en
×

分享给微信好友或者朋友圈

使用微信“扫一扫”功能。
作者简介:

赖琛,女,硕士生,研究方向为网络安全控制.laiichen@163.com

通讯作者:

郑柏超(通信作者),男,博士,教授,研究方向为网络安全控制.zhengbochao81@126.com

中图分类号:TP273

文献标识码:A

DOI:10.13878/j.cnki.jnuist.20220513001

参考文献 1
景轩,姚锡凡.走向社会信息物理生产系统[J].自动化学报,2019,45(4):637-656 JING Xuan,YAO Xifan.Towards social cyber-physical production systems[J].Acta Automatica Sinica,2019,45(4):637-656
参考文献 2
郭戈,张文安,周彬.“信息物理系统理论、方法及应用”专栏序言[J].控制与决策,2019,34(11):2273-2276
参考文献 3
翁品迪,陈博,俞立.虚假数据注入攻击信号的融合估计[J].自动化学报,2021,47(9):2292-2300 WENG Pindi,CHEN Bo,YU Li.Fusion estimate of FDI attack signals[J].Acta Automatica Sinica,2021,47(9):2292-2300
参考文献 4
黄玲,郭婧,张恒艳.基于观测器的周期拒绝服务攻击网络化系统动态事件触发控制[J].控制理论与应用,2021,38(6):851-861 HUANG Ling,GUO Jing,ZHANG Hengyan.Observer-based dynamic event triggering control for networked systems with periodic denial-of-service attack[J].Control Theory & Applications,2021,38(6):851-861
参考文献 5
杨佳佳,张正道,谢林柏.基于控制性能指标的重放攻击编码检测方案[J].信息与控制,2021,50(3):329-336 YANG Jiajia,ZHANG Zhengdao,XIE Linbo.Coding detection scheme for replay attack based on the control performance index[J].Information and Control,2021,50(3):329-336
参考文献 6
徐彬彬,洪榛,赵磊,等.网络化倒立摆系统的偏差攻击及其检测方法[J].上海交通大学学报,2020,54(7):697-704 XU Binbin,HONG Zhen,ZHAO Lei,et al.Bias attack and detection method for networked inverted pendulum system[J].Journal of Shanghai Jiao Tong University,2020,54(7):697-704
参考文献 7
Zhang T Y,Ye D.False data injection attacks with complete stealthiness in cyber-physical systems:a self-generated approach[J].Automatica,2020,120:109117
参考文献 8
Bai C Z,Pasqualetti F,Gupta V.Data-injection attacks in stochastic control systems:detectability and performance tradeoffs[J].Automatica,2017,82:251-260
参考文献 9
Zhao J B,Gómez-Expósito A,Netto M,et al.Power system dynamic state estimation:motivations,definitions,methodologies,and future work[J].IEEE Transactions on Power Systems,2019,34(4):3188-3198
参考文献 10
Esmalifalak M,Liu L C,Nguyen N,et al.Detecting stealthy false data injection using machine learning in smart grid[J].IEEE Systems Journal,2017,11(3):1644-1652
参考文献 11
Li M,Chen Y,Zhang Y Y,et al.Adaptive sliding-mode tracking control of networked control systems with false data injection attacks[J].Information Sciences,2022,585:194-208
参考文献 12
Barzegari Y,Zarei J,Razavi-Far R,et al.Resilient consensus control design for DC microgrids against false data injection attacks using a distributed bank of sliding mode observers[J].Sensors,2022,22(7):2644
参考文献 13
Dong L W,Xu H L,Wei X J,et al.Security correction control of stochastic cyber-physical systems subject to false data injection attacks with heterogeneous effects[J].ISA Transactions,2022,123:1-13
参考文献 14
Zhao Y,Chen Z,Zhou C J,et al.Passivity-based robust control against quantified false data injection attacks in cyber-physical systems[J].IEEE/CAA Journal of Automatica Sinica,2021,8(8):1440-1450
参考文献 15
Ma R J,Shi P,Wu L G.Dissipativity-based sliding-mode control of cyber-physical systems under denial-of-service attacks[J].IEEE Transactions on Cybernetics,2021,51(5):2306-2318
参考文献 16
Chen B,Niu Y G,Zou Y Y.Security control for Markov jump system with adversarial attacks and unknown transition rates via adaptive sliding mode technique[J].Journal of the Franklin Institute,2019,356(6):3333-3352
参考文献 17
Cao Z R,Niu Y G,Song J.Finite-time sliding-mode control of Markovian jump cyber-physical systems against randomly occurring injection attacks[J].IEEE Transactions on Automatic Control,2020,65(3):1264-1271
参考文献 18
Lü S,Jin X Z,Ding L J,et al.Adaptive sliding-mode control of a class of disturbed cyber-physical systems against actuator attacks[J].Computers & Electrical Engineering,2021,96:107492
参考文献 19
Li J,Yang D F,Gao Y C,et al.An adaptive sliding-mode resilient control strategy in smart grid under mixed attacks[J].IET Control Theory & Applications,2021,15(15):1971-1986
参考文献 20
Freidovich L B,Khalil H K.Performance recovery of feedback-linearization-based designs[J].IEEE Transactions on Automatic Control,2008,53(10):2324-2334
参考文献 21
Ball A A,Khalil H K.High-gain observers in the presence of measurement noise:a nonlinear gain approach[C]//2008 47th IEEE Conference on Decision and Control.December 9-11,2008,Cancun,Mexico.IEEE,2008:2288-2293
参考文献 22
郑柏超,傅曦雨,杨鑫,等.执行器退化的遥机器人系统量化反馈容错控制[J].南京信息工程大学学报(自然科学版),2016,8(6):499-504ZHENG Bochao,FU Xiyu,YANG Xin,et al.Quantized feedback fault-tolerant control of teleoperated robot systems subject to actuator degradation[J].Journal of Nanjing University of Information Science & Technology(Natural Science Edition),2016,8(6):499-504
参考文献 23
谷志锋,朱长青,杨润生,等.互联多输入系统的分散自适应L2增益控制[J].控制理论与应用,2014,31(6):805-813 GU Zhifeng,ZHU Changqing,YANG Runsheng,et al.Decentralized adaptive L2-gain control for interconnected multi-input system[J].Control Theory & Applications,2014,31(6):805-813
参考文献 24
王伟超,褚晓广,王文轩,等.基于滑模状态观测器的两自由度磁悬浮球控制[J].南京信息工程大学学报(自然科学版),2021,13(3):355-362 WANG Weichao,CHU Xiaoguang,WANG Wenxuan,et al.Two degree of freedom magnetic levitation ball control based on sliding mode state observer[J].Journal of Nanjing University of Information Science & Technology(Natural Science Edition),2021,13(3):355-362
参考文献 25
贾欣婷.网络量化环境下信息物理系统的安全控制研究[D].南京:南京信息工程大学,2020 JIA Xinting.Research on security control of cyber-physical systems under network quantization environments[D].Nanjing:Nanjing University of Information Science & Technology,2020
目录contents

    摘要

    针对虚假数据注入(FDI)攻击下的信息物理系统(CPS),研究了一种基于滑模和扩张观测器的控制方法.首先对系统进行动态线性化,构造了扩张观测器并对观测误差的收敛条件进行了分析.其次,设计了积分滑模面,通过线性矩阵不等式的形式导出滑动模态系统的渐近稳定判据,求出了系统满足L2增益性能的滑模向量.接着,基于指数趋近律,提出了用来消除量化误差和广义干扰的自适应积分滑模控制器,以使系统能到达滑模面.该方法估计精度高、响应速度快,对FDI攻击和量化参数失配具有较强的鲁棒性.最后,数值仿真验证了该方法的有效性.

    Abstract

    Aiming at the cyber physical system (CPS) subject to false data injection (FDI) attack,a control method based on sliding mode and extended observer is proposed.First,the system is dynamically linearized,an extended observer is constructed,and the convergence condition of the observation error is analyzed.Second,the integral sliding mode surface is designed,the asymptotic stability criterion of the sliding mode system is derived by using linear matrix inequality,and the sliding mode vector satisfying the gain performance of the system is obtained.Then,based on the exponential reaching law,an adaptive integral sliding mode controller is proposed to eliminate quantization errors and generalized disturbances,so that the system can reach the sliding surface.The advantages of this method include high estimation accuracy,fast response speed,and strong robustness to FDI attack and quantization parameter mismatch.Finally,numerical simulation verifies the effectiveness of the method.

  • 0 引言

  • 信息物理系统(Cyber Physical System,CPS)通过嵌入数字传感器、处理单元和通信设备,促使物理工厂与信息过程进行交互.其主要应用领域涉及城市建设的安全关键行业,如电力、交通和供水[1-3].然而,网络与物理过程的融合开放性是恶意攻击的来源.以国家信息系统为基础的设施在现代社会中发挥着巨大作用,而对其的成功攻击会阻碍社会的正常运转,产生无法预知的后果.虚假数据注入(False Data Injection,FDI)攻击作为一种典型的攻击方式,在控制理论领域引起了许多学者的注意.与其他网络攻击(如拒绝服务攻击[4]、重放攻击[5]、偏差注入攻击[6]等)不同的是,FDI攻击作为一种典型的攻击方式具有极强的隐蔽性[7-8],一般的被动防御方法几乎无法检测到.因此,攻击检测是防止黑客入侵系统的第一步,特别是,如何及时定位和估计恶意攻击,具有重要的意义.为了应对FDI攻击带来的威胁,过去几年开发了几种检测算法如基于模型[9]和基于数据驱动[10],此外,文献[11-13]使用观测器来观测和补偿受FDI攻击的系统,而Zhao等[14]则从能量转化的角度提出了防御框架.

  • 滑模控制是一种鲁棒的非线性控制方法,其显著特征是系统对于外界干扰和参数不确定能保证良好的控制性能.因此,一些学者开始将滑模控制方法应用于FDI攻击的安全控制问题,例如使用滑模观测器[1215]是一种途径.文献[16-17]研究了马尔可夫跳变系统在FDI攻击下的滑模控制问题,其中文献[17]针对随机发生的注入攻击,考虑了更复杂的情况.文献[18]针对一类受干扰的CPS,提出了积分滑模控制方案来应对FDI的执行器攻击.文献[19]以智能电网为例,研究了通信信道受FDI攻击的自适应滑模控制方法.上述工作体现了滑模控制的有效性,可以看出考虑FDI攻击下滑模控制器的设计,以提高CPS抵御外界的抗干扰能力,对提高CPS安全性具有重要的理论和实际意义.然而,上述工作均忽略了通信过程中因物理限制引起的量化失配问题.到目前为止,针对量化失配时可能发生FDI攻击的情况下,基于滑模方法的CPS安全性控制问题的研究比较少见,并且现有的结果不能简单地推广到网络攻击的情况.有鉴于此,本文研究了FDI攻击下基于扩张观测器的自适应积分滑模控制问题.主要工作如下:

  • 1)针对非线性CPS构造扩张观测器,对扩张观测器观测误差进行收敛性分析;

  • 2)以线性矩阵不等式的形式给出了系统有限时间稳定的充分条件,求出了系统输出满足L2增益性能的滑模向量;

  • 3)结合指数趋近律,设计了基于扩张观测器的滑模控制器,利用广义干扰估计值和自适应律来消除FDI攻击、非线性、外部干扰以及量化误差产生的影响.

  • 1 预备知识和问题描述

  • 1.1 预备知识

  • R表示实数集合,Rn表示n维实数列向量,Rn×m表示n×m维的实矩阵,AT表示矩阵A的转置,A-1表示矩阵A的逆矩阵,‖·‖1表示1-范数,‖·‖表示欧几里德范数,He[A]表示A+AT,对称矩阵的对称位置用“*”表示.

  • 1.2 非线性CPS

  • 本文将考虑非线性CPS,其动态方程描述为

  • x˙(t)=Ax(t)+Bu(t)+Bf(x)+Bω(t),y(t)=Cx(t)+Hω(t),
    (1)
  • 其中,xtRnutRmytRp分别是系统的状态变量、控制输入和传感器受控输出, fxRm为非线性项, ωtRm为外部干扰.系统参数(AB)可镇定且(AC)可观测.

  • 假设1[20] 非线性函数fx)对于局部Lipschitz导数是连续可微的.

  • 假设2[21] 外部干扰ωt)属于紧凑集DRm,并且ωtω˙t均是有界的.

  • 1.3 量化参数失配

  • 信号量化的过程可以看作是量化器进行编码和解码的过程,量化器由取整函数q(·)定义,量化信号表示为

  • Q(u(t))=μd(t)qu(t)μe(t),
    (2)
  • 其中,μct为编码器端的量化灵敏度参数, μdt为解码器端的量化灵敏度参数.在实际应用中,由于硬件条件引起的噪声干扰往往是不可避免的,理想条件下的量化编码器和解码器参数匹配在现实情况下几乎不存在[22],故本文假设μdtμct并且μdtμct是时变的.

  • 建立量化时变比率模型:

  • r(t)=μd(t)μe(t),
    (3)
  • 其中,rtrminrmaxrminrmax均为未知的正参数且0<rminrmax

  • 根据量化信号式(2)和量化比率模型式(3)整理得:

  • Q(u(t))=r(t)u(t)+eμe(t)
    (4)
  • 由此可以定义量化误差表达式为

  • eμc(t)=μc(t)qu(t)μc(t)-u(t)
    (5)
  • 不难证得量化误差eμct满足:

  • eμe(t)m2μc(t)
    (6)
  • 1.4 FDI攻击

  • 在众多网络攻击中,发生在控制器端的FDI攻击是一种较为常见的攻击形式.攻击者通常获取并利用系统的状态信息或测量输出来生成虚假数据.本文考虑的情况是攻击者将虚假数据注入到控制器与执行器的量化失配通道.故受到FDI攻击的执行器接收到的控制信号模型如下:

  • u¯(t)=u(t)+a(t,x),
    (7)
  • 式中, atx是攻击信号,即攻击者注入的虚假数据.其中atx的表达式为

  • a(t,x)=Λ(t)φ(t,x),
    (8)
  • 其中,Λt为未知的加权矩阵,表示攻击的注入模式,非线性函数φtx表示攻击者利用的系统信息.

  • 假设3 在实际应用中,攻击者注入的信息通常受到信道容量、幅度等物理限制,因此φtx可以由结构已知的正函数ϕtx来界定,而加权矩阵Λt的范数是未知的正常数λ.因此FDI攻击的表达式满足:

  • a(t,x)=Λ(t)φ(t,x)λϕ(t,x).
    (9)
  • 1.5 量化失配下受FDI攻击的CPS

  • 综合式(1)、(2)、(7),量化参数失配的情况下控制信号遭到FDI攻击的系统模型表示如下:

  • x˙(t)=Ax(t)+BQ(u~(t))+Bf(x)+Bω(t),y(t)=Cx(t)+Hω(t),
    (10)
  • 式中,Qu¯t=μdtqutμct+atx表示受到FDI攻击的量化失配输入信号.

  • 为了方便观测器的估计和补偿,实现非线性模型的动态线性化,系统模型表示成如下形式:

  • x˙(t)=Ax(t)+BQ(u(t))+Bg(x,t),y(t)=Cx(t)+Hω(t),
    (11)
  • 其中,gxt=μdtatx+fx+ωt为广义干扰.

  • 为了方便接下来的证明,下面给出定义.

  • 定义1L2增益性能[23])对于给定的正标量α,当ωt)=0时,系统是二次稳定的; 并且在零初始条件下,ωt)≠0时,若系统满足如下不等式:

  • 0 yT(t)y(t)dt<α20 ωT(t)ω(t)dt,
    (12)
  • 则称CPS(10)是具有有界增益性能α的二次稳定.

  • 2 扩张观测器的设计和分析

  • 复合扰动的边界是滑模控制过程中的一个大问题.考虑到很难直接确定合适的边界,本文使用扩张观测器来跟踪有限的可用测量值中扰动的实际变化.为了设计观测器,CPS(11)可表示成如下矩阵块形式:

  • x˙ (t) g˙ (x, t) =AB0n×n01×1x (t) g (x, t) +

  • B01×1Q(u(t))+0n×1g(x,t).
    (13)
  • 构造如下的扩张观测器:

  • x^˙(t)=Ax^(t)+BQ(u(t))+Bg^(x,t)+Lx(y(t)-y^(t)),g^˙(x,t)=Lg(y(t)-y^(t)),
    (14)
  • 其中,LxRn×mLgRm×m是设计的观测器增益.

  • 为了方便观测器的收敛性分析,重构扩张观测器的数学模型:

  • x^˙ (t) g^^ (x, t) =AB0n×n0x^ (t) g^ (x, t) +

  • B0Q(u(t))+LxLz(y(t)-y^(t)).
    (15)
  • 令状态误差x¯t=xt-x^t,广义干扰误差g¯xt=gxt-g^xt,总误差et=x¯tg¯xt,观测误差状态方程可以表示为

  • e˙(t)=A~e(t)+B~g˙(x,t),
    (16)
  • 其中,A~=A-LxCB-LgC0B~=0n×11

  • 为了使观测误差收敛,可通过选择合适的LxLg使A~满足Hurwitz稳定,即对于任意给定的对称正定矩阵Q,存在唯一对称正定矩阵P,使得等式A~TP+PA^=-Q成立.

  • 为了证明观测器的稳定性,对观测误差的收敛条件进行分析.

  • 首先,构造李雅普诺夫函数Vet=eTtPet.其次,对李雅普诺夫函数沿观测器误差轨迹(16)进行求导:

  • V˙e (t) =[A~e (t) +B~g˙ (x, t) ]TPe (t) +eT (t) P[A~e (t) +B~g˙ (x, t) ]=eT (t) A~TP+PA~e (t) +

  • HeeT(t)PB~g(x,t).
    (17)
  • 接着,结合等式A~TP+PA^=-Q,可以得到如下不等式关系:

  • V˙e(t)-eT(t)Q(t)+2e(t)PB¯g˙(x,t)-λmin(Q)e(t)2+2e(t)P¯g˙(x,t),
    (18)
  • 其中,λminQQ的最小特征值,因为Q是对称正定矩阵,所以它的特征值是正的.

  • 最后,由V˙et<0可得扩展观测器观测误差收敛条件为

  • e(t)2PB~g˙(x,t)λmin(Q)
    (19)
  • 3 积分滑模函数的设计

  • 滑模控制的主要特征是根据系统当前状态有目的地调节控制律,使系统按照预定的滑动模态的状态轨迹运动,其中滑动模态可以进行设计,且与对象参数及扰动无关,因此具有优越的鲁棒性[24].本节将设计一种积分型滑模面,并通过Lyapunov方法和线性矩阵不等式技术,得到滑动模态渐近稳定的充分条件.相比于传统滑模面,积分滑模面可以通过设计合适的初始位置使系统从一开始就位于滑模面上,具有更好的动态性能和鲁棒性.

  • 设计如下的积分滑模函数:

  • s(t)=Gx(t)-Gx(0)-0t G(A-BK)x(τ)dτ,
    (20)
  • 其中,AB是式(10)中的系统矩阵,切换向量GRm×n满足GB为非奇异矩阵.同时,选择向量KRmxn使得A+BK是Hurwitz矩阵.为了证明的方便,本文设计G=B+

  • 对滑模函数沿系统状态(10)求导得:

  • s˙ (t) =G[Ax (t) +BQ (u¯ (t) ) +Bf (x) +Bω (t) ]-

  • G (A-BK) x (t) =GBQ (u~ (t) ) +

  • GBf(x)+GBω(t)+GBKx(t)
    (21)
  • 根据滑模面的性质,由s˙t=0可以得到等效控制为

  • Qeq(u¯(t))=-Kx(t)-f(x)-ω(t)
    (22)
  • 将等效控制带入式(10)得到等效系统状态:

  • x˙ (t) =Ax (t) +BQeq (u~ (t) ) +Bf (x) +Bω (t) =

  • Ax (t) +B[-Kx (t) -f (x, t) ]+

  • Bf(x)+Bω(t)=A¯x(t)
    (23)
  • 其中,A-=A-BK.

  • 注1 此处的等效控制律仅作为分析滑动模态稳定性的工具使用,并不作为实际的控制律使用.实际滑模控制律将在本文第4章中设计.

  • 下面给出滑动模态下等效系统(23)渐近稳定的充分条件.

  • 定理1 对于受到FDI攻击和量化失配的CPS(10),如果存在对称正定矩阵Q,常规矩阵W,使得下列线性矩阵不等式

  • He[AQ-BW]QCTHQCT*HTH-α2I0**-I<0
    (24)
  • 有解,其中α>0,那么,滑动模态(23)是全局渐近稳定的,并且满足L2增益性能(12),此时滑模向量由K=WQ-1给出.

  • 证明 构建Lyapunov函数Vxt= xTtPxt,其中P>0.对其沿着(23)求导:

  • V˙x (t) =[A¯x (t) ]TPx (t) +xT (t) P[A¯x (t) ]=

  • xT(t)HeA¯TPx(t),
    (25)
  • M=V˙x+yTtyt-α2ωTtωt,那么,

  • M=xT (t) HeA¯TPx (t) +[Cx (t) +Hω (t) ]T

  • [Cx (t) +Hω (t) ]-α2i=1N ωT (t) ω (t) =

  • xT (t) HeA¯TP+CTCx (t) +

  • ωT (t) HTH-α2Iω (t) +

  • 2xT(t)CTHω(t)
    (26)
  • 令向量ξt=xTt ωTtT,分块矩阵Γ=HeA¯TP+CTCCTH*HTH-α2I,可得M=ξTtΓξt

  • 运用舒尔补引理,线性矩阵不等式条件(24)可以表示成:

  • He[AQ-BW]+QCTCQQCTH*HTH-α2I<0.
    (27)
  • 对式(27)两边左右同时乘以矩阵diag{Q-1I},令Q-1=P以及W=KQ,式(27)可以转化成Γ<0.综上,当线性矩阵不等式条件(24)成立时,可以得到Γ<0.因为ξt)是非零向量,故M<0成立.

  • 结合定义1,令J=0 yTtyt- α2ωTtωtdt,对J变形得:

  • J=0 yT (t) y (t) -α2ωT (t) ω (t) +V˙xdt-0 V˙xdt=0 yT (t) y (t) -α2ωT (t) ω (t) +

  • V˙xdt-Vx()-Vx(0),
    (28)
  • 在零初始条件下有:

  • J=0x yT (t) y (t) -α2ωT (t) ω (t) +V˙xdt=

  • 0 Mdt<0,
    (29)
  • 不难看出V˙x>0,故可以得到L2性能:

  • 0 yT(t)y(t)dt<α20 ωT(t)ω(t)dt.
    (30)
  • 定理1证明完毕.

  • 4 基于扩张观测器的滑模控制器设计

  • 本节将设计滑模控制律,保证系统状态轨迹能在有限时间内到达滑模面st)=0上,并在接下来的时间不离开滑模面.因此,针对CPS(11),利用广义干扰观测值,设计滑模控制器以消除FDI攻击、量化失配、非线性以及外部干扰对系统产生的影响.

  • 首先,为了保证系统快速到达滑动面,选择指数趋近律:

  • s˙(t)=-εsgn(s(t))-ks(t),
    (31)
  • 其中,ε>0,k>0.为了保证快速趋近律的同时削弱抖振,应在增大k的同时减小ε

  • 设计如下的滑模控制器:

  • u (t) =-r^ (t) sgn (s (t) ) [Kx (t) +g^ (x, t) +

  • εsgn(s(t))+ks(t)]-m2μc(t)sgn(s(t)),
    (32)
  • 其中, r^trt)的估计值且r^(0)>0,用以消除量化误差,满足如下自适应律:

  • r^ (t) =r^3 (t) ηs (t) 1[Kx (t) +

  • g^(x,t)+εsgn(s(t))+ks(t)]}
    (33)
  • 下面证明所设计的滑模控制律(32)—(33)能够保证滑模面的可达性.

  • 定理2 对于满足假设1—3的系统(11),在滑模控制律(32)—(33)作用下,能保证系统状态轨迹在有限时间内被吸引到滑模面st)=0上.

  • 证明 构造李雅普诺夫函数Vt= 12sTtst),沿着系统状态(11)对其求导得:

  • V˙ (t) =sT (t) [GBQ (u (t) ) +GBB (x, t) +

  • GBKx(t)],
    (34)
  • 注意到G=B+,并且结合量化误差得到:

  • V˙ (t) =sT (t) r (t) u (t) +eμe (t) +

  • g(x,t)+Kx(t)]
    (35)
  • 构造李雅普诺夫函数V~t=Vt+12ηr¯2t,其中r¯t=rt-r^-1t,对其进行求导得:

  • V^˙ (t) =sT (t) r (t) u (t) +eμc (t) +

  • g(x,t)+Kx(t)]+ηr¯(t)r^^(t)r^2(t)
    (36)
  • 将自适应律r^˙t和控制器ut)带入,并结合eμctm2μct整理得到:

  • V˙ (t) {-r^ (t) sgn (s (t) ) [Kx (t) +g^ (x, t) +εsgn (s (t) ) +ks (t) ]+m2μc (t) [1-sgn (s (t) ) ]×sT (t) r (t) +sT (t) [g (x, t) +Kx (t) ]+s (t) 1r¯ (t) r^ (t) [Kx (t) +g^ (x, t) +

  • εsgn(s(t))+ks(t)].
    (37)
  • 结合量化时变比率模型rt=μdtμet以及符号函数的性质,式(37)可以整理如下:

  • V~˙ (t) -s (t) 1r (t) r^ (t) [Kx (t) +g^ (x, t) +εsgn (s (t) ) +ks (t) ]+m2μd (t) (s (t) -s (t) 1+sT (t) [g (x, t) +Kx (t) ]+s (t) 1r¯ (t) r^ (t) [Kx (t) +g^ (x, t) +

  • εsgn(s(t))+ks(t)].
    (38)
  • 因为有不等式关系st1>st,所以有

  • V~˙ (t) -s (t) 1r (t) r^ (t) [Kx (t) +g^ (x, t) +εsgn (s (t) ) +ks (t) ]+s (t) 1r^ (t) r^ (t) [Kx (t) +g^ (x, t) +εsgn (s (t) ) +ks (t) ]+

  • s(t)1[g(x,t)+Kx(t)].
    (39)
  • 因为r¯t-rt=-r^-1t,故

  • V~ (t) -s (t) 1[Kx (t) +g^ (x, t) +εsgn (s (t) ) +ks (t) ]+st1Kxt+gx, t-st1g^x, t-gx, t-

  • s(t)1[εsgn(s(t))+ks(t)].
    (40)
  • 因为0|g^xt-gxt|κ,且在有限时间内观测器误差能趋于零,即limtt0 κ=0.因此,当t趋于无穷时,有:

  • V~˙(t)-ks2(t)-εs(t)1<0,
    (41)
  • 因此,在本节设计的滑模控制律作用下,定理1所确定的滑模面的可达性成立.定理2证明完毕.

  • 5 数值仿真

  • 本文运用Matlab/Simulink实验仿真来验证FDI攻击下基于扩张观测器的非线性系统的自适应积分滑模控制研究的可行性.

  • 本文控制目标是设计滑模控制律,使得系统可以在有限的时间内到达指定的滑模面,并沿着该滑模面渐近稳定.针对具有FDI攻击、量化失配、非线性项以及外部干扰的系统(10),为了说明本文算法的有效性,仿真中考虑以下情况的仿真进行对比.

  • 情况1.本文系统在控制器(32)—(33)作用下进行仿真.仿真的主要参数如表1—3所示.为了减弱抖振带来的影响,仿真中使用st)/(‖st)‖+0.01)代替符号函数sgn(st)).为了防止观测器引起的峰值现象,引入观测器参数γ

  • 系统中考虑的攻击模型已经被研究过[25],恶意攻击者可以通过修改通道上传输的数据来破坏控制指令.因此,假设恶意攻击者能够在系统中获得完整的系统状态是合理的,它们都可以被用来设计隐蔽式欺骗攻击信号,故可以考虑参数化atx).满足假设3的FDI攻击的表达式atx)= 2Cxtsint+6,则相应地未知加权矩阵Λt=2sint,攻击者利用的系统信息φtx= Cxt+6,正常数λ=2,结构已知的正函数φtx= Cxt+8.

  • 情况2.本文系统在文献[25]控制器作用下进行仿真.仿真中,系统参数的参数选取与表1一致,控制器参数如表4所示.

  • 表1 本文的系统参数

  • Table1 Parameters of the proposed system

  • 表2 本文的观测器参数

  • Table2 Parameters of the proposed observer

  • 表3 本文的控制器参数

  • Table3 Parameters of the proposed controller

  • 表4 文献[25]设计方法的控制器参数

  • Table4 Controller parameters of method in [25]

  • 通过Matlab/Simulink,对以上情况1和情况2的算例进行仿真,系统的状态轨迹、控制输入和滑模函数的响应曲线分别如图1—3所示.

  • 图1表明系统状态在本文控制器作用下能实现渐近稳定,而在对比控制器下抖振明显.图2表明本文控制器能实现稳定,而对比控制器的控制性能较差.图3表明滑模面在本文算法下能快速收敛并实现稳定,而在对比算法下抖振明显.图4给出了本文仿真中利用扩张观测器得到的广义干扰估计曲线.

  • 情况3.为了说明本文算法对FDI攻击的防御效果的有效性,系统的线性化模型修改成如下形式:

  • x˙(t)=Ax(t)+BQ(u~(t))+Bg'(x,t)y(t)=Cx(t)+Hω(t)
    (42)
  • 其中广义干扰g'xt=fx+ωt,由此,观测器不对攻击值atx进行估计,即g^'xt不包含FDI攻击的估计值a^tx,故控制器(32)—(33)中的观测值g'xt对FDI攻击无防御效果.

  • 图1 系统状态响应曲线对比

  • Fig.1 Comparison of state response curves under theproposed controller (top) and controller in [25] (bottom)

  • 图2 控制器输入响应曲线对比

  • Fig.2 Comparison of input response curves of the proposed controller (top) and controller in [25] (bottom)

  • 运用Matlab/Simulink对表5—7中的算例进行仿真,在控制器(32)—(33)作用下,系统(42)的状态轨迹和控制输入的仿真情形分别如图5—6所示.可以看出,当系统遭受FDI攻击而控制器中不含FDI攻击的防御信息时,状态轨迹和控制输入呈现出明显的发散趋势,即控制算法无法保证系统的稳定性.

  • 图3 滑模函数响应曲线对比

  • Fig.3 Comparison of sliding mode function response curves under the proposed controller (top) and controller in [25] (bottom)

  • 图4 广义干扰估计曲线

  • Fig.4 Generalized disturbance estimation curve

  • 表5 系统参数

  • Table5 System parameters

  • 表6 未使用FDI攻击值atx的观测器参数

  • Table6 Parameters of the proposed observer without using FDI attack a (t, x)

  • 表7 未使用FDI攻击估计值a^tx的控制器参数

  • Table7 Parameters of the proposed controller without using FDI attack a^ (t, x)

  • 图5 未考虑FDI攻击防御的控制器作用下的系统状态响应曲线

  • Fig.5 System state response curve under controller without considering defense against FDI attack

  • 情况4.为了更好地阐述本文所设计的基于观测器的滑模控制算法的有效性,与情况3的仿真设计相对比,本文的线性化系统(11)在控制器(32)—(33)的作用下进行仿真实验.在本次情况设计中,广义干扰gxt=μdtatx+fx+ωt,观测器能对攻击值atx进行估计,即g^xt包含了FDI攻击的估计值a^tx,控制器(32)—(33)的观测值g^xt对FDI攻击有防御效果.

  • 运用Matlab/Simulink对本文系统进行仿真,仿真的主要参数如表5—7所示.在控制器(32)—(33)作用下,系统状态轨迹和控制输入响应曲线分别如图7—8所示.可以看出,当系统遭受FDI攻击而观测器包含了FDI攻击的防御信息时,系统状态在限时间内收敛到原点,从而实现闭环系统的鲁棒稳定,系统的滑模函数收敛到零,系统状态轨迹在有限时间内到达了滑模面,故本文所设计的控制算法能保证系统实现渐近稳定.

  • 图6 未考虑FDI攻击防御的控制器响应曲线

  • Fig.6 Controller response curve without considering defense against FDI attack

  • 图7 考虑FDI攻击防御的控制器作用下的系统状态响应曲线

  • Fig.7 System state response curve under controller considering defense against FDI attack

  • 6 结论

  • 本文针对非线性信息物理系统,研究了当量化失配下执行器遭到FDI攻击时,通过线性矩阵不等式求出系统满足L2性能稳定的判据,证明了基于扩张观测器和指数趋近律的自适应滑模控制算法能使系统实现渐近稳定.数值对比仿真验证了本文算法的有效性和优越性.

  • 图8 考虑FDI攻击防御的控制器响应曲线

  • Fig.8 Controller response curve considering defense against FDI attack

  • 参考文献

    • [1] 景轩,姚锡凡.走向社会信息物理生产系统[J].自动化学报,2019,45(4):637-656 JING Xuan,YAO Xifan.Towards social cyber-physical production systems[J].Acta Automatica Sinica,2019,45(4):637-656

    • [2] 郭戈,张文安,周彬.“信息物理系统理论、方法及应用”专栏序言[J].控制与决策,2019,34(11):2273-2276

    • [3] 翁品迪,陈博,俞立.虚假数据注入攻击信号的融合估计[J].自动化学报,2021,47(9):2292-2300 WENG Pindi,CHEN Bo,YU Li.Fusion estimate of FDI attack signals[J].Acta Automatica Sinica,2021,47(9):2292-2300

    • [4] 黄玲,郭婧,张恒艳.基于观测器的周期拒绝服务攻击网络化系统动态事件触发控制[J].控制理论与应用,2021,38(6):851-861 HUANG Ling,GUO Jing,ZHANG Hengyan.Observer-based dynamic event triggering control for networked systems with periodic denial-of-service attack[J].Control Theory & Applications,2021,38(6):851-861

    • [5] 杨佳佳,张正道,谢林柏.基于控制性能指标的重放攻击编码检测方案[J].信息与控制,2021,50(3):329-336 YANG Jiajia,ZHANG Zhengdao,XIE Linbo.Coding detection scheme for replay attack based on the control performance index[J].Information and Control,2021,50(3):329-336

    • [6] 徐彬彬,洪榛,赵磊,等.网络化倒立摆系统的偏差攻击及其检测方法[J].上海交通大学学报,2020,54(7):697-704 XU Binbin,HONG Zhen,ZHAO Lei,et al.Bias attack and detection method for networked inverted pendulum system[J].Journal of Shanghai Jiao Tong University,2020,54(7):697-704

    • [7] Zhang T Y,Ye D.False data injection attacks with complete stealthiness in cyber-physical systems:a self-generated approach[J].Automatica,2020,120:109117

    • [8] Bai C Z,Pasqualetti F,Gupta V.Data-injection attacks in stochastic control systems:detectability and performance tradeoffs[J].Automatica,2017,82:251-260

    • [9] Zhao J B,Gómez-Expósito A,Netto M,et al.Power system dynamic state estimation:motivations,definitions,methodologies,and future work[J].IEEE Transactions on Power Systems,2019,34(4):3188-3198

    • [10] Esmalifalak M,Liu L C,Nguyen N,et al.Detecting stealthy false data injection using machine learning in smart grid[J].IEEE Systems Journal,2017,11(3):1644-1652

    • [11] Li M,Chen Y,Zhang Y Y,et al.Adaptive sliding-mode tracking control of networked control systems with false data injection attacks[J].Information Sciences,2022,585:194-208

    • [12] Barzegari Y,Zarei J,Razavi-Far R,et al.Resilient consensus control design for DC microgrids against false data injection attacks using a distributed bank of sliding mode observers[J].Sensors,2022,22(7):2644

    • [13] Dong L W,Xu H L,Wei X J,et al.Security correction control of stochastic cyber-physical systems subject to false data injection attacks with heterogeneous effects[J].ISA Transactions,2022,123:1-13

    • [14] Zhao Y,Chen Z,Zhou C J,et al.Passivity-based robust control against quantified false data injection attacks in cyber-physical systems[J].IEEE/CAA Journal of Automatica Sinica,2021,8(8):1440-1450

    • [15] Ma R J,Shi P,Wu L G.Dissipativity-based sliding-mode control of cyber-physical systems under denial-of-service attacks[J].IEEE Transactions on Cybernetics,2021,51(5):2306-2318

    • [16] Chen B,Niu Y G,Zou Y Y.Security control for Markov jump system with adversarial attacks and unknown transition rates via adaptive sliding mode technique[J].Journal of the Franklin Institute,2019,356(6):3333-3352

    • [17] Cao Z R,Niu Y G,Song J.Finite-time sliding-mode control of Markovian jump cyber-physical systems against randomly occurring injection attacks[J].IEEE Transactions on Automatic Control,2020,65(3):1264-1271

    • [18] Lü S,Jin X Z,Ding L J,et al.Adaptive sliding-mode control of a class of disturbed cyber-physical systems against actuator attacks[J].Computers & Electrical Engineering,2021,96:107492

    • [19] Li J,Yang D F,Gao Y C,et al.An adaptive sliding-mode resilient control strategy in smart grid under mixed attacks[J].IET Control Theory & Applications,2021,15(15):1971-1986

    • [20] Freidovich L B,Khalil H K.Performance recovery of feedback-linearization-based designs[J].IEEE Transactions on Automatic Control,2008,53(10):2324-2334

    • [21] Ball A A,Khalil H K.High-gain observers in the presence of measurement noise:a nonlinear gain approach[C]//2008 47th IEEE Conference on Decision and Control.December 9-11,2008,Cancun,Mexico.IEEE,2008:2288-2293

    • [22] 郑柏超,傅曦雨,杨鑫,等.执行器退化的遥机器人系统量化反馈容错控制[J].南京信息工程大学学报(自然科学版),2016,8(6):499-504ZHENG Bochao,FU Xiyu,YANG Xin,et al.Quantized feedback fault-tolerant control of teleoperated robot systems subject to actuator degradation[J].Journal of Nanjing University of Information Science & Technology(Natural Science Edition),2016,8(6):499-504

    • [23] 谷志锋,朱长青,杨润生,等.互联多输入系统的分散自适应L2增益控制[J].控制理论与应用,2014,31(6):805-813 GU Zhifeng,ZHU Changqing,YANG Runsheng,et al.Decentralized adaptive L2-gain control for interconnected multi-input system[J].Control Theory & Applications,2014,31(6):805-813

    • [24] 王伟超,褚晓广,王文轩,等.基于滑模状态观测器的两自由度磁悬浮球控制[J].南京信息工程大学学报(自然科学版),2021,13(3):355-362 WANG Weichao,CHU Xiaoguang,WANG Wenxuan,et al.Two degree of freedom magnetic levitation ball control based on sliding mode state observer[J].Journal of Nanjing University of Information Science & Technology(Natural Science Edition),2021,13(3):355-362

    • [25] 贾欣婷.网络量化环境下信息物理系统的安全控制研究[D].南京:南京信息工程大学,2020 JIA Xinting.Research on security control of cyber-physical systems under network quantization environments[D].Nanjing:Nanjing University of Information Science & Technology,2020

  • 参考文献

    • [1] 景轩,姚锡凡.走向社会信息物理生产系统[J].自动化学报,2019,45(4):637-656 JING Xuan,YAO Xifan.Towards social cyber-physical production systems[J].Acta Automatica Sinica,2019,45(4):637-656

    • [2] 郭戈,张文安,周彬.“信息物理系统理论、方法及应用”专栏序言[J].控制与决策,2019,34(11):2273-2276

    • [3] 翁品迪,陈博,俞立.虚假数据注入攻击信号的融合估计[J].自动化学报,2021,47(9):2292-2300 WENG Pindi,CHEN Bo,YU Li.Fusion estimate of FDI attack signals[J].Acta Automatica Sinica,2021,47(9):2292-2300

    • [4] 黄玲,郭婧,张恒艳.基于观测器的周期拒绝服务攻击网络化系统动态事件触发控制[J].控制理论与应用,2021,38(6):851-861 HUANG Ling,GUO Jing,ZHANG Hengyan.Observer-based dynamic event triggering control for networked systems with periodic denial-of-service attack[J].Control Theory & Applications,2021,38(6):851-861

    • [5] 杨佳佳,张正道,谢林柏.基于控制性能指标的重放攻击编码检测方案[J].信息与控制,2021,50(3):329-336 YANG Jiajia,ZHANG Zhengdao,XIE Linbo.Coding detection scheme for replay attack based on the control performance index[J].Information and Control,2021,50(3):329-336

    • [6] 徐彬彬,洪榛,赵磊,等.网络化倒立摆系统的偏差攻击及其检测方法[J].上海交通大学学报,2020,54(7):697-704 XU Binbin,HONG Zhen,ZHAO Lei,et al.Bias attack and detection method for networked inverted pendulum system[J].Journal of Shanghai Jiao Tong University,2020,54(7):697-704

    • [7] Zhang T Y,Ye D.False data injection attacks with complete stealthiness in cyber-physical systems:a self-generated approach[J].Automatica,2020,120:109117

    • [8] Bai C Z,Pasqualetti F,Gupta V.Data-injection attacks in stochastic control systems:detectability and performance tradeoffs[J].Automatica,2017,82:251-260

    • [9] Zhao J B,Gómez-Expósito A,Netto M,et al.Power system dynamic state estimation:motivations,definitions,methodologies,and future work[J].IEEE Transactions on Power Systems,2019,34(4):3188-3198

    • [10] Esmalifalak M,Liu L C,Nguyen N,et al.Detecting stealthy false data injection using machine learning in smart grid[J].IEEE Systems Journal,2017,11(3):1644-1652

    • [11] Li M,Chen Y,Zhang Y Y,et al.Adaptive sliding-mode tracking control of networked control systems with false data injection attacks[J].Information Sciences,2022,585:194-208

    • [12] Barzegari Y,Zarei J,Razavi-Far R,et al.Resilient consensus control design for DC microgrids against false data injection attacks using a distributed bank of sliding mode observers[J].Sensors,2022,22(7):2644

    • [13] Dong L W,Xu H L,Wei X J,et al.Security correction control of stochastic cyber-physical systems subject to false data injection attacks with heterogeneous effects[J].ISA Transactions,2022,123:1-13

    • [14] Zhao Y,Chen Z,Zhou C J,et al.Passivity-based robust control against quantified false data injection attacks in cyber-physical systems[J].IEEE/CAA Journal of Automatica Sinica,2021,8(8):1440-1450

    • [15] Ma R J,Shi P,Wu L G.Dissipativity-based sliding-mode control of cyber-physical systems under denial-of-service attacks[J].IEEE Transactions on Cybernetics,2021,51(5):2306-2318

    • [16] Chen B,Niu Y G,Zou Y Y.Security control for Markov jump system with adversarial attacks and unknown transition rates via adaptive sliding mode technique[J].Journal of the Franklin Institute,2019,356(6):3333-3352

    • [17] Cao Z R,Niu Y G,Song J.Finite-time sliding-mode control of Markovian jump cyber-physical systems against randomly occurring injection attacks[J].IEEE Transactions on Automatic Control,2020,65(3):1264-1271

    • [18] Lü S,Jin X Z,Ding L J,et al.Adaptive sliding-mode control of a class of disturbed cyber-physical systems against actuator attacks[J].Computers & Electrical Engineering,2021,96:107492

    • [19] Li J,Yang D F,Gao Y C,et al.An adaptive sliding-mode resilient control strategy in smart grid under mixed attacks[J].IET Control Theory & Applications,2021,15(15):1971-1986

    • [20] Freidovich L B,Khalil H K.Performance recovery of feedback-linearization-based designs[J].IEEE Transactions on Automatic Control,2008,53(10):2324-2334

    • [21] Ball A A,Khalil H K.High-gain observers in the presence of measurement noise:a nonlinear gain approach[C]//2008 47th IEEE Conference on Decision and Control.December 9-11,2008,Cancun,Mexico.IEEE,2008:2288-2293

    • [22] 郑柏超,傅曦雨,杨鑫,等.执行器退化的遥机器人系统量化反馈容错控制[J].南京信息工程大学学报(自然科学版),2016,8(6):499-504ZHENG Bochao,FU Xiyu,YANG Xin,et al.Quantized feedback fault-tolerant control of teleoperated robot systems subject to actuator degradation[J].Journal of Nanjing University of Information Science & Technology(Natural Science Edition),2016,8(6):499-504

    • [23] 谷志锋,朱长青,杨润生,等.互联多输入系统的分散自适应L2增益控制[J].控制理论与应用,2014,31(6):805-813 GU Zhifeng,ZHU Changqing,YANG Runsheng,et al.Decentralized adaptive L2-gain control for interconnected multi-input system[J].Control Theory & Applications,2014,31(6):805-813

    • [24] 王伟超,褚晓广,王文轩,等.基于滑模状态观测器的两自由度磁悬浮球控制[J].南京信息工程大学学报(自然科学版),2021,13(3):355-362 WANG Weichao,CHU Xiaoguang,WANG Wenxuan,et al.Two degree of freedom magnetic levitation ball control based on sliding mode state observer[J].Journal of Nanjing University of Information Science & Technology(Natural Science Edition),2021,13(3):355-362

    • [25] 贾欣婷.网络量化环境下信息物理系统的安全控制研究[D].南京:南京信息工程大学,2020 JIA Xinting.Research on security control of cyber-physical systems under network quantization environments[D].Nanjing:Nanjing University of Information Science & Technology,2020

  • 地址:江苏省南京市宁六路219号    邮编:210044

    联系电话:025-58731025    E-mail:nxdxb@nuist.edu.cn

    南京信息工程大学学报 ® 2024 版权所有  技术支持:北京勤云科技发展有限公司