CN116886355B - 一种电力系统的ddos与虚假数据注入协同攻击优化方法 - Google Patents
一种电力系统的ddos与虚假数据注入协同攻击优化方法 Download PDFInfo
- Publication number
- CN116886355B CN116886355B CN202310809488.1A CN202310809488A CN116886355B CN 116886355 B CN116886355 B CN 116886355B CN 202310809488 A CN202310809488 A CN 202310809488A CN 116886355 B CN116886355 B CN 116886355B
- Authority
- CN
- China
- Prior art keywords
- attack
- ddos
- measurement
- residual
- fdia
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000002347 injection Methods 0.000 title claims abstract description 46
- 239000007924 injection Substances 0.000 title claims abstract description 46
- 238000005457 optimization Methods 0.000 title claims abstract description 25
- 238000005259 measurement Methods 0.000 claims abstract description 125
- 238000010845 search algorithm Methods 0.000 claims abstract description 6
- 239000011159 matrix material Substances 0.000 claims description 51
- 239000013598 vector Substances 0.000 claims description 31
- 230000035945 sensitivity Effects 0.000 claims description 25
- 238000001514 detection method Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 7
- 230000009467 reduction Effects 0.000 claims description 6
- SLXKOJJOQWFEFD-UHFFFAOYSA-N 6-aminohexanoic acid Chemical compound NCCCCCC(O)=O SLXKOJJOQWFEFD-UHFFFAOYSA-N 0.000 claims description 3
- CLOMYZFHNHFSIQ-UHFFFAOYSA-N clonixin Chemical compound CC1=C(Cl)C=CC=C1NC1=NC=CC=C1C(O)=O CLOMYZFHNHFSIQ-UHFFFAOYSA-N 0.000 claims description 3
- 238000009826 distribution Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 abstract description 8
- 230000008901 benefit Effects 0.000 abstract description 5
- 230000008685 targeting Effects 0.000 abstract description 3
- 238000011160 research Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000010485 coping Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000779 depleting effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
本发明公开了一种电力系统的DDOS与虚假数据注入协同攻击优化方法,涉及电力系统攻击测试技术领域,包括基于电网的拓扑结构、线路参数和实时量测数据建立电力系统模型;计算最小攻击子图;将FDIA攻击点以外的其他量测点替换为DDOS攻击点;建立DDOS-FDIA攻击组合;利用攻击代价优化搜索算法寻找攻击代价最小的DDOS-FDIA攻击组合。利用电力系统状态估计残差检验的漏洞,结合FDIA和DDOS攻击两种攻击方式,实现系统向特定状态偏移的攻击导向性的同时尽可能减少攻击代价。与单独使用FDIA相比更具实用性,与单独执行DDOS攻击相比更具目标导向性。
Description
技术领域
本发明涉及电力系统攻击测试技术领域,尤其涉及一种电力系统的DDOS与虚假数据注入协同攻击优化方法。
背景技术
随着社会生产力发展、科学技术进步以及产业结构调整,城市化率逐年上升,电力占终端用能比例增加,社会的正常运行对电力的依赖程度进一步加深。电力系统是一个规模庞大、结构复杂的自动化系统,为保证其运行的安全性和经济性,需要及时获取系统拓扑和运行状态的变化信息,进行状态估计,为后续控制和调度奠定基础,该系统称为电力数据采集与监控系统。一旦该系统遭受网络攻击,会导致调度中心做出错误决策,威胁电网的安全稳定,造成经济损失,甚至危害社会功能正常运转与人民生活的安定。
虚假数据注入攻击(false data injection attack,FDIA)作为一种新型的网络攻击,是一种数据完整性攻击,通过设计攻击向量篡改量测数据,躲避能量管理系统中状态估计的不良数据检测器,引起调度中心对当前电网状态的误判,从而达到破坏电力系统安全稳定或获取不法收益的目的。FDIA具有隐蔽性好、灵活性高、攻击范围广、破坏力强等特征,研究FDIA的攻击机理及检测防范方法具有重要意义。
FDIA的攻击代价问题,指出成功发动隐蔽的虚假数据注入攻击的充要条件是攻击向量非零元素对应的量测仪表从电网中移除后,电网失去全局可观性。FDIA最小攻击代价取决于系统拓扑结构和量测配置情况。
然而,虚假数据注入攻击的实现难度很大。从理论上讲,直流潮流模型下,攻击者不仅需要读取和篡改待攻击系统所有的量测仪表信息,还必须掌握系统拓扑结构和参数信息;交流潮流模型下,在具备以上先验知识和攻击能力的基础上,还需要获取电力系统的电力状态变量信息。
因此,越来越多的学者开始研究最优攻击向量构建问题,以期用最低的攻击难度实现最大的攻击后果。FDIA的攻击难度包含两方面,先验知识和攻击代价。先验知识主要指攻击方掌握的系统拓扑结构、参数信息、状态估计及残差检测算法细节等,很多学者研究如何在先验知识不全的情况下成功注入FDIA,根据先验知识掌握程度,分为完全信息FDIA、不完全信息FDIA和盲FDIA;攻击代价指的是读取和篡改的量测仪表个数,其优化问题的目标函数为攻击向量的非零元素个数最小。
现有的针对FDIA攻击建模的研究中攻击方的攻击代价(即量测信息的读取和篡改个数)仍然很高,攻击者需要同时篡改多个变电站的量测仪表,而中国变电站自动化系统由单向网闸隔离保护,并配置有访问控制等安防系统,侵入厂站生产控制区的恶意软件相互通信容易提前暴露,难以通过攻击协同实现最大化后果的目的,现有的针对SCADA系统的DDOS和FDIA两种攻击方式的研究相互独立,二者相协同的攻击研究存在理论空白,为保障新型电力系统应对网络安全风险的可靠性和鲁棒性,亟待研究针对SCADA系统的DDOS和FDIA的协同攻击机理及优化方法。
发明内容
本发明解决的技术问题是:现有的针对FDIA攻击建模的研究中攻击方的攻击代价仍然很高,攻击者需要同时篡改多个变电站的量测仪表,而中国变电站自动化系统由单向网闸隔离保护,并配置有访问控制等安防系统,侵入厂站生产控制区的恶意软件相互通信容易提前暴露,难以通过攻击协同实现最大化后果的目的,现有的针对SCADA系统的DDOS和FDIA两种攻击方式的研究相互独立,二者相协同的攻击研究存在理论空白,为保障新型电力系统应对网络安全风险的可靠性和鲁棒性,亟待研究针对SCADA系统的DDOS和FDIA的协同攻击机理及优化方法。
为解决上述技术问题,本发明提供如下技术方案:一种电力系统的DDOS与虚假数据注入协同攻击优化方法,包括:基于电网的拓扑结构、线路参数和实时量测数据建立电力系统模型;计算最小攻击子图;将FDIA攻击点以外的其他量测点替换为DDOS攻击点;建立DDOS-FDIA攻击组合;利用攻击代价优化搜索算法寻找攻击代价最小的DDOS-FDIA攻击组合。
作为本发明所述的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的一种优选方案,其中:基于电网的拓扑结构、线路参数和实时量测数据建立电力系统模型包括;
z=Hx+v
其中,z表示实时量测数据,H表示量测雅可比矩阵,x表示电力状态变量,v表示服从正态分布的量测误差向量。
电力状态变量的估计值可以通过加权最小二乘法获得,其数学表达式为:
其中,表示电力状态变量估计值,R表示量测误差方差阵,R-1表示权重,通过比较量测残差的欧式范数与检测门槛值τ的大小来确定不良数据的存在,若满足/>表示存在不良数据。
作为本发明所述的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的一种优选方案,其中:定义DDOS攻击向量d为m维列向量,d中元素定义为:
k=||d||0表示d中非零元素的个数,在DDOS攻击发生后,剩余量测与电力系统电力状态变量之间的关系数学表达式为:
zd=Hdx+vd
其中,zd表示系统剩余测量向量,系统剩余测量向量zd相当于是量测数据z向量剔除攻击向量d中元素为1的量测点后的降维列向量,,Hd表示对应的降维量测雅可比矩阵,vd表示对应的降维量测误差向量。
作为本发明所述的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的一种优选方案,其中:计算最小攻击子图包括:
步骤1:将电网表示为加权图,其中边代表输电线路,节点代表母线;
步骤2:为每条边赋予的权重等于对应输电线路上的量测值个数,其数学表达式为:
ωe(eij)=#mij
其中,eij表示以节点i和节点j为首末端的线路,ωe(·)表示线路的权重函数,#mij表示线路eij上的量测量个数;
步骤3:每个节点赋予节点类型t(ni)包括:
如果存在注入功率,t(ni)=t1;
如果不存在注入功率,t(ni)=t2;
步骤4:每个节点赋予的权重ωn(ni)包括:
若t(ni)=t1,则ωn(ni)等于该母线上功率注入量测个数;
若t(ni)=t2,则ωn(ni)等于该母线上被测量的电力状态变量;
步骤5:确定电力状态变量x改变导致被攻击量测值变化的节点集合nC:
若被攻击量测是线路潮流Fij,则节点集合nC包括该条线路首末节点i和j,其数学表达式为:
nC={i,j}
若被攻击量测是母线注入功率Fi,则节点集合nC包括母线i和所有与母线i相连的母线,其数学表达式为:
nC={i,j∈Ωi}
其中,Ωi表示与母线i相连的母线集合;
步骤6:以被攻击节点p∈nC为起始点寻找攻击子图Sp包括:
将所有与节点p相连的线路和相邻节点k∈Ωp添加到子图中;
遍历子图中的所有节点k∈Ωp;
若t(nk)=t1,则该节点不再执行任何操作;
若t(nk)=t2,则启动内循环,以节点k为起始点,将所有与节点k相连的线路和相邻节点q∈Ωk添加到子图中;
若母线p的所有电力状态变量均被测量,则设置目标节点权重ωp=1;
若仅部分电力状态变量被测量,则设置目标节点权重ωp=0;
步骤7:若被攻击节点集合中有一个节点p∈nC是t2类型的,则将子图Sp中所有t1类型的节点k∈Sp添加到节点集合nC中,并舍弃该子图Sp,然后对nC中的新节点重复步骤6;
步骤8:选取攻击节点p∈nC,相应子图的最小攻击代价,其数学表达式为:
其中,#mUB表示攻击母线p需要篡改的最少量测个数,也即系统全量测时需要篡改的最少量测个数。
作为本发明所述的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的一种优选方案,其中:将FDIA攻击点以外的其他量测点替换为DDOS攻击点包括:
将FDIA攻击点以外的其他量测点替换为DDOS攻击点,定义为共有d个;
令待降维的DDOS攻击点数k=1,成功实施的攻击组合总数sum=0;
选择其中k个DDOS攻击点改为正常量测点,则共有种组合,令计数变量count=0,每一轮成功实施的攻击组合数ck=0。
作为本发明所述的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的一种优选方案,其中:建立DDOS-FDIA攻击组合包括:
在量测雅可比矩阵H中剔除(d-k)个DDOS攻击点所在的行,得到降维量测雅可比矩阵Hd∈R(m-k+d)×n,之后按残差方程计算可得降维残差灵敏度矩阵Wd,共有种组合,残差方程数学表达式为:
W=I-H(HTR-1H)-1HTR-1
其中,W表示m×m阶残差灵敏度矩阵,I表示单位矩阵,W阵常数阵,残差r与量测误差v呈线性关系,任一残差分量ri的计算表达式为:
其中,ri表示量测仪表i的残差,Δrij表示量测仪表i的各残差分量,νj表示量测仪表j的量测误差,ωij表示残差灵敏度矩阵第i行第j列元素;
残差灵敏度矩阵元素ωij表征了量测误差νj对残差ri的影响程度,ωij越大,量测误差νj对残差ri的影响越大,W阵对角占优,即某量测仪表i的残差ri主要受其自身的量测误差νi的影响,一旦其对角元素绝对值不为最大,说明其他的量测误差主导了该量测的残差,此时进行残差检测就会把其他位置的量测残差排在第一位,从而误剔除了正常量测,导致状态估计结果的误判。
作为本发明所述的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的一种优选方案,其中:利用攻击代价优化搜索算法寻找攻击代价最小的DDOS-FDIA攻击组合包括:
判断降维残差灵敏度矩阵Wd中FDIA攻击点所在行的对角元素绝对值是否为最大;
若不为最大值,记录该DDOS攻击组合,同时成功实施的攻击组合数ck=ck+1;
若为最大值,计数变量count=count+1;
判断是否将个DDOS攻击组合遍历,即计数变量count是否等于/>
若相等,判断成功实施的攻击组合数ck是否等于零;
若不相等,重新建立DDOS-FDIA攻击组合;
若等于零,统计所有满足条件并成功实施的DDOS攻击组合,按照量测仪表个数最小原则选出最优DDOS攻击组合;
若不等于零,令待降维的DDOS攻击点数k=k+1,并重新选择其中k个DDOS攻击点改为正常量测点。
本发明的有益效果:本方法利用电力系统状态估计残差检验的漏洞,结合FDIA和DDOS攻击两种攻击方式,实现系统向特定状态偏移的攻击导向性的同时尽可能减少攻击代价。与单独使用FDIA相比更具实用性,与单独执行DDOS攻击相比更具目标导向性。通过研究发现,FDIA和DDOS组合攻击是否成功篡改与状态估计程序中残差灵敏度矩阵的相关系数有关,当残差灵敏度矩阵中对应受攻击量测点的对角线元素绝对值非所在行的最大值时,可以成功篡改。
附图说明
图1为本发明一个实施例提供的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的基本流程示意图;
图2为本发明一个实施例提供的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的具体流程示意图;
图3为本发明一个实施例提供的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的IEEE 14节点系统示意图;
图4为本发明一个实施例提供的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的母线3的FDIA最小攻击子图;
图5为本发明一个实施例提供的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的母线3的DDOS-FDIA攻击子图;
图6为本发明一个实施例提供的一种电力系统的DDOS与虚假数据注入协同攻击优化方法的母线3的DDOS-FDIA降维攻击子图。
图7为本发明一个实施例提供的一种电力系统的母线3的DDOS-FDIA攻击前后量测估计值对比示意图母线3的DDOS-FDIA攻击前后量测估计值对比示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。
实施例1
参照图1和2,为本发明的一个实施例,提供了一种电力系统的DDOS与虚假数据注入协同攻击优化方法,包括:
S1:基于电网的拓扑结构、线路参数和实时量测数据建立电力系统模型包括;
z=Hx+v
其中,z表示实时量测数据,H表示量测雅可比矩阵,x表示电力状态变量,v表示服从正态分布的量测误差向量。电力系统通常基于拓扑结构和线路参数等静态数据以及实时量测数据进行建模。由于高压输电网中母线电压在额定电压附近且支路电阻远小于电抗,为了简化计算、保证收敛性,对其进行简化。
电力状态变量的估计值可以通过加权最小二乘法获得,其数学表达式为:
其中,表示电力状态变量估计值,R表示量测误差方差阵,R-1表示权重,通过比较量测残差的欧式范数与检测门槛值τ的大小来确定不良数据的存在,若满足/>表示存在不良数据。传统的不良数据检测通过比较量测残差的欧式范数与检测门槛值τ的大小来确定不良数据的存在,一旦存在不良数据,则会触发不良数据报警。
而分布式拒绝服务攻击DDOS作为一种常见的网络攻击方式,是通过获取对分布在网络中不同位置的设备的控制权,将其作为傀儡机,并协调傀儡机一同对最终目标发起攻击,耗尽信息系统的计算资源、通信资源或直接导致设备关机等手段,使设备无法响应的攻击方式。在高级量测系统部分,拒绝服务攻击的目标可以是数据上传或下达过程中的任一环节,如数据集中器、服务器等,目的效果是造成数据丢失不可用,适用于研究数据丢失对系统可观性、可控性和系统状态感知结果的影响。DDOS攻击目标为阻止量测信息上传从而降低系统量测冗余度;攻击入侵点包括远程终端单元、数据上传通道和调度中心。
DDOS攻击发生后,电力状态变量的估计程序只能利用剩余的量测数据估计系统状态。
定义DDOS攻击向量d为m维列向量,d中元素定义为:
k=||d||0表示d中非零元素的个数,在DDOS攻击发生后,剩余量测与电力系统电力状态变量之间的关系数学表达式为:
zd=Hdx+vd
其中,zd表示系统剩余测量向量,系统剩余测量向量zd相当于是量测数据z向量剔除攻击向量d中元素为1的量测点后的降维列向量,Hd表示对应的降维量测雅可比矩阵,vd表示对应的降维量测误差向量。
S2:计算最小攻击子图包括:
步骤1:将电网表示为加权图,其中边代表输电线路,节点代表母线;
步骤2:为每条边赋予的权重等于对应输电线路上的量测值个数,其数学表达式为:
ωe(eij)=#mij
其中,eij表示以节点i和节点j为首末端的线路,ωe(·)表示线路的权重函数,#mij表示线路eij上的量测量个数;
步骤3:每个节点赋予节点类型t(ni)包括:
如果存在注入功率(即使未被测量),t(ni)=t1;
如果不存在注入功率,t(ni)=t2;
步骤4:每个节点赋予的权重ωn(ni)包括:
若t(ni)=t1,则ωn(ni)等于该母线上功率注入量测个数;
若t(ni)=t2,则ωn(ni)等于该母线上被测量的电力状态变量;
电力状态变量包括电压幅值、电压相角。
步骤5:确定电力状态变量x改变导致被攻击量测值变化的节点集合nC:
若被攻击量测是线路潮流Fij,则节点集合nC包括该条线路首末节点i和j,其数学表达式为:
nC={i,j}
若被攻击量测是母线注入功率Fi,则节点集合nC包括母线i和所有与母线i相连的母线,其数学表达式为:
nC={i,j∈Ωi}
其中,Ωi表示与母线i相连的母线集合;
步骤6:以被攻击节点p∈nC为起始点寻找攻击子图Sp包括:
将所有与节点p相连的线路和相邻节点k∈Ωp添加到子图中;
遍历子图中的所有节点k∈Ωp;
若t(nk)=t1,则该节点不再执行任何操作;
若t(nk)=t2,则启动内循环,以节点k为起始点,将所有与节点k相连的线路和相邻节点q∈Ωk添加到子图中;
若母线p的所有电力状态变量均被测量,则设置目标节点权重ωp=1;
若仅部分电力状态变量被测量,则设置目标节点权重ωp=0;
步骤7:若被攻击节点集合中有一个节点p∈nC是t2类型的,则将子图Sp中所有t1类型的节点k∈Sp添加到节点集合nC中,并舍弃该子图Sp,然后对nC中的新节点重复步骤6;
步骤8:选取攻击节点p∈nC,相应子图的最小攻击代价,其数学表达式为:
其中,#mUB表示攻击母线p需要篡改的最少量测个数,也即系统全量测时需要篡改的最少量测个数,#mUB为攻击者提供了攻击母线p需要篡改的最少量测个数的上限,也是系统全量测时需要篡改的最少量测个数。
S3:将FDIA攻击点以外的其他量测点替换为DDOS攻击点包括:
将FDIA攻击点以外的其他量测点替换为DDOS攻击点,共有d个;
令待降维的DDOS攻击点数k=1,成功实施的攻击组合总数sum=0;
选择其中k个DDOS攻击点改为正常量测点,则共有种组合,令计数变量count=0,每一轮成功实施的攻击组合数ck=0。
S4:建立DDOS-FDIA攻击组合包括:
在量测雅可比矩阵H中剔除(d-k)个DDOS攻击点所在的行,得到降维量测雅可比矩阵Hd∈R(m-k+d)×n,之后按残差方程计算可得降维残差灵敏度矩阵Wd,共有种组合,残差方程数学表达式为:
W=I-H(HTR-1H)-1HTR-1
其中,W表示m×m阶残差灵敏度矩阵,I表示单位矩阵,W阵一般为常数阵,残差r与量测误差v呈线性关系,任一残差分量ri的计算表达式为:
其中,ri表示量测仪表i的残差,Δrij表示量测仪表i的各残差分量,νj表示量测仪表j的量测误差,ωij表示残差灵敏度矩阵第i行第j列元素;
残差灵敏度矩阵元素ωij表征了量测误差νj对残差ri的影响程度,ωij越大,量测误差νj对残差ri的影响越大,W阵对角占优,即某量测仪表i的残差ri主要受其自身的量测误差νi的影响,一旦其对角元素绝对值不为最大,说明其他的量测误差主导了该量测的残差,此时进行残差检测就会把其他位置的量测残差排在第一位,从而误剔除了正常量测,导致状态估计结果的误判。
S5:利用攻击代价优化搜索算法寻找攻击代价最小的DDOS-FDIA攻击组合包括:
判断降维残差灵敏度矩阵Wd中FDIA攻击点所在行的对角元素绝对值是否为最大;
若不为最大值,记录该DDOS攻击组合,同时成功实施的攻击组合数ck=ck+1;
若为最大值,计数变量count=count+1;
判断是否将个DDOS攻击组合遍历,即计数变量count是否等于/>
若相等,判断成功实施的攻击组合数ck是否等于零;
若不相等,重新建立DDOS-FDIA攻击组合;
若等于零,统计所有满足条件并成功实施的DDOS攻击组合,按照量测仪表个数最小原则选出最优DDOS攻击组合;
若不等于零,令待降维的DDOS攻击点数k=k+1,并重新选择其中k个DDOS攻击点改为正常量测点。
利用电力系统状态估计残差检验的漏洞,结合FDIA和DDOS攻击两种攻击方式,实现系统向特定状态偏移的攻击导向性的同时尽可能减少攻击代价。与单独使用FDIA相比更具实用性,与单独执行DDOS攻击相比更具目标导向性。通过研究发现,FDIA和DDOS组合攻击是否成功篡改与状态估计程序中残差灵敏度矩阵的相关系数有关,当残差灵敏度矩阵中对应受攻击量测点的对角线元素绝对值非所在行的最大值时,可以成功篡改。
实施例2
参照图1和图2,为本发明的另一个实施例,该实施例基于上一个实施例,包括:
步骤1:获取电网拓扑结构、量测仪表配置情况以及k个时刻潮流量测等信息。
步骤2:执行基于时序量测信息的线路参数估计算法,得到电网线路参数估计值;若电网线路参数值已知,则将步骤1和步骤2合并。
步骤3:选定FDIA注入母线的编号,执行1.4节基于图论的FDIA最小攻击代价的启发式算法,得到最小攻击子图。
步骤4:将FDIA攻击点以外的其他量测点全部替换为DDOS攻击点,共有d个。令待降维的DDOS攻击点数k=1,成功实施的攻击组合总数sum=0。
步骤5:选择其中k个DDOS攻击点改为正常量测点,则共有种组合,令计数变量count=0,每一轮成功实施的攻击组合数ck=0。
步骤6:在量测雅可比矩阵H中剔除(d-k)个DDOS攻击点所在的行,得到降维量测雅可比矩阵Hd∈R(m-k+d)×n,之后按公式(15)计算可得降维残差灵敏度矩阵Wd,共有种组合。
步骤7:判断降维残差灵敏度矩阵Wd中FDIA攻击点所在行的对角元素绝对值是否为最大。若不为最大值,执行步骤8;反之,则跳转步骤9。
步骤8:记录该DDOS攻击组合,同时成功实施的攻击组合数ck=ck+1。
步骤9:计数变量count=count+1。
步骤10:判断是否将个DDOS攻击组合遍历,即计数变量count是否等于/>若相等,执行步骤11;若不等,则跳转步骤6。
步骤11:统计成功实施的DDOS攻击组合总数sum=sum+ck。
步骤12:判断成功实施的攻击组合数ck是否等于零。若等于零,执行步骤13;反之,令待降维的DDOS攻击点数k=k+1,并跳转至步骤5。
步骤13:统计所有满足条件并成功实施的DDOS攻击组合。
步骤14:按照量测仪表个数最小原则选出最优DDOS攻击组合。
实施例3
参照图3至6,为本发明另一个实施例,该实施例不同于第一个实施例的是,提供了一种电力系统的DDOS与虚假数据注入协同攻击优化方法,为对本方法中采用的技术效果加以验证说明,本实施例采用传统技术方案与本发明方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
传统FDIA作为一种理论上的网络攻击方式,具有很高的隐蔽性和攻击导向性,然而其篡改的量测值个数较多,且各篡改量测需要彼此配合、同一时刻持续注入,给FDIA具体实现带来了一定的难度;而DDOS攻击作为一种消耗目标主机或网络资源的攻击方式,具有很强的破坏性和实用性,是现实世界中常用的网络攻击手段。
本文将上述两种网络攻击方式结合,既具有FDIA的隐蔽性和攻击导向性,又具备DDOS的实用性。该攻击方式命名为DDOS-FDIA,其基本原理是在FDIA最小攻击子图的基础上,通过将一部分FDIA量测篡改点替代为DDOS攻击点,降低系统某一时段的量测冗余度,引发残差污染现象,将一部分正常量测误剔除,从而实现误导状态估计结果和调度决策动作的效果。
以直流潮流模型下的IEEE 14节点系统为例(参照图3),绘制DDOS-FDIA攻击子图(参照图4),其中P2、P3、P4、P23、P32、P34、P43一共7个量测值。
将母线注入功率用节点表示,线路首末端量测用两条边表示,P3代表FDIA部分,P2和P4代表DDOS部分。
图5给出了针对3号母线执行DDOS-FDIA的其中六种攻击组合,从(1)到(6),DDOS攻击点逐渐取代FDIA量测篡改点,经过状态估计程序检验,以上六种攻击组合均能躲避不良数据检测,实现与FDIA同等的攻击效果。但由于前五种攻击组合的FDIA量测篡改点不止一个,彼此需要在数值和注入时间上紧密配合,而第六种攻击组合仅在被攻击量测点注入虚假数据,更易实现,因此,本文重点研究第六种攻击组合的代价优化问题。
为了寻找攻击代价最小的DDOS-FDIA攻击组合,首先需要探明DDOS-FDIA成功实施背后的原理。具体措施是保持注入量测点不变,逐渐减小DDOS攻击点数,测试组合攻击是否能够躲避不良数据检测。部分组合攻击情况如图6所示。
图6给出的攻击组合中,(1)-(3)攻击成功,(4)-(6)攻击失败,其中(1)代表DDOS攻击除FDIA量测点以外的其他五个量测点的情况(即DDOS攻击代价为5),经验证,所有DDOS攻击代价为5的组合攻击情况均能躲避不良数据检测;(2)-(4)代表DDOS攻击除FDIA量测点以外的其他四个量测点的情况(即DDOS攻击代价为4),部分攻击组合无法躲避不良数据检测;(5)和(6)代表DDOS攻击代价为3和2时的组合攻击情况,经验证,DDOS攻击代价不超过3时的组合攻击均不能躲避不良数据检测。
基于上述操作,通过IEEE 14节点系统其他母线的DDOS-FDIA降维攻击子图,并对比分析攻击成功和失败的攻击组合,可归纳总结出如下结论:
针对单条母线的DDOS-FDIA组合攻击成功实施的条件是DDOS攻击后的降维残差灵敏度矩阵中FDIA攻击点所在行的对角元素绝对值不为最大。
实施例4
参照图7,为本发明的另一个实施例,该实施例基于上一个实施例,包括:
量测残差定义为量测值与量测估计值之差,残差方程的数学表达式为:
其中:
W=I-H(HTR-1H)-1HTR-1
其中,W表示m×m阶残差灵敏度矩阵,I为单位矩阵。
通过残差方程,建立了残差与量测误差之间的关系。大量试验表明,即使存在少量不良数据,W阵仍能保持常数性,可以将W阵看作常数阵,残差r与量测误差v呈线性关系。由残差方程可知,任一残差分量ri为:
残差灵敏度矩阵元素ωij表征了量测误差νj对残差ri的影响程度,ωij越大,量测误差νj对残差ri的影响越大。W阵对角占优,即某量测仪表i的残差ri主要受其自身的量测误差νi的影响。一旦其对角元素绝对值不为最大,说明其他的量测误差主导了该量测的残差,此时进行标准化残差检测就会把其他位置的量测残差排在第一位,从而误剔除了正常量测,导致状态估计结果的误判。
如图6中的(3)和(4),分别计算DDOS攻击后的降维残差灵敏度矩阵,对应母线3注入功率量测的对角元素W40-40分别为0.2846和0.3477,前者对角元素绝对值不为最大,可以验证符合上述结论。
参照图7,给出了针对母线3的DDOS-FDIA攻击前后量测估计值对比示意图,如图7所示,DDOS与FDIA协同攻击的方式与单独使用FDIA具备相同的效果,即都可以将量测估计值篡改到指定值,误导状态估计结果,从而影响后续调度决策动作。图7验证了FDIA与DDOS组合攻击的可行性。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (3)
1.一种电力系统的DDOS与虚假数据注入协同攻击优化方法,其特征在于,包括:
基于电网的拓扑结构、线路参数和实时量测数据建立电力系统模型;
计算最小攻击子图;
将FDIA攻击点以外的其他量测点替换为DDOS攻击点;
建立DDOS-FDIA攻击组合;
利用攻击代价优化搜索算法寻找攻击代价最小的DDOS-FDIA攻击组合;
计算最小攻击子图包括:
步骤1:将电网表示为加权图,其中边代表输电线路,节点代表母线;
步骤2:为每条边赋予的权重等于对应输电线路上的量测值个数,其数学表达式为:
ωe(eij)=#mij
其中,eij表示以节点i和节点j为首末端的线路,ωe(·)表示线路的权重函数,#mij表示线路eij上的量测量个数;
步骤3:每个节点赋予节点类型t(ni)包括:
如果存在注入功率,t(ni)=t1;
如果不存在注入功率,t(ni)=t2;
步骤4:每个节点赋予的权重ωn(ni)包括:
若t(ni)=t1,则ωn(ni)等于该母线上功率注入量测个数;
若t(ni)=t2,则ωn(ni)等于该母线上被测量的电力状态变量;
步骤5:确定电力状态变量x改变导致被攻击量测值变化的节点集合nC:
若被攻击量测是线路潮流Fij,则节点集合nC包括该条线路首末节点i和j,其数学表达式为:
nC={i,j}
若被攻击量测是母线注入功率Fi,则节点集合nC包括母线i和所有与母线i相连的母线,其数学表达式为:
nC={i,j∈Ωi}
其中,Ωi表示与母线i相连的母线集合;
步骤6:以被攻击节点p∈nC为起始点寻找攻击子图Sp包括:
将所有与节点p相连的线路和相邻节点k∈Ωp添加到子图中;
遍历子图中的所有节点k∈Ωp;
若t(nk)=t1,则该节点不再执行任何操作;
若t(nk)=t2,则启动内循环,以节点k为起始点,将所有与节点k相连的线路和相邻节点q∈Ωk添加到子图中;
若母线p的所有电力状态变量均被测量,则设置目标节点权重ωp=1;
若仅部分电力状态变量被测量,则设置目标节点权重ωp=0;
步骤7:若被攻击节点集合中有一个节点p∈nC是t2类型的,则将子图Sp中所有t1类型的节点k∈Sp添加到节点集合nC中,并舍弃该子图Sp,然后对nC中的新节点重复步骤6;
步骤8:选取攻击节点p∈nC,相应子图的最小攻击代价,其数学表达式为:
其中,#mUB表示攻击母线p需要篡改的最少量测个数,也即系统全量测时需要篡改的最少量测个数;
将FDIA攻击点以外的其他量测点替换为DDOS攻击点包括:
将FDIA攻击点以外的其他量测点替换为DDOS攻击点,定义为共有d个;
令待降维的DDOS攻击点数k=1,成功实施的攻击组合总数sum=0;
选择其中k个DDOS攻击点改为正常量测点,则共有种组合,令计数变量count=0,每一轮成功实施的攻击组合数ck=0;
建立DDOS-FDIA攻击组合包括:
在量测雅可比矩阵H中剔除(d-k)个DDOS攻击点所在的行,得到降维量测雅可比矩阵Hd∈R(m-k+d)×n,之后按残差方程计算可得降维残差灵敏度矩阵Wd,共有种组合,残差方程数学表达式为:
W=I-H(HTR-1H)-1HTR-1
其中,W表示m×m阶残差灵敏度矩阵,I表示单位矩阵,W阵为常数阵,残差r与量测误差v呈线性关系,任一残差分量ri的计算表达式为:
其中,ri表示量测仪表i的残差,Δrij表示量测仪表i的各残差分量,νj表示量测仪表j的量测误差,ωij表示残差灵敏度矩阵第i行第j列元素;
残差灵敏度矩阵元素ωij表征了量测误差νj对残差ri的影响程度,ωij越大,量测误差νj对残差ri的影响越大,W阵对角占优,即某量测仪表i的残差ri主要受其自身的量测误差νi的影响,一旦其对角元素绝对值不为最大,说明其他的量测误差主导了该量测的残差,此时进行残差检测就会把其他位置的量测残差排在第一位,从而误剔除了正常量测,导致状态估计结果的误判;
利用攻击代价优化搜索算法寻找攻击代价最小的DDOS-FDIA攻击组合包括:
判断降维残差灵敏度矩阵Wd中FDIA攻击点所在行的对角元素绝对值是否为最大;
若不为最大值,记录该DDOS攻击组合,同时成功实施的攻击组合数ck=ck+1;
若为最大值,计数变量count=count+1;
判断是否将个DDOS攻击组合遍历,即计数变量count是否等于/>
若相等,判断成功实施的攻击组合数ck是否等于零;
若不相等,重新建立DDOS-FDIA攻击组合;
若等于零,统计所有满足条件并成功实施的DDOS攻击组合,按照量测仪表个数最小原则选出最优DDOS攻击组合;
若不等于零,令待降维的DDOS攻击点数k=k+1,并重新选择其中k个DDOS攻击点改为正常量测点。
2.如权利要求1所述的一种电力系统的DDOS与虚假数据注入协同攻击优化方法,其特征在于:
基于电网的拓扑结构、线路参数和实时量测数据建立电力系统模型包括;
z=Hx+v
其中,z表示实时量测数据,H表示量测雅可比矩阵,x表示电力状态变量,v表示服从正态分布的量测误差向量;
电力状态变量的估计值可以通过加权最小二乘法获得,其数学表达式为:
其中,表示电力状态变量估计值,R表示量测误差方差阵,R-1表示权重,通过比较量测残差的欧式范数与检测门槛值τ的大小来确定不良数据的存在,若满足/>表示存在不良数据。
3.如权利要求2所述的一种电力系统的DDOS与虚假数据注入协同攻击优化方法,其特征在于:
定义DDOS攻击向量d为m维列向量,d中元素定义为:
k=||d||0表示d中非零元素的个数,在DDOS攻击发生后,剩余量测与电力系统电力状态变量之间的关系数学表达式为:
zd=Hdx+vd
其中,zd表示系统剩余测量向量,系统剩余测量向量zd相当于是量测数据z向量剔除攻击向量d中元素为1的量测点后的降维列向量,Hd表示对应的降维量测雅可比矩阵,vd表示对应的降维量测误差向量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310809488.1A CN116886355B (zh) | 2023-07-03 | 2023-07-03 | 一种电力系统的ddos与虚假数据注入协同攻击优化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310809488.1A CN116886355B (zh) | 2023-07-03 | 2023-07-03 | 一种电力系统的ddos与虚假数据注入协同攻击优化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116886355A CN116886355A (zh) | 2023-10-13 |
CN116886355B true CN116886355B (zh) | 2024-01-23 |
Family
ID=88267284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310809488.1A Active CN116886355B (zh) | 2023-07-03 | 2023-07-03 | 一种电力系统的ddos与虚假数据注入协同攻击优化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116886355B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108923415A (zh) * | 2018-06-28 | 2018-11-30 | 国网湖北省电力有限公司荆门供电公司 | 一种智能电网线路保护中信息物理协同攻击分析方法 |
AU2019100008A4 (en) * | 2019-01-05 | 2019-02-14 | Feng Chen | Secure Distributed Estimation against False Data Injection Attack |
WO2019134254A1 (zh) * | 2018-01-02 | 2019-07-11 | 上海交通大学 | 一种运用分布式神经网络的实时经济调度计算方法 |
CN111031064A (zh) * | 2019-12-25 | 2020-04-17 | 国网浙江省电力有限公司杭州供电公司 | 一种检测电网假数据注入攻击的方法 |
CN112364344A (zh) * | 2020-09-29 | 2021-02-12 | 中国南方电网有限责任公司超高压输电公司 | 针对交直流混联系统的电压相角虚假数据注入攻击方法 |
AU2021102263A4 (en) * | 2021-04-29 | 2021-06-17 | Southwest University | Robust diffusion least mean square algorithm against false data injection attacks |
KR20210129453A (ko) * | 2020-04-20 | 2021-10-28 | 한국전력공사 | 전력계통 측정 데이터의 불량 데이터 검출 장치 및 방법 |
CN113902343A (zh) * | 2021-11-16 | 2022-01-07 | 南京邮电大学 | 面向气-电互联系统的脆弱线路和脆弱负荷节点辨识方法 |
FR3118383A1 (fr) * | 2020-12-22 | 2022-06-24 | Orange | Procédé d’apprentissage collaboratif entre une pluralité de nœuds d’un réseau d’un modèle de détection d’anomalies |
CN115378699A (zh) * | 2022-08-19 | 2022-11-22 | 广西大学 | 一种电网状态拓扑协同虚假数据攻击防御方法 |
WO2023084279A1 (en) * | 2021-11-11 | 2023-05-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Modeling of adversarial artificial intelligence in blind false data injection against ac state estimation in smart grid security, safety and reliability |
CN116319020A (zh) * | 2023-03-23 | 2023-06-23 | 上海电机学院 | 一种混合攻击下多区域互联电力系统安全控制方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886419A (zh) * | 2023-08-11 | 2023-10-13 | 广州汇智通信技术有限公司 | 基于混合安全指数评估的网络攻击防御方法及相关设备 |
-
2023
- 2023-07-03 CN CN202310809488.1A patent/CN116886355B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019134254A1 (zh) * | 2018-01-02 | 2019-07-11 | 上海交通大学 | 一种运用分布式神经网络的实时经济调度计算方法 |
CN108923415A (zh) * | 2018-06-28 | 2018-11-30 | 国网湖北省电力有限公司荆门供电公司 | 一种智能电网线路保护中信息物理协同攻击分析方法 |
AU2019100008A4 (en) * | 2019-01-05 | 2019-02-14 | Feng Chen | Secure Distributed Estimation against False Data Injection Attack |
CN111031064A (zh) * | 2019-12-25 | 2020-04-17 | 国网浙江省电力有限公司杭州供电公司 | 一种检测电网假数据注入攻击的方法 |
KR20210129453A (ko) * | 2020-04-20 | 2021-10-28 | 한국전력공사 | 전력계통 측정 데이터의 불량 데이터 검출 장치 및 방법 |
CN112364344A (zh) * | 2020-09-29 | 2021-02-12 | 中国南方电网有限责任公司超高压输电公司 | 针对交直流混联系统的电压相角虚假数据注入攻击方法 |
FR3118383A1 (fr) * | 2020-12-22 | 2022-06-24 | Orange | Procédé d’apprentissage collaboratif entre une pluralité de nœuds d’un réseau d’un modèle de détection d’anomalies |
AU2021102263A4 (en) * | 2021-04-29 | 2021-06-17 | Southwest University | Robust diffusion least mean square algorithm against false data injection attacks |
WO2023084279A1 (en) * | 2021-11-11 | 2023-05-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Modeling of adversarial artificial intelligence in blind false data injection against ac state estimation in smart grid security, safety and reliability |
CN113902343A (zh) * | 2021-11-16 | 2022-01-07 | 南京邮电大学 | 面向气-电互联系统的脆弱线路和脆弱负荷节点辨识方法 |
CN115378699A (zh) * | 2022-08-19 | 2022-11-22 | 广西大学 | 一种电网状态拓扑协同虚假数据攻击防御方法 |
CN116319020A (zh) * | 2023-03-23 | 2023-06-23 | 上海电机学院 | 一种混合攻击下多区域互联电力系统安全控制方法 |
Non-Patent Citations (4)
Title |
---|
A Comparative Study Of Binary Class Logistic Regression and Shallow Neural Network For DDoS Attack Prediction;Shahid Tufail, Shanzeh Batool, Arif I. Sarwat;《SoutheastCon 2022》;全文 * |
Prediction and Detection of FDIA and DDoS Attacks in 5G Enabled IoT;Hajar Moudoud, Lyes Khoukhi, Soumaya Cherkaoui;《IEEE Network ( Volume: 35, Issue: 2, March/April 2021)》;全文 * |
基于机器学习的配电网电力信息物理系统入侵检测方法研究;王国华;《兰州交通大学》;全文 * |
面向电力SCADA系统的FDIA检测方法综述;杨玉泽,刘文霞,李承泽,刘耕铭,张帅,张艺伟;《中国电机工程学报》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116886355A (zh) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khanna et al. | AI‐based approach to identify compromised meters in data integrity attacks on smart grid | |
Wang et al. | Online identification and data recovery for PMU data manipulation attack | |
Mohammadpourfard et al. | Ensuring cybersecurity of smart grid against data integrity attacks under concept drift | |
Ashrafuzzaman et al. | Detecting stealthy false data injection attacks in power grids using deep learning | |
Pei et al. | PMU placement protection against coordinated false data injection attacks in smart grid | |
Mohammadpourfard et al. | Identification of false data injection attacks with considering the impact of wind generation and topology reconfigurations | |
Mohammadpourfard et al. | A statistical unsupervised method against false data injection attacks: A visualization-based approach | |
Sedghi et al. | Statistical structure learning to ensure data integrity in smart grid | |
Chen et al. | A novel online detection method of data injection attack against dynamic state estimation in smart grid | |
CN110942109A (zh) | 一种基于机器学习的pmu防御虚假数据注入攻击方法 | |
Chang et al. | Anomaly detection for industrial control systems using k-means and convolutional autoencoder | |
Ruan et al. | An inertia-based data recovery scheme for false data injection attack | |
Cai et al. | Review of cyber-attacks and defense research on cyber physical power system | |
Anwar et al. | Anomaly detection in electric network database of smart grid: Graph matching approach | |
CN108199891B (zh) | 一种基于人工神经网络多角度综合决策的cps网络攻击辨识方法 | |
Pinceti et al. | Load redistribution attack detection using machine learning: A data-driven approach | |
Shi et al. | Detection of false data injection attacks in smart grid based on a new dimensionality-reduction method | |
Youssef et al. | False data injection attacks against state estimation in smart grids: Challenges and opportunities | |
Chromik et al. | Context-aware local Intrusion Detection in SCADA systems: a testbed and two showcases | |
Wiel et al. | Identification of topology changes in power grids using phasor measurements | |
CN116155561A (zh) | 基于层次聚类的电力物联网多类虚假数据注入攻击检测方法及系统 | |
Eidiani | A rapid state estimation method for calculating transmission capacity despite cyber security concerns | |
CN116886355B (zh) | 一种电力系统的ddos与虚假数据注入协同攻击优化方法 | |
Ghazi et al. | Intrusion detection in cyber-physical systems based on Petri net | |
He et al. | Detection method for tolerable false data injection attack based on deep learning framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |