一类状态饱和非线性系统的隐私保护分布式最大相关熵滤波:基于状态分解的方法
Privacy-Preserving Distributed Maximum Correntropy Filtering for State-Saturation Nonlinear Systems: A State Decomposition Approach
DOI: 10.12677/pm.2025.153102, PDF, HTML, XML,    国家自然科学基金支持
作者: 杜 雨:上海理工大学理学院,上海;张志祥, 丁德锐:上海理工大学光电信息与计算机工程学院,上海
关键词: 分布式滤波最大相关熵状态分解状态饱和S-t核函数隐私保护Distributed Filtering Maximum Correntropy State Decomposition State Saturation S-t Kernel Function Privacy Protection
摘要: 本文研究了一类在非高斯噪声影响下的状态饱和系统的分布式隐私保护熵滤波问题。首先,引入变量分解策略结合系统状态饱和的特征设计了一个分布式滤波器,其中考虑的系统遭受的乘性噪声以及非高斯噪声。接下来,结合已有的符合约束条件的时变动态密钥以及分解规则,得到私有误差协方差矩阵与公共协方差矩阵之间的关系以及它们的上界。在此基础上,最小化基于S-t核函数的最大熵准则下的代价函数得到待设计的滤波器增益。最后,通过对比窃听者滤波误差协方差和正常滤波误差协方差,分析了所设计的滤波算法的隐私性。最后利用仿真算例验证了算法的有效性以及安全性。
Abstract: This paper studies the distributed privacy-preserving entropy filtering problem for a class of state-saturated systems under the influence of non-Gaussian noise. Firstly, a distributed filter is designed by introducing a variable decomposition strategy and considering the characteristics of system state saturation, where the multiplicative noise and non-Gaussian noise suffered by the system are taken into account. Next, by combining the existing time-varying dynamic keys that meet the constraint conditions and the decomposition rules, the relationship between the private error covariance matrix and the public covariance matrix and their upper bounds are obtained. On this basis, the filter gain to be designed is obtained by minimizing the cost function under the maximum entropy criterion based on the S-t kernel function. Finally, the privacy of the designed filtering algorithm is analyzed by comparing the eavesdropper’s filtering error covariance with the normal filtering error covariance. The effectiveness and security of the algorithm are verified by simulation examples.
文章引用:杜雨, 张志祥, 丁德锐. 一类状态饱和非线性系统的隐私保护分布式最大相关熵滤波:基于状态分解的方法[J]. 理论数学, 2025, 15(3): 273-287. https://doi.org/10.12677/pm.2025.153102

1. 引言

状态估计是导航[1]、目标追踪[2]、系统识别、最优控制等[3]研究领域的重要关注之一,是获取系统动态行为的重要理论与关键技术。对于线性系统,卡尔曼滤波器(KF)是利用最小二乘思想提供状态估计问题最优递归解的线性滤波器。但现实中大多数系统均为非线性系统,从而使得KF的应用具有较大的局限性。为了解决非线性条件下的状态估计问题,许多改进的卡尔曼滤波器相继涌现,例扩展卡尔曼滤波器(EKF) [4]、无迹卡尔曼滤波器(UKF) [5]、正交卡尔曼滤波器(QKF) [6]等。

上述滤波器大都依据最小均方误差(MMSE)原则所设计的,当系统遭受的噪声符合高斯分布时,它们的估计精度较高。然而,由于MMSE原则只捕捉到了噪声的二阶统计特征,当系统遭受的噪声为非高斯噪声时,此类算法对异常值表现较为敏感从而使得算法的估计性能大大降低[7]。为了解决这一问题,学者们提出了一些基于非MMSE原则的滤波器。例如,基于Huber的卡尔曼滤波器(HKF) [8]通过采用Huber函数将残差有界化从而抑制了异常值对于状态估计的影响。最大相关熵卡尔曼滤波器(MCKF) [9]是基于信息理论学习(ITL) [10]中的最大相关熵准则(MCC)提出的。实验结果表明,其在复杂非高斯噪声干扰下展示了良好的性能,优于传统的滤波方法。

需要指出的是基于ITL的滤波器性能在很大程度上依赖于核函数及其选择的参数。目前,大多数此类滤波器仍采用高斯核函数。然而,在一些实际应用场景例如敏捷目标跟踪[11]、多路径估计等,系统通常遭受到重尾非高斯噪声的干扰。对于重尾噪声,基于高斯核的滤波器难以选择适当的核带宽而往往无法充分捕捉其重尾特性;此外,在执行过程中奇异矩阵的出现通常会导致算法的崩溃,从而可能导致估计精度的显著下降。因此,高斯核函数作为代价函数并非最优选择,探索其他类型的核函数以克服高斯核函数固有的不足具有重要意义。文献[12]中提出了一种基于Cauchy核函数的最大相关熵卡尔曼滤波器(CKKF)。与使用高斯核函数的MCKF相比,CKKF在处理多维非高斯噪声时表现更优。同时,当选择不同的Cauchy核带宽时,CKKF的性能始终保持稳定。最近,基于S-t分布提出了一种新的核函数:S-t核函数[13]。与高斯核函数不同,S-t核函数具有两个参数,可以分别控制核函数的形状和带宽,从而其更有效地捕捉噪声的重尾特性。在适当选择核函数参数的情况下,当噪声为重尾非高斯分布时,STKKF的状态估计精度优于传统算法。

另一方面,分布式滤波可以在多个节点上并行处理信息,其相较于集中式滤波具有显著的优点,包括提高系统的鲁棒性、降低通信负担、提升可扩展性等。但目前部署的网络通常是开放的。尽管已经采取了大量保护措施,但数据泄露和网络攻击等问题仍然无法避免[14]。这种情况往往会导致巨大的经济损失、负面的社会影响,甚至对国家安全构成威胁。近年来,研究者提出了几种隐私保护方法,如同态加密[15]、水印[16]和注入扰动策略等。状态饱和[17]是实际系统中普遍存在的一种现象,通常由系统状态的物理限制所引起。如果未能妥善处理状态饱和,滤波器的性能可能会迅速下降。综上所述,本文针对一类状态和非线性系统,旨在设计一种基于状态分解和S-t核函数的隐私保护分布式最大相关熵滤波算法,以增强其在非高斯环境下的鲁棒性以及数据分享的隐私性。研究面临的主要挑战包括:1) 如何选择适当的隐私保护策略设计状态饱和下的熵滤波器;2) 如何分析滤波算法的隐私性。本文系统地解决了上述挑战,给出了变量分解下的方差上界的迭代计算规则,并结合传统的定点迭代技术设计了一种新型的分布式熵滤波算法,主要贡献如下:

1) 基于分解的状态,设计了一种针对状态饱和非线性系统的分布式滤波器;

2) 基于S-t核函数的损失函数和定点迭代规则,给出了私有估计与公共估计的误差协方差矩阵的上界及其分布式最大相关熵滤波器增益。

2. 问题描述

本文考虑的传感器网络由n个传感器节点组成,节点之间的通信描述为有向图 G = ( N , , ) ,其中 N = { 1 , 2 , , n } 为节点集, N × N 代表边连接集, = [ a i j ] n × n 表示传感器节点间的加权邻接矩阵。对于所有节点 i , j N ,如果 ( i , j ) ,则有 a i j > 0 ,即节点i可以接收到来自节点j的信息;否则 a i j = 0 ,即节点i不能接收到来自节点j的信息。显而易见,矩阵元素 a i j 反应了节点i与节点j之间连接的紧密程度。最后,记第i个传感器的邻居传感器集为 N i = { j : ( i , j ) } ,邻居的个数为 d i

考虑一类带有状态饱和的离散随机线性系统,其动力学行为可描述为

{ x k + 1 = σ ( A x k + ζ k G x k ) + ω k y i , k + 1 = C i x k + 1 + ν i , k + 1 (1)

式中 x k + 1 n x y i , k + 1 n y 分别表示待估计的状态变量和传感器i的测量输出; ω k n ω ν i , k n ν 为互不相关的非高斯噪声,它们的均值均为0且对应的协方差矩阵分别为 E [ ω k ω k T ] = W k E [ ν i , k ν i , k T ] = V i , k ;随机变量 ζ k 是均值为0方差为1的噪声序列,描述了系统遭受的乘性噪声。进而,考虑到实际工程系统通常运行在一个有限的范围内,即系统遭受状态保护,故引入非线性映射 σ ( ) : n n 是一描述受状态饱和影响。具体地,对于向量 x [ x 1 x 2 x n ] T n ,定义 σ ( x ) = [ σ 1 ( x 1 ) σ 2 ( x 2 ) σ n ( x n ) ] T ,其中 σ i ( x i ) = sign ( x i ) min { γ i , | x i | } 。这里, γ i > 0   代表饱和水平。AG C i 分别代表系统矩阵和测量矩阵。

为了监控上述目标的动态行为,理想的滤波器可设计为:

{ x ^ i , k + 1 = σ ( A x ^ i , k + + ε j N i a i j ( A x ^ i , k + A x ^ j , k + ) ) x ^ i , k + 1 + = x ^ i , k + 1 + K i , k + 1 ( y i , k + 1 C i x ^ i , k + 1 ) (2)

其中 x ^ i , k + 1 x ^ i , k + 1 + 分别代表 k + 1 时刻第i个传感器的一步状态预测和一步估计, x ^ j , k + 代表来自于邻居的理想一步估计。正标量 ε ( 0 , 1 / β ) 代表一致性增益,其中 β = max { λ i } λ i 是通信拓扑图的拉普拉斯矩阵的特征值。矩阵 K i , k + 1 为待设计的滤波器增益。不失一般性,初始状态假设满足 x ^ i , k + 1 = x ^ i , 0 + = E { x 0 } = μ 0 ( i N )

由(2)不难发现,分布式滤波器的实现依赖于邻居信息的交互。然而,开放的网络可能导致信息的泄露,从而被外部恶意攻击者利用,造成不必要的损失。为了保证数据传输的隐私性,对传输的估计值 x ^ i , k + 进行状态分解:

x ^ i , k + = α i , k x ^ i , k + + β i , k x ^ i , k + = x ^ i , k α + + x ^ i , k β + (3)

其中 α i , k = 1 β i , k β i , k 是滤波器i的动态私钥,满足提前确定的变化规则,该规则与其邻居共享,并不被窃听所获取。需要指出的是,滤波器i的邻居j将根据该动态私钥传输信息对应的估计值 x ^ i j , k β + = β i k x ^ j , k + 。根据这一规则,滤波器i仅能够收到邻居分解后的信息。为此,实际设计的滤波器为

{ x ^ i , k + 1 = σ ( A x ^ i , k + + ε j N i a i j ( β i k A x ^ i , k + A x ^ i j , k β + ) ) x ^ i , k + 1 + = x ^ i , k + 1 + K i , k + 1 ( y i , k + 1 C i x ^ i , k + 1 ) (4)

其中 x ^ i j , k β + 为外部窃听者可以听到的、邻居之间实际交换的数据。

对于外部窃听者来说,它可以使用网络中传输的部分数据来构建自己的状态估计,其迭代规则如下所示:

{ x ^ i , k + 1 , e = σ ( A x ^ i , k , e + + ε j N i a i j ( A x ^ i , k , e + A x ^ i j , k β + ) ) x ^ i , k + 1 , e + = x ^ i , k + 1 , e + K i , k + 1 ( y i , k + 1 C i x ^ i , k + 1 , e ) (5)

其中 x ^ i , k + 1 , e + 代表外部窃听者的估计值。

1:在上式中, ε j N i a i j ( A x ^ i , k , e + A x ^ i j , k β + ) 表明了窃听者是利用从其他节点获取的信息来调整其预测值。

针对系统的饱和约束,有如下引理。

引理1 [13]:假设函数 σ i ( ) 如下式所定义,则有:

σ i ( u ) σ i ( v ) = λ i ( u v ) , u , v

其中 λ i [ 0 , 1 ]

e i , k + = x k x ^ i , k + e i , k = x k x ^ i , k 。考虑到系统的饱和特性,由引理1一定存在一个满足 0 Λ k I 矩阵 Λ k 使得

e i , k + 1 = x k + 1 x ^ i , k + 1 = σ ( A x k + ζ k G x k ) + ω k σ ( A x ^ i , k + + ε j N i a i j ( β i k A x ^ i , k + A x ^ i j , k β + ) ) = Λ k ( A e i , k + ε j N i a i j β i k A ( e j , k + e i , k + ) ) + γ k Λ k G x k + ω k

e i , k + 1 + = x k + 1 x ^ i , k + 1 + = x k + 1 x ^ i , k + 1 K i , k + 1 ( y i , k + 1 C i x ^ i , k + 1 ) = ( I n K i , k + 1 C i ) e i , k + 1 K i , k + 1 v i , k + 1 .

在高斯噪声下,卡尔曼滤波算法实现了最小均方误差准下的最优估计。然而,当系统中的 ω i , k ν i , k 均为服从非高斯分布时,传统的卡尔曼滤波算法并不能得到最优估计。特别地,当噪声呈现重尾分布式或存在野值的时候,可能造成滤波性能的衰减。针对这一问题,本文采用了基于高斯核函数的最大熵准则提高滤波器的滤波性能。为此,系统(1)中的测量可写为

[ x ^ i , k y i , k ] = [ I n x C i ] x k + ξ i , k (6)

其中

ξ i , k = [ x ^ i , k x k ν i , k ]

对该向量求方差,可得

E [ ξ i , k ξ i , k T ] = [ P i , k 0 0 V i , k ] = [ Ω P i , k Ω P i , k T 0 0 Ω V i , k Ω V i , k T ]   = Ω i , k Ω i , k T (7)

其中 P i , k 代表一步预测协方差矩阵; Ω i , k E [ ξ i , k ξ i , k T ] 的Cholesky分解矩阵。为了对向量 ξ i , k 进行归一化处理,将式(6)两端同时乘以 Ω i , k 1 ,得到

y ¯ i , k = M i , k x k + η i , k (8)

其中 η i , k = Ω i , k 1 ξ i , k ,以及

M i , k = Ω i , k 1 [ I n x C i ] .

对于这一分解,不难发现 E [ η i , k η i , k T ] = I ,即将 η i , k 化为白噪声。此外,由于系统的分布式特性,精确的方差矩阵 P i , k 是难以获得的。一个可行的方法是寻找一个较小的上界加以替代。根据最大熵原则,同时为了更好地捕获噪声中的重尾特征,本文使用S-t核函数来代替高斯核函数[13],采用的损失函数如下:

J n x + n y ( x ^ i , k + ) = 1 n x + n y ( = 1 n x Υ v , λ k [ η x i , k ] + = 1 n y Υ v , λ k [ η y i , k ] )

其中 λ k 为带宽或者核宽度,v用于控制Student’s t核函数的形状,其他向量为

η x i , k = Ω P i , k 1 ( x ^ i , k + x ^ i , k ) , η y i , k = Ω V i , k 1 ( y i , k C i x ^ i , k + ) , Υ v , λ k ( ζ ) = ( 1 + ζ v λ k 2 ) v + 2 2

在该指标中, Ω P i , k Ω V i , k 是一组权重矩阵,在实现白化处理的同时,实现了状态估计稳定和状态估计准确的权衡。

综述所述,本文的设计目标如下

1) 借助于估计误差方差,获得理想的权重矩阵 Ω i , k

2) 设计合适的滤波增益矩阵 K i , k + 1 获得最优估计值 x ^ i , k + ,使得

x ^ i , k + = arg max x ^ i , k + J n x + n y ( x ^ i , k + ) . (9)

基于MCC下的滤波器增益计算

本节致力于设计基于MCC原则的分布式隐私保护滤波器。为此,记

P i i , k =   E { e ^ i , k ( e ^ i , k ) T } , P i i , k + = E { e ^ i , k + ( e ^ i , k + ) T }

代表先验协方差矩阵和后验协方差矩阵。进而, e ^ i , k e ^ i , k + 相应的分解可以表示为:

e ^ i , k = α i , k e ^ i , k + β i , k e ^ i , k = e ^ i , k α + e ^ i , k β , e ^ i , k + = α i , k e ^ i , k + + β i , k e ^ i , k + = e ^ i , k α + + e ^ i , k β + .

结合引入的状态分解规则和引理1,两组误差动态可表示为:

{ e ^ i , k + 1 α = Λ k A e ^ i , k α + + γ k α i k Λ k G x k + α i k w k e ^ i , k + 1 α + = ( I n K i , k + 1 C i ) e ^ i , k + 1 α α i k K i , k + 1 v i , k + 1 (10)

{ e ^ i , k + 1 β = Λ k ( A e i , k β + ε j N i a i j A ( e j , k β + e i , k β + ) ) + γ k β i k Λ k G x k + β i k ω k e ^ i , k + 1 β + = ( I n K i , k + 1 C i ) e ^ i , k + 1 β β i k K i , k + 1 v i , k + 1 (11)

明显地,误差动态(10)是由私钥分解部分驱动产生的,可称之为私有误差动态;误差动态(11)是由公钥分解部分驱动生成的,可称之为公共误差动态。对比窃听者的估计策略,不难发现其窃听不准确的原因正是由于私钥分解部分的缺失。

对于状态分解后的一步预测协方差矩阵和误差协方差矩阵满足如下关系:

P i , k + = P i , k α + + P i , k β + + 2 α i , k β i , k P i , k + = ( 1 2 α i , k β i , k ) 1 ( P i , k α + + P i , k β + ) (12)

P i , k = P i , k α + P i , k β + 2 α i , k β i , k P i , k = ( 1 2 α i , k β i , k ) 1 ( P i , k α + P i , k β ) (13)

定理1 假设分解误差动态(即私有误差动态(10)和公共误差动态(11))的私有和公共估计误差协方差 P i , k α + P i , k β + 的初值满足 P i , 0 α + = Ξ i , 0 α + P i , 0 β + = Ξ i , 0 β + ,先验误差协方差 P i , k α P i , k β 的初值满足 P i , 0 α = Ξ i , 0 α P i , 0 β = Ξ i , 0 β 。分布式隐私保护滤波器(4)的先验协方差矩阵和后验协方差矩阵的上界分别为

{ P i i , k + Ξ i , k + = ( 1 2 α i , k β i , k ) 1 ( Ξ i , k α + + Ξ i , k β + ) , P i i , k Ξ i , k = ( 1 2 α i , k β i , k ) 1 ( Ξ i , k α + Ξ i , k β ) , (14)

其中 Ξ i , k α + Ξ i , k β + Ξ i , k α Ξ i , k β 满足如下递推矩阵约束

{ Ξ i i , k + 1 α + = ( I K i , k + 1 C i , k + 1 ) Ξ i i , k + 1 α ( I K i , k + 1 C i , k + 1 ) T + α i , k + 1 2 K i , k + 1 V i , k + 1 K i , k + 1 T Ξ i i , k + 1 α = tr { A Ξ i i , k α + A T } I + tr { α i k 2 G Ψ k G T } I + α i k 2 W k (15)

{ Ξ i i , k + 1 β + = ( I K i , k + 1 C i , k + 1 ) Ξ i i , k + 1 β ( I K i , k + 1 C i , k + 1 ) T + β i , k + 1 2 K i , k + 1 V i , k + 1 K i , k + 1 T Ξ i i , k + 1 β = β i k 2 W k + tr { ( 1 + π ) A Ξ i i , k β + A T + 2 ε 2 d i ( 1 + π 1 ) j N i a i j 2 A ( Ξ i i , k β + + Ξ j j , k β + ) A T } I + tr { β i k 2 G Ψ k G T } I (16)

这里, Ψ k = min { tr { ( 1 + ρ ) Ξ j j , k β + + ( 1 + ρ 1 ) x ^ j , k β + x ^ j , k β + T } , tr { i = 1 n X γ i 2 I + W k } }

证明:根据方差的定义,计算可得

(17)

同理可得

P i i , k + 1 α + = E { e ^ i , k + 1 α + ( e ^ i , k + 1 α + ) T } = ( I n K i , k + 1 C i ) P i i , k + 1 α ( I n K i , k + 1 C i ) T + α i k 2 K i , k + 1 V i , k + 1 K i , k + 1 T P i i , k + 1 β + = E { e i , k + 1 β + ( e i , k + 1 β + ) T } =   ( I n K i , k + 1 C i ) P i i , k + 1 β ( I n K i , k + 1 C i ) T + β i k 2 K i , k + 1 V i , k + 1 K i , k + 1 T (18)

另一方面,让我们分析系统的二阶矩,可知

X k = E { x k x k T } = E { ( σ ( A x k + ζ k G x k ) + ω k ) ( σ ( A x k + ζ k G x k ) + ω k ) T } = E { σ ( A x k + ζ k G x k ) σ T ( A x k + ζ k G x k ) } + W k tr E { σ ( A x k + ζ k G x k ) σ T ( A x k + ζ k G x k ) } I + W k i = 1 n X γ i 2 I + W k

又根据[18]

X k = E { x k x k T } = E { x ^ j , k β + x ^ j , k β + T + x ^ j , k β + T e j , k β + T + e j , k β + T x ^ j , k β + T + e j , k β + e j , k β + T } ( 1 + ρ ) P j j , k β + + ( 1 + ρ 1 ) x ^ j , k β + x ^ j , k β + T

因此通过结合两式我们得到:

t r ( X k ) min { tr { ( 1 + ρ ) P j j , k β + + ( 1 + ρ 1 ) x ^ j , k β + x ^ j , k β + T } , tr { i = 1 n X γ i 2 I + W k } } Ψ k

接下来,让我们处理(17)中的交叉项,不难有

(19)

综上,可得 D i i , k + 1 β 的上界为:

P i i , k + 1 β β i k 2 W k + tr { ( 1 + π ) A P i i , k β + A T + 2 ε 2 d i ( 1 + π 1 ) j N i a i j 2 A ( P i i , k β + + P j j , k β + ) A T } I + tr { β i k 2 G Ψ k G T } I (20)

最后根据[19]可得到分解后的一步预测协方差矩阵和误差协方差矩阵。 证毕■

定理2 假设分解误差动态(即私有误差动态(10)和公共误差动态(11))的私有和公共估计误差协方差 P i , k α + P i , k β + 的初值满足 P i , 0 α + = Ξ i , 0 α + P i , 0 β + = Ξ i , 0 β + ,先验误差协方差 P i , k α P i , k β 的初值满足 P i , 0 α = Ξ i , 0 α P i , 0 β = Ξ i , 0 β 。如果滤波增益取

K i , k = ( Ω Ξ i , k κ x i , k 1 Ω Ξ i , k T + C i T Ω V i , k C P i , k κ y i , k 1 Ω V i , k T C i ) 1 C i T ( Ω V i , k κ y i , k 1 Ω V i , k T ) 1

那么,分布式隐私保护滤波器(4)的先验协方差矩阵和后验协方差矩阵的上界满足(14),其中

κ x i , k = diag { v λ k 2 Υ v , λ k ( [ η x i , k ] 1 ) v λ k 2 + [ η x i , k ] 1 2 , , v λ k 2 Υ v , λ k ( [ η x i , k ] n x ) v λ k 2 + [ η x i , k ] n x 2 } , κ y i , k = diag { v λ k 2 Υ v , λ k ( [ η y i , k ] 1 ) v λ k 2 + [ η y i , k ] 1 2 , , v λ k 2 Υ v , λ k ( [ η y i , k ] n y ) v λ k 2 + [ η y i , k ] n y 2 } ,

证明:令

J n x + n y ( x ^ i , k + ) x ^ i , k + = 0

可得

J n x + n y ( x ^ i , k + ) x ^ i , k + = l = 1 n x v λ k 2 v λ k 2 + η x i , k 2 Υ v , σ ( [ η x i , k ] l )   [ Ω P i , k 1 ] l T [ Ω P i , k 1 ] l ( x ^ i , k + x ^ i , k ) l = 1 n y v λ k 2 v λ k 2 + η y i , k 2 Υ v , σ ( [ η y i , k ] l ) [ Ω V i , k 1 ] l T [ Ω V i , k 1 ] l ( y i , k C i x ^ i , k + ) = 0.

上式可以化简为:

Ω P i , k T κ x i , k Ω P i , k 1 ( x ^ i , k + x ^ i , k ) Ω V i , k T κ y i , k Ω V i , k ( y i , k C i x ^ i , k + ) = 0

移项可得 x ^ i , k + = x ^ i , k + K i , k ( y i , k C i x ^ i , k + ) ,其中

K i , k = ( Ω P i , k κ x i , k 1 Ω P i , k T + C i T Ω V i , k C P i , k κ y i , k 1 Ω V i , k T C i ) 1 C i T ( Ω V i , k κ y i , k 1 Ω V i , k T ) 1

即对应的权重矩阵取作 Ω P i , k = Ω Ξ i , k 。因此,最优估计值 x ^ i , k + 可以直接由下式得到

x ^ i , k + = x ^ i , k + K i , k ( y i , k B i x ^ i , k ) .

由此可得该定理成立。

最后,本文设计的算法的具体实现步骤如下表1所示。

Table 1. Algorithm pseudocode

1. 算法伪代码

步骤1

参数初始化。给定初始值 x 0 = x ^ i , 0 + , Ξ i , 0 + = Ξ i , 0 k = 1

步骤2

收集 y i , k ;通过(5)和(14)计算 x ^ i , k Ξ i i , k α Ξ i i , k β Ξ i i , k ;通过对 Ξ i i , k V i i , k 的Cholesky分解计算 C Ξ i i , k C V i , k

步骤3

( x ^ i , k + ) t 为固定点迭代步骤t处的估计值,并令 ( x ^ i , k + ) 0 = x ^ i , k 作为初始迭代值;

步骤4

t = 0 ;当 ϖ > ς * t < t * 时;更新迭代步骤 t = t + 1

1) 计算向量 ( η ˜ x i , k ) t = Ω Ξ i i , k 1 ( ( x ^ i , k + ) t 1 x ^ i , k ) ,以及

( η ˜ y i , k ) t = Ω V i , k ( y i , k C i ( x ^ i , k + ) t 1 )

2) 计算矩阵 ( κ ˜ x i , k ) t ( κ ˜ y i , k ) t

3) 计算矩阵

( Ξ ˜ i i , k ) t = Ω Ξ i , k ( κ ˜ x i , k ) t 1 Ω Ξ i , k T ( V ˜ i i , k ) t = Ω V i , k ( κ ˜ y i , k ) t 1 Ω V i , k T

4) 计算滤波增益 K i , k

5) 使用以下公式更新估计值

( x ^ i , k + ) t = x ^ i , k + K i , k ( y i , k B i x ^ i , k )

6) 计算迭代精度 ϖ = ( x ^ i , k + ) t ( x ^ i , k + ) t 1 ( x ^ i , k + ) t 1

步骤5

x ^ i , k + = ( x ^ i , k + ) t ;通过(15)更新 Ξ i i , k α + Ξ i i , k β + Ξ i i , k + ,结束算法。

3. 隐私性分析

由于状态分解策略对于外部窃听者来说是未知的,因此利用类似于定理1的方法,可得窃听端的先验误差协方差矩阵和后验协方差矩阵为:

(21)

对应的上界为:

{ Ξ i i , k + 1 , e = W k + tr { ( 1 + π ) A Ξ i i , k , e + A T + 2 ε 2 d i ( 1 + π 1 ) j N i a i j 2 A ( Ξ i i , k , e + + Ξ j j , k , e + ) A T } I + tr { G Ψ k , e G T } I Ξ i i , k + 1 , e + = ( I K i , k + 1 , e C i , k + 1 ) Ξ i i , k + 1 , e ( I K i , k + 1 C i , k + 1 ) T + K i , k + 1 V i , k + 1 K i , k + 1 T . (22)

接下来,让我们比较窃听者的估计误差协方差与正常滤波器的误差协方差之间的关系。具体地,由 (14)、(15)和(16)可得

Ξ i , k + 1 α + + Ξ i , k + 1 β + 1 2 α i , k + 1 β i , k + 1 = 1 2 α i , k β i , k 1 2 α i , k + 1 β i , k + 1 ( I K i , k + 1 C i , k + 1 ) Ξ i i , k + 1 α + Ξ i i , k + 1 β 1 2 α i , k β i , k ( I K i , k + 1 C i , k + 1 ) T + α i k 2 + β i k 2 1 2 α i , k + 1 β i , k + 1 K i , k + 1 V i , k + 1 K i , k + 1 T ,

以及

Ξ i , k + 1 α + Ξ i , k + 1 β 1 2 α i , k + 1 β i , k + 1 = α i k 2 + β i k 2 1 2 α i , k + 1 β i , k + 1 W k + α i k 2 + β i k 2 1 2 α i , k + 1 β i , k + 1 tr { G Ψ k G T } I + 1 2 α i , k β i , k 1 2 α i , k + 1 β i , k + 1 tr { ( 1 + π ) A Ξ i i , k α + + Ξ i i , k β + 1 2 α i , k β i , k A T + 2 ε 2 d i ( 1 + π 1 ) j N i a i j 2 A Ξ i i , k α + + Ξ j j , k α + + Ξ i i , k β + + Ξ j j , k β + 1 2 α i , k β i , k A T } I 1 2 α i , k β i , k 1 2 α i , k + 1 β i , k + 1 tr { π A Ξ i i , k α + A T 1 2 α i , k β i , k + 2 ε 2 d i π 1 j N i a i j 2 A Ξ i i , k α + + Ξ j j , k α + 1 2 α i , k β i , k A T } I .

鉴于状态分解的复杂性,文本只讨论一类特殊的分解规则的隐私性,即 α i , k + 1 = α i k 且取

Ψ k = Ψ k , e = tr { i = 1 n X γ i 2 I + W k } 。在这种情况下,我们不难有

{ Ξ i , k + 1 = W k + tr { G Ψ k G T } I + tr { ( 1 + π ) A Ξ i i , k + A T + 2 ε 2 d i ( 1 + π 1 ) j N i a i j 2 A ( Ξ i i , k + + Ξ j j , k + ) A T } I tr { π A Ξ i i , k α + A T 1 2 α i , k β i , k + 2 ε 2 d i π 1 j N i a i j 2 A Ξ i i , k α + + Ξ j j , k α + 1 2 α i , k β i , k A T } I , Ξ i , k + 1 + = ( I K i , k + 1 C i , k + 1 ) Ξ i i , k + 1 ( I K i , k + 1 C i , k + 1 ) T + K i , k + 1 V i , k + 1 K i , k + 1 T . (23)

如果 Ξ i i , 0 + = Ξ i i , 0 , e + ,对比(22)和(23),不难有 Ξ i , k + 1 < Ξ i i , k + 1 , e 。因此,窃听者估计的状态的有效性低于正常的滤波器。因此,系统的隐私性是可以满足的。对于更一般的状态分解情形,即 α i , k + 1 α i k 且取

Ψ k = Ψ k , e = tr { i = 1 n X γ i 2 I + W k } 时,如果分解策略使得

θ i k = α i k 2 + β i k 2 1 2 α i , k + 1 β i , k + 1 = 1 2 α i , k β i , k 1 2 α i , k + 1 β i , k + 1 1 ,

那么

α i k 2 + β i k 2 1 2 α i , k + 1 β i , k + 1 W k + α i k 2 + β i k 2 1 2 α i , k + 1 β i , k + 1 tr { G Ψ k G T } I = W k + tr { G Ψ k G T } I + ( θ i k 1 ) ( W k + tr { G Ψ k G T } I )

所采用的状态分解算法可能会降低系统的隐私性。反之,系统的隐私性的隐私性将被增强。因此,理想的分解策略应当满足 α i , k β i , k 是不增的。最后,不难发现矩阵 Ξ i i , k + 1 + 反映了系统的估计性能,矩阵 Ξ i i , k + 1 , e + 反映了系统的安全性能。因此,可以引入调节参数 ε ( 0,1 ) 构建了一个综合估计和安全性能的复合指标 Ξ i i , k + 1 + + ε Ξ i i , k + 1 , e + 。这时, ε 可以被称作是风险水平。当 ε 接近于零时表明系统对隐私性的关注较小,这将会造成较大的安全风险。

4. 仿真实验

在本节中,通过仿真算例来验证所提出的具有状态分解的安全分布式估计算法的有效性。所采用的微电网包含两个分布式发电机组,其物理参数与文献[19]中的一致。此外,系统中部署了4个互联传感器,其中加权邻接矩阵为

= [ 0 0.2 0 0.8 0.2 0 0 0.3 0 0 0 0.5 0.8 0.3 0.5 0 ]

在不失一般性的情况下,所考虑的电力系统的初始状态平均值和设计的估计器分别选为 x 0 = x ^ i , 0 + = [ 1 ; 3 ; 1.5 ; 1.6 ; 2.2 ; 1.3 ; 1 ; 1 ; 1 ; 1 ; 1 ; 1 ] T ,并且取 P i , 0 α + = P i , 0 β + = P i , 0 + = 0.1 I 12 G = 0.1 r a n d n ( 48 , 12 ) 为Matlab随机生成的矩阵,另外共识系数 ε = 0.1 ,S-t核函数中两个参数分别取做 λ k = 0.5 v = 4 ,高斯核函数的参数取为 λ k = 0.5 ,其它参数设置为 π = 1.2 ρ = 0.35 ς * = 10 5 γ i = 0.4 t * = 10 3 。通过使用Matlab软件生成变量分解参数 α i k 服从均匀分布 U ( 0.35 , 0.55 ) ,四对随机序列 ( α i k , β i k ) ( i = 1 , 2 , 3 , 4 )的变化见图1,并且该序列无法被窃听者识别。

本文涉及的过程噪声和测量噪声是与[20]类似的高斯混合噪声:

ω k = p 1 Rand 1 ω , k + ( 1 p 1 ) Rand 2 ω , k , ν 1 , k   = p 1 Rand 1 ν , 1 k + ( 1 p 1 ) Rand 2 ν , 1 k , ν 2 , k = p 2 Rand 1 ν , 2 k + ( 1 p 2 ) Rand 2 ν , 2 k , ν 3 , k = p 3 Rand 1 ν , 3 k + ( 1 p 3 ) Rand 2 ν , 3 k , ν 4 , k = p 4 Rand 1 ν , 4 k + ( 1 p 4 ) Rand 2 ν , 4 k .

其中 p 1 = 0.3 , p 2 = 0.1 , p 3 = 0.8 , p 3 = 0.2 ,并且上述随机变量满足以下分布:

Rand 1 ω , k ~ N ( 0.1 , 0.05 ) , Rand 2 ω , k ~ N ( 0.4 , 0.09 ) , Rand 1 ν , i k ~ N ( 0.9 , 0.03 ) , Rand 1 ν , i k ~ N ( 0.6 , 0.01 ) .

Figure 1. Decomposition coefficient

1. 分解系数

图2展示了系统在状态饱和时算法使用高斯核函数(红线)和S-t核函数(蓝线)估计系统状态的仿真结果,其中上标i ( i 1 , 2 , 3 , 4 )表示状态向量的第i个分量。图3展示了基于两种核函数下的系统状态估计的均方误差(MSE)。在该图中,MSE的定义为[21]

M S E k = 1 T t = 1 T i = 1 4 ( x k i x ^ k | k i ) 2

其中,该式中T = 100代表独立实验的数量。

图2图3展示了使用S-t核函数的算法的估计精度要高于使用高斯核函数的算法的估计精度。另外,除了算法的估计精度外,我们还要对系统的安全性进行分析。为此,假设外部窃听者使用估计方案(5),并且假设窃听者除了无法获得时变参数的分解参数外,其他所有参数(包括设计增益)都能够轻易获得。实验结果如图4所示,该图展示了窃听者在估计器1和4的状态估计过程中,与真实系统状态之间的差异。

Figure 2. The estimation of the 1st and 4th components of the state variable by estimators 1 and 4

2. 估计器1、4对状态变量的第1个和第4个分量的估计

Figure 3. The MSE of the estimator 1 for the first component of the state variable using the Gaussian kernel function and the S-t kernel function

3. 估计器1对状态变量的第1个分量分别使用高斯核函数与S-t核函数的MSE

Figure 4. The estimation of the 1st and 4th components of the state variable by an external eavesdropper

4. 外部窃听者对状态变量的第1个和第4个分量的估计

5. 结语

基于状态饱和与状态变量分解,本文提出了一种新的以S-t核函数的分布式安全状态估计算法。本文根据状态分解规则系统地分析了私有估计误差协方差矩阵与公共估计误差协方差矩阵之间的关系。同时,利用新的S-t核函数构造区别于高斯核函数的代价函数进而构建了估计器的增益,以优化整个估计过程。状态变量分解的引入有效保障了数据传输的安全性,防止外部窃听者从中提取敏感信息。最终,结合系统状态饱和的特征利用Matlab进行仿真实验,验证了所提出算法在安全性和有效性方面的优越性能。

基金项目

国家自然科学基金(No. 62303322);上海市教委创新基金(No. XJ2024111)资助。

参考文献

[1] Dunik, J., Biswas, S.K., Dempster, A.G., Pany, T. and Closas, P. (2020) State Estimation Methods in Navigation: Overview and Application. IEEE Aerospace and Electronic Systems Magazine, 35, 16-31.
https://doi.org/10.1109/maes.2020.3002001
[2] Huang, Y., Zhang, Y., Shi, P., Wu, Z., Qian, J. and Chambers, J.A. (2019) Robust Kalman Filters Based on Gaussian Scale Mixture Distributions with Application to Target Tracking. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 49, 2082-2096.
https://doi.org/10.1109/tsmc.2017.2778269
[3] Deng, R., Xiao, G., Lu, R., Liang, H. and Vasilakos, A.V. (2017) False Data Injection on State Estimation in Power Systems—Attacks, Impacts, and Defense: A Survey. IEEE Transactions on Industrial Informatics, 13, 411-423.
https://doi.org/10.1109/tii.2016.2614396
[4] 张云涵, 邓涛, 龚琦皓. 基于LSTM-EKF的无人机航迹追踪算法[J]. 导航定位学报, 2024, 12(6): 62-69.
[5] Liu, N., Zhang, K., Xie, X. and Yue, D. (2024) UKF-Based Optimal Tracking Control for Uncertain Dynamic Systems with Asymmetric Input Constraints. IEEE Transactions on Cybernetics, 54, 7224-7235.
https://doi.org/10.1109/tcyb.2024.3471987
[6] Arasaratnam, I., Haykin, S. and Elliott, R.J. (2007) Discrete-Time Nonlinear Filtering Algorithms Using Gauss-Hermite Quadrature. Proceedings of the IEEE, 95, 953-977.
https://doi.org/10.1109/jproc.2007.894705
[7] Chen, B., Liu, X., Zhao, H. and Principe, J.C. (2017) Maximum Correntropy Kalman Filter. Automatica, 76, 70-77.
https://doi.org/10.1016/j.automatica.2016.10.004
[8] Chang, L., Hu, B., Chang, G. and Li, A. (2012) Huber-Based Novel Robust Unscented Kalman Filter. IET Science, Measurement & Technology, 6, 502-509.
https://doi.org/10.1049/iet-smt.2011.0169
[9] Song, H., Ding, D., Dong, H. and Han, Q. (2022) Distributed Maximum Correntropy Filtering for Stochastic Nonlinear Systems under Deception Attacks. IEEE Transactions on Cybernetics, 52, 3733-3744.
https://doi.org/10.1109/tcyb.2020.3016093
[10] Chen, B., Zhu, Y., Hu, J. and Principe, J.C. (2013) System Parameter Identification: Information Criteria and Algorithms. Newnes, 51-55.
[11] Huang, Y., Zhang, Y., Li, N. and Chambers, J. (2016) Robust Student’s T Based Nonlinear Filter and Smoother. IEEE Transactions on Aerospace and Electronic Systems, 52, 2586-2596.
https://doi.org/10.1109/taes.2016.150722
[12] Song, H., Ding, D., Dong, H. and Yi, X. (2022) Distributed Filtering Based on Cauchy-Kernel-Based Maximum Correntropy Subject to Randomly Occurring Cyber-Attacks. Automatica, 135, Article ID: 110004.
https://doi.org/10.1016/j.automatica.2021.110004
[13] Wang, H., Li, X., Bi, D., Xie, X. and Xie, Y. (2021) A Robust Student’s t-Based Kernel Adaptive Filter. IEEE Transactions on Circuits and Systems II: Express Briefs, 68, 3371-3375.
https://doi.org/10.1109/tcsii.2021.3074643
[14] 罗贞. 基于卡尔曼滤波器的系统状态估计和故障检测[D]: [博士学位论文]. 武汉: 华中科技大学, 2013.
[15] Tran, H., Hu, J. and Pota, H.R. (2023) A Privacy-Preserving State Estimation Scheme for Smart Grids. IEEE Transactions on Dependable and Secure Computing, 20, 3940-3956.
https://doi.org/10.1109/tdsc.2022.3210017
[16] Zhou, J., Yang, W., Ding, W., Zheng, W.X. and Xu, Y. (2023) Watermarking-Based Protection Strategy against Stealthy Integrity Attack on Distributed State Estimation. IEEE Transactions on Automatic Control, 68, 628-635.
https://doi.org/10.1109/tac.2022.3171422
[17] Wen, C., Wang, Z., Liu, Q. and Alsaadi, F.E. (2018) Recursive Distributed Filtering for a Class of State-Saturated Systems with Fading Measurements and Quantization Effects. IEEE Transactions on Systems, Man, and Cybernetics: Systems, 48, 930-941.
https://doi.org/10.1109/tsmc.2016.2629464
[18] Shen, B., Wang, X. and Zou, L. (2023) Maximum Correntropy Kalman Filtering for Non-Gaussian Systems with State Saturations and Stochastic Nonlinearities. IEEE/CAA Journal of Automatica Sinica, 10, 1223-1233.
https://doi.org/10.1109/jas.2023.123195
[19] Zhao, P., Ding, D., Dong, H., Liu, H. and Yi, X. (2024) Secure Distributed State Estimation for Microgrids with Eavesdroppers Based on Variable Decomposition. IEEE Transactions on Circuits and Systems I: Regular Papers, 71, 3307-3316.
https://doi.org/10.1109/tcsi.2024.3357523
[20] Izanloo, R., Fakoorian, S.A., Yazdi, H.S. and Simon, D. (2016). Kalman Filtering Based on the Maximum Correntropy Criterion in the Presence of Non-Gaussian Noise. 2016 Annual Conference on Information Science and Systems (CISS), Princeton, 16-18 March 2016, 500-505.
https://doi.org/10.1109/ciss.2016.7460553
[21] Theodor, Y. and Shaked, U. (1996) Robust Discrete-Time Minimum-Variance Filtering. IEEE Transactions on Signal Processing, 44, 181-189.
https://doi.org/10.1109/78.485915

Baidu
map