ImageVerifierCode 换一换
格式:PDF , 页数:8 ,大小:3.87MB ,
资源ID:1231133      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1231133.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(多重攻击下的事件触发学生t扩展卡尔曼滤波方法.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

多重攻击下的事件触发学生t扩展卡尔曼滤波方法.pdf

1、文章编号:1003-0530(2023)11-2022-08第 39 卷 第 11 期2023 年11 月信号处理Journal of Signal ProcessingVol.39 No.11Nov.2023多重攻击下的事件触发学生t扩展卡尔曼滤波方法杜涛 孙璐悦 张洁 王彦平(北方工业大学信息学院,北京 100144)摘 要:网络化系统易受到DoS攻击(Denial of Service Attacks)和FDI攻击(False Data Injection Attacks)等多重攻击,破坏了传感器量测数据的完整性和有效性,降低了滤波器的准确性,甚至使得滤波器发散。此外,系统建模误差、数据

2、传输过程的多径传播等因素,使得过程噪声和量测噪声不再服从标准的高斯分布,呈现厚尾特性,降低了滤波器的估计性能。本文针对一类噪声服从厚尾分布的网络化非线性系统状态估计问题,考虑到系统面临的DoS攻击和FDI攻击等多重攻击导致滤波器估计性能差等问题,提出了基于学生t分布的抗攻击扩展卡尔曼滤波器。首先,借助学生t分布来近似厚尾噪声的概率分布,引入两个二元随机变量分别表征DoS攻击和FDI攻击,使用最小化估计误差协方差上界的方法,计算最优的滤波器增益矩阵,设计了多重攻击下的学生t扩展卡尔曼滤波器;其次,考虑到数据传输带宽有限,数据传输过程中面临的信道堵塞、信息丢失等问题,引入了事件触发机制,提高通信信

3、道利用率,给出了事件触发机制下的学生t扩展卡尔曼滤波;最后,仿真验证了所提方法的有效性。关键词:学生t滤波;状态估计;多重攻击;事件触发机制中图分类号:TN958 文献标识码:A DOI:10.16798/j.issn.1003-0530.2023.11.011引用格式:杜涛,孙璐悦,张洁,等.多重攻击下的事件触发学生t扩展卡尔曼滤波方法 J.信号处理,2023,39(11):2022-2029.DOI:10.16798/j.issn.1003-0530.2023.11.011.Reference format:DU Tao,SUN Luyue,ZHANG Jie,et al.An event

4、-triggered student s t extended Kalman filter under multiple attacks J.Journal of Signal Processing,2023,39(11):2022-2029.DOI:10.16798/j.issn.1003-0530.2023.11.011.An Event-triggered Student s t Extended Kalman Filter Under Multiple AttacksDU Tao SUN Luyue ZHANG Jie WANG Yanping(School of Informatio

5、n Science and Technology,North China University of Technology,Beijing 100144,China)Abstract:Wireless network systems are susceptible to various attacks such as DoS(Denial of Service Attacks)and FDI(False Data Injection Attacks),which disrupt the integrity and effectiveness of sensor measurement data

6、.They reduce the accuracy of filter state estimation,and even cause filter divergence.Moreover,the system modeling error,multipath propagation and other factors in the data transmission process make the process noise and measurement noise will not obey the standard Gaussian distribution,showing heav

7、y-tail characteristics.These factors will reduce the estimation performance of filters.Aiming at the problem of state estimation for a class of networked nonlinear systems with heavy tailed noise distribution,considering the poor performance of filter estimation caused by multiple attacks,such as Do

8、S attacks and FDI attacks,an anti-attack extended Kalman filter based on the Student s t distribution is proposed.Firstly,the Student s t distribution is used to approximate the probability density function of the heavy tailed noise.Two binary random 收稿日期:2023-06-16;修回日期:2023-09-16基金项目:北方工业大学揭榜挂帅项目(

9、2023YZZKY03)第 11 期杜涛 等:多重攻击下的事件触发学生t扩展卡尔曼滤波方法variables are introduced to represent DoS attacks and FDI attacks,based on the estimation error covariance upper bound minimization method,the optimal filter gain matrix is derived.Then,the Student s t extended Kalman filter under multiple attacks is obta

10、ined;secondly,considering the limited bandwidth and the issues of channel congestion and information loss faced during data transmission,an event trigger mechanism is introduced to improve the channel utilization;finally,simulations verify the effectiveness of the proposed method.Key words:student s

11、 t-filtering;state estimation;multiple attacks;event triggering mechanism1引言网络化系统已经在航空航天、智慧交通等多个领域得到广泛的应用1。网络化系统由于节点多、数据传输协议开放等特点,易遭受多类型的攻击1-2。常见的攻击类型有 DoS(Denial of Service)攻击3、FDI(False Data Injection)攻击4和重放攻击(Replay Attack)5。DoS是攻击者通过发送大量的请求,消耗网络带宽资源的一类攻击,它使得正常的访问请求无法被满足。在 DoS攻击原理的基础上,衍生了分布式DoS,攻

12、击范围比DoS攻击更广、隐蔽性更高6。FDI攻击则是攻击者通过窃取数据并篡改传输数据的一类攻击。因为它具备较强的破坏性和较强的隐蔽性等特点,所以迫切需要研究FDI攻击的原理和模型3。DoS和FDI等攻击严重影响系统状态估计性能,破坏数据的完整性,此时状态估计性能大幅度下降,甚至出现了发散的现象。因此,针对网络化系统中存在DoS和FDI攻击时如何设计抗攻击的高精度估计方法是非常值得研究的课题。网络化系统中攻击的检测和防御,目前已有大量研究。针对面临DoS攻击的线性时变系统估计问题,文献 7 基于卡尔曼滤波算法,构建了攻击的补偿模型,利用有界递归优化的原理,将状态估计问题转化为两个凸优化的求解,给

13、出了分布式信息融合估计。文献 8 将该种方法拓展到非线性系统中,给出了DoS攻击未知下的分布式非线性融合方法。文献 3 考虑了在DoS攻击下具有多个远程状态估计子系统,基于卡尔曼滤波构建多传感器多通道远程状态估计模型,比较了不同网络环境下的短视策略和长期在线交互策略;文献 9 进一步研究了具有多个节点的离散随机系统,在DoS的丢包概率未知情形下,设计了分布式卡尔曼滤波器实现状态估计。针对非线性网络物理电力系统的抗攻击状态估计问题,文献 10 提出了神经网络递归检测算法,计算输入与重构输出之间的误差,与设定的阈值对比判断是否存在攻击;文献 11 基于卡尔曼滤波设计了求和检测器,它通过收集所有的历

14、史数据来发现攻击。但是,现有的研究大多针对单类攻击的影响,对系统同时存在多种攻击的研究较少,这是本文研究的主要动机。此外,网络化系统的量测数据在受到野值的影响时,系统的量测噪声特性不再为高斯分布,而是表现出具有厚尾特性的非高斯分布。此时如果使用高斯分布表征噪声,将大大地降低滤波估计精度。已有的研究表明,学生t分布可以准确的近似厚尾非高斯分布,使用学生t分布近似量测噪声的分布可以有效提高滤波器估计精度12-14。滤波器的精度高度依赖于传输的量测数据的质量和完整性。现有的数据传输方式是依据基于时间触发机制,按照固定时间间隔进行数据传输,占用了大量的通信带宽,容易引起信道阻塞和数据丢失。与时间触发机

15、制不同,事件触发机制15是计算相邻时间的量测数据的差异性判断是否进行数据传输,在不影响量测数据质量和完整性的前提下减少传输次数,实现节约带宽资源,甚至可以避免攻击的影响。Liu等人设计了带辅助参数的动态事件触发传输机制,避免了高频的数据传输,削弱了DoS攻击的影响16。Sun等人基于一系列事件触发机制假定下开展了分布式估计17、弹性控制18与分布式无迹卡尔曼滤波设计19等研究。Chen等人针对存在DoS和FDI攻击下的物理系统的状态估计问题,基于最新传输量测与当前量测的变化量,引入事件触发传输机制,基于估计误差协方差上界最小准则,设计了远程状态估计器20。上述研究中,考虑了传感器与估计器间量测

16、传输时采用事件触发机制,并给出了不同事件触发机制下的滤波器设计方法。但是以上滤波器设计方法要求噪声服从高斯分布,针对事件触发机制下的噪声服从厚尾分布的滤波器设计研究极少,为此需要开展研究。本文主要贡献可以归纳为:(1)基于学生 t 分2023信号处理第 39 卷布,使用估计误差协方差上界的方法,计算滤波器增益,设计了抗攻击滤波器,实现混合攻击下状态的最优估计;(2)引入事件触发机制,当量测不满足触发条件时,考虑触发阈值的估计误差,设计相应的学生t分布滤波器,降低触发阈值对状态估计的影响;(3)通过仿真实例证明了所提出方法的有效性。2问题描述2.1系统模型考虑一类离散的随机非线性系统模型如下:x

17、k=f(xk-1)+wk-1(1)zk=h(xk)+vk(2)其中xk Rn,zk Rm分别为状态向量和量测输出;f()和h()为非线性状态函数和状态传递函数;wk-1 Rn和vk Rm表示互不相关的过程噪声和量测噪声;假设噪声服从非高斯厚尾分布,用以下学生t分布来近似噪声的概率密度函数:p(wk-1)=St(wk-1;0,Qk-1,v1)(3)p(vk)=St(vk;0,Rk,v2)(4)其中,p()表示变量的概率密度函数;St(;,v)表示变量服从均值为,尺度矩阵为,自由度参数为v的学生 t 分布,定义系统的初始状态为St(x0;x0|0;P0|0;v3),表示初始状态x0服从均值为x0|

18、0,尺度矩阵为P0|0,自由度参数为v3的学生t分布。2.2事件触发机制为了缓减带宽约束造成的通信压力,引入事件触发机制如下:k=1 (zk-z k)T(zk-z k)0 (zk-z k)T(zk-z k)0为设定的触发阈值,需要指出的是触发阈值的设定取决于量测数据传输的通信带宽、滤波器性能和抗干扰性能等,是基于具体的研究对象和性能指标要求下调试后得到的。令zk=zk-z k,表示当前量测值与最新传输量测的变化量;从(5)可知当变化量zk大于等于设定的阈值时,满足触发条件,当变化量zk小于设定的阈值时,不满足触发条件。定义在事件触发下估计器使用的量测zek表示为:zek=zk k=1z k k

19、=0(6)zek=kzk+(1-k)z k(7)从(7)可知当k=0时,估计器使用上一时刻的量测进行滤波,信道中没有量测的传输;当k=1时,估计器使用当前量测估计,当前量测被传输,在此过程中信道易受恶意攻击,滤波器接收到随机攻击后的量测。2.3多重攻击模型由于无线网络具有开放的信号传输通道,当数据传输时易受到DoS和FDI攻击的影响。根据量测数据在DoS和FDI攻击下的变化,攻击可以用估计器接收的数据来表示。通过引入两个相互独立的二元随机变量表示攻击下的量测数据为21:zak=kzk+(1-k)kk(8)其中,Ek=Prk=1=,Ek=Prk=1=,zak表示滤波器接收的攻击下的量测值;k R

20、m表示由恶意攻击者注入的错误信息,且假设-kkTk k;Es表示变量 s 的数学期望;Prs=n表示变量s等于n时的概率;引入两个相互独立的伯努利随机变量k和k,表示滤波器接收的量测值是否存在攻击。当系统不存在攻击时,量测数据正常传输,变量取k=1,zk被传输到远程估计器。当系统量测存在DoS攻击时,信道被堵塞,滤波器没有收到信息,二元变量取k=0,k=0,量测zk变为0;当系统量测存在FDI攻击时,量测信息被窃取并被替换为虚假信息,二元变量取k=0,k=1,量测zk变为k;综上所述,在DoS和FDI攻击的事件触发机制下,定义混合攻击下的量测为zrk,方程(2)被修改为:zrk=kzak+(1

21、-k)z k(9)3抗干扰滤波器设计针对一类噪声服从厚尾非高斯分布的非线性网络化系统,考虑系统量测存在混合攻击的抗干扰滤波器设计问题。首先,根据标准学生t滤波过程,利用估计误差协方差最小化原理,设计抗攻击滤波2024第 11 期杜涛 等:多重攻击下的事件触发学生t扩展卡尔曼滤波方法器;其次,引入事件触发机制,设计带有事件触发的滤波器;最后,给出滤波器的统一形式。首先,在给出主要结果前,引入引理1-2:引理122对于给定适当维数的矩阵B、J、G、F、Y,且GGT I,Y 0,存在常数 0,则存在:(B+JGF)Y(B+JGF)TB(Y-1-FFT)-1BT+-1JJT引理 223对于任意的两个向

22、量x,y Rm,存在常数0 1,满足:xyT+yxT xxT+-1yyT引理1和2主要目的是消除计算估计误差协方差矩阵的耦合项,这些耦合项是由于DoS和FDI攻击,以及事件触发机制的引入导致的。定理1针对具有攻击模型(8)和事件触发机制(5)的非线性系统(1)(2)的状态估计问题,设计以下抗攻击滤波器:xk|k-1=f(xk-1|k-1)(10)Pk|k-1=v3v 3(Fk-1+E1,k-1e1,k-1A1,k-1)Pk-1|k-1(Fk-1+E1,k-1e1,k-1A1,k-1)T+v3v 1Qk-1(11)xk|k=xk|k-1+kKk(zak-h(xk|k-1)+(1-k)Kk(z k

23、-h(xk|k-1)(12)Kk=v 3(1+)(P-1k|k-1-a1AkATk)-1HTkv 3(1+)Hk(P-1k|k-1-a1AkATk)-1HTk+v 3(1+)a-11E2,kET2,k+(-2)h(xk|k-1)h(xk|k-1)T+v 2Rk+(1+-1)-1(13)Pk|k=v3v 3(1+)(P-1k|k-1-a1AkATk)-1-(P-1k|k-1-a1AkATk)-1(KkHk)T-(KkHk)(P-1k|k-1-a1AkATk)-1+(KkHk)(P-1k|k-1-a1AkATk)-1(KkHk)T+a-11KkE2,kET2,kKTk)+(-2)Kkh(xk|k-

24、1)h(xk|k-1)TKTk+v 2KkRkKTk+(1+-1)KkKTk(14)Kk=v 3Pk|k-1HTkv 3(Hk(P-1k|k-1-a2A2,kAT2,k)-1HTk+a-12E2,kET2,k)+-11v 3(E2,ke2,kA2,k)Pk|k-1(E2,ke2,kA2,k)T+I+v 2Rk-1(15)Pk|k=v3(1+1)v 3Pk|k-1-v 3Pk|k-1HTkKTk-v 3KkHkPk|k-1+-11v 3Kk(E2,ke2,kA2,k)Pk|k-1(E2,ke2,kA2,k)TKTk+v 3KkHk(P-1k|k-1-a2A2,kAT2,k)-1HTk+a-12E

25、2,kET2,kKTk+KkKTk+v 2KkRkKTk(16)其中,xk|k-1为k时刻系统状态的一步预测;Pk|k-1为k时刻状态的一步预测误差协方差;xk|k为k时刻的状态估计向量;Kk为满足事件触发机制时k时刻待设计的滤波器增益矩阵;Pk|k为滤波器的估计误差协方差矩阵;Kk为量测值不满足事件触发机制时的滤波器增益矩阵;Pk|k为相应的估计误差协方差矩阵。证明:针对系统模型(1)(2),先将非线性函数f(xk-1)和h(xk)线性化,线性化系统模型24为:xk=f(xk-1|k-1)+(Fk-1+E1,k-1e1,k-1A1,k-1)xk-1|k-1+wk-1(17)zk=h(xk|k

26、-1)+(Hk+E2,ke2,kA2,k)xk|k-1+vk (18)其中Fk-1,k为适当维数的线性化矩阵,E1,k-1,E2,k-1表示标量矩阵,A1,k-1,A2,k-1为已知的缩放矩阵,e1,k-1,e2,k-1为未知时变矩阵,满足ei,k-1eTi,k-1I,i=1,2。非线性系统的状态估计一步预测可表示为:xk|k-1=f(xk-1|k-1)(19)下面将进行量测更新设计,考虑到事件触发机制对量测更新的影响,滤波器设计分两种情况讨论:情况 1:当量测变化量满足事件触发机制时k=1,量测通过信道传输到远程估计器,在此过程中量测可能受到多种攻击的影响,系统存在攻击时滤波器的设计过程如下

27、:将线性化后的量测模型式(18)代入混合攻击模型式(8),得线性化后混合攻击下的系统量测:zak=kzk+(1-k)kk=kh(xk|k-1)+(Hk+E2,ke2,kA2,k)xk|k-1+kvk+(1-k)kk(20)将线性化后的攻击模型式(20)代入所设计的滤波器(12)得:xk|k=xk|k-1+Kk(zak-h(xk|k-1)=xk|k-1+Kkkh(xk|k-1)+k(Hk+E2,ke2,kA2,k)xk|k-1+kvk+(1-k)kk-h(xk|k-1)(21)定义xk|k-1=xk-xk|k-1,xk|k=xk-xk|k分别为一步预测误差和估计误差。根据式(17),(19),(

28、21)及定义的误差得到:xk|k-1=xk-xk|k-1=(Fk-1+E1,k-1e1,k-1A1,k-1)xk-1|k-1+wk-1(22)xk|k=(I-kKk(Hk+E2,ke2,kA2,k)xk|k-1-(k-)Kkh(xk|k-1)-kKkvk-(1-k)kKkk (23)2025信号处理第 39 卷将(22)代入学生t分布一步预测误差协方差矩阵计算公式得:Pk|k-1=v3Exk|k-1xTk|k-1|z1:k-1=v3v 3(Fk-1+E1,k-1e1,k-1A1,k-1)Pk-1|k-1(Fk-1+E1,k-1e1,k-1A1,k-1)T+v3v 1Qk-1(24)根据引理1将

29、式(23)进行缩放,得:Pk|k-1 v3v 3Fk-1(P-1k-1|k-1-1A1,k-1AT1,k-1)-1FTk-1+v3v 3-11E1,k-1ET1,k-1+v3v 1Qk-1 (25)将(23)代入估计误差协方差矩阵计算公式得:Pk|k=v3Exk|kxTk|k|z1:k=v3E(I-kKkYk)v 3Pk|k-1(I-kKkYk)T+(-2)Kkh(xk|k-1)h(xk|k-1)TKTk+v 2KkRkKTk+KkEkTk KTk+E +T (26)其 中Yk=Hk+E2,ke2,kA2,k,=(1-)KkkxTk|k-1(I-KkYk)T根据引理 2 将式(26)中的耦合项

30、+T进行缩放,得:+T E(I-kKkYk)v 3Pk|k-1(I-kKkYk)T+-1KkKTk根据引理 1,存在0 a1 1,式(26)等式右边第一项得:Ee(I-kKkYk)Pk|k-1(I-kKkYk)TE(I-kKkHk)(P-1k|k-1-a1AkATk)-1(I-kKkHk)T+a-11KkE2,kET2,kKTk最终得估计误差协方差的上界为:Pk|k=v3 v 3(1+)(Pk|k-1-2Pk|k-1kKkHk+kKkHkPk|k-1KkHk)+(-2)Kkh(xk|k-1)h(xk|k-1)TKTk+v 2KkRkKTk+(1+-11)KkKTk (27)为求得Pk|k的最小

31、值,计算Pk|k的迹对滤波器增益求偏导数得:trPk|kKk=v3 v 3(1+)(-2(P-1k|k-1-a1AkATk)-1HTk+2 Hk(P-1k|k-1-a1AkATk)-1(KkHk)T+2(1+)a-11KkE2,kET2,k)+2(-2)Kkh(xk|k-1)h(xk|k-1)T+2 v 2KkRk+2(1+-1)Kk=0计算得出混合攻击下滤波器增益为:Kk=v 3(1+)(P-1k|k-1-a1AkATk)-1HTk(v 3(1+)Hk(P-1k|k-1-a1AkATk)-1HTk+v 3(1+)a-11E2,kET2,k+(-2)h(xk|k-1)h(xk|k-1)T+v

32、2Rk+(1+-1)-1将Kk代入式(27),求出估计误差协方差上界的最小值。综上所述,随机混合攻击下的系统状态估计滤波器设计为式(13)(15)。情况2:当量测变化量很小,不满足事件触发条件(5)时k=0,为降低数据的传输速率,采用上一时刻的量测值z k进行滤波,估计器可设计为:xk|k=xk|k-1+Kk(z k-h(xk|k-1)(28)根据定义的误差计算公式可得事件触发机制下的估计误差为:xk|k=xk-xk|k=xk-xk|k-1-Kk(z k-h(xk|k-1)=xk|k-1-Kk(Hk+E2,ke2,kA2,k)xk|k-1+vk)+Kkzk (29)计算估计误差协方差得:Pk|

33、k=v3E xk|k-1xTk|k-1-xk|k-1xTk|k-1HTkTk-kHkxk|k-1xTk|k-1+T+kzk(kzk)T+kvk(kvk)T(30)其中:=-xk|k-1xTk|k-1(E2,ke2,kA2,k)TTk,=k(Hk+E2,ke2,kA2,k)xk|k-1xTk|k-1(Hk+E2,ke2,kA2,k)TTk根据引理 2 可将(30)中的耦合项+T、+T、+T缩放得:+T=-xk|k-1xTk|k-1(E2,ke2,kA2,k)TTk-k(E2,ke2,kA2,k)xk|k-1xTk|k-1 1xk|k-1xTk|k-1+-11Kk(E2,ke2,kA2,k)xk|

34、k-1xTk|k-1(E2,ke2,kA2,k)TKTk根据引理 1,若存在正实数0 a2 1,将(30)中缩放得:KkHk(v 3P-1k|k-1-a2A2,kAT2,k)-1HTk+a-12E2,kET2,kKTk最终,估计误差协方差的上界为:Pk|k=v3(1+1)v 3Pk|k-1-v 3Pk|k-1HTkKTk-v 3KkHkPk|k-1+-11v 3Kk(E2,ke2,kA2,k)Pk|k-1(E2,ke2,kA2,k)TKTk+v 3KkHk(P-1k|k-1-a2A2,kAT2,k)-1HTk+a-12E2,kET2,kKTk+KkKTk+v 2KkRkKTk(31)为求得误差

35、协方差上界的最小值,计算误差协方差上界(31)的迹对滤波器增益的偏导数,并使偏导数为0,得:trPk|kKk=v3-2v 3Pk|k-1HTk+2v 3Kk(Hk(P-1k|k-1-a2A2,kAT2,k)-1HTk+a-12E2,kET2,k)+2-11v 3Kk(E2,ke2,kA2,k)Pk|k-1(E2,ke2,kA2,k)T+2Kk+2v 2KkRk=0求解方程得出滤波器增益为:2026第 11 期杜涛 等:多重攻击下的事件触发学生t扩展卡尔曼滤波方法Kk=v 3Pk|k-1HTkv 3(Hk(P-1k|k-1-a2A2,kAT2,k)-1HTk+a-12E2,kET2,k)+-11

36、v 3(E2,ke2,kA2,k)Pk|k-1(E2,ke2,kA2,k)T+I+v 2Rk-1将滤波器增益代入误差协方差上界(31)中,得到事件触发条件不满足时的估计误差协方差,综上所述,事件触发机制下的系统状态估计滤波器设计为式(12),(15)(16)。证毕。注记:(1)当系统未受到攻击,不考虑事件触发机制时,所设计滤波器退化为标准学生t滤波器。(2)当系统噪声服从高斯分布,系统未受到攻击,不考虑事件触发机制时,所设计滤波器为扩展卡尔曼滤波器。(3)可以分析所设计的滤波器在满足给定的条件下估计误差在均方意义下是有界的,限于篇幅,这里不再证明,相应的结果可以通过仿真实例得到验证。4仿真验证

37、本节中,将用一个仿真实例验证本文所提的抗攻击事件触发学生t扩展卡尔曼滤波器(Student s t Extended Kalman filter,STEKF)的有效性,并通过与现有滤波器 EKF 和 UKF(Unscented Kalman filter,UKF)的对比仿真,说明所设计滤波器的抗攻击特性,考虑以下非线性系统参数25:f(xk)=0.05x2,k+sinx3,kx1,k+e(-0.05x3,k)+100.2x1,k(x2,k+x3,k)h(xk)=cos(x1,k)+x2,kx3,k,其中,xk=x1,kx2,kx3,kT为系统未知的状态向量,设初始状态x0=-0.711T,状态

38、的初始估计为x0|0=-0.711.11.1T,初始估计误差协方差为P0|0=0.1I3。假设初始估计误差协方差的上界0|0=0.1I3。Qk=0.1I3,Rk=0.1。其中厚尾噪声产生方式为12:wkN(0,Qk),w.p.0.95N(0,100Qk),w.p.0.05,vkN(0,Rk),w.p.0.95N(0,100Rk),w.p.0.05线性化展开参数为A1,k=A2,k=0.1I3,E1,k=diag0.1 0.2 0.1,E2,k=0.1 0.15 0.1,a1=0.06,=1=2=3=4=0.08,攻击向量k=1+sin(x1,k),=kTk=(1+sin(x1,k)2 4。当假

39、设 =0.8,=0.4时,实验结果显示在 50次采样时间内,DoS攻击发生6次,FDI 攻击发生8次。本章所提的滤波器STEKF与EKF、UKF滤波器状态估计误差如图1所示:图1为状态估计误差图,该图说明在DoS和FDI等多重攻击下,所设计的STEKF的估计误差小于现有的EKF和UKF滤波器,具有更高的估计精度。图2给出了事件是否触发的时刻表。其中,纵坐标为1表示事件触发,量测进行传输;纵坐标为0时,即不满足事件触发条件,量测未传输;触发阈值设定为30,本次仿真时间50 s,采样频率为1 Hz,50个量测数据,实际传输了40个,10个量测数据因与上一时刻量测变化较小,不满足事件触发条件,未进行

40、传输,节约了20%的数据传输量,实现了节约带宽。为消除随机攻击及随机噪声的影响,开展图2事件触发时刻Fig.2Moment of event triggering图1STEKF和EKF、UKF估计误差对比Fig.1Comparison of STEKF and EKF,UKF estimation errors2027信号处理第 39 卷100次蒙特卡洛实验,对比STEKF和EKF的估计均方根误差。计算均方根误差(Root Mean Squared Error,RMSE)和平均均方误差(Average Root Mean Squared Error,ARMSE)结果,如图3和表1所示:图3和表

41、1表明本文所设计的STEKF滤波器的平均均方根误差分别为0.438,0.298和0.781是三种方法中最小的,在此实例中UKF和EKF精度相当,与EKF相比STEKF精度分别提高了15.7%,39.4%,40.6%。如表1所示,EKF和UKF的平均均方误差大于STEKF的均方误差。表明在多重攻击和事件触发机制下,与现有的 EKF 和 UKF 对比,所设计的STEKF具有抗攻击性,估计精度高于EKF和UKF。5结论针对一类噪声服从非高斯厚尾分布的网络化系统同时受到DoS和FDI攻击等多重攻击下的状态估计问题,设计了一类具抗攻击的滤波器。首先,用学生t分布来近似噪声的概率密度函数;同时引入事件触发

42、机制,提升通信速率,节约带宽资源;其次,设计了抗攻击滤波器,基于估计误差的协方差矩阵上界最小化方法,计算滤波器增益,通过迭代计算求出最优状态估计;最后,开展了数值仿真验证所提出方法的有效性。结果表明,在50次量测采样时间内,量测实际传输了40次,节省了10次数据传输,节省20%的带宽资源;并开展了与EKF、UKF等方法的仿真对比,仿真结果表明所设计滤波方法的状态估计误差比EKF和UKF均更小,说明了方法的有效性。参考文献1 LUCIA W,GHEITASI K,GHADERI M.Setpoint attack detection in cyber-physical systemsJ.IEEE

43、 Transactions on Automatic Control,2021,66(5):2332-2338.2 GUO Jin,WANG Xuebin,XUE Wenchao,et al.System identification with binary-valued observations under data tampering attacksJ.IEEE Transactions on Automatic Control,2021,66(8):3825-3832.3 YUAN Huanhuan,XIA Yuanqing,YANG Hongjiu.Resilient state es

44、timation of cyber-physical system with multichannel transmission under DoS attack J.IEEE Transactions on Systems,Man,and Cybernetics:Systems,2021,51(11):6926-6937.4 LI Beibei,LU Rongxing,WANG Wei,et al.Distributed host-based collaborative detection for false data injection attacks in smart grid cybe

45、r-physical system J.Journal of Parallel and Distributed Computing,2017,103:32-41.5 CHEN Bo,HO D W C,HU Guoqiang,et al.Secure fusion estimation for bandwidth constrained cyber-physical systems under replay attacksJ.IEEE Transactions on Cybernetics,2018,48(6):1862-1876.6 YAN Qiao,YU F R,GONG Qingxiang

46、,et al.Software-defined networking(SDN)and distributed denial of service(DDoS)attacks in cloud computing environments:A survey,some research issues,and challenges J.IEEE Communications Surveys&Tutorials,2016,18(1):602-622.7 ZHU Daoping,CHEN Bo,YU Li.Distributed fusion estimation for linear time-vary

47、ing systems under DoS attacks and bounded noisesC/2019 Chinese Control Conference(CCC).Guangzhou,China.IEEE,2019:5480-5485.8 ZHU Daoping,CHEN Bo,HONG Zhen,et al.Networked nonlinear fusion estimation under DoS attacksJ.IEEE Sensors Journal,2021,21(5):7058-7066.9 LIU Yan,YANG Guanghong.Event-triggered

48、 distributed state estimation for cyber-physical systems under DoS attacksJ.IEEE Transactions on Cybernetics,2022,52(5):3620-3631.10XU Ruzhi,CHEN Dawei,WANG Rui.Data integrity attack detection for node voltage in cyber-physical power 图3STEKF和EKF,UKF均方根误差对比Fig.3Comparison of the STEKF and EKF,UKF wit

49、h RMSE表1STEKF和EKF、UKF的ARMSE对比Tab.1Comparison of the ARMSE of STEKF and EKF,UKF方法状态STEKFEKFUKFx10.4380.5200.437x20.2980.4920.440 x30.7811.3150.9502028第 11 期杜涛 等:多重攻击下的事件触发学生t扩展卡尔曼滤波方法system J.Arabian Journal for Science and Engineering,2020,45(12):10591-10603.11YE Dan,ZHANG Tianyu.Summation detector

50、for false data-injection attack in cyber-physical systems J.IEEE Transactions on Cybernetics,2020,50(6):2338-2345.12HUANG Yulong,ZHANG Yonggang,LI Ning,et al.Robust student s t based nonlinear filter and smoother J.IEEE Transactions on Aerospace and Electronic Systems,2016,52(5):2586-2596.13HUANG Yu

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服