优胜从选择开始,我们是您最好的选择!—— 中州期刊联盟(新乡市博翰文化传媒有限公司)
0373-5939925
2851259250@qq.com
我要检测 我要投稿 合法期刊查询
您的位置:网站首页 > 优秀论文 > 其他论文 > 正文

DoS攻击下具备隐私保护的多智能体系统均值趋同控制

作者:胡沁伶 郑宁 徐明 伍益明 何熊熊来源:《自动化学报》日期:2022-10-22人气:1414

多智能体系统是由多个具有一定传感、计算、执行和通信能力的智能个体组成的网络系统, 作为分布式人工智能的重要分支, 已成为解决大型、复杂、分布式及难预测问题的重要手段[1-2]. 趋同问题作为多智能体系统分布式协调控制领域中一个最基本的研究课题, 是指在没有协调中心的情况下, 系统中每个节点仅根据相互间传递的信息, 将智能体动力学与网络通信拓扑耦合成复杂网络, 并设计合适的分布式控制方法, 从而在有限时间内实现所有节点状态值的一致或同步.

然而具备分布式网络特点的多智能体系统由于普遍规模庞大, 单个节点结构简单且节点地理位置分散等原因, 使得系统中易产生脆弱点, 这就使其在推广应用中面临两项基本挑战: 1)节点状态信息的隐私泄露问题; 2)节点或节点间的通信链路可能会遭受网络攻击的问题, 如欺骗攻击、拒绝服务(Denial-of-service, DoS)攻击等.

针对节点状态信息的隐私泄露问题, 即在考虑多智能体网络趋同的同时, 保证系统中节点的初始状态值不被泄露, 已有较多研究人员开展相关的工作. 其中, 有学者借助于传统的安全多方计算方法, 例如Yao等[3]提出混淆电路算法, Shamir等[4]提出秘钥共享算法等. 然而这类通用的隐私保护方法因计算和通信消耗较大, 不适用于单个智能体节点结构较为简单的分布式系统, 尤其是受到硬实时约束的一类多智能体系统应用. 如上述的混淆电路的计算延迟为秒级[5], 而对于多智能体系统一些典型应用如多无人飞行器编队的实时控制, 其容许的计算延迟仅为毫秒级[6]. 针对多智能体系统均值趋同过程中节点信息泄露问题, 有研究人员提出了一系列专门的隐私保护策略[7-10]. 这些方法大多基于模糊处理的思想, 即通过加入噪声来掩盖真实的状态值. 其中一种常用的手段是差分隐私方法[11], 然而这种差分隐私下的模糊处理方法会影响最终趋同值的精度, 即使系统无法收敛到精确的节点初始状态的平均值. 最近文献[12]提出的一种基于相关噪声混淆技术的改进方法, 克服了传统差分隐私方法中精度下降的问题, 但却需要较多的算力. 最近的文献[13]采用一种基于状态分解的方法, 将每个节点的初始状态分解为两个随机的子状态, 只令其中一个子状态参与相邻节点间的信息交互, 而另一子状态保留在本节点内部, 不参与邻居间信息传递. 只要两个随机子状态的和满足特定条件, 在作者所设计的趋同算法下, 系统能够达成均值趋同, 且保护每个节点的状态信息不被泄露.

此外, 有学者研究基于可观测性的方法用来保护多智能体系统中节点的隐私[14-16]. 基本思想是设计网络的交互拓扑结构以最小化某个节点的观测性, 本质上相当于最小化该节点推断网络中其他节点初始状态的能力. 然而, 这类基于可观测性的方法仍然存在隐私泄露的风险. 为了提高对隐私攻击的抵御能力, 另一种常见的方法是使用加密技术. 然而, 虽然基于密码学的方法可以很容易地在聚合器或第三方[17]的帮助下实现隐私保护, 例如基于云的控制或运算[18-20], 但是由于分散密钥管理的困难, 在没有聚合器或第三方的情况下, 将基于密码学的方法应用到完全分散的均值趋同问题是很困难的. 同时, 基于密码学的方法也将显著增加通信和计算开销[21], 往往不适用于资源有限或受硬实时约束的分布式网络控制系统.

以上的工作均是在安全的通信环境下完成的, 然而在实际应用场景中, 由于物理设备和通信拓扑结构都有可能遭受网络攻击, 导致以往有关多智能体系统趋同研究的失效, 这使得针对多智能体系统在网络攻击下的趋同研究发展迅速, 并取得了一些显著成果[22-26]. 目前多智能体系统中常见的网络攻击主要有两种形式: 欺骗攻击[222527-28]和DoS攻击[29-33]. 其中DoS攻击是多智能体系统中最常见也是最容易实现的攻击形式, 只要攻击者掌握系统元器件之间的通信协议, 即可利用攻击设备开展干扰、阻塞通信信道、用数据淹没网络等方式启动DoS攻击. 在DoS攻击影响下, 智能体间交互的状态信息因传递受阻而致使系统无法达成一致. 近年来, 研究者们从控制理论的角度对DoS攻击下的系统趋同问题进行了研究. 其中, 有研究人员通过构建依赖于参数的通用Lyapunov函数设计一种趋同方法[31], 使其能够适用于因通信链路存在随机攻击导致通信拓扑随机切换的情况. 此外, 有研究者通过设计一个独立于全局信息的可靠分布式事件触发器[32], 很好地解决了大规模DoS攻击下的一致性问题. 更有研究者开始研究异构多智能体系统在通信链路遭受攻击时的趋同问题[33], 通过设计基于观测器的控制器, 实现在通信链路存在DoS攻击时两层节点间的趋同问题. 而在本文中, 考虑多智能体之间通信链路遭受DoS攻击的情况, 通过攻击开始时刻与攻击链路矩阵刻画DoS攻击模型, 通过增强网络拓扑以满足所谓的r-鲁棒图来刻画信息流的局部冗余量[34], 从而抵御DoS攻击的影响.

然而, 针对趋同问题, 将网络攻击和隐私保护两者结合起来考虑的研究还鲜有见文献报道. 2019年Fiore等[24]率先开展了同时考虑隐私保护和网络攻击的研究工作, 但所得成果仍存在一定的局限性: 1)所提方法虽能保护节点隐私且最终达成状态值趋同, 却无法确保系统达成均值趋同; 2)作者仅考虑了欺骗攻击下的控制器设计问题, 因此所得结论并不适用于网络中存有DoS攻击的系统.

基于上述观察与分析, 本文主要致力于研究DoS攻击下具备节点信息隐私保护的多智能体系统均值趋同问题, 从而补充现有趋同算法的相关结果. 同时, 考虑实际环境对测量条件等的限制, 不易直接获取节点的真实状态值[35], 为此本文围绕节点的输出值, 即通过观测矩阵获取的系统输出y, 进行趋同控制器的设计工作. 本文的主要贡献包括:

1)针对DoS攻击在多智能体系统分布式协同控制中的攻击特性和发生范围, 及对网络拓扑连通性的影响, 建立相应数学模型;

2)针对一类DoS攻击下的无向通信网络多智能体系统, 提出一种基于状态分解的节点信息隐私保护策略. 当满足特定条件时, 所提策略可确保系统输出状态不被窃听者准确推断出来;

3)针对DoS攻击的影响, 分析给出了系统中节点通信拓扑的鲁棒性条件, 并据此设计一种基于输出量测值y的分布式控制方法, 理论分析并证明系统可容忍特定数目的链路遭受DoS破坏, 并实现输出均值趋同.

本文内容结构为: 第1节介绍本文所需要用到的图论知识, 网络拓扑图的相关性质以及均值趋同算法; 第2节主要对DoS攻击模型和拟解决问题进行描述; 第3节提出系统在DoS攻击下的隐私保护均值趋同控制方法, 并分别对在攻击下的网络拓扑鲁棒性、系统收敛性以及隐私保护能力进行分析; 第4节通过一组仿真实例验证算法的有效性; 第5节是总结与展望.

考虑由M个智能体组成的多智能体系统, 节点之间为双向传递信息, 其通信网络可抽象地用一个无向加权图G=(V,E,A)表示. 其中V={v1,v2,,vM}表示节点集合, EV×V表示边集. 两个节点之间的连接关系用邻接矩阵(权重矩阵) A=[aij]RM×M表示, 如果(vj,vi)E, 则aij>0; 否则aij=0. 在无向图中, 邻接矩阵是对称的, 即如果(vj,vi)E, 则同时有(vi,vj)E, 且aij=aji. 本文不考虑节点自环情况, 即令aii=0. 节点vi的邻居集合表示为Ni={vjV|(vj,vi)E}. 无向图G对应的Laplacian矩阵为L=DA, 其中D为度矩阵, 定义为:


除了上述无向图的基本知识, 本文的研究工作还用到了r-可达集合和r-鲁棒图的概念. 这两个概念最早由文献[36]提出, 随后被文献[2227]等利用并扩展, 主要用于分析节点间拓扑抵御网络攻击的鲁棒性. 经笔者少许修改, 具体定义如下:

定义1[36]. r-可达集合: 对于图G=(V,E)及其中一非空子集SV, 如果S中至少有一个节点vi在集合NiS中有不少于r个节点, 则称Sr-可达集合.

定义 2[36]. r-鲁棒图: 对于图G=(V,E), 如果对V中任意一对非空子集S1,S2VS1S2=, 保证至少有一个子集为r-可达集合, 则称Gr-鲁棒图.

以下是一些关于r-鲁棒图的基本性质.

引理1[22]. 考虑一个r-鲁棒图G=(V,E), 令G^表示G中每个节点至多移除s(s<r)条边后的图, 则G^是一个(rs)-鲁棒图.

引理2[22]. 对于一个无向图G, 如果G满足1-鲁棒图, 则有G为连通图.

考虑有M个节点组成的无向加权多智能体系统. 为了让系统实现均值趋同, 也就是所有节点的状态xi[k]最终收敛到它们初始状态的平均值i=1Mxi[0]/M, 根据文献[1337], 其节点动态更新方程可设计为:


(1)

式中, xi[k]为节点vik时刻的状态值, ε(0,1/Δ)为系统增益系数, Δ通常定义为:


(2)

文献[38]表明, 当系统拓扑满足连通图, 且存在η>0使得ηaij<1时, 系统可在更新规则(1)下实现均值趋同, 即:


(3)

本文研究对象为如下M个智能个体组成的一阶离散时间多智能体系统, 其动力学模型为:


(4)

式中, xi[k]RN为系统的状态值, ui为控制输入, yi[k]RQ为系统经通信链路传输得到的量测信号, 需要注意的是, 由于通信链路中存在DoS攻击, yi[k]可能遭受影响而无法被邻居节点接收到. nCiRQ×N为观测矩阵, 其中n为从观测矩阵中抽取出的系数, nR+为大于0的正实数.

本文所讨论的DoS攻击表现为某种传输尝试失败的情况[39], 其存在于多智能体系统中各智能体之间的通信链路中, 即当通信图中两个节点间的链路发生DoS攻击时, 其通信链路将会被切断, 此时两个节点无法通过该链路进行信息交互, 进而达到攻击多智能体系统的目的. 在多智能体系统分布式协同控制中, 运载节点输出量测值的通信链路遭遇DoS攻击的示意图如图1所示.

图 1  DoS攻击下的多智能系统框图
Fig. 1  The diagram of the multi-agent system under DoS attacks

本文以Adeversory(P,k0)刻画系统遭遇DoS攻击的情况. 其中P=[pij[k]]RM×M表示攻击状态矩阵, 当节点vi和节点vj之间在k时刻发生DoS攻击时, pij[k]=0; 否则pij[k]=1k0为系统遭遇DoS攻击的开始时刻.

考虑攻击者资源的有限, 本文假设攻击发生范围满足f-本地有界[22]的定义, 该假设在文献[22-2325]中被广泛采用. 结合DoS攻击, 具体定义如下:

定义3 (f-本地有界DoS攻击) . 对于系统中的任一节点, 如果与其相邻节点的通信链路中, 任意时刻遭遇DoS攻击的链路条数至多不超过f条, 则称此类攻击模型为f-本地有界DoS攻击.

结合上述给出的Adeversory(P,k0)和攻击发生范围模型, 本文对所研究的系统作出如下假设:

假设1. 系统中任意一个节点的通信链路中在任意时刻至多有f条链路同时遭受DoS攻击, 即满足定义3攻击模型. 具体地, 则对于任意viV, 在任意时刻k, 都有下式成立:


虽然本文考虑的是固定无向拓扑, 但在DoS攻击影响下, 可以看到系统的通信图却会与之发生变化. 因此, 本文接下去用时变图符号G[k]=(V,E[k],A[k])表示系统在DoS攻击影响下的真实通信情况.

假设2. 存在一个标量η满足0<η<1, 对于所有的i,j{1,,M}, 如果aij[k]>0, 那么ηaij[k]<1.

假设3. 系统任意节点状态值xiRN受限于一个非空闭凸集, 表示为XiRN, 令X=i=1MXi, 则X.

根据上述假设, 可以得出系统具备如下属性:

引理3[38]. 当系统的网络通信图为有向连通图且邻接矩阵为双随机矩阵时, 并且满足假设2和3时, 那么对于系统中任意节点viV在动态更新式(1)下, 有:


(5)

(6)

式中, {h[k]}为一个定义的辅助序列, 对于每个时刻k, 有:


(7)

(8)

根据文献[38], 因邻接矩阵为双随机矩阵, 由式(7) ~ (8)可得:


(9)

将式(9)代入式(5), 即:


(10)

引理4. 当系统的网络通信图为无向连通图, 并且满足假设2和3时, 那么由引理3可知, 对于系统中任意节点viV在动态更新式(1)下, 式(10)仍然成立.

证明. 根据引理3可知, 在网络通信图为有向图情况下, 邻接矩阵为双随机矩阵表明在该网络通信图中, 所有节点通信链路满足出度等于入度的条件, 而在无向图中, 该条件同样成立, 因此在无向图中, 式(10)仍然成立. □

针对上述建立的网络攻击模型和相关的系统假设, 本文的研究目标是, 设计一种控制策略, 使得: 1)系统的输出达到趋同并且趋同值是等于所有智能体初始输出状态的平均值; 2)在整个趋同过程中保护每个节点的信息值隐私.

首先对网络通信链路图的鲁棒性条件进行讨论, 以便于开展后续控制器的设计工作.

引理5. 考虑多智能体系统(4), 如果其网络拓扑结构满足(f+1)-鲁棒的无向图, 那么系统在遭受f-本地有界DoS攻击下, 即满足假设1, 其通信图仍可保持连通性.

证明. 根据假设1可知, 网络中每个节点任意时刻至多有f条通信链路遭受DoS攻击破坏. 再由引理1可知, 此时网络拓扑结构至少是1-鲁棒图. 最后由引理2可知, 系统网络拓扑仍然能够保持连通性. □

上述小节给出了系统遭受DoS攻击下通信网络仍旧保持连通的条件, 接下去本小节给出本文核心的控制器设计方法.

受文献[13]启发, 此处引入状态分解方法: 将每个节点的状态值xi分解成两个子状态, 用xiαxiβ表示. 值得注意的是, 初始状态的子状态值xiα[0]xiβ[0]可在所有实数中任取, 但需满足条件: xiα[0]+xiβ[0]=2xi[0].

为便于理解, 本文以5个节点的无向连通图为例, 通信拓扑如图2所示. 从示例图中可以看出: 子状态xiα充当原xi的作用, 即与邻居节点进行信息交互, 并且实际上是节点vi的邻居节点唯一可以获知的状态信息. 而另一个子状态xiβ同样存在于该分布式信息交互中, 但是其仅与xiα进行信息交互. 也就是说子状态xiβ的存在, 对于节点vi的邻居节点是不可见的. 例如, 在图2(b)中, 节点v1中的x1α相当于图2(a)x1的角色和邻居节点进行信息交互, 而x1β仅对节点v1自身可见, 而对其他节点不可见. 但是它又可以影响x1α的变化. 两个子状态xiαxiβ之间的耦合权重是对称的, 表示为ai,αβ[k], 并且所有的ai,αβ[k]满足ηai,αβ[k]<1.

图 2  5个节点组成的示例图
Fig. 2  Example of network with 5 nodes

基于上述方法, 本文给出具体的具备隐私保护的输出均值趋同控制协议:


(11)

定义:


(12)

(13)

并且


(14)

式中, I为单位矩阵, L[k]为DoS攻击下的Laplacian矩阵, 其满足:


(15)

式中, DoS攻击下系统对应的邻接矩阵为A[k]=[aij[k]], 满足:


(16)

D[k]为对应于邻接矩阵A[k]的度矩阵.

另外, 在协议(11)中, y[k]=nCxα[k]为系统的状态输出方程, C为输出方程的观测矩阵, 定义为:


(17)

式中, ei表示RM中第i个规范基向量, 该向量中第i个位置数为1, 其他位置数为0.

注1. 考虑实际环境中不同情况, 当n(0,1)时, 系统输出方程将会缩小状态值进行信息交互, 适用于节点状态值过大的情况; 当n=1时, 系统状态输出方程将会输出原本节点需要进行信息交互的状态值; 当n(1,)时, 系统状态输出方程将会放大状态值进行信息交互, 适用于节点状态值过小的情况.

值得注意的是, 对于系统中的节点, 用于和邻居节点进行信息交互的状态值xα[k]是无法被邻居节点获取的, 需通过系统状态输出方程传递给邻居节点. 简言之每个节点经过信息交互接收到的邻居节点的值并不是xα[k], 而是经过输出方程输出的y[k].

Aαβ[k]为每个节点 vi,i=1,2,,Mxiα[k]xiβ[k]两个子状态之间的耦合权重ai,αβ[k]对应的矩阵, 定义为


(18)

为便于叙述, 本文考虑节点的状态值及输出值为一维的情况, 即令N=1,Q=1. 从而, 基于输出状态值的控制协议可表示为:


(19)

事实上, 只要向量状态中的每个标量状态元素都有独立的耦合权重, 本节所提出的控制方法所有分析及结果同样适用于向量状态的情况.

注2. 与文献[1337]的更新式(1)相比, 本文给出的协议(19)中, 由于每个可见子状态的邻居数增加了一个(不可见子状态), 因此ε的上限从1/Δ降低为1/(Δ+1).

注3. 相比于文献[1337]设计的更新式(1), 本文在协议(19)的设计过程中考虑了系统通信链路中存在DoS攻击的情况, 可确保在存在一定能力DoS攻击时, 系统在协议(19)的约束下实现均值趋同.

在给出本文主要结论前, 需要下述引理知识.

引理6. 考虑多智能体系统(4), 如果其网络通信图是一个无向连通图, 则对于状态分解后的网络, 所有节点子状态总和是固定不变的.

证明. 由输出方程yi[k]=nxiα[k], 推导可得:


(20)

再将式(20)代入式(19), 可得:


(21)

进一步, 由式(21), 可得:


(22)

因此有:


(23)

而在式(23)中的i=1M{j=1Maij[k](yj[k]yi[k])}部分, 可进一步分解为下式:

根据无向图属性: aij[k]=aji[k], 对于任意vi,vjV, 有:


(25)

将式(25)代入式(24), 可得:


(26)

将式(26)代入式(23), 可得:


(27)

由式(27)容易看出, 对于进行状态分解后的网络, 系统节点子状态的和是固定不变的. □

下面给出本文的主要结论.

定理1. 考虑DoS攻击下多智能体系统(4), 在满足假设1、2和3条件下, 若其通信拓扑满足(f+1)-鲁棒图, 且系统节点在所给的分布式协议(19)下进行状态更新, 则系统可实现输出值均值趋同.

证明由于系统的通信图是一个(f+1)-鲁棒图, 根据引理5可知, 系统在满足假设1的DoS攻击下, 其网络图仍能够保持连通. 显然, 经过状态分解之后的系统同样能够保证网络图的连通性. 根据引理6, 当k=0时, 有:


(28)

随后, 根据引理4和式(28)可知, 系统可以实现均值趋同, 即任意节点的子状态xiα[k]xiβ[k]都将收敛至:


再根据式(28)和状态分解约束条件xiα[0]+xiβ[0]=2xi[0], 可得:


(29)

最后, 根据式(29)和输出方程yi[k]=nxiα[k], 可得:


(30)

注4相比于文献[13]设计的隐私保护状态更新协议, 本文在协议(19)的设计过程中进一步考虑了在实际环境对测量条件等的限制导致难以获得系统中节点的真实状态值的情况, 引入了节点输出值的概念, 通过观测矩阵获取的系统输出y进行协议(19)的设计, 可确保系统在该协议下实现输出值均值趋同.

本节对趋同控制过程中单个节点信息的隐私保护进行分析. 本文考虑两种隐私窃听者: 好奇窃听者和外部窃听者. 好奇窃听者是指一类能够正确遵循所有控制协议步骤但具有好奇性的节点, 这类节点会收集接收到的数据并试图猜测其他节点的状态信息. 而外部窃听者是指一类了解整个网络拓扑结构的外部节点, 并能够窃听某些内部节点的通信链路从而获得在该通信链路交互的信息.

一般来说, 这里的外部窃听者比好奇窃听者更具有破坏力, 因为外部窃听者会窃听多个节点通信链路上交互的信息, 而好奇窃听者只能窃听该节点通信链路交互的信息, 但好奇窃听者有一个外部窃听者无法得知的信息, 即该好奇窃听者的初始状态值.

定义好奇窃听者viV在第k次迭代时所获得的信息为: Ii[k]={aip[k]|vpNi,yp[k]|vpNi,xi[k], xiα[k],xiβ[k],ai,αβ[k]}. 随着状态值迭代更新, 窃听者vi收集获得的信息表示为Ii=k=0Ii[k].

定义4. 如果窃听者无法以任何精度保证估计节点状态信息xi[0]的值, 则称节点vi得到了隐私保护.

在给出结论前, 需要用到下述引理.

引理7[13]在采用状态分解方法的信息交互通信中, 如果正常节点vj具有至少一个不与好奇窃听节点vi直接相连的正常邻居节点vm, 则对于节点vj的任意初始状态x¯j[0]xj[0], 窃听节点vi获得的信息始终满足I¯i=Ii.

引理8[13]在采用状态分解方法的信息交互通信中, 如果正常节点vj存在至少一个正常邻居节点vm, 其ajm[0]的值对于外部窃听者不可见, 则节点vj的任意初始状态的任何变化都可以完全通过对外部窃听者不可见的ajm[0]aj,αβ[0]am,αβ[0]的变化来补偿, 因此外部窃听者无法以任何精度保证估计正常节点vj的初始状态值xj[0].

定理2. 考虑DoS攻击下多智能体系统(4), 对于系统中任意正常节点vjV, 如果vj在所给的分布式协议(19)下进行状态更新, 则在整个信息交互过程中, 其状态信息值xj[0]具备隐私保护.

证明首先, 分析系统存在好奇窃听者vi的情况. 对于任意正常节点vj, 在所给的分布式协议(19)下, 其初始状态显然满足x¯j[0]xj[0]I¯i=Ii. 再由引理6可知, 该条件下好奇窃听者无法准确估计节点vj的初始值, 因此节点vj的状态值xj[0]得到了隐私保护.

随后, 分析系统存在外部窃听者的情况. 在本文所提的分布式算法(19)下, 外部窃听者对于系统中任意正常节点vjV的其中之一子状态不可见. 根据引理7, vj初始状态值的变化则对于外部窃听者不可见, 故外部窃听者无法准确估计正常节点vj的初始值, 因此节点vj的状态值xj[0]得到了隐私保护. □

本节通过一些仿真算例来验证提出算法的有效性. 同时与文献[13]中的算法进行了比较, 以验证其优势.

考虑由5个节点组成的无向图网络, 其通信拓扑如图3所示. 每个节点分别赋予初始状态值x1[0]=3x2[0]=6x3[0]=9x4[0]=12x5[0]=15.

图 3  5个节点组成的通信图
Fig. 3  Network topology of multi-agent system with 5 nodes

首先考虑节点采用文献[13]中的控制律更新状态, 令ε=0.2, 对应的邻接矩阵设置为:


(31)

值得注意的是, 文献[13]并未涉及输出方程, 因此不妨用xi表示节点vi的内部状态, xi+表示和邻居节点进行交互的状态值.

考虑存在外部窃听者试图猜测节点v1的初始状态值x1[0]. 可以构造以下的外部窃听者对节点v1的初始状态值进行估计:


(32)

式中, z[k]表示窃听者在k时刻获知的观测状态. 显然, 外部窃听者初始观测状态z[0]=x1+[0]. 假设该外部窃听者除了不可获知节点v1v2之间的权值a12[0]外, 具备整个网络其他的拓扑信息. 此时给a12[0]随机赋值0.7.

系统中各个节点的状态变化轨迹如图4所示. 图中实线表示各节点α子状态值变化曲线, 点连线表示外部窃听者对节点v1初始状态值的猜测曲线, 虚线表示节点v1的初始状态值. 可以看出, 在无DoS攻击影响下, 文献[13]中的控制方法可使系统准确收敛到所有节点初始状态的均值9, 且外部窃听者不能准确推断节点v1的初始状态x1[0]=3.

图 4  控制方法下的各节点状态轨迹[13]
Fig. 4  State trajectory of each node with control law[13]

然后, 考虑网络中存在DoS攻击的情况. 不妨令f=2, 相应的, Adversory(P,k0)中的攻击矩阵为:


(33)

k0=5, 即表示系统在第5次状态更新时, 开始发生DoS攻击, 并且持续发生至更新结束.

图5显示的是在上述攻击影响下基于文献[13]中算法的系统各个节点的状态变化曲线. 图5中实线表示各节点α子状态值变化曲线, 点连线表示外部窃听者对节点v1初始状态值的猜测曲线, 虚线表示节点v1的初始状态值. 从中可以明显看到, 在DoS攻击下, 尽管系统仍具备保护隐私的能力, 但系统中各个节点的状态则无法达成趋同.

图 5  DoS攻击影响下各节点状态轨迹[13]
Fig. 5  State trajectory of each node with control law under DoS attacks[13]

考虑遭受同样满足Adversory(P,k0)的DoS攻击, 重新设计网络拓扑结构, 使其满足定理1中的通信图要求, 即满足3-鲁棒图. 设计后的网络通信图如图6所示.

图 6  5个节点组成的新通信图
Fig. 6  New network topology of 5 nodes

同样令ε=0.2, 邻接矩阵设置为:


(34)

同样考虑存在一个外部窃听者试图猜测节点v1的初始状态值. 考虑此时传输的是输出状态, 令yi表示节点vi和邻居节点进行交互的信息值, 输出方程中观测矩阵前系数n=1, 构造以下的外部窃听者对节点v1的初始状态值进行猜测:


(35)

外部窃听者初始观测状态z[0]=y1[0]. 根据定理2中的条件, 实例中假设外部窃听者可以获得除了节点v1v2之间的权值a12[0]外的整个拓扑图信息. 同样为a12[0]随机赋值0.7. 因此, 根据定理1和定理2可知, 系统节点在满足图6所给的通信图下, 在本文控制协议下可以达成均值趋同, 且每个节点的状态信息得到隐私保护.

图7显示的是在DoS攻击下系统节点在本文所提控制方法下的状态变化轨迹. 其中实线表示各节点输出值变化曲线, 点连线表示外部窃听者对节点v1初始状态值的猜测曲线, 虚线表示节点v1的初始状态值. 由图7可以看出, 系统在DoS攻击下仍然可以收敛到所有节点初始输出状态的平均值9, 且外部窃听者无法成功估计节点v1的初始值. 仿真结果验证了本文方法的有效性.

图 7  DoS攻击下系统中各节点在本文所提算法下的输出状态轨迹
Fig. 7  State trajectory of each node with our proposed control law under DoS attacks

本文针对DoS攻击下无向多智能体网络趋同问题, 提出了一种具有节点信息隐私保护能力的趋同方法, 实现了DoS攻击下系统输出值的均值趋同. 结合状态分解方法, 设计了节点输出状态的初始值隐私保护策略, 保证所有节点信息在分布式算法邻居间信息交互过程中不被窃听者窃取. 进一步, 借助r-鲁棒图概念, 分析给出了系统在所建立DoS攻击模型下的通信网络拓扑要求, 并设计了相应的输出均值趋同控制协议. 最后, 通过一组数值仿真实验验证了所提方法的有效性.

同时, 本文目前研究设计的输出均值趋同控制协议还存在着一定的不足值得在进一步的研究中进行改进. 1)该输出均值趋同协议目前仅适用于无向拓扑网络, 而在现实生活中, 有向图更加普遍, 因此接下来的研究将致力于针对有向拓扑情况, 对本文所设计的输出均值趋同控制协议进行进一步的改进. 2)本文为了抵御系统所遭受的DoS攻击, 通过增加通信链路来增强网络拓扑的连通性, 这一定程度上增加了通信的成本, 因此寻找一个能够解决通信成本大幅度增加的问题的方法是接下来值得研究的方向.


关键字:优秀论文

网络客服QQ: 沈编辑

投诉建议:0373-5939925    投诉建议QQ:

招聘合作:2851259250@qq.com (如您是期刊主编、文章高手,可通过邮件合作)

地址:河南省新乡市金穗大道东段266号中州期刊联盟 ICP备案号:豫ICP备2020036848

【免责声明】:中州期刊联盟所提供的信息资源如有侵权、违规,请及时告知。

版权所有:中州期刊联盟(新乡市博翰文化传媒有限公司)

关注”中州期刊联盟”公众号
了解论文写作全系列课程

核心期刊为何难发?

论文发表总嫌贵?

职院单位发核心?

扫描关注公众号

论文发表不再有疑惑

论文写作全系列课程

扫码了解更多

轻松写核心期刊论文

在线留言