CN111988303A - 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法 - Google Patents

适用于电力系统负荷频率控制的虚假数据注入攻击检测方法 Download PDF

Info

Publication number
CN111988303A
CN111988303A CN202010823899.2A CN202010823899A CN111988303A CN 111988303 A CN111988303 A CN 111988303A CN 202010823899 A CN202010823899 A CN 202010823899A CN 111988303 A CN111988303 A CN 111988303A
Authority
CN
China
Prior art keywords
power system
deviation
power
frequency control
load frequency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010823899.2A
Other languages
English (en)
Other versions
CN111988303B (zh
Inventor
黄崇鑫
朱茹君
伏帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202010823899.2A priority Critical patent/CN111988303B/zh
Publication of CN111988303A publication Critical patent/CN111988303A/zh
Application granted granted Critical
Publication of CN111988303B publication Critical patent/CN111988303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Supply And Distribution Of Alternating Current (AREA)

Abstract

本发明揭示了一种适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,步骤包括:S1、构建电力系统负荷频率控制的状态空间模型;S2、处理得到离散化负荷频率控制的状态空间模型;S3、利用卡尔曼滤波器估计出
Figure DEST_PATH_IMAGE002
时刻下的系统频率偏差与联络线功率偏差;S4、分别将系统频率偏差、联络线功率偏差与二者所对应的
Figure 84286DEST_PATH_IMAGE002
时刻下的偏差作比较,判断比较结果是否超过阈值,若任一比较结果超过阈值则表示测量数据受到虚假数据注入攻击;S5、若检测发现受到虚假数据注入攻击,则将电力系统链路切换到其备用链路并发出报警信号。使用本发明的检测方法有助于提高电力系统应对网络攻击的能力,对保证电力系统整体的安全、稳定运行具有重要意义。

Description

适用于电力系统负荷频率控制的虚假数据注入攻击检测方法
技术领域
本发明为一种攻击检测方法,具体涉及一种适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,属于电力系统信息安全领域。
背景技术
现代电力系统是一个巨大的复杂网络系统,由多个控制区域通过联络线连接构成。电力网络的安全稳定运行要求发电功率与负荷功率保持平衡、以保证电网频率稳定且联络线功率在计划值。电网频率偏离额定值不仅会影响发电厂和用户设备的性能,甚至会引发整个电网的频率稳定问题;而联络线功率偏离计划值则会产生无意交换电量,给规范电网控制区域的运行管理带来负面影响。
为了实现对电网频率的维持、保证联络线功率稳定,电力系统负荷频率控制逐渐成为了业内的一项重要手段。在负荷频率控制闭环中,需要测量负荷频率偏差与联络线功率偏差两项关键数据。上述两项数据通常需要在传感器采集完成后、经过长距离信息传输送至电网控制中心内,因此,在数据采集和传输这两个环节中都很有可能遭受恶意的网络攻击。虚假数据注入攻击是目前各类恶意攻击中的典型代表,若测量信号受到虚假数据注入攻击,负荷频率控制器将会发出错误的控制指令和决策,从而影响到电力系统的频率和区域间联络线功率稳定、严重威胁电网的安全运行。
综上所述,为了保证电力系统数据传输过程中的可靠性,电力通信网一般建有两个物理隔离的网络通道、互为备用。在此背景下,针对电力系统负荷频率控制问题,如果能够实时准确地检测系统频率偏差信号和联络线功率偏差信号是否受到虚假数据注入攻击,并将受到网络攻击的链路及时切换到其备用链路上,对于提高电力系统负荷频率控制器的可靠性、安全性至关重要,也就成为了本领域内技术人员所共同关注的问题。
发明内容
鉴于现有技术存在上述缺陷,本发明的目的是提出一种适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,具体如下。
一种适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,基于电力系统负荷频率控制的传递函数模型,包括如下步骤:
S1、依据所述电力系统负荷频率控制的传递函数模型构建电力系统负荷频率控制的状态空间模型;
S2、根据采样周期Ts对所建立的电力系统负荷频率控制的状态空间模型进行离散化处理,得到离散化负荷频率控制的状态空间模型;
S3、根据在k时刻的控制量u(k)、结合测量所得到的系统频率偏差Δf(k)与联络线功率偏差ΔPtie(k),利用卡尔曼滤波器估计出k时刻下的系统频率偏差
Figure BDA0002635465200000021
与联络线功率偏差
Figure BDA0002635465200000022
S4、分别将系统频率偏差Δf(k)、联络线功率偏差ΔPtie(k)与二者所对应的k时刻下的系统频率偏差
Figure BDA0002635465200000023
联络线功率偏差
Figure BDA0002635465200000024
作比较,判断二者的比较结果是否超过预先设定的阈值,
若任一比较结果超过阈值则表示测量数据受到虚假数据注入攻击,进入后续步骤,
若比较结果均未超过阈值则表示测量数据未受到虚假数据注入攻击,跳转返回S3,对k+1时刻下的情况进行比较判断;
S5、若检测发现受到虚假数据注入攻击,则将受到攻击的电力系统链路切换到其备用链路并发出报警信号。
优选地,所述电力系统负荷频率控制的状态空间模型表示为:
Figure BDA0002635465200000031
其中,x(t)为电力系统的状态向量,y(t)为测量输出,u(t)为控制器的输出,d(t)为过程噪声,ω(t)为测量噪声,A、Bu、Bd均为电力系统的常数矩阵。
优选地,所述离散化负荷频率控制的状态空间模型表示为:
Figure BDA0002635465200000032
其中,
Figure BDA0002635465200000033
H=C;
其中,k为采样时刻、k为正整数,Ts为采样周期,x(k)为系统在k时刻下的状态向量,y(k)为对应状态的观测信号,d(k)为过程噪声,ω(k)为测量噪声,φ为状态转移矩阵,F为噪声驱动矩阵,H为观测矩阵。
优选地,S3中所述利用卡尔曼滤波器估计出k时刻下的系统频率偏差
Figure BDA0002635465200000034
与联络线功率偏差
Figure BDA0002635465200000035
迭代计算过程包括:
S31、状态一步预测,算法公式表示为
Figure BDA0002635465200000041
S32、协方差一步预测,算法公式表示为
P(k|k-1)=φP(k-1|k-1)φT+FQFT
S33、确定滤波增益矩阵,算法公式表示为
K(k)=P(k|k-1)HT[HP(k|k-1)HT+R]-1
S34、状态估计更新,算法公式表示为
Figure BDA0002635465200000042
S35、协方差阵更新,算法公式表示为
P(k|k)=[In-K(k)H]P(k|k-1);
S36、测量信息更新,算法公式表示为
Figure BDA0002635465200000043
在以上公式中,x(k)=[Δf(k),ΔPt(k),ΔPg(k),ΔPtie(k),IACE(k)]T
R为测量噪声d(k)的协方差矩阵,Q为过程噪声ω(k)的协方差矩阵,T表示矩阵转置。
优选地,S4包括如下步骤:
S41、将系统频率偏差Δf(k)与其所对应的k时刻下的系统频率偏差
Figure BDA0002635465200000044
作比较,
若满足
Figure BDA0002635465200000045
则表示频率偏差测量信号受到虚假数据注入攻击,跳转进入S5,否则令k+1,跳转返回S3;
S42、将联络线功率偏差ΔPtie(k)与其所对应的k时刻下的联络线功率偏差
Figure BDA0002635465200000046
作比较,
若满足
Figure BDA0002635465200000051
则表示联络线功率偏差测量信号受到虚假数据注入攻击,跳转进入S5,否则令k+1,跳转返回S3;
在以上步骤中,ε1、ε2均为预先设定的阈值。
与现有技术相比,本发明的优点主要体现在以下几个方面:
本发明所述的一种虚假数据注入攻击检测方法,实现了对电力系统负荷频率控制闭环中反馈的频率偏差信号和联络线功率偏差信号的检测,进而判断出二者是否遭受虚假数据注入攻击。使用本发明的检测方法有助于提高电力系统负荷频率控制应对网络攻击的能力,对保证电力系统整体的安全、稳定运行具有重要意义。
同时,本发明的方法流程主要利用数据建模、数据分析的方式完成,方法逻辑流程清晰、可重复性强,具有一定的借鉴意义,使用者还可以根据自身实际的应用需要对方法中的模型细节和特定操作进行调整,进而将本发明的方法应用于各种不同的网络攻击检测方法中,方法整体的应用前景广阔并具有极高的使用价值。
以下便结合附图,对本发明的具体实施方式作进一步的详述,以使本发明技术方案更易于理解、掌握。
附图说明
图1为本发明的方法流程示意图;
图2为典型的电力系统负荷频率控制的传递函数模型框图;
图3为针对频率偏差信号和联络线功率偏差信号的虚假数据注入攻击检测框图。
具体实施方式
本发明针对电力系统负荷频率控制闭环中频率偏差信号和联络线功率偏差测量信号遭受虚假数据注入攻击的问题,有针对性地提出了一种适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,本发明的具体方案如下。
如图1所示,本发明揭示了一种适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,基于如图2所示的、典型的电力系统负荷频率控制的传递函数模型,方法包括如下步骤:
S1、依据所述电力系统负荷频率控制的传递函数模型构建电力系统负荷频率控制的状态空间模型。
所述电力系统负荷频率控制的状态空间模型(LFC状态空间模型)表示为:
Figure BDA0002635465200000061
其中,
xi(t)=[Δfi(t),ΔPti(t),ΔPgi(t),ΔPtiei(t),IACEi(t)]T
y(t)=[yi1(t),yi2(t)]T
u(t)=ΔPci(t);
d(t)=[ΔPLi(t),ηi(t)]T
Figure BDA0002635465200000062
Figure BDA0002635465200000063
Figure BDA0002635465200000064
ΔPtiei(t)=γiΔfi(t)-ηi(t);
IACEi(t)=ACEi(t)=βiΔfi(t)+ΔPtiei(t);
yi1(t)=Δfi(t);
yi2(t)=ΔPtiei(t);
Figure BDA0002635465200000071
Figure BDA0002635465200000072
Figure BDA0002635465200000073
Figure BDA0002635465200000074
Figure BDA0002635465200000075
Figure BDA0002635465200000076
其中,x(t)为电力系统的状态向量,y(t)为测量输出,u(t)为控制器的输出,d(t)为过程噪声,ω(t)为测量噪声,A、Bu、Bd均为电力系统的常数矩阵;
Δfi(t)为电力系统的频率偏差,ΔPti(t)为涡轮机功率,ΔPgi(t)为调速阀位置增量,ΔPtiei(t)为联络线功率偏差,ACEi(t)为区域控制偏差,IACEi(t)为ACEi(t)的积分,βi为频率偏置系数,Ri为下垂系数,Tgi为调速器时间常数,Tti为原动机时间常数,Hi为系统惯性常数,Di为负荷阻尼系数,Tij为联络线同步系数。
S2、根据采样周期Ts对所建立的电力系统负荷频率控制的状态空间模型进行离散化处理,得到离散化负荷频率控制的状态空间模型。
所述离散化负荷频率控制的状态空间模型表示为:
Figure BDA0002635465200000081
其中,
Figure BDA0002635465200000082
H=C;
其中,k为采样时刻、k为正整数,Ts为采样周期,x(k)为系统在k时刻下的状态向量,y(k)为对应状态的观测信号,d(k)为过程噪声,ω(k)为测量噪声,φ为状态转移矩阵,F为噪声驱动矩阵,H为观测矩阵。
S3、根据在k时刻的控制量u(k)、结合测量所得到的系统频率偏差Δf(k)与联络线功率偏差ΔPtie(k),利用卡尔曼滤波器估计出k时刻下的系统频率偏差
Figure BDA0002635465200000083
与联络线功率偏差
Figure BDA0002635465200000084
此处所述利用卡尔曼滤波器估计出k时刻下的系统频率偏差
Figure BDA0002635465200000085
与联络线功率偏差
Figure BDA0002635465200000086
迭代计算过程包括:
S31、状态一步预测,算法公式表示为
Figure BDA0002635465200000087
S32、协方差一步预测,算法公式表示为
P(k|k-1)=φP(k-1|k-1)φT+FQFT
S33、确定滤波增益矩阵,算法公式表示为
K(k)=P(k|k-1)HT[HP(k|k-1)HT+R]-1
S34、状态估计更新,算法公式表示为
Figure BDA0002635465200000091
S35、协方差阵更新,算法公式表示为
P(k|k)=[In-K(k)H]P(k|k-1);
S36、测量信息更新,算法公式表示为
Figure BDA0002635465200000092
在以上公式中,x(k)=[Δf(k),ΔPt(k),ΔPg(k),ΔPtie(k),IACE(k)]T
其中,R为测量噪声d(k)的协方差矩阵,Q为过程噪声ω(k)的协方差矩阵,T表示矩阵转置。
S4、分别将系统频率偏差Δf(k)、联络线功率偏差ΔPtie(k)与二者所对应的k时刻下的系统频率偏差
Figure BDA0002635465200000093
联络线功率偏差
Figure BDA0002635465200000094
作比较,判断二者的比较结果是否超过预先设定的阈值;
若任一比较结果超过阈值则表示测量数据受到虚假数据注入攻击,进入后续步骤;
若比较结果均未超过阈值则表示测量数据未受到虚假数据注入攻击,跳转返回S3,对k+1时刻下的情况进行比较判断。
具体而言,此处的比较过程包括:
S41、将系统频率偏差Δf(k)与其所对应的k时刻下的系统频率偏差
Figure BDA0002635465200000095
作比较,
若满足
Figure BDA0002635465200000101
则表示频率偏差测量信号受到虚假数据注入攻击,跳转进入S5,否则令k+1,跳转返回S3;
S42、将联络线功率偏差ΔPtie(k)与其所对应的k时刻下的联络线功率偏差
Figure BDA0002635465200000102
作比较,
若满足
Figure BDA0002635465200000103
则表示联络线功率偏差测量信号受到虚假数据注入攻击,跳转进入S5,否则令k+1,跳转返回S3。
在以上步骤中,ε1、ε2均为预先设定的阈值。
S5、若检测发现频率偏差测量信号遭受虚假数据注入攻击,则立即将当前传输频率偏差信号的链路切换到它的备用链路,并发出报警信号。
同理,若检测发现联络线功率偏差测量信号遭受虚假数据注入攻击,则立即将当前传输联络线功率偏差测量信号的链路切换到它的备用链路,并发出报警信号。
需要补充说明的是,本发明所涉及的电力系统负荷频率控制的频率偏差测量信号以及联络线功率偏差测量信号虚假数据注入攻击检测框图如图3所示。
综上所述,本发明所述的一种虚假数据注入攻击检测方法,实现了对电力系统负荷频率控制闭环中反馈的频率偏差信号和联络线功率偏差信号的检测,进而判断出二者是否遭受虚假数据注入攻击。使用本发明的检测方法有助于提高电力系统负荷频率控制应对网络攻击的能力,对保证电力系统整体的安全、稳定运行具有重要意义。
同时,本发明的方法流程主要利用数据建模、数据分析的方式完成,方法逻辑流程清晰、可重复性强,具有一定的借鉴意义,使用者还可以根据自身实际的应用需要对方法中的模型细节和特定操作进行调整,进而将本发明的方法应用于各种不同的网络攻击检测方法中,方法整体的应用前景广阔并具有极高的使用价值。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神和基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
最后,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。

Claims (5)

1.一种适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,基于电力系统负荷频率控制的传递函数模型,其特征在于,包括如下步骤:
S1、依据所述电力系统负荷频率控制的传递函数模型构建电力系统负荷频率控制的状态空间模型;
S2、根据采样周期Ts对所建立的电力系统负荷频率控制的状态空间模型进行离散化处理,得到离散化负荷频率控制的状态空间模型;
S3、根据在k时刻的控制量u(k)、结合测量所得到的系统频率偏差Δf(k)与联络线功率偏差ΔPtie(k),利用卡尔曼滤波器估计出k时刻下的系统频率偏差
Figure FDA0002635465190000011
与联络线功率偏差
Figure FDA0002635465190000012
S4、分别将系统频率偏差Δf(k)、联络线功率偏差ΔPtie(k)与二者所对应的k时刻下的系统频率偏差
Figure FDA0002635465190000013
联络线功率偏差
Figure FDA0002635465190000014
作比较,判断二者的比较结果是否超过预先设定的阈值,
若任一比较结果超过阈值则表示测量数据受到虚假数据注入攻击,进入后续步骤,
若比较结果均未超过阈值则表示测量数据未受到虚假数据注入攻击,跳转返回S3,对k+1时刻下的情况进行比较判断;
S5、若检测发现受到虚假数据注入攻击,则将受到攻击的电力系统链路切换到其备用链路并发出报警信号。
2.根据权利要求1所述的适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,其特征在于,所述电力系统负荷频率控制的状态空间模型表示为:
Figure FDA0002635465190000021
其中,x(t)为电力系统的状态向量,y(t)为测量输出,u(t)为控制器的输出,d(t)为过程噪声,ω(t)为测量噪声,A、Bu、Bd均为电力系统的常数矩阵。
3.根据权利要求1所述的适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,其特征在于,所述离散化负荷频率控制的状态空间模型表示为:
Figure FDA0002635465190000022
其中,
Figure FDA0002635465190000023
H=C;
其中,k为采样时刻、k为正整数,Ts为采样周期,x(k)为系统在k时刻下的状态向量,y(k)为对应状态的观测信号,d(k)为过程噪声,ω(k)为测量噪声,φ为状态转移矩阵,F为噪声驱动矩阵,H为观测矩阵。
4.根据权利要求1所述的适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,其特征在于,S3中所述利用卡尔曼滤波器估计出k时刻下的系统频率偏差
Figure FDA0002635465190000024
与联络线功率偏差
Figure FDA0002635465190000025
迭代计算过程包括:
S31、状态一步预测,算法公式表示为
Figure FDA0002635465190000026
S32、协方差一步预测,算法公式表示为
P(k|k-1)=φP(k-1|k-1)φT+FQFT
S33、确定滤波增益矩阵,算法公式表示为
K(k)=P(k|k-1)HT[HP(k|k-1)HT+R]-1
S34、状态估计更新,算法公式表示为
Figure FDA0002635465190000031
S35、协方差阵更新,算法公式表示为
P(k|k)=[In-K(k)H]P(k|k-1);
S36、测量信息更新,算法公式表示为
Figure FDA0002635465190000032
在以上公式中,x(k)=[Δf(k),ΔPt(k),ΔPg(k),ΔPtie(k),IACE(k)]T
R为测量噪声d(k)的协方差矩阵,Q为过程噪声ω(k)的协方差矩阵,T表示矩阵转置。
5.根据权利要求1所述的适用于电力系统负荷频率控制的虚假数据注入攻击检测方法,其特征在于,S4包括如下步骤:
S41、将系统频率偏差Δf(k)与其所对应的k时刻下的系统频率偏差
Figure FDA0002635465190000033
作比较,
若满足
Figure FDA0002635465190000034
则表示频率偏差测量信号受到虚假数据注入攻击,跳转进入S5,否则令k+1,跳转返回S3;
S42、将联络线功率偏差ΔPtie(k)与其所对应的k时刻下的联络线功率偏差
Figure FDA0002635465190000035
作比较,
若满足
Figure FDA0002635465190000041
则表示联络线功率偏差测量信号受到虚假数据注入攻击,跳转进入S5,否则令k+1,跳转返回S3;
在以上步骤中,ε1、ε2均为预先设定的阈值。
CN202010823899.2A 2020-08-17 2020-08-17 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法 Active CN111988303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010823899.2A CN111988303B (zh) 2020-08-17 2020-08-17 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010823899.2A CN111988303B (zh) 2020-08-17 2020-08-17 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法

Publications (2)

Publication Number Publication Date
CN111988303A true CN111988303A (zh) 2020-11-24
CN111988303B CN111988303B (zh) 2023-05-02

Family

ID=73435542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010823899.2A Active CN111988303B (zh) 2020-08-17 2020-08-17 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法

Country Status (1)

Country Link
CN (1) CN111988303B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112788049A (zh) * 2021-01-24 2021-05-11 国网山东省电力公司 基于自适应卡尔曼滤波器的电力信息物理系统攻击检测方法
CN113240005A (zh) * 2021-05-11 2021-08-10 燕山大学 基于静态网络表示的电力系统复杂网络虚假数据检测方法
CN113589085A (zh) * 2021-08-04 2021-11-02 南京信息工程大学 一种发电机调频系统虚假数据注入攻击的检测缓解方法
CN113741372A (zh) * 2021-09-08 2021-12-03 南京富岛信息工程有限公司 一种降低工业过程控制系统偏差攻击误报的方法
CN114244605A (zh) * 2021-12-16 2022-03-25 电子科技大学 一种考虑网络攻击和时变时延的负载频率控制方法及系统
CN114268424A (zh) * 2021-12-21 2022-04-01 上海理工大学 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法
CN115134162A (zh) * 2022-07-15 2022-09-30 西南民族大学 一种工业控制系统恶意威胁的检测和补偿方法及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573510A (zh) * 2015-02-06 2015-04-29 西南科技大学 一种智能电网恶意数据注入攻击及检测方法
CN110633761A (zh) * 2019-10-12 2019-12-31 东北大学 一种基于改进卡尔曼滤波的电力系统虚假数据检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573510A (zh) * 2015-02-06 2015-04-29 西南科技大学 一种智能电网恶意数据注入攻击及检测方法
CN110633761A (zh) * 2019-10-12 2019-12-31 东北大学 一种基于改进卡尔曼滤波的电力系统虚假数据检测方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112788049A (zh) * 2021-01-24 2021-05-11 国网山东省电力公司 基于自适应卡尔曼滤波器的电力信息物理系统攻击检测方法
CN112788049B (zh) * 2021-01-24 2022-03-22 国网山东省电力公司 基于自适应卡尔曼滤波器的电力信息物理系统攻击检测方法
CN113240005A (zh) * 2021-05-11 2021-08-10 燕山大学 基于静态网络表示的电力系统复杂网络虚假数据检测方法
CN113240005B (zh) * 2021-05-11 2022-09-20 燕山大学 基于静态网络表示的电力系统复杂网络虚假数据检测方法
CN113589085A (zh) * 2021-08-04 2021-11-02 南京信息工程大学 一种发电机调频系统虚假数据注入攻击的检测缓解方法
CN113741372A (zh) * 2021-09-08 2021-12-03 南京富岛信息工程有限公司 一种降低工业过程控制系统偏差攻击误报的方法
CN113741372B (zh) * 2021-09-08 2023-01-24 南京富岛信息工程有限公司 一种降低工业过程控制系统偏差攻击误报的方法
CN114244605A (zh) * 2021-12-16 2022-03-25 电子科技大学 一种考虑网络攻击和时变时延的负载频率控制方法及系统
CN114244605B (zh) * 2021-12-16 2022-10-11 电子科技大学 一种考虑网络攻击和时变时延的负载频率控制方法及系统
CN114268424A (zh) * 2021-12-21 2022-04-01 上海理工大学 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法
CN115134162A (zh) * 2022-07-15 2022-09-30 西南民族大学 一种工业控制系统恶意威胁的检测和补偿方法及电子设备

Also Published As

Publication number Publication date
CN111988303B (zh) 2023-05-02

Similar Documents

Publication Publication Date Title
CN111988303A (zh) 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法
Ayad et al. Detection of false data injection attacks in smart grids using recurrent neural networks
Zhang et al. Event-triggered fault detection for nonlinear semi-Markov jump systems based on double asynchronous filtering approach
Yang et al. On false data injection attacks against Kalman filtering in power system dynamic state estimation
Wang et al. Distributed detection and isolation of false data injection attacks in smart grids via nonlinear unknown input observers
CN110942109A (zh) 一种基于机器学习的pmu防御虚假数据注入攻击方法
Sargolzaei et al. Time-delay switch attack on load frequency control in smart grid
Liu et al. Fault detection and compensation for linear systems over networks with random delays and clock asynchronism
CN109818349B (zh) 一种基于多维状态矩阵滑动匹配的电网鲁棒状态预测方法
Ghafouri et al. Detection and mitigation of cyber attacks on voltage stability monitoring of smart grids
CN111723366A (zh) 一种基于状态估计偏差的错误数据注入攻击鲁棒检测方法
Zhou et al. Real-time detection of cyber-physical false data injection attacks on power systems
CN110740127A (zh) 一种基于改进的自适应卡尔曼滤波的偏差攻击的估计方法
Zhong et al. A fuzzy control framework for interconnected nonlinear power networks under TDS attack: Estimation and compensation
CN116319020A (zh) 一种混合攻击下多区域互联电力系统安全控制方法
Ayad et al. Mitigation of false data injection attacks on automatic generation control considering nonlinearities
Li et al. A novel dynamic watermarking-based EKF detection method for FDIAs in smart grid
CN110826888B (zh) 一种电力系统动态状态估计中数据完整性攻击检测方法
Zhou et al. False analog data injection attack towards topology errors: Formulation and feasibility analysis
CN113191485B (zh) 一种基于narx神经网络的电力信息网络安全检测系统及方法
Zhang et al. SPMA: Stealthy physics-manipulated attack and countermeasures in cyber-physical smart grid
Akbarian et al. Intrusion detection on critical smart grid infrastructure
Qu et al. Enabling a resilient and self-healing PMU infrastructure using centralized network control
CN113848857B (zh) 一种针对数据丢包的时滞多智能体系统故障检测方法
Li et al. An online approach to cyberattack detection and localization in smart grid

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant