1)为第i个智能体在k+1时刻的离散时间动态模型状态向量,yi(k)为第i个智能体在k时刻的测量输出函数ui(k)表示第i个智能体的一致性控制协议,wi(k)∈Rn是***噪声,vi(k)∈Rn是测量噪声,Ai,Bi和Ci均为***矩阵。
所述步骤二针对多智能体***的欺骗攻击的模型进行建模:
xi a(k)=xi(k)+pij(k)aij(k)
aij(k)是任意有界实数,欺骗攻击服从条件概率,设计Pij(k)表示作用于智能体i与智能体j通信的决策变量:
所述步骤三所述构造的状态观测器及其状态预测,具体形式如下:
设计如下形式观测器:
因为智能体i获得智能体j的信息存在时滞τ,为了克服网络时滞的影响,基于智能体j直到i=1,2,...,N,时刻的数据,构造智能体j从k-τ时刻到k时刻的状态:
……
通过计算,得到:
所述步骤四设计一致性控制协议,得到状态误差方程的紧凑表达形式,具体形式如下:
对于智能体i设计了如下一致性协议:
其中K状态反馈增益矩阵;
令状态误差可表示为:
从而,状态误差***紧凑式方程为:
所述步骤五所述的门限阈值比较方法设计的安全机制,具体形式为:
其中门限阈值机制为:
在存在欺骗攻击的情况下,多智能体***的状态表达式:
附图说明
图1是本发明的流程图;
图2是实例中多智能体***通信拓扑图;
图3是实例中多智能体***受到欺骗攻击时的状态分量的曲线图;
图4是实例中多智能体***在发生欺骗攻击情况下采用门限阈值机制的状态分量曲线图。
具体实施方式
下面结合附图与具体实施方式对本发明进行进一步阐述。
建立网络化多智能体***的离散时间动态模型:
结合图1,由本发明的流程图,具体如下:
建立网络化多智能体***的离散时间动态模型;
xi(k+1)=Aixi(k)+Biui(k)+wi(k)
yi(k)=Cixi(k)+vi(k)
式中,xi(k)为网络化多智能体***中第i个智能体在k时刻的离散时间动态模型状态向量,xi(k+1)为第i个智能体在k+1时刻的离散时间动态模型状态向量,yi(k)为第i个智能体在k时刻的测量输出函数,ui(k)表示第i个智能体的一致性控制协议,wi(k)∈Rn是***噪声,vi(k)∈Rn是测量噪声,Ai,Bi和Ci均为***矩阵。
针对欺骗攻击进行建模:
xi a(k)=xi(k)+pij(k)aij(k)
其中Pij(k)表示作用于智能体i与智能体j通信的决策变量:
设计状态观测器:
基于智能体j在k-τ时刻的状态,预测智能体j在k时刻状态:
对于智能体i设计了如下一致性协议:
定义状态误差表现形式为:
δi(k)=xi(k)-x1(k),i=1,2,...,N,
得状态误差***的紧凑式方程为:
设计门限阈值机制为:
其中门限阈值机制为:
采用以下实例验证本发明的成果:
一个包含4个智能体的网络,其通信拓扑图如图2所示。
***参数为:
邻接矩阵为:
欺骗攻击的概率为pij(k)=0.2,强度aij(k)=1.5,误差ε=0.005。
图3是多智能体***受到欺骗攻击时的状态分量的曲线图。
图4是多智能体***在欺骗攻击情况下采用门限阈值机制的状态分量曲线图。
以上所述仅为本发明的一个实施方式而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种多智能体***在欺骗攻击情况下实现一致性的方法,其特征在于,具体包括以下步骤:
步骤一、建立网络化多智能体***的离散时间动态模型;
步骤二、针对网络化多智能体***的欺骗攻击的模型进行建模;
步骤三、针对网络化多智能体***的离散时间动态模型构造状态观测器,进行状态预测;
步骤四、根据步骤三设计一致性控制协议,得到状态误差方程的紧凑表达形式,达到状态一致;
步骤五、利用门限阈值比较方法设计安全机制,将预测估计得到的状态与直接接收的状态进行比较,完成状态的安全更新,保证在欺骗攻击下多智能体的一致性。
2.根据权利要求1所述一种多智能体***在欺骗攻击情况下实现一致性的方法,其特征在于,所述步骤一多智能体离散时间动态模型具体为:
xi(k+1)=Aixi(k)+Biui(k)+wi(k)(1)
yi(k)=Cixi(k)+vi(k)(2)
式中,xi(k)为网络化多智能体***中第i个智能体在k时刻的离散时间动态模型状态向量,xi(k+1)为第i个智能体在k+1时刻的离散时间动态模型状态向量,yi(k)为第i个智能体在k时刻的测量输出函数,ui(k)表示第i个智能体的一致性控制协议,wi(k)∈Rn是***噪声,vi(k)∈Rn是测量噪声,Ai,Bi和Ci均为***矩阵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011318573.0A CN112487425B (zh) | 2020-11-23 | 2020-11-23 | 一种多智能体***在欺骗攻击情况下实现一致性的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011318573.0A CN112487425B (zh) | 2020-11-23 | 2020-11-23 | 一种多智能体***在欺骗攻击情况下实现一致性的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112487425A true CN112487425A (zh) | 2021-03-12 |
CN112487425B CN112487425B (zh) | 2024-04-26 |
Family
ID=74932793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011318573.0A Active CN112487425B (zh) | 2020-11-23 | 2020-11-23 | 一种多智能体***在欺骗攻击情况下实现一致性的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112487425B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113110113A (zh) * | 2021-05-14 | 2021-07-13 | 哈尔滨理工大学 | 一种带通信约束的离散多智能体***实现分组一致的方法 |
CN114912108A (zh) * | 2022-05-26 | 2022-08-16 | 南京邮电大学 | 一种欺骗攻击下多Euler-Lagrange***实现无领导者一致性方法 |
CN114935931A (zh) * | 2022-05-07 | 2022-08-23 | 苏州科技大学 | 一种时变异构多智能体一致性控制方法及*** |
CN115022031A (zh) * | 2022-05-31 | 2022-09-06 | 重庆邮电大学 | 解决fdi攻击对多智能体***影响的安全一致性控制方法 |
CN115718427A (zh) * | 2022-11-16 | 2023-02-28 | 哈尔滨理工大学 | 一种保安全的非脆弱网络化预测控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010041788A1 (en) * | 2008-10-10 | 2010-04-15 | Plustech Inc. | A method for neutralizing the arp spoofing attack by using counterfeit mac addresses |
CN105204035A (zh) * | 2015-10-10 | 2015-12-30 | 清华大学 | 卫星导航转发式欺骗攻击防御方法和装置 |
CN108933772A (zh) * | 2018-03-19 | 2018-12-04 | 和芯星通(上海)科技有限公司 | 攻击检测方法和装置、计算机可读存储介质与终端 |
CN110376889A (zh) * | 2019-07-12 | 2019-10-25 | 哈尔滨理工大学 | 具有时变时滞的异构网络化多智能体***分组一致的方法 |
-
2020
- 2020-11-23 CN CN202011318573.0A patent/CN112487425B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010041788A1 (en) * | 2008-10-10 | 2010-04-15 | Plustech Inc. | A method for neutralizing the arp spoofing attack by using counterfeit mac addresses |
CN105204035A (zh) * | 2015-10-10 | 2015-12-30 | 清华大学 | 卫星导航转发式欺骗攻击防御方法和装置 |
CN108933772A (zh) * | 2018-03-19 | 2018-12-04 | 和芯星通(上海)科技有限公司 | 攻击检测方法和装置、计算机可读存储介质与终端 |
CN110376889A (zh) * | 2019-07-12 | 2019-10-25 | 哈尔滨理工大学 | 具有时变时滞的异构网络化多智能体***分组一致的方法 |
Non-Patent Citations (1)
Title |
---|
王誉达 等: "基于事件触发和欺骗攻击的多智能体一致性控制", 南京信息工程大学学报, vol. 11, no. 4, pages 380 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113110113A (zh) * | 2021-05-14 | 2021-07-13 | 哈尔滨理工大学 | 一种带通信约束的离散多智能体***实现分组一致的方法 |
CN113110113B (zh) * | 2021-05-14 | 2023-10-24 | 哈尔滨理工大学 | 一种带通信约束的离散多智能体***实现分组一致的方法 |
CN114935931A (zh) * | 2022-05-07 | 2022-08-23 | 苏州科技大学 | 一种时变异构多智能体一致性控制方法及*** |
CN114935931B (zh) * | 2022-05-07 | 2023-09-15 | 苏州科技大学 | 一种时变异构多智能体一致性控制方法及*** |
CN114912108A (zh) * | 2022-05-26 | 2022-08-16 | 南京邮电大学 | 一种欺骗攻击下多Euler-Lagrange***实现无领导者一致性方法 |
CN115022031A (zh) * | 2022-05-31 | 2022-09-06 | 重庆邮电大学 | 解决fdi攻击对多智能体***影响的安全一致性控制方法 |
CN115022031B (zh) * | 2022-05-31 | 2023-07-21 | 重庆邮电大学 | 解决fdi攻击对多智能体***影响的安全一致性控制方法 |
CN115718427A (zh) * | 2022-11-16 | 2023-02-28 | 哈尔滨理工大学 | 一种保安全的非脆弱网络化预测控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112487425B (zh) | 2024-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112487425A (zh) | 一种多智能体***在欺骗攻击情况下实现一致性的方法 | |
Bai et al. | Network approach for resilience evaluation of a UAV swarm by considering communication limits | |
Ferdowsi et al. | Robust deep reinforcement learning for security and safety in autonomous vehicle systems | |
Chen et al. | Saturated threshold event-triggered control for multiagent systems under sensor attacks and its application to UAVs | |
Pacheco et al. | IoT Security Development Framework for building trustworthy Smart car services | |
Ge et al. | Distributed H∞ filtering over sensor networks with heterogeneous Markovian coupling intercommunication delays | |
CN110865616A (zh) | 随机fdi攻击下事件触发带记忆dof控制器设计方法 | |
CN113179244B (zh) | 一种面向工业互联网边界安全的联邦深度网络行为特征建模方法 | |
Yao et al. | A propagation model with defensive measures for PLC-PC worms in industrial networks | |
Liu et al. | Outlier-resistant recursive security filtering for multirate networked systems under fading measurements and round-robin protocol | |
CN113312635A (zh) | 一种基于状态隐私保护的多智能体容错一致性方法及*** | |
CN112558476A (zh) | 基于攻击补偿的非线性多智体***无领导者一致控制方法 | |
Shang et al. | Security control for networked discrete-time semi-Markov jump systems with round-robin protocol | |
Niu et al. | Verifying safety for resilient cyber-physical systems via reactive software restart | |
CN116560240B (zh) | 计算机可读存储介质及二阶多智能体一致性控制*** | |
CN117040776A (zh) | 混合随机网络攻击下的多智能体***的安全协同控制方法 | |
Li et al. | Event‐based secure leader‐following consensus for cyber‐physical systems under denial‐of‐service attacks | |
CN115314251B (zh) | 随机跳变信息物理***的弹性事件触发控制方法及装置 | |
Zha et al. | Outlier‐resistant quantized control for T‐S fuzzy systems under multi‐channel‐enabled round‐robin protocol and deception attacks | |
CN113411312B (zh) | 非线性复杂网络***基于随机通信协议的状态估计方法 | |
CN114912108A (zh) | 一种欺骗攻击下多Euler-Lagrange***实现无领导者一致性方法 | |
Mao et al. | Detectability of intermittent zero-dynamics attack in networked control systems | |
Yang et al. | Input-observer event-based secure consensus control of a linear multi-agent system under deception attacks | |
Griffioen et al. | Reducing attack vulnerabilities through decentralized event-triggered control | |
Kotnis et al. | Percolation on networks with antagonistic and dependent interactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |