CN115766062A - 微电网***虚假数据注入攻击的检测、隔离及消除方法 - Google Patents

微电网***虚假数据注入攻击的检测、隔离及消除方法 Download PDF

Info

Publication number
CN115766062A
CN115766062A CN202211163603.4A CN202211163603A CN115766062A CN 115766062 A CN115766062 A CN 115766062A CN 202211163603 A CN202211163603 A CN 202211163603A CN 115766062 A CN115766062 A CN 115766062A
Authority
CN
China
Prior art keywords
attack
data injection
false data
observer
isolating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211163603.4A
Other languages
English (en)
Inventor
田恩刚
吴志华
徐晓慧
朱爽鑫
陈辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Shanghai for Science and Technology
Original Assignee
University of Shanghai for Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Shanghai for Science and Technology filed Critical University of Shanghai for Science and Technology
Priority to CN202211163603.4A priority Critical patent/CN115766062A/zh
Publication of CN115766062A publication Critical patent/CN115766062A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Feedback Control In General (AREA)

Abstract

本发明提供一种微电网***虚假数据注入攻击的检测、隔离及消除方法,所述方法包括:对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程;分析虚假数据注入攻击的攻击机理并建立攻击的数学模型;设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性;设计H无穷安全控制器消除网络攻击的负面影响。本发明克服了传统方法无法快速检测和自修复的不足,降低了复杂微电网***遭受恶意网络攻击的风险,提高了复杂微电网***运行的安全性。

Description

微电网***虚假数据注入攻击的检测、隔离及消除方法
技术领域
本发明涉及微电网***信息安全技术领域,具体地,涉及一种微电网***虚假数据注入攻击的检测、隔离及消除方法。
背景技术
如今,复杂的微电网***因其经济性、低碳性、易扩展性等优点被广泛应用于军事场所、城市家庭和大型工厂。在不同类型的微电网***中,负载频率控制(LFC)被有效地利用,在负荷扰动和发电量波动时自动维持频率的稳定。此外,为了帮助LFC调节电压和频率,电动汽车成功地纳入电网(V2G).
通常,复杂的微电网***是典型的网络化控制***,不同部件通过共享的通信网络交换信息,与通过专用通信网络连接的传统电力***相比,网络化微电网***具有成本低、易维护、易扩展等优点。然而,共享通信网络的广泛应用在给微电网带来便利的同时,也使微电网极易受到网络中恶意攻击的不利影响。近年来,一些事故表明恶意攻击的出现极易造成数据泄漏、直接经济损失、大范围停电等多种灾难性的破坏。因此,为了保证微电网的稳定运行,减少经济损失,迫切需要制定相应的策略,及时发现,准确隔离,有效减轻恶意网络攻击。
现有的技术主要对虚假数据注入攻击进行检测,少有涉及虚假数据注入攻击的隔离和消除。检测的主要思路是在分析数据一致性的基础之上,将***输出残差与提前设置的阈值进行比较,从而完成网络攻击的检测,但是,对于新型智能的网络攻击,如隐蔽攻击、零动态攻击和极点动态攻击,不仅能够破坏电力***的性能,而且能够消除网络攻击对电力***输出的影响,使***输出残差不具备明显异常的特性,造成传统的基于残差异常的检测方法难以检测此类虚假数据注入攻击。
因此,需要提供一种面向电动汽车参与的复杂微电网***的虚假数据注入攻击的检测、隔离及消除方法。
发明内容
针对传统的基于残差异常的检测方法难以检测新型虚假数据注入攻击的问题,本发明的目的在于提供一种可降低微电网***遭受恶意网络攻击的风险、提高微电网***运行的安全性的电动汽车参与的微电网***的虚假数据注入攻击的检测、隔离及消除方法。
为解决上述问题,本发明的技术方案为:
一种微电网***虚假数据注入攻击的检测、隔离和消除方法,包括以下步骤:
对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程;
分析虚假数据注入攻击的攻击机理并建立攻击的数学模型;
设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性;
设计H无穷安全控制器消除网络攻击的负面影响。
可选地,所述对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程的步骤中,所述动态模型的状态方程为:
Figure BDA0003861239620000021
式中,x(t)为状态变量,xT(t)=[Δf(t),ΔPt(t),ΔPg(t),ΔPEv1(t),ΔPEv2(t)];y(t)为测量输出,yT(t)=[Δf(t),ΔPEv1(t),ΔPEv2(t)];Δf(t)表示频率偏差;ΔPT(t)表示柴油发电机输出功率;ΔPg(t)表示调速器阀位置;ΔPEv1(t)、ΔPEv2(t)表示第一个和第二个电动汽车站的输出功率。u(t)为控制输入;ΔPd(t)为风力发电波动和负载扰动;A,B,B,C是恰当维数的矩阵。
可选地,所述A,B,H,C的矩阵为:
Figure BDA0003861239620000031
Figure BDA0003861239620000032
式中,Tt表示柴油发电机时间常数;Ht表示等效惯性常数;Tg表示调速器时间常数;Rg表示调速器常数;TEv1、TEv2表示第一个和第二个电动汽车站的时间常数。
可选地,所述分析虚假数据注入攻击的攻击机理并建立攻击的数学模型的步骤中,所述虚假数据注入攻击是通过篡改微电网不同组件之间传输的数据包来破坏数据完整性,从而破坏电力***的正常运行。
可选地,所述分析虚假数据注入攻击的攻击机理并建立攻击的数学模型的步骤中,所述虚假数据注入攻击的数学模型为:
Figure BDA0003861239620000033
式中ui(t),
Figure BDA0003861239620000034
分别代表正常控制信号的第i分量、智能攻击者注入的虚假数据、执行器接收到的控制信号,建立遭受虚假数据注入攻击时模型状态方程为:
Figure BDA0003861239620000035
式中,
Figure BDA0003861239620000036
为受攻击的***状态向量,
Figure BDA0003861239620000037
是注入前向通道的攻击信号,
Figure BDA0003861239620000038
是受攻击的测量输出。
可选地,所述设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性的步骤具体包括:设计HBF神经网络观测器:
Figure BDA0003861239620000041
式中,
Figure BDA0003861239620000042
Figure BDA0003861239620000043
分别表示观测器状态、观测器输出、HBF神经网络输出和待设计的观测器增益。
可选地,所述设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性的步骤具体包括:由于HBF神经网络具有很强逼近能力,给定逼近误差ε>0,任意的攻击信号fat(t,xat)公式为:
fat(t,xat)=WTΦ(xat,c,Ψ)+ε
式中,W=[W1,W2,…,Wn]T是理想的权重矩阵,c=[c1,c2,…,cn]T是超基函数的中心,Ψ是隐藏层神经元上的超基函数且
Figure BDA0003861239620000044
公式为:
Figure BDA0003861239620000045
式中,
Figure BDA0003861239620000046
代表xat和ci之间的相似度,所述攻击信号fat(t,xat)可以逼近成公式为:
Figure BDA0003861239620000047
定义状态估计误差为
Figure BDA0003861239620000048
权重更新误差为
Figure BDA0003861239620000049
输出估计误差为
Figure BDA00038612396200000410
估计误差动力学方程为:
Figure BDA00038612396200000411
式中,
Figure BDA00038612396200000414
是有界的扰动项,AL=A-LC。
可选地,所述状态估计误差和权重更新误差均是有界的,所述神经网络的权重更新方式为:
Figure BDA00038612396200000412
可选地,所述设计H无穷安全控制器消除网络攻击的负面影响的步骤具体包括:基于HBF神经网络的H无穷安全控制器为:
Figure BDA00038612396200000413
式中,K是待设计的控制器增益,
Figure BDA0003861239620000051
是基于神经网络计算出的攻击信号,将扰动项η(t)对状态xat(t)的影响限制为:
Figure BDA0003861239620000052
Figure BDA0003861239620000053
式中,γ1>0,γ2>0和γ3>0是
Figure BDA0003861239620000054
性能指标。
可选地,所述设计H无穷安全控制器消除网络攻击的负面影响的步骤具体包括:所述微电网***在遭受虚假数据注入攻击时仍保持渐近稳定的充分条件为:对于给定参数K,L,γ1>0,γ2>0和γ3>0,当存在恰当维数矩阵P1>0和P2>0,使得:
Figure BDA0003861239620000055
Figure BDA0003861239620000056
式中,
Figure BDA0003861239620000057
Ξ2=ATP2+P2A-CTLTP2-P2LC.
则微电网***是渐进稳定,且具有H无穷范数界γ=γ1γ32
与现有技术相比,本发明的微电网***虚假数据注入攻击的检测、隔离及消除方法,充分考虑了微电网***中会出现的风力发电波动和负载扰动,设计了一个HBF神经网络观测器准确估计复杂电网的内部状态,充分利用神经网络的逼近能力来在线重构出可能的攻击信号,同时设计了一个H无穷的安全控制器来及时消除网络攻击的负面影响,实现了电动汽车参与的复杂微电网***的虚假数据注入攻击的检测、隔离和消除算法的一体化设计,有效地降低了复杂微电网***遭受恶意网络攻击的风险,提高了复杂微电网***运行的安全性和自修复能力。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明实施例提供的微电网***虚假数据注入攻击的检测、隔离及消除方法流程框图;
图2为本发明实施例提供的微电网***的负载频率控制结构图;
图3为本发明实施例提供的神经网络对前四个通信信道中攻击信号的估计效果图;
图4a为本发明实施例提供的神经网络对第五个通信信道中攻击信号的估计效果图;
图4b为本发明实施例提供的本发明方法和传统方法对虚假数据注入攻击消除效果对比图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,将使本发明的技术方案及其有益效果显而易见。
具体地,图1为本发明实施例提供的微电网***虚假数据注入攻击的检测、隔离及消除方法流程框图,如图1所示,所述方法包括以下步骤:
S1:对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程;
具体地,电动汽车参与的负载频率控制(LFC)***的动态模型的状态方程可通过下述方法构建:
根据图2所示的功率流和传递函数模型,推导出:
Figure BDA0003861239620000061
式中:Δf(t)表示频率偏差;ΔPt(t)表示柴油发电机输出功率;ΔPg(t)表示调速器阀位置;ΔPEv1(t)、ΔPEv2(t)表示第一个和第二个电动汽车站的输出功率;ΔPd(t)为风力发电波动和负载扰动;Δu1、Δu2和Δu3是由负载频率控制产生的且作为电动汽车和柴油发电机的输入。Tt表示柴油发电机时间常数;Ht表示等效惯性常数;Tg表示调速器时间常数;Rg表示调速器常数;TEv1、TEv2表示第一个和第二个电动汽车站的时间常数。通过Laplace逆变换,公式(1)可以写为:
Figure BDA0003861239620000071
定义状态向量xT(t)=[Δf(t),ΔPt(t),ΔPg(t),ΔPEv1(t),ΔPEv2(t)];测量输出向量yT(t)=[Δf(t),ΔPEv1(t),ΔPEv2(t)];风力发电波动和负载扰动ΔPd(t)=ΔPl(t)-ΔPwind(t),控制输入uT(t)=[Δu1(t),Δu2(t),Δu3(t)]。
得到动态模型的状态方程为:
Figure BDA0003861239620000072
式中,A,B,H,C的矩阵为:
Figure BDA0003861239620000081
Figure BDA0003861239620000082
S2:分析虚假数据注入攻击的攻击机理并建立攻击的数学模型;
具体地,虚假数据注入攻击是一种典型的恶意攻击,它通过篡改微电网不同组件之间传输的数据包来破坏数据完整性,从而破坏电力***的正常运行。为了成功实施攻击,智能攻击者需要具备以下两种能力:一是干扰微电网的正常运行,二是成功逃脱微电网的检测机制,这种破坏性和隐蔽性使得虚假数据注入攻击更加致命。
一般来说,发生在前向通道中的虚假数据注入攻击可以是不依赖于状态的,也可以是依赖状态的,其通常可以建模为如下形式:
Figure BDA0003861239620000083
式中ui(t),
Figure BDA0003861239620000084
分别代表正常控制信号的第Z分量、智能攻击者注入的虚假数据、执行器接收到的控制信号。基于此,可建立遭受虚假数据注入攻击时模型状态方程:
Figure BDA0003861239620000085
式中,
Figure BDA0003861239620000086
为受攻击的***状态向量,
Figure BDA0003861239620000087
是注入前向通道的攻击信号,
Figure BDA0003861239620000088
是受攻击的测量输出。
S3:设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性;
设计HBF神经网络观测器为:
Figure BDA0003861239620000091
式中,
Figure BDA0003861239620000092
Figure BDA0003861239620000093
分别表示观测器状态、观测器输出、HBF神经网络输出和待设计的观测器增益。
由于HBF神经网络具有很强逼近能力,给定逼近误差ε>0,任意的攻击信号fat(t,xat)可以写成如下形式:
fat(t,xat)=WTΦ(xat,c,Ψ)+ε (7)
式中,W=[W1,W2,...,Wn]YT是理想的权重矩阵且
Figure BDA0003861239620000094
是超基函数的中心,Ψ是隐藏层神经元上的超基函数且
Figure BDA0003861239620000095
其通常可以选为如下形式:
Figure BDA0003861239620000096
式中,
Figure BDA0003861239620000097
代表xat和ci之间的相似度。因此攻击信号fat(t,xat)可以逼近成如下形式:
Figure BDA0003861239620000098
定义状态估计误差为
Figure BDA0003861239620000099
权重更新误差为
Figure BDA00038612396200000910
输出估计误差为
Figure BDA00038612396200000911
估计误差动力学方程为:
Figure BDA00038612396200000912
式中,
Figure BDA00038612396200000913
是有界的扰动项,AL=A-LC。
进一步的,所述状态估计误差和权重更新误差均是有界的,其中神经网络的权重更新方式如下:
Figure BDA00038612396200000914
式中ρ1和ρ2分别是学习率和阻尼系数。下边分析状态估计误差和权重更新误差均的有界性。
选择一个正定的李雅普诺夫函数
Figure BDA0003861239620000101
其中P是一个正定矩阵并且满足
Figure BDA0003861239620000102
(Q是一个正定矩阵)。通过对V求导可以得到
Figure BDA0003861239620000103
定义
Figure BDA0003861239620000104
且结合式和式可得:
Figure BDA0003861239620000105
将下述不等式代入
Figure BDA0003861239620000106
Figure BDA0003861239620000107
可得到如下表达式:
Figure BDA0003861239620000108
然后定义l1=0.5|δ|和
Figure BDA0003861239620000109
可得到:
Figure BDA00038612396200001010
故当
Figure BDA00038612396200001011
Figure BDA00038612396200001012
时,
Figure BDA00038612396200001013
是负定。即状态估计误差eat(t)和权值更新误差
Figure BDA00038612396200001014
是有界的,也就是说HBF神经网络准确地检测并隔离出了攻击信号。
S4:设计H无穷安全控制器消除网络攻击的负面影响。
基于HBF神经网络的H无穷安全控制器为:
Figure BDA00038612396200001015
式中,K是待设计的控制器增益,
Figure BDA0003861239620000111
是基于神经网络计算出的攻击信号。那么物理动力学模型和误差动力学可以写成:
Figure BDA0003861239620000112
Figure BDA0003861239620000113
式中
Figure BDA0003861239620000114
是HBF神经网络实际的逼近误差。易知
Figure BDA0003861239620000115
其中
Figure BDA0003861239620000116
是具有欧氏范数的平方可积函数空间。下边将扰动项η(t)对状态xat(t)的影响限制为:
Figure BDA0003861239620000117
Figure BDA0003861239620000118
式中,γ1>0,γ2>0和γ3>0是
Figure BDA0003861239620000119
性能指标。
进一步的,所述微电网***在遭受虚假数据注入攻击时仍保持渐近稳定的充分条件为:
对于给定参数K,L,γ1>0,γ2>0和γ3>0,当存在恰当维数矩阵P1>0和P2>0,使得:
Figure BDA00038612396200001110
Figure BDA00038612396200001111
式中,
Figure BDA00038612396200001112
Ξ2=ATP2+P2A-CTLTP2-P2LC.
则复杂微电网***是渐进稳定,且具有H无穷范数界γ=γ1γ32,即安全控制器有效消除了虚假数据注入攻击的负面影响。
对上述充分条件进行证明,构造Lyapunov函数
Figure BDA00038612396200001113
Figure BDA00038612396200001114
由式和式可得:
Figure BDA0003861239620000121
Figure BDA0003861239620000122
式中Ξ11=Ξ1+I,Ξ21=Ξ2+I,
Figure BDA0003861239620000123
Figure BDA0003861239620000124
利用Schur complement引理可知,如果条件和成立,J1<0和J2<0也满足,则式和式会同时满足。
将上述的充分条件进行变形,对于给定的参数γ1>0,γ2>0和γ3>0,当存在恰当维数的矩阵P1>0,P2>0,Y和S使得:
Figure BDA0003861239620000125
Figure BDA0003861239620000126
则***是渐近稳定,且具有H无穷范数界γ=γ1γ32。可计算得控制增益
Figure BDA0003861239620000127
观测器增益
Figure BDA0003861239620000128
其中
Ξ3=AP1+P1AT-BY-YTBT
Ξ4=ATP2+P2A-CTST-SC。
定义Y=KP1,S=P2L,很容易从式和式中得到条件和。
下面提供一个具体的仿真实验来验证本发明的方法:
一个电动汽车参与的复杂微电网***,***的参数如下表所示:
T<sub>t</sub> H<sub>t</sub> T<sub>g</sub> R<sub>g</sub> T<sub>Ev1</sub> T<sub>Ev2</sub>
8 7.11 0.1 2.5 1 1
假设***初始状态为x(0)=[0.1;0.1;0.2;0.2;0.3],取ρ1=3×109,ρ2=0.5。通过求解LMI和获得观测器增益L和控制增益K。
假设攻击者在第10秒针对第五信道发起攻击,实际的攻击信号如下所示:
Figure BDA0003861239620000131
其中
Figure BDA0003861239620000132
神经网络的输出和微电网的状态响应如图3和图4a、4b所示,从图3和图4a可以看出,HBF神经网络的第五个输出
Figure BDA0003861239620000133
从第10秒开始变为非零并且以较高的精度逼近真实的攻击信号
Figure BDA0003861239620000134
但是前四个输出
Figure BDA0003861239620000135
Figure BDA0003861239620000136
几乎为零。也就是说,本实施例中设计的HBF神经网络成功检测、重构出攻击信号,并将其定位在第五个信道,同时对比了BP神经网络的检测效果,显然本实施例中HBF神经网络重构的更快且更加准确,这将有利于减缓虚假数据注入攻击的负面影响。由图4b可以看出,与传统的缓解方案相比,本文提出的缓解方案能够更加有效地缓解虚假数据注入攻击的负面影响,即在虚假数据注入攻击下复杂微电网仍能保持稳定运行。
上述仿真实验表明,在考虑风力发电波动和负载扰动的情况下,本发明中的HBF神经网络可以更加准确且更加快速地重构出可能的攻击信号。同时,估计出的复杂微电网状态和攻击信号将用于H无穷安全控制器的设计,也就是说本实施例中的方案能够更加快速、准确地检测和定位出网络攻击,同时更加有效地消除网络攻击的负面影响。
与现有技术相比,本发明的微电网***虚假数据注入攻击的检测、隔离及消除方法,充分考虑了微电网***中会出现的风力发电波动和负载扰动,设计了一个HBF神经网络观测器准确估计复杂电网的内部状态,充分利用神经网络的逼近能力来在线重构出可能的攻击信号,同时设计了一个H无穷的安全控制器来及时消除网络攻击的负面影响,实现了电动汽车参与的复杂微电网***的虚假数据注入攻击的检测、隔离和消除算法的一体化设计,有效地降低了复杂微电网***遭受恶意网络攻击的风险,提高了复杂微电网***运行的安全性和自修复能力。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (10)

1.一种微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述方法包括以下步骤:
对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程;
分析虚假数据注入攻击的攻击机理并建立攻击的数学模型;
设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性;
设计H无穷安全控制器消除网络攻击的负面影响。
2.根据权利要求1所述的基于微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述对电动汽车参与的微电网***受风力发电波动和负载扰动影响的负载频率控制进行分析,建立动态模型的状态方程的步骤中,所述动态模型的状态方程为:
Figure FDA0003861239610000011
式中,x(t)为状态变量,xT(t)=[Δf(t),ΔPt(t),ΔPg(t),ΔPEv1(T),ΔPEv2(t)];y(t)为测量输出,yT(t)=[Δf(t),ΔPEv1(t),ΔPEv2(t)];Δf(t)表示频率偏差;ΔPt(t)表示柴油发电机输出功率;ΔPg(t)表示调速器阀位置;ΔPEv1(t)、ΔPEv2(t)表示第一个和第二个电动汽车站的输出功率。u(t)为控制输入;ΔPd(t)为风力发电波动和负载扰动;A,B,H,C是恰当维数的矩阵。
3.根据权利要求2所述的微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述A,B,H,C的矩阵为:
Figure FDA0003861239610000021
Figure FDA0003861239610000022
式中,Tt表示柴油发电机时间常数;Ht表示等效惯性常数;Tg表示调速器时间常数;Rg表示调速器常数;TEv1、TEv2表示第一个和第二个电动汽车站的时间常数。
4.根据权利要求1所述的微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述分析虚假数据注入攻击的攻击机理并建立攻击的数学模型的步骤中,所述虚假数据注入攻击是通过篡改微电网不同组件之间传输的数据包来破坏数据完整性,从而破坏电力***的正常运行。
5.根据权利要求4所述的微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述分析虚假数据注入攻击的攻击机理并建立攻击的数学模型的步骤中,所述虚假数据注入攻击的数学模型为:
Figure FDA0003861239610000023
式中ui(t),
Figure FDA0003861239610000024
分别代表正常控制信号的第i分量、智能攻击者注入的虚假数据、执行器接收到的控制信号,建立遭受虚假数据注入攻击时模型状态方程为:
Figure FDA0003861239610000025
式中,
Figure FDA0003861239610000031
为受攻击的***状态向量,
Figure FDA0003861239610000032
是注入前向通道的攻击信号,
Figure FDA0003861239610000033
是受攻击的测量输出。
6.根据权利要求1所述的微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性的步骤具体包括:设计HBF神经网络观测器:
Figure FDA0003861239610000034
式中,
Figure FDA0003861239610000035
Figure FDA0003861239610000036
分别表示观测器状态、观测器输出、HBF神经网络输出和待设计的观测器增益。
7.根据权利要求6所述的微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述设计HBF神经网络观测器检测和隔离网络攻击,分析观测器估计误差的有界性的步骤具体包括:由于HBF神经网络具有很强逼近能力,给定逼近误差ε>0,任意的攻击信号fat(t,xat)公式为:
fat(t,xat)=WTΦ(xat,c,Ψ)+ε
式中,W=[W1,W2,...,Wn]T是理想的权重矩阵,c=[c1,c2,...,cn]T是超基函数的中心,Ψ是隐藏层神经元上的超基函数且
Figure FDA0003861239610000037
公式为:
Figure FDA0003861239610000038
式中,
Figure FDA0003861239610000039
代表xat和ci之间的相似度,所述攻击信号fat(t,xat)可以逼近成公式为:
Figure FDA00038612396100000310
定义状态估计误差为
Figure FDA00038612396100000311
权重更新误差为
Figure FDA00038612396100000312
输出估计误差为
Figure FDA00038612396100000315
估计误差动力学方程为:
Figure FDA00038612396100000313
式中,
Figure FDA00038612396100000314
是有界的扰动项,AL=A-LC。
8.根据权利要求7所述的微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述状态估计误差和权重更新误差均是有界的,所述神经网络的权重更新方式为:
Figure FDA0003861239610000041
9.根据权利要求1所述的微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述设计H无穷安全控制器消除网络攻击的负面影响的步骤具体包括:基于HBF神经网络的H无穷安全控制器为:
Figure FDA0003861239610000042
式中,K是待设计的控制器增益,
Figure FDA0003861239610000043
是基于神经网络计算出的攻击信号,将扰动项η(t)对状态xat(t)的影响限制为:
Figure FDA0003861239610000044
Figure FDA0003861239610000045
式中,γ1>0,γ2>0和γ3>0是
Figure FDA0003861239610000046
性能指标。
10.根据权利要求9所述的微电网***的虚假数据注入攻击的检测、隔离及消除方法,其特征在于,所述设计H无穷安全控制器消除网络攻击的负面影响的步骤具体包括:所述微电网***在遭受虚假数据注入攻击时仍保持渐近稳定的充分条件为:对于给定参数K,L,γ1>0,γ2>0和γ3>0,当存在恰当维数矩阵P1>0和P2>0,使得:
Figure FDA0003861239610000047
Figure FDA0003861239610000048
式中,
Figure FDA0003861239610000049
Ξ2=ATR2+P2A-CTLTP2-P2LC.
则微电网***是渐进稳定,且具有H无穷范数界γ=γ1γ32
CN202211163603.4A 2022-09-23 2022-09-23 微电网***虚假数据注入攻击的检测、隔离及消除方法 Pending CN115766062A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211163603.4A CN115766062A (zh) 2022-09-23 2022-09-23 微电网***虚假数据注入攻击的检测、隔离及消除方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211163603.4A CN115766062A (zh) 2022-09-23 2022-09-23 微电网***虚假数据注入攻击的检测、隔离及消除方法

Publications (1)

Publication Number Publication Date
CN115766062A true CN115766062A (zh) 2023-03-07

Family

ID=85351851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211163603.4A Pending CN115766062A (zh) 2022-09-23 2022-09-23 微电网***虚假数据注入攻击的检测、隔离及消除方法

Country Status (1)

Country Link
CN (1) CN115766062A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116405273A (zh) * 2023-03-27 2023-07-07 苏州慧至智能科技有限公司 一种面向物联网的网络攻击检测和状态估计方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116405273A (zh) * 2023-03-27 2023-07-07 苏州慧至智能科技有限公司 一种面向物联网的网络攻击检测和状态估计方法
CN116405273B (zh) * 2023-03-27 2023-10-20 苏州慧至智能科技有限公司 一种面向物联网的网络攻击检测和状态估计方法

Similar Documents

Publication Publication Date Title
Cheng et al. Asynchronous fault detection filtering for piecewise homogenous Markov jump linear systems via a dual hidden Markov model
CN110513198B (zh) 一种涡扇发动机控制***主动容错控制方法
Rath et al. Higher‐order sliding mode observer for estimation of tyre friction in ground vehicles
Noura et al. Fault-tolerant control systems: Design and practical applications
Fang et al. Fault tolerant sampled-data H∞ control for networked control systems with probabilistic time-varying delay
Jiang Sensor Fault Detection and Isolation Using System Dynamics Identification Techniques.
Wu et al. Fault detection for T–S fuzzy systems with partly unmeasurable premise variables
CN115766062A (zh) 微电网***虚假数据注入攻击的检测、隔离及消除方法
CN110531732B (zh) 一种非线性网络化控制***的随机故障检测方法
You et al. Robust fault estimation based on learning observer for Takagi‐Sugeno fuzzy systems with interval time‐varying delay
Jin et al. An improved algorithm for cubature Kalman filter based forecasting‐aided state estimation and anomaly detection
Guo et al. Enhanced cyber-physical security of steering stability control system for four-wheel independent drive electric vehicles
CN113325717B (zh) 基于互联大规模***的最优容错控制方法、***、处理设备、存储介质
Xu et al. The Fractional Order PID Method with a Fault Tolerant Module for Road Feeling Control of Steer‐by‐Wire System
CN116560227B (zh) 基于广义扩张状态观测器的鲁棒弦稳定车队纵向控制方法
Wang et al. Cooperative attack strategy design via H−/H∞ scheme for linear cyber‐physical systems
Habib et al. Robust H∞ fault diagnosis for multi-model descriptor systems: A multi-objective approach
Heng et al. Fault detection filter design for linear polytopic uncertain continuous-time systems
Ning et al. Design of advanced false data injection attack in networked control systems
CN116540665A (zh) 基于未知输入观测器的多无人机***安全控制方法
Wang et al. Observer‐based adaptive neural fault‐tolerant control for nonlinear systems with prescribed performance and input dead‐zone
Abdulkareem et al. Fault Detection and Fault Tolerant Control for Anti-lock Braking Systems) ABS) Speed Sensors by Using Neural Networks
Zarourati et al. Designing an adaptive robust observer for underactuation fault diagnosis of a remote sensing satellite
Fu [Retracted] Research on Fuzzy Control Method of Automobile Antilock Braking System
Li et al. Fault diagnosis and reconstruction for sensor of aeroengine control system based on AANN network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination