CN110995761A - 检测虚假数据注入攻击的方法、装置及可读存储介质 - Google Patents

检测虚假数据注入攻击的方法、装置及可读存储介质 Download PDF

Info

Publication number
CN110995761A
CN110995761A CN201911346152.6A CN201911346152A CN110995761A CN 110995761 A CN110995761 A CN 110995761A CN 201911346152 A CN201911346152 A CN 201911346152A CN 110995761 A CN110995761 A CN 110995761A
Authority
CN
China
Prior art keywords
value
data
local
layer
threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911346152.6A
Other languages
English (en)
Other versions
CN110995761B (zh
Inventor
夏卓群
龙高航
尹波
王进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha University of Science and Technology
Original Assignee
Changsha University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha University of Science and Technology filed Critical Changsha University of Science and Technology
Priority to CN201911346152.6A priority Critical patent/CN110995761B/zh
Publication of CN110995761A publication Critical patent/CN110995761A/zh
Application granted granted Critical
Publication of CN110995761B publication Critical patent/CN110995761B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种检测虚假数据注入攻击的方法、装置及计算机可读存储介质。应用于由PMU层、本地聚合层、控制层组成的三层智能电网框架,本地聚合层预先训练多个用于检测本地聚合器的聚合数据中的虚假数据且彼此独立的模糊神经网络模型;将接收各本地聚合器发送的测量数据和估计状态值输入至相应模糊神经网络模型中,得到各本地聚合器的虚假数据信息;若存在至少一个目标本地聚合器的虚假数据值大于阈值,则判定总线遭受虚假数据注入攻击;本地聚合器聚合相应区域的PMU所采集的测量数据后进行状态估计得到估计状态值,在身份合法性验证请求通过后向控制层发送数据。本申请可有效抵制虚假数据注入攻击电网,保证电网通信安全。

Description

检测虚假数据注入攻击的方法、装置及可读存储介质
技术领域
本申请涉及电网安全技术领域,特别是涉及一种检测虚假数据注入攻击的方法、装置及计算机可读存储介质。
背景技术
在分布式SE(state estimation,状态估计)***中,状态估计器以分布式方式在每个分支、总线上执行SE。分布式SE***支持高R/X(电阻/电抗)比率,低实际测量可用性,更好的可扩展性和最小化的复杂性。当应用于高压直流(HVDC)***时,分布式SE在智能电网中实现了比集中式SE更好的性能,且集中式SE***占用了控制中心的高计算开销和高复杂度负担。
基于分布式SE的优势,现有技术多采用三层智能电网框架,该框架包括PMU层、本地聚合层、控制层,其中PMU层包括多个PMU(phasor measurement unit,同步相量测量单元),本地聚合层包括多个本地聚合器。该方案尽管开减轻了CC(Control Center,控制中心)的计算开销,但也带来安全漏洞。例如,在当前的集中式电力***中,更容易投入精力和资源来确保CC的安全;因此,CC通常被视为完全受信任的一方。但是在分层框架中将所有分散的本地聚合器都确保与CC处于同一信任级别是不现实的。特别是,攻击者可以利用无线网络的漏洞入侵信息物理***,从而导致物理***的巨大破坏,例如FDIA(False datainjection attack,虚假数据注入攻击),该攻击由于通过篡改来自电网传感器或RTU(Remote Terminal Unit,远程终端单元)的测量值来实现,被视为智能电网最具威胁的网络物理攻击之一。
为了提高电网安全性,降低电网被入侵的概率,相关技术基于残差检测的方法可以通过确定实时的测量数据是否满足历史测量数据的分布来检测虚假数据。但是攻击者可以使用符合先前历史数据分布的测量数据,将使检测方法失效。后者尽管可通过机器学习算法学习虚假数据的特征,实现对虚假数据的检测。但这是一种在控制中心实现的集中式检测方案,需要占用大量控制中心的计算资源。此外,相关技术还可基于保护的防御方法用于抵制虚假数据注入攻击,这些方法通过保护特有的PMU防止FDIA。但存在以下问题:首先,在此方法中只有特定的PMU中测量值是可信的。其次,如果攻击者对特定的PMU的实施攻击并且修改其测量值,则保护方法中的PMU可能将处于危险状态,并且状态估计可能承担很大的风险,仍然无法有效抵制虚假数据注入攻击,电网通信安全性较差。
鉴于此,如何在不需要占用大量控制中心的计算资源的基础上,有效抵制虚假数据注入攻击电网,保证电网通信安全,是本领域技术人员需要解决的问题。
发明内容
本申请提供了一种检测虚假数据注入攻击的方法、装置及计算机可读存储介质,在不需要占用大量控制中心的计算资源的基础上可有效抵制虚假数据注入攻击电网,保证电网通信安全。
为解决上述技术问题,本发明实施例提供以下技术方案:
本发明实施例一方面提供了一种检测虚假数据注入攻击的方法,应用于由PMU层、本地聚合层、控制层组成的三层智能电网框架,适用于所述本地聚合层,所述方法包括:
预先训练多个用于检测本地聚合器的聚合数据中的虚假数据且彼此独立的模糊神经网络模型;所述模糊神经网络模型的模糊度量为总线和同步相量测量单元的信任值、估计测量值与真实测量值之间误差水平值和相似度水平值;
将各个本地聚合器发送的测量数据和估计状态值输入至相应模糊神经网络模型中,得到各本地聚合器的虚假数据信息;
若存在至少一个目标本地聚合器的虚假数据值大于预设阈值,则判定与所述目标聚合器相关的总线遭受虚假数据注入攻击;
其中,每个本地聚合器聚合相应区域的同步相量测量单元所采集的测量数据,并根据所述测量数据进行状态估计,得到估计状态值,同时在当携带标识信息、密钥及会话共享秘密值的身份合法性验证请求被所述控制层验证通过后,向所述控制层发送相应的测量数据和状态估计值。
可选的,所述在当携带标识信息、密钥及会话共享秘密值的身份合法性验证请求被所述控制层验证通过后,向所述控制层发送相应的测量数据和状态估计值包括:
各本地聚合器预先在所述控制层进行注册,同时获得所述控制层分配的标识信息和密钥,且所述标识信息和所述密钥被所述控制层和相应本地聚合器共享;
当前本地聚合器向所述控制器发送携带自己标识信息和密钥的身份合法性验证请求;
当接收到所述控制层发送的会话共享秘密值请求后,所述当前本地聚合器向所述控制层发送会话共享秘密值;
当所述控制层验证所述会话共享秘密值为真,则向所述控制层发送相应的测量数据和状态估计值。
可选的,所述密钥为椭圆曲线密码学生成;且所述会话共享秘密值为预先分配给所述当前本地聚合器的一组会话共享秘密值的任意一个。
可选的,所述每个本地聚合器聚合相应区域的同步相量测量单元所采集的测量数据包括:
预先利用加权四叉树将所述PMU层分为多个区域,同时边缘节点被分布到各区域中,各边缘节点通过每个区域中部署的本地聚合器收集来自于总线、发电机的测量值,且各区域的最大容量值根据相应区域的发电机和/或负载的功率值确定,
各本地聚合器采集相应区域的负载、发电机和边缘节点的测量数据。
可选的,所述本地聚合器利用自适应粒子群优化算法根据所述测量数据进行状态估计,得到所述估计状态值。
可选的,预先设置信任阈值、误差水平阈值和相似度水平阈值,所述模糊神经网络模型输出的识别结果为正常数据、虚假数据和可疑数据;
若输入所述模糊神经网络模型的信任值小于所述信任阈值、误差水平值小于所述误差水平阈值且相似度水平值小于所述相似度水平阈值,则输出的识别结果为虚假数据;
若输入所述模糊神经网络模型的信任值大于所述信任阈值、误差水平值小于所述误差水平阈值且相似度水平值小于所述相似度水平阈值,则输出的识别结果为正常数据;
若输入所述模糊神经网络模型的信任值小于所述信任阈值、误差水平值小于所述误差水平阈值且相似度水平值大于所述相似度水平阈值,则输出的识别结果为正常数据;
若输入所述模糊神经网络模型的信任值大于所述信任阈值、误差水平值小于所述误差水平阈值且相似度水平值大于所述相似度水平阈值,则输出的识别结果为正常数据;
若输入所述模糊神经网络模型的信任值小于所述信任阈值、误差水平值大于所述误差水平阈值且相似度水平值小于所述相似度水平阈值,则输出的识别结果为虚假数据;
若输入所述模糊神经网络模型的信任值大于所述信任阈值、误差水平值大于所述误差水平阈值且相似度水平值小于所述相似度水平阈值,则输出的识别结果为虚假数据;
若输入所述模糊神经网络模型的信任值小于所述信任阈值、误差水平值大于所述误差水平阈值且相似度水平值大于所述相似度水平阈值,则输出的识别结果为虚假数据;
若输入所述模糊神经网络模型的信任值大于所述信任阈值、误差水平值大于所述误差水平阈值且相似度水平值大于所述相似度水平阈值,则输出的识别结果为可疑数据。
可选的,所述PMU层与所述本地聚合层采用无线通信,且使用加密算法对待传输数据进行加密后进行数据传输。
本发明实施例另一方面提供了一种检测虚假数据注入攻击的装置,应用于由PMU层、本地聚合层、控制层组成的三层智能电网框架,适用于所述本地聚合层,所述本地聚合层包括:
模型训练模块,用于预先训练多个用于检测本地聚合器的聚合数据中的虚假数据且彼此独立的模糊神经网络模型;所述模糊神经网络模型的模糊度量为总线和同步相量测量单元的信任值、估计测量值与真实测量值之间误差水平值和相似度水平值;
状态识别模块,用于将各个本地聚合器发送的测量数据和估计状态值输入至相应模糊神经网络模型中,得到各本地聚合器的虚假数据信息;其中,每个本地聚合器聚合相应区域的同步相量测量单元所采集的测量数据,并根据所述测量数据进行状态估计,得到估计状态值,
规则识别模块,用于若存在至少一个目标本地聚合器的虚假数据值大于预设阈值,则判定与所述目标聚合器相关的总线遭受虚假数据注入攻击;
身份验证模块,用于各个本地聚合器在当携带标识信息、密钥及会话共享秘密值的身份合法性验证请求被所述控制层验证通过后,向所述控制层发送相应的测量数据和状态估计值。
本发明实施例还提供了一种检测虚假数据注入攻击的装置,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如前任一项所述检测虚假数据注入攻击的方法的步骤。
本发明实施例最后还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有检测虚假数据注入攻击的程序,所述检测虚假数据注入攻击的程序被处理器执行时实现如前任一项所述检测虚假数据注入攻击的方法的步骤。
本申请提供的技术方案的优点在于,将模糊神经网络和物理规则结合起来用于检测电网是否遭受虚假数据注入攻击,能够有效地检测智能电网中多个总线节点的虚假数据注入攻击,而且信息处理过程简单,实现高效、实时、高精度检测虚拟数据注入攻击,可保证PMU层和本地聚合层的数据通信安全,保护PMU层中的数据真实性;此外,在本地聚合层聚合数据向控制层汇报时进行身份合法性验证,可有效地址攻击者假冒本地聚合层实现侵权和攻击,进一步保证电网安全,且认证过程为轻量级方法,开销小,无需占用大量控制中心的计算资源。
此外,本发明实施例还针对检测虚假数据注入攻击的方法提供了相应的实现装置及计算机可读存储介质,进一步使得所述方法更具有实用性,所述装置及计算机可读存储介质具有相应的优点。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
为了更清楚的说明本发明实施例或相关技术的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种检测虚假数据注入攻击的方法的流程示意图;
图2为本发明实施例提供的一个电网分层框架示意图;
图3为本发明实施例提供的检测虚假数据注入攻击的装置的一种具体实施方式结构图;
图4为本发明实施例提供的检测虚假数据注入攻击的装置的另一种具体实施方式结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等是用于区别不同的对象,而不是用于描述特定的顺序。此外术语“包括”和“具有”以及他们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可包括没有列出的步骤或单元。
在介绍了本发明实施例的技术方案后,下面详细的说明本申请的各种非限制性实施方式。
首先参见图1,图1为本发明实施例提供的一种检测虚假数据注入攻击的方法的流程示意图,本申请应用于由PMU层、本地聚合层、控制层组成的三层智能电网框架中,由于本地聚合层具有一定计算能力,所以本申请利用本地聚合层实现虚假数据注入攻击的检测,也就是说本发明实施例适用于本地聚合层,本地聚合层包括多个本地聚合器LA和控制服务器CS,如图2所示,图2中的PDC用于表示本地聚合器的聚合数据,下述各个步骤均为控制服务器执行,本发明实施例可包括以下内容:
S101:预先训练多个用于检测本地聚合器的聚合数据中的虚假数据且彼此独立的模糊神经网络模型。
可以理解的是,模糊神经网络由于具有模糊逻辑***和神经网络的双重优点且收敛速度快被广泛应用。但是其不能处理和描述模糊信息,不能很好利用已有的经验知识,特别是学***值
Figure BDA0002333415120000072
估计测量值与真实测量值之间的相似度水平值
Figure BDA0002333415120000073
其中,误差水平值和相似度水平值可有本地聚合器提供,总线和同步相量测量单元的信任值可由本地聚合层的控制服务器根据当前实际应用场景评估所得。上述模糊度量可作为模糊神经网络输入,将模糊规则应用于隐藏层,模糊神经网络输出识别结果,识别结果例如可为正常数据、虚假数据和可疑数据。
S102:将各个本地聚合器发送的测量数据和估计状态值输入至相应模糊神经网络模型中,得到各本地聚合器的虚假数据信息。
在本申请中,每个本地聚合器聚合相应区域的同步相量测量单元所采集的测量数据,并根据测量数据进行状态估计,得到估计状态值。测量数据和估计状态值会向控制层进行上报,还需要发送给本层的控制服务器进行虚假数据攻击的检测。本地聚合器只有在当携带标识信息、密钥及会话共享秘密值的身份合法性验证请求被控制层验证通过后,向控制层发送相应的测量数据和状态估计值,当然,本地聚合器还可向控制层上报测量数据和状态估计值的相似性级别以及错误级别。
控制服务器在接收到本地控制器的测量数据会,将执行虚假数据识别。为了提高虚假数据的识别效率,本申请采用S102和S103两个步骤来执行,S102可为状态识别层,S103可为规则识别层。状态识别层由多个独立的子节点来执行检测FDIA。具有约束条件下的目标FDIA只影响直流状态估计中的目标状态变量,而在交流状态估计中,FDIA攻击不仅影响目标状态变量,还有不相关的状态变量。因此,一个分类器很难处理多个FDIA同时存在的复杂情况。在本申请中,可利用交流状态估计中一个子节点处理一个FDIA,也即一个模糊神经网络模型处理一个本地聚合器汇聚的数据。同时,对于总线数量较多的电力***,增加模糊神经网络模型数量,然后使用规则识别层执行标识任务攻击的总线完成对FDIA的检测。
S103:若存在至少一个目标本地聚合器的虚假数据值大于预设阈值,则判定与目标聚合器相关的总线遭受虚假数据注入攻击。
S102中得到多个模糊神经网络模型输出的识别结果,本步骤通过分析上述识别结果确定被攻击关联的总线。由于每个模糊神经网络模型的检测精度不够高,S102输出存在的识别结果存在误差。因此,本申请采用规则识别层解决被攻击总线的识别问题。物理规则如下:(1)对于大多数子结点而言,检测到的虚假数据值应低于特定的阈值;(2)然而,对于一个或多个子结点检测到的虚假数据值大于特定的阈值,则与后者相关的总线被认为受到攻击,该规则可表示为D=G,if{ua≤θfor a∈K and ub>θfor b∈G},a∈K,b∈G;θ为阈值,ua为节点a的虚假数据值,ub为节点b的虚假数据值,D为S103的识别结果,G、K分别为***总线S的区域节点集。
其中,阈值可根据实际应用场景和所需精度进行确定,本申请对此不作任何限定。
在本发明实施例提供的技术方案中,将模糊神经网络和物理规则结合起来用于检测电网是否遭受虚假数据注入攻击,能够有效地检测智能电网中多个总线节点的虚假数据注入攻击,而且信息处理过程简单,实现高效、实时、高精度检测虚拟数据注入攻击,可保证PMU层和本地聚合层的数据通信安全,保护PMU层中的数据真实性;此外,在本地聚合层聚合数据向控制层汇报时进行身份合法性验证,可有效地址攻击者假冒本地聚合层实现侵权和攻击,进一步保证电网安全,且认证过程为轻量级方法,开销小,无需占用大量控制中心的计算资源。
作为一种可选的实施方式,考虑到PMU层中的PMU容易被攻击者篡改数据,以及保护PMU层和本地聚合层的通讯安全,PMU层与本地聚合层可采用无线通信,且使用加密算法对待传输数据进行加密后再进行数据传输。加密过程可由控制层执行,但是加密算法开销小,占用控制层计算资源较少,不会对控制层正常运行造成影响。
可以理解的是,为了在电网中启动分布式状态估计,可对电网进行分区处理。四叉树为一种应用于二维数据空间分类的树状数据结构。在如图2所示的三层框架中,电网整个***空间被初始化四叉树的根,然后可按照加权四叉树的结构将PMU层分为多个区域,同时边缘节点被分布到各区域中,各边缘节点通过每个区域中部署的本地聚合器收集来自于总线、发电机的测量值。例如分为四个区域,即有T={T1,T2,T3,T4},使得根节点正好有四个子节点。每个子节点Ti,i=1,2,3,4或者说是每个区域都有最大容量值,各区域的最大容量值可根据相应区域的发电机和/或负载的功率值确定。电网的主要实体是发电机、负载,每个发电机和负载的功率值可作为权重值提供如表1所示:
表1发电机和负载功率值
发电机 功率 负载 功率
G1 512 L1 125
G2 270 L2 90
G3 125 L3 100
根据相关功率值,分配每个区域的最大容量。以IEEE-9总线***为例,IEEE-9总线***包含9个节点,各节点可表示为Bi,i=1,2,…,9,将发电机或负载的功率值作为权重值Wv,基于权重值Wv计算每个区域的最大容量Sg(Ti),i=1,2,3,4:
Sg(T1)=Wv(G1)=512;
Sg(T2)=Wv(L1)+Wv(L2)=125+90=215;
Sg(T3)=Wv(G2)=270;
Sg(T4)=Wv(G3)+Wv(L3)=125+100=225;
电网分区完成后,边缘节点将分布在每个区域内,各区域的边缘节点可表示为Ei,i=1,2,3,4,即有:
T1→E1,T2→E2,T3→E3,T4→E4
E1将从G1、B2和B7收集测量值,而E2将从L1、L2、B1和B8收集测量值。同样,E3聚合来自G2、B1和B4的测量值。来自G3、L3、B3和B9的测量值将被E4聚合。测量值例如可为发动机测量值、负载测量值、线路电压值、线路电流值、电压之间的相位角、无功功率、有功功率等等。待PMU层数据采集完成后,各本地聚合器将收集相应区域的负载、发电机和边缘节点的测量数据。
当本地聚合层聚合数据后,最终要全部向控制层汇报,存在一个身份合法性问题。即攻击者可以假冒本地聚合层这个对象,实现侵权和攻击。为了保证本地聚合器不被侵入者修改数据,可在本地聚合器向控制层传输数据前,先进行身份合法性验证。待验证通过后,方可进行会话。各本地聚合器首先在控制层进行注册,同时获得控制层分配的唯一的标识信息如ID和密钥,密钥例如可为椭圆曲线密码学生成。在本申请中,标识信息和密钥被控制层和相应本地聚合器共享,只有双方的ID和密钥、共享秘密值相同,才能验证身份是合法。这一过程可分两个步骤进行:
当前本地聚合器向控制器发送携带自己标识信息和密钥的身份合法性验证请求。也就是说,由本地聚合器发送请求给控制层,并且本地聚合器需要将自己的ID和密钥发送给控制层用于验证。如果ID和密钥均匹配,将进行第2个步骤。否则,控制层将拒绝服务。
当接收到控制层发送的会话共享秘密值请求后,当前本地聚合器向控制层发送会话共享秘密值。也就是说,在通过上述步骤的验证基础下,控制层从本地聚合器请求当前会话的会话共享秘密值SSS。在此阶段中,每个本地聚合器初始都分配一组SS值,例如可包括4个不同的会话共享秘密值,也就是说,会话共享秘密值为预先分配给当前本地聚合器的一组会话共享秘密值的任意一个。当控制层接受到本地聚合器传来的当前会话的会话共享秘密值,如果验证该会话共享秘密值为真,则判定本地聚合器的身份是合法的,允许本地聚合器向控制层发送相应的测量数据和状态估计值。在每次会话中,本地聚合器只有提交相应的会话共享秘密值才算身份合法,然后控制层汇聚所有本地聚合器的数据。
由上可知,控制层和本地聚合层进行身份合法性验证,不仅可提高数据传输安全性,可高效检测虚拟数据注入攻击,而且认证过程不需要占用控制层大量计算资源,开销较小,对控制层的正常运行不会造成任何影响。
作为一种可选的实施方式,本地聚合器可利用APSO(自适应粒子群优化算法,Adaptive Particle Swarm Optimization)根据测量数据进行状态估计,得到估计状态值。
目前,智能电网的状态估计可公式1进行建模:
Figure BDA0002333415120000121
Z∈Rm为包含m个测量值的测量数据。x∈Rn为状态向量,由相位角θ和总线电压幅度V组成,包括n个状态值(通常为m>n)。e为测量噪声,服从高斯分布。h(x)为测量向量z和***状态向量x之间的非线性函数。
Zi=ZTrue+RAND×δi; (2)
ZTrue代表聚合的真实测量值,RAND表示随机数。状态估计的变量是母线电压、相位角和标签,例如
Figure BDA0002333415120000122
提出状态估计的目的是使真实测量和估计测量之间的差平方最小化,可以通过真实值和状态估计值计算它们之间的误差
Figure BDA0002333415120000123
如公式(3)所示:
Figure BDA0002333415120000124
在本申请的三层框架中,状态估计使用APSO算法。通常来讲,PSO算法为一种基于种群的寻找的最优解的算法。***执行状态估计为了适用于APSO算法,可包括以下步骤:
步骤1:状态估计使用APSO初始化,所有状态变量(V,θ)都将初始化APSO中的粒子。
步骤2:在APSO中,计算每个粒子的适应度如下:
Figure BDA0002333415120000125
步骤3:在该步骤中,每个粒子基于适应度函数进行更新。首先,粒子本身通过适应函数迭代的值与以前的值(Upre)比较得到最优值,即Ubest。然后,粒子通过适应函数迭代的值与其他粒子的值(Gpre)得到最佳值,即Gbest
Figure BDA0002333415120000136
为当前速度,rand()是介于[0,1]的常数,J和j是学习因子,然后粒子速度更新可如下:
Figure BDA0002333415120000131
步骤4:在此步骤中,不同与PSO算法,APSO中加入了Levy形成新的解决方法。如下所示。当完成算法的迭代,便可以得到状态估计的最优值。
Figure BDA0002333415120000132
步骤5:在检测中,FDIA攻击是通过估计状态的值
Figure BDA0002333415120000133
与所获得测量值
Figure BDA0002333415120000134
之间的相似性来判断的,可采用余弦相似度的方法。如公式7所示:
Figure BDA0002333415120000135
由公式可知,如果状态估计值和所获得测量值相同,则相似度将置为“1”。否则,二者差异越大,相似度越低。当攻击者发动FDIA,状态估计值会明显不同于所获得测量值,从而使相似度降低。如此,二者相似度太低,则视为检测到FDIA。
可选的,预先设置信任阈值、误差水平阈值和相似度水平阈值,模糊神经网络模型输出的识别结果为正常数据、虚假数据和可疑数据。模糊神经网络模型根据输入的模糊度量具体值确定输出识别结果的规则可表示为:
若输入模糊神经网络模型的信任值小于信任阈值、误差水平值小于误差水平阈值且相似度水平值小于相似度水平阈值,则输出的识别结果为虚假数据;
若输入模糊神经网络模型的信任值大于信任阈值、误差水平值小于误差水平阈值且相似度水平值小于相似度水平阈值,则输出的识别结果为正常数据;
若输入模糊神经网络模型的信任值小于信任阈值、误差水平值小于误差水平阈值且相似度水平值大于相似度水平阈值,则输出的识别结果为正常数据;
若输入模糊神经网络模型的信任值大于信任阈值、误差水平值小于误差水平阈值且相似度水平值大于相似度水平阈值,则输出的识别结果为正常数据;
若输入模糊神经网络模型的信任值小于信任阈值、误差水平值大于误差水平阈值且相似度水平值小于相似度水平阈值,则输出的识别结果为虚假数据;
若输入模糊神经网络模型的信任值大于信任阈值、误差水平值大于误差水平阈值且相似度水平值小于相似度水平阈值,则输出的识别结果为虚假数据;
若输入模糊神经网络模型的信任值小于信任阈值、误差水平值大于误差水平阈值且相似度水平值大于相似度水平阈值,则输出的识别结果为虚假数据;
若输入模糊神经网络模型的信任值大于信任阈值、误差水平值大于误差水平阈值且相似度水平值大于相似度水平阈值,则输出的识别结果为可疑数据。
其中,信任阈值、误差水平阈值和相似度水平阈值可根据实际应用场景进行选择,本申请对此不作任何限定,表2为一个具体实例下的模糊神经网络模型的输出和输入信息对应表:
表2模糊神经网络模型的输出和输入信息对应表
Figure BDA0002333415120000141
Figure BDA0002333415120000151
需要说明的是,本申请中各步骤之间没有严格的先后执行顺序,只要符合逻辑上的顺序,则这些步骤可以同时执行,也可按照某种预设顺序执行,图1只是一种示意方式,并不代表只能是这样的执行顺序。
本发明实施例还针对检测虚假数据注入攻击的方法提供了相应的装置,进一步使得所述方法更具有实用性。其中,装置可从功能模块的角度和硬件的角度分别说明。下面对本发明实施例提供的检测虚假数据注入攻击的装置进行介绍,下文描述的检测虚假数据注入攻击的装置与上文描述的检测虚假数据注入攻击的方法可相互对应参照。
基于硬件的角度,图3为本申请实施例提供的另一种检测虚假数据注入攻击的装置的结构图。该装置应用于由PMU层、本地聚合层、控制层组成的三层智能电网框架,本地聚合层除了包含多个本地聚合器之外,如图3所示,还可包括存储器30,用于存储计算机程序;
控制服务器31,用于执行计算机程序时实现如上述实施例提到的电压互感器的温度异常点检测方法的步骤。
其中,控制服务器31可以包括一个或多个处理核心,比如4核心控制服务器、8核心控制服务器等。控制服务器31可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable LogicArray,可编程逻辑阵列)中的至少一种硬件形式来实现。控制服务器31也可以包括主控制服务器和协控制服务器,主控制服务器是用于对在唤醒状态下的数据进行处理的控制服务器,也称CPU(Central Processing Unit,中央控制服务器);协控制服务器是用于对在待机状态下的数据进行处理的低功耗控制服务器。在一些实施例中,控制服务器31可以在集成有GPU(Graphics Processing Unit,图像控制服务器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,控制服务器31还可以包括AI(ArtificialIntelligence,人工智能)控制服务器,该AI控制服务器用于处理有关机器学习的计算操作。
存储器30可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器30还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器30至少用于存储以下计算机程序301,其中,该计算机程序被控制服务器31加载并执行之后,能够实现前述任一实施例公开的测试方法的相关步骤。另外,存储器30所存储的资源还可以包括操作***302和数据303等,存储方式可以是短暂存储或者永久存储。其中,操作***302可以包括Windows、Unix、Linux等。数据303可以包括但不限于测试结果对应的数据等。
在一些实施例中,测试装置还可包括有显示屏32、输入输出接口33、通信接口34、电源35、通信总线36及传感器37。
本领域技术人员可以理解,图3中示出的结构并不构成对测试装置的限定,可以包括比图示更多或更少的组件。
本发明实施例所述检测虚假数据注入攻击的设备的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例在不需要占用大量控制中心的计算资源的基础上可有效抵制虚假数据注入攻击电网,保证电网通信安全。
上文中提到的检测虚假数据注入攻击的装置是从硬件角度描述,进一步的,本申请还提供一种检测虚假数据注入攻击的装置,是从功能模块角度描述。请参见图4,图4为本发明实施例提供的检测虚假数据注入攻击的装置在一种具体实施方式下的结构图,该装置应用于由PMU层、本地聚合层、控制层组成的三层智能电网框架,本地聚合层可包括:
模型训练模块401,用于预先训练多个用于检测本地聚合器的聚合数据中的虚假数据且彼此独立的模糊神经网络模型;模糊神经网络模型的模糊度量为总线和同步相量测量单元的信任值、估计测量值与真实测量值之间误差水平值和相似度水平值。
状态识别模块402,用于将各个本地聚合器发送的测量数据和估计状态值输入至相应模糊神经网络模型中,得到各本地聚合器的虚假数据信息;其中,每个本地聚合器聚合相应区域的同步相量测量单元所采集的测量数据,并根据测量数据进行状态估计,得到估计状态值。
规则识别模块403,用于若存在至少一个目标本地聚合器的虚假数据值大于预设阈值,则判定与目标聚合器相关的总线遭受虚假数据注入攻击。
身份验证模块404,用于各个本地聚合器在当携带标识信息、密钥及会话共享秘密值的身份合法性验证请求被控制层验证通过后,向控制层发送相应的测量数据和状态估计值。
可选的,在本实施例的一些实施方式中,所述身份验证模块404可以包括:
注册子模块,用于各本地聚合器预先在控制层进行注册,同时获得控制层分配的标识信息和密钥,且标识信息和密钥被控制层和相应本地聚合器共享;
身份验证子模块,用于当前本地聚合器向控制器发送携带自己标识信息和密钥的身份合法性验证请求;
合法性验证子模块,用于当接收到控制层发送的会话共享秘密值请求后,当前本地聚合器向控制层发送会话共享秘密值;
数据发送子模块,用于当控制层验证会话共享秘密值为真,则向控制层发送相应的测量数据和状态估计值。
本发明实施例所述检测虚假数据注入攻击的装置的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例在不需要占用大量控制中心的计算资源的基础上可有效抵制虚假数据注入攻击电网,保证电网通信安全。
可以理解的是,如果上述实施例中的检测虚假数据注入攻击的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、磁碟或者光盘等各种可以存储程序代码的介质。
基于此,本发明实施例还提供了一种计算机可读存储介质,存储有检测虚假数据注入攻击的程序,所述检测虚假数据注入攻击的程序被处理器执行时如上任意一实施例所述检测虚假数据注入攻击的方法的步骤。
本发明实施例所述计算机可读存储介质的各功能模块的功能可根据上述方法实施例中的方法具体实现,其具体实现过程可以参照上述方法实施例的相关描述,此处不再赘述。
由上可知,本发明实施例在不需要占用大量控制中心的计算资源的基础上可有效抵制虚假数据注入攻击电网,保证电网通信安全。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
以上对本申请所提供的一种检测虚假数据注入攻击的方法、装置及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (10)

1.一种检测虚假数据注入攻击的方法,应用于由PMU层、本地聚合层、控制层组成的三层智能电网框架,其特征在于,适用于所述本地聚合层,所述方法包括:
预先训练多个用于检测本地聚合器的聚合数据中的虚假数据且彼此独立的模糊神经网络模型;所述模糊神经网络模型的模糊度量为总线和同步相量测量单元的信任值、估计测量值与真实测量值之间误差水平值和相似度水平值;
将各个本地聚合器发送的测量数据和估计状态值输入至相应模糊神经网络模型中,得到各本地聚合器的虚假数据信息;
若存在至少一个目标本地聚合器的虚假数据值大于预设阈值,则判定与所述目标聚合器相关的总线遭受虚假数据注入攻击;
其中,每个本地聚合器聚合相应区域的同步相量测量单元所采集的测量数据,并根据所述测量数据进行状态估计,得到估计状态值,同时在当携带标识信息、密钥及会话共享秘密值的身份合法性验证请求被所述控制层验证通过后,向所述控制层发送相应的测量数据和状态估计值。
2.根据权利要求1所述的检测虚假数据注入攻击的方法,其特征在于,所述在当携带标识信息、密钥及会话共享秘密值的身份合法性验证请求被所述控制层验证通过后,向所述控制层发送相应的测量数据和状态估计值包括:
各本地聚合器预先在所述控制层进行注册,同时获得所述控制层分配的标识信息和密钥,且所述标识信息和所述密钥被所述控制层和相应本地聚合器共享;
当前本地聚合器向所述控制器发送携带自己标识信息和密钥的身份合法性验证请求;
当接收到所述控制层发送的会话共享秘密值请求后,所述当前本地聚合器向所述控制层发送会话共享秘密值;
当所述控制层验证所述会话共享秘密值为真,则向所述控制层发送相应的测量数据和状态估计值。
3.根据权利要求4所述的检测虚假数据注入攻击的方法,其特征在于,所述密钥为椭圆曲线密码学生成;且所述会话共享秘密值为预先分配给所述当前本地聚合器的一组会话共享秘密值的任意一个。
4.根据权利要求1所述的检测虚假数据注入攻击的方法,其特征在于,所述每个本地聚合器聚合相应区域的同步相量测量单元所采集的测量数据包括:
预先利用加权四叉树将所述PMU层分为多个区域,同时边缘节点被分布到各区域中,各边缘节点通过每个区域中部署的本地聚合器收集来自于总线、发电机的测量值,且各区域的最大容量值根据相应区域的发电机和/或负载的功率值确定;
各本地聚合器采集相应区域的负载、发电机和边缘节点的测量数据。
5.根据权利要求4所述的检测虚假数据注入攻击的方法,其特征在于,所述本地聚合器利用自适应粒子群优化算法根据所述测量数据进行状态估计,得到所述估计状态值。
6.根据权利要求1至5任意一项所述的检测虚假数据注入攻击的方法,其特征在于,预先设置信任阈值、误差水平阈值和相似度水平阈值,所述模糊神经网络模型输出的识别结果为正常数据、虚假数据和可疑数据;
若输入所述模糊神经网络模型的信任值小于所述信任阈值、误差水平值小于所述误差水平阈值且相似度水平值小于所述相似度水平阈值,则输出的识别结果为虚假数据;
若输入所述模糊神经网络模型的信任值大于所述信任阈值、误差水平值小于所述误差水平阈值且相似度水平值小于所述相似度水平阈值,则输出的识别结果为正常数据;
若输入所述模糊神经网络模型的信任值小于所述信任阈值、误差水平值小于所述误差水平阈值且相似度水平值大于所述相似度水平阈值,则输出的识别结果为正常数据;
若输入所述模糊神经网络模型的信任值大于所述信任阈值、误差水平值小于所述误差水平阈值且相似度水平值大于所述相似度水平阈值,则输出的识别结果为正常数据;
若输入所述模糊神经网络模型的信任值小于所述信任阈值、误差水平值大于所述误差水平阈值且相似度水平值小于所述相似度水平阈值,则输出的识别结果为虚假数据;
若输入所述模糊神经网络模型的信任值大于所述信任阈值、误差水平值大于所述误差水平阈值且相似度水平值小于所述相似度水平阈值,则输出的识别结果为虚假数据;
若输入所述模糊神经网络模型的信任值小于所述信任阈值、误差水平值大于所述误差水平阈值且相似度水平值大于所述相似度水平阈值,则输出的识别结果为虚假数据;
若输入所述模糊神经网络模型的信任值大于所述信任阈值、误差水平值大于所述误差水平阈值且相似度水平值大于所述相似度水平阈值,则输出的识别结果为可疑数据。
7.根据权利要求6所述的检测虚假数据注入攻击的方法,其特征在于,所述PMU层与所述本地聚合层采用无线通信,且使用加密算法对待传输数据进行加密后进行数据传输。
8.一种检测虚假数据注入攻击的装置,应用于由PMU层、本地聚合层、控制层组成的三层智能电网框架,其特征在于,适用于所述本地聚合层,所述本地聚合层包括:
模型训练模块,用于预先训练多个用于检测本地聚合器的聚合数据中的虚假数据且彼此独立的模糊神经网络模型;所述模糊神经网络模型的模糊度量为总线和同步相量测量单元的信任值、估计测量值与真实测量值之间误差水平值和相似度水平值;
状态识别模块,用于将各个本地聚合器发送的测量数据和估计状态值输入至相应模糊神经网络模型中,得到各本地聚合器的虚假数据信息;其中,每个本地聚合器聚合相应区域的同步相量测量单元所采集的测量数据,并根据所述测量数据进行状态估计,得到估计状态值,
规则识别模块,用于若存在至少一个目标本地聚合器的虚假数据值大于预设阈值,则判定与所述目标聚合器相关的总线遭受虚假数据注入攻击;
身份验证模块,用于各个本地聚合器在当携带标识信息、密钥及会话共享秘密值的身份合法性验证请求被所述控制层验证通过后,向所述控制层发送相应的测量数据和状态估计值。
9.一种检测虚假数据注入攻击的装置,其特征在于,包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1至7任一项所述检测虚假数据注入攻击的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有检测虚假数据注入攻击的程序,所述检测虚假数据注入攻击的程序被处理器执行时实现如权利要求1至7任一项所述检测虚假数据注入攻击的方法的步骤。
CN201911346152.6A 2019-12-19 2019-12-19 检测虚假数据注入攻击的方法、装置及可读存储介质 Active CN110995761B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911346152.6A CN110995761B (zh) 2019-12-19 2019-12-19 检测虚假数据注入攻击的方法、装置及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911346152.6A CN110995761B (zh) 2019-12-19 2019-12-19 检测虚假数据注入攻击的方法、装置及可读存储介质

Publications (2)

Publication Number Publication Date
CN110995761A true CN110995761A (zh) 2020-04-10
CN110995761B CN110995761B (zh) 2021-07-13

Family

ID=70076232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911346152.6A Active CN110995761B (zh) 2019-12-19 2019-12-19 检测虚假数据注入攻击的方法、装置及可读存储介质

Country Status (1)

Country Link
CN (1) CN110995761B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112565180A (zh) * 2020-10-27 2021-03-26 西安交通大学 基于移动目标防御的电网防御方法、***、设备及介质
CN112953943A (zh) * 2021-02-22 2021-06-11 浙江大学 分布式估计中基于信任机制的错误数据注入攻击对抗方法
CN113037755A (zh) * 2021-03-10 2021-06-25 海能达通信股份有限公司 网络连接攻击的防御方法及设备
CN113094712A (zh) * 2021-05-17 2021-07-09 国网山东省电力公司电力科学研究院 基于自适应滑模控制器的电力信息物理***攻击防御方法
CN113132360A (zh) * 2021-03-30 2021-07-16 湘潭大学 一种基于边缘计算的电表计量***虚假数据检测方法
CN113596020A (zh) * 2021-07-28 2021-11-02 深圳供电局有限公司 一种智能电网虚假数据注入攻击漏洞检测方法
CN114666153A (zh) * 2022-04-08 2022-06-24 东南大学溧阳研究院 基于状态估计残差分布描述的虚假数据注入攻击检测方法及其***
CN114997346A (zh) * 2022-08-08 2022-09-02 广东电网有限责任公司佛山供电局 一种虚假数据的识别方法及装置
CN115250193A (zh) * 2021-12-22 2022-10-28 长沙理工大学 一种面向SDN网络的DoS攻击检测方法、装置及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523848A (zh) * 2006-09-29 2009-09-02 阿尔卡特朗讯公司 使用ⅱ型模糊神经网络的智能网络异常检测
US20180176249A1 (en) * 2016-12-21 2018-06-21 Abb Inc. System and method for detecting false data injection in electrical substations
CN109165504A (zh) * 2018-08-27 2019-01-08 广西大学 一种基于对抗生成网络的电力***虚假数据攻击识别方法
CN110365647A (zh) * 2019-06-13 2019-10-22 广东工业大学 一种基于pca和bp神经网络的虚假数据注入攻击检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101523848A (zh) * 2006-09-29 2009-09-02 阿尔卡特朗讯公司 使用ⅱ型模糊神经网络的智能网络异常检测
US20180176249A1 (en) * 2016-12-21 2018-06-21 Abb Inc. System and method for detecting false data injection in electrical substations
CN109165504A (zh) * 2018-08-27 2019-01-08 广西大学 一种基于对抗生成网络的电力***虚假数据攻击识别方法
CN110365647A (zh) * 2019-06-13 2019-10-22 广东工业大学 一种基于pca和bp神经网络的虚假数据注入攻击检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
夏卓群: "电力网络中基于物理信息的虚假数据入侵检测方法", 《信息网络安全》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112565180B (zh) * 2020-10-27 2021-12-28 西安交通大学 基于移动目标防御的电网防御方法、***、设备及介质
CN112565180A (zh) * 2020-10-27 2021-03-26 西安交通大学 基于移动目标防御的电网防御方法、***、设备及介质
CN112953943A (zh) * 2021-02-22 2021-06-11 浙江大学 分布式估计中基于信任机制的错误数据注入攻击对抗方法
CN113037755A (zh) * 2021-03-10 2021-06-25 海能达通信股份有限公司 网络连接攻击的防御方法及设备
CN113037755B (zh) * 2021-03-10 2023-06-16 海能达通信股份有限公司 网络连接攻击的防御方法及设备
CN113132360A (zh) * 2021-03-30 2021-07-16 湘潭大学 一种基于边缘计算的电表计量***虚假数据检测方法
CN113094712A (zh) * 2021-05-17 2021-07-09 国网山东省电力公司电力科学研究院 基于自适应滑模控制器的电力信息物理***攻击防御方法
CN113094712B (zh) * 2021-05-17 2022-08-26 国网山东省电力公司电力科学研究院 基于自适应滑模控制器的电力信息物理***攻击防御方法
CN113596020A (zh) * 2021-07-28 2021-11-02 深圳供电局有限公司 一种智能电网虚假数据注入攻击漏洞检测方法
CN115250193A (zh) * 2021-12-22 2022-10-28 长沙理工大学 一种面向SDN网络的DoS攻击检测方法、装置及介质
CN115250193B (zh) * 2021-12-22 2024-02-23 长沙理工大学 一种面向SDN网络的DoS攻击检测方法、装置及介质
CN114666153A (zh) * 2022-04-08 2022-06-24 东南大学溧阳研究院 基于状态估计残差分布描述的虚假数据注入攻击检测方法及其***
CN114666153B (zh) * 2022-04-08 2022-11-18 东南大学溧阳研究院 基于状态估计残差分布描述的虚假数据注入攻击检测方法及其***
CN114997346A (zh) * 2022-08-08 2022-09-02 广东电网有限责任公司佛山供电局 一种虚假数据的识别方法及装置

Also Published As

Publication number Publication date
CN110995761B (zh) 2021-07-13

Similar Documents

Publication Publication Date Title
CN110995761B (zh) 检测虚假数据注入攻击的方法、装置及可读存储介质
Garg et al. SDN-based secure and privacy-preserving scheme for vehicular networks: A 5G perspective
Liu et al. Financially motivated FDI on SCED in real-time electricity markets: Attacks and mitigation
CN110276210A (zh) 基于联邦学习的模型参数的确定方法及装置
Habib et al. False data injection attack in smart grid cyber physical system: Issues, challenges, and future direction
Ustun et al. Artificial intelligence based intrusion detection system for IEC 61850 sampled values under symmetric and asymmetric faults
CN105681338A (zh) 漏洞利用成功概率计算方法及网络安全风险管理方法
CN104009959B (zh) 一种基于xacml的可验证的云访问控制方法
Kim et al. Smart grid security: Attacks and defence techniques
Irita et al. Detection of replay attack on smart grid with code signal and bargaining game
CN116405187B (zh) 基于区块链的分布式节点入侵态势感知方法
CN116074123B (zh) 一种物联网数字信息安全传输的方法
Zhong et al. A new message authentication scheme for multiple devices in intelligent connected vehicles based on edge computing
CN110290110B (zh) 一种基于冗余检测架构的加密恶意流量识别方法及***
CN115208604B (zh) 一种ami网络入侵检测的方法、装置及介质
Rakhimberdiev et al. Prospects for the use of neural network models in the prevention of possible network attacks on modern banking information systems based on blockchain technology in the context of the digital economy
CN114205816B (zh) 一种电力移动物联网信息安全架构及其使用方法
Lin et al. Dynamic network security situation prediction based on bayesian attack graph and big data
Liu et al. Resilient consensus of discrete-time connected vehicle systems with interaction network against cyber-attacks
CN107347064A (zh) 基于神经网络算法的云计算平台态势预测方法
Fang et al. Zero‐Trust‐Based Protection Scheme for Users in Internet of Vehicles
Liu et al. Blockchain based trust management in vehicular networks
Xia et al. Confidence-aware collaborative detection mechanism for false data attacks in smart grids
Mahmood et al. A hybrid trust management model for secure and resource efficient vehicular Ad hoc networks
Guo et al. B 2 sfl: A bi-level blockchained architecture for secure federated learning-based traffic prediction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant