确保受约束的智能网联汽车在对抗拜占庭攻击下的编队安全——一种分布式模型预测控制框架

Henglai Wei ,  Hui Zhang ,  Kamal AI-Haddad ,  Shi Yang

工程(英文) ›› 2024, Vol. 33 ›› Issue (2) : 41 -54.

PDF (2333KB)
工程(英文) ›› 2024, Vol. 33 ›› Issue (2) : 41 -54. DOI: 10.1016/j.eng.2023.10.007
研究论文

确保受约束的智能网联汽车在对抗拜占庭攻击下的编队安全——一种分布式模型预测控制框架

作者信息 +

Ensuring Secure Platooning of Constrained Intelligent and Connected Vehicles Against Byzantine Attacks: A Distributed MPC Framework

Author information +
文章历史 +
PDF (2388K)

摘要

本文探讨了针对F局部拜占庭攻击下受约束的智能网联汽车(ICVs)的弹性车队控制。我们为这种ICVs引入了一个弹性分布式模型预测队列控制框架。该框架将预先设计的最优控制与分布式模型预测控制(DMPC)优化无缝集成,并引入了一种独特的分布式攻击检测器,以确保车辆间传输信息的可靠性。值得注意的是,我们的策略使用先前广播信息和一个专门的凸集,称为“弹性集”,来识别不可靠的数据。这种方法大大简化了图的鲁棒性先决条件,只需要一个(F + 1)鲁棒图,而已建立的平均序列简化算法需要至少一个(2F + 1)鲁棒图。此外,我们还引入了一种验证算法来恢复对小攻击下车辆的信任,进一步降低了通信网络的鲁棒性。我们的分析证明了DMPC优化的递归可行性。此外,所提出的方法通过最小化DMPC控制输入和预先设计的车队控制输入之间的差异,同时确保了约束遵从性和网络安全,从而实现了特殊的控制性能。仿真结果验证了这一理论研究结果的有效性。

Abstract

This study investigates resilient platoon control for constrained intelligent and connected vehicles (ICVs) against F-local Byzantine attacks. We introduce a resilient distributed model-predictive platooning control framework for such ICVs. This framework seamlessly integrates the predesigned optimal control with distributed model predictive control (DMPC) optimization and introduces a unique distributed attack detector to ensure the reliability of the transmitted information among vehicles. Notably, our strategy uses previously broadcasted information and a specialized convex set, termed the “resilience set”, to identify unreliable data. This approach significantly eases graph robustness prerequisites, requiring only an (F + 1)-robust graph, in contrast to the established mean sequence reduced algorithms, which require a minimum (2F + 1)-robust graph. Additionally, we introduce a verification algorithm to restore trust in vehicles under minor attacks, further reducing communication network robustness. Our analysis demonstrates the recursive feasibility of the DMPC optimization. Furthermore, the proposed method achieves exceptional control performance by minimizing the discrepancies between the DMPC control inputs and predesigned platoon control inputs, while ensuring constraint compliance and cybersecurity. Simulation results verify the effectiveness of our theoretical findings.

关键词

模型预测控制 / 弹性控制 / 车队控制 / 智能网联汽车 / 拜占庭攻击

Key words

Model predictive control / Resilient control / Platoon control / Intelligent and connected vehicle / Byzantine attacks

引用本文

引用格式 ▾
Henglai Wei,Hui Zhang,Kamal AI-Haddad,Shi Yang. 确保受约束的智能网联汽车在对抗拜占庭攻击下的编队安全——一种分布式模型预测控制框架[J]. 工程(英文), 2024, 33(2): 41-54 DOI:10.1016/j.eng.2023.10.007

登录浏览全文

4963

注册一个新账户 忘记密码

1 引言

智能网联汽车(ICVs)中的车队控制因其具有降低燃料消耗和提高运输系统效率的潜力而受到极大的关注。虽然一些值得称赞的车队控制策略已经出现[1],但实际的挑战仍然存在。通过公共车对车(V2V)网络通信的信息容易受到恶意入侵和网络攻击,使ICVs容易受到攻击。传统的车队控制方法在以安全为中心的ICVs中经常失效,特别是对于要求更高安全保证的约束。

当网络中的恶意车辆无视已建立的通信协议,从而误导其通信对手时,安全的车队控制是至关重要的。拜占庭攻击表现为一辆或几辆车故意在ICV网络内传播欺骗性的数据,进而危及车队的协调性,并可能导致碰撞。设计能够解决这种恶意行为的创新控制算法和检测机制的紧迫性不能被忽视,而且它们对车列系统的安全与保障至关重要。鉴于ICVs的计算复杂度和固有的分布式结构,分布式控制方法是合适的。因此,开发一个有弹性的分布式车队控制系统来防止网络攻击是至关重要的。

许多针对网络攻击下ICVs的安全控制方法已经出现。相关主题的全面概述可参考文献[24]。

针对通信渠道的恶意网络攻击往往会破坏数据的可用性、完整性和机密性,详见参考文献[58]。认识到这一威胁后,出现了各种针对ICVs的安全控制方案,以抵消各种网络攻击的有害影响,如拒绝服务(DoS)、欺骗和窃听攻击。例如,在参考文献[9]中研究了DoS攻击下的ICVs。DoS攻击表现为时间延迟,研究人员已经使用了自适应估计和滑动模态控制技术的组合来检测和衡量这类攻击的影响。此外,在参考文献[10]中还检查了以数据包丢失为代表的DoS攻击。该研究开发了一种弹性协同自适应巡航控制系统,并针对最允许的连续数据包丢失确定了弹性边界。这一课题在最近的研究中也受到了关注[1113]。对数据完整性的欺骗攻击,如重放[14]和假数据注入(FDI)攻击[1517]构成了挑战。在参考文献[14]中,一个动态跟踪控制器,融合了输出反馈控制与鲁棒重置控制,以抵消表现为显著随机通信延迟的重放攻击。对于FDI攻击,两种不同的检测机制至关重要:一种是基于云的沙盒技术来评估和隔离ICV场景中的对抗性攻击[15];另一种阐明了基于偏微分方程的观测器来检测FDI攻击并确定它们在ICV车列中的注入点[16]。此外,关于ICVs的数据保密性的隐私保护控制方法的进步已非常明显[1819]。具体来说,提出了一种差异私有数据流方法,其集成了车辆之间数据流中的噪声[18]。

在下面的讨论中,我们将简要概述针对智能体执行攻击的相关发展。应对弹性控制挑战的主要策略是预防,即在攻击发生之前使用。对该方法论的全面了解可以参见参考文献[2023]。具有拜占庭弹性分布式的观测器被概念化为一个完全分布式实施,如参考文献[24]中所强调的。在通信图满足一定鲁棒性条件下,平均序列简化(MSR)算法[25]使具有有限对手的多智能体系统(MASs)实现弹性控制目标。具体来说,MSR算法通过相邻系统的状态值进行转移,丢弃异常值,并使用剩余的常规值来更新控制输入。尽管在攻击场景下出现了一些针对MAS的MSR型弹性算法的适应性[20,2627],但由于耦合的系统状态,这些适应性往往面临复杂的问题,使攻击检测复杂化。此外,现有的大部分工作主要集中在MAS的弹性共识的理论方面。相比之下,在拜占庭攻击背景下为实际ICVs定制的安全保证的研究仍然不足。

相反,分布式模型预测控制(DMPC)因其在约束管理和计算资源优化方面的卓越能力而获得了大量的关注,这在参考文献[2829]中得到了证明。参考文献[30]探讨了用于解决MASs中合作稳定挑战的DMPC方法。而解决合作系统中的共识问题的方案则出现在参考文献[3132]中。尽管现有的DMPC方法有其优点,但在安全敏感操作中仍存在不足。这凸显了基于DMPC的统一和弹性策略的必要性,以保护ICVs免受网络攻击。

本研究探讨了在物理约束和拜占庭攻击下的车队控制,其中恶意信息在车辆之间传输。同时满足ICVs的约束满意度和安全需求是一项重要的任务,这需要协同设计有效的控制策略和可靠的攻击检测机制。

(1)我们针对受约束的ICVs开发了一个弹性分布式模型预测车队控制(RDMP2C)。该框架允许车辆检测和识别恶意信息,从而确保它们始终满足所需的车队控制目标。通过将预先设计的最优控制与DMPC优化相结合,我们的方法确保了优越的控制性能和约束条件的遵循。

(2)为了解决在拜占庭攻击下的现行弹性分布式控制算法中高通信网络鲁棒性要求的挑战[25,33],我们设计了一个基于先前广播信息和弹性集的分布式攻击检测器。通信链路基于拜占庭攻击的强度具有不同级别的可信度,并设计了一种新的二次验证算法来恢复未受严重攻击的通信链路的可信度。

(3)我们为RDMP2C算法的递归可行性和闭环ICV系统的稳定性建立了充分条件。值得注意的是,我们的方法是第一次尝试同时处理潜在攻击下受约束ICVs的网络安全、约束和控制性能。即使在拜占庭攻击期间,我们的方法也在ICVs中保持了闭环的稳定性和安全性,并减少了对网络鲁棒性的依赖。

本文的其余部分组织如下。第2节介绍了一些初步工作,并阐述了弹性车队控制问题。在第3节中,我们提出了针对拜占庭攻击的分布式检测算法。在第4节中,我们提出了针对受约束ICVs的RDMP2C框架。在第5节中,我们证明了理论的性质,包括递归的可行性和闭环的稳定性。第6节给出了仿真结果,第7节总结了本文。

2 初步准备和问题的制定

2.1 通信网络

用有向图 𝒢 t = { 𝒱 , t , 𝒜 t }描述ICVs之间的信息交换,其中 𝒱 = { 1,2 , , M }为顶点集,M   N t { i , j i , j 𝒱 , i j }为边集, t N N表示非负整数集; 𝒜 t = a i j t R n × n表示邻接矩阵,其中 a i j t > α 0 < α < 1。边 j , i a i j t 0,其表示车辆 j可以在时刻t向车辆i发送信息。车辆i的输入度用 d e g i = j = 1 , j i M a i j t表示。对于入度矩阵 𝒟 t = d i a g d e g 1 , , d e g M,拉普拉斯矩阵 t R n × n = 𝒟 t - 𝒜 t。车辆i的邻域为 𝒩 i t = { v j 𝒱 t v i , v j t , i j }。在这项工作中,只有跟随者车辆的子集可以从领队车辆0接收信息。相应的钉扎矩阵 G = d i a g g 10 , , g M 0,其钉扎增益为 g i 0。跟随车辆 i从前面的车辆 i - 1 i - 2 ( i = { 2 , , M })接收信息。在参考文献[25]中介绍的 r-可达集和 r-鲁棒性的符号,描述了图的鲁棒性特性。

定义1( r -可达集)。给定一个图 𝒢和一个非空子集 𝒮 𝒱,如果 i 𝒮,使得 𝒱 i 𝒮 r, r N,则 𝒮r-可达。

定义2( r -鲁棒性图)。如果对于任意对非空不相交子集 𝒱,至少有一个子集是 r-可达,则非空图 𝒢 r-鲁棒性(r < M)且至少有一个子集 𝒱r-可达的。

2.2 ICV纵向动力学

为了在纵向动力学方面精确控制,我们采用了一定的假设[34]。我们忽略了轮胎的纵向滑移,假设为刚性对称的车辆,忽略了任何横向影响。这些假设简化了模型,确保纵向动力学是可预测的和准确可控的。车辆 i   ( i 𝒱 )纵向动力学的详细介绍请参见参考文献[34]。

s ˙ i t = μ i t μ ˙ i t = 1 m η F i t R w - C A μ i 2 t - m g f τ F ˙ i t + F i t = F i , d e s t

式中, s i μ i分别是沿纵轴的位移和速度; η是传动系统的机械效率; R w是轮胎半径; C A是气动阻力系数;m是车辆质量;g是重力常数;f是滚动阻力; F i是实际驱动力矩; F i , d e s是期望的驱动力矩; τ是车辆纵向动力的惯性滞后。反馈线性化技术将式(1)中的非线性纵向动力学转换为一个线性系统模型,如下所示:

F i , d e s t = R w η C A μ i t μ i t + 2 τ μ ˙ i t + m g f + m u i t

其中, u i t表示控制输入。对于车辆i的加速度 a i t = μ ˙ i t

a i t + τ a ˙ i t = u i t

式(1)式(3),我们得到了紧凑形式:

x ˙ i t = A c x i t + B c u i t

其中, x i = c o l s i , μ i , a i

A c = 0 1 0 0 0 1 0 0 - 1 τ ,   B c = 0 0 1 τ  

在离散的时间,车辆的动力学式(4)遵循

x i t + 1 = A d x i t + B d u i t

其中

A d = 1 T 0.5 T 2 0 1 T 0 0 1 - T τ ,   B d = 0 0 T τ

T为采样周期。为了简单表示,我们分别将 A d B d缩写为 A B

请注意,在式(6)中,ICV受状态和控制输入约束影响。

x i 𝒳 i ,   u i 𝒰 i

式中,集合 𝒳 i = { x R 3 x m i n x x m a x } 𝒰 i = { u R 1 u m i n u u m a x }是紧凑的,并包含原点作为内点,其状态边界为 x m i n , x m a x,控制输入边界为 u m i n , u m a x

2.3 拜占庭攻击模型

本小节描述拜占庭攻击模型的特征。在这里,在拜占庭攻击下的车辆被称为拜占庭车辆。如果一辆车没有受到攻击,则称为普通车辆,并且总是遵循预定义的控制策略。设 𝒱 N 𝒱 𝒱 A 𝒱分别表示普通车辆和拜占庭车辆的集合。普通车辆集的基数记为 𝒱 N。拜占庭车辆集的基数记为 𝒱 A

在下一节中,我们将介绍拜占庭车辆、普通车辆和 F局部拜占庭攻击的表示方法[25]。

定义3(拜占庭车辆)。在式(4)中,如果车辆 i , i 𝒱向它的邻车散布任意不同的状态值,则车辆 i , i 𝒱是拜占庭车辆。

定义4(普通车辆)。在式(4)中,如果车辆 i , i 𝒱根据所设计的控制协议来更新和广播其状态值,则车辆 i , i 𝒱为普通车辆。

定义5( F 局部拜占庭攻击)。给定图形 𝒢和一个数字 F N,如果在正常车辆 i   ( i 𝒱 N )的邻域范围内,拜占庭车辆数量不超过 F,也就是说 𝒩 i 𝒱 A F,那么我们说ICV受到 F局部拜占庭攻击。

ICVs通常具有车间通信网络,如V2V和用于控制器-传感器通信的车内网络(如控制器区域网络)。此外,这些车辆还配有一系列专门用于感知的传感器[2]。然而,尽管这些连接的网络和传感器增强了车内和车间的通信,但它们也存在漏洞。这些可以成为对抗性拜占庭攻击的切入点,导致任意的系统更新。值得注意的是,受到恶意攻击的车辆向所有相邻的车辆发送相同的状态值[25]。因此,这种恶意车辆可以被视为拜占庭车辆的一个具体例子。

在车辆队列训练领域,拜占庭攻击构成了重大的风险,因为当敌对的车辆向车列内的其他车辆传播欺骗性数据,如其位置、速度或加速度时,就会发生这种攻击。这种错误的信息可能会破坏一个车列的同步移动,造成操作效率低下和潜在的安全隐患。如果被破坏的车辆位于车列的前面,在那里它对整个编队有相当大的影响,风险就会不断上升。解决拜占庭攻击车辆队列系统带来的挑战需要双管齐下的方法。首先,必须设计控制策略来保持车列的稳定性和安全性,即使是面对队伍内的恶意行为者。其次,这些战略必须显示出对不同类型的对抗性入侵的弹性。要实现这种弹性,就需要创建创新的控制算法和能够识别及减轻恶意活动的鲁棒性检测机制。

拜占庭攻击在车列操作期间可以以各种方式发生,范围可从FDI和数据包丢失到更复杂的重放攻击。这些攻击的肇事者可能是能够接触到通信系统的内部人员或该车列的外部智能体。此外,这些攻击的持续时间和频率也可能有所不同,无论是间歇性的还是持续的。

t k i表示车辆i的拜占庭攻击时间点,其中, i 𝒱 , k N 1   [ N 1为间隔中的整数集合 1 , + )]。我们定义 H i > 0为拜占庭攻击的持续时间,在 N t k i , t k i + H i期间车辆 i被拜占庭攻击者攻击。以下是对拜占庭攻击模型和ICVs的假设。

假设1:常数 F N W N存在以至于:①对于 k N 1,攻击持续时间满足 H i W;②恶意拜占庭攻击的强度在攻击持续时间 N t k i , t k i + H i内保持不变;③式(6)中的ICVs受到 F局部拜占庭攻击,并且正常车辆有上限F;④领队车辆0是免受攻击的。

考虑到对抗性网络攻击的能量有限,假设对于ICV的拜占庭攻击次数F和最大攻击持续时间W是合理的。在DoS攻击结果[3536]中,也可以做出类似的假设。

2.4 问题制定

这项工作的目的是开发一个弹性和分布式车队控制框架,以至于受约束的ICVs在F局部拜占庭攻击下实现以下两个目标:

(1)弹性车列:拜占庭车辆可以被发现和隔离。普通车辆 i     ( i 𝒱 N )与领队车辆 0保持期望的距离,并跟踪领队车辆 0的速度,即 l i m t s i t - s 0 t = d i 0 l i m t μ i t - μ 0 t = 0。其中 d i 0 = i d和常数 d > 0是两个连续车辆之间的期望间隙。

(2)约束满意度:普通车辆 i   ( i 𝒱 N )

x i t + 1 = A x i t + B u i t

对于所有的 t N,满足式(8)中的物理约束条件。

3 拜占庭攻击的分布式检测算法

图1列出了右车道ICV的RDMP2C框架。每个跟随车辆包括五个部分:广播器(模块a)、控制车辆(模块b)、DMPC控制器(模块c)、攻击检测器(模块d)和接收器(模块e)。在车辆之间传输的信息分别由广播器和接收器进行广播和接收。攻击检测器负责确定恶意信息,并保留来自其邻车的正常信息。给定正常广播信息,通过求解DMPC问题生成车辆 i的最优车队控制输入 u i *(见第4节)。

在讨论拜占庭攻击下ICVs的分布式检测算法之前,我们介绍了两个关键集:估计误差集和弹性集。估计误差集被精心设计并集成到DMPC问题中,以方便分布式控制算法的并行执行。基于估计误差集,我们设计了一个以先前广播状态序列为中心的管 X i t , i 𝒱。该管限制了在车辆之间共享的当前广播状态序列。通过扩展估计误差集,我们制定了一个弹性集来检测和识别针对车辆的潜在攻击。因此,利用先前广播的预测状态序列和弹性集,构造出车辆i在攻击检测器(攻击检测机制)(模块d)内的弹性管 R i t   ( i 𝒱 )

3.1 估计误差集

通常,协作智能体计算最优预测状态序列,并同时交换它们[3738]。然而,这种方法在实践中是不可行的。为了解决这个问题,每个车辆在前一个时刻 t广播的预测状态(称为“假设预测状态”)被用来估计时刻 t + 1   ( t N 0 )的当前预测系统状态。因此,车辆可以同时实现分布式控制算法。设 x ^ i t + 1 = { x ^ i ( t + 1 | t + 1 ) , x ^ i ( t + 2 | t + 1 ) , }为车辆 i   ( i 𝒱 ) 假设预测状态序列,其用于估计时刻 t + 1的当前最优预测状态序列 x i * t + 1 = { x i * ( t + 1 | t + 1 ) ,   x i * ( t + 2 | t + 1 ) ,   }。更准确地说, x ^ i t + 1 + k | t + 1根据下式确定:

x ^ i t + k | t + 1 = x i * t + k | t

式中, k , t N 0 x i * t表示通过求解DMPC问题 𝒫 i得到的最优预测状态序列。如式(10)所示,在ICV之间交换的假设预测状态不可避免地会导致估计误差。在这种情况下,由更实际的传输引起的估计误差被视为外部干扰。请注意,用于限制估计误差 e i t + k | t = x ^ i t + k | t - x i * t + k | t的估计误差集 Δ被用于ICV,旨在实现所期望的队形。估计误差集在分配地执行控制算法的ICV中起着重要的作用。因此,对于 k N 0,车辆 i   ( i 𝒱 )的优化预测状态需要位于假设预测状态的特定邻域

x i t + k | t - x ^ i t + k | t Δ

式中,估计误差集 Δ = { δ R 3 | | δ | | η }是凸的,并包含原点,其中 η > 0 | | · | |表示欧几里得范数。

受具有外部干扰的线性系统的管基MPC的启发,当前最优预测状态和假设状态之间的估计误差被视为外部干扰。约束条件式(11)被纳入鲁棒性DMPC优化问题 𝒫 i,用于约束以假设状态 x ^ i t + k | t为中心的预设计管 X i t内的最优预测状态序列 x i t + k | t。此外,该约束保证了鲁棒性DMPC优化问题可以被分布式方式解决。请注意,估计误差集提供了车辆的预期行为和让邻车从广播者的角度相信它的行为(当它向邻车广播预测状态时,车辆是广播者;同样,接收器指的是从其邻车接收预测状态的车辆)之间的一致性(模块a)。

3.2 弹性集

由于实现弹性车队控制需要来自邻近车辆的可靠和安全的信息,每辆车必须能够探测到敌对的车辆和通信链路。为了识别潜在的拜占庭攻击,我们为分布式攻击检测器(模块d)构建了一个弹性集,如图1所示。对于ICV的通信网络 𝒢 t能够提供对 F局部拜占庭车辆的弹性,每辆普通车辆必须检测并丢弃敌对的互连,以消除不利影响;否则,无法保证ICV的弹性车队控制。为此,基于估计误差集设计了弹性集 ,其用来检测和识别拜占庭式对手。更准确地说,弹性集 由下式确定:

= σ Δ

式中,常数 σ > 1,它是一个弹性参数。设计参数 σ反映了ICV容忍网络攻击的能力。

然后,基于估计误差集和弹性集,车辆 i   ( i 𝒱)将从邻车 j   j 𝒩 i t接收到的预测状态序列分为:正常通信、可恢复通信和对抗性通信三个层次。

(1)正常通信:如果邻车 x ^ j t   j 𝒩 i t的假设预测状态序列从车辆 j传输至车辆 i满足

x ^ j t + k | t - x ^ j t + k | t - 1 Δ

式中, k N 0,那么通信链路 j , i在时间 t是正常的。从式(13)可以看出,在时间 t - 1广播的假设预测状态序列 x ^ j t - 1作为管 X i t的中心。

(2)可恢复通信:邻车 x ^ j t的对抗性预测状态序列可能在弹性管中,它以先前广播假设预测状态序列 x ^ j t - 1为中心,其中 k N 0。如果假设预测状态序列 x ^ j t满足

x ^ j t + k | t - x ^ j t + k | t - 1 Δ

式中, k N 0,那么通信链路 j , i是敌对的,但在时间 t是可恢复的。 Δ   : = { x R 3 x , x Δ }。让 𝒩 i r t   ( 𝒩 i r t 𝒩 i t )表示所有可恢复的通信链路的集合。车队控制设计中使用的权重 a i j t变成 a i j t = a i j t - 1 / σ,它动态地调整ICV之间相应通信链路/信道的信任级别。

(3)对抗性通信:如果接收到的假定预测状态序列 x ^ j t满足

x ^ j t + k | t - x ^ j t + k | t - 1

式中, k N 0,那么通信链接 j , i是敌对的。对抗性预测状态信息被丢弃,并且不用于车辆i的车队控制设计[这意味着 a i j t = 0]。

这项研究假设在最初的时间t = 0,没有对ICV进行拜占庭攻击。对于车辆 i   ( i 𝒱 ),在初始时间0,对应的可信度权重 a i j 0 = 1 / 𝒩 i 0。在时间t,可信度权重就变成:

a i j t = a i j t - 1 j 𝒩 i n t a i j t - 1 / σ j 𝒩 i r t 0 j 𝒩 i m t

式中, 𝒩 i n t 𝒩 i r t 𝒩 i m t分别表示正常、可恢复和对抗性的相邻集。

请注意,普通车辆不需要确定哪些相邻车辆是敌对的。根据在最后时刻广播的假设预测状态、估计误差集和弹性集,只有由拜占庭式敌人引起的对抗性通信必须被检测出来。

3.3 分布式检测算法

在本小节中,我们提出了在存在F局部拜占庭攻击的情况下对于ICV的分布式攻击检测算法和第二种验证算法。

MSR类型的算法[20,25,39]通常要求每个智能体收集相邻的状态信息,对接收到的信息进行分类,并丢弃2F极端系统状态值。这些算法以集中的方式收集和检测对抗性智能体,这是鲁棒性通信网络的要求。更准确地说,该通信网络 𝒢 t至少具有( 2 F + 1)鲁棒性。相比之下,所提出的检测算法分布式地检测来自邻车的广播信息,显著放宽了对网络鲁棒性的限制。在F局部拜占庭攻击的情况下,每个正常的车辆只忽略对于ICV的 F接收到的邻车信息。

算法1总结了本文中车辆 i   i 𝒱 在时 t 分布式攻击检测方案的实现。

在继续进行之前,我们将对算法1进行以下评论。

F局部拜占庭攻击下,冗余网络互连对于有弹性的ICV车列至关重要。通常,MSR型算法通过在每个时间步长丢弃 2 F可疑系统状态值来过滤来自邻车的对抗性信息,这要求通信网络至少是 ( 2 F + 1)鲁棒性的[20,24,40]。相比之下,我们的分布式攻击检测算法将网络的鲁棒性要求从( 2 F + 1)放宽到( F + 1)。由于弹性集和假设的预测状态,每个正常车辆可以在松弛图鲁棒性下检测接收到的邻车信息。这对这项研究有一个独特的贡献。

在分布式控制策略中,应用算法1识别并忽略来自邻车的严重对抗性的假设预测状态,如式(15)所示。现在,让我们考虑一种特殊情况(轻微的网络攻击),其中广播假设的预测状态违反了估计误差集,同时保持在弹性集内,如式(14)所示。在算法1中,我们没有直接丢弃这些信息,而是动态调整邻接矩阵 𝒜 t的边权值 a i j t,以消除拜占庭攻击的不利影响。一个问题自然会出现:如果通信链路 a i j t   j 𝒩 i r ( t )变得正常,是否有可能恢复信心权重?为了解决这个问题,我们提供了一个“第二验证”机制来恢复不那么严重的通信链路。在此验证机制下,如果攻击在同一通信信道/链路中再次发生,并且车辆广播式(15)中错误的假定预测状态,我们认为车辆很脆弱,并丢弃它。相反地,如果拜占庭攻击式(14)在时间 t k i发生,然后我们将根据算法1在时间 t = t k i + W时恢复相关车辆和通信链路的可信度。

该算法称为第二验证算法,总结在算法2中。

网络攻击下MAS的检测和隔离机制(即检测攻击和隔离损坏的通信链路/智能体)最近引起了的关注[20,41]。与现有的攻击检测方法相比,所提出的二次验证算法在不增加网络鲁棒性阈值的情况下,提高了系统对更高拜占庭攻击数量的弹性。

4 弹性DMPC型车队控制

在本节中,我们提出了一种基于DMPC的车队控制算法,用于存在F局部拜占庭攻击的约束ICVs。受“预稳定”控制方法[42]的启发,所提出的控制策略 u i t = ϰ i t + c i * t的设计分为两个步骤:

(1)基于来自正常邻车的可靠预测状态信息和更新后的通信网络 𝒢 t,预先设计了无约束ICV的最优车队控制策略 ϰ i t

(2)设计车辆 i   ( i 𝒱 )的DMPC优化问题 𝒫 i,用于明确地处理估计误差和物理约束,包括状态约束和控制输入约束。求解DMPC优化问题 𝒫 i得到最优控制输入 c i * t

4.1 预先设计的车队控制

时间为 t,当拜占庭攻击发生时,通信网络 𝒢 t可能会被更新。在此工作中,我们设计了一个最优车队控制 ϰ i t,以实现对未约束ICV的最优控制性能。具体来说,车辆 i 预设计最优车队控制取决于与其正常邻车的相对状态,即

ϰ i t = K t j 𝒩 i t a i j t x i t - x j t + g i 0 x i t - x 0 t

式中, K t为预先设计的最优控制增益矩阵。对于车辆 i,利用邻车 x ^ j t 假设来构造预先设计的最优车队控制定律。因此,在式(17)中预先设计的车队控制输入可写为如下形式:

ϰ ^ i t = K t j 𝒩 i t a i j t x i t - x ^ j t + g i 0 x i t - x 0 t

一旦算法1算法2检测到拜占庭车辆,来自这些车辆的信息将被丢弃。也就是说,拜占庭车辆与ICV隔离,产生了一个依赖时间的通信网络 𝒢 t。当通信网络发生变化时,我们使用参考文献[4344]中概述的各种方法,更新预先设计的最优控制增益矩阵 K t

4.2 针对受约束的ICVs的DMPC

在时间 t时,车辆 i   ( i 𝒱 )的成本函数 J i c i t被设计为

J i c i t = k = 0 | | c i ( t + k | t ) | | Q 2

式中,加权矩阵 Q为正定矩阵, c i t = c o l c i t | t , , c i t + k | t , 表示控制序列。注意, c 1 T , , c n T T被写成 c o l c 1 , , c n,而 | | c i | | Q 2表示加权的欧几里得范数 c i T Q c i

在时间 t上,给定每个车辆 i   ( i 𝒱 )的当前系统状态 x i t及其邻车的假设状态 x ^ j t   [ j 𝒩 i ( t ) ],得到的DMPC问题 𝒫 i

m i n c i t J i c i t s . t . x i t | t = x i t
x i t + k + 1 | t = A x i t + k | t + B u i t + k | t
u i t + k | t = ϰ ^ i t + k | t + c i t + k | t
u i t + k | t 𝒰 i
x i t + k | t 𝒳 i
x i t + k | t - x ^ i t + k | t Δ

式中, k N 0 x i t表示时间 t时的状态 x x i t + k | t表示时间 t时的未来时间 t + k的预测状态。设 c i * t = c o l c i * t | t , , c i * t + k | t , 为时间 t时问题 𝒫 i的最优解。然后,我们得到了车辆 i的最优控制输入:

u i * t + k | t = K t j 𝒩 i t a i j t x i * t + k | t - x ^ j t + k | t + g i 0 x i t + k | t - x 0 t + k | t                        + c i * t + k | t

式中, k N 0,时间 t上的最优控制输入序列为 u i * t = c o l u i * t | t , , u i * t + k | t , ,对应的最优预测状态为

x i * t + k + 1 | t = A x i * t + k | t + B u i * t + k | t

式中, t N,最优状态序列记为 x i * t = c o l   x i * t | t , , x i * t + k | t ,   。此外,把式(21)中最优控制输入的第一项带入到式(4)中的车辆系统得到

x i t + 1 = A x i t + B u i * t | t

式中, c i t = c i * t | t

下面,我们对计算、稳定性和最优性进行了一些讨论。

(1)关于计算与稳定性的探讨。具有无限预测范围的DMPC问题通常具有较高的计算资源需求,以便于理论分析,如可行性和稳定性分析。在实际应用中,我们使用一个具有足够长有限预测界线的DMPC问题来估计无限预测界情况[45]。ICV的有限视界DMPC的稳定性分析值得进一步研究。

(2)关于最优性和约束满足度的探讨。对于无约束的ICV,预先设计的车队控制定律对于特定的成本函数是最优的[44]。相比之下,所提出的基于DMPC的车队控制逐渐收敛到最优控制输入,并达到了次优的车队控制性能。因此,该算法处理物理约束,并实现了最优性和约束满足之间的权衡。

算法3总结了车辆 i   ( i 𝒱 )的RDMP2C算法。

请注意,在算法3的第2步中,每个车辆基于算法1算法2在每个时间步中验证来自其邻车的信息。当通信网络发生变化时,预先设计的车队控制增益矩阵 K t式(21)中被重新计算和更新。

5 理论分析

本节讨论了算法3的递归可行性,以及ICV在拜占庭攻击下的收敛性分析。在进行定理1的可行性和收敛性分析之前,我们首先给出了三个技术引理。

以下关于非负序列 α k β k { γ k }的引理,是弹性车列分析的基础,其证明可以在参考文献[46]中找到。

引理1。设 α k β k { γ k }为非负序列,假设 k = 1 γ k <

α k α k - 1 - β k - 1 + γ k - 1 , k 1

然后序列 { α k }收敛,并且 k = 1 β k <

c ˜ i t + 1为时间t + 1时优化问题 𝒫 i的候选控制输入序列。根据ICV在时间t + 1时是否受到攻击,可以构建两个候选输入序列 c ˜ i t + 1

案例1:网络 𝒢 t + 1在时间 t + 1时不会改变。

通过删除第一个输入,并添加在t时的最优控制的一个终端零元素,来创建一个在 t + 1时的候选输入序列 c ˜ i t + 1

c ˜ i t + 1 + k | t + 1 = c i * t + 1 + k | t , k N 0

案例2:网络 𝒢 t + 1 在时 t + 1时变化。

基于最优控制序列 u i * t + k | t构造了一个候选输入序列 c ˜ i t + 1,即

c ˜ i t + 1 + k | t + 1 = u i * t + 1 + k | t - K t + 1 j 𝒩 i t + 1 a i j t + 1 x ˜ i t + 1 + k | t + 1 - x ^ j t + 1 + k | t + 1 + g i 0 x ˜ i t + 1 + k | t + 1 - x 0 t + 1 + k | t + 1  

引理2。对于存在F局部拜占庭攻击的ICV,如果初始状态 x i 0是可行的,并且 k = 0 | | c i ( t + k | t ) | | Q 2 <   t N 0 , 则控 制序 c i t满足 l i m t c i t = 0

引理2的证明。为了证明 t c i t的收敛性,我们引入了以下函数

V i t = J i c i * t = k = 0 | | c i * ( t + k | t ) | | Q 2

当在t + 1没有攻击时,通过选择ICV的控制输入序列 c ˜ i t + 1 = c o l c i * t + 1 | t , c i * t + 2 | t , ,可以得到以下关系:

V ˜ i t + 1 = k = 0 | | c ˜ i ( t + 1 + k | t + 1 ) | | Q 2 = V i t - | | c i * ( t | t ) | | Q 2

控制输入序列 c ˜ i t + 1是可行的,但不一定是该问题 𝒫 i t + 1的最优解。然后,就有

V i t + 1 V ˜ i t + 1 = V i t - | | c i * ( t | t ) | | Q 2  

则有

V i t + 1 - V i t - | | c i * ( t | t ) | | Q 2

注意,车辆 i   ( i 𝒱 )至多有 F局部拜占庭攻击,这意味着式(26)中的控制输入候选在时间间隔 N 1 , t F i期间被采用不超过 F次。此外, C i = 2 τ = 1 F k = 0 | | c ˜ i ( t τ i + k | t τ i ) | | Q 2 < ,其中 τ N 1 , F

在总结式(30)中从 t = 0 t = k V i t + 1 - V i t,我们得到

l i m k t = 0 k V i t + 1 - V i t = l i m k V i k + 1 - V i 0 + C i - l i m k t = 0 , t t τ i k | | c i * t | t | | Q 2 + C i

并且 t 时, V i t满足

0 V i V i t - l i m k t = 0 k | | c i * ( t | t ) | | Q 2 + C i <

式中, V i = l i m t V i t。从引理1中,我们得到 t 时, V i t收敛。因此,我们得到 l i m t | | c i * ( t | t ) | | Q 2 = 0,这意味着 l i m t | | c i ( t ) | | = 0

引理3。对于任何给定的标量 θ 0,1,假设可和序列 { κ ( t ) }满足 l i m t κ t = 0,那么 l i m k t = 0 k θ k - t κ t = 0它就成立了。

RDMP2C算法下ICV的主要理论结果如下。注意, ρ S表示矩阵 S的光谱半径。

定理1。考虑式(6)中受约束ICV面对F局部拜占庭攻击。假设通信网络 𝒢是( F + 1)-鲁棒性的,并且使用算法1算法2可以检测到拜占庭攻击。如果满足 ρ l i m p s = 0 p A K p - s B K t 1,则 ρ A K < 1,其中 A K = A + B K t。并且优化问题 𝒫 it时是可行的,其中 i 𝒱 N t , t N 0,那么:

(1)该优化问题在 t + 1存在可行解;

(2)普通车辆实现了弹性车列,其中 i , j 𝒱 N t , v ' = 𝒱 N t

定理1的证明。(1)递归可行性的证明。对于情况1 [即网络 𝒢 t + 1不改变],相关证明直接遵循参考文献[47]中的证明,在这里不再证明。

对于情况2[即网络 𝒢 t + 1发生变化],控制输入 u ˜ i t + 1 = c o l u ˜ i t + 1 | t + 1 , u ˜ i t + 1 + 2 | t + 1 , 变成

u ˜ i t + 1 + k | t + 1 = u i * t + 1 + k | t

式中, k N 0。约束 u ˜ i t + 1 + k | t + 1 𝒰 i在时间 t + 1保持不变。

代入初始条件 x ˜ i t + 1 | t + 1 = x i * t + 1 | t式(33)的控制输入,对应的系统状态 x ˜ i t + 1 + k | t + 1变为

x ˜ i t + 1 + k | t + 1 = x i * t + 1 + k | t

式中, k N 0。因此,约束方程式(20e)和(20f)保持不变。

根据式(33)式(34),在时间为 t + 1攻击发生时,建立了可行性。

(2)弹性车列的收敛性证明。

通过用式(21)代替式(4),我们得到

x t + 1 = I v ' A + G B K x t + I M B c t

式中, x t = c o l x 1 t , x 2 t , , x v ' t G = + G G = G t = t c t = c o l c 1 t , c 2 t , , c v ' t K = K t I v ' R v × v为单位矩阵,符号 表示克罗内克积。在式(35)中,普通车辆对应的变量和矩阵具有兼容的维度。

领队车辆0的状态 x 0 t R n

x 0 t + 1 = A x 0 t + B u 0 t

定义 x ̌ i t = x i t + d i 0 ζ i t = x ̌ i t - x 0 t ζ = c o l ζ 1 , ζ 2 , , ζ v   i 𝒱 N t,然后我们得到

ζ t + 1 = I v ' A + G B K ζ t + I v ' B c t + I v ' B u 0 t

式中, u 0 t = 1 u 0 t 1是兼容向量,其所有元素是 1

总是存在一个正交矩阵 U = 1 / v ' , U 2 , , U v ' R v ' × v ',使拉普拉斯矩阵对角化,即 U T G U = d i a g 0 ,   λ 2 ,   ,   λ v ',其中, U i   ( i N 2 , v ' ) G的正交特征向量。

利用克罗内克积的性质,得到

U T I n I v A + G B K U I n = d i a g A , A + λ 2 B K , , A + λ v ' B K  

定义 ζ ˜ t = c o l ζ ˜ 1 t , ζ ˜ 2 t , , ζ ˜ v ' = U T I n ζ t,然后式(37)可表示为

ζ ˜ t + 1 = d i a g A , A + λ 2 B K , , A + λ v ' B K ζ ˜ t + U T I n I v ' B c t - U T I n I v ' B u 0 t

接下来,我们定义转移矩阵 Φ = d i a g A , A + λ 2 B K , , A + λ v ' B K = U T I n I v ' B,然后式(37)变成

ζ ˜ t + 1 = Φ ζ ˜ t + c t - u 0 t

这意味着 ζ ˜ t = Φ t ζ ˜ 0 + k = 0 t - 1 Φ k c t - 1 - k - k = 0 t - 1 Φ k

u 0 t - 1 - k , t N 1                                                                         

ζ ˜ 1 t = 1 / v ' i = 1 v ' ζ i t = 0 另外,由于 ρ A + λ i B K < 1   ( i 2 , v ' ) 我们得到 l i m t Φ t ζ ˜ 0 = 0

鉴于,总是存在一个常数,这样 ρ A + λ i B K < 1 β 0,1,那么

Φ t β t < 1

阐明利用柯西-施瓦茨不等式和等式(41),我们已经做到了 E t - 1 - k = I v B c ( t - 1 - k )

l i m t k = 0 t - 1 Φ k c t - 1 - k l i m t k = 0 t - 1 Φ k E t - 1 - k l i m t k = 0 t - 1 β k E t - 1 - k

从引理2和引理3中,我们得到了

l i m t k = 0 t - 1 Φ k c t - 1 - k = 0

同样,它认为

l i m t k = 0 t - 1 Φ k u 0 t - 1 - k = 0

因此,在 F局部拜占庭攻击下,受约束的ICVs实现了一个保证弹性的车队控制目标。证明已完成。

虽然目前大多数关于车队控制的研究都强调误差动态,并要求车辆从领队车辆那里接收信息,但由于通信范围的限制,实际的限制可能会阻碍一些车辆访问领队车辆的数据。相比之下,在提议的车队控制设计中,只需要一部分跟随车辆从领队车辆那里获得信息,使这项工作更加普遍和实用。

6 仿真

在本节中,我们将描述数值模拟,以验证所提出的RDMP2C策略对 1局部拜占庭攻击下的ICV的有效性。一个由7辆车组成的车队沿着一条车道移动,距离间隙为5 m。车辆( i , i = 0 , , 6)的纵向动力学由以下方程给出:

x i t + 1 = A x i t + B u i t

式中, x i t = s i t , v i t , a i t T R 3包括位置 s i t、速度 v i t和加速度 a i t

A = 1 T 0.5 T 2 0 1 T 0 0 1 - T τ a n d   B = 0 0 T τ

式中, T = 0.2 τ = 0.6分别为采样时间和车辆发动机常数。控制输入约束为 u i t 3。车辆系统的约束条件为 0 v i t 20  m s-1 a i t 3   m s - 2。铅车0以低速启动,加速至18 m s-1,并保持恒定速度。也就是说

v 0 t = 10   m s - 1 , t 2   s 10 + 2 t   m s - 1 , 2   s < t 6   s 18   m s - 1 , 14   s < t 6   s

以及 s 0 0 = 0 a 0 0 = 0。只有一部分跟随车辆可以从领队车辆 0接收信息。6辆车的初始状态分别为 x 1 0 = - 5.2 ,   20 ,   - 0.4 T x 2 0 = - 10.3 ,   20 ,   - 0.4 T x 3 0 = - 15.9 ,   20 ,   - 0.2 T x 4 0 = - 20.7 ,   20 ,   0.2 T x 5 0 = - 25.7 ,   20 ,   0.3 T x 6 0 = - 30.7 ,   20 ,   - 0.1 T。ICV之间的2鲁棒通信网络由相邻集: 𝒩 1 0 = { 0 ,   2 } 𝒩 2 0 = { 0 ,   1 } 𝒩 3 0 = { 1 ,   2 } 𝒩 4 0 = { 2 ,   3 } 𝒩 5 0 = { 3 ,   4 } 𝒩 6 0 = { 4 ,   5 }来描述。

确保安全和合理驾驶的探索和开发是自动驾驶在线发展的关键。这些原则是影响驾驶员和乘客在线自动驾驶安全、舒适和信任的关键因素。本节介绍了这两种原则对应的建模方法,包括预测性安全驱动包络建模及一个合理的探索和开发方案。

利用加权矩阵 Ψ = 1,选择预测范围为 N = 12,估计误差集为 Δ = { x R 3 | | x | | 0.5 }。遵循参考文献[44]中的方法,预先设计的共识增益矩阵被设计为 K 0 = [ - 0.4042 , - 1.0015 ,   - 0.5387 ]

两次拜占庭攻击 A 1 A 2分别随机生成和引入跟随车辆 5和车辆 3中,如表1所示。将弹性参数选择为 σ = 1.6,且最大攻击持续时间为 W = 5表2 [48]中列出的四个仿真场景( S 1 S 2 S 3 S 4)旨在验证所提框架的车队控制性能。

在前两个基线场景中,ICV被模拟出来,而不考虑拜占庭攻击。在 S 1中,我们模拟了预先设计的基于共识的车队控制方法(PCPC)[44]。结果包括系统状态、系统误差状态和控制输入,如图2所示。图2(a)显示,跟随车辆保持了所需的相对距离和一致的速度。然而,PCPC方法不能保证在速度、加速度和控制输入约束方面的约束满足[图2(b)、(c)和(f)]。

S 2中,我们测试了DMPC方法[48]对于没有拜占庭攻击的约束ICV,以方便比较。仿真结果如图3所示,表明DMPC方法在保证约束满足的情况下实现了车队控制目标。

在最后两种情况下,ICV会受到两种类型的拜占庭攻击者的攻击(表1)。在 S 3中,如果没有攻击检测机制,DMPC方法就无法实现弹性车队控制。在图4(a)和(d)中,跟随车辆 i = 3 ,   . . . ,   6不能正常运行,并停止运行。更准确地说,当拜占庭攻击者 A 2攻击车辆 3时,普通的跟随者车辆 i = 4 ,   . . . ,   6无法保持所需的间距和稳定性。

S 4中,对所提出的RDMP2C框架进行了仿真,结果如图5所示。在提出的RDMP2C方案下,保证了ICV的稳定性和弹性。由于分布式攻击检测算法,来自车辆 3的敌对信息被检测和丢弃。因此,以下的普通车辆 i = 4 , ,   6保持了所需的弹性编队行为。此外,在第二种验证算法中,普通车辆 5在被轻微攻击者攻击时可以实现弹性车队控制 A 1

因此,所提出的RDMP2C算法在保证ICV F局部拜占庭攻击弹性的同时,实现了最优性和约束满足之间的权衡。与弹性控制算法相比,所提算法的主要优势[1114,1617]在于它能够处理对受约束车辆的拜占庭攻击。上述弹性控制算法仅保证了ICV在DoS或FDI攻击下的弹性。此外,与MSR型算法[20,39]相比,网络的鲁棒性要求显著放宽。尽管面临F局部拜占庭攻击,但在( F + 1)鲁棒图上实现了弹性车队控制。

7 结论

本文提出了一种基于DMPC的弹性车队控制框架,用于在F局部拜占庭攻击下对受约束ICV进行控制。开发了一种分布式拜占庭攻击检测机制,使每辆车能够仅依靠( F + 1)鲁棒图就能检测拜占庭攻击。ICV之间的通信根据攻击强度分为正常、可恢复和对抗性通信。在弹性集和参数的基础上,我们开发了第二种验证算法来恢复轻微攻击下的通信信道,这为进一步放宽通信网络的鲁棒性要求提供了机会。提出了利用预先设计的最优车队控制和DMPC优化的弹性车队控制策略,保证了鲁棒约束满足和优化的车队控制性能。进行了严格的理论分析,包括递归可行性和闭环稳定性。仿真结果验证了该算法的有效性。

本研究为今后的研究提出了几个方向。本研究调查了局部拜占庭攻击下的纵向ICV。所提出的RDMP2C框架可以扩展到处理更复杂环境中的受约束的ICV,如时变通信网络[26]。此外,我们期望所提出的方法可以应用于解决灵活的ICV编队问题,如参考文献[49]所示。此外,先进的机器学习方法,如图神经网络[50],有望在复杂的现实情况下检测对ICV的对抗性网络攻击。

参考文献

[1]

Feng S, Zhang Y, Li SE, Cao Z, Liu HX, Li L. String stability for vehicular platoon control: definitions and analysis methods. Annu Rev Control 2019;47:81‒97. . 10.1016/j.arcontrol.2019.03.001

[2]

Ju Z, Zhang H, Li X, Chen X, Han J, Yang M. A survey on attack detection and resilience for connected and automated vehicles: from vehicle dynamics and control perspective. IEEE Trans Intell Veh 2022;7(4):815‒37. . 10.1109/tiv.2022.3186897

[3]

Limbasiya T, Teng KZ, Chattopadhyay S, Zhou J. A systematic survey of attack detection and prevention in connected and autonomous vehicles. Veh Commun 2022;37:100515. . 10.1016/j.vehcom.2022.100515

[4]

Sun X, Yu FR, Zhang P. A survey on cyber-security of connected and autonomous vehicles (CAVs). IEEE Trans Intell Transp Syst 2022;23(7):6240‒59. . 10.1109/tits.2021.3085297

[5]

Sandberg H, Gupta V, Johansson KH. Secure networked control systems. Annu Rev Control Robot Auton Syst 2022;5(1):445‒64. . 10.1146/annurev-control-072921-075953

[6]

Zhang D, Feng G, Shi Y, Srinivasan D. Physical safety and cyber security analysis of multi-agent systems: a survey of recent advances. IEEE/CAA J Autom Sin 2021;8(2):319‒33. . 10.1109/jas.2021.1003820

[7]

Chen J, Shi Y. Stochastic model predictive control framework for resilient cyber-physical systems: review and perspectives. Phil Trans R Soc A 2021;379(2207):20200371. . 10.1098/rsta.2020.0371

[8]

Zhou C, Hu B, Shi Y, Tian YC, Li X, Zhao Y. A unified architectural approach for cyberattack-resilient industrial control systems. Proc IEEE 2021;109(4):517‒41. . 10.1109/jproc.2020.3034595

[9]

Abdollahi Biron Z, Dey S, Pisu P. Real-time detection and estimation of denial of service attack in connected vehicle systems. IEEE Trans Intell Transp Syst 2018;19(12):3893‒902. . 10.1109/tits.2018.2791484

[10]

Merco R, Ferrante F, Pisu P. A hybrid controller for DOS-resilient string-stable vehicle platoons. IEEE Trans Intell Transp Syst 2021;22(3):1697‒707. . 10.1109/tits.2020.2975815

[11]

Xiao S, Ge X, Han QL, Zhang Y. Secure distributed adaptive platooning control of automated vehicles over vehicular ad-hoc networks under denial-of-service attacks. IEEE Trans Cybern 2022;52(11):12003‒15. . 10.1109/tcyb.2021.3074318

[12]

Zhang D, Shen YP, Zhou SQ, Dong XW, Yu L. Distributed secure platoon control of connected vehicles subject to DoS attack: theory and application. IEEE Trans Syst Man Cybern Syst 2021;51(11):7269‒78. . 10.1109/tsmc.2020.2968606

[13]

Zhao Y, Liu Z, Wong WS. Resilient platoon control of vehicular cyber physical systems under DoS attacks and multiple disturbances. IEEE Trans Intell Transp Syst 2022;23(8):10945‒56. . 10.1109/tits.2021.3097356

[14]

Xu X, Li X, Dong P, Liu Y, Zhang H. Robust reset speed synchronization control for an integrated motor-transmission powertrain system of a connected vehicle under a replay attack. IEEE Trans Veh Technol 2021;70(6):5524‒36. . 10.1109/tvt.2020.3020845

[15]

Zhao C, Gill JS, Pisu P, Comert G. Detection of false data injection attack in connected and automated vehicles via cloud-based sandboxing. IEEE Trans Intell Transp Syst 2022;23(7):9078‒88. . 10.1109/tits.2021.3090361

[16]

Biroon RA, Biron ZA, Pisu P. False data injection attack in a platoon of CACC: real-time detection and isolation with a PDE approach. IEEE Trans Intell Transp Syst 2022;23(7):8692‒703. . 10.1109/tits.2021.3085196

[17]

Ju Z, Zhang H, Tan Y. Distributed deception attack detection in platoon-based connected vehicle systems. IEEE Trans Veh Technol 2020;69(5):4609‒20. . 10.1109/tvt.2020.2980137

[18]

Ghane S, Jolfaei A, Kulik L, Ramamohanarao K, Puthal D. Preserving privacy in the internet of connected vehicles. IEEE Trans Intell Transp Syst 2021;22(8):5018‒27. . 10.1109/tits.2020.2964410

[19]

Aladwan MN, Awaysheh FM, Alawadi S, Alazab M, Pena TF, Cabaleiro JC. TrustE-VC: trustworthy evaluation framework for industrial connected vehicles in the cloud. IEEE Trans Ind Inform 2020;16(9):6203‒13. . 10.1109/tii.2020.2966288

[20]

Dibaji SM, Ishii H. Resilient consensus of second-order agent networks: asynchronous update rules with delays. Automatica 2017;81:123‒32. . 10.1016/j.automatica.2017.03.008

[21]

Ruan M, Gao H, Wang Y. Secure and privacy-preserving consensus. IEEE Trans Autom Control 2019;64(10):4035‒49. . 10.1109/tac.2019.2890887

[22]

Hadjicostis CN, Domínguez-García AD. Privacy-preserving distributed averaging via homomorphically encrypted ratio consensus. IEEE Trans Autom Control 2020;65(9):3887‒94. . 10.1109/tac.2020.2968876

[23]

Fang W, Zamani M, Chen Z. Secure and privacy preserving consensus for second-order systems based on Paillier encryption. Syst Control Lett 2021;148:104869. . 10.1016/j.sysconle.2020.104869

[24]

Mitra A, Sundaram S. Byzantine-resilient distributed observers for LTI systems. Automatica 2019;108:108487. . 10.1016/j.automatica.2019.06.039

[25]

LeBlanc HJ, Zhang H, Koutsoukos X, Sundaram S. Resilient asymptotic consensus in robust networks. IEEE J Sel Areas Commun 2013;31(4):766‒81. . 10.1109/jsac.2013.130413

[26]

Usevitch J, Panagou D. Resilient leader-follower consensus to arbitrary reference values in time-varying graphs. IEEE Trans Autom Control 2020;65(4):1755‒62. . 10.1109/tac.2019.2934954

[27]

Fiore D, Russo G. Resilient consensus for multi-agent systems subject to differential privacy requirements. Automatica 2019;106:18‒26. . 10.1016/j.automatica.2019.04.029

[28]

Wei H, Zhang K, Shi Y. Self-triggered min‒max DMPC for asynchronous multiagent systems with communication delays. IEEE Trans Ind Inform 2022;18(10):6809‒17. . 10.1109/tii.2021.3127197

[29]

Shi Y, Zhang K. Advanced model predictive control framework for autonomous intelligent mechatronic systems: a tutorial overview and perspectives. Annu Rev Control 2021;52:170‒96. . 10.1016/j.arcontrol.2021.10.008

[30]

Dunbar WB, Murray RM. Distributed receding horizon control for multivehicle formation stabilization. Automatica 2006;42(4):549‒58. . 10.1016/j.automatica.2005.12.008

[31]

Li H, Shi Y, Yan W, Liu F. Receding horizon consensus of general linear multiagent systems with input constraints: an inverse optimality approach. Automatica 2018;91:10‒6. . 10.1016/j.automatica.2018.01.024

[32]

Wang Q, Duan Z, Lv Y, Wang Q, Chen G. Linear quadratic optimal consensus of discrete-time multi-agent systems with optimal steady state: a distributed model predictive control approach. Automatica 2021;127:109505. . 10.1016/j.automatica.2021.109505

[33]

Ishii H, Zhu Q. Security and resilience of control systems: theory and applications. Cham: Springer; 2022. . 10.1007/978-3-030-83236-0

[34]

Zheng Y, Li S, Wang J, Cao D, Li K. Stability and scalability of homogeneous vehicular platoon: study on the influence of information flow topologies. IEEE Trans Intell Transp Syst 2016;17(1):14‒26. . 10.1109/tits.2015.2402153

[35]

Deng C, Zhang D, Feng G. Resilient practical cooperative output regulation for MASs with unknown switching exosystem dynamics under DoS attacks. Automatica 2022;139:110172. . 10.1016/j.automatica.2022.110172

[36]

Lu AY, Yang GH. Input-to-state stabilizing control for cyber-physical systems with multiple transmission channels under denial of service. IEEE Trans Autom Control 2018;63(6):1813‒20. . 10.1109/tac.2017.2751999

[37]

Müller MA, Reble M, Allgöwer F. Cooperative control of dynamically decoupled systems via distributed model predictive control. Int J Robust Nonlinear Control 2012;22(12):1376‒97. . 10.1002/rnc.2826

[38]

Wang Z, Ong CJ. Distributed model predictive control of linear discretetime systems with local and global constraints. Automatica 2017;81:184‒95. . 10.1016/j.automatica.2017.03.027

[39]

Mustafa A, Modares H, Moghadam R. Resilient synchronization of distributed multi-agent systems under attacks. Automatica 2020;115:108869. . 10.1016/j.automatica.2020.108869

[40]

Dibaji SM, Ishii H, Tempo R. Resilient randomized quantized consensus. IEEE Trans Autom Control 2018;63(8):2508‒22. . 10.1109/tac.2017.2771363

[41]

Usevitch J, Panagou D. Determining r- and (r, s)-robustness of digraphs using mixed integer linear programming. Automatica 2020;111:108586. . 10.23919/acc.2019.8814405

[42]

Chisci L, Rossiter JA, Zappa G. Systems with persistent disturbances: predictive control with restricted constraints. Automatica 2001;37(7):1019‒28. . 10.1016/s0005-1098(01)00051-6

[43]

You K, Xie L. Network topology and communication data rate for consensusability of discrete-time multi-agent systems. IEEE Trans Autom Control 2011;56(10):2262‒75. . 10.1109/tac.2011.2164017

[44]

Movric KH, Lewis FL. Cooperative optimal control for multi-agent systems on directed graph topologies. IEEE Trans Autom Control 2014;59(3):769‒74. . 10.1109/tac.2013.2275670

[45]

Boccia A, Grüne L, Worthmann K. Stability and feasibility of state constrained MPC without stabilizing terminal constraints. Syst Control Lett 2014;72:14‒21. . 10.1016/j.sysconle.2014.08.002

[46]

Chang TH, Nedic´ A, Scaglione A. Distributed constrained optimization by consensus-based primal-dual perturbation method. IEEE Trans Autom Control 2014;59(6):1524‒38. . 10.1109/tac.2014.2308612

[47]

Wei H, Liu C, Shi Y. A robust distributed model predictive control framework for consensus of multi-agent systems with input constraints and varying delays. 2022. arXiv:

[48]

Wei H, Sun Q, Chen J, Shi Y. Robust distributed model predictive platooning control for heterogeneous autonomous surface vehicles. Control Eng Pract 2021;107:104655. . 10.1016/j.conengprac.2020.104655

[49]

Liu P, Kurt A, Ozguner U. Distributed model predictive control for cooperative and flexible vehicle platooning. IEEE Trans Control Syst Technol 2019;27(3):1115‒28. . 10.1109/tcst.2018.2808911

[50]

Wang Y, Liu Y, Shen Z. Revisiting item promotion in GNN-based collaborative filtering: a masked targeted topological attack perspective. Proc AAAI Conf Artif Intell 2023;37(12):15206‒14. . 10.1609/aaai.v37i12.26774

PDF (2333KB)

3234

访问

0

被引

详细

导航
相关文章

AI思维导图

/