CN111726323B - 智能电网中基于pmu部署的错误数据注入攻击防御方法 - Google Patents

智能电网中基于pmu部署的错误数据注入攻击防御方法 Download PDF

Info

Publication number
CN111726323B
CN111726323B CN201910211229.2A CN201910211229A CN111726323B CN 111726323 B CN111726323 B CN 111726323B CN 201910211229 A CN201910211229 A CN 201910211229A CN 111726323 B CN111726323 B CN 111726323B
Authority
CN
China
Prior art keywords
pmu
matrix
deployment
attack
bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910211229.2A
Other languages
English (en)
Other versions
CN111726323A (zh
Inventor
梁炜
裴超
李世明
杨雨沱
刘帅
王恺
韩晓佳
肖杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Institute of Automation of CAS
Original Assignee
Shenyang Institute of Automation of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Institute of Automation of CAS filed Critical Shenyang Institute of Automation of CAS
Priority to CN201910211229.2A priority Critical patent/CN111726323B/zh
Publication of CN111726323A publication Critical patent/CN111726323A/zh
Application granted granted Critical
Publication of CN111726323B publication Critical patent/CN111726323B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

本发明涉及智能电网安全技术,具体地说是智能电网中基于PMU部署的错误数据注入攻击防御方法。该方法包括新的低开销混合攻击机制、脆弱节点的PMU预部署以及全网基于PMU的贪心策略部署三个阶段。在新的低开销混合攻击机制阶段,攻击者可以用较低的开销攻击智能电网连接度较小的母线来引起错误状态估计结果。在脆弱节点的PMU预部署阶段,首先将最易受攻击的母线通过PMU的部署保护起来。在全网基于PMU贪心策略部署阶段,根据当前的攻击向量,部署的每轮在能保护最大数量测量值的母线部署一个PMU设备,直到整个电网完全可观。本发明提出的防御方法使得攻击者增加攻击开销,同时减小了部署迭代过程,在部署完成后,实现了对错误数据注入攻击的有效防御。

Description

智能电网中基于PMU部署的错误数据注入攻击防御方法
技术领域
本发明涉及智能电网安全技术,具体地说是一种智能电网中基于PMU部署的错误数据注入攻击防御方法。
背景技术
智能电网是现代化的电力网络系统,智能电网通过融合信息技术和通信技术使得电能的供需平衡更加可靠、经济、并具有可持续性。相比于传统的电力网络,智能电网一个明显的特征就是由于电网和用户双向的信息交互产生了大量的数据。消费者、控制中心以及控制设备之间的双向信息交互使得能量的供给和需求变得更加有效。在电能供应端,电力系统中的设备可以被更智能的管理,并且电力供应的灵活性也得到了极大地提高。在用户侧,用户体验和收费系统也可以得到进一步地增强。尽管智能电网的发展带来了很多优良的特性,但是网络系统和物理系统的强耦合也使智能电网更容易遭受各种各样的网络攻击。一般而言,电力系统属于国家的关键基础设施,电力系统的毁坏或停电将会给国家的经济、安全甚至生命健康带来威胁。
为了保证智能电网的正常运行,电力网络需要被SCADA(数据采集与监视控制系统)系统和EMS(能源管理系统)持续不断的监视和控制。但是通常用传感器直接测量电力系统所有的状态变量是不可能的,尤其是对于各个母线的相位角。因此,由状态估计器获得准确的状态估计对于后续的控制和分析是至关重要的。影响状态估计准确性的一个重要因素是不良数据的引入。不良数据通常是由非恶意的故障或者恶意的网络攻击造成的。针对不良数据的检测技术通常是基于:错误的测量值将会产生较大的归一化残差。但是2009年提出的错误数据注入攻击却可以规避掉常规的基于归一化测量值残差的检测,引发错误的状态估计,这为电网后续的控制和决策带来极大的威胁。
为了防御智能电网中出现的错误数据注入攻击,一种有效的方式便是通过增加额外的安全机制。由于PMU是先进的测量单元,可以提供准确实时的通过相位信息,并且由于其可以与GPS实现同步,对于攻击者而言一般很难篡改被PMU保护的测量值。而已有的基于PMU部署的防御算法通常是依靠贪心的策略来部署PMU的,在部署PMU的过程中,依据贪心策略只在能保护最大数量测量值的母线部署一个PMU设备,但是当错误数据注入攻击在PMU部署的过程中有策略地攻击电网中连接度较小的母线时,这类基于贪心策略的算法往往并不充分,不能有效防御此类攻击。所以需要重新设计一种新的PMU部署方法来防御错误数据注入攻击的发生。
发明内容
针对现有的智能电网中基于贪心策略PMU部署的错误数据注入攻击防御方法在面对新的混合错误数据注入攻击时失效的问题,本发明提出了一种智能电网中基于PMU部署的错误数据注入攻击防御方法。该方法包括新的低开销混合攻击机制、脆弱节点的PMU预部署以及全网基于PMU的贪心策略部署三个步骤。
为解决上述技术问题,本发明采用的技术方案是:一种智能电网中基于PMU部署的错误数据注入攻击防御方法,包括以下步骤:
根据电网测量值雅克比矩阵查找脆弱节点;
对脆弱节点进行PMU预部署;
对其它节点进行贪心策略部署,实现对错误数据注入攻击的防御。
所述根据电网测量值雅克比矩阵得到脆弱节点,包括以下步骤:
步骤一:攻击者接收到电网测量值雅克比矩阵
Figure GDA0002946659680000021
并获得测量值雅克比矩阵
Figure GDA0002946659680000022
的行数m和列数n,记为
Figure GDA0002946659680000023
其中,
Figure GDA0002946659680000024
表示由测量值雅克比矩阵中对应未被保护的测量值相应的行向量所组成的子矩阵;同时令
Figure GDA0002946659680000025
即u为测量值雅克比矩阵的转置;
步骤二:初始化攻击向量a1、a2,a1=a2=zeros(m,1),初始化跟踪矩阵Q=Im×m,I为单位矩阵,用于跟踪U的列交换;初始化计数器count=zeros(1,n)来计数测量值雅克比矩阵
Figure GDA0002946659680000026
每个列向量中非零元素的个数;
步骤三:对于测量值雅克比矩阵
Figure GDA0002946659680000027
的每个列向量,查找得到每个列向量中非零元素的个数;非零元素个数最小的列向量对应的节点即为脆弱节点;
步骤四:攻击者选择n个电网状态变量中的t个最小的count(i),对这相应的t个状态变量,使攻击向量满足a1=a1ihi;i∈[1,t],γ为非零任意常数,hi为雅克比矩阵中第i个列向量;
步骤五:基于矩阵U初等行变换和列交换得到攻击向量a2
步骤六:攻击向量a2=(QT)-1(Uen),其中en是个最后一行元素为1、其余均为0的n维列向量,用来选择矩阵U的最后一行;最终的攻击向量为a*=a1+a2
被保护表示某母线布有PMU设备,使得与该母线相关的测量值即母线有功注入功率和支路有功潮流功率不受攻击者的攻击和篡改。
所述未被保护表示某母线未布有PMU设备,使得与该母线相关的测量值即母线有功注入功率和支路有功潮流功率能被攻击者攻击和篡改。
所述基于矩阵初等行变换和列交换得到攻击向量a2包括以下步骤:
1)对矩阵U进行初等行变换得到行最简形;
2)找到行最简形里面非零元素最少的行,并将这些非零元素通过列交换放到该行中最后面的列;
3)矩阵Q用来跟踪列交换的变化;
4)更新矩阵U和Q,直到矩阵U不再发生变化。
矩阵Q用来跟踪列交换的变化具体如下:矩阵U初等行变换得到的行最简形中,若非零元素个数最少的行有某两列进行交换,单位矩阵Q中有相同列序号的两列相应地也进行交换。
所述对脆弱节点进行PMU预部署,包括以下步骤:
在脆弱节点的t个状态变量对应母线的邻接母线上分别部署一个PMU设备;
将测量值雅克比矩阵
Figure GDA0002946659680000031
中对应于部署PMU的母线和其相应邻接母线的测量值的行移动到HS中,并更新
Figure GDA0002946659680000032
和HS
Figure GDA00029466596800000310
表示由测量值雅克比矩阵中对应未被保护的测量值相应的行向量所组成的子矩阵。
所述对其它节点进行贪心策略部署,包括以下步骤:
步骤一:将矩阵
Figure GDA0002946659680000033
分成(n-t)个子矩阵
Figure GDA00029466596800000311
其中Li∈[1,n-t],
Figure GDA00029466596800000312
表示矩阵
Figure GDA0002946659680000034
中对应于剩余未被保护的状态变量的各个列向量构成的子矩阵;
步骤二:根据获得的攻击向量a*得到矩阵
Figure GDA00029466596800000313
中与攻击向量中非零元素对应的行向量构成的子矩阵
Figure GDA0002946659680000035
其中
Figure GDA0002946659680000036
k∈[1,Ω],Ω为攻击向量中非零元素的个数;
步骤三:初始化计数器count=zeros(1,n-t),计数各个子矩阵
Figure GDA00029466596800000315
和与攻击向量中非零元素对应的子矩阵
Figure GDA0002946659680000037
中相同元素的个数,并得到其中的最大值,记为
Figure GDA0002946659680000038
其中card为求集合中元素的个数的操作符,Ltar get表示计数器的最大值对应的目标母线;
步骤四:在对应Ltar get的母线上部署一个PMU设备,并将测量值雅克比矩阵
Figure GDA0002946659680000039
中对应于部署PMU的母线和其相应邻接母线的测量值的行移动到HS中;
步骤五:更新矩阵
Figure GDA00029466596800000314
、HS和攻击向量a*;返回步骤,直到rank(HS)=n,即矩阵HS满秩,则表示整个电网完全可观,错误数据注入攻击不会再次发生。
所述测量值包括母线电压幅值、母线有功注入功率和支路的有功潮中的至少一种。
所述状态变量包括母线电压的幅值和相角。
本发明提出一种智能电网中基于PMU部署的错误数据注入攻击防御方法。本发明方法综合考虑智能电网中错误数据注入攻击的可隐藏性特性,以及传统基于贪心方法的PMU部署策略对新的混合错误数据注入攻击失效的问题,进而提出一种新的基于PMU部署的错误数据注入攻击防御方法,从而避免攻击者用较低的开销实现对智能电网连接度较小的母线的攻击来引起错误状态估计。具体表现在:
1.本发明提出新的低开销混合错误数据注入攻击机制,攻击者可以用较低的开销攻击智能电网连接度较小的母线来引起错误的状态估计结果,并且传统基于贪心方法的PMU部署策略对混合攻击机制失效。
2.本发明提出脆弱节点的PMU预部署,当连接度较小的母线首先被保护之后,电网中相应的一些状态变量也被保护起来,同时增加了攻击者在PMU部署过程中生成攻击向量所需的攻击开销。
3.本发明提出全网基于PMU的贪心策略部署,在PMU对于脆弱节点的预部署之后,利用基于贪心策略的思想,根据当前的攻击向量,部署的每轮在能保护最大数量测量值的母线部署一个PMU设备,直到整个电网完全可观。在部署完成后,实现了对错误数据注入攻击的有效防御。
附图说明
图1为智能电网状态估计及错误数据攻击示意图;
图2为IEEE14母线系统PMU的部署示意图;
图3为IEEE30母线系统PMU的部署示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详细描述。
本发明提出一种智能电网中基于PMU部署的错误数据注入攻击防御方法,该方法包括新的低开销混合攻击机制、脆弱节点的PMU预部署以及全网基于PMU的贪心策略部署三个阶段。其中,在新的低开销混合攻击机制阶段,攻击者可以用较低的开销攻击智能电网连接度较小的母线来引起错误状态估计结果,并且传统基于贪心方法的PMU部署策略对混合攻击机制失效。为了防御这种新的错误数据注入攻击,在脆弱节点的PMU预部署阶段,首先将最易受攻击的母线通过PMU的部署保护起来。在全网基于PMU贪心策略部署阶段,根据当前的攻击向量,部署的每轮在能保护最大数量测量值的母线部署一个PMU设备,直到整个电网完全可观。本发明提出的防御方法使得攻击者增加攻击开销,同时减小了部署迭代过程,在部署完成后,实现了对错误数据注入攻击的有效防御。
1.面向智能电网的状态估计和错误数据注入攻击。
本方法考虑图1所示,面向智能电网的状态估计考虑一个稳态无损的电力传输网络,远程终端单元例如智能电表、智能传感器和执行器被用来监测电网实时的测量值。采集到的数据通过通信网络传输到控制中心中的SCADA服务器,其中的状态估计器然后利用这些接收到的冗余测量值和其他可用信息诸如拓扑信息来估计电网的状态变量。状态变量在交流输电网中通常为电压幅值和相角,而在直流输电网中为电压相角。这些状态变量必须被准确的估计,以便于后续能源管理系统的其他功能,如最优潮流分析、自动发电控制、经济调度和意外分析能被可靠的控制,来平衡电能的供需平衡。而错误数据注入攻击的发起可以通过多种方式,如通过篡改智能传感器或智能电表的读数、通过介入干扰数据的传输链路或者通过直接损坏控制中心中的数据库。
假设电网中包括n条母线和m个测量电表,一般地m>>n。状态变量和测量值之间构成的直流测量方程表示为
zk=Hxk+vk
其中k表示时间,zk表示测量电表获得测量值向量,通常包括母线电压幅值、母线有功注入功率和支路的有功潮流,xk表示电网的状态向量,在直流量测方程中为母线电压相角,H表示测量雅克比矩阵,vk表示测量噪声,通常假设为零均值的高斯白噪声,测量噪声的协方差矩阵表示为R。当错误数据注入攻击在k0时刻发生时,测量方程则会变为
Figure GDA0002946659680000051
其中
Figure GDA0002946659680000052
表示攻击发生后的测量值向量,ak=[a1,k,a2,k,...,am,k,]表示攻击者在k时刻注入的错误数据,k0表示攻击开始发生的时刻。广泛应用的加权最小二乘状态估计方法通过最小化加权最小二乘误差来最优估计的状态变量,则直流模型中被估计的状态变量为
Figure GDA0002946659680000059
Figure GDA00029466596800000510
,相应的被估计的测量值向量为
Figure GDA0002946659680000053
传统的不良数据检测机制通常为基于残差的检测器,残差定义为观测的测量值向量和被估计的测量值向量之间的残差,即为
Figure GDA0002946659680000054
其中I为单位阵。若残差rk大于预定义的阈值,则表示存在不良数据,反之,测量值向量被视为是正常的。
但当攻击发生时,错误数据的注入会改变状态估计的结果,可以表示为
Figure GDA0002946659680000055
Figure GDA0002946659680000056
其中
Figure GDA0002946659680000057
表示错误数据注入攻击发生后被估计的状态变量,c表示攻击的发生造成的状态变量的偏差。同时,在攻击发生时的测量残差表示为
Figure GDA0002946659680000058
所以当错误数据注入攻击注入的数据满足ak=Hc时,测量残差
Figure GDA0002946659680000061
其中τ为检测的阈值。这就意味着错误数据注入攻击可以规避传统的基于残差的检测机制,使得其检测不出来。
2.新的低开销混合攻击机制包括以下步骤:
步骤一:攻击者依据电网拓扑结构信息更新接收到的测量值雅克比矩阵
Figure GDA0002946659680000062
并获得测量值雅克比矩阵
Figure GDA0002946659680000063
的行数和列数,记为
Figure GDA0002946659680000064
其中S表示由于PMU的部署而被保护的测量值所对应索引的集合,
Figure GDA0002946659680000065
为S的补集,相应地
Figure GDA0002946659680000066
表示由测量值雅克比矩阵中对应未被保护的测量值相应的行向量所组成的子矩阵。被保护表示由于PMU设备的部署,使得与被部署母线相关的测量值(母线有功注入功率和支路有功潮流功率)不受攻击者的攻击和篡改,未被保护表示由于没有PMU设备的部署,与被部署母线相关的测量值(母线有功注入功率和支路有功潮流功率)会被攻击者攻击和篡改。同时令
Figure GDA0002946659680000067
即U为测量值雅克比矩阵的转置,并用相应的行向量来表示;
步骤二:初始化攻击向量a1和a2为m维的零向量,两个攻击向量均为列向量,m表示攻击向量的维数,其和测量值向量的维数相等;初始化矩阵Q=Im×m,为m维单位矩阵,用来跟踪矩阵U的列交换;初始化计数器count=zeros(1,n)(表示n维零向量)来计数测量值雅克比矩阵
Figure GDA00029466596800000610
每个列向量中非零元素的个数;
站在攻击者的角度,由于攻击者自身资源的约束,攻击者只能捕获并篡改有限数量的智能电表;并且由于攻击者满足的错误数据注入攻击的隐藏性条件,即ak=Hc,实质上意味着攻击向量属于雅克比矩阵的列空间,即
Figure GDA0002946659680000068
符号
Figure GDA0002946659680000069
表示矩阵的列空间,错误数据注入攻击可以构建为如下函数:
Figure GDA00029466596800000611
其中||c||表示攻击发生后状态变量的偏差的最大值,ε为设定的阈值,约束||c||≥ε用来保证攻击可对电网可以产生一定的影响。
步骤三:对于测量值雅克比矩阵
Figure GDA00029466596800000612
的每个列向量,在实际中对应于母线系统的每一条母线,查找得到每个列向量中非零元素的个数count(i),攻击者然后选择全部n个状态变量中t个最小的计数值;非零元素个数最小的列向量对应的节点,即为脆弱节点。
步骤四:对这相应的t个状态变量,使攻击变量满足a1=a1ihi,i∈[1,t],γ为非零任意常数;
本发明提出的攻击向量由雅克比矩阵中第i个列向量hi的γ倍构成,其主要思想在于:若对应于某一状态变量的所有与之相关的测量值同时被篡改,则该攻击向量仍能规避系统的检测,不会触发报警。这些状态变量对应具有最小非零元素个数的列向量很容易被攻击者篡改,因为攻击者针对这些状态变量需要篡改的测量值是很少的,这些母线也是整个系统安全的瓶颈。
步骤五:基于矩阵初等行变换和列交换得到攻击向量a2,具体步骤如下:
1)对矩阵U进行初等行变换得到行最简形;
2)找到行最简形里面非零元素最少的行,并将这些非零元素通过列交换放到该行中最后面的列;
3)矩阵Q用来跟踪列交换的变化:矩阵U初等行变换得到的行最简形中,若非零元素个数最少的行有某两列进行交换,单位矩阵Q中有相同列序号的两列相应地也进行交换;
4)更新矩阵U和Q,直到矩阵U不在发生变化;
本发明提出的基于矩阵初等行变换和列交换得到攻击向量,其主要思想在于:对于一个矩阵的线性变换不会改变该矩阵的解空间。即满足:
Figure GDA0002946659680000071
其中[·]a表示最终不再变化的行最简形,P表示对
Figure GDA0002946659680000072
进行初等行变换。
步骤六:攻击向量a2=(QT)-1(Ten),其中en是个最后一行元素为1,其余均为0的n维列向量,用来选择矩阵U的最后一行,最终的攻击向量为a*=a1+a2
3.易受攻击母线的PMU预部署包括以下步骤:
步骤一:控制中心首先通过分析测量值雅克比矩阵和电网的拓扑结构,识别和确定最易受攻击的母线。即对于测量值雅克比矩阵
Figure GDA0002946659680000073
的每个列向量,查找得到每个列向量中非零元素的个数;
步骤二:选择t个相应的状态变量对应于t个最小的计数器值,并在对应这t个状态变量母线的邻接母线上部署一个PMU设备;
如图2所示,查找到IEEE14母线系统的测量值雅克比矩阵
Figure GDA0002946659680000074
中母线8对应的列向量中非零元素个数最少,则在其邻接母线7上预先部署一个PMU设备,用斜线填充表示。这是因为与边缘母线8相关的测量值是很少的,攻击者很容易从拓扑结构信息中定位到这条母线;同时由于一旦一个PMU部署在一条特定的母线,则该母线的电压相位角以及所有和该母线相连的支路潮流测量值可以被直接测量,同时与该母线相邻的其他母线的相位角也得到保护。即母线4,母线7,母线8,母线9对应的状态变量也得到保护。同理,如图3所示,在IEEE30母线系统中,测量值雅克比矩阵
Figure GDA0002946659680000075
中母线11、13和26对应的列向量中非零元素个数最少,则在其邻接母线9、12和25上分别预先部署一个PMU设备,用斜线填充表示。
步骤三:将测量值雅克比矩阵
Figure GDA0002946659680000081
中对应于部署PMU的母线和其相应邻接母线的测量值的行向量移动到HS中,并更新
Figure GDA0002946659680000082
和HS。
4.全网基于PMU的贪心策略部署包括以下步骤:
步骤一:将矩阵
Figure GDA0002946659680000083
分成(n-t)个子矩阵
Figure GDA00029466596800000812
,其中Li∈[1,n-t],
Figure GDA00029466596800000813
表示矩阵
Figure GDA0002946659680000084
中对应于剩余未被保护的状态变量的各个列向量;
步骤二:根据获得的攻击向量a*得到
Figure GDA0002946659680000085
中与攻击向量非零元素对应的子矩阵
Figure GDA0002946659680000086
其中
Figure GDA0002946659680000087
k∈[1,Ω],Ω为攻击向量中非零元素的个数;
步骤三:初始化计数器count=zeros(1,n-t),计数各个子矩阵
Figure GDA0002946659680000088
和与攻击向量中非零元素对应的子矩阵
Figure GDA0002946659680000089
中相同元素的个数,并得到其中的最大值,记为
Figure GDA00029466596800000810
其中card为求集合中元素的个数的操作符。Ltar get表示计数器的最大值对应的目标母线;arg表示使目标函数取最大值时的变量值,zeros表示定义的矩阵中元素全为零。
步骤四:在对应Ltar get的母线上部署一个PMU,并将测量值雅克比矩阵
Figure GDA00029466596800000811
中对应于部署PMU的母线和其相应邻接母线的测量值的行向量移动到HS中;
在对电网中的边缘母线进行PMU设备的预部署之后,网络中易被攻击的母线首先得到了保护。而后再采用贪心策略的思想,在PMU部署的每轮,在能保护最大数量测量值的母线部署一个PMU设备。如图2所示,依据预部署后首轮生成的攻击向量,先在母线12上部署一个PMU。在图3中,依据预部署后首轮生成的攻击向量,先在母线23上部署一个PMU。
步骤五:更新矩阵
Figure GDA00029466596800000814
、HS和攻击向量a*
步骤六:重复进行步骤二到步骤五,直到rank(HS)=n,即矩阵HS满秩,则整个电力母线传输系统完全可观,错误数据注入攻击不会再次发生。
如图2所示,由贪心策略部署的PMU过程如图中用点填充的母线节点和箭头所示,PMU部署的顺序依次为母线12、母线10、母线14、母线3和母线2。在图3中,由贪心策略部署的PMU顺序依次为母线23、母线29、母线17、母线8、母线7、母线3、母线21、母线20、母线18和母线2。攻击者和电网控制中心的攻击防御动态博弈在全部的状态变量完全可观时结束,此时全部的状态变量均由于PMU的部署得到了保护,错误数据注入攻击不能再次攻击智能电网。

Claims (9)

1.智能电网中基于PMU部署的错误数据注入攻击防御方法,其特征在于,包括以下步骤:
根据电网测量值雅克比矩阵查找脆弱节点;
对脆弱节点进行PMU预部署;
对其它节点进行贪心策略部署,实现对错误数据注入攻击的防御;
所述根据电网测量值雅克比矩阵得到脆弱节点,包括以下步骤:
步骤一:攻击者接收到电网测量值雅克比矩阵
Figure FDA0002946659670000011
并获得测量值雅克比矩阵
Figure FDA0002946659670000012
的行数m和列数n,记为
Figure FDA0002946659670000013
其中,
Figure FDA0002946659670000014
表示由测量值雅克比矩阵中对应未被保护的测量值相应的行向量所组成的子矩阵;同时令
Figure FDA0002946659670000015
即U为测量值雅克比矩阵的转置;
步骤二:初始化攻击向量a1、a2,a1=a2=zeros(m,1),初始化跟踪矩阵Q=Im×m,I为单位矩阵,用于跟踪U的列交换;初始化计数器count=zeros(1,n)来计数测量值雅克比矩阵
Figure FDA0002946659670000016
每个列向量中非零元素的个数;
步骤三:对于测量值雅克比矩阵
Figure FDA0002946659670000017
的每个列向量,查找得到每个列向量中非零元素的个数;非零元素个数最小的列向量对应的节点即为脆弱节点;
步骤四:攻击者选择n个电网状态变量中的t个最小的count(i),对这相应的t个状态变量,使攻击向量满足a1=a1ihi;i∈[1,t],γ为非零任意常数,hi为雅克比矩阵中第i个列向量;
步骤五:基于矩阵U初等行变换和列交换得到攻击向量a2
步骤六:攻击向量a2=(QT)-1(Uen),其中en是个最后一行元素为1、其余均为0的n维列向量,用来选择矩阵U的最后一行;最终的攻击向量为a*=a1+a2
2.根据权利要求1所述的智能电网中基于PMU部署的错误数据注入攻击防御方法,其特征在于,被保护表示某母线布有PMU设备,使得与该母线相关的测量值即母线有功注入功率和支路有功潮流功率不受攻击者的攻击和篡改。
3.根据权利要求1所述的智能电网中基于PMU部署的错误数据注入攻击防御方法,其特征在于,所述未被保护表示某母线未布有PMU设备,使得与该母线相关的测量值即母线有功注入功率和支路有功潮流功率能被攻击者攻击和篡改。
4.根据权利要求1所述的智能电网中基于PMU部署的错误数据注入攻击防御方法,其特征在于,所述基于矩阵初等行变换和列交换得到攻击向量a2包括以下步骤:
1)对矩阵U进行初等行变换得到行最简形;
2)找到行最简形里面非零元素最少的行,并将这些非零元素通过列交换放到该行中最后面的列;
3)矩阵Q用来跟踪列交换的变化;
4)更新矩阵U和Q,直到矩阵U不再发生变化。
5.根据权利要求4所述的智能电网中基于PMU部署的错误数据注入攻击防御方法,其特征在于,矩阵Q用来跟踪列交换的变化具体如下:矩阵U初等行变换得到的行最简形中,若非零元素个数最少的行有某两列进行交换,单位矩阵Q中有相同列序号的两列相应地也进行交换。
6.根据权利要求1所述的智能电网中基于PMU部署的错误数据注入攻击防御方法,其特征在于,所述对脆弱节点进行PMU预部署,包括以下步骤:
在脆弱节点的t个状态变量对应母线的邻接母线上分别部署一个PMU设备;
将测量值雅克比矩阵
Figure FDA0002946659670000021
中对应于部署PMU的母线和其相应邻接母线的测量值的行移动到HS中,并更新
Figure FDA0002946659670000022
和HS
Figure FDA0002946659670000023
表示由测量值雅克比矩阵中对应未被保护的测量值相应的行向量所组成的子矩阵。
7.根据权利要求1所述的智能电网中基于PMU部署的错误数据注入攻击防御方法,其特征在于,所述对其它节点进行贪心策略部署,包括以下步骤:
步骤一:将矩阵
Figure FDA0002946659670000024
分成(n-t)个子矩阵
Figure FDA0002946659670000025
其中Li∈[1,n-t],
Figure FDA0002946659670000026
表示矩阵
Figure FDA0002946659670000027
中对应于剩余未被保护的状态变量的各个列向量构成的子矩阵;
步骤二:根据获得的攻击向量a*得到矩阵
Figure FDA0002946659670000028
中与攻击向量中非零元素对应的行向量构成的子矩阵
Figure FDA0002946659670000029
其中
Figure FDA00029466596700000210
k∈[1,Ω],Ω为攻击向量中非零元素的个数;
步骤三:初始化计数器count=zeros(1,n-t),计数各个子矩阵
Figure FDA00029466596700000211
和与攻击向量中非零元素对应的子矩阵
Figure FDA00029466596700000212
中相同元素的个数,并得到其中的最大值,记为
Figure FDA00029466596700000213
其中card为求集合中元素的个数的操作符,Ltarget表示计数器的最大值对应的目标母线;
步骤四:在对应Ltarget的母线上部署一个PMU设备,并将测量值雅克比矩阵
Figure FDA00029466596700000214
中对应于部署PMU的母线和其相应邻接母线的测量值的行移动到HS中;
步骤五:更新矩阵
Figure FDA00029466596700000215
HS和攻击向量a*;返回步骤,直到rank(HS)=n,即矩阵HS满秩,则表示整个电网完全可观,错误数据注入攻击不会再次发生。
8.根据权利要求1所述的智能电网中基于PMU部署的错误数据注入攻击防御方法,其特征在于,所述测量值包括母线电压幅值、母线有功注入功率和支路的有功潮中的至少一种。
9.根据权利要求1所述的智能电网中基于PMU部署的错误数据注入攻击防御方法,其特征在于,所述状态变量包括母线电压的幅值和相角。
CN201910211229.2A 2019-03-20 2019-03-20 智能电网中基于pmu部署的错误数据注入攻击防御方法 Active CN111726323B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910211229.2A CN111726323B (zh) 2019-03-20 2019-03-20 智能电网中基于pmu部署的错误数据注入攻击防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910211229.2A CN111726323B (zh) 2019-03-20 2019-03-20 智能电网中基于pmu部署的错误数据注入攻击防御方法

Publications (2)

Publication Number Publication Date
CN111726323A CN111726323A (zh) 2020-09-29
CN111726323B true CN111726323B (zh) 2021-04-06

Family

ID=72562408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910211229.2A Active CN111726323B (zh) 2019-03-20 2019-03-20 智能电网中基于pmu部署的错误数据注入攻击防御方法

Country Status (1)

Country Link
CN (1) CN111726323B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113507430B (zh) * 2021-05-10 2022-04-22 湖南大学 电力系统信息物理协同攻击检测方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103761682A (zh) * 2014-01-17 2014-04-30 华北电力大学(保定) 一种电力系统相量测量单元的配置方法
CN103972884A (zh) * 2014-04-24 2014-08-06 西南交通大学 一种电力系统状态估计方法
CN104573510A (zh) * 2015-02-06 2015-04-29 西南科技大学 一种智能电网恶意数据注入攻击及检测方法
CN105305507A (zh) * 2015-09-29 2016-02-03 南方电网科学研究院有限责任公司 交直流互联电网的pmu布点优化方法和系统
CN105429133A (zh) * 2015-12-07 2016-03-23 国网智能电网研究院 一种面向信息网络攻击的电网脆弱性节点评估方法
CN105791280A (zh) * 2016-02-29 2016-07-20 西安交通大学 一种抵御电力系统直流状态估计中数据完整性攻击的方法
CN106026089A (zh) * 2016-07-13 2016-10-12 武汉大学 一种基于保护量测点的输电网虚假数据攻击防御方法
CN106099920A (zh) * 2016-07-13 2016-11-09 武汉大学 一种基于参数估计的现代输电网虚假数据攻击方法
US9627886B2 (en) * 2012-03-27 2017-04-18 Mitsubishi Electric Research Laboratoriies, Inc. State estimation for power system using hybrid measurements
CN108923415A (zh) * 2018-06-28 2018-11-30 国网湖北省电力有限公司荆门供电公司 一种智能电网线路保护中信息物理协同攻击分析方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9627886B2 (en) * 2012-03-27 2017-04-18 Mitsubishi Electric Research Laboratoriies, Inc. State estimation for power system using hybrid measurements
CN103761682A (zh) * 2014-01-17 2014-04-30 华北电力大学(保定) 一种电力系统相量测量单元的配置方法
CN103972884A (zh) * 2014-04-24 2014-08-06 西南交通大学 一种电力系统状态估计方法
CN104573510A (zh) * 2015-02-06 2015-04-29 西南科技大学 一种智能电网恶意数据注入攻击及检测方法
CN105305507A (zh) * 2015-09-29 2016-02-03 南方电网科学研究院有限责任公司 交直流互联电网的pmu布点优化方法和系统
CN105429133A (zh) * 2015-12-07 2016-03-23 国网智能电网研究院 一种面向信息网络攻击的电网脆弱性节点评估方法
CN105791280A (zh) * 2016-02-29 2016-07-20 西安交通大学 一种抵御电力系统直流状态估计中数据完整性攻击的方法
CN106026089A (zh) * 2016-07-13 2016-10-12 武汉大学 一种基于保护量测点的输电网虚假数据攻击防御方法
CN106099920A (zh) * 2016-07-13 2016-11-09 武汉大学 一种基于参数估计的现代输电网虚假数据攻击方法
CN108923415A (zh) * 2018-06-28 2018-11-30 国网湖北省电力有限公司荆门供电公司 一种智能电网线路保护中信息物理协同攻击分析方法

Also Published As

Publication number Publication date
CN111726323A (zh) 2020-09-29

Similar Documents

Publication Publication Date Title
Wang et al. Deep learning-based interval state estimation of AC smart grids against sparse cyber attacks
Ayad et al. Detection of false data injection attacks in smart grids using recurrent neural networks
Deng et al. CCPA: Coordinated cyber-physical attacks and countermeasures in smart grid
Pei et al. PMU placement protection against coordinated false data injection attacks in smart grid
Giani et al. Smart grid data integrity attacks
Sandberg et al. On security indices for state estimators in power networks
Cui et al. Coordinated data-injection attack and detection in the smart grid: A detailed look at enriching detection solutions
Khan et al. Intelligent anomaly identification in cyber-physical inverter-based systems
CN103634296B (zh) 基于物理系统和信息网络异常数据融合的智能电网攻击检测方法
CN110942109A (zh) 一种基于机器学习的pmu防御虚假数据注入攻击方法
Talebi et al. Enhanced protection against false data injection by dynamically changing information structure of microgrids
Soltan et al. EXPOSE the line failures following a cyber-physical attack on the power grid
Zhou et al. Real-time detection of cyber-physical false data injection attacks on power systems
CN111723366A (zh) 一种基于状态估计偏差的错误数据注入攻击鲁棒检测方法
CN109921415A (zh) 一种面向混合量测的电网恶性数据注入攻击在线防御方法
Shi et al. PDL: An efficient prediction-based false data injection attack detection and location in smart grid
Goyel et al. Data integrity attack detection using ensemble-based learning for cyber–physical power systems
Roth et al. Physical attestation of cyber processes in the smart grid
Pan et al. Combined data integrity and availability attacks on state estimation in cyber-physical power grids
Zhu et al. Intrusion detection against MMS-based measurement attacks at digital substations
CN111726323B (zh) 智能电网中基于pmu部署的错误数据注入攻击防御方法
CN109587145B (zh) 一种电力网络中的虚假数据入侵检测方法、装置及设备
Zhang et al. SPMA: Stealthy physics-manipulated attack and countermeasures in cyber-physical smart grid
CN112737107A (zh) 兼顾可观测性和fdia防御性的配电网pmu配置方法
Zhu et al. Coordinated attacks against substations and transmission lines in power grids

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant