CN108989330A - 一种电力系统中虚假数据注入攻击的双层防御方法 - Google Patents

一种电力系统中虚假数据注入攻击的双层防御方法 Download PDF

Info

Publication number
CN108989330A
CN108989330A CN201810897302.1A CN201810897302A CN108989330A CN 108989330 A CN108989330 A CN 108989330A CN 201810897302 A CN201810897302 A CN 201810897302A CN 108989330 A CN108989330 A CN 108989330A
Authority
CN
China
Prior art keywords
moment
injection attacks
double
false data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810897302.1A
Other languages
English (en)
Other versions
CN108989330B (zh
Inventor
刘俊辉
杨超
刘义
谢胜利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201810897302.1A priority Critical patent/CN108989330B/zh
Publication of CN108989330A publication Critical patent/CN108989330A/zh
Application granted granted Critical
Publication of CN108989330B publication Critical patent/CN108989330B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Testing Of Devices, Machine Parts, Or Other Structures Thereof (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明公开了一种电力系统中虚假数据注入攻击的双层防御方法,包括两层防御策略。第一层防御采用移动目标防御,从源头上对虚假数据注入攻击进行防御,第二层防御采用卡尔曼滤波状态估计方法,将通过移动目标防御后存在的虚假数据注入攻击进行剔除。本发明采用双层的防御策略,弥补了单单使用移动目标防御的不足,从而维持电力系统的正常运行。

Description

一种电力系统中虚假数据注入攻击的双层防御方法
技术领域
本发明涉及电力系统安全技术领域,更具体地,涉及一种电力系统中虚假数据注入攻击的双层防御方法。
背景技术
随着信息和通信技术等网络空间的融合,电力系统正朝智能电网迈进。然而,网络攻击方面的潜在威胁也将被引入系统,其中虚假数据注入(False Data Injection,FDI)攻击,可以规避不良数据的隐蔽性检测,并且可以将偏差隐藏在状态估计值中,这种攻击严重损坏电网的正常运行。因此,如何对FDI攻击进行防御维护电力系统的正常运行,一直是电力系统安全技术领域关注的重点和关键点。目前,电力系统的防御方法很多,大多数没有从源头上对FDI攻击进行防御。
发明内容
为解决上述问题,本发明提出了一种电力系统中虚假数据注入攻击的双层防御方法,针对电力系统中的虚假数据注入攻击设计了双层防御系统,将第一层移动目标防御(Moving Target Defense,MTD)和第二层卡尔曼滤波状态估计高效合理结合,该方法从源头上对FDI攻击进行防御,把通过MTD后存在的FDI攻击也进行剔除,保障了电力系统的安全运行。
本发明解决问题所采用的技术方案是:
一种电力系统中虚假数据注入攻击的双层防御方法,包括以下步骤:
S1:对于k时刻攻击者发动的虚假数据注入攻击,防御者首先进行移动目标防御,对于成功通过移动目标防御的虚假数据注入攻击进行步骤S2;
S2:通过加权最小二乘法得到系统k时刻的状态估计
S3:对系统进行卡尔曼滤波,计算系统k时刻的状态预测值
S4:进行状态一致性检测,判断系统k时刻是否正常,系统不正常时进行步骤S5;
S5:进行不良数据的隐蔽性检验,判断数据的隐蔽性是否正常,数据的隐蔽性不正常时进行步骤S6;
S6:对FDI攻击进行剔除。
进一步地,步骤S1中所述的移动目标防御就是防御者通过设备将电力系统中传输线i和传输线j之间的电纳调整到目标值bij′。
进一步地,所述的设备是分布式柔性交流传输系统设备;所述的目标值bij′满足bijmin≤bij′≤bijmax,其中bijmin和bijmax分别是分布式柔性交流传输系统设备可以实现的电纳限制的最大值和最小值。
进一步地,步骤S2中所述的系统k时刻的状态估计值的计算公式如下:
其中,H是系统k时刻的m×n雅可比矩阵,Z(k)=(z1,z2,...,zm)T是k时刻传感器的量测数据,e=(e1,e2,...,em)T是传感器的随机测量误差,服从均值为0协方差矩阵为Σe的高斯分布,m是系统传感器的个数,n是系统的节点数。
进一步地,步骤S3中所述的系统k时刻的状态预测值的计算公式如下:
其中,X(k|k)是系统k时刻的状态值,X(k|k-1)是系统k时刻的状态预测值,Kg(k)是系统k时刻的卡尔曼增益,Z(k)是k时刻传感器的量测数据,G是系统的参数。
进一步地,步骤S4包含以下步骤:
S41:进行一致性检验,检验公式如下:
其中:是系统k时刻的状态预测值,是系统k时刻的状态估计值,γ是一致性检测阈值;
S42:判断系统k时刻是否正常:当公式(3)为真时,认为k时刻系统正常,不存在虚假数据注入攻击;当公式(3)为假时,认为k时刻系统不正常,存在虚假数据注入攻击,进行步骤S5。
进一步地,步骤S5包含以下步骤:
S51:进行不良数据的隐蔽性检验,检验公式如下:
其中:Z(k)是k时刻传感器的量测数据,γa是攻击检测阈值,是卡尔曼滤波后的预测量测数据,计算公式如下:
其中:H是系统k时刻的m×n雅可比矩阵,是卡尔曼滤波后传感器的量测数据,e=(e1,e2,...,em)T是传感器的随机测量误差;
S52:判断系统是否正常:当公式(4)为真时,认为k时刻系统正常,是发电机或负荷突变导致不满足公式(3);当公式(4)为假时,认为k时刻系统不正常,表明不良数据的隐蔽性打破,系统遭受FDI攻击,进行步骤S6。
进一步地,所述的γa满足是卡方分布的误差允许阈值,其中k是自由度,k=m-n,m是系统传感器的个数,n是系统的节点数,α是预设的因子。
与现有技术相比,本发明技术方案的有益效果是:从源头上对FDI攻击进行防御,将第一层MTD防御和第二层卡尔曼滤波状态估计高效合理结合,把通过MTD后存在的少部分FDI攻击进行剔除,从而有效防御了FDI注入攻击。
附图说明
图1是本发明防御方法的流程图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
为了更好说明本实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;
对于本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
参照图1,本发明的具体实施步骤如下:
S1:对于k时刻攻击者发动的FDI攻击,防御者首先采用MTD方法进行防御,防御者在传输线上布置柔性交流传输系统(D-FACTS)设备,将电力系统中传输线i和传输线j之间的电纳调整到目标值bij′且bijmin≤bij′≤bijmax,其中bijmin和bijmax分别是分布式柔性交流传输系统设备可以实现的电纳限制的最大值和最小值,对于成功通过MTD的FDI攻击进行步骤S2。
S2:通过加权最小二乘法得到系统k时刻的状态估计的计算公式是:
其中H是系统k时刻的m×n雅可比矩阵,Z(k)=(z1,z2,...,zm)T是k时刻传感器的量测数据,e=(e1,e2,...,em)T是传感器的随机测量误差,服从均值为0协方差矩阵为Σe的高斯分布,m是系统传感器的个数,n是系统的节点数。
S3:对系统进行卡尔曼滤波,计算系统k时刻的状态预测值的计算公式是:
其中X(k|k)是系统k时刻的状态值,X(k|k-1)是系统k时刻的状态预测值,Kg(k)是系统k时刻的卡尔曼增益,Z(k)是k时刻传感器的量测数据,G是系统的参数。
S4:进行状态一致性检测,判断系统k时刻是否正常,系统不正常时进行步骤S5,具体包括以下步骤:
S41:进行一致性检验,检验公式如下:
其中:是系统k时刻的状态预测值,是系统k时刻的状态估计值,γ是一致性检测阈值;
S42:判断系统k时刻是否正常:当公式(3)为真时,认为k时刻系统正常,不存在虚假数据注入攻击;当公式(3)为假时,认为k时刻系统不正常,存在虚假数据注入攻击,进行步骤S5。
S5:进行不良数据的隐蔽性检验,判断数据的隐蔽性是否正常,数据的隐蔽性不正常时进行步骤S6,具体包括以下步骤:
S51:进行不良数据的隐蔽性检验,检验公式如下:
其中:Z(k)是k时刻传感器的量测数据,γa是攻击检测阈值,是卡尔曼滤波后的预测量测数据,计算公式如下:
其中:H是系统k时刻的m×n雅可比矩阵,是卡尔曼滤波后传感器的量测数据,e=(e1,e2,...,em)T是传感器的随机测量误差;
S52:判断系统是否正常:当公式(4)为真时,认为k时刻系统正常,是发电机或负荷突变导致不满足公式(3);当公式(4)为假时,认为k时刻系统不正常,表明不良数据的隐蔽性打破,系统遭受FDI攻击,进行步骤S6。
S6:对FDI攻击进行剔除。
具体地,所述的γa满足 是卡方分布的误差允许阈值,其中k是自由度,k=m-n,m是系统传感器的个数,n是系统的节点数,α是预设的因子,取α=0.05。
具体地,攻击者发动的FDI攻击有可能通过MTD主要有三种情况:(1)攻击者多次发动FDI攻击,虽然成功率低,但仍然存在少部分成功的攻击;(2)存在多个攻击者,在多攻击者的情况下仍然存在少部分成功的攻击;(3)部分攻击者在发动攻击之前检测是否存在MTD,如果存在MTD,攻击者会使用虚假数据检测测试传感器的量测数据,改变攻击策略,规避不良数据的隐蔽性检验,此种情况下系统存在少部分成功的攻击。
相同或相似的标号对应相同或相似的部件;
附图中描述位置关系的用语仅用于示例性说明,不能理解为对本专利的限制;
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (8)

1.一种电力系统中虚假数据注入攻击的双层防御方法,其特征在于,所述方法包括以下步骤:
S1:对于k时刻攻击者发动的虚假数据注入攻击,防御者首先进行移动目标防御,对于成功通过移动目标防御的虚假数据注入攻击进行步骤S2;
S2:通过加权最小二乘法得到系统k时刻的状态估计
S3:对系统进行卡尔曼滤波,计算系统k时刻的状态预测值
S4:进行状态一致性检测,判断系统k时刻是否正常,系统不正常时进行步骤S5;
S5:进行不良数据的隐蔽性检验,判断数据的隐蔽性是否正常,数据的隐蔽性不正常时进行步骤S6;
S6:对FDI攻击进行剔除。
2.根据权利要求1所述的一种电力系统中虚假数据注入攻击的双层防御方法,其特征在于,步骤S1中所述的移动目标防御就是防御者通过设备将电力系统中传输线i和传输线j之间的电纳调整到目标值bij′。
3.根据权利要求2所述的一种电力系统中虚假数据注入攻击的双层防御方法,其特征在于,所述的设备是分布式柔性交流传输系统设备;所述的目标值bij′满足bijmin≤bij′≤bijmax,其中bijmin和bij ′max分别是分布式柔性交流传输系统设备可以实现的电纳限制的最大值和最小值。
4.根据权利要求1所述的一种电力系统中虚假数据注入攻击的双层防御方法,其特征在于,步骤S2中所述的系统k时刻的状态估计值的计算公式如下:
其中,H是系统k时刻的m×n雅可比矩阵,Z(k)=(z1,z2,...,zm)T是k时刻传感器的量测数据,e=(e1,e2,...,em)T是传感器的随机测量误差,服从均值为0协方差矩阵为Σe的高斯分布,m是系统传感器的个数,n是系统的节点数。
5.根据权利要求1所述的一种电力系统中虚假数据注入攻击的双层防御方法,其特征在于,步骤S3中所述的系统k时刻的状态预测值的计算公式如下:
其中,X(k|k)是系统k时刻的状态值,X(k|k-1)是系统k时刻的状态预测值,Kg(k)是系统k时刻的卡尔曼增益,Z(k)是k时刻传感器的量测数据,G是系统的参数。
6.根据权利要求1所述的一种电力系统中虚假数据注入攻击的双层防御方法,其特征在于,步骤S4包含以下步骤:
S41:进行一致性检验,检验公式如下:
其中:是系统k时刻的状态预测值,是系统k时刻的状态估计值,γ是一致性检测阈值;
S42:判断系统k时刻是否正常:当公式(3)为真时,认为k时刻系统正常,不存在虚假数据注入攻击;当公式(3)为假时,认为k时刻系统不正常,存在虚假数据注入攻击,进行步骤S5。
7.根据权利要求1所述的一种电力系统中虚假数据注入攻击的双层防御方法,其特征在于,步骤S5包含以下步骤:
S51:进行不良数据的隐蔽性检验,检验公式如下:
其中:Z(k)是k时刻传感器的量测数据,γa是攻击检测阈值,是卡尔曼滤波后的预测量测数据,计算公式如下:
其中:H是系统k时刻的m×n雅可比矩阵,是卡尔曼滤波后传感器的量测数据,e=(e1,e2,...,em)T是传感器的随机测量误差;
S52:判断系统是否正常:当公式(4)为真时,认为k时刻系统正常,是发电机或负荷突变导致不满足公式(3);当公式(4)为假时,认为k时刻系统不正常,表明不良数据的隐蔽性打破,系统遭受FDI攻击,进行步骤S6。
8.根据权利要求7所述的一种电力系统中虚假数据注入攻击的双层防御方法,其特征在于,所述的γa满足 是卡方分布的误差允许阈值,其中k是自由度,α是预设的因子。
CN201810897302.1A 2018-08-08 2018-08-08 一种电力系统中虚假数据注入攻击的双层防御方法 Active CN108989330B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810897302.1A CN108989330B (zh) 2018-08-08 2018-08-08 一种电力系统中虚假数据注入攻击的双层防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810897302.1A CN108989330B (zh) 2018-08-08 2018-08-08 一种电力系统中虚假数据注入攻击的双层防御方法

Publications (2)

Publication Number Publication Date
CN108989330A true CN108989330A (zh) 2018-12-11
CN108989330B CN108989330B (zh) 2020-10-09

Family

ID=64555743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810897302.1A Active CN108989330B (zh) 2018-08-08 2018-08-08 一种电力系统中虚假数据注入攻击的双层防御方法

Country Status (1)

Country Link
CN (1) CN108989330B (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109873833A (zh) * 2019-03-11 2019-06-11 浙江工业大学 一种基于卡方距离knn的数据注入攻击检测方法
CN110049057A (zh) * 2019-04-25 2019-07-23 东南大学 虚假数据注入攻击下的传感器网络事件触发信息融合方法
CN110365647A (zh) * 2019-06-13 2019-10-22 广东工业大学 一种基于pca和bp神经网络的虚假数据注入攻击检测方法
CN110545289A (zh) * 2019-09-26 2019-12-06 国网浙江省电力有限公司嘉兴供电公司 基于混合同态加密的错误数据注入攻击防御方法
CN110571787A (zh) * 2019-09-26 2019-12-13 国网浙江省电力有限公司嘉兴供电公司 一种直流微电网的虚假数据注入攻击设计与防御方法
CN110704838A (zh) * 2019-09-30 2020-01-17 浙江大学 一种基于信息物理融合的恶意数据注入攻击的检测方法
CN110765454A (zh) * 2019-10-22 2020-02-07 深圳大学 一种电力系统的运行状态重构方法及终端
CN110783919A (zh) * 2019-11-06 2020-02-11 国网江苏省电力有限公司南通供电分公司 一种基于区间状态估计的配电网数据安全检测方法
CN111131331A (zh) * 2020-01-15 2020-05-08 国网陕西省电力公司电力科学研究院 一种网络脆弱性引导的面向信息攻击的移动目标防御部署优化方法
CN111162531A (zh) * 2020-01-15 2020-05-15 国网陕西省电力公司电力科学研究院 一种基于异常流量的移动目标防御动态响应策略生成方法
CN111262856A (zh) * 2020-01-15 2020-06-09 国网陕西省电力公司电力科学研究院 一种经济性与安全性需求引导的移动目标防御响应方法
CN111404915A (zh) * 2020-03-11 2020-07-10 湖南大学 一种基于三层模型的电网信息物理安全风险检测方法
CN111723366A (zh) * 2019-03-19 2020-09-29 中国科学院沈阳自动化研究所 一种基于状态估计偏差的错误数据注入攻击鲁棒检测方法
CN111817286A (zh) * 2020-07-20 2020-10-23 安徽工业大学 一种用于直流微电网集群的虚假数据注入攻击的检测方法
CN112565180A (zh) * 2020-10-27 2021-03-26 西安交通大学 基于移动目标防御的电网防御方法、系统、设备及介质
CN112788049A (zh) * 2021-01-24 2021-05-11 国网山东省电力公司 基于自适应卡尔曼滤波器的电力信息物理系统攻击检测方法
CN113010887A (zh) * 2021-02-24 2021-06-22 天津大学 基于线性回归的直流微电网虚假数据注入攻击防御方法
CN113191485A (zh) * 2021-04-26 2021-07-30 东北大学 一种基于narx神经网络的电力信息网络安全检测系统及方法
CN115118510A (zh) * 2022-06-30 2022-09-27 东北大学 一种基于泄露资源和破坏资源的隐蔽性欺骗攻击方法
CN115277109A (zh) * 2022-07-04 2022-11-01 北京航空航天大学杭州创新研究院 一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101485145A (zh) * 2006-06-09 2009-07-15 艾利森电话股份有限公司 利用滤波和改变检测进行数据传送路径评估
CN107819785A (zh) * 2017-11-28 2018-03-20 东南大学 一种面向电力系统虚假数据注入攻击的双层防御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101485145A (zh) * 2006-06-09 2009-07-15 艾利森电话股份有限公司 利用滤波和改变检测进行数据传送路径评估
CN107819785A (zh) * 2017-11-28 2018-03-20 东南大学 一种面向电力系统虚假数据注入攻击的双层防御方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RUILONG DENG等: "False Data Injections on State Estimation in Power Systems - Attacks, Impacts, and Defense: A Survey", 《IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS》 *
杨清宇等: "电子系统中假数据注入攻击研究", 《微电子学与计算机》 *

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109873833A (zh) * 2019-03-11 2019-06-11 浙江工业大学 一种基于卡方距离knn的数据注入攻击检测方法
CN109873833B (zh) * 2019-03-11 2021-08-03 浙江工业大学 一种基于卡方距离knn的数据注入攻击检测方法
CN111723366A (zh) * 2019-03-19 2020-09-29 中国科学院沈阳自动化研究所 一种基于状态估计偏差的错误数据注入攻击鲁棒检测方法
CN110049057A (zh) * 2019-04-25 2019-07-23 东南大学 虚假数据注入攻击下的传感器网络事件触发信息融合方法
CN110049057B (zh) * 2019-04-25 2021-04-27 东南大学 虚假数据注入攻击下的传感器网络事件触发信息融合方法
CN110365647B (zh) * 2019-06-13 2021-09-14 广东工业大学 一种基于pca和bp神经网络的虚假数据注入攻击检测方法
CN110365647A (zh) * 2019-06-13 2019-10-22 广东工业大学 一种基于pca和bp神经网络的虚假数据注入攻击检测方法
CN110545289A (zh) * 2019-09-26 2019-12-06 国网浙江省电力有限公司嘉兴供电公司 基于混合同态加密的错误数据注入攻击防御方法
CN110571787A (zh) * 2019-09-26 2019-12-13 国网浙江省电力有限公司嘉兴供电公司 一种直流微电网的虚假数据注入攻击设计与防御方法
CN110704838A (zh) * 2019-09-30 2020-01-17 浙江大学 一种基于信息物理融合的恶意数据注入攻击的检测方法
CN110765454A (zh) * 2019-10-22 2020-02-07 深圳大学 一种电力系统的运行状态重构方法及终端
CN110765454B (zh) * 2019-10-22 2021-12-14 深圳大学 一种电力系统的运行状态重构方法及终端
CN110783919A (zh) * 2019-11-06 2020-02-11 国网江苏省电力有限公司南通供电分公司 一种基于区间状态估计的配电网数据安全检测方法
CN110783919B (zh) * 2019-11-06 2020-12-22 国网江苏省电力有限公司南通供电分公司 一种基于区间状态估计的配电网数据安全检测方法
CN111131331A (zh) * 2020-01-15 2020-05-08 国网陕西省电力公司电力科学研究院 一种网络脆弱性引导的面向信息攻击的移动目标防御部署优化方法
CN111162531B (zh) * 2020-01-15 2023-05-30 国网陕西省电力公司电力科学研究院 一种基于异常流量的移动目标防御动态响应策略生成方法
CN111262856B (zh) * 2020-01-15 2022-03-01 国网陕西省电力公司电力科学研究院 一种经济性与安全性需求引导的移动目标防御响应方法
CN111131331B (zh) * 2020-01-15 2022-02-22 国网陕西省电力公司电力科学研究院 一种网络脆弱性引导的面向信息攻击的移动目标防御部署优化方法
CN111262856A (zh) * 2020-01-15 2020-06-09 国网陕西省电力公司电力科学研究院 一种经济性与安全性需求引导的移动目标防御响应方法
CN111162531A (zh) * 2020-01-15 2020-05-15 国网陕西省电力公司电力科学研究院 一种基于异常流量的移动目标防御动态响应策略生成方法
CN111404915B (zh) * 2020-03-11 2021-06-25 湖南大学 一种基于三层模型的电网信息物理安全风险检测方法
CN111404915A (zh) * 2020-03-11 2020-07-10 湖南大学 一种基于三层模型的电网信息物理安全风险检测方法
CN111817286A (zh) * 2020-07-20 2020-10-23 安徽工业大学 一种用于直流微电网集群的虚假数据注入攻击的检测方法
CN111817286B (zh) * 2020-07-20 2021-12-28 安徽工业大学 一种用于直流微电网集群的虚假数据注入攻击的检测方法
CN112565180B (zh) * 2020-10-27 2021-12-28 西安交通大学 基于移动目标防御的电网防御方法、系统、设备及介质
CN112565180A (zh) * 2020-10-27 2021-03-26 西安交通大学 基于移动目标防御的电网防御方法、系统、设备及介质
CN112788049A (zh) * 2021-01-24 2021-05-11 国网山东省电力公司 基于自适应卡尔曼滤波器的电力信息物理系统攻击检测方法
CN112788049B (zh) * 2021-01-24 2022-03-22 国网山东省电力公司 基于自适应卡尔曼滤波器的电力信息物理系统攻击检测方法
CN113010887A (zh) * 2021-02-24 2021-06-22 天津大学 基于线性回归的直流微电网虚假数据注入攻击防御方法
CN113010887B (zh) * 2021-02-24 2022-03-11 天津大学 基于线性回归的直流微电网虚假数据注入攻击防御方法
CN113191485A (zh) * 2021-04-26 2021-07-30 东北大学 一种基于narx神经网络的电力信息网络安全检测系统及方法
CN113191485B (zh) * 2021-04-26 2024-05-10 东北大学 一种基于narx神经网络的电力信息网络安全检测系统及方法
CN115118510A (zh) * 2022-06-30 2022-09-27 东北大学 一种基于泄露资源和破坏资源的隐蔽性欺骗攻击方法
CN115277109A (zh) * 2022-07-04 2022-11-01 北京航空航天大学杭州创新研究院 一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术
CN115277109B (zh) * 2022-07-04 2023-06-30 北京航空航天大学杭州创新研究院 一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术

Also Published As

Publication number Publication date
CN108989330B (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
CN108989330A (zh) 一种电力系统中虚假数据注入攻击的双层防御方法
Dibaji et al. A systems and control perspective of CPS security
Huang et al. Adaptive strategic cyber defense for advanced persistent threats in critical infrastructure networks
Noel et al. Metrics suite for network attack graph analytics
Zhao et al. Optimizing personalized email filtering thresholds to mitigate sequential spear phishing attacks
Geiß et al. Cyber warfare: Applying the principle of distinction in an interconnected space
Tian et al. Hidden moving target defense in smart grids
Yang et al. Multilevel fine fingerprint authentication method for key operating equipment identification in cyber-physical systems
Al-Salah et al. Attack surface expansion using decoys to protect virtualized infrastructure
Tang et al. Power system reliability analysis considering external and insider attacks on the SCADA system
Sadeghizadeh A lightweight intrusion detection system based on RSSI for sybil attack detection in wireless sensor networks
Ma et al. Game theory approaches for evaluating the deception-based moving target defense
Zhao et al. Applying chaos theory for runtime hardware Trojan detection
Singh et al. Mathematical model of cyber intrusion in smart grid
Laszka et al. Managing the weakest link: A game-theoretic approach for the mitigation of insider threats
Straub POSTER: Blackboard-based electronic warfare system
Zhao et al. An initial study on personalized filtering thresholds in defending sequential spear phishing attacks
Lysenko et al. Resilient Computer Systems Development for Cyberattacks Resistance.
CN115118510A (zh) 一种基于泄露资源和破坏资源的隐蔽性欺骗攻击方法
Thakare et al. Denial-of-service attack detection system
Mathur On the limits of detecting process anomalies in critical infrastructure
Wang et al. Optimal network defense strategy selection based on Bayesian game
CN109861865A (zh) 一种告警联动方法、装置、系统、计算机设备和存储介质
CN116723052B (zh) 一种网络攻击响应方法、装置、计算机设备及存储介质
Vivekanadam IoT based smart grid attack resistance in AC and DC state estimation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant