CN110830514A - 一种面向智能电网共谋性虚假数据注入攻击的检测方法 - Google Patents

一种面向智能电网共谋性虚假数据注入攻击的检测方法 Download PDF

Info

Publication number
CN110830514A
CN110830514A CN201911278060.9A CN201911278060A CN110830514A CN 110830514 A CN110830514 A CN 110830514A CN 201911278060 A CN201911278060 A CN 201911278060A CN 110830514 A CN110830514 A CN 110830514A
Authority
CN
China
Prior art keywords
data
fdi
attack
pdc
smart grid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911278060.9A
Other languages
English (en)
Other versions
CN110830514B (zh
Inventor
李贝贝
马小霞
李涛
刘晓洁
赵辉
印一聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN201911278060.9A priority Critical patent/CN110830514B/zh
Publication of CN110830514A publication Critical patent/CN110830514A/zh
Application granted granted Critical
Publication of CN110830514B publication Critical patent/CN110830514B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于混合Paillier公钥密码技术面向智能电网共谋性虚假数据注入攻击的检测方法,包含以下6个阶段:系统初始化、PMU加密测量数据、PDC数据预处理、FDI检测模块计算密文残差值、FDI攻击检测、控制中心状态估计。本发明可有效防御智能电网系统中被攻击者控制的PDC与PMUs以共谋方式构造的FDI攻击,可有效防御智能电网系统中被攻击者控制的多个区域中的PDC相互共谋构造的FDI攻击,可有效防御智能电网系统中被攻击者控制的PDC充当中间人而构造的FDI攻击,可有效防御智能电网系统中被攻击者控制的PDC发动的数据重放攻击。

Description

一种面向智能电网共谋性虚假数据注入攻击的检测方法
技术领域
本发明涉及虚假数据注入攻击检测技术领域,尤其涉及一种面向智能电网共谋性虚假数据注入攻击的检测方法。
背景技术
为了构建自动化的、能灵活控制的、抵抗性强和具备自我修复功能的智能电网,一系列先进的科学技术正在迅速发展,并融入现有电力系统,包括信息和通信技术、自动化、分布式控制、广域监视和控制、边缘计算等。但是,由于缺乏强有力的网络安全防护措施,这些新引入的技术向外界暴露了许多入侵接入点,从而为恶意渗透打开了大门。
电力系统往往使用状态估计的方法来实现对当前电力系统真实运行状态的估计。然而,有学者已经证明如果攻击者拥有电力系统的拓扑结构知识、系统参数配置信息、以及系统状态的测量数据,便可以构造针对状态估计的FDI(False Data Injection,虚假数据注入)攻击。目前,虽然已有大量相关研究工作来解决FDI攻击威胁,DOI为10.1109/GLOCOM.2018.8647324的文献提供了PAMA方案。然而,并未有面向共谋性FDI攻击的研究工作。现有技术存在以下技术问题:
1、仅考虑当PMUs(Phasor Measurement Units,相量测量单元)不可信情况下的FDI攻击,应用场景过于局限;
2、不能防御PDC(Phasor data concentrator,相量数据聚合中心)与PMUs以共谋方式构造的FDI攻击;
3、不能防御多个PDCs以共谋方式构造的FDI攻击;
4、不能防御PDC充当恶意中间人攻击者时的数据篡改攻击;
5、不能防御由PDC发起的数据重放攻击。
由于现有技术往往只考虑当PMUs不可信情况下的FDI攻击,而没有考虑多个PDCs之间或PDC与PMUs之间共谋的FDI攻击,因此提出的方案往往无法解决共谋攻击问题。一旦1个PDC和PMU,或者多个PDC同时被攻击者控制,它们便可构造共谋性的FDI攻击,此类攻击的成功将给智能电网带来严重的灾难。
发明内容
本发明的目的就在于为了解决上述问题而提供一种面向智能电网共谋性虚假数据注入攻击的检测方法。
为了实现上述目的,本公开提供一种面向智能电网共谋性虚假数据注入攻击的检测方法,包括:
控制中心,初始化处理:
执行Paillier密码系统的密钥生成函数生成密钥;
分解智能电网雅克比矩阵Η为
Figure BDA0002314301580000021
将加密密钥分发给PMU
Figure BDA0002314301580000023
将用于数据处理的
Figure BDA0002314301580000024
分发给PDC将联合密钥和
Figure BDA0002314301580000026
分发给FDI检测模块,其中,U={U1,U2,…,Ul}是所有PMU的集合,l是PMU的个数,
Figure BDA0002314301580000027
是所有PDC的集合,δ是智能电网所划分区域的个数;
PMU,加密测量数据:
对间隔时间t内的测量数据进行加密,加密后的数据记为
Figure BDA0002314301580000028
使用HMAC算法对测量数据做哈希计算,记为Ai,j
Figure BDA0002314301580000029
和Ai,j发送给PDC;
PDC,预处理测量数据密文:
Figure BDA00023143015800000210
进行处理,处理结果记为
Figure BDA0002314301580000031
和Ai,j发送给FDI检测模块;
FDI检测模块:
计算加密数据残差值
Figure BDA0002314301580000032
执行FDI攻击检测,若没有检测到FDI攻击,则将
Figure BDA0002314301580000033
和Ai,j发送给控制中心,若检测到FDI攻击,则向控制中心发出FDI攻击警报;
控制中心,状态估计:
对解密得到数据做f函数逆变换处理得到z i,j,对z=(z 1,1,z 1,2,…,z l,d)T进行完整性校验并输入到状态估计器;
根据状态估计器的状态估计值
Figure BDA0002314301580000035
作出相应决策。
可选地,f函数定义如下:
Figure BDA0002314301580000036
可选地,Η矩阵的分解包括以下内容:
定义Ω,Ω满足
Figure BDA0002314301580000037
其中,W是噪声数据的协方差;
对Ω进行f函数变换,使得每个ωi,j均为整数,处理结果记为
Figure BDA0002314301580000039
进行拆分,记为
进一步拆分为
Figure BDA00023143015800000312
可选地,PMU加密测量数据包括以下内容:
在间隔时间t内,收集d维数据,记为zi=(zi,1,zi,2,…,zi,d)T,zi经f函数处理得使用加密密钥对每一维数据
Figure BDA00023143015800000315
进行加密,得
Figure BDA00023143015800000316
可选地,PMU使用HMAC算法通过SHA-256对做哈希计算,
Figure BDA00023143015800000318
可选地,PDC对
Figure BDA00023143015800000319
处理,得
Figure BDA00023143015800000320
满足
Figure BDA0002314301580000041
Figure BDA0002314301580000042
汇聚为
Figure BDA0002314301580000043
满足
Figure BDA0002314301580000044
可选地,FDI检测模块计算密文残差值包括以下内容:
FDI检测模块通过
Figure BDA0002314301580000045
Figure BDA0002314301580000046
进行计算得
Figure BDA0002314301580000047
Figure BDA0002314301580000048
满足
Figure BDA0002314301580000049
Figure BDA00023143015800000410
做汇聚得加密数据残差值的第一部分
根据
Figure BDA00023143015800000412
得加密数据残差值第二部分
Figure BDA00023143015800000413
计算加密测量数据残差值
Figure BDA00023143015800000414
可选地,FDI检测模块实现FDI检测包括以下内容:
基于哈希函数H和联合密钥对残差结果
Figure BDA00023143015800000415
进行解密运算,得
Figure BDA00023143015800000416
对多个残差值
Figure BDA00023143015800000417
求和得ρ,
Figure BDA00023143015800000418
预设的τ值做f函数处理记为
Figure BDA00023143015800000419
比较与ρ的大小,并判断是否有FDI攻击发生。
可选地,控制中心状态估计包括以下内容:
z i,j进行完整性验证,求
Figure BDA00023143015800000421
验证A i,j与Ai,j的值相等,即通过数据完整验证。
可选地,控制中心状态估计满足下式:
Figure BDA00023143015800000422
本发明的有益效果在于:
DMC-FDI共谋攻击防御:本发明可有效防御智能电网系统中被攻击者控制的PDC与PMUs以共谋方式构造的FDI攻击。
DDC-FDI共谋攻击防御:本发明可有效防御智能电网系统中被攻击者控制的多个区域的PDC相互共谋构造的FDI攻击。
PDC中间人攻击防御:本发明可有效防御智能电网系统中被攻击者控制的PDC充当中间人而构造的FDI攻击。
PDC数据重放攻击防御:本发明可有效防御智能电网系统中被攻击者控制的PDC发动的数据重放攻击。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本发明涉及的面向智能电网共谋性虚假数据注入攻击检测系统模型图;
图2是本发明所述的面向智能电网共谋性虚假数据注入攻击的检测与预防方法流程图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
此外,本公开中使用的术语“第一”、“第二”等是为了区别一个要素和另一个要素,不具有顺序性和重要性。
如图1和图2所示,本发明公开一种基于混合Paillier公钥密码技术的面向智能电网系统中共谋性FDI攻击的检测与防护方法,包含以下6个阶段:系统初始化、PMU加密测量数据、PDC数据预处理、FDI检测模块计算密文残差值、FDI攻击检测、控制中心状态估计。具体方法和详细过程描述如下:
1、系统初始化:
系统控制中心执行Paillier密钥生成函数产生加密所需的公钥
Figure BDA0002314301580000061
私钥
Figure BDA0002314301580000062
并选取一种哈希函数生成加密密钥、联合密钥并将Η矩阵信息进行秘密分解为
Figure BDA0002314301580000064
最后向每一个PMU
Figure BDA0002314301580000066
分发用以加密的密钥、向每个分发用以对数据进行处理的
Figure BDA0002314301580000068
向FDI检测模块分发联合密钥和所有的
Figure BDA0002314301580000069
其中,U={U1,U2,…,Ul}是由所有PMU组成的集合,l是PMU的个数;
Figure BDA00023143015800000610
是由所有的PDC组成的集合,δ是智能电网所划分区域的个数。
具体分发步骤如下:
(1)将Ω根据公式(1)表示为W(噪声数据的协方差)和H的关系表达式(I为单位矩阵)。
Figure BDA00023143015800000611
定义函数使用该函数对Ω进行处理,使得每个ωi,j均为整数,记为
Figure BDA00023143015800000613
处理结果记为
Figure BDA00023143015800000614
根据公式(2)对经过函数处理的进行拆分,记为
Figure BDA00023143015800000616
Figure BDA00023143015800000617
对每个
Figure BDA00023143015800000618
按公式(3)做进一步拆分为
Figure BDA00023143015800000619
最后将
Figure BDA00023143015800000620
分发给其相应的PDC Vk(Ui)其中
Figure BDA00023143015800000621
Figure BDA00023143015800000622
且k∈{1,2,…,δ},其中集合
Figure BDA00023143015800000623
并将
Figure BDA00023143015800000624
分发给FDI检测模块。
Figure BDA00023143015800000625
(2)选择l×d个随机数组成密钥集,
Figure BDA0002314301580000072
分给每个PMU Ui,其中集合
Figure BDA0002314301580000074
(3)根据公式(4)计算ld个联合密钥skζ
Figure BDA0002314301580000075
其中
Figure BDA0002314301580000076
并将δ×ld个联合密钥(sk1,sk2,…,skld)分发给FDI检测模块,其中是由{1,2,…,ld}组成的集合。
2、PMU加密测量数据:
在每一个间隔时间t内,每收集d维数据记为zi=(zi,1,zi,2,…,zi,d)T,因为n和si,j为先验知识,即可离线计算Υi,j=n·si,j mod n2,
Figure BDA0002314301580000079
减少PMU Ui的在线计算开销。PMU处理测量数据的具体步骤如下所述:
(1)使用系统初始化阶段定义的f函数对测量数据zi根据公式(5)计算f(zi)记为公式如下:
Figure BDA00023143015800000711
(2)每个
Figure BDA00023143015800000712
在对每个间隔时间t到达时,可提前计算
Figure BDA00023143015800000713
(防止重复性计算),并使用密钥si,j根据公式(6)对每一维数据
Figure BDA00023143015800000714
进行加密,加密后的数据记为
Figure BDA00023143015800000715
公式如下:
Figure BDA00023143015800000716
(3)使用标准密钥哈希消息认证码HMAC算法对经过f函数变换得到的测量数据
Figure BDA00023143015800000717
使用SHA-256做哈希计算,记为:
Figure BDA00023143015800000718
并将
Figure BDA00023143015800000719
和Ai,j=(Ai,1,Ai,2,...,Ai,d)发送给PDC Vk(Ui)。
3、PDC预处理数据测量数据密文:
每个PDC Vk对所接收到的经过PMU Ui加密后的测量数据进行处理阶段,具体方法和步骤如下:
(1)PDC Vk对在Rk(第k个区域)内的每一个PMU Ui上传的加密数据
Figure BDA0002314301580000081
使用根据公式(7)计算公式如下:
Figure BDA0002314301580000084
(2)对所有
Figure BDA0002314301580000085
Figure BDA0002314301580000086
根据公式(8)进行汇聚,汇聚结果记为
Figure BDA0002314301580000088
(3)将
Figure BDA0002314301580000089
和Ai,j发送给FDI检测模块。
4、FDI检测模块计算密文残差值:
FDI检测模块根据已有的
Figure BDA00023143015800000810
知识以及接收到的加密数据
Figure BDA00023143015800000811
FDI检测模块可进行加密数据残差值计算,具体步骤如下:
(1)FDI检测模块使用
Figure BDA00023143015800000812
Figure BDA00023143015800000813
按照以下公式进行计算,计算结果记为
Figure BDA00023143015800000814
Figure BDA00023143015800000815
计算公式为:
Figure BDA00023143015800000816
(2)对所有的根据以下公式做汇聚,汇聚结果记为
Figure BDA00023143015800000818
Figure BDA00023143015800000819
为加密数据残差值的一部分,计算公式为:
Figure BDA00023143015800000820
(3)根据从每一个
Figure BDA00023143015800000821
接收到的
Figure BDA00023143015800000822
根据公式(11)计算残差值得另一部分记为
Figure BDA00023143015800000823
其中
Figure BDA00023143015800000824
是由{1,2,…,δ}组成的集合,计算公式如下:
(4)根据公式(12)计算每一维加密测量数据得残差值,记为
Figure BDA00023143015800000826
计算公式如下:
Figure BDA00023143015800000827
5、FDI检测模块执行虚假数据注入攻击检验:
FDI检测模块可实现对测量数据的密文做FDI检测,具体方法如下:
(1)使用公布的哈希函数H以及控制中心初始化阶段分发的联合密钥{sk1,1,sk1,2,...,skδ,ld}对残差结果
Figure BDA0002314301580000091
根据公式(13)进行解密运算,结果记为
Figure BDA0002314301580000092
经过解密的
Figure BDA0002314301580000093
是标准化测量残差的明文矢量。具体计算公式如下:
(2)对ld个残差值
Figure BDA0002314301580000095
做求和计算,结果记为ρ,计算公式如下:
Figure BDA0002314301580000096
(3)对预设的τ值做f函数变换记为
Figure BDA0002314301580000098
然后比较
Figure BDA0002314301580000099
与ρ的大小,并判断是否由FDI攻击发生。具体计算公式如(15)所示:
Figure BDA00023143015800000910
(4)如果没有检测到FDI攻击,则将经过加密的测量数据
Figure BDA00023143015800000911
和Ai,j=(Ai,1,Ai,2,...,Ai,d)发送给控制中心。否则,向控制中心发出FDI攻击警报。
6、控制中心执行状态估计:
从FDI检测模块收到报告的数据后,系统控制中心将执行以下步骤。
(1)对经加密的测量数据
Figure BDA00023143015800000912
进行解密计算,并对解密得到的数据
Figure BDA00023143015800000913
并比较与n的值,并根据公式(16)计算最终的公式如下:
Figure BDA00023143015800000916
由于PMU加密数据前对测量数据做了f函数变换,因此需做以下计算恢复最原始的测量数据z i,j
Figure BDA00023143015800000917
(2)对数据进行完整性验证,计算
Figure BDA0002314301580000101
验证A i,j与Ai,j的值是否相等。
(3)如果所有的A i,j=Ai,j即数据完整验证通过,则将z=(z 1,1,z 1,2,…,z l,d)T输入到状态估计器进行状态估计。状态估计器使用公式(17)进行状态估计并输出状态估计结果
Figure BDA0002314301580000102
控制中心根据该状态估计值
Figure BDA0002314301580000103
做出相应的决策。
本发明提出了在PDC和PMU都不可信的前提下的共谋性FDI攻击的概念并提出了解决方案。目前,仍未有学者开展对共谋性FDI攻击的相关研究工作。
本发明提出了Η矩阵的隐藏算法:如公式(1)所示,通过定义Ω,将Η隐藏其中。
本发明提出了层次化的秘密共享算法,以及基于混合Paillier公钥密码技术的分布式同态计算算法。
本发明可有效防御智能电网系统中被攻击者控制的PDC与PMUs以共谋方式构造的FDI攻击。如果FDI攻击者能够同时操纵PDC和特定区域中的某些PMUs,则受感染的PDC和PMUs可以形成一个联盟。该联盟有能力对PMUs报告的一组伪造的测量数据以及该PDC聚合的数据进行更改。这样,以共谋方式构造的FDI攻击就可以成功地绕过电力系统中现有的虚假数据检测器,并最终向系统的状态估计器中注入预想的偏差值。
本发明可有效防御智能电网系统中被攻击者控制的多个区域中的PDC相互共谋构造的FDI攻击。如果攻击者强大到可以操纵多个PDCs,这些受感染的PDCs可以联合起来组成一个联盟,该联盟可以接触这些区域内的PMUs报告的测量数据,并精心策划所有这些数据以构造大范围的FDI攻击。
本发明可有效防御智能电网系统中被攻击者控制的PDC充当中间人而构造的FDI攻击。PDCs被认为不是完全受信任的系统参与者,在这种情况下,一旦被攻击者控制,它们可以充当恶意的中间人攻击者,伪造聚合的测量数据,从而可能成功发起FDI攻击。
本发明可有效防御智能电网系统中被攻击者控制的PDC发动的数据重放攻击威胁。攻击者可通过控制PDC将历史的聚合测量数据重复上报给系统控制中心,以历史的系统状态充当当前的系统状态,误导系统的状态估计器,从而产生有偏差的结果。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (10)

1.一种面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,
控制中心,初始化处理:
执行Paillier密钥生成函数生成密钥;
分解智能电网中的雅可比矩阵Η为
Figure FDA0002314301570000011
将加密密钥分发给PMU将用于数据处理的
Figure FDA0002314301570000014
分发给PDC
Figure FDA0002314301570000015
将联合密钥和
Figure FDA0002314301570000016
分发给FDI检测模块,其中,U={U1,U2,…,Ul}是所有PMU的集合,l是PMU的个数,是所有PDC的集合,δ是智能电网所划分区域的个数;
PMU,加密测量数据:
对间隔时间t内的测量数据进行f函数变换并加密,加密后的数据记为
Figure FDA0002314301570000018
使用HMAC算法对经f函数变换后测量数据做哈希计算,记为Ai,j
和Ai,j发送给PDC;
PDC,预处理测量数据密文:
Figure FDA00023143015700000110
进行处理,处理结果记为
Figure FDA00023143015700000111
Figure FDA00023143015700000112
Figure FDA00023143015700000113
和Ai,j发送给FDI检测模块;
FDI检测模块:
计算加密数据残差值
Figure FDA00023143015700000114
执行FDI攻击检测,若没有检测到FDI攻击,则将
Figure FDA00023143015700000115
和Ai,j发送给控制中心,若检测到FDI攻击,则向控制中心发出FDI攻击警报;
控制中心:
对解密
Figure FDA00023143015700000116
得到数据做f函数逆变换处理得到z i,j,对进行完整性校验并输入到状态估计器;
根据状态估计器的状态估计值
Figure FDA00023143015700000117
作出相应决策。
2.根据权利要求1所述的面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,f函数定义如下:
Figure FDA0002314301570000021
3.根据权利要求1所述的面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,
Η矩阵的分解包括以下内容:
定义Ω,Ω满足
Figure FDA0002314301570000022
其中,W是噪声数据的协方差;
对Ω进行f处理,使得每个ωi,j均为整数,处理结果记为
Figure FDA0002314301570000023
Figure FDA0002314301570000024
进行拆分,记为
Figure FDA0002314301570000025
Figure FDA0002314301570000026
进一步拆分为
Figure FDA0002314301570000027
4.根据权利要求1所述的一种面向智能电网虚假数据注入攻击的检测与预防方法,其特征在于,PMU加密测量数据包括以下内容:
在任一间隔时间t内,PMU
Figure FDA0002314301570000028
收集d维数据,记为
Figure FDA00023143015700000217
zi经f函数处理得
使用加密密钥对每一维数据
Figure FDA00023143015700000210
进行加密,得
5.根据权利要求4所述的一种面向智能电网虚假数据注入攻击的检测与预防方法,其特征在于,PMU使用HMAC算法通过SHA-256对
Figure FDA00023143015700000212
做哈希计算,
Figure FDA00023143015700000213
6.根据权利要求1所述的一种面向智能电网虚假数据注入攻击的检测与预防方法,其特征在于,PDC对
Figure FDA00023143015700000214
处理,得
Figure FDA00023143015700000215
满足
Figure FDA00023143015700000216
Figure FDA0002314301570000031
汇聚为
Figure FDA0002314301570000032
满足
Figure FDA0002314301570000033
7.根据权利要求1所述的一种面向智能电网虚假数据注入攻击的检测与预防方法,其特征在于,FDI检测模块计算密文残差值包括以下内容:
FDI检测模块通过
Figure FDA0002314301570000034
Figure FDA0002314301570000035
进行计算得
Figure FDA0002314301570000036
满足
Figure FDA0002314301570000038
做汇聚得加密数据残差值的第一部分
Figure FDA0002314301570000039
Figure FDA00023143015700000310
根据
Figure FDA00023143015700000311
得加密数据残差值第二部分
Figure FDA00023143015700000312
计算加密测量数据残差值
Figure FDA00023143015700000313
Figure FDA00023143015700000314
8.根据权利要求1所述的一种面向智能电网虚假数据注入攻击的检测与预防方法,其特征在于,FDI检测模块实现FDI检测包括以下内容:
基于哈希函数H和联合密钥对残差结果
Figure FDA00023143015700000315
进行解密运算,得
Figure FDA00023143015700000316
对多个残差值
Figure FDA00023143015700000317
求和得ρ,
Figure FDA00023143015700000318
预设的τ值做f函数处理记为
Figure FDA00023143015700000319
比较与ρ的大小,并判断是否有FDI攻击发生。
9.根据权利要求1所述的一种面向智能电网虚假数据注入攻击的检测与预防方法,其特征在于,控制中心状态估计包括以下内容:
z i,j进行完整性验证,求
Figure FDA00023143015700000321
验证A i,j与Ai,j的值相等,即通过数据完整验证。
10.根据权利要求3所述的一种面向智能电网虚假数据注入攻击的检测与预防方法,其特征在于,状态估计值
Figure FDA00023143015700000322
满足下式:
Figure FDA00023143015700000323
CN201911278060.9A 2019-12-12 2019-12-12 一种面向智能电网共谋性虚假数据注入攻击的检测方法 Active CN110830514B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911278060.9A CN110830514B (zh) 2019-12-12 2019-12-12 一种面向智能电网共谋性虚假数据注入攻击的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911278060.9A CN110830514B (zh) 2019-12-12 2019-12-12 一种面向智能电网共谋性虚假数据注入攻击的检测方法

Publications (2)

Publication Number Publication Date
CN110830514A true CN110830514A (zh) 2020-02-21
CN110830514B CN110830514B (zh) 2021-06-22

Family

ID=69545169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911278060.9A Active CN110830514B (zh) 2019-12-12 2019-12-12 一种面向智能电网共谋性虚假数据注入攻击的检测方法

Country Status (1)

Country Link
CN (1) CN110830514B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111327421A (zh) * 2020-02-28 2020-06-23 哈尔滨工业大学 工业传感器网络系统的数据安全传输方法
CN112364344A (zh) * 2020-09-29 2021-02-12 中国南方电网有限责任公司超高压输电公司 针对交直流混联系统的电压相角虚假数据注入攻击方法
CN113132360A (zh) * 2021-03-30 2021-07-16 湘潭大学 一种基于边缘计算的电表计量系统虚假数据检测方法
CN113364796A (zh) * 2021-06-18 2021-09-07 西安建筑科技大学 一种fdi攻击下自触发模型预测控制安全防御方法及系统
CN114513371A (zh) * 2022-04-19 2022-05-17 广州万协通信息技术有限公司 一种基于交互数据的攻击检测方法及系统
CN114785568A (zh) * 2022-04-01 2022-07-22 东北大学 面向可再生能源微电网重放攻击的检测、隔离与定位方法
CN115225305A (zh) * 2022-04-12 2022-10-21 上海大学 网络攻击下微电网分布式经济调度的攻击检测和恢复方法
CN116094769A (zh) * 2022-12-22 2023-05-09 燕山大学 一种抵御虚假数据注入攻击的港口微电网控制方法
WO2024040425A1 (en) * 2022-08-23 2024-02-29 Lenovo (Beijing) Limited Apparatus, method, and program product for producing synthetic fake data

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791280A (zh) * 2016-02-29 2016-07-20 西安交通大学 一种抵御电力系统直流状态估计中数据完整性攻击的方法
CN105896529A (zh) * 2016-04-26 2016-08-24 武汉大学 针对智能电网中虚假数据注入攻击的数据修复方法
CN106026089A (zh) * 2016-07-13 2016-10-12 武汉大学 一种基于保护量测点的输电网虚假数据攻击防御方法
US20180176249A1 (en) * 2016-12-21 2018-06-21 Abb Inc. System and method for detecting false data injection in electrical substations
CN108923415A (zh) * 2018-06-28 2018-11-30 国网湖北省电力有限公司荆门供电公司 一种智能电网线路保护中信息物理协同攻击分析方法
CN109165504A (zh) * 2018-08-27 2019-01-08 广西大学 一种基于对抗生成网络的电力系统虚假数据攻击识别方法
AU2019100008A4 (en) * 2019-01-05 2019-02-14 Feng Chen Secure Distributed Estimation against False Data Injection Attack
CN110474892A (zh) * 2019-07-30 2019-11-19 广东工业大学 一种基于区块链技术的虚假数据注入攻击防御方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791280A (zh) * 2016-02-29 2016-07-20 西安交通大学 一种抵御电力系统直流状态估计中数据完整性攻击的方法
CN105896529A (zh) * 2016-04-26 2016-08-24 武汉大学 针对智能电网中虚假数据注入攻击的数据修复方法
CN106026089A (zh) * 2016-07-13 2016-10-12 武汉大学 一种基于保护量测点的输电网虚假数据攻击防御方法
US20180176249A1 (en) * 2016-12-21 2018-06-21 Abb Inc. System and method for detecting false data injection in electrical substations
CN110337626A (zh) * 2016-12-21 2019-10-15 Abb公司 用于检测变电站中的错误数据注入的系统和方法
CN108923415A (zh) * 2018-06-28 2018-11-30 国网湖北省电力有限公司荆门供电公司 一种智能电网线路保护中信息物理协同攻击分析方法
CN109165504A (zh) * 2018-08-27 2019-01-08 广西大学 一种基于对抗生成网络的电力系统虚假数据攻击识别方法
AU2019100008A4 (en) * 2019-01-05 2019-02-14 Feng Chen Secure Distributed Estimation against False Data Injection Attack
CN110474892A (zh) * 2019-07-30 2019-11-19 广东工业大学 一种基于区块链技术的虚假数据注入攻击防御方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BEIBEI LI ; RONGXING LU ; GAOXI XIAO ; ZHOU SU ; ALI GHORBANI: "PAMA: A Proactive Approach to Mitigate False Data Injection Attacks in Smart Grids", 《2018 IEEE GLOBAL COMMUNICATIONS CONFERENCE (GLOBECOM)》 *
KUSH KHANNA ; BIJAYA KETAN PANIGRAHI ; ANUPAM JOSHI: "Priority-Based Protection Against the Malicious Data Injection Attacks on State Estimation", 《IEEE SYSTEMS JOURNAL》 *
LEI YANG,FENGJUN LI: "Detecting False Data Injection in Smart Grid In-Network Aggregation", 《IEEE SMARTGRIDCOMM 2013 SYMPOSIUM - SMART GRID CYBER SECURITY AND PRIVACY》 *
田继伟,王布宏,李腾耀,尚福特,曹堃锐: "智能电网虚假数据注入攻击研究进展与展望", 《网络空间安全》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111327421A (zh) * 2020-02-28 2020-06-23 哈尔滨工业大学 工业传感器网络系统的数据安全传输方法
CN111327421B (zh) * 2020-02-28 2020-11-13 哈尔滨工业大学 工业传感器网络系统的数据安全传输方法
CN112364344A (zh) * 2020-09-29 2021-02-12 中国南方电网有限责任公司超高压输电公司 针对交直流混联系统的电压相角虚假数据注入攻击方法
CN112364344B (zh) * 2020-09-29 2023-02-10 中国南方电网有限责任公司超高压输电公司 针对交直流混联系统的电压相角虚假数据注入攻击方法
CN113132360A (zh) * 2021-03-30 2021-07-16 湘潭大学 一种基于边缘计算的电表计量系统虚假数据检测方法
CN113364796B (zh) * 2021-06-18 2022-08-02 西安建筑科技大学 一种fdi攻击下自触发模型预测控制安全防御方法及系统
CN113364796A (zh) * 2021-06-18 2021-09-07 西安建筑科技大学 一种fdi攻击下自触发模型预测控制安全防御方法及系统
CN114785568A (zh) * 2022-04-01 2022-07-22 东北大学 面向可再生能源微电网重放攻击的检测、隔离与定位方法
CN114785568B (zh) * 2022-04-01 2023-09-05 东北大学 面向可再生能源微电网重放攻击的检测、隔离与定位方法
CN115225305A (zh) * 2022-04-12 2022-10-21 上海大学 网络攻击下微电网分布式经济调度的攻击检测和恢复方法
CN115225305B (zh) * 2022-04-12 2024-04-19 上海大学 网络攻击下微电网分布式经济调度的攻击检测和恢复方法
CN114513371B (zh) * 2022-04-19 2022-07-12 广州万协通信息技术有限公司 一种基于交互数据的攻击检测方法及系统
CN114513371A (zh) * 2022-04-19 2022-05-17 广州万协通信息技术有限公司 一种基于交互数据的攻击检测方法及系统
WO2024040425A1 (en) * 2022-08-23 2024-02-29 Lenovo (Beijing) Limited Apparatus, method, and program product for producing synthetic fake data
CN116094769A (zh) * 2022-12-22 2023-05-09 燕山大学 一种抵御虚假数据注入攻击的港口微电网控制方法
CN116094769B (zh) * 2022-12-22 2024-03-01 燕山大学 一种抵御虚假数据注入攻击的港口微电网控制方法

Also Published As

Publication number Publication date
CN110830514B (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
CN110830514B (zh) 一种面向智能电网共谋性虚假数据注入攻击的检测方法
CN110069918B (zh) 一种基于区块链技术的高效双因子跨域认证方法
CN109474928B (zh) 在移动群智感知系统中实现高效隐私保护的真值发现方法
CN109086615A (zh) 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN101977112B (zh) 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
Premnath et al. Security and privacy in the internet-of-things under time-and-budget-limited adversary model
CN101984576B (zh) 一种基于加密人脸的匿名身份认证方法和系统
CN105812128B (zh) 一种智能电网抗恶意数据挖掘攻击的数据聚合方法
CN114866222B (zh) 一种支持隐私保护的密文数据统计分析系统及方法
Li et al. Detection of false data injection attacks on smart grids: A resilience-enhanced scheme
CN113691380A (zh) 一种智能电网中多维隐私数据聚合方法
Wen et al. State estimation based energy theft detection scheme with privacy preservation in smart grid
Hasan et al. Encryption as a service for smart grid advanced metering infrastructure
CN107425955A (zh) 一种高效可固定维数陷门派生的格上身份基分级加密方法
Qian et al. A trusted-ID referenced key scheme for securing SCADA communication in iron and steel plants
CN110661771B (zh) 一种抵抗差分攻击的安全智能电网访问控制方法及系统
Li et al. An improved two-factor user authentication protocol for wireless sensor networks using elliptic curve cryptography
CN111294793A (zh) 一种无线传感网中身份认证的数据隐私保护方法
Kwon et al. Authenticated key exchange protocols resistant to password guessing attacks
Suresha et al. Enhancing data protection in cloud computing using key derivation based on cryptographic technique
Hsu et al. Efficient group key transfer protocol for WSNs
Shang et al. Decentralized Distributed Federated Learning Based on Multi-Key Homomorphic Encryption
Jabbari et al. A Secure Cloud-Based Video Recording and Sharing Scheme for Home Security Applications
Maček et al. Secure modular authentication systems based on conventional XOR biometrics
Rajeh An integrated authentication scheme for supervisory control and data acquisition system based on quantum key distribution

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant