2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

扩展卡尔曼滤波在受到恶意攻击系统中的状态估计

周雪 张皓 王祝萍

周雪, 张皓, 王祝萍. 扩展卡尔曼滤波在受到恶意攻击系统中的状态估计. 自动化学报, 2020, 46(1): 38-46. doi: 10.16383/j.aas.c170609
引用本文: 周雪, 张皓, 王祝萍. 扩展卡尔曼滤波在受到恶意攻击系统中的状态估计. 自动化学报, 2020, 46(1): 38-46. doi: 10.16383/j.aas.c170609
ZHOU Xue, ZHANG Hao, WANG Zhu-Ping. Extended Kalman Filtering in State Estimation Systems With Malicious Attacks. ACTA AUTOMATICA SINICA, 2020, 46(1): 38-46. doi: 10.16383/j.aas.c170609
Citation: ZHOU Xue, ZHANG Hao, WANG Zhu-Ping. Extended Kalman Filtering in State Estimation Systems With Malicious Attacks. ACTA AUTOMATICA SINICA, 2020, 46(1): 38-46. doi: 10.16383/j.aas.c170609

扩展卡尔曼滤波在受到恶意攻击系统中的状态估计

doi: 10.16383/j.aas.c170609
基金项目: 

国家自然科学基金 61922063

国家自然科学基金 61773289

上海自然科学基金 17ZR1445800

上海自然科学基金 19ZR1461400

上海曙光计划 18SG18

详细信息
    作者简介:

    周雪   同济大学控制科学与工程系研究生.2016年获得合肥工业大学自动化专业学士学位.主要研究方向为无线传感器网络. E-mail: 1631560@tongji.edu.cn

    王祝萍  同济大学电子与信息工程学院教授.1994年和1997年获得西北工业大学自动控制学院学士学位与硕士学位.2003年获得新加坡国立大学博士学位.主要研究方向为机器人智能控制, 自动驾驶, 非完整性控制系统. E-mail: elewzp@tongji.edu.cn

    通讯作者:

    张皓   同济大学电子与信息工程学院教授.2007年获得华中科技大学控制科学与工程博士学位.2001年获得武汉科技大学学士学位.主要研究方向为网络控制系统, 多智能体系统, 复杂系统.本文通信作者. E-mail: 07102@tongji.edu.cn

Extended Kalman Filtering in State Estimation Systems With Malicious Attacks

Funds: 

National Natural Science Foundation of China 61922063

National Natural Science Foundation of China 61773289

Shanghai Natural Science Foundation 17ZR1445800

Shanghai Natural Science Foundation 19ZR1461400

Shanghai Shuguang Project 18SG18

More Information
    Author Bio:

    ZHOU Xue  Master student in the Department of Control Science and Engineering, Tongji University. She received her bachelor degree in automation from Hefei University of Technology in 2016. Her research interest covers wireless sensor networks

    WANG Zhu-Ping   Professor at the School of Electronics and Information Engineering, Tongji University. She received her Ph. D. degree in National University of Singapore in 2003, and received her bachelor and master degree from the Department of Automatic Control Northwestern Polytechnic University in 1994 and 1997, respectively. Her research interest covers intelligent control of robotic systems, selfdriving vehicles, and nonholonomic control systems

    Corresponding author: ZHANG Hao   Professor at the School of Electronics and Information Engineering, Tongji University. She received her Ph. D. degree in control theory and control engineering from Huazhong University of Science and Technology in 2007 and received her bachelor degree in automatic control from Wuhan University of Technology in 2001. Her research interest covers network based control systems, multi-agent systems, and complex networks. Corresponding author of this paper
  • 摘要: 设计了一种分布式扩展卡尔曼滤波器(Extended Kalman filter, EKF), 对非线性目标状态进行估计.在设计过程中, 对滤波误差上界进行优化, 获得了最优滤波增益.此外, 在通信过程中, 考虑恶意攻击信号的同时引入了分布式事件触发机制, 使得系统在保持一定的估计精度的情况下节省通信资源.最后, 以室内的机器人定位问题为例, 验证了提出的滤波器的有效性.
    Recommended by Associate Editor ZHANG Jun-Ping
  • 近年来, 无线传感器网络的状态估计问题在军事监测、智能交通、目标定位等方面取得了极大的应用[1-5].受到多智能体领域研究的启发[6-7], 一致性理论在传感器网络中也取得了许多研究成果. Yu研究了一种基于一致性的混合卡尔曼滤波, 将粒子滤波与传统卡尔曼滤波相结合通过分布式估计来获得条件线性系统的状态[4]. Liu等提出了一种基于一致性的迭代的分布式卡尔曼滤波方法, 以抵御随机的非线性扰动[8].但是在以上提及的这些研究中, 都没有考虑到网络的安全问题.然而, 近年来随着网络攻击事件不断上升, 无线传感器网络的安全研究已成为一个不可忽视的重要方面.针对三种主流的恶意攻击方式, 即拒绝服务攻击(DoS)[9]、欺骗攻击[10]和重放攻击[11], 已做出了许多具体的研究. Zhang等[12]从一个攻击者的角度研究了最优的DoS攻击策略, 使得攻击者能在有限能量的情况下对目标系统造成最大的伤害.而Ding等[13]则研究了受到拒绝服务攻击和欺骗攻击的系统的基于事件的安全控制, 提出了均方安全域的概念来量化安全程度.

    此外, 由于传统卡尔曼滤波只能对线性系统进行滤波, 而实际中的系统多为非线性的, 所以其应用受到很大限制.因此, Stanley Schmidt提出了扩展卡尔曼滤波(Extended Kalman filtering, EKF).目前, 对于扩展卡尔曼滤波的研究, 已经存在相当多的文献.但是在这些文献中鲜有考虑到网络的安全问题[14-15].针对这一点, 我们萌生了在网络受到欺骗攻击的情况下设计有效的扩展卡尔曼滤波器以抵御攻击信号, 实现目标定位这一想法.

    此外, 由于传感器主要采用电池供电, 而其更换又十分不便, 所以, 节省传感器网络的能量消耗十分必要.事件触发机制能够有效地解决这一问题.基于事件的方法可以使得估计器在缺少测量信息的情况下, 仍然能够从已知数据中获得目标的状态信息, 所以能在减少通信能耗的情况下保持估计的准确性[16].目前, 基本的事件触发方式有基于状态的事件触发[17]、基于时间的事件触发[18]以及绝对触发[19].而这些触发方式在无线传感器网络中也已经有相当多的应用与研究[20-21]. Zhang等[21]研究了一类基于RSSI (Received signal strength indication)测距的分布式移动目标跟踪问题, 在此基础上提出了一种适用于事件触发无线传感器网络的分布式随机目标跟踪方法, 可以使得在减少通信的情况下获得良好的跟踪效果.而Zhang等[21]则将事件触发机制应用于一类耗散控制系统中以降低通信资源.通过上述文献的研究, 可知事件触发在节省传感器之间通信能量的同时, 能保持良好的估计性能, 因此在本文中我们考虑将其应用于估计非线性目标状态的滤波网络中, 以延长传感器的使用寿命.

    在考虑了以上提及的所有情况后, 我们设计了一种基于事件触发的扩展卡尔曼滤波器, 其能够在受到网络攻击的情况下进行有效的滤波, 从而获得目标的状态.本文的贡献主要有: 1)在分布式扩展卡尔曼滤波中引入事件触发机制, 能够在保证估计效果的前提下有效地节省传感器的能量, 延长传感器的使用寿命. 2)考虑了网络的欺骗攻击, 使得设计的滤波器能抵抗恶意攻击.

    符号: $\otimes$代表克罗内克积, ${\rm col}_N\{\cdot\}$代表$N$列元素, ${\rm diag}_N\{\cdot\}$代表对角线有$N$个元素的方阵.

    无线传感器网络的通信拓扑图可以定义为有向图$\mathcal{G}=\{\mathcal{V}, \mathcal{E}, \mathcal{A}\}$.其由$\mathcal{V}=\{1, 2, \cdots, n\}$个节点以及$\mathcal{E} \subseteq \mathcal{V} \times \mathcal{V}$条边组成, 边$(i, j)$的存在表示节点$i$, $j$之间可以互相通信, 节点$i$的邻居集合表示为$\mathcal{N}_i=\{j;(i, j)\in \mathcal{V}\}$, 非负矩阵$\mathcal{A}(k) = [a_{ij}(k)]$为邻接矩阵, 如果$(i, j)\in \mathcal{E}$, $a_{ij}(k) = 1$, 反之, $a_{ij}(k) = 0$, 图$\mathcal{G}$的度矩阵定义为$\mathcal{D}(k) = {\rm diag}\{\mathcal{D}_1(k), \mathcal{D}_2(k), \cdots, \mathcal{D}_n(k)\}$, 则拉普拉斯矩阵$\mathcal{L}(k)=\mathcal{D}(k)-\mathcal{A}(k)$.

    首先给出滤波网络的事件触发与欺骗攻击示意图, 见图 1.每个采样时刻, 测量值和时刻值合并成一个数据包通过信道传输给滤波器, 只有当达到事件触发条件时, 才能传输成功, 滤波器在接收到事件触发时刻的测量值后, 将最新一次的数据包保存在零阶保持器中, 等待其他邻居节点来获取.而在传输过程中, 攻击者可能会通过修改测量值来破坏滤波网络的有效性.

    图 1  带有事件触发的滤波网络攻击示意图
    Fig. 1  The diagram of attacks on an event-based filtering network

    注 1.  从图 1可以看出基于事件触发的扩展Kalman滤波与传统扩展Kalman滤波的本质区别就在于, 传感器并不是在每个采样时刻都会将测量的数据传输给远程的滤波器, 只有当传感器的测量值与测量的估计值之间的差值超过某一可接受的值时, 传感器才会传输测量值.而相对于传统扩展Kalman滤波来说, 基于事件触发的扩展Kalman滤波的主要优势为在保证了一定的估计精度的情况下降低了通信率, 节省了系统能耗.

    考虑一个具有$n$个传感器的网络, 观测目标及测量输出分别表示为

    $$ \pmb{x}_{k+1}=f(\pmb{x}_k)+{\pmb \omega}_k $$ (1)
    $$ \pmb{y}_{i, k}=h_i(\pmb{x}_k)+\pmb{v}_{i, k}, \quad i=1, 2, \cdots, n $$ (2)

    其中, $\pmb{x}_k\in {\bf R}^{n_x}$为目标状态, $\pmb{y}_{i, k}\in {\bf R}^{n_y}$为不同传感器的测量值, ${\pmb \omega}_k\in {\bf R}^{n_\omega}$为过程噪声, $\pmb{v}_{i, k}\in {\bf R}^{n_v}$为量测噪声. ${\pmb \omega}_k$和$\pmb{v}_{i, k}$均为零均值高斯白噪声. ${\pmb \omega}_k$的协方差记为$Q_k$, 不同时刻的${\pmb \omega}$互不相关. $\pmb{v}_{i, k}$的协方差记为$R_{i, k}$, 不同时刻, 不同传感器之间的$\pmb{v}$互不相关. $f(\cdot)$和$h_i(\cdot)$是二次连续可微的非线性函数.此外, 定义新息序列

    $$ \pmb{z}_{i, k}=\pmb{y}_{i, k}-h_i(\pmb{\hat{x}}_{i, k}) $$

    将欺骗攻击信号表示为

    $$ \vec{\pmb{y}}_{i, k}=-{\pmb y}_{i, k}+{\pmb\vartheta}_{i, k} $$ (3)

    其中, $\pmb{\vartheta}_{i, k}$满足高斯分布, 这是为了与噪声信号混淆, 以起到欺骗效果.此外, $\pmb{\vartheta}_{i, k}$具有上界$\bar{\pmb{\vartheta}}_{i, k}$, 当此上界超过一定值时, 滤波器无法抵御攻击信号, 此上界可通过大量仿真来确定.由于实际传输过程中受到信道衰退, 信号量化等限制[5], 所以实际的攻击信号可以表示为$\Xi_{i, k}\vec{\pmb{y}}_{i, k}$.其中$\Xi_{i, k}={\rm diag}\{\xi_{i, 1, k}, \xi_{i, 2, k}, \cdots, \xi_{i, s, k}\}$, 而且$\Xi_{i, k}$的每一个元素都有上下界

    $$ 0\leq \underline{\xi}_{i, s, k}\leq \xi_{i, s, k}\leq \bar{\xi}_{i, s, k}<\infty , \quad s=1, 2, \cdots, n_y $$ (4)

    由于攻击信号在信道中传输时会衰减或放大, 所以, $\xi_{i, s, k}$的上下界取值为$0\leq \underline{\xi}_{i, s, k}<1$, $\bar{\xi}_{i, s, k}>1$. $0\leq \underline{\xi}_{i, s, k}<1$表示在$k$时刻, 攻击信号传输到第$i$个传感器的第$s$个分量通过信道时信号衰减.而$\bar{\xi}_{i, s, k}>1$表示信号放大.

    注 2.  考虑到攻击者以修改测量信息为手段来发动欺骗攻击, 因此假设攻击者知道测量信号.根据文献[12], 由于攻击者具有有限的能量, 所以在发动一次攻击时, 其需要在能量耗尽之前停止, 在一次攻击结束之后, 攻击者需要储存能量, 为下一次攻击做准备, 而存储的能量大小取决于下一次攻击的时长.具体的时间以及能量大小与发动攻击的规模大小以及其自身性能有关.此外, 与文献[13]相比, 本文中的攻击信号是时变的, 这意味着并不是在每一个时刻, 攻击者都会发起进攻, 这更加符合实际情况.

    考虑到如上讨论的欺骗攻击, 实际的测量输出可以表示为

    $$ \begin{align} \tilde{\pmb{y}}_{i, k}=\, &\pmb{y}_{i, k}+\Xi_{i, k}\vec{\pmb{y}}_{i, k}= \nonumber\\& (I-\Xi_{i, k})\pmb{y}_{i, k}+\Xi_{i, k}\pmb{\vartheta}_{i, k} \end{align} $$ (5)

    则实际的新息表示为

    $$ \tilde{\pmb{z}}_{i, k}=\tilde{\pmb{y}}_{i, k}-h_i(\hat{\pmb{x}}_{i, k}) $$ (6)

    为了对目标进行定位, 设计如下的分布式滤波器:

    $$ \begin{align} \hat{\pmb{x}}_{i, k+1}=\, &f(\hat{\pmb{x}}_{i, k})+K_{i, k}[\tilde{\pmb{y}}_{i, k}-h(\hat{\pmb{x}}_{i, k})]+\nonumber\\& C_{i, k}\sum\limits_{j\in \mathcal{N}_i}(\tilde{\pmb{z}}_{j, k}-\tilde{\pmb{z}}_{i, k}) \end{align} $$ (7)

    其中, $K_{i, k}$为滤波器增益矩阵, $C_{i, k}$为一致性增益矩阵.它们都是待设计的矩阵.

    传感器的能量消耗主要集中在通信部分, 所以如何节省通信能量显得尤为重要, 而事件触发机制已被广泛证明是一种节省通信消耗的有效方法.为此, 本文引入事件触发机制, 其描述如下:

    $$ \begin{align} d^{i}_{m_i+1}\leq\, & {\rm min}_{k>d^{i}_{m_i}}\{k|\pmb{f}^{\rm T}_{i, k}\Phi_{i, k}\pmb{f}_{i, k}>\nonumber\\&\sigma_i\pmb{\Psi}^{\rm T}_{i, d^{i}_{m_i}}\tilde{\Phi}_{i, k}\pmb{\Psi}_{i, d^{i}_{m_i}}\} \end{align} $$ (8)

    其中, $d^{i}_{m_i}$代表上一次事件触发时刻, $\Phi_{i, k}$和$\tilde{\Phi}_{i, k}$是两个待设计的对称矩阵, $\sigma_i$是节点$i$的阈值, 用以调整事件触发允许的误差上限, 满足$\sigma_i\in (0, 1)$, $\pmb{\Psi}_{i, d^{i}_{m_i}}=\sum_{j\in \mathcal{N}_i}(\tilde{\pmb{z}}_{j, d^{j}_{m_j}}-\tilde{\pmb{z}}_{i, d^{i}_{m_i}})$, $\pmb{f}_{i, k}=\tilde{\pmb{z}}_{i, k}-\tilde{\pmb{z}}_{i, d^{i}_{m_i}}$.在引入事件触发机制之后, 式(7)中的滤波器可以重新表示为

    $$ \begin{align} \hat{\pmb{x}}_{i, k+1}=\, &f(\hat{\pmb{x}}_{i, k})+K_{i, k}[\tilde{\pmb{y}}_{i, d^{i}_{m_i}}-h_i(\hat{\pmb{x}}_{i, d^{i}_{m_i}})]+\nonumber\\&C_{i, k}\pmb{\Psi}_{i, d^{i}_{m_i}} \end{align} $$ (9)

    注 3.  与大部分现存的文献[2, 8, 21]不同, 本文设计的滤波器的一致性项中, 节点之间交换的是新息序列$\tilde{\pmb{z}}_{i, k}$而不是测量值$\pmb{y}_{i, k}$, 这使得我们的滤波器对不稳定的系统仍能够进行有效的滤波.

    注 4.  在滤波网络中, 不仅信息交换是分布式的, 事件触发也是分布式的, 即不同的节点可以具有不同的事件触发时刻.

    针对提出的滤波器式(9), 本文的设计目标之一是设计滤波参数$\{K_{i, k}\}_{1\leq k< N}$和$\{C_{i, k}\}_{1\leq k< N}$, 使得如下的不等式成立.

    $$ {\rm E}\{(\pmb{x}_k-\hat{\pmb{x}}_{i, k})(\pmb{x}_k-\hat{\pmb{x}}_{i, k})^{\rm T}\}\leq \phi_{i, k} $$ (10)

    其中, $\phi_{i, k}$表示滤波误差协方差的上界.另一个目标是在满足(10)的条件下, 使得$\phi_{i, k}$最小, 这可以通过解一个最优问题来获得, 具体的设计将在下一节描述.

    首先, 介绍对接下来的推导有用的引理.

    引理 1[22].  令$\kappa_0(\cdot), \kappa_1(\cdot), \cdots, \kappa_s(\cdot)$为变量$\pmb{\zeta}\in \bf{R}^\textit{n}$的二次函数. $\pmb{\zeta}$满足$\kappa_j(\pmb{\zeta})=\pmb{\zeta}^{\rm T}T_j\pmb{\zeta} (j=0, 1, \cdots, s)$, 其中, $T_j$满足$T_j=T^{\rm T}_j$.如果存在$\tau_1\geq 0, \tau_2\geq 0, \cdots, \tau_s\geq0$使得$T_0-\sum_{j=1}^s\tau_jT_j\leq0$, 则如下的不等式成立.

    $$ \kappa_1(\pmb{\zeta})\leq0, \cdots, \kappa_s(\pmb{\zeta})\leq0\Longrightarrow\kappa_0(\pmb{\zeta})\leq0 $$ (11)

    引理 2[23].  对于实矩阵$P$, $M=M^{\rm T}$, $R=R^{\rm T}$, 下面的三个不等式互为等价,

    $$ \begin{align} &M+PR^{-1}P^{\rm T}\leq0\nonumber\\& \begin{bmatrix} M&P\\ P^{\rm T}&-R \end{bmatrix} \leq0\nonumber\\& -R-P^{\rm T}M^{-1}P\leq0 \end{align} $$

    为了方便推导, 将实际的攻击信号$\Xi_{i, k}\vec{\pmb{y}}_{i, k}$重新表示成

    $$ \Xi_{i, k}\vec{\pmb{y}}_{i, k}=\underline{\Xi}_{i, k}\vec{\pmb{y}}_{i, k}+\varphi_i(\vec{\pmb{y}}_{i, k}) $$ (12)

    其中, $\underline{\Xi}_{i, k}={\rm diag}\{\underline{\xi}_{i, 1, k}, \underline{\xi}_{i, 2, k}, \cdots, \underline{\xi}_{i, s, k}\}$.于是,

    $$ \varphi_i^{\rm T}(\vec{\pmb{y}}_{i, k})(\varphi_i(\vec{\pmb{y}}_{i, k})-\tilde{\Xi}_{i, k}\vec{\pmb{y}}_{i, k})\leq0 $$ (13)

    其中, $\tilde{\Xi}_{i, k}=\bar{\Xi}_{i, k}-\underline{\Xi}_{i, k}>0$为正定矩阵. $\varphi_i(\vec{\pmb{y}}_{i, k})$为非线性函数, 其满足条件$\varphi_i(\vec{\pmb{y}}_{i, k})\in [0, \tilde{\Xi}_{i, k}\vec{\pmb{y}}_{i, k}]$.

    注 5.  由前文的描述可知, 攻击信号在范围$[\underline{\Xi}_{i, k}\vec{\pmb{y}}_{i, k}, \bar{\Xi}_{i, k}\vec{\pmb{y}}_{i, k}]$内, 因此可表示成其下界与一个在$[0, \tilde{\Xi}_{i, k}\vec{\pmb{y}}_{i, k}]$之间的信号的叠加, 而实际攻击信号又是随机的, 可近似为非线性函数.所以, 在推导过程中, 可将攻击信号表示成式(12)的形式.

    每一个传感器的滤波误差可以表示为

    $$ \begin{align} \pmb{e}_{i, k+1}&=\pmb{x}_{i, k+1}-\hat{\pmb{x}}_{i, k+1}=\nonumber\\& f(\pmb{x}_k)+\pmb{\omega}_k-f(\hat{\pmb{x}}_{i, k})-K_{i, k}[\tilde{\pmb{z}}_{i, k}-\pmb{f}_{i, k}]-\nonumber\\& C_{i, k}\pmb{\Psi}_{i, d^i_{m_i}} \end{align} $$ (14)

    将$f(\pmb{x}_k)$在$\hat{\pmb{x}}_{i, k}$点用泰勒级数展开, 可得

    $$ f(\pmb{x}_k)=f(\hat{\pmb{x}}_{i, k})+F_{i, k}\pmb{e}_{i, k}+{\rm O}(|\pmb{e}_{i, k}|) $$ (15)

    其中, $F_{i, k}=\partial{f(\pmb{x})}/\partial{\pmb{x}}|_{\pmb{x}=\hat{\pmb{x}}_{i, k}}$.根据文献[24], 以上方程中的高阶项可以表示为

    $$ {\rm O}(|\pmb{e}_{i, k}|)=(F_{i, k}+U_{i, k}\Omega_{i, k})\pmb{e}_{i, k} $$ (16)

    其中, $U_{i, k}$是一个已知的放缩矩阵, $\Omega_{i, k}$是未知的时变矩阵, 满足$\Omega^{\rm T}_{i, k}\Omega_{i, k}\leq I$.由式(16)可得

    $$ f(\pmb{x}_k)-f(\hat{\pmb{x}}_{i, k})=(F_{i, k}+U_{i, k}\Omega_{i, k})\pmb{e}_{i, k} $$ (17)

    同理, 有

    $$ h(\pmb{x}_k)-h(\hat{\pmb{x}}_{i, k})=(H_{i, k}+V_{i, k}\Theta_{i, k})\pmb{e}_{i, k} $$ (18)

    其中, $H_{i, k}=\partial{h(\pmb{x})}/\partial{\pmb{x}}|_{\pmb{x}=\hat{\pmb{x}}_{i, k}}$, $V_{i, k}$是一个已知的放缩矩阵, $\Theta_{i, k}$是未知的时变矩阵, 满足$\Theta^{\rm T}_{i, k}\Theta_{i, k}\leq I$.将式(17), 式(18)代入式(14)得

    $$ \begin{align} \pmb{e}_{i, k+1}=\, &(F_{i, k}+U_{i, k}\Omega_{i, k})\pmb{e}_{i, k}+\pmb{\omega}_k- \nonumber\\&K_{i, k} [\pmb{y}_{i, k}+\underline{\Xi}_{i, k}\times \vec{\pmb{y}}_{i, k}+\varphi_i(\vec{\pmb{y}}_{i, k})- \nonumber\\&h_i(\hat{\pmb{x}}_{i, k})- \pmb{f}_{i, k}]-C_{i, k}\pmb{\Psi}_{i, d^{i}_{m_i}}=\nonumber\\& (F_{i, k}+U_{i, k}\Omega_{i, k})\pmb{e}_{i, k}+\pmb{\omega}_k-\nonumber\\&K_{i, k} [\pmb{y}_{i, k}+\underline{\Xi}_{i, k}\times \vec{\pmb{y}}_{i, k}+\nonumber\\&\varphi_i(\vec{\pmb{y}}_{i, k})- h_i(\hat{\pmb{x}}_{i, k})-\pmb{f}_{i, k}]-\nonumber\\& C_{i, k}\sum\limits_{j\in \mathcal{N}_i}(\tilde{\pmb{z}}_{j, k}-\tilde{\pmb{z}}_{i, k}+\pmb{f}_{i, k}- \pmb{f}_{j, k}) \end{align} $$ (19)

    将新息式(6)代入式(19)得

    $$ \begin{align} \pmb{e}_{i, k+1}=\, &(F_{i, k}+U_{i, k}\Omega_{i, k})\pmb{e}_{i, k}+ \pmb{\omega}_k-\nonumber\\&K_{i, k}[(I-\underline{\Xi}_{i, k})\times (H_{i, k}+V_{i, k}\Theta_{i, k})\pmb{e}_{i, k}+ \nonumber\\&(I-\underline{\Xi}_{i, k})\pmb{v}_{i, k}+\underline{\Xi}_{i, k} \pmb{\vartheta}_{i, k}+\varphi_i(\vec{\pmb{y}}_{i, k})-\nonumber\\& \underline{\Xi}_{i, k}h_i(\hat{\pmb{x}}_{i, k})-\pmb{f}_{i, k}]-C_{i, k}\sum\limits_{j\in \mathcal{N}_i}(\tilde{\pmb{y}}_{j, k}-\nonumber\\& h_j(\hat{\pmb{x}}_{j, k})-\tilde{\pmb{y}}_{i, k}+h_i(\hat{\pmb{x}}_{i, k})+ \pmb{f}_{i, k}-\pmb{f}_{j, k}) \end{align} $$ (20)

    将式(20)写成紧凑形式,

    $$ \begin{align} \pmb{e}_{k+1}&=[\tilde{F}_k+\Omega_k-K_k(I-\underline{\Xi}_k)(H_k+\Theta_k)]\pmb{e}_k+\nonumber\\& \quad \tilde{\pmb{\omega}}_k-K_k[(I-\underline{\Xi}_k)\tilde{\pmb{v}}_k+\underline{\Xi}_k\pmb{\vartheta}_k+\pmb{\varphi}_k-\pmb{f}_k-\nonumber\\& \quad \underline{\Xi}_kh(\hat{\pmb{x}}_k)]-C_k\bar{L}_k[\tilde{\pmb{y}}_k-h(\hat{\pmb{x}}_k)-\pmb{f}_k] \end{align} $$ (21)

    其中

    $$ \begin{align} \tilde{\pmb{y}}_k-h(\hat{\pmb{x}}_k)&=(I-\underline{\Xi}_k)(H_k+\Theta_k)\pmb{e}_k+(I-\underline{\Xi}_k)\tilde{\pmb{v}}_k+\nonumber\\& \quad\underline{\Xi}_k\pmb{\vartheta}_k+\pmb{\varphi}_k-\underline{\Xi}_kh(\hat{\pmb{x}}_k) \end{align} $$ (22)

    将其代入式(21)得到

    $$ \begin{align} \pmb{e}_{k+1}&=[\tilde{F}_k+\Omega_k-K_k(I-\underline{\Xi}_k)(H_k+\Theta_k)]\pmb{e}_k+\nonumber\\& \quad \tilde{\pmb{\omega}}_k-K_k[(I-\underline{\Xi}_k)\tilde{\pmb{v}}_k+\underline{\Xi}_k\pmb{\vartheta}_k+\pmb{\varphi}_k-\pmb{f}_k-\nonumber\\& \quad \underline{\Xi}_kh(\hat{\pmb{x}}_k)]-C_k\bar{L}_k[(I-\underline{\Xi}_k)(H_k+\Theta_k)\pmb{e}_k+\nonumber\\& \quad (I-\underline{\Xi}_k)\tilde{\pmb{v}}_k+\underline{\Xi}_k\pmb{\vartheta}_k+\pmb{\varphi}_k-\underline{\Xi}_kh(\hat{\pmb{x}}_k)-\pmb{f}_k] \end{align} $$ (23)

    其中

    $$ \begin{align} &\pmb{f}_k={\rm col}_N\{\pmb{f}_{i, k}\}, \pmb{e}_k={\rm col}_N\{\pmb{e}_{i, k}\}, \tilde{\pmb{\omega}}_k={\rm col}_N\{\pmb{\omega}_k\}\nonumber\\& \tilde{\pmb{v}}_k={\rm col}_N\{\pmb{v}_{i, k}\}, \pmb{\vartheta}_k={\rm col}_N\{\pmb{\vartheta}_{i, k}\}, \hat{\pmb{x}}_k={\rm col}_N\{\hat{\pmb{x}}_{i, k}\}\nonumber\\& \pmb{\varphi}_k={\rm col}_N\{\varphi_i(\vec{\pmb{y}}_{i, k})\}, \quad h(\hat{\pmb{x}}_k)={\rm col}_N\{h_i(\hat{\pmb{x}}_{i, k})\}\nonumber\\& \tilde{F}_k={\rm diag}_N\{F_{i, k}\}, \quad \Omega_k={\rm diag}_N\{U_{i, k}\Omega_{i, k}\}\nonumber\\& K_k={\rm diag}_N\{K_{i, k}\}, \quad \underline{\Xi}_k={\rm diag}_N\{\underline{\Xi}_{i, k}\}\nonumber\\& H_k={\rm diag}_N\{H_{i, k}\}, \quad \Theta_k={\rm diag}_N\{V_{i, k}\Theta_{i, k}\}\nonumber\\& C_k={\rm diag}_N\{C_{i, k}\}, \quad \bar{L}_k=\mathcal{L}(k)\otimes I_{ny} \end{align} $$

    接下来, 将给出主要结论.

    定理 1.  给定滤波误差协方差上界$\{\phi_k\}_{1\leq k<N}$, 受欺骗攻击的分布式扩展卡尔曼滤波问题可解, 如果存在实矩阵$\{K_k\}_{1\leq k<N}$和$\{C_k\}_{1\leq k<N}$, 正定矩阵$\{\Omega_k\}_{1\leq k<N}$, $\{\Theta_k\}_{1\leq k<N}$, $\{\Phi_k\}_{1\leq k<N}$, $\{\tilde{\Phi}_k\}_{1\leq k<N}$, 以及非负系数$\{\tau_{1, k}\}_{1\leq k<N}$和$\{\tau_{2, k}\}_{1\leq k<N}$, 使得以下矩阵不等式(24)成立.

    $$ \begin{equation} \begin{bmatrix} -\phi_{k+1}&\Lambda_k\\ \Lambda^T_k&-\Delta_k \end{bmatrix} \leq0 \end{equation} $$ (24)

    其中

    $$ \begin{align} &\Delta_k={\rm diag}\{1, 0, 0, 0, 0, 0\}-\tau_{1, k}\pmb{\xi}^{\rm T}_k\Pi_k\pmb{\xi}_k-\nonumber\\& \qquad\tau_{2, k}\pmb{\xi}^{\rm T}_kM_k\pmb{\xi}_k\nonumber\\& \pmb{\xi}^{\rm T}_k=[\pmb{1}\quad \pmb{e}^{\rm T}_k\quad \tilde{\pmb{v}}^{\rm T}_k\quad \pmb{\vartheta}^{\rm T}_k\quad \pmb{f}^{\rm T}_k\quad \pmb{\varphi}^{\rm T}_k]\nonumber\\& \Pi_k=[0\quad 0\quad 0\quad 0\quad 0\quad \Pi_1]\nonumber\\& \Lambda_k=(25), \quad \Pi^{\rm T}_1=(26), \quad M_k=(27)\nonumber\\& \Phi_l=\bar{L}^{\rm T}_k\tilde{\Phi}_k\bar{L}_k, \quad \Theta_l=(I-\underline{\Xi}_k)(H_k+\Theta_k)\nonumber\\& \Phi_k={\rm diag}_N\{\Phi_{i, k}\}, \quad \tilde{\Phi}_k={\rm diag}_N\{\tilde{\Phi}_{i, k}\}\nonumber\\& \underline{\sigma}={\rm diag}_N\{\sigma_i\}\nonumber \end{align} $$

    证明.  首先根据式(23), 可以得到

    $$ \begin{align} &\Lambda_k= \begin{bmatrix} (K_k+C_k\bar{L}_k)\underline{\Xi}_kh(\hat{\pmb{x}}_k)+\tilde{\pmb{\omega}}_k& \Lambda_{11}&-K_k(I-\underline{\Xi}_k)-C_k\bar{L}_k(I-\underline{\Xi}_k)& -K_k\underline{\Xi}_k-C_k\bar{L}_k\underline{\Xi}_k& K_k-C_k\bar{L}_k & -K_k-C_k\bar{L}_k \end{bmatrix}\end{align} $$ (25)

    其中, $\Lambda_{11}=\tilde{F}_k+\Omega_k-(K_k-C_k\bar{L}_k) (I-\underline{\Xi})(H_k+\Theta_k)$

    $$ \begin{align}\Pi^{\rm T}_1= \begin{bmatrix} (\pmb{y}^{\rm T}_k{\rm diag}_N\{\tilde{\Xi}_i\}{\rm col}_{n_xN}\{1\})^{\rm T}&0&0&-{\rm diag}_N\{\tilde{\Xi}_i\}&0&I_{n_xN, n_xN} \end{bmatrix} \end{align} $$ (26)
    $$ M_k=\\ \begin{bmatrix} -h^{\rm T}(\hat{\pmb{x}}_k)\underline{\Xi}^{\rm T}_k\Phi_l\underline{\Xi}_kh(\hat{\pmb{x}}_k)&h^{\rm T}(\hat{\pmb{x}}_k)\underline{\Xi}^{\rm T}_k\Phi_l\Theta_l&h^{\rm T}(\hat{\pmb{x}}_k)\underline{\Xi}^{\rm T}_k\Phi_l(I-\underline{\Xi})&h^{\rm T}(\hat{\pmb{x}}_k)\underline{\Xi}^{\rm T}_k\Phi_l\underline{\Xi}_k&-h^{\rm T}(\hat{\pmb{x}}_k)\underline{\Xi}^{\rm T}_k\Phi_l&h^{\rm T}(\hat{\pmb{x}}_k)\underline{\Xi}^{\rm T}_k\Phi_l\\ *&-\Theta^{\rm T}_l\Phi_l\Theta_l&-\Theta^{\rm T}_l\Phi_l(I-\underline{\Xi}_k)&\Theta^{\rm T}_l\Phi_l\underline{\Xi}_k&\Theta^{\rm T}_l\Phi_l&-\Theta^{\rm T}_l\Phi_l\\ *&*&-(I-\underline{\Xi}_k)^{\rm T}\Phi_l(I-\underline{\Xi}_k)&-(I-\underline{\Xi}_k)^{\rm T}\Phi_l\underline{\Xi}_k&(I-\underline{\Xi}_k)^{\rm T}\Phi_l&-(I-\underline{\Xi}_k)^{\rm T}\Phi_l\\ *&*&*&\underline{\Xi}^{\rm T}_k\Phi_l\underline{\Xi}_k&\underline{\Xi}^{\rm T}_k\Phi_l&-\underline{\Xi}^{\rm T}_k\Phi_l\\ *&*&*&*&\frac{1}{\underline{\sigma}}\Phi_k-\Phi_l&\Phi_l\\ *&*&*&*&*&-\Phi_l \end{bmatrix} $$ (27)
    $$ \pmb{e}_{k+1}=\Lambda_k\pmb{\xi}_k $$ (28)

    根据事件触发条件(8)有

    $$ \sum^N_{i=1}\pmb{f}^{\rm T}_{i, k}\Phi_{i, k}\pmb{f}_{i, k}\leq \sum^N_{i=1}\sigma_i\pmb{\Psi}^{\rm T}_{i, k}\tilde{\Phi}_{i, k}\pmb{\Psi}_{i, k} $$

    将其写成紧凑形式可得

    $$ \pmb{f}^{\rm T}_k\Phi_k\pmb{f}_k\leq\underline{\sigma}(\tilde{\pmb{z}}_k-\pmb{f}_k)^{\rm T}\bar{L}^{\rm T}_k\tilde{\Phi}_k\bar{L}_k(\tilde{\pmb{z}}_k-\pmb{f}_k) $$ (29)

    将式(22)代入式(29), 可得

    $$ \begin{align} &\pmb{f}^{\rm T}_k\Phi_k\pmb{f}_k-\underline{\sigma}[(I-\underline{\Xi}_k)(H_k+\Theta_k)\pmb{e}_k+(I-\underline{\Xi}_k)\times\nonumber\\&\qquad \tilde{\pmb{v}}_k+\underline{\Xi}_k\pmb{\vartheta}_k+\pmb{\varphi}_k-\underline{\Xi}_kh(\hat{\pmb{x}}_k)-\pmb{f}_k]^{\rm T}\bar{L}^{\rm T}_k\tilde{\Phi}_k\bar{L}_k\times\nonumber\\&\qquad [(I-\underline{\Xi}_k)(H_k+\Theta_k)\pmb{e}_k+(I-\underline{\Xi}_k)\tilde{\pmb{v}}_k+\nonumber\\&\qquad \underline{\Xi}_k\pmb{\vartheta}_k+\pmb{\varphi}_k-\underline{\Xi}_kh(\hat{\pmb{x}}_k)-\pmb{f}_k]\leq0 \end{align} $$

    整理得

    $$ \pmb{\xi}^{\rm T}_kM_k\pmb{\xi}_k\leq0 $$ (30)

    现在考虑欺骗攻击信号, 根据式(2)、(3)和式(13)有

    $$ \begin{align} \varphi^{\rm T}_i(\vec{\pmb{y}}_{i, k})&(\varphi_i(\vec{\pmb{y}}_{i, k})+\tilde{\Xi}_{i, k}h_i(\pmb{x}_{i, k})+\nonumber\\&\tilde{\Xi}_{i, k}\pmb{v}_{i, k}-\tilde{\Xi}_{i, k}\pmb{\vartheta}_{i, k}) \leq0 \end{align} $$

    上式表示为紧凑形式为

    $$ \pmb{\varphi}^{\rm T}_k(\pmb{\varphi}_k+\tilde{\Xi}_{k}h(\pmb{x}_k)+\tilde{\Xi}_{k}\tilde{\pmb{v}}_k-\tilde{\Xi}_{k}\pmb{\vartheta}_k)\leq0 $$ (31)

    式(31)等价于

    $$ \pmb{\xi}^{\rm T}_k\Pi_k\pmb{\xi}_k\leq0 $$ (32)

    根据引理1可知, 如果存在系数$\tau_{1, k}\geq0$和$\tau_{2, k}\geq0$使得$\Lambda^{\rm T}_k\phi^{-1}_{k+1}\Lambda_k-{\rm diag}\{1, 0, 0, 0, 0, 0\}-$ $\tau_{1, k}\pmb{\xi}^{\rm T}_k\Pi_k\pmb{\xi}_k-\tau_{2, k}\pmb{\xi}^{\rm T}_kM_k\pmb{\xi}_k\leq0 \quad\text{成立}, $则有

    $$ \pmb{\xi}^{\rm T}_k(\Lambda^{\rm T}_k\phi^{-1}_{k+1}\Lambda_k-{\rm diag}\{1, 0, 0, 0, 0, 0\})\pmb{\xi}_k\leq0 $$

    所以

    $$ \pmb{\xi}^{\rm T}_k\Lambda^{\rm T}_k\phi^{-1}_{k+1}\Lambda_k\pmb{\xi}_k-1\leq0 $$ (33)

    将式(28)代入式(33)得

    $$ \pmb{e}^{\rm T}_{k+1}\phi^{-1}_{k+1}\pmb{e}_{k+1}-1\leq0 $$

    根据Schur补引理[23]

    $$ \begin{bmatrix} -1&\pmb{e}^{\rm T}_{k+1}\\ \pmb{e}_{k+1}&-\phi_{k+1} \end{bmatrix} \leq 0. $$

    由此可得

    $$ {\rm E}\{\pmb{e}^{\rm T}_{k+1}\pmb{e}_{k+1}\}\leq \phi_{k+1} $$ (34)

    于是, 设计的滤波器的误差具有一个上界.

    接下来, 为了在每一个时刻都能确定预先设定的滤波误差协方差的上界, 以获得最好的目标定位效果, 形成了如下的最优问题.

    推论 1.  给定滤波误差协方差上界$\{\phi_k\}_{1\leq k<N}$, 受欺骗攻击的分布式扩展卡尔曼滤波问题可解, 如果存在实矩阵$\{K_k\}_{1\leq k<N}$和$\{C_k\}_{1\leq k<N}$, 正定矩阵$\{\Omega_k\}_{1\leq k<N}$, $\{\Theta_k\}_{1\leq k<N}$, $\{\Phi_k\}_{1\leq k<N}$, $\{\tilde{\Phi}_k\}_{1\leq k<N}$, 以及非负系数$\{\tau_{1, k}\}_{1\leq k<N}$和$\{\tau_{2, k}\}_{1\leq k<N}$, 使得以下最优问题(35)成立.

    $$ \begin{align} &\mathop{\rm min}\limits_{\phi_{k+1}, K_k, \tau_{1, k}, \tau_{2, k}, \Phi_k, \tilde{\Phi}_k, \Omega_k, \Theta_k, C_k}{\rm tr}(\phi_{k+1})\\& \text{满足} \begin{bmatrix} -\phi_{k+1}&\Lambda_k\\ \Lambda^{\rm T}_k&-\Delta_k \end{bmatrix}\nonumber \leq0 \end{align} $$ (35)

    注 6.  在本文中, 滤波器增益$K_{i, k}$采用在线计算方式, 虽然会降低定位的实时性, 但是由于攻击信号是时变的, 所以这种在线计算方式能有效抵御攻击, 以获得最好的滤波效果.不过如果恶意攻击不是时变的话, 也可以将本文中对$K_{i, k}$的计算推广到离线方式, 以提高实时性.

    为了使滤波方法阐述更明确, 给出如下的滤波算法伪代码.

      算法 1.滤波算法

    1:初始化:随机给定状态初始值$\pmb{x}_0$与估计初始值$\pmb{x}_{i, 0}$;

    2:for $k=1:M$

    3:根据式(3)和(4), 利用传感器的测量值以及随机生成的满足高斯分布的$\pmb{\vartheta}_{i, k}$产生欺骗信号, 并且设定信号限制系数$\underline{\xi}_{i, s, k}$和$\bar{\xi}_{i, s, k}$, 设定未知数$K_k, \tau_{1, k}, \tau_{2, k}, \Phi_k, \tilde{\Phi}_k, \Omega_k, \Theta_k, C_k$;

    4:根据式(1)和(9)产生$\pmb{x}_k$及其估计值$\pmb{x}_{i, k}$, 并计算$\pmb{e}_k$;

    5:根据迭代式(19), 计算得到误差协方差$\phi_{k+1}=\pmb{e}_{k+1}\pmb{e}^{\rm T}_{k+1}$;

    6:根据推论1的最优问题, 计算出最优解$\phi_{k+1}$, $K_k$, $\tau_{1, k}$, $\tau_{2, k}$, $\Phi_k$, $\tilde{\Phi}_k$, $\Omega_k$, $\Theta_k$, $C_k$, 将其重新代入(7), 得到状态的估计值, 再根据事件触发公式(8)计算出触发时刻;

    7: end

    采用8个摄像头对移动机器人进行室内定位以验证本文所提出的目标定位算法的有效性.机器人的运动学模型表示如下[25]:

    $$ x_{k+1}=x_k+\frac{s^R_k+s^L_k}{2}{\rm cos}\theta_k+\omega^x_k $$ (36)
    $$ y_{k+1}=y_k+\frac{s^R_k+s^L_k}{2}{\rm sin}\theta_k+\omega^y_k $$ (37)
    $$ \theta_{k+1}=\theta_k+\frac{s^R_k-s^L_k}{b}+\omega^\theta_k $$ (38)

    其中, $(x_k, y_k)$代表机器人的位置信息, $\theta_k$代表机器人的转向. $(s^R_k, s^L_k)$代表在时间段$(k, k+1)$内, 机器人的左右轮驶过的距离. $b$表示左右轮之间的距离, 在本文中, 取$b=1.5$. $\pmb{\omega}_k=(\omega^x_k, \omega^y_k, \omega^\theta_k)$为零均值高斯白噪声, 其协方差为$Q_k$.

    在对机器人定位的过程中, 采用8个摄像头, 其拓扑结构如图 2所示.每个摄像头的测量方程表示如下,

    $$ \begin{align} p_{i, k}=&\frac{\gamma_u}{z^c_f}[-(x_{i, k}-x_k){\rm sin}\theta_k+(y_{i, k}-y_k){\rm cos}\theta_k-\nonumber\\& d_2]+p_0+v^p_{i, k} \end{align} $$ (39)
    $$ \begin{align} q_{i, k}=&\frac{\gamma_v}{z^c_f}[-(x_{i, k}-x_k){\rm cos}\theta_k-(y_{i, k}-y_k){\rm sin}\theta_k-\nonumber\\& d_1]+q_0+v^q_{i, k} \end{align} $$ (40)
    图 2  摄像头分布拓扑图
    Fig. 2  The topology of the camera

    其中, $(p_{i, k}, q_{i, k})$代表像平面上的目标的坐标, $(d_1, d_2)$为机器人在自身坐标系下的坐标. $z^c_f$表示摄像头的视觉中心到目标的距离. $\gamma_u$和$\gamma_v$代表像素放大系数. $(p_0, q_0)$是摄像头主点的图像坐标. $(x_{i, k}, y_{i, k})$代表每一个摄像头的位置坐标. $\pmb{v}_{i, k}=(v^p_{i, k}, v^q_{i, k})$为零均值高斯白噪声, 具有协方差$R_{i, k}$.仿真过程中, 以上参数取值为: $d_1=-0.0668$, $d_2=0.0536$, $z^c_f=2.1050$, $\gamma_u=9.0213283$, $\gamma_v=9.0250141$, $p_0=347.20436$, $q_0=284.34750$, $Q_k={\rm diag}\{1, 1, 1\}$, $R_{i, k}={\rm diag}\{1, 1\}(i=1, 2, \cdots, 8)$.摄像头的位置分别为:$(0.6, 0.6)$, $(0.6, 1.8)$, $(1.2, 1.8)$, $(1.8, 1.8)$, $(2.4, 1.8)$, $(2.4, 0.6)$, $(1.8, 1.2)$, $(1.2, 1.2)$.

    欺骗攻击如图 3所示.攻击信号由于信道限制而附加的系数的上下界取值为$\underline{\xi}_{i, s, k}=0.1$, $\bar{\xi}_{i, s, k}=1.5$.每个信道的欺骗攻击信号的$\pmb{\vartheta}_{i, k}$部分都是通过MATLAB的normrnd()函数随机产生的高斯信号, 其均值为0, 方差为2, 并且限定其上界为7.产生的随机数的数值大小表明了攻击信号的强弱.从图 3中可以看出, 攻击者每攻击一段时间之后就会停下来储存能量, 为下一次攻击做准备.每一个信道的攻击信号强度都不相同, 这里假设每个信道的攻击时刻都是相同的, 在本文的示例中, 信道3的攻击信号最弱.

    图 3  欺骗攻击示意图
    Fig. 3  The diagram of deception attacks

    图 4图 5分别描绘了对$p_{i, k}$(状态分量$x_1$)和$q_{i, k}$(状态分量$x_2$)的估计效果, 从图中可以看出, 虽然在受到攻击的时刻, 对目标位置的估计略有偏差, 但是仍然能够追踪到目标.这表明我们设计的滤波器是能够有效抵御网络攻击以完成目标定位的.同时, 由于信道3受到的攻击信号最小, 其滤波轨迹最接近目标轨迹.

    图 4  对$p_{i, k}$的估计效果
    Fig. 4  The estimation performance of $p_{i, k}$
    图 5  对$q_{i, k}$的估计效果
    Fig. 5  The estimation performance of $q_{i, k}$

    为了更准确地描述滤波误差, 图 6画出了8个滤波器的估计误差协方差的迹.从图 6中可以看出, 在经过大约10个时间步长之后, 所有滤波器的误差都变得非常小, 且趋于稳定.

    图 6  8个传感器的滤波误差
    Fig. 6  The estimation error of 8 sensors

    此外, 为了确定滤波器抵御攻击的能力上限, 我们修改了$\bar{\pmb{\vartheta}}_{i, k}$, 并计算了8个滤波器稳定后的RMSE(均方根误差), 确定了当$\bar{\pmb{\vartheta}}_{i, k}\geq 15$时, 我们设计的滤波器在给定的仿真时间内将不再能够追踪到目标. 表 1给出了不同的$\bar{\pmb{\vartheta}}_{i, k}$所对应的RMSE, 其中, "$-$"表示在仿真时间内滤波误差相当大且没有达到稳定.此外, 应当指出, $\bar{\pmb{\vartheta}}_{i, k}$的取值还与具体的目标对象有关, 滤波器针对不同的受到恶意攻击的对象, 具有不同的抵御攻击能力的上限.

    表 1  不同$\bar{\pmb{\vartheta}}_{i, k}$对应的RMSE
    Table 1  RMSE corresponding to different $\bar{\pmb{\vartheta}}_{i, k}$
    $\bar{\pmb{\vartheta}}_{i, k}$ 5 7 9 11 13 15
    RMSE 0.2 0.25 1.38 8.75 15.59
    下载: 导出CSV 
    | 显示表格

    接下来, 为了描述事件触发情况, 给出其触发时刻图形.从图 7可以看出, 当攻击信号比较大, 造成滤波误差比较大的时候, 就会发生事件触发.此外, 不同的滤波器的事件触发时刻也不相同, 这与我们的期望相符合.为了量化事件触发降低通信率的效果, 定义如下的平均通信率[16].

    $$ \varpi=\frac{\sum\limits^N_{i=1}\sum\limits^{M-1}_{k=0}\gamma_{i, k}}{NM} $$
    图 7  事件触发示意图
    Fig. 7  The diagram of event-trigger

    其中, $M$表示总的仿真步数, $\gamma_{i, k}=1$表示采样数据被传输, $\gamma_{i, k}=0$表示采样数据未被传输.根据事件触发图形, 可以计算得到仿真中的平均通信率为36$\, \%$, 可见加入事件触发之后大大降低了通信率.

    在充分考虑了网络欺骗攻击的情况下, 提出了一种分布式的基于事件触发的扩展卡尔曼滤波器.设计的滤波器最主要特点是采用协方差受限的方式, 通过将误差协方差的上界最小化来获得最优的滤波增益.通过仿真例子可以看到, 该滤波器能够有效地抵抗网络攻击, 对非线性目标进行定位.但是由于采用线性矩阵不等式方法来解最优的滤波器增益, 因此计算量比较大, 实时性不够好.所以, 怎样采用更好的算法来提高滤波的实时性, 成为今后要解决的一个方面.


  • 本文责任编委 张军平
  • 图  1  带有事件触发的滤波网络攻击示意图

    Fig.  1  The diagram of attacks on an event-based filtering network

    图  2  摄像头分布拓扑图

    Fig.  2  The topology of the camera

    图  3  欺骗攻击示意图

    Fig.  3  The diagram of deception attacks

    图  4  对$p_{i, k}$的估计效果

    Fig.  4  The estimation performance of $p_{i, k}$

    图  5  对$q_{i, k}$的估计效果

    Fig.  5  The estimation performance of $q_{i, k}$

    图  6  8个传感器的滤波误差

    Fig.  6  The estimation error of 8 sensors

    图  7  事件触发示意图

    Fig.  7  The diagram of event-trigger

    表  1  不同$\bar{\pmb{\vartheta}}_{i, k}$对应的RMSE

    Table  1  RMSE corresponding to different $\bar{\pmb{\vartheta}}_{i, k}$

    $\bar{\pmb{\vartheta}}_{i, k}$ 5 7 9 11 13 15
    RMSE 0.2 0.25 1.38 8.75 15.59
    下载: 导出CSV
  • [1] Wu L G, Shi P, Gao H J. State estimation and sliding-mode control of Markovian jump singular systems. IEEE Transactions on Automatic Control, 2010, 55(5): 1213-1219 doi: 10.1109/TAC.2010.2042234
    [2] 王长城, 戚国庆, 李银伢, 盛安东.传感器网络一致性分布式滤波算法.控制理论与应用, 2012, 29(12): 1645-1650 http://d.old.wanfangdata.com.cn/Periodical/kzllyyy201212019

    Wang Chang-Cheng, Qi Guo-Qing, Li Yin-Ya, Sheng An-Dong. Consensus-based distributed filtering algorithm in sensor networks. Control Theory & Applications, 2012, 29(12): 1645-1650 http://d.old.wanfangdata.com.cn/Periodical/kzllyyy201212019
    [3] 牛建军, 邓志东.基于马尔可夫链的无线传感器网络分布式调度方法.自动化学报, 2010, 36(5): 685-695 doi: 10.3724/SP.J.1004.2010.00685

    Niu Jian-Jun, Deng Zhi-Dong. Markov chain-based distributed scheduling approach for wireless sensor network. Acta Automatica Sinica, 2010, 36(5): 685-695 doi: 10.3724/SP.J.1004.2010.00685
    [4] Yu Y H. Consensus-based distributed mixture Kalman filter for maneuvering target tracking in wireless sensor networks. IEEE Transactions on Vehicular Technology, 2016, 65(10): 8669-8681 doi: 10.1109/TVT.2015.2508456
    [5] Dong H L, Wang Z D, Lam J, Gao H J. Distributed filtering in sensor networks with randomly occurring saturations and successive packet dropouts. International Journal of Robust and Nonlinear Control, 2014, 24(12): 1743-1759 doi: 10.1002/rnc.2960
    [6] 吴苗苗, 张皓, 严怀成, 陈世明.异步切换多智能体系统的协同输出调节.自动化学报, 2017, 43(5): 735-742 doi: 10.16383/j.aas.2017.c160527

    Wu Miao-Miao, Zhang Hao, Yan Huai-Cheng, Chen Shi-Ming. Cooperative output regulation for asynchronously switched multi-agent systems. Acta Automatica Sinica, 2017, 43(5): 735-742 doi: 10.16383/j.aas.2017.c160527
    [7] 杨若涵, 张皓, 严怀成.基于事件触发的拓扑切换异构多智能体协同输出调节.自动化学报, 2017, 43(3): 472-477 doi: 10.16383/j.aas.2017.c160304

    Yang Ruo-Han, Zhang Hao, Yan Huai-Cheng. Event-triggered cooperative output regulation of heterogeneous multi-agent systems with switching topology. Acta Automatica Sinica, 2017, 43(3): 472-477 doi: 10.16383/j.aas.2017.c160304
    [8] Liu Q Y, Wang Z D, He X, Zhou D H. Consensus-based recursive distributed filtering with stochastic nonlinearities over sensor networks. In: Proceedings of the 33rd Chinese Control Conference. Nanjing, China: IEEE, 2014. 310-315
    [9] Foroush H S, Martínez S. On event-triggered control of linear systems under periodic Denial-of-Service jamming attacks. In: Proceedings of the 2012 IEEE 51st IEEE Conference on Decision and Control. Maui, HI, USA: IEEE, 2012. 2551-2256
    [10] Pang Z H, Liu G P. Design and implementation of secure networked predictive control systems under deception attacks. IEEE Transactions on Control Systems Technology, 2012, 20(5): 1334-1342 doi: 10.1109/TCST.2011.2160543
    [11] Mo Y L, Sinopoli B. Secure control against replay attacks. In: Proceedings of the 47th Annual Allerton Conference on Communication, Control, and Computing. Monticello, IL, USA: IEEE, 2009. 911-918
    [12] Zhang H, Cheng P, Shi L, Chen J M. Optimal DoS attack scheduling in wireless networked control system. IEEE Transactions on Control Systems Technology, 2016, 24(3): 843-852 doi: 10.1109/TCST.2015.2462741
    [13] Ding D R, Wang Z D, Wei G L, Alsaadi F E. Event-based security control for discrete-time stochastic systems. IET Control Theory & Applications, 2016, 10(15): 1808-1815 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=abd8424e47b036f3c9d26a9b9a85202e
    [14] Wang J B, Luo X L. Research on airborne passive location based on extend Kalman filter with control inputs. In: Proceedings of the 3rd International Conference on Information Science and Control Engineering. Beijing, China: IEEE, 2016. 1389-1392
    [15] 佘致廷, 邹薇, 董旺华, 秦亚胜.扩展卡尔曼滤波结合前馈补偿永磁同步电机位置估计.控制理论与应用, 2016, 33(10): 1312-1318 doi: 10.7641/CTA.2016.50747

    She Zhi-Ting, Zou Wei, Dong Wang-Hua, Qin Ya-Sheng. Extended Kalman filters combined with feed-forward compensation for permanent magnet synchronous moter position estimation. Control Theory & Applications, 2016, 33(10): 1312-1318 doi: 10.7641/CTA.2016.50747
    [16] Wu J F, Jia Q S, Johansson K H, Shi L. Event-based sensor data scheduling: trade-off between communication rate and estimation quality. IEEE Transactions on Automatic Control, 2013, 58(4): 1041-1046 doi: 10.1109/TAC.2012.2215253
    [17] Yu H, Hao F. Periodic event-triggered state-feedback control for discrete-time linear systems. Journal of the Franklin Institute, 2016, 353(8): 1809-1828 doi: 10.1016/j.jfranklin.2016.03.002
    [18] Liu S L, Quevedo D E, Xie L H. Event-triggered distributed constrained consensus. International Journal of Robust and Nonlinear Control, 2017, 27(16): 3043-3060 doi: 10.1002/rnc.3724
    [19] Cong Y R, Zhou X Y. Event-trigger based robust-optimal control for energy harvesting transmitter. IEEE Transactions on Wireless Communications, 2017, 16(2): 744-756 doi: 10.1109/TWC.2016.2628825
    [20] 杨旭升, 张文安, 俞立.适用于事件触发的分布式随机目标跟踪方法.自动化学报, 2017, 43(8): 1393-1401 doi: 10.16383/j.aas.2017.c150777

    Yang Xu-Sheng, Zhang Wen-An, Yu Li. Distributed tracking method for maneuvering targets with event-triggered mechanism. Acta Automatica Sinica, 2017, 43(8): 1393-1401 doi: 10.16383/j.aas.2017.c150777
    [21] Zhang X M, Han Q L. A decentralized event-triggered dissipative control scheme for systems with multiple sensors to sample the system outputs. IEEE Transactions on Cybernetics, 2016, 46(12): 2745-2757 doi: 10.1109/TCYB.2015.2487420
    [22] Boyd S, El Ghaoui L, Feron E, Balakrishnan V. Linear Matrix Inequalities in System and Control Theory. Philadelphia, USA: SIAM, 1994.
    [23] Horn R A, Zhang F Z. Basic properties of the Schur complement. The Schur Complement and Its Applications. Boston, MA: Springer, 2005. 17-46
    [24] Ma L F, Wang Z D, Han Q L, Lam H K. Variance-constrained distributed filtering for time-varying systems with multiplicative noises and deception attacks over sensor networks. IEEE Sensors Journal, 2017, 17(7): 2279-2288 doi: 10.1109/JSEN.2017.2654325
    [25] Li W L, Jia Y M, Du J P. Distributed consensus extended Kalman filter: a variance-constrained approach. IET Control Theory & Applications, 2017, 11(3): 382-389 doi: 10.1049/iet-cta.2016.1054
  • 期刊类型引用(11)

    1. 何文韬,陈欣,王威振. 具有量化的传感器网络机动目标状态估计算法. 兵工自动化. 2025(02): 55-59 . 百度学术
    2. 高霞,吴怀宇,郑秀娟. 复杂协同攻击下一类非线性系统的分布式一致性滤波器设计. 控制与决策. 2024(01): 189-195 . 百度学术
    3. 易星,曹青松. 含网络攻击的智能网联汽车路径跟踪状态估计与控制. 机械科学与技术. 2024(01): 159-165 . 百度学术
    4. 师卫国,朱可欣,董燕飞,祁林,贺伟,侯宁. 一类含有有色噪声的鲁棒非线性扩展状态估计. 火力与指挥控制. 2024(03): 56-64+72 . 百度学术
    5. Quanbo GE,Zihao SONG,Bingtao ZHU,Bingjun ZHANG. Adaptive nonlinear Kalman filters based on credibility theory with noise correlation. Chinese Journal of Aeronautics. 2024(06): 232-243 . 必应学术
    6. 张祥银,张曦梁,张天. 网络攻击下基于分布式意图识别的集群逃逸与汇聚控制. 控制与决策. 2024(12): 4171-4180 . 百度学术
    7. 李笑宇,冯肖雪,潘峰,蒲宁. 网络攻击下无人机信息物理系统的自适应状态估计. 航空学报. 2022(03): 437-450 . 百度学术
    8. 张岱峰,段海滨. 恶意攻击下基于分布式稀疏优化的安全状态估计. 自动化学报. 2021(04): 813-824 . 本站查看
    9. 师卫国,张亚超,王书伟. 基于轮询协议的非脆弱扩展状态估计. 控制工程. 2021(11): 2230-2238 . 百度学术
    10. 余永龙. 具有网络攻击的随机系统状态估计研究. 无线互联科技. 2020(15): 51-52 . 百度学术
    11. 陈菘,卢敏. 几种滤波算法的分析与比较. 电脑知识与技术. 2020(32): 23-25 . 百度学术

    其他类型引用(21)

  • 加载中
  • 图(7) / 表(1)
    计量
    • 文章访问数:  2981
    • HTML全文浏览量:  874
    • PDF下载量:  476
    • 被引次数: 32
    出版历程
    • 收稿日期:  2017-11-03
    • 录用日期:  2018-06-09
    • 刊出日期:  2020-01-21

    目录

    /

    返回文章
    返回