CN108234492B - 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 - Google Patents
考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 Download PDFInfo
- Publication number
- CN108234492B CN108234492B CN201810002268.7A CN201810002268A CN108234492B CN 108234492 B CN108234492 B CN 108234492B CN 201810002268 A CN201810002268 A CN 201810002268A CN 108234492 B CN108234492 B CN 108234492B
- Authority
- CN
- China
- Prior art keywords
- attack
- physical
- load
- power
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
本发明公开了一种考虑负荷数据虚假注入的电力信息物理协同攻击分析方法,首先基于残差分析的不良数据检测原理制定网络攻击与物理攻击资源分配约束;之后以考虑权重的负荷削减期望为损失度量指标,根据网络攻击与物理攻击资源分配约束构建攻击者最大化损失的上层模型和防御者最小化损失的下层模型,从而建立双层优化模型;最后求解双层优化模型,得出了不同状态下攻击者的最优攻击方案,为电网防御者在信息物理协同攻击威胁下制定新的防御方案提供了重要参考。
Description
技术领域
本发明属于电力系统自动化技术领域,具体涉及一种考虑负荷数据虚假注入的电力信息 物理协同攻击分析方法的设计。
背景技术
作为关乎百姓民生,社会稳定和经济发展的重要基础设施,电力系统的安全稳定至关 重要。传统电力系统攻击主要分为如下两类:物理攻击——以电力系统一次设备为目标, 攻击电网发电厂、输电线路、变电站等设施,破坏电网网架结构,直接造成负荷损失甚至 网络崩溃;网络攻击——以电力系统二次设备为目标,修改或盗取电网监测、控制、调节、 保护等数据,间接获取经济利息或造成负荷损失,破坏电网稳定。物理攻击能直接破坏电 网网架结构,破坏力强,但易于检测。大量研究表明,电网遭受物理攻击时,即使攻击部位传感器已经失效,电网运行人员仍然能够及时发现故障,并采取相应措施防止损失扩大。网络攻击在合理选择攻击向量后,隐蔽性强,不易检测,但单纯网络攻击破坏力相对较弱。随着智能电网的不断发展,智能设备大量接入,电力系统自动化程度越来越高,物理系统与信息系统的耦合程度也越来越深,逐渐形成了具备信息物理融合系统(cyber physicalsystem,CPS)典型特征的电力CPS。电力CPS通过对电力系统全面详细的感知与分析, 实现了合理的动态控制。然而新的技术也带来了新的挑战,传统电力系统设计之初,并没 有充分考虑到网络安全因素,因此物理系统与信息系统的深度融合,使得传统物理攻击及 网络攻击能够协同作用,为电网带来了新的安全隐患。
目前关于信息物理协同攻击的研究受到各国学者的广泛关注。一类思路是综合网络攻 击隐蔽性高及物理攻击破坏性强的特点,利用网络攻击掩饰物理攻击,降低物理攻击被探 测的概率或增大被探测的时间,以提高攻击效果。另一类通过一种特殊的虚假数据注入攻 击——负荷重分配(load redistribution,LR)攻击使电网运行人员错误掌握网络负荷分配而 作出错误调度决策,继而引发严重后果。现有文献大量关注LR攻击本身的研究,在LR攻 击对电力系统的危害研究中也大多局限于探索最大危害的LR向量的选取上,对于具体的 LR攻击与物理攻击协同攻击场景的研究较少。综上所述,现有技术难以在信息物理高度融 合的背景下,对考虑负荷数据虚假注入的具体协同攻击场景量化分析。
发明内容
本发明的目的是为了提出一种考虑负荷数据虚假注入的电力信息物理协同攻击分析方 法,充分考虑电网信息层与物理层的耦合特性,计及负荷数据虚假注入对电力系统一次侧 的影响,用以定量分析电网信息物理协同攻击过程,为电网防御者提供重要参考。
本发明的技术方案为:考虑负荷数据虚假注入的电力信息物理协同攻击分析方法,包 括以下步骤:
S1、基于残差分析的不良数据检测原理制定网络攻击与物理攻击资源分配约束。
其中网络攻击资源分配约束为:
其中RC为电网攻击者具备的网络攻击资源,ND为系统总节点数,PD,i为第i个节点的负荷有功功率,ΔPD,i为第i个节点的负荷重分配有功功率,i∈[1,ND],ΔPD,i满足:
-τPD,i≤ΔPD,i≤τPD,i (3)
其中τ为基于历史运行数据确定的常量,λi为判断ΔPD,i是否为0的ND维逻辑向量,满 足:
C1,i、C2,i分别为入侵第i个节点随ΔPD,i线性变化的LR攻击投资参数和固定LR攻击投资参数。
物理攻击资源分配约束为:
其中RP为电网攻击者具备的物理攻击资源,NP为物理攻击目标数,NP=NG+NF,NG为系统发电机数,NF为系统线路数;Am为分配到第m个物理目标的物理攻击资源;设ACm为提高物理攻击成功率的最低攻击投资,当Am≥ACm时,物理攻击成功概率pm(Am)满足:
其中βm=-ln(1-pm0)/ACm,pm0为最低攻击投资时的攻击成功率;当Am<ACm时, pm(Am)=0;设{m}为受到攻击且攻击成功,断路的物理目标集合,{m′}为未受攻击及受到 攻击且攻击未成功的物理目标集合,q{m}表示{m}中的物理目标受攻击而其他物理目标未受攻击的概率,则q{m}满足:
其中pm为物理攻击成功概率,pm′为物理攻击失败概率。
S2、以考虑权重的负荷削减期望为损失度量指标,根据网络攻击与物理攻击资源分配 约束构建攻击者最大化损失的上层模型和防御者最小化损失的下层模型,从而建立双层优 化模型。
其中上层模型包括上层目标函数和上层约束条件,下层模型包括下层目标函数和下层 约束条件。
上层目标函数为:
其中L1为电网攻击者最大损失,PC{m},i为{m}中的物理目标受攻击而其他物理目标未受 攻击,配合LR攻击后第i个节点的负荷削减,αi为第i个节点的负荷权重。
上层约束条件包括网络攻击与物理攻击资源分配约束以及ΔPD,i、q{m}与攻击资源的等 式关系,即公式(1)~(7)表示的约束条件。
下层目标函数为:
其中L2为电网防御者最小损失,PC,i为遭受一定攻击后电网负荷损失,αi为第i个节点 的负荷权重。
下层约束条件包括:
F=Mf×B-1×PSP (12)
其中公式(10)和(11)为潮流等式约束,PSP,i为第i个节点的注入功率,PG,i、PD,i分别为第i个节点的发电机有功出力和有功负荷,ΔPD,i为第i个节点的负荷重分配有功功率;支路潮流向量用F表示,公式(12)为其计算公式,其中Mf、B分别为相应线路受攻击断 开后的为支路-节点关联的导纳矩阵和支路导纳矩阵,PSP为节点注入功率向量;公式(13) 为支路潮流上下限约束,Fj为第j条支路潮流,为第j条支路潮流的上限,NF为系统 线路数;公式(14)中PG,k为第k台发电机出力变量,为第k台发电机出力上下 限,NG为系统发电机数;公式(15)为负荷削减约束,节点负荷削减不得大于该节点实际 负荷,公式(16)为物理攻击后发电机出力上限约束,ηk为表示第k台发电机是否遭受攻 击的逻辑向量。
S3、求解双层优化模型,根据求解得到的优化结果为电网防御者在信息物理协同攻击 威胁下提供参考防御方案。
采用混合整数线性规划模型,利用yalmip平台求解下层模型,得到下层优化结果;其 中参数ΔPD,i、Mf、B、ηk由上层模型给出。采用遗传算法,根据下层优化结果求解上层 模型,得到上层优化结果。根据上层优化结果和下层优化结果为电网防御者在信息物理协 同攻击威胁下提供参考防御方案。
其中,采用遗传算法求解上层模型具体包括以下步骤:
S31、随机生成初始父代种群p1。
S32、根据下层优化结果计算本次迭代的父代种群pt的种群适应度,并根据种群适应度 大小对父代种群进行排序;其中t表示迭代次数,t=1,2,...T,T表示最大迭代次数。
种群适应度的计算公式为:
其中Fitness表示种群适应度,f(X)为下层优化结果,根据公式(9)中的L2优化求解 得到,X表示解向量,Δ为不可行解与各约束条件上限的差值,K为放大系数。
S33、交叉变异生成子种群,根据下层优化结果计算子种群的种群适应度,并根据种群 适应度大小对子种群进行排序。
S34、保留种群适应度最大的子种群作为新的父代种群pt+1。
S35、判断是否达到最大迭代次数,若是则进入步骤S36,否则令迭代次数t加1,返回步骤S32进行下一次迭代。
S36、输出父代种群pt+1作为上层优化结果。
本发明的有益效果是:本发明首先以基于残差检测的虚假数据注入攻击检测机理为基 础,分析了实际情况中攻击者不完全掌握网络结构时网络攻击资源分配约束及物理攻击资 源分配约束。之后以攻击者在攻击资源一定时企图最大化电网损失的思路为基础建立上层 模型,下层模型中一次物理系统以直流最优潮流建模,分析了一定攻击资源下,线路攻击, 发电机攻击和LR攻击协同攻击的具体攻击场景中电网调度人员最小化损失的最优调度方 案。最后通过双层模型的求解,得出了攻击者可能的最优攻击方案,为电网防御者提供了 重要参考。
附图说明
图1所示为本发明实施例提供的考虑负荷数据虚假注入的电力信息物理协同攻击分析 方法流程图。
图2所示为本发明实施例提供的采用遗传算法求解上层模型流程图。
图3所示为本发明实施例提供的修改的IEEE 5机14节点系统接线图。
图4所示为本发明实施例提供的负荷重分配后的5机14节点系统接线图。
图5所示为本发明实施例提供的正常运行状态结果曲线图。
图6所示为本发明实施例提供的正常运行状态功率比均值分布图。
图7所示为本发明实施例提供的N-1运行状态结果曲线图。
图8所示为本发明实施例提供的N-1运行状态功率比均值分布图。
具体实施方式
现在将参考附图来详细描述本发明的示例性实施方式。应当理解,附图中示出和描述 的实施方式仅仅是示例性的,意在阐释本发明的原理和精神,而并非限制本发明的范围。
本发明实施例提供了一种考虑负荷数据虚假注入的电力信息物理协同攻击分析方法, 如图1所示,包括以下步骤:
S1、基于残差分析的不良数据检测原理制定网络攻击与物理攻击资源分配约束。
考虑到实际情况中电网攻击者具有的攻击资源通常是有限的,以RC、RP分别代表电网 攻击者具备的网络和物理攻击资源。负荷重分配(LR)攻击,是一种特殊的虚假数据注入攻击,通过入侵电网各节点的SCADA等量测采集系统,修改负荷分配,使电网调度人员 错误掌握电网节点注入功率,从而在正常运行时做出错误的经济调度决策,系统故障时导 致更大的负荷削减甚至连锁故障。
其中网络攻击资源分配约束为:
其中RC为电网攻击者具备的网络攻击资源,ND为系统总节点数,PD,i为第i个节点的负荷有功功率,ΔPD,i为第i个节点的负荷重分配有功功率,i∈[1,ND],ΔPD,i满足:
-τPD,i≤ΔPD,i≤τPD,i (3)
其中τ为基于历史运行数据确定的常量,本发明实施例中τ=0.5。λi为判断ΔPD,i是否 为0的ND维逻辑向量,满足:
C1,i、C2,i分别为入侵第i个节点随ΔPD,i线性变化的LR攻击投资参数和固定LR攻击投资参数。
物理攻击资源分配约束为:
其中RP为电网攻击者具备的物理攻击资源,NP为物理攻击目标数,本发明实施例中物理目标考虑发电机和线路,则NP=NG+NF,NG为系统发电机数,NF为系统线路数。Am为分配到第m个物理目标的物理攻击资源;设ACm为提高物理攻击成功率的最低攻击投资, 当Am≥ACm时,物理攻击成功概率pm(Am)满足:
其中βm=-ln(1-pm0)/ACm,pm0为最低攻击投资时的攻击成功率;当Am<ACm时, pm(Am)=0;设{m}为受到攻击且攻击成功,断路的物理目标集合,{m′}为未受攻击及受到 攻击且攻击未成功的物理目标集合,q{m}表示{m}中的物理目标受攻击而其他物理目标未受攻击的概率,则q{m}满足:
其中pm为物理攻击成功概率,pm′为物理攻击失败概率。
S2、以考虑权重的负荷削减期望为损失度量指标,根据网络攻击与物理攻击资源分配 约束构建攻击者最大化损失的上层模型和防御者最小化损失的下层模型,从而建立双层优 化模型。
现代电力系统网架结构复杂,供电可靠性高,通常满足N-1甚至N-2准则。正常运行时往往有充分的备用电源及线路容量,即使物理攻击成功发动,断开一个或多个线路及发电机,通过调度人员正确的应对,电网负荷损失很可能较小,甚至为零。单纯发动LR攻击 也难以对正常运行的电力系统造成大的损害。而LR攻击与物理攻击协同的攻击场景,通过 LR攻击使调度人员错误掌握负荷分配,做出错误调度决策让负载转移到一小部分线路及发电机,而其他线路及发电机容量大量浪费,进而使原本具有充分裕度的电网变得脆弱。此时选取重载线路及发电机发动物理攻击,调度人员又错误掌握系统运行情况而无法做出正确的应对来减小损失,从而很可能使电力系统造成较大负荷损失甚至崩溃。
电网遭受攻击导致元件失效后,将有可能造成负荷削减、网络崩溃、设备返修、人员 伤亡等各种损失。本发明实施例中为简化计算,仅以考虑权重的负荷削减作为衡量电网损 失的指标。由于各个地区的负荷种类及重要性不同,遭遇负荷削减后的综合损失也不相同。 引入负荷权重向量α={αi},用α与负荷削减PC的乘积表示电网的综合损失。
上层模型描述攻击者在网络攻击资源和物理攻击资源一定时,寻求最优的攻击策略, 为电网带来最大的损失。上层模型包括上层目标函数和上层约束条件。
上层目标函数为:
其中L1为电网攻击者最大损失,PC{m},i为{m}中的物理目标受攻击而其他物理目标未受 攻击,配合LR攻击后第i个节点的负荷削减,αi为第i个节点的负荷权重。
上层约束条件包括网络攻击与物理攻击资源分配约束以及ΔPD,i、q{m}与攻击资源的等 式关系,即公式(1)~(7)表示的约束条件。
下层模型描述电网防御者在遭受某一特定的协同攻击后,根据掌握的电网信息最大可 能的减小负荷削减造成的损失。下层模型包括下层目标函数和下层约束条件。
下层目标函数为:
其中L2为电网防御者最小损失,PC,i为遭受一定攻击后电网负荷损失,αi为第i个节点 的负荷权重。此类电力CPS协同攻击大多针对大规模输电系统,采用直流潮流计算模型与 交流潮流计算模型误差不大,且方便计算,故采用直流潮流计算模型对PC,i建模。
下层约束条件包括:
F=Mf×B-1×PSP (12)
其中公式(10)和(11)为潮流等式约束,PSP,i为第i个节点的注入功率,PG,i、PD,i分别为第i个节点的发电机有功出力和有功负荷,ΔPD,i为第i个节点的负荷重分配有功功率;支路潮流向量用F表示,公式(12)为其计算公式,其中Mf、B分别为相应线路受攻击断 开后的为支路-节点关联的导纳矩阵和支路导纳矩阵,PSP为节点注入功率向量;公式(13) 为支路潮流上下限约束,Fj为第j条支路潮流,为第j条支路潮流的上限,NF为系统 线路数;公式(14)中PG,k为第k台发电机出力变量,为第k台发电机出力上下 限,NG为系统发电机数;公式(15)为负荷削减约束,节点负荷削减不得大于该节点实际 负荷,公式(16)为物理攻击后发电机出力上限约束,ηk为表示第k台发电机是否遭受攻 击的逻辑向量。
S3、求解双层优化模型,根据求解得到的优化结果为电网防御者在信息物理协同攻击 威胁下提供参考防御方案。
采用混合整数线性规划模型,利用yalmip平台求解下层模型,得到下层优化结果;其 中参数ΔPD,i、Mf、B、ηk由上层模型给出。采用遗传算法,根据下层优化结果求解上层 模型,得到上层优化结果。根据上层优化结果和下层优化结果为电网防御者在信息物理协 同攻击威胁下提供参考防御方案。
其中,如图2所示,采用遗传算法求解上层模型具体包括以下步骤:
S31、随机生成初始父代种群p1。
S32、根据下层优化结果计算本次迭代的父代种群pt的种群适应度,并根据种群适应度 大小对父代种群进行排序;其中t表示迭代次数,t=1,2,...T,T表示最大迭代次数。
种群适应度的计算公式为:
其中Fitness表示种群适应度,f(X)为下层优化结果,根据公式(9)中的L2优化求解 得到,X表示解向量,Δ为不可行解与各约束条件上限的差值,K为放大系数。
S33、交叉变异生成子种群,根据下层优化结果计算子种群的种群适应度,并根据种群 适应度大小对子种群进行排序。
S34、保留种群适应度最大的子种群作为新的父代种群pt+1。
S35、判断是否达到最大迭代次数,若是则进入步骤S36,否则令迭代次数t加1,返回步骤S32进行下一次迭代。
S36、输出父代种群pt+1作为上层优化结果。
下面以一个具体实例对本发明提供的考虑负荷数据虚假注入的电力信息物理协同攻击 分析方法作进一步说明。
采用修改的IEEE 5机14节点系统作为研究对象,接线图如图3所示。线路1-2的容量 Fmax参数设置为160MVA,线路2-3的Fmax参数设置为100MVA,其他线路的Fmax参数设 置为60MVA。其他参数由matpower的case14.m文件中获取。线路物理攻击参数设置如下: 线路1-2的最低攻击投资参数AC设置为80,线路2-3的AC参数设置为60,线路2-4的AC 参数设置为50,其他线路的AC参数设置为40,所有线路最低投资攻击成功率pm0统一设 置为0.8。
发电机容量参数及攻击投资参数如表1所示,大容量机组的最低攻击投资AC较大。各 负荷节点LR攻击投资参数C1,i、C2,i及负荷权重参数αi如表2所示,大负荷节点的投资参数较大,偏远地区的负荷权重较小。
表1
表2
分别选取电网正常运行状态下,及部分元件检修即N-1状态下,物理攻击资源RP等于 40、60、80、100,网络攻击资源RC等于0、10、20、30时的最优协同攻击策略。
正常运行状态下,以物理攻击资源RP=40为例,此时只能攻击一台(条)AC≤40的发电机或线路。网络攻击资源时,L1=0,即单纯物理攻击不能为电网带来的损失。RC=10时,选择攻击线路4-5,同时选取LR攻击向量ΔPD为(0;-10.82;0;13.09;-3.36;0;0; 0;0;1.07;0;0;0;0)时损失最大。负荷重分配后节点接线图如图4所示。
发动网络攻击将2号、5号节点的负荷转移到4号、10号节点上,同时断开1号、2号两台主要出力机组与4号节点的重要连接线4-5,攻击损失最大,L1=5.67。RC较大时, 能够通过攻击3号发电机配合网络攻击将其他节点负荷转移到3号节点或3号附近的节点 上,造成最大损失。物理攻击资源RP=60时,选择攻击线路2-3损失最大,该损失随着协 同攻击的网络攻击资源增大而增大。物理攻击资源RP=80,RC=0即单纯物理攻击时, 选择攻击线路1-2损失最大。随着网络攻击资源的增大,分别配合选取同时攻击3号发电机、 线路2-4及单独攻击线路2-3的物理攻击策略造成的损失最大。物理攻击资源RP=100时, 选择攻击1号发电机损失最大。正常运行状态下,物理攻击资源RP不同时,电网最大损失 L1与网络攻击资源RC的关系曲线如图5所示。
以上攻击策略中,除1、7、8号无负荷的节点外,其他节点的负荷重分配有功功率ΔPD,i的绝对值与第i个节点实际负荷有功功率PD,i的比值的均值统计如图6所示。某一节点负荷 重分配功率绝对值与实际负荷功率的比值表示此节点遭受网络攻击的程度,由公式(3)可 知,本发明实施例中该比值最高不超过0.5。对各种攻击情况下功率比均值的统计,反应了 各节点在网络攻击下的脆弱性,功率比均值越高,遭受攻击的频率越高。由图6可知,正常运行状态下,1、5、12、13号负荷节点在网络攻击中具有更高的脆弱性.
电网中某一物理元件检修,即N-1状态时,具有更高的脆弱性。本发明实施例选取2号发电机检修时,计算各攻击资源下的最优攻击策略。结果曲线如图7所示,N-1状态下功率比均值分布如图8所示。由图5、图7可知,信息物理协同攻击将对电网造成更大的损失,且物理攻击资源一定时,损失随着网络攻击资源的增大而增大。在网络攻击的配合下,部分单纯物理攻击威胁中不太重要甚至允许故障的节点或线路变得至关重要。如正常运行状态下RP=40时,对线路4-5或3号发电机发动单纯物理攻击不会造成负荷损失,而配合网 络攻击则会造成严重损失。RP=80时,单纯物理攻击线路1-2损失最大,而在协同攻击中, 3号发电机及线路2-3、2-4具有更高的脆弱性。同时,优化结果中,不同攻击场景下LR攻 击向量ΔPD的选取,也为网络防御资源分配提供了考虑物理损失的新思路,ΔPD与PD的功 率比均值分布,为各负荷节点提供了在LR攻击下的脆弱性评估方法。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的 原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通 技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体 变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (4)
1.一种考虑负荷数据虚假注入的电力信息物理协同攻击分析方法,其特征在于,包括以下步骤:
S1、基于残差分析的不良数据检测原理制定网络攻击与物理攻击资源分配约束;
S2、以考虑权重的负荷削减期望为损失度量指标,根据网络攻击与物理攻击资源分配约束构建攻击者最大化损失的上层模型和防御者最小化损失的下层模型,从而建立双层优化模型;
S3、求解双层优化模型,根据求解得到的优化结果为电网防御者在信息物理协同攻击威胁下提供参考防御方案;
所述步骤S1中制定的网络攻击资源分配约束为:
其中RC为电网攻击者具备的网络攻击资源,ND为系统总节点数,PD,i为第i个节点的负荷有功功率,ΔPD,i为第i个节点的负荷重分配有功功率,i∈[1,ND],ΔPD,i满足:
-τPD,i≤ΔPD,i≤τPD,i (3)
其中τ为基于历史运行数据确定的常量,λi为判断ΔPD,i是否为0的ND维逻辑向量,满足:
C1,i、C2,i分别为入侵第i个节点随ΔPD,i线性变化的LR攻击投资参数和固定LR攻击投资参数;
所述步骤S1中制定的物理攻击资源分配约束为:
其中RP为电网攻击者具备的物理攻击资源,NP为物理攻击目标数,NP=NG+NF,NG为系统发电机数,NF为系统线路数;Am为分配到第m个物理目标的物理攻击资源;设ACm为提高物理攻击成功率的最低攻击投资,当Am≥ACm时,物理攻击成功概率pm(Am)满足:
其中βm=-ln(1-pm0)/ACm,pm0为最低攻击投资时的攻击成功率;当Am<ACm时,pm(Am)=0;设{m}为受到攻击且攻击成功,断路的物理目标集合,{m′}为未受攻击及受到攻击且攻击未成功的物理目标集合,q{m}表示{m}中的物理目标受攻击而其他物理目标未受攻击的概率,则q{m}满足:
其中pm为物理攻击成功概率,pm′为物理攻击失败概率;
所述步骤S2中的上层模型包括上层目标函数和上层约束条件;所述上层目标函数为:
其中L1为电网攻击者最大损失,PC{m},i为{m}中的物理目标受攻击而其他物理目标未受攻击,配合LR攻击后第i个节点的负荷削减,αi为第i个节点的负荷权重;
所述上层约束条件包括网络攻击与物理攻击资源分配约束以及ΔPD,i、q{m}与攻击资源的等式关系,即公式(1)~(7)表示的约束条件;
所述步骤S2中的下层模型包括下层目标函数和下层约束条件;所述下层目标函数为:
其中L2为电网防御者最小损失,PC,i为遭受一定攻击后电网负荷损失,αi为第i个节点的负荷权重;
所述下层约束条件包括:
F=Mf×B-1×PSP (12)
其中公式(10)和(11)为潮流等式约束,PSP,i为第i个节点的注入功率,PG,i、PD,i分别为第i个节点的发电机有功出力和有功负荷,ΔPD,i为第i个节点的负荷重分配有功功率;支路潮流向量用F表示,公式(12)为其计算公式,其中Mf、B分别为相应线路受攻击断开后的为支路-节点关联的导纳矩阵和支路导纳矩阵,PSP为节点注入功率向量;公式(13)为支路潮流上下限约束,Fj为第j条支路潮流,为第j条支路潮流的上限,NF为系统线路数;公式(14)中PG,k为第k台发电机出力变量,为第k台发电机出力上下限,NG为系统发电机数;公式(15)为负荷削减约束,节点负荷削减不得大于该节点实际负荷,公式(16)为物理攻击后发电机出力上限约束,ηk为表示第k台发电机是否遭受攻击的逻辑向量。
2.根据权利要求1所述的电力信息物理协同攻击分析方法,其特征在于,所述步骤S3具体为:
采用混合整数线性规划模型,利用yalmip平台求解下层模型,得到下层优化结果;其中参数ΔPD,i、Mf、B、ηk由上层模型给出;采用遗传算法,根据下层优化结果求解上层模型,得到上层优化结果;根据上层优化结果和下层优化结果为电网防御者在信息物理协同攻击威胁下提供参考防御方案。
3.根据权利要求2所述的电力信息物理协同攻击分析方法,其特征在于,所述采用遗传算法求解上层模型具体包括以下步骤:
S31、随机生成初始父代种群p1;
S32、根据下层优化结果计算本次迭代的父代种群pt的种群适应度,并根据种群适应度大小对父代种群进行排序;其中t表示迭代次数,t=1,2,...T,T表示最大迭代次数;
S33、交叉变异生成子种群,根据下层优化结果计算子种群的种群适应度,并根据种群适应度大小对子种群进行排序;
S34、保留种群适应度最大的子种群作为新的父代种群pt+1;
S35、判断是否达到最大迭代次数,若是则进入步骤S36,否则令迭代次数t加1,返回步骤S32进行下一次迭代;
S36、输出父代种群pt+1作为上层优化结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810002268.7A CN108234492B (zh) | 2018-01-02 | 2018-01-02 | 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810002268.7A CN108234492B (zh) | 2018-01-02 | 2018-01-02 | 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108234492A CN108234492A (zh) | 2018-06-29 |
CN108234492B true CN108234492B (zh) | 2020-05-22 |
Family
ID=62645028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810002268.7A Active CN108234492B (zh) | 2018-01-02 | 2018-01-02 | 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108234492B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336821B (zh) * | 2019-07-09 | 2021-09-10 | 长沙理工大学 | 一种协同投票检测虚假数据的方法和装置 |
CN112016085B (zh) * | 2020-08-26 | 2024-02-02 | 重庆大学 | 一种应对信息-物理协同攻击的发输电系统规划方法 |
CN112398117B (zh) * | 2020-09-24 | 2023-08-04 | 北京航空航天大学 | 一种引起线路负荷过载的虚假数据注入攻击的防御方法 |
CN112383046B (zh) * | 2020-09-29 | 2023-09-29 | 中国南方电网有限责任公司超高压输电公司 | 针对交直流混联系统的电压幅值虚假数据注入攻击方法 |
CN112636323B (zh) * | 2020-09-29 | 2023-09-26 | 中国南方电网有限责任公司超高压输电公司 | 一种交直流系统面对协同攻击的防御策略优化方法 |
CN112651110B (zh) * | 2020-12-14 | 2024-01-26 | 国网辽宁省电力有限公司经济技术研究院 | 基于多阶段动态博弈的恶性数据注入攻击防御方法 |
CN112800420B (zh) * | 2020-12-30 | 2022-11-04 | 南京理工大学 | 一种面向交直流混联系统的虚假数据注入攻击策略评估方法 |
CN113065218B (zh) * | 2021-05-13 | 2024-02-13 | 南京工程学院 | 考虑lr攻击的电力系统可靠性评估方法、装置及系统 |
CN113904786B (zh) * | 2021-06-29 | 2023-05-30 | 重庆大学 | 一种基于线路拓扑分析和潮流特性的虚假数据注入攻击辨识方法 |
CN113643151B (zh) * | 2021-08-02 | 2023-05-09 | 广西大学 | 一种信息物理协同负荷重分配攻击方法及系统 |
CN113746818B (zh) * | 2021-08-23 | 2023-03-24 | 国网山东省电力公司济南供电公司 | 针对虚假数据注入攻击的电力系统安全防御方法及装置 |
CN114123495A (zh) * | 2021-11-11 | 2022-03-01 | 广东电网有限责任公司广州供电局 | 电网信息物理融合攻击检测方法、装置、设备及存储介质 |
CN114282855B (zh) * | 2022-03-07 | 2022-05-31 | 四川大学 | 负荷重分配攻击下电-气耦合系统的综合防护方法 |
CN116684135B (zh) * | 2023-06-02 | 2023-12-29 | 中国兵器工业信息中心 | 一种基于改进sga的武器装备网络攻击面评估方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104303152A (zh) * | 2012-03-22 | 2015-01-21 | 洛斯阿拉莫斯国家安全股份有限公司 | 用于在计算机网络中识别协同群组攻击的异常检测 |
CN104573510A (zh) * | 2015-02-06 | 2015-04-29 | 西南科技大学 | 一种智能电网恶意数据注入攻击及检测方法 |
CN105095998A (zh) * | 2015-08-13 | 2015-11-25 | 同济大学 | 一种电力系统遭受恐怖攻击下的安全性分析方法 |
CN106026089A (zh) * | 2016-07-13 | 2016-10-12 | 武汉大学 | 一种基于保护量测点的输电网虚假数据攻击防御方法 |
CN106099920A (zh) * | 2016-07-13 | 2016-11-09 | 武汉大学 | 一种基于参数估计的现代输电网虚假数据攻击方法 |
CN106327007A (zh) * | 2016-08-10 | 2017-01-11 | 上海电力学院 | 一种考虑能效电厂的多阶段输电网二层规划方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6659220B2 (ja) * | 2015-01-27 | 2020-03-04 | ルネサスエレクトロニクス株式会社 | 通信装置、半導体装置、プログラムおよび通信システム |
-
2018
- 2018-01-02 CN CN201810002268.7A patent/CN108234492B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104303152A (zh) * | 2012-03-22 | 2015-01-21 | 洛斯阿拉莫斯国家安全股份有限公司 | 用于在计算机网络中识别协同群组攻击的异常检测 |
CN104573510A (zh) * | 2015-02-06 | 2015-04-29 | 西南科技大学 | 一种智能电网恶意数据注入攻击及检测方法 |
CN105095998A (zh) * | 2015-08-13 | 2015-11-25 | 同济大学 | 一种电力系统遭受恐怖攻击下的安全性分析方法 |
CN106026089A (zh) * | 2016-07-13 | 2016-10-12 | 武汉大学 | 一种基于保护量测点的输电网虚假数据攻击防御方法 |
CN106099920A (zh) * | 2016-07-13 | 2016-11-09 | 武汉大学 | 一种基于参数估计的现代输电网虚假数据攻击方法 |
CN106327007A (zh) * | 2016-08-10 | 2017-01-11 | 上海电力学院 | 一种考虑能效电厂的多阶段输电网二层规划方法 |
Non-Patent Citations (3)
Title |
---|
Security assessment for communication networks of power control systems using attack graph and MCDM;LIU N, ZHANG J, ZHANG H, et al.;《IEEE Transactions on Power Delivery》;20101231;第3卷(第25期);第1942-1950页 * |
基于鲁棒主成分分析的智能电网虚假数据注入攻击;田继伟; 王布宏; 尚福特;《计算机应用》;20170710;第1943-1947页 * |
电力信息物理融合系统中的网络攻击分析;汤奕; 王琦; 倪明; 梁云;《电力系统自动化》;20160203;第148-151页 * |
Also Published As
Publication number | Publication date |
---|---|
CN108234492A (zh) | 2018-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108234492B (zh) | 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 | |
Huang et al. | Bad data injection in smart grid: attack and defense mechanisms | |
CN109936133B (zh) | 考虑信息物理联合攻击的电力系统脆弱性分析方法 | |
Yang et al. | On false data injection attacks against Kalman filtering in power system dynamic state estimation | |
Tootaghaj et al. | Mitigation and recovery from cascading failures in interdependent networks under uncertainty | |
CN105322519B (zh) | 一种智能配电网大数据融合分析与运行状态监测方法 | |
Kavousi-Fard et al. | Stochastic framework for reliability enhancement using optimal feeder reconfiguration | |
Anwar et al. | Ensuring data integrity of OPF module and energy database by detecting changes in power flow patterns in smart grids | |
CN109102163A (zh) | 基于变权模糊层次分析法的配电网cps风险评估方法 | |
CN106374513B (zh) | 一种基于主从博弈的多微网联络线功率优化方法 | |
Pan et al. | Analysis on integrated energy system cascading failures considering interaction of coupled heating and power networks | |
CN109217296A (zh) | 一种基于加权潮流熵和电压稳定的电网关键节点辨识方法 | |
Zhang et al. | Resilient optimal defensive strategy of TSK fuzzy-model-based microgrids’ system via a novel reinforcement learning approach | |
CN115049270B (zh) | 考虑变电站网络攻击成功概率的电力系统风险评估方法 | |
Hemmati et al. | Identification of cyber-attack/outage/fault in zero-energy building with load and energy management strategies | |
Naderi et al. | Experimental Validation of a Remedial Action via Hardware-in-the-Loop System Against Cyberattacks Targeting a Lab-Scale PV/Wind Microgrid | |
Huang et al. | Enabling secure peer-to-peer energy transactions through dynamic watermarking in electric distribution grids: Defending the distribution system against sophisticated cyberattacks with a provable guarantee | |
CN109845063A (zh) | 用于电力网络的日前运行计划的风力发电削减优化的方法和设备 | |
Su et al. | TrendRank method for evaluating the importance of power grid nodes considering information network | |
Li et al. | Evaluation of critical node groups in cyber-physical power systems based on pinning control theory | |
Jin et al. | False data injection attacks and detection on electricity markets with partial information in a micro‐grid‐based smart grid system | |
Shankar et al. | Conventional Protection of Power Transformers at Distribution Grid Side using Artificial Neural Network | |
Wu et al. | Hybrid deep network based multi-source sensing data fusion for fdia detection in smart grid | |
Ayad et al. | Cyber-physical security of state estimation against attacks on wide-area load shedding protection schemes | |
CN113746818A (zh) | 针对虚假数据注入攻击的电力系统安全防御方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |