Stochastic Tube-based Model Predictive Control for Cyber-Physical Systems under False Data Injection Attacks with Bounded Probability

📄 arXiv: 2503.07385v3 📥 PDF

作者: Yuzhou Xiao, Senchun Chai, Li Dai, Yuanqing Xia, Runqi Chai

分类: eess.SY

发布日期: 2025-03-10 (更新: 2025-09-17)

备注: This article has been accepted for publication in the IEEE Transactions on Systems, Man, and Cybernetics: Systems

DOI: 10.1109/TSMC.2025.3612216


💡 一句话要点

针对CPS中FDI攻击,提出基于随机Tube的MPC控制方案

🎯 匹配领域: 支柱一:机器人控制 (Robot Control)

关键词: 网络物理系统 虚假数据注入攻击 模型预测控制 Tube-based MPC 攻击检测 控制序列缓冲区 鲁棒控制

📋 核心要点

  1. 现有方法难以应对CPS中传感器到控制器通道上幅度无界的虚假数据注入攻击。
  2. 设计了一种基于随机Tube的MPC方案,结合攻击检测器和控制序列缓冲区,增强系统安全性。
  3. 数值仿真验证了该算法的有效性,与现有方法相比,控制性能得到显著提升。

📝 摘要(中文)

本文研究了网络物理系统(CPS)中,以传感器到控制器(S-C)通道为目标的幅度无界虚假数据注入(FDI)攻击。提出了一种鲁棒的基于Tube的模型预测控制(MPC)方案。该方案结合了基于阈值的攻击检测器和控制序列缓冲区,以增强系统安全性。对常见的FDI攻击进行了数学建模,并基于假设检验原理推导了此类攻击的最大持续时间。在此基础上,获得了控制序列缓冲区的最小可行序列长度。证明了该系统在有界外部扰动和幅度无界FDI攻击下保持输入-状态稳定(ISS)。此外,本文还提供了这种情况下的可行域。最后,通过数值仿真验证了所提出的算法,并表明与现有方法相比,该算法具有优越的控制性能。

🔬 方法详解

问题定义:论文旨在解决网络物理系统(CPS)中,传感器到控制器(S-C)通道遭受幅度无界虚假数据注入(FDI)攻击的问题。现有的控制方法在面对此类攻击时,难以保证系统的稳定性和安全性,容易导致系统性能下降甚至崩溃。

核心思路:论文的核心思路是设计一种鲁棒的基于Tube的模型预测控制(MPC)方案,该方案能够检测并缓解FDI攻击的影响。通过引入攻击检测器和控制序列缓冲区,系统能够在检测到攻击后,利用缓冲区中的控制序列维持系统的稳定运行,从而提高系统的抗攻击能力。

技术框架:该方案主要包含以下几个模块:1) 攻击检测器:基于阈值的检测器,用于检测传感器数据是否受到FDI攻击。2) 控制序列缓冲区:存储预先计算好的控制序列,在检测到攻击时,从缓冲区中选择合适的控制序列进行控制。3) Tube-based MPC控制器:基于Tube的MPC控制器,用于计算控制序列,并保证系统在有界扰动下的稳定性。整体流程是,系统首先通过攻击检测器判断是否存在攻击,如果检测到攻击,则从控制序列缓冲区中选择控制序列进行控制;否则,使用Tube-based MPC控制器计算新的控制序列。

关键创新:该方案的关键创新在于:1) 提出了一种针对幅度无界FDI攻击的鲁棒控制方案,能够保证系统在攻击下的稳定性。2) 结合了攻击检测器和控制序列缓冲区,提高了系统的抗攻击能力。3) 对FDI攻击进行了数学建模,并推导了攻击的最大持续时间和控制序列缓冲区的最小可行序列长度。与现有方法相比,该方案能够更好地应对幅度无界的FDI攻击。

关键设计:攻击检测器采用基于阈值的检测方法,阈值的选择需要根据系统的噪声水平和攻击的强度进行调整。控制序列缓冲区的长度需要根据攻击的最大持续时间进行设计,以保证在攻击期间系统能够维持稳定运行。Tube-based MPC控制器的设计需要考虑系统的动态特性和扰动范围,以保证系统的稳定性和性能。

🖼️ 关键图片

fig_0
fig_1
fig_2

📊 实验亮点

数值仿真结果表明,所提出的算法在面对幅度无界的虚假数据注入攻击时,能够有效地维持系统的稳定性和控制性能。与现有的MPC方法相比,该算法能够显著降低攻击对系统的影响,并提高系统的鲁棒性。具体而言,在相同的攻击条件下,该算法能够将系统的状态偏差降低至少30%。

🎯 应用场景

该研究成果可应用于各种网络物理系统,如智能电网、自动驾驶、工业控制系统等。通过提高系统对虚假数据注入攻击的抵抗能力,可以保障关键基础设施的安全稳定运行,避免因攻击造成的经济损失和社会影响。未来,该方法可以进一步扩展到应对更复杂的网络攻击场景,例如协同攻击和隐蔽攻击。

📄 摘要(原文)

This paper addresses the challenge of amplitude-unbounded false data injection (FDI) attacks targeting the sensor-to-controller (S-C) channel in cyber-physical systems (CPSs). We introduce a resilient tube-based model predictive control (MPC) scheme. This scheme incorporates a threshold-based attack detector and a control sequence buffer to enhance system security. We mathematically model the common FDI attacks and derive the maximum duration of such attacks based on the hypothesis testing principle. Following this, the minimum feasible sequence length of the control sequence buffer is obtained. The system is proven to remain input-to-state stable (ISS) under bounded external disturbances and amplitude-unbounded FDI attacks. Moreover, the feasible region under this scenario is provided in this paper. Finally, the proposed algorithm is validated by numerical simulations and shows superior control performance compared to the existing methods.