CN114268424B - 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法 - Google Patents
电动汽车负载频率控制系统中隐蔽网络攻击的检测方法 Download PDFInfo
- Publication number
- CN114268424B CN114268424B CN202111569980.3A CN202111569980A CN114268424B CN 114268424 B CN114268424 B CN 114268424B CN 202111569980 A CN202111569980 A CN 202111569980A CN 114268424 B CN114268424 B CN 114268424B
- Authority
- CN
- China
- Prior art keywords
- attack
- network attack
- hidden network
- error
- hidden
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 67
- 238000005259 measurement Methods 0.000 claims abstract description 31
- 230000007246 mechanism Effects 0.000 claims abstract description 20
- 230000002146 bilateral effect Effects 0.000 claims abstract description 11
- 230000000750 progressive effect Effects 0.000 claims abstract description 9
- 230000005856 abnormality Effects 0.000 claims abstract description 8
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 230000008569 process Effects 0.000 claims description 22
- 239000011159 matrix material Substances 0.000 claims description 21
- 230000002441 reversible effect Effects 0.000 claims description 17
- 238000013461 design Methods 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 7
- 230000006641 stabilisation Effects 0.000 claims description 6
- 238000011105 stabilization Methods 0.000 claims description 6
- 230000009471 action Effects 0.000 claims description 5
- 238000013016 damping Methods 0.000 claims description 3
- 206010000117 Abnormal behaviour Diseases 0.000 abstract description 2
- 230000007547 defect Effects 0.000 abstract description 2
- 238000004088 simulation Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000000737 periodic effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 239000002803 fossil fuel Substances 0.000 description 1
- 239000005431 greenhouse gas Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Landscapes
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,包括:对具有电动汽车参与的电力系统受负载扰动和测量噪声影响的负载频率控制进行分析,建立动态模型的状态方程;分析隐蔽网络攻击的攻击机理和隐蔽特性,结合所述动态模型建立隐蔽网络攻击的模型状态方程;设计H无穷滑模观测器,计算SMO误差系统渐进稳定的充分条件;设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测。上述电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,克服了传统方法无法充分挖掘系统残差异常行为特征的不足,实现了高隐蔽性网络攻击的检测,降低了电力系统遭受恶意网络攻击的风险,提高了电力系统运行的安全性。
Description
技术领域
本发明涉及电动汽车负载频率控制系统信息物理安全技术领域,特别是涉及一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法。
背景技术
在电力系统中,负载频率控制(LFC)被有效地用于维持电力频率的稳定。电动汽车能够有效减少温室气体排放和对化石燃料的依赖,其辅助的负载频率控制吸引了大量科研人员的关注。电动汽车可以作为电源或负载接入LFC系统以调节频率和电压。电力系统不同部件间信号传输是通过公用、未受保护的网络进行的,容易受到各种网络攻击。网络攻击可能导致严重的后果,如大面积停电、基础设施损坏、数据泄露,甚至是人身安全威胁。因此,及时检测出网络攻击对确保电力系统安全、稳定、可靠的运行以及避免财产免受损失是至关重要的。
网络攻击检测方法主要针对三类代表性的网络攻击:拒绝服务(DOS)攻击、虚假数据(FDI)注入攻击和重放攻击。检测的主要思路是在分析数据一致性的基础之上,将系统输出残差与提前设置的阈值进行比较,从而完成网络攻击的检测。但是,对于新型的隐蔽网络攻击(Covert attacks)不仅能够破坏电力系统的性能,而且能够消除网络攻击对电力系统输出的影响,使系统输出残差不具备明显异常的特性,造成传统的基于残差异常的检测方法难以检测此类隐蔽攻击。
发明内容
基于此,有必要针对传统的基于残差异常的检测方法难以检测新型的隐蔽网络攻击的问题,提供一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法。
一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,所述方法包括:
对具有电动汽车参与的电力系统受负载扰动和测量噪声影响的负载频率控制进行分析,建立动态模型的状态方程;
分析隐蔽网络攻击的攻击机理和隐蔽特性,结合所述动态模型建立隐蔽网络攻击的模型状态方程;
设计H无穷滑模观测器,计算SMO误差系统渐进稳定的充分条件;
设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测。
进一步的,所述动态模型的状态方程为:
式中,x(t)为状态变量,xT(t)=[f(t)Xg(t)Pg(t)Pe(t)Δ(t)];y(t)为测量输出,yT(t)=[f(t)Δ(t)];f(t)表示频率偏差;Xg(t)表示调速阀位置;Pg(t)表示涡轮输出功率;Pe(t)表示电动汽车增量变化;Δ(t)表示频率偏移零稳态误差;Δ(t)=∫ACE(t);区域误差控制ACE(t)=bf(t);u(t)为控制输入;ω(t)为负载扰动;v(t)为测量噪声;A,B,H,C是恰当维数的矩阵。
进一步的,所述A,B,H,C的矩阵为:
式中,D表示负载阻尼系数;M表示惯性常数;Rg表示调节器下垂特性;Tg表示调速器常数;Tt表示涡轮常数;ρe表示EVs下垂特性;Ke表示EVs增益;Te表示时间常数;b表示频率偏差常数;αg表示热汽轮机;αe表示EVs的调节因数。
进一步的,所述分析隐蔽网络攻击的攻击机理,包括:
在前向通道中,攻击者加入任意信号ua(t)破坏电力系统的性能;
在反向通道中,注入适当的信号ya(t)以消除攻击信号ua(t)对测量输出的影响;
建立隐蔽网络攻击模型:
恶意攻击者执行以下动态系统:
进一步的,所述分析隐蔽网络攻击的隐蔽特性,包括:
基于残差的检测逻辑为:
进一步的,所述建立隐蔽网络攻击的模型状态方程,包括:
进一步的,所述设计H无穷滑模观测器,包括:
设计SMO:
所述SMO需要满足的条件为:
当外部输入为零时,上述误差系统是渐近稳定的;
函数α(t)可以补偿负载扰动Pl(t)的影响;
将测量噪声v(t)对估计误差e(t)的影响限制为:
|e(t)|2<γ|v(t)|2
式中,γ是H无穷性能指标。
进一步的,所述SMO误差系统渐进稳定的充分条件为:
对于给定的观测器增益L,标量γ>0,当存在恰当维数矩阵P>0,标量β>0,使得:
则误差系统是渐进稳定,且具有H无穷范数及确界γ;
其中,
Ξ=P(A-LC)+(A-LC)TP+βI,
α(t)=0,ifr(t)=0,
将上述充分条件进行变形,对于给定的标量γ>0,当存在恰当维数矩阵P>0,矩阵S以及标量β>0,使得:
则误差系统是渐进稳定,且具有H无穷范数及确界γ,观测器增益L=P-1S;
其中,Ξ2=PA-SC+ATP-CTST+βI。
进一步的,所述设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测,包括:
在反向通道中建立一对编码器和解码器,在编码器的作用下,控制器发送的信号从U(t)=u(t)变为:
U(t)=Φu(t),
式中,Φ是一个恰当维数的时变可逆编码矩阵;
受损的控制信号变为:
在受损的控制信号进入电力系统之前被解码为:
在前向通道设计一对编码器和解码器,传感器的测量信号从Y(t)=y(t)变为:
在前向通道和反向通道中引入编码机制后,SMO的估计误差动力学方程变为:
上述电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,充分考虑了电力系统会出现负载扰动,测量噪声以及攻击者具有极强的隐蔽性,设计了一个H无穷SMO来准确估计电力系统的内部状态,深入挖掘隐蔽网络攻击导致系统残差数据产生的异常特征,通过对信道中传输数据加密来限制攻击者获取系统模型知识,克服了传统检测方法无法充分挖掘系统残差异常行为特征的不足,实现了高隐蔽性网络攻击的检测,降低了电力系统遭受恶意网络攻击的风险,有利于提高电力系统运行的安全性。
附图说明
图1为本发明实施例的电动汽车负载频率控制系统中隐蔽网络攻击的检测方法流程图;
图2为本发明实施例中电动汽车负载频率控制系统的系统结构图;
图3为本发明实施例中SMO和传统龙贝格观测器的估计效果对比图;
图4为本发明实施例中外部攻击信号μa(t)的仿真结果示意图;
图5为本发明实施例中外部攻击信号ya(t)的仿真结果示意图;
图6为本发明实施例中隐蔽网络攻击发起前后SMO估计状态误差的仿真结果示意图;
图7为隐蔽网络攻击发生时本发明方法的仿真结果示意图;其中(a)是非周期的隐蔽网络攻击时本发明方法的系统残差r1(t)的仿真结果示意图,(b)是非周期的隐蔽网络攻击时本发明方法的系统残差r2(t)的仿真结果示意图,(c)是周期的隐蔽网络攻击时本发明方法的系统残差r1(t)的仿真结果示意图,(d)是周期的隐蔽网络攻击时本发明方法的系统残差r2(t)的仿真结果示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地说明,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种基于双边时变编码机制的电动汽车负载频率控制系统中隐蔽网络攻击的检测方法。考虑电力系统出现负载扰动和传感器受噪声影响,设计了一个H无穷滑模观测器(SMO)估计电动汽车LFC系统内部物理状态,利用Lyapunov方程处理可以得到保证SMO误差系统稳定的充分条件。同时考虑在前向通道和反向通道设计两对时变编码机制加密传输信号,结合经典的基于残差异常的技术有效解决了隐蔽网络攻击难以检测的问题。
如图1所示,在一个实施例中,一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,该方法包括以下步骤:
步骤S110,对具有电动汽车参与的电力系统受负载扰动和测量噪声影响的负载频率控制进行分析,建立动态模型的状态方程。电动汽车LFC系统的动态模型的状态方程可通过下述方法构建:
根据图2所示的信息流和传递函数,推导出:
式中:其中f、Xg、Pg、Pe、Pl、Pc分别代表频率偏差、调速器阀门位置、涡轮输出功率、电动汽车增量变化、负载扰动和控制输入;ACE(s)=bf(s)为区域误差控制;Δ(s)为区域误差控制的积分。通过Laplace逆变换,(1)式可以写为:
定义状态向量xT(t)=[f(t) Xg(t) Pg(t) Pe(t) Δ(t)],测量输出向量yT(t)=[f(t) Δ(t)];控制输入u(t)=Pc(t);负载扰动ω(t)=Pl(t)。动态模型的状态方程为:
式中,x(t)为状态变量,xT(t)=[f(t)Xg(t)Pg(t)Pe(t)Δ(t)];y(t)为测量输出,yT(t)=[f(t) Δ(t)];f(t)表示频率偏差;Xg(t)表示调速阀位置;Pg(t)表示涡轮输出功率;Pe(t)表示电动汽车增量变化;Δ(t)表示频率偏移零稳态误差;Δ(t)=∫ACE(t);区域误差控制ACE(t)=bf(t);u(t)为控制输入;w(t)为负载扰动;v(t)为测量噪声;A,B,H,C是恰当维数的矩阵。
A,B,H,C的矩阵为:
式中,D表示负载阻尼系数;M表示惯性常数;Rg表示调节器下垂特性;Tg表示调速器常数;Tt表示涡轮常数;ρe表示EVs下垂特性;Ke表示EVs增益;Te表示时间常数;b表示频率偏差常数;αg表示热汽轮机;αe表示EVs的调节因数。
步骤S120,分析隐蔽网络攻击的攻击机理和隐蔽特性,结合所述动态模型建立隐蔽网络攻击的模型状态方程。
首先,分析隐蔽网络攻击的攻击机理:
隐蔽网络攻击(Covert attack)是一种非常强大的攻击方案。攻击者可以拦截传输数据,捕获模型知识,并任意改变传输数据。对隐蔽网络攻击(Covert attack)建模如下:
其次,建立隐蔽网络攻击的系统模型状态方程:
隐蔽攻击下LFC系统物理动力学模型可表示为:
接下来,分析隐蔽网络攻击的隐蔽特性:
假设攻击者可以识别出系统矩阵(A,B,C)。如果A是Hurwitz或者系统在遭受攻击情况下的残差与无攻击条件下残差是相等的,也就是|r(t)|不会超过阈值/>因此攻击者在破坏电力系统的正常运行同时不会被检测,即具有隐蔽性。下面证明系统在遭受攻击情况下的残差与无攻击条件下残差是相等的。
当0<t<ta时,系统中未出现攻击,即ua(t)=ya(t)=0。那么有
当t≥ta时,如果系统中没有出现攻击,则系统的测量输出为:
如果系统中出现攻击,则系统的测量输出可表示为:
由(5)式可得:
结合(10)式和(11)式,LFC接收到的测量输出信号为:
步骤S130,设计H无穷滑模观测器,计算SMO误差系统渐进稳定的充分条件。
H无穷滑模观测器的设计:
在基于残差的网络攻击检测技术中,系统状态估计的准确性是非常重要的。为了有效检测电动汽车LFC系统的隐蔽攻击,在观测器的设计中需要考虑负载扰动。对于电动汽车LFC系统的动态模型,我们设计如下SMO:
1)当外部输入为零时,系统(7)是渐近稳定的;
2)函数α(t)可以补偿负载扰动Pl(t)的影响;
3)将测量噪声v(t)对估计误差e(t)的影响限制为:
|e(t)|2<γ|υ(t)|2 (15)
式中,γ是H无穷性能指标。
SMO误差系统渐进稳定的充分条件:
利用Lyapunov方程计算SMO误差系统渐进稳定的充分条件,对于Lyapunov函数V(t),如果是负定,那么(35)式中的H无穷性能指标将会满足。进一步的,对于具有适当维数的任意矩阵X,Y以及正标量β,有下列不等式成立:
XTY+YTX≤βXTX+β-1YTY. (16)
基于上述性质,本发明给出SMO误差系统渐进稳定的充分条件。
对于给定的观测器增益L,标量γ>0,当存在恰当维数矩阵P>0,标量β>0,使得:
则系统(14)是渐进稳定,且具有H无穷范数及确界γ。
其中
Ξ=P(A-LC)+(A-LC)TP+βI (18)
α(t)=0,ifr(t)=0. (20)
如果r(t)=0,由于系统是可以观测的,那么有e(t)=0,J<0必然成立。
下边分析r(t)≠0的情形。利用上述不等式(36)可得:
由(19)式可得:
结合(21)式、(22)式和(23)式,有下式成立:
其中,Ξ1=P(A-LC)+(A-LC)TP+βI+I。利用Schur补定理可知,如果(17)式满足,J<0也必然成立。
由(19)式可知,当r(t)充分小时,α(t)将会无界,本发明中将α(t)改进为如下形式:
其中,∈是通过试错法选出的阈值。因此残差r(t)将会限制在界∈以内。
将上述充分条件进行变形,对于给定的标量γ>0,当存在恰当维数矩阵P>0,矩阵S以及标量β>0,使得:
则系统(14)是渐进稳定,且具有H无穷范数及确界γ,观测器增益L=P-1S。
其中Ξ2=PA-SC+ATP-CTST+βI。
定义S=PL,很容易从(17)式中得到条件(26)。
步骤S140,设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测。
在反向通道中建立一对编码器和解码器。在编码器的作用下,控制器发送的信号从U(t)=u(t)变为了:
U(t)=Φu(t) (27)
式中,Φ是一个恰当维数的编码矩阵。在实际应用中,由于Φ具有随机时变的特性,隐蔽攻击者无法实时准确识别可逆编码矩阵Φ。当恶意攻击者在不知道可逆编码矩阵的情况下注入攻击信号,受损的控制信号变为:
在受损的控制信号进入电力系统之前被解码为:
同时在前向通道设计一对编码器和解码器。在编码器和攻击信号的作用下,传感器的测量信号从Y(t)=y(t)变为了:
上述双边时变编码方案的具体形式如下:
式中,是常数向量;Φ1,Φ2,……ΦT′是常数矩阵;T和T′是编码周期,即/>Φ(t)=Φ(t+T′)。本发明所设计的双边时变编码方案不仅在工程中容易实施,而且难以被攻击者所识别。下边介绍编码机制作用机理。
在前向通道和反向通道中引入编码机制后,SMO的估计误差动力学方程变为:
下面对(34)式进行证明:
下面提供一个具体的仿真实验来验证本发明的方法:
一个基于LFC方案和电动汽车协调的电力系统,系统的参数如下表所示:
假设系统初始状态为x(0)=[1;0;0.2;0;3],取γ=2.5,β=2,∈=0.01。假设负载扰动和测量噪声在下述区间内服从独立的均匀分布:
w(t),u1(t),υ2(t)∈[-0.01,0.01]。
设计控制增益为K=[0.0775,0.3872],通过求解LMI获得下述观测器增益:
图3给出了本发明实施例中SMO和传统龙贝格观测器的估计效果对比图,同时下表给出了本发明实施例中SMO和传统龙贝格观测器估计的均方根误差(RMSE):
从图3和上表可以看出本发明中SMO能更加准确地估计系统的内部状态,这将进一步提升隐蔽网络攻击检测器的灵敏度和准确度。
假设攻击者在ta=10s时在反向通道中注入如下非周期的攻击信号:
同时,在前向通道中注入攻击信号ya(t)。攻击信号的具体形式如图4和图5所示。从图6可以看出,在隐蔽网络攻击发生前后,SMO估计的状态误差没有明显的变化。因此传统的基于系统残差的检测方法不能及时检测出隐蔽网络攻击。为了及时检测出隐蔽网络攻击,本实施例中设计如下的时变编码矩阵和向量:
从图7(a)和(b)可以看出,在非周期隐蔽网络攻击发生后,系统残差r1(t)和r2(t)迅速超过提前设置的阈值,分别在t1=10.45s和t2=10.88s时检测出网络攻击的存在。
假设攻击者在ta=10s时在反向通道中注入如下周期的攻击信号:
同时,在前向通道中注入攻击信号ya(t)。攻击信号的具体形式如图4和图5所示。从图7(c)和(d)可以看出,在周期隐蔽网络攻击发生后,系统残差r1(t)和r2(t)迅速超过提前设置的阈值。当系统中未出现网络攻击时,系统残差均在阈值以下,也就是双边时变编码检测机制的引入并不会干扰系统的正常运行。
上述仿真实验表明,在考虑负载扰动和测量噪声的情况下,本发明中的SMO可以更加准确估计系统内部状态,即可以产生更加准确的系统残差,有利于检测机制做出准确的判断。此外在引入双边时变的编码检测机制后,检测器能更加快速、准确地检测出网络攻击的存在。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (4)
1.一种电动汽车负载频率控制系统中隐蔽网络攻击的检测方法,其特征在于,所述方法包括:
对具有电动汽车参与的电力系统受负载扰动和测量噪声影响的负载频率控制进行分析,建立动态模型的状态方程;
分析隐蔽网络攻击的攻击机理和隐蔽特性,结合所述动态模型建立隐蔽网络攻击的模型状态方程;
设计H无穷滑模观测器,计算SMO误差系统渐进稳定的充分条件;
设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测;
所述动态模型的状态方程为:
式中,x(t)为状态变量,xT(t)=[f(t) Xg(t) Pg(t) Pe(t) Δ(t)];y(t)为测量输出,yT(t)=[f(t) Δ(t)];f(t)表示频率偏差;Xg(t)表示调速阀位置;Pg(t)表示涡轮输出功率;Pe(t)表示电动汽车增量变化;Δ(t)表示频率偏移零稳态误差;Δ(t)=∫ACE(t);区域误差控制ACE(t)=bf(t);u(t)为控制输入;ω(t)为负载扰动;v(t)为测量噪声;A,B,H,C是恰当维数的矩阵;
所述A,B,H,C的矩阵为:
式中,D表示负载阻尼系数;M表示惯性常数;Rg表示调节器下垂特性;Tg表示调速器常数;Tt表示涡轮常数;ρe表示EVs下垂特性;Ke表示EVs增益;Te表示时间常数;b表示频率偏差常数;αg表示热汽轮机;αe表示EVs的调节因数;
所述设计H无穷滑模观测器,包括:
设计SMO:
所述SMO需要满足的条件为:
当外部输入为零时,上述误差系统是渐近稳定的;
函数α(t)可以补偿负载扰动Pl(t)的影响;
将测量噪声υ(t)对估计误差e(t)的影响限制为:
|e(t)|2<γ|υ(t)|2
式中,γ是H无穷性能指标;
所述SMO误差系统渐进稳定的充分条件为:
对于给定的观测器增益L,标量γ>0,当存在恰当维数矩阵P>0,标量β>0,使得:
则误差系统是渐进稳定,且具有H无穷范数及确界γ;
其中,
Ξ=P(A-LC)+(A-LC)TP+βI,
α(t)=0,if r(t)=0,
将上述充分条件进行变形,对于给定的标量γ>0,当存在恰当维数矩阵P>0,矩阵S以及标量β>0,使得:
则误差系统是渐进稳定,且具有H无穷范数及确界γ,观测器增益L=P-1S;
其中,Ξ2=PA-SC+ATP-CTST+βI;
所述设计双边时变编码机制加密传输信号,观察残差异常,对隐蔽网络攻击进行检测,包括:
在反向通道中建立一对编码器和解码器,在编码器的作用下,控制器发送的信号从U(t)=u(t)变为:
U(t)=Φu(t),
式中,Φ是一个恰当维数的时变可逆编码矩阵;
受损的控制信号变为:
在受损的控制信号进入电力系统之前被解码为:
在前向通道设计一对编码器和解码器,传感器的测量信号从Y(t)=y(t)变为:
在前向通道和反向通道中引入编码机制后,SMO的估计误差动力学方程变为:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111569980.3A CN114268424B (zh) | 2021-12-21 | 2021-12-21 | 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111569980.3A CN114268424B (zh) | 2021-12-21 | 2021-12-21 | 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114268424A CN114268424A (zh) | 2022-04-01 |
CN114268424B true CN114268424B (zh) | 2023-06-30 |
Family
ID=80828591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111569980.3A Active CN114268424B (zh) | 2021-12-21 | 2021-12-21 | 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114268424B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115988013B (zh) * | 2022-06-17 | 2024-02-23 | 广西师范大学 | 车联网环境下抵制网络攻击的控制模型、控制方法及储存介质 |
CN114996706B (zh) * | 2022-06-22 | 2023-04-04 | 燕山大学 | 基于未知输入观测器的智能交通虚假数据攻击检测方法 |
WO2024065283A1 (zh) * | 2022-09-28 | 2024-04-04 | 华为技术有限公司 | 评估车辆风险的方法、装置以及监测攻击的系统 |
CN116781407B (zh) * | 2023-07-31 | 2023-12-01 | 浙江大学 | 基于典型变量差异度分析的交流电网隐蔽攻击检测方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112289020A (zh) * | 2020-09-20 | 2021-01-29 | 国网江苏省电力有限公司信息通信分公司 | 混合网络攻击下基于自适应触发机制的车辆路径跟踪安全控制方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9015301B2 (en) * | 2007-01-05 | 2015-04-21 | Digital Doors, Inc. | Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor |
WO2016069119A1 (en) * | 2014-10-31 | 2016-05-06 | Cyber Crucible Inc. | A system and method for network intrusion detection of covert channels based on off-line network traffic |
CN109659959B (zh) * | 2019-01-14 | 2022-06-07 | 南京师范大学 | 欺骗攻击下电力系统基于缓存器型事件触发方案的h∞负载频率控制方法 |
CN110571787B (zh) * | 2019-09-26 | 2021-01-01 | 国网浙江省电力有限公司嘉兴供电公司 | 一种直流微电网的虚假数据注入攻击设计与防御方法 |
CN111988303B (zh) * | 2020-08-17 | 2023-05-02 | 南京邮电大学 | 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法 |
-
2021
- 2021-12-21 CN CN202111569980.3A patent/CN114268424B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112289020A (zh) * | 2020-09-20 | 2021-01-29 | 国网江苏省电力有限公司信息通信分公司 | 混合网络攻击下基于自适应触发机制的车辆路径跟踪安全控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114268424A (zh) | 2022-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114268424B (zh) | 电动汽车负载频率控制系统中隐蔽网络攻击的检测方法 | |
Weerakkody et al. | Detecting integrity attacks on control systems using a moving target approach | |
Corradini et al. | Robust detection and reconstruction of state and sensor attacks for cyber‐physical systems using sliding modes | |
Gao et al. | Fusion-based FDI attack detection in cyber-physical systems | |
CN110571787B (zh) | 一种直流微电网的虚假数据注入攻击设计与防御方法 | |
Yuan et al. | Security in cyber-physical systems: Controller design against known-plaintext attack | |
Tahoun et al. | Secure control design for nonlinear cyber–physical systems under DoS, replay, and deception cyber-attacks with multiple transmission channels | |
Wu et al. | Covert attack detection for LFC systems of electric vehicles: A dual time-varying coding method | |
Cheng et al. | Detection‐based weighted LFC for multi‐area power systems under DoS attacks | |
CN114244605B (zh) | 一种考虑网络攻击和时变时延的负载频率控制方法及系统 | |
Eyisi et al. | Energy-based attack detection in networked control systems | |
Fan et al. | Adaptive tracking control for a class of Markovian jump systems with time-varying delay and actuator faults | |
Li et al. | Attack detection for cyber-physical systems: A zonotopic approach | |
Ye et al. | Detection and estimation of false data injection attacks for load frequency control systems | |
Yang et al. | Sliding mode-based adaptive resilient control for Markovian jump cyber–physical systems in face of simultaneous actuator and sensor attacks | |
Gao et al. | Fault detection for time-delayed networked control systems with sensor saturation and randomly occurring faults | |
Ozel et al. | Physical watermarking for securing cyber physical systems via packet drop injections | |
Kim et al. | Cyber-security with dynamic watermarking for process control systems | |
Zhao et al. | Control-theory based security control of cyber-physical power system under multiple cyber-attacks within unified model framework | |
Yu et al. | Design of networked secure and real-time control based on blockchain techniques | |
Li et al. | A zonotopic characterization of cyber‐physical system vulnerabilities | |
Zhang et al. | On the impact of measurement errors on power system automatic generation control | |
Wang et al. | Cooperative attack strategy design via H−/H∞ scheme for linear cyber‐physical systems | |
Zhang et al. | On the failure of power system automatic generation control due to measurement noise | |
Na et al. | Methods of state estimation resilient against sensor attacks and robust against exogenous disturbances |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |