Distributed Secure State Estimation and Control for CPSs Under Sensor Attacks -A Finite Time Approach
-
摘要: 研究具有非线性耦合特性信息物理系统(Cyber physical systems,CPS)在被攻击情况下的分布式有限时间状态安全估计和控制问题.首先,提出一种由分布式安全测量预选器和有限时间观测器组成的分布式有限时间状态安全估计策略,可确保系统的状态在预设的有限时间之内被准确估计出来.然后,利用获得的安全状态估计,借助反步设计方法,建立一套分布式有限时间安全控制算法.理论分析表明,该方法可以保证系统能在有限时间内实现对给定信号的跟踪.最后,通过微电网系统仿真验证了所提方法的有效性.Abstract: This paper investigates the problem of distributed secure state estimation and control for nonlinearly coupled interconnected cyber physical systems (CPS) under sensor attacks. Distributed schemes consisting of pre-selectors and observers are presented to solve the secure state estimation problem. Then, with the obtained state estimation and following the backstepping design procedure, distributed secure control algorithms are derived. Theoretical analysis shows that, with the proposed distributed secure observers and controllers, not only the state estimation of the CPS under attacks is obtained in a given finite time, but also the state tracking is ensured in a finite time. Finally, the developed algorithms are applied to an islanded micro-grid system as an illustration, verifying the effectiveness of the proposed method.
-
随着信息技术的广泛应用, 信息物理系统(Cyber physical systems, CPS) (交通系统、智能电网系统以及高速铁路系统), 以其物理动态过程与信息传输处理过程的紧密耦合[1], 成为近期研究热点.不过, 正是由于信息处理与动态过程的紧密关联, 使其特别容易受到数据传输中的错误或攻击影响, 进而造成损失或重大破坏, 比如巴西电网大停电事故[2]以及针对伊朗的震荡波病毒攻击[3].
当前已有一些文章涉及信息物理系统安全问题, 其中大体包含两类.第一类着重研究攻击检测问题.比如, 文献[4]研究信息物理系统的攻击检测与识别问题, 从系统理论和图论的角度刻画监测系统的固有缺陷, 并设计一种基于Luenberger观测器的监测器, 用于攻击检测和识别, 但是其只能实现渐近收敛, 故检测时间可能非常长.文献[5]提出一种基于滑模观测器的方法, 可分别对信息物理系统中存在的状态攻击和输出攻击进行检测和重构, 但该方法需要满足所谓的观测器匹配条件.文献[6]通过研究系统的强观测性, 并利用系统动态特征向量, 提出一种攻击可检测的充分必要条件.不过, 他们都没有涉及状态安全估计与控制问题.第二类主要关注状态安全估计和安全控制器设计.比如, 文献[7]针对部分传感器受到攻击的信息物理系统, 提出一种便于计算的解码算法, 用以估计系统状态, 并刻画该算法能够容许的最大受攻击传感器数量的上界; 进而, 这些结果在文献[8]中得到了扩充, 该文即不仅展示了通过设计局部安全控制器可以提升系统面对攻击的性能, 同时还提出一种基于${L_1}/{L_r}$的编码器实现状态的安全估计.此外, 通过研究系统的稀疏观测性, 文献[9]指出, $2s$-稀疏可观测, 那当且仅当其受到不超过$s$-稀疏攻击时, 状态可以被安全估计出来; 文献[10]拓展这一结论, 并利用高效满足性模态理论, 设计一种新型的多模态Luenberger观测器, 对安全估计问题的复杂性进行了优化.不过, 文献[7-10]中的安全估计算法都是集中式的, 且其估计误差为指数衰减, 这使得估计结果可能要较长时间才能满足实际需求.此外, 我们在文献[11]中, 针对受到攻击的线性信息物理系统, 提出一种基于有限时间观测器的安全估计算法, 可以确保在预设有限时间完成状态安全估计, 不过, 该方法仍然是集中式的, 同时也没有涉及安全控制问题.进而, 文献[12]进一步拓展这些结果, 提出一种分布式的状态安全估计与安全控制策略; 不过, 其研究的信息物理系统之间仅含有线性耦合, 且其安全控制方法依赖分数阶动态面技术, 只能保证动态面在有限时间内达到, 并不能确保期望状态误差在有限时间内收敛到零.而实际的信息物理系统, 比如智能电网系统, 其分布式特点比较明显, 且其子系统之间的耦合也可能是非线性的; 同时为应对恶意攻击, 需要在有限时间内将跟踪误差控制到零.因此, 这就需要探索新的有限时间分布式安全估计以及安全控制设计方法.
正是基于上述考虑, 本文针对一类受到攻击的由多个子系统组成的非线性耦合信息物理系统, 研究其分布式安全估计以及分布式安全控制问题.相关的系统结构及提出的方法和策略如图 1所示.本文的主要贡献包括:
1) 针对一类含有非线性耦合的信息物理系统, 提出一种由安全测量预选器和有限时间观测器组成的分布式有限时间状态安全估计策略.当满足一定条件时, 该策略可确保系统状态在预设有限时间之内被准确估计出来;
2) 利用获得的安全状态估计, 采用反步设计方法建立分布式有限时间安全控制律;
3) 基于李亚普洛夫稳定性理论, 严格论证该控制律可以保证系统在有限时间内跟踪期望信号, 且各系统状态, 观测器信号以及控制信号有界.该方法的有效性也通过仿真实验得到验证.
本文后续内容由以下几部分组成:第1节介绍研究对象模型并提出研究目的; 第2节提出一种由安全预选器和有限时间观测器组成的状态估计策略, 解决分布式安全状态估计问题; 第3节提出一种分布式控制算法, 解决分布式安全控制问题; 第4节将提出的方法在微电网中仿真实验, 验证该方法的有效性; 第5节对本文做总结.
1. 系统模型
本文考虑由$N$个相互耦合子系统组成的信息物理系统, 其结构见图 1 (a).由于物理特性, 子系统相互之间具有一定的非线性动态耦合; 相应地, 为完成控制、监测功能, 子系统之间还包含信息处理系统即通过计算机处理和信息网络设施, 将测量、控制信号传输到监测或控制系统; 而这些信息处理与传输过程, 有可能遭受恶意攻击.基于这些考虑, 该信息物理系统中的第$i$个受到攻击的子系统, 可用下述模型描述.
$ \begin{equation}\label{eqSubCPSModel} %{\Sigma _{a, i}}: \begin{cases} {{\dot x}_{i, 1}}(t) = {a_{i, 1}}{x_{i, 1}}(t) + {x_{i, 2}}(t)\\ \qquad\qquad\qquad \vdots \\ {{\dot x}_{i, n - 1}}(t) = {a_{i, n - 1}}{x_{i, 1}}(t) + {x_{i, n}}(t)\\ {{\dot x}_{i, n}}(t) = {a_{i, n}}{x_{i, 1}}(t) + {b_i}{u_i}(t) + {f_{i}}( \bar{\mathit{\boldsymbol{x}}}, t) \\ {{\mathit{\boldsymbol{y}}}_i}(t) = {C_i}{{\mathit{\boldsymbol{x}}}_i}(t) + {{\mathit{\boldsymbol{\eta}}} _i}(t) \end{cases} \end{equation} $
(1) 其中, ${\mathit{\boldsymbol{x}}}_i(t)=[x_{i, 1}(t), \cdots, x_{i, n}(t)]^{\rm T} \in {{\bf R}^{n}}$为系统的未知状态, $u_i(t) \in {\bf{R}}$为受控输入信号; ${\mathit{\boldsymbol{y}}}_i(t) \in {{\bf R}^{p_i}}$是经传输得到的测量信号, 需注意, 由于存在恶意攻击者, ${\mathit{\boldsymbol{y}}}_i(t)$可能被任意篡改, ${{\mathit{\boldsymbol{\eta}}}_i (t)}\in {{\bf R}^{p_i}}$即为攻击者注入的恶意攻击信号; 为系统测量矩阵, 其中${C_{i, 0}^{\rm T}}=[1, 0, \cdots, 0]^{\rm T}\in {\bf R}^n$; 而${f_{i}}(\bar{\mathit{\boldsymbol{x}}}, t)$代表第$i$个子系统受到其他所有子系统的非线性耦合效应, ${\bar{\mathit{\boldsymbol{x}}}}=[x_{1, 1}, \cdots, x_{N, 1}]^{\rm T}$表示所有子系统状态第一个分量组成的向量.
注1. 文献[12]仅考虑存在纯线性耦合的情况, 这局限了其应用范围; 而本文研究的系统模型包含非线性耦合分量, 这样可能更符合实际情况使其适用范围更广.另外, 文献[12]设计的控制律是基于分数阶动态面的, 并不能保证受控状态在有限时间内跟踪上期望信号.因此, 需要探索新的方法实现对状态的有限时间跟踪控制.
正如文献[4]所述, 许多实际信息物理系统, 譬如智能电网、高铁系统[13]等, 都可用形如式(1)的模型描述.此外, 随着信息技术的发展, 在实际的系统[14-15]中, 经常利用多路传感器采集同一信号, 以便提高系统中信号测量的可靠性、冗余性与安全性.鉴于此, 本文也采用该方法.因此, 输出分布矩阵即${C_i}$, 便如模型1中所示.
本文假定, 对于第$i$个子系统, $p_i$路传感器中仅有$s_i$路是可被攻击者任意操纵的.除此之外, 本文不对攻击者具有的关于系统的信息和操纵信号的能力作任何限制.此外, 受安全检测与估计方面[4, 8]等文献的启发, 为了刻画安全估计可实现的充分条件, 本文引入如下定义.
定义1. $s$-稀疏攻击[8]:给定攻击向量${\mathit{\boldsymbol{\eta}}}_i(t)$, 如果存在集合$\Lambda_i \subset \left\{ {1, \cdots, p_i} \right\}$且$Card(\Lambda_i)=p_i-s$, 对任意$s \in \bf{N}$和$t$, 有${\eta _{i, j}}(t) = 0$, 而$\eta_i(t)$的其他$s$个分量不一定为零, 则称它是一个$s$-稀疏攻击, 或它是一个稀疏指数为$s$的攻击向量. $s$即为攻击向量的稀疏指数.
注2. 定义1主要用于刻画如(1)所示受攻击信息物理系统, 其状态安全估计可解的充分条件, 见第3.1节.
2. 问题描述
本文的主要目标是解决如下两个问题.
1) 分布式有限时间安全状态估计问题:即针对如式(1)所示受攻击信息物理系统, 提出其分布式状态安全估计可解的充分条件, 并设计安全估计器, 在有限时间内获得系统的真实状态.
2) 分布式有限时间安全问题:即针对如式(1)所示受攻击信息物理系统, 在安全状态估计实现的基础上, 设计分布式安全控制器, 使系统能够在有限时间内跟踪任意给定信号.
3. 分布式有限时间状态安全估计
本节将提出一种由安全预选器与有限时间观测器构成的分布式有限时间状态安全估计策略.
3.1 安全测量预选器设计
首先, 受文献[12]启发, 利用定义1, 对于分布式信息物理系统(1), 可给出其状态可安全估计的充分条件.
条件1. 对于受到稀疏攻击的分布式信息物理系统(1), 其中第$i$个子系统中的稀疏指数为${s_i}$, ${s_i}$满足如下条件:
$ {\begin{equation}\label{eqCont} {s_i} \le \left\{ {\begin{array}{*{20}{c}} {\dfrac{1}{2}({p_i} - 1)}, &{{p_i}~\text{为奇数}}\\[3mm] {\dfrac{1}{2}{p_i} - 1}, &{{p_i}~\text{为偶数}} \end{array}} \right. \end{equation}} $
(2) 命题1. 对于受到稀疏攻击的分布式信息物理系统(1), 其中第$i$个子系统中的稀疏指数为${s_i}$, 若条件1成立, 那其状态安全估计是可实现的.
证明. 命题1的证明与文献[12]中相似, 故在此省略.
注3. 对于集中式信息物理系统模型, 受攻击时状态安全估计的可实现条件在文献[7-11]中给出; 而命题1则进一步将对象扩展到受攻击的分布式信息物理系统, 并提出了状态可被安全估计得到的充分条件.此外, 需要注意, 命题1虽然刻画了受攻击地信息物理中的状态可安全估计的充分条件, 但由于系统1含有非线性耦合特性, 文献[12]中设计的安全观测器并不能直接应用, 所以具体的状态估计方法特别是有限时间估计方法还需要精巧地设计.
基于条件1, 同时受文献[12]启发, 可以设计一种分布式策略, 检索出每个系统中未受攻击的传感数据.在此, 先介绍一种中间值求取算子:给定向量${{y}_i}(t)$, 将其元素按大小排序得到一个新的向量${{\mathit{\boldsymbol{v}}}_i}= {[{v_{i, 1}}, \cdots, {v_{i, {p_i}}}]^{\rm T}}$, 其中${v_{i, 1}} \le \cdots \le {v_{i, {p_i}}}$.那么, 对于向量${{y}_i}(t)$的中间值算子如下:
$ \begin{equation}\label{eqMedOper} Med\left[ {{{\mathit{\boldsymbol{y}}}_i}(t)} \right] = \begin{cases} {{v_{i, in}}, }&{{p_i \text{为奇数}}}\\ { \dfrac{1}{2}({v_{i, in}} + {v_{i, in + 1}}), }&{{p_i \text{为偶数}}} \end{cases} \end{equation} $
(3) 其中, $p_i$为偶数时, $in = \frac{1}{2}{p_i}$; 而$p_i$为奇数时, $in = \frac{1}{2}({p_i}+1)$.当条件1成立时, 针对第$i$个子系统的分布式安全测量预选器设计如下:
$ \begin{equation}\label{eqPreSel} {z_{p, i}}(t) = Med\left[ {{{y}_i}(t)} \right] \end{equation} $
(4) 关于上述预选器, 下述结论成立.
引理1. 对于含有攻击的信息物理系统(1), 当条件1成立时, 利用安全测量预选器(4), 对所有时刻, 下式成立.
$ \begin{equation}\label{eqSecPreVal} {x_{i, 1}}(t) = {z_{p, i}}(t) \end{equation} $
(5) 证明. 引理1的证明与文献[12]中相似, 故省略.
注4. 值得注意的是, ${s_i}$为攻击向量中非零信号的数目, 即受到攻击的传感器的数量; ${r_i}$为不受攻击的传感器的数量; 而${q_i}$表示不受攻击的传感器超过受攻击的传感器的数量.实际上, 这部分分析表明, 只要不受攻击的传感器超过受攻击的传感器的数量, 即, 那么利用排序方法和中间值算子, 都能将"中间"不受攻击的信号提取出来.需要指出的是, 由于预选器(4)主要通过分析多路传输信号的差异, 从而提取出"安全" (未受攻击)的测量信号; 此外, 多路传感器采集的是同样的信号, 而实际信息系统内部的非线性特性在输出通道的表现都是相同的, 所以, 该预选器可以应对系统中含有非线性耦合的情况.
3.2 分布式状态安全估计器设计
受文献[16]中集中式有限时间观测器以及文献[12]中分布式有限时间安全状态估计器启发, 利用式(4)所设计的预选器, 对于受到攻击的信息物理系统(1)中第$i$个子系统, 可设计如下分布式安全状态估计器.
$ \begin{equation}\label{eqDisSecObsv} \left\{ {\begin{array}{*{20}{l}} {{\dot {\hat {\bar {\mathit{\boldsymbol{\zeta}}}}} }_i}(t) = {{\bar {F}}_i}{{\hat {\bar {\mathit{\boldsymbol{\zeta}}}} }_i}(t) + {{\bar {H}}_i} {\bar {\mathit{\boldsymbol{f}}}_i(t)} + {{\bar {L}}_i}{z_{p, i}}(t) + \\ \qquad ~\quad{{\bar {H}}_i}{{B}_i}{u_i}(t)\\ {{{\hat {\mathit{\boldsymbol{x}}}}_i}(t) = {{\bar {M}}_i}[{{\hat {\bar {\mathit{\boldsymbol{\zeta}}}}}_i}(t) - {e^{{{\bar {F}}_i}{T_{e, i}}}}{{\hat {\bar {\mathit{\boldsymbol{\zeta}}}}}_i}(t - {T_{e, i}})]} \end{array}} \right. \end{equation} $
(6) 其中, ${\hat {\bar {\mathit{\boldsymbol{\zeta}}}} _i}(t) \in {{\bf R}^{2n}}$为观测器状态, 而${\hat {\mathit{\boldsymbol{x}}}_i}(t)$作为观测器输出是对真实状态的安全估计, , , , , ${{F}_{i, j}} = {{A}_{i, 0}} - {{L}_{i, j}}{{C_i}}$为严格稳定矩阵, , $j = 1, 2$. ${T_{e, i}}$为一常数, 其选择满足如下不等式.
$ \begin{equation}\label{eqTeCond} \det \left[ {\begin{array}{*{20}{c}} {{{\bar {H}}_i}}&{\bar {F}_i^{{T_{e, i}}}{{\bar {H}}_i}} \end{array}} \right] \ne 0 \end{equation} $
(7) 为方便起见, 将所有子系统的${T_{e, i}}$取为相同值, 即, $i = 1, \cdots, N$.
此外, 矩阵${\bar {M}_i}$的计算方式如下:
$ \begin{equation}\label{eqMatrMCond} {\bar {M}_i} = \left[ {\begin{array}{*{20}{c}} {{{I}_{n \times n}}}&{{{\mathit{\boldsymbol{0}}}_{n \times n}}} \end{array}} \right]{\left[ {\begin{array}{*{20}{c}} {{{\bar {H}}_i}}&{\bar {F}_i^{{T_{e}}}{{\bar {H}}_i}} \end{array}} \right]^{ - 1}} \end{equation} $
(8) 注5. 虽然分布式有限时间观测器(6)是受文献[12]中方法启发而来, 且形式上有一定的相似之处, 但由于非线性耦合效应$f_i(\bar {\mathit{\boldsymbol{x}}}_i, t)$的存在, 使该文结果并不能直接应用到系统(1)中.因此, 本文利用项对信息物理系统中的非线性耦合部分进行补偿, 才能确保有限时间安全状态估计的实现.
利用上述提出的预选器与有限时间观测器, 能够确保在条件1满足时, 在有限时间内解决状态安全估计问题, 即可表述为如下定理.
定理1. 针对含有攻击的信息物理系统(1), 分布式输出预选器(4)和分布式有限时间观测器(6).当条件1成立且$T_e$和${\bar {M}_i}$分别满足(7)和(8)时, 信息物理系统(1)中的状态, 可以在预设的有限时间内准确地得到, 即当$t\ge {T_e}$时,
$ \begin{equation}\label{eqSecStatRes} {{\mathit{\boldsymbol{x}}}_i}(t) = {\hat {\mathit{\boldsymbol{x}}}_i}(t) \end{equation} $
(9) 证明. 记估计误差为: , 由于预选器(4)可以得到未受攻击测量信号, 那么估计误差的动态特性如下:
$ \begin{equation}\label{eqEstStaDyn} {\dot {\bar {{\pmb e}}}_{\zeta , i}}(t) = {\bar {H}_i}{{\mathit{\boldsymbol{x}}}_i}(t) - {\dot {\hat {\bar {\mathit{\boldsymbol{\zeta}}}}} _i} = {\bar {F}}_i{\bar {\mathit{\boldsymbol{e}}}_{\zeta , i}}(t) \end{equation} $
(10) 显然, 若将初始误差记为${\bar {{\pmb e}}_{\zeta, i}}(0)$, 那么误差${{\bar {{\pmb e}}}_{\zeta, i}}(t)$的特性可以刻画如下.
$ \begin{equation}\label{eqEstStaDyn2} {\bar {{\pmb e}}_{\zeta , i}}(t) = {e^{{{\bar {F}}_i}t}}{\bar {\mathit{\boldsymbol{e}}}_{\zeta , i}}(0) = {{\rm e}^{{{\bar {F}}_i}{T_e}}}{\bar {\mathit{\boldsymbol{e}}}_{\zeta , i}}(t - {T_e}) \end{equation} $
(11) 注意到以及${\bar {{\pmb e}}_{\zeta, i}}(t - {T_e}) = {\bar {H}_i}{\mathit{\boldsymbol{x}}}_i(t - {T_e}) - {\hat {\bar {\mathit{\boldsymbol{\zeta}}}} _i}(t - {T_e})$, 那么根据式(11)可得:
$ \begin{equation}\label{eqArgStatEr} {\bar {H}_i}{{\mathit{\boldsymbol{x}}}_i}(t) - {{\rm e}^{{{\bar {F}}_i}{T_e}}}{\bar {H}_i}{{\mathit{\boldsymbol{x}}}_i}(t - {T_e}) = {\hat {\bar {\mathit{\boldsymbol{\zeta}}}} _i}(t) - {{\rm e}^{{{\bar {F}}_i}{T_e}}}{\hat {\bar {\mathit{\boldsymbol{\zeta}}}} _i}(t - {T_e}) \end{equation} $
(12) 由于${T_{e}}$为满足式(7)的常数, 那么根据式(8), 可得:
$ \begin{equation}\label{eqEstStaDyn3} {\bar {M}_i}\left[ {\begin{array}{*{20}{c}} {{{\bar {H}}_i}}&{{{\rm e}^{{{\bar {F}}_i}{T_e}}}{{\bar {H}}_i}} \end{array}} \right] = \left[ {\begin{array}{*{20}{c}} {{{I}_{n \times n}}}&{{0_{n \times n}}} \end{array}} \right] \end{equation} $
(13) 利用式(13), 在式(12)两侧同时左乘以${\bar{\mathit{\boldsymbol{M}}}_i}$, 可得:
$ \begin{equation}\label{eqEstStat} {{\mathit{\boldsymbol{x}}}_i}(t) = {\bar {M}_i}[{\hat {\bar {\mathit{\boldsymbol{\zeta}}}} _i}(t) - {{\rm e}^{{{\bar {F}}_i}{T_e}}}{\hat {\bar {\mathit{\boldsymbol{\zeta}}}} _i}(t - {T_e})] \end{equation} $
(14) 显然, 比较式(14)与式(6), 即可得到, 当$t \ge {T_e}$时, 式(9)成立.
4. 分布式有限时间安全控制器设计
受文献[17]启发, 本节提出一种基于反步法的分布式有限时间安全控制器, 使得受到攻击的信息物理系统(1)依然能够在有限时间内跟踪上任意的期望轨迹, 即${x_{i, 1}}(t)\to {x_{i, d}}(t)$, $i = 1, \cdots, N$.
4.1 反步法分布式状态安全估计器设计
首先, 定义跟踪误差为以及${e_{i, j + 1}}(t) = {\dot e_{i, j}}(t)$, 则其动态方程如下:
$ \begin{equation}\label{eqTraErDyn} \left\{ \begin{array}{l} {{\dot e}_{i, j}} = {e_{i, j + 1}}\\ {{\dot e}_{i, n}} = \sum\limits_{j = 1}^n {{\vartheta _{i, n, j}}{x_{i, j}}} + {b_i}u + {f_{i}} - x_{i, d}^{(n)} \end{array} \right. \end{equation} $
(15) 其中, $f_{i}=f_{i}(\bar{\mathit{\boldsymbol{x}}}, t)$, $x_{i, d}^{(j)}(t)$为${x_{i, d}}(t)$的第j阶导数; 通过迭代计算可得${e_{i, k + 1}}(t) = \sum\limits_{j = 1}^{k + 1} {{\vartheta _{i, k, j}}{x_{i, j}}(t)} - x_{i, d}^{(k)}(t)$, $k = 1, \cdots, i - 1$, $j = 1, \cdots, n - 1$和$i = 1, \cdots, n$; 而${\vartheta _{i, k, j}}$为迭代计算得到的参数, 其形式如下:
$ \begin{equation}\label{eqVartheta} {\vartheta _{i, k, j}} = \left\{ {\begin{array}{*{20}{l}} {\sum\limits_{l = 1}^k {{a_{i, l}}{\vartheta _{i, k - 1, l}}} }, &{j = 1}\\ {{\vartheta _{i, k - 1, j - 1}}}, &{j \ge 2} \end{array}} \right. \end{equation} $
(16) 其中, ${\vartheta _{i, 1, 1}} = {a_{i, 1}}$和${\vartheta _{i, 1, 2}} = 1$.
下面将采用反步法, 对第$i$个子系统, 设计分布式安全控制器, 使得${e_{i, 1}}(t)$收敛到0.
步骤1. 构造Lyapunov函数, 选择虚拟控制律:
$ \begin{equation}\label{eqAlphi1} {\alpha _{i, 1}}(t) = - {\beta _{i, 1}}\xi _{i, 1}^{{r_2}}(t) + {\dot x_{i, d}}(t) \end{equation} $
(17) 其中, ${\xi _{i, 1}}(t) = e_{i, 1}^{\frac{1}{{{r_1}}}}(t)$, ${r_1} = 1$, ${r_2} = {r_1} - \tau $, $\tau = \frac{{{\hbar _1}}}{{{\hbar _2}}}$而${\hbar _1}$为一偶数, ${\hbar _2}$为一奇数, 且$0 < \tau < \frac{1}{{n + 1}}$, ${\beta _{i, 1}} \ge n$.那么, 计算${V_{i, 1}}(t)$的导数, 可得:
$\begin{equation}\label{eqDerVi1} \begin{aligned} {{\dot V}_{i, 1}}(t) &= - \xi _{i, 1}^{2 - {r_2}}({\beta _{i, 1}}\xi _{i, 1}^{{r_2}}) + \xi _{i, 1}^{2 - {r_2}}({e_{i, 2}} - {\alpha _{i, 1}}) \le\\ & \xi _{i, 1}^{2 - {r_2}}({e_{i, 2}} - {\alpha _{i, 1}})- n\xi _{i, 1}^2 \end{aligned} \end{equation} $
(18) 步骤2. 构造Lyapunov函数, 选择虚拟控制律:
$ \begin{equation}\label{eqAlphi2} {\alpha _{i, 2}}(t) = - {\beta _{i, 2}}\xi _{i, 2}^{{r_3}}(t) + {\ddot x_{i, d}}(t) \end{equation} $
(19) 其中, , ${\beta _{i, 2}}$为适当的常数.那么, 求取${V_{i, 2}}(t)$的导数为
$ \begin{equation}\label{eqDerVi2} {\dot V_{i, 2}}(t) \le - n\xi _{i, 1}^2 + \xi _{i, 1}^{2 - {r_2}}({e_{i, 2}} - {\alpha _{i, 1}}) + \xi _{i, 2}^{2 - {r_2} + \tau }({e_{i, 3}}) \end{equation} $
(20) 注意, 根据杨氏不等式, 可得:
$ \begin{align}\label{eqEr2Cond} \left| {{e_{i, 2}} - {\alpha _{i, 1}}} \right| \le &{2^{2 - {r_2}}}{\left| {{{({e_{i, 2}})}^{\frac{1}{{{r_2}}}}} - {{({\alpha _{i, 1}})}^{\frac{1}{{{r_2}}}}}} \right|^{{r_2}}} =\nonumber\\& {2^{2 - {r_2}}}\xi _{i, 2}^{{r_2}} \end{align} $
(21) 进而, 根据式(21)可得:
$ \begin{equation}\label{eqEr2Cond2} \xi _{i, 1}^{2 - {r_2}}({e_{i, 2}} - {\alpha _{i, 1}}) \le \frac{1}{2}\xi _{i, 1}^2 + {c_{i, 2}}\xi _{i, 2}^2 \end{equation} $
(22) 其中, ${c_{i, 2}}$为一正常数.
选择${\beta _{i, 2}} \ge {c_{i, 2}}+n - 1$, 并将式(19)代入式(20), 可得:
$ \begin{equation}\label{eqDerVi2b} \begin{aligned} {{\dot V}_{i, 2}}(t) &\le - n\xi _{i, 1}^2 + \frac{1}{2}\xi _{i, 1}^2 + {c_{i, 2}}\xi _{i, 2}^2 - {\beta _{i, 2}}\xi _{i, 2}^2 +\\ & \xi _{i, 2}^{2 -{r_3}}({e_{i, 3}} - {\alpha _{i, 2}}) \le \xi _{i, 2}^{2 -{r_3}}({e_{i, 3}} - {\alpha _{i, 2}})-\\ & (n - 1)(\xi _{i, 1}^2 + \xi _{i, 2}^2) \end{aligned} \end{equation} $
(23) 步骤3. 假设${\dot V_{i, j - 1}}(t) \le - (n - j + 2)(\xi _{i, 1}^2 + \cdots + \xi _{i, j - 1}^2) + \xi _{i, j - 1}^{2 - {r_j}}({e_{i, j}} - {\alpha _{i, j - 1}})$, 那构造Lyapunov函数, 选择虚拟控制律:
$ \begin{equation}\label{eqAlphij} {\alpha _{i, j}}(t) = - {\beta _{i, j}}\xi _{i, j}^{{r_{j + 1}}}(t) \end{equation} $
(24) 其中, , .${V_{i, j}}(t)$的导数可计算如下:
$ \begin{equation}\label{eqDerVij} \begin{aligned} {\dot V_{i, j}}(t) &\le - (n - j + 2)(\xi _{i, 1}^2 + \cdots + \xi _{i, j - 1}^2) +\\ & \xi _{i, j - 1}^{2 - {r_j}}({e_{i, j}} - {\alpha _{i, j - 1}})+ \xi _{i, j}^{2 -{r_{j + 1}}}{e_{i, j + 1}} \end{aligned} \end{equation} $
(25) 相似地, 根据杨氏不等式, 可得:
$ \begin{equation}\label{eqErjCond} \begin{aligned} \xi _{i, j - 1}^{2 - {r_j}}({x_{i, j}} - {\alpha _{i, j - 1}}) &\le {2^{1 - {r_{j - 1}} - \tau }}{\left| {{\xi _{i, j - 1}}} \right|^{2 - {r_{j - 1}} - \tau }} \cdot \\ & {\left| {{\xi _{i, j}}} \right|^{{r_j}}} \le \frac{1}{2}\xi _{i, j - 1}^2 + {c_{i, j}}\xi _{i, j}^2 \end{aligned} \end{equation} $
(26) 其中, ${c_{i, j}}$为一正常数.
选择${\beta _{i, j}} \ge {c_{i, j}}+n - j + 1$, 并将式(24)和式(26)代入式(25), 可得:
$ \begin{equation}\label{eqDerVij2} \begin{aligned} {\dot V_{i, j}}(t) &\le - (n - j + 1)(\xi _{i, 1}^2 + \cdots + \xi _{i, j}^2) +\\ &\xi _{i, j}^{2 - {r_{j + 1}}}({e_{i, j + 1}} - {\alpha _{i, j}}) \end{aligned} \end{equation} $
(27) 步骤4. 第$n$步.设计虚拟控制律:
$ \begin{equation}\label{eqAlphin} \begin{aligned} {\alpha _{i, n}}(t) &= - {\beta _{i, n}}\xi _{i, n}^{{r_{n + 1}}}(t) - {f_{i}}(\bar x, t) -\\ & \sum\limits_{j = 1}^n {{\vartheta _{i, n, j}}{x_{i, j}}(t)} +x_{i, d}^{(n)}(t) \end{aligned} \end{equation} $
(28) 其中, , , ${\beta _{i, n}} \ge {c_{i, n}} + 1$而$c_{i, n}$为一正常数.那么, 设计第$i$个子系统的控制律如下:
$ \begin{equation}\label{eqDisSecCtrl} {u_i}(t) = \left\{ {\begin{array}{*{20}{l}} 0, &{t \le {T_e}}\\ {\dfrac{1}{{{b_i}}}{\alpha _{i, n}}(t) }, %= - \frac{1}{{{b_i}}}{\beta _{i, n}}\xi_{i, n}^{{r_{n + 1}}}(t) - \dfrac{1}{{{b_i}}}[{f_i}({{\bar x}_i}, t) +\sum\limits_{j = 1}^n {{\vartheta _{i, n, j}}{x_{i, j}}(t)} + x_{i, d}^{(n)}(t)] &t> T_e \end{array}} \right. \end{equation} $
(29) 其中, ${\alpha _{i, n}}(t)$在式(28)中给出, ${T_e}$为满足式(7)的常数.
4.2 稳定性分析
至此, 关于受攻击信息物理系统(1), 其有限时间安全控制问题可解, 可总结为如下定理.
定理2. 针对含有攻击的信息物理系统(1)、分布式输出预选器(4)、分布式有限时间观测器(6)以及分布式有限时间控制器(29).当条件1成立且$T_e$和$ \bar{\mathit{\boldsymbol{M}}}_i$分别满足式(7)和式(8)时, 信息物理系统(1)中状态${x_{i, 1}}(t)$, 可以在有限时间内准确跟踪上任意信号${x_{i, d}}(t)$, 即存在${T_c}> 0$, 当$t \ge {T_c} + {T_e}$时,
$ \begin{equation}\label{eqSecCtrlRes} {x_{i, 1}}(t) = {x_{i, d}}(t) \end{equation} $
(30) 其中, ${T_e}$为满足(7)的常数, , 而${V_n}(0)$为选择的Lyapunov函数初值; $\tau = {{{\hbar _1}}}/{{{\hbar _2}}}$而${\hbar _1}$为一偶数, ${\hbar _2}$为一奇数, 且$0 < \tau < \frac{1}{{n + 1}}$; , $\gamma > 0$为一常数.
证明. 首先证明, 含有攻击的信息物理系统(1)、分布式输出预选器(4)、分布式有限时间观测器(6)以及分布式有限时间控制器(29)是有限时间稳定的.现在根据定理2, 利用信息物理系统(1), 分布式输出预选器(4), 分布式有限时间观测器(6), 当$t\ge {T_e}$时, ${\mathit{\boldsymbol{x}}_i}(t) = {\hat {\mathit{\boldsymbol{x}}}_i}(t)$.这就意味着, 当$t \ge {T_e}$时, 可直接利用${{\hat {\mathit{\boldsymbol{x}}}}_i}(t)$代替$ {\mathit{\boldsymbol{x}}}_i(t)$, 进行控制器设计.所以, 仅需分析$t \ge {T_e}$时控制律的效果.
当$t \ge {T_e}$时, 构造Lyapunov函数, 对其求导, 并考虑系统模型(1)和控制律(29), 可得:
$ \begin{equation}\label{eqDerVin} \begin{aligned} {{\dot V}_{i, n}}(t) &= {{\dot V}_{i, n - 1}}(t) + {[{({e_{i, n}})^{\frac{1}{{{r_n}}}}} - {({\alpha _{i, n - 1}})^{\frac{1}{{{r_n}}}}}]^{2 - {r_n} + \tau }} \cdot \\ &({b_i}{u_i} + \sum\limits_{j = 1}^n {{\vartheta _{i, n, j}}{x_{i, j}}} + {f_{i}} -x_{i, d}^{(n)}) \le\\ & - {\beta _{i, n}}\xi _{i, n}^2 + \xi _{i, n -1}^{2 - {r_n}}({e_{i, n}} - {\alpha _{i, n - 1}}) - \\ & 2(\xi _{i, 1}^2 + \cdots + \xi _{i, n - 1}^2) \end{aligned} \end{equation} $
(31) 根据杨氏不等式, 可得:
$ \begin{equation}\label{eqErinCond} \begin{aligned} \xi _{i, n - 1}^{2 - {r_n}}({e_{i, n}} - {\alpha _{i, n - 1}}) &\le {2^{1 - {r_{n - 1}} - \tau }}{\left| {{\xi _{i, n - 1}}} \right|^{2 - {r_{n - 1}} - \tau }} \cdot \\ & {\left| {{\xi _{i, n}}} \right|^{{r_n}}} \le \frac{1}{2}\xi _{i, n - 1}^2 + {c_{i, n}}\xi _{i, n}^2 \end{aligned} \end{equation} $
(32) 选择${\beta _{i, n}} \ge {c_{i, n}} + 1$, 并将式(32)代入式(31), 可得:
$ \begin{equation}\label{eqDerVinb} \begin{aligned} {\dot V_{i, n}}(t) &\le - 2(\xi _{i, 1}^2 + \cdots + \xi _{i, n - 1}^2) + \frac{1}{2}\xi _{i, n - 1}^2 + \\ &{c_{i, n}}\xi _{i, n}^2- {\beta _{i, n}}\xi _{i, n}^2 \le - (\xi _{i, 1}^2 + \cdots + \xi _{i, n}^2) \end{aligned} \end{equation} $
(33) 另外, 与式(21)相似, 可得:
$ \begin{equation}\label{eqErijCond} \begin{aligned} \left| {{e_{i, j}} - {\alpha _{i, j - 1}}} \right| %&\le {2^{2 - {r_j}}}{\left|{{{({e_{i, j}})}^{\frac{1}{{{r_j}}}}} - {{({\alpha _{i, j -1}})}^{\frac{1}{{{r_j}}}}}} \right|^{{r_j}}} \\ & \le {2^{2 - {r_j}}}{\left| {{\xi _{i, j}}} \right|^{{r_j}}} \end{aligned} \end{equation} $
(34) 进而, 可得:
$ \begin{align}\label{eqIntErijCond} &\int_{{\alpha _{i, j - 1}}}^{{e_{i, j}}} {{{[{s^{\frac{1}{{{r_j}}}}} - {{({\alpha _{i, j - 1}})}^{\frac{1}{{{r_j}}}}}]}^{2 - {r_j} + \tau }}{{\rm d}s}} \le\nonumber\\ &\qquad \left| {{e_{i, j}} - {\alpha _{i, j - 1}}} \right|{\left| {{{({e_{i, j}})}^{\frac{1}{{{r_j}}}}} - {{({\alpha _{i, j - 1}})}^{\frac{1}{{{r_j}}}}}} \right|^{2 - {r_j} + \tau }}\le\nonumber\\ &\qquad {2^{2 - {r_j}}}{\left| {{\xi _{i, j}}} \right|^{{r_j}}}{\left| {{\xi _{i, j}}} \right|^{2 - {r_j} + \tau }} = {2^{2 - {r_j}}}{\left| {{\xi _{i, j}}} \right|^{2 + \tau }} \end{align} $
(35) 那么, 根据${V_{i, n}}(t)$定义, 可得:
$ \begin{equation}\label{eqVinCond} {V_{i, n}}(t) \le \frac{1}{{{\gamma _i}}}(\xi _{i, 1}^{2 + \tau } + \cdots + \xi _{i, n}^{2 + \tau }) \end{equation} $
(36) 其中, ${\gamma _i} \ge 0$为一常数.
进而, 构造Lyapunov函数${V_n}(t) = \sum\limits_{i = 1}^N {{V_{i, n}}(t)} $, 对其求导, 可得:
$ \begin{equation}\label{eqDerVn} {\dot V_n}(t) \le - \sum\limits_{i = 1}^N {(\xi _{i, 1}^2 + \cdots + \xi _{i, n}^2)} \end{equation} $
(37) 注意, 当时, .那定义, 并选取$\lambda = \frac{1}{2}{(\gamma)^{\frac{2}{{2 + \tau }}}}$, 可得:
$ \begin{equation}\label{eqDerVnb} \begin{aligned} {\dot V_n}(t) + \lambda {[{V_n}(t)]^{\frac{2}{{2 + \tau }}}} &\le - \sum\limits_{i = 1}^N {(\xi _{i, 1}^2 + \cdots + \xi _{i, n}^2)} +\\ & \lambda\frac{1}{{{\gamma ^{\frac{2}{{2 + \tau }}}}}}\sum\limits_{i = 1}^N {(\xi _{i, 1}^2 + \cdots + \xi _{i, n}^2)} \le\\ & - \frac{1}{2}\sum\limits_{i = 1}^N {(\xi _{i, 1}^2 + \cdots + \xi _{i, n}^2)} \end{aligned} \end{equation} $
(38) 由于$\xi _{i, j}^2 \ge 0$, 则有${\dot V_n}(t) + \lambda {[{V_n}(t)]^{\frac{2}{{2 + \tau }}}} \le 0$; 求解该方程可得.注意, 根据定义${V_n}(t) \ge 0$, 那当$t \ge {T_c}$时, .因此可得, 包含攻击的信息物理系统(1)、分布式输出预选器(4)、分布式有限时间观测器(6)以及分布式有限时间控制器(29)的整个闭环系统是有限时间稳定的, 即存在${T_c}> 0$, 当$t \ge {T_c}$时, ${x_{i, 1}}(t) = {x_{i, d}}(t)$.
接下来, 将证明当$t \in \left[{0, {T_c}} \right]$时, 系统中的各个变量不会发散.构造函数, 计算其导数可得:
$ \begin{align}\label{eqDerThet} {\dot \Theta _i}({{{\pmb e}}_i}, t) =&{e_{i, 1}}{e_{i, 2}} + \cdots +{e_{i, n}} \cdot[{b_i}{u_i} +\nonumber\\ &\sum\limits_{j = 1}^n {{\vartheta _{i, n, j}}{x_{i, j}}} + {f_{i}}- x_{i, d}^{(n)}] \end{align} $
(39) 令, 根据控制律定义式(29)以及式(28), 可得:
$ \begin{equation}\label{eqAlphinCond} \begin{aligned} %{b_i}{u_i}(t) + \sum\limits_{j = 1}^n {{\vartheta _{i, n, j}}{x_{i, j}}(t)} +{f_i}({{\bar x}_i}, t){\mathit{\boldsymbol{ - }}}x_{i, d}^{(n)}(t) \varepsilon_i (t)%&\le {\beta _{i, n}}{\left| {{\xi_{i, n}}(t)} \right|^{{r_{n + 1}}}} \\ &\le {\beta _{i, n}}{\left| {{e_{i, n}}} \right|^{\frac{{{r_{n + 1}}}}{{{r_n}}}}} + {\beta _{i, n}}{\left| {{\alpha _{i, n - 1}}} \right|^{\frac{{{r_{n + 1}}}}{{{r_n}}}}} \le {\beta _{i, n}} \cdot \\ & {\left| {{e_{i, n}}} \right|^{\frac{{{r_{n + 1}}}}{{{r_n}}}}} +{\beta _{i, n}}\beta _{i, n{{ - 1}}}^{\frac{{{r_{n + 1}}}}{{{r_n}}}}{\left| {{e_{i, n{{ - 1}}}}} \right|^{\frac{{{r_{n + 1}}}}{{{r_{n{{ - 1}}}}}}}}+\cdots {{ + }}\\ &{\beta _{i, n}}\beta _{i, n{{ - 1}}}^{\frac{{{r_{n + 1}}}}{{{r_n}}}} \cdots \beta _{i, {{1}}}^{\frac{{{r_{n + 1}}}}{{{r_{{2}}}}}}{\left| {{e_{i, {{1}}}}} \right|^{\frac{{{r_{n + 1}}}}{{{r_{{1}}}}}}} \end{aligned} \end{equation} $
(40) 下面的讨论分为$e_{i, 1}^2 + \cdots + e_{i, n}^2 \ge 1$和$e_{i, 1}^2 + \cdots + e_{i, n}^2 < 1$两种情况.首先, 当$e_{i, 1}^2 + \cdots + e_{i, n}^2 \ge 1$时, 由于$\frac{{{r_{n + 1}}}}{{{r_j}}}{\mathit{\boldsymbol{ = }}}\frac{{1 - n\tau }}{{1 - (j - 1)\tau }} < 1$, 根据式(40), 即有
$ \begin{equation}\label{eqAlphinCond2} \varepsilon_i (t) \le {\upsilon _i}(\left| {{e_{i, n}}} \right| + \cdots + \left| {{e_{i, {{1}}}}} \right|) \end{equation} $
(41) 其中, ${\upsilon _i} = {\beta _{i, n}}{{ + }} \cdots {{ + }}{\beta _{i, n}}\beta _{i, n{{ - 1}}}^{\frac{{{r_{n + 1}}}}{{{r_n}}}} \cdots \beta _{i, {{1}}}^{\frac{{{r_{n + 1}}}}{{{r_{{2}}}}}}$.
将式(41)代入式(39), 可得:
$ \begin{equation}\label{eqDerThet2} \begin{aligned} {{\dot \Theta }_i}({{\pmb e}}_i, t) %&\le \left| {{e_{i, 1}}} \right|\left| {{e_{i, 2}}}\right| + \cdots + \left| {{e_{i, n - 1}}} \right|\left| {{e_{i, n}}} \right| \\ &+{\upsilon _i}\left| {{e_{i, n}}} \right|(\left| {{e_{i, n}}} \right| + \cdots + \left| {{e_{i, {{1}}}}} \right|)\le\\ & \frac{1}{2}(e_{i, 1}^2 + e_{i, 2}^2) + \cdots + \frac{1}{2}(e_{i, n - 1}^2 + e_{i, n}^2) +\\ & \frac{{{\upsilon _i}}}{2}(e_{i, 1}^2 + e_{i, n}^2) + \cdots + {\upsilon _i}e_{i, n}^2\le\\ & (1 + n{\upsilon _i})(e_{i, 1}^2 + \cdots + e_{i, n}^2) =\\ &{K_i}{\Theta _i}({e_i}, t) \end{aligned} \end{equation} $
(42) 其中, ${K_i} = 2(1 + n{\upsilon _i})$.
另外, 当$e_{i, 1}^2 + \cdots + e_{i, n}^2 \le 1$时, 则, 根据式(40), 即有:
$ \begin{equation}\label{eqAlphinCond3} %{b_i}{u_i}(t) + \sum\limits_{j = 1}^n {{\vartheta _{i, n, j}}{x_{i, j}}(t)} +{f_i}({\bar x_i}, t) - x_{i, d}^{(n)}(t) {\alpha _{i, n}}(t)\le {\upsilon _i}(\left| {{e_{i, n}}} \right| + \cdots + \left| {{e_{i, {{1}}}}} \right|) \le {\upsilon _i} \end{equation} $
(43) 此时, 将式(43)代入式(39), 可得:
$ \begin{equation}\label{eqDerThet3} \begin{aligned} {\dot \Theta _i}({{\pmb e}}_i, t) &\le \left| {{e_{i, 1}}} \right|\left| {{e_{i, 2}}} \right| + \cdots + \left| {{e_{i, n - 1}}} \right|\left| {{e_{i, n}}} \right| + \\ &{\upsilon _i}\left| {{e_{i, n}}} \right| \le {L_i} \end{aligned} \end{equation} $
(44) 其中, ${L_i} = n - 1 + {\upsilon _i}$.
综合式(42)和式(44), 可得:
$ \begin{equation}\label{eqDerThet4} {\dot \Theta _i}({{{\pmb e}}_i}, t) \le {K_i}{\Theta _i}({{\mathit{\boldsymbol{e}}}_i}, t) + {L_i} \end{equation} $
(45) 那么, 构造函数$\Theta ({\pmb e}) = \sum_{i = 1}^N {{\Theta _i}({{\mathit{\boldsymbol{e}}}_i})} $, 并根据式(45), 可求得$\Theta ({\pmb e})$的导数为
$ \begin{equation}\label{eqDerSumThet} \dot \Theta ({\pmb e}) \le K\Theta ({\pmb e}, t) + L \end{equation} $
(46) 其中, $K = \max \{ {K_i}\} $和.求解不等式(46), 可得:
$ \begin{equation}\label{eqSumThetCond} \Theta ({\pmb e}, t) \le \left[\Theta ({\pmb e}(0) + \frac{L}{K}\right]{{\rm e}^{Kt}} - \frac{L}{K} \end{equation} $
(47) 根据$\Theta ({\pmb e})$的定义, 可得, 在时, 系统(1)中各子系统的状态${x_i}(t)$都是有界的.
5. 仿真示例
为了验证本文提出算法的有效性, 将其应用到如图 2所示的微电网系统中的二次频率恢复控制中[18].该微电网包含4个发电机, 4个局部负载以及3组传输母线.遵照该文方法, 仅考虑发电过程, 而将原电机的机械力矩直接作为发电机受控输入, 且当传输母线为无损时, 则第$i$个发电机的相位下降过程为
$ \begin{equation}\label{eqMicGridDyn} \left\{ {\begin{array}{*{20}{l}} {{{\dot \delta }_i}(t) = {\omega _i}(t)}\\ {{\tau _{Pi}}{{\dot \omega }_i}(t) + {\omega _i}(t) + {k_{Pi}}({P_i}(t) - P_i^d(t)) + {u_i}(t) = 0} \end{array}} \right. \end{equation} $
(48) 其中, ${\delta _i}(t)$是第$i$个发电机的电气角, ${\omega _i}(t)$是相对角速度, ${u_i}(t)$是设计的受控输入, ${\tau _{Pi}}$为测量有功功率的滤波器系数, ${k_{Pi}}$为频率下降增益; $P_i^d(t)$为期望的有功功率, ${P_i}(t)$而为实际的有功功率, 它满足如下条件:
$ \begin{align}\label{eqRealPow} {P_i}(t) = &{P_{1i}}V_i^2(t) + {P_{2i}}{V_i}(t) + {P_{3i}} + \nonumber\\ &\sum\limits_{j=1}^N {{V_i}(t){V_j}(t)\left| {{B_{ij}}} \right|\sin ({\delta _i} - {\delta _j})} \end{align} $
(49) 其中, ${B_{ij}}$是通过剔除所有物理母线后得到的内部网络节点后得到的阻抗矩阵的第$i$行第$j$列的参数; ${V_i}(t)$为第$i$个发电机的电压, ${P_{1i}}$、${P_{2i}}$和${P_{3i}}$分别为名义恒定阻抗、恒定电流和恒定功率负载.该微电网的参数见表 1.
表 1 微电网系统模型参数Table 1 Parameters of isolated grids systems发电机1 发电机2 发电机3 发电机4 模型 $\tau_{Pi}$ 0.016 0.016 0.016 0.016 $k_{Pi}$ 6E-5 3E-5 2E-5 1.5E-5 负载 $P_{1i}$ 0.01 0.01 0.01 0.01 $P_{2i}$ 1 2 3 4 $P_{3i}$ 1E-4 1E-4 1E-4 1E-4 母线 $B_{12}=10 \Omega^{-1}$, $B_{23}=10.67 \Omega^{-1}$, $B_{34}=9.82 \Omega^{-1}$ 参考电气角 $\delta_i ^{d}$=1 (rad) 选取作为系统状态, 将式(49)代入式(48), 可得形如式(1)的模型.
$ \begin{equation}\label{eqMicGridDyn2} \left\{ \begin{array}{l} {{\dot {\mathit{\boldsymbol{x}}}}_i}(t) = {{A}_i}{{\mathit{\boldsymbol{x}}}_i}(t) + {{B}_i}{u_i}(t) + {{B}_i} {f_{i}}(\bar{\pmb x}, t)\\ {{\mathit{\boldsymbol{y}}}_i}(t) = {{C}_i}{{\mathit{\boldsymbol{x}}}_i}(t) + {{\mathit{\boldsymbol{\eta}} }_i}(t) \end{array} \right. \end{equation} $
(50) 其中, ${A_i}$和${B_i}$的值可以通过表 1计算可得, 选择; $ {f_{i}}(\bar {\mathit{\boldsymbol{x}}}_i, t)={f_{i0}}/{{\tau _{Pi}}}$而, ${{\mathit{\boldsymbol{\eta}}} _i}(t)$为注入的传感器攻击.设计的攻击信号为: , , 和, 其余分量为0.
根据第3节和第4节的分析, 设计的有限时间观测器参数为${T_e} = 0.45$, ${\bar F_i} = [-17.5\; 1.0\; 0\; 0; -2 106.3\; - 62.5\; 0\; 0;\; 0\; 0\; 42.5\; 1.0;\; 0\; 0\; -2 856.3\; -62.5]$, , ; 而安全控制器的参数为${h_{i, 1}} = 2$和${h_{i, 2}} = 7$, ${\beta _{i, 1}} = 5$和${\beta _{i, 2}} = 2.5$.
仿真结果见图 3 ~图 7.发电机组的状态及其估计如图 3 ~图 6所示, 可以看出, 经过 s后, 所有发电机的状态估计值与真实值完全一致, 这就验证了文中理论分析的有效性; 此外, 利用设计的安全控制器, 每个发电机的电气角都在有限时间, 大约为2.7 s后, 达到期望的角度, 见图 3 ~图 6; 同样, 从图 3 ~图 6可以看出, 每个发电机的状态都是有界的, 同时根据图 7可得, 设计的安全控制信号也是有界的, 这同样也验证了本文的理论分析.
6. 结束语
本文针对含有非线性耦合特性的受攻击信息物理系统, 研究其有限时间状态安全估计以及分布式有限时间安全控制器设计问题.首先, 设计一种由安全测量预选器和有限时间观测器组成的分布式安全状态估计策略, 能够保证在预设时间内实现有限时间安全状态估计; 其次, 利用获得的安全状态估计, 并采用反步设计方法, 提出一种分布式有限时间安全控制器, 可以保证系统的在有限时间内跟踪期望信号; 并将文中提出的方法在一个微电网系统中进行仿真实验, 其结果验证了所提方法的有效性.需要说明的是, 本文涉及发电过程没有涉及对机械传动过程, 即对原动机的工作特性研究有所不足, 因此, 在将本文提出的方法应用到实际系统时, 还有不少工作需要完成.此外, 实际系统中还需要关注系统不确定性、噪声、状态及控制信号约束等特性, 这也是我们未来研究的目标.
-
表 1 微电网系统模型参数
Table 1 Parameters of isolated grids systems
发电机1 发电机2 发电机3 发电机4 模型 $\tau_{Pi}$ 0.016 0.016 0.016 0.016 $k_{Pi}$ 6E-5 3E-5 2E-5 1.5E-5 负载 $P_{1i}$ 0.01 0.01 0.01 0.01 $P_{2i}$ 1 2 3 4 $P_{3i}$ 1E-4 1E-4 1E-4 1E-4 母线 $B_{12}=10 \Omega^{-1}$, $B_{23}=10.67 \Omega^{-1}$, $B_{34}=9.82 \Omega^{-1}$ 参考电气角 $\delta_i ^{d}$=1 (rad) -
[1] Park K J, Zheng R, and Liu X. Cyber-physical systems: Milestones and research challenges. Computer Communications, 2012, 36(1): 1-7 http://d.old.wanfangdata.com.cn/Periodical/jsjyy2013z2001 [2] Conti J P. The day the samba stopped. Engineering & Technology, 2010, 25(4): 46-47 [3] Langner R. Stuxnet: Dissecting a cyberwarfare weapon. IEEE Security & Privacy, 2011, 9(3): 49-51 http://d.old.wanfangdata.com.cn/Periodical/sysyjyts201408030 [4] Pasqualetti F, Dörfler F, and Bullo F. Attack detection and identiflcation in cyber-physical systems. IEEE Transactions on Automatic Control, 2013, 58(11): 2715-2729 doi: 10.1109/TAC.2013.2266831 [5] Ao W, Song Y and Wen C. Adaptive cyber-physical system attack detection and reconstruction with application to power systems. IET Control Theory & Applications, 2016, 10(12): 1458-1468 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=52c0111162369eb5d70e0c7dfc1c148e [6] Chen Y, Kar S, and Moura J M. Dynamic attack detection in cyber-physical systems with side initial state information. IEEE Transactions on Automatic Control, 2017, 62(9): 4618-4624 doi: 10.1109/TAC.2016.2626267 [7] Fawzi H, Tabuada P, and Diggavi S. Secure state-estimation for dynamical systems under active adversaries. In: Proceeding of Forty-Ninth Annual Allerton Conference. Monticello, USA: IEEE, 2011. 337-344 [8] Fawzi H, Tabuada P, and Diggavi S. Secure estimation and control for cyber-physical systems under adversarial attacks. IEEE Transactions on Automatic Control, 2014, 59(6): 1454-1467 doi: 10.1109/TAC.2014.2303233 [9] Shoukry Y and Tabuada P. Event-triggered state observers for sparse sensor noise/attacks. IEEE Transactions on Automatic Control, 2016, 61(8): 2079-2091 doi: 10.1109/TAC.2015.2492159 [10] Shoukry Y, Chong M, Wakaiki M, Nuzzo P, Sangiovanni-Vincentelli A L, Seshia S A, Hespanha J P and Tabuada P. Smt-based observer design for cyber-physical systems under sensor attacks, In: Proceeding of 7th ACM/IEEE International Conference on Cyber-Physical Systems (ICCPS). IEEE Computer Society, 2016. 1-10 [11] Ao W, Song Y, Wen C, and Lai J. Finite time attack detection and supervised secure state estimation for CPSs with malicious adversaries. Information Sciences, 2018, 451-452: 67-82 doi: 10.1016/j.ins.2018.03.056 [12] Ao W, Song Y and Wen C. Distributed secure state estimation and control for CPSs under sensor attacks. IEEE Transactions on Cybernatics, 2018, DOI: 10.1109/TCYB.2018.2868781 [13] Wang Y, Song Y, Gao H and Lewis F L. Distributed fault-tolerant control of virtually and physically interconnected systems with application to high-speed trains under traction/braking failures. IEEE Transactions on Intelligent Transportation Systems, 2016, 17(2): 535-545 doi: 10.1109/TITS.2015.2479922 [14] Mo Y, Hespanha J P, and Sinopoli B. Resilient detection in the presence of integrity attacks. IEEE Transactions on Signal Processing, 2014, 62(1): 31-43 doi: 10.1109/TSP.2013.2284145 [15] Mo Y and Sinopoli B. Secure estimation in the presence of integrity attacks. IEEE Transactions on Automatic Control, 2015, 60(4): 1145-1151 doi: 10.1109/TAC.2014.2350231 [16] Engel R and Kreisselmeier G. A continuous-time observer which converges in flnite time. IEEE Transactions on Automatic Control, 2002, 47(7): 1202-1204 doi: 10.1109/TAC.2002.800673 [17] Li S, Sun H, Yang J, and Yu X. Continuous flnite-time output regulation for disturbed systems under mismatching condition. IEEE Transactions on Automatic Control, 2015, 60(1): 277-282 doi: 10.1109/TAC.2014.2324212 [18] Guo F, Wen C, Mao J and Song Y. Distributed secondary voltage and frequency restoration control of droopcontrolled inverter-based microgrids. IEEE Transactions on Industrial Electronics, 2015, 62(7): 4355-4364 doi: 10.1109/TIE.2014.2379211 期刊类型引用(13)
1. 易星,曹青松. 含网络攻击的智能网联汽车路径跟踪状态估计与控制. 机械科学与技术. 2024(01): 159-165 . 百度学术
2. 钟鸣,韩如磊,王宇强. 考虑优化调度的微电网频率恢复分布式预测控制策略. 科学技术与工程. 2024(08): 3308-3319 . 百度学术
3. 张雯阳,唐明珠,郭胜辉. 信息物理系统的H_/H_∞攻击检测观测器设计. 计算机仿真. 2024(09): 335-340+367 . 百度学术
4. 张祥银,张曦梁,张天. 网络攻击下基于分布式意图识别的集群逃逸与汇聚控制. 控制与决策. 2024(12): 4171-4180 . 百度学术
5. 李笑宇,冯肖雪,潘峰,蒲宁. 网络攻击下无人机信息物理系统的自适应状态估计. 航空学报. 2022(03): 437-450 . 百度学术
6. 刘皓,仇少菲,张磊. 基于博弈论的多攻击者假数据注入攻击分析. 控制工程. 2022(06): 1011-1017 . 百度学术
7. 张岱峰,段海滨. 恶意攻击下基于分布式稀疏优化的安全状态估计. 自动化学报. 2021(04): 813-824 . 本站查看
8. 傅卓鑫,孙昊,陈建文,郭悦,陈金. 基于信息物理融合的骨折复位机器人系统构建. 计算机应用. 2021(05): 1533-1538 . 百度学术
9. 王晖南,李晋,吕相沅,闫春蕊. 考虑网络攻击的微电网弹性分布式控制策略. 科学技术与工程. 2021(24): 10275-10283 . 百度学术
10. 余永龙. 具有网络加塞的离散随机系统最优线性滤波研究. 无线互联科技. 2020(16): 75-76 . 百度学术
11. 李炜,魏凯锋,李亚洁,史娅红. DoS攻击下CPS双重安全控制与通讯的协同设计. 兰州理工大学学报. 2020(06): 85-97 . 百度学术
12. 蔡文波,张亚. 带虚假数据注入攻击识别和通信触发机制的传感器网络分布式估计. 东南大学学报(自然科学版). 2019(05): 890-896 . 百度学术
13. 张超凡. 信息物理系统安全及措施. 通讯世界. 2019(11): 159-160 . 百度学术
其他类型引用(26)
-