CN104994505B - 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统 - Google Patents

面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统 Download PDF

Info

Publication number
CN104994505B
CN104994505B CN201510405841.5A CN201510405841A CN104994505B CN 104994505 B CN104994505 B CN 104994505B CN 201510405841 A CN201510405841 A CN 201510405841A CN 104994505 B CN104994505 B CN 104994505B
Authority
CN
China
Prior art keywords
malicious
wireless
data
user
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510405841.5A
Other languages
English (en)
Other versions
CN104994505A (zh
Inventor
曹扬
张斌
魏蛟龙
杨柳青
黄盛�
陈辉煌
郭起霖
容志能
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Energy Engineering Group Guangdong Electric Power Design Institute Co Ltd
Original Assignee
China Energy Engineering Group Guangdong Electric Power Design Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Energy Engineering Group Guangdong Electric Power Design Institute Co Ltd filed Critical China Energy Engineering Group Guangdong Electric Power Design Institute Co Ltd
Priority to CN201510405841.5A priority Critical patent/CN104994505B/zh
Publication of CN104994505A publication Critical patent/CN104994505A/zh
Application granted granted Critical
Publication of CN104994505B publication Critical patent/CN104994505B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/10Scheduling measurement reports ; Arrangements for measurement reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统,其特征在于:1)将智能电网中的用户智能仪表之间的数据传输链路设置为无线单跳或无线多跳数据传输路由,构成单向网络图;2)根据所述恶意节点的无线恶意行为,建立代价函数;3)建立每个恶意节点的效用函数,以表达基于每个恶意节点的恶意行为对全网络用户仪表数据传输的影响;4)根据无线网络中用户与恶意节点间的交互行为,建立一个多参与者博弈模型;5)建立的多参与者博弈模型,计算得出纳什均衡解,获取恶意节点采取每种恶意行为的概率,从而获得用户间的选路路由策略的依据。本发明解决现有技术中无线网应用于中低压配电网时容易被恶意侵入的问题,具有关键信息的可靠、安全、完整、保密传输的有益效果。

Description

面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统
技术领域
本发明涉及一种电网数据传输的保护方法,尤其是涉及一种面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统,属于无线通信技术领域。
背景技术
目前,智能电网旨在依托高速、宽带、可靠的电力通信网络,在共享信息模式的基础上,通过各类电网信息的实时、高速、双向传递,实现能源的高效,稳定,可靠的传输与交换。
随着配网自动化、计量自动化(用电信息采集)等电网业务的开展,现有电力主网采用的光纤通信技术、载波技术已经不适宜在中低压配电网中应用(应用存在诸多困难)。由于中低压配电网具有终端数量大、分布广、变动较频繁、单点业务速率低、安全性和可靠性要求高的特点,如果使用光纤通信技术、载波技术等有线通信技术,则会存在建设成本昂贵、工期长的问题。由于无线网络具有非视距传输能力强、抵抗自然灾害能力强、传输距离远、带宽大、不受限于地面线路结构,建设维护成本低的优点,有利于在中低压配电网中使用。
但是,在无线网络应用于中低压配电网中存在无线恶意攻击的威胁。例如:一是在恶意节点通过无线窃听监听用户的用电信息,进而给电网和用户安全带来潜在威胁。二是在恶意节点通过无线干扰行为,降低用户电网仪表数据信息无线传输的可靠性,给电网运行和用户带来损失。三是通过坏数据注入,伪装合法用户篡改信息等。
因此,需要设计一种面向电网的数据保护方法,能够应用于中低压配电网,以保证电网信息交换灵敏,信息传输可靠、安全、完整。
发明内容:
本发明的目的之一,是为了解决现有技术中无线网应用于中低压配电网时容易被恶意侵入,导致用户信息不安全、容易受干扰的问题,提供一种面向智能电网的无线恶意行为预测与应对方法。
本发明的目的之二,是为了提供一种面向智能电网的无线恶意行为预测与应对的数据安全采集系统。
本发明的目的之一可以通过采取如下技术方案达到:
面向智能电网的无线恶意行为预测与应对方法,其特征在于:
1)将智能电网中的用户智能仪表之间的数据传输链路设置为无线单跳或无线多跳数据传输路由,构成单向网络图,将用户策略设为所述单向网络图的有向边,形成无线树形网络结构;
2)在第1)点所述的无线树形网络结构中设置若干个恶意节点,根据所述恶意节点的无线恶意行为,建立代价函数,以表达所述无线恶意行为对每个用户仪表信息传输的可靠性与安全性方面的负面影响;
3)建立每个恶意节点的效用函数,以表达基于每个恶意节点的恶意行为对全网络用户仪表数据传输的影响;
4)根据无线网络中用户与恶意节点间的交互行为,建立一个多参与者博弈模型;
5)根据第4)点建立的多参与者博弈模型,计算得出纳什均衡解,获取恶意节点采取每种恶意行为的概率,从而获得用户间的选路路由策略的依据。
本发明的目的之一还可以通过采取如下技术方案达到:
进一步地,第1)点所述的用户仪表数据传输路由,为用户仪表数据的上行多跳采集过程;智能电网的数据集中单元是单向图标网络上唯一的出度为0的节点。
进一步地,第2)点所述的每个恶意节点的无线恶意行为,是指恶意节点在博弈模型中采取的策略为窃听、干扰、坏数据注入或伪装合法用户篡改信息。
进一步地,第4)点所述的多参与者博弈模型,包括两个部分:一为用户节点与用户节点之间在选路路由过程中的交互行为组成一个网络形成的博弈模型;二为用户与恶意节点之间的交互组成了一个非零非合作博弈模型。
进一步地,第5)点所述的纳什均衡解是指混合策略纳什均衡解,即每个参与者采取的每种策略以概率的形式给出;或者是纯策略纳什均衡解,即参与者采取某一种策略的概率为1,其余策略均为0。
进一步地,第2)点所述代价函数的表达式为:
Figure BDA0000757706920000021
式中各参数的含义为:用户i的真实的电力需求为一个随机变量zi,取值区间为
Figure BDA0000757706920000022
其概率密度函数为f(zi),满足期望为Di,方差为1的正态分布;
Figure BDA0000757706920000023
是用户的电表数据安全可靠传输概率,λu和λe分别是单元委托阶段和经济调度阶段的单位电量价格。
进一步地,第3)点所述效用函数的表达式为:
Figure BDA0000757706920000024
式中各参数的含义为:am是恶意节点m所采取的行动策略,例如,窃听E或者干扰J,与窃听是一种被动工作模式几乎不需要额外的代价不同,干扰需要付出一定的干扰功率
Figure BDA0000757706920000031
因此会给恶意节点带来额外的成本代价
Figure BDA0000757706920000032
其中θm是单位功率的成本。
第4)所述点所述多参与者博弈模型,用前述的代价函数的表达式和效用函数的表达式构成。
本发明的目的之二可以通过采取如下技术方案达到:
面向智能电网的无线恶意行为预测与应对的数据安全采集系统,其结构特点在于:包括电力运行调度控制单元、数据集中器、多个智能电表终端、多个恶意节点以及基于IEEE 802.11S/IEEE 802.15.4协议的光纤通讯链路和无线通讯链路;所述电力运行调度控制单元与数据集中器通过光纤通讯链路连接、形成双向通信链路;数据集中器与智能电表终端通过无线通讯链路连接、形成双向通信链路,并形成一个以数据集中器为根节点的树状路由拓扑,以实现智能电表的仪表数据采集;所述恶意节点具有干扰、窃听无线电路结构,以恶意攻击上述智能电表的仪表数据采集;所述智能电表终端具有电表计量功能模块、无线通信模块与检测计算模块,无线通信模块通过无线通讯链路连接与数据集中器连接,检测计算模块检测出各恶意节点攻击行为及对自身数据安全可靠通信影响,并通过无线模块与无线网络上报给数据集中器。
本发明的目的之二还可以通过采取如下技术方案达到:
进一步地,数据集中器包含有数据存储集中功能模块、光纤通信模块、无线通信模块及统计分析模块,光纤通信模块通过光纤链路与电网运营控制单元连接,无线通信模块通过无线链路与智能电表终端连接,统计分析模块统计所有智能电表终端上报的数据,分析得到各恶意节点的影响结果,并通过无线通信模块将上述信息广播给网络内的各智能电表终端。
进一步地,全网络的智能电表终端与恶意节点作为参与者组成一个混合博弈模型,各智能电表终端依据自身感知的成本函数与集中器发布的效用函数信息计算博弈的纳什均衡解,得到恶意节点采取每种恶意行为的概率,并同时获得自身的选路路由策略的依据。
进一步地,所述的纳什均衡是混合策略纳什均衡,即每个参与者采取的每种策略是以概率的形式给出,也可能是纯策略纳什均衡,即参与者采取某一种策略的概率为1,其余策略均为0。
进一步地,所述的计算博弈模型纳什均衡为不限定。
本发明具有如下突出的有益效果:
1、本发明通过将智能电网中的用户智能仪表之间的数据传输链路设置为无线单跳或无线多跳数据传输路由,构成单向网络图,将用户策略设为所述单向网络图的有向边,形成无线树形网络结构;通过成本函数与效用函数量化恶意节点无线攻击行为对电网用户可靠安全传输的影响,在此基础上构建智能电网用户与恶意节点间的混合博弈模型,通过计算或分布式学习算法得到博弈的均衡解,从而能够有效预测电网无线网络背景下恶意节点的各种攻击行为的概率,进而提出一种用户间的可靠安全仪表数据路由传输方法,提升电网间应对恶意节点攻击的敏感度,规避恶意无线攻击,解决现有技术中无线网应用于中低压配电网时容易被恶意侵入,导致用户信息不安全、容易受干扰的问题。具有保证关键信息的可靠、安全、完整、保密传输的有益效果。
2、本发明通过将电力运行调度控制单元、数据集中器、多个智能电表终端、多个恶意节点以及基于IEEE 802.11S/IEEE 802.15.4协议的光纤通讯链路和无线通讯链路组成具有恶意行为预测结构的智能电网数据安全采集系统,并形成一个以数据集中器为根节点的树状路由拓扑,以实现智能电表的仪表数据采集;所述智能电表终端具有电表计量功能模块、无线通信模块与检测计算模块,无线通信模块通过无线通讯链路连接与数据集中器连接,检测计算模块检测出各恶意节点攻击行为及对自身数据安全可靠通信影响,并通过无线模块与无线网络上报给数据集中器;因此之故能够解决现有技术中无线网应用于中低压配电网时容易被恶意侵入,导致用户信息不安全、容易受干扰的问题。具有保证关键信息的可靠、安全、完整、保密传输的有益效果。
附图说明:
图1是本发明涉及的数据安全采集系统一个具体实施例1的结构框图。
图2是图1中智能电表终端的结构框图。
图3是图1中数据集中器的结构框图。
图4是本发明一个具体实施例的流程图。
图5是本发明涉及的存在多个复杂恶意节点的智能电网仪表数据无线采集网络实例示意图。
图6是反映安全可靠传输指标的用户成本比较示意图。
具体实施方式:
下面结合附图及具体实施例对本发明作详细说明。
具体实施例1:
参照图1-图3,本发明涉及的面向智能电网的无线恶意行为预测与应对的数据安全采集系统,其结构特点在于:包括电力运行调度控制单元、数据集中器、多个智能电表终端、多个恶意节点以及基于IEEE 802.11S/IEEE 802.15.4协议的光纤通讯链路和无线通讯链路;所述电力运行调度控制单元与数据集中器通过光纤通讯链路连接、形成双向通信链路;数据集中器与智能电表终端通过无线通讯链路连接、形成双向通信链路,并形成一个以数据集中器为根节点的树状路由拓扑,以实现智能电表的仪表数据采集;所述恶意节点具有干扰、窃听无线电路结构,以恶意攻击上述智能电表的仪表数据采集;所述智能电表终端具有电表计量功能模块、无线通信模块与检测计算模块,无线通信模块通过无线通讯链路连接与数据集中器连接,检测计算模块检测出各恶意节点攻击行为及对自身数据安全可靠通信影响,并通过无线模块与无线网络上报给数据集中器。
本实施例中:
数据集中器包含有数据存储集中功能模块、光纤通信模块、无线通信模块及统计分析模块,光纤通信模块通过光纤链路与电网运营控制单元连接,无线通信模块通过无线链路与智能电表终端连接,统计分析模块统计所有智能电表终端上报的数据,分析得到各恶意节点的影响结果,并通过无线通信模块将上述信息广播给网络内的各智能电表终端。
全网络的智能电表终端与恶意节点作为参与者组成一个混合博弈模型,各智能电表终端依据自身感知的成本函数与集中器发布的效用函数信息计算博弈的纳什均衡解,得到恶意节点采取每种恶意行为的概率,并同时获得自身的选路路由策略的依据。
所述的纳什均衡是混合策略纳什均衡,即每个参与者采取的每种策略是以概率的形式给出,也可能是纯策略纳什均衡,即参与者采取某一种策略的概率为1,其余策略均为0。所述的计算博弈模型纳什均衡为不限定。
参照图4,本实施例涉及的面向智能电网的无线恶意行为预测与应对方法,其特征在于:
1)将智能电网中的用户智能仪表之间的数据传输链路设置为无线单跳或无线多跳数据传输路由,构成单向网络图,将用户策略设为所述单向网络图的有向边,形成无线树形网络结构;
2)在第1)点所述的无线树形网络结构中设置若干个恶意节点,根据所述恶意节点的无线恶意行为,建立代价函数,以表达所述无线恶意行为对每个用户仪表信息传输的可靠性与安全性方面的负面影响;
3)建立每个恶意节点的效用函数,以表达基于每个恶意节点的恶意行为对全网络用户仪表数据传输的影响;
4)根据无线网络中用户与恶意节点间的交互行为,建立一个多参与者博弈模型;
5)根据第4)点建立的多参与者博弈模型,计算得出纳什均衡解,获取恶意节点采取每种恶意行为的概率,从而获得用户间的选路路由策略的依据。
本实施例中:
参照图5,以用电信息计量业务为例,涉及一个电网邻居区域网络,具有9个家庭住宅用户,每个用户通过无线网络以多跳的形式将自身家庭区域的仪表数据传递到本地数据网关(即数据集中器/聚合单元DAU)。来自于各用户的几乎实时的数据将通过DAU的数据聚合与中继,周期性的汇报给电网运营控制中心OC。在采集到这些住宅用户用电需求数据后,OC可以估计整个区域内的总的电量需求情况。
在仪表数据聚合的过程中,每个用户设有一个单独的路径连接到DAU,并保证各自的仪表数据传输到DAU过程中的隐私性、安全性和完整性。
各路径组合成的仪表数据上行传输路由单向网络图G表征,而DAU就是该单向网络图上唯一的出度为0的节点(标记DAU为节点{0},其余用户节点每个时刻的出度均为1)。
每个用户i的策略就是从网络中的其他用户中选择其下一跳传输节点j,路径(i,j)是单向网络图G的一条有向边。
网络中同时存在3个恶意节点,每个恶意节点m能够采取干扰J或者窃听E两种典型的无线恶意行为策略以破坏用户的仪表数据无线采集过程。
前述第2)点所述的代价函数和第3)点所述的效用函数,分别建立如下:
代价函数以Vi表示、效用函数以Um表示。恶意节点的攻击行为,是对用户电力需求数据业务传输可靠性与安全性的影响,对由此给用户带来的电力需求代价进行函数建模。
首先分析网络中采取窃听行为的节点e对用户传输安全性的影响。用户i到下一跳用户j之间的不被e所窃听的安全传输容量表征为主信道容量Ci,j(即合法的源-目的信道)与窃听信道(即源-窃听者信道)容量Ci,e的差值。如果有多个窃听者e,取差值的最小值。对于一般的高斯信道,从节点i到节点j的单跳的,保证安全传输容量目标值R=1bps/Hz的概率可以表征为:
Figure BDA0000757706920000061
式中各参数的含义为:Ci,j=log2(1+γi,j)是用户i到下一跳用户j之间的合法信道容量,γi,j为信噪比;Ci,e=log2(1+γi,e)是用户i到窃听节点e的窃听信道容量,γi,e为信噪比;maxe∈εCi,e则是用户i到所有窃听节点的窃听信道容量最大值,其中,Femax是从源节点到窃听者信道的最大信噪比γemax=maxe∈εγi,e的累积分布函数,即
Figure BDA0000757706920000071
式中各参数的含义为:exp代表以自然对数为底的幂指数函数,
Figure BDA0000757706920000072
是源-窃听者信道的平均信噪比。
由于合法传输信道上的信噪比
Figure BDA0000757706920000073
与源-窃听者信道上的平均信噪比
Figure BDA0000757706920000074
均受到网络中采取干扰行为的恶意节点n的干扰信号的影响。在本实施例中,取所有节点的发射功率为10mw,背景干扰噪声σ2=-100dbm,路径损耗常数k=3。
对可靠性传输指标,从用户节点i到用户节点j的单跳传输的包成功率PSR可以表达为
Figure BDA0000757706920000075
其中B=128bits是每个数据包的比特数大小,
Figure BDA0000757706920000076
代表在Rayleigh衰落和BPSK调制下的单跳传输的比特错误率BER。
至此,给定单向网络图G以及恶意节点的行动集合α(α在本实施例中,即为恶意节点窃听E或者干扰J两种行为的集合),每个用户i都将找到一个单跳或者多跳路径qi,0到DAU,使得其安全可靠。仪表数据传输概率为:
Figure BDA0000757706920000077
式中各参数的含义为:ps为式(5.1)定义的安全传输概率;pPSR为上文定义的反应可靠性传输指标的包成功率;
基于聚合的安全可靠电力需求数据,操作中心OC首先根据长期的观察估计区域中所有用户的电力需求信息,之后OC作出决策在电力消耗周期之前的单元委托阶段(unitcommitment)从电力供应商处预定多少电量。之后,在第二个阶段,即经济调度(economicdispatch)阶段,在真实的需求信息被获取之后,所预定的电量被全部输送给区域内的用户。如果预定的电量不够(即真实需求超过了预定电量),则需要从电力供应商处购买更多的电量。这样的话,用户i的总用电成本,即代价函数Vi
Figure BDA0000757706920000078
式中各参数的含义为:假设用户i的平均电力需求是Di=3kWh,经过多跳安全,可靠的传输,OC真正估计到的用户电力需求应该为
Figure BDA0000757706920000081
而用户真实的电力需求为一个随机变量zi,取值区间为
Figure BDA0000757706920000082
其概率密度函数为f(zi),满足期望为Di,方差为1的正态分布;由于在单元委托阶段所作出的电力预留决策是提前完成的,本实施例中单元委托阶段的用电价格λu=0.2$/kW一般低于临时决定的经济调度阶段的价格λe=0.5$/kW。
每个恶意节点m的效用函数:
Figure BDA0000757706920000083
式中各参数的含义为:am是恶意节点m所采取的行动策略,在本实施例中即为窃听E或者干扰J,与窃听是一种被动工作模式几乎不需要额外的代价不同,干扰需要付出一定的干扰功率
Figure BDA0000757706920000084
因此会给恶意节点带来额外的成本代价
Figure BDA0000757706920000085
其中θm=1$/mW是单位功率的成本。
本实施例中:
建立该实施例下的电力用户与恶意节点间的多参与者混合博弈模型。用户和恶意节点为博弈的参与者。用户策略为路由的下一跳节点,试图最小化博弈的成本函数Vi。恶意节点的策略为干扰或者窃听的恶意行为,试图最大化博弈的效用函数Um。用户与恶意节点间的交互行为组成非零和博弈,用户彼此之间的交互行为组成网络形成博弈。
参照图5-图6,采取一种分布式虚拟对策学习算法,其中,N维的二元向量
Figure BDA0000757706920000086
如果在第t轮的学习中,用户根据当前所收集到的其他参与者的策略信息,选取节点j为其最优反应策略(即选取该策略时能最小化自身的代价函数的期望值),则向量元素
Figure BDA0000757706920000087
其他向量元素为0。类似的,2维的2元向量
Figure BDA0000757706920000088
当J是第t轮学习中恶意节点m的最优反应策略时(即选取干扰策略时恶意节点m能够最大化自身的效用函数的期望值),则
Figure BDA0000757706920000089
Figure BDA00007577069200000810
反之亦然。当图3的算法收敛时,获得多参与者博弈模型的一个混合策略纳什均衡解,即用户i在其路由策略空间中所选取下一跳节点的概率向量∏i,以及恶意节点m在其恶意行为策略空间(本实施例中即为干扰和窃听)选取某种行为的概率向量Φm
本实施例的原理:
每个用户通过无线网络以多跳的形式将自身家庭区域的仪表数据传递到本地数据网关DAU。来自于各用户的实时数据将通过DAU的数据聚合与中继,周期性的汇报给电网运营控制中心OC。每个用户设有一个单独的路径连接到DAU;各路径组合成的仪表数据上行传输路由用单向网络图G表征,而DAU就是该单向网络图G上唯一的出度为0的节点。每个用户i的策略就是从网络中的其他用户中选择其下一跳传输节点j,路径(i,j)为单向网络图G的一条有向边。每个恶意节点m能够采取干扰J或者窃听E两种典型的无线恶意行为策略以破坏用户的仪表数据无线采集过程。建立代价函数与效用函数。恶意节点的攻击行为,是对用户电力需求数据业务传输可靠性与安全性的影响,对由此给用户带来的电力需求代价进行函数建模。由于在单元委托阶段所作出的电力预留决策是提前完成的,单元委托阶段的用电价格λu=0.2$/kW一般低于临时决定的经济调度阶段的价格λe=0.5$/kW。恶意节点给用户仪表信息传输带来的影响越大,即安全可靠传输概率
Figure BDA0000757706920000097
越小,则用户的用电成本,代价函数Vi越大。在存在多个恶意节点的情况下,每个用户i的目标在于将选择一个合适路径从而形成一个上行的数据聚合路由来最小化成本函数Vi。从恶意节点的视角来看,它们的目标在于尽可能的增大网络中的用户成本,即每个恶意节点m试图最大化以下的效用函数。
参照图6,通过分布式虚拟对策算法得到的混合策略纳什均衡解。其算法如下:
1:Initialization:设置t=1.对所有参与者取初始化策略Π0和Φ0
2:Repeat
3:for each user i,do
4:选择步骤t的用户最优反应策略
Figure BDA0000757706920000091
5:在步骤t以如下形式更新混合策略
Figure BDA0000757706920000092
6:end for
7:for each malicious node m,do
8:选择步骤t的恶意节点最优反应纯策略
Figure BDA0000757706920000098
9:在步骤t以如下形式更新混合策略
Figure BDA0000757706920000099
10:end for
11:t=t+1;
12:Until ||∏t-∏t-1||+||Φtt-1||<∈
其中,N维的二元向量
Figure BDA0000757706920000096
如果在第t轮的学习中,用户i根据当前所收集到的其他参与者的策略信息,选取节点j为其最优反应策略(即选取该策略时能最小化自身的代价函数的期望值),则向量元素
Figure BDA0000757706920000093
其他向量元素为0。类似的,2维的2元向量
Figure BDA0000757706920000094
当J是第t轮学习中恶意节点m的最优反应策略时(即选取干扰策略时恶意节点m能够最大化自身的效用函数的期望值),则
Figure BDA0000757706920000095
反之亦然。当图3的算法收敛时,获得多参与者博弈模型的一个混合策略纳什均衡解,即用户i在其路由策略空间中所选取下一跳节点的概率向量∏i,以及恶意节点m在其恶意行为策略空间,本实施例中即为干扰和窃听,选取某种行为的概率向量Φm。∈是一个足够小量,用于控制算法的收敛。
该纳什均衡解一方面给出了对网络中多个恶意节点的恶意行为预测结果,另一方面给出了用户在存在复杂恶意节点下的最优传输路由策略。图中的实线箭头代表具有最高连接概率的用户路由策略,而虚线箭头代表剩下的非零概率用户路由策略。通过预测机制,发现恶意节点2更倾向于采取干扰行动而恶意节点1和3则更偏好作为窃听者。这主要是因为,节点2更加靠近DAU,因此干扰信号可以对全网的用户都产生更加有效的有害干扰。在路由策略方面,用户4更偏向于连接用户8而不是离它更近的用户3或者用户1,这是由于更可能作为窃听者的恶意节点1的存在,并且它更加靠近用户3或者用户1的传输信道。实际测算表明,在本实施例中,本发明所提出的路由方法可以把用户反映传输可靠性与安全性指标的平均个体成本值从直接传输机制的14.3632和最优邻居路由算法的14.3290大幅降低到约3.1864。
参照图5-图6,本实施例通过蒙特卡洛仿真所评估到的用户的平均个体期望成本随着网络中用户个数N的变化情况。同样的,用户的成本值反映了电网仪表数据无线传输的可靠性和安全性指标。在所提出的安全可靠仪表数据路由机制下,用户的平均个体期望成本都随着用户总数N的增加而减小。这个减小趋势主要是因为,随着部署的用户越来越多,用户找到能够保障安全性和可靠性的下一跳路由的机会也越高。此外,经过对网络中恶意行为的有效预测,相比于直接传输和最近邻居算法,所提出的安全可靠上行路由策略,在所有的用户规模下都能够获得非常明显的性能优势。例如,相比于直接传输和最近邻居路由算法,在N=14时,本发明所提出的方法可以将用户个体期望成本分别降低约78.80%和78.58%
本发明通过构建多参与者混合博弈模型并获得纳什均衡解,从而可以预测恶意节点采取具体攻击行为的策略行动概率,并同时得到电网用户的最优仪表数据无线传输路由策略。
以上所述,仅为本发明较具体的实施例,但本发明的保护范围并不局限与此,任何熟悉本技术领域的技术人员在本发明揭露的范围内,根据本发明的技术方案及构思加以等同替换或改变,都属于本发明的保护范围。

Claims (9)

1.面向智能电网的无线恶意行为预测与应对方法,其特征在于:
1)将智能电网中的用户智能仪表之间的数据传输链路设置为无线单跳或无线多跳数据传输路由,构成单向网络图,将用户策略设为所述单向网络图的有向边,形成无线树形网络结构;
2)在第1)点所述的无线树形网络结构中设置若干个恶意节点,根据所述恶意节点的无线恶意行为,建立代价函数,以表达所述无线恶意行为对每个用户仪表信息传输的可靠性与安全性方面的负面影响;所述代价函数的表达式为:
Figure FDA0003940876970000011
式中各参数的含义为:zi为用户i的真实电力需求的随机变量,取值区间为
Figure FDA0003940876970000012
其概率密度函数为f(zi),满足期望为Di,方差为1的正态分布;
Figure FDA0003940876970000013
是用户的电表数据安全可靠传输概率,λu和λe分别是单元委托阶段和经济调度阶段的单位电量价格;
3)建立每个恶意节点的效用函数,以表达基于每个恶意节点的恶意行为对全网络用户仪表数据传输的影响;
4)根据无线网络中用户与恶意节点间的交互行为,建立一个多参与者博弈模型;
5)根据第4)点建立的多参与者博弈模型,计算得出纳什均衡解,获取恶意节点采取每种恶意行为的概率,从而获得用户间的选路路由策略的依据。
2.根据权利要求1所述的面向智能电网的无线恶意行为预测与应对方法,其特征在于:第1)点所述的用户仪表数据传输路由,为用户仪表数据的上行多跳采集过程;智能电网的数据集中单元是单向图标网络上唯一的出度为0的节点。
3.根据权利要求1所述的面向智能电网的无线恶意行为预测与应对方法,其特征在于:第2)点所述的每个恶意节点的无线恶意行为,是指恶意节点在博弈模型中采取的策略为窃听、干扰、坏数据注入或伪装合法用户篡改信息。
4.根据权利要求1所述的面向智能电网的无线恶意行为预测与应对方法,其特征在于:第4)点所述的多参与者博弈模型,包括两个部分:一为用户节点与用户节点之间在选路路由过程中的交互行为组成一个网络形成的博弈模型;二为用户与恶意节点之间的交互组成了一个非零非合作博弈模型。
5.根据权利要求1所述的面向智能电网的无线恶意行为预测与应对方法,其特征在于:第5)点所述的纳什均衡解是指混合策略纳什均衡解,即每个参与者采取的每种策略以概率的形式给出;或者是纯策略纳什均衡解,即参与者采取某一种策略的概率为1,其余策略均为0。
6.根据权利要求1所述的面向智能电网的无线恶意行为预测与应对方法,其特征在于:第3)点所述效用函数的表达式为:
Figure FDA0003940876970000021
式中各参数的含义为:am是恶意节点m所采取的行动策略,例如,窃听E或者干扰J,与窃听是一种被动工作模式几乎不需要额外的代价不同,干扰需要付出一定的干扰功率
Figure FDA0003940876970000022
因此会给恶意节点带来额外的成本代价
Figure FDA0003940876970000023
其中θm是单位功率的成本。
7.根据权利要求1所述的面向智能电网的无线恶意行为预测与应对方法的数据安全采集系统,其特征在于:包括电力运行调度控制单元、数据集中器、多个智能电表终端、多个恶意节点以及基于IEEE 802.11S/IEEE 802.15.4协议的光纤通讯链路和无线通讯链路;所述电力运行调度控制单元与数据集中器通过光纤通讯链路连接、形成双向通信链路;数据集中器与智能电表终端通过无线通讯链路连接、形成双向通信链路,并形成一个以数据集中器为根节点的树状路由拓扑,以实现智能电表的仪表数据采集;所述恶意节点具有干扰、窃听无线电路结构,以恶意攻击上述智能电表的仪表数据采集;所述智能电表终端具有电表计量功能模块、无线通信模块与检测计算模块,无线通信模块通过无线通讯链路连接与数据集中器连接,检测计算模块检测出各恶意节点攻击行为及对自身数据安全可靠通信影响,并通过无线模块与无线网络上报给数据集中器。
8.根据权利要求7所述的面向智能电网的无线恶意行为预测与应对方法的数据安全采集系统,其特征在于:数据集中器包含有数据存储集中功能模块、光纤通信模块、无线通信模块及统计分析模块,光纤通信模块通过光纤链路与电网运营控制单元连接,无线通信模块通过无线链路与智能电表终端连接,统计分析模块统计所有智能电表终端上报的数据,分析得到各恶意节点的影响结果,并通过无线通信模块将分析得到各恶意节点的影响结果的信息广播给网络内的各智能电表终端。
9.根据权利要求7所述的面向智能电网的无线恶意行为预测与应对方法的数据安全采集系统,其特征在于:全网络的智能电表终端与恶意节点作为参与者组成一个混合博弈模型,各智能电表终端依据自身感知的成本函数与集中器发布的效用函数信息计算博弈的纳什均衡解,得到恶意节点采取每种恶意行为的概率,并同时获得自身的选路路由策略的依据;所述的纳什均衡是混合策略纳什均衡,即每个参与者采取的每种策略是以概率的形式给出,或者是纯策略纳什均衡,即参与者采取某一种策略的概率为1,其余策略为0;所述的计算博弈模型纳什均衡为不限定。
CN201510405841.5A 2015-07-11 2015-07-11 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统 Active CN104994505B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510405841.5A CN104994505B (zh) 2015-07-11 2015-07-11 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510405841.5A CN104994505B (zh) 2015-07-11 2015-07-11 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统

Publications (2)

Publication Number Publication Date
CN104994505A CN104994505A (zh) 2015-10-21
CN104994505B true CN104994505B (zh) 2023-04-07

Family

ID=54306238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510405841.5A Active CN104994505B (zh) 2015-07-11 2015-07-11 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统

Country Status (1)

Country Link
CN (1) CN104994505B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570397A (zh) * 2016-04-19 2017-04-19 哈尔滨安天科技股份有限公司 一种自主学习的测试方法及系统
CN105933164B (zh) * 2016-06-28 2019-04-09 中国联合网络通信集团有限公司 出度计算方法及其装置、新增中继的选择方法及其系统
CN109348475B (zh) * 2018-09-14 2019-06-25 南京邮电大学 一种基于异构无线传输调度的物理层安全优化方法
CN110061982B (zh) * 2019-04-02 2021-06-29 广州大学 一种基于强化学习的对抗智能攻击安全传输方法
CN110381161B (zh) * 2019-07-29 2021-12-24 东南大学 电力物联网系统中基于博弈论的资源调度方法
CN111132347B (zh) * 2019-12-30 2023-11-10 三维通信股份有限公司 无线携能物理层安全传输的资源分配方法、装置及计算机
CN113163362A (zh) * 2021-02-02 2021-07-23 上海大学 一种基于车辆编队的数据包转发系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729164A (zh) * 2008-10-27 2010-06-09 华为技术有限公司 无线资源分配方法和认知无线电用户设备
CN101860798A (zh) * 2010-05-19 2010-10-13 北京科技大学 认知无线电网络中基于重复博弈的组播路由算法
CN103987065A (zh) * 2014-05-13 2014-08-13 天津大学 一种预测中继节点行为模型及监测策略的方法
CN104023370A (zh) * 2014-06-12 2014-09-03 国家电网公司 一种智能电网中基于博弈论的协作传输方法
CN104202102A (zh) * 2014-09-10 2014-12-10 西安电子科技大学 一种考虑恶意节点的认知无线电网络合作频谱感知方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8014809B2 (en) * 2006-12-11 2011-09-06 New Jersey Institute Of Technology Method and system for decentralized power control of a multi-antenna access point using game theory

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101729164A (zh) * 2008-10-27 2010-06-09 华为技术有限公司 无线资源分配方法和认知无线电用户设备
CN101860798A (zh) * 2010-05-19 2010-10-13 北京科技大学 认知无线电网络中基于重复博弈的组播路由算法
CN103987065A (zh) * 2014-05-13 2014-08-13 天津大学 一种预测中继节点行为模型及监测策略的方法
CN104023370A (zh) * 2014-06-12 2014-09-03 国家电网公司 一种智能电网中基于博弈论的协作传输方法
CN104202102A (zh) * 2014-09-10 2014-12-10 西安电子科技大学 一种考虑恶意节点的认知无线电网络合作频谱感知方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于非合作博弈的无线网络路由机制研究;汪洋等;《计算机学报》;20090131(第01期);全文 *

Also Published As

Publication number Publication date
CN104994505A (zh) 2015-10-21

Similar Documents

Publication Publication Date Title
CN104994505B (zh) 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统
Chen et al. Trust management for encounter-based routing in delay tolerant networks
Long et al. Non-cooperative power control for wireless ad hoc networks with repeated games
Gungor et al. Wireless link-quality estimation in smart grid environments
Firoozi et al. Subjective logic-based in-network data processing for trust management in collocated and distributed wireless sensor networks
Luong et al. Joint transaction transmission and channel selection in cognitive radio based blockchain networks: A deep reinforcement learning approach
Cao et al. QoS-oriented wireless routing for smart meter data collection: Stochastic learning on graph
Karthik et al. Fog computing-based deep learning model for optimization of microgrid-connected WSN with load balancing
Ramalingam et al. A comprehensive review on wired and wireless communication technologies and challenges in smart residential buildings
Pugalendhi et al. Fuzzy-based trusted routing to mitigate packet dropping attack between data aggregation points in smart grid communication network
Cao et al. Interference-aware multi-user relay selection scheme in cooperative relay networks
Lemercier et al. Performance evaluation of a RPL hybrid objective function for the smart grid network
Sandhu et al. Enhancing dependability of wireless sensor network under flooding attack: a machine learning perspective
Zhang et al. Optimal locating method of edge computing device in cyber physical distribution system
Cai et al. Decoupling trust and wireless channel induced effects on collaborative sensing attacks
Aravind et al. Optimized Fuzzy Logic Based Energy-Efficient Geographical Data Routing in Internet of Things
Sirisala et al. Fuzzy complex proportional assessment of alternatives‐based node cooperation enforcing trust estimation scheme for enhancing quality of service during reliable data dissemination in mobile ad hoc networks
Velusamy et al. An effective trust based defense mechanism to thwart malicious attack in smart grid communication network
Lambor et al. Optimal hops for minimal route power under SINR constraints in wireless sensor networks
Choubin et al. Optimization of distributed detection in energy harvesting wireless sensor networks with multiple antenna fusion center
Lemercier et al. A new objective function for hybrid network in the smart grid
Asif et al. Optimization based spectral partitioning for node criticality assessment
Xing et al. Security investment of interdependent and identical CPSs: Stochastic games with asymmetric information
Xu A New Method for Reliability Evaluation of Wireless Sensor Networks Based on Fuzzy Neural Network.
Mandayam et al. Game theory in communication systems [guest editorial]

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant