CN110933056B - 防攻击的多智能体控制系统及其方法 - Google Patents

防攻击的多智能体控制系统及其方法 Download PDF

Info

Publication number
CN110933056B
CN110933056B CN201911145144.5A CN201911145144A CN110933056B CN 110933056 B CN110933056 B CN 110933056B CN 201911145144 A CN201911145144 A CN 201911145144A CN 110933056 B CN110933056 B CN 110933056B
Authority
CN
China
Prior art keywords
agent
control system
ith
agents
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911145144.5A
Other languages
English (en)
Other versions
CN110933056A (zh
Inventor
颜开红
傅涛
穆秀峰
胡燕
王力
聂征
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bozhi Safety Technology Co ltd
Original Assignee
Bozhi Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bozhi Safety Technology Co ltd filed Critical Bozhi Safety Technology Co ltd
Priority to CN201911145144.5A priority Critical patent/CN110933056B/zh
Publication of CN110933056A publication Critical patent/CN110933056A/zh
Application granted granted Critical
Publication of CN110933056B publication Critical patent/CN110933056B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Multi Processors (AREA)

Abstract

一种防攻击的多智能体控制系统及其方法,包括相互通信的若干智能体;所述防攻击的多智能体控制系统还包括构建模块、融合模块、触发模块以及构造模块;所述构建模块用于建立多智能体耦合系统模型;所述融合模块用于应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;所述触发模块用于运用事件触发机制来降低通信负担;所述构造模块用于构造网络攻击下多智能体控制系统的输出反馈控制器。结合其它结构或方法有效避免了现有技术中多智能体系统当攻击由外部侵入时该系统里面的鲁棒性和容错机制机制往往会失去效果的缺陷。

Description

防攻击的多智能体控制系统及其方法
技术领域
本发明涉及多智能体技术领域,也涉及多智能体网络互联系统控制技术领域,具体涉及一种防攻击的多智能体控制系统及其方法,尤其涉及一种多智能体通信网络中控制器遭受攻击时的可靠性控制系统及其方法。
背景技术
多智能体系统是多个智能体组成的集合,它的目标是将大而复杂的系统建设成小的、彼此互相通信和协调的,易于管理的系统。
它的研究涉及智能体的知识、目标、技能、规划以及如何使智能体采取协调行动解决问题等。研究者主要研究智能体之间的交互通信、协调合作、冲突消解等方面,强调多个智能体之间的紧密群体合作,而非个体能力的自治和发挥,主要说明如何分析、设计和集成多个智能体构成相互协作的系统。
随着多智能体系统在工业、军事以及商业领域的广泛普及,已融入到人们生活的方方面面,与之相关的安全性问题也已成为研究热点,现有的多智能体系统,特别是多智能体通信网络中控制器里面的鲁棒性和容错机制的目的是确保多智能体系统在遭受自身干扰和误差时具有一定的可恢复能力,但当攻击由外部侵入时,这些机制往往会失去效果。
发明内容
为解决上述问题,本发明提供了一种防攻击的多智能体控制系统及其方法,有效避免了现有技术中多智能体系统当攻击由外部侵入时该系统里面的鲁棒性和容错机制机制往往会失去效果的缺陷。为了克服现有技术中的不足,本发明提供了一种防攻击的多智能体控制系统及其方法的解决方案,具体如下:
一种防攻击的多智能体控制系统,包括相互通信的若干智能体;
所述防攻击的多智能体控制系统还包括构建模块、融合模块、触发模块以及构造模块;
所述构建模块用于建立多智能体耦合系统模型;
所述融合模块用于应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;
所述触发模块用于运用事件触发机制来降低通信负担;
所述构造模块用于构造网络攻击下多智能体控制系统的输出反馈控制器。
一种防攻击的多智能体控制系统的方法,包括:
步骤1:建立多智能体耦合系统模型;
步骤2:应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;
步骤3:运用事件触发机制来降低通信负担;
步骤4:构造网络攻击下多智能体控制系统的输出反馈控制器。
所述多智能体耦合系统模型为公式(1)所示的模型:
Figure GDA0003631665540000021
其中,t表示时刻,
Figure GDA0003631665540000022
表示防攻击的多智能体控制系统的第i个智能体的状态方程,
Figure GDA0003631665540000023
分别表示第i个智能体的状态量,多智能体控制系统对第i个智能体的控制输入量,多智能体控制系统对第i个智能体的控制输出量和对第i个智能体的测量输出量,v(t)∈l2[0,∞)表示外部扰动量,Ai,Bi,Ci,Di,Ei,Hij,Li分别表示该状态方程的对应各自相乘的乘数的系数矩阵,
Figure GDA00036316655400000215
i为自然数且表示子第i个智能体的顺序号,N表示智能体的总数,Rn为所有智能体的状态量的集合,Rm1为多智能体控制系统对所有智能体的控制输入量的集合,Rm2为多智能体控制系统对所有智能体的控制输出量的集合,Rm3为所有智能体的测量输出量的集合。
所述应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息
Figure GDA00036316655400000216
为公式(2)所示:
Figure GDA0003631665540000024
其中,
Figure GDA0003631665540000025
表示作为所述相邻智能体的信息的经数据融合中心处理后得到的测量输出,wij表示作为第i个智能体和第j个智能体这样的相邻智能体之间信息传递的权重。
所述运用事件触发机制来降低通信负担的方式的该事件触发机制满足公式(3)的条件:
Figure GDA0003631665540000026
其中,
Figure GDA0003631665540000027
表示第i个智能体最近的事件触发时刻,
Figure GDA0003631665540000028
表示第i个智能体的误差,
Figure GDA0003631665540000029
表示第i个智能体的最近发送数据
Figure GDA00036316655400000210
和当前采样数据
Figure GDA00036316655400000211
之间的平均值,l=0,1,2,…,δ1,δ2表示正实数,Ωi>0且表示第i个智能体的权重矩阵。
所述构造网络攻击下多智能体控制系统的输出反馈控制器ui(t)为公式(4)所示:
Figure GDA00036316655400000212
其中,ui(t)表示作为输出反馈控制器的第i个智能体的控制器,Ki表示第i个智能体的控制器增益,
Figure GDA00036316655400000213
表示第i个智能体被攻击后的系统输出量并如公式(5)所示:
Figure GDA00036316655400000214
其中,fi(t)表示第i个智能体所受的攻击信号,变量α(t)∈{0,1}服从伯努利分布,Prob{α(t)=1}=α,Prob{α(t)=0}=1-α,当α(t)=0时系统输出被网络攻击信号覆盖,当α(t)=1时表示不遭受攻击,攻击信号满足如公式(6)所示的如下条件:
||fi(t)||2≤||Gixi(t)||23 (6)
其中,Gi表示第i个智能体的常矩阵,ε表示设定的很小的正数。
本发明的有益效果为:
本发明考虑到网络攻击发生在多智能体耦合系统控制器中的情况,设计事件触发机制使得无攻击时多智能体控制系统中的数据发送率降低,减轻网络负担,当有攻击时增加数据发送率以提高控制性能,此外,采用加权数据融合技术,使得每个智能体在因为传感器故障接收不到其自身信道的数据时能够获取其他信道的数据。采取本发明的系统和方法后,受到攻击的多智能体耦合系统控制的可靠性得到保证。
附图说明
图1为本发明的防攻击的多智能体控制系统方法的流程图。
图2为出了多智能体耦合系统的控制流程图。
图3示出了网络攻击的示意图。
图4示出了系统状态响应和事件发送率的效果图。
具体实施方式
本发明的目的是针对网络攻击使得传送到控制器中的数据被篡改,提出一种基于事件触发机制的分布式控制器遭受网络攻击时多智能体系统实现可靠性控制的系统及方法。
这样,防攻击的多智能体控制系统,包括相互通信的若干智能体;所述防攻击的多智能体控制系统还包括构建模块、融合模块、触发模块以及构造模块;所述构建模块用于建立多智能体耦合系统模型;所述融合模块用于应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;所述触发模块用于运用事件触发机制来降低通信负担;所述构造模块用于构造网络攻击下多智能体控制系统的输出反馈控制器。把一存储数据传递给全体无线PDA的共享表里的各个共享者的手持终端,所述共享表中包括有各个共享者的手持终端的IP地址。
防攻击的多智能体控制系统的方法,包括:
步骤1:建立多智能体耦合系统模型;
步骤2:应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;
步骤3:运用事件触发机制来降低通信负担;
步骤4:构造网络攻击下多智能体控制系统的输出反馈控制器。
所述多智能体耦合系统模型为公式(1)所示的模型:
Figure GDA0003631665540000031
其中,t表示时刻,
Figure GDA0003631665540000032
表示防攻击的多智能体控制系统的第i个智能体的状态方程,
Figure GDA0003631665540000033
分别表示第i个智能体的状态量,多智能体控制系统对第i个智能体的控制输入量,多智能体控制系统对第i个智能体的控制输出量和对第i个智能体的测量输出量,v(t)∈l2[0,∞)表示如路面输入等导致的外部扰动量,Ai,Bi,Ci,Di,Ei,Hij,Li分别表示该状态方程的对应各自相乘的乘数的系数矩阵,
Figure GDA00036316655400000413
i为自然数且表示子第i个智能体的顺序号,N表示智能体的总数,Rn为所有智能体的状态量的集合,Rm1为多智能体控制系统对所有智能体的控制输入量的集合,Rm2为多智能体控制系统对所有智能体的控制输出量的集合,Rm3为所有智能体的测量输出量的集合。
所述应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息
Figure GDA0003631665540000041
为公式(2)所示:
Figure GDA0003631665540000042
其中,
Figure GDA0003631665540000043
表示作为所述相邻智能体的信息的经数据融合中心处理后得到的测量输出,wij表示作为第i个智能体和第j个智能体这样的相邻智能体之间信息传递的权重。
所述运用事件触发机制来降低通信负担的方式的该事件触发机制满足公式(3)的条件:
Figure GDA0003631665540000044
其中,
Figure GDA0003631665540000045
表示第i个智能体最近的事件触发时刻,
Figure GDA0003631665540000046
表示第i个智能体的误差,
Figure GDA0003631665540000047
表示第i个智能体的最近发送数据
Figure GDA0003631665540000048
和当前采样数据
Figure GDA0003631665540000049
之间的平均值,l=0,1,2,…,δ1,δ2表示正实数,Ωi>0且表示第i个智能体的权重矩阵。
所述构造网络攻击下多智能体控制系统的输出反馈控制器ui(t)为公式(4)所示:
Figure GDA00036316655400000410
其中,ui(t)表示作为输出反馈控制器的第i个智能体的控制器,Ki表示第i个智能体的控制器增益,
Figure GDA00036316655400000411
表示第i个智能体被攻击后的系统输出量并如公式(5)所示:
Figure GDA00036316655400000412
其中,fi(t)表示第i个智能体所受的攻击信号,变量α(t)∈{0,1}服从伯努利分布,Prob{α(t)=1}=α,Prob{α(t)=0}=1-α,当α(t)=0时系统输出被网络攻击信号覆盖,当α(t)=1时表示不遭受攻击,攻击信号满足如公式(6)所示的如下条件:
||fi(t)||2≤||Gixi(t)||23 (6)
其中,Gi表示第i个智能体的常矩阵,ε表示设定的很小的正数。
下面将结合附图和实施例对本发明做进一步地说明。
如图1-图4所示,通过传感器可以获得多智能体系统的相关数据,采样器将这些数据以数据包的形式通过多智能体形成的网络传送给智能体的控制器,控制器通过采样得到的数据来决定可控制作用力装置输出相应的作用力,接着通过网络将信号传递给执行机构,最后由执行机构来执行控制器的指令,现在考虑控制器遭受网络攻击的情况,本发明基于分布式事件触发机制,结合数据融合技术设计控制器来处理攻击,最终用matlab进行仿真模拟,算例结果证明所提出的方法使得多智能体耦合系统在遭受网络攻击时,其可靠性和安全性得到保证,具体如下:
1.系统建模
考虑到两个相同的倒立摆车,这些车由弹簧和阻尼器连接,假设在每个运动子系统中,两个摆车各自的位置x1、x2和两个摆车各自倒立摆的角度θ1、θ2是可测的,且小车是由输入力调节的,系统的运动方程如下公式(7)所示:
Figure GDA0003631665540000051
其中,u1,u2表示小车的输入力,M,m分别表示小车和杆的质量,l表示从车的枢轴到杆的重心的距离,I(=(1/3)ml2)表示杆相对于质心的转动惯量,s1,s2是弹簧和阻尼器产生的连接力,
定义如下状态变量:
x(t)=[x1(t)x2(t)]T,其中t表示时刻,x1(t)、x1(t)分别表示两个摆车在t时刻的位置。
将公式(7)以状态空间方程的形式写成如公式(8):
Figure GDA0003631665540000052
这里
Figure GDA0003631665540000053
而且
Figure GDA0003631665540000054
由于数据包在传输时会出现传输时滞、丢包等问题,因此多智能体耦合系统模型可以表示为公式(9)所示:
Figure GDA0003631665540000055
其中,h表示采样周期,
Figure GDA0003631665540000056
表示第i个数据包的释放时刻,
Figure GDA0003631665540000057
表示
Figure GDA0003631665540000058
时刻的网络诱导时延,且满足
Figure GDA0003631665540000059
应用加权数据融合技术后,系统输出表示为:
Figure GDA00036316655400000510
设计分布式事件触发机制如公式(10)所示:
Figure GDA00036316655400000511
其中,
Figure GDA00036316655400000512
δ2表示正标量,Ωi>0表示加权矩阵,数据包的下一个释放时刻定义为:
Figure GDA00036316655400000513
为了方便分析,定义
Figure GDA00036316655400000514
人为时延
Figure GDA00036316655400000515
满足:
Figure GDA00036316655400000516
明显,
Figure GDA0003631665540000061
对于
Figure GDA0003631665540000062
定义
Figure GDA0003631665540000063
对上述多智能体控制系统采用如下的输出反馈控制器:
Figure GDA0003631665540000064
多智能体系统遭受网络攻击时系统输出表示为:
Figure GDA0003631665540000065
其中,变量α(t)∈{0,1}服从伯努利分布,且prob{α(t)=1}=α,prob{α(t)=0}=1-α,攻击信号满足:||fi(t)||2≤||Gixi(t)||23
一般来说,当系统状态变为0时,攻击者无法篡改系统信息,就考虑加入很小的设定的正数ε3是为了体现攻击者一直攻击网络的特性,
因此,多智能体耦合系统模型可以表示为如公式(11)所示:
Figure GDA0003631665540000066
其中,A=diagN{Ai},H=[Hij]N×N(Hii=0),
Figure GDA0003631665540000067
B=diagN{Bi},
Figure GDA0003631665540000068
E=colN{Ei},χ(t)=colN{xi(t)},e(t)=colN{ei(t)},f(t)=colN{fi(t)},
本发明主要利用数据融合技术和分布式事件触发机制设计输出反馈控制策略,使得系统遭受攻击时能保持稳定且安全;
为了简化分析,定义公式(12):
Figure GDA0003631665540000069
其中,
Figure GDA00036316655400000610
Figure GDA00036316655400000611
Figure GDA00036316655400000612
2.稳定性证明
这一部分给出了确保系统安全的充分条件,首先给出安全的定义:
定义对于网络攻击下的系统,如果存在一个吸引域U∈Rn,那么对于所有的x(t0+θ)=φ(θ)∈U,θ∈[-η,0],ε>0以及常数T(ε,x(t0)),满足如下条件:
(1)
Figure GDA00036316655400000613
(2)当v(t)=0时,系统是稳定的,
(3)对于标量γ>0以及v(t)∈l2[0,∞),在零初始条件下,yi(t)满足
Figure GDA00036316655400000614
那么系统是稳定的,
定理1对于给定的正数γ,
Figure GDA00036316655400000714
σj,如果存在矩阵P>0,Ω>0,Q1i>0,Q2i>0,Ui,R1i>0,R2i>0(i∈γ;j=1,2)满足如下条件,那么系统在安全意义上是稳定的,
Figure GDA0003631665540000071
其中,
Figure GDA0003631665540000072
Figure GDA0003631665540000073
Θ22=diagN{-Q1i-R1i-R2i};
Θ32=Θ43=diagN{R2i-Ui},
Figure GDA0003631665540000074
Θ44=diaθN{-Q2i-R2i};
Figure GDA0003631665540000075
Θ55=diag{-I,-Ω,-γ2I};
Figure GDA0003631665540000076
Figure GDA0003631665540000077
Figure GDA0003631665540000078
Figure GDA0003631665540000079
Figure GDA00036316655400000710
Figure GDA00036316655400000711
证明:构建如下形式的Lyapunov泛函
V(t)=V1(t)+V2(t)+V3(t)
其中,
V1(t)=χT(t)Pχ(t)
Figure GDA00036316655400000712
Figure GDA00036316655400000713
对Vi(t)求导并取期望可得:
Figure GDA0003631665540000081
因为
Figure GDA0003631665540000082
所以
Figure GDA0003631665540000083
利用Jesson不等式可得:
Figure GDA0003631665540000084
Figure GDA0003631665540000085
其中,
Figure GDA0003631665540000086
将式(10)中的事件触发机制改写为如下形式:
Figure GDA0003631665540000087
Figure GDA0003631665540000088
其中,
Figure GDA0003631665540000089
Ω=diagNi},
Figure GDA00036316655400000810
Figure GDA00036316655400000811
综上所述可得,
Figure GDA00036316655400000812
可知,若||yi(t)||≤ε,那么系统在安全意义上是稳定的,若||yi(t)||>ε,即
Figure GDA00036316655400000813
则有
Figure GDA00036316655400000814
如果v(t)=0,则
Figure GDA00036316655400000815
当v(t)≠0时,在零初始条件下,通过对不等式两边取0到t的积分,且t→∞,可得公式(14)
Figure GDA00036316655400000816
证毕;
3.控制器设计
基于定理1,在这一部分设计网络攻击下系统的输出反馈控制器增益以及事件触发机制的相关参数,
定理2对于给定的正数
Figure GDA0003631665540000091
如果存在矩阵X>0,
Figure GDA0003631665540000092
以及适当维数的矩阵
Figure GDA0003631665540000093
满足如下条件,那么系统在安全意义上是稳定的,
Figure GDA0003631665540000094
Figure GDA0003631665540000095
此外,控制器增益为
Figure GDA0003631665540000096
事件触发机制的权重矩阵为
Figure GDA0003631665540000097
式(15)中
Figure GDA0003631665540000098
Figure GDA0003631665540000099
Figure GDA00036316655400000910
Figure GDA00036316655400000911
Figure GDA00036316655400000912
Figure GDA00036316655400000913
Figure GDA00036316655400000914
Figure GDA00036316655400000915
Figure GDA00036316655400000916
Figure GDA00036316655400000917
Figure GDA00036316655400000918
Figure GDA0003631665540000101
Figure GDA0003631665540000102
Figure GDA0003631665540000103
证明:定义
Figure GDA0003631665540000104
Figure GDA0003631665540000105
定义
Figure GDA0003631665540000106
其中,
Figure GDA0003631665540000107
然后对定理1中的矩阵左乘Φ右乘ΦT,针对其中的非线性项作如下线性化处理:
Figure GDA0003631665540000108
Figure GDA0003631665540000109
Figure GDA00036316655400001010
Figure GDA00036316655400001011
Figure GDA00036316655400001012
其中,ρji>0,(i∈Υ,j=1,2,3,4),
由于
Figure GDA00036316655400001013
的存在,式(15)不是严格的线性矩阵不等式,通过对式(16)使用Schur补引理,当μ→0时,可得
Figure GDA00036316655400001014
因此可得
Figure GDA00036316655400001015
是保证式(13)成立的充分条件,证毕;
4.算例仿真
给出两个智能体系统的系数矩阵
Figure GDA00036316655400001016
Figure GDA00036316655400001017
这里取ρ1i=ρ2i=0.5,ρ3i=ρ4i=0.4,ρ=0.4,γ1=0.9,γ2=5.9,ε=0.125,根据以上参数利用matlab中的LMI工具箱求出控制器的反馈增益Ki以及事件触发机制的权重矩阵Ωi
K1=[-0.3611 -0.2988],
Figure GDA00036316655400001018
K2=[-0.3110 -0.4076],
Figure GDA00036316655400001019
假设智能体在7至8秒受到外界扰动ω(t)=0.2*e-0.1tsin(0.5t),取系统的初始状态即智能体的初始位置为x1(t)=[0.15-0.15]T,x2(t)=[0.16-0.14]T,时延下界为0,上界
Figure GDA0003631665540000111
网络攻击如图3所示,攻击信号的权重矩阵取为
Figure GDA0003631665540000112
设定δ1=0.06,δ2=0.2,这样事件触发机制可以降低数据的误触发率,取子系统之间的耦合权重为
Figure GDA0003631665540000113
即使传输信道中没有信号,也可以从耦合的子系统中得到实时数据,两个子系统的状态响应图和事件发送率如图4所示。
以上以用实施例说明的方式对本发明作了描述,本领域的技术人员应当理解,本公开不限于以上描述的实施例,在不偏离本发明的范围的情况下,可以做出各种变化、改变和替换。

Claims (5)

1.一种防攻击的多智能体控制系统,包括相互通信的若干智能体;
其特征在于,所述防攻击的多智能体控制系统还包括构建模块、融合模块、触发模块以及构造模块;
所述构建模块用于建立多智能体耦合系统模型:
Figure FDA0003631665530000011
其中,t表示时刻,
Figure FDA0003631665530000012
表示防攻击的多智能体控制系统的第i个智能体的状态方程,
Figure FDA0003631665530000013
分别表示第i个智能体的状态量,多智能体控制系统对第i个智能体的控制输入量,多智能体控制系统对第i个智能体的控制输出量和对第i个智能体的测量输出量,v(t)∈l2[0,∞)表示外部扰动量,Ai,Bi,Ci,Di,Ei,Hij,Li分别表示该状态方程的对应各自相乘的乘数的系数矩阵,
Figure FDA0003631665530000014
i为自然数且表示子第i个智能体的顺序号,N表示智能体的总数,Rn为所有智能体的状态量的集合,Rm1为多智能体控制系统对所有智能体的控制输入量的集合,Rm2为多智能体控制系统对所有智能体的控制输出量的集合,Rm3为所有智能体的测量输出量的集合;
所述融合模块用于应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;
所述触发模块用于运用事件触发机制来降低通信负担;
所述构造模块用于构造网络攻击下多智能体控制系统的输出反馈控制器。
2.一种防攻击的多智能体控制系统的方法,其特征在于,包括:
步骤1:建立多智能体耦合系统模型;
步骤2:应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息;
步骤3:运用事件触发机制来降低通信负担;
步骤4:构造网络攻击下多智能体控制系统的输出反馈控制器;
所述多智能体耦合系统模型:
Figure FDA0003631665530000015
其中,t表示时刻,
Figure FDA0003631665530000016
表示防攻击的多智能体控制系统的第i个智能体的状态方程,
Figure FDA0003631665530000017
分别表示第i个智能体的状态量,多智能体控制系统对第i个智能体的控制输入量,多智能体控制系统对第i个智能体的控制输出量和对第i个智能体的测量输出量,v(t)∈l2[0,∞)表示外部扰动量,Ai,Bi,Ci,Di,Ei,Hij,Li分别表示该状态方程的对应各自相乘的乘数的系数矩阵,
Figure FDA0003631665530000018
i为自然数且表示子第i个智能体的顺序号,N表示智能体的总数,Rn为所有智能体的状态量的集合,Rm1为多智能体控制系统对所有智能体的控制输入量的集合,Rm2为多智能体控制系统对所有智能体的控制输出量的集合,Rm3为所有智能体的测量输出量的集合。
3.根据权利要求2所述的防攻击的多智能体控制系统的方法,其特征在于,所述应用数据融合方式,使得每个智能体能够接收到相邻智能体的信息
Figure FDA0003631665530000021
为公式(3)所示:
Figure FDA0003631665530000022
其中,
Figure FDA0003631665530000023
表示作为所述相邻智能体的信息的经数据融合中心处理后得到的测量输出,wij表示作为第i个智能体和第j个智能体这样的相邻智能体之间信息传递的权重。
4.根据权利要求2所述的防攻击的多智能体控制系统的方法,其特征在于,所述运用事件触发机制来降低通信负担的方式的该事件触发机制满足公式(4)的条件:
Figure FDA0003631665530000024
其中,
Figure FDA0003631665530000025
表示第i个智能体最近的事件触发时刻,
Figure FDA0003631665530000026
表示第i个智能体的误差,
Figure FDA0003631665530000027
表示第i个智能体的最近发送数据
Figure FDA0003631665530000028
和当前采样数据
Figure FDA0003631665530000029
之间的平均值,l=0,1,2,…,δ1,δ2表示正实数,Ωi>0且表示第i个智能体的权重矩阵。
5.根据权利要求2所述的防攻击的多智能体控制系统的方法,其特征在于,所述构造网络攻击下多智能体控制系统的输出反馈控制器ui(t)为公式(5)所示:
Figure FDA00036316655300000210
其中,ui(t)表示作为输出反馈控制器的第i个智能体的控制器,Ki表示第i个智能体的控制器增益,
Figure FDA00036316655300000211
表示第i个智能体被攻击后的系统输出量并如公式(6)所示:
Figure FDA00036316655300000212
其中,fi(t)表示第i个智能体所受的攻击信号,变量α(t)∈{0,1}服从伯努利分布,Prob{α(t)=1}=α,Prob{α(t)=0}=1-α,当α(t)=0时系统输出被网络攻击信号覆盖,当α(t)=1时表示不遭受攻击,攻击信号满足如公式(7)所示的如下条件:
||fi(t)||2≤||Gixi(t)||23 (7)
其中,Gi表示第i个智能体的常矩阵,ε表示设定的很小的正数。
CN201911145144.5A 2019-11-21 2019-11-21 防攻击的多智能体控制系统及其方法 Active CN110933056B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911145144.5A CN110933056B (zh) 2019-11-21 2019-11-21 防攻击的多智能体控制系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911145144.5A CN110933056B (zh) 2019-11-21 2019-11-21 防攻击的多智能体控制系统及其方法

Publications (2)

Publication Number Publication Date
CN110933056A CN110933056A (zh) 2020-03-27
CN110933056B true CN110933056B (zh) 2022-07-08

Family

ID=69851517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911145144.5A Active CN110933056B (zh) 2019-11-21 2019-11-21 防攻击的多智能体控制系统及其方法

Country Status (1)

Country Link
CN (1) CN110933056B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111950194B (zh) * 2020-07-22 2023-04-07 西南大学 一种基于牛顿动量的分布式加速复合优化方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105606381A (zh) * 2016-01-28 2016-05-25 同济大学 一种分布式滤波网络系统及设计方法
CN108092833A (zh) * 2018-02-28 2018-05-29 哈尔滨理工大学 一种多智能体一致性故障诊断方法
CN108829065A (zh) * 2018-07-16 2018-11-16 东北大学 基于事件触发的分布式发电系统时滞输出协同控制方法
CN109116736A (zh) * 2018-09-19 2019-01-01 南京航空航天大学 基于滑模的线性多智能体系统执行器故障的容错控制方法
CN110297497A (zh) * 2019-06-11 2019-10-01 沈阳航空航天大学 网络攻击下基于混合触发机制的多智能体系统一致性的控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300477A1 (en) * 2015-04-10 2016-10-13 Elarm Inc. Wireless alarm system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105606381A (zh) * 2016-01-28 2016-05-25 同济大学 一种分布式滤波网络系统及设计方法
CN108092833A (zh) * 2018-02-28 2018-05-29 哈尔滨理工大学 一种多智能体一致性故障诊断方法
CN108829065A (zh) * 2018-07-16 2018-11-16 东北大学 基于事件触发的分布式发电系统时滞输出协同控制方法
CN109116736A (zh) * 2018-09-19 2019-01-01 南京航空航天大学 基于滑模的线性多智能体系统执行器故障的容错控制方法
CN110297497A (zh) * 2019-06-11 2019-10-01 沈阳航空航天大学 网络攻击下基于混合触发机制的多智能体系统一致性的控制方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于事件触发和网络攻击的负荷频率控制电力系统H_∞滤波器设计;刘金良等;《中国科学:信息科学》;20181029(第10期);全文 *

Also Published As

Publication number Publication date
CN110933056A (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
Chen et al. Event-based fuzzy control for TS fuzzy networked systems with various data missing
Xiao et al. Secure distributed adaptive platooning control of automated vehicles over vehicular ad-hoc networks under denial-of-service attacks
Tang et al. Event-based tracking control of mobile robot with denial-of-service attacks
CN110119087B (zh) 一种有向通信下二阶多智能体系统固定时一致性跟踪方法
Zhang et al. Distributed non-fragile filtering for TS fuzzy systems with event-based communications
CN105904461A (zh) 一种基于径向基函数的神经网络自适应遥操作控制方法
CN110933056B (zh) 防攻击的多智能体控制系统及其方法
Zhao et al. Adaptive event-based robust passive fault tolerant control for nonlinear lateral stability of autonomous electric vehicles with asynchronous constraints
CN107589671A (zh) 一种基于事件驱动的卫星姿态控制方法
Wu et al. Impulsive synchronization motion in networked open-loop multibody systems
CN112327616A (zh) 一种基于事件触发的网络控制系统控制器设计方法
CN112311589B (zh) 多智能体在Markov切换拓扑下的分组一致控制方法
Zhang et al. Neural network-based control for RRP-based networked systems under DoS attacks with power interval
Hu et al. A discretization approach to sampled‐data stabilization of networked systems with successive packet losses
CN112859915A (zh) 基于饱和阈值事件触发的高层消防无人机编队控制方法及系统
CN109766574A (zh) 一种基于估计的h∞控制的双受电弓主动控制方法
CN113885330B (zh) 一种基于深度强化学习的信息物理系统安全控制方法
Zhang et al. Unified adaptive event‐triggered control of uncertain multi‐input multi‐output nonlinear systems with dynamic and static constraints
Li et al. Neural-network-based adaptive control for bilateral teleoperation with multiple slaves under Round-Robin scheduling protocol
Li et al. Motion control of mobile under-actuated manipulators by implicit function using support vector machines
CN109795277B (zh) 一种针对主动悬架系统受到DoS攻击的可靠性控制方法
Sanjay et al. Extended dissipative filter design for discrete-time interconnected fuzzy systems with time-varying delays subject to cyber attacks
CN116736842A (zh) 半马尔可夫切换拓扑下车辆队列的h无穷与无源性控制方法
CN114594760A (zh) 一种基于动态事件触发的多无人船航向一致性控制方法
CN114594684A (zh) 基于事件触发机制的信息物理系统控制器的控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant