Secure State Estimation Based on Distributed Sparse Optimization Under Malicious Attacks
-
摘要: 恶意生成的量测攻击信号是导致信息物理系统(Cyber-physical system, CPS)探测失效的主要原因, 如何有效削弱其影响是实现精准探测、跟踪与感知的关键问题. 分布式传感器网络(Distributed sensor network, DSN)依靠多传感器协作与并行处理突破单一监测节点的任务包线, 能够显著提升探测系统跟踪精度与可靠性. 首先, 依据压缩感知理论, 将单一节点的目标运动状态估计建模为一种基于l0范数最小化的稀疏优化问题, 采用正交匹配追踪法(Orthogonal matching pursuit, OMP)重构量测攻击信号, 以克服采用凸优化算法求解易陷入局部最优的缺陷. 通过卡尔曼滤波量测更新抵消攻击信号影响, 恢复目标运动的真实状态. 其次, 针对错误注入攻击等复杂量测攻击形式, 基于势博弈理论, 提出一种分布式稀疏优化安全状态估计方法, 利用多传感器节点信息交互与协作提升探测与跟踪的稳定性. 仿真结果表明, 所提方法在分布式传感器网络协作抵抗恶意攻击方面具有优越性.Abstract: Malicious attacks against the measurements is one of the primary cause accounting for the detection failure of cyber-physical systems (CPS). Reducing the impact of measurement attack is a key problem of the accurate detection, target tracking, and sensing for CPS. Distributed sensor networks (DSN) are able to break through the task envelope of single surveillance node through coordination and parallel processing and thus remarkably improve the tracking performance and reliability of detection systems. Based on the compressive sensing theory, the state estimation for single-plant target tracking is modelled as an l0-norm minimization problem, which is also equivalent to a sparse optimization problem. Under sparse malicious attacks, the orthogonal matching pursuit (OMP) is utilized to reconstruct the attack signals and to avoid the local optima induced by the convex optimization algorithms. A combined Kalman filter is presented to obtain the true target information where the attack signals are compensated in the measurement update. Then, a distributed secure state estimation method based on the potential game theory is proposed in view of the complex attacks such as the false data injection, where a potential game framework is established to enhance the stability of target tracking by the information exchange and coordination among neighboring sensors. Simulation results demonstrate the effectiveness of the proposed method against the sparse malicious attacks on DSNs.
-
信息物理系统[1-2] (Cyber-physical system, CPS)正在成为推动新一代工业技术发展, 加速“工业4.0”时代进程的核心力量[3]. 作为一类典型的CPS, 无线传感器网络(Wireless sensor network, WSN)在军事、工业和消费等领域具有广泛的应用, 如目标监测、区域监控等[4-5]. 然而, 受制于通信带宽及传输方式, 在实际应用中, WSN容易遭受恶意攻击[6-8], 例如量测信号受到噪声或错误数据注入攻击(False data injection, FDI)[7-8], 会严重降低其监测效能. 此外, 在军事领域特别是电磁作战过程中, 雷达易受到敌方干扰机的影响, 导致回波信号偏离真实目标移动轨迹, 从而降低雷达探测能力[9]. 在恶意攻击条件下, 单一传感器节点已难以克服量测攻击的破坏性影响, 尤其在FDI攻击条件下, 传感器不易识别该类注入信号从而造成监测数据严重偏离真实目标状态. 分布式传感器网络(Distributed sensor network, DSN)相比单一节点的优势在于, 其能够利用多节点并行观测及节点间信息融合生成更为可靠的目标跟踪与环境监测数据. 由于恶意攻击难以作用于多个节点, 这就使DSN利用局部通信和高置信节点构建安全状态估计成为可能[10]. 因此, 研究恶意攻击下的分布式安全状态估计问题, 对于提升CPS与WSN的探测与跟踪稳定性, 增强其复杂环境作业功效具有重要的现实意义.
近年来, 关于CPS的安全估计问题受到国内外学者广泛关注. Manandhar等[11]通过在卡尔曼滤波框架中融入卡方检测器对CPS中的虚假攻击信息进行检测, 进而排除系统故障. Li等[12]从博弈论角度将安全估计问题建模为一种零和博弈过程, 通过求取纳什均衡获得在有限能量条件下的最优状态估计策略. Kwon等[13]提出了一种组合鲁棒控制器, 在考虑多种量测攻击形式的基础上, 通过调节子控制系统实现对不同种类攻击信号的抑制. 周雪等[14]设计了一种基于事件触发机制的分布式扩展卡尔曼滤波器, 在恶意攻击信号存在有限上界的情况下, 保证系统能够达到一定的安全估计精度. 上述工作均在一定程度上对量测攻击信号作出了先验性假设(如时不变性, 分布特征, 攻击信号边界等). 然而, 在实际过程中, 恶意攻击信号的形式可能是未知的、不确定的, 这就需要考虑更为实际的安全估计问题.
Fawzi等[15]从理论上分析了一个线性时不变系统能够承受的最大攻击次数, 而不考虑具体攻击形式. 在此基础上, 将安全估计问题等效为l1范数凸优化问题, 采用压缩感知原理重构量测攻击条件下的真实状态. Chang等[16]在上述工作基础上进一步考虑时变攻击策略, 提出了一种适应于更一般约束环境的l1范数凸优化估计方法. Shoukry等[17]则将安全估计问题分别转为一种静态批处理优化问题(Static batch optimization, SBO)和一种类Luenberger观测器设计问题, 并针对性地提出两种基于事件驱动的安全估计模型用于求解上述问题. Wu等[18]则进一步考虑观测模型的输入不确定性, 提出一种滑模观测器用于解决同时存在量测攻击与输入不确定性的目标跟踪问题. 以上所述研究工作主要针对单一传感器节点的状态估计或目标跟踪效果, 未考虑DSN节点之间的协同作用. 然而, 鉴于CPS与WSN本身具备的分布式作业特点, 利用多传感器节点之间的信息交互, 从中筛选信息可靠的传感器节点并进行针对性数据融合, 能够在很大程度上提升DSN的状态估计稳定性. 典型实例如文献[8]中采用了一种安全扩散极小均方差算法(Secure diffusion least-mean squares, S-dLMS), 通过筛选和融合具备可靠置信度的邻居信息提升DSN系统的状态跟踪稳定性. 此外, Liang等[19]也提出了一种基于置信度判别的分布式卡尔曼滤波方法用以实现稀疏攻击条件下的目标跟踪, 该方法通过聚类方式筛选未受攻击的传感器节点, 并通过数据共享提升DSN的整体效能.
本文考虑恶意攻击条件下的离散线性空间DSN安全状态估计问题, 提出一种分布式稀疏优化估计方法. 主要贡献包括:
1) 借鉴压缩感知原理, 将线性空间目标跟踪安全估计问题建模为一种基于l0范数的稀疏优化问题, 采用正交匹配追踪法(Orthogonal matching pursuit, OMP)重构攻击信号, 结合卡尔曼滤波求解观测目标的真实运动状态. 现有多数工作将上述问题转为凸优化模型求解[15-18], 为降低计算复杂度, 凸优化算法常采用启发式结构, 致使结果容易陷入局部最优, 在较短时限内不易收敛到精确解. 因此, 本文考虑到上述弊端, 将安全估计问题建模为稀疏优化问题, 利用解的稀疏性逼近真实攻击信号, 以提高求解质量.
2) 针对DSN架构, 考虑复杂攻击形式, 提出一种分布式稀疏优化安全估计方法, 利用相邻传感器之间信息交互与融合策略实施主动调节, 克服单一传感器节点安全估计不稳定的弊端, 提升网络整体融合效能. 基于势博弈理论设计了相邻传感器节点之间的融合决策, 对攻击信号预测值进行结构对比, 筛选高可靠节点. 该方法有效利用了稀疏攻击信号特征, 提供了一种更为简洁的可靠节点选择与数据融合机制, 与当下流行算法的对比仿真结果表明了所提方法的优越性.
符号说明: 如果S是一个集合, 则
$\left| S \right|$ 表示S的基数; 对于向量${{x}} \!\in \! {{\bf{R}}^n}$ ,${\rm{supp}} ( {{x}} )$ 表示其支集, 即${\rm{supp}} ( {{x}} ) = $ $ \{ {i \!\leq\! n\left| {{x_i} \!\ne\! 0} \right.}\} ;$ 其l0范数定义为${\left\| {{x}} \right\|_{{l_0}}}\! :=\! \left| {{\rm{supp}} \left( {{x}} \right)} \right|$ ; 对于任意矩阵${{M}} \in {{\bf{R}}^{m \times n}}$ ,${\rm{rowsupp}}\left( {{M}} \right) = \{ i \leq m| $ $ {{{{M}}_i} \ne 0} \}$ 表示其非零行索引集合, 其中${{{M}}_i}$ 为第i行向量; 矩阵l0范数定义为${\left\| {{M}} \right\|_{{l_0}}} := $ $ \left| {{\rm{rowsupp}} \left( {{M}} \right)} \right|$ ; 若$\left| {{\rm{supp}} \left( {{x}} \right)} \right| \le k$ , 则称x为k-稀疏; 定义${\cal{R}}\left( {{M}} \right)$ 为矩阵${{M}}$ 的值域空间,${\cal{N}}\left( {{M}} \right)$ 为其零空间.1. 问题描述
本文针对离散线性空间下的DSN目标跟踪安全估计问题, 考虑以下目标运动模型
$${{{x}}_{k + 1}} = {{A}}{{{x}}_k} + {{B}}{{{u}}_k} + {{{w}}_k}$$ (1) 其中,
${{{x}}_k} \in {{\bf{R}}^n}$ 与${{{u}}_k} \in {{\bf{R}}^m}$ 分别为k时刻目标状态与控制量;${{A}} \in {{\bf{R}}^{n \times n}}$ ,${{B}} \in {{\bf{R}}^{n \times m}}$ 分别为状态转移矩阵和输入矩阵;${{{w}}_k} \in {{\bf{R}}^n}$ 表示k时刻运动过程零均值高斯白噪声, 其满足协方差矩阵${{Q }}\in {{\bf{R}}^{n \times n}}.$ DSN由N个传感器节点组成, 每个节点具有以下目标状态测量方程
$${{y}}_k^{\left( i \right)} = {{{C}}^{\left( i \right)}}{{x}}_k^{\left( i \right)} + {{e}}_k^{\left( i \right)} + {{v}}_k^{\left( i \right)},\;\;i \in \left\{ {1,\;2, \cdots ,\;N} \right\}$$ (2) 其中, i为节点编号;
${{y}}_k^{\left( i \right)} \in {{\bf{R}}^p} ,$ ${{{C}}^{\left( i \right)}} \in {{\bf{R}}^{p \times n}}$ 分别为k时刻节点i的量测输出与量测矩阵;${{v}}_k^{\left( i \right)} \in {{\bf{R}}^p}$ 表示k时刻节点i的量测零均值高斯白噪声, 协方差矩阵为${{{R}}^{\left( i \right)}} \in {{\bf{R}}^{m \times m}}$ ;${{e}}_k^{\left( i \right)} \in {{\bf{R}}^p}$ 代表k时刻时变攻击信号. 为保证DSN系统对目标可观测, 本文假设目标采用状态反馈控制${{{u}}_k} = {{G}}{{{x}}_k},$ 使$( {{A}} + {{BG}}, $ $ \;{{{C}}_i} )$ 构成稳定可观测对. 若无法实现上述配置, 则式(2)退变为节点i的可观测子空间模型. 同时, 假设DSN通信拓扑为连通图, 为简化表述, 本节后续忽略节点索引上标.注 1. 对于非线性目标, 可通过计算非线性成分关于上一时刻状态估计值的一阶泰勒展开式获取雅可比矩阵取代式(1)、式(2)中的A、B、C矩阵, 转为线性系统后应用所提方法进行安全状态估计.
定义 1[15]. 状态估计器
${\cal{D}}\!:{\left( {{{\bf{R}}^p}} \right)^T} \to {{\bf{R}}^n}$ 能够在有限时间T内抵挡q个量测通道攻击, 当且仅当对任意初始状态${{{x}}_0} \in {{\bf{R}}^n},$ 任意受攻击的量测通道集合$K \subset \left\{ {1, \cdots ,\;p} \right\}$ 且$\left| K \right| \leq q$ , 任意攻击序列${{{e}}_0}, \cdots , $ $ {{{e}}_{T - 1}}$ 且${\rm{supp}}\left( {{{{e}}_k}} \right) \subset K,$ 均有${\cal{D}}\left( {{{{y}}_0}, \cdots,\; {{{y}}_{T - 1}}} \right) = {{{x}}_0},$ $k \in \left\{ {0, \cdots,\; T - 1} \right\}$ .注 2. 不失一般性, 认为闭环状态过程配置的系统极点均为正实数, 即
$\bar {{A}} = {{A}} + {{BG}}$ 可逆, 则通过状态估计器${\cal{D}}$ 重构初始状态${{{x}}_0}$ 与重构当前状态${{{x}}_{T - 1}}$ 在理论上是等效的.命题 1[15]. 若存在状态估计器
${\cal{D}}$ 能够在有限时间T内抵挡q个量测通道攻击, 则${{\cal{D}}_0}$ 是一种最优估计, 满足$$\begin{split} {{\cal{D}}_0}:\;\;&\mathop {{\rm{min}}}\limits_{\hat {{x}} \in {{\bf{R}}^n},\;\hat K \subset \left\{ {1, \cdots ,\;p} \right\}} \left| {\hat K} \right| \\ &{\rm{supp}}\left( {{{{y}}_k} - {{C}}{{{A}}^k}\hat {{x}}} \right) \subset \hat K \\ &k \in \left\{ {0, \cdots ,\;T - 1} \right\} \end{split} $$ (3) 然而, 由于
${{\cal{D}}_0}$ 涉及对集合操作不易求解, 若采用枚举法则会显著增加计算复杂度. 由定义1可知, 对于每个传感器节点, 状态估计器${\cal{D}}$ 需要从受攻击的量测信号集$\left\{ {{{{y}}_k}} \right\}$ 中重构初始状态. 对于攻击者一方, 受其发射功率与作用距离的限制, 一般无法对所有节点实施同步攻击, 在攻击过程中也不会轻易改变攻击通道, 即一般情况下对量测通道的攻击为稀疏性攻击[20]. 定义误差堆叠向量${{{E}}_{q,\;T}} = \left[ {{{e}}_0}; \cdots ; $ $ {{{e}}_{T - 1}} \right] \in {{\bf{R}}^{p T}},$ 其中攻击信号${{{e}}_k}$ 满足$\left| {{\rm{supp}}\left( {{{{e}}_k}} \right)} \right| \leq $ $ q \leq p$ , 即为q-稀疏误差向量. 若忽略量测噪声${{{v}}_k},$ 通过堆叠历史量测数据得到$$\begin{split} {{Y}}& := \left[ {\begin{array}{*{20}{c}} {{{{y}}_0}} \\ {{{{y}}_1}} \\ \vdots \\ {{{{y}}_{T - 1}}} \end{array}} \right] = \left[ {\begin{array}{*{20}{c}} {{{C}}{{{x}}_0} + {{{e}}_0}} \\ {{{C}}\bar {{A}}{{{x}}_0} + {{{e}}_1}} \\ \vdots \\ {{{C}}{{\bar {{A}}}^{T - 1}}{{{x}}_0} + {{{e}}_{T - 1}}} \end{array}} \right] \\ & = \left[ {\begin{array}{*{20}{c}} {{C}} \\ {{{C}}\bar {{A}}} \\ \vdots \\ {{{C}}{{\bar {{A}}}^{T - 1}}} \end{array}} \right]{{{x}}_0} + {{{E}}_{q,\;T}} := {{\varPhi}} {{{x}}_0} + {{{E}}_{q,\;T}} \\ \end{split} $$ (4) 其中,
${{Y}} \in {{\bf{R}}^{p T}}$ 表示过去T时刻的堆叠量测向量,${{\varPhi}} \in {{\bf{R}}^{p T \times n}}$ 表示闭环系统的观测性矩阵, 且有${\rm{rank}}\left( {{\varPhi}} \right) = n$ . 由命题1可知, 安全估计的目的是筛选最小的量测攻击通道集合. 因此, 通过堆叠量测方程使得安全估计问题转为稀疏优化或凸优化问题成为可能.为确定可修复的受攻击通道最大数量, 给出如下命题, 通过判断闭环系统特征关系, 得到单一传感器节点可以接受的最大受攻击通道数.
命题 2[16]. 若
$\bar {{A}} \in {{\bf{R}}^{n \times n}}$ 包含n个互异正特征值, 即$0 < {\lambda _1} < {\lambda _2} < \cdots < {\lambda _n}$ , 且存在满秩矩阵${{C}} \in $ $ {{\bf{R}}^{p \times n}}$ 使$\left( {\bar {{A}},\;{{C}}} \right)$ 可观测, 则存在有限时间T, 使以下命题等价.i) 存在状态估计器
${\cal{D}}$ 在有限时间T内抵挡q个量测通道攻击;ii) 对
$\bar {{A}}$ 任意特征向量${{{\upsilon}} _j} \in {{\bf{R}}^n}\left( {j \in n} \right)$ ,$\left| {\rm{supp}} $ $ \left( {{{C}}{{{\upsilon}} _j}} \right) \right| > 2q$ ;iii) 对
$\bar {{A}}$ 任意特征向量${{{\upsilon}} _j} \in {{\bf{R}}^n}\left( {j \in n} \right)$ ,$\left| {\rm{supp}} $ $ \left( {{{\varPhi }}{{{\upsilon}} _j}} \right) \right| > 2qT$ ;iv)
$\forall {{z}} \in {{\bf{R}}^n}\backslash 0$ ,$\left| {{\rm{supp}}\left( {{{\varPhi}} {{z}}} \right)} \right| > 2qT.$ 若
${{{x}}_0}$ 已知, 则在压缩感知领域, 式(4)可等效为以下关于误差堆叠向量的稀疏误差修正问题[21], 其中${{b}} \in {{\bf{R}}^m}$ 为量测向量,${{A}} \in {{\bf{R}}^{m \times n}}\left( {m \ll n} \right)$ 为感知矩阵. 引理1给出式(5)存在唯一解的充分条件.$$\mathop {{\rm{min}}}\limits_{{x}} {\left\| {{x}} \right\|_{{l_0}}},\;\;{{b}} = {{Ax}}$$ (5) 引理 1[22]. 若A的所有2q个列向量均线性无关, 且
$m \geq 2q$ , 则式(5)存在唯一的q-稀疏解.2. 基于稀疏优化的安全估计
对于单一传感器节点遭受恶意量测攻击的目标状态估计问题, 若采用卡尔曼滤波, 则首先应对恶意攻击信号进行还原和预测, 进而在量测更新方程中抵消其影响. 类似稀疏误差修正问题, 对于式(4)中的量测攻击信号, 给出如下结论.
定理 1. 给定
${{Y}} = {{\varPhi z}} + {{E}}$ ,${{\varPhi}} \in {{\bf{R}}^{p T \times n}}$ 为满秩矩阵, 且$2s = 2qT \leq pT - n$ , 则以下命题等价.i) 存在QR分解
${{\varPhi}} = \left[ \begin{aligned} {{{{Q}}_1}}\;\;{{{{Q}}_2}} \end{aligned} \right]\left[ \begin{aligned} &{{{{R}}_1}} \\ &\;{\bf{0}} \end{aligned} \right]$ , 使矩阵${{Q}}_2^{\rm{T}} \in {{\bf{R}}^{\left( {pT - n} \right) \times pT}}$ 的任意2s个列向量线性无关;ii)
$\forall {{z}} \in {{\bf{R}}^n}\backslash 0$ ,$\left| {{\rm{supp}}\left( {{{\varPhi}} {{z}}} \right)} \right| > 2s$ .证明. 设条件ii)成立, 若
${{Q}}_2^{\rm{T}}$ 存在2s个列线性相关, 则存在${{{E}}_0} \!\ne \!{{0}}$ 使${{Q}}_2^{\rm{T}}{{{E}}_0} \!=\! {{0}}$ 且$\left| {{\rm{supp}}\left( {{{{E}}_0}} \right)} \right| \leq 2s$ . 由${{Q}}_2^{\rm{T}}{{\varPhi}} = {{Q}}_2^{\rm{T}}{{{Q}}_1}{{{R}}_1} = {{0}}$ , 易得${\cal{N}}\left( {{{Q}}_2^{\rm{T}}} \right) = {\cal{R}}\left( {{\varPhi}} \right)$ . 故${{{E}}_0} \in {\cal{R}}\left( {{\varPhi}} \right),\;$ 即存在${{z}}$ 使${{{E}}_0} = {{\varPhi z}}.\;$ 由于$\left| {{\rm{supp}}\left( {{{{E}}_0}} \right)} \right| \!=\! $ $ \left| {{\rm{supp}}\left( {{{\varPhi z}}} \right)} \right| \leq 2s$ 与条件 ii)相悖, 故 ii)$ \Rightarrow $ i)成立.设条件i)成立, 若存在
${{z}} \in {{\bf{R}}^n}\backslash 0$ 使$\left| {\rm{supp}}\left( {{{\varPhi z}}} \right) \right| \leq $ $ 2s$ , 则存在${L_1}$ 、${L_2}$ 为$\left\{ {1, \cdots,\; pT} \right\}$ 中两个不相交的子集, 且有$\left| {{L_1}} \right| \leq s$ ,$\left| {{L_2}} \right| \leq s$ ,${L_1} \oplus {L_2} = {\rm{supp}}\left( {{{\varPhi z}}} \right)$ . 令${{{E}}_1} = {{\varPhi z}}\left| {_{{L_1}}} \right.$ 表示使${{\varPhi z}}$ 非${L_1}$ 项全为零的稀疏向量, 类似地定义稀疏向量${{{E}}_2} = {{\varPhi z}}\left| {_{{L_2}}} \right.,$ 则${{\varPhi z}} = {{{E}}_1} + $ $ {{{E}}_2},\;$ 因此$$\begin{split} {{Q}}_2^{\rm{T}}{{Y}} =\;&{{Q}}_2^{\rm{T}}\left( {{{\varPhi z}} + {{E}}} \right) =\\ & {{Q}}_2^{\rm{T}}{{E}} = \\ & {{Q}}_2^{\rm{T}}\left( {{{{E}}_1} + {{{E}}_2} + {{E}}} \right) \Rightarrow\\ &\!\!\!\!\!\!\!\! \!\!\!\!\!\!\!\! {{Q}}_2^{\rm{T}}\left( {{{{E}}_1} + {{{E}}_2}} \right) = {{0 }} \\ \end{split} $$ 由于
${{Q}}_2^{\rm{T}}$ 中任意2s个列向量线性无关, 因此${{{E}}_1} + $ $ {{{E}}_2} ={{ 0}}$ 与假设相悖, 故i)$ \Rightarrow $ ii)成立. □推论 1. 给定如式(4)定义的量测堆叠方程, 且
$2qT \leq pT - n.$ 设$\bar {{A}} \in {{\bf{R}}^{n \times n}}$ 包含n个互异正特征值, 其特征向量${{{\upsilon}} _j} \in {{\bf{R}}^n}\left( {j \in n} \right)$ 有$\left| {{\rm{supp}}\left( {{{C}}{{{\upsilon}} _j}} \right)} \right| > 2q$ , 且存在满秩矩阵${{C}} \in {{\bf{R}}^{p \times n}}$ 使$\left( {\bar {{A}},\;{{C}}} \right)$ 可观测. 若在有限时间T内至多存在q个量测通道攻击, 则如下问题有唯一解.$$\begin{split} &\mathop {{\rm{min}}}\limits_{{{\hat {{E}}}_{q,T}} \in {{\bf{R}}^{p T}}} {\left\| {{{\hat {{E}}}_{q,T}}} \right\|_{{l_0}}} \\ &{\rm{s}}{\rm{.t}}{\rm{.}}\;\;\tilde {{Y}} = {{Q}}_2^{\rm{T}}{{\hat {{E}}}_{q,T}},\;\;\left| {{\rm{supp}}\left( {{{\hat {{E}}}_{q,T}}} \right)} \right| \leq qT \end{split} $$ (6) 其中,
$\tilde {{Y}}:= {{Q}}_2^{\rm{T}}{{Y}},$ ${{{Q}}_2}$ 满足QR分解$${{\varPhi}} = \left[ {\begin{array}{*{20}{c}} {{{{Q}}_1}}&{{{{Q}}_2}} \end{array}} \right]\left[ {\begin{array}{*{20}{c}} {{{{R}}_1}} \\ {\bf{0}} \end{array}} \right]$$ 证明. 由命题2及定理1可知,
${{Q}}_2^{\rm{T}}$ 任意2s个列向量线性无关, 根据引理1可知式(6)存在唯一解${{E}}_{q,T}^*$ 且满足$\left| {{\rm{supp}}\left( {{{E}}_{q,T}^*} \right)} \right| \le s$ . □推论1表明, 在闭环系统满足一定观测条件的基础上, 可通过求解l0范数最小化还原量测攻击信号, 进而将安全估计问题转为稀疏优化问题. 为便于求解, 传统方法常用l1范数[15-16]近似替代l0范数, 进而采用凸优化方法求解. 然而, 由于凸优化方法常采用启发式结构, 致使算法极易陷入局部最优, 在较短时限内不易收敛到精确解. 而问题本身存在的稀疏性特点也易使凸优化算法在正常通道可能求出不期望的干扰信号, 从而降低解算质量. 本文考虑以上凸优化问题弊端, 采用正交匹配追踪法[23]直接求解l0范数, 以保证解的稀疏性从而逼近真实攻击信号. 正交匹配追踪法通过贪婪迭代选择字典矩阵
${{Q}}_2^{\rm{T}}$ 的列, 使得在每次迭代过程中所选择的列与当前所得残差最大程度相关. 从原始信号中减去相关部分并反复迭代至达到预定稀疏度$s = qT$ 为止. 通过求解式(6)得到过去T时刻的量测攻击信号预测值, 因此, 在卡尔曼滤波量测更新计算中抵消当前时刻的攻击信号, 可得到量测攻击下的单一传感器节点目标跟踪状态估计.3. 分布式稀疏优化安全估计
在弱量测攻击情况下(如低幅值高斯白噪声), 采用OMP及稀疏优化能够提供单一传感器节点较好的安全估计精度. 然而, 在FDI等复杂攻击条件下, 由于OMP在每次过程迭代中仅选取一个原子来更新支撑集, 导致要获得足够精度的状态估计需要付出较高的时间代价, 影响实时性[24]. 在实际情况中, 受限于发射功率与作用距离, 攻击者在每时刻仅能对DSN中的若干节点实施针对性攻击, 而对多数节点则采取弱干扰形式. 这就为构建高置信度的分布式安全状态估计方法, 利用DSN多节点之间的信息交互提升目标状态跟踪稳定性创造了可能. 本节在上节稀疏优化理论基础上, 进一步考虑多节点协同方式, 给出一种基于势博弈理论的分布式安全状态估计架构, 通过邻域节点共享信息, 提供一种简洁可靠的节点选择与数据融合机制, 以提升DSN在复杂攻击条件下的整体网络状态跟踪可靠性.
3.1 势博弈原理
势博弈[25-26]是控制多智能体系统协调一致的主要方法之一, 被广泛用于网络化集群与分布式系统中. 势博弈可用一个三元组
${\cal{G}} = \left\langle {{\cal{P}},\;{\cal{A}},\;{\cal{U}}} \right\rangle$ 表示, 其中${\cal{P}} = \left\{ {1, \cdots ,\;N} \right\}$ 表示博弈参与者集合, 这里代表DSN的节点集合;${\cal{A}} = \left\{ {{a_i},\;i \in {\cal{P}}} \right\}$ 表示策略集, 其中${a_i}$ 表示节点i的可选策略, 用${A_i} = \left\{ {{a_i},\;{a_{ - i}}} \right\} \in {\cal{A}}$ 表示节点i选择策略${a_i}$ 且其他节点选择策略${a_{ - i}}$ 时的策略组合;${\cal{U}} = \left\{ {{U_i}:{A_i} \to {\bf{R}},\;i \in {\cal{P}}} \right\}$ 代表节点的效用函数集合, 其中${U_i}\left( {{a_i},\;{a_{ - i}}} \right)$ 为节点i选择策略组合${A_i}$ 时的收益.定义 2[25]. 给定势博弈
${\cal{G}} = \left\langle {{\cal{P}},\;{\cal{A}},\;{\cal{U}}} \right\rangle$ , 若存在策略组合${A^*} = \left\{ {a_i^*,\;a_{ - i}^*} \right\}$ , 使下式成立$${U_i}\left( {a_i^*,\;a_{ - i}^*} \right) \geq {U_i}\left( {{a_i},\;a_{ - i}^*} \right),\;\;\forall i \in {\cal{P}},\;\;{a_i} \in {\cal{A}}$$ 则
${A^*}$ 为势博弈${\cal{G}}$ 的一个纳什均衡.定义 3[26]. 给定势博弈
${\cal{G}} = \left\langle {{\cal{P}},\;{\cal{A}},\;{\cal{U}}} \right\rangle$ , 若存在函数$V:{\cal{A}} \to {\bf{R}}$ , 使下式成立$$\begin{split} &{U_i}\left( {{{a'}_i},\;{a_{ - i}}} \right) - {U_i}\left( {{a_i},\;{a_{ - i}}} \right) =\\ & V\left( {{{a'}_i},\;{a_{ - i}}} \right) - V\left( {{a_i},\;{a_{ - i}}} \right)\\\; & \forall i \in {\cal{P}}, \; \; \forall {a_i},\;{{a'}_i},\;{a_{ - i}} \in {\cal{A}} \end{split} $$ 则称
${\cal{G}}$ 为精准势博弈, V为势函数, 精准势博弈必然存在一个纳什均衡.3.2 基于势博弈的分布式稀疏优化安全估计
对于DSN而言, 由于不同节点受到的攻击程度不同, 多数节点通过稀疏优化能够获得较为精确的目标跟踪状态估计, 而遭受复杂干扰的节点需要依靠邻域信息获得稳定的安全状态估计值. 本节采用势博弈理论进行分布式稀疏优化安全估计, 即在DSN中寻找纳什均衡策略使DSN整体的目标跟踪效果达到最优.
对于节点
$i \in \left\{ {1, \cdots ,\;N} \right\} ,$ 设计以下效用函数${U_i}\left( {{a_i},\;{a_{ - i}}} \right)$ :$$\begin{split} {U_i} = & - r\ln \left( {\max \left( {{{E}}_{q,T}^{\left( i \right)}} \right)} \right)- \\ & \sum\limits_{j \in {N_i}} {\left\| {{\rm{xor}}\left( {{\rm{sgn}} \left( {{{E}}_{q,T}^{\left( i \right)}} \right),\;{\rm{sgn}} \left( {{{E}}_{q,T}^{\left( i \right)}} \right)} \right)} \right\|} \end{split} $$ (7) 其中,
${{E}}_{q,T}^{\left( i \right)}$ 表示节点i在过去T时刻的量测误差估计值;${N_i}$ 表示节点i的邻居集合, 由通信拓扑结构决定;${\rm{sgn}} $ 为二进制符号函数, 其定义如下$${\rm{sgn}} \left( x \right) = \left\{ \begin{array}{l} 1,\;\;x \ne 0 \\ 0,\;\;x = 0 \\ \end{array} \right.$$ (8) 函数
${\rm{xor}}\left( {a,b} \right)$ 表示两个二进制序列a和b的异或运算, 其输出向量用于统计a和b的二进制编码差异性;$r > 0$ 为惩罚因子. 节点i的可选策略定义为由邻域状态估计组成的三元组${a_i} \in {\varTheta _i} := $ $ \left\{\! {\left\langle {\bar {{x}}_{k + 1}^{\left( j \right)},{{P}}_{k + 1}^{\left( j \right)},{{E}}_{q,T}^{\left( j \right)}} \right\rangle \left| {j \!\in\! {N_i} \cup i} \right.}\! \right\}$ , 其中,$\bar {{x}}_{k + 1}^{\left( j \right)}$ 和${{P}}_{k + 1}^{\left( j \right)}$ 分别为节点j通过卡尔曼滤波输出的下一时刻目标状态观测值及误差协方差矩阵. 式(7)的意义在于, 每个传感器节点预估的堆叠误差向量${{{E}}_{q,T}}$ 总是具有s-稀疏结构, 通过异或操作能够检测出该节点的误差向量与其他相邻节点误差向量的差异性. 由于DSN中多数节点受攻击强度较弱, 对于可靠节点而言, 其堆叠误差向量稀疏结构应与多数相邻节点一致, 存在显著差异的则需降低其效用收益, 在后续策略选择时给予较低的选择概率. 此外, 对于噪声幅度较小的误差信号则应提高其收益值, 进而获得更高的选择概率.注 3. 对于式(7)的效用函数, 还可以设计参考稀疏向量, 通过异或操作对比堆叠误差向量与参考稀疏向量的结构差异性以筛选有效节点策略. 例如, 采用文献[8]中的参考矢量构造法, 并经过稀疏映射[17-18]后生成参考稀疏向量.
给定势函数
$V = \sum\nolimits_{i = 1}^N {{U_i}\left( {{a_i},\;{a_{ - i}}} \right)}$ , 由于效用函数${U_i}$ 仅与当前时刻的决策集有关, 且不受其他节点影响, 则有$$\begin{split} &V \left( {{{a'}_i},\;{a_{ - i}}} \right) - V\left( {{a_i},\;{a_{ - i}}} \right)=\\ & {U_i}\left( {{{a'}_i},\;{a_{ - i}}} \right) - {U_i}\left( {{a_i},\;{a_{ - i}}} \right) +\\ &\sum\limits_{k \ne i} {{U_k}\left( {{a_k},\;{a_{ - k}}} \right)} - \sum\limits_{k \ne i} {{U_k}\left( {{a_k},\;{a_{ - k}}} \right)}=\\ & {U_i}\left( {{{a'}_i},\;{a_{ - i}}} \right) - {U_i}\left( {{a_i},\;{a_{ - i}}} \right) \\ \end{split} $$ 显然
$V\left( {{a_i},\;{a_{ - i}}} \right)$ 符合精准势博弈, 采用式(7)的效用函数必定存在纳什均衡. 节点i的策略选择方式采用如下概率学习方式[25]$${\Pi _i}\left( {{a_i}} \right) = \frac{{\exp \left\{ {\beta {U_i}\left( {{a_i},\;{a_{ - i}}} \right)} \right\}}}{{\sum\limits_{{{a'}_i} \in {\varTheta _i}} {\exp \left\{ {\beta {U_i}\left( {{{a'}_i},\;{a_{ - i}}} \right)} \right\}} }}$$ (9) 其中,
${\Pi _i}\left( {{a_i}} \right)$ 表示节点i选择策略${a_i}$ 的概率,$\beta > 0$ 为学习因子. 完成策略选择后, 节点i将所选策略${a_i}$ 中的状态估计值与误差协方差矩阵对应替换当前时刻计算的卡尔曼滤波输出结果$\bar {{x}}_{k + 1}^{\left( j \right)}$ 与${{P}}_{k + 1}^{\left( j \right)}$ , 从而获得更为可靠的安全状态估计. 图1给出了基于势博弈的分布式稀疏优化安全状态估计计算流程.4. 仿真分析
本节给出一个典型应用实例, 验证所提方法的有效性. 该实例采用5部地面探测装置对一个三维目标运动进行状态跟踪, 地面探测装置组网构成一套DSN地面探测系统. 每部装置采用雷达获取与目标的相对距离、方位和俯仰角, 此外还可通过视觉、红外等测量方式获取目标在笛卡尔坐标系下的三维速度. 攻击者会在不同时段针对雷达的测距和方位测量通道实施几类量测攻击, 通过对比仿真验证本文方法的有效性.
设目标状态由其三维位置
$\left\{ {{p_x},\;{p_y},\;{p_z}} \right\}$ 和三维速度$\left\{ {{v_x},\;{v_y},\;{v_z}} \right\}$ 表示, 即$${{x}} = {\left[ {{p_x},\;{v_x},\;{p_y},\;{v_y},\;{p_z},\;{v_z}} \right]^{\rm{T}}}$$ 目标控制量u为其三维加速度, 则运动模型满足以下系统矩阵
$$\begin{split} &{{A}} = \left[ {\begin{array}{*{20}{c}} {{{{A}}_{11}}}&{}&{}\\ {}&{{{{A}}_{22}}}&{}\\ {}&{}&{{{{A}}_{33}}} \end{array}} \right]\;\\ &{{{A}}_{11}} = {{{A}}_{22}} = {{{A}}_{33}} = \left[ {\begin{array}{*{20}{c}} 1&{{T_s}}\\ 0&1 \end{array}} \right]\\ &{{B}} = {\left[ {\begin{array}{*{20}{c}} {T_s^2/2}&{{T_s}}&0&0&0&0 \\ 0&0&{T_s^2/2}&{{T_s}}&0&0 \\ 0&0&0&0&{T_s^2/2}&{{T_s}} \end{array}} \right]^{\rm{T}}} \end{split}$$ 其中,
${T_s} = 0.05$ 表示时间步长. 设目标采用状态反馈${{{u}}_k} = {{G}}{{{x}}_k}$ 将闭环系统极点配置为$0.99 \pm 0.01{\rm{i}}$ 、$0.98 \pm 0.02{\rm{i}}$ 、$0.97 \pm 0.03{\rm{i}}$ 以满足推论1的充分条件. 对于探测装置量测模型, 可建立以下量测矢量$${{{y}}^{\left( i \right)}} = {\left[ {{\rho ^{\left( i \right)}},\;{\psi ^{\left( i \right)}},\;{\theta ^{\left( i \right)}},\;{v_x},\;{v_y},\;{v_z}} \right]^{\rm{T}}}$$ 其中,
$\left\{ {{\rho ^{\left( i \right)}},\;{\psi ^{\left( i \right)}},\;{\theta ^{\left( i \right)}}} \right\}$ 分别表示第i部探测装置相对目标当前位置的径向距离、方位和俯仰角. 设第i部装置位于$\left\{ {{\overset{\smile} p} _x^{\left( i \right)},\;{\overset{\smile} p} _y^{\left( i \right)},\;{\overset{\smile} p} _z^{\left( i \right)}} \right\}$ , 则有$$\begin{array}{l} {\rho ^{\left( i \right)}} = \sqrt {\Delta p_x^2 + \Delta p_y^2 + \Delta p_z^2} \\ {\psi ^{\left( i \right)}} = \arctan \left( {\Delta {p_y}/\Delta {p_x}} \right) \\ {\theta ^{\left( i \right)}} = \arctan \left( {\Delta {p_z}/\rho _2^{\left( i \right)}} \right),\;\rho _2^{\left( i \right)} = \sqrt {\Delta p_x^2 + \Delta p_y^2} \\ \Delta {p_x} = {p_x} - {\overset{\smile} p} _x^{\left( i \right)}\!,\;\Delta {p_y} = {p_y} - {\overset{\smile} p} _y^{\left( i \right)}\!,\;\Delta {p_z} = {p_z} - {\overset{\smile} p} _z^{\left( i \right)} \\ \end{array} $$ 显然, 量测矢量中存在目标状态的非线性函数, 若要应用所提方法需转为线性模型. 令
$$\bar {{x}}_k^{\left( i \right)} = {\left[ {\bar p_x^{\left( i \right)},\;\bar v_x^{\left( i \right)},\;\bar p_y^{\left( i \right)},\;\bar v_y^{\left( i \right)},\;\bar p_z^{\left( i \right)},\;\bar v_z^{\left( i \right)}} \right]^{\rm{T}}}$$ 表示第i部装置在当前时刻的目标状态估计值. 类似扩展卡尔曼滤波, 将量测矢量非线性项在
$\bar {{x}}_k^{\left( i \right)}$ 处取一阶泰勒展开, 得到$$\begin{split} &{{y}}_k^{\left( i \right)} = {{{C}}^{\left( i \right)}}\left( {{{{x}}_k} - {{\overset{\smile} {{ x}}}}_k^{\left( i \right)}} \right) + {{e}}_k^{\left( i \right)} + {{v}}_k^{\left( i \right)} \\ &{{{C}}^{(i)}} \!=\!\!\! \left[\!\!\!\! {\begin{array}{*{20}{c}} \dfrac{{\Delta \bar p_x^{\left( i \right)}}}{{{{\bar \rho }^{\left( i \right)}}}}&0&\dfrac{{\Delta \bar p_y^{\left( i \right)}}}{{{{\bar \rho }^{\left( i \right)}}}}&0&\dfrac{{\Delta \bar p_z^{\left( i \right)}}}{{{{\bar \rho }^{\left( i \right)}}}}&0 \\ \dfrac{{ - \Delta \bar p_y^{\left( i \right)}}}{{\bar \rho _2^{\left( i \right)}}}&0&\dfrac{{\Delta \bar p_x^{\left( i \right)}}}{{\bar \rho _2^{\left( i \right)}}}&0&0&0\\ \dfrac{{ -\! \Delta \bar p_x^{\left( i \right)}\Delta \bar p_z^{\left( i \right)}}}{{\bar \rho _2^{\left( i \right)}{{\bar \rho }^{\left( i \right)2}}}}&0&\dfrac{{ \!-\! \Delta \bar p_y^{\left( i \right)}\Delta \bar p_z^{\left( i \right)}}}{{\bar \rho _2^{\left( i \right)}{{\bar \rho }^{\left( i \right)2}}}}&0&\dfrac{{\rho _2^{\left( i \right)2}}}{{{{\bar \rho }^{\left( i \right)2}}}}&0\\ 0&1&0 &0&0&0 \\ 0&0&0&1&0&0\\ 0&0&0 &0&0&1 \end{array}}\!\!\!\right] \\ & \Delta {{\bar p}_x} = \bar p_x^{\left( i \right)} \!-\! {\overset{\smile} p} _x^{\left( i \right)},\;\Delta {{\bar p}_y} \!=\! \bar p_y^{\left( i \right)} \!-\! {\overset{\smile} p} _y^{\left( i \right)},\;\Delta {{\bar p}_z} \!=\! \bar p_z^{\left( i \right)} \!-\! {\overset{\smile} p} _z^{\left( i \right)} \\ & {{\bar \rho }^{\left( i \right)}} = \sqrt {\Delta \bar p_x^2 + \Delta \bar p_y^2 + \Delta \bar p_z^2} \;,\;\bar \rho _2^{\left( i \right)} = \sqrt {\Delta \bar p_x^2 + \Delta \bar p_y^2} \end{split} $$ 其中,
${\overset{\smile} {{x}}} _k^{\left( i \right)} = {\left[ {{\overset{\smile} p} _x^{\left( i \right)},\;0,\;{\overset{\smile} p} _y^{\left( i \right)},\;0,\;{\overset{\smile} p} _z^{\left( i \right)},\;0} \right]^{\rm{T}}}$ 为第i部装置固定状态. 尽管量测矩阵为时变矩阵, 通过分析可知$\left( {\bar {{A}},\;{{C}}} \right)$ 仍可构成可观测对. 设目标初始状态为${{{x}}_0} \!=\! $ $ \;{\left[ {10,\;0,\;10,\;0,\;8,\;0} \right]^{\rm{T}}}$ , 误差协方差矩阵为${{{P}}_0} \!=\! {0.1^2}{{{I}}_6}$ , 高斯白噪声统计特性服从${{Q}} = {0.005^2}{{{I}}_6}$ 、${{R}} = {0.01^2}{{{I}}_6}$ . 量测攻击信号为针对雷达测距和方位的分时段攻击, 共两种攻击模式, 每种攻击模式下的攻击矢量描述如下$${\text{I类}}: {{e}}_k^{\left( i \right)} \sim {\left[ {{\rm{U}} \left( { - 5,\;5} \right),\;{\rm{U}} \left( {0,\;2{\rm{\pi }}} \right),\;0,\;0,\;0,\;0} \right]^{\rm{T}}}$$ $${\text{II类}}: {{e}}_k^{\left( i \right)} \sim {\left[ {{\rm{U}} \left( { - 5,\;5} \right) + 10,\;\tilde \psi ,\;0,\;0,\;0,\;0} \right]^{\rm{T}}}\;\;$$ 其中,
${\rm{U}}\left( {a,\;b} \right)$ 表示区间$\left( {a,\;b} \right)$ 内均匀分布,$\tilde \psi $ 为区间$\left( {0,\;2{\rm{\pi }}} \right)$ 内的定值, 每部装置遭受的分时段攻击情况如表1所示. DSN通信拓扑结构由图2给出, 设所有探测节点的初始估计状态与${{{x}}_0}$ 一致, 将所提算法分别与4种当下流行的安全估计或分布式状态估计算法进行对比测试, 以验证其可靠性.表 1 DSN遭受的分时段攻击列表Table 1 Time sharing attacks of DSN detection nodes节点 时段 0 s ~ 3 s 3 s ~ 6 s 6 s ~ 9 s 9 s ~ 10 s 1 无 无 无 I类 2 I类 I类 无 无 3 无 无 II类 II类 4 II类 II类 无 无 5 无 无 I类 I类 对比仿真中每种算法定义如下: A1) 基于势博弈的分布式稀疏优化安全估计, 其初始参数配置为
$r = 2$ ,$\beta = 10$ ,$q = 2$ ,$T = 6$ ; A2) 基于l1范数的凸优化安全估计, 即采用l1范数取代l0范数对误差进行求解, 凸优化算法采用对偶内点法(Primal-dual interior-point algorithm, PDIPA)[27]; A3) 分布式卡尔曼滤波[28](Distributed Kalman filter, DKF); A4) 基于事件触发机制映射梯度法(Event-triggered projected gradient, ETPG)[17], 其作用原理为采用一种稀疏映射方式求解基于SBO问题的稀疏攻击信号序列; A5) S-dLMS算法, 通过分布式处理识别DSN中的受攻击节点, 从而进行可靠目标状态数据融合. 下面给出仿真结果.图3给出各种对比方法对目标运动轨迹的跟踪结果. 可见, 分布式稀疏优化估计方法相比其他方法具有更好的精确度. 基于l1范数最小化的凸优化安全估计方法虽然在理论上能够还原量测攻击信号, 然而实际应用中难以精确求解. 图4给出了各种测试算法对目标横向位置的跟踪误差变化情况. 从图3、图4结果来看, 凸优化方法对II类攻击的还原能力尤其偏弱, 而II类攻击可看成是一种复合攻击模式, 即在I类随机噪声攻击模式基础上叠加固定偏量的攻击信号, 以模拟FDI信号的攻击特性. 在凸优化方法测试中, 探测节点3、4先后受到II类量测攻击导致其估计水平发生显著性降低, 而探测节点2在前期受到I类攻击影响, 表现同样不稳定, 表明该方法未能成功还原两类攻击信号. 其原因主要在于堆叠误差方程的高维度和稀疏性使其存在较多的局部最优解, 而凸优化方法采取启发式搜索策略虽然降低了计算复杂度但极易陷入局部最优. 此外, 图5仿真结果显示凸优化方法在速度通道检测出了一定的误差信号, 相当于在正常通道加入了不期望的攻击信号, 这对于系统状态估计同样有不良影响. 而分布式稀疏优化则在速度通道保持了较好的估计特性, 误检测概率较低. 由于利用了解的稀疏性, 使还原的攻击信号在正常通道有较大概率为零. 即使存在局部最优, 通过后续的势博弈协同机制也能够有很大概率检测和排除此类误解节点, 通过融合可靠节点数据依然可以获取精准的目标跟踪状态数据.
表2给出了5种算法对目标横向位置的均方估计误差. 根据表2显示结果, DKF在所有节点的估计性能表现最差. DKF可等效为一个集中式的卡尔曼滤波器, 仅考虑各节点的信息一致性, 而忽略了噪声攻击对节点量测过程的影响, 从而使其在处理量测攻击的问题上不具备优势. ETPG在处理稀疏攻击问题中采取了与本文所提方法相似的方式, 即将堆叠方程映射为一种求解s-稀疏攻击信号的安全估计问题, 采用映射梯度法求解稀疏攻击信号. 从仿真结果看出, ETPG也出现了凸优化算法在II类攻击信号还原中的问题, 即陷入局部最优, 两种方法在检测受攻击通道时表现出了相似的性能. 但ETPG在正常通道未出现不期望的误解现象, 表明保留解的稀疏性对于安全估计的重要性. S-dLMS则表现出较好的性能, 其在节点信息一致性方面甚至优于本文所提方法. 然而, 仿真结果表明S-dLMS出现了明显的稳态误差, 且随着时间推移, 误差有发散迹象. S-dLMS在执行过程中通过节点之间共享局部量测新息, 利用中值排序获得参考估计向量, 通过比较相邻节点与参考向量的差异筛选可靠节点. 这种检测−融合的分布式机制极大增强了S-dLMS在处理I类随机噪声攻击及部分FDI攻击过程中的鲁棒性. 然而, 本节中的II类量测攻击信号由于出现了固定偏向量测误差, 使S-dLMS的中值排序可能检测出带有偏离信号的参考估计向量. 由于融合过程以参考向量为基准, 这就造成了稳态误差的出现. 相比之下, 本文所提方法在检测可靠节点处理中, 未采用参考向量而是基于节点之间的稀疏度近似与噪声大小, 这就避免了因参考向量处理不当而可能出现的整体偏离. 当然, 若能将参考向量设计标准细化, 使其能够应对多种攻击模式, 则能进一步提升S-dLMS的效用.
表 2 5种算法对X轴位置的均方估计误差比较 (m)Table 2 Comparison of mean square errors (meters) of position estimations in X-axis by the five algorithmsA1 A2 A3 A4 A5 节点 1 0.0724 0.0238 28.6083 0.0302 3.6060 节点 2 0.0150 7.2185 33.0688 8.3714 3.5778 节点 3 0.0724 0.2550 29.0511 0.3338 3.6056 节点 4 1.3807 40.6553 29.5093 39.4624 3.5778 节点 5 0.0054 0.4213 31.6166 0.1078 3.5785 图6给出了所提方法通过势博弈机制为每个探测节点选择的融合策略变化情况, 融合节点序号表示选择的相邻探测节点编号. 可以看出, 在效用函数的协调下, 在不同时刻受到恶意攻击的探测节点会自动选择稀疏结构和噪声幅度更为合理的相邻节点状态估计数据, 进而避免陷入局部最优和出现显著估计误差. 当DSN规模逐步扩大, 其安全估计稳定性会随着可靠性节点的增多而进一步提升.
实际情况中, 恶意量测攻击信号也许会有多种模式, 每种模式差异显著, 在融合后无差别特性增强, 常规的CPS异常检测装置往往会被误导而不易发现. 在这种情况下, 对于所提方法, 一方面可通过扩大DSN节点规模, 保证正常节点的数量优势. 由于异常节点始终与正常节点存在量测数据差异(如协方差、中值等统计特性), 因此利用势博弈机制可以较为容易地检测出异常节点, 从而在融合选择过程使用可靠性更高的节点估计状态, 保证系统鲁棒性. 另一方面, 可参考S-dLMS的处理方式, 构建两个子系统分别用于本地新息处理和全局融合处理, 两系统各自独立运行. 本地子系统通过分析本地量测数据统计特性判断是否出现异常, 若无法辨识量测攻击信号, 则将本地数据共享至全局网络, 在全局融合子系统中利用势博弈机制筛选满足正常统计特性的有效节点. 该方案对于网络连通性有较高要求, 当节点密度较大时, 其网络通信压力和计算复杂度会显著提升, 因此更适于作为安全估计的离线处理方案.
5. 结论
针对恶意量测攻击下的分布式传感器网络目标状态跟踪问题, 提出一种分布式稀疏优化安全状态估计方法. 借鉴压缩感知原理, 将安全估计转为基于l0范数的稀疏优化问题, 采用正交匹配追踪法重构未知攻击信号, 并结合卡尔曼滤波恢复跟踪目标的真实状态. 相比当下流行的凸优化攻击信号求解策略, 所提方法充分考虑了攻击信号的稀疏性特征, 借助于其特殊结构提高信号重构的求解质量. 对于恶意信号注入等复杂攻击模式, 考虑DSN分布式架构, 提出一种基于势博弈的分布式稀疏优化安全估计方法, 利用相邻DSN节点之间的信息交互实现可靠融合策略, 提升DSN整体的目标跟踪与状态估计稳定性. 对比仿真结果表明本文所提方法的有效性.
然而, 在实际应用中, DSN信息交互过程仍然可能存在通信噪声甚至信道攻击. 通信干扰会显著影响分布式安全状态估计的处理过程. 此外, 现实情况中跟踪目标的运动模型同样存在很多不确定性. 因此, 考虑更为全面的实际环境特点, 是后续相关技术领域的研究重点.
-
表 1 DSN遭受的分时段攻击列表
Table 1 Time sharing attacks of DSN detection nodes
节点 时段 0 s ~ 3 s 3 s ~ 6 s 6 s ~ 9 s 9 s ~ 10 s 1 无 无 无 I类 2 I类 I类 无 无 3 无 无 II类 II类 4 II类 II类 无 无 5 无 无 I类 I类 表 2 5种算法对X轴位置的均方估计误差比较 (m)
Table 2 Comparison of mean square errors (meters) of position estimations in X-axis by the five algorithms
A1 A2 A3 A4 A5 节点 1 0.0724 0.0238 28.6083 0.0302 3.6060 节点 2 0.0150 7.2185 33.0688 8.3714 3.5778 节点 3 0.0724 0.2550 29.0511 0.3338 3.6056 节点 4 1.3807 40.6553 29.5093 39.4624 3.5778 节点 5 0.0054 0.4213 31.6166 0.1078 3.5785 -
[1] Rajkumar R, Lee I, Sha L, Stankovic J. Cyber-physical systems: The next computing revolution. In: Proceedings of the 47th Design Automation Conference. Anaheim, CA, USA: IEEE, 2010. 731−736 [2] 庞岩, 王娜, 夏浩. 基于博弈论的信息物理融合系统安全控制. 自动化学报, 2019, 45(1): 185−195Pang Yan, Wang Na, Xia Hao. A game theory approach for secure control of cyber-physical systems. Acta Automatica Sinica, 2019, 45(1): 185−195 [3] Ding D, Han Q, Wang Z, Ge X. A survey on model-based distributed control and filtering for industrial cyber-physical systems. IEEE Transactions on Industrial Informatics, 2019, 15(5): 2483−2499 doi: 10.1109/TII.2019.2905295 [4] Torfs T, Sterken T, Brebels S, Santana J, Van Den Hoven R, Spiering V, et al. Low power wireless sensor network for building monitoring. IEEE Sensors Journal, 2013, 13(3): 909−915 doi: 10.1109/JSEN.2012.2218680 [5] Gupta H P, Rao S V, Venkatesh T. Critical sensor density for partial coverage under border effects in wireless sensor networks. IEEE Transactions on Wireless Communications, 2014, 13(5): 2374−2382 doi: 10.1109/TWC.2014.022714.131454 [6] Liu S, Chen B, Zourntos T, Kundur D, Butler-Purry K. A coordinated multi-switch attack for cascading failures in smart grid. IEEE Transactions on Smart Grid, 2014, 5(3): 1183−1195 doi: 10.1109/TSG.2014.2302476 [7] Guan Y, Ge X. Distributed attack detection and secure estimation of networked cyber-physical systems against false data injection attacks and jamming attacks. IEEE Transactions on Signal and Information Processing Over Networks, 2018, 4(1): 48−59 doi: 10.1109/TSIPN.2017.2749959 [8] Liu Y, Li C. Secure distributed estimation over wireless sensor networks under attacks. IEEE Transactions on Aerospace and Electronic Systems, 2018, 54(4): 1815−1831 doi: 10.1109/TAES.2018.2803578 [9] 袁天, 罗震明, 刘晨, 车伟. 基于欺骗噪声复合干扰的组网雷达对抗方法. 探测与控制学报, 2019, 41(6): 69−74Yuan Tian, Luo Zhen-Ming, Liu Chen, Che Wei. Antagonistic method of deception and noise complex jamming against netted radar. Journal of Detection and Control, 2019, 41(6): 69−74 [10] Cintuglu M H, Ishchenko D. Secure distributed state estimation for networked microgrids. IEEE Internet of Things Journal, 2019, 6(5): 8046−8055 doi: 10.1109/JIOT.2019.2902793 [11] Manandhar K, Cao X, Hu F, Liu Y. Combating false data injection attacks in smart grid using Kalman filter. In: Proceedings of the 3rd International Conference on Computing, Networking and Communications. Honolulu, HI, USA: IEEE, 2014. 16−20 [12] Li Y, Shi L, Cheng P, Chen J, Quevedo D E. Jamming attacks on remote state estimation in cyber-physical systems: A game-theoretic approach. IEEE Transactions on Automatic Control, 2015, 60(10): 2831−2836 doi: 10.1109/TAC.2015.2461851 [13] Kwon C, Hwang I. Hybrid robust controller design: Cyber attack attenuation for cyber-physical systems. In: Proceedings of the 52nd IEEE Conference on Decision and Control. Florence, Italy: IEEE, 2013. 188−193 [14] 周雪, 张皓, 王祝萍. 扩展卡尔曼滤波在受到恶意攻击系统中的状态估计. 自动化学报, 2020, 46(1): 38−46Zhou Xue, Zhang Hao, Wang Zhu-Ping. Extended Kalman filtering in state estimation systems with malicious attacks. Acta Automatica Sinica, 2020, 46(1): 38−46 [15] Fawzi H, Tabuada P, Diggavi S. Secure estimation and control for cyber-physical systems under adversarial attacks. IEEE Transactions on Automatic Control, 2014, 59(6): 1454−1467 doi: 10.1109/TAC.2014.2303233 [16] Chang Y H, Hu Q, Tomlin C J. Secure estimation based Kalman filter for cyber-physical systems against sensor attacks. Automatica, 2018, 95: 399−412 doi: 10.1016/j.automatica.2018.06.010 [17] Shoukry Y, Tabuada P. Event-triggered state observers for sparse sensor noise/attacks. IEEE Transactions on Automatic Control, 2016, 61(8): 2079−2091 doi: 10.1109/TAC.2015.2492159 [18] Wu C, Hu Z, Liu J, Wu L. Secure estimation for cyber-physical systems via sliding mode. IEEE Transactions on Cybernetics, 2018, 48(12): 3420−3431 doi: 10.1109/TCYB.2018.2825984 [19] Liang C, Wen F, Wang Z. Trust-based distributed Kalman filtering for target tracking under malicious cyber attacks. Information Fusion, 2019, 46: 44−50 doi: 10.1016/j.inffus.2018.04.002 [20] 敖伟, 宋永端, 温长云. 受攻击信息物理系统的分布式安全状态估计与控制—一种有限时间方法. 自动化学报, 2019, 45(1): 174−184Ao Wei, Song Yong-Duan, Wen Chang-Yun. Distributed secure state estimation and control for CPSs under sensor attacks—A finite time approach. Acta Automatica Sinica, 2019, 45(1): 174−184 [21] Candes E J, Tao T. Decoding by linear programming. IEEE Transactions on Information Theory, 2005, 51(12): 4203−4215 doi: 10.1109/TIT.2005.858979 [22] Hayden D, Chang Y H, Goncalves J, Tomlin C J. Sparse network identifiability via compressed sensing. Automatica, 2016, 68: 9−17 doi: 10.1016/j.automatica.2016.01.008 [23] Cai T T, Wang L. Orthogonal matching pursuit for sparse signal recovery with noise. IEEE Transactions on Information Theory, 2011, 57(7): 4680−4688 doi: 10.1109/TIT.2011.2146090 [24] Donoho D L, Tsaig Y, Drori I, Starck J L. Sparse solution of underdetermined systems of linear equations by stagewise orthogonal matching pursuit. IEEE Transactions on Information Theory, 2012, 58(2): 1094−1121 doi: 10.1109/TIT.2011.2173241 [25] Marden J R, Arslan G, Shamma J S. Cooperative control and potential games. IEEE Transactions on Systems, Man, and Cybernetics—Part B: Cybernetics, 2009, 39(6): 1393−1407 doi: 10.1109/TSMCB.2009.2017273 [26] Li P, Duan H. A potential game approach to multiple UAV cooperative search and surveillance. Aerospace Science and Technology, 2017, 68: 403−415 doi: 10.1016/j.ast.2017.05.031 [27] Yang A Y, Sastry S S, Ganesh A, Ma Y. Fast $\substack {l_1 }$-minimization algorithms and an application in robust face recognition: A review. In: Proceedings of the 17th IEEE International Conference on Image Processing. Hong Kong, China: IEEE, 2010. 1849−1852 [28] Olfati-Saber R. Distributed Kalman filtering for sensor networks. In: Proceedings of the 46th IEEE Conference on Decision and Control. New Orleans, LA, USA: IEEE, 2007. 5492−5498 期刊类型引用(4)
1. 逄钰婧,吴一凡,朱静娟,孟亚楠,庄光明. 欺骗攻击下奇异跳变系统状态感知事件触发H_∞-脉冲混杂反馈控制. 聊城大学学报(自然科学版). 2024(04): 43-56 . 百度学术
2. 张祥银,张曦梁,张天. 网络攻击下基于分布式意图识别的集群逃逸与汇聚控制. 控制与决策. 2024(12): 4171-4180 . 百度学术
3. 李秀雯,王雷,任祝. 注入攻击下的扩展卡尔曼滤波安全检测. 电子科技. 2023(10): 68-73 . 百度学术
4. 李炜,韩小武,李亚洁. 基于DoS攻击能量分级的ICPS综合安全控制与通信协同设计. 信息与控制. 2022(03): 257-270 . 百度学术
其他类型引用(10)
-