CN111404915A - 一种基于三层模型的电网信息物理安全风险检测方法 - Google Patents

一种基于三层模型的电网信息物理安全风险检测方法 Download PDF

Info

Publication number
CN111404915A
CN111404915A CN202010167745.2A CN202010167745A CN111404915A CN 111404915 A CN111404915 A CN 111404915A CN 202010167745 A CN202010167745 A CN 202010167745A CN 111404915 A CN111404915 A CN 111404915A
Authority
CN
China
Prior art keywords
attack
model
data
layer
power flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010167745.2A
Other languages
English (en)
Other versions
CN111404915B (zh
Inventor
车亮
刘绚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN202010167745.2A priority Critical patent/CN111404915B/zh
Publication of CN111404915A publication Critical patent/CN111404915A/zh
Application granted granted Critical
Publication of CN111404915B publication Critical patent/CN111404915B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Supply And Distribution Of Alternating Current (AREA)

Abstract

本发明公开了一种基于三层模型的电网信息物理安全风险检测方法,包括以下步骤:步骤S1,输入电力系统的物理参数和运行数据案例,以及恶意数据程度因子ρ;步骤S2,模拟的恶意数据通过线性约束建模;步骤S3,执行风险检测,通过具有检测‑攻击‑计算结构的三层优化模型实现,该模型模拟恶意数据注入攻击之下攻击者注入恶意数据,并以模型中以变量r所代表的攻击下潮流水平对该攻击下的安全风险进行定量求解,求解过程自动考虑可降低攻击影响的防御性缓解措施;步骤S4,输出风险评估结果。本发明解决了现有技术中存在的电力系统在网络或恶意数据注入攻击风险之下无法有效定量检测恶意数据造成的安全影响的问题。

Description

一种基于三层模型的电网信息物理安全风险检测方法
技术领域
本发明属于电力系统技术领域,涉及一种基于三层优化模型的针对恶意数据注入影响的电力系统信息物理安全风险筛查与检测方法。
背景技术
近年来发生的针对电网的网络攻击事件,例如委内瑞拉电网(2019)、美国核电站网络入侵(2017)、以色列(2016)和乌克兰(2015)等电网攻击事件等,显示出电网信息物理安全风险的上升。恶意数据注入攻击(False Data Injection Attack,简称FDIA),作为一种典型的隐蔽、难以防御和诱发巨大影响的针对电网的网络攻击模式,自2009年由南佛罗里达大学Y.Liu提出后受到广泛关注。其隐蔽性和难以防御的原因是攻击者向电力系统注入的恶意数据难以检测;这主要由于攻击者可通过构造不增加状态估计残差二范数的恶意数据向量从而绕开恶意数据检测、系统数据量过大、用于检测和防御的资源有限等。因此,针对FDIA进行风险检测并对其影响下的系统脆弱元件进行筛查和定量分析对于电力系统的运行安全十分必要。
然而,传统的电力系统安全分析和故障筛查方法对于FDIA风险检测存在缺陷。第一,传统方法未揭示FDIA恶意数据干扰系统实时控制从而引发安全问题的机理,也无法定量评定其风险;第二,传统方法适用于单个或多个离散的系统元件故障,例如机组或发电机的故障,而不适用于由于FDIA注入恶意数据引起的电网安全问题;第三,传统方法大多未将运行员的紧急纠正性措施统筹考虑,因而无法实现“攻击-防御”和“攻击前-攻击后”的综合性的电网风险检测和管理。
考虑到以上现有方法的局限,本项发明提出一种基于多层规划模型的电网FDIA风险检测方法;为区别于传统方法,本发明的方法简称为本发明。在概念上,本发明属于电力系统安全和脆弱性分析范畴,其结果可作为进一步实施电网规划的基础。本发明针对未知潜在的FDIA进行“攻击-防御”架构下的电网风险检测,统筹考虑运行员的纠正性缓解措施,定量揭示系统防御力不足的根本原因,并且筛查攻击下的脆弱系统元件;这里的防御力不足将通过本发明模型分析的缓解不可行问题(Mitigation Infeasibility简称MIF)定量辨析。执行检测时考虑的运行指标主要关注电线路潮流过载,这是因为大量文献已阐明FDIA的最大威胁为利用隐蔽性恶意数据干扰系统调度从而造成关键线路过载,而后者是连锁故障和大停电的主要诱因之一。
发明内容
为了达到上述目的,本发明提供一种基于三层模型的电网信息物理安全风险检测方法,解决了现有技术中存在的电力系统在恶意数据注入攻击FDIA风险之下无法有效定量检测恶意数据造成的安全影响的问题。
为解决上述技术问题,一种基于三层模型的电网信息物理安全风险检测方法,包括以下步骤:
步骤S1,输入数据,具体输入包括:FDIA情况下需执行检测的电力系统的物理参数和运行数据案例,以及恶意数据程度因子ρ,所述输入数据为常数;
步骤S2,数据建模:模拟的恶意数据通过线性约束建模;
步骤S3,执行风险检测,检测功能通过具有检测-攻击-计算结构的三层优化模型实现,该模型模拟攻击者注入恶意数据,并以模型中代表攻击下潮流水平向量r的值对该攻击下的安全风险进行定量求解,求解过程自动考虑可降低攻击影响的防御性缓解措施;
步骤S4,输出风险评估结果,其中攻击下潮流水平向量r一方面筛查出系统敏感元件,另一方面定量给出了攻击下的潮流越限程度。
进一步的,所述步骤S2中,根据电力系统调度中心收到的包含了由恶意数据注入攻击注入了恶意数据而被篡改后的数据也即错误数据,对其所对应的电力系统运行真实数据进行线性约束建模,以
Figure BDA0002408057430000024
表示未知的系统运行真实数据的预期集合,如下:
Figure BDA0002408057430000021
(1)式针对FDIA常见的目标数据类型也即电力系统负荷节点的电力负荷数据向量,为系统调度中心收到的包含恶意数据的负荷数据向量;d为未知的真实负荷数据向量;ρ为站在调度中心的防御性检测角度所使用的恶意数据程度因子。
进一步的,所述步骤S3中具有检测-攻击-计算三层结构的优化模型如下:其中(2.1)-(2.8)为模型的上层即检测层、(2.9)-(2.10)为模型的中层即攻击层、(2.11)-(2.13)为模型的下层即计算层;
Figure BDA0002408057430000022
subject to
Figure BDA0002408057430000023
-r0≤f≤r0 (2.3)
r≥r0 (2.4)
1TP=1TD (2.5)
Pmin≤P≤Pmax (2.6)
f=SF(KP·P-KD·D) (2.7)
Figure BDA0002408057430000031
Figure BDA0002408057430000032
subject to
Figure BDA0002408057430000033
Figure BDA0002408057430000034
subject to
Figure BDA0002408057430000035
Figure BDA0002408057430000036
其中,检测层即上层(2.1)-(2.8)模拟系统运行中心实际可采取的防御性缓解措施并通过最小化目标函数中的安全越限指标而充分实施该缓解措施;攻击层即中层(2.9)-(2.10)模拟FDIA,对当前电力系统施加扰动;计算层即下层(2.11)-(2.13)则计算在上述攻击和上述缓解措施综合影响下电网运行时的真实物理潮流及其越限程度,并将其以松弛变量的形式返回攻击层和检测层;该模型的检测机理为:通过攻击层构建在步骤S1-S2所述FDIA的最坏情形下的攻击,具体以未知的真实负荷数据向量d体现;通过检测层模拟相对应的缓解措施即纠正性调度,具体以机组纠正性调度向量P体现;通过计算层评定上述攻击和缓解措施下的电网运行安全风险,具体以攻击下潮流水平向量r体现;
上述公式和符号的具体作用详述如下:上层(2.1)最小化安全越限指标以求解在当前系统遭遇最坏攻击情形时运行员利用缓解措施,即机组纠正性调度向量P,所能达到的最小的网络安全越限,权重因子ω>0,V是Vl构成的向量,Vl表示线路l的过载的标幺值,Vmax表示所有线路的最大过载的标幺值,其由(2.2)定量获得,(2.2)中的rl为向量r中的元素,
Figure BDA0002408057430000037
为向量r0的元素;检测对象为当前系统,故系统安全通过在(2.3)中将电网物理潮流向量f限制在其当前电网线路容量向量r0中而得以体现,而(2.4)中的攻击下潮流水平向量r则大于或等于r0;对于r进一步说明如下:根据(2.1)至(2.4),若线路l过载则Vl>0,否则Vl=0,而攻击下潮流水平向量r被传递到下层以检测攻击下的安全越限,接着,凭借在(2.8)中将松弛变量驱使至0,r的值即可体现出在最坏攻击情形下的真实潮流的越限程度,并被用于在(2.2)中计算Vl;(2.5)-(2.7)用于模拟实施缓解措施,即求解机组纠正性调度向量P,(2.5)-(2.7)依次代表系统功率平衡约束、发电机功率上下限约束和潮流方程,其中KP为节点-机组耦合矩阵,KD为节点-负荷耦合矩阵;Pmax和Pmin为发电机组出力上下限向量;(2.8)将从中下层传递而来的松弛变量利用很小的线路潮流过载容忍度ε驱使至0,以使r能代表真实潮流越限;接着,中层最大化(2.9)即代表真实潮流越限的正数松弛变量之和,以在(2.10)的预期恶意数据集合之上构建最坏攻击情形即求解最优的
Figure BDA0002408057430000041
其中ρ为恶意数据程度因子;下层根据上中层传递的变量r,P和d,系统通过约束(2.12)基于潮流极限乘子η利用潮流越限的松弛变量
Figure BDA0002408057430000042
求解系统在正常状态下的真实潮流,系统通过约束(2.13)基于潮流极限乘子ηc利用潮流越限的松弛变量
Figure BDA0002408057430000043
求解系统在N-1线路故障状态下的真实潮流,并通过最小化(2.11)也即松弛变量之和,从而利用松弛向量的值定量获取真实潮流的越限数值;同时,松弛变量将在中层中被最大化以建立最坏情形攻击,并被传递至(2.8)以供安全检测,其中,一般有ηc≥η,在(2.13)中,Ul(KP·P-KD·d)所示的向量表示线路l∈K在N-1线路故障后的潮流,集合K为考虑了N-1线路故障对其影响的重要线路集合,Ul为对于线路l∈K的在N-1线路故障发生之后的潮流转移因子矩阵,SF为系统正常状态下的潮流转移因子矩阵。
进一步的,所述三层优化模型的迭代求解算法,其包含以下步骤:
步骤S3-1,初始化,割集设为空集;
步骤S3-2,将此割集内所有割添加为原三层优化模型的上层问题的约束,求解增加约束后的新的上层问题,其为一个单层优化问题;
步骤S3-3,将步骤S3-2的最优解中的变量的值P和r作为常数,将中下层所示的双层优化问题,基于卡罗需-库恩-塔克条件,转为单层问题求解,根据其最优解生成新的Benders割如下:
Figure BDA0002408057430000044
其中,
Figure BDA0002408057430000045
Figure BDA0002408057430000046
为模型中系统正常状态安全约束(2.12)所对应的拉格朗日乘子向量,
Figure BDA0002408057430000047
Figure BDA0002408057430000048
均为模型中系统N-1线路故障状态安全约束(2.13)所对应的拉格朗日乘子向量,(3)式中带帽的符号表示其值由步骤S3-2的最优解所确定;
步骤S3-4,判断终止条件如下:根据步骤S3-2和步骤S3-3的解中的变量值,判断迭代终止条件,即约束(3)所示的不等式关系是否满足;若满足,则终止;否则,将其(3)添加入割集,返回步骤S3-2继续迭代。
进一步的,所述模型具体考虑的是FDIA诱发潮流越限而导致的电力系统运行安全风险,对该风险的评估结果由步骤S3模型的最优解定量给出,其中攻击下潮流水平向量r将显示发生风险的线路以及这些线路的潮流超过当前电网线路极限的程度;所述模型的攻击层具体考虑的攻击类型是以负荷数据为目标的FDIA,其模拟攻击时的恶意数据范围由该攻击层中的恶意数据程度因子ρ确定。
现将本发明考虑的具体攻击类型以及步骤S3模型的可扩展性说明如下:
1).对于攻击的具体恶意数据类型,上述模型攻击层(2.9)-(2.10)考虑负荷数据。该类攻击是由伊利诺伊理工大学Y.Yuan于2011年提出并被广泛考虑的典型的FDIA类型。本发明通过将Y.Yuan的恶意数据模型变形,得出适用于防御视角安全分析的未知的系统运行真实数据的预期集合
Figure BDA0002408057430000051
其在模型中体现为攻击层的约束,即(2.10)式。使用者可按照该式原理对其他类型的FDIA建模,即类似该式将被改数据和真实数据的关系用线性约束表示,从而将对应攻击之下的真实未知数据进行建模。
2).对于该攻击诱发的具体风险类型,上述模型考虑FDIA诱发潮流越限的安全风险,其通过攻击下潮流水平向量r具体表示攻击下潮流水平并在(2.1)中包含电网潮流越限指数;这主要因为近年研究表明恶意负荷数据攻击为FDIA的主要攻击类型,并且该类攻击是诱发关键线路过载是影响电力系统安全重要因素。使用者可按模型计算(2.11)-(2.13)原理,将本发明推广至可被FDIA诱发的其他风险类型,即用松弛变量及其约束表示该类安全越限指数及其与攻击注入的恶意数据之间的关系,进而运用本发明检测该类型攻击下的安全风险。
本发明的有益效果是:
1).本发明能针对未知潜在的FDIA进行电网的风险检测。其能高效地分析当前系统的MIF问题的本质是系统防御FDIA所需调节空间的不足性,也即由
Figure BDA0002408057430000052
表示缓解措施的可行实施域,因当前系统受实际运行条件约束而不足,而这将导致即使充分实施缓解措施后,风险仍无法被有效平抑。本发明以攻击下潮流水平向量r的元素标识攻击下系统的脆弱元件子集,并且以攻击下潮流水平向量r定量检测这些元件的脆弱性以及其与系统安全之间的关系。其检测结果还可作为进一步网络强化的基础。相比较,现有的相关技术方法尚未揭示上述MIF问题的机理、无法对其进行深入分析,同时也不具备上述的FDIA下脆弱元件辨识和系统风险检测功能。
2).本发明提出的方法能够定量检测并给出以下电力系统运行安全问题的答案:当系统遭遇FDIA时系统控制中心是否能利用缓解措施有效平抑攻击的影响?若不能,那么系统在攻击和缓解措施的作用之下的安全风险如何,哪些关键元件是制约缓解措施实施的系统瓶颈。
3).本发明提出一种基于“检测-攻击-计算”结构的迭代算法。一方面通过迭代模拟系统运行员实施的缓解措施、分析该缓解能否有效平抑FDIA的影响,若不能则定量给出安全指标越限的程度,另一方面证明其对应全局最优解的终止条件从而定量求得攻击之下的真实风险水平。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的方法流程图。
图2a是在
Figure BDA0002408057430000061
域较大状态下实施缓解措施的可行域(
Figure BDA0002408057430000062
域)示意图。
图2b是在
Figure BDA0002408057430000063
域较小状态下实施缓解措施的可行域(
Figure BDA0002408057430000064
域)示意图。
图2c是在
Figure BDA0002408057430000065
域为空集状态下实施缓解措施的可行域(
Figure BDA0002408057430000066
域)示意图。
图3是本发明方法的算法图。
图4是运用本发明方法求解出的在最坏攻击下经缓解能达到的线路最小过载(标幺值)图。
图5是运用本发明筛查出的高风险线路在网络中的位置图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种基于三层模型的电网信息物理安全风险检测方法,其特征在于,包括以下步骤:
步骤S1,输入数据,具体为输入FDIA情况下需执行检测的电力系统的物理参数和运行数据案例以及恶意数据程度因子ρ,这符合电力系统安全分析的规则、便于本发明的应用;所述FDIA是指通过干扰或侵入测量仪表、远程终端单元或数据传输渠道的方式向电力系统注入恶意数据从而隐蔽性地修改系统调度中心所收到的系统运行数据,进而干扰调度中心根据系统运行数据执行计算后发出的调度或控制指令,最终引起电力系统的运行安全风险;所述输入数据为常数。
步骤S2,数据建模:模拟的恶意数据通过线性约束建模;电力系统调度中心收到的系统运行数据被FDIA注入恶意数据而被篡改,成为错误数据,为已知数据,而系统运行的真实数据,即攻击之前的数据,则为未知数据;基于上述两种对应数据的关系,根据调度中心收到的上述错误数据,对其所对应的电力系统运行真实数据通过线性约束进行建模,现以
Figure BDA0002408057430000071
表示未知的系统运行真实数据的预期集合如下,其在本发明模型中将具体体现为攻击层的约束:
Figure BDA0002408057430000072
(1)式针对FDIA常见的目标数据类型也即电力系统负荷节点的电力负荷数据向量:为系统调度中心收到的包含恶意数据的负荷数据向量(MW)(常量)、d为未知的真实负荷数据向量(MW)(未知量)、ρ为站在防御性检测角度所使用的恶意数据程度因子(常量)(文中公式中右上角的字母“T”都表示矩阵的转置的含义);
步骤S3,执行风险检测,检测功能通过具有“检测-攻击-计算”结构的三层优化模型实现,该模型模拟攻击者注入恶意数据,并以模型中代表攻击下潮流水平向量r(MW)的值对该攻击下的安全风险进行定量求解,求解过程自动考虑可降低攻击影响的防御性缓解措施;所述“检测-攻击-计算”结构的三层优化模型如下,其中(2.1)-(2.8)为模型的上层即检测层、(2.9)-(2.10)为模型的中层即攻击层、(2.11)-(2.13)为模型的下层即计算层;需说明的是,该模型并非先后三个步骤,而是一个具有三层结构的数学优化模型,该模型是一个具有三层结构的优化模型,所述上层、中层、下层并非指该模型的先后三个步骤,模型如下:
Figure BDA0002408057430000073
subject to
Figure BDA0002408057430000081
-r0≤f≤r0 (2.3)
r≥r0 (2.4)
1TP=1TD (2.5)
Pmin≤P≤Pmax (2.6)
f=SF(KP·P-KD·D) (2.7)
Figure BDA0002408057430000082
Figure BDA0002408057430000083
subject to
Figure BDA0002408057430000084
Figure BDA0002408057430000085
subject to
Figure BDA0002408057430000086
Figure BDA0002408057430000087
其中,检测层即上层(2.1)-(2.8)模拟系统运行中心实际可采取的防御性缓解措施并通过最小化目标函数中的安全越限指标而充分实施该缓解措施;攻击层即中层(2.9)-(2.10)模拟FDIA,其目的是对当前电力系统施加扰动;计算层即下层(2.11)-(2.13)则计算在上述攻击和上述缓解措施综合影响下电网运行时的真实物理潮流及其越限程度,并将其以松弛变量的形式返回攻击层和检测层;该模型的检测机理为:通过攻击层构建在步骤S1-S2所述FDIA的最坏情形下的恶意负荷数据攻击,具体以未知的真实负荷数据向量d(MW)体现;通过检测层模拟相对应的缓解措施即纠正性调度,具体以机组纠正性调度向量P(MW)体现;通过计算层评定上述攻击和缓解措施下的电网运行安全风险,具体以电网潮流过载程度攻击下潮流水平向量r体现。由此,求解该模型能检测系统在遭遇最坏情形攻击并充分实施缓解措施之后所能达到的最低的电网潮流越限程度,也即步骤S1所述FDIA下的安全风险;如在步骤S4中所述,此风险由模型最优解中攻击下潮流水平向量r的值定量检测。
各公式和各符号的具体作用详述如下:上层(2.1)最小化安全越限指标以求解在当前系统遭遇最坏攻击情形时运行员利用缓解措施也即机组纠正性调度向量P所能达到的最小的网络安全越限(权重因子ω>0),V是Vl构成的向量,Vl表示线路l的过载的标幺值,Vmax表示所有线路的最大过载的标幺值,由(2.2)定量获得,其中(2.2)中的rl为向量r中的元素,
Figure BDA0002408057430000091
为向量分r0中的元素(MW);本发明检测对象为当前系统,因此系统安全通过在(2.3)中将电网物理潮流向量f(MW)限制在其当前电网线路容量向量r0中而得以体现,而(2.4)中的攻击下潮流水平向量r则大于或等于r0。对于r补充说明如下:根据(2.1)至(2.4),若线路l过载则Vl>0,否则Vl=0;而r被传递到下层以检测进一步的安全越限;接着,凭借在(2.8)中将松弛变量向量驱使至0,r的值即可体现出在最坏攻击情形下的真实潮流的越限程度,并被用于在(2.2)中计算Vl。(2.5)-(5.7)用于模拟实施缓解措施,也即求解机组纠正性调度向量P,(2.5)-(2.7)三式依次代表系统功率平衡约束、发电机功率上下限约束和潮流方程,其中KP为节点-机组耦合矩阵,KD为节点-负荷耦合矩阵;Pmax和Pmin为发电机组出力上下限向量(MW);(2.8)将从中下层传递而来的松弛变量利用很小的线路潮流过载容忍度ε驱使至0(后面详述),以使r能代表真实潮流越限。接着,中层最大化(2.9)即代表真实潮流越限的正数松弛变量之和,以在(2.10)的预期恶意数据集合之上构建最坏攻击情形即求解最优的
Figure BDA0002408057430000092
其中ρ为前述的恶意数据程度因子;下层根据上中层传递的变量r,P和d,系统通过约束(2.12)基于潮流极限乘子η利用潮流越限的松弛变量
Figure BDA0002408057430000093
求解系统在正常状态下的真实潮流,系统通过约束(2.13)基于潮流极限乘子ηc利用潮流越限的松弛变量
Figure BDA0002408057430000094
求解系统在N-1线路故障状态下的真实潮流,并通过(2.11)最小化松弛变量之和,从而利用松弛向量的值定量获取真实潮流的越限数值;同时,松弛变量将在中层中被最大化以建立最坏情形攻击,并被传递至(2.8)以供安全检测;其中,一般有ηc≥η。在(2.13)中,Ul(KP·P-KD·d)所示的向量表示线路l∈K在N-1线路故障后的潮流,集合K为考虑了N-1线路故障对其影响的重要线路集合,Ul为对于线路l∈K的在N-1线路故障(即单一线路故障)发生之后的潮流转移因子矩阵,SF为系统正常状态下的潮流转移因子矩阵。
所述三层优化模型的迭代求解算法,如图3所示,其包含以下步骤:
步骤S3-1,初始化,割集设为空集;
步骤S3-2,将此割集内所有割添加为原三层优化模型的上层问题的约束,求解增加约束后的新的上层问题,其为一个单层优化问题;
步骤S3-3,将步骤S3-2的最优解中的变量的值P和r作为常数,将中下层所示的双层优化问题,基于卡罗需-库恩-塔克条件,转为单层问题求解,根据其最优解生成新的Benders割如下:
Figure BDA0002408057430000101
其中,
Figure BDA0002408057430000102
Figure BDA0002408057430000103
为模型中系统正常状态安全约束(2.12)所对应的拉格朗日乘子向量,
Figure BDA0002408057430000104
Figure BDA0002408057430000105
均为模型中系统N-1线路故障状态安全约束(2.13)所对应的拉格朗日乘子向量,(3)式中带帽的符号表示其值由步骤S3-2的最优解所确定,因而在建立上述割时其为常量;
步骤S3-4,判断终止条件如下:通过迭代收敛准则判断所检测风险是否已达到实际风险。之后将证明,根据步骤S3-2和步骤S3-3的解中的变量值,判断迭代终止条件,即约束(3)所示的不等式关系是否满足;若满足,则终止;否则,将其(3)添加入割集,返回步骤S3-2继续迭代。之后将证明,割的加入将使得经过有限次迭代后模型的最优解满足上述迭代终止条件。在每一次迭代中,若上述终止条件不满足,则代表上一次迭代中模型最优解r值所给出的攻击下潮流水平过低,这将导致本次迭代产生新的割并再次求解模型以驱使r值继续上升从而继续执行风险检测。在检测计算中,模型上层约束(2.8)将中下层传递而来的松弛变量利用线路潮流过载容忍度ε(MW)驱使至0,以使r能代表本次迭代模型最优解检测出的安全风险所对应的真实潮流越限;其中,线路潮流过载容忍度ε代表潮流越限值的精确度,应相对于线路潮流足够小,例如对于输电线路ε取为0.1MW。
步骤S4,输出风险评估结果,其中攻击下潮流水平向量r一方面筛查出系统敏感元件,即在FDIA之下安全越限程度最高的输电元件,另一方面定量给出了攻击下的潮流越限程度,其体现电网在遭遇攻击时实施缓解措施之后仍然无法被平抑的风险水平。所述结果由步骤S3模型的最优解中各变量的值定量给出。
该结果将显示:当系统遭遇由模型攻击层建立的最坏情形的负荷数据FDIA时,即站在调度中心角度考虑了攻击层中未知的真实负荷数据向量d的未知性对系统的影响,同时调度中心已充分实施缓解措施之后,也即执行应对该攻击的机组纠正性调度向量P以最小化潮流越限度之后,仍不能被完全平抑的电网安全风险,该风险以r值所代表的电网真实潮流越限度体现,也即步骤S1所述的安全风险。该检测结果具体给出以下数值:对攻击敏感的系统元件集合即r中对应各条线路的元素,以及这些元件在攻击下无法被有效平抑的安全越限度即r中的各元素值的大小。
对所述模型的风险检测结果补充说明如下:所述检测具体考虑攻击诱发潮流越限的安全风险,通过攻击下潮流水平向量r代表的攻击下潮流水平超过当前电网线路极限的程度,即潮流越限度,定量评定攻击下的安全风险。其中,若上述r值检测出高水平的安全风险,则一方面说明r值定量显示出风险无法被有效平抑,另一方面说明缓解措施受限,也即本发明在风险检测的同时能揭示的系统在攻击下的缓解不可行问题;反之,若在系统实际运行中若未实施或未充分实施缓解措施,则实际风险水平可能将高于模型最优解中r所标定的水平,因此,若根据该r值已检测出较高越限水平的安全风险,则一方面说明缓解措施受限也即当前系统存在MIF问题,另一方面说明r值所标定的风险无法被有效平抑;针对权利要求1所述的安全风险定量给出检测结果。上述r标识出敏感性元件集合,其一方面揭示了可能导致MIF问题的系统瓶颈,也即平抑涉及此类元件的风险相对困难,另一方面显示出对消除MIF问题和降低系统脆弱性最有积极贡献的元件。MIF问题本质是抵御攻击所需要的调节空间,也即由
Figure BDA0002408057430000111
表示的缓解措施的可行实施域,因当前系统受实际运行条件约束而不足,而这将导致即使充分实施缓解措施后,风险仍无法被有效平抑。MIF问题和实施缓解措施的不同情形可见后附示意图图2,在该图中:S表示在正常状态下系统运行域,而小椭圆代表
Figure BDA0002408057430000112
图2a表示一个典型的缓解措施也即纠正性调度将系统运行点从x0移动到一个新点x1,而所有可能的x1构成集合
Figure BDA0002408057430000113
的物理意义是:当系统运行在内时,缓解措施能有效平抑攻击的影响;相比较,图2b的系统由于受更紧的运行约束而有更小的
Figure BDA0002408057430000115
而当约束进一步收紧,图2c所示
Figure BDA0002408057430000116
可能变成空集,其对应系统存在MIF问题。
对所述模型的攻击下恶意数据建模补充说明如下:所述模型具体考虑的是FDIA诱发潮流越限的电力系统运行安全风险,所述模型的攻击层具体考虑攻击类型是以负荷数据为目标的FDIA攻击,其恶意数据范围由模型攻击层中的恶意数据程度因子ρ确定,其依据为:电力系统安全分析方法中所考虑的对系统的扰动程度的大小,一方面不影响该方法本身的有效性,另一方面能使该方法具备必要的普适性,即可应用于不同的系统或不同扰动程度的情形;例如,使用更大ρ值的情形类比于在传统安全分析中引入更多或更严重的元件故障的情形;在传统安全分析中引入元件故障的多少和严重度不影响分析方法本身的普适性,类似的,ρ的大小不影响本发明的普适性。上述攻击具体是指基于使用者所考虑的攻击水平(ρ值)由本发明模型的最优解求出的最坏攻击情形。
所述步骤S3中模型求解算法的迭代终止条件阐述和证明如下:该模型求解时以攻击下潮流水平向量r定量评定风险也即攻击诱发的过载潮流在缓解措施之下的最小越限程度,求解收敛准则是检测风险已达到实际风险,这等价于下层求得的受攻击诱发的真实物理潮流不超过r,而若超过则表示最坏情形攻击可诱发更高的实际风险;这进一步等价于两者之差足够小;实际求解时要求该差值即正数松弛变量
Figure BDA0002408057430000121
之和也即中层的目标函数值小于很小的线路潮流过载容忍度ε。由此,上述终止条件体现为模型上层约束(2.8)所示的不等式。对于终止条件的数学证明如下:一方面,迭代中满足(3)的解是检测层(2.1)-(2.8)的可行解;另一方面,满足(3)说明当前迭代的攻击层目标函数(2.9),即松弛变量之和的最大值,小于线路潮流过载容忍度ε,而由于该模型的可行域为一个具有有限个极点的多边形,所以上式等价于该模型在其每一个极点处均满足目标函数也即松弛变量之和小于线路潮流过载容忍度ε。因此,(3)式为迭代的终止条件。由此,可根据中下层构成的双层模型(2.9)-(2.13)转为单层后的优化模型构建割,从而在迭代中将所有割加入模型,继续迭代,约束(3)即为一个割的显式表达式。最终,依据Benders割算法的有限次收敛原则,对包含所有割的模型的求解,将使得经过有限次迭代后,模型的求解满足(3)即满足终止条件,从而得到对风险的检测结果。
本发明中的集合有:
Figure BDA0002408057430000122
K;常数有:KP、KD、SF、Ul、Pmax、Pmin、D、r0、η、ηc、ε、ρ、ω;变量有:r、d、P、f、Vmax、Vl
Figure BDA0002408057430000123
本发明所提出的方法以IEEE 118节点系统进行仿真验证。算法由商用优化求解器CPLEX 12.4在2.4GHz CPU、8G内存的个人电脑上求解。
仿真设定如下。在(2.12)-(2.13)中,潮流极限乘子η=1.0p.u.和ηc=1.2p.u.定义了使用本发明方法时候的安全要求指标。(2.10)中的恶意数据程度因子ρ=0.25。前述考虑了N-1线路故障对其影响的重要线路集合K被定义为该测试系统的1区和2区的联络线,其包括线路:#{15-33,19-34,30-38,69-70,69-75,75-77,75-118}。(2.8)中的容忍度ε=0.01MW。系统总负荷为7000MW,并按该测试系统的负荷比例分配给每个负荷母线。
使用者设定其希望考虑的FDIA恶意数据程度因子ρ,可应用本发明检测当前电力系统面临的安全风险,这将在以下算例验证。
为考虑不同的风险水平,本算例分别考虑权重因子ω=1、5和10的情况。算例结果如表1和图4-5所示。
本发明通过模拟机组纠正性调度向量P而最小化在最坏攻击情形下的网络潮流过载。该潮流过载的标幺值如图4所示,该结果显示基于当前系统运行员采取纠正性调度应对最坏攻击情形所能达到的最小过载水平;例如ω=1之下线路30-38的过载2.035p.u.。这些过载线路(30-38,23-32等)即构成攻击下的敏感性线路,这些线路在图5中以粗体虚线描绘。这为当前系统提供了安全分析与检测。
在图4中,线路30-38一直拥有最大的过载,这表明其为最脆弱的元件也即系统瓶颈。线路30-38发生大于2.0p.u.、23-32发生大于1.5p.u.的过载时隐含线路跳闸的风险也即考虑具体过流保护的阈值。此外,若线路30-38为1区和2区之间的联络线,故其故障将会对系统造成很大的冲击。
表1列出ω=1的迭代结果。可见算法在20次迭代后终止(松弛变量
Figure BDA0002408057430000131
),在第20次迭代时候变为0,满足如图3所示的终止条件。以表1所示的第1次迭代为例,如该表所示,Σs和Σv分别表示步骤S3-3双层问题的最优解中(2.8)中两项松弛变量的和:Σs=226MW和Σv=15497MW,“Num”是发生过载的线路的条数,“线路”给出了受攻击后发生最大过载(标幺值)的线路的“始端-末端”母线编号,“潮流”给出了上述线路最大过载的标幺值,“故障线路”是该过载对应的发生N-1线路故障的线路。表1所示的Σs=226MW由6个过载贡献(最严重者为线路30-38在正常系统状态下的-1.6p.u.);而Σv=15497MW由182个过载贡献(最严重者为当线路38-37故障后线路30-38的-2.40p.u.过载)。在表1中,系统正常状态下部分在第11~20次迭代中因
Figure BDA0002408057430000132
而未显示求解结果。
本算例的结果表明当前系统在预期攻击下会遇到MIF问题,即无法找到一个可行的机组纠正性调度向量
Figure BDA0002408057430000133
来平抑最坏攻击情形下的过载。这一结果定量分析了系统的MIF问题,并进一步揭示了当前系统的脆弱性和电网升级的必要性。
表1.求解时的迭代结果
Figure BDA0002408057430000134
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (5)

1.一种基于三层模型的电网信息物理安全风险检测方法,其特征在于,包括以下步骤:
步骤S1,输入数据,具体输入包括:恶意数据注入攻击情况下需执行检测的电力系统的物理参数和运行数据案例,以及恶意数据程度因子ρ,所述输入数据为常数;
步骤S2,数据建模:模拟的恶意数据通过线性约束建模;
步骤S3,执行风险检测,检测功能通过具有检测-攻击-计算结构的三层优化模型实现,该模型模拟攻击者注入恶意数据,并以模型中代表攻击下潮流水平向量r的值对该攻击下的安全风险进行定量求解,求解过程自动考虑可降低攻击影响的防御性缓解措施;
步骤S4,输出风险评估结果,其中攻击下潮流水平向量r一方面筛查出系统敏感元件,另一方面定量给出了攻击下的潮流越限程度。
2.根据权利要求1所述的一种基于三层模型的电网信息物理安全风险检测方法,其特征在于,所述步骤S2中,根据电力系统调度中心收到的包含了由恶意数据注入攻击注入了恶意数据而被篡改后的数据也即错误数据,对其所对应的电力系统运行真实数据进行线性约束建模,以
Figure FDA0002408057420000011
表示未知的系统运行真实数据的预期集合,如下:
Figure FDA0002408057420000012
(1)式针对恶意数据注入攻击常见的目标数据类型也即电力系统负荷节点的电力负荷数据向量,D为系统调度中心收到的包含恶意数据的负荷数据向量;d为未知的真实负荷数据向量;ρ为站在调度中心的防御性检测角度所使用的恶意数据程度因子。
3.根据权利要求1所述的一种基于三层模型的电网信息物理安全风险检测方法,其特征在于,所述步骤S3中具有检测-攻击-计算三层结构的优化模型如下:其中(2.1)-(2.8)为模型的上层即检测层、(2.9)-(2.10)为模型的中层即攻击层、(2.11)-(2.13)为模型的下层即计算层;
Figure FDA0002408057420000013
subject to
Figure FDA0002408057420000014
-r0≤f≤r0 (2.3)
r≥r0 (2.4)
1TP=1TD (2.5)
Pmin≤P≤Pmax (2.6)
f=SF(KP·P-KD·D) (2.7)
Figure FDA0002408057420000021
Figure FDA0002408057420000022
subject to
Figure FDA0002408057420000023
Figure FDA0002408057420000024
subject to
Figure FDA0002408057420000025
Figure FDA0002408057420000026
其中,检测层即上层(2.1)-(2.8)模拟系统运行中心实际可采取的防御性缓解措施并通过最小化目标函数中的安全越限指标而充分实施该缓解措施;攻击层即中层(2.9)-(2.10)模拟恶意数据注入攻击,对当前电力系统施加扰动;计算层即下层(2.11)-(2.13)则计算在上述攻击和上述缓解措施综合影响下电网运行时的真实物理潮流及其越限程度,并将其以松弛变量的形式返回攻击层和检测层;该模型的检测机理为:通过攻击层构建在步骤S1-S2所述恶意数据注入攻击的最坏情形下的攻击,具体以未知的真实负荷数据向量d体现;通过检测层模拟相对应的缓解措施即纠正性调度,具体以机组纠正性调度向量P体现;通过计算层评定上述攻击和缓解措施下的电网运行安全风险,具体以攻击下潮流水平向量r体现;
上述公式和符号的具体作用详述如下:上层(2.1)最小化安全越限指标以求解在当前系统遭遇最坏攻击情形时运行员利用缓解措施,即机组纠正性调度向量P,所能达到的最小的网络安全越限,权重因子ω>0,V是Vl构成的向量,Vl表示线路l的过载的标幺值,Vmax表示所有线路的最大过载的标幺值,其由(2.2)定量获得,(2.2)中的rl为向量r中的元素,rl 0为向量r0的元素;检测对象为当前系统,故系统安全通过在(2.3)中将电网物理潮流向量f限制在其当前电网线路容量向量r0中而得以体现,而(2.4)中的攻击下潮流水平向量r则大于或等于r0;对于r进一步说明如下:根据(2.1)至(2.4),若线路l过载则Vl>0,否则Vl=0,而攻击下潮流水平向量r被传递到下层以检测攻击下的安全越限,接着,凭借在(2.8)中将松弛变量驱使至0,r的值即可体现出在最坏攻击情形下的真实潮流的越限程度,并被用于在(2.2)中计算Vl;(2.5)-(2.7)用于模拟实施缓解措施,即求解机组纠正性调度向量P,(2.5)-(2.7)依次代表系统功率平衡约束、发电机功率上下限约束和潮流方程,其中KP为节点-机组耦合矩阵,KD为节点-负荷耦合矩阵;Pmax和Pmin为发电机组出力上下限向量;(2.8)将从中下层传递而来的松弛变量利用很小的线路潮流过载容忍度ε驱使至0,以使r能代表真实潮流越限;接着,中层最大化(2.9)即代表真实潮流越限的正数松弛变量之和,以在(2.10)的预期恶意数据集合之上构建最坏攻击情形即求解最优的
Figure FDA0002408057420000036
其中ρ为恶意数据程度因子;下层根据上中层传递的变量r,P和d,系统通过约束(2.12)基于潮流极限乘子η利用潮流越限的松弛变量s
Figure FDA0002408057420000031
求解系统在正常状态下的真实潮流,系统通过约束(2.13)基于潮流极限乘子ηc利用潮流越限的松弛变量v l
Figure FDA0002408057420000032
求解系统在N-1线路故障状态下的真实潮流,并通过最小化(2.11)也即松弛变量之和,从而利用松弛向量的值定量获取真实潮流的越限数值;同时,松弛变量将在中层中被最大化以建立最坏情形攻击,并被传递至(2.8)以供安全检测,其中,一般有ηc≥η,在(2.13)中,Ul(KP·P-KD·d)所示的向量表示线路l∈K在N-1线路故障后的潮流,集合K为考虑了N-1线路故障对其影响的重要线路集合,Ul为对于线路l∈K的在N-1线路故障发生之后的潮流转移因子矩阵,SF为系统正常状态下的潮流转移因子矩阵。
4.根据权利要求3所述的一种基于三层模型的电网信息物理安全风险检测方法,其特征在于,所述三层优化模型的迭代求解算法,其包含以下步骤:
步骤S3-1,初始化,割集设为空集;
步骤S3-2,将此割集内所有割添加为原三层优化模型的上层问题的约束,求解增加约束后的新的上层问题,其为一个单层优化问题;
步骤S3-3,将步骤S3-2的最优解中的变量的值P和r作为常数,将中下层所示的双层优化问题,基于卡罗需-库恩-塔克条件,转为单层问题求解,根据其最优解生成新的Benders割如下:
Figure FDA0002408057420000033
其中,λ
Figure FDA0002408057420000034
为模型中系统正常状态的安全约束(2.12)所对应的拉格朗日乘子向量,μ l
Figure FDA0002408057420000035
均为模型中系统N-1线路故障状态的安全约束(2.13)所对应的拉格朗日乘子向量,(3)式中带帽的符号表示其值由步骤S3-2的最优解所确定;
步骤S3-4,判断终止条件如下:根据步骤S3-2和步骤S3-3的解中的变量值,判断迭代终止条件,即约束(3)所示的不等式关系是否满足;若满足,则终止;否则,将其(3)添加入割集,返回步骤S3-2继续迭代。
5.根据权利要求1所述的一种基于三层模型的电网信息物理安全风险检测方法,其特征在于,所述模型具体考虑的是恶意数据注入攻击诱发潮流越限而导致的电力系统运行安全风险,对该风险的评估结果由步骤S3模型的最优解定量给出,其中攻击下潮流水平向量r将显示发生风险的线路以及这些线路的潮流超过当前电网线路极限的程度;所述模型的攻击层具体考虑的攻击类型是以负荷数据为目标的恶意数据注入攻击,其模拟攻击时的恶意数据范围由该攻击层中的恶意数据程度因子ρ确定。
CN202010167745.2A 2020-03-11 2020-03-11 一种基于三层模型的电网信息物理安全风险检测方法 Active CN111404915B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010167745.2A CN111404915B (zh) 2020-03-11 2020-03-11 一种基于三层模型的电网信息物理安全风险检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010167745.2A CN111404915B (zh) 2020-03-11 2020-03-11 一种基于三层模型的电网信息物理安全风险检测方法

Publications (2)

Publication Number Publication Date
CN111404915A true CN111404915A (zh) 2020-07-10
CN111404915B CN111404915B (zh) 2021-06-25

Family

ID=71430633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010167745.2A Active CN111404915B (zh) 2020-03-11 2020-03-11 一种基于三层模型的电网信息物理安全风险检测方法

Country Status (1)

Country Link
CN (1) CN111404915B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111967738A (zh) * 2020-07-31 2020-11-20 华中科技大学 一种电网信息能量融合系统的风险预警方法、系统和介质
CN112016085A (zh) * 2020-08-26 2020-12-01 重庆大学 一种应对信息-物理协同攻击的发输电系统规划方法
CN113283064A (zh) * 2021-05-10 2021-08-20 湖南大学 电力系统网络安全风险的双层评估模型、系统及计算方法
CN113516357A (zh) * 2021-05-10 2021-10-19 湖南大学 考虑网络攻击风险的电力系统脆弱线路评估方法及系统
CN114928500A (zh) * 2022-06-27 2022-08-19 华东理工大学 数据注入使能的电网网络参数的攻击检测方法及装置
CN115688130A (zh) * 2022-10-17 2023-02-03 支付宝(杭州)信息技术有限公司 数据处理方法、装置及设备

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573510A (zh) * 2015-02-06 2015-04-29 西南科技大学 一种智能电网恶意数据注入攻击及检测方法
CN104899513A (zh) * 2015-06-01 2015-09-09 上海云物信息技术有限公司 一种工业控制系统恶意数据攻击的数据图检测方法
US20150295949A1 (en) * 2012-11-02 2015-10-15 University Of Washington Through Its Center For Commercialization Using Supplemental Encrypted Signals to Mitigate Man-in-the-Middle Attacks on Teleoperated Systems
CN105790265A (zh) * 2016-04-21 2016-07-20 三峡大学 一种考虑交流潮流约束的不确定性机组组合模型及求解方法
CN106127047A (zh) * 2016-06-24 2016-11-16 河海大学 一种基于延森‑香农距离的电力系统恶意数据检测方法
CN107016236A (zh) * 2017-03-23 2017-08-04 新疆电力建设调试所 基于非线性量测方程的电网假数据注入攻击检测方法
CN107819785A (zh) * 2017-11-28 2018-03-20 东南大学 一种面向电力系统虚假数据注入攻击的双层防御方法
US9946231B2 (en) * 2015-09-01 2018-04-17 The Florida International University Board Of Trustees Detection of and responses to time delays in networked control systems
CN108596361A (zh) * 2018-03-21 2018-09-28 深圳供电局有限公司 一种电力系统实用量测保护方案选择方法
CN108769062A (zh) * 2018-06-26 2018-11-06 国网福建省电力有限公司 一种面向电力信息物理系统多阶段网络攻击的防御方法
CN108873733A (zh) * 2018-06-07 2018-11-23 广州供电局有限公司 电力信息物理系统中信息预想事故影响的分析方法
CN108989330A (zh) * 2018-08-08 2018-12-11 广东工业大学 一种电力系统中虚假数据注入攻击的双层防御方法
CN109587145A (zh) * 2018-12-11 2019-04-05 长沙理工大学 一种电力网络中的虚假数据入侵检测方法、装置及设备
US10305932B2 (en) * 2016-12-21 2019-05-28 Abb Inc. System and method for detecting false data injection in electrical substations

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150295949A1 (en) * 2012-11-02 2015-10-15 University Of Washington Through Its Center For Commercialization Using Supplemental Encrypted Signals to Mitigate Man-in-the-Middle Attacks on Teleoperated Systems
CN104573510A (zh) * 2015-02-06 2015-04-29 西南科技大学 一种智能电网恶意数据注入攻击及检测方法
CN104899513A (zh) * 2015-06-01 2015-09-09 上海云物信息技术有限公司 一种工业控制系统恶意数据攻击的数据图检测方法
US9946231B2 (en) * 2015-09-01 2018-04-17 The Florida International University Board Of Trustees Detection of and responses to time delays in networked control systems
CN105790265A (zh) * 2016-04-21 2016-07-20 三峡大学 一种考虑交流潮流约束的不确定性机组组合模型及求解方法
CN106127047A (zh) * 2016-06-24 2016-11-16 河海大学 一种基于延森‑香农距离的电力系统恶意数据检测方法
US10305932B2 (en) * 2016-12-21 2019-05-28 Abb Inc. System and method for detecting false data injection in electrical substations
CN107016236A (zh) * 2017-03-23 2017-08-04 新疆电力建设调试所 基于非线性量测方程的电网假数据注入攻击检测方法
CN107819785A (zh) * 2017-11-28 2018-03-20 东南大学 一种面向电力系统虚假数据注入攻击的双层防御方法
CN108596361A (zh) * 2018-03-21 2018-09-28 深圳供电局有限公司 一种电力系统实用量测保护方案选择方法
CN108873733A (zh) * 2018-06-07 2018-11-23 广州供电局有限公司 电力信息物理系统中信息预想事故影响的分析方法
CN108769062A (zh) * 2018-06-26 2018-11-06 国网福建省电力有限公司 一种面向电力信息物理系统多阶段网络攻击的防御方法
CN108989330A (zh) * 2018-08-08 2018-12-11 广东工业大学 一种电力系统中虚假数据注入攻击的双层防御方法
CN109587145A (zh) * 2018-12-11 2019-04-05 长沙理工大学 一种电力网络中的虚假数据入侵检测方法、装置及设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JIAZI ZHANG ET AL: "False Data Injection Attacks on Power System State Estimation with Limited Information", 《2016 IEEE POWER AND ENERGY SOCIETY GENERAL MEETING (PESGM)》 *
LIANG CHE ET AL: "Mitigating False Data Attacks Induced Overloads Mitigating False Data Attacks Induced Overloads", 《IEEE TRANSACTIONS ON SMART GRID》 *
王 琦等: "面向电力信息物理系统的虚假数据注入攻击研究综述", 《自 动 化 学 报》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111967738A (zh) * 2020-07-31 2020-11-20 华中科技大学 一种电网信息能量融合系统的风险预警方法、系统和介质
CN111967738B (zh) * 2020-07-31 2023-11-14 华中科技大学 一种电网信息能量融合系统的风险预警方法、系统和介质
CN112016085A (zh) * 2020-08-26 2020-12-01 重庆大学 一种应对信息-物理协同攻击的发输电系统规划方法
CN112016085B (zh) * 2020-08-26 2024-02-02 重庆大学 一种应对信息-物理协同攻击的发输电系统规划方法
CN113283064A (zh) * 2021-05-10 2021-08-20 湖南大学 电力系统网络安全风险的双层评估模型、系统及计算方法
CN113516357A (zh) * 2021-05-10 2021-10-19 湖南大学 考虑网络攻击风险的电力系统脆弱线路评估方法及系统
CN113283064B (zh) * 2021-05-10 2022-04-08 湖南大学 电力系统网络安全风险的双层评估模型、系统及计算方法
CN113516357B (zh) * 2021-05-10 2024-04-19 湖南大学 考虑网络攻击风险的电力系统脆弱线路评估方法及系统
CN114928500A (zh) * 2022-06-27 2022-08-19 华东理工大学 数据注入使能的电网网络参数的攻击检测方法及装置
CN115688130A (zh) * 2022-10-17 2023-02-03 支付宝(杭州)信息技术有限公司 数据处理方法、装置及设备
CN115688130B (zh) * 2022-10-17 2023-10-20 支付宝(杭州)信息技术有限公司 数据处理方法、装置及设备

Also Published As

Publication number Publication date
CN111404915B (zh) 2021-06-25

Similar Documents

Publication Publication Date Title
CN111404915B (zh) 一种基于三层模型的电网信息物理安全风险检测方法
CN111400890B (zh) 基于攻击-防御结构的抵御恶意数据攻击的电网升级方法
Halkidis et al. Architectural risk analysis of software systems based on security patterns
CN106709345A (zh) 基于深度学习方法推断恶意代码规则的方法、系统及设备
CN106101252A (zh) 基于大数据和可信计算的信息安全风险防护系统
Zhao et al. Finite-horizon semi-Markov game for time-sensitive attack response and probabilistic risk assessment in nuclear power plants
Dai et al. Exploring risk flow attack graph for security risk assessment
Shi et al. Detection of false data injection attacks in smart grid based on a new dimensionality-reduction method
CN115378988B (zh) 基于知识图谱的数据访问异常检测及控制方法、装置
Moya et al. Developing correlation indices to identify coordinated cyber‐attacks on power grids
Nakarmi et al. Analyzing power grids’ cascading failures and critical components using interaction graphs
Song et al. On credibility of adversarial examples against learning-based grid voltage stability assessment
Diao et al. Dynamic probabilistic risk assessment for electric grid cybersecurity
Zhao et al. A hybrid ranking approach to estimate vulnerability for dynamic attacks
CN115801460B (zh) 考虑网络攻击漏洞的配电信息物理系统安全风险评估方法
Hau et al. Evaluating cascading impact of attacks on resilience of industrial control systems: A design-centric modeling approach
Fenz An ontology-and bayesian-based approach for determining threat probabilities
Jawad et al. Modeling and simulation approaches for cybersecurity impact analysis: State-of-the-art
Zhao et al. Robust Substation Enhancement Strategy for Allocating the Defensive Resource Against the Cyber-Attacks on IEDs
Devendorf et al. Characterization of antifragility in cyber systems using a susceptibility metric
Das et al. Prevention and detection of FDIA on power-network protection scheme using multiple support set
CN109446805B (zh) 信息流完整性攻击度量方法及其计算机装置、可读存储介质
CN110990835B (zh) 一种基于样本判定误差的神经网络木马检测方法
Frigault Measuring network security using Bayesian network-based attack graphs
CN113408117A (zh) 一种评估电力监控系统网络攻击破坏力程度的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant