CN115277109A - 一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术 - Google Patents

一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术 Download PDF

Info

Publication number
CN115277109A
CN115277109A CN202210785605.0A CN202210785605A CN115277109A CN 115277109 A CN115277109 A CN 115277109A CN 202210785605 A CN202210785605 A CN 202210785605A CN 115277109 A CN115277109 A CN 115277109A
Authority
CN
China
Prior art keywords
node
state
false data
algorithm
injection attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210785605.0A
Other languages
English (en)
Other versions
CN115277109B (zh
Inventor
郭雷
高澜
余翔
卢昊
杨懿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Innovation Research Institute of Beihang University
Original Assignee
Hangzhou Innovation Research Institute of Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Innovation Research Institute of Beihang University filed Critical Hangzhou Innovation Research Institute of Beihang University
Priority to CN202210785605.0A priority Critical patent/CN115277109B/zh
Publication of CN115277109A publication Critical patent/CN115277109A/zh
Application granted granted Critical
Publication of CN115277109B publication Critical patent/CN115277109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出的一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术,第一,将来自外部的虚假数据注入攻击建模成外部干扰,基于干扰可补偿性和可抑制度理论重新设计动态跟踪控制算法;第二,基于自抗扰控制技术设计一个扩展状态观测器,实现对注入虚假数据的准确估计。本发明可以确保微网中的节点在遭遇恶意虚假数据注入攻击时,仍能够准确跟踪到所有节点电力消耗的平均值,进而得出电力消耗总数据,为供需负载平衡控制提供决策参考。

Description

一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术
技术领域
本发明涉及一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术。
背景技术
随着经济和社会发展对能源需求的不断增长,分布式可再生能源发电由于靠近用户侧直接供能且便于实现多种能源形式的互补而受到越来越多的重视。但是,分布式可再生能源固有的间歇性和波动性特点不可避免地对电网运行和电力交易造成冲击,从而影响电力系统的安全性和稳定性。另一方面,大量不受控的分布式能源发电并网会造成电力系统不可控制和缺乏管理的局面。这些因素严重限制了分布式可再生能源在电力系统的接入规模和运行效率。为整合分布式发电优势,降低分布式可再生能源对电网的冲击和负面影响,研究人员提出了智能微网的概念。
智能微网主要在发配电系统的基础上增加一个存储和调度电能的环节,可以让整个电网系统运行的更加合理,在用电高峰期,微网系统可以为负载提供能量;在负荷低谷期,微网系统可将电网中多余的能量存储起来。具体而言,在电力供应侧,需要建立一个分层的需求控制方案,以实现经济消费调度,满足能源用户的需求;在电力需求侧,需要对可再生能源发电的随机性进行适当的模型化,并满足电力消耗和发电之间的负载平衡约束问题。显而易见,要实现智能微网系统的供需负载平衡,首先要解决的就是如何动态实时地获取整个系统的电力消耗需求问题,然后才能合理地规划电力生产、存储和调度环节。
由于智能微网是一种分布式的新型网络结构,传统的集中式控制方法已不再适用,因此,一种称为动态平均跟踪的技术就被引入到智能微网研究领域。动态平均跟踪技术旨在设计一个分布式协同控制算法,使得网络中的每个节点仅通过与其邻居节点交换信息就能够跟踪到所有节点时变参考信号的平均值。在传统的动态跟踪协同算法中,每个节点必须与其邻居节点进行信息交互才能针对某个感兴趣的变量达成共识。然而,在实际应用中,来自外部的恶意攻击会轻易地打破整个微网信息跟踪的准确度,从而导致供需负载平衡的失败。
在智能微网中,每个单位节点在现实中既可以是商业、工业实体,也可以是家庭住宅实体,它们既负责电力的产生,同时也需要消耗电力。为获取整个微网的电力总消耗,每个实体节点都不可避免地要与其邻居节点进行信息交换,由于节点之间的信息交换是通过网络信道进行传输的,因此一些恶意的攻击者很可能会通过信息攻击的手段对传输中的信息注入一些虚假的数据,扰乱真实的电力消耗数据,从而实现破坏目标节点供需负载平衡的目的。因此,为已有的动态跟踪协同控制算法开发一种面向虚假数据注入攻击的解决方案就成为一个新的挑战。
发明内容
本发明为了解决上述针对智能微网中的供需负载平衡问题,将面临的虚假数据注入攻击建模成外部干扰,然后基于干扰可补偿性和可抑制度理论开发一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术。
本发明采用如下技术方案:
一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术,进行问题建模:
假设智能微网由N个实体节点组成,第i个节点的实时电力消耗数据为φi(t),简称为时变参考信号φi(t),则动态平均跟踪问题解决的是如何让每个节点都能跟踪到所有电力消耗数据的平均值,则跟踪目标可以表示为
Figure BDA0003728375280000021
式中,
Figure BDA0003728375280000022
为所有电力消耗数据的平均值,简称为参考信号平均值;
为进一步具体化要解决的问题模型,作出如下假设,
假设1:假设N个节点构成的网络拓扑图是双向通信,并且是连通的;
假设2:对于网络拓扑中任意节点i∈{1,...,N},其时变参考信号φi(t)和其导数
Figure BDA0003728375280000023
都是有界的,即存在正常数
Figure BDA0003728375280000024
Figure BDA0003728375280000025
使得
Figure BDA0003728375280000026
Figure BDA0003728375280000027
假设3:将外部攻击者要注入的虚假数据表示为δi(t),其导数表示为
Figure BDA0003728375280000028
即hi(t)是δi(t)的导数值,并且满足:1)δi(t)和hi(t)都是有界的;2)
Figure BDA0003728375280000029
Figure BDA00037283752800000210
是有界的。
作为本发明的一种优选技术方案,为解决上述参考信号平均值
Figure BDA00037283752800000211
的跟踪问题,进行以下算法设计:
假设智能微网节点之间的通信面临虚假数据注入攻击的风险,提出如下的抗虚假数据注入攻击的动态跟踪算法
Figure BDA0003728375280000031
Figure BDA0003728375280000032
xi(t)=zi(t)+φi(t)
其中zi(t)、xi(t)和
Figure BDA0003728375280000033
分别表示节点内部状态、估计状态和控制输入,δi(t)表示作用于控制输入的恶意虚假数据,
Figure BDA0003728375280000034
Figure BDA0003728375280000035
分别表示xi(t)和δi(t)状态的估计值,
Figure BDA0003728375280000036
表示对状态zi(t)进行求导计算,
Figure BDA0003728375280000037
表示节点j是节点i的邻居,即节点i可以接收到节点j发送过来的信息,
Figure BDA0003728375280000038
表示从邻居节点j接收到的状态,α是系统控制增益,γ>0是设计参数;
针对估计状态
Figure BDA0003728375280000039
Figure BDA00037283752800000310
设计扩展状态观测器模型如下
Figure BDA00037283752800000311
Figure BDA00037283752800000312
Figure BDA00037283752800000313
其中,β1,β2>0是观测器的控制增益,
Figure BDA00037283752800000314
是节点内部状态zi(t)的估计值,
Figure BDA00037283752800000315
Figure BDA00037283752800000316
分别表示对状态
Figure BDA00037283752800000317
Figure BDA00037283752800000318
进行求导计算;
考虑一个连通的无向网络,假设存在外部的虚假数据注入攻击,在假设1、假设2和假设3成立的基础上,如果系统控制增益α满足如下约束条件,并且存在一个对称矩阵P及观测器控制增益β1,β2使得如下约束条件成立时,
Figure BDA00037283752800000319
其中
Λ=-γIN
Figure BDA00037283752800000320
Figure BDA00037283752800000321
Figure BDA00037283752800000322
Q=[ON-IN]T
其中IN和ON分别表示N维的单位矩阵和零矩阵,那么提出的抗虚假数据注入攻击算法能够实现精确的目标跟踪。
作为本发明的一种优选技术方案,所述算法设计的具体算法流程步骤如下:
步骤1:假设每个节点i随机生成初始状态xi(0)和zi(0),并设置
Figure BDA00037283752800000323
Figure BDA00037283752800000324
步骤2:假设初始化算法迭代时间t=0,重复执行以下步骤;
步骤3:节点i根据自身时变参考信号φi(t)计算估计状态如下
Figure BDA0003728375280000041
步骤4:节点i将初始状态
Figure BDA0003728375280000042
传递给它相邻的节点,并接收其邻节点传递过来的状态
Figure BDA0003728375280000043
步骤5:节点i基于自身估计状态和收到的邻居估计状态计算控制输入
Figure BDA0003728375280000044
步骤6:节点i选取迭代步长h,然后基于自身状态、控制输入进行如下状态更新
Figure BDA0003728375280000045
xi(t+1)=zi(t+1)+φi(t+1)
步骤7:节点i基于自身状态、控制输入进行观测器内部状态和虚假数据估计状态更新
Figure BDA0003728375280000046
步骤8:更新算法迭代时间,并判断迭代是否结束;
所述步骤8判断迭代是否结束的步骤具体包括:
步骤8-1:更新迭代时间t=t+1;
步骤8-2:判断迭代是否结束,计算最近两次状态估计值的误差||ε(t)||=||x(t)-x(t-1)||,如果该误差小于给定的阈值∈,即||ε(t)||≤∈,那么算法结束;否则,继续执行步骤3至步骤8,直到算法结束。
本发明的有益效果是:
本发明提出的一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术,
(1)将来自外部的虚假数据注入攻击建模成外部干扰,基于干扰可补偿性和可抑制度理论重新设计动态跟踪控制算法;
(2)基于自抗扰控制技术设计一个扩展状态观测器,实现对注入虚假数据的准确估计。
针对智能微网中的供需负载平衡问题,本发明提出的面向虚假数据注入攻击的智能微网分布式动态跟踪技术,可以确保微网中的节点在遭遇恶意虚假数据注入攻击时,仍能够准确跟踪到所有节点电力消耗的平均值,进而得出电力消耗总数据,为供需负载平衡控制提供决策参考。
具体实施方式
下面将结合本发明的实施例,对发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术,包括以下流程:
第一步、问题建模:
假设智能微网由N个实体节点组成,第i个节点的实时电力消耗数据为φi(t),简称为时变参考信号φi(t),则动态平均跟踪问题解决的是如何让每个节点都能跟踪到所有电力消耗数据的平均值,则跟踪目标可以表示为
Figure BDA0003728375280000051
式中,
Figure BDA0003728375280000052
为所有电力消耗数据的平均值,简称为参考信号平均值;
为进一步具体化要解决的问题模型,作出如下假设,
假设1(连通性):假设N个节点构成的网络拓扑图是双向通信,并且是连通的;
假设2(有界性):对于网络拓扑中任意节点i∈{1,...,N},其时变参考信号φi(t)和其导数
Figure BDA0003728375280000053
都是有界的,则存在正常数
Figure BDA0003728375280000054
Figure BDA0003728375280000055
使得
Figure BDA0003728375280000056
Figure BDA0003728375280000057
假设3(虚假数据有界性):将外部攻击者要注入的虚假数据表示为δi(t),其导数表示为
Figure BDA0003728375280000058
即hi(t)是δi(t)的导数值,并且满足:1)δi(t)和hi(t)都是有界的;2)
Figure BDA0003728375280000059
Figure BDA00037283752800000510
是有界的。
注意,时变参考信号φi(t)在实际场景一般受限于机械和电气性能,这就意味着参考信号本身以及其变化速度总是有界的。参考信号变化率的有界性表示参考信号不能变化太快,因为精确的信号跟踪需要更多的时间来克服通信和计算延时。此外,由于虚假数据是外部攻击者恶意注入的,也就意味着不知道注入数据的具体模型,因此只能假设注入的虚假数据是有界的。同时,
Figure BDA0003728375280000061
意味着
Figure BDA0003728375280000062
也就是说,此处考虑的是一类特殊的虚假数据注入攻击,即该攻击注入的虚假数据随着时间的推移而逐渐趋向于一个常值。
第二步、算法设计:
为解决上述参考信号平均值
Figure BDA0003728375280000063
的跟踪问题,现有技术提出如下的动态跟踪算法
Figure BDA0003728375280000064
Figure BDA0003728375280000065
xi(t)=zi(t)+φi(t)
其中zi(t)、xi(t)和ui(t)分别表示节点内部状态、估计状态和控制输入,α是系统控制增益,γ>0是设计参数。尽管该现有算法在跟踪速度和跟踪精度方面有着较好的性能,但该现有算法以预设理想通信环境为前提,一旦面临外部的虚假数据注入攻击,该现有算法将会失去准确跟踪的能力。
为解决上述现有算法失去准确跟踪能力的问题,本发明假设智能微网节点之间的通信面临虚假数据注入攻击的风险,提出如下的抗虚假数据注入攻击的动态跟踪算法
Figure BDA0003728375280000066
Figure BDA0003728375280000067
xi(t)=zi(t)+φi(t)
其中zi(t)、xi(t)和
Figure BDA0003728375280000068
分别表示节点内部状态、估计状态和控制输入,δi(t)表示作用于控制输入的恶意虚假数据,
Figure BDA0003728375280000069
Figure BDA00037283752800000610
分别表示xi(t)和δi(t)状态的估计值,
Figure BDA00037283752800000611
表示对状态zi(t)进行求导计算,
Figure BDA00037283752800000612
表示节点j是节点i的邻居,即节点i可以接收到节点j发送过来的信息,
Figure BDA00037283752800000613
表示从邻居节点j接收到的状态,α是系统控制增益,γ>0是设计参数。
与现有算法相比,本发明提出的算法的控制输入不再依赖原始的节点状态xi(t)和xj(t),而是依赖它们的估计值
Figure BDA00037283752800000614
Figure BDA00037283752800000615
同时引入虚假数据的估计值
Figure BDA00037283752800000616
进行干扰补偿。节点状态和虚假数据估计值的同时使用,在消除外部数据注入攻击并实现准确目标跟踪方面起到关键作用。
接下来,针对估计状态
Figure BDA00037283752800000617
Figure BDA00037283752800000618
设计扩展状态观测器模型如下
Figure BDA0003728375280000071
Figure BDA0003728375280000072
Figure BDA0003728375280000073
其中,β1,β2>0是观测器的控制增益,
Figure BDA0003728375280000074
是节点内部状态zi(t)的估计值,
Figure BDA0003728375280000075
Figure BDA0003728375280000076
分别表示对状态
Figure BDA0003728375280000077
Figure BDA0003728375280000078
进行求导计算。
进一步地,为更加清楚地描述本发明提出算法的执行过程,所述算法设计的具体算法流程步骤如下:
步骤1:假设每个节点i随机生成初始状态xi(0)和zi(0),并设置
Figure BDA0003728375280000079
Figure BDA00037283752800000710
步骤2:假设初始化算法迭代时间t=0,重复执行以下步骤;
步骤3:节点i根据自身时变参考信号φi(t)计算估计状态如下
Figure BDA00037283752800000711
步骤4:节点i将初始状态
Figure BDA00037283752800000712
传递给它相邻的节点,并接收其邻节点传递过来的状态
Figure BDA00037283752800000713
步骤5:节点i基于自身估计状态和收到的邻居估计状态计算控制输入
Figure BDA00037283752800000714
步骤6:节点i选取迭代步长h,然后基于自身状态、控制输入进行如下状态更新
Figure BDA00037283752800000715
xi(t+1)=zi(t+1)+φi(t+1)
步骤7:节点i基于自身状态、控制输入进行观测器内部状态和虚假数据估计状态更新
Figure BDA00037283752800000716
步骤8:更新算法迭代时间,并判断迭代是否结束,具体步骤包括:
步骤8-1:更新迭代时间t=t+1;
步骤8-2:判断迭代是否结束,计算最近两次状态估计值的误差||ε(t)||=||x(t)-x(t-1)||,如果该误差小于给定的阈值∈,即||ε(t)||≤∈,那么算法结束;否则,继续执行步骤3至步骤8,直到算法结束。
对于算法参数选择及收敛结果:
考虑一个连通的无向网络,假设存在外部的虚假数据注入攻击,在假设1、假设2和假设3成立的基础上,如果系统控制增益α满足如下约束,并且存在一个对称矩阵P及观测器控制增益β1,β2使得如下约束成立时,
Figure BDA0003728375280000081
其中
A=-γIN
Figure BDA0003728375280000082
Figure BDA0003728375280000083
Figure BDA0003728375280000084
Q=[ON-IN]T.
其中IN和ON分别表示N维的单位矩阵和零矩阵。那么本发明提出的面向虚假数据注入攻击的智能微网分布式动态跟踪技术,即抗虚假数据注入攻击方案能够保证动态跟踪协同控制算法实现精确的目标跟踪。

Claims (3)

1.一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术,其特征在于:进行问题建模:
假设智能微网由N个实体节点组成,第i个节点的实时电力消耗数据为φi(t),简称为时变参考信号φi(t),则动态平均跟踪问题解决的是如何让每个节点都能跟踪到所有电力消耗数据的平均值,则跟踪目标可以表示为
Figure FDA0003728375270000011
式中,
Figure FDA0003728375270000012
为所有电力消耗数据的平均值,简称为参考信号平均值;
为进一步具体化要解决的问题模型,作出如下假设,
假设1:假设N个节点构成的网络拓扑图是双向通信,并且是连通的;
假设2:对于网络拓扑中任意节点i∈{1,...,N},其时变参考信号φi(t)和其导数
Figure FDA0003728375270000013
都是有界的,则存在正常数
Figure FDA0003728375270000014
Figure FDA0003728375270000015
使得
Figure FDA0003728375270000016
Figure FDA0003728375270000017
假设3:将外部攻击者要注入的虚假数据表示为δi(t),其导数表示为
Figure FDA0003728375270000018
即hi(t)是δi(t)的导数值,并且满足:1)δi(t)和hi(t)都是有界的;2)
Figure FDA0003728375270000019
Figure FDA00037283752700000110
是有界的。
2.根据权利要求1所述的一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术,其特征在于:为解决所述参考信号平均值
Figure FDA00037283752700000111
的跟踪问题,进行以下算法设计:
假设智能微网节点之间的通信面临虚假数据注入攻击的风险,提出如下的抗虚假数据注入攻击的动态跟踪算法
Figure FDA00037283752700000112
Figure FDA00037283752700000113
xi(t)=zi(t)+φi(t)
其中zi(t)、xi(t)和
Figure FDA00037283752700000114
分别表示节点内部状态、估计状态和控制输入,δi(t)表示作用于控制输入的恶意虚假数据,
Figure FDA00037283752700000115
Figure FDA00037283752700000116
分别表示xi(t)和δi(t)状态的估计值,
Figure FDA00037283752700000117
表示对状态zi(t)进行求导计算,
Figure FDA00037283752700000118
表示节点j是节点i的邻居,即节点i可以接收到节点j发送过来的信息,
Figure FDA00037283752700000119
表示从邻居节点j接收到的状态,α是系统控制增益,γ>0是设计参数;
针对估计状态
Figure FDA0003728375270000021
Figure FDA0003728375270000022
设计扩展状态观测器模型如下
Figure FDA0003728375270000023
Figure FDA0003728375270000024
Figure FDA0003728375270000025
其中,β1,β2>0是观测器的控制增益,
Figure FDA0003728375270000026
是节点内部状态zi(t)的估计值,
Figure FDA0003728375270000027
Figure FDA0003728375270000028
分别表示对状态
Figure FDA0003728375270000029
Figure FDA00037283752700000210
进行求导计算;
考虑一个连通的无向网络,网络节点之间的通信面临外部的虚假数据注入攻击,在假设1、假设2和假设3成立的基础上,如果存在一个对称矩阵P,使得系统控制增益α和观测器控制增益β1,β2满足如下约束条件,
Figure FDA00037283752700000211
其中
Λ=-γIN
Figure FDA00037283752700000212
Figure FDA00037283752700000213
Figure FDA00037283752700000214
Q=[ON-IN]T
其中IN和ON分别表示N维的单位矩阵和零矩阵,那么提出的抗虚假数据注入攻击算法能够实现精确的目标跟踪。
3.根据权利要求2所述的一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术,其特征在于:所述算法设计的具体算法流程步骤如下:
步骤1:假设每个节点i随机生成初始状态xi(0)和zi(0),并设置
Figure FDA00037283752700000215
Figure FDA00037283752700000216
步骤2:假设初始化算法迭代时间t=0,重复执行以下步骤;
步骤3:节点i根据自身时变参考信号φi(t)计算估计状态如下
Figure FDA00037283752700000217
步骤4:节点i将初始状态
Figure FDA00037283752700000218
传递给它相邻的节点,并接收其相邻节点传递过来的状态
Figure FDA00037283752700000219
步骤5:节点i基于自身估计状态和收到的邻居估计状态计算控制输入
Figure FDA00037283752700000220
步骤6:节点i选取迭代步长h,然后基于自身状态、控制输入进行如下状态更新
Figure FDA0003728375270000031
xi(t+1)=zi(t+1)+φi(t+1)
步骤7:节点i基于自身状态、控制输入进行观测器内部状态和虚假数据估计状态更新
Figure FDA0003728375270000032
步骤8:更新算法迭代时间,并判断迭代是否结束;
所述步骤8判断迭代是否结束的步骤具体包括:
步骤8-1:更新迭代时间t=t+1;
步骤8-2:判断迭代是否结束,计算最近两次状态估计值的误差||ε(t)||=||x(t)-x(t-1)||,如果该误差小于给定的阈值∈,即||ε(t)||≤∈,那么算法结束;否则,继续执行步骤3至步骤8,直到算法结束。
CN202210785605.0A 2022-07-04 2022-07-04 一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术 Active CN115277109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210785605.0A CN115277109B (zh) 2022-07-04 2022-07-04 一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210785605.0A CN115277109B (zh) 2022-07-04 2022-07-04 一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术

Publications (2)

Publication Number Publication Date
CN115277109A true CN115277109A (zh) 2022-11-01
CN115277109B CN115277109B (zh) 2023-06-30

Family

ID=83762545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210785605.0A Active CN115277109B (zh) 2022-07-04 2022-07-04 一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术

Country Status (1)

Country Link
CN (1) CN115277109B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024108331A1 (zh) * 2022-11-21 2024-05-30 北京航空航天大学杭州创新研究院 一种具有隐私保护作用的智能微网分布式动态跟踪方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108989330A (zh) * 2018-08-08 2018-12-11 广东工业大学 一种电力系统中虚假数据注入攻击的双层防御方法
CN111107070A (zh) * 2019-12-10 2020-05-05 浙江工业大学 一种DoS攻击下的目标跟踪方法
CN111385155A (zh) * 2020-03-18 2020-07-07 东北大学秦皇岛分校 一种基于韧性协议的分布式平均跟踪方法
CN111813096A (zh) * 2020-08-11 2020-10-23 北京航空航天大学 一种期望轨迹信号攻击下的无人机安全控制方法
CN112884237A (zh) * 2021-03-11 2021-06-01 山东科技大学 配电网预测辅助状态估计方法及系统
CN113268731A (zh) * 2021-05-13 2021-08-17 北京航空航天大学杭州创新研究院 一种针对负荷频率控制系统虚假数据攻击的估计方法
CN113382009A (zh) * 2021-06-16 2021-09-10 安徽工业大学 一种基于备选量的直流微电网集群虚假数据注入攻击检测方法
CN113657644A (zh) * 2021-07-09 2021-11-16 南京邮电大学 智能电网中虚假数据检测方法、装置、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108989330A (zh) * 2018-08-08 2018-12-11 广东工业大学 一种电力系统中虚假数据注入攻击的双层防御方法
CN111107070A (zh) * 2019-12-10 2020-05-05 浙江工业大学 一种DoS攻击下的目标跟踪方法
CN111385155A (zh) * 2020-03-18 2020-07-07 东北大学秦皇岛分校 一种基于韧性协议的分布式平均跟踪方法
CN111813096A (zh) * 2020-08-11 2020-10-23 北京航空航天大学 一种期望轨迹信号攻击下的无人机安全控制方法
CN112884237A (zh) * 2021-03-11 2021-06-01 山东科技大学 配电网预测辅助状态估计方法及系统
CN113268731A (zh) * 2021-05-13 2021-08-17 北京航空航天大学杭州创新研究院 一种针对负荷频率控制系统虚假数据攻击的估计方法
CN113382009A (zh) * 2021-06-16 2021-09-10 安徽工业大学 一种基于备选量的直流微电网集群虚假数据注入攻击检测方法
CN113657644A (zh) * 2021-07-09 2021-11-16 南京邮电大学 智能电网中虚假数据检测方法、装置、设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024108331A1 (zh) * 2022-11-21 2024-05-30 北京航空航天大学杭州创新研究院 一种具有隐私保护作用的智能微网分布式动态跟踪方法

Also Published As

Publication number Publication date
CN115277109B (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
Lü et al. Achieving acceleration for distributed economic dispatch in smart grids over directed networks
CN105429185B (zh) 一种具有鲁棒协同一致性的经济调度方法
CN113110039B (zh) 一种多智能体系统的有限时间分布式聚合优化方法
CN114818257A (zh) 一种具有隐私保护作用的智能微网分布式动态跟踪方法
CN103219743B (zh) 基于风电功率波动概率特性的主导节点选择方法
CN114626547A (zh) 一种基于区块链的群组协同学习方法
CN111953515B (zh) 一种基于Nesterov梯度法和重球法的双加速分布式异步优化方法
CN115277109A (zh) 一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术
CN104754063A (zh) 本地云计算资源调度方法
CN113839845B (zh) 一种保密分布式优化调度方法、系统、计算机设备及介质
Fang et al. Distributed Nash equilibrium seeking over Markovian switching communication networks
Dou et al. Distributed cooperative control method based on network topology optimisation in microgrid cluster
Sadeghi et al. Deep reinforcement learning based coalition formation for energy trading in smart grid
Yan et al. Fully distributed energy management in smart grids based on diffusion strategy
CN116976523A (zh) 基于部分可观测强化学习的分布式经济调度方法
Zhu et al. Blockchain-based consensus study on distributed control systems
CN113269420B (zh) 基于通信噪声的分布式事件驱动电力经济调度方法
CN110414043B (zh) 一种基于离散迭代的双事件驱动分布式优化方法
CN114123173B (zh) 网络攻击下基于事件触发机制的微电网弹性能量管理方法
Cheng et al. Performance limitation analysis of networked control systems under denial‐of‐service attacks
CN115755623A (zh) 一种基于事件触发中间观测器的故障容错控制方法
Wu et al. A distributed event-triggered algorithm for constrained economic dispatch problem via virtual communication
WO2024108331A1 (zh) 一种具有隐私保护作用的智能微网分布式动态跟踪方法
Lu et al. Distributed fixed‐time economic dispatch over directed graphs: An event‐triggered approach
CN112713612A (zh) 微电网领导-跟随快速一致性多目标调度隐私保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant