CN116319020A - 一种混合攻击下多区域互联电力系统安全控制方法 - Google Patents
一种混合攻击下多区域互联电力系统安全控制方法 Download PDFInfo
- Publication number
- CN116319020A CN116319020A CN202310292270.3A CN202310292270A CN116319020A CN 116319020 A CN116319020 A CN 116319020A CN 202310292270 A CN202310292270 A CN 202310292270A CN 116319020 A CN116319020 A CN 116319020A
- Authority
- CN
- China
- Prior art keywords
- attack
- denial
- power system
- data
- interconnection power
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000002347 injection Methods 0.000 claims abstract description 52
- 239000007924 injection Substances 0.000 claims abstract description 52
- 238000001514 detection method Methods 0.000 claims abstract description 17
- 238000001914 filtration Methods 0.000 claims abstract description 11
- 238000005259 measurement Methods 0.000 claims description 29
- 239000011159 matrix material Substances 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000009499 grossing Methods 0.000 claims description 5
- 238000004364 calculation method Methods 0.000 claims description 4
- 230000035945 sensitivity Effects 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 230000009897 systematic effect Effects 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 11
- 230000007123 defense Effects 0.000 description 10
- 230000000903 blocking effect Effects 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013178 mathematical model Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
- H02J3/001—Methods to deal with contingencies, e.g. abnormalities, faults or failures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种混合攻击下多区域互联电力系统安全控制方法,包括:建立包含虚假数据注入攻击模型和拒绝服务攻击模型的网络攻击模型;结合网络攻击模型,构建多区域互联电力系统模型;根据多区域互联电力系统模型,结合数据补偿策略和容积卡尔曼滤波算法,对拒绝服务攻击和虚假数据注入攻击进行检测,并基于检测结果控制相应区域的工作状态,从而防御拒绝服务攻击和虚假数据注入攻击。与现有技术相比,本发明能够同时针对虚假数据注入攻击和拒绝服务攻击进行准确检测与可靠防御,有效提升混合攻击下多区域互联电力系统的安全控制效果。
Description
技术领域
本发明涉及互联电力系统控制技术领域,尤其是涉及一种混合攻击下多区域互联电力系统安全控制方法。
背景技术
随着电网技术的不断发展,区域性的电力系统互联已经实现,其优势在于能够整合不同区域间的资源优势、有效缓解负载和能源之间分布不平衡的问题。在互联电力系统中,某个区域的负荷变化或异常,会引起整个电力系统的频率和区域间联络线交换功率的失配,实现电网安全稳定运行的关键在于负荷频率控制。通常,负荷频率控制系统的网络攻击主要为虚假数据注入攻击(False Data Injection Attack,FDIA)和拒绝服务攻击(Denial of Service,DoS),其中,虚假数据注入攻击通过篡改负荷频率控制系统接收的频率和功率,使负荷频率控制系统超调引发频率波动,甚至使频率越界;拒绝服务攻击则通过阻塞传输节点或阻塞传输信道,使信息的可用性遭到破坏,从而导致部分信息丢失,破环系统的稳定性。
目前,针对负荷频率控制系统中的网络攻击,已有一些不同的检测和控制方法。其中,负荷频率控制系统中虚假数据注入攻击的检测方法主要有基于区域控制误差监测、预测的方法和基于负荷频率控制系统状态观测两种;在针对拒绝服务攻击的对策研究方面,则主要有两种思路,第一种思路为预测丢包数据从而缓解攻击影响,第二种思路为建立考虑拒绝服务攻击的鲁棒控制策略。
然而以上研究仅考虑了虚假数据注入攻击或拒绝服务攻击,在实际系统中,负荷频率控制系统中的网络攻击可能发生在各种控制区域或传输通道中,恶意攻击者可以同时发动多种不同的攻击;与此同时,当遭受虚假数据注入攻击时,电力系统不仅需要检测虚假数据注入攻击,更要保证在不停机的情况下持续安全生产电能。随着电网互联程度的增加,电力系统的规模日益庞大,通过电力系统的频率可以判断电力系统是否稳定运行,网络攻击可能导致多区域互联电力系统频率的剧烈振荡。为保证在不停机的情况下持续安全生产电能,有必要对混合攻击下多区域互联电力系统的安全控制进行研究。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种混合攻击下多区域互联电力系统安全控制方法,能够同时针对虚假数据注入攻击和拒绝服务攻击进行准确检测与可靠防御。
本发明的目的可以通过以下技术方案来实现:一种混合攻击下多区域互联电力系统安全控制方法,包括以下步骤:
S1、建立包含虚假数据注入攻击模型和拒绝服务攻击模型的网络攻击模型;
S2、结合步骤S1建立的网络攻击模型,构建多区域互联电力系统模型;
S3、根据多区域互联电力系统模型,结合数据补偿策略和容积卡尔曼滤波算法,对拒绝服务攻击和虚假数据注入攻击进行检测,并基于检测结果控制相应区域的工作状态,从而防御拒绝服务攻击和虚假数据注入攻击。
进一步地,所述步骤S1中虚假数据注入攻击模型具体为:
其中,zk为量测数据,xk为状态数据,C为输出矩阵,rank(a,b)为随机值,a为随机函数的下界,b为随机函数的上界,τ为攻击者活跃的瞬间,vk为量测噪声。
进一步地,所述步骤S1中拒绝服务攻击模型具体为:
其中,zk为量测数据,xk为状态数据,C为输出矩阵,τ为攻击者活跃的瞬间,vk为量测噪声。
进一步地,所述步骤S2中多区域互联电力系统模型具体为:
其中,Δfi(t)为频率偏差,ΔPgi(t)为涡轮输出功率,ΔXgi(t)为调速器阀门位置偏差,ΔPtie-i(t)为联络线的功率交换,ACEi(t)为区域控制偏差,Hi为惯性系数,Di为频率灵敏度负载系数,TTi为涡轮时间常数,Ri为调速系数,TGi为调速器的时间常数,Bi为频率偏差因子,Tij为区域i和区域j联络线同步系数;
通过化简,得到系统的状态方程为:
z(t)=Cx(t)+υ
B=diag{B1,B2,...,BN}
C=diag{C1,...,CN}
Ci=[1 0 0 1 0]T
其中,ω是过程噪声,υ是量测噪声,x(t)=[x1(t)x2(t)x3(t)…xn(t)]T是系统状态,xi(t)=[Δfi ΔPgi ΔXgi ΔPtie-i ACEi]T,u=[u1,u2]T为系统输入,z(t)=[z1(t)z2(t)z3(t)...zn(t)]T为系统量测,zi=[Δfi(t),ΔPtie-i(t)]T,A为系统状态矩阵,B为系统输入矩阵,C为系统输出矩阵。
进一步地,所述步骤S3具体包括以下步骤:
S31、检测拒绝服务攻击,若检测出量测数据受到拒绝服务攻击,则执行步骤S32,否则执行步骤S33;
S32、采用数据补偿策略,对量测数据进行补偿,从而防御拒绝服务攻击,之后执行步骤S33;
S33、基于容积卡尔曼滤波算法对系统进行状态估计,再基于估计残差检测是否发生虚假数据注入攻击,若检测出发生虚假数据注入攻击,则执行步骤S35,否则执行步骤S34;
S34、采用当前量测数据计算出区域控制偏差,并以此控制相应区域的工作状态,之后更新迭代次数,返回步骤S31;
S35、采用三次指数平滑法,得到区域控制误差预测值,对虚假数据注入攻击下计算的区域控制偏差进行更新,并以此控制相应区域的工作状态,之后判断是否达到预设的时间阈值,若判断为是,则结束当前流程,否则更新迭代次数,返回步骤S31。
进一步地,所述步骤S31的具体过程为:
为表示zk,zk-1,…,zk-d+1,zk-d的传输状态,定义行矩阵λk,其均服从伯努利分布特性,满足:
Pr(λk(i)=0)=ρ
Pr(λk(i)=1)=1-ρ
var(λk(i))=ρ(1-ρ)
其中,Pr(·)为概率计算,ρ为概率值,var(·)为方差计算,λk(i)为λk中第i个元素,用于表示zk-i+1的传输状态,i∈[1,d+1],当λk(i)=0时,即表示量测数据受到拒绝服务攻击、执行步骤S33;当λk(i)=1时,即表示量测数据未遭受拒绝服务攻击、执行步骤S32。
进一步地,所述步骤S32的具体过程为:
为补偿拒绝服务攻击下丢失的数据包,用k时刻之前最新接收到的数据包补偿拒绝服务攻击下丢失的数据包,通过定义补偿矩阵,当k时刻发生拒绝服务攻击时,补偿后的量测数据为:
其中,Mk∈R1×(d+1)为补偿矩阵。
进一步地,所述步骤S33具体包括以下步骤:
S331、基于容积卡尔曼滤波算法对系统进行状态估计后,得到k时刻的量测量残差ek;
S332、基于量测量误差ek,进一步计算出误差向量gk;
S333、将误差向量gk与预设阈值进行比较,若误差向量gk大于或等于预设阈值,则判断发生虚假数据注入攻击、执行步骤S35,否则执行步骤S34。
进一步地,所述步骤S331中量测量残差具体为:
ek=zk-zk|k-1
所述步骤S332中误差向量具体为:
其中,cov为ek的协方差矩阵。
进一步地,所述步骤S333中预设阈值具体选定为大于在没有攻击情况下的残差的最大范数。
与现有技术相比,本发明具有以下优点:
一、本发明以混合攻击下多区域互联电力系统的安全控制为目标,首先建立包含虚假数据注入攻击和拒绝服务攻击模型的网络攻击模型,再构建多区域互联电力系统的数学模型,其次,结合数据补偿策略和容积卡尔曼滤波算法,实现对拒绝服务攻击和虚假数据注入攻击的检测及防御。由此能够同时针对虚假数据注入攻击和拒绝服务攻击进行准确检测与可靠防御,有效提升混合攻击下多区域互联电力系统的安全控制效果。
二、本发明通过设计数据补偿策略实现拒绝服务攻击的防御,有效地克服了拒绝服务攻击带来的不良影响;采用容积卡尔曼滤波对系统进行状态估计,基于估计残差实现虚假数据注入攻击的检测,进一步采用三次指数平滑预测值更新由不良数据进行计算的区域控制误差,从而实现虚假数据注入攻击的防御。不仅实现了混合攻击的检测,同时能够进行可靠防御,确保系统能够在不停机的情况下持续安全生产电能。
附图说明
图1为本发明的方法流程示意图;
图2为实施例的应用过程示意图;
图3为实施例中多区域电力系统第i个区域的负荷频率控制框图;
图4为存在潜在网络攻击的负荷频率控制系统框图;
图5为实施例中混合攻击检测及防御流程示意图;
图6为实施例中拒绝服务攻击时序图;
图7为实施例中拒绝服务攻击的防御效果示意图;
图8为实施例中虚假数据注入攻击前后Δf1(t)对比图;
图9为实施例中虚假数据注入攻击的检测示意图;
图10为实施例中虚假数据注入攻击的防御效果示意图。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例
如图1所示,一种混合攻击下多区域互联电力系统安全控制方法,包括以下步骤:
S1、建立包含虚假数据注入攻击模型和拒绝服务攻击模型的网络攻击模型;
S2、结合步骤S1建立的网络攻击模型,构建多区域互联电力系统模型;
S3、根据多区域互联电力系统模型,结合数据补偿策略和容积卡尔曼滤波算法,对拒绝服务攻击和虚假数据注入攻击进行检测,并基于检测结果控制相应区域的工作状态,从而防御拒绝服务攻击和虚假数据注入攻击。
本实施例应用上述技术方案,如图2所示,主要内容有:
I、构建多区域互联电力系统负荷频率控制模型
本实施例中,多区域互联电力系统第i区域的负荷频率控制框图如图3所示。该系统的数学模型为:
式中,Δfi(t)为频率偏差,ΔPgi(t)为涡轮输出功率,ΔXgi(t)为调速器阀门位置偏差,ΔPtie-i(t)为联络线的功率交换,ACEi(t)为区域控制偏差,Hi为惯性系数,Di为频率灵敏度负载系数,TTi为涡轮时间常数,Ri为调速系数,TGi为调速器的时间常数,Bi为频率偏差因子,Tij为区域i和区域j联络线同步系数。对上式进行化简,得到系统的状态方程为:
z(t)=Cx(t)+υ
其中ω是过程噪声,υ是量测噪声,x(t)=[x1(t) x2(t) x3(t) … xn(t)]T是系统状态,其中xi(t)=[Δfi ΔPgi ΔXgi ΔPtie-i ACEi]T,u=[u1,u2]T为系统输入,z(t)=[z1(t)z2(t)z3(t)…zn(t)]T为系统量测,其中zi=[Δfi(t),ΔPtie-i(t)]T,系统参数如下:
B=diag{B1,B2,…,BN}
C=diag{C1,...,CN}
Ci=[1 0 0 1 0]T
其中,A为系统状态矩阵,B为系统输入矩阵,C为系统输出矩阵。
II、网络攻击模型
遭受网络攻击的负荷频率控制系统的系统框图如图4所示,由图4可见攻击者会对频率传感器和联络线功率传感器实施虚假数据注入攻击,攻击者还会对频率量测和联络线功率量测的传输信道实施拒绝服务攻击。
2.1虚假数据注入攻击模型
考虑虚假数据注入攻击模型为随机攻击,随机攻击将随机值rank(a,b)添加到量测量zk中,使得
其中a是随机函数的下界,b是随机函数的上界,τ是攻击者活跃的瞬间,vk为量测噪声。
2.2拒绝服务攻击模型
拒绝服务攻击在一定时间内为了使系统的通信受到干扰,其会阻塞传输信道或阻塞传输节点,造成量测数据zk丢包,满足下式:
III、网络攻击的检测与防御
混合攻击下基于容积卡尔曼滤波的多区域互联电力系统的控制流程如图5所示。
3.1检测拒绝服务攻击
为表示zk,zk-1,…,zk-d+1,zk-d的传输状态,定义行矩阵λk,其均服从伯努利分布特性,满足:
Pr(λk(i)=0)=ρ
Pr(λk(i)=1)=1-ρ
var(λk(i))=ρ(1-ρ)
Pr(·)表示概率计算,var(·)表示方差计算,λk(i)为λk第i个元素,其表示zk-i+1的传输状态,i∈[1,d+1],λk(i)=0时表示量测数据受到DoS攻击,λk(i)=1时表示量测数据未遭受DoS攻击。
3.2防御拒绝服务攻击
为补偿拒绝服务攻击下丢失的数据包,用k时刻之前最新接收到的数据包补偿拒绝服务攻击下丢失的数据包。定义补偿矩阵Mk∈R1×(d+1),当k时刻发生拒绝服务攻击时,补偿后的量测数据为
3.3检测虚假数据注入攻击
利用容积卡尔曼滤波滤波算法对系统进行状态估计,然后基于估计残差实现虚假数据注入攻击的检测。基于容积卡尔曼滤波算法对系统进行状态估计后,k时刻的量测量残差ek为
ek=zk-zk|k-1
为了检测虚假数据注入攻击,定义误差向量gk为
其中,cov为ek的协方差矩阵。
检测器将gk与预定义的阈值进行比较,该阈值被选择为大于在没有攻击的情况下的残差的最大范数。
3.4防御虚假数据注入攻击
采用三次指数平滑法对区域控制误差进行预测,当检测到量测量中存在虚假数据注入攻击时,采用三次指数平滑预测值更新由不良数据进行计算的区域控制误差,可减弱虚假数据注入攻击对电力系统功率平衡和频率稳定的影响。
IV、以检测与防御混合攻击为目标,确定出多区域互联电力系统的安全控制策略。
本实施例中,设量测数据丢失的概率为0.06,相对应的数据包丢失时序图如图6所示,其中“0”表示数据包丢失、“1”表示数据包传输正常。由图7可以看出在发生拒绝服务攻击时,本技术方案提出的拒绝服务攻击防御方法能够有效抑制DoS攻击对联络线功率的影响。
当在区域1频率偏差上注入随机的虚假数据注入攻击,由图8可以看出所加的虚假数据注入攻击会对区域1的频率稳定造成影响。由图9可以看出本技术方案所提出的检测方法能够有效检测出所加的虚假数据注入攻击。当检测到虚假数据注入攻击时,采用三次指数平滑法预测的区域控制误差更新由不良数据计算得到的区域控制误差,从图10验证了本技术方案所提的虚假数据注入攻击防御方法的有效性。
综上所述,本技术方案针对多区域互联电力系统安全控制问题,充分考虑了混合攻击的检测与防御,能够对虚假数据注入攻击和拒绝服务攻击进行准确检测与可靠防御。
Claims (10)
1.一种混合攻击下多区域互联电力系统安全控制方法,其特征在于,包括以下步骤:
S1、建立包含虚假数据注入攻击模型和拒绝服务攻击模型的网络攻击模型;
S2、结合步骤S1建立的网络攻击模型,构建多区域互联电力系统模型;
S3、根据多区域互联电力系统模型,结合数据补偿策略和容积卡尔曼滤波算法,对拒绝服务攻击和虚假数据注入攻击进行检测,并基于检测结果控制相应区域的工作状态,从而防御拒绝服务攻击和虚假数据注入攻击。
4.根据权利要求3所述的一种混合攻击下多区域互联电力系统安全控制方法,其特征在于,所述步骤S2中多区域互联电力系统模型具体为:
其中,Δfi(t)为频率偏差,ΔPgi(t)为涡轮输出功率,ΔXgi(t)为调速器阀门位置偏差,ΔPtie-i(t)为联络线的功率交换,ACEi(t)为区域控制偏差,Hi为惯性系数,Di为频率灵敏度负载系数,TTi为涡轮时间常数,Ri为调速系数,TGi为调速器的时间常数,Bi为频率偏差因子,Tij为区域i和区域j联络线同步系数;
通过化简,得到系统的状态方程为:
z(t)=Cx(t)+υ
B=diag{B1,B2,...,BN}
C=diag{C1,...,CN}
Ci=[1 0 0 1 0]T
其中,ω是过程噪声,υ是量测噪声,x(t)=[x1(t) x2(t) x3(t)…xn(t)]T是系统状态,xi(t)=[Δfi ΔPgi ΔXgi ΔPtie-i ACEi]T,u=[u1,u2]T为系统输入,z(t)=[z1(t)z2(t)z3(t)…zn(t)]T为系统量测,zi=[Δfi(t),ΔPtie-i(t)]T,A为系统状态矩阵,B为系统输入矩阵,C为系统输出矩阵。
5.根据权利要求4所述的一种混合攻击下多区域互联电力系统安全控制方法,其特征在于,所述步骤S3具体包括以下步骤:
S31、检测拒绝服务攻击,若检测出量测数据受到拒绝服务攻击,则执行步骤S32,否则执行步骤S33;
S32、采用数据补偿策略,对量测数据进行补偿,从而防御拒绝服务攻击,之后执行步骤S33;
S33、基于容积卡尔曼滤波算法对系统进行状态估计,再基于估计残差检测是否发生虚假数据注入攻击,若检测出发生虚假数据注入攻击,则执行步骤S35,否则执行步骤S34;
S34、采用当前量测数据计算出区域控制偏差,并以此控制相应区域的工作状态,之后更新迭代次数,返回步骤S31;
S35、采用三次指数平滑法,得到区域控制误差预测值,对虚假数据注入攻击下计算的区域控制偏差进行更新,并以此控制相应区域的工作状态,之后判断是否达到预设的时间阈值,若判断为是,则结束当前流程,否则更新迭代次数,返回步骤S31。
6.根据权利要求5所述的一种混合攻击下多区域互联电力系统安全控制方法,其特征在于,所述步骤S31的具体过程为:
为表示zk,zk-1,…,zk-d+1,zk-d的传输状态,定义行矩阵λk,其均服从伯努利分布特性,满足:
Pr(λk(i)=0)=ρ
Pr(λk(i)=1)=1-ρ
var(λk(i))=ρ(1-ρ)
其中,Pr(·)为概率计算,ρ为概率值,var(·)为方差计算,λk(i)为λk中第i个元素,用于表示zk-i+1的传输状态,i∈[1,d+1],当λk(i)=0时,即表示量测数据受到拒绝服务攻击、执行步骤S33;当λk(i)=1时,即表示量测数据未遭受拒绝服务攻击、执行步骤S32。
8.根据权利要求5所述的一种混合攻击下多区域互联电力系统安全控制方法,其特征在于,所述步骤S33具体包括以下步骤:
S331、基于容积卡尔曼滤波算法对系统进行状态估计后,得到k时刻的量测量残差ek;
S332、基于量测量误差ek,进一步计算出误差向量gk;
S333、将误差向量gk与预设阈值进行比较,若误差向量gk大于或等于预设阈值,则判断发生虚假数据注入攻击、执行步骤S35,否则执行步骤S34。
10.根据权利要求8所述的一种混合攻击下多区域互联电力系统安全控制方法,其特征在于,所述步骤S333中预设阈值具体选定为大于在没有攻击情况下的残差的最大范数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310292270.3A CN116319020A (zh) | 2023-03-23 | 2023-03-23 | 一种混合攻击下多区域互联电力系统安全控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310292270.3A CN116319020A (zh) | 2023-03-23 | 2023-03-23 | 一种混合攻击下多区域互联电力系统安全控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116319020A true CN116319020A (zh) | 2023-06-23 |
Family
ID=86797539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310292270.3A Pending CN116319020A (zh) | 2023-03-23 | 2023-03-23 | 一种混合攻击下多区域互联电力系统安全控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116319020A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886355A (zh) * | 2023-07-03 | 2023-10-13 | 华北电力大学 | 一种电力系统的ddos与虚假数据注入协同攻击优化方法 |
CN117596077A (zh) * | 2024-01-18 | 2024-02-23 | 国网冀北电力有限公司 | 一种频率控制电力系统网络攻击检测方法、装置及设备 |
-
2023
- 2023-03-23 CN CN202310292270.3A patent/CN116319020A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886355A (zh) * | 2023-07-03 | 2023-10-13 | 华北电力大学 | 一种电力系统的ddos与虚假数据注入协同攻击优化方法 |
CN116886355B (zh) * | 2023-07-03 | 2024-01-23 | 华北电力大学 | 一种电力系统的ddos与虚假数据注入协同攻击优化方法 |
CN117596077A (zh) * | 2024-01-18 | 2024-02-23 | 国网冀北电力有限公司 | 一种频率控制电力系统网络攻击检测方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116319020A (zh) | 一种混合攻击下多区域互联电力系统安全控制方法 | |
CN111988303B (zh) | 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法 | |
Kim et al. | On topology attack of a smart grid: Undetectable attacks and countermeasures | |
Liu et al. | Abnormal traffic-indexed state estimation: A cyber–physical fusion approach for smart grid attack detection | |
Chen et al. | A novel online detection method of data injection attack against dynamic state estimation in smart grid | |
CN111723366A (zh) | 一种基于状态估计偏差的错误数据注入攻击鲁棒检测方法 | |
Sargolzaei et al. | Time-delay switch attack on load frequency control in smart grid | |
Chen et al. | An investigation of coordinated attack on load frequency control | |
Gusrialdi et al. | Smart grid security: Attacks and defenses | |
Zhang et al. | On feasibility of coordinated time-delay and false data injection attacks on cyber–physical systems | |
Cao et al. | Distributed synchronous detection for false data injection attack in cyber-physical microgrids | |
Zhang et al. | Attack isolation and location for a complex network cyber-physical system via zonotope theory | |
CN113111537A (zh) | 基于信息物理融合的配电网节点风险评估方法及系统 | |
Ye et al. | Detection and estimation of false data injection attacks for load frequency control systems | |
Xie et al. | A novel trust-based false data detection method for power systems under false data injection attacks | |
Akbarian et al. | Advanced algorithm to detect stealthy cyber attacks on automatic generation control in smart grid | |
CN113589085B (zh) | 一种发电机调频系统虚假数据注入攻击的检测缓解方法 | |
Beura et al. | Implementation of novel reduced-order h∞ filter for simultaneous detection and mitigation of fdi-attacks in agc systems | |
Rebaï et al. | A contribution to cyber-security of networked control systems: An event-based control approach | |
Niu et al. | A framework for joint attack detection and control under false data injection | |
Kwon et al. | Recursive reachable set computation for on-line safety assessment of the cyber-physical system against stealthy cyber attacks | |
Ge et al. | Analysis of cyber physical systems security via networked attacks | |
Li et al. | An algebraic detection approach for control systems under multiple stochastic cyber-attacks | |
Khare et al. | Linearized attack vector formulation against ac state estimator | |
Guirguis et al. | Bloc: A game-theoretic approach to orchestrate cps against cyber attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |