软件学报  2020, Vol. 31 Issue (6): 1672-1680   PDF    
马尔可夫信息物理系统拒绝服务攻击安全控制
马超1,2 , 吴伟2     
1. 北京科技大学 自动化学院, 北京 100083;
2. 复杂系统管理与控制国家重点实验室(中国科学院 自动化研究所), 北京 100190
摘要: 研究了马尔可夫跳变信息物理系统(CPS)在模态依赖拒绝服务(DoS)攻击下的安全控制问题.提出了一种模态依赖事件触发策略来减少网络资源消耗.特别地,DoS攻击被设置为依赖系统模态,从而更贴近实际的应用.基于Lyapunov Krasovskii泛函方法建立了闭环系统在DoS攻击下渐近一致有界的充分性条件.更进一步,根据矩阵技术设计了所需的安全控制器.最后,通过一个实例说明了该方法的有效性.
关键词: 安全控制    事件触发控制    马尔可夫跳变信息物理系统    拒绝服务攻击    
Event-triggering Secure Control of Markov Jump Cyber-Pysical Systems Under Mode- dependent Denial of Service Attacks
MA Chao1,2 , WU Wei2     
1. School of Automation and Electrical Engineering, University of Science and Technology Beijing, Beijing 100083, China;
2. State Key Laboratory for Management and Control of Complex Systems (Institute of Automation, Chinese Academy of Sciences), Beijing 100190, China
Abstract: This study investigates the secure control problem of Markov jump cyber-physical systems (CPS) under mode-dependent denial of service (DoS) attacks. A novel mode-dependent event-triggering strategy is adopted to reduce the network resource consumptions. In particular, the DoS attacks are supposed to be mode-dependent for more practical applications. The Lyapunov-Krasovskii functional method is utilized to establish the sufficient conditions such that the resulting closed-loop system can be uniformly ultimately bounded under DoS attacks. Furthermore, the desired secure controller can be designed in terms of matrix techniques. Finally, an illustrative example is presented to demonstrate the effectiveness of the theoretical method.
Key words: secure control    event-triggering control    Markov jump cyber-physical system    denial of service attack    

近年来, 伴随着信息与网络技术的飞速发展, 信息物理系统成为了一个热门的研究领域[1, 2].信息物理系统在实际应用中的例子包括智能电网[3]、智能运输系统[4]、智能工厂[5]等.特别是由于信息物理系统中通信网络组件的使用, 信息物理系统的安全控制问题受到了研究学者的广泛关注.一般而言, 当信息物理系统中的传感器或者通信网络受到恶意攻击后, 信息物理系统将无法按照正常系统状态进行控制, 从而导致控制系统的性能下降甚至不稳定[6-8].常见的网络攻击类型主要有拒绝服务攻击[9]、重放攻击[10]以及欺骗攻击[11].近年来, 拒绝服务攻击作为一种典型的恶意攻击手段被大量应用于网络系统, 其主要方式为阻塞信息的正常通信.因此, 针对拒绝服务攻击的特点, 一些有效的安全控制及调度策略被提出, 并且取得了良好的控制效果[12-14].此外, 考虑到信息物理系统中存在的通信资源约束, 基于事件触发的通信与控制策略被大量采用.与传统的基于时间触发策略不同, 基于事件触发的策略可以按照给定的事件触发机制大量地减少信息传递的次数, 从而提高通信资源的利用率[15-17].

另一方面, 作为一类特殊的切换系统, 马尔可夫跳变系统通常用来描述具有不同模态切换特性的实际物理系统[18].许多针对马尔可夫跳变系统的分析与综合方法被提出, 用来解决稳定性问题[19]、状态估计问题[20]、同步问题[21]等.需要指出的是:大多数针对信息物理系统的建模通常基于系统参数及状态非跳变假设, 相应的结果仍然具有一定的保守性.目前, 对于马尔可夫跳变类型信息物理系统的研究尚处于起步阶段, 例如文献[22]通过利用自适应滑模控制方法成功解决了马尔可夫跳变类型信息物理系统在对抗攻击下的安全控制问题等, 然而在其他类型网络攻击下的安全控制问题仍然具有相当的挑战性[23, 24].

针对以上不足, 本文主要研究了一类马尔可夫跳变信息物理系统在拒绝服务攻击下的安全控制问题.与已有的文献相比较, 本文的贡献主要包括以下3个方面.

(1) 考虑到马尔可夫跳变信息物理系统的跳变特性, 建立了一种新的模态依赖安全控制模型, 从而更好地模拟实际网络攻击的模式;

(2) 提出了一种新颖的模态依赖事件触发控制策略, 用来解决网络攻击下的安全控制问题;

(3) 利用凸优化的方法建立了实现安全控制所需要的充分性条件, 并且给出了相应的事件触发函数与安全控制器的设计过程.

本文第1节首先给出马尔可夫跳变信息物理系统的模型与安全控制问题的数学描述, 并且设计了模态依赖的事件触发函数与控制器.第2节给出相应的充分性条件以及数学推导过程.第3节通过一个数值仿真的例子说明本文所提出设计方法的有效性与适用性.第4节对本文研究工作进行总结并给出未来研究工作的一些展望.

本文采用下列统一的数学符号:Rn表示实数域n维向量空间, Rm×n表示实数域m×n矩阵空间, P > 0表示矩阵P是正定的, $\mathbb{E}${·}表示随机过程的数学期望, *表示对称矩阵中的对称部分.

1 预备知识与问题描述 1.1 马尔可夫跳变信息物理系统数学模型

固定概率空间为(Ω, F, P), 考虑下列连续时间马尔可夫跳变信息物理系统, 其动力学模型为

$\dot x(t) = A(\sigma (t))x(t) + B(\sigma (t))u(t)$ (1)

其中, x(t)∈Rn为系统的状态向量, u(t)∈Rm为系统的控制输入, A(σ(t))与B(σ(t))均为模态σ(t)下的已知常量矩阵.不失一般性, 假设系统的任意模态均为可检测的, 并且系统的初始状态假定为:x(0)=x0.

σ(t)表示连续时间离散状态的马尔可夫过程, 其取值在一个有限的集合I={1, 2, …, N}内.相应的, 其状态转移概率矩阵Π={πij}, ∀i, jI被描述为

$\Pr (\sigma (t + \Delta t) = j:\sigma (t) = i) = \left\{ {\begin{array}{*{20}{l}} {{\pi _{ij}}\Delta t + o(\Delta t), {\rm{if }} \ \ \ i \ne j} \\ {1 + {\pi _{ii}}\Delta t + o(\Delta t), {\rm{ if }} \ \ \ i = j} \end{array}} \right.$ (2)

其中, πij≥0表示从t时刻模态i跳变到从t+△t时刻模态j的转移概率, ${\pi _{ii}} = - \sum\limits_{j = 1, {\rm{ }}j \ne i}^N {{\pi _{ij}}} $, △t > 0, o(△t)表示△t的高阶无穷小, ${\lim _{t \to \infty }}o(\Delta t)/\Delta t = 0.$

1.2 模态依赖事件触发的安全控制器设计

在实际应用中, 拒绝服务攻击通常难以预测.当攻击发生以后, 安全控制器可以确保系统在一定的安全性能下稳定的运行.在事件触发策略下, 假定系统的传感器按照时间序列采样传输的, 其采样周期为h, 其采样序列为S1={0, h, 2h, 3h, …, kh, (k+1)h, …}.不失一般性, 当前控制信息成功更新时刻(事件触发时刻)定义为tkh, 且下一个成功更新时刻定义为tk+1h, 其更新序列为S2={0, t1h, t2h, t3h, …, tkh, tk+1h, …}.

此外, 定义ε(ikh)为拒绝服务攻击的发生:

$ \varepsilon \left( {{i_k}h} \right) = \left\{ {\begin{array}{*{20}{l}} {0, {\rm{拒绝服务攻击未发生}}}\\ {1, {\rm{拒绝服务攻击发生}}} \end{array}} \right., $

其中, ikh为第k个控制信息成功更新间隔内的传感器采样时刻, 即tkh=ikh < tk+1h.

更进一步, 定义拒绝服务攻击的持续时间为

$\Delta _{{t_{k + 1}}h}^{DoS} = t_{{t_{k + 1}}h}^{DoS} - {t_{k + 1}}h, t_{{t_{k + 1}}h}^{DoS} \geqslant {t_{k + 1}}h, $

其中, $t_{{t_{k + 1}}h}^{DoS}$表示能量有限的拒绝服务攻击发生情况下的控制信息成功更新时刻.

此外, 定义ikh时刻拒绝服务攻击发生情况下的马尔可夫跳变信息物理系统状态误差为e(ikh)=x(ikh)-x(tkh), 从而可以设计下列模态依赖的事件触发策略:

${t_{k + 1}}h = {t_k}h + \min ({i_k}h|\delta {x^T}({t_k}){\mathit{\Phi }_1}(\sigma (t))x({t_k}) - {e^T}({i_k}h){\mathit{\Phi }_2}(\sigma (t))e({i_k}h) + \varepsilon ({i_k}h)\mathit{\Psi }(\Delta _{{t_{k + 1}}h}^{DoS}))$ (3)

其中,

●    δ为模态依赖的阈值参数;

●    Φ1(σ(t))与Φ2(σ(t))为模态依赖的常量矩阵;

●    $\mathit{\Psi }(\Delta _{{t_{k + 1}}h}^{DoS}) = {(x({i_k}h) - x({t_{k + 1}}h))^T}\mathit{\Phi }(x({i_k}h) - x({t_{k + 1}}h))$, Φ > 0表示由拒绝服务攻击引起的附加误差函数.

在此基础上, 可以设计下面的模态依赖状态反馈控制器:

$ u(t) = K(\sigma (t))x\left( {{t_k}h} \right), {t_k}h \le t < {t_{k + 1}}h $ (4)

其中, K(σ(t))∈Rm×n为待求的模态依赖状态反馈增益矩阵.

将上述设计的状态反馈控制器带入信息物理系统, 可以进一步得到闭环系统的状态方程为

$\dot x(t) = A(\sigma (t))x(t) + B(\sigma (t))K(\sigma (t))x({t_k}h), {t_k}h \leqslant t < {t_{k + 1}}h$ (5)

为了方便描述上述方程, 采用下标i来描述σ(t).因此, 系统(5)可以进一步写成下面的形式:

$\dot x(t) = {A_i}x(t) + {B_i}{K_i}x({t_k}h), {t_k}h \leqslant t < {t_{k + 1}}h$ (6)

值得注意的是, 本文中的事件触发控制机制考虑了模态变化对于事件触发函数以及控制器的影响, 因此具有更加广泛的适用性.此外, 考虑到拒绝服务攻击具有针对性地对于信息物理系统的不同模态进行不同的攻击方式, 本文所提出的模态依赖拒绝服务攻击也具有更加实际的背景.

1.3 控制目标

根据上述结果, 本文的控制目标是:当拒绝服务攻击发生时, 马尔可夫跳变信息物理系统(1)可以确保具有均方意义下渐近一致有界, 即确保零初始系统的控制性能损失在安全控制器的作用下满足一定的指标JDoS, 即||x(t)||≤JDoS, 其中, ||x(t)||表示x的欧几里德范数.

2 控制算法设计

在本节中, 首先通过建立合适的Lyapunov-Krasovskii泛函给出了实现安全控制性能的充分性条件, 进而通过矩阵变换的方法求解模态依赖安全控制器的有效增益.

定理1. 给定信息物理系统(1)与相应的事件触发安全控制器增益(4), 如果存在模态依赖矩阵Pi > 0, 矩阵R > 0, 当满足下列线性矩阵不等式条件Ξi < 0时, 系统可以在拒绝服务攻击发生时控制性能损失满足指标:

$ {J_{DoS}} = \frac{{{\mathit{\varepsilon}} ({i_k}h){\mathit{\Psi}} ({\mathit{\Delta}} _{{t_{k + 1}}h}^{DoS})}}{{\kappa {{\mathit{\lambda}} _{\min }}({P_i})}}, $

其中,

$ \begin{gathered} {{\mathit{\Xi}} _i} = \left[ {\begin{array}{*{20}{c}} {{{\mathit{\Xi}} _{1i}}}&{{{\mathit{\Xi}} _{2i}}} \\ *&{{{\mathit{\Xi}} _{3i}}} \end{array}} \right], \\ {{\mathit{\Xi}} _{1i}} = 2{P_i}{A_i} + 2{P_i}{B_i}{K_i} + \delta {{\mathit{\Phi}} _{1i}} + \sum\limits_{i = 1}^N {{\pi _{ij}}{P_j}} , \\ {{\mathit{\Xi}} _{2i}} = [\begin{array}{*{20}{c}} { - {P_i}{B_i}{K_i} - \delta {{\mathit{\Phi}} _{1i}}}&{ - {P_i}{B_i}{K_i} - \delta {{\mathit{\Phi}} _{1i}}}&{hA_i^TR + hK_i^TB_i^TR} \end{array}], \\ {{\mathit{\Xi}} _{3i}} = \left[ {\begin{array}{*{20}{c}} { - R + \delta {{\mathit{\Phi}} _{1i}}}&{\delta {{\mathit{\Phi}} _{1i}}}&{ - hK_i^TB_i^TR} \\ *&{ - {{\mathit{\Phi}} _{2i}} + \delta {{\mathit{\Phi}} _{1i}}}&{ - hK_i^TB_i^TR} \\ *&*&{ - R} \end{array}} \right]. \\ \end{gathered} $

证明:对于闭环系统(6), 采用虚拟时滞方法[25]可以得到:

$ \dot x(t) = {A_i}x(t) + {B_i}{K_i}(x(t - d(t)) - e({i_k}h)), {t_k}h \leqslant t < {t_{k + 1}}h $ (7)

其中, d(t)=t-ikh为虚拟时滞并且满足条件:0≤d(t) < h.

对应给定的模态σ(t)=i, 构造下列模态依赖Lyapunov-Krasovskii泛函:

$ V(t) = \sum\limits_{k = 1}^2 {{V_k}(t)} , $

其中,

$ {V_1}(t) = {x^T}(t){P_i}x(t), \\ {V_2}(t) = h\int_{ - h}^0 {\int_{t + \theta }^t {{{\dot x}^T}(s)R\dot x(s){\rm{d}}s{\rm{d}}\theta } } . $

此外, 定义弱无穷小算子为

$ \mathcal{L}V(t) = \mathop {\lim }\limits_{{\mathit{\Delta}} t \to \infty } \frac{1}{{{\mathit{\Delta}} t}}{\mathit{\mathbb{E}}}\{ V(t + {\mathit{\Delta}} t, i)|t - V(t)\} . $

对系统(6)进行计算可以得到:

$ \begin{gathered} \mathcal{L}{V_1}(t) = {{\dot x}^T}(t){P_i}x(t) + {x^T}(t){P_i}\dot x(t) + \sum\limits_{i = 1}^N {{\pi _{ij}}} {x^T}(t){P_j}x(t) \\ {\rm{ }} = 2{x^T}(t){P_i}\dot x(t) + \sum\limits_{i = 1}^N {{\pi _{ij}}} {x^T}(t){P_j}x(t) \\ {\rm{ }} = 2{x^T}(t){P_i}{A_i}x(t) + 2{x^T}(t){P_i}{B_i}{K_i}x(t) - 2{x^T}(t){P_i}{B_i}{K_i}\int_{t - d(t)}^t {{{\dot x}^T}(s){\rm{d}}s} \\ {\rm{ }} - 2{x^T}(t){P_i}{B_i}{K_i}e({i_k}h)) + \sum\limits_{i = 1}^N {{\pi _{ij}}} {x^T}(t){P_j}x(t), \\ \mathcal{L}{V_2}(t) = {h^2}{{\dot x}^T}(t)R\dot x(t) - h\int_{t - h}^t {{{\dot x}^T}(s)R\dot x(s){\rm{d}}s} \\ {\rm{ }} \leqslant {h^2}{{\dot x}^T}(t)R\dot x(t) - h\int_{t - h}^t {{{\dot x}^T}(s){\rm{d}}sR\int_{t - h}^t {\dot x(s){\rm{d}}s} } \\ {\rm{ }} \leqslant {h^2}{{\dot x}^T}(t)R\dot x(t) - h\int_{t - d(t)}^t {{{\dot x}^T}(s){\rm{d}}sR\int_{t - d(t)}^t {\dot x(s){\rm{d}}s} } . \\ \end{gathered} $

此外, 可以根据事件触发函数进一步得到:

$ {e^T}({i_k}h){\mathit{\Phi }_{2i}}(\sigma (t))e({i_k}h) \le \delta (\sigma (t)){x^T}({t_k}){\mathit{\Phi }_{1i}}(\sigma (t))x({t_k}) + \varepsilon ({i_k}h)\mathit{\Psi }(\Delta _{{t_{k + 1}}h}^{DoS}). $

从而有:

$ {\cal L}V(t) \le {\eta ^T}(t)\mathit{\Xi }\eta (t) + \varepsilon ({i_k}h)\mathit{\Psi }(\Delta _{{t_{k + 1}}h}^{DoS}),\ $

其中, $\eta (t) = {\left[ {{x^T}(t), \int_{t - d(t)}^t {{{\dot x}^T}(s){\rm{d}}s} , {e^T}({i_k}h)} \right]^T}$, Ξi在定理1中给定.

由上式可知存在一个参数κ > 0, 从而可以得到:

$\mathcal{L}V(t) \leqslant - \kappa V(t) + \varepsilon ({i_k}h)\mathit{\Phi } (\Delta _{{t_{k + 1}}h}^{DoS}).$

从而有:

${x^T}(t){P_i}x(t) \leqslant V(t) \leqslant V(0) + \frac{{\varepsilon ({i_k}h)\mathit{\Phi } (\Delta _{{t_{k + 1}}h}^{DoS})}}{\kappa }$ .

最终可以得到:

$||x(t)|| \leqslant \sqrt {\frac{{V(0) + \frac{{\varepsilon ({i_k}h)\mathit{\Phi } (\Delta _{{t_{k + 1}}h}^{DoS})}}{\kappa }}}{{{\lambda _{\min }}({P_i})}}} $ .

综上所述, 可以发现性能损失主要与$\frac{{\varepsilon ({i_k}h)\mathit{\Phi } (\Delta _{{t_{k + 1}}h}^{DoS})}}{{\kappa {\lambda _{\min }}({P_i})}}$有关, 从而得到:

${J_{DoS}} = \frac{{\varepsilon ({i_k}h)\mathit{\Phi } (\Delta _{{t_{k + 1}}h}^{DoS})}}{{\kappa {\lambda _{\min }}({P_i})}}$ .

证明完毕.

在定理1得到结果的基础上, 下面的定理将给出模态依赖安全控制器增益的设计过程.

定理2. 给定信息物理系统(1)与相应的事件触发安全控制器(4), 如果存在模态依赖矩阵${\bar P_i} > 0$, Si, 矩阵$\bar R > 0$, 当满足下列线性矩阵不等式条件${\bar {\mathit{\Xi}} _i} < 0$时, 系统可以在拒绝服务攻击发生时控制性能损失满足指标:

${J_{DoS}} = \frac{{\varepsilon ({i_k}h)\mathit{\Phi } (\Delta _{{t_{k + 1}}h}^{DoS})}}{{\kappa {\lambda _{\min }}({P_i})}}, $

其中,

$\begin{gathered} {{\bar {\mathit{\Xi}} }_i} = \left[ {\begin{array}{*{20}{c}} {{{\bar {\mathit{\Xi}} }_{1i}}}&{{{\bar {\mathit{\Xi}} }_{2i}}} \\ *&{{{\bar {\mathit{\Xi}} }_{3i}}} \end{array}} \right], \\ {{\bar {\mathit{\Xi}} }_{1i}} = \left[ {\begin{array}{*{20}{c}} {2{A_i}{{\bar P}_i} + 2{B_i}{S_i} + \delta {{\bar {\mathit{\Phi}} }_{1i}} + {\pi _{ii}}{{\bar P}_i}}&{ - {B_i}{S_i} - \delta {{\bar {\mathit{\Phi}} }_{1i}}}&{ - {B_i}{S_i} - \delta {{\bar {\mathit{\Phi}} }_{1i}}} \\ *&{ - \bar R + \delta {{\bar {\mathit{\Phi}} }_{1i}}}&{\delta {{\bar {\mathit{\Phi}} }_{1i}}} \\ *&*&{ - {{\bar {\mathit{\Phi}} }_{2i}} + \delta {{\bar {\mathit{\Phi}} }_{1i}}} \end{array}} \right], \\ {{\bar {\mathit{\Xi}} }_{2i}} = \left[ {\begin{array}{*{20}{c}} {h{{\bar P}_i}A_i^T + hS_i^TB_i^T}&{\sqrt {{\pi _{i1}}} {{\bar P}_i}}& \ldots &{\sqrt {{\pi _{iN}}} {{\bar P}_i}} \\ { - hS_i^TB_i^T}&0& \ldots &0 \\ { - hS_i^TB_i^T}& \vdots & \ddots & \vdots \end{array}} \right], \\ {{\bar {\mathit{\Xi}} }_{3i}} = \left[ {\begin{array}{*{20}{c}} {\bar R - 2{{\bar P}_i}}&0& \ddots &0 \\ *&{ - {{\bar P}_1}}& \ddots &0 \\ *&*& \ddots &0 \\ *&*&*&{ - {{\bar P}_N}} \end{array}} \right]. \\ \end{gathered} $

当上述条件满足时, 事件触发安全控制器(4)的模态依赖增益可以根据以下计算求解:

${K_i} = {S_i}\bar P_i^{ - 1}$ .

证明:针对矩阵Ξi < 0进行全等变换, 令${\bar P_i} = P_i^{ - 1}, \bar R = P_i^{ - 1}RP_i^{ - 1}, {\bar {\mathit{\Phi}} _{1i}} = P_i^{ - 1}{{\mathit{\Phi}} _{1i}}P_i^{ - 1}, {\bar {\mathit{\Phi}} _{2i}} = P_i^{ - 1}{{\mathit{\Phi}} _{2i}}P_i^{ - 1}$, 并且有${K_i}\bar P_i^{ - 1} = {S_i}$, 则可以根据定理1的证明得到上述结果.

3 仿真验证

本节通过一个仿真例子来验证所设计控制算法的有效性, 需要指出的是, 本文提出的算法对于线性马尔可夫信息物理系统具有一定的通用性与适用性.

考虑下列负载根据马尔可夫链变化的RLC电路模型, 如图 1所示.

$\frac{{d{I_L}(t)}}{{dt}} = \frac{{u - {u_c}(t) - {I_L}(t)}}{{{L_i}}}, \frac{{d{u_c}(t)}}{{dt}} = \frac{{{I_L}(t)}}{{{C_i}}}.$

x(t)=[uc(t), IL(t)]T, 则有:

${A_i} = \left[ {\begin{array}{*{20}{c}} 0&{\frac{1}{{{C_i}}}} \\ { - \frac{1}{{{L_i}}}}&{ - \frac{R}{{{L_i}}}} \end{array}} \right], {B_i} = \left[ {\begin{array}{*{20}{c}} 0 \\ {\frac{1}{{{L_i}}}} \end{array}} \right].$
Fig. 1 RLC circuit 图 1 RLC电路

在仿真实验中, 假设上述RLC电路具有两个不同模态, 即两种不同的负载满足马尔可夫链变化, 这里使用下列参数:

${A_1} = \left[ {\begin{array}{*{20}{c}} 0&{\frac{1}{{0.5}}} \\ { - \frac{1}{4}}&{ - \frac{{0.01}}{4}} \end{array}} \right], {A_2} = \left[ {\begin{array}{*{20}{c}} 0&{\frac{1}{{0.8}}} \\ { - \frac{1}{8}}&{ - \frac{{0.01}}{8}} \end{array}} \right], {B_1} = \left[ {\begin{array}{*{20}{c}} 0 \\ {\frac{1}{4}} \end{array}} \right], {B_2} = \left[ {\begin{array}{*{20}{c}} 0 \\ {\frac{1}{8}} \end{array}} \right], {\mathit{\Pi }} = \left[ {\begin{array}{*{20}{c}} { - 0.5}&{0.5} \\ {0.3}&{ - 0.3} \end{array}} \right].$

系统的采样周期设定为h=0.05s, 事件触发参数设置为δ=0.1.根据上述参数设置, 根据定理2的算法可以得到相应的模态依赖安全控制器增益为

$ {\kappa _1} = [ - 0.8125 - 0.9496], {\kappa _2} = [ - 1.4783 - 1.2428] $

根据得到的安全控制器参数, 并且假设$\mathit{\Phi } \left( {\Delta _{{t_{k + 1}}h}^{DoS}} \right)$=10, κ=0.2, 图 2~图 4分别展示了拒绝服务攻击发生概率为0.02时, 事件触发间隔示意图与对应的马尔可夫跳变信息物理系统的闭环状态轨迹图.

Fig. 2 Release intervals of the event-triggered control 图 2 事件触发释放间隔

Fig. 3 State response of the closed-loop Markov jump cyber-pysical system 图 3 马尔可夫跳变信息物理系统闭环状态轨迹

Fig. 4 Performance response of the closed-loop Markov jump cyber-pysical system 图 4 马尔可夫跳变信息物理系统性能轨迹

图 2可以看出, 采用事件触发策略可以降低控制器的更新间隔从而减轻网络负载.同时, 从图 3图 4可以看到:马尔可夫跳变RLC电路在闭环控制作用下最终的系统状态可以收敛在一定范围区间内, 即满足第1.3节中的控制目标||x(t)||≤JDoS.综上所述, 不难发现:系统可以在安全控制器的作用下有效的满足性能指标, 仿真结果支持了理论计算的有效性.

4 结论

本文研究了一类马尔可夫跳变信息物理系统在拒绝服务攻击下的安全控制问题.特别地, 提出了一种新颖的模态依赖安全控制器设计方法用来应对模态依赖拒绝服务攻击的影响.通过使用凸优化的方法, 给出了确保系统的控制性能损失指标的充分性条件.在此基础上, 利用矩阵方法设计了模态依赖安全控制器.最后, 通过一个RLC电路的例子验证了本文所得到理论结果的有效性.未来研究工作将进一步研究通信带宽约束对于信息物理系统安全控制的影响.

参考文献
[1]
Pasqualetti F, Dörfler F, Bullo F. Attack detection and identification in cyber-physical systems. IEEE Trans. on Automatic Control, 2013, 58(11): 2715-2729.
[2]
Humayed A, Lin J, Li F, et al. Cyber-Physical systems security—A survey. IEEE Internet of Things Journal, 2017, 4(6): 1802-1831. [doi:10.1109/JIOT.2017.2703172]
[3]
Chen TM, Sanchez-Aarnoutse JC, Buford J. Petri net modeling of cyber-physical attacks on smart grid. IEEE Trans. on Smart Grid, 2011, 2(4): 741-749.
[4]
Jia D, Lu K, Wang J, et al. A survey on platoon-based vehicular cyber-physical systems. IEEE Communications Surveys & Tutorials, 2016, 18(1): 263-284. http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=48d725371af5bcb6f98c760045f5e409
[5]
Wang L, Törngren M, Onori M. Current status and advancement of cyber-physical systems in manufacturing. Journal of Manufacturing Systems, 2015, 37: 517-527. [doi:10.1016/j.jmsy.2015.04.008]
[6]
Fawzi H, Tabuada P, Diggavi S. Secure estimation and control for cyber-physical systems under adversarial attacks. IEEE Trans. on Automatic Control, 2014, 59(6): 1454-1467.
[7]
Li Y, Shi L, Cheng P, et al. Jamming attacks on remote state estimation in cyber-physical systems: A game-theoretic approach. IEEE Trans. on Automatic Control, 2015, 60(10): 2831-2836.
[8]
Cao R, Cheng L. Secure control of Euler-Lagrange systems under denial-of-service attacks. Aerospace Control and Application, 2018, 44(5): 76-80(in Chinese with English abstract). [doi:10.3969/j.issn.1674-1579.2018.05.011]
[9]
Chen B, Ho DW C, Zhang WA, et al. Distributed dimensionality reduction fusion estimation for cyber-physical systems under DoS attacks. IEEE Trans. on Systems, Man, and Cybernetics: Systems, 2019, 49(2): 455-468.
[10]
Chen B, Ho DWC, Hu G, et al. Secure fusion estimation for bandwidth constrained cyber-physical systems under replay attacks. IEEE Trans. on Cybernetics, 2018, 48(6): 1862-1876.
[11]
Miao F, Zhu Q, Pajic M, et al. Coding schemes for securing cyber-physical systems against stealthy data injection attacks. IEEE Trans. on Control of Network Systems, 2017, 4(1): 106-117.
[12]
Han S, Xie M, Chen HH, et al. Intrusion detection in cyber-physical systems: Techniques and challenges. IEEE Systems Journal, 2014, 8(4): 1049-1059. https://ieeexplore.ieee.org/document/6942184
[13]
Ding D, Han QL, Xiang Y, et al. A survey on security control and attack detection for industrial cyber-physical systems. Neurocomputing, 2018, 275: 1674-1683. http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=b5168ebdddb31c76074a5f35e06f0626
[14]
Wells LJ, Camelio JA, Williams CB, et al. Cyber-physical security challenges in manufacturing systems. Manufacturing Letters, 2014, 2(2): 74-77. https://www.sciencedirect.com/science/article/pii/S0007850616301974
[15]
Lu AY, Yang GH. Event-Triggered secure observer-based control for cyber-physical systems under adversarial attacks. Information Sciences, 2017, 420: 96-109. [doi:10.1016/j.ins.2017.08.057]
[16]
Wang D, Wang Z, Shen B, et al. Recent advances on filtering and control for cyber-physical systems under security and resource constraints. Journal of the Franklin Institute, 2016, 353(11): 2451-2466. [doi:10.1016/j.jfranklin.2016.04.011]
[17]
Shoukry Y, Tabuada P. Event-Triggered state observers for sparse sensor noise/attacks. IEEE Trans. on Automatic Control, 2016, 61(8): 2079-2091.
[18]
Shi P, Li F. A survey on Markovian jump systems: Modeling and design. Int'l Journal of Control, Automation and Systems, 2015, 13(1): 1-16. http://link.springer.com/article/10.1007/s12555-014-0576-4
[19]
De Farias DP, Geromel JC, Do Val JBR, et al. Output feedback control of Markov jump linear systems in continuous-time. IEEE Trans. on Automatic Control, 2000, 45(5): 944-949.
[20]
Shen H, Zhu Y, Zhang L, et al. Extended dissipative state estimation for Markov jump neural networks with unreliable links. IEEE Trans. on Neural Networks and Learning Systems, 2017, 28(2): 346-358.
[21]
Yang X, Cao J, Lu J. Synchronization of randomly coupled neural networks with Markovian jumping and time-delay. IEEE Trans. on Circuits and Systems Ⅰ: Regular Papers, 2013, 60(2): 363-376.
[22]
Chen B, Niu Y, Zou Y. Security control for Markov jump system with adversarial attacks and unknown transition rates via adaptive sliding mode technique. Journal of the Franklin Institute, 2019, 356(6): 3333-3352. [doi:10.1016/j.jfranklin.2019.01.045]
[23]
Yang, K, Wang, R, Jiang, Y, et al. Enhanced resilient sensor attack detection using fusion interval and measurement history. In: Proc. of the Int'l Conf. on Hardware/Software Codesign and System Synthesis. IEEE, 2018. 1-3.
[24]
Yang K, Wang R, Jiang Y, et al. Sensor attack detection using history based pairwise inconsistency. Future Generation Computer Systems, 2018, 86: 392-402. [doi:10.1016/j.future.2018.03.050]
[25]
Fridman E, Seuret A, Richard JP. Robust sampled-data stabilization of linear systems: an input delay approach. Automatica, 2004, 40(8): 1441-1446. [doi:10.1016/j.automatica.2004.03.003]
[8]
曹然, 程龙. 拒绝服务攻击下的Euler-Lagrange系统的安全控制. 空间控制技术与应用, 2018, 44(5): 76-80. [doi:10.3969/j.issn.1674-1579.2018.05.011]