CN102761122A - 一种电力状态估计***假数据注入攻击的防御方法 - Google Patents
一种电力状态估计***假数据注入攻击的防御方法 Download PDFInfo
- Publication number
- CN102761122A CN102761122A CN2012102362760A CN201210236276A CN102761122A CN 102761122 A CN102761122 A CN 102761122A CN 2012102362760 A CN2012102362760 A CN 2012102362760A CN 201210236276 A CN201210236276 A CN 201210236276A CN 102761122 A CN102761122 A CN 102761122A
- Authority
- CN
- China
- Prior art keywords
- measured value
- safety
- state
- false data
- power
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了智能电网与信息安全领域中的一种电力状态估计***假数据注入攻击的防御方法。本发明首先构建电力***状态估计模型和虚假数据攻击模型;然后求得***配置矩阵,进而得到电力***状态估计模型中状态量的解;进而构建***的安全集;当电力***结构发生变化时,更新安全集。本发明以保护集为基础,并通过设立扩展保护集,在网络结构发生变化时也能防御假数据注入攻击,从而保证了电力***的安全。
Description
技术领域
本发明属于智能电网与信息安全领域,尤其涉及一种电力状态估计***假数据注入攻击的防御方法。
背景技术
智能电网涵盖了发电、传输网络和地域性配电网络,并最终将电能输送给用户。为了确保***的可靠性和***功能的正常运转,实时***监测显得十分必要。电力***状态估计通过收集测量器测量的数值和分析***模型来估计***的运行状态。在交互错误数据检测中存在许多方法与技术,但这些方法无法有效的抵抗恶意数据注入的攻击。目前已存在针对电力***状态估计***的新型的假数据注入攻击,通过篡改测量器的测量值进行入侵,这种攻击方式可以给电力***状态估计引入任意的错误,从而对电网***造成巨大的影响。因此研究这种假数据注入攻击的机理,并提出有效的检测与防御方法是非常必要的。
在电网***中,传统的错误检测方法都采用剩余和的方式,当前的假数据注入攻击,通过入侵测量器终端或者传输网络来截获和修改测量值,从而产生虚假数据,进而可以绕过***的检测,实施有效的隐藏的假数据注入攻击。通过分析攻击中需要的最少测量值等条件,可以采用保护一组测量值来防范这种攻击,但是目前还没有一种有效的方法来防御这种攻击。
保护集方法可以抵抗假数据注入攻击,在智能电网中,可以通过选择较少部分测量值予以保护和认证,从而使***不受入侵,这种方式简单且直接,但是保护集方法会由网络的拓扑结构的变化而导致其安全性降低,也就是当***的配置发生变化时,保护集方法并不能完全的保护***不受假数据注入攻击。
发明内容
针对上述背景技术中提到抵抗假数据注入攻击的方法在实施和有效性上的不足,本发明提出了一种有效的采用扩展保护集的防御方法。
本发明的技术方案是,一种电力状态估计***假数据注入攻击的防御方法,其特征是所述方法包括以下步骤:
步骤1:构建电力***状态估计模型和虚假数据攻击模型;
步骤2:求得***配置矩阵,进而得到电力***状态估计模型中状态量的解;
步骤3:在步骤1和步骤2的基础上,构建***的安全集;
步骤4:当电力***结构发生变化时,更新安全集。
所述电力***状态估计模型为:
z=h(x)+ε
其中:
z是m维测量值向量;
h(·)是***的非线性估计函数;
x是***的n维状态值向量;
ε是n维***误差向量。
所述虚假数据攻击模型为:
||za-h(xbad)‖≤τ
其中:
za为攻击注入错误后的测量值向量;
xbad根据错误的测量值而估计得到的***状态值向量;
τ为***决定测量是否正确的一个阈值。
所述电力***状态估计模型中状态量的解的计算公式为:
其中:
R为误差对角阵。
所述步骤3包括以下步骤:
步骤3.1:利用***配置矩阵计算安全集中元素个数的上限值和下限值,
步骤3.2:将***中的未访问的测量值划分到未遍历测量值集合,已访问的测量值划分到已遍历测量值集合中,依据电力***状态估计模型中状态量的解的转换矩阵和虚假数据攻击模型,从未遍历测量值集合中选择一个测量值进行访问,将该测量值加入到已遍历测量值集合中去,找出状态量变化最大的元素并计算与该元素对应的测量值;
步骤3.3:根据***结构的物理位置和网络环境,从测量值对应的量测器的历史故障次数,是否采用加密和安全的传输协议来判断该测量值是否安全;若不安全,则执行步骤3.4,否则返回步骤3.2;
步骤3.4:判断当前安全集中元素个数是否超过安全集中元素个数的上限值,若超过安全集中元素个数的上限值,则执行步骤3.7,否则执行步骤3.5;
步骤3.5:将所述测量值加入安全集内;
步骤3.6:判断安全集元素个数是否大于安全集中元素个数的下限值,若是,则执行步骤3.7,否则返回步骤3.2;
步骤3.7:根据步骤1中的攻击模型,判断能否在安全集下生成攻击向量,若不能则结束步骤,否则增加安全集元素个数的下限值,执行步骤3.6。
所述安全集元素个数的下限值的计算公式为:
s.tHSc=0,
ci=1
其中:
klow为安全集元素个数的下限值;
HS为***配置矩阵H中除去可被修改状态变量对应列所剩余的矩阵;
c为虚假攻击给状态变量引入的n维的错误向量;
n为状态变量的个数;
ci为c中的第i个元素。
所述安全集元素个数的上限值的计算公式为:
其中:
kupper为安全集元素个数的上限值;
H.,i为***配置矩阵的第i列;
Hk,i为***配置矩阵的第i列中的第k行元素;
kfact为实际情况中安全集能保护的最大测量值个数。
所述步骤4包括以下步骤:
步骤4.1:搜索电力***中主干路的状态变量对应的测量值,并将其加入扩展保护集中;
步骤4.2:选择测量值数据与历史数据比较变化在设定比例以上的且不在安全集中对应的测量值;
步骤4.3:将步骤4.2得到的测量值加入扩展保护集中;
步骤4.4:判断是否遍历所有的测量值,若是,则得到扩展保护集,输出结果,否则返回步骤4.2;
步骤4.5:判断电力***的结构是否发生变化,若结构发生变化,且使得步骤3得到安全集中的对应元素发生了变化,则从步骤4.4得到扩展保护集中选择结构变化后未变化的测量值加入到安全集中,将安全集中电力***结构改变后发生变化的测量值移除。
本发明针对目前尚没有有效防御电力状态估计***假数据注入攻击的方法,提出以保护集为基础,并通过设立扩展保护集的假数据注入攻击的防御方法,在网络结构发生变化时也能防御假数据注入攻击,保证了电力***的安全。
附图说明
图1是保护集方法流程图;
图2是IEEE 4总线***测试图;
图3是基本安全集的选择流程图;
图4是扩展保护集的选择流程图。
具体实施方式
下面结合附图,对优选实施例作详细说明。应该强调的是,下述说明仅仅是示例性的,而不是为了限制本发明的范围及其应用。
本发明提出一种针对电力状态估计***假数据注入攻击的防御方法,采用扩展保护集方法,使得***在结构发生变化的同时,仍然可以有效的防御假数据注入攻击。
下面结合附图,以修改的IEEE4节点***为例,对本发明的扩展保护集方法实施作详细说明。应该强调的是,下述说明仅仅是示例性的,而不是为了限制本发明的范围及其应用。
图1是本发明提供的一种假数据注入攻击的防御方法流程图。在图1中本发明提供的方法包括如下步骤;
步骤1:从电力***中的结构与电学性质之间的关系,得到电力***状态估计模型与假数据攻击模型;
a.从电力***中电学性质之间的关系,得到电力***状态估计模型为:
z=h(x)+ε
其中:
z是m维测量值向量;
h(·)是***的非线性估计函数;
x是***的n维状态值向量;
b.依据上一步骤得到的电力***状态估计模型,对测量值采用加权最小二乘(weighted least square,WLS)方法来估计状态量可表示为:
其中:
J(·)是状态估计特征函数,用于求解使其函数值最小时的***的状态量x;
r(x)是模型的剩余和向量,其值为z-h(x);
c.在电力***状态估计方法中,普遍采用剩余和的方法进行数据检测.最近发现虚假数据攻击可以绕开这种方法的检测,其虚假数据攻击模型为:
||za-h(xbad)‖≤τ
其中:
za为攻击注入错误后的测量值向量;
xbad为根据错误的测量值而估计得到的***状态值向量;
τ为***决定测量是否正确的一个阈值。
图2是IEEE4总线***测试图,整个***包含4条总线,其中包括测量值z1、z2、z3、z4和总线相角状态变量δ1、δ2、δ3、δ4,总线的电压值V1、V2、V3、V4。则有总线i(i=1,2,3,4)到总线j(j=1,2,3,4)的电流可以表示为:
其中:
Pij为总线i到总线j的电流;
Xij为总线i到总线j的阻抗;
并假定***是没有能量损失的,使得***的模型变得简化。
步骤2:依据在电力***结构,获得电力***状态估计的***配置矩阵以及状态估计中状态量的解;
步骤2.1:确定电力***结构,得到其***配置矩阵;
对于4总线测试***为例,获得z1,z2的配置参数通过以下公式计算:
其中:
z1,z2为总线电流的测量值;
V1,V2,V3分别为各总线的电压值;
δ1,δ2,δ3分别为各总线的相角值;
X12,X13分别为各总线的阻抗值;
ε1,ε2分别为***误差。
可将其转化成z=Hx+ε的形式,再将测试***的各个参数代入进去从而得到***的配置矩阵H=(z-ε)x-1。
主要包括的***参数变量为:
a.***的测量值个数m与状态变量个数n;
b.代表***拓扑结构的m×n矩阵H;
c.对角阵m×m的R,其中
d.***用于判定错误的阈值τ。
步骤2.2:采用牛顿迭代法,得到其电力***WLS估计方法中状态量的解:
其中:
H为***配置m×n矩阵;
R为误差对角m×m阵。
步骤3:构建***的安全集
根据电力***的结构以电力***状态估计方法,选择可以保护***抵抗虚假数据攻击的安全集;
图3展示了步骤3的详细操作。步骤3具体包括以下步骤:
步骤3.1:计算使***能够抵抗虚假数据注入攻击的安全集元素个数的上限值和下限值,计算公式如下:
安全集元素个数下限值计算公式为:
s.tHSc=0,
ci=1
其中:
klow为安全集元素个数的下限值;
HS为***配置矩阵H中除去可被修改状态变量对应列所剩余的矩阵;
c为虚假攻击给状态变量引入的n维的错误向量;
n为状态变量的个数;
ci为c中的第i个元素。
安全集元素个数上限计算公式为:
其中:
kupper为安全集元素个数的上限值;
H.,i为***配置矩阵的第i列;
Hk,i为***配置矩阵的第i列中的第k行元素;
kfact为实际情况中安全集能保护的最大测量值个数。
步骤3.2:将***中的未访问的测量值划分到未遍历测量值集合,已访问的测量值划分到已遍历测量值集合中,依据电力***状态估计模型中状态量的解的转换矩阵和虚假数据攻击模型,从未遍历测量值集合中选择一个测量值进行访问,将该测量值加入到已遍历测量值集合中去,找出状态量变化最大的元素并计算与该元素对应的测量值;
测量值就是对应的权得要求1中状态估计模型的测量值向量中的所有元素,根据步骤1攻击模型中攻击向量的解为a=Hc,其中,a,H,c分别为注入的错误测量值向量、***配置矩阵和注入的错误状态值向量。从未遍历测量值集合中选择一个测量值进行访问,将此测量值进行修改,例如此处取正确测量值的10%,得到攻击向量a,其他的测量值则取0。由步骤2.2中得到的状态估计的解的转换矩阵得到向量c=(HTR-1H)-1HTR-1a,比较向量c与之前没有注入a得到的向量c,然后从错误状态量中找出变化最大的元素,即maxci下对应的第i状态量。找出与该状态变量对应的有直接关联的测量值。
步骤3.3:根据***结构的物理位置和网络环境,从测量值对应的量测器的历史故障次数,是否采用加密和安全的传输协议来判断该测量值是否安全;
对于规模较大的***,有的测量器部署在不安全的环境中,易于被物理入侵或者处于不安全的网络环境中,若测量器的历史故障次数高于平均水平,或者没有采用加密(例如AES)和安全的传输协议(例如SSL),则执行步骤
3.4,否则执行步骤3.2;
步骤3.4:判断当前安全集Im的元素个数是否超过上限值kupper,其中,安全集Im为安全的测量值保护集合,若超过安全集中元素个数的上限值kupper,则执行步骤3.7,否则执行步骤3.5;
步骤3.5:将所得的测量值加入安全集Im;
步骤3.6:判断安全集Im元素个数是否大于下限值klow,若是则结束步骤,否则执行步骤3.2。
步骤3.7:根据步骤1中的攻击模型,判断能否在基本安全集下生成攻击向量,若不能,则结束步骤,否则增加安全集元素个数的下限值,增加量此处实施取1个测量值,执行步骤3.6。
对上述步骤得到的基本安全集的测量值所对应的测量仪器实施保护,从而保证***对虚假数据攻击的抵抗能力。由于虚数数据攻击向量的生成主要是通过解方程Ba=0,B=H(HTH)-1HT-I,其中,H是***配置矩阵,I是单位矩,a是攻击向量,对应的是对测量值的修改。除去攻击向量中在安全集中保护的测量值,得到方程B'a'=0,其中,B'是除去安全集中测量值对应列所得到的矩阵,a'是除去在安全集中保护的测量值所得到的攻击向量。若这个方程没解,则无法生成攻击向量。
步骤4:在电力***结构发生变化中,搜索特殊变量与生成扩展保护集,补充基本安全集,保证***的安全。
图4表示扩展保护集的选择详细流程图,所述步骤4具体包括以下步骤:
步骤4.2:选择测量值数据与历史数据比较变化在10%以上的且不在基本安全集Im中对应的测量值;
对***配置矩阵进行矩阵三角分解操作,
其中:
H为***的配置矩阵;
P为满秩的行变换矩阵;
In为n×n的单位阵,n为***状态变量的个数;
Y为三角分解后下三角阵剩余的m-n行矩阵,m为***测量值个数;
U为三角分解后的上三角矩阵。
选择Y矩阵对应的测量值,从中选择不在基本安全集内的测量值进行下一步操作。
步骤4.4:判断是否遍历所有的测量值,若是,则得到扩展保护集,输出结果,否则返回步骤4.2;
步骤4.5:判断电力***的结构是否发生变化,如果是步骤3得到基本安全集中的元素对应的结构变化,则从步骤4.4得到扩展保护集中选择未变化的测量值加入到基本安全集中,将原有的测量值移除。
本发明针对目前尚没有有效防御电力状态估计***假数据注入攻击的方法,提出以保护集为基础,并通过使用扩展保护集,在网络结构发生变化时也能防御这种攻击。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (8)
1.一种电力状态估计***假数据注入攻击的防御方法,其特征是所述方法包括以下步骤:
步骤1:构建电力***状态估计模型和虚假数据攻击模型;
步骤2:求得***配置矩阵,进而得到电力***状态估计模型中状态量的解;
步骤3:在步骤1和步骤2的基础上,构建***的安全集;
步骤4:当电力***结构发生变化时,更新安全集。
2.根据权利要求1所述的一种电力状态估计***假数据注入攻击的防御方法,其特征是所述电力***状态估计模型为:
z=h(x)+ε
其中:
z是m维测量值向量;
h(·)是***的非线性估计函数;
x是***的n维状态值向量;
ε是n维***误差向量。
3.根据权利要求2所述的一种电力状态估计***假数据注入攻击的防御方法,其特征是所述虚假数据攻击模型为:
||za-h(xbad)‖≤τ
其中:
za为攻击注入错误后的测量值向量;
xbad为根据错误的测量值而估计得到的***状态值向量;
τ为***决定测量是否正确的一个阈值。
5.根据权利要求1所述的一种电力状态估计***假数据注入攻击的防御方法,其特征是所述步骤3包括以下步骤:
步骤3.1:利用***配置矩阵计算安全集中元素个数的上限值和下限值,
步骤3.2:将***中的未访问的测量值划分到未遍历测量值集合,已访问的测量值划分到已遍历测量值集合中,依据电力***状态估计模型中状态量的解的转换矩阵和虚假数据攻击模型,从未遍历测量值集合中选择一个测量值进行访问,将该测量值加入到已遍历测量值集合中去,找出状态量变化最大的元素并计算与该元素对应的测量值;
步骤3.3:根据***结构的物理位置和网络环境,从测量值对应的量测器的历史故障次数,是否采用加密和安全的传输协议来判断该测量值是否安全;若不安全,则执行步骤3.4,否则返回步骤3.2;
步骤3.4:判断当前安全集中元素个数是否超过安全集中元素个数的上限值,若超过安全集中元素个数的上限值,则执行步骤3.7,否则执行步骤3.5;
步骤3.5:将所述测量值加入安全集内;
步骤3.6:判断安全集元素个数是否大于安全集中元素个数的下限值,若是,则执行步骤3.7,否则返回步骤3.2;
步骤3.7:根据步骤1中的攻击模型,判断能否在安全集下生成攻击向量,若不能则结束步骤,否则增加安全集元素个数的下限值,执行步骤3.6。
6.根据权利要求5所述的一种电力状态估计***假数据注入攻击的防御方法,其特征是所述安全集元素个数的下限值的计算公式为:
s.tHSc=0,
ci=1
其中:
klow为安全集元素个数的下限值;
HS为***配置矩阵H中除去可被修改状态变量对应列所剩余的矩阵;
c为虚假攻击给状态变量引入的n维的错误向量;
n为状态变量的个数;
ci为c中的第i个元素。
7.根据权利要求5所述的一种电力状态估计***假数据注入攻击的防御方法,其特征是所述安全集元素个数的上限值的计算公式为:
其中:
kupper为安全集元素个数的上限值;
H.,i为***配置矩阵的第i列;
Hk,i为***配置矩阵的第i列中的第k行元素;
kfact为实际情况中安全集能保护的最大测量值个数。
8.根据权利要求1所述的一种电力状态估计***假数据注入攻击的防御方法,其特征是所述步骤4包括以下步骤:
步骤4.1:搜索电力***中主干路的状态变量对应的测量值,并将其加入扩展保护集中;
步骤4.2:选择测量值数据与历史数据比较变化在设定比例以上的且不在安全集中对应的测量值;
步骤4.3:将步骤4.2得到的测量值加入扩展保护集中;
步骤4.4:判断是否遍历所有的测量值,若是,则得到扩展保护集,输出结果,否则返回步骤4.2;
步骤4.5:判断电力***的结构是否发生变化,若结构发生变化,且使得步骤3得到安全集中的对应元素发生了变化,则从步骤4.4得到扩展保护集中选择结构变化后未变化的测量值加入到安全集中,将安全集中电力***结构改变后发生变化的测量值移除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210236276.0A CN102761122B (zh) | 2012-07-06 | 2012-07-06 | 一种电力状态估计***假数据注入攻击的防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210236276.0A CN102761122B (zh) | 2012-07-06 | 2012-07-06 | 一种电力状态估计***假数据注入攻击的防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102761122A true CN102761122A (zh) | 2012-10-31 |
CN102761122B CN102761122B (zh) | 2014-10-29 |
Family
ID=47055479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210236276.0A Expired - Fee Related CN102761122B (zh) | 2012-07-06 | 2012-07-06 | 一种电力状态估计***假数据注入攻击的防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102761122B (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634296A (zh) * | 2013-11-07 | 2014-03-12 | 西安交通大学 | 基于物理***和信息网络异常数据融合的智能电网攻击检测方法 |
CN104393588A (zh) * | 2014-11-04 | 2015-03-04 | 电子科技大学 | 一种基于最小均方误差的最优pmu布置方法 |
CN105048461A (zh) * | 2015-08-25 | 2015-11-11 | 西安交通大学 | 电力***直流最优潮流计算的数据完整性的攻防演练方法 |
CN105516159A (zh) * | 2015-12-17 | 2016-04-20 | 西安交通大学 | 基于Smart Grid的攻击智能捕获*** |
CN105552886A (zh) * | 2015-12-17 | 2016-05-04 | 西安交通大学 | 基于Smart Grid的智能诱骗*** |
CN105896529A (zh) * | 2016-04-26 | 2016-08-24 | 武汉大学 | 针对智能电网中虚假数据注入攻击的数据修复方法 |
CN106026089A (zh) * | 2016-07-13 | 2016-10-12 | 武汉大学 | 一种基于保护量测点的输电网虚假数据攻击防御方法 |
CN106099920A (zh) * | 2016-07-13 | 2016-11-09 | 武汉大学 | 一种基于参数估计的现代输电网虚假数据攻击方法 |
CN107544472A (zh) * | 2017-10-10 | 2018-01-05 | 北京理工大学 | 一种最优切换假数据注入方法 |
CN107659554A (zh) * | 2016-07-25 | 2018-02-02 | 通用电气公司 | 用于检测虚假数据注入攻击的方法和*** |
CN107819785A (zh) * | 2017-11-28 | 2018-03-20 | 东南大学 | 一种面向电力***虚假数据注入攻击的双层防御方法 |
CN108196448A (zh) * | 2017-12-25 | 2018-06-22 | 北京理工大学 | 基于不精确数学模型的虚假数据注入攻击方法 |
GB2558534A (en) * | 2016-11-08 | 2018-07-18 | Univ Durham | Detecting a bad data injection event within an industrial control system |
CN109033825A (zh) * | 2018-06-04 | 2018-12-18 | 温州市图盛科技有限公司 | 一种基于区块链的防攻击电力网络*** |
CN110492468A (zh) * | 2019-06-03 | 2019-11-22 | 河海大学 | 一种基于概率分布的虚假数据攻击辨识方法 |
CN110571787A (zh) * | 2019-09-26 | 2019-12-13 | 国网浙江省电力有限公司嘉兴供电公司 | 一种直流微电网的虚假数据注入攻击设计与防御方法 |
CN112364344A (zh) * | 2020-09-29 | 2021-02-12 | 中国南方电网有限责任公司超高压输电公司 | 针对交直流混联***的电压相角虚假数据注入攻击方法 |
CN112383046A (zh) * | 2020-09-29 | 2021-02-19 | 中国南方电网有限责任公司超高压输电公司 | 针对交直流混联***的电压幅值虚假数据注入攻击方法 |
CN112636323A (zh) * | 2020-09-29 | 2021-04-09 | 中国南方电网有限责任公司超高压输电公司 | 一种交直流***面对协同攻击的防御策略优化方法 |
CN115208618A (zh) * | 2022-05-24 | 2022-10-18 | 华北电力大学 | 基于多层次攻防博弈的新型电力***apt攻击主动防御策略 |
CN116232742A (zh) * | 2023-03-08 | 2023-06-06 | 中国信息通信研究院 | 基于状态估计的虚假数据攻击检测方法和*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599643B (zh) * | 2009-04-23 | 2011-04-27 | 清华大学 | 一种基于指数型目标函数的电力***抗差状态估计方法 |
CN102522743A (zh) * | 2011-11-08 | 2012-06-27 | 西安交通大学 | 一种在电力***直流状态估计中防御假数据注入攻击的方法 |
-
2012
- 2012-07-06 CN CN201210236276.0A patent/CN102761122B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599643B (zh) * | 2009-04-23 | 2011-04-27 | 清华大学 | 一种基于指数型目标函数的电力***抗差状态估计方法 |
CN102522743A (zh) * | 2011-11-08 | 2012-06-27 | 西安交通大学 | 一种在电力***直流状态估计中防御假数据注入攻击的方法 |
Non-Patent Citations (4)
Title |
---|
HENRIK SANDBERG等: "on security indices for state estimators in power networks", 《PROCEEDINGS OF THE FIRST WORKSHOP ON SECURE CONTROL SYSTEMS,CPSWEEK 2010 》, 31 December 2010 (2010-12-31) * |
TUNGT.KIM等: "Strategic Protection Against Data Injection Attacks on Power Grids", 《ECEN689:CYBER SECURITY OF THE SMART GRID》, 30 April 2011 (2011-04-30) * |
YAO LIU等: "《false data injection attacks against state estimation in electric power grids》", 《ACM TRANSACTIONS ON INFORMATION AND SYSTEM SECURITY(TISSEC)》, vol. 4, no. 1, 31 May 2011 (2011-05-31) * |
杨清宇等: "电力***中假数据注入攻击研究", 《微电子学与计算机》, vol. 28, no. 12, 30 November 2011 (2011-11-30), pages 175 - 179 * |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634296B (zh) * | 2013-11-07 | 2017-02-08 | 西安交通大学 | 基于物理***和信息网络异常数据融合的智能电网攻击检测方法 |
CN103634296A (zh) * | 2013-11-07 | 2014-03-12 | 西安交通大学 | 基于物理***和信息网络异常数据融合的智能电网攻击检测方法 |
CN104393588A (zh) * | 2014-11-04 | 2015-03-04 | 电子科技大学 | 一种基于最小均方误差的最优pmu布置方法 |
CN105048461A (zh) * | 2015-08-25 | 2015-11-11 | 西安交通大学 | 电力***直流最优潮流计算的数据完整性的攻防演练方法 |
CN105516159A (zh) * | 2015-12-17 | 2016-04-20 | 西安交通大学 | 基于Smart Grid的攻击智能捕获*** |
CN105552886A (zh) * | 2015-12-17 | 2016-05-04 | 西安交通大学 | 基于Smart Grid的智能诱骗*** |
CN105896529A (zh) * | 2016-04-26 | 2016-08-24 | 武汉大学 | 针对智能电网中虚假数据注入攻击的数据修复方法 |
CN105896529B (zh) * | 2016-04-26 | 2018-05-29 | 武汉大学 | 针对智能电网中虚假数据注入攻击的数据修复方法 |
CN106026089B (zh) * | 2016-07-13 | 2018-05-01 | 武汉大学 | 一种基于保护量测点的输电网虚假数据攻击防御方法 |
CN106026089A (zh) * | 2016-07-13 | 2016-10-12 | 武汉大学 | 一种基于保护量测点的输电网虚假数据攻击防御方法 |
CN106099920A (zh) * | 2016-07-13 | 2016-11-09 | 武汉大学 | 一种基于参数估计的现代输电网虚假数据攻击方法 |
CN107659554A (zh) * | 2016-07-25 | 2018-02-02 | 通用电气公司 | 用于检测虚假数据注入攻击的方法和*** |
GB2558534B (en) * | 2016-11-08 | 2022-04-13 | Univ Durham | Detecting a bad data injection event within an industrial control system |
GB2558534A (en) * | 2016-11-08 | 2018-07-18 | Univ Durham | Detecting a bad data injection event within an industrial control system |
CN107544472B (zh) * | 2017-10-10 | 2020-07-03 | 北京理工大学 | 一种最优切换假数据注入方法 |
CN107544472A (zh) * | 2017-10-10 | 2018-01-05 | 北京理工大学 | 一种最优切换假数据注入方法 |
CN107819785A (zh) * | 2017-11-28 | 2018-03-20 | 东南大学 | 一种面向电力***虚假数据注入攻击的双层防御方法 |
CN107819785B (zh) * | 2017-11-28 | 2020-02-18 | 东南大学 | 一种面向电力***虚假数据注入攻击的双层防御方法 |
CN108196448A (zh) * | 2017-12-25 | 2018-06-22 | 北京理工大学 | 基于不精确数学模型的虚假数据注入攻击方法 |
CN109033825A (zh) * | 2018-06-04 | 2018-12-18 | 温州市图盛科技有限公司 | 一种基于区块链的防攻击电力网络*** |
CN110492468A (zh) * | 2019-06-03 | 2019-11-22 | 河海大学 | 一种基于概率分布的虚假数据攻击辨识方法 |
CN110492468B (zh) * | 2019-06-03 | 2022-06-24 | 河海大学 | 一种基于概率分布的虚假数据攻击辨识方法 |
CN110571787A (zh) * | 2019-09-26 | 2019-12-13 | 国网浙江省电力有限公司嘉兴供电公司 | 一种直流微电网的虚假数据注入攻击设计与防御方法 |
CN112636323A (zh) * | 2020-09-29 | 2021-04-09 | 中国南方电网有限责任公司超高压输电公司 | 一种交直流***面对协同攻击的防御策略优化方法 |
CN112383046A (zh) * | 2020-09-29 | 2021-02-19 | 中国南方电网有限责任公司超高压输电公司 | 针对交直流混联***的电压幅值虚假数据注入攻击方法 |
CN112364344A (zh) * | 2020-09-29 | 2021-02-12 | 中国南方电网有限责任公司超高压输电公司 | 针对交直流混联***的电压相角虚假数据注入攻击方法 |
CN112364344B (zh) * | 2020-09-29 | 2023-02-10 | 中国南方电网有限责任公司超高压输电公司 | 针对交直流混联***的电压相角虚假数据注入攻击方法 |
CN112636323B (zh) * | 2020-09-29 | 2023-09-26 | 中国南方电网有限责任公司超高压输电公司 | 一种交直流***面对协同攻击的防御策略优化方法 |
CN112383046B (zh) * | 2020-09-29 | 2023-09-29 | 中国南方电网有限责任公司超高压输电公司 | 针对交直流混联***的电压幅值虚假数据注入攻击方法 |
CN115208618A (zh) * | 2022-05-24 | 2022-10-18 | 华北电力大学 | 基于多层次攻防博弈的新型电力***apt攻击主动防御策略 |
CN115208618B (zh) * | 2022-05-24 | 2024-05-14 | 华北电力大学 | 基于多层次攻防博弈的新型电力***apt攻击主动防御方法 |
CN116232742A (zh) * | 2023-03-08 | 2023-06-06 | 中国信息通信研究院 | 基于状态估计的虚假数据攻击检测方法和*** |
CN116232742B (zh) * | 2023-03-08 | 2023-10-24 | 中国信息通信研究院 | 基于状态估计的虚假数据攻击检测方法、***、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102761122B (zh) | 2014-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102761122B (zh) | 一种电力状态估计***假数据注入攻击的防御方法 | |
Liu et al. | Local load redistribution attacks in power systems with incomplete network information | |
Deng et al. | CCPA: Coordinated cyber-physical attacks and countermeasures in smart grid | |
Sandberg et al. | On security indices for state estimators in power networks | |
Chakhchoukh et al. | Diagnosis of outliers and cyber attacks in dynamic PMU-based power state estimation | |
CN105791280B (zh) | 一种抵御电力***直流状态估计中数据完整性攻击的方法 | |
Long et al. | Cyber-attack detection strategy based on distribution system state estimation | |
CN102522743B (zh) | 一种在电力***直流状态估计中防御假数据注入攻击的方法 | |
Kang et al. | False data injection attacks on contingency analysis: Attack strategies and impact assessment | |
CN106026089B (zh) | 一种基于保护量测点的输电网虚假数据攻击防御方法 | |
CN106099920A (zh) | 一种基于参数估计的现代输电网虚假数据攻击方法 | |
CN106127047A (zh) | 一种基于延森‑香农距离的电力***恶意数据检测方法 | |
CN101666825B (zh) | 一种基于电压稳定性局部指标的电网电压稳定在线监测方法 | |
CN105207196B (zh) | 一种基于有功潮流介数的电网关键线路辨识方法 | |
Pan et al. | Combined data integrity and availability attacks on state estimation in cyber-physical power grids | |
Feng et al. | Malicious false data injection in hierarchical electric power grid state estimation systems | |
Rahman et al. | Novel attacks against contingency analysis in power grids | |
CN108808636B (zh) | 一种基于传递熵的多端直流输电线路保护方法 | |
Patel et al. | Parameter estimation for inventory of load models in electric power systems | |
CN117039890B (zh) | 面向网络攻击检测的配电网预测辅助区间状态估计方法 | |
CN112737107A (zh) | 兼顾可观测性和fdia防御性的配电网pmu配置方法 | |
CN101841154A (zh) | 输电网严重故障后的电压稳定裕度实时评估与最优控制方法 | |
CN103001220A (zh) | 一种基于最优匹配回路功率的配电网拓扑结构辨识方法 | |
CN109038573A (zh) | 一种电力***保护方法、装置、介质及设备 | |
CN108596361B (zh) | 一种电力***实用量测保护方案选择方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141029 Termination date: 20150706 |
|
EXPY | Termination of patent right or utility model |