广东工业大学学报  2022, Vol. 39Issue (1): 71-77.  DOI: 10.12052/gdutxb.210078.
0

引用本文 

曾梓贤, 彭世国, 黄昱嘉, 谷志华, 冯万典. 两种不同脉冲欺骗攻击下随机多智能体系统的均方拟一致性[J]. 广东工业大学学报, 2022, 39(1): 71-77. DOI: 10.12052/gdutxb.210078.
Zeng Zi-xian, Peng Shi-guo, Huang Yu-jia, Gu Zhi-hua, Feng Wan-dian. Mean Square Quasi-consensus of Stochastic Multi-agent Systems Under Two Different Impulsive Deception Attacks[J]. JOURNAL OF GUANGDONG UNIVERSITY OF TECHNOLOGY, 2022, 39(1): 71-77. DOI: 10.12052/gdutxb.210078.

基金项目:

国家自然科学基金资助项目(61973092);广东省基础与应用基础研究基金资助项目(2019A1515012104)

作者简介:

曾梓贤(1997–),男,硕士研究生,主要研究方向为多智能体系统一致性问题、非线性系统和欺骗攻击,E-mail:zzxian1007@163.com

通信作者

彭世国(1967–),男,教授,博士生导师,主要研究方向为随机系统分析与控制、多智能体系统的分析与综合,E-mail:psg7202@126.com

文章历史

收稿日期:2021-05-21
两种不同脉冲欺骗攻击下随机多智能体系统的均方拟一致性
曾梓贤, 彭世国, 黄昱嘉, 谷志华, 冯万典    
广东工业大学 自动化学院,广东 广州 510006
摘要: 考虑实际应用中多智能体系统所处环境的复杂性及相关通信网络的开放性, 主要研究了一类随机多智能体系统在受到两种不同脉冲欺骗攻击情况下实现均方拟一致性问题。所考虑的两种脉冲欺骗攻击包括替代攻击和虚假数据注入攻击, 而攻击发生的概率则是通过引入服从伯努利分布的随机变量加以描述。结合随机过程相关知识和李雅普诺夫稳定性理论, 给出系统实现均方拟一致性充分条件。条件表明, 系统在遭受两种不同攻击的情况下, 误差能保持在一定的范围内。最后, 数值仿真验证了结果的有效性。
关键词: 多智能体系统    随机噪声干扰    替代攻击    虚假数据注入攻击    均方拟一致性    
Mean Square Quasi-consensus of Stochastic Multi-agent Systems Under Two Different Impulsive Deception Attacks
Zeng Zi-xian, Peng Shi-guo, Huang Yu-jia, Gu Zhi-hua, Feng Wan-dian    
School of Automation, Guangdong University of Technology, Guangzhou 510006, China
Abstract: Considering the complexity of the environment and the openness of related communication networks, the problem of mean square quasi-consensus for a class of stochastic multi-agent systems under two different impulsive deception attacks is studied. The impulsive deception attacks considered here include replacement attack and false data injection attack, while the probabilities of attacks are described by introducing random variables that obey Bernoulli distribution. By employing the knowledge of stochastic process and Lyapunov stability theory, the sufficient conditions of quasi-consensus are given. The conditions show that the error of systems can be kept in a certain range under two different attacks. Finally, a numerical simulation is given to verify the effectiveness of the results.
Key words: multi-agent systems    random noise disturbances    replacement attacks    false data injection attacks    mean square quasi-consensus    

随着网络技术的不断发展,多智能体系统一致性问题深受学者的关注[1-2],并逐渐被应用到实际生活中,如无人机编队、电网能源分配等[3-4]。在实际应用中,多智能体系统难免会遭受到如随机干扰、网络攻击等外部因素的干扰,而这对其一致性有重要影响[4-5]

一般地,随机干扰对多智能体系统的影响主要反映在系统动态特性或信息传输的信道中。前者可表现为随机噪声和随机出现不确定项等干扰,如文献[6]通过设计新颖的脉冲控制协议,并基于广义伊藤公式与李雅普诺夫稳定性理论得到了系统实现均方一致性的充分条件;文献[7]研究了一类具有随机出现不确定项的非线性多智能体系统的均方一致性问题。后者则一般体现在信息丢包和信道堵塞的建模中[8]

另一方面,考虑到多智能体系统应用中环境的复杂性及其通信网络的开放性,由网络攻击所引起的网络安全问题也不容忽视。由文献[9-11]可知,攻击会导致多智能体一致性性能达不到理想的要求,并可能进一步导致智能体间的通信瘫痪。一般地,网络攻击主要分为两大类:拒绝服务性攻击和欺骗攻击[12]。在文献[13]中,作者指出在一般情况下,拒绝服务性攻击的目标可以是传感器、控制器或智能体间的传输数据,从而导致信号在传输过程中发生数据丢包或延时的问题。相比之下,欺骗攻击则可能会绕过系统的检测技术并进入系统内部,进而操控控制指令或篡改传输数据,致使系统性能下降甚至变得不稳定[14]

欺骗攻击可进一步分为虚假数据注入攻击和替代欺骗攻击等类型。虚假数据注入攻击主要是向控制器加入错误数据来破坏系统数据的完整性和准确性,如文献[15]将虚假数据引起的偏差加入到系统中来得到攻击下的系统动力学方程;文献[16]考虑了在传感器的数据传输通道中注入虚假数据情况下非线性多智能体系统一致性问题;文献[17]引入了伯努利变量来描述控制信号是否会受到虚假数据欺骗攻击。替代欺骗攻击则是指控制器受到攻击后会使控制信号被替代为相应的攻击信号,已有的关于欺骗攻击下的多智能体系统一致性的研究主要集中在传感器到控制器信道上的加性攻击,很少考虑替代攻击,文献[3]考虑替代攻击下利普希兹型非线性系统的一致性问题。值得注意的是,目前文献仅仅考虑虚假数据注入攻击或替代攻击[17-19],而同时考虑两者对一致性问题的影响则还未得到相应的研究。如何设计两种攻击下控制器的模型以及如何进一步得到系统实现一致性的条件是一个待解决的问题。

基于上述分析,本文主要研究了一类领导跟随随机多智能体系统在受到两种不同脉冲欺骗攻击情况下实现均方拟一致性问题。利用李雅普诺夫稳定性理论,本文给出了系统实现均方拟一致性的充分条件及相应的误差上界。

本文主要创新点如下:建立了同时受到两种脉冲欺骗攻击和随机噪声干扰下系统的模型;引入服从伯努利分布的随机变量来解决攻击类型的描述及其攻击成功与否的问题。

1 问题描述与预备知识 1.1 图论

在多智能体系统中,智能体之间可以相互传递数据,而图论则是能够较好地描述上述关系的工具。一般地,一个图可表示为 $G = (V,E,\bar {\boldsymbol{A}})$ ,其中 $V,E$ $\bar {\boldsymbol{A}} = {[{a_{ij}}]_{N \times N}}$ 分别表示图 $G$ 的节点集、边集与连接矩阵,其中, $N$ 是一个正整数。图中节点表示智能体,边则表示智能体间传递数据的关系,连接矩阵为反映智能体间的邻接权重矩阵。假设图 $\hat G = (\hat V,\hat E,\hat {\boldsymbol{A}})$ 为无向图,包括 $N$ 个跟随者和一个领导者,则有 $\hat V = \{ {\hat v_1},{\hat v_2}, \cdots ,{\hat v_N}\} $ $\hat E \subseteq \hat V \times \hat V$ 以及 $\hat {\boldsymbol{A}} = {[{a_{ij}}]_{N \times N}}$ 。若智能体 $i$ 与智能体 $j$ 间可传递数据,则节点 ${\hat v_i}$ ${\hat v_j}$ 间存在的一条边 $(i,j) \in \hat E$ 。若边 $(i,j) \in \hat E$ ,则有 ${a_{ij}} = {a_{ji}} > 0$ ,否则, ${a_{ij}} = 0$ 。此外,假设 ${a_{ii}} = 0$ 。图 $\hat G$ 的拉普拉斯矩阵表示为 $\hat {\boldsymbol{L}} = {[{l_{ij}}]_{N \times N}}$ ,且有 ${l_{ii}} = \displaystyle\sum\nolimits_{j \in {N_i}} {a_i}_j$ ${l_{ij}} = - {a_{ij}}$ $i \ne j$ 。令 ${N_i} = \{ {{v_j}|( {i,j} ) \in \hat E} \}$ ,表示智能体 $i$ 的邻居节点集。图 $\hat G$ 中领导者的标签用0表示。领导者与跟随者间的连接关系可由矩阵 ${\boldsymbol{C}}$ 所反映,其中 ${\boldsymbol{C}} = {\rm{diag}}\{ {c_1},{c_2}, \cdots ,{c_N}\} $ 是一个对角矩阵。若节点 ${\hat v_i}$ ${\hat v_0}$ 间存在的一条边,则有 ${c_i} = 1$ ,否则 ${c_i} = 0$ 。此外,定义 ${\boldsymbol{H}} = {[{h_{ij}}]_{N \times N}} = \hat {\boldsymbol{L}} + {\boldsymbol{C}}$ ,则有 ${h_{ii}} = {l_{ii}} + {c_i}$ ${h_{ij}} = {l_{ij}},\;i \ne j$

1.2 问题描述及协议设计

考虑一类含有 $N$ 个跟随者的多智能体系统,其中各跟随者的动力学特性描述如式(1)所示。

$ \begin{split} {\rm{d}}{{\boldsymbol{x}}_i}(t) = &[{\boldsymbol{A}}{{\boldsymbol{x}}_i}(t) + p(t){\boldsymbol{f}}(t,{{\boldsymbol{x}}_i}(t)) + {{\hat {\boldsymbol{u}}}_i}(t)]{\rm{d}}t + \\& \bar {\boldsymbol{\sigma}} (t,{{\boldsymbol{x}}_i}(t)){\rm{d}}{\boldsymbol{\omega}} (t),{\rm{ }}t{\rm{ }} \geqslant {t_0},{\rm{ }}i \in {\cal{N}} \end{split} $ (1)

式中: ${\cal{N}} = \left\{ {1,2, \cdots ,N} \right\}$ 是一个有限集, ${{\boldsymbol{x}}_i}(t) \in {\mathbb{R}^n}$ ${\hat {\boldsymbol{u}}_i}(t) \in {\mathbb{R}^n}$ 分别表示智能体 $i$ 的状态变量与控制输入,其中, ${\mathbb{R}^n}$ $n$ 维欧几里得空间;函数 ${\boldsymbol{f}}:\mathbb{R} \times {\mathbb{R}^n} \to {\mathbb{R}^n}$ 表示智能体 $i$ 的非线性特性,其中, $\mathbb{R} = ( - \infty , + \infty )$ 表示一个实数集;函数 $\bar {\boldsymbol{\sigma}} :\mathbb{R} \times {\mathbb{R}^n} \to {\mathbb{R}^{n \times m}}$ 为噪声强度函数; ${\boldsymbol{\omega}} (t) \in {\mathbb{R}^m}$ 是定义在概率空间 $\left( {\Omega ,{\cal{F}},\Pr } \right)$ 上的 $m$ 维维纳过程,且 ${{\boldsymbol{\omega}} _i}(t)$ ${{\boldsymbol{\omega}} _j}(t),{\rm{ }}i \ne j$ 相互独立; ${\boldsymbol{A}}$ 是已知合适维数的常数矩阵;随机变量 $p(t)$ 服从伯努利分布,与 ${\boldsymbol{\omega}} {\rm{(}}t{\rm{)}}$ 相互独立且满足

$\left\{ \begin{aligned} & \Pr (p(t) = 1) = \bar p \\& \Pr (p(t) = 0) = 1 - \bar p \end{aligned} \right.$ (2)

式中: $\bar p \in [0,1]$ 是已知常数,且有 ${\rm{E}}[p(t) - \bar p] = 0$ ,其中, ${\rm{E}}[ \cdot ]$ 表示随机变量的数学期望。

另一方面,领导者智能体的状态量假设为 ${{\boldsymbol{x}}_0}(t) \in {\mathbb{R}^n}$ ,其动力学特性描述为

$ \begin{split} {\rm{d}}{{\boldsymbol{x}}_0}(t) = &[{\boldsymbol{A}}{{\boldsymbol{x}}_0}(t) + p(t){\boldsymbol{f}}(t,{{\boldsymbol{x}}_0}(t))]{\rm{d}}t + \\& { \bar {\boldsymbol{\sigma}} (t,{{\boldsymbol{x}}_0}(t)){\rm{d}}{\boldsymbol{\omega }}(t),\;\;\;\;\;\;t \geqslant {t_0}} \end{split} $ (3)

考虑控制协议同时遭受两种脉冲欺骗攻击即虚假数据注入脉冲攻击和替代脉冲攻击的影响。此外,引入两个伯努利随机变量来分别描述两种欺骗攻击成功与否。具体脉冲控制协议设计如式(4)所示。

$ \begin{split} {{\hat {\boldsymbol{u}}}_i}(t) = &\sum\limits_{k = 1}^\infty {[(1 - {\alpha _i}(t)){\eta _k}(\sum\limits_{j \in {N_i}} {{a_{ij}}({{\boldsymbol{x}}_i}(t) - {{\boldsymbol{x}}_j}(t))} } + \\& {c_i}({{\boldsymbol{x}}_i}(t) - {{\boldsymbol{x}}_0}(t))) + {\alpha _i}(t){d_k}{{\boldsymbol{\xi}} _i}(t) + \\& {\beta _i}(t){\psi _k}({{\boldsymbol{x}}_i}(t) - {{\boldsymbol{x}}_0}(t))]\delta (t - {t_k}),{\rm{ }}i \in {\cal{N}} \end{split} $ (4)

式中: ${\eta _k},{\rm{ }}{d_k}$ ${\psi _k}$ 分别表示脉冲增益、替代攻击的强度和虚假数据注入攻击的强度,且 ${\eta _k}$ ${\psi _k}$ 需要满足条件一定的条件,详见备注3。 $\delta ( \cdot )$ 表示狄拉克函数。 $\{ {t_k},k \in {\mathbb{N}^ + }\} $ 表示脉冲序列,其中, ${\mathbb{N}^ + }$ 是正整数集,该序列满足 $0 = {t_0} < {t_1} < {t_2} < \cdot \cdot \cdot < {t_k} < \cdots $ $\lim \limits_{k \to \infty } {t_k} = + \infty$ ${{\boldsymbol{\xi}} _i}(t)$ 表示替代攻击信号。服从伯努利分布的随机变量 ${\alpha _i}(t)$ ${\beta _i}(t)$ 分别用于描述替代攻击和虚假数据注入攻击是否发生。若 ${\alpha _i}(t) = 1$ ,则发生替代攻击;若 ${\beta _i}(t) = 1$ ,则发生虚假数据注入攻击;否则不发生攻击。此外,假设 ${\alpha _i}(t)$ ${\beta _i}(t)$ 相互独立,且满足

$\left\{ \begin{aligned} & \Pr ({\alpha _i}(t) = 1) = \bar \alpha ,{\rm{ }}\Pr ({\alpha _i}(t) = 0) = 1 - \bar \alpha \\& \Pr ({\beta _i}(t) = 1) = \bar \beta ,\;{\rm{ }}\Pr ({\beta _i}(t) = 0) = 1 - \bar \beta \end{aligned} \right.$ (5)

式中: $ \overline{\alpha },\overline{\beta }\in [0,1]$ 为已知常数。

此外,假设由式(1)和(3)所组成的领导跟随随机多智能体系统状态初值为 ${\boldsymbol{\phi}} \left( {{t_0}} \right) = {\left( {{\boldsymbol{x}}_0^{\rm{T}}({t_0}),{\boldsymbol{x}}_1^{\rm{T}}({t_0}), \cdots ,{\boldsymbol{x}}_N^{\rm{T}}({t_0})} \right)^{\rm{T}}}$ ,其中 ${t}_{0}\geqslant 0$ 为初始时刻。

备注1  如图1所示,两种不同欺骗攻击发生在传感器到控制器或控制器到执行器的信道上,且是相互独立的。当替代攻击成功发生时,控制信号将会被篡改为欺骗攻击信号;当虚假数据注入攻击成功发生时,虚假数据则会附加到控制信号中。

图 1 两种不同欺骗攻击的攻击原理图 Figure 1 Configuration of two different deception attacks

将控制协议(4)代入系统(1)中,可得到遭受两种欺骗攻击下跟随者的状态方程如下。

$ \left\{\begin{aligned} {\rm{d}}{{\boldsymbol{x}}}_{i}(t)=&[{\boldsymbol{A}}{{\boldsymbol{x}}}_{i}(t)+p(t){\boldsymbol{f}}(t,{{\boldsymbol{x}}}_{i}(t))]{\rm{d}}t+\\& \bar{{\boldsymbol{\sigma}} }(t,{{\boldsymbol{x}}}_{i}(t)){\rm{d}}{\boldsymbol{\omega}} (t),\;\;t\geqslant{t}_{0},\;t\ne {t}_{k},\\ \Delta {{\boldsymbol{x}}}_{i}(t)=&{{\boldsymbol{x}}}_{i}({t}_{k}^+)-{{\boldsymbol{x}}}_{i}({t}_{k}^-)=\\& {\beta }_{i}({t}_{k}){\psi }_{k}({{\boldsymbol{x}}}_{i}({t}_{k}^-)-{{\boldsymbol{x}}}_{0}({t}_{k}^-))+{\alpha }_{i}({t}_{k}){d}_{k}{{\boldsymbol{\xi}} }_{i}({t}_{k})+\\& (1-{\alpha }_{i}({t}_{k})){\eta }_{k}\Bigg({\displaystyle \sum _{j\in {N}_{i}}{a}_{ij}({{\boldsymbol{x}}}_{i}({t}_{k}^-)-{{\boldsymbol{x}}}_{j}({t}_{k}^-))}+\Bigg.\\& \Bigg. {c}_{i}({{\boldsymbol{x}}}_{i}({t}_{k}^-)-{{\boldsymbol{x}}}_{0}({t}_{k}^-))\Bigg),\;\;t={t}_{k} \end{aligned}\right. $ (6)

式中: ${{\boldsymbol{x}}_i}(t_k^ - ) = {\lim _{\Delta \to {0^ - }}}{{\boldsymbol{x}}_i}({t_k} + \Delta ),{{\boldsymbol{x}}_i}(t_k^ + ) = {\lim _{\Delta \to {0^ + }}}{{\boldsymbol{x}}_i}({t_k} + \Delta )$ 。此外,假设 ${{\boldsymbol{x}}_i}(t)$ $t = {t_k},{\rm{ }}k \in {\mathbb{N}^ + }$ 时刻是右连续的,即 ${{\boldsymbol{x}}_i}(t_k^ + ) = {{\boldsymbol{x}}_i}({t_k})$

为实现式(1)与式(3)所组成的领导跟随随机多智能体系统在两种欺骗攻击情况下的均方拟一致性,构建如下误差系统。

$ \left\{\begin{aligned} {\rm{d}}{{\boldsymbol{e}}}_{i}(t)=&[{\boldsymbol{A}}{{\boldsymbol{e}}}_{i}(t)+p(t)\bar{{\boldsymbol{f}}}(t,{{\boldsymbol{e}}}_{i}(t))]{\rm{d}}t+\\& \hat{{\boldsymbol{\sigma}} }(t,{{\boldsymbol{e}}}_{i}(t)){\rm{d}}{\boldsymbol{\omega}} (t),\;\;t\geqslant{t}_{0},\;t\ne {t}_{k},\\ \Delta {{\boldsymbol{e}}}_{i}(t)=&{{\boldsymbol{e}}}_{i}({t}_{k}^+)-{{\boldsymbol{e}}}_{i}({t}_{k}^-) =\\& {\beta }_{i}({t}_{k}){\psi }_{k}{{\boldsymbol{e}}}_{i}({t}_{k}^-)+{\alpha }_{i}({t}_{k}){d}_{k}{{\boldsymbol{\xi}} }_{i}({t}_{k})+\\& (1-{\alpha }_{i}({t}_{k})){\eta }_{k}\Bigg({\displaystyle \sum _{j\in {N}_{i}}{a}_{ij}({{\boldsymbol{e}}}_{i}({t}_{k}^-)-{{\boldsymbol{e}}}_{j}({t}_{k}^-))}+\Bigg. {c}_{i}{{\boldsymbol{e}}}_{i}({t}_{k}^-)\Bigg),\\& t={t}_{k} \end{aligned}\right. $ (7)

式中: ${{\boldsymbol{e}}_i}(t) = {{\boldsymbol{x}}_i}(t) - {{\boldsymbol{x}}_0}(t)$ $\bar {\boldsymbol{f}}(t,{{\boldsymbol{e}}_i}(t)) = {\boldsymbol{f}}(t,{{\boldsymbol{x}}_i}(t)) - {\boldsymbol{f}}(t,{{\boldsymbol{x}}_0}(t))$ $\hat {\boldsymbol{\sigma}} (t,{{\boldsymbol{e}}_i}(t)) = \bar {\boldsymbol{\sigma}} (t,{{\boldsymbol{x}}_i}(t)) - \bar {\boldsymbol{\sigma}} (t,{{\boldsymbol{x}}_0}(t))$

备注2  两种欺骗攻击是相互独立的,也就是说它们的攻击时刻可以是不一样的,但均属于脉冲序列 $\{ {t_k},k \in {\mathbb{N}^ + }\} $ 。不同欺骗攻击具体出现的攻击时刻由 $\{ {t_k},k \in {\mathbb{N}^ + }\} $ ${\alpha _i}\left( {{t_k}} \right)$ ${\beta _i}\left( {{t_k}} \right)$ 共同决定。

此外,令 ${\boldsymbol{e}}(t) = {[{\boldsymbol{e}}_1^{\rm{T}}(t),{\boldsymbol{e}}_2^{\rm{T}}(t), \cdots ,{\boldsymbol{e}}_N^{\rm{T}}(t)]^{\rm{T}}} $ $\bar {\boldsymbol{F}}(t,{\boldsymbol{e}}(t)) = $ $ {[{\bar {\boldsymbol{f}}^{\rm{T}}}(t,{{\boldsymbol{e}}_1}(t)),{\bar {\boldsymbol{f}}^{\rm{T}}}(t,{{\boldsymbol{e}}_2}(t)), \cdots ,{\bar {\boldsymbol{f}}^{\rm{T}}}(t,{{\boldsymbol{e}}_N}(t))]^{\rm{T}}}$ $\tilde {\boldsymbol{\sigma}} (t,{\boldsymbol{e}}(t)) =[{\hat{{\boldsymbol{\sigma}} }}^{\rm{T}} $ $ (t, {\boldsymbol{e}}_{1}(t)), {\hat{{\boldsymbol{\sigma}} }}^{\rm{T}}(t,{\boldsymbol{e}}_{2}(t)),\cdots ,{\hat{{\boldsymbol{\sigma}} }}^{\rm{T}}(t,{\boldsymbol{e}}_{N}(t))]^{\rm{T}}$ 。利用克罗内克积可将误差系统(7)改写如下。

$ \left\{\begin{aligned} & {\rm{d}}{\boldsymbol{e}}(t)=[({{\boldsymbol{I}}}_{N}\otimes {\boldsymbol{A}}){\boldsymbol{e}}(t)+\;p(t)\bar{{\boldsymbol{F}}}(t,{\boldsymbol{e}}(t))]{\rm{d}}t+\\&\qquad \tilde{{\boldsymbol{\sigma}} }(t,{\boldsymbol{e}}(t)){\rm{d}}{\boldsymbol{\omega}} (t),t\;\geqslant\;{t}_{0},\;\;t\ne {t}_{k}\\ & \Delta {\boldsymbol{e}}(t)=[({\eta }_{k}{\boldsymbol{H}}-{\eta }_{k}{\boldsymbol{G}}({t}_{k}){\boldsymbol{H}}+{\psi }_{k}{\boldsymbol{\varLambda}} ({t}_{k}))\otimes {{\boldsymbol{I}}}_{n}]{\boldsymbol{e}}({t}_{k}^-)+\\&\qquad {d}_{k}({\boldsymbol{G}}({t}_{k})\otimes {{\boldsymbol{I}}}_{n}){\boldsymbol{\xi}} ({t}_{k}),t={t}_{k} \end{aligned}\right.$ (8)

式中: ${\boldsymbol{G}}({t_k}) = {\rm{diag}}\{ {\alpha _1}({t_k}),{\alpha _2}({t_k}), \cdots ,{\alpha _N}({t_k})\} \in {\mathbb{R}^{N \times N}}$ ${\boldsymbol{\varLambda}} ({t_k}) = $ $ {\rm{diag}}\{ {\beta _1}({t_k}),{\beta _2}({t_k}), \cdots ,{\beta _N}({t_k})\} \in {\mathbb{R}^{N \times N}}$ ${\boldsymbol{\xi}} ({t_k}) = [{{\boldsymbol{\xi}} }_{1}^{\rm{T}}({t}_{k}),{{\boldsymbol{\xi}} }_{2}^{\rm{T}}({t}_{k}), $ $ \cdots ,{{\boldsymbol{\xi}} }_{N}^{\rm{T}}({t}_{k})]^{\rm{T}}$

备注3  当 ${\alpha _i}\left( {{t_k}} \right) = 0,{\beta _i}\left( {{t_k}} \right) = 1$ 时,即控制信号仅受到虚假数据注入攻击时, ${\eta _k}$ ${\psi _k}$ 需要满足条件 $ {\mathrm{inf}}_{k\in {\mathbb{N}}^{+}}\left|{\lambda }_{\mathrm{max}}({{\boldsymbol{I}}}_{N}+{\eta }_{k}{\boldsymbol{H}}-{\eta }_{k}{\boldsymbol{G}}({t}_{k}){\boldsymbol{H}}+{\psi }_{k}{\boldsymbol{\varLambda}} ({t}_{k}))\right|\geqslant 1$ ,其中, ${\lambda _{\max }}( \cdot ),\;{\lambda _{\min }}( \cdot )$ 分别表示对称矩阵特征值的最大值和最小值。这是因为如果 $\mu = {\inf _{k \in {\mathbb{N}^ + }}}| {\lambda _{\max }}({{\boldsymbol{I}}_N} + {\eta _k}{\boldsymbol{H}} - {\eta _k}{\boldsymbol{G}}({t_k}){\boldsymbol{H}} + $ $ {\psi }_{k}{\boldsymbol{\varLambda}} ({t}_{k}))|\leqslant\;1$ ,有 $ {\boldsymbol{e}}({t}_{k})\;\leqslant\;\mu {\boldsymbol{e}}({t}_{k}^{-})$ ,则此时攻击依然起到脉冲控制作用,与攻击的定义相违背。

以下是本文用到的引理、假设及定义。

引理1  令向量 ${\boldsymbol{\zeta}} ,{\boldsymbol{\varUpsilon}} \in {\mathbb{R}^n},\varepsilon > 0,$ 则有

$ {{\boldsymbol{\zeta}} }^{\rm{T}}{\boldsymbol{\varUpsilon}} +{{\boldsymbol{\varUpsilon}} }^{\rm{T}}{\boldsymbol{\zeta}} \;\leqslant\;\varepsilon {{\boldsymbol{\zeta}} }^{\rm{T}}{\boldsymbol{\zeta}} +{\varepsilon }^{-1}{{\boldsymbol{\varUpsilon}} }^{\rm{T}}{\boldsymbol{\varUpsilon}} .$

假设1  非线性函数 ${\boldsymbol{f}}:\mathbb{R} \times {\mathbb{R}^n} \to {\mathbb{R}^n}$ $\bar {\boldsymbol{\sigma}} :\mathbb{R} \times {\mathbb{R}^n} \to $ $ {\mathbb{R}^{n \times m}}$ 满足如下的李普希兹条件

$ \Vert {\boldsymbol{f}}(t,v)-{\boldsymbol{f}}(t,w)\Vert \;\leqslant\;\Vert \tilde{{\boldsymbol{J}}}(v-w)\Vert ,\;\forall v,w\in {\mathbb{R}}^{n}$
$ \Vert \bar{{\boldsymbol{\sigma}} }(t,q)-\bar{{\boldsymbol{\sigma}} }(t,u)\Vert \;\leqslant\;\Vert {\boldsymbol{\varPhi}} (q-u)\Vert ,\;\forall q,u\in {\mathbb{R}}^{n}$

式中: $\tilde {\boldsymbol{J}}$ ${\boldsymbol{\varPhi}} $ 均是已知适合维度的常数矩阵。

假设2  替代攻击信号 $\xi ({t_k}),{\rm{ }}k \in {\mathbb{N}^ + }$ 有界且满足如下条件:

$ {\Vert {\boldsymbol{\xi}} ({t}_{k})\Vert }^{2}\le\xi $

式中: $\xi < + \infty $ 是一个已知非负实数。

定义1  对于任意给定的系统初值 $\phi ({t_0})$ ,如果存在一个闭集 $\bar {\cal{B}}$ 和常数 $ \bar{\varPi }\;\geqslant\;0$ 使 ${\boldsymbol{e}}(t)$ 满足条件

$ \bar{{\cal{B}}}=\left\{{\boldsymbol{e}}(t)|\underset{t\to +\infty }{\mathrm{lim}}{\rm{E}}\left[{\Vert {\boldsymbol{e}}(t)\Vert }^{2}\right]\;\leqslant\;\bar{\varPi }\right\}$

则称由式(1)和式(3)组成的领导跟随随机多智能体系统实现均方拟一致性,且具有均方误差极限的上界 $\bar \varPi $ ;若 $\bar \varPi = 0$ ,则称系统可实现均方一致性。

定义2  对函数 $V:\mathbb{R} \times {\mathbb{R}^n} \to {\mathbb{R}^ + }$ ,定义运算符 ${\cal{L}}$

$ \begin{split} {\cal{L}}V(t,y) =& {V_t}(t,y) + {V_y}(t,y)f(t,y) + \\&\frac{1}{2}{\rm{tr}}[{{\boldsymbol{h}}^{\rm{T}}}(t,y){V_{yy}}(t,y){\boldsymbol{h}}(t,y)] \end{split} $

式中: ${\rm{tr}}[ \cdot ]$ 表示矩阵的迹。此外, ${V_t}(t,y),{V_{yy}}(t,y)$ ${V_y}(t,y)$ 分别定义为

${V_t}(t,y) = \frac{{\partial V(t,y)}}{{\partial t}},{V_{yy}}(t,y) = {\left( {\frac{{{\partial ^2}V(t,y)}}{{\partial {y_i}\partial {y_j}}}} \right)_{n \times n}},$
${V_y}(t,y) = \left( {\frac{{\partial V(t,y)}}{{\partial {y_1}}},\frac{{\partial V(t,y)}}{{\partial {y_2}}}, \cdots ,\frac{{\partial V(t,y)}}{{\partial {y_n}}}} \right)$
2 一致性分析

定理1  在假设1~2成立的情况下,若存在 $\varepsilon > 0$ 满足以下条件

$\varsigma = \kappa (\kappa + d\varepsilon \bar \alpha ) \in \left( {0,1} \right)$ (9)
$ 0\leqslant{\tau }_{\mathrm{sup}}<-\frac{\ln\varsigma }{{\lambda }_{\mathrm{max}}({\boldsymbol{\varXi}} )}$ (10)

式中: $\kappa = 1 + \eta \theta (1 - \bar \alpha ) + \psi \bar \beta $ $\psi = {\max _{k \in {\mathbb{N}^ + }}}\{ {{\boldsymbol{\psi}} _k}\} $ $d = $ $ {\max _{k \in {\mathbb{N}^ + }}}\{ {d_k}\} $ $\eta = {\max _{k \in {\mathbb{N}^ + }}}\{ {\eta _k}\} $ $\theta = {\lambda _{\max }}({\boldsymbol{H}})$ $\varXi = {{\boldsymbol{I}}_N} \otimes $ $ ({{\boldsymbol{A}}^{\rm{T}}} + {\boldsymbol{A}}) + 2\bar p\left\| {\tilde {\boldsymbol{J}}} \right\|{{\boldsymbol{I}}_{nN}} + {{\boldsymbol{I}}_N} \otimes ({{\boldsymbol{\varPhi}} ^{\rm{T}}}{\boldsymbol{\varPhi}} )$ ${\tau _{\sup }} = {\sup _{k \in {\mathbb{N}^ + }}}\{ {t_{k + 1}} - {t_k}\} $ 表示脉冲间隔的上确界。则由式(1)和式(3)组成随机多智能体系统在控制协议(4)下可实现均方拟一致性,且具有均方误差极限的上界

$\bar \varPi = \frac{{d\bar \alpha \xi ({\varepsilon ^{ - 1}}\kappa + d)}}{{{{{{{{{{\rm{e}}}}}}^{ - {\lambda _{\max }}(\varXi ){\tau _{\sup }}}} - \varsigma}} }}$

证明  考虑以下李雅普诺夫函数

$V(t,{\boldsymbol{e}}(t)) = {{\boldsymbol{e}}^{\rm{T}}}(t){\boldsymbol{e}}(t)$ (11)

由伊藤公式可知,当 $ t\in [{t}_{k-1},{t}_{k}),\;k\in {\mathbb{N}}^{+},$

${\rm{d}}V(t,{\boldsymbol{e}}(t)) = {\cal{L}}V(t,{\boldsymbol{e}}(t)){\rm{d}}t + 2{{\boldsymbol{e}}^{\rm{T}}}(t)\tilde {\boldsymbol{\sigma}} (t,{\boldsymbol{e}}(t)){\rm{d}}{\boldsymbol{\omega}} (t)$ (12)
$ \begin{split} {\cal{L}}V(t,{\boldsymbol{e}}(t)) =& 2{{\boldsymbol{e}}^{\rm{T}}}(t)[({{\boldsymbol{I}}_N} \otimes {\boldsymbol{A}}){\boldsymbol{e}}(t) + \\& p(t)\bar {\boldsymbol{F}}(t,{\boldsymbol{e}}(t))] + {\rm{tr}}[{{\tilde {\boldsymbol{\sigma}} }^{\rm{T}}}(t,{\boldsymbol{e}}(t))\tilde {\boldsymbol{\sigma}} (t,{\boldsymbol{e}}(t))] \end{split} $ (13)

由假设1可得

$ \begin{split} & 2{{\boldsymbol{e}}}^{\rm{T}}(t)p(t)\bar{{\boldsymbol{F}}}(t,{\boldsymbol{e}}(t))\;\leqslant\;2\overline{p}\Vert \tilde{{\boldsymbol{J}}}\Vert {{\boldsymbol{e}}}^{\rm{T}}(t){\boldsymbol{e}}(t)+\\&\qquad 2(p(t)-\overline{p})\Vert \tilde{{\boldsymbol{J}}}\Vert {{\boldsymbol{e}}}^{\rm{T}}(t){\boldsymbol{e}}(t) \end{split}$ (14)
$ {\rm{tr}}[{\tilde{{\boldsymbol{\sigma}} }}^{\rm{T}}(t,{\boldsymbol{e}}(t))\tilde{{\boldsymbol{\sigma}} }(t,{\boldsymbol{e}}(t))]\leqslant {{\boldsymbol{e}}}^{\rm{T}}(t)({{\boldsymbol{I}}}_{N}\otimes ({{\boldsymbol{\varPhi}} }^{\rm{T}}{\boldsymbol{\varPhi}} )){\boldsymbol{e}}(t)$ (15)

$ t\in [{t}_{k-1},{t}_{k}),\;k\in {\mathbb{N}}^{+},$ $\iota > 0$ 足够小且满足 $t + \iota \in $ $ [{t_{k - 1}},{t_k})$ ,有

$ \begin{split} & {\rm{{\rm E}[}}V(t + \iota ,{\boldsymbol{e}}(t + \iota ))] - {\rm{{\rm E}[}}V(t,{\boldsymbol{e}}(t))] = \\&\qquad \mathop \int \nolimits_t^{t + \iota }{\rm{{\rm E}[}}{\cal{L}}V(v,{\boldsymbol{e}}(v))]{\rm{d}}v \end{split} $

由此可知,有 ${D^ + }{\rm{{\rm E}[}}V(t,{\boldsymbol{e}}(t))] = {\rm{{\rm E}[}}{\cal{L}}V(t,{\boldsymbol{e}}(t))]$

$t \in [{t_{k - 1}},{t_k}),{\rm{ }}k \in {\mathbb{N}^ + }$ ,结合式(14)与(15),有

$ {D}^+{\rm{E}}[V(t,{\boldsymbol{e}}(t))]\;\leqslant\;{\lambda }_{\mathrm{max}}(\varXi ){\rm{E}}[V(t,{\boldsymbol{e}}(t))]$ (16)

式中, $\varXi = {{\boldsymbol{I}}_N} \otimes ({{\boldsymbol{A}}^{\rm{T}}} + {\boldsymbol{A}}) + 2\bar p\Vert {\tilde {\boldsymbol{J}}} \Vert{{\boldsymbol{I}}_{nN}} + {{\boldsymbol{I}}_N} \otimes ({{\boldsymbol{\varPhi}} ^{\rm{T}}}{\boldsymbol{\varPhi}} )$ 。进一步可得

$ {\rm{E}}[V(t,{\boldsymbol{e}}(t))]\;\leqslant{\rm{ E}}[V({t}_{k-1},{\boldsymbol{e}}({t}_{k-1}))]{{\boldsymbol{{\rm{e}}}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{k-1})}$ (17)

$t = {t_k},{\rm{ }}k \in {\mathbb{N}^ + }$ 时,由误差系统(8)可知

$ \begin{split} {\boldsymbol{e}}({t_k}) = &[({{\boldsymbol{I}}_N} + {\eta _k}{\boldsymbol{H}} - {\eta _k}{\boldsymbol{G}}({t_k}){\boldsymbol{H}} + \\& {\psi _k}{\boldsymbol{\varLambda}} ({t_k})) \otimes {{\boldsymbol{I}}_n}]{\boldsymbol{e}}(t_k^ - ){\rm{ }} + {\rm{ }} {d_k}({\boldsymbol{G}}({t_k}) \otimes {{\boldsymbol{I}}_n}){\boldsymbol{\xi}} ({t_k}) \end{split} $ (18)

根据式(11)与式(18)可知

$ \begin{split} & {\rm{{\rm E}[}}V(t_k^ + ,{\boldsymbol{e}}(t_k^ + ))] = {\rm{{\rm E}}}[{{\boldsymbol{e}}^{\rm{T}}}({t_k}){\boldsymbol{e}}({t_k})]{\rm{ = }} \\& {\rm{ {\rm E}[(}}{{\boldsymbol{e}}^{\rm{T}}}(t_k^ - ){{\boldsymbol{M}}^{\rm{T}}}({t_k}) + {{\boldsymbol{\xi}} ^{\rm{T}}}({t_k}){{\boldsymbol{W}}^{\rm{T}}}({t_k})) \times \\& {\rm{ }}({\boldsymbol{M}}({t_k}){\boldsymbol{e}}(t_k^ - ) + {\boldsymbol{W}}({t_k}){\boldsymbol{\xi}} ({t_k})){\rm{] = }} \\& {\rm{ {\rm E}[}}{{\boldsymbol{e}}^{\rm{T}}}(t_k^ - ){{\boldsymbol{M}}^{\rm{T}}}({t_k}){\boldsymbol{M}}({t_k}){\boldsymbol{e}}(t_k^ - ) + {\rm{ }} \\& {\rm{ }}{{\boldsymbol{e}}^{\rm{T}}}(t_k^ - ){{\boldsymbol{M}}^{\rm{T}}}({t_k}){\boldsymbol{W}}({t_k}){\boldsymbol{\xi}} ({t_k}){\rm{ + }} \\& {\rm{ }}{{\boldsymbol{\xi}} ^{\rm{T}}}({t_k}){{\boldsymbol{W}}^{\rm{T}}}({t_k}){\boldsymbol{M}}({t_k}){\boldsymbol{e}}(t_k^ - ) + \\& {\rm{ }}{{\boldsymbol{\xi}} ^{\rm{T}}}({t_k}){{\boldsymbol{W}}^{\rm{T}}}({t_k}){\boldsymbol{W}}({t_k}){\boldsymbol{\xi}} ({t_k}){\rm{] }} \end{split}$ (19)

式中 ${\boldsymbol{W}}({t_k}) = {d_k}{\boldsymbol{G}}({t_k}) \otimes {{\boldsymbol{I}}_n}$ ${\boldsymbol{M}}({t_k}) = ({{\boldsymbol{I}}_N} + {\eta _k}{\boldsymbol{H}} - {\eta _k}{\boldsymbol{G}}({t_k}){\boldsymbol{H}} + $ $ {\psi _k}{\boldsymbol{\varLambda}} ({t_k})) \otimes {{\boldsymbol{I}}_n}$

对于式(19)中的第一项,有

$ \begin{split} & {\rm{{\rm E}[}}{{\boldsymbol{e}}^{\rm{T}}}(t_k^ - ){{\boldsymbol{M}}^{\rm{T}}}({t_k}){\boldsymbol{M}}({t_k}){\boldsymbol{e}}(t_k^ - )]{\rm{ = }} \\& {\rm{ {\rm E}[}}{{\boldsymbol{e}}^{\rm{T}}}(t_k^ - )(({{\boldsymbol{I}}_N} + {\eta _k}{\boldsymbol{H}} - {\eta _k}{\boldsymbol{HG}}({t_k}) + \\ & {\psi }_{k}{\boldsymbol{\varLambda}} ({t}_{k}))\otimes {{\boldsymbol{I}}}_{n})({{\boldsymbol{I}}}_{N}+{\eta }_{k}{\boldsymbol{H}}-{\eta }_{k}{\boldsymbol{G}}({t}_{k}){\boldsymbol{H}}+\\& {\psi }_{k}{\boldsymbol{\varLambda}} ({t}_{k}))\otimes {{\boldsymbol{I}}}_{n}){\boldsymbol{e}}({t}_{k}^-)]\leqslant\\& {(1 + \eta \theta (1 - \bar \alpha ) + \psi \bar \beta )^2}{\rm{{\rm E}}}[V(t_k^ - ,{\boldsymbol{e}}(t_k^ - ))]\leqslant\\& {\kappa ^2}{\rm{{\rm E}}}[V(t_k^ - ,{\boldsymbol{e}}(t_k^ - ))] \end{split} $ (20)

式中: $\kappa = 1 + \eta \theta (1 - \bar \alpha ) + \psi \bar \beta $ $\eta = {\max _{k \in {\mathbb{N}^ + }}}\{ {\eta _k}\} $ 以及 $\psi = $ $ {\max _{k \in {\mathbb{N}^ + }}}\{ {\psi _k}\}$

对式(19)中的第二项和第三项,结合引理1,

$\begin{split} & {\rm{{\rm E}[}}{{\boldsymbol{e}}^{\rm{T}}}(t_k^ - ){{\boldsymbol{M}}^{\rm{T}}}({t_k}){\boldsymbol{W}}({t_k}){\boldsymbol{\xi}} ({t_k}){\rm{ + }} \\& {{\boldsymbol{\xi}} ^{\rm{T}}}({t_k}){{\boldsymbol{W}}^{\rm{T}}}({t_k}){\boldsymbol{M}}({t_k}){\boldsymbol{e}}(t_k^ - )] = \\& {\rm{E}}[{{\boldsymbol{e}}}^{\rm{T}}({t}_{k}^-)(({{\boldsymbol{I}}}_{N}+{\eta }_{k}{\boldsymbol{H}}-{\eta }_{k}{\boldsymbol{HG}}({t}_{k})+\\& {\psi }_{k}{\boldsymbol{\varLambda}} ({t}_{k}))\otimes {{\boldsymbol{I}}}_{n})({d}_{k}{\boldsymbol{G}}({t}_{k})\otimes {{\boldsymbol{I}}}_{n}){\boldsymbol{\xi}} ({t}_{k})+\\& {{\boldsymbol{\xi}} }^{\rm{T}}({t}_{k})({d}_{k}{\boldsymbol{G}}({t}_{k})\otimes {{\boldsymbol{I}}}_{n})(({{\boldsymbol{I}}}_{N}+{\eta }_{k}{\boldsymbol{H}}-\\& {\eta }_{k}{\boldsymbol{G}}({t}_{k}){\boldsymbol{H}}+{\psi }_{k}{\boldsymbol{\varLambda}} ({t}_{k}))\otimes {{\boldsymbol{I}}}_{n}){\boldsymbol{e}}({t}_{k}^-)]\leqslant\\& {d}_{k}\bar{\alpha }{\rm{E}}[{{\boldsymbol{e}}}^{\rm{T}}({t}_{k}^-)(({{\boldsymbol{I}}}_{N}+{\eta }_{k}{\boldsymbol{H}}-{\eta }_{k}{\boldsymbol{HG}}({t}_{k})+\\& {\psi }_{k}{\boldsymbol{\varLambda}} ({t}_{k}))\otimes {{\boldsymbol{I}}}_{n}){\boldsymbol{\xi}} ({t}_{k})+{{\boldsymbol{\xi}} }^{\rm{T}}({t}_{k})(({{\boldsymbol{I}}}_{N}+\\& {\eta }_{k}{\boldsymbol{H}}-{\eta }_{k}{\boldsymbol{G}}({t}_{k}){\boldsymbol{H}}+\\& {\psi }_{k}{\boldsymbol{\varLambda}} ({t}_{k}))\otimes {{\boldsymbol{I}}}_{n}){\boldsymbol{e}}({t}_{k}^-)]\leqslant\\& {d}_{k}\overline{\alpha }\kappa {\rm{E}}[{{\boldsymbol{e}}}^{\rm{T}}({t}_{k}^-){\boldsymbol{\xi}} ({t}_{k})+{{\boldsymbol{\xi}} }^{\rm{T}}({t}_{k}){\boldsymbol{e}}({t}_{k}^-)]\leqslant\\& {d}_{k}\overline{\alpha }\kappa {\rm{E}}[\varepsilon {{\boldsymbol{e}}}^{\rm{T}}({t}_{k}^-){\boldsymbol{e}}({t}_{k}^-)+{\varepsilon }^{-1}{{\boldsymbol{\xi}} }^{\rm{T}}({t}_{k}){\boldsymbol{\xi}} ({t}_{k})]\leqslant\\& d\varepsilon \overline{\alpha }\kappa {\rm{E}}[V({t}_{k}^-,{\boldsymbol{e}}({t}_{k}^-))] + d\overline{\alpha }\kappa {\varepsilon }^{-1}\xi \end{split}$ (21)

式中: $d = {\max _{k \in {\mathbb{N}^ + }}}\{ {d_k}\}$

对式(19)中的最后一项,有

$\begin{split} & {\rm{E}}[{{\boldsymbol{\xi}} }^{\rm{T}}({t}_{k}){{\boldsymbol{W}}}^{\rm{T}}({t}_{k}){\boldsymbol{W}}({t}_{k}){\boldsymbol{\xi}} ({t}_{k})]= \\& {\rm{E}}[{{\boldsymbol{\xi}} }^{\rm{T}}({t}_{k})({d}_{k}{\boldsymbol{G}}({t}_{k})\otimes {{\boldsymbol{I}}}_{n}) \times \\& ({d}_{k}{\boldsymbol{G}}({t}_{k})\otimes {{\boldsymbol{I}}}_{n}){\boldsymbol{\xi}} ({t}_{k})]\leqslant\\& {d}_{k}^{2}\overline{\alpha }{\rm{E}}[{{\boldsymbol{\xi}} }^{\rm{T}}({t}_{k}){\boldsymbol{\xi}} ({t}_{k})]\leqslant\;d^{2}\overline{\alpha }\xi \end{split}\;\;\;\;\;\;\;\;\;\;\;\;\;\;\;$ (22)

将式(20)~(22)代入式(19)中,有

$ \begin{split} & {\rm{E[}}V({t}_{k}^+,{\boldsymbol{e}}({t}_{k}^+))]\leqslant\\&{\kappa }^{2}{\rm{E}}[V({t}_{k}^-,{\boldsymbol{e}}({t}_{k}^-))]+d\varepsilon \bar{\alpha }\kappa {\rm{E}}[V({t}_{k}^-,{\boldsymbol{e}}({t}_{k}^-))]+\\& {{d}}\bar{\alpha }\kappa {\varepsilon }^{-1}{{\xi}} +{d}^{2}\bar{\alpha }\xi \;\leqslant\\& \varsigma {\rm{E}}[V({t}_{k}^-,{\boldsymbol{e}}({t}_{k}^-))]+\overline{m} \end{split} $ (23)

式中: $\varsigma = \kappa (\kappa + d\varepsilon \bar \alpha )$ $\bar m = d\bar \alpha \xi ({\varepsilon ^{ - 1}}\kappa + d)$

$t \in [{t_0},{t_1})$ ,由式(17)可知,

$\;\;\;\;\;\; {\rm{E[}}V(t,{\boldsymbol{e}}(t))]\leqslant\varsigma {{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{0})}{\rm{E}}[V({t}_{0},{\boldsymbol{e}}({t}_{0}))]$

由此可知,当 $t = {t_1}$ 时,有

$ \;\;\;\begin{split} & {\rm{E[}}V({t}_{1},{\boldsymbol{e}}({t}_{1}))]\leqslant\varsigma {\rm{E}}[V({t}_{1}^-,{\boldsymbol{e}}({t}_{1}^-))]+\overline{m}\leqslant\\& \varsigma {{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )({t}_{1}-{t}_{0})}{\rm{E}}[V({t}_{0},{\boldsymbol{e}}({t}_{0}))]+\overline{m} \end{split}$

$t \in [{t_1},{t_2})$ ,同理有

$ {\rm{E[}}V(t,{\boldsymbol{e}}(t))]\;\leqslant{\varsigma }^{2}{{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{0})}{\rm{E}}[V({t}_{0},{\boldsymbol{e}}({t}_{0}))]+ \varsigma {{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{1})}\overline{m}$

由此可知,当 $t = {t_2}$ 时,有

$\;\;\;\;\;\;\;\;\;\;\begin{split} & {\rm{E[}}V({t}_{2},{\boldsymbol{e}}({t}_{2}))]\leqslant\\& {\varsigma }^{2}{{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{0})}{\rm{E}}[V({t}_{0},{\boldsymbol{e}}({t}_{0}))]+\varsigma \overline{m}{{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{1})}+\overline{m} \end{split}$

通过迭代法,当 $t \in [{t_k},{t_{k + 1}})$ , 有

$ \begin{split} & {\rm{E[}}V(t,{\boldsymbol{e}}(t))]\leqslant\\& {\varsigma }^{k}{{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{0})}{\rm{E}}[V({t}_{0},{\boldsymbol{e}}({t}_{0}))]+\\& {\varsigma }^{k-1}\bar{m}{{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{1})}+{\varsigma }^{k-2} \bar{m}{{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{2})}+\cdots +\\& \overline{m}{{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{k})}\leqslant\\& {\varsigma }^{k}{{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi )(t-{t}_{0})}{\rm{E}}[V({t}_{0},{\boldsymbol{e}}({t}_{0}))]+\\& \frac{\overline{m}{{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi ){\tau }_{\mathrm{sup}}}(1-{({{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi ){\tau }_{\mathrm{sup}}+\ln\varsigma })}^{\bar{k}})}{1-\varsigma {{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi ){\tau }_{\mathrm{sup}}}} \end{split}$ (24)

式中: $\overline{k}\;\geqslant\;\dfrac{t-{t}_{0}}{{\tau }_{\mathrm{sup}}}-1,\;k\in {\mathbb{N}}^{+}$

$\rho = \dfrac{{\ln \varsigma }}{{{\tau _{\sup }}}} + {\lambda _{\max }}(\varXi ) < 0$ ,由式(24)可得

$ \begin{split} & {\rm{E[}}V(t,{\boldsymbol{e}}(t))]\leqslant\frac{1}{\varsigma }{{\rm{e}}}^{\rho (t-{t}_{0})}{\rm{E}}[V({t}_{0},{\boldsymbol{e}}({t}_{0}))]-\\& \frac{\overline{m}{{\rm{e}}}^{-\ln\varsigma }{{\rm{e}}}^{\rho (t-{t}_{0})}}{1-\varsigma {{\rm{e}}}^{{\lambda }_{\mathrm{max}}(\varXi ){\tau }_{\mathrm{sup}}}}+\frac{\overline{m}}{{{\rm{e}}}^{-{\lambda }_{\mathrm{max}}(\varXi ){\tau }_{\mathrm{sup}}}-\varsigma } \end{split} $ (25)

因此,当 $t \to \infty $ 时,由(25)可得

$ \underset{t\to \infty }{\mathrm{lim}}{\rm{E}}\left[{\Vert {\boldsymbol{e}}(t)\Vert }^{2}\right]\;\leqslant\;\frac{\overline{m}}{{{\rm{e}}}^{-{\lambda }_{\mathrm{max}}(\varXi ){\tau }_{\mathrm{sup}}}-\varsigma }$

根据式(25)与定义1,取 $\bar \varPi = \dfrac{{\bar m}}{{{{\rm{e}}^{ - {\lambda _{\max }}(\varXi ){\tau _{\sup }}}} - \varsigma }}$ ,从而式(1)与式(3)所组成的领导跟随随机多智能体系统在同时受到替代攻击和虚假数据注入攻击时,在控制协议(4)作用下可实现均方拟一致性,且具有均方误差极限的上界 $\bar \varPi $ 和收敛率 $ - \rho $

3 数字仿真

为验证本文结果的有效性,本节考虑由5个3维智能体所组成的蔡氏循环电路组合,其中包含1个领导者和4个跟随者。系统通信拓扑如图2所示。

图 2 循环电路组回路拓扑图 Figure 2 Topological diagram of each sub loop in the cycle circuit combination

图2可知,矩阵 $\hat {\boldsymbol{L}},{\rm{ }}{\boldsymbol{C}}$ ${\boldsymbol{H}}$ 分别为

$\hat {\boldsymbol{L}} = \left[ {\begin{array}{*{20}{c}} 1&{ - 1}&0&0 \\ { - 1}&2&0&{ - 1} \\ 0&0&0&0 \\ 0&{ - 1}&0&1 \end{array}} \right],\quad {\boldsymbol{C}} = \left[ {\begin{array}{*{20}{c}} 1&{}&{}&{} \\ {}&0&{}&{} \\ {}&{}&1&{} \\ {}&{}&{}&0 \end{array}} \right],$
${\boldsymbol{H}} = \left[ {\begin{array}{*{20}{c}} 2&{ - 1}&0&0 \\ { - 1}&2&0&{ - 1} \\ 0&0&1&0 \\ 0&{ - 1}&0&1 \end{array}} \right]$

设跟随者动力学方程(1)和领导者动力学方程(3)中状态为 ${{\boldsymbol{x}}_i}\left( t \right) = {[{{\boldsymbol{x}}_{i1}}\left( t \right),{{\boldsymbol{x}}_{i2}}\left( t \right),{{\boldsymbol{x}}_{i3}}\left( t \right)]^{\rm{T}}},i \in {\cal{N}} \cup \left\{ 0 \right\}$ ,其他参数的选择为

$ {\boldsymbol{A}}=\left[\begin{array}{ccc}-2.2\left(1-0.14\right)& 2.2& 0\\ 1& -1& 1\\ 0& -0.8& 0\end{array}\right]$

非线性函数选择 ${\boldsymbol{f}}\left( {t,{{\boldsymbol{x}}_i}\left( t \right)} \right) = {\left[ {{\rm{0}}{\rm{.4sat}}\left( {{{\boldsymbol{x}}_{i1}}\left( t \right)} \right),0,0} \right]^{\rm{T}}}$ $\bar {\boldsymbol{\sigma}} (t,\;{{\boldsymbol{x}}_i}(t)) = 0.4\left|\; {{\rm{sat}}({{\boldsymbol{x}}_i}(t))} \;\right|{{\boldsymbol{I}}_3},\;{\rm{ sat}}({{\boldsymbol{x}}_i}(t)) = 0.5(\left| {{{\boldsymbol{x}}_i}(t) + 1} \right| -$ $ \left| {{{\boldsymbol{x}}_i}(t) - 1} \right|),{\rm{ sat}}( \cdot )$ 为饱和函数 $,{\rm{ }}i = 1,2,3$ 。同时,由假设1可以得到 $\left\| {\tilde {\boldsymbol{J}}} \right\| = 0.4$ ${\boldsymbol{\varPhi}} = {\rm{diag}}\{ 0.4,0.4,0.4\} $ 。此外,选择 $\bar p$ =0.5。

考虑式(4)所设计的控制协议,其中控制增益选择为 $\eta \equiv - 0.32$ ,攻击强度为 $d \equiv 0.2$ 。替代攻击的攻击信号 ${{\boldsymbol{\xi}} _i} = {\left( {0.1,0.14, - 0.14} \right)^{\rm{T}}}$ ,同时由假设2可得 $\xi = 0.049 \;2$ 。同理,设虚假数据注入攻击的攻击信号 ${{\boldsymbol{x}}_i} = ( 0.1,0.15, $ $ - 0.15 )^{\rm{T}}$ ,攻击强度 $\psi \equiv 0.43$ 。同时,选择 $\bar \alpha = 0.2$ $\;\bar \beta = 0.5$

系统(1)采用的脉冲序列如图3所示,设最大控制脉冲间隔 ${\tau _{\sup }} = {\sup _{k \in {\mathbb{N}^ + }}}\{ {t_{k + 1}} - {t_k}\} = 2$ ,令仿真步长为0.1,结合给定的初始条件与本节所选择和计算得到的参数在MATLAB中仿真得到图4。由图4可知,由式(1)与式(3)所组成的领导跟随随机多智能体系统受到两种不同脉冲欺骗攻击时,在控制协议(4)作用下可实现均方拟一致性,即误差保持在所计算的误差界限内。若不发生脉冲欺骗攻击时,可得到系统的均方一致性,如图5所示。

图 3 系统(1)脉冲控制信号 Figure 3 The impulse control signal of system (1)
图 4 受到两种欺骗攻击时系统的误差轨迹图 Figure 4 The errors' trajectories of the system with two different deception attacks
图 5 无欺骗攻击时系统的误差轨迹图 Figure 5 The errors' trajectories of the system without deception attacks

假设系统初始时刻为 ${t_0} = 0$ ,其初始状态值随机选择为

$ \begin{split} & \left[ {{{\boldsymbol{x}}_0}\left( {{t_0}} \right),{{\boldsymbol{x}}_1}\left( {{t_0}} \right),{{\boldsymbol{x}}_2}\left( {{t_0}} \right),{{\boldsymbol{x}}_3}\left( {{t_0}} \right),{{\boldsymbol{x}}_4}\left( {{t_0}} \right)} \right] = \\& \quad \quad \,\left[ {\begin{array}{*{20}{c}} 1&{ - 0.5}&{ - 0.5}&{ - 1.5}&{2.5} \\ 1&2&{ - 1}&{ - 2}&1 \\ { - 2}&{ - 2.5}&{2.5}&2&{ - 1} \end{array}} \right] \end{split} $

此外,令 $\varepsilon = 1$ 。根据上述所选择的参数,可计算得到误差上界为 $\bar \varPi = 1.566$ 。据此可知,上述参数可满足定理1中的条件,故由式(1)与式(3)所组成的领导跟随随机多智能体系统在两种不同的欺骗攻击作用下可实现均方拟一致性,且其收敛率为 $ - \rho = 1.8$

4 结论

基于脉冲控制方法,本文研究了一类领导跟随随机多智能体系统在遭受替代攻击和虚假数据注入攻击下的均方拟一致性问题。不同于已有文献,本文同时考虑了两种不同脉冲欺骗攻击对系统均方拟一致性的影响,其中攻击模型采用两个服从伯努利分布的随机变量来描述不同攻击的成功与否,更适用于模拟现实应用中的情形。基于李雅普诺夫稳定性理论和相关随机过程知识,本文给出了两种不同脉冲欺骗攻击下系统实现均方拟一致性的充分条件,同时也给出了误差极限的上界。最后,通过数值仿真例子验证了研究结果的有效性。

参考文献
[1]
周琪, 陈广登, 鲁仁全, 等. 基于干扰观测器的输入饱和多智能体系统事件触发控制[J]. 中国科学: 信息科学, 2019, 49(11): 1502-1516.
ZHOU Q, CHEN G D, LU R Q, et al. Disturbance observer-based event triggered control for input saturated multi-agent systems[J]. Chinese Science: Information Science, 2019, 49(11): 1502-1516.
[2]
张弘烨, 彭世国. 基于模型简化法的含有随机时延的多智能体系统一致性研究[J]. 广东工业大学学报, 2019, 36(2): 86-90, 96.
ZHANG H Y, PENG S G. A research on the consensus problem of multi-agent systems with random time delays based on model reduction[J]. Journal of Guangdong University of Technology, 2019, 36(2): 86-90, 96. DOI: 10.12052/gdutxb.180084.
[3]
HE W, MO Z, Han Q L, et al. Secure impulsive synchronization in Lipschitz-type multi-agent systems subject to deception attacks[J]. IEEE/CAA Journal of Automatica Sinica, 2020, 7(5): 1326-1334.
[4]
ZHOU Q, XU S, CHEN B, et al. Stability analysis of delayed genetic regulatory networks with stochastic disturbances[J]. Physics Letters A, 2009, 373(41): 3715-3723. DOI: 10.1016/j.physleta.2009.08.036.
[5]
HU M, GUO L, HU A, et al. Leader-following consensus of linear multi-agent systems with randomly occurring nonlinearities and uncertainties and stochastic disturbances[J]. Neurocomputing, 2015, 149: 884-890. DOI: 10.1016/j.neucom.2014.07.047.
[6]
ZHANG Z H, PENG S G, CHEN T. Leader-following mean square consensus of stochastic multi-agent systems with ROUs and RONs under periodically variable impulse time windows[J]. Neurocomputing, 2020, 412: 276-286. DOI: 10.1016/j.neucom.2020.05.041.
[7]
WANG F, ZHANG Y, ZHANG L, et al. Finite-time consensus of stochastic nonlinear multi-agent systems[J]. International Journal of Fuzzy Systems, 2020, 22(1): 77-88. DOI: 10.1007/s40815-019-00769-w.
[8]
GONG X, PAN Y J, LI J N, et al. Leader-following consensus for multi-agent systems with stochastic packet dropout[C]//2013 10th IEEE International Conference on Control and Automation (ICCA). Hangzhou: IEEE, 2013: 1160-1165.
[9]
YE D, YANG X. Distributed event-triggered consensus for nonlinear multi-agent systems subject to cyber attacks[J]. Information Sciences, 2019, 473: 178-189. DOI: 10.1016/j.ins.2018.09.030.
[10]
ZUO Z, CAO X, WANG Y. Security control of multi-agent systems under false data injection attacks[J]. Neurocomputing, 2020, 404: 240-246. DOI: 10.1016/j.neucom.2020.04.109.
[11]
FENG J, XIE J, WANG J, et al. Secure synchronization of stochastic complex networks subject to deception attack with nonidentical nodes and internal disturbance[J]. Information Sciences, 2021, 547: 514-525. DOI: 10.1016/j.ins.2020.08.085.
[12]
HE W, QIAN F, HAN Q L, et al. Almost sure stability of nonlinear systems under random and impulsive sequential attacks[J]. IEEE Transactions on Automatic Control, 2020, 65(9): 3879-3886. DOI: 10.1109/TAC.2020.2972220.
[13]
ZHAO L, YANG G H. Cooperative adaptive fault-tolerant control for multi-agent systems with deception attacks[J]. Journal of the Franklin Institute, 2020, 357(6): 3419-3433. DOI: 10.1016/j.jfranklin.2019.12.032.
[14]
LI X M, ZHOU Q, LI P, et al. Event-triggered consensus control for multi-agent systems against false data-injection attacks[J]. IEEE Transactions on Cybernetics, 2019, 50(5): 1856-1866.
[15]
HE W, GAO X, ZHONG W, et al. Secure impulsive synchronization control of multi-agent systems under deception attacks[J]. Information Sciences, 2018, 459: 354-368. DOI: 10.1016/j.ins.2018.04.020.
[16]
DING D, WANG Z, HO D W C, et al. Observer-based event-triggering consensus control for multiagent systems with lossy sensors and cyber-attacks[J]. IEEE Transactions on Cybernetics, 2016, 47(8): 1936-1947.
[17]
MA L, WANG Z, YUAN Y. Consensus control for nonlinear multi-agent systems subject to deception attacks[C]//2016 22nd International Conference on Automation and Computing (ICAC). Colchester: IEEE, 2016: 21-26.
[18]
伍益明. 恶意攻击下的多智能体系统安全一致性问题研究[D]. 杭州: 浙江工业大学, 2016.
[19]
常盛. 考虑虚假数据攻击的电力信息物理系统检测方法研究[D]. 秦皇岛: 燕山大学, 2020.