CN110933056A - 防攻击的多智能体控制系统及其方法 - Google Patents

防攻击的多智能体控制系统及其方法 Download PDF

Info

Publication number
CN110933056A
CN110933056A CN201911145144.5A CN201911145144A CN110933056A CN 110933056 A CN110933056 A CN 110933056A CN 201911145144 A CN201911145144 A CN 201911145144A CN 110933056 A CN110933056 A CN 110933056A
Authority
CN
China
Prior art keywords
agent
control system
attack
ith
agents
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911145144.5A
Other languages
English (en)
Other versions
CN110933056B (zh
Inventor
颜开红
傅涛
穆秀峰
胡燕
王力
聂征
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bozhi Safety Technology Co Ltd
Original Assignee
Bozhi Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bozhi Safety Technology Co Ltd filed Critical Bozhi Safety Technology Co Ltd
Priority to CN201911145144.5A priority Critical patent/CN110933056B/zh
Publication of CN110933056A publication Critical patent/CN110933056A/zh
Application granted granted Critical
Publication of CN110933056B publication Critical patent/CN110933056B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Multi Processors (AREA)

Abstract

一种防攻击的多智能体控制系统及其方法,包括相互通信的若干智能体;所述防攻击的多智能体控制系统还包括构建模块、融合模块、触发模块以及构造模块;所述构建模块用于建立多智能体耦合系统模型;所述融合模块用于应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;所述触发模块用于运用事件触发机制来降低通信负担;所述构造模块用于构造网络攻击下多智能体控制系统的输出反馈控制器。结合其它结构或方法有效避免了现有技术中多智能体系统当攻击由外部侵入时该系统里面的鲁棒性和容错机制机制往往会失去效果的缺陷。

Description

防攻击的多智能体控制系统及其方法
技术领域
本发明涉及多智能体技术领域,也涉及多智能体网络互联系统控制技术领域,具体涉及一种防攻击的多智能体控制系统及其方法,尤其涉及一种多智能体通信网络中控制器遭受攻击时的可靠性控制系统及其方法。
背景技术
多智能体系统是多个智能体组成的集合,它的目标是将大而复杂的系统建设成小的、彼此互相通信和协调的,易于管理的系统。
它的研究涉及智能体的知识、目标、技能、规划以及如何使智能体采取协调行动解决问题等。研究者主要研究智能体之间的交互通信、协调合作、冲突消解等方面,强调多个智能体之间的紧密群体合作,而非个体能力的自治和发挥,主要说明如何分析、设计和集成多个智能体构成相互协作的系统。
随着多智能体系统在工业、军事以及商业领域的广泛普及,已融入到人们生活的方方面面,与之相关的安全性问题也已成为研究热点,现有的多智能体系统,特别是多智能体通信网络中控制器里面的鲁棒性和容错机制的目的是确保多智能体系统在遭受自身干扰和错误时具有一定的可恢复能力,但当攻击由外部侵入时,这些机制往往会失去效果。
发明内容
为解决上述问题,本发明提供了一种防攻击的多智能体控制系统及其方法,有效避免了现有技术中多智能体系统当攻击由外部侵入时该系统里面的鲁棒性和容错机制机制往往会失去效果的缺陷。为了克服现有技术中的不足,本发明提供了一种防攻击的多智能体控制系统及其方法的解决方案,具体如下:
一种防攻击的多智能体控制系统,包括相互通信的若干智能体;
所述防攻击的多智能体控制系统还包括构建模块、融合模块、触发模块以及构造模块;
所述构建模块用于建立多智能体耦合系统模型;
所述融合模块用于应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;
所述触发模块用于运用事件触发机制来降低通信负担;
所述构造模块用于构造网络攻击下多智能体控制系统的输出反馈控制器。
一种防攻击的多智能体控制系统的方法,包括:
步骤1:建立多智能体耦合系统模型;
步骤2:应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;
步骤3:运用事件触发机制来降低通信负担;
步骤4:构造网络攻击下多智能体控制系统的输出反馈控制器。
所述建立的多智能体耦合系统模型为公式(1)所示的模型:
Figure BDA0002281946940000021
其中,t表示时刻,
Figure BDA0002281946940000022
表示防攻击的多智能体控制系统的第i个智能体的状态方程,
Figure BDA0002281946940000023
分别表示第i个智能体的状态量,多智能体控制系统对第i个智能体的控制输入量,多智能体控制系统对第i个智能体的控制输出量和对第i个智能体的测量输出量,v(t)∈l2[0,∞)表示外部扰动量,Ai,Bi,Ci,Di,Ei,Hij,Li分别表示该状态方程的对应各自相乘的乘数的系数矩阵,
Figure BDA0002281946940000031
i为自然数且表示子第i个智能体的顺序号,N表示智能体的总数,Rn为所有智能体的状态量的集合,Rm1为多智能体控制系统对所有智能体的控制输入量的集合,Rm2为多智能体控制系统对所有智能体的控制输出量的集合,Rm2为所有智能体的测量输出量的集合。
所述应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息
Figure BDA0002281946940000032
为公式(2)所示:
Figure BDA0002281946940000033
其中,
Figure BDA0002281946940000034
表示作为所述相邻智能体的信息的经数据融合中心处理后得到的测量输出,wij表示作为第i个智能体和第j个智能体这样的相邻智能体之间信息传递的权重。
所述运用事件触发机制来降低通信负担的方式的该事件触发机制满足公式(3)的条件:
Figure BDA0002281946940000035
其中,
Figure BDA0002281946940000036
表示第i个智能体最近的事件触发时刻,
Figure BDA0002281946940000037
表示第i个智能体的误差,
Figure BDA0002281946940000038
表示第i个智能体的最近发送数据
Figure BDA0002281946940000039
和当前采样数据
Figure BDA00022819469400000310
之间的平均值,l=0,1,2,…,δ1,δ2表示正实数,Ωi>0且表示第i个智能体的权重矩阵。
所述构造网络攻击下多智能体控制系统的输出反馈控制器ui(t)为公式(4)所示:
Figure BDA0002281946940000041
其中,ui(t)表示作为输出反馈控制器的第i个智能体的控制器,Ki表示第i个智能体的控制器增益,
Figure BDA0002281946940000042
表示第i个智能体被攻击后的系统输出量并如公式(5)所示:
Figure BDA0002281946940000043
其中,fi(t)表示第i个智能体所受的攻击信号,变量α(t)∈{0,1}服从伯努利分布,Prob{α(t)=1}=α,Prob{α(t)=0}=1-α,当α(t)=0时系统输出被网络攻击信号覆盖,当α(t)=1时表示不遭受攻击,攻击信号满足如公式(6)所示的如下条件:
||fi(t)||2≤||Gixi(t)||23 (6)
其中,Gi表示第i个智能体的常矩阵,ε表示设定的很小的正数。
本发明的有益效果为:
本发明考虑到网络攻击发生在多智能体耦合系统控制器中的情况,设计事件触发机制使得无攻击时多智能体控制系统中的数据发送率降低,减轻网络负担,当有攻击时增加数据发送率以提高控制性能,此外,采用加权数据融合技术,使得每个智能体在因为传感器故障接收不到其自身信道的数据时能够获取其他信道的数据。采取本发明的系统和方法后,受到攻击的多智能体耦合系统控制的可靠性得到保证。
附图说明
图1为本发明的防攻击的多智能体控制系统方法的流程图。
图2为出了多智能体耦合系统的控制流程图。
图3示出了网络攻击的示意图。
图4示出了系统状态响应和事件发送率的效果图。
具体实施方式
本发明的目的是针对网络攻击使得传送到控制器中的数据被篡改,提出一种基于事件触发机制的分布式控制器遭受网络攻击时多智能体系统实现可靠性控制的系统及方法。
这样,防攻击的多智能体控制系统,包括相互通信的若干智能体;所述防攻击的多智能体控制系统还包括构建模块、融合模块、触发模块以及构造模块;所述构建模块用于建立多智能体耦合系统模型;所述融合模块用于应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;所述触发模块用于运用事件触发机制来降低通信负担;所述构造模块用于构造网络攻击下多智能体控制系统的输出反馈控制器。把一存储数据传递给全体无线PDA的共享表里的各个共享者的手持终端,所述共享表中包括有各个共享者的手持终端的IP地址。
防攻击的多智能体控制系统的方法,包括:
步骤1:建立多智能体耦合系统模型;
步骤2:应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;
步骤3:运用事件触发机制来降低通信负担;
步骤4:构造网络攻击下多智能体控制系统的输出反馈控制器。
所述建立的多智能体耦合系统模型为公式(1)所示的模型:
Figure BDA0002281946940000051
其中,t表示时刻,
Figure BDA0002281946940000061
表示防攻击的多智能体控制系统的第i个智能体的状态方程,
Figure BDA0002281946940000062
分别表示第i个智能体的状态量,多智能体控制系统对第i个智能体的控制输入量,多智能体控制系统对第i个智能体的控制输出量和对第i个智能体的测量输出量,v(t)∈l2[0,∞)表示如路面输入等导致的外部扰动量,Ai,Bi,Ci,Di,Ei,Hij,Li分别表示该状态方程的对应各自相乘的乘数的系数矩阵,
Figure BDA0002281946940000063
i为自然数且表示子第i个智能体的顺序号,N表示智能体的总数,Rn为所有智能体的状态量的集合,Rm1为多智能体控制系统对所有智能体的控制输入量的集合,Rm2为多智能体控制系统对所有智能体的控制输出量的集合,Rm2为所有智能体的测量输出量的集合。
所述应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息
Figure BDA0002281946940000064
为公式(2)所示:
Figure BDA0002281946940000065
其中,
Figure BDA0002281946940000066
表示作为所述相邻智能体的信息的经数据融合中心处理后得到的测量输出,wij表示作为第i个智能体和第j个智能体这样的相邻智能体之间信息传递的权重。
所述运用事件触发机制来降低通信负担的方式的该事件触发机制满足公式(3)的条件:
Figure BDA0002281946940000067
其中,
Figure BDA0002281946940000068
表示第i个智能体最近的事件触发时刻,
Figure BDA0002281946940000069
表示第i个智能体的误差,
Figure BDA00022819469400000610
表示第i个智能体的最近发送数据
Figure BDA00022819469400000611
和当前采样数据
Figure BDA00022819469400000612
之间的平均值,l=0,1,2,…,δ1,δ2表示正实数,Ωi>0且表示第i个智能体的权重矩阵。
所述构造网络攻击下多智能体控制系统的输出反馈控制器ui(t)为公式(4)所示:
Figure BDA0002281946940000071
其中,ui(t)表示作为输出反馈控制器的第i个智能体的控制器,Ki表示第i个智能体的控制器增益,
Figure BDA0002281946940000072
表示第i个智能体被攻击后的系统输出量并如公式(5)所示:
Figure BDA0002281946940000073
其中,fi(t)表示第i个智能体所受的攻击信号,变量α(t)∈{0,1}服从伯努利分布,Prob{α(t)=1}=α,Prob{α(t)=0}=1-α,当α(t)=0时系统输出被网络攻击信号覆盖,当α(t)=1时表示不遭受攻击,攻击信号满足如公式(6)所示的如下条件:
||fi(t)||2≤||Gixi(t)||23 (6)
其中,Gi表示第i个智能体的常矩阵,ε表示设定的很小的正数。
下面将结合附图和实施例对本发明做进一步地说明。
如图1-图4所示,通过传感器可以获得多智能体系统的相关数据,采样器将这些数据以数据包的形式通过多智能体形成的网络传送给智能体的控制器,控制器通过采样得到的数据来决定可控制作用力装置输出相应的作用力,接着通过网络将信号传递给执行机构,最后由执行机构来执行控制器的指令,现在考虑控制器遭受网络攻击的情况,本发明基于分布式事件触发机制,结合数据融合技术设计控制器来处理攻击,最终用matlab进行仿真模拟,算例结果证明所提出的方法使得多智能体耦合系统在遭受网络攻击时,其可靠性和安全性得到保证,具体如下:
1.系统建模
考虑到两个相同的倒立摆车,这些车由弹簧和阻尼器连接,假设在每个运动子系统中,两个摆车各自的位置x1、x2和两个摆车各自倒立摆的角度θ1、θ2是可测的,且小车是由输入力调节的,系统的运动方程如下公式(7)所示:
Figure BDA0002281946940000081
其中,u1,u2表示小车的输入力,M,m分别表示小车和杆的质量,l表示从车的枢轴到杆的重心的距离,I(=(1/3)ml2)表示杆相对于质心的转动惯量,s1,s2是弹簧和阻尼器产生的连接力,
定义如下状态变量:
x(t)=[x1(t) x2(t)]T,其中t表示时刻,x1(t)、x1(t)分别表示两个摆车在t时刻的位置。
将公式(7)以状态空间方程的形式写成如公式(8):
Figure BDA0002281946940000082
这里
Figure BDA0002281946940000083
而且
Figure BDA0002281946940000084
由于数据包在传输时会出现传输时滞、丢包等问题,因此多智能体耦合系统模型可以表示为公式(9)所示:
Figure BDA0002281946940000085
其中,h表示采样周期,
Figure BDA0002281946940000091
表示第i个数据包的释放时刻,
Figure BDA0002281946940000092
表示
Figure BDA0002281946940000093
时刻的网络诱导时延,且满足
Figure BDA0002281946940000094
应用加权数据融合技术后,系统输出表示为:
Figure BDA0002281946940000095
设计分布式事件触发机制如公式(10)所示:
Figure BDA0002281946940000096
其中,
Figure BDA0002281946940000097
δ1,δ2表示正标量,Ωi>0表示加权矩阵,数据包的下一个释放时刻定义为:
Figure BDA0002281946940000098
为了方便分析,定义
Figure BDA0002281946940000099
人为时延
Figure BDA00022819469400000910
满足:
Figure BDA00022819469400000911
明显,
Figure BDA00022819469400000912
对于
Figure BDA00022819469400000913
定义
Figure BDA00022819469400000914
对上述多智能体控制系统采用如下的输出反馈控制器:
Figure BDA00022819469400000915
多智能体系统遭受网络攻击时系统输出表示为:
Figure BDA00022819469400000916
其中,变量α(t)∈{0,1}服从伯努利分布,且prob{α(t)=1}=α,prob{α(t)=0}=1-α,攻击信号满足:||fi(t)||2≤||Gixi(t)||23
一般来说,当系统状态变为0时,攻击者无法篡改系统信息,就考虑加入极小的设定的正数ε3是为了体现攻击者一直攻击网络的特性,
因此,多智能体耦合系统模型可以表示为如公式(11)所示:
Figure BDA00022819469400000917
其中,A=diagN{Ai},H=[Hij]N×N(Hii=0),
Figure BDA00022819469400000918
B=diagN{Bi},
Figure BDA0002281946940000101
E=colN{Ei},χ(t)=colN{xi(t)},e(t)=colN{ei(t)},f(t)=colN{fi(t)},
本发明主要利用数据融合技术和分布式事件触发机制设计输出反馈控制策略,使得系统遭受攻击时能保持稳定且安全;
为了简化分析,定义公式(12):
Figure BDA0002281946940000102
其中,
Figure BDA0002281946940000103
Figure BDA0002281946940000104
Figure BDA0002281946940000105
2.稳定性证明
这一部分给出了确保系统安全的充分条件,首先给出安全的定义:
定义对于网络攻击下的系统,如果存在一个吸引域U∈Rn,那么对于所有的x(t0+θ)=φ(θ)∈U,θ∈[-η,0],ε>0以及常数T(ε,x(t0)),满足如下条件:
(1)||y(t)||<ε,
Figure BDA0002281946940000106
(2)当v(t)=0时,系统是稳定的,
(3)对于标量γ>0以及v(t)∈l2[0,∞),在零初始条件下,yi(t)满足
Figure BDA0002281946940000107
那么系统是稳定的,
定理1对于给定的正数γ,τi
Figure BDA0002281946940000108
σj,如果存在矩阵P>0,Ω>0,Q1i>0,Q2i>0,Ui,R1i>0,R2i>0(i∈γ;j=1,2)满足如下条件,那么系统在安全意义上是稳定的,
Figure BDA0002281946940000111
其中,
Figure BDA0002281946940000112
Figure BDA0002281946940000113
Θ22=diagN{-Q1i-R1i-R2i};
Θ32=Θ43=diagN{R2i-Ui},
Figure BDA0002281946940000114
Θ44=diaθN{-Q2i-R2i};
Figure BDA0002281946940000115
Θ55=diag{-I,-Ω,-γ2I};
Figure BDA0002281946940000116
Figure BDA0002281946940000117
Figure BDA0002281946940000118
Figure BDA0002281946940000119
Figure BDA00022819469400001110
Figure BDA00022819469400001111
证明:构建如下形式的Lyapunov泛函
V(t)=V1(t)+V2(t)+V3(t)
其中,
V1(t)=χT(t)Pχ(t)
Figure BDA00022819469400001112
Figure BDA00022819469400001113
对Vi(t)求导并取期望可得:
Figure BDA0002281946940000121
因为
Figure BDA0002281946940000122
所以
Figure BDA0002281946940000123
利用Jesson不等式可得:
Figure BDA0002281946940000124
Figure BDA0002281946940000125
其中,
Figure BDA0002281946940000126
将式(10)中的事件触发机制改写为如下形式:
Figure BDA0002281946940000127
Figure BDA0002281946940000128
其中,
Figure BDA0002281946940000129
Ω=diagNi},
Figure BDA00022819469400001210
Figure BDA00022819469400001211
综上所述可得,
Figure BDA00022819469400001212
可知,若||yi(t)||≤ε,那么系统在安全意义上是稳定的,若||yi(t)||>ε,即
Figure BDA00022819469400001213
则有
Figure BDA00022819469400001214
如果v(t)=0,则
Figure BDA00022819469400001215
当v(t)≠0时,在零初始条件下,通过对不等式两边取0到t的积分,且t→∞,可得公式(14)
Figure BDA0002281946940000131
证毕;
3.控制器设计
基于定理1,在这一部分设计网络攻击下系统的输出反馈控制器增益以及事件触发机制的相关参数,
定理2对于给定的正数
Figure BDA0002281946940000132
如果存在矩阵
Figure BDA0002281946940000133
以及适当维数的矩阵
Figure BDA0002281946940000134
满足如下条件,那么系统在安全意义上是稳定的,
Figure BDA0002281946940000135
Figure BDA0002281946940000136
此外,控制器增益为
Figure BDA0002281946940000137
事件触发机制的权重矩阵为
Figure BDA0002281946940000138
式(15)中
Figure BDA0002281946940000139
Figure BDA0002281946940000141
Figure BDA0002281946940000142
Figure BDA0002281946940000143
Figure BDA0002281946940000144
Figure BDA0002281946940000145
Figure BDA0002281946940000146
Figure BDA0002281946940000147
Figure BDA0002281946940000148
Figure BDA0002281946940000149
Figure BDA00022819469400001410
Figure BDA00022819469400001411
Figure BDA00022819469400001412
Figure BDA00022819469400001413
证明:定义
X=P-1
Figure BDA00022819469400001414
Figure BDA00022819469400001415
定义
Figure BDA00022819469400001416
其中,
Figure BDA00022819469400001417
然后对定理1中的矩阵左乘Φ右乘ΦT,针对其中的非线性项作如下线性化处理:
Figure BDA00022819469400001418
Figure BDA00022819469400001419
Figure BDA00022819469400001420
Figure BDA00022819469400001421
Figure BDA00022819469400001422
其中,ρji>0,(i∈Υ,j=1,2,3,4),
由于
Figure BDA00022819469400001423
的存在,式(15)不是严格的线性矩阵不等式,通过对式(16)使用Schur补引理,当μ→0时,可得
Figure BDA00022819469400001424
因此可得
Figure BDA00022819469400001425
是保证式(13)成立的充分条件,证毕;
4.算例仿真
给出两个智能体系统的系数矩阵
Figure BDA0002281946940000151
Figure BDA0002281946940000152
这里我们取ρ1i=ρ2i=0.5,ρ3i=ρ4i=0.4,ρ=0.4,γ1=0.9,γ2=5.9,ε=0.125,根据以上参数利用matlab中的LMI工具箱求出控制器的反馈增益Ki以及事件触发机制的权重矩阵Ωi
K1=[-0.3611 -0.2988],
Figure BDA0002281946940000153
K2=[-0.3110 -0.4076],
Figure BDA0002281946940000154
假设智能体在7至8秒受到外界扰动ω(t)=0.2*e-0.1tsin(0.5t),取系统的初始状态即智能体的初始位置为x1(t)=[0.15 -0.15]T,x2(t)=[0.16 -0.14]T,时延下界为0,上界
Figure BDA0002281946940000155
网络攻击如图3所示,攻击信号的权重矩阵取为
Figure BDA0002281946940000156
设定δ1=0.06,δ2=0.2,这样事件触发机制可以降低数据的误触发率,取子系统之间的耦合权重为
Figure BDA0002281946940000157
即使传输信道中没有信号,也可以从耦合的子系统中得到实时数据,两个子系统的状态响应图和事件发送率如图4所示。
以上以用实施例说明的方式对本发明作了描述,本领域的技术人员应当理解,本公开不限于以上描述的实施例,在不偏离本发明的范围的情况下,可以做出各种变化、改变和替换。

Claims (6)

1.一种防攻击的多智能体控制系统,包括相互通信的若干智能体;
其特征在于,所述防攻击的多智能体控制系统还包括构建模块、融合模块、触发模块以及构造模块;
所述构建模块用于建立多智能体耦合系统模型;
所述融合模块用于应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;
所述触发模块用于运用事件触发机制来降低通信负担;
所述构造模块用于构造网络攻击下多智能体控制系统的输出反馈控制器。
2.一种防攻击的多智能体控制系统的方法,其特征在于,包括:
步骤1:建立多智能体耦合系统模型;
步骤2:应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;
步骤3:运用事件触发机制来降低通信负担;
步骤4:构造网络攻击下多智能体控制系统的输出反馈控制器。
3.根据权利要求2所述的防攻击的多智能体控制系统的方法,其特征在于,所述建立的多智能体耦合系统模型为公式(1)所示的模型:
Figure FDA0002281946930000011
其中,t表示时刻,
Figure FDA0002281946930000012
表示防攻击的多智能体控制系统的第i个智能体的状态方程,
Figure FDA0002281946930000013
分别表示第i个智能体的状态量,多智能体控制系统对第i个智能体的控制输入量,多智能体控制系统对第i个智能体的控制输出量和对第i个智能体的测量输出量,v(t)∈l2[0,∞)表示外部扰动量,Ai,Bi,Ci,Di,Ei,Hij,Li分别表示该状态方程的对应各自相乘的乘数的系数矩阵,
Figure FDA0002281946930000021
i为自然数且表示子第i个智能体的顺序号,N表示智能体的总数,Rn为所有智能体的状态量的集合,Rm1为多智能体控制系统对所有智能体的控制输入量的集合,Rm2为多智能体控制系统对所有智能体的控制输出量的集合,Rm2为所有智能体的测量输出量的集合。
4.根据权利要求2所述的防攻击的多智能体控制系统的方法,其特征在于,所述应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息
Figure FDA0002281946930000022
为公式(2)所示:
Figure FDA0002281946930000023
其中,
Figure FDA0002281946930000024
表示作为所述相邻智能体的信息的经数据融合中心处理后得到的测量输出,wij表示作为第i个智能体和第j个智能体这样的相邻智能体之间信息传递的权重。
5.根据权利要求2所述的防攻击的多智能体控制系统的方法,其特征在于,所述运用事件触发机制来降低通信负担的方式的该事件触发机制满足公式(3)的条件:
Figure FDA0002281946930000025
其中,
Figure FDA0002281946930000026
表示第i个智能体最近的事件触发时刻,
Figure FDA0002281946930000027
表示第i个智能体的误差,
Figure FDA0002281946930000028
表示第i个智能体的最近发送数据
Figure FDA0002281946930000029
和当前采样数据
Figure FDA00022819469300000210
之间的平均值,l=0,1,2,…,δ1,δ2表示正实数,Ωi>0且表示第i个智能体的权重矩阵。
6.根据权利要求2所述的防攻击的多智能体控制系统的方法,其特征在于,所述构造网络攻击下多智能体控制系统的输出反馈控制器ui(t)为公式(4)所示:
Figure FDA0002281946930000031
其中,ui(t)表示作为输出反馈控制器的第i个智能体的控制器,Ki表示第i个智能体的控制器增益,
Figure FDA0002281946930000032
表示第i个智能体被攻击后的系统输出量并如公式(5)所示:
Figure FDA0002281946930000033
其中,fi(t)表示第i个智能体所受的攻击信号,变量α(t)∈{0,1}服从伯努利分布,Prob{α(t)=1}=α,Prob{α(t)=0}=1-α,当α(t)=0时系统输出被网络攻击信号覆盖,当α(t)=1时表示不遭受攻击,攻击信号满足如公式(6)所示的如下条件:
||fi(t)||2≤||Gixi(t)||23 (6)
其中,Gi表示第i个智能体的常矩阵,ε表示设定的很小的正数。
CN201911145144.5A 2019-11-21 2019-11-21 防攻击的多智能体控制系统及其方法 Active CN110933056B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911145144.5A CN110933056B (zh) 2019-11-21 2019-11-21 防攻击的多智能体控制系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911145144.5A CN110933056B (zh) 2019-11-21 2019-11-21 防攻击的多智能体控制系统及其方法

Publications (2)

Publication Number Publication Date
CN110933056A true CN110933056A (zh) 2020-03-27
CN110933056B CN110933056B (zh) 2022-07-08

Family

ID=69851517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911145144.5A Active CN110933056B (zh) 2019-11-21 2019-11-21 防攻击的多智能体控制系统及其方法

Country Status (1)

Country Link
CN (1) CN110933056B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111950194A (zh) * 2020-07-22 2020-11-17 西南大学 一种基于牛顿动量的分布式加速复合优化方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105606381A (zh) * 2016-01-28 2016-05-25 同济大学 一种分布式滤波网络系统及设计方法
US20160300477A1 (en) * 2015-04-10 2016-10-13 Elarm Inc. Wireless alarm system
CN108092833A (zh) * 2018-02-28 2018-05-29 哈尔滨理工大学 一种多智能体一致性故障诊断方法
CN108829065A (zh) * 2018-07-16 2018-11-16 东北大学 基于事件触发的分布式发电系统时滞输出协同控制方法
CN109116736A (zh) * 2018-09-19 2019-01-01 南京航空航天大学 基于滑模的线性多智能体系统执行器故障的容错控制方法
CN110297497A (zh) * 2019-06-11 2019-10-01 沈阳航空航天大学 网络攻击下基于混合触发机制的多智能体系统一致性的控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300477A1 (en) * 2015-04-10 2016-10-13 Elarm Inc. Wireless alarm system
CN105606381A (zh) * 2016-01-28 2016-05-25 同济大学 一种分布式滤波网络系统及设计方法
CN108092833A (zh) * 2018-02-28 2018-05-29 哈尔滨理工大学 一种多智能体一致性故障诊断方法
CN108829065A (zh) * 2018-07-16 2018-11-16 东北大学 基于事件触发的分布式发电系统时滞输出协同控制方法
CN109116736A (zh) * 2018-09-19 2019-01-01 南京航空航天大学 基于滑模的线性多智能体系统执行器故障的容错控制方法
CN110297497A (zh) * 2019-06-11 2019-10-01 沈阳航空航天大学 网络攻击下基于混合触发机制的多智能体系统一致性的控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘金良等: "基于事件触发和网络攻击的负荷频率控制电力系统H_∞滤波器设计", 《中国科学:信息科学》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111950194A (zh) * 2020-07-22 2020-11-17 西南大学 一种基于牛顿动量的分布式加速复合优化方法及系统
CN111950194B (zh) * 2020-07-22 2023-04-07 西南大学 一种基于牛顿动量的分布式加速复合优化方法及系统

Also Published As

Publication number Publication date
CN110933056B (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
Xiao et al. Secure distributed adaptive platooning control of automated vehicles over vehicular ad-hoc networks under denial-of-service attacks
Chopra et al. Synchronization of bilateral teleoperators with time delay
CN109062041A (zh) 基于事件触发的t-s模糊网络系统的控制方法
CN110119087A (zh) 一种有向通信下二阶多智能体系统固定时一致性跟踪方法
CN110308659A (zh) 具有时延和切换拓扑的不确定多智能体系统混合触发一致的控制方法
Wang et al. Finite-time adaptive neural control for nonstrict-feedback stochastic nonlinear systems with input delay and output constraints
CN110933056B (zh) 防攻击的多智能体控制系统及其方法
Wu et al. Impulsive synchronization motion in networked open-loop multibody systems
CN112859915A (zh) 基于饱和阈值事件触发的高层消防无人机编队控制方法及系统
CN108303880A (zh) 一种基于时延补偿的机器人遥操作预测控制方法
Hu et al. A discretization approach to sampled‐data stabilization of networked systems with successive packet losses
Lian et al. Sliding mode control and sampling rate strategy for Networked control systems with packet disordering via Markov chain prediction
Zhang et al. Neural network-based control for RRP-based networked systems under DoS attacks with power interval
Li et al. Neural-network-based adaptive control for bilateral teleoperation with multiple slaves under Round-Robin scheduling protocol
Song et al. Adaptive dynamic event-triggered control for constrained modular reconfigurable robot
Liu et al. Time-varying formation of heterogeneous multiagent systems via reinforcement learning subject to switching topologies
Li et al. Motion control of mobile under-actuated manipulators by implicit function using support vector machines
CN116638507A (zh) 一种自适应阻抗控制与预测控制相结合的遥操作控制方法
CN109795277B (zh) 一种针对主动悬架系统受到DoS攻击的可靠性控制方法
CN116736842A (zh) 半马尔可夫切换拓扑下车辆队列的h无穷与无源性控制方法
Zaborovsky et al. Cyber-physical approach to the network-centric robot control problems
CN115494729A (zh) 二阶多智能体系统的时滞容许编队控制方法及装置
CN114594760A (zh) 一种基于动态事件触发的多无人船航向一致性控制方法
Li et al. Event‐triggered model‐free adaptive consensus tracking control for nonlinear multi‐agent systems under switching topologies
Slama et al. Teleoperation systems over the Internet: Experimental validation of a bilateral Generalized Predictive Controller

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant