CN111917569B - 利用漏报攻击模型评估电力系统抵抗网络攻击稳定的方法 - Google Patents
利用漏报攻击模型评估电力系统抵抗网络攻击稳定的方法 Download PDFInfo
- Publication number
- CN111917569B CN111917569B CN202010449001.XA CN202010449001A CN111917569B CN 111917569 B CN111917569 B CN 111917569B CN 202010449001 A CN202010449001 A CN 202010449001A CN 111917569 B CN111917569 B CN 111917569B
- Authority
- CN
- China
- Prior art keywords
- attack
- power system
- signal
- substation
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 239000013598 vector Substances 0.000 claims abstract description 50
- 238000001514 detection method Methods 0.000 claims abstract description 12
- 238000011156 evaluation Methods 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims abstract description 6
- 238000002347 injection Methods 0.000 claims description 10
- 239000007924 injection Substances 0.000 claims description 10
- 238000005457 optimization Methods 0.000 claims description 10
- 239000011159 matrix material Substances 0.000 claims description 9
- 238000005192 partition Methods 0.000 claims description 9
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 239000000243 solution Substances 0.000 claims description 7
- 238000009826 distribution Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000011478 gradient descent method Methods 0.000 claims description 3
- OAICVXFJPJFONN-UHFFFAOYSA-N Phosphorus Chemical compound [P] OAICVXFJPJFONN-UHFFFAOYSA-N 0.000 claims description 2
- 239000011248 coating agent Substances 0.000 claims description 2
- 238000000576 coating method Methods 0.000 claims description 2
- 239000007943 implant Substances 0.000 claims description 2
- 238000005259 measurement Methods 0.000 claims description 2
- 230000017105 transposition Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 6
- 238000004088 simulation Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000005206 flow analysis Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035772 mutation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Supply And Distribution Of Alternating Current (AREA)
Abstract
本发明公开了一种利用漏报攻击模型评估电力系统抵抗网络攻击稳定的方法。进行状态评估和坏数据检测,处理获得电力系统中变电站的状态估计信号;建立带有攻击向量的漏报攻击模型,求解获得攻击向量,再攻击向量评估获得电力系统抵抗网络攻击的稳定性结果。本发明方法通过所提的漏报攻击模型对电力系统造成的影响来分析其抵抗网络攻击的能力,很好检测电力系统内部模块的不足和稳定性问题,为提高电力系统的稳定性和鲁棒性提供准确的结果。
Description
技术领域
本发明涉及电力系统安全性的研究领域的一种电力系统稳定性评估方法,尤其是涉及了一种利用漏报攻击模型评估电力系统抵抗网络攻击稳定的方法。
背景技术
随着信息与通信技术的飞速发展,传统的电力系统已逐渐发展成电力信息物理系统。通信网与电力网的深度融合不仅提高了电力系统的运行效率,给人们的生产生活带来了巨大的便利。但是大量传感设备的接入也使得电力系统更加暴露在网络环境中,攻击者可以通过网络端来影响电力系统的安全稳定运行。
虚假数据注入攻击(False Data Injection Attack,FDIA)作为电力信息物理系统中最典型的网络攻击之一,近年来受到国内外研究学者的大量关注。FDIA是通过注入合适的攻击向量,使其参杂在潮流信号汇总并且不被电力系统的检测模块发现。这种攻击手段不仅能够逃过检测,甚至能使得服务器做出危险的决策信号。
但是网络数据的安全除了其完整性,还有可利用性和私密性。为了完善网络攻击的模型,拓展现实的应用场景,现有技术缺少了新的网络攻击模型和方法来模拟更加复杂的场景,缺少了新的网络攻击模型和攻击方法来实现数据完整性和可利用性。
发明内容
基于现有FDIA模型的不足,为了解决背景技术中存在的问题,本发明提出一种基于数据完整性和可利用性的漏报攻击模型来评估电力系统抗网络攻击稳定性的方法。
本发明具体是考虑数据的完整性和可利用性来构建漏报攻击模型,通过所提漏报攻击模型对电力系统潮流分析的影响,来获得电力系统内部的薄弱环节,进行稳定性评估的方法。
本发明包括以下步骤:
本发明方法包括以下步骤:
(2)建立带有攻击向量的漏报攻击模型,设计攻击向量以逃避坏数据检测并成功诱导服务器发生错误,求解获得攻击向量,再攻击向量评估获得电力系统抵抗网络攻击的稳定性结果。
所述步骤(1)具体为:
(1.1)电力系统具有n个变电站和m条链路,变电站之间通过链路连接,每条链路上均安装一个智能电表来测量链路上的潮流,各条链路的智能电表和变电站均连接到服务器,服务器接收到来自智能电表的潮流信号和来自变电站的状态信号,建立潮流信号与状态信号之间的关系如下:
z=Hx+n
z=(z1,z2,...,zm)T
x=(x1,x2,...,xn)T
n=(n1,n2,...,nm)T
其中,H是电力系统的雅可比矩阵,z是链路的潮流信号向量,zm表示第m条链路中的潮流信号,x是变电站的状态信号向量,xn是第n个变电站的状态信号,n表示电力系统传输过程中的噪声信号向量,nm表示第m条链路上的噪音,T表示矩阵转置;并且噪声信号向量n服从均值为0、标准差为σ的高斯分布,表示为n~Ν(0,σ2);;
所述的变电站的状态信号为变电站中的电压信号。
(1.2)建立以下优化问题:
其中,J(x)表示服务器基于潮流信号z评估变电站状态信息所得到的误差值;W表示链路上的高斯分布,σm表示第m条链路上的高斯分布的标准差;
其中,τ为电力系统预先设定的最大误差范围值;
所述步骤(2)具体为:
(2.1)建立以下目标函数作为考虑数据完整性和可利用性的漏报攻击模型,由注入数据Δz和隔断数据d组成了攻击向量:
s.t.zbad=z+Δz
Δz=HdΔx
Hd=(I-diag(d))H
Δz≠0
(zbad-Hdx)TW(zbad-Hdx)<τ
V=(HTWH)-1HTWzbad
Pij=Vi 2Gij-ViVj(Gijcosθij+Bijsinθij)
Pijmin≤Pij≤Pijmax
Pimin≤Pi≤Pimax
其中,d表示隔断数据,d=(d1,d2,...,di,...,dm),di表示第i条链路的潮流是否可利用的结果,d(i)=1或者0,d(i)=1表示链路i的测量值不可利用;Δz表示注入数据;Δx表示虚警攻击前后服务器评估得到变电站状态信号的差值,zbad表示链路的潮流信号与注入数据的叠加,||||0表示向量的零范数,等价于向量中非零个数,Hd表示虚警攻击后电力系统的雅克比矩阵,diag(d)表示以向量d为对角元素的对角矩阵;;
V表示变电站节点电压幅值的向量,V=(V1,V2,...,Vi,...,Vn),Vi、Vj分别表示变电站i和变电站j的电压幅值;θi和θj分别是变电站i和变电站j的电压角度;Gij和Bij分别是链路(i,j)导纳值的实部和虚部;θij表示变电站i和变电站j的之间的电压差;Pij和Pi分别代表流过链路(i,j)和变电站i的潮流;Pijmin、Pijmax、Pimin和Pimax分别是允许流过链路(i,j)和变电站i潮流值的上下限;
本发明设计的攻击向量不仅包括注入数据Δz,还包括隔断数据d。
上述目标函数表示攻击向量操作的智能仪表数目最小化,约束(1)代表了服务器接收到的叠加信号;约束(2)和(5)代表了攻击向量逃避坏数据检测的必要条件;约束(3)代表了隔断数据造成电力系统可用的雅各比矩阵;约束(4)代表了攻击向量不为空。
(2.2)对步骤(2.1)建立的漏报攻击模型采用差分进化算法进行求解获得攻击向量;
差分进化算法通过对当前迭代步骤中的可行解进行变异、交叉和选择操作来产生新的可行解,并更新选择更优的可行解。以此不断地在可行域中进行搜索得到满足条件的最优解。
(2.3)利用攻击向量注入到电力系统中,进而评估获得电力系统抵抗网络攻击的稳定性,获得电力系统抵抗攻击向量的网络攻击的结果。
本发明构建了漏报攻击模型通过注入数据和隔断数据传输来影响电力系统的正常运行,根据评估和检测过程构造攻击向量(包括注入数据和隔断数据)使其不被电力系统检测发现;最后与传统的虚假数据注入攻击作比较,针对指定的攻击场景设计不同的网络攻击模型,并用演化算法求解问题进而进行稳定性检测。
本发明考虑一种更加全面的漏报攻击模型。本发明旨在分析所提的漏报攻击模型是如何误导服务器,使其做出不恰当的决策。图1给出了漏报攻击的示意图,显然漏报攻击对电力系统的安全稳定运行会产生巨大的影响。本发明针对漏报攻击,根据漏报攻击的特点,设计最优的攻击向量来达到各自的目的。
本发明的有益效果是:
本发明方法通过所提的漏报攻击模型对电力系统造成的影响来分析其抵抗网络攻击的能力,能很好地检测电力系统内部模块的不足,本发明从攻击者的角度优化得到的攻击向量有利于电力调度时更好地发现系统中的薄弱环节,为提高电力系统的稳定性和鲁棒性提供准确的结果。
附图说明
图1为本发明所述实施例中漏报攻击示意图;
图2为本发明实施例中FDIA模型造成的漏报攻击对IEEE39母线系统的影响示意图;
图3为本发明实施例中混合攻击模型造成的漏报攻击对IEEE39母线系统的影响示意图;
图4为本发明实施例中FDIA模型造成的漏报攻击对IEEE57母线系统的影响示意图;
图5为本发明实施例中混合攻击模型造成的漏报攻击对IEEE57母线系统的影响示意图;
具体实施方式
下面结合附图和具体实施对本发明作进一步说明。
本发明的实施例及其实施过程如下:
步骤(1):
(1.1)实施例的电力系统具有n个变电站和m条链路,变电站之间通过链路连接,每条链路上均安装一个智能电表来测量链路上的潮流,各条链路的智能电表和变电站均连接到服务器,服务器接收到来自智能电表的潮流信号和来自变电站的状态信号,建立潮流信号与状态信号之间的关系如下:
z=Hx+n
z=(z1,z2,...,zm)T
x=(x1,x2,...,xn)T
n=(n1,n2,...,nm)T
(1.2)建立以下优化问题:
将服务器实时接收到的信号数据代入上述优化问题,根据梯度下降法求导求解得到上述优化问题的闭式解:
Δz是注入在潮流信号上的注入数据,则接受到的信号叠加为zbad=z+Δz。根据上述的评估和检测算法,注入向量只要满足Δz=HΔx就能逃避系统的检测。证明步骤如下:
步骤(2):
(2.1)根据漏报攻击的特点,本发明设计的攻击向量不仅要逃避系统的检测,也能成功的误导服务器。因此,建立以下目标函数作为考虑数据完整性和可利用性的漏报攻击模型,由注入数据Δz和隔断数据d组成了攻击向量:
s.t.zbad=z+Δz
Δz=HdΔx
Hd=(I-diag(d))H
Δz≠0
(zbad-Hdx)TW(zbad-Hdx)<τ
V=(HTWH)-1HTWzbad
Pij=Vi 2Gij-ViVj(Gijcosθij+Bijsinθij)
Pijmin≤Pij≤Pijmax
Pimin≤Pi≤Pimax
(2.2)对步骤(2.1)建立的漏报攻击模型采用差分进化算法进行求解获得攻击向量;
(2.3)利用攻击向量注入到电力系统中,进而评估获得电力系统抵抗网络攻击的稳定性,获得电力系统抵抗攻击向量的网络攻击的结果。
本发明在步骤(2)中,特殊设计了漏报攻击模型,利用差分进化算法得到的最优攻击向量(包括注入数据和隔断数据)不仅能满足系统的约束,同时操作了最少的仪表数据来减少对系统的改变。注入的攻击向量没有被坏数据检测识别,使得服务器基于被扰动后的数据进行潮流计算做出的动作可能会对电力系统造成严重的后果。因此,本发明从攻击者的角度优化得到的攻击向量有利于电力调度时更好地发现系统中的薄弱环节,为提高电力系统的稳定性和鲁棒性提供准确的结果。
为了使本发明内容更加清晰直观,具体实施将对IEEE 39母线和IEEE 57母线两个系统进行仿真验证。表一为仿真过程中需要的一些参数设定:
表1:仿真参数
种群数NP | 100 |
最大迭代次数t<sub>max</sub> | 5000 |
比例因子F | 0.9 |
交叉因子Cr | 0.1 |
链路最大容量 | 2p.u. |
图2至图5是本发明通过Matlab对设计方案的仿真验证。
以IEEE 39母线系统为例,图2和图3分别给出了传统FDIA和本发明提出的混合攻击模型造成的漏报攻击仿真结果。模拟第30条链路在初始阶段发生了开路故障。如图2和图3中的黑色条形图所示,由于故障的存在,电力系统内部的潮流会进行重分配,进一步导致链路3和链路25发生过载。当系统没有发生任何攻击时,服务器会马上通知电力调度人员不安全的信息,并马上采取相应的紧急措施。当系统遭受网络攻击,如图2的FDIA和图3本发明提出的漏报攻击所示,所有链路都没有过载,导致服务器不能检测到过载现象从而发出及时的指令,严重危害电力系统的稳定性。
以IEEE57母线系统为例,结果如图4和图5所示。
为进一步体现本发明所提攻击模型的有效性,表2展示了与传统FDIA模型的攻击效果对比表:
表2:本发明提出的漏报攻击模型与传统FDIA模型对比表
从表2中可以看出,在两个测试网络中,本发明实例提出的漏报攻击模型需要操控的智能电表的总个数都比之前提出的FDIA模型要低。不仅验证了本发明实例所提的虚警攻击模型真实可行,也说明了本发明提出的方法且更加高效。
本发明不仅局限于上述具体实施方式,本领域一般技术人员根据本发明公开的内容,可以采用其它多种具体实施方案实施本发明。因此,凡是采用本发明的设计结构和思路,做一些简单的变化或更改的设计,都落入本发明保护范围。
Claims (2)
1.一种利用漏报攻击模型评估电力系统抵抗网络攻击稳定的方法,其特征在于:该方法包括以下步骤:
(2)建立带有攻击向量的漏报攻击模型,求解获得攻击向量,再攻击向量评估获得电力系统抵抗网络攻击的稳定性结果;
所述步骤(2)具体为:
(2.1)建立以下目标函数作为考虑数据完整性和可利用性的漏报攻击模型,由注入数据Δz和隔断数据d组成了攻击向量:
s.t.zbad=z+Δz
Δz=HdΔx
Hd=(I-diag(d))H
Δz≠0
(zbad-Hdx)TW(zbad-Hdx)<τ
V=(HTWH)-1HTWzbad
Pij=Vi 2Gij-ViVj(Gijcosθij+Bijsinθij)
Pijmin≤Pij≤Pijmax
Pimin≤Pi≤Pimax
其中,d表示隔断数据,d=(d1,d2,...,di,...,dm),di表示第i条链路的潮流是否可利用的结果,d(i)=1或者0,d(i)=1表示链路i的测量值不可利用;Δz表示注入数据;Δx表示虚警攻击前后服务器评估得到变电站状态信号的差值,zbad表示链路的潮流信号与注入数据的叠加,|| ||0表示向量的零范数,等价于向量中非零个数,Hd表示虚警攻击后电力系统的雅克比矩阵,diag(d)表示以向量d为对角元素的对角矩阵;
V表示变电站节点电压幅值的向量,V=(V1,V2,...,Vi,...,Vn),Vi、Vj分别表示变电站i和变电站j的电压幅值;θi和θj分别是变电站i和变电站j的电压角度;Gij和Bij分别是链路(i,j)导纳值的实部和虚部;θij表示变电站i和变电站j的之间的电压差;Pij和Pi分别代表流过链路(i,j)和变电站i的潮流;Pijmin、Pijmax、Pimin和Pimax分别是允许流过链路(i,j)和变电站i潮流值的上下限;
(2.2)对步骤(2.1)建立的漏报攻击模型采用差分进化算法进行求解获得攻击向量;
(2.3)利用攻击向量注入到电力系统中,进而评估获得电力系统抵抗网络攻击的稳定性。
2.根据权利要求1所述的一种利用漏报攻击模型评估电力系统抵抗网络攻击稳定的方法,其特征在于:所述步骤(1)具体为:
(1.1)电力系统具有n个变电站和m条链路,变电站之间通过链路连接,每条链路上均安装一个智能电表来测量链路上的潮流,各条链路的智能电表和变电站均连接到服务器,服务器接收到来自智能电表的潮流信号和来自变电站的状态信号,建立潮流信号与状态信号之间的关系如下:
z=Hx+n
z=(z1,z2,...,zm)T
x=(x1,x2,...,xn)T
n=(n1,n2,...,nm)T
其中,H是电力系统的雅可比矩阵,z是链路的潮流信号向量,zm表示第m条链路中的潮流信号,x是变电站的状态信号向量,xn是第n个变电站的状态信号,n表示电力系统传输过程中的噪声信号向量,nm表示第m条链路上的噪音,T表示矩阵转置;并且噪声信号向量n服从均值为0、标准差为σ的高斯分布,表示为n~Ν(0,σ2);
(1.2)建立以下优化问题:
其中,J(x)表示服务器基于潮流信号z评估变电站状态信息所得到的误差值;W表示链路上的高斯分布,σm表示第m条链路上的高斯分布的标准差;
将服务器实时接收到的信号数据代入上述优化问题,根据梯度下降法求导求解得到上述优化问题的闭式解:
其中,τ为电力系统预先设定的最大误差范围值;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010449001.XA CN111917569B (zh) | 2020-05-25 | 2020-05-25 | 利用漏报攻击模型评估电力系统抵抗网络攻击稳定的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010449001.XA CN111917569B (zh) | 2020-05-25 | 2020-05-25 | 利用漏报攻击模型评估电力系统抵抗网络攻击稳定的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111917569A CN111917569A (zh) | 2020-11-10 |
CN111917569B true CN111917569B (zh) | 2022-07-08 |
Family
ID=73237418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010449001.XA Active CN111917569B (zh) | 2020-05-25 | 2020-05-25 | 利用漏报攻击模型评估电力系统抵抗网络攻击稳定的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111917569B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765880B (zh) * | 2021-07-01 | 2022-05-20 | 电子科技大学 | 一种基于时空关联性的电力系统网络攻击检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791280A (zh) * | 2016-02-29 | 2016-07-20 | 西安交通大学 | 一种抵御电力系统直流状态估计中数据完整性攻击的方法 |
CN106099920A (zh) * | 2016-07-13 | 2016-11-09 | 武汉大学 | 一种基于参数估计的现代输电网虚假数据攻击方法 |
GB2558534A (en) * | 2016-11-08 | 2018-07-18 | Univ Durham | Detecting a bad data injection event within an industrial control system |
CN110783919A (zh) * | 2019-11-06 | 2020-02-11 | 国网江苏省电力有限公司南通供电分公司 | 一种基于区间状态估计的配电网数据安全检测方法 |
CN110826888A (zh) * | 2019-10-29 | 2020-02-21 | 西安交通大学 | 一种电力系统动态状态估计中数据完整性攻击检测方法 |
-
2020
- 2020-05-25 CN CN202010449001.XA patent/CN111917569B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105791280A (zh) * | 2016-02-29 | 2016-07-20 | 西安交通大学 | 一种抵御电力系统直流状态估计中数据完整性攻击的方法 |
CN106099920A (zh) * | 2016-07-13 | 2016-11-09 | 武汉大学 | 一种基于参数估计的现代输电网虚假数据攻击方法 |
GB2558534A (en) * | 2016-11-08 | 2018-07-18 | Univ Durham | Detecting a bad data injection event within an industrial control system |
CN110826888A (zh) * | 2019-10-29 | 2020-02-21 | 西安交通大学 | 一种电力系统动态状态估计中数据完整性攻击检测方法 |
CN110783919A (zh) * | 2019-11-06 | 2020-02-11 | 国网江苏省电力有限公司南通供电分公司 | 一种基于区间状态估计的配电网数据安全检测方法 |
Non-Patent Citations (1)
Title |
---|
智能电网中虚假数据注入攻击检测研究;薛东博;《中国优秀硕士学位论文全文数据库(工程科技Ⅱ辑)》;20200215;第2章 * |
Also Published As
Publication number | Publication date |
---|---|
CN111917569A (zh) | 2020-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xue et al. | Detection of false data injection attacks in smart grid utilizing ELM-based OCON framework | |
Rahman et al. | False data injection attacks with incomplete information against smart power grids | |
CN110035090B (zh) | 一种智能电网虚假数据注入攻击检测方法 | |
CN107016236B (zh) | 基于非线性量测方程的电网假数据注入攻击检测方法 | |
CN104125112B (zh) | 基于物理‑信息模糊推理的智能电网攻击检测方法 | |
CN103634296B (zh) | 基于物理系统和信息网络异常数据融合的智能电网攻击检测方法 | |
CN105868629B (zh) | 一种适用于电力信息物理系统的安全威胁态势评估方法 | |
CN108039987A (zh) | 基于多层耦合关系网络的关键基础设施脆弱性测评方法 | |
CN106127047A (zh) | 一种基于延森‑香农距离的电力系统恶意数据检测方法 | |
Shi et al. | PDL: An efficient prediction-based false data injection attack detection and location in smart grid | |
CN113256096B (zh) | 一种计及虚假数据注入攻击的电网故障诊断方法 | |
CN109921415A (zh) | 一种面向混合量测的电网恶性数据注入攻击在线防御方法 | |
CN111917569B (zh) | 利用漏报攻击模型评估电力系统抵抗网络攻击稳定的方法 | |
He et al. | Detection of false data injection attacks leading to line congestions using Neural networks | |
Shukla et al. | Enhancing the reliability of six‐phase transmission line protection using power quality informatics with real‐time validation | |
CN109522615B (zh) | 电力系统继电保护的零序涌流耐受能力评估方法及装置 | |
Lee et al. | Deep learning-based false sensor data detection for battery energy storage systems | |
CN111898843B (zh) | 利用虚警攻击模型评估电力系统抵抗网络攻击稳定的方法 | |
CN105629097A (zh) | 一种继电保护装置的隐性故障检测方法 | |
CN112398693A (zh) | 一种面向电力物联网感知层安全防护能力的评估方法 | |
Li et al. | Real-time detecting false data injection attacks based on spatial and temporal correlations | |
Jin et al. | Anomaly detection in electricity cyber infrastructures | |
Yan et al. | Application of random matrix model in multiple abnormal sources detection and location based on PMU monitoring data in distribution network | |
Manyun et al. | Detecting false data injection attacks on modern power systems based on Jensen-Shannon distance | |
CN111337792A (zh) | 基于改进型Petri网的电力系统故障诊断方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |