Dynamical Systems and Control
Vol. 11  No. 03 ( 2022 ), Article ID: 53437 , 13 pages
10.12677/DSC.2022.113012

DoS攻击下不确定网络控制系统基于事件触发机制的鲁棒有限时间可靠控制

薛梦洁,王为群,李天瑞

南京理工大学数学与统计学院,江苏 南京

收稿日期:2022年6月16日;录用日期:2022年6月28日;发布日期:2022年7月8日

摘要

本文研究了在执行器故障和非周期拒绝服务(Denial of Service, DoS)攻击下不确定网络控制系统(Networked Control Systems, NCSs)基于事件触发机制的鲁棒有限时间稳定性。首先,基于离散事件触发通信方案,提出了一种类似切换的时滞系统模型。然后,通过构造分段Lyapunov-Krasovskii泛函,导出了保证系统有限时间稳定性的充分条件,并以线性矩阵不等式形式表示。此外,给出了鲁棒可靠控制器与事件触发参数的联合设计。最后,通过两个数值算例验证了提出方法的有效性。

关键词

网络控制系统,可靠控制,事件触发,有限时间,拒绝服务攻击

Robust Finite-Time Reliable Control for Uncertain Networked Control Systems under Denial of Service Attacks Based on Event Triggering Mechanism

Mengjie Xue, Weiqun Wang, Tianrui Li

School of Mathematics and Statistics, Nanjing University of Science and Technology, Nanjing Jiangsu

Received: Jun. 16th, 2022; accepted: Jun. 28th, 2022; published: Jul. 8th, 2022

ABSTRACT

In this paper, robust finite-time stability of Networked Control Systems (NCSs) based on event triggering mechanism under actuator failures and non-periodic Denial of Service (DoS) attacks is investigated. First, a switching-like delay system model is presented under discrete event-triggered communication scheme. Then, by constructing piecewise Lyapunov-Krasovskii functional, sufficient conditions for finite-time stability of the system are derived and expressed with a set of linear matrix inequalities. Moreover, the co-design of the robust reliable controller and the event-triggered parameter is obtained. Finally, two examples are employed to demonstrate the effectiveness of the proposed method.

Keywords:Networked Control Systems, Reliable Control, Event-Triggered, Finite-Time, Denial of Service Attacks

Copyright © 2022 by author(s) and Hans Publishers Inc.

This work is licensed under the Creative Commons Attribution International License (CC BY 4.0).

http://creativecommons.org/licenses/by/4.0/

1. 引言

随着计算机网络技术的快速发展,网络控制系统受到了广泛的关注 [1]。网络控制系统是指传感器、控制器和执行器通过通信网络连接的控制系统,具有成本低、灵活性高、安装简单等优点。但是网络的接入不可避免地带来一些问题,比如网络拥塞、网络时滞以及网络攻击等。为了避免网络拥塞,实现通信资源的高效利用,事件触发方案被广泛采用,它能有效减少不必要的数据传输。一般来说,事件触发方案可以分为连续事件触发 [2] 和离散事件触发 [3]。前者的触发条件依赖于对系统状态的连续监控,而后者只需要周期性地验证事件触发条件。

网络攻击可以分为DoS攻击 [4]、欺骗性攻击 [5]、重放攻击 [6],其中DoS攻击会中断数据传输,严重降低系统性能,引起了很多学者的关注。例如, [7] 研究了DoS攻击下不确定网络控制系统基于事件触发机制的鲁棒镇定问题,这里考虑的是周期性DoS攻击。然而,假设DoS攻击周期性地进行是有局限性的,现实中更多的攻击是非周期的。 [8] 进一步考虑了非周期DoS攻击下网络控制系统的指数稳定性问题。另外,由于元器件老化、外界干扰等因素,执行器容易发生故障。因此,需要设计一个可靠的控制器,能够容忍控制组件故障和DoS攻击的影响。

对于网络控制系统,大多文献考虑的都是渐近稳定性或者是指数稳定性,它们都定义在一个无限的时间间隔内。在实际应用中,有限时间间隔内稳定性也有广泛应用 [9]。为此,文献 [10] 提出了有限时间稳定性的概念。近年来,网络控制系统的有限时间稳定性受到了一些关注。文献 [11] 研究了网络控制系统的有限时间有界性问题。然而,在控制器设计中没有考虑到网络攻击的影响。在 [12] 中,作者考虑了受欺骗性攻击的网络系统基于事件触发机制的有限时间控制问题。

目前有限时间意义下受DoS攻击的网络控制系统的事件触发控制研究还比较少。为此,本文研究非周期DoS攻击下的不确定网络控制系统基于事件触发机制的鲁棒有限时间可靠控制问题。

2. 问题描述

考虑如下不确定网络控制系统

x ˙ ( t ) = ( A + Δ A ( t ) ) x ( t ) + ( B + Δ B ( t ) ) u f ( t ) , (1)

其中 x ( t ) R n u f ( t ) R m 分别为系统状态和带有执行器故障的控制输入。 A , B 为适当维数的实矩阵。 Δ A ( t ) , Δ B ( t ) 为未知的系统时变不确定性的矩阵,满足

Δ A ( t ) = E H ( t ) F 1 , Δ B ( t ) = E H ( t ) F 2 , (2)

其中 E , F 1 , F 2 为已知的实矩阵, H ( t ) 为未知的时变矩阵且满足 H T ( t ) H ( t ) I

在实际应用中,由于元器件或环境因素,执行器会发生故障。考虑如下形式的控制输入

u f ( t ) = Ξ u ( t ) , (3)

其中 Ξ 为执行器故障矩阵,具有如下形式

Ξ = d i a g { d 1 , d 2 , , d m } ,

其中 0 d i _ d i d i ¯ 1 , i = 1 , 2 , , m d i _ d i ¯ 是正常数。为了便于分析,引入以下符号

U = d i a g { u 1 , u 2 , , u m } , L = d i a g { p 1 , p 2 , , p m } , E = d i a g { e 1 , e 2 , , e m }

其中 u i = d i _ + d i ¯ 2 p i = d i ¯ d i _ d i _ + d i ¯ e i = d i u i u i 。则故障矩阵可以改写成如下形式

Ξ = U ( I + E ) , | E | L I , (4)

其中 | E | = d i a g { | e 1 | , | e 2 | , , | e m | }

本文考虑如下非周期DoS攻击信号 [13]

I D O S ( t ) = { 0 , t [ h n , h n + l n ) 1 , t [ h n + l n , h n + 1 ) . (5)

其中 h n + l n 表示第 ( n + 1 ) 个DoS区间的开始, h n + 1 h n l n 表示第 ( n + 1 ) 个DoS信号持续时间。记 H n = { h n + l n } [ h n + l n , h n + 1 ) { H n } n 满足 0 = h 0 < h 0 + l 0 < h 1 < h 1 + l 1 < h 2 <

假设 [8] 存在两个正标量 l min b max 满足 l min inf n N { l n } sup n N { h n h n 1 l n 1 } b max

Figure 1. Structure diagram of NCSs based on event triggering mechanism

图1. 基于事件触发机制的网络控制系统结构示意图

图1所示,本文考虑的传感器是时间触发的,采样周期为h,执行器是事件触发的。基于事件触发机制的控制为

u ( t ) = K x ( t k h ) , t [ t k h , t k + 1 h ) , (6)

其中 t k h 表示最新的触发时刻, t k + 1 h 是下一次触发时刻,这里我们先假设在区间 [ t k h , t k + 1 h ) 上没有DoS攻击。

选取如下事件触发方案

e k , j T ( t k j h ) Φ e k , j ( t k j h ) δ x T ( t k h ) Φ x ( t k h ) , (7)

其中 e k , j ( t k j h ) = x ( t k j h ) x ( t k h ) t k j h = t k h + j h ( k , j N ) 表示两次触发之间的采样时刻, t k h 为最新的事件触发时刻, δ ( 0 , 1 ) 为事件触发阈值, Φ 是待设计的正定加权矩阵。记 L 1 , n = [ h n , h n + l n ) L 2 , n = [ h n + l n , h n + 1 ) ,在DoS攻击(5)下,事件触发时刻序列由下式确定

t k , n h = { t k j h (7) | t k j h L 1 , n 1 } { h n } , (8)

其中 n , k j , j N ,k是第n个DoS攻击区间事件触发的次数。记 ν k , n = [ t k , n h , t k + 1 , n h ) ,DoS攻击(5)下控制输入 u ( t ) 可以写成如下形式

u ( t ) = { K x ( t k , n h ) , t [ t k , n h , t k + 1 , n h ) L 1 , n 1 0 , t L 2 , n 1 , (9)

其中序列 { t k , n h } ( t 0 , n h n 1 )表示第n个DoS攻击区间内的控制更新时刻, k { 0 , 1 , , k ( n ) } κ ( n ) k ( n ) = sup { k N | t k , n h h n 1 + l n 1 } n N

将(9)代入(1)可得

x ˙ ( t ) = { ( A + Δ A ( t ) ) x ( t ) + ( B + Δ B ( t ) ) Ξ K x ( t k , n h ) , t ν k , n L 1 , n 1 ( A + Δ A ( t ) ) x ( t ) , t L 2 , n 1 . (10)

为了便于分析,将 ν k , n ( k κ ( n ) , n ) 分成类似采样的子区间,即

ν k , n = l = 1 λ k , n + 1 F k , n l , (11)

其中

F k , n l = [ t k , n h + ( l 1 ) h , t k , n h + l h ) , l = 1 , 2 , , λ k , n ,

λ k , n sup { l | t k , n h + l h < t k + 1 , n h } ,

F k , n λ k , n + 1 = [ t k , n h + λ k , n h , t k + 1 , n h ) .

因为

L 1 , n 1 k = 0 k ( n ) ν k , n , (12)

结合式(11),(12),可得

L 1 , n 1 = k = 0 k ( n ) { υ k , n L 1 , n 1 } = k = 0 k ( n ) l = 1 λ k , n + 1 { F k , n l L 1 , n 1 } .

ϕ k , n l = F k , n l L 1 , n 1 ,则 L 1 , n 1 = k = 0 k ( n ) l = 1 λ k , n + 1 ϕ k , n l

定义

τ k , n ( t ) = { t t k , n h , t ϕ k , n 1 t t k , n h h , t ϕ k , n 2 t t k , n h λ k , n h , t ϕ k , n λ k , n + 1 ,

e k , n ( t ) = { 0 , t ϕ k , n 1 x ( t k , n h ) x ( t k , n h + h ) , t ϕ k , n 2 x ( t k , n h ) x ( t k , n h + λ k , n h ) , t ϕ k , n λ k , n + 1 ,

可得 τ k , n ( t ) [ 0 , h ) t ν k , n L 1 , n 1 ,进而有

x ( t k , n h ) = x ( t τ k , n ( t ) ) + e k , n ( t ) , t ν n , k L 1 , n 1 . (13)

将(13)代入(10)可得如下类似切换的时滞系统

{ x ˙ ( t ) = { ( A + Δ A ( t ) ) x ( t ) + ( B + Δ B ( t ) ) Ξ K x ( t τ k , n ( t ) ) + ( B + Δ B ( t ) ) Ξ K e k , n ( t ) , t ν k , n L 1 , n 1 ( A + Δ A ( t ) ) x ( t ) , t L 2 , n 1 x ( t ) = ϕ ( t ) , t [ h , 0 ] , (14)

其中 ϕ ( t ) 是状态 x ( t ) 在区间 [ h , 0 ] 的初始条件。

本文的控制目标是联合设计事件触发参数 Φ 以及基于事件的状态反馈控制器增益K使类似切换的时滞系统(14)在DoS攻击(5)的影响下是鲁棒有限时间稳定的。下面,我们引入一些定义和引理,以方便推导主要结果。

定义1. [14] (DoS攻击频率)存在 ν 1 0 τ D h 使得 n ( t ) v 1 + t τ D ,其中 n ( t ) 表示在 [ 0 , t ) 区间内发生的DoS攻击次数。

定义2. 给定三个正数 c 1 , c 2 , T f ,满足 c 1 < c 2 ,一个正定矩阵R,如果

sup θ [ h , 0 ] { x T ( θ ) R x ( θ ) , x ˙ T ( θ ) R x ˙ ( θ ) } c 1 x T ( t ) R x ( t ) < c 2 , t [ 0 , T f ] ,

则系统(14)是关于 ( c 1 , c 2 , T f , R ) 鲁棒有限时间稳定的。

引理1. [15] 对于满足条件 0 τ ( t ) τ M 的连续函数 τ ( t ) ,以及向量函数 x ( t ) : [ τ M , 0 ) R n ,对任意的正定堆成矩阵Q和实矩阵U,满足条件 [ Q U * Q ] 0 ,那么有下面的不等式成立

τ M t τ M t x ˙ T ( s ) Q x ˙ ( s ) d s [ x T ( t ) x T ( t τ ( t ) ) x T ( t τ M ) ] T [ Q Q U U * 2 Q + U + U T Q U * * Q ] [ x ( t ) x ( t τ ( t ) ) x ( t τ M ) ] .

引理2. [16] 令 U , V , W 和X是具有合适维数的实矩阵,且满足 X = X T V T V I ,则

X + U V W + W T V T U T < 0 ,

当且仅当存在 ρ > 0 使得

X + ρ U U T + ρ 1 W T W < 0.

引理3. [17] 对于矩阵 R > 0 ,X以及任意标量 ε ,不等式 X R 1 X ε 2 R 2 ε X 成立。

3. 主要结果

先考虑不确定定项 Δ A ( t ) = Δ B ( t ) = 0 ,有如下系统

{ x ˙ ( t ) = { A x ( t ) + B Ξ K x ( t τ k , n ( t ) ) + B Ξ K e k , n ( t ) , t ν k , n L 1 , n 1 A x ( t ) , t L 2 , n 1 x ( t ) = φ ( t ) , t [ h , 0 ] . (15)

3.1. 有限时间稳定性分析

对于类似切换的系统(15),本文选取如下Lyapunov-Krasovskii泛函

V ( t ) = { V 1 ( t ) , t ν k , n L 1 , n 1 V 2 ( t ) , t L 2 , n 1 ,

其中 V i ( t ) = x T ( t ) P i x ( t ) + t h t x T ( s ) e ( 1 ) i α i ( t s ) Q i x ( s ) d s + h h 0 t + θ t x ˙ T ( s ) e ( 1 ) i α i ( t s ) Z i x ˙ ( s ) d s d θ

下面的定理估计了所选定的Lyapunov-Krasovskii泛函的上界。

定理1. 给定DoS攻击参数 υ 1 0 τ D h ,反馈增益矩阵K,正定矩阵R。令 P i = R 1 2 P ˜ i R 1 2 Q i = R 1 2 Q ˜ i R 1 2 Z i = R 1 2 Z ˜ i R 1 2 i { 1 , 2 } ,如果对于给定常数 α i > 0 0 < δ < 1 ρ > 0 ,存在矩阵 P i > 0 Φ > 0 Q i > 0 Z i > 0 ,S,使得

Π 1 < 0 , Σ 1 > 0 , (16)

Π 2 < 0 , Σ 2 > 0 , (17)

其中

Σ 1 = [ Z 1 S 1 * Z 1 ] , Σ 2 = [ Z 2 S 2 * Z 2 ] , Π 1 = [ ϒ ˜ φ ψ * ρ 1 I 0 * 0 ρ I ] , ϒ ˜ = [ Θ ˜ h Γ ˜ 1 T Z 1 * Z 1 ] , Γ ˜ 1 T = [ A T ( B U K ) T 0 ( B U K ) T ] ,

φ = [ P 1 B 0 0 0 h Z 1 B ] , ψ = [ 0 K T U T 0 K T U T 0 ] , Θ ˜ = [ Θ ˜ 11 Θ ˜ 12 Θ ˜ 13 Θ ˜ 14 * Θ ˜ 22 Θ ˜ 23 Θ ˜ 24 * * Θ ˜ 33 0 * * * Θ ˜ 44 ] , Π 2 = [ Ω 11 Ω 12 Ω 13 h A T Z 2 * Ω 22 Ω 23 0 * * Ω 33 0 * * * Z 2 ] ,

Θ ˜ 11 = A T P 1 + P 1 A + Q 1 + 2 α 1 P 1 e α 1 h Z 1 , Θ ˜ 12 = P 1 B U K e α 1 h ( S 1 Z 1 ) , Θ ˜ 13 = e α 1 h S 1 , Θ ˜ 14 = P 1 B U K , Θ ˜ 22 = δ Φ e α 1 h ( 2 Z 1 S 1 S 1 T ) , Θ ˜ 23 = e α 1 h ( S 1 Z 1 ) , Θ ˜ 24 = δ Φ , Θ ˜ 33 = e α 1 h ( Q 1 + Z 1 ) , Θ ˜ 44 = δ Φ Φ , Ω 11 = A T P 2 + P 2 A + Q 2 α 2 P 2 Z 2 , Ω 12 = Z 2 S 2 , Ω 13 = S 2 , Ω 22 = S 2 + S 2 T 2 Z 2 , Ω 23 = Z 2 S 2 , Ω 33 = e α 2 h Q 2 Z 2 ,

则下列不等式成立

V ( t ) { e α 1 ( t h n 1 ) V 1 ( h n 1 ) , t ν k , n L 1 , n 1 e α 2 ( t h n 1 l n 1 ) V 2 ( h n 1 + l n 1 ) , t L 2 , n 1 . (18)

证明. 考虑下面两种情况。

(i) t ν k , n L 1 , n 1 ,误差 e k , n ( t ) 满足

e k , n T ( t ) Φ e k , n ( t ) δ [ x ( t τ k , n ( t ) ) + e k , n ( t ) ] T Φ [ x ( t τ k , n ( t ) ) + e k , n ( t ) ] . (19)

V 1 ( t ) 沿着系统(17)的轨迹关于t求导可得

V ˙ 1 ( t ) = α 1 V ( t ) + α 1 x T ( t ) P 1 x ( t ) + 2 x T ( t ) P 1 x ˙ ( t ) x T ( t h ) e α 1 h P 1 x ( t h ) + h 2 x ˙ T ( t ) Z 1 x ˙ ( t ) h t h t x ˙ T ( s ) e α 1 ( t s ) Z 1 x ˙ ( s ) d s α 1 V ( t ) + α 1 x T ( t ) P 1 x ( t ) + 2 x T ( t ) P 1 x ˙ ( t ) x T ( t h ) e α 1 h P 1 x ( t h ) + h 2 x ˙ T ( t ) Z 1 x ˙ ( t ) h e α 1 h t h t x ˙ T ( s ) Z 1 x ˙ ( s ) d s . (20)

根据引理2可得,如果存在 [ Z 1 S 1 * Z 1 ] > 0 ,有

h t h t x ˙ T ( s ) Z 1 x ˙ ( s ) d s ς T ( t ) [ Z 1 S 1 Z 1 S 1 * 2 Z 1 S 1 S 1 T S 1 Z 1 * * Z 1 ] ς ( t ) . (21)

其中 ς ( t ) = [ x T ( t ) , x T ( t τ k , n ( t ) ) , x T ( t h ) ] T

结合条件(19)~(21)可得

V ˙ 1 ( t ) α 1 V ( t ) + ξ T ( t ) ( Θ + h 2 Γ 1 T Z 1 Γ 1 ) ξ ( t ) , (22)

其中

ξ ( t ) = [ x T ( t ) , x T ( t τ k , n ( t ) ) , x T ( t h ) , e k , n T ( t ) ] T ,

Θ = [ Θ 11 Θ 12 Θ 13 Θ 14 * Θ 22 Θ 23 Θ 24 * * Θ 33 0 * * * Θ 44 ] , Γ 1 T = [ A T ( B Ξ K ) T 0 ( B Ξ K ) T ] ,

Θ 11 = A T P 1 + P 1 A + Q 1 + α 1 P 1 e α 1 h Z 1 , Θ 12 = P 1 B Ξ K e α 1 h ( S 1 Z 1 ) , Θ 13 = e α 1 h S 1 , Θ 14 = P 1 B Ξ K , Θ 22 = δ Φ e α 1 h ( 2 Z 1 S 1 S 1 T ) , Θ 23 = e α 1 h ( S 1 Z 1 ) , Θ 24 = δ Φ , Θ 33 = e α 1 h ( Q 1 + Z 1 ) , Θ 44 = δ Φ Φ .

根据Schur补引理 [18],可得(16)式等价于

ϒ ˜ + ρ φ φ T + ρ 1 ψ T ψ < 0. (23)

利用引理2,(23)式成立能够确保 ϒ ˜ + φ ψ T + ψ φ T < 0 成立。

根据 | E | L I ,进而有 ϒ ˜ + φ E ψ T + ψ E T φ T < 0

Ξ = U ( I + E ) ,可得

ϒ = [ Θ h Γ 1 T Z 1 * Z 1 ] < 0. (24)

对(24)式应用Schur补引理,可得 Θ + h 2 Γ 1 T Z 1 Γ 1 < 0

根据(22)式,有下列不等式成立

V ˙ 1 ( t ) α 1 V ( t ) . (25)

对(25)式积分,可得

V 1 ( t ) < e α 1 ( t h n 1 ) V 1 ( h n 1 ) .

(ii) t L 2 , n 1 ,类似(i)的证明,可得式(17)成立保证下列不等式成立

V ˙ 2 ( t ) α 2 V ( t ) . (26)

对(26)式积分,我们有

V 2 ( t ) < e α 2 ( t h n 1 l n 1 ) V 2 ( h n 1 + l n 1 ) .

综合(i)和(ii),得(18)式成立。证明完毕。

接下来给出系统(15)的有限时间稳定性的充分条件。

定理2. 给定DoS攻击参数 υ 1 0 τ D h ,反馈增益矩阵K,正常数 c 1 , c 2 , T f c 1 < c 2 ,正定矩阵R。令 P i = R 1 2 P ˜ i R 1 2 Q i = R 1 2 Q ˜ i R 1 2 Z i = R 1 2 Z ˜ i R 1 2 i { 1 , 2 } ,如果对于给定常数 α i > 0 μ i > 0 ( μ 1 μ 2 > 1 ) 0 < δ < 1 ρ > 0 ,存在矩阵 P i > 0 Φ > 0 Q i > 0 Z i > 0 ,S,使得式(16)~(17),以及下列条件成立

P 1 μ 2 P 2 , (27)

P 2 μ 1 e ( α 1 + α 2 ) h P 1 , (28)

Q i μ 3 i Q 3 i , (29)

Z i μ 3 i Z 3 i , (30)

( λ 2 + λ 3 h ) c 1 < c 2 M , (31)

其中 λ 1 = min { λ min ( P ˜ i ) } λ 2 = λ max ( P ˜ 1 ) + h λ max ( Q ˜ 1 ) λ 3 = h 2 2 λ max ( Z ˜ 1 ) ,则系统(15)是关于 ( c 1 , c 2 , T f , R ) 有限时间稳定的。

证明. 利用(27)~(30),我们有

V 1 ( h n 1 ) μ 2 V 2 ( h n 1 ) , (32)

V 2 ( h n 1 + l n 1 ) μ 1 e ( α 1 + α 2 ) h V 1 [ ( h n 1 + l n 1 ) ] . (33)

t [ 0 , T f ) ,存在 n 使得 t L 1 , n 1 t L 2 , n 1

根据式(18),(32)和(33),当 t L 1 , n 1 ,我们有

V 1 ( t ) e α 1 ( t h n 1 ) V 1 ( h n 1 ) μ 2 e α 1 ( t h n 1 ) V 2 ( h n 1 ) μ 2 e α 1 ( t h n 1 ) e α 2 ( h n 1 h n 2 l n 2 ) V 2 ( h n 2 + l n 2 ) μ 1 μ 2 e α 1 ( t h n 1 ) e α 2 ( h n 1 h n 2 l n 2 ) e ( α 1 + α 2 ) h V 2 [ ( h n 2 + l n 2 ) ] e n ( t ) ( α 1 + α 2 ) h + n ( t ) ln ( μ 1 μ 2 ) V 1 ( 0 ) e d , (34)

其中 d = α 2 ( h n 1 h n 2 l n 2 + h n 2 h n 3 l n 2 + + h 1 h 0 l 0 ) α 1 ( l n 2 + + l 1 + l 0 )

结合定义1和假设,可得

V 1 ( t ) e g 1 V 1 ( 0 ) , (35)

其中 g 1 = ( υ 1 + T f τ D ) × ( α 1 + α 2 ) h + α 2 b max ( υ 1 + T f τ D ) α 1 l min ( υ 1 + T f τ D ) + ( υ 1 + T f τ D ) ln ( μ 1 μ 2 )

另一方面,当 t L 2 , n 1 ,我们有

V 2 ( t ) 1 μ 2 e g 2 V 1 ( 0 ) , (36)

其中 g 2 = ( υ 1 + T f τ D + 1 ) × ( α 1 + α 2 ) h + α 2 b max ( υ 1 + T f τ D + 1 ) α 1 l min ( υ 1 + T f τ D + 1 ) + ( υ 1 + T f τ D + 1 ) ln ( μ 1 μ 2 )

根据 V ( t ) 的定义,可得

V ( t ) λ 1 x T ( t ) R x ( t ) , V 1 ( 0 ) ( λ 2 + λ 3 h ) c 1 , (37)

其中 c 1 = sup θ [ h , 0 ] { x T ( θ ) R x ( θ ) , x ˙ T ( θ ) R x ˙ ( θ ) }

M = max { e g 1 λ 1 , e g 2 λ 1 μ 2 } ,结合(31)和(37),可得

x T ( t ) R x ( t ) M V 1 ( 0 ) M ( λ 2 + λ 3 h ) c 1 < c 2 .

根据定义2,系统(15)是关于 ( c 1 , c 2 , T f , R ) 有限时间稳定的。证明完毕。

3.2. 鲁棒可靠性控制器设计

下面的定理给出了系统(15)基于事件触发的可靠性状态反馈控制器的设计。

定理3. 给定DoS攻击参数 υ 1 0 τ D h ,正常数 c 1 , c 2 , T f c 1 < c 2 ,正定矩阵R。令 P i = R 1 2 P ˜ i R 1 2 Q i = R 1 2 Q ˜ i R 1 2 Z i = R 1 2 Z ˜ i R 1 2 i { 1 , 2 } ,如果对于给定常数 α i > 0 μ i > 0 ( μ 1 μ 2 > 1 ) 0 < δ < 1 ρ > 0 ,存在矩阵 X i > 0 Φ ^ > 0 Q ^ i > 0 Z ^ i > 0 S ^ ,Y,使得条件(31)以及下列不等式成立

Σ ^ 1 > 0 , Π ^ 1 < 0 , (38)

Σ ^ 2 > 0 , Π ^ 2 < 0 , (39)

[ μ 2 X 2 X 2 T * X 1 ] 0 , (40)

[ μ 1 e ( α 1 + α 2 ) h X 1 X 1 T * X 2 ] 0 , (41)

[ μ 3 i Q ^ 3 i X 3 i T * Q ^ i 2 X i ] 0 , (42)

[ μ 3 i Z ^ 3 i X 3 i T * Z ^ i 2 X i ] 0 , (43)

其中

Σ ^ 1 = [ Z ^ 1 S ^ 1 * Z ^ 1 ] , Σ ^ 2 = [ Z ^ 2 S ^ 2 * Z ^ 2 ] , Π ^ 1 = [ ϒ ^ φ ^ ψ ^ * ρ 1 I 0 * * ρ I ] , ϒ ^ = [ Θ ^ h Γ ^ 1 T Z 1 * Z 1 ] ,

Γ ^ 1 T = [ X A T ( B U Y ) T 0 ( B U Y ) T ] , φ ^ = [ B 0 0 0 h B ] , ψ ^ = [ 0 Y T U T 0 Y T U T 0 ] , Θ ^ = [ Θ ^ 11 Θ ^ 12 Θ ^ 13 Θ ^ 14 * Θ ^ 22 Θ ^ 23 Θ ^ 24 * * Θ ^ 33 0 * * * Θ ^ 44 ] , Π ^ 2 = [ Ω ^ 11 Ω ^ 12 Ω ^ 13 h X 2 A T * Ω ^ 22 Ω ^ 23 0 * * Ω ^ 33 0 * * * Z ^ 2 2 X 2 ] ,

Θ ^ 11 = X 1 A T + A X 1 + Q ^ 1 + α 1 X 1 e α 1 h Z ^ 1 , Θ ^ 12 = B U Y e α 1 h ( S ^ 1 Z ^ 1 ) , Θ ^ 13 = e α 1 h S ^ 1 , Θ ^ 14 = B U Y , Θ ^ 22 = δ Φ ^ e α 1 h ( 2 Z ^ 1 S ^ 1 S ^ 1 T ) , Θ ^ 23 = e α 1 h ( S ^ 1 Z ^ 1 ) , Θ ^ 24 = δ Φ ^ , Θ ^ 33 = e α 1 h ( Q ^ 1 + Z ^ 1 ) , Θ ^ 44 = δ Φ ^ Φ ^ , Ω ^ 11 = X 2 A T + A X 2 + Q ^ 2 α 2 X 2 Z ^ 2 , Ω ^ 12 = Z ^ 2 S ^ 2 , Ω ^ 13 = S ^ 2 , Ω ^ 22 = S ^ 2 + S ^ 2 T 2 Z ^ 2 , Ω ^ 23 = Z ^ 2 S ^ 2 , Ω ^ 33 = e α 2 h Q ^ 2 Z ^ 2 ,

则系统(15)关于 ( c 1 , c 2 , T f , R ) 有限时间稳定,状态反馈增益为 K = Y X 1 1

证明. 定义 X i = P i 1 Q ^ i = X i Q i X i Z ^ i = X i Z i X i i = 1 , 2 Φ ^ = X 1 Φ X 1 Y = K X 1 ,则控制器增益为 K = Y X 1 1 。根据引理3,有 X 1 Z ^ 1 1 X 1 Z ^ 1 2 X 1 成立。分别对条件(16)中两式两边同时乘以 d i a g { X 1 , X 1 } d i a g { X 1 , X 1 , X 1 , X 1 , Z 1 1 , I , I } ,可得条件(38)中成立。分别对式(27)和(28)两边同乘 X 2 X 1 ,可得(40)和(41)分别等价于(27)和(28)。利用类似的方法,可得式(17)成立能够保证式(39)成立,(42)~(43)成立能够保证(29)~(30)成立。根据定理2,条件(31),(38)~(43)成立能够保证系统(15)关于 ( c 1 , c 2 , T f , R ) 有限时间稳定。证明完毕。

当系统含有不确定性时,控制器设计如下。

定理4. 给定DoS攻击参数 υ 1 0 τ D h ,正常数 c 1 , c 2 , T f c 1 < c 2 ,正定矩阵R。令 P i = R 1 2 P ˜ i R 1 2 Q i = R 1 2 Q ˜ i R 1 2 Z i = R 1 2 Z ˜ i R 1 2 i { 1 , 2 } ,如果对于给定常数 α i > 0 μ i > 0 ( μ 1 μ 2 > 1 ) 0 < δ < 1 ρ > 0 ,存在矩阵 X i > 0 Φ ^ > 0 Q ^ i > 0 Z ^ i > 0 S ^ ,Y,使得条件(31),(40)~(43)以及下列不等式成立

Σ ^ 1 > 0 , Ψ ^ 1 < 0 , (44)

Σ ^ 2 > 0 , Ψ ^ 2 < 0 , (45)

其中

Ψ ^ 1 = [ Π ^ 1 N 1 M 1 * ν 1 1 I 0 * * ν 1 I ] , Ψ ^ 2 = [ Π ^ 2 N 2 M 2 * ν 2 1 I 0 * * ν 2 I ] ,

N 1 T = [ F 1 X 1 , F 2 U Y , 0 , F 2 U Y , 0 , F 2 , 0 ] , N 2 T = [ F 1 X 2 , 0 , 0 , 0 ] , M 1 T = [ E T , 0 , 0 , 0 , h E T , 0 , 0 ] , M 2 T = [ E T , 0 , 0 , h E T ] ,

则系统(14)关于 ( c 1 , c 2 , T f , R ) 鲁棒有限时间稳定,且状态反馈增益为 K = Y X 1 1

证明. 在式(38)~(39)中,分别用 A + Δ A ( t ) B + Δ B ( t ) 替代A和B,结合条件(2),可得

Π ^ 1 + N 1 H T ( t ) M 1 T + M 1 H ( t ) N 1 T < 0 , (46)

Π ^ 2 + N 2 H T ( t ) M 2 T + M 2 H ( t ) N 2 T < 0. (47)

根据引理2,存在正常数 ν 1 , ν 2 ,(46)和(47)分别等价于下列不等式

Π ^ 1 + ν 1 N 1 N 1 T + ν 1 1 M 1 M 1 T < 0 , (48)

Π ^ 2 + ν 2 N 2 N 2 T + ν 2 1 M 2 M 2 T < 0. (49)

利用Schur补引理,可得(48)等价于 Ψ ^ 1 < 0 ,(49)等价于 Ψ ^ 2 < 0 。根据定理3,条件(31),(40)~(45)能保证系统(14)是鲁棒有限时间稳定的。证明完毕。

4. 数值仿真

在本节中,我们给出两个仿真例子来验证所提出的控制器设计方法对DoS攻击下网络控制系统的有效性。

例1. 考虑系统(15)具有如下参数

A = [ 0.1 0.9 1.1 0.4 ] , B = [ 0.1 0.3 0.4 0.2 ] ,

执行器故障矩阵为

Ξ = d i a g { d 1 , d 2 } ,

其中 0.2 d 1 0.8 0.3 d 2 0.7

c 1 = 1 c 2 = 20 T f = 10 R = I δ = 0.15 α 1 = 0.05 α 2 = 0.3 h = 0.02 μ 1 = μ 2 = 1.01 ρ = 1 l min = 1.5 b max = 0.2 。根据定理3,可得事件触发矩阵和可靠性控制器增益如下

Φ = [ 2.4099 0.8564 0.8564 1.3069 ] , K = [ 5.0894 5.7539 5.2299 1.7458 ] .

例2. 考虑系统(1)具有如下参数

A = [ 0.5 1 0.7 0.45 ] , B = [ 0.5 0.2 0.3 0.7 ] , (50)

E = [ 1 0 0 1 ] , F 1 = [ 0.02 0 0 0.2 ] , F 2 = [ 0.1 0 0 0.01 ] . (51)

执行器故障矩阵同例1。令 c 1 = 1 c 2 = 20 T f = 10 R = I δ = 0.1 α 1 = 0.05 α 2 = 0.3 h = 0.02 μ 1 = μ 2 = 1.01 ρ = 0.7 ϑ 1 = ϑ 2 = 0.9 l min = 1.5 b max = 0.2 。通过解定理4中的线性矩阵不等式,可得如下矩阵参数

Φ = [ 0.3995 0.4398 0.4398 0.9713 ] , K = [ 1.2305 0.2816 0.8515 1.4221 ] .

Figure 2. The state responses, the trajectory of x T ( t ) R x ( t ) and the event trigger time of the system (1) with the parameters (50), (51)

图2. 具有参数(50),(51)的系统(1)的状态响应, x T ( t ) R x ( t ) 的轨迹,事件触发时刻

令系统状态以及误差的初始值为 [ 0.61 , 0.54 ] T [ 0 , 0 ] T ,通过Matlab仿真可得图2,其中图2(a)为系统的状态响应,红色实线表示 x 1 ( t ) ,蓝色虚线表示 x 2 ( t ) ,阴影部分表示DoS攻击区间;图2(b)为 x T ( t ) R x ( t ) 的轨迹图2(c)为事件触发时刻。从仿真结果,我们可以得到,网络控制系统(1)是关于 ( 1 , 20 , 10 , I ) 鲁棒有限时间稳定的。

5. 结论

本文研究了在执行器故障和非周期DoS攻击下网络控制系统基于事件触发机制的鲁棒有限时间镇定问题。考虑到非周期DoS攻击的影响,设计了合适的事件触发机制避免在DoS攻击区间采样,且保证在DoS攻击结束时能及时更新信息。根据建模的类似切换的时滞系统模型,构造了分段Lyapunov-Krasovskii泛函,得到了保证系统有限时间稳定的条件,还给出了事件触发矩阵和鲁棒可靠控制器的联合设计。

基金项目

在此对“国家自然科学基金”,基金号61573007的资助表示感谢。

文章引用

薛梦洁,王为群,李天瑞. DoS攻击下不确定网络控制系统基于事件触发机制的鲁棒有限时间可靠控制
Robust Finite-Time Reliable Control for Uncertain Networked Control Systems under Denial of Service Attacks Based on Event Triggering Mechanism[J]. 动力系统与控制, 2022, 11(03): 104-116. https://doi.org/10.12677/DSC.2022.113012

参考文献

  1. 1. Zhang, X.M., Han, Q.L., Ge, X.H., et al. (2020) Networked Control Systems: A Survey of Trends and Techniques. IEEE/CAA Journal of Automatica Sinica, 7, 17.
    https://doi.org/10.1109/JAS.2019.1911651

  2. 2. Wang, X.F. and Lemmon, M.D. (2011) Event-Triggering in Distributed Networked Control Systems. IEEE Transactions on Automatic Control, 56, 586-601.
    https://doi.org/10.1109/TAC.2010.2057951

  3. 3. Yue, D., Tian, E.G. and Han, Q.L. (2013) A Delay System Method for Designing Event-Triggered Controllers of Networked Control Systems. IEEE Transactions on Automatic Control, 58, 475-481.
    https://doi.org/10.1109/TAC.2012.2206694

  4. 4. Amin, S., Crdenas, A.A. and Sastry, S.S. (2009) Safe and Secure Networked Control Systems under Denial-of-Service Attacks. International Conference on Hybrid Systems: Computation and Control, San Francisco, 13-15 April 2009, 31-45.
    https://doi.org/10.1007/978-3-642-00602-9_3

  5. 5. Du, D.J., Zhang, C.D., Wang, H.K., et al. (2018) Stability Analysis of Token-Based Wireless Networked Control Systems under Deception Attacks. Information Sciences, 459, 168-182.
    https://doi.org/10.1016/j.ins.2018.04.085

  6. 6. Zhu, M.H. and Martinez, S. (2013) On the Performance Analysis of Resilient Networked Control Systems under Replay Attacks. IEEE Transactions on Automatic Control, 59, 804-808.
    https://doi.org/10.1109/TAC.2013.2279896

  7. 7. Chen, X.L., Wang, Y.G. and Hu, S.L. (2018) Event-Based Robust Stabilization of Uncertain Networked Control Systems under Quantization and Denial-of-Service Attacks. Information Sciences, 459, 369-386.
    https://doi.org/10.1016/j.ins.2018.05.019

  8. 8. Chen, X.L., Wang, Y.G. and Hu, S.L. (2019) Event-Triggered Quantized H∞ Control for Networked Control Systems in the Presence of Denial-of-Service Jamming Attacks. Nonlinear Analysis: Hybrid Systems, 33, 265-281.
    https://doi.org/10.1016/j.nahs.2019.03.005

  9. 9. Elahi, A. and Alfi, A. (2018) Finite-Time Stability Analysis of Uncertain Network-Based Control Systems under Random Packet Dropout and Varying Network Delay. Nonlinear Dynamics, 91, 713-731.
    https://doi.org/10.1007/s11071-017-3905-3

  10. 10. Dorato, P. (1961) Short-Time Stability in Linear Time-Varying Systems. Proceedings of the IRE International Convention Record Part 4, New York, 9 May 1961, 83-87.

  11. 11. Mathyalagan, K., Park, J. and Sakthivel, R. (2016) Finite-Time Boundedness and Dissipativity Analysis of Networked Cascade Control Systems. Nonlinear Dynamics, 84, 2149-2160.
    https://doi.org/10.1007/s11071-016-2635-2

  12. 12. Wu, J.C., Peng, C., Zhang J., et al. (2020) Event-Triggered Finite-Time H∞ Filtering for Networked Systems under Deception Attacks. Journal of the Franklin Institute, 357, 3792-3808.
    https://doi.org/10.1016/j.jfranklin.2019.09.002

  13. 13. Foroush, H.S. and Martinez, S. (2016) On Triggering Control of Single-Input Linear Systems under Pulse-Width Modulated DoS Signals. SIAM Journal on Control and Optimization, 54, 3084-3105.
    https://doi.org/10.1137/16M1069390

  14. 14. Persis, C.D. and Tesi, P. (2015) Input-to-State Stabilizing Control under Denial-of-Service. IEEE Transactions on Automatic Control, 60, 2930-2944.
    https://doi.org/10.1109/TAC.2015.2416924

  15. 15. Zha, L.J., Liu, J.L. and Cao, J.D. (2020) Security Control for T-S Fuzzy Systems with Multi-Sensor Saturations and Distributed Event-Triggered Mechanism. Journal of Franklin Institute, 357, 2851-2867.
    https://doi.org/10.1016/j.jfranklin.2020.02.013

  16. 16. Xie, L.H. (1996) Output Feedback H∞ Control of Systems with Parameter Uncertainty. International Journal of Control, 63, 741-750.
    https://doi.org/10.1080/00207179608921866

  17. 17. Xiong, J.L. and Lam, J. (2009) Stabilization of Networked Control Systems with a Logic ZOH. IEEE Transactions on Automatic Control, 54, 358-363.
    https://doi.org/10.1109/TAC.2008.2008319

  18. 18. 俞立. 鲁棒控制——线性矩阵不等式处理方法[M]. 北京: 清华大学出版社, 2002: 6-11.

期刊菜单