潘登峰 吳治海
【摘要】? ? 本文針對(duì)基于智能體狀態(tài)的虛假信息注入攻擊,本文設(shè)計(jì)了自適應(yīng)容錯(cuò)控制協(xié)議以使得多智能體系統(tǒng)能在虛假信息注入攻擊下實(shí)現(xiàn)一致性。本文首先采用徑向基神經(jīng)網(wǎng)絡(luò)來(lái)近似多智能體系統(tǒng)中未知的非線性部分,并設(shè)計(jì)了相應(yīng)的自適應(yīng)律來(lái)調(diào)整神經(jīng)網(wǎng)絡(luò)的參數(shù)。然后類(lèi)似這些自適應(yīng)律設(shè)計(jì)了新的自適應(yīng)律來(lái)近似虛假信息注入攻擊的參數(shù),并基于這些近似值設(shè)計(jì)了容錯(cuò)控制協(xié)議控制協(xié)議。最后利用Lyapunov穩(wěn)定性定理驗(yàn)證了此容錯(cuò)控制協(xié)議的收斂性并利用Matlab數(shù)值仿真案例驗(yàn)證了此容錯(cuò)控制協(xié)議的有效性。
【關(guān)鍵詞】? ? 多智能體系統(tǒng)? ? 虛假信息注入攻擊? ? 一致性? ? 容錯(cuò)控制
引言:
多智能體系統(tǒng)指由一組可以交互信息的智能體組成的自治系統(tǒng),通過(guò)其內(nèi)部的信息交互,多智能體系統(tǒng)可以完成單個(gè)智能體難以完成或是無(wú)法完成的任務(wù)。在針對(duì)多智能體系統(tǒng)的一致性問(wèn)題的研究中,研究者們通常假設(shè)多智能體系統(tǒng)處于理想的環(huán)境中[1-3],即多智能體系統(tǒng)內(nèi)部信息交互不會(huì)受到外部干擾。然而,多智能體系統(tǒng)的分布式特性及其內(nèi)部信息交互復(fù)雜性使其對(duì)于通信網(wǎng)絡(luò)的要求變得越來(lái)越高。雖然無(wú)線通信技術(shù)的發(fā)展為多智能體系統(tǒng)提供了高速率和低延遲的通信網(wǎng)絡(luò),但這些通信網(wǎng)絡(luò)也使多智能體系統(tǒng)暴露在了網(wǎng)絡(luò)攻擊的威脅中。現(xiàn)有針對(duì)網(wǎng)絡(luò)攻擊下多智能體系統(tǒng)的一致性研究中,主要研究的網(wǎng)絡(luò)攻擊有三種,即拒絕服務(wù)攻擊[4-5],重放攻擊[5-6]和虛假信息注入攻擊。拒絕服務(wù)攻擊通過(guò)向智能體發(fā)送大量無(wú)意義的數(shù)據(jù),使智能體忙于處理這些無(wú)意義的數(shù)據(jù),從而讓智能體無(wú)法處理來(lái)自其他智能體的正常信息,最終導(dǎo)致智能體之間的通信中斷。重放攻擊則通過(guò)不斷地重復(fù)智能體接收到的過(guò)期信息,讓智能體無(wú)法接收來(lái)自其他智能體的最新信息。上述的這兩種的攻擊都是通過(guò)向智能體發(fā)送無(wú)意義的信息從而達(dá)到孤立某個(gè)或多個(gè)智能體的目的,并最終讓多智能體系統(tǒng)性能下降或無(wú)法實(shí)現(xiàn)一致性。虛假信息注入攻擊最早是在智能電網(wǎng)領(lǐng)域被提出的[7],正如其名,它特指攻擊者將惡意虛假信息添加到正確的傳感器數(shù)據(jù)中的攻擊,從而破壞數(shù)據(jù)的完整性。然而,隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,網(wǎng)絡(luò)攻擊的發(fā)起者逐漸向其他領(lǐng)域發(fā)動(dòng)虛假信息注入攻擊,如醫(yī)療,金融以及政府機(jī)關(guān)等。因此,虛假信息注入攻擊成為了一個(gè)在設(shè)計(jì)系統(tǒng)時(shí)不得不考慮的問(wèn)題。在多智能體系統(tǒng)的研究領(lǐng)域中,這類(lèi)會(huì)修改智能體之間傳輸?shù)臄?shù)據(jù)的網(wǎng)絡(luò)攻擊會(huì)降低多智能體系統(tǒng)的性能,甚至?xí)茐恼麄€(gè)多智能體系統(tǒng)的穩(wěn)定性。從建模的角度來(lái)講,雖然虛假信息注入攻擊和噪聲的數(shù)學(xué)模型非常相似,但是相對(duì)于噪聲而言,虛假信息注入攻擊更加的有攻擊性。因?yàn)樘摷傩畔⒆⑷牍舻陌l(fā)起者可以通過(guò)收集多智能體運(yùn)行過(guò)程中所產(chǎn)生的數(shù)據(jù)來(lái)制定攻擊策略,使得多智能體系統(tǒng)中針對(duì)噪聲的削弱機(jī)制失效。例如,文獻(xiàn)[8]中指出,如果將所注入虛假信息的統(tǒng)計(jì)特性保持和原控制信號(hào)序列一致,則攻擊信號(hào)可以繞過(guò)卡爾曼濾波器;此外,文獻(xiàn)[9]中的攻擊者通過(guò)辨識(shí)智能體的系統(tǒng)參數(shù),并使用這些參數(shù)發(fā)起基于智能體模型的攻擊來(lái)繞過(guò)其中的H∞噪聲衰減機(jī)制。因此,研究多智能體系統(tǒng)在虛假信息注入攻擊下的安全性問(wèn)題,并找到使得在虛假信息注入攻擊下的多智能體系統(tǒng)可以正常工作的控制策略非常有必要。
一、問(wèn)題描述
考慮由一個(gè)領(lǐng)導(dǎo)者和N個(gè)追隨者組成的多智能體系統(tǒng)。其中,領(lǐng)導(dǎo)者的非線性動(dòng)力學(xué)模型描述為
二、收斂性分析
定理1 對(duì)于一個(gè)受到滿(mǎn)足假設(shè)5.1的虛假信息注入攻擊的由個(gè)領(lǐng)導(dǎo)者(5.1)和N個(gè)跟隨者(5.2)構(gòu)成的多智能體系統(tǒng),使用控制協(xié)議(5.8)可以使其漸近地實(shí)現(xiàn)一致性。
注意到隨著神經(jīng)網(wǎng)絡(luò)訓(xùn)練過(guò)程的進(jìn)行,和會(huì)逐漸收斂至0。因此,由(4.42)可得0。即誤差系統(tǒng)(5.7)會(huì)漸近的收斂至,也就是說(shuō),由一個(gè)領(lǐng)導(dǎo)者(5.1)和N個(gè)跟隨者(5.2)組成的多智能體系統(tǒng)能夠?qū)崿F(xiàn)一致性跟蹤。證畢。
三、數(shù)值仿真
本節(jié)將通過(guò)一個(gè)數(shù)值仿真例子來(lái)說(shuō)明控制協(xié)議(8)的有效性。
考慮一個(gè)有1個(gè)領(lǐng)導(dǎo)者和6個(gè)跟隨者組成的多智能體系統(tǒng),其通信拓?fù)鋱D如圖1所示。
為了說(shuō)明多智能體未受虛假信息注入攻擊時(shí)多智能體系統(tǒng)的狀態(tài)軌跡,圖2給出了在未受虛假信息注入攻擊時(shí)多智能體系統(tǒng)的狀態(tài)軌跡。此外,為了展示本章所設(shè)計(jì)的控制協(xié)議的有效性,在同樣的假設(shè)下,圖3中給出了受到虛假信息注入攻擊且沒(méi)有采取相應(yīng)的防御措施時(shí)的多智能體系統(tǒng)的狀態(tài)軌跡。
最后,為了展示本文中控制協(xié)議的有效性,在同樣的假設(shè)下,圖4給出了使用本章中設(shè)計(jì)的協(xié)議(8)時(shí)受到虛假信息注入攻擊的多智能體系統(tǒng)的狀態(tài)軌跡??梢钥闯?,本章中設(shè)計(jì)的控制協(xié)議在應(yīng)對(duì)基于智能體狀態(tài)的虛假信息注入攻擊時(shí)是有效的。
五、結(jié)束語(yǔ)
本章主要研究了在基于智能體狀態(tài)的虛假信息注入攻擊下的多智能體系統(tǒng)的一致性跟蹤問(wèn)題。
首先,類(lèi)似上一章,本章中利用徑向基神經(jīng)網(wǎng)絡(luò)處理了多智能體系統(tǒng)動(dòng)力學(xué)模型中的未知非線性部分。
其次,類(lèi)似于為徑向基神經(jīng)網(wǎng)絡(luò)設(shè)計(jì)的自適應(yīng)算法,為虛假信息注入攻擊設(shè)計(jì)了相應(yīng)的近似算法。
另外,根據(jù)這些近似結(jié)果設(shè)計(jì)了新穎的自適應(yīng)容錯(cuò)控制協(xié)議,使得所有的跟隨者在受到基于智能體狀態(tài)的虛假信息注入攻擊時(shí)也能漸近地跟蹤領(lǐng)導(dǎo)者的狀態(tài)。
隨后,利用Lyapunov穩(wěn)定性理論,從理論上驗(yàn)證了所設(shè)計(jì)的協(xié)議的收斂性。
最后,利用Matlab的仿真結(jié)果來(lái)說(shuō)明了虛假信息注入攻擊的危害以及本章設(shè)計(jì)的協(xié)議的有效性。
參? 考? 文? 獻(xiàn)
[1] Sun F, Guan Z. Finite-time consensus for leader-following second-order multi-agent system [J]. International Journal of Systems Science, 2013, 44(4): 727-738.
[2] Hong H, Yu W, Wen G, et al. Distributed robust fixed-time consensus for nonlinear and disturbed multiagent systems [J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2017, 47(99): 1464-1473.
[3] Zhu M, Martínez S. Discrete-time dynamic average consensus [J]. Automatica, 2010, 46(2): 322-329.
[4] Khazraei A, Kebriaei H, Salmasi F R. Replay attack detection in a multi agent system using stability analysis and loss effective watermarking [C]. 2017 American Control Conference (ACC). Seattle, WA, USA: IEEE, 2017: 4778-4783.
[5] Mo Y, Sinopoli B. Secure control against replay attacks [C]. 2009 47th annual Allerton conference on communication, control, and computing (Allerton). Monticello, IL, USA: IEEE, 2009: 911-918.
[6] Ahmed M, Pathan A. False data injection attack (FDIA): an overview and new metrics for fair evaluation of its countermeasure [J]. Complex Adaptive Systems Modeling, 2020, 8(1): 1-14.
[7] Guo Z, Shi D, Hohansson K H, et al. Optimal linear cyber-attack on remote state estimation [J]. IEEE Transactions on Control of Network Systems, 2017, 4(1): 4-13.
[8] Mustafa A, Modares H. Attack analysis for discrete-time distributed multi-agent systems [C]. 2019 57th Annual Allerton Conference on Communication, Control, and Computing (Allerton). Monticello, IL, USA: IEEE, 2019: 230-237.