JP2018032382A - 偽データ注入攻撃を検出するための方法及びシステム - Google Patents

偽データ注入攻撃を検出するための方法及びシステム Download PDF

Info

Publication number
JP2018032382A
JP2018032382A JP2017130026A JP2017130026A JP2018032382A JP 2018032382 A JP2018032382 A JP 2018032382A JP 2017130026 A JP2017130026 A JP 2017130026A JP 2017130026 A JP2017130026 A JP 2017130026A JP 2018032382 A JP2018032382 A JP 2018032382A
Authority
JP
Japan
Prior art keywords
fault
sensor
computing device
fault detection
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017130026A
Other languages
English (en)
Inventor
ウィリアム・ジェームズ・プレメラニ
James Premerlani William
チャイタニヤ・アショク・バオーネ
Ashok Baone Chaitanya
イェン・パン
Yan Pan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Co
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of JP2018032382A publication Critical patent/JP2018032382A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • G06F11/2221Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test input/output devices or peripheral units
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/0227Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • G06F11/2215Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test error correction or detection circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Supply And Distribution Of Alternating Current (AREA)
  • Injection Moulding Of Plastics Or The Like (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)

Abstract

【課題】電力グリッド変電所に対する偽データ注入攻撃を検出する為の方法及びシステムを提供する。【解決手段】偽データ注入攻撃を検出するためのシステム200は、それぞれがコンポーネントをモニターし、コンポーネントに関連する測定データを表す信号を生成するように構成される1つ又は複数のセンサを含む。システムは、同様に、フォールト検出コンピュータデバイスを含む。フォールト検出コンピュータデバイスは、1つ又は複数のセンサから測定データを表す信号を受信し、コンポーネントに関連するフォールトのフォールト指示を受信し、測定データに基づいてコンポーネントについてのプロファイルを生成し、生成済みプロファイルに基づいてフォールト指示の正確度を決定する。【選択図】図2

Description

本発明の分野は、一般に、偽データ注入攻撃を検出することに関し、特に、電力グリッド変電所に対する偽データ注入攻撃を検出するための方法及びシステムに関する。
サイバーセキュリティは、信頼性のあるユーティリティ管理についての重大な問題である。ユーティリティがスマートグリッドに向かうにつれて、サイバー攻撃についての可能性が増加する。スマートグリッドシステムは、通信がデバイス間で伝送される多くの機会を提供する。各デバイスは、悪意のあるアクターがスマートグリッドシステム内に攻撃を導入することを可能にする脆弱性が導入される機会を増加させる。
1つの例示的なサイバー攻撃は、偽データ注入攻撃であり、その攻撃は、スマートグリッドシステム又は他のコンピュータベースシステム等のシステムに偽データを導入する。しばしば、この攻撃が使用されて、システムが正常運転中に通常実施しないと思われる動作を行わせる。例えば、攻撃は、変電所遮断器がトリップするように仕向けるように構成される偽センサデータを導入する場合がある。特に、電圧及び電流が正常運転パラメータ内にある場合がある間に、偽データは、システムが、電圧及び/又はアンペア数が安全運転パラメータを超えていると判定するように仕向け、それにより、フォールト状態を防止又は軽減するため、電気グリッドの一部分を非通電にするように仕向ける場合がある。代替的に、偽データは、システムの一部が絶縁されるべきであることを状態が実際には示すときに、全てが安全運転パラメータ内にあることを示す場合がある。
米国特許第9177139号明細書
一態様において、偽データ注入攻撃を検出するためのシステムが提供される。システムは、それぞれがコンポーネントをモニターし、コンポーネントに関連する測定データを表す信号を生成するように構成される1つ又は複数のセンサを含む。システムは、同様に、プロセッサ及びプロセッサに結合されるメモリを備えるフォールト検出コンピュータデバイスを含む。フォールト検出コンピュータデバイスは、1つ又は複数のセンサと通信状態にある。フォールト検出コンピュータデバイスは、1つ又は複数のセンサから測定データを表す信号を受信し、コンポーネントに関連するフォールトのフォールト指示を受信し、測定データに基づいてコンポーネントについてのプロファイルを生成し、生成済みプロファイルに基づいてフォールト指示の正確度を決定するように構成される。
更なる態様において、偽データ注入攻撃を検出するためのコンピュータベース方法が提供される。方法は、メモリと通信状態にある少なくとも1つのプロセッサを含むフォールト検出コンピュータデバイスを使用して実装される。方法は、それぞれがコンポーネントをモニターし、測定データを表す信号を生成する1つ又は複数のセンサから測定データを表す信号を受信すること、コンポーネントに関連するフォールトのフォールト指示を受信すること、測定データに基づいてコンポーネントについてのプロファイルを生成すること、及び、生成済みプロファイルに基づいてフォールト指示の正確度を決定することを含む。
別の態様において、偽データ注入攻撃を検出するための、プロセッサ実行可能命令がその上で具現化されているコンピュータ可読記憶デバイスが提供される。メモリに通信可能に結合されるフォールト検出コンピュータデバイスによって実行されると、プロセッサ実行可能命令は、フォールト検出コンピュータデバイスが、それぞれがコンポーネントをモニターし、測定データを表す信号を生成する1つ又は複数のセンサから測定データを表す信号を受信し、コンポーネントに関連するフォールトのフォールト指示を受信し、測定データに基づいてコンポーネントについてのプロファイルを生成し、生成済みプロファイルに基づいてフォールト指示の正確度を決定するようにさせる。
本開示のこれらのまた他の特徴、態様、及び利点は、以下の詳細な説明が添付図面を参照して読まれるときによりよく理解される。添付図面において、同様の記号は図面全体を通して同様の部品を表す。
例示的なユーティリティ分配システムの略図である。 図1に示すユーティリティ分配システムにおいて偽データ注入攻撃を検出するためのシステムの略図である。 図2に示すシステムと共に使用されてもよいクライアントデバイスの例示的な構成の略図である。 図2に示すシステムと共に使用されてもよいフォールト検出コンピュータデバイスの例示的な構成の略図である。 リアルデータ及びスプーフドデータを使用するフォールトの例示的なシナリオの例証である。 図6に示すリアルデータ及びスプーフドデータを使用するフォールトの例示的なシナリオの別の例証である。 図2に示すシステムを使用して図1に示すユーティリティ分配システムにおける偽データ注入攻撃を検出するためのプロセスのフローチャートである。 分散型電源(DG:distributed generation)を有する、例示的な送電網と例示的な配電システムの両方を含む例示的な電力網の全体的な略線図である。
別途指示されない限り、本明細書で提供される図面は、本開示の実施形態の特徴を示すことを意味される。これらの特徴は、本開示の1つ又は複数の実施形態を含むいろいろなシステムにおいて適用可能であると思われる。したがって、図面は、本明細書で開示される実施形態の実施のために、当業者によって知られている必要とされる全ての従来の特徴を含むことを意味されない。
以下の仕様及び特許請求の範囲において、幾つかの用語に対して参照が行われることになり、それらの用語は以下の意味を持つものとして規定されるものとする。
単数形「1つの(a)」、「1つの(an)」、及び「その(the)」は、文脈が別途明確に示さない限り、複数参照を含む。
「オプションの(optional)」又は「任意選択で(optionally)」は、その後述べる事象又は状況が起こってもよく又は起こらなくてもよいことを、また、説明が、事象が起こる事例及び事象が起こらない事例を含むことを意味する。
近似言語は、本明細書において、仕様及び特許請求の範囲全体を通して使用されるとき、近似言語が関連する基本機能の変化もたらすことなく許容可能に変動する場合がある任意の定量的表現を修正するために適用されてもよい。したがって、「約(about)」、「ほぼ(approximately)」、及び「実質的に(substantially)」等の1つ又は複数の用語によって修正される値は、指定される厳密な値に限定されない。少なくとも幾つかの場合において、近似言語は、値を測定する測定器の精度に対応してよい。ここで、また、仕様及び特許請求の範囲全体を通して、範囲制限は、組合されかつ相互交換されてもよい。こうした範囲は、文脈又は言語が別途示さない限り、特定され、こうした範囲に含まれる全ての下位範囲を含む。
本明細書で使用されるとき、用語「プロセッサ(processor)」及び「コンピュータ(computer)」並びに関連用語、例えば、「処理デバイス(processing device)」、「コンピューティングデバイス(computing device)」、及び「コントローラ(controller)」は、当技術分野でコンピュータとして参照されるそのような集積回路だけに限定されるのではなく、マイクロコントローラ、マイクロコンピュータ、プログラマブルロジックコントローラ(PLC)、プログラマブルロジックユニット(PLU)、特定用途向け集積回路、及び他のプログラマブル回路を広く参照し、これらの用語は、本明細書において相互交換可能に使用される。本明細書で述べる実施形態において、メモリは、ランダムアクセスメモリ(RAM)等のコンピュータ可読媒体及びフラッシュメモリ等のコンピュータ可読不揮発性媒体を含んでもよいが、それに限定されない。代替的に、フロッピーディスク、コンパクトディスク−読出し専用メモリ(CD−ROM)、光磁気ディスク(MOD)、及び/又はデジタル多用途ディスク(DVD)が、同様に使用されてもよい。同様に、本明細書で述べる実施形態において、更なる入力チャネルは、マウス及びキーボード等のオペレータインタフェースに連結されるコンピュータペリフェラルであってよいが、それに限定されない。代替的に、例えば、限定はしないが、スキャナを含んでもよい他のコンピュータペリフェラルが、同様に、使用されてもよい。更に、例示的な実施形態において、更なる出力チャネルは、オペレータインタフェースモニターを含んでもよいが、それに限定されない。
更に、本明細書で使用されるとき、用語「ソフトウェア(software)」及び「ファームウェア(firmware)」は、相互交換可能であり、パーソナルコンピュータ、ワークステーション、クライアント、及びサーバによって実行されるための、メモリに記憶される任意のコンピュータプログラムを含む。
本明細書で使用されるとき、用語「非一時的コンピュータ可読媒体(non−transitory computer−readable media)」は、コンピュータ可読命令、データ構造、プログラムモジュール及びサブモジュール、又は任意のデバイスにおける他のデータ等の、情報の短期記憶及び長期記憶のため任意の方法又は技術において実装される任意の有形コンピュータベースデバイスを表すことを意図される。したがって、本明細書で述べる方法は、限定はしないが、記憶デバイス及びメモリデバイスを含む有形の非一時的なコンピュータ可読媒体において具現化される実行可能命令として符号化されてもよい。こうした命令は、プロセッサによって実行されると、プロセッサが、本明細書で述べる方法の少なくとも一部分を実施するようにさせる。更に、本明細書で使用されるとき、用語「非一時的コンピュータ可読媒体」は、限定はしないが、ファームウェア、物理的ストレージ及び仮想ストレージ、CD−ROM、DVD等の揮発性媒体及び不揮発性媒体並びに取外し可能媒体及び取外し不能媒体、ネットワーク又はインターネット等の任意の他のデジタルソース、並びに、まだ開発されていないデジタル手段を含む、限定はしないが、非一時的コンピュータ記憶デバイスを含む、全ての有形コンピュータ可読媒体を含む。ただし、唯一の例外は一時的伝搬信号である。
更に、本明細書で使用されるとき、用語「リアルタイム(real−time)」は、関連する事象の発生時間、所定のデータの測定及び収集時間、データを処理する時間、並びに事象及び環境に対するシステム応答の時間の少なくとも1つを指す。本明細書で述べる環境において、これらの活動及び事象は、実質的に同時に起こる。
本明細書で述べる方法及びシステムは、電力グリッドに対する偽データ注入攻撃を検出することを実現する。更に、本明細書で述べる方法及びシステムは、問題に迅速に対応するため、センサのより正確なモニタリングを容易にする。これらの方法及びシステムは、ユーティリティ分配システムを正確に運転し、考えられるサイバー攻撃から保護するために、ユーティリティ分配システムのセンサを調節しモニターすることを容易にする。同様に、本明細書で述べるシステム及び方法は、単一のタイプのシステム又は単一のタイプのセンサに限定されるのではなく、本明細書で述べるように構成されるセンサを有する任意のシステムによって実装されてもよい。例えば、本明細書で述べるシステム及び方法は、偽造される場合があるアナログデータをセンサが提供する任意の他のシステムと共に使用されてもよい。種々の属性のセンサの出力を絶えずモニターし、その出力をシステムの正常運転と比較することによって、本明細書で述べる方法及びシステムは、考えられるサイバー攻撃を検出することを容易にしながら、システムのより効率的な運転を容易にする。
図1は、例示的なユーティリティ分配システム100の略図である。例示的な実施形態において、ユーティリティ分配システム100は、電気エネルギーの生成及び送出を対象とするが、限定はしないが、ガス及び水等の他のユーティリティベースリソースが、本明細書で述べるシステム及び方法と共に使用されてもよい。例示的な実施形態において、ユーティリティ分配システム100は、スマートグリッドシステムとして構成される。
例示的な実施形態において、ユーティリティ分配システム100は、1つ又は複数のユーティリティコンピュータデバイス104を含むユーティリティ102を含む。ユーティリティコンピュータデバイス104は、関連するユーティリティリソースの適切な送出及び分配を制御する。ユーティリティ分配システム100は、同様に、1つ又は複数の発電システム106を含む。発電システム106の例は、風力タービン、地熱ポンプ、太陽熱プラント、原子力プラント、石炭及び/又はガス駆動式タービンプラント、及び水力プラントを含むが、それに限定されない。例示的な実施形態において、発電システム106は、発電コンピュータデバイス108によって調節される。発電システム106は、同様に、電気エネルギーの発生及び伝送において使用される1つ又は複数のコンポーネント110を含む。
例示的な実施形態において、発電システム106は、グリッド111を通して電力を伝送する。グリッド111は、電気エネルギーがその送り先にルーティングされることを可能にする複数の導管を含む。例示的な実施形態において、グリッド11は、同様に、ユーティリティコンピュータデバイス104及び発電コンピュータデバイス108等のコンピュータデバイスが通信することを可能にする通信ネットワークを含む。
ユーティリティ分配システム100は、同様に、複数の変電所112を含む。これらの変電所112は、電気エネルギーがグリッド111を通して伝送されるときに、電気エネルギーを調節する。例示的な実施形態において、変電所112はそれぞれ、対応する変電所112の運転を調節する1つ又は複数の変電所コンピュータデバイス114を含む。変電所112はそれぞれ、同様に、電気エネルギーの伝送において使用される1つ又は複数のコンポーネント110を含む。コンポーネントの例は、変電所負荷時タップ切換器、変電所電圧調整器、線路電圧調整器、キャパシタバンク、単相変圧器、多相変圧器、フェーザ測定ユニット(PMU:phasor measurement unit)及び顧客メータを含むが、それに限定されない。
ユーティリティ分配システム100は、複数の負荷116を更に含む。負荷116の例は、電気エネルギーを消費するビジネス及びレジデンスを含む。負荷116は、同様に、負荷106に対する電気エネルギーの送出において使用される1つ又は複数のコンポーネント110を含む。例示的な実施形態において、ユーティリティ分配システム100は、1つ又は複数の発電システム106から複数の負荷116に電気エネルギーを分配するように構成される。幾つかの実施形態において、負荷116は、負荷116を調節する負荷コンピュータデバイス118を含む。
図2は、ユーティリティ分配システム100(図1に示す)における偽データ注入攻撃を検出するためのシステム200の略図である。例示的な実施形態において、システム200は、ユーティリティ分配システム100にわたる電気エネルギーの伝送をモニターし、ユーティリティ分配システム100におけるフォールトを検出し、これらのフォールトに応答するために使用される。以下でより詳細に述べるように、フォールト検出コンピュータデバイス210は、(a)それぞれがコンポーネント110(図1に示す)をモニターし、測定データを表す信号を生成する1つ又は複数のセンサ205から測定データを表す信号を受信し、(b)コンポーネント110におけるフォールトのフォールト指示を受信し、(c)測定データに基づいて、対応するコンポーネント110についてのプロファイルを生成し、(d)生成済みプロファイルに基づいてフォールト指示の正確度を決定するように構成されてもよい。
センサ205は、フォールト検出コンピュータデバイス210と通信状態にある。センサ205は、限定はしないが、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)等のネットワーク、ダイアルイン接続、ケーブルモデム、インターネット接続、無線、及び特別な高速サービス統合デジタル網(ISDN:Integrated Services Digital Network)回線を含むインタフェースを通してフォールト検出コンピュータデバイス210に結合する。幾つかの実施形態において、センサ205は、グリッド111(図1に示す)を通してフォールト検出コンピュータデバイス210と通信状態にある。センサ205は、ユーティリティ分配システム100の運転状態に関するデータを受信し、これらの状態をフォールト検出コンピュータデバイス210にレポートする。例示的な実施形態において、センサ205は、伝送エネルギーの電圧、アンペア数、及び位相を測定する。例示的な実施形態において、システム100は、エネルギーを伝送し分配する複数のコンポーネント110を含む。少なくともこれらのコンポーネント110のサブセットは、センサ205によってモニターされて、システム100の適切な運転を支援する。システム200は、必要に応じてより多い又はより少ないセンサ205を含んで、システム200が本明細書で述べるように機能することを可能にする場合がある。
例示的な実施形態において、フォールト検出コンピュータデバイス210は、ユーティリティコンピュータデバイス104、発電コンピュータデバイス108、変電所コンピュータデバイス114、及び負荷コンピュータデバイス118のうちの1つである(全てを図1に示す)。幾つかの実施形態において、フォールト検出コンピュータデバイス210は、ユーティリティコンピュータデバイス104、発電コンピュータデバイス108、変電所コンピュータデバイス114、及び負荷コンピュータデバイス118の少なくとも1つと通信状態にあるだけである。フォールト検出コンピュータデバイス210は、限定はしないが、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)等のネットワーク、ダイアルイン接続、ケーブルモデム、インターネット接続、無線、及び特別な高速サービス統合デジタル網(ISDN)回線を含むインタフェースを通して通信することが可能である。
データベースサーバ215は、以下でより詳細に述べるように、種々の事柄に関する情報を含むデータベース220に結合される。一実施形態において、集中化データベース220は、フォールト検出コンピュータデバイス210上に記憶される。代替の実施形態において、データベース220は、フォールト検出コンピュータデバイス210からリモートに記憶され、集中化されていなくてもよい。幾つかの実施形態において、データベース220は、別個のセクション又はパーティションを有する単一データベースを含む、又は、他の実施形態において、データベース220は、それぞれが互いに別個である複数のデータベースを含む。データベース220は、複数のセンサ205から受信される測定データを記憶する。更に、また、限定することなく、データベース220は、複数のセンサ205からの測定データを収集することの一部として生成される、フォールトプロファイル、コンポーネントデータ、コンポーネント仕様、方程式、及び、履歴データを記憶する。
幾つかの実施形態において、フォールト検出コンピュータデバイス210は、クライアントシステム225としても知られるクライアントデバイス225と通信状態にある。フォールト検出コンピュータデバイス210は、限定はしないが、グリッド111、ローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)等のネットワーク、ダイアルイン接続、ケーブルモデム、インターネット接続、無線、及び特別な高速サービス統合デジタル網(ISDN)回線を含む多くのインタフェースを通してクライアントデバイス225に結合する。これらの実施形態において、フォールト検出コンピュータデバイス210は、コンポーネントの運転に関するデータをクライアントデバイス225に送信する。このデータは、限定はしないが、センサ205からのデータ、リアルタイム測定値、考えられるセンサエラー、及び考えられるサイバー攻撃、並びにクライアントデバイス225がモニターするように構成される他の運転データを含む。更に、フォールト検出コンピュータデバイス210は、クライアントデバイス225から更なる命令を受信するように構成される。更に、クライアントデバイス225は、フォールト検出コンピュータデバイス210を通してデータベースにアクセスする又はそれを更新するように構成される。クライアントデバイス225は、フォールト検出コンピュータデバイス210からユーザにデータを提示するように構成される。他の実施形態において、フォールト検出コンピュータデバイス210は、データをユーザに直接表示するディスプレイユニット(示さず)を含む。
図3は、図2に示すクライアントシステム225の例示的な構成を示す。ユーザコンピュータデバイス302は、ユーザ301によって操作される。ユーザコンピュータデバイス302は、クライアントシステム225(図2に示す)及び負荷コンピュータデバイス118(図1に示す)を含んでもよいが、それに限定されない。ユーザコンピュータデバイス302は、命令を実行するためのプロセッサ305を含む。幾つかの実施形態において、実行可能命令は、メモリエリア310に記憶される。プロセッサ305は、1つ又は複数の処理ユニットを(例えば、マルチコア構成で)含んでもよい。メモリエリア310は、実行可能命令及び/又はトランザクションデータ等の情報が記憶さ取出されることを可能にする任意のデバイスである。メモリエリア310は、1つ又は複数のコンピュータ可読媒体を含む。
ユーザコンピュータデバイス302は、同様に、ユーザ301に情報を提示するための少なくとも1つのメディア出力コンポーネント315を含む。メディア出力コンポーネント315は、ユーザ301に情報を伝えることが可能な任意のコンポーネントである。幾つかの実施形態において、メディア出力コンポーネント315は、ビデオアダプタ及び/又はオーディオアダプタ等の出力アダプタ(示さず)を含む。出力アダプタは、プロセッサ305に動作可能に結合され、また、ディスプレイデバイス(例えば、陰極線管(CRT)、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、又は「電子インク(electronic ink)」ディスプレイ)又はオーディオ出力デバイス(例えば、スピーカ又はヘッドフォン)等の出力デバイスに動作可能に結合可能である。幾つかの実施形態において、メディア出力コンポーネント315は、ユーザ301にグラフィカルユーザインタフェース(例えば、ウェブブラウザ及び/又はクライアントアプリケーション)を提示するように構成される。グラフィカルユーザインタフェースは、例えば、センサ測定値をモニターするためのダッシュボード、ユーザコンピュータデバイス302の動作を制御するための制御スクリーン、及び/又は、ユーザコンピュータデバイス302内でソフトウェアを更新するための更新スクリーンを含んでもよい。幾つかの実施形態において、ユーザコンピュータデバイス302は、ユーザ301からの入力を受信するための入力デバイス320を含む。ユーザ301は、入力デバイス320を使用して、限定はしないが、観察する1つ又は複数のセンサ測定値を選択してもよいかつ/又は入力してもよい。入力デバイス320は、例えば、キーボード、ポインティングデバイス、マウス、スタイラス、タッチ感応式パネル(例えば、タッチパッド又はタッチスクリーン)、ジャイロスコープ、加速度計、位置検出器、生体計測入力デバイス、及び/又はオーディオ入力デバイスを含んでもよい。タッチスクリーン等の単一コンポーネントは、メディア出力コンポーネント315の出力デバイスと入力デバイス320の両方として機能してもよい。
ユーザコンピュータデバイス302は、同様に、フォールト検出コンピュータデバイス210(図2に示す)等のリモートデバイスに通信可能に結合される通信インタフェース325を含んでもよい。通信インタフェース325は、例えば、モバイル電気通信ネットワークと共に使用するための有線又は無線ネットワークアダプタ及び/又は無線データ送受信機を含んでもよい。
メモリエリア310には、例えば、メディア出力コンポーネント315を介してユーザ301にユーザインタフェースを提供し、任意選択で、入力デバイス320からの入力を受信し処理するためのコンピュータ可読命令が記憶される。ユーザインタフェースは、他の可能性の中でもとりわけ、ウェブブラウザ及び/又はクライアントアプリケーションを含んでもよい。ウェブブラウザは、ユーザ301等のユーザが、フォールト検出コンピュータデバイス210からウェブページ又はウェブサイト上に通常埋め込まれるメディア及び他の情報を表示し、それと相互作用することを可能にする。クライアントアプリケーションは、ユーザ301が、例えば、フォールト検出コンピュータデバイス210と相互作用することを可能にする。例えば、命令は、クラウドサービスによって記憶され、命令の実行の出力は、メディア出力コンポーネント315に送信されてもよい。
図4は、本開示の一実施形態による、図2に示すフォールト検出コンピュータデバイス210の例示的な構成を示す。サーバコンピュータデバイス401は、データベースサーバ215、フォールト検出コンピュータデバイス210(共に図2に示す)、ユーティリティコンピュータデバイス104、発電コンピュータデバイス108、及び変電所コンピュータデバイス114(3つ全てを図1に示す)を含んでもよいが、それに限定されない。サーバコンピュータデバイス401は、同様に、命令を実行するためのプロセッサ405を含む。命令は、メモリエリア410に記憶されてもよい。プロセッサ405は、1つ又は複数の処理ユニットを(例えば、マルチコア構成で)含んでもよい。
プロセッサ405は、通信インタフェース415に動作可能に結合され、それによりサーバコンピュータデバイス401は、別のサーバコンピュータデバイス401、クライアントシステム225、センサ205、ユーティリティコンピュータデバイス104、発電コンピュータデバイス108、変電所コンピュータデバイス114、及び負荷コンピュータデバイス118(図1に示す)等のリモートデバイスと通信することが可能である。例えば、通信インタフェース415は、インターネットを介してクライアントシステム225から要求を受信してもよい。
プロセッサ405は、同様に、記憶デバイス434に動作可能に結合されてもよい。記憶デバイス434は、限定はしないが、データベース220(図2に示す)に関連するデータ等のデータを記憶しかつ/又は取出すのに適した任意のコンピュータ動作式ハードウェアである。幾つかの実施形態において、記憶デバイス434は、サーバコンピュータデバイス401に一体化される。例えば、サーバコンピュータデバイス401は、記憶デバイス434等の1つ又は複数のハードディスクドライブを含んでもよい。他の実施形態において、記憶デバイス434は、サーバコンピュータデバイス401の外部にあり、また、複数のサーバコンピュータデバイス401によってアクセスされてもよい。例えば、記憶デバイス434は、ストレージエリアネットワーク(SAN:storage area network)、ネットワークアタッチドストレージ(NAS:network attached storage)システム、及び/又は、リダンダントアレイ・オブ・インエクスペンシブディスクズ(RAID:redundant array of inexpensive disks)構成のハードディスク及び/又は固体ディスク等の複数ストレージユニットを含んでもよい。
幾つかの実施形態において、プロセッサ405は、ストレージインタフェース420を介して記憶デバイス434に動作可能に結合される。ストレージインタフェース420は、記憶デバイス434に対するアクセスをプロセッサ405に提供することが可能な任意のコンポーネントである。ストレージインタフェース420は、例えば、高度技術アタッチメント(ATA:Advanced Technology Attachment)アダプタ、シリアルATA(SATA)アダプタ、スモールコンピュータシステムインタフェース(SCSI:Small Computer System Interface)アダプタ、RAIDコントローラ、SANアダプタ、ネットワークアダプタ、及び/又は、記憶デバイス434に対するアクセスをプロセッサ405に提供する任意のコンポーネントを含んでもよい。
プロセッサ405は、本開示の態様を実装するためのコンピュータ実行可能命令を実行する。幾つかの実施形態において、プロセッサ405は、コンピュータ実行可能命令を実行することによって、又は、その他の方法でプログラムされることによって、専用マイクロプロセッサに変換される。例えば、プロセッサ405は、図7に示すような命令をプログラムされる。
図5は、リアルデータ及びスプーフドデータを使用するフォールトの例示的なシナリオの例証である。図5は、フォールトシナリオ中の或る期間にわたるユーティリティ分配システム100のコンポーネント110(共に図1に示す)の相電流のグラフィックビューである。グラフ500は、コンポーネント110における電力の正弦波的性質を示す。図5は、キロアンペア(kA)単位で相電流を規定するy軸502を含む実際のフォールトの通常出力グラフ500を含む。グラフ500は、同様に、秒単位で時間を規定するx軸504を含む。グラフ500は、相電流対時間曲線506を更に含む。グラフ500において、フォールトは時間0.2秒で起こり、正弦波曲線506は2.5kAまで上がり、その後、時間0.35秒後に、プリフォールトレベルまで下がる。グラフ500は、フォールトが実際に起こるときの、時間曲線506にわたる相電流の変化を示す。
図5は、同様に、キロアンペア(kA)単位で相電流を規定するy軸522を含むスプーフドフォールトの通常出力グラフ520を含む。グラフ520は、同様に、秒単位で時間を規定するx軸524を含む。グラフ520は、相電流対時間曲線526を更に含む。グラフ520において、フォールトは時間0.2秒で起こる。曲線526で示す相電流は、時間0.2秒で±0.4kAから±1.7kAまで上がり、そのレベルで留まる。
例示的な実施形態において、スプーフドデータは、実際のセンサ205からのリアル測定データをシミュレートする偽造データである。例えば、スプーフドデータは、実際のセンサデータを傍受し置換するハッカー又は他の攻撃者によって導入される場合がある。グラフ520において、曲線526は、センサ205からの正確なデータとして偽造又は提示されるスプーフドデータを示す。スプーフドデータは、1つ又は複数のセンサ205、限定はしないが、ユーティリティコンピュータデバイス104、発電コンピュータデバイス108、変電所コンピュータデバイス114、負荷コンピュータデバイス118、及びグリッド111(全てを図1に示す)をハッキングすること又は劣化させること等、複数の方法でユーティリティ分配システム100(図1に示す)に導入される場合がある。
グラフ500とグラフ520の比較は、スプーフドデータが検出される場合がある、考えられる方法を示す。センサ205(図2に示す)からの測定データが操作されて、フォールトを示す場合があるが、センサ205は、複数のタイプのデータを含む。例示的な実施形態において、電圧データが操作されて、フォールトを示す閾値を超える。しかし、グラフ520は、相データが、実際のフォールトが見えるべきものに一致しないことを示す。この実施形態において、スプーフド相電流曲線526は、長時間にわたって観察されると、リアル相電流曲線506のように振舞わない。例示的な実施形態において、リアル相電流データは、フォールト後に相電流曲線506の変化を示すことになるが、スプーフド相電流曲線526は、一貫した値を示すだけである。
図6は、図5に示すリアルデータ及びスプーフドデータを使用するフォールトの例示的なシナリオの別の例証である。図6は、フォールトシナリオ中の或る期間にわたるユーティリティ分配システム100のコンポーネント110(共に図1に示す)の相電流のグラフィックビューである。図6は、全高調波歪(THD:total harmonic distortion)を規定するy軸602を含む実際のフォールトの通常出力グラフ600を含む。グラフ600は、同様に、秒単位で時間を規定するx軸604を含む。グラフ600は、THD対時間曲線606を更に含む。曲線606は、相電流対時間曲線506(図5に示す)のTHDを示す。グラフ600において、フォールトは時間0.2秒で起こる。THDは、フォールトの瞬間にスパイクアップを有し、スパイクアップは、その後、所定の期間にわたって沈降する。曲線606は、同様に、時間0.3秒後にスパイクを示す。グラフ600は、フォールトが実際に起こるときの、時間曲線606にわたるTHDの変化を示す。
図6は、同様に、THDを規定するy軸622を含むスプーフドフォールトの通常出力グラフ620を含む。グラフ620は、同様に、秒単位で時間を規定するx軸624を含む。グラフ620は、THD対時間曲線626を更に含む。グラフ620において、フォールトは時間0.2秒で起こる。THDは、ほぼ即座に0に戻るスパイク活動を有する。これは、スプーフド信号が、相電流の即座の変化だけを示したが、曲線606に示すような、実際のシステムにおいて示されることになる所定の期間にわたる適切な変化を示さなかったことを示す。
図7は、システム200(図2に示す)を使用するユーティリティ分配システム100(図1に示す)における偽データ注入攻撃を検出するためのプロセス700のフローチャートである。例示的な実施形態において、プロセス700は、フォールト検出コンピュータデバイス210(図2に示す)によって実施される。プロセス700はリアルタイムプロセスである。
例示的な実施形態において、フォールト検出コンピュータデバイス210は、1つ又は複数のセンサ205(図2に示す)から測定データを表す信号を受信する702。上述したように、センサ205は、ユーティリティ分配システム100の現在の状態に関する情報を提供する。幾つかの実施形態において、測定データは、コンポーネント110(図1に示す)における電圧、電流、及び位相を含む。他の実施形態において、測定データは、システム200が本明細書で述べるように運転することを可能にする任意のデータを含む。
フォールト検出コンピュータデバイス210は、コンポーネント110に関連するフォールトのフォールト指示を受信する704。幾つかの実施形態において、フォールト指示は、フォールトが起こったというコンポーネント110からの信号である。他の実施形態において、フォールト指示は測定データに基づく。更に他の実施形態において、フォールト指示は、ユーティリティコンピュータデバイス104、発電コンピュータデバイス108、変電所コンピュータデバイス114、及び負荷コンピュータデバイス118等のコンピュータデバイスから受信される704。
フォールト検出コンピュータデバイス210は、測定データに基づいてコンポーネント110についてのプロファイルを生成する706。例えば、フォールト検出コンピュータデバイス210は、コンポーネント110が実際のフォールトを有し、対応するセンサ205が正確なデータを送信しているときに、グラフ500(図5に示す)に示すプロファイルと類似のプロファイルを生成してもよい706。そうでなければ、フォールト検出コンピュータデバイス210は、グラフ520(図5に示す)に示すプロファイルと類似のプロファイルを生成してもよい706。他の実施形態において、プロファイルは、同様に、グラフ600又は620(図6に示す)を含んでもよい。
フォールト検出コンピュータデバイス210は、生成済みプロファイルに基づいてフォールト指示の正確度を決定する708。幾つかの実施形態において、フォールト指示の正確度は、生成済みプロファイルに関して問題が存在することを示すブール値である。他の実施形態において、正確度は、パーセンテージ、重み付きスケール、又は、フォールト指示が、生成済みプロファイルに基づいて正確であるという確率を示す他の値である。
例示的な実施形態において、フォールト検出コンピュータデバイス210は、グラフ500又は600等の複数のフォールトプロファイルを記憶する。この実施形態において、フォールト検出コンピュータデバイス210は、複数の記憶済みフォールトプロファイルを生成済みプロファイルと比較し、その比較に基づいて正確度を決定する708。幾つかの実施形態において、フォールト検出コンピュータデバイス210は、グラフ520又は620等の考えられるサイバー攻撃についてのフォールトプロファイルを記憶する。幾つかの更なる実施形態において、データベース220(図2に示す)は、生成済みプロファイルと比較するため、知られているサイバー攻撃のプロファイルで更新される。例示的な実施形態において、フォールト検出コンピュータデバイス210は、各センサ205について、複数の記憶済みフォールトプロファイルのノイズを生成済みプロファイルのノイズと比較する。生成済みプロファイルの1つ又は複数のノイズが、記憶済みプロファイルの1つからの実際のノイズプロファイルに一致しない場合、フォールト検出コンピュータデバイス210は、センサデータから生成されるプロファイルに関してエラーが存在すると判定してもよい。
幾つかの実施形態において、フォールト検出コンピュータデバイス210は、コンポーネント110から異なる距離の複数のセンサ205から測定データを受信する702。これらの実施形態において、フォールト検出コンピュータデバイス210は、各センサ205についてのプロファイルを生成する706。フォールト検出コンピュータデバイス210は、生成済みプロファイルを互いに比較する。
幾つかの実施形態において、1つのセンサからのデータがスプーフィングされると、フォールト検出コンピュータデバイス210は、第1のセンサ205からのデータが、そのデータを他の近傍センサ205からのデータと比較することによってスプーフィングされていると判定してもよい。例えば、コンポーネント110に関連するフォールトは第1のセンサ205において示されるが、近傍センサ205においてフォールトの指示は存在しない。これらの実施形態において、実際のフォールトは、複数のセンサによって検出される。これらのセンサ205のそれぞれは、センサ205とコンポーネント110との距離に基づいて異なる測定データを提供する。これらの実施形態において、フォールト検出コンピュータデバイス210は、各センサからのフォールトプロファイルを比較して、センサ205とコンポーネント110との距離に基づいてまたそれぞれの異なるセンサ205間の距離に基づいて測定データが正確であるかどうかを判定する。例えば、フォールトは、コンポーネント110に近接する第1のセンサ205に関連するグラフ上の大きなスパイクとして現れ、また、第2のセンサ205に関連するグラフ上のずっと小さなスパイクとして現れてもよい。
例示的な実施形態において、フォールト検出コンピュータデバイス210は、フォールトが起こる前の測定データ及びフォールトが起こった後のデータに基づいてプロファイルを生成する706。センサ205からの信号のTHDを或る期間にわたって見ることによって、フォールト検出コンピュータデバイス210は、センサ205からのデータの真正性をより正確に判定できる。
幾つかの実施形態において、フォールト検出コンピュータデバイス210は、判定済み正確度及び生成済みプロファイルに基づいて、考えられるサイバー攻撃が起こっていると判定できる。幾つかの実施形態において、フォールト検出コンピュータデバイス210は、センサ205からのデータの判定済み真正性に基づいて、コンポーネント110をディセーブルする。他の実施形態において、フォールト検出コンピュータデバイス210は、1つ又は複数のセンサ205をディセーブルする、又は、1つ又は複数のセンサ205からデータを除去する。例えば、フォールト検出コンピュータデバイス210は、データがサイバー攻撃によってスプーフィングされた場合等に、1つ又は複数のセンサ205からの入力が不正確であると判定する。なお更なる実施形態において、フォールト検出コンピュータデバイス210は、コンポーネント110又はシステム100(図1に示す)が考えられるサイバー攻撃の下にあるという1つ又は複数のアラームを発する。なお更なる実施形態において、フォールト検出コンピュータデバイス210は、サイバー攻撃に応答して動作するように構成される1つ又は複数のサイバーセキュリティコンピュータシステム(図示せず)と通信状態にある。これらのサイバーセキュリティコンピュータシステムは、サイバー攻撃をモニターするかつ/又はサイバー攻撃に応答してもよい。
幾つかの実施形態において、フォールト検出コンピュータデバイス210は、生成済みプロファイルに基づいてセンサ205がエラー状態にあると判定する。例えば、センサ205は、破損する又は誤って構成されメンテナンスを必要とする場合がある。これらの実施形態において、フォールト検出コンピュータデバイス210は、センサ205についてのメンテナンス要求を送信してもよい。幾つかの更なる実施形態において、フォールト検出コンピュータデバイス210は、コンポーネント110に関するデータを観察するとき、不調のセンサ205の代わりに他の近傍のセンサ205を使用してもよい。
図8は、例示的な電力網800の全体的な略線図である。一般に、電力網800は、通常、例示的な配電システム850に結合される発電及び送電部分820を含む。発電及び送電部分820は、電力を発生し、送電グリッド823に送る複数の電力プラント822を含み、送電グリッド823は、超高電圧送電グリッド824及び高電圧送電グリッド826を含み、高電圧送電グリッド826を通して、電力が配電システム850に送られる。例示的な実施形態において、超高電圧送電グリッド824は約265キロボルト(kV)より大きな電圧を含み、高電圧送電グリッド826は約110kVと約265kVとの間の電圧を含む。代替的に、超高電圧送電グリッド824及び高電圧送電グリッド826は、本明細書に述べるように配電システム850の運転を可能にする任意の電圧を有する。電力集約的産業施設、例えばまた限定することなく、工場828等の一部の電力顧客は、高電圧送電グリッド826に結合される。電力網800は、限定することなく、任意の数の、タイプの、また構成の、電力プラント822、超高電圧送電グリッド824、高電圧送電グリッド826、工場828、及び配電システム850を含んでもよい。
同様に、例示的な実施形態において、配電システム850は、低ワット数顧客852及び産業用中ワット数顧客854を含む。配電システム850は、同様に、分散型電源(DG:distributed generation)856を含む。こうしたDG856は、限定することなく、シティ電力プラント858、ソーラファーム860、及びウィンドファーム862を含む。配電システム850は、例示的な数及びタイプの分散型電源856を持つように示されるが、限定はしないが、個々のディーゼル発電機、マイクロタービン、太陽集光アレイ、太陽光発電(PV:solar photovoltaic)アレイ、及び風力タービンを含む、任意の数及びタイプの分散型電源856を含んでもよい。
上述した方法及びシステムは、電力グリッドに対する偽データ注入攻撃を検出することを実現する。更に、本明細書で述べる方法及びシステムは、問題に迅速に応答するため、センサのより正確なモニタリングを容易にする。これらの方法及びシステムは、ユーティリティ分配システムを正確に運転し、考えられるサイバー攻撃から保護するために、ユーティリティ分配システムのセンサを調節しモニターすることを容易にする。同様に、本明細書で述べるシステム及び方法は、単一のタイプのシステム又は単一のタイプのセンサに限定されるのではなく、本明細書で述べるように構成されるセンサを有する任意のシステムによって実装されてもよい。例えば、本明細書で述べる方法及びシステムは、偽造される場合があるアナログデータをセンサが提供する任意の他のシステムと共に使用されてもよい。種々の属性のセンサの出力を絶えずモニターし、その出力をシステムの正常運転と比較することによって、本明細書で述べるシステム及び方法は、考えられるサイバー攻撃を検出することを容易にしながら、システムのより効率的な運転を容易にする。
本明細書で述べる方法、システム、及び装置の例示的な技術的効果は、(a)システムに対する考えられるサイバー攻撃を検出すること、(b)悪意を持って注入されるスプーフィングされるデータを克服すること、(c)センサの正確度を迅速に決定すること、及び(d)ユーティリティ分配システムの信頼性のある運転を容易にすることの少なくとも1つを含む。
データ注入攻撃を検出するための方法及びシステムの例示的な実施形態が詳細に上述される。本明細書で述べる方法及びシステムは、本明細書で述べる特定の実施形態に限定されるのではなく、むしろ、システムのコンポーネント又は方法のステップは、本明細書で述べる他のコンポーネント又はステップと独立にまたそれと別個に利用されてもよい。例えば、方法は、同様に、複数の異なるタイプのシステムに関連する異なるタイプのセンサと組合せて使用されてもよく、また、本明細書で述べるユーティリティ分配システムだけに関する実施に限定されない。むしろ、例示的な実施形態は、偽データ注入攻撃を受け易く、本明細書で述べるように運転される場合がある、多くの他のシステムに関連して実装され利用されてもよい。幾つかの他の実施形態において、本明細書で述べる方法及びシステムは、ビデオモニタリングシステム、アラームシステム、又は任意の他のタイプのモニタリングシステムと共に使用されてもよい。
種々の実施形態の特定の特徴が他の図面ではなく幾つかの図面において示される場合があるが、これは、便宜だけのためである。本明細書で述べるシステム及び方法の原理によれば、図面の任意の特徴は、任意の他の図面の任意の特徴と組合せて参照されてもよい又は特許請求されてもよい。
幾つかの実施形態は、1つ又は複数の電子又はコンピューティングデバイスの使用を含む。こうしたデバイスは、通常、汎用中央処理ユニット(CPU)、グラフィクス処理ユニット(GPU)、マイクロコントローラ、縮小命令セットコンピュータ(RISC)プロセッサ、特定用途向け集積回路(ASIC)、プログラマブルロジック回路(PLC)、プログラマブルロジックユニット(PLU)、フィールドプログラマブルゲートアレイ(FPGA)、デジタル信号プロセッサ(DSP)デバイス、及び/又は本明細書で述べる機能を実行することが可能な任意の他の回路又は処理デバイス等の、プロセッサ、処理デバイス、又はコントローラを含む。本明細書で述べる方法は、限定はしないが、記憶デバイス及び/又はメモリデバイスを含むコンピュータ可読媒体において具現化される実行可能命令として符号化されてもよい。こうした命令は、処理デバイスによって実行されると、処理デバイスが、本明細書で述べる方法の少なくとも一部分を実施するようにさせる。先の例は、例示に過ぎず、したがって、用語、プロセッサ及び処理デバイスの規定及び/又は意味をいずれの点でも制限することを意図されない。
この書面による説明は、最良モードを含む実施形態を開示するために、また同様に、任意のデバイス又はシステムを作り使用すること、及び、組込まれる任意の方法を実施することを含む、実施形態を当業者が実施することを可能にするために例を使用する。本開示の特許可能な範囲は、特許請求の範囲によって規定され、当業者が思い付く他の例を含んでもよい。こうした他の例は、特許請求の範囲の逐語的言語と異ならない構造的要素を有する場合、又は、特許請求の範囲の逐語的言語と非実質的相違を有する等価な構造的要素を含む場合、特許請求の範囲内にあることを意図される。
最後に、代表的な実施態様を以下に示す。
[実施態様1]
偽データ注入攻撃を検出するためのシステム(200)であって、
コンポーネント(110)をモニターし、前記コンポーネント(110)に関連する測定データを表す信号を生成するように構成される1つ又は複数のセンサ(205)と、
プロセッサ(405)及び前記プロセッサ(405)に結合されるメモリ(410)を備えるフォールト検出コンピュータデバイス(210)とを備え、前記フォールト検出コンピュータデバイス(210)は前記1つ又は複数のセンサ(205)と通信状態にあり、前記フォールト検出コンピュータデバイス(210)は、
前記1つ又は複数のセンサ(205)から前記測定データを表す信号を受信し、
前記コンポーネント(110)に関連するフォールトのフォールト指示を受信し、
前記測定データに基づいて前記コンポーネント(110)についてのプロファイルを生成し、
前記生成済みプロファイルに基づいて前記フォールト指示の正確度を決定する
ように構成される、システム(200)。
[実施態様2]
前記フォールト検出コンピュータデバイス(210)は、
複数のフォールトに対応する複数のプロファイルを記憶し、
前記生成済みプロファイルを前記記憶済みの複数のプロファイルと比較し、
前記比較に基づいて前記フォールト指示の前記正確度を決定する
ように更に構成される、実施態様1記載のシステム(200)。
[実施態様3]
前記フォールト検出コンピュータデバイス(210)は、前記比較に基づいて少なくとも1つの考えられるセンサエラーを決定するように更に構成される、実施態様2記載のシステム(200)。
[実施態様4]
前記フォールト検出コンピュータデバイス(210)は、前記少なくとも1つの考えられるセンサエラーに基づいてメンテナンス要求を発するように更に構成される、実施態様3記載のシステム(200)。
[実施態様5]
前記1つ又は複数のセンサ(205)は第1のセンサ(205)及び第2のセンサ(205)を備え、前記フォールト検出コンピュータデバイス(210)は、
前記第1のセンサ(205)及び前記第2のセンサ(205)からの信号を受信し、前記第1のセンサ(205)は前記コンポーネント(110)に近接し、前記第2のセンサ(205)は前記第1のセンサ(205)から或る距離にあり、
前記第1のセンサ(205)からの信号に基づいて第1のプロファイルを決定し、
前記第2のセンサ(205)からの信号に基づいて第2のプロファイルを決定し、
前記第1のセンサ(205)と前記第2のセンサ(205)との間の距離に基づいて前記第1のプロファイルを前記第2のプロファイルと比較する
ように更に構成される、実施態様1記載のシステム(200)。
[実施態様6]
前記プロファイルは、前記1つ又は複数のセンサ(205)の信号の全高調波歪を含む、実施態様1記載のシステム(200)。
[実施態様7]
前記プロファイルは、前記フォールト前の期間及び前記フォールト後の期間にわたって前記1つ又は複数のセンサ(205)の信号の全高調波歪を含む、実施態様1記載のシステム(200)。
[実施態様8]
前記フォールト検出コンピュータデバイス(210)は、前記フォールト指示の前記正確度に基づいて、考えられるサイバー攻撃を判定するように更に構成される、実施態様1記載のシステム(200)。
[実施態様9]
前記コンポーネント(110)は、変電所負荷時タップ切換器、変電所電圧調整器、線路電圧調整器、キャパシタバンク、単相変圧器、多相変圧器、及び顧客メータの少なくとも1つである、実施態様1記載のシステム(200)。
[実施態様10]
前記フォールト検出コンピュータデバイス(210)は、前記フォールト指示の前記正確度に少なくとも部分的に基づいて、前記コンポーネント(110)をディセーブルするように更に構成される、実施態様1記載のシステム(200)。
[実施態様11]
前記フォールト検出コンピュータデバイス(210)は、前記フォールト指示の前記正確度に少なくとも部分的に基づいて、前記1つ又は複数のセンサ(205)の少なくとも1つのセンサ(205)からの出力を、ディセーブルするまた無視する、の少なくとも一方を行うように更に構成される、実施態様1記載のシステム(200)。
[実施態様12]
偽データ注入攻撃を検出するためのコンピュータベース方法であって、メモリ(410)と通信状態にある少なくとも1つのプロセッサ(405)を含むフォールト検出コンピュータデバイス(210)を使用して実装され、
コンポーネント(110)をモニターし、前記コンポーネント(110)に関連する測定データを表す信号を生成する前記1つ又は複数のセンサ(205)から前記測定データを表す信号を受信すること、
前記コンポーネント(110)に関連するフォールトのフォールト指示を受信すること、
前記測定データに基づいて前記コンポーネント(110)についてのプロファイルを生成すること、及び、
前記生成済みプロファイルに基づいて前記フォールト指示の正確度を決定することを含む、方法。
[実施態様13]
複数のフォールトに対応する複数のプロファイルを記憶すること、
前記生成済みプロファイルを前記記憶済みの複数のプロファイルと比較すること、及び、
前記比較に基づいて前記フォールト指示の前記正確度を決定することを更に含む、実施態様12記載の方法。
[実施態様14]
前記比較に基づいて少なくとも1つの考えられるセンサエラーを決定することを更に含む、実施態様13記載の方法。
[実施態様15]
前記1つ又は複数のセンサ(205)の第1のセンサ(205)及び第2のセンサ(205)からの信号を受信することであって、前記第1のセンサ(205)は前記コンポーネント(110)に近接し、前記第2のセンサ(205)は前記第1のセンサ(205)から或る距離にある、受信すること、
前記第1のセンサ(205)からの信号に基づいて第1のプロファイルを決定すること、
前記第2のセンサ(205)からの信号に基づいて第2のプロファイルを決定すること、及び、
前記第1のセンサ(205)と前記第2のセンサ(205)との間の距離に基づいて前記第1のプロファイルを前記第2のプロファイルと比較することを更に含む、実施態様12記載の方法。
[実施態様16]
前記プロファイルは、前記1つ又は複数のセンサ(205)の信号の全高調波歪を含む、実施態様12記載の方法。
[実施態様17]
前記プロファイルは、前記フォールト前の期間及び前記フォールト後の期間にわたって前記1つ又は複数のセンサ(205)の信号の全高調波歪を含む、実施態様12記載の方法。
[実施態様18]
前記フォールト指示の前記正確度に基づいて、考えられるサイバー攻撃を判定することを更に含む、実施態様12記載の方法。
[実施態様19]
偽データ注入攻撃を検出するための、プロセッサ実行可能命令がその上で具現化されているコンピュータ可読記憶デバイスであって、メモリ(410)に通信可能に結合されるフォールト検出コンピュータデバイス(210)によって実行されると、前記プロセッサ実行可能命令は、前記フォールト検出コンピュータデバイス(210)が、
コンポーネント(110)をモニターし、前記コンポーネント(110)に関連する測定データを表す信号を生成する前記1つ又は複数のセンサ(205)から前記測定データを表す信号を受信し、
前記コンポーネント(110)に関連するフォールトのフォールト指示を受信し、
前記測定データに基づいて前記コンポーネント(110)についてのプロファイルを生成し、
前記生成済みプロファイルに基づいて前記フォールト指示の正確度を決定する
ようにさせる、コンピュータ可読記憶デバイス。
[実施態様20]
前記プロセッサ実行可能命令は、前記フォールト検出コンピュータデバイス(210)が、
複数のフォールトに対応する複数のプロファイルを記憶し、
前記生成済みプロファイルを前記記憶済みの複数のプロファイルと比較し、
前記比較に基づいて前記フォールト指示の前記正確度を決定する
ようにさせる、実施態様19記載のコンピュータ可読記憶デバイス。
100 ユーティリティ分配システム
102 ユーティリティ
104 ユーティリティコンピュータデバイス
106 発電システム
108 発電コンピュータデバイス
110 コンポーネント
111 グリッド
112 変電所
112 対応する変電所の
114 変電所コンピュータデバイス
116 負荷
116 複数の負荷
118 負荷コンピュータデバイス
200 システム
205 センサ
210 フォールト検出コンピュータデバイス
215 データベースサーバ
220 データベース
225 クライアントデバイス
301 ユーザ
302 ユーザコンピュータデバイス
305 プロセッサ
310 メモリエリア
315 メディア出力コンポーネント
320 入力デバイス
325 通信インタフェース
401 サーバコンピュータデバイス
405 プロセッサ
410 メモリエリア
415 通信インタフェース
420 ストレージインタフェース
434 記憶デバイス
500 グラフ
502 y軸
504 x軸
506 リアル相電流曲線
520 グラフ
522 y軸
524 x軸
526 スプーフド相電流曲線
600 グラフ
602 y軸
604 x軸
606 THD対時間曲線
620 グラフ
622 y軸
624 x軸
700 プロセス
702 受信する
704 受信した
706 生成する
708 決定する
800 電力網
820 発電及び送電部分
822 電力プラント
823 送電グリッド
824 超高電圧グリッド
826 高電圧送電グリッド
828 工場
850 配電システム
852 低ワット数顧客
854 中ワット数顧客
856 分散型電源
858 シティ電力プラント
860 ソーラファーム
862 ウィンドファーム

Claims (15)

  1. 偽データ注入攻撃を検出するためのシステム(200)であって、
    コンポーネント(110)をモニターし、前記コンポーネント(110)に関連する測定データを表す信号を生成するように構成される1つ又は複数のセンサ(205)と、
    プロセッサ(405)及び前記プロセッサ(405)に結合されるメモリ(410)を備えるフォールト検出コンピュータデバイス(210)とを備え、前記フォールト検出コンピュータデバイス(210)は前記1つ又は複数のセンサ(205)と通信状態にあり、前記フォールト検出コンピュータデバイス(210)は、
    前記1つ又は複数のセンサ(205)から前記測定データを表す信号を受信し、
    前記コンポーネント(110)に関連するフォールトのフォールト指示を受信し、
    前記測定データに基づいて前記コンポーネント(110)についてのプロファイルを生成し、
    前記生成済みプロファイルに基づいて前記フォールト指示の正確度を決定する
    ように構成される、システム(200)。
  2. 前記フォールト検出コンピュータデバイス(210)は、
    複数のフォールトに対応する複数のプロファイルを記憶し、
    前記生成済みプロファイルを前記記憶済みの複数のプロファイルと比較し、
    前記比較に基づいて前記フォールト指示の前記正確度を決定する
    ように更に構成される、請求項1記載のシステム(200)。
  3. 前記フォールト検出コンピュータデバイス(210)は、前記比較に基づいて少なくとも1つの考えられるセンサエラーを決定するように更に構成される、請求項2記載のシステム(200)。
  4. 前記フォールト検出コンピュータデバイス(210)は、前記少なくとも1つの考えられるセンサエラーに基づいてメンテナンス要求を発するように更に構成される、請求項3記載のシステム(200)。
  5. 前記1つ又は複数のセンサ(205)は第1のセンサ(205)及び第2のセンサ(205)を備え、前記フォールト検出コンピュータデバイス(210)は、
    前記第1のセンサ(205)及び前記第2のセンサ(205)からの信号を受信し、前記第1のセンサ(205)は前記コンポーネント(110)に近接し、前記第2のセンサ(205)は前記第1のセンサ(205)から或る距離にあり、
    前記第1のセンサ(205)からの信号に基づいて第1のプロファイルを決定し、
    前記第2のセンサ(205)からの信号に基づいて第2のプロファイルを決定し、
    前記第1のセンサ(205)と前記第2のセンサ(205)との間の距離に基づいて前記第1のプロファイルを前記第2のプロファイルと比較する
    ように更に構成される、請求項1記載のシステム(200)。
  6. 前記プロファイルは、前記1つ又は複数のセンサ(205)の信号の全高調波歪を含む、請求項1記載のシステム(200)。
  7. 前記プロファイルは、前記フォールト前の期間及び前記フォールト後の期間にわたって前記1つ又は複数のセンサ(205)の信号の全高調波歪を含む、請求項1記載のシステム(200)。
  8. 前記フォールト検出コンピュータデバイス(210)は、前記フォールト指示の前記正確度に基づいて、考えられるサイバー攻撃を判定するように更に構成される、請求項1記載のシステム(200)。
  9. 前記コンポーネント(110)は、変電所負荷時タップ切換器、変電所電圧調整器、線路電圧調整器、キャパシタバンク、単相変圧器、多相変圧器、及び顧客メータの少なくとも1つである、請求項1記載のシステム(200)。
  10. 前記フォールト検出コンピュータデバイス(210)は、前記フォールト指示の前記正確度に少なくとも部分的に基づいて、前記コンポーネント(110)をディセーブルするように更に構成される、請求項1記載のシステム(200)。
  11. 前記フォールト検出コンピュータデバイス(210)は、前記フォールト指示の前記正確度に少なくとも部分的に基づいて、前記1つ又は複数のセンサ(205)の少なくとも1つのセンサ(205)からの出力を、ディセーブルするまた無視する、の少なくとも一方を行うように更に構成される、請求項1記載のシステム(200)。
  12. 偽データ注入攻撃を検出するための、プロセッサ実行可能命令がその上で具現化されているコンピュータ可読記憶デバイスであって、メモリ(410)に通信可能に結合されるフォールト検出コンピュータデバイス(210)によって実行されると、前記プロセッサ実行可能命令は、前記フォールト検出コンピュータデバイス(210)が、
    コンポーネント(110)をモニターし、前記コンポーネント(110)に関連する測定データを表す信号を生成する前記1つ又は複数のセンサ(205)から前記測定データを表す信号を受信し、
    前記コンポーネント(110)に関連するフォールトのフォールト指示を受信し、
    前記測定データに基づいて前記コンポーネント(110)についてのプロファイルを生成し、
    前記生成済みプロファイルに基づいて前記フォールト指示の正確度を決定する
    ようにさせる、コンピュータ可読記憶デバイス。
  13. 前記プロセッサ実行可能命令は、前記フォールト検出コンピュータデバイス(210)が、
    複数のフォールトに対応する複数のプロファイルを記憶し、
    前記生成済みプロファイルを前記記憶済みの複数のプロファイルと比較し、
    前記比較に基づいて前記フォールト指示の前記正確度を決定する
    ようにさせる、請求項12記載のコンピュータ可読記憶デバイス。
  14. 前記プロセッサ実行可能命令は、前記フォールト検出コンピュータデバイス(210)が、前記比較に基づいて少なくとも1つの考えられるセンサエラーを決定するようにさせる、請求項13記載のコンピュータ可読記憶デバイス。
  15. 前記プロセッサ実行可能命令は、前記フォールト検出コンピュータデバイス(210)が、前記少なくとも1つの考えられるセンサエラーに基づいてメンテナンス要求を発するようにさせる、請求項14記載のコンピュータ可読記憶デバイス。
JP2017130026A 2016-07-25 2017-07-03 偽データ注入攻撃を検出するための方法及びシステム Pending JP2018032382A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/218,822 2016-07-25
US15/218,822 US10372569B2 (en) 2016-07-25 2016-07-25 Methods and system for detecting false data injection attacks

Publications (1)

Publication Number Publication Date
JP2018032382A true JP2018032382A (ja) 2018-03-01

Family

ID=59101304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017130026A Pending JP2018032382A (ja) 2016-07-25 2017-07-03 偽データ注入攻撃を検出するための方法及びシステム

Country Status (7)

Country Link
US (1) US10372569B2 (ja)
EP (1) EP3276521A1 (ja)
JP (1) JP2018032382A (ja)
CN (1) CN107659554A (ja)
BR (1) BR102017014273A2 (ja)
CA (1) CA2973230A1 (ja)
MX (1) MX2017009602A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022501994A (ja) * 2018-09-26 2022-01-06 アーベーベー・シュバイツ・アーゲーABB Schweiz AG ネットワーク化されたマイクログリッドのためのセキュアな分散型状態推定
JP2022503000A (ja) * 2018-10-01 2022-01-11 アーベーベー・シュバイツ・アーゲーABB Schweiz AG ネストされたマイクログリッドのための分散型の偽データ軽減
JP2022527307A (ja) * 2019-04-25 2022-06-01 アーベーベー・シュバイツ・アーゲー 人工知能を用いたプロセス産業におけるプロダクションアカウンティングのための方法及びシステム

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10824529B2 (en) * 2017-12-29 2020-11-03 Intel Corporation Functional safety system error injection technology
US10805329B2 (en) * 2018-01-19 2020-10-13 General Electric Company Autonomous reconfigurable virtual sensing system for cyber-attack neutralization
US11943236B2 (en) * 2018-04-26 2024-03-26 Hitachi Energy Ltd Technologies for detecting cyber-attacks against electrical distribution devices
US11354406B2 (en) * 2018-06-28 2022-06-07 Intel Corporation Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles
US10783389B2 (en) 2018-08-02 2020-09-22 Denso International America, Inc. Systems and methods for avoiding misrecognition of traffic signs and signals by hacking
US20200081813A1 (en) * 2018-09-11 2020-03-12 Hewlett Packard Enterprise Development Lp Sensor Reliability Determination
EP3623984A1 (en) * 2018-09-17 2020-03-18 Secure-IC SAS Circuit configured to monitor a sensitive payload
WO2020110234A1 (ja) * 2018-11-28 2020-06-04 三菱電機株式会社 攻撃打消装置、攻撃打消方法および攻撃打消プログラム
US11520881B2 (en) 2019-01-23 2022-12-06 General Electric Company Framework for cyber-physical system protection of electric vehicle charging stations and power grid
US11657148B2 (en) * 2019-05-10 2023-05-23 General Electric Company Event analysis in an electric power system
CN111431561B (zh) * 2020-03-10 2021-09-28 国电南瑞科技股份有限公司 一种考虑网络攻击的电力系统预想故障集生成方法和装置
EP3879362A1 (en) * 2020-03-11 2021-09-15 Siemens Gamesa Renewable Energy A/S A method for computer-implemented identifying unauthorized access to a wind farm it infrastructure
CN111258223A (zh) * 2020-03-12 2020-06-09 电子科技大学 一种基于滑模的切换网络化控制系统安全控制方法
US11176016B1 (en) * 2020-09-22 2021-11-16 International Business Machines Corporation Detecting and managing anomalies in underground sensors for agricultural applications
CN112565180B (zh) * 2020-10-27 2021-12-28 西安交通大学 基于移动目标防御的电网防御方法、系统、设备及介质
CN113094712B (zh) * 2021-05-17 2022-08-26 国网山东省电力公司电力科学研究院 基于自适应滑模控制器的电力信息物理系统攻击防御方法
CN113256096B (zh) * 2021-05-18 2022-07-12 西华大学 一种计及虚假数据注入攻击的电网故障诊断方法
CN113722189B (zh) * 2021-09-16 2024-07-05 中国船舶重工集团海装风电股份有限公司 基于工业互联网的风电多源异构数据采集汇聚系统
CN114123353B (zh) * 2022-01-26 2022-05-06 南方电网数字电网研究院有限公司 基于安全防护的智慧能源系统及其控制方法
CN114977192B (zh) * 2022-05-27 2023-09-12 浙江大学海南研究院 抵抗随机虚假数据注入的风电场并网点电压优化控制方法
US20240193027A1 (en) * 2022-12-09 2024-06-13 Baker Hughes Holdings Llc Enhanced transducer fault detection
CN116304621B (zh) * 2023-03-01 2024-06-04 浙江大学 基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5206595A (en) * 1991-09-10 1993-04-27 Electric Power Research Institute Advanced cable fault location
US5809045A (en) 1996-09-13 1998-09-15 General Electric Company Digital current differential system
US7006010B2 (en) * 2002-01-08 2006-02-28 Kirk S. Thomas Clamp assemblies and methods
CN100418283C (zh) * 2005-12-21 2008-09-10 长沙理工大学 网络环境下基于模式匹配的电力系统继电保护信息安全防护方法
CN100370676C (zh) * 2005-12-21 2008-02-20 长沙理工大学 基于神经网络的变电站自动化系统信息安全防护方法
US20120284790A1 (en) 2006-09-11 2012-11-08 Decision-Zone Inc. Live service anomaly detection system for providing cyber protection for the electric grid
US8924033B2 (en) 2010-05-12 2014-12-30 Alstom Grid Inc. Generalized grid security framework
US8712596B2 (en) 2010-05-20 2014-04-29 Accenture Global Services Limited Malicious attack detection and analysis
US8893216B2 (en) 2011-06-15 2014-11-18 Cisco Technology, Inc. Security measures for the smart grid
EP2645516B1 (en) * 2012-03-30 2015-06-17 ABB Technology AG Islanding detection in electricity distribution network
CN102761122B (zh) * 2012-07-06 2014-10-29 华北电力大学 一种电力状态估计系统假数据注入攻击的防御方法
US9177139B2 (en) 2012-12-30 2015-11-03 Honeywell International Inc. Control system cyber security
WO2015089448A1 (en) 2013-12-13 2015-06-18 University Of North Dakota Smart grid secure communications method and apparatus
US10038401B2 (en) * 2014-02-19 2018-07-31 University Of Utah Research Foundation Systems and methods for fault detection
CN104573510B (zh) * 2015-02-06 2017-08-04 西南科技大学 一种智能电网恶意数据注入攻击及检测方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022501994A (ja) * 2018-09-26 2022-01-06 アーベーベー・シュバイツ・アーゲーABB Schweiz AG ネットワーク化されたマイクログリッドのためのセキュアな分散型状態推定
JP7210711B2 (ja) 2018-09-26 2023-01-23 アーベーベー・シュバイツ・アーゲー ネットワーク化されたマイクログリッドのためのセキュアな分散型状態推定
JP2022503000A (ja) * 2018-10-01 2022-01-11 アーベーベー・シュバイツ・アーゲーABB Schweiz AG ネストされたマイクログリッドのための分散型の偽データ軽減
JP7167351B2 (ja) 2018-10-01 2022-11-08 アーベーベー・シュバイツ・アーゲー ネストされたマイクログリッドのための分散型の偽データ軽減
JP2022527307A (ja) * 2019-04-25 2022-06-01 アーベーベー・シュバイツ・アーゲー 人工知能を用いたプロセス産業におけるプロダクションアカウンティングのための方法及びシステム
JP7480172B2 (ja) 2019-04-25 2024-05-09 アーベーベー・シュバイツ・アーゲー 人工知能を用いたプロセス産業におけるプロダクションアカウンティングのための方法及びシステム

Also Published As

Publication number Publication date
MX2017009602A (es) 2018-09-10
US20180024900A1 (en) 2018-01-25
US10372569B2 (en) 2019-08-06
EP3276521A1 (en) 2018-01-31
CN107659554A (zh) 2018-02-02
BR102017014273A2 (pt) 2018-03-20
CA2973230A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
JP2018032382A (ja) 偽データ注入攻撃を検出するための方法及びシステム
Mohammed et al. Available transfer capability calculation methods: A comprehensive review
Ghiasi et al. Resiliency/cost-based optimal design of distribution network to maintain power system stability against physical attacks: A practical study case
US9306391B2 (en) Direct current transmission and distribution system and method of operating the same
Mitra et al. Voltage correlations in smart meter data
US20160018458A1 (en) Electric outage detection and localization
WO2017043143A1 (ja) 分散電源発電量推定装置および方法
US20150160670A1 (en) Methods and systems for using distributed energy resources in an electric network
JP2015162997A (ja) 電力系統監視装置、電力系統制御装置及び電力系統監視方法
Wang et al. Robustness assessment of power network with renewable energy
Biswal et al. Real-time grid monitoring and protection: A comprehensive survey on the advantages of phasor measurement units
Chen et al. Online computation of power system linear sensitivity distribution factors
Jiang et al. PMU-aided voltage security assessment for a wind power plant
Maslennikov et al. Implementation of ROSE for on-line voltage stability analysis at ISO New England
Jung et al. Enhancement of linearity and constancy of PMU‐based voltage stability index: application to a Korean wide‐area monitoring system
Kumar et al. Probabilistic risk and severity analysis of power systems with high penetration of photovoltaics
Guo et al. Data-quality aware distribution state estimation using maximum normal measurement rate
Yu et al. Data‐driven partition control strategy for harmonic distortion and voltage unbalance
Regev et al. Hybrid ai-based anomaly detection model using phasor measurement unit data
Munde et al. Zero Blackout Avoidance Keeping Emergency Services at Priority using Machine Learning
KR101338125B1 (ko) 계통환경 적응/지능형 과도 안정도 고장파급방지 시스템
Rocha-Doria et al. Synchrophasor applications in distribution systems: real-life experience
Priyadharshini et al. Probabilistic approach based optimal placement of phasor measurement units via the estimation of dynamic vulnerability assessment
Wu Power System Frequency Measurement Based Data Analytics and Situational Awareness
Sibiraj et al. Electric Line Fault Detection and Power Consumption Monitoring with Hypertext Preprocessor Application

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190513