CN110830514B - 一种面向智能电网共谋性虚假数据注入攻击的检测方法 - Google Patents

一种面向智能电网共谋性虚假数据注入攻击的检测方法 Download PDF

Info

Publication number
CN110830514B
CN110830514B CN201911278060.9A CN201911278060A CN110830514B CN 110830514 B CN110830514 B CN 110830514B CN 201911278060 A CN201911278060 A CN 201911278060A CN 110830514 B CN110830514 B CN 110830514B
Authority
CN
China
Prior art keywords
data
fdi
attack
collusion
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911278060.9A
Other languages
English (en)
Other versions
CN110830514A (zh
Inventor
李贝贝
马小霞
李涛
刘晓洁
赵辉
印一聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN201911278060.9A priority Critical patent/CN110830514B/zh
Publication of CN110830514A publication Critical patent/CN110830514A/zh
Application granted granted Critical
Publication of CN110830514B publication Critical patent/CN110830514B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于混合Paillier公钥密码技术面向智能电网共谋性虚假数据注入攻击的检测方法,包含以下6个阶段:系统初始化、PMU加密测量数据、PDC数据预处理、FDI检测模块计算密文残差值、FDI攻击检测、控制中心状态估计。本发明可有效防御智能电网系统中被攻击者控制的PDC与PMUs以共谋方式构造的FDI攻击,可有效防御智能电网系统中被攻击者控制的多个区域中的PDC相互共谋构造的FDI攻击,可有效防御智能电网系统中被攻击者控制的PDC充当中间人而构造的FDI攻击,可有效防御智能电网系统中被攻击者控制的PDC发动的数据重放攻击。

Description

一种面向智能电网共谋性虚假数据注入攻击的检测方法
技术领域
本发明涉及虚假数据注入攻击检测技术领域,尤其涉及一种面向智能电网共谋性虚假数据注入攻击的检测方法。
背景技术
为了构建自动化的、能灵活控制的、抵抗性强和具备自我修复功能的智能电网,一系列先进的科学技术正在迅速发展,并融入现有电力系统,包括信息和通信技术、自动化、分布式控制、广域监视和控制、边缘计算等。但是,由于缺乏强有力的网络安全防护措施,这些新引入的技术向外界暴露了许多入侵接入点,从而为恶意渗透打开了大门。
电力系统往往使用状态估计的方法来实现对当前电力系统真实运行状态的估计。然而,有学者已经证明如果攻击者拥有电力系统的拓扑结构知识、系统参数配置信息、以及系统状态的测量数据,便可以构造针对状态估计的FDI(False Data Injection,虚假数据注入)攻击。目前,虽然已有大量相关研究工作来解决FDI攻击威胁,DOI为10.1109/GLOCOM.2018.8647324的文献提供了PAMA方案。然而,并未有面向共谋性FDI攻击的研究工作。现有技术存在以下技术问题:
1、仅考虑当PMUs(Phasor Measurement Units,相量测量单元)不可信情况下的FDI攻击,应用场景过于局限;
2、不能防御PDC(Phasor data concentrator,相量数据聚合中心)与PMUs以共谋方式构造的FDI攻击;
3、不能防御多个PDCs以共谋方式构造的FDI攻击;
4、不能防御PDC充当恶意中间人攻击者时的数据篡改攻击;
5、不能防御由PDC发起的数据重放攻击。
由于现有技术往往只考虑当PMUs不可信情况下的FDI攻击,而没有考虑多个PDCs之间或PDC与PMUs之间共谋的FDI攻击,因此提出的方案往往无法解决共谋攻击问题。一旦1个PDC和PMU,或者多个PDC同时被攻击者控制,它们便可构造共谋性的FDI攻击,此类攻击的成功将给智能电网带来严重的灾难。
发明内容
本发明的目的就在于为了解决上述问题而提供一种面向智能电网共谋性虚假数据注入攻击的检测方法。
为了实现上述目的,本公开提供一种面向智能电网共谋性虚假数据注入攻击的检测方法。
控制中心,初始化处理:
执行Paillier密钥生成函数生成加密密钥和联合密钥;
分解智能电网中的雅克比矩阵Η为
Figure GDA0003011570720000021
Figure GDA0003011570720000022
其中
Figure GDA0003011570720000023
将加密密钥分发给PMU
Figure GDA0003011570720000024
将用于数据处理的
Figure GDA0003011570720000025
分发给PDC
Figure GDA0003011570720000026
将联合密钥和
Figure GDA0003011570720000027
分发给FDI检测模块,其中
Figure GDA0003011570720000028
是所有PMU的集合,l是PMU的个数,
Figure GDA0003011570720000029
是所有PDC的集合,δ是智能电网所划分区域的个数,k∈{1,2,…,δ};
PMU,加密电力系统的系统状态测量数据:
对间隔时间t内的测量数据进行f函数变换并加密,加密后的数据记为
Figure GDA00030115707200000210
zi,j表示第i个PMU的第j维测量数据,
Figure GDA00030115707200000211
表示zi,j经过f函数变换后所得的值,
Figure GDA00030115707200000212
d表示测量数据的维数;
使用HMAC算法对经f函数变换后的测量数据做哈希计算,记为Ai,j
Figure GDA00030115707200000213
和Ai,j发送给PDC Vk
PDC,预处理测量数据密文:
Figure GDA0003011570720000031
进行处理,结果记为
Figure GDA0003011570720000032
Figure GDA0003011570720000033
Figure GDA0003011570720000034
ld表示l×d即测量数据总的数量,
Figure GDA0003011570720000035
表示
Figure GDA0003011570720000036
经过f函数变换后所得的值,n为Paillier加密算法的部分公钥,对
Figure GDA0003011570720000037
进行汇聚,结果记为
Figure GDA0003011570720000038
Figure GDA0003011570720000039
Figure GDA00030115707200000310
Figure GDA00030115707200000311
和Ai,j发送给FDI检测模块;
FDI检测模块:
FDI检测模块通过使用
Figure GDA00030115707200000312
Figure GDA00030115707200000313
进行计算得
Figure GDA00030115707200000314
其中
Figure GDA00030115707200000315
Figure GDA00030115707200000316
表示
Figure GDA00030115707200000317
经过f函数变换后所得的值,
Figure GDA00030115707200000318
表示
Figure GDA00030115707200000319
经过f函数变换后所得的值;
Figure GDA00030115707200000320
进行汇聚得加密数据残差值的第一部分记为
Figure GDA00030115707200000321
Figure GDA00030115707200000322
Figure GDA00030115707200000323
进行汇聚得加密数据残差值的第二部分记为
Figure GDA00030115707200000324
Figure GDA00030115707200000325
计算加密测量数据残差值
Figure GDA00030115707200000326
Figure GDA00030115707200000327
执行FDI攻击检测,若没有检测到FDI攻击,则将
Figure GDA00030115707200000328
和Ai,j发送给控制中心,若检测到FDI攻击,则向控制中心发出FDI攻击警报;
控制中心:
对解密
Figure GDA00030115707200000329
得到数据做f函数逆变换处理得到z i,j,对
Figure GDA00030115707200000330
进行完整性校验并输入到状态估计器;
根据状态估计器的状态估计值
Figure GDA00030115707200000331
作出相应决策。
可选地,f函数定义如下:
Figure GDA00030115707200000332
可选地,Η矩阵的分解包括以下内容:
定义
Figure GDA0003011570720000041
其中,W是噪声数据的协方差;
对Ω进行f函数处理,处理结果记为
Figure GDA0003011570720000042
Figure GDA0003011570720000043
进行拆分,记为
Figure GDA0003011570720000044
Figure GDA0003011570720000045
进一步拆分为
Figure GDA0003011570720000046
可选地,PMU加密测量数据包括以下内容:
在任一间隔时间t内,每个PMU
Figure GDA0003011570720000047
收集d维数据,记为
Figure GDA0003011570720000048
zi经f函数处理得
Figure GDA0003011570720000049
使用加密密钥对每一维数据
Figure GDA00030115707200000410
进行加密,得
Figure GDA00030115707200000411
可选地,PMU使用HMAC算法通过SHA-256对
Figure GDA00030115707200000412
做哈希计算,
Figure GDA00030115707200000413
si,j为PMU Ui对其收集的第j维数据进行加密的加密密钥。
可选地,FDI检测模块实现FDI检测包括以下内容:
基于哈希函数和联合密钥对多个残差结果
Figure GDA00030115707200000414
进行解密运算得
Figure GDA00030115707200000415
对残差值
Figure GDA00030115707200000416
求和得ρ,
Figure GDA00030115707200000417
对预设的τ值做f函数处理记为
Figure GDA00030115707200000418
Figure GDA00030115707200000419
Figure GDA00030115707200000420
与ρ的大小,并判断是否有FDI攻击发生。
可选地,控制中心状态估计包括以下内容:
Figure GDA00030115707200000421
进行完整性验证,计算
Figure GDA00030115707200000422
验证如果A i,j与Ai,j的值相等,则通过数据完整验证,si,j为PMU Ui对其收集的第j维数据进行加密的加密密钥,
Figure GDA00030115707200000423
表示控制中心对加密的测量数据
Figure GDA00030115707200000424
进行解密获得的数据。
可选地,状态估计值
Figure GDA00030115707200000425
满足下式:
Figure GDA00030115707200000426
本发明的有益效果在于:
DMC-FDI共谋攻击防御:本发明可有效防御智能电网系统中被攻击者控制的PDC与PMUs以共谋方式构造的FDI攻击。
DDC-FDI共谋攻击防御:本发明可有效防御智能电网系统中被攻击者控制的多个区域的PDC相互共谋构造的FDI攻击。
PDC中间人攻击防御:本发明可有效防御智能电网系统中被攻击者控制的PDC充当中间人而构造的FDI攻击。
PDC数据重放攻击防御:本发明可有效防御智能电网系统中被攻击者控制的PDC发动的数据重放攻击。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本发明涉及的面向智能电网共谋性虚假数据注入攻击检测系统模型图;
图2是本发明所述的面向智能电网共谋性虚假数据注入攻击的检测与预防方法流程图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
此外,本公开中使用的术语“第一”、“第二”等是为了区别一个要素和另一个要素,不具有顺序性和重要性。
如图1和图2所示,本发明公开一种基于混合Paillier公钥密码技术的面向智能电网系统中共谋性FDI攻击的检测与防护方法,包含以下6个阶段:系统初始化、PMU加密测量数据、PDC数据预处理、FDI检测模块计算密文残差值、FDI攻击检测、控制中心状态估计。具体方法和详细过程描述如下:
1、系统初始化:
系统控制中心执行Paillier密钥生成函数产生加密所需的公钥
Figure GDA0003011570720000061
私钥
Figure GDA0003011570720000062
并选取一种哈希函数
Figure GDA0003011570720000063
生成加密密钥、联合密钥并将Η矩阵信息进行秘密分解为
Figure GDA0003011570720000064
Figure GDA0003011570720000065
最后向每一个PMU
Figure GDA0003011570720000066
分发用以加密的密钥、向每个PDC
Figure GDA0003011570720000067
分发用以对数据进行处理的
Figure GDA0003011570720000068
向FDI检测模块分发联合密钥和所有的
Figure GDA0003011570720000069
其中,
Figure GDA00030115707200000610
是由所有PMU组成的集合,l是PMU的个数;
Figure GDA00030115707200000611
是由所有的PDC组成的集合,δ是智能电网所划分区域的个数。
具体分发步骤如下:
(1)将Ω根据公式(1)表示为W(噪声数据的协方差)和H的关系表达式(I为单位矩阵)。
Figure GDA00030115707200000612
定义函数
Figure GDA00030115707200000613
使用该函数对Ω进行处理,使得每个ωi,j均为整数,记为
Figure GDA00030115707200000614
处理结果记为
Figure GDA00030115707200000615
根据公式(2)对经过函数处理的
Figure GDA00030115707200000616
进行拆分,记为
Figure GDA00030115707200000617
Figure GDA00030115707200000618
对每个
Figure GDA00030115707200000619
按公式(3)做进一步拆分为
Figure GDA00030115707200000620
最后将
Figure GDA00030115707200000621
分发给其相应的PDC Vk(Ui)其中
Figure GDA00030115707200000622
Figure GDA00030115707200000623
且k∈{1,2,…,δ},其中集合
Figure GDA00030115707200000624
并将
Figure GDA00030115707200000625
分发给FDI检测模块。
Figure GDA0003011570720000071
(2)选择l×d个随机数
Figure GDA0003011570720000072
组成密钥集,
Figure GDA0003011570720000073
Figure GDA0003011570720000074
分给每个PMU Ui,其中集合
Figure GDA0003011570720000075
(3)根据公式(4)计算ld个联合密钥skζ
Figure GDA0003011570720000076
其中
Figure GDA0003011570720000077
并将ld个联合密钥(sk1,sk2,…,skld)分发给FDI检测模块,其中
Figure GDA0003011570720000078
是由{1,2,…,ld}组成的集合。
2、PMU加密测量数据:
在每一个间隔时间t内,每PMU
Figure GDA0003011570720000079
收集d维数据记为
Figure GDA00030115707200000710
因为n和si,j为先验知识,即可离线计算
Figure GDA00030115707200000711
减少PMU Ui的在线计算开销。PMU处理测量数据的具体步骤如下所述:
(1)使用系统初始化阶段定义的f函数对测量数据zi根据公式(5)计算f(zi)记为
Figure GDA00030115707200000712
公式如下:
Figure GDA00030115707200000713
(2)每个PMU
Figure GDA00030115707200000714
在对每个间隔时间t到达时,可提前计算
Figure GDA00030115707200000715
(防止重复性计算),并使用密钥si,j根据公式(6)对每一维数据
Figure GDA00030115707200000716
进行加密,加密后的数据记为
Figure GDA00030115707200000717
公式如下:
Figure GDA00030115707200000718
(3)使用标准密钥哈希消息认证码HMAC算法对经过f函数变换得到的测量数据
Figure GDA00030115707200000719
使用SHA-256做哈希计算,记为:
Figure GDA00030115707200000720
并将
Figure GDA00030115707200000721
和Ai,j=(Ai,1,Ai,2,...,Ai,d)发送给PDC Vk(Ui)。
3、PDC预处理数据测量数据密文:
每个PDC Vk对所接收到的经过PMU Ui加密后的测量数据进行处理阶段,具体方法和步骤如下:
(1)PDC Vk对在Rk(第k个区域)内的每一个PMU Ui上传的加密数据
Figure GDA0003011570720000081
使用
Figure GDA0003011570720000082
根据公式(7)计算
Figure GDA0003011570720000083
公式如下:
Figure GDA0003011570720000084
(2)对所有PMU
Figure GDA0003011570720000085
Figure GDA0003011570720000086
根据公式(8)进行汇聚,汇聚结果记为
Figure GDA0003011570720000087
Figure GDA0003011570720000088
(3)将
Figure GDA0003011570720000089
和Ai,j发送给FDI检测模块。
4、FDI检测模块计算密文残差值:
FDI检测模块根据已有的
Figure GDA00030115707200000810
知识以及接收到的加密数据
Figure GDA00030115707200000811
FDI检测模块可进行加密数据残差值计算,具体步骤如下:
(1)FDI检测模块使用
Figure GDA00030115707200000812
Figure GDA00030115707200000813
按照以下公式进行计算,计算结果记为
Figure GDA00030115707200000814
计算公式为:
Figure GDA00030115707200000815
(2)对所有的
Figure GDA00030115707200000816
根据以下公式做汇聚,汇聚结果记为
Figure GDA00030115707200000817
为加密数据残差值的一部分,计算公式为:
Figure GDA00030115707200000818
(3)根据从每一个
Figure GDA00030115707200000819
接收到的
Figure GDA00030115707200000820
根据公式(11)计算残差值得另一部分记为
Figure GDA00030115707200000821
其中
Figure GDA00030115707200000822
是由{1,2,…,δ}组成的集合,计算公式如下:
Figure GDA0003011570720000091
(4)根据公式(12)计算每一维加密测量数据得残差值,记为
Figure GDA0003011570720000092
计算公式如下:
Figure GDA0003011570720000093
5、FDI检测模块执行虚假数据注入攻击检验:
FDI检测模块可实现对测量数据的密文做FDI检测,具体方法如下:
(1)使用公布的哈希函数H以及控制中心初始化阶段分发的联合密钥{sk1,sk2,...,skld}对残差结果
Figure GDA0003011570720000094
根据公式(13)进行解密运算,结果记为
Figure GDA0003011570720000095
经过解密的
Figure GDA0003011570720000096
是标准化测量残差的明文矢量。具体计算公式如下:
Figure GDA0003011570720000097
(2)对ld个残差值
Figure GDA0003011570720000098
做求和计算,结果记为ρ,计算公式如下:
Figure GDA0003011570720000099
(3)对预设的τ值做f函数变换记为
Figure GDA00030115707200000910
Figure GDA00030115707200000911
然后比较
Figure GDA00030115707200000912
与ρ的大小,并判断是否有FDI攻击发生。具体计算公式如(15)所示:
Figure GDA00030115707200000913
(4)如果没有检测到FDI攻击,则将经过加密的测量数据
Figure GDA00030115707200000914
和Ai,j=(Ai,1,Ai,2,...,Ai,d)发送给控制中心。否则,向控制中心发出FDI攻击警报。
6、控制中心执行状态估计:
从FDI检测模块收到报告的数据后,系统控制中心将执行以下步骤。
(1)对经加密的测量数据
Figure GDA00030115707200000915
进行解密计算,并对解密得到的数据
Figure GDA00030115707200000916
并比较
Figure GDA00030115707200000917
与n的值,并根据公式(16)计算最终的
Figure GDA0003011570720000101
公式如下:
Figure GDA0003011570720000102
由于PMU加密数据前对测量数据做了f函数变换,因此需做以下计算恢复最原始的测量数据z i,j
Figure GDA0003011570720000103
(2)对数据进行完整性验证,计算
Figure GDA0003011570720000104
验证A i,j与Ai,j的值是否相等。
(3)如果所有的A i,j=Ai,j即数据完整验证通过,则将
Figure GDA0003011570720000105
输入到状态估计器进行状态估计。状态估计器使用公式(17)进行状态估计并输出状态估计结果
Figure GDA0003011570720000106
控制中心根据该状态估计值
Figure GDA0003011570720000107
做出相应的决策。
Figure GDA0003011570720000108
本发明提出了在PDC和PMU都不可信的前提下的共谋性FDI攻击的概念并提出了解决方案。目前,仍未有学者开展对共谋性FDI攻击的相关研究工作。
本发明提出了Η矩阵的隐藏算法:如公式(1)所示,通过定义Ω,将Η隐藏其中。
本发明提出了层次化的秘密共享算法,以及基于混合Paillier公钥密码技术的分布式同态计算算法。
本发明可有效防御智能电网系统中被攻击者控制的PDC与PMUs以共谋方式构造的FDI攻击。如果FDI攻击者能够同时操纵PDC和特定区域中的某些PMUs,则受感染的PDC和PMUs可以形成一个联盟。该联盟有能力对PMUs报告的一组伪造的测量数据以及该PDC聚合的数据进行更改。这样,以共谋方式构造的FDI攻击就可以成功地绕过电力系统中现有的虚假数据检测器,并最终向系统的状态估计器中注入预想的偏差值。
本发明可有效防御智能电网系统中被攻击者控制的多个区域中的PDC相互共谋构造的FDI攻击。如果攻击者强大到可以操纵多个PDCs,这些受感染的PDCs可以联合起来组成一个联盟,该联盟可以接触这些区域内的PMUs报告的测量数据,并精心策划所有这些数据以构造大范围的FDI攻击。
本发明可有效防御智能电网系统中被攻击者控制的PDC充当中间人而构造的FDI攻击。PDCs被认为不是完全受信任的系统参与者,在这种情况下,一旦被攻击者控制,它们可以充当恶意的中间人攻击者,伪造聚合的测量数据,从而可能成功发起FDI攻击。
本发明可有效防御智能电网系统中被攻击者控制的PDC发动的数据重放攻击威胁。攻击者可通过控制PDC将历史的聚合测量数据重复上报给系统控制中心,以历史的系统状态充当当前的系统状态,误导系统的状态估计器,从而产生有偏差的结果。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (8)

1.一种面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,
控制中心,初始化处理:
执行Paillier密钥生成函数生成加密密钥和联合密钥;
分解智能电网中的雅克比矩阵Η为
Figure FDA0003011570710000011
Figure FDA0003011570710000012
其中
Figure FDA0003011570710000013
将加密密钥分发给PMU
Figure FDA0003011570710000014
将用于数据处理的
Figure FDA0003011570710000015
分发给PDC
Figure FDA0003011570710000016
将联合密钥和
Figure FDA0003011570710000017
分发给FDI检测模块,其中
Figure FDA0003011570710000018
是所有PMU的集合,l是PMU的个数,
Figure FDA0003011570710000019
是所有PDC的集合,δ是智能电网所划分区域的个数,k∈{1,2,…,δ};
PMU,加密电力系统的系统状态测量数据:
对间隔时间t内的测量数据进行f函数变换并加密,加密后的数据记为
Figure FDA00030115707100000110
zi,j表示第i个PMU的第j维测量数据,
Figure FDA00030115707100000111
表示zi,j经过f函数变换后所得的值,
Figure FDA00030115707100000112
d表示测量数据的维数;
使用HMAC算法对经f函数变换后的测量数据做哈希计算,记为Ai,j
Figure FDA00030115707100000113
和Ai,j发送给PDC Vk
PDC,预处理测量数据密文:
Figure FDA00030115707100000114
进行处理,结果记为
Figure FDA00030115707100000115
Figure FDA00030115707100000116
Figure FDA00030115707100000117
ld表示l×d即测量数据总的数量,
Figure FDA00030115707100000118
Figure FDA00030115707100000119
表示
Figure FDA00030115707100000120
经过f函数变换后所得的值,n为Paillier加密算法的部分公钥,对
Figure FDA00030115707100000121
进行汇聚,结果记为
Figure FDA00030115707100000122
Figure FDA00030115707100000123
Figure FDA00030115707100000124
Figure FDA00030115707100000125
和Ai,j发送给FDI检测模块;
FDI检测模块:
FDI检测模块通过使用
Figure FDA00030115707100000126
Figure FDA00030115707100000127
进行计算得
Figure FDA00030115707100000128
其中
Figure FDA0003011570710000021
Figure FDA0003011570710000022
表示
Figure FDA0003011570710000023
经过f函数变换后所得的值,
Figure FDA0003011570710000024
表示
Figure FDA0003011570710000025
经过f函数变换后所得的值;
Figure FDA0003011570710000026
进行汇聚得加密数据残差值的第一部分记为
Figure FDA0003011570710000027
Figure FDA0003011570710000028
Figure FDA0003011570710000029
进行汇聚得加密数据残差值的第二部分记为
Figure FDA00030115707100000210
Figure FDA00030115707100000211
计算加密测量数据残差值
Figure FDA00030115707100000212
Figure FDA00030115707100000213
执行FDI攻击检测,若没有检测到FDI攻击,则将
Figure FDA00030115707100000214
和Ai,j发送给控制中心,若检测到FDI攻击,则向控制中心发出FDI攻击警报;
控制中心:
对解密
Figure FDA00030115707100000215
得到数据做f函数逆变换处理得到z i,j,对z=(z 1,1,z 1,2,…,z l,d)T进行完整性校验并输入到状态估计器;
根据状态估计器的状态估计值
Figure FDA00030115707100000216
作出相应决策。
2.根据权利要求1所述的一种面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,f函数定义如下:
Figure FDA00030115707100000217
3.根据权利要求1所述的一种面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,
Η矩阵的分解包括以下内容:
定义
Figure FDA00030115707100000218
其中,W是噪声数据的协方差;
对Ω进行f函数处理,处理结果记为
Figure FDA00030115707100000219
Figure FDA00030115707100000220
进行拆分,记为
Figure FDA00030115707100000221
Figure FDA00030115707100000222
进一步拆分为
Figure FDA00030115707100000223
4.根据权利要求1所述的一种面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,PMU加密测量数据包括以下内容:
在任一间隔时间t内,每个PMU
Figure FDA0003011570710000031
收集d维数据,记为zi=(zi,1,zi,2,…,zi,d)T,zi经f函数处理得
Figure FDA0003011570710000032
使用加密密钥对每一维数据
Figure FDA0003011570710000033
进行加密,得
Figure FDA0003011570710000034
5.根据权利要求4所述的一种面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,PMU使用HMAC算法通过SHA-256对
Figure FDA0003011570710000035
做哈希计算,
Figure FDA0003011570710000036
si,j为PMU Ui对其收集的第j维数据进行加密的加密密钥。
6.根据权利要求1所述的一种面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,FDI检测模块实现FDI检测包括以下内容:
基于哈希函数和联合密钥对多个残差结果
Figure FDA0003011570710000037
进行解密运算得
Figure FDA0003011570710000038
对残差值
Figure FDA0003011570710000039
求和得ρ,
Figure FDA00030115707100000310
对预设的τ值做f函数处理记为
Figure FDA00030115707100000311
比较
Figure FDA00030115707100000318
与ρ的大小,并判断是否有FDI攻击发生。
7.根据权利要求1所述的一种面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,控制中心状态估计包括以下内容:
Figure FDA00030115707100000312
进行完整性验证,计算
Figure FDA00030115707100000313
验证如果A i,j与Ai,j的值相等,则通过数据完整验证,si,j为PMU Ui对其收集的第j维数据进行加密的加密密钥,
Figure FDA00030115707100000314
表示控制中心对加密的测量数据
Figure FDA00030115707100000315
进行解密获得的数据。
8.根据权利要求3所述的一种面向智能电网共谋性虚假数据注入攻击的检测方法,其特征在于,状态估计值
Figure FDA00030115707100000316
满足下式:
Figure FDA00030115707100000317
CN201911278060.9A 2019-12-12 2019-12-12 一种面向智能电网共谋性虚假数据注入攻击的检测方法 Active CN110830514B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911278060.9A CN110830514B (zh) 2019-12-12 2019-12-12 一种面向智能电网共谋性虚假数据注入攻击的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911278060.9A CN110830514B (zh) 2019-12-12 2019-12-12 一种面向智能电网共谋性虚假数据注入攻击的检测方法

Publications (2)

Publication Number Publication Date
CN110830514A CN110830514A (zh) 2020-02-21
CN110830514B true CN110830514B (zh) 2021-06-22

Family

ID=69545169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911278060.9A Active CN110830514B (zh) 2019-12-12 2019-12-12 一种面向智能电网共谋性虚假数据注入攻击的检测方法

Country Status (1)

Country Link
CN (1) CN110830514B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111327421B (zh) * 2020-02-28 2020-11-13 哈尔滨工业大学 工业传感器网络系统的数据安全传输方法
CN112364344B (zh) * 2020-09-29 2023-02-10 中国南方电网有限责任公司超高压输电公司 针对交直流混联系统的电压相角虚假数据注入攻击方法
CN113132360A (zh) * 2021-03-30 2021-07-16 湘潭大学 一种基于边缘计算的电表计量系统虚假数据检测方法
CN113364796B (zh) * 2021-06-18 2022-08-02 西安建筑科技大学 一种fdi攻击下自触发模型预测控制安全防御方法及系统
CN114785568B (zh) * 2022-04-01 2023-09-05 东北大学 面向可再生能源微电网重放攻击的检测、隔离与定位方法
CN115225305B (zh) * 2022-04-12 2024-04-19 上海大学 网络攻击下微电网分布式经济调度的攻击检测和恢复方法
CN114513371B (zh) * 2022-04-19 2022-07-12 广州万协通信息技术有限公司 一种基于交互数据的攻击检测方法及系统
WO2024040425A1 (en) * 2022-08-23 2024-02-29 Lenovo (Beijing) Limited Apparatus, method, and program product for producing synthetic fake data
CN116094769B (zh) * 2022-12-22 2024-03-01 燕山大学 一种抵御虚假数据注入攻击的港口微电网控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109165504A (zh) * 2018-08-27 2019-01-08 广西大学 一种基于对抗生成网络的电力系统虚假数据攻击识别方法
AU2019100008A4 (en) * 2019-01-05 2019-02-14 Feng Chen Secure Distributed Estimation against False Data Injection Attack
CN110337626A (zh) * 2016-12-21 2019-10-15 Abb公司 用于检测变电站中的错误数据注入的系统和方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105791280B (zh) * 2016-02-29 2019-05-03 西安交通大学 一种抵御电力系统直流状态估计中数据完整性攻击的方法
CN105896529B (zh) * 2016-04-26 2018-05-29 武汉大学 针对智能电网中虚假数据注入攻击的数据修复方法
CN106026089B (zh) * 2016-07-13 2018-05-01 武汉大学 一种基于保护量测点的输电网虚假数据攻击防御方法
CN108923415B (zh) * 2018-06-28 2022-04-01 国网湖北省电力有限公司荆门供电公司 一种智能电网线路保护中信息物理协同攻击分析方法
CN110474892B (zh) * 2019-07-30 2021-08-31 广东工业大学 一种基于区块链技术的虚假数据注入攻击防御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110337626A (zh) * 2016-12-21 2019-10-15 Abb公司 用于检测变电站中的错误数据注入的系统和方法
CN109165504A (zh) * 2018-08-27 2019-01-08 广西大学 一种基于对抗生成网络的电力系统虚假数据攻击识别方法
AU2019100008A4 (en) * 2019-01-05 2019-02-14 Feng Chen Secure Distributed Estimation against False Data Injection Attack

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Beibei Li;Rongxing Lu;Gaoxi Xiao;Zhou Su;Ali Ghorbani.PAMA: A Proactive Approach to Mitigate False Data Injection Attacks in Smart Grids.《2018 IEEE Global Communications Conference (GLOBECOM)》.2018, *
Detecting False Data Injection in Smart Grid In-Network Aggregation;Lei Yang,Fengjun Li;《IEEE SmartGridComm 2013 Symposium - Smart Grid Cyber Security and Privacy》;20131024;全文 *
Kush Khanna;Bijaya Ketan Panigrahi;Anupam Joshi.Priority-Based Protection Against the Malicious Data Injection Attacks on State Estimation.《IEEE Systems Journal》.2019, *
智能电网虚假数据注入攻击研究进展与展望;田继伟,王布宏,李腾耀,尚福特,曹堃锐;《网络空间安全》;20190925;全文 *

Also Published As

Publication number Publication date
CN110830514A (zh) 2020-02-21

Similar Documents

Publication Publication Date Title
CN110830514B (zh) 一种面向智能电网共谋性虚假数据注入攻击的检测方法
CN109474928B (zh) 在移动群智感知系统中实现高效隐私保护的真值发现方法
CN109086615A (zh) 一种抗关键字猜测攻击的支持多关键字搜索公钥加密方法
CN107919965B (zh) 一种基于同态加密的生物特征敏感信息外包身份认证方法
CN101984576B (zh) 一种基于加密人脸的匿名身份认证方法和系统
US20190116180A1 (en) Authentication system, authentication method, and program
Li et al. Detection of false data injection attacks on smart grids: A resilience-enhanced scheme
CN101977112A (zh) 一种基于神经网络混沌吸引子的公钥密码加密和解密方法
CN114866222B (zh) 一种支持隐私保护的密文数据统计分析系统及方法
Wen et al. State estimation based energy theft detection scheme with privacy preservation in smart grid
CN107425955A (zh) 一种高效可固定维数陷门派生的格上身份基分级加密方法
Hasan et al. Encryption as a service for smart grid advanced metering infrastructure
CN102916809A (zh) 基于状态估计的智能电网控制命令动态认证方法
Song et al. Cryptanalysis and improvement of verifiable quantum (k, n) secret sharing
Qian et al. A trusted-ID referenced key scheme for securing SCADA communication in iron and steel plants
CN108964894B (zh) 一种基于状态估计且具备隐私保护的电网盗电检测方法
Li et al. An improved two-factor user authentication protocol for wireless sensor networks using elliptic curve cryptography
Kwon et al. Authenticated key exchange protocols resistant to password guessing attacks
Suresha et al. Enhancing data protection in cloud computing using key derivation based on cryptographic technique
CN115085898A (zh) 基于同态加密的无人机数据异常检测方法
Benrebbouh et al. A lightweight security scheme to defend against quantum attack in IoT-based energy internet
Oh et al. A secure data processing system in edge computing-powered AIoT
Shang et al. Decentralized Distributed Federated Learning Based on Multi-Key Homomorphic Encryption
Jabbari et al. A Secure Cloud-Based Video Recording and Sharing Scheme for Home Security Applications
Mathew et al. An improved three-factor authentication scheme using smart card with biometric privacy protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant