CN114268424B - 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法 - Google Patents

电动汽车负载频率控制系统中隐蔽网络攻击的检测方法 Download PDF

Info

Publication number
CN114268424B
CN114268424B CN202111569980.3A CN202111569980A CN114268424B CN 114268424 B CN114268424 B CN 114268424B CN 202111569980 A CN202111569980 A CN 202111569980A CN 114268424 B CN114268424 B CN 114268424B
Authority
CN
China
Prior art keywords
attack
network attack
hidden network
error
hidden
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111569980.3A
Other languages
English (en)
Other versions
CN114268424A (zh
Inventor
田恩刚
吴志华
朱爽鑫
卢坤杰
任子豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Shanghai for Science and Technology
Original Assignee
University of Shanghai for Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Shanghai for Science and Technology filed Critical University of Shanghai for Science and Technology
Priority to CN202111569980.3A priority Critical patent/CN114268424B/zh
Publication of CN114268424A publication Critical patent/CN114268424A/zh
Application granted granted Critical
Publication of CN114268424B publication Critical patent/CN114268424B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,包括:对具有电动汽车参与的电力系统受负载扰动和测量噪声影响的负载频率控制进行分析,建立动态模型的状态方程;分析隐蔽网络攻击的攻击机理和隐蔽特性,结合所述动态模型建立隐蔽网络攻击的模型状态方程;设计H无穷滑模观测器,计算SMO误差系统渐进稳定的充分条件;设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测。上述电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,克服了传统方法无法充分挖掘系统残差异常行为特征的不足,实现了高隐蔽性网络攻击的检测,降低了电力系统遭受恶意网络攻击的风险,提高了电力系统运行的安全性。

Description

电动汽车负载频率控制系统中隐蔽网络攻击的检测方法
技术领域
本发明涉及电动汽车负载频率控制系统信息物理安全技术领域,特别是涉及一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法。
背景技术
在电力系统中,负载频率控制(LFC)被有效地用于维持电力频率的稳定。电动汽车能够有效减少温室气体排放和对化石燃料的依赖,其辅助的负载频率控制吸引了大量科研人员的关注。电动汽车可以作为电源或负载接入LFC系统以调节频率和电压。电力系统不同部件间信号传输是通过公用、未受保护的网络进行的,容易受到各种网络攻击。网络攻击可能导致严重的后果,如大面积停电、基础设施损坏、数据泄露,甚至是人身安全威胁。因此,及时检测出网络攻击对确保电力系统安全、稳定、可靠的运行以及避免财产免受损失是至关重要的。
网络攻击检测方法主要针对三类代表性的网络攻击:拒绝服务(DOS)攻击、虚假数据(FDI)注入攻击和重放攻击。检测的主要思路是在分析数据一致性的基础之上,将系统输出残差与提前设置的阈值进行比较,从而完成网络攻击的检测。但是,对于新型的隐蔽网络攻击(Covert attacks)不仅能够破坏电力系统的性能,而且能够消除网络攻击对电力系统输出的影响,使系统输出残差不具备明显异常的特性,造成传统的基于残差异常的检测方法难以检测此类隐蔽攻击。
发明内容
基于此,有必要针对传统的基于残差异常的检测方法难以检测新型的隐蔽网络攻击的问题,提供一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法。
一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,所述方法包括:
对具有电动汽车参与的电力系统受负载扰动和测量噪声影响的负载频率控制进行分析,建立动态模型的状态方程;
分析隐蔽网络攻击的攻击机理和隐蔽特性,结合所述动态模型建立隐蔽网络攻击的模型状态方程;
设计H无穷滑模观测器,计算SMO误差系统渐进稳定的充分条件;
设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测。
进一步的,所述动态模型的状态方程为:
Figure BDA0003423072480000021
式中,x(t)为状态变量,xT(t)=[f(t)Xg(t)Pg(t)Pe(t)Δ(t)];y(t)为测量输出,yT(t)=[f(t)Δ(t)];f(t)表示频率偏差;Xg(t)表示调速阀位置;Pg(t)表示涡轮输出功率;Pe(t)表示电动汽车增量变化;Δ(t)表示频率偏移零稳态误差;Δ(t)=∫ACE(t);区域误差控制ACE(t)=bf(t);u(t)为控制输入;ω(t)为负载扰动;v(t)为测量噪声;A,B,H,C是恰当维数的矩阵。
进一步的,所述A,B,H,C的矩阵为:
Figure BDA0003423072480000022
Figure BDA0003423072480000031
式中,D表示负载阻尼系数;M表示惯性常数;Rg表示调节器下垂特性;Tg表示调速器常数;Tt表示涡轮常数;ρe表示EVs下垂特性;Ke表示EVs增益;Te表示时间常数;b表示频率偏差常数;αg表示热汽轮机;αe表示EVs的调节因数。
进一步的,所述分析隐蔽网络攻击的攻击机理,包括:
在前向通道中,攻击者加入任意信号ua(t)破坏电力系统的性能;
在反向通道中,注入适当的信号ya(t)以消除攻击信号ua(t)对测量输出的影响;
建立隐蔽网络攻击模型:
Figure BDA0003423072480000032
式中,
Figure BDA0003423072480000033
分别代表注入反向通道的任意攻击信号、注入前向通道的攻击信号、电力系统接收到的控制输入、LFC接收到的测量输出;
恶意攻击者执行以下动态系统:
Figure BDA0003423072480000034
式中,
Figure BDA0003423072480000035
是攻击者自身系统状态向量,假设攻击者在ta时刻发起攻击,攻击者的初态记为/>
Figure BDA0003423072480000036
进一步的,所述分析隐蔽网络攻击的隐蔽特性,包括:
从控制论的角度检测网络攻击,引入一个观测器来估计当前状态
Figure BDA0003423072480000037
输出
Figure BDA0003423072480000038
并产生残差信号r(t);
基于残差的检测逻辑为:
Figure BDA0003423072480000039
式中,
Figure BDA0003423072480000041
表示在无攻击条件下系统残差的阈值,|r(t)|超过阈值/>
Figure BDA0003423072480000042
则认为系统受到网络攻击。
进一步的,所述建立隐蔽网络攻击的模型状态方程,包括:
Figure BDA0003423072480000043
式中,
Figure BDA0003423072480000044
为受攻击的系统状态向量,/>
Figure BDA0003423072480000045
是注入前向通道的攻击信号,/>
Figure BDA0003423072480000046
是用于消除攻击对测量输出的影响。
进一步的,所述设计H无穷滑模观测器,包括:
设计SMO:
Figure BDA0003423072480000047
式中,
Figure BDA0003423072480000048
为估计的状态向量;/>
Figure BDA0003423072480000049
为待设计的观测器增益;/>
Figure BDA00034230724800000410
为负载扰动Pl(t)的补偿函数;
将估计误差定义为
Figure BDA00034230724800000411
当系统中没有攻击时,估计误差动力学方程为:
Figure BDA00034230724800000412
所述SMO需要满足的条件为:
当外部输入为零时,上述误差系统是渐近稳定的;
函数α(t)可以补偿负载扰动Pl(t)的影响;
将测量噪声v(t)对估计误差e(t)的影响限制为:
|e(t)|2<γ|v(t)|2
式中,γ是H无穷性能指标。
进一步的,所述SMO误差系统渐进稳定的充分条件为:
对于给定的观测器增益L,标量γ>0,当存在恰当维数矩阵P>0,标量β>0,使得:
Figure BDA0003423072480000051
则误差系统是渐进稳定,且具有H无穷范数及确界γ;
其中,
Ξ=P(A-LC)+(A-LC)TP+βI,
Figure BDA0003423072480000052
α(t)=0,ifr(t)=0,
将上述充分条件进行变形,对于给定的标量γ>0,当存在恰当维数矩阵P>0,矩阵S以及标量β>0,使得:
Figure BDA0003423072480000053
则误差系统是渐进稳定,且具有H无穷范数及确界γ,观测器增益L=P-1S;
其中,Ξ2=PA-SC+ATP-CTST+βI。
进一步的,所述设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测,包括:
在反向通道中建立一对编码器和解码器,在编码器的作用下,控制器发送的信号从U(t)=u(t)变为:
U(t)=Φu(t),
式中,Φ是一个恰当维数的时变可逆编码矩阵;
受损的控制信号变为:
Figure BDA0003423072480000054
在受损的控制信号进入电力系统之前被解码为:
Figure BDA0003423072480000055
在前向通道设计一对编码器和解码器,传感器的测量信号从Y(t)=y(t)变为:
Figure BDA0003423072480000056
式中,
Figure BDA0003423072480000061
是一个恰当维数的时变编码向量;/>
Figure BDA0003423072480000062
代表哈达玛积;
在测量信号进入LFC控制器之前,
Figure BDA0003423072480000063
被解码为:
Figure BDA0003423072480000064
式中,
Figure BDA0003423072480000065
代表哈达玛除;
在前向通道和反向通道中引入编码机制后,SMO的估计误差动力学方程变为:
Figure BDA0003423072480000066
其中,
Figure BDA0003423072480000067
上述电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,充分考虑了电力系统会出现负载扰动,测量噪声以及攻击者具有极强的隐蔽性,设计了一个H无穷SMO来准确估计电力系统的内部状态,深入挖掘隐蔽网络攻击导致系统残差数据产生的异常特征,通过对信道中传输数据加密来限制攻击者获取系统模型知识,克服了传统检测方法无法充分挖掘系统残差异常行为特征的不足,实现了高隐蔽性网络攻击的检测,降低了电力系统遭受恶意网络攻击的风险,有利于提高电力系统运行的安全性。
附图说明
图1为本发明实施例的电动汽车负载频率控制系统中隐蔽网络攻击的检测方法流程图;
图2为本发明实施例中电动汽车负载频率控制系统的系统结构图;
图3为本发明实施例中SMO和传统龙贝格观测器的估计效果对比图;
图4为本发明实施例中外部攻击信号μa(t)的仿真结果示意图;
图5为本发明实施例中外部攻击信号ya(t)的仿真结果示意图;
图6为本发明实施例中隐蔽网络攻击发起前后SMO估计状态误差的仿真结果示意图;
图7为隐蔽网络攻击发生时本发明方法的仿真结果示意图;其中(a)是非周期的隐蔽网络攻击时本发明方法的系统残差r1(t)的仿真结果示意图,(b)是非周期的隐蔽网络攻击时本发明方法的系统残差r2(t)的仿真结果示意图,(c)是周期的隐蔽网络攻击时本发明方法的系统残差r1(t)的仿真结果示意图,(d)是周期的隐蔽网络攻击时本发明方法的系统残差r2(t)的仿真结果示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种基于双边时变编码机制的电动汽车负载频率控制系统中隐蔽网络攻击的检测方法。考虑电力系统出现负载扰动和传感器受噪声影响,设计了一个H无穷滑模观测器(SMO)估计电动汽车LFC系统内部物理状态,利用Lyapunov方程处理可以得到保证SMO误差系统稳定的充分条件。同时考虑在前向通道和反向通道设计两对时变编码机制加密传输信号,结合经典的基于残差异常的技术有效解决了隐蔽网络攻击难以检测的问题。
如图1所示,在一个实施例中,一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,该方法包括以下步骤:
步骤S110,对具有电动汽车参与的电力系统受负载扰动和测量噪声影响的负载频率控制进行分析,建立动态模型的状态方程。电动汽车LFC系统的动态模型的状态方程可通过下述方法构建:
根据图2所示的信息流和传递函数,推导出:
Figure BDA0003423072480000081
式中:其中f、Xg、Pg、Pe、Pl、Pc分别代表频率偏差、调速器阀门位置、涡轮输出功率、电动汽车增量变化、负载扰动和控制输入;ACE(s)=bf(s)为区域误差控制;Δ(s)为区域误差控制的积分。通过Laplace逆变换,(1)式可以写为:
Figure BDA0003423072480000082
定义状态向量xT(t)=[f(t) Xg(t) Pg(t) Pe(t) Δ(t)],测量输出向量yT(t)=[f(t) Δ(t)];控制输入u(t)=Pc(t);负载扰动ω(t)=Pl(t)。动态模型的状态方程为:
Figure BDA0003423072480000083
式中,x(t)为状态变量,xT(t)=[f(t)Xg(t)Pg(t)Pe(t)Δ(t)];y(t)为测量输出,yT(t)=[f(t) Δ(t)];f(t)表示频率偏差;Xg(t)表示调速阀位置;Pg(t)表示涡轮输出功率;Pe(t)表示电动汽车增量变化;Δ(t)表示频率偏移零稳态误差;Δ(t)=∫ACE(t);区域误差控制ACE(t)=bf(t);u(t)为控制输入;w(t)为负载扰动;v(t)为测量噪声;A,B,H,C是恰当维数的矩阵。
A,B,H,C的矩阵为:
Figure BDA0003423072480000091
Figure BDA0003423072480000092
式中,D表示负载阻尼系数;M表示惯性常数;Rg表示调节器下垂特性;Tg表示调速器常数;Tt表示涡轮常数;ρe表示EVs下垂特性;Ke表示EVs增益;Te表示时间常数;b表示频率偏差常数;αg表示热汽轮机;αe表示EVs的调节因数。
步骤S120,分析隐蔽网络攻击的攻击机理和隐蔽特性,结合所述动态模型建立隐蔽网络攻击的模型状态方程。
首先,分析隐蔽网络攻击的攻击机理:
隐蔽网络攻击(Covert attack)是一种非常强大的攻击方案。攻击者可以拦截传输数据,捕获模型知识,并任意改变传输数据。对隐蔽网络攻击(Covert attack)建模如下:
Figure BDA0003423072480000093
式中,
Figure BDA0003423072480000094
分别代表注入反向通道的任意攻击信号、注入前向通道的攻击信号、电力系统接收到的控制输入、LFC接收到的测量输出。恶意攻击者执行以下动态系统:
Figure BDA0003423072480000101
式中,
Figure BDA0003423072480000102
是攻击者自身系统状态向量。假设攻击者在ta时刻发起攻击,攻击者的初态记为/>
Figure BDA0003423072480000103
其次,建立隐蔽网络攻击的系统模型状态方程:
隐蔽攻击下LFC系统物理动力学模型可表示为:
Figure BDA0003423072480000104
式中,
Figure BDA0003423072480000105
为受攻击的系统状态向量,/>
Figure BDA0003423072480000106
是注入前向通道的攻击信号,/>
Figure BDA0003423072480000107
是由(25)产生以消除攻击对测量输出的影响。
接下来,分析隐蔽网络攻击的隐蔽特性:
为了从控制论的角度检测网络攻击,经典的方法是引入一个观测器来估计当前状态
Figure BDA0003423072480000108
输出/>
Figure BDA0003423072480000109
并产生残差信号r(t)。基于残差的检测逻辑为:
Figure BDA00034230724800001010
式中,
Figure BDA00034230724800001011
表示在无攻击条件下系统残差的阈值。|r(t)|超过阈值/>
Figure BDA00034230724800001012
则认为系统受到网络攻击。
假设攻击者可以识别出系统矩阵(A,B,C)。如果A是Hurwitz或者
Figure BDA00034230724800001013
系统在遭受攻击情况下的残差与无攻击条件下残差是相等的,也就是|r(t)|不会超过阈值/>
Figure BDA00034230724800001014
因此攻击者在破坏电力系统的正常运行同时不会被检测,即具有隐蔽性。下面证明系统在遭受攻击情况下的残差与无攻击条件下残差是相等的。
当0<t<ta时,系统中未出现攻击,即ua(t)=ya(t)=0。那么有
Figure BDA00034230724800001015
当t≥ta时,如果系统中没有出现攻击,则系统的测量输出为:
Figure BDA0003423072480000111
如果系统中出现攻击,则系统的测量输出可表示为:
Figure BDA0003423072480000112
由(5)式可得:
Figure BDA0003423072480000113
结合(10)式和(11)式,LFC接收到的测量输出信号为:
Figure BDA0003423072480000114
对比(9)式和(12)式可知,如果
Figure BDA0003423072480000115
显然有/>
Figure BDA0003423072480000116
如果A是Hurwitz,当t→∞时,同样有/>
Figure BDA0003423072480000117
即系统在遭受攻击情况下的残差与无攻击条件下残差是相等的,故攻击者具有极强隐蔽性。
步骤S130,设计H无穷滑模观测器,计算SMO误差系统渐进稳定的充分条件。
H无穷滑模观测器的设计:
在基于残差的网络攻击检测技术中,系统状态估计的准确性是非常重要的。为了有效检测电动汽车LFC系统的隐蔽攻击,在观测器的设计中需要考虑负载扰动。对于电动汽车LFC系统的动态模型,我们设计如下SMO:
Figure BDA0003423072480000118
式中,
Figure BDA0003423072480000119
为估计的状态向量;/>
Figure BDA00034230724800001110
为待设计的观测器增益;/>
Figure BDA00034230724800001111
为负载扰动Pl(t)的补偿函数(即ω(t))。将估计误差定义为/>
Figure BDA00034230724800001112
当系统中没有攻击时,估计误差动力学方程可以写为:
Figure BDA00034230724800001113
观测器设计的主要目标是使估计的状态向量
Figure BDA0003423072480000121
快速跟上状态x(t)。更具体地说,所设计的SMO需要满足以下要求:
1)当外部输入为零时,系统(7)是渐近稳定的;
2)函数α(t)可以补偿负载扰动Pl(t)的影响;
3)将测量噪声v(t)对估计误差e(t)的影响限制为:
|e(t)|2<γ|υ(t)|2 (15)
式中,γ是H无穷性能指标。
SMO误差系统渐进稳定的充分条件:
利用Lyapunov方程计算SMO误差系统渐进稳定的充分条件,对于Lyapunov函数V(t),如果
Figure BDA0003423072480000122
是负定,那么(35)式中的H无穷性能指标将会满足。进一步的,对于具有适当维数的任意矩阵X,Y以及正标量β,有下列不等式成立:
XTY+YTX≤βXTX+β-1YTY. (16)
基于上述性质,本发明给出SMO误差系统渐进稳定的充分条件。
对于给定的观测器增益L,标量γ>0,当存在恰当维数矩阵P>0,标量β>0,使得:
Figure BDA0003423072480000123
则系统(14)是渐进稳定,且具有H无穷范数及确界γ。
其中
Ξ=P(A-LC)+(A-LC)TP+βI (18)
Figure BDA0003423072480000124
α(t)=0,ifr(t)=0. (20)
下面对上述充分条件进行证明,建立Lyapunov方程V=eT(t)Pe(t)。如果
Figure BDA0003423072480000125
那么(35)式中的H无穷性能指标将会满足。对Lyapunov方程求导可得:
Figure BDA0003423072480000131
如果r(t)=0,由于系统是可以观测的,那么有e(t)=0,J<0必然成立。
下边分析r(t)≠0的情形。利用上述不等式(36)可得:
Figure BDA0003423072480000132
由(19)式可得:
Figure BDA0003423072480000133
结合(21)式、(22)式和(23)式,有下式成立:
Figure BDA0003423072480000134
其中,Ξ1=P(A-LC)+(A-LC)TP+βI+I。利用Schur补定理可知,如果(17)式满足,J<0也必然成立。
由(19)式可知,当r(t)充分小时,α(t)将会无界,本发明中将α(t)改进为如下形式:
Figure BDA0003423072480000135
其中,∈是通过试错法选出的阈值。因此残差r(t)将会限制在界∈以内。
将上述充分条件进行变形,对于给定的标量γ>0,当存在恰当维数矩阵P>0,矩阵S以及标量β>0,使得:
Figure BDA0003423072480000136
则系统(14)是渐进稳定,且具有H无穷范数及确界γ,观测器增益L=P-1S。
其中Ξ2=PA-SC+ATP-CTST+βI。
定义S=PL,很容易从(17)式中得到条件(26)。
步骤S140,设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测。
在反向通道中建立一对编码器和解码器。在编码器的作用下,控制器发送的信号从U(t)=u(t)变为了:
U(t)=Φu(t) (27)
式中,Φ是一个恰当维数的编码矩阵。在实际应用中,由于Φ具有随机时变的特性,隐蔽攻击者无法实时准确识别可逆编码矩阵Φ。当恶意攻击者在不知道可逆编码矩阵的情况下注入攻击信号,受损的控制信号变为:
Figure BDA0003423072480000141
在受损的控制信号进入电力系统之前被解码为:
Figure BDA0003423072480000142
同时在前向通道设计一对编码器和解码器。在编码器和攻击信号的作用下,传感器的测量信号从Y(t)=y(t)变为了:
Figure BDA0003423072480000143
式中,
Figure BDA0003423072480000144
是一个恰当维数的编码向量;/>
Figure BDA0003423072480000145
代表哈达玛积。在测量信号进入LFC控制器之前,/>
Figure BDA0003423072480000146
被解码为
Figure BDA0003423072480000147
式中,
Figure BDA0003423072480000148
代表哈达玛除。
上述双边时变编码方案的具体形式如下:
Figure BDA0003423072480000149
Figure BDA00034230724800001410
式中,
Figure BDA00034230724800001411
是常数向量;Φ1,Φ2,……ΦT′是常数矩阵;T和T′是编码周期,即/>
Figure BDA0003423072480000151
Φ(t)=Φ(t+T′)。本发明所设计的双边时变编码方案不仅在工程中容易实施,而且难以被攻击者所识别。下边介绍编码机制作用机理。
在前向通道和反向通道中引入编码机制后,SMO的估计误差动力学方程变为:
Figure BDA0003423072480000152
其中,
Figure BDA0003423072480000153
下面对(34)式进行证明:
Figure BDA0003423072480000154
显然,(34)式不同于(14)式。也就是说在引入双边时变编码的检测机制后,隐蔽网络攻击改变了SMO的估计误差。由于
Figure BDA0003423072480000155
系统残差也会相应地发生改变。从而基于残差的检测逻辑(7)式将会成功检测出攻击。
下面提供一个具体的仿真实验来验证本发明的方法:
一个基于LFC方案和电动汽车协调的电力系统,系统的参数如下表所示:
Figure BDA0003423072480000156
假设系统初始状态为x(0)=[1;0;0.2;0;3],取γ=2.5,β=2,∈=0.01。假设负载扰动和测量噪声在下述区间内服从独立的均匀分布:
w(t),u1(t),υ2(t)∈[-0.01,0.01]。
设计控制增益为K=[0.0775,0.3872],通过求解LMI获得下述观测器增益:
Figure BDA0003423072480000157
图3给出了本发明实施例中SMO和传统龙贝格观测器的估计效果对比图,同时下表给出了本发明实施例中SMO和传统龙贝格观测器估计的均方根误差(RMSE):
Figure BDA0003423072480000161
从图3和上表可以看出本发明中SMO能更加准确地估计系统的内部状态,这将进一步提升隐蔽网络攻击检测器的灵敏度和准确度。
假设攻击者在ta=10s时在反向通道中注入如下非周期的攻击信号:
Figure BDA0003423072480000162
同时,在前向通道中注入攻击信号ya(t)。攻击信号的具体形式如图4和图5所示。从图6可以看出,在隐蔽网络攻击发生前后,SMO估计的状态误差没有明显的变化。因此传统的基于系统残差的检测方法不能及时检测出隐蔽网络攻击。为了及时检测出隐蔽网络攻击,本实施例中设计如下的时变编码矩阵和向量:
Figure BDA0003423072480000163
Figure BDA0003423072480000164
从图7(a)和(b)可以看出,在非周期隐蔽网络攻击发生后,系统残差r1(t)和r2(t)迅速超过提前设置的阈值,分别在t1=10.45s和t2=10.88s时检测出网络攻击的存在。
假设攻击者在ta=10s时在反向通道中注入如下周期的攻击信号:
Figure BDA0003423072480000171
同时,在前向通道中注入攻击信号ya(t)。攻击信号的具体形式如图4和图5所示。从图7(c)和(d)可以看出,在周期隐蔽网络攻击发生后,系统残差r1(t)和r2(t)迅速超过提前设置的阈值。当系统中未出现网络攻击时,系统残差均在阈值以下,也就是双边时变编码检测机制的引入并不会干扰系统的正常运行。
上述仿真实验表明,在考虑负载扰动和测量噪声的情况下,本发明中的SMO可以更加准确估计系统内部状态,即可以产生更加准确的系统残差,有利于检测机制做出准确的判断。此外在引入双边时变的编码检测机制后,检测器能更加快速、准确地检测出网络攻击的存在。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (4)

1.一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,其特征在于,所述方法包括:
对具有电动汽车参与的电力系统受负载扰动和测量噪声影响的负载频率控制进行分析,建立动态模型的状态方程;
分析隐蔽网络攻击的攻击机理和隐蔽特性,结合所述动态模型建立隐蔽网络攻击的模型状态方程;
设计H无穷滑模观测器,计算SMO误差系统渐进稳定的充分条件;
设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测;
所述动态模型的状态方程为:
Figure FDA0004206363450000011
式中,x(t)为状态变量,xT(t)=[f(t) Xg(t) Pg(t) Pe(t) Δ(t)];y(t)为测量输出,yT(t)=[f(t) Δ(t)];f(t)表示频率偏差;Xg(t)表示调速阀位置;Pg(t)表示涡轮输出功率;Pe(t)表示电动汽车增量变化;Δ(t)表示频率偏移零稳态误差;Δ(t)=∫ACE(t);区域误差控制ACE(t)=bf(t);u(t)为控制输入;ω(t)为负载扰动;v(t)为测量噪声;A,B,H,C是恰当维数的矩阵;
所述A,B,H,C的矩阵为:
Figure FDA0004206363450000012
Figure FDA0004206363450000021
式中,D表示负载阻尼系数;M表示惯性常数;Rg表示调节器下垂特性;Tg表示调速器常数;Tt表示涡轮常数;ρe表示EVs下垂特性;Ke表示EVs增益;Te表示时间常数;b表示频率偏差常数;αg表示热汽轮机;αe表示EVs的调节因数;
所述设计H无穷滑模观测器,包括:
设计SMO:
Figure FDA0004206363450000022
式中,
Figure FDA0004206363450000023
为估计的状态向量;/>
Figure FDA0004206363450000024
为待设计的观测器增益;/>
Figure FDA0004206363450000025
为负载扰动Pl(t)的补偿函数;
将估计误差定义为
Figure FDA0004206363450000026
当系统中没有攻击时,估计误差动力学方程为:
Figure FDA0004206363450000027
所述SMO需要满足的条件为:
当外部输入为零时,上述误差系统是渐近稳定的;
函数α(t)可以补偿负载扰动Pl(t)的影响;
将测量噪声υ(t)对估计误差e(t)的影响限制为:
|e(t)|2<γ|υ(t)|2
式中,γ是H无穷性能指标;
所述SMO误差系统渐进稳定的充分条件为:
对于给定的观测器增益L,标量γ>0,当存在恰当维数矩阵P>0,标量β>0,使得:
Figure FDA0004206363450000028
则误差系统是渐进稳定,且具有H无穷范数及确界γ;
其中,
Ξ=P(A-LC)+(A-LC)TP+βI,
Figure FDA0004206363450000031
α(t)=0,if r(t)=0,
将上述充分条件进行变形,对于给定的标量γ>0,当存在恰当维数矩阵P>0,矩阵S以及标量β>0,使得:
Figure FDA0004206363450000032
则误差系统是渐进稳定,且具有H无穷范数及确界γ,观测器增益L=P-1S;
其中,Ξ2=PA-SC+ATP-CTST+βI;
所述设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测,包括:
在反向通道中建立一对编码器和解码器,在编码器的作用下,控制器发送的信号从U(t)=u(t)变为:
U(t)=Φu(t),
式中,Φ是一个恰当维数的时变可逆编码矩阵;
受损的控制信号变为:
Figure FDA0004206363450000033
在受损的控制信号进入电力系统之前被解码为:
Figure FDA0004206363450000034
在前向通道设计一对编码器和解码器,传感器的测量信号从Y(t)=y(t)变为:
Figure FDA0004206363450000035
式中,
Figure FDA0004206363450000036
是一个恰当维数的时变编码向量;/>
Figure FDA0004206363450000037
代表哈达玛积;
在测量信号进入LFC控制器之前,
Figure FDA0004206363450000038
被解码为:
Figure FDA0004206363450000039
式中,
Figure FDA00042063634500000310
代表哈达玛除;
在前向通道和反向通道中引入编码机制后,SMO的估计误差动力学方程变为:
Figure FDA0004206363450000041
其中,
Figure FDA0004206363450000042
2.根据权利要求1所述的电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,其特征在于,所述分析隐蔽网络攻击的攻击机理,包括:
在前向通道中,攻击者加入任意信号ua(t)破坏电力系统的性能;
在反向通道中,注入适当的信号ya(t)以消除攻击信号ua(t)对测量输出的影响;
建立隐蔽网络攻击模型:
Figure FDA0004206363450000043
式中,
Figure FDA0004206363450000044
分别代表注入反向通道的任意攻击信号、注入前向通道的攻击信号、电力系统接收到的控制输入、LFC接收到的测量输出;
恶意攻击者执行以下动态系统:
Figure FDA0004206363450000045
式中,
Figure FDA0004206363450000046
是攻击者自身系统状态向量,假设攻击者在ta时刻发起攻击,攻击者的初态记为/>
Figure FDA0004206363450000047
3.根据权利要求1所述的电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,其特征在于,所述分析隐蔽网络攻击的隐蔽特性,包括:
从控制论的角度检测网络攻击,引入一个观测器来估计当前状态
Figure FDA0004206363450000048
输出/>
Figure FDA0004206363450000049
并产生残差信号r(t);
基于残差的检测逻辑为:
Figure FDA00042063634500000410
式中,
Figure FDA0004206363450000051
表示在无攻击条件下系统残差的阈值,|r(t)|超过阈值/>
Figure FDA0004206363450000052
则认为系统受到网络攻击。
4.根据权利要求1所述的电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,其特征在于,所述建立隐蔽网络攻击的模型状态方程,包括:
Figure FDA0004206363450000053
式中,
Figure FDA0004206363450000054
为受攻击的系统状态向量,/>
Figure FDA0004206363450000055
是注入前向通道的攻击信号,
Figure FDA0004206363450000056
是用于消除攻击对测量输出的影响。
CN202111569980.3A 2021-12-21 2021-12-21 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法 Active CN114268424B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111569980.3A CN114268424B (zh) 2021-12-21 2021-12-21 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111569980.3A CN114268424B (zh) 2021-12-21 2021-12-21 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法

Publications (2)

Publication Number Publication Date
CN114268424A CN114268424A (zh) 2022-04-01
CN114268424B true CN114268424B (zh) 2023-06-30

Family

ID=80828591

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111569980.3A Active CN114268424B (zh) 2021-12-21 2021-12-21 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法

Country Status (1)

Country Link
CN (1) CN114268424B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115988013B (zh) * 2022-06-17 2024-02-23 广西师范大学 车联网环境下抵制网络攻击的控制模型、控制方法及储存介质
CN114996706B (zh) * 2022-06-22 2023-04-04 燕山大学 基于未知输入观测器的智能交通虚假数据攻击检测方法
WO2024065283A1 (zh) * 2022-09-28 2024-04-04 华为技术有限公司 评估车辆风险的方法、装置以及监测攻击的系统
CN116781407B (zh) * 2023-07-31 2023-12-01 浙江大学 基于典型变量差异度分析的交流电网隐蔽攻击检测方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112289020A (zh) * 2020-09-20 2021-01-29 国网江苏省电力有限公司信息通信分公司 混合网络攻击下基于自适应触发机制的车辆路径跟踪安全控制方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9015301B2 (en) * 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
WO2016069119A1 (en) * 2014-10-31 2016-05-06 Cyber Crucible Inc. A system and method for network intrusion detection of covert channels based on off-line network traffic
CN109659959B (zh) * 2019-01-14 2022-06-07 南京师范大学 欺骗攻击下电力系统基于缓存器型事件触发方案的h∞负载频率控制方法
CN110571787B (zh) * 2019-09-26 2021-01-01 国网浙江省电力有限公司嘉兴供电公司 一种直流微电网的虚假数据注入攻击设计与防御方法
CN111988303B (zh) * 2020-08-17 2023-05-02 南京邮电大学 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112289020A (zh) * 2020-09-20 2021-01-29 国网江苏省电力有限公司信息通信分公司 混合网络攻击下基于自适应触发机制的车辆路径跟踪安全控制方法

Also Published As

Publication number Publication date
CN114268424A (zh) 2022-04-01

Similar Documents

Publication Publication Date Title
CN114268424B (zh) 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法
Weerakkody et al. Detecting integrity attacks on control systems using a moving target approach
Corradini et al. Robust detection and reconstruction of state and sensor attacks for cyber‐physical systems using sliding modes
Gao et al. Fusion-based FDI attack detection in cyber-physical systems
CN110571787B (zh) 一种直流微电网的虚假数据注入攻击设计与防御方法
Yuan et al. Security in cyber-physical systems: Controller design against known-plaintext attack
Tahoun et al. Secure control design for nonlinear cyber–physical systems under DoS, replay, and deception cyber-attacks with multiple transmission channels
Wu et al. Covert attack detection for LFC systems of electric vehicles: A dual time-varying coding method
Cheng et al. Detection‐based weighted LFC for multi‐area power systems under DoS attacks
CN114244605B (zh) 一种考虑网络攻击和时变时延的负载频率控制方法及系统
Eyisi et al. Energy-based attack detection in networked control systems
Fan et al. Adaptive tracking control for a class of Markovian jump systems with time-varying delay and actuator faults
Li et al. Attack detection for cyber-physical systems: A zonotopic approach
Ye et al. Detection and estimation of false data injection attacks for load frequency control systems
Yang et al. Sliding mode-based adaptive resilient control for Markovian jump cyber–physical systems in face of simultaneous actuator and sensor attacks
Gao et al. Fault detection for time-delayed networked control systems with sensor saturation and randomly occurring faults
Ozel et al. Physical watermarking for securing cyber physical systems via packet drop injections
Kim et al. Cyber-security with dynamic watermarking for process control systems
Zhao et al. Control-theory based security control of cyber-physical power system under multiple cyber-attacks within unified model framework
Yu et al. Design of networked secure and real-time control based on blockchain techniques
Li et al. A zonotopic characterization of cyber‐physical system vulnerabilities
Zhang et al. On the impact of measurement errors on power system automatic generation control
Wang et al. Cooperative attack strategy design via H−/H∞ scheme for linear cyber‐physical systems
Zhang et al. On the failure of power system automatic generation control due to measurement noise
Na et al. Methods of state estimation resilient against sensor attacks and robust against exogenous disturbances

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant