An $H_2$-norm approach to performance analysis of networked control systems under multiplicative routing transformations

📄 arXiv: 2512.13504v1 📥 PDF

作者: Ruslan Seifullaev, André M. H. Teixeira

分类: eess.SY, eess.SP

发布日期: 2025-12-15

备注: This work has been submitted to the IEEE for possible publication


💡 一句话要点

提出基于H2范数的网络控制系统性能分析方法,应对乘性路由变换攻击。

🎯 匹配领域: 支柱一:机器人控制 (Robot Control)

关键词: 网络控制系统 乘性路由变换 H2范数 性能评估 线性矩阵不等式

📋 核心要点

  1. 网络控制系统面临乘性路由变换攻击,现有方法难以有效评估此类攻击造成的性能下降。
  2. 提出基于H2范数的性能评估框架,量化乘性路由变换对系统性能的影响,并分析其隐蔽性。
  3. 通过LMI公式进行计算评估,并建立分析上限,为评估最坏情况下的性能退化提供理论依据。

📝 摘要(中文)

本文研究了受乘性路由变换影响的网络控制系统的性能,这种变换改变了测量路径,但不会直接注入信号。这种变换可能由故障或对抗行为引起,会修改反馈结构并降低性能,同时保持隐蔽性。本文提出了一个H2范数框架,通过评估性能输出和残差输出的稳态能量之比来量化这些变换的影响。推导了等效的线性矩阵不等式(LMI)公式用于计算评估,并建立了分析上限来估计最坏情况下的性能下降。结果提供了关于路由操纵如何影响闭环行为的结构性见解,并揭示了隐蔽乘性攻击的条件。

🔬 方法详解

问题定义:论文旨在解决网络控制系统在遭受乘性路由变换攻击时,性能评估困难的问题。传统的性能评估方法可能无法有效捕捉此类攻击的隐蔽性和对系统反馈结构的影响。因此,需要一种能够量化此类攻击对系统性能影响的分析框架。

核心思路:论文的核心思路是利用H2范数来量化乘性路由变换对网络控制系统性能的影响。H2范数能够衡量系统对外部扰动的敏感程度,通过计算性能输出和残差输出的稳态能量之比,可以评估路由变换引起的性能下降程度。这种方法能够捕捉到攻击对闭环系统行为的影响,并分析其隐蔽性。

技术框架:该方法首先建立网络控制系统在乘性路由变换下的数学模型。然后,利用H2范数定义性能指标,该指标衡量性能输出和残差输出的能量比。接着,将H2范数的计算问题转化为等效的线性矩阵不等式(LMI)问题,以便于使用数值方法进行求解。此外,论文还推导了分析上限,用于估计最坏情况下的性能下降。

关键创新:该论文的关键创新在于将H2范数应用于评估网络控制系统在乘性路由变换攻击下的性能。与传统的性能评估方法相比,该方法能够更有效地量化此类攻击对系统性能的影响,并分析其隐蔽性。此外,将H2范数计算转化为LMI问题,使得可以使用现有的数值优化工具进行求解,提高了计算效率。

关键设计:论文的关键设计包括:1) 精确建模乘性路由变换对系统反馈结构的影响;2) 选择合适的性能输出和残差输出,以准确反映系统性能;3) 推导紧凑的LMI公式,以便于计算H2范数;4) 建立有效的分析上限,用于估计最坏情况下的性能下降。

🖼️ 关键图片

fig_0
fig_1
fig_2

📊 实验亮点

论文提出了基于H2范数的性能评估框架,能够有效量化乘性路由变换对网络控制系统性能的影响。通过LMI公式进行计算评估,并建立了分析上限,为评估最坏情况下的性能退化提供理论依据。该方法为分析和防御此类攻击提供了新的视角。

🎯 应用场景

该研究成果可应用于提高网络控制系统的安全性与可靠性,例如在智能电网、工业自动化和无人驾驶等领域。通过评估系统在面对潜在攻击时的性能下降程度,可以设计更鲁棒的控制策略和安全机制,从而提高系统的抗攻击能力和整体性能。此外,该方法还可以用于检测和诊断网络中的异常行为。

📄 摘要(原文)

This paper investigates the performance of networked control systems subject to multiplicative routing transformations that alter measurement pathways without directly injecting signals. Such transformations, arising from faults or adversarial actions, modify the feedback structure and can degrade performance while remaining stealthy. An $H_2$-norm framework is proposed to quantify the impact of these transformations by evaluating the ratio between the steady-state energies of performance and residual outputs. Equivalent linear matrix inequality (LMI) formulations are derived for computational assessment, and analytical upper bounds are established to estimate the worst-case degradation. The results provide structural insight into how routing manipulations influence closed-loop behavior and reveal conditions for stealthy multiplicative attacks.