潘登峰 吳治海
【摘要】? ? 本文針對基于智能體狀態(tài)的虛假信息注入攻擊,本文設(shè)計了自適應(yīng)容錯控制協(xié)議以使得多智能體系統(tǒng)能在虛假信息注入攻擊下實現(xiàn)一致性。本文首先采用徑向基神經(jīng)網(wǎng)絡(luò)來近似多智能體系統(tǒng)中未知的非線性部分,并設(shè)計了相應(yīng)的自適應(yīng)律來調(diào)整神經(jīng)網(wǎng)絡(luò)的參數(shù)。然后類似這些自適應(yīng)律設(shè)計了新的自適應(yīng)律來近似虛假信息注入攻擊的參數(shù),并基于這些近似值設(shè)計了容錯控制協(xié)議控制協(xié)議。最后利用Lyapunov穩(wěn)定性定理驗證了此容錯控制協(xié)議的收斂性并利用Matlab數(shù)值仿真案例驗證了此容錯控制協(xié)議的有效性。
【關(guān)鍵詞】? ? 多智能體系統(tǒng)? ? 虛假信息注入攻擊? ? 一致性? ? 容錯控制
引言:
多智能體系統(tǒng)指由一組可以交互信息的智能體組成的自治系統(tǒng),通過其內(nèi)部的信息交互,多智能體系統(tǒng)可以完成單個智能體難以完成或是無法完成的任務(wù)。在針對多智能體系統(tǒng)的一致性問題的研究中,研究者們通常假設(shè)多智能體系統(tǒng)處于理想的環(huán)境中[1-3],即多智能體系統(tǒng)內(nèi)部信息交互不會受到外部干擾。然而,多智能體系統(tǒng)的分布式特性及其內(nèi)部信息交互復(fù)雜性使其對于通信網(wǎng)絡(luò)的要求變得越來越高。雖然無線通信技術(shù)的發(fā)展為多智能體系統(tǒng)提供了高速率和低延遲的通信網(wǎng)絡(luò),但這些通信網(wǎng)絡(luò)也使多智能體系統(tǒng)暴露在了網(wǎng)絡(luò)攻擊的威脅中?,F(xiàn)有針對網(wǎng)絡(luò)攻擊下多智能體系統(tǒng)的一致性研究中,主要研究的網(wǎng)絡(luò)攻擊有三種,即拒絕服務(wù)攻擊[4-5],重放攻擊[5-6]和虛假信息注入攻擊。拒絕服務(wù)攻擊通過向智能體發(fā)送大量無意義的數(shù)據(jù),使智能體忙于處理這些無意義的數(shù)據(jù),從而讓智能體無法處理來自其他智能體的正常信息,最終導(dǎo)致智能體之間的通信中斷。重放攻擊則通過不斷地重復(fù)智能體接收到的過期信息,讓智能體無法接收來自其他智能體的最新信息。上述的這兩種的攻擊都是通過向智能體發(fā)送無意義的信息從而達(dá)到孤立某個或多個智能體的目的,并最終讓多智能體系統(tǒng)性能下降或無法實現(xiàn)一致性。虛假信息注入攻擊最早是在智能電網(wǎng)領(lǐng)域被提出的[7],正如其名,它特指攻擊者將惡意虛假信息添加到正確的傳感器數(shù)據(jù)中的攻擊,從而破壞數(shù)據(jù)的完整性。然而,隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,網(wǎng)絡(luò)攻擊的發(fā)起者逐漸向其他領(lǐng)域發(fā)動虛假信息注入攻擊,如醫(yī)療,金融以及政府機關(guān)等。因此,虛假信息注入攻擊成為了一個在設(shè)計系統(tǒng)時不得不考慮的問題。在多智能體系統(tǒng)的研究領(lǐng)域中,這類會修改智能體之間傳輸?shù)臄?shù)據(jù)的網(wǎng)絡(luò)攻擊會降低多智能體系統(tǒng)的性能,甚至?xí)茐恼麄€多智能體系統(tǒng)的穩(wěn)定性。從建模的角度來講,雖然虛假信息注入攻擊和噪聲的數(shù)學(xué)模型非常相似,但是相對于噪聲而言,虛假信息注入攻擊更加的有攻擊性。因為虛假信息注入攻擊的發(fā)起者可以通過收集多智能體運行過程中所產(chǎn)生的數(shù)據(jù)來制定攻擊策略,使得多智能體系統(tǒng)中針對噪聲的削弱機制失效。例如,文獻(xiàn)[8]中指出,如果將所注入虛假信息的統(tǒng)計特性保持和原控制信號序列一致,則攻擊信號可以繞過卡爾曼濾波器;此外,文獻(xiàn)[9]中的攻擊者通過辨識智能體的系統(tǒng)參數(shù),并使用這些參數(shù)發(fā)起基于智能體模型的攻擊來繞過其中的H∞噪聲衰減機制。因此,研究多智能體系統(tǒng)在虛假信息注入攻擊下的安全性問題,并找到使得在虛假信息注入攻擊下的多智能體系統(tǒng)可以正常工作的控制策略非常有必要。
一、問題描述
考慮由一個領(lǐng)導(dǎo)者和N個追隨者組成的多智能體系統(tǒng)。其中,領(lǐng)導(dǎo)者的非線性動力學(xué)模型描述為
二、收斂性分析
定理1 對于一個受到滿足假設(shè)5.1的虛假信息注入攻擊的由個領(lǐng)導(dǎo)者(5.1)和N個跟隨者(5.2)構(gòu)成的多智能體系統(tǒng),使用控制協(xié)議(5.8)可以使其漸近地實現(xiàn)一致性。
注意到隨著神經(jīng)網(wǎng)絡(luò)訓(xùn)練過程的進(jìn)行,和會逐漸收斂至0。因此,由(4.42)可得0。即誤差系統(tǒng)(5.7)會漸近的收斂至,也就是說,由一個領(lǐng)導(dǎo)者(5.1)和N個跟隨者(5.2)組成的多智能體系統(tǒng)能夠?qū)崿F(xiàn)一致性跟蹤。證畢。
三、數(shù)值仿真
本節(jié)將通過一個數(shù)值仿真例子來說明控制協(xié)議(8)的有效性。
考慮一個有1個領(lǐng)導(dǎo)者和6個跟隨者組成的多智能體系統(tǒng),其通信拓?fù)鋱D如圖1所示。
為了說明多智能體未受虛假信息注入攻擊時多智能體系統(tǒng)的狀態(tài)軌跡,圖2給出了在未受虛假信息注入攻擊時多智能體系統(tǒng)的狀態(tài)軌跡。此外,為了展示本章所設(shè)計的控制協(xié)議的有效性,在同樣的假設(shè)下,圖3中給出了受到虛假信息注入攻擊且沒有采取相應(yīng)的防御措施時的多智能體系統(tǒng)的狀態(tài)軌跡。
最后,為了展示本文中控制協(xié)議的有效性,在同樣的假設(shè)下,圖4給出了使用本章中設(shè)計的協(xié)議(8)時受到虛假信息注入攻擊的多智能體系統(tǒng)的狀態(tài)軌跡??梢钥闯?,本章中設(shè)計的控制協(xié)議在應(yīng)對基于智能體狀態(tài)的虛假信息注入攻擊時是有效的。
五、結(jié)束語
本章主要研究了在基于智能體狀態(tài)的虛假信息注入攻擊下的多智能體系統(tǒng)的一致性跟蹤問題。
首先,類似上一章,本章中利用徑向基神經(jīng)網(wǎng)絡(luò)處理了多智能體系統(tǒng)動力學(xué)模型中的未知非線性部分。
其次,類似于為徑向基神經(jīng)網(wǎng)絡(luò)設(shè)計的自適應(yīng)算法,為虛假信息注入攻擊設(shè)計了相應(yīng)的近似算法。
另外,根據(jù)這些近似結(jié)果設(shè)計了新穎的自適應(yīng)容錯控制協(xié)議,使得所有的跟隨者在受到基于智能體狀態(tài)的虛假信息注入攻擊時也能漸近地跟蹤領(lǐng)導(dǎo)者的狀態(tài)。
隨后,利用Lyapunov穩(wěn)定性理論,從理論上驗證了所設(shè)計的協(xié)議的收斂性。
最后,利用Matlab的仿真結(jié)果來說明了虛假信息注入攻擊的危害以及本章設(shè)計的協(xié)議的有效性。
參? 考? 文? 獻(xiàn)
[1] Sun F, Guan Z. Finite-time consensus for leader-following second-order multi-agent system [J]. International Journal of Systems Science, 2013, 44(4): 727-738.
[2] Hong H, Yu W, Wen G, et al. Distributed robust fixed-time consensus for nonlinear and disturbed multiagent systems [J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 2017, 47(99): 1464-1473.
[3] Zhu M, Martínez S. Discrete-time dynamic average consensus [J]. Automatica, 2010, 46(2): 322-329.
[4] Khazraei A, Kebriaei H, Salmasi F R. Replay attack detection in a multi agent system using stability analysis and loss effective watermarking [C]. 2017 American Control Conference (ACC). Seattle, WA, USA: IEEE, 2017: 4778-4783.
[5] Mo Y, Sinopoli B. Secure control against replay attacks [C]. 2009 47th annual Allerton conference on communication, control, and computing (Allerton). Monticello, IL, USA: IEEE, 2009: 911-918.
[6] Ahmed M, Pathan A. False data injection attack (FDIA): an overview and new metrics for fair evaluation of its countermeasure [J]. Complex Adaptive Systems Modeling, 2020, 8(1): 1-14.
[7] Guo Z, Shi D, Hohansson K H, et al. Optimal linear cyber-attack on remote state estimation [J]. IEEE Transactions on Control of Network Systems, 2017, 4(1): 4-13.
[8] Mustafa A, Modares H. Attack analysis for discrete-time distributed multi-agent systems [C]. 2019 57th Annual Allerton Conference on Communication, Control, and Computing (Allerton). Monticello, IL, USA: IEEE, 2019: 230-237.