首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 156 毫秒
1.
虚假数据注入(FDI)攻击为智能电网的稳定运行带来了挑战,特别是虚假数据经过人为精心构造后,能够绕过电力系统中的常规错误数据检测技术,为电网安全运行带来了安全隐患。为此本文应用递归神经网络(RNN)来检测智能电网中的虚假数据攻击(FDI攻击)。通过编写检测算法,基于IEEE-30总线系统以及从实际电网中获得的为期五年的潮流数据,对FDI进行了仿真模拟。仿真结果表明,本文提出的基于递归神经网络的算法通过观察连续数据序列的时间变化,有效检测出了混入正常潮流数据中的虚假攻击数据。  相似文献   

2.
胡明南  陈博  俞立 《控制与决策》2021,36(8):1963-1969
虽然分布式坏值检测方法能够消除观测数据中坏值对分布式最小二乘估计性能的影响,但是现有的分布式坏值检测方法中依然存在安全漏洞.针对一类分布式最小二乘估计算法研究了相应隐匿虚假数据注入(FDI)攻击策略的设计问题,设计依赖于部分节点系统信息的分布式隐匿FDI攻击方法,这一方法不仅使得FDI攻击信号无法被现有分布式坏值检测方法检测到,而且可以以预设的偏移量改变估计结果.最后,通过IEEE 118-Bus电力系统模型验证所设计FDI攻击方法的隐匿性和有效性.  相似文献   

3.
成功地检测隐匿虚假数据入侵(false data injection, FDI)攻击是确保电力系统安全运行的关键.然而,大多数工作通过建立FDI攻击模型模拟真实的入侵行为,得到的模拟数据往往与真实数据存在一定的差异,导致基于机器学习的检测方法出现较差的学习效果.鉴于此,针对源域中模拟样本数据量大而目标域中真实样本标记少的特点,提出基于深度信念网络(DBN)和迁移学习的检测算法. DBN中的受限玻尔兹曼机(restrict boltzmann machine, RBM)能够对海量目标域无标签样本进行特征自学习,基于模型的迁移学习方法可以克服数据之间的差异性,同时解决有标签真实样本稀缺的问题.最后,在IEEE 14-bus电力系统模型上验证了所提出方法的优点和有效性.  相似文献   

4.
虚假数据注入攻击信号的融合估计   总被引:1,自引:0,他引:1  
翁品迪  陈博  俞立 《自动化学报》2021,47(9):2292-2300
研究了信息物理系统中假数据注入(False data injection, FDI)攻击信号的检测问题. 在分布式融合框架下, 首先将FDI攻击信号建模为信息物理系统模型中的未知输入, 从而使得攻击信号的检测问题转化为对FDI攻击信号的实时估计问题. 其次, 在每个传感器端设计基于自适应卡尔曼滤波的FDI攻击信号的局部估计器; 在融合中心端引入补偿因子, 设计分布式信息融合准则以导出攻击信号的融合估计器. 特别地, 当FDI攻击信号是时变情况时, 融合过程中补偿因子的引入可以大大提高对攻击信号的估计精度. 最后, 通过两个仿真算例验证所提算法的有效性.  相似文献   

5.
研究了一种针对智能电网中假数据注入攻击的有效检测方法.假数据注入攻击可以保持攻击前后残差基本不变,绕过传统的不良数据检测技术.首先基于电网模型,分析了假数据注入攻击的攻击特性,针对噪声统计特性未知且无迹Kalman滤波(Unscented Kalman filter,UKF)不稳定的现象,提出了自适应平方根无迹Kalman滤波改进算法.基于状态估计值,结合中心极限定理提出检测算法,并与欧几里得检测方法、巴氏系数检测方法进行比较.最后,仿真表明本文所提检测算法的优越性.  相似文献   

6.
电力信息系统应用智能电网来管理电力设备。随着社会用电总量的增加和智能电网的推广与发展,电力网络的规模逐渐变大且管理复杂,然而,保障电力信息系统的安全是重要的。网络入侵检测技术可以有效避免来自网络的入侵行为和攻击,进而保障系统的安全。本文采用深度强化学习方法中的Dueling-DDQN算法解决网络中存在的入侵检测问题,智能体根据试错式的学习获得奖赏值来训练算法以提高网络入侵检测的效率且同时降低人工成本。最后使用NLS-KDD数据集进行对比实验,实验结果表明基于Dueling-DDQN的网络入侵检测算法可以提高检测的效率,进而更好地保障网络的安全性。  相似文献   

7.
沈家辉  翁品迪  陈博  俞立 《控制与决策》2022,37(12):3259-3266
研究带宽受限下信息物理系统中虚假数据注入(false data injection,FDI)攻击的检测问题.首先,将执行器遭受的FDI攻击信号建模为系统的未知输入信号,基于给定的$H_\infty$性能指标,设计局部残差产生器以实时逼近攻击信号.其次,为提高检测系统预警速度,在分布式融合框架下将所有经对数量化后的残差信号发送至检测中心,并设计优化目标将分布式加权融合准则的求解问题转化为线性矩阵不等式形式下的凸优化问题.与单个传感器情况下的检测方法相比,基于分布式融合方法所确定的检测阈值更加精准,从而可大幅度提高对攻击信号的预警速度.最后,通过移动目标系统的仿真验证所提方法的有效性.  相似文献   

8.
针对虚假数据注入(FDI)攻击下的多区域互联电力系统安全状态估计问题,提出一种分布式中间观测器,同时对各区域电力系统的状态、虚假数据注入攻击信号以及负载偏差进行估计.首先,通过将电力系统的状态和虚假数据注入攻击进行增广,得到等价的区域电力系统状态空间模型;然后,基于等价系统模型构建分布式中间观测器,对各个电力子系统分别进行安全状态估计,并设计补偿控制策略以降低虚假数据注入攻击及负载偏差带来的影响;最后,通过算例仿真验证所提出方法的可行性和有效性.  相似文献   

9.
随着智能电网的发展,智能电网中的安全问题日益突出,严重威胁智能电网的安全稳定运行.本文在对智能电网总体结构和网络结构分析的基础上,总结了智能电网中可能存在的安全问题,并简要分析了智能电网中的黑客攻击、DoS攻击、恶意代码感染等攻击方法及其应对措施.  相似文献   

10.
智能电网的信息系统是保障电力行业正常运行的基础,而智能电网中各种时间序列数据的分析结果是衡量信息系统稳定运行的重要依据。传统的时间序列数据异常检测算法很难同时兼顾准确性和实时性。本文引入基于Isolation Forest和Random Forest相结合的智能电网时间序列数据异常检测算法,结合无监督学习算法和有监督学习算法的优点,实现机器自动标注和自动学习阈值,人工标注少量特征值,从一定程度上提高了时间序列数据异常检查准确性和实时性,可以满足智能电网时间序列数据异常检测需求,从而达到提升智能电网信息安全的目的。  相似文献   

11.
随着分布式电源在电网中所占比重的不断提升,针对分布式电源的攻击将给电网带来更严重的安全威胁。攻击者可以通过网络入侵手段协同控制电网中防御较弱的配网侧分布式电源功率输出,最终影响发电侧发电机等关键设备的安全运行。为保障电网安全稳定运行,亟需研究针对分布式电源接入场景下的安全威胁及其防御措施。首先,本文在电力系统动态模型基础之上建立了电网振荡攻击的最小代价攻击模型,通过协同控制多个分布式电源的功率,在牺牲最少被控节点的前提下导致电网发生振荡。其次,针对现有振荡检测算法的不足,本文提出一种启发式的攻击源检测算法,通过分析系统内各节点的势能变化,可有效辅助定位攻击源。算例仿真分析结果验证了通过最小代价攻击影响电网稳定运行的可行性,以及攻击检测方法的有效性。  相似文献   

12.
The false data injection (FDI) attack detection problem in cyber-physical systems (CPSs) is investigated in this paper. A novel attack detection algorithm is proposed based on the ellipsoidal set-membership approach. In comparison to the existing FDI attack detection methods, the developed attack detection approach in this paper neither requires predefined thresholds nor specific statistical characteristics of the attacks. In order to guarantee that the estimation ellipsoid contains normal states despite the unknown but bounded (UBB) process and measurement noises, the one-step ellipsoidal set-membership estimation method is put forward. In addition, a convex optimization algorithm is introduced to calculate the gain matrix of the observer recursively. Moreover, with the help of the state estimation ellipsoid, the residual ellipsoid can be obtained for attack detection. Whether a detector can detect the FDI attack depends on the relationship between the residual value and residual ellipsoidal set. Finally, the effectiveness of the proposed method is demonstrated by a numerical simulation example.  相似文献   

13.
基于改进多隐层极限学习机的电网虚假数据注入攻击检测   总被引:1,自引:0,他引:1  
虚假数据注入攻击(False data injection attacks, FDIA)严重威胁了电力信息物理系统(Cyber-physical system,CPS)的状态估计,而目前大多数检测方法侧重于攻击存在性检测,无法获取准确的受攻击位置.故本文提出了一种基于灰狼优化(Gray wolf optimization, GWO)多隐层极限学习机(Multi layer extreme learning machine, ML-ELM)的电力信息物理系统虚假数据注入攻击检测方法.所提方法将攻击检测看作是一个多标签二分类问题,不仅将用于特征提取与分类训练的极限学习机由单隐层变为多隐层,以解决极限学习机特征表达能力有限的问题,且融入了具有强全局搜索能力的灰狼优化算法以提高多隐层极限学习机分类精度和泛化性能.进而自动识别系统各个节点状态量的异常,获取受攻击的精确位置.通过在不同场景下对IEEE-14和57节点测试系统上进行大量实验,验证了所提方法的有效性,且分别与极限学习机、未融入灰狼优化的多隐层极限学习机以及支持向量机(Support vector machine, SVM)相比,所提方...  相似文献   

14.
To achieve intelligence in the future grid, a highly accurate state estimation is necessary as it is a prerequisite for many key functionalities in the successful operation of the power grid. Recent studies show that a new type of cyber-attack called False Data Injection (FDI) attack can bypass bad data detection mechanisms in the power system state estimation. Existing countermeasures might not be able to manage topology changes and integration of distributed generations because they are designed for a specific system configuration. To address this issue, an unsupervised method to distinguish between attack and normal patterns is proposed in this paper. This method can detect FDI attacks even after topology changes and integration of renewable energy sources. In this method, we assume that injecting false data into the power systems will lead to a deviation in the probability distribution of the state vector from the normal trend. The main phases of the proposed algorithm are: (1) Normalizing the dataset, (2) Adding several statistical measures as the new features to the dataset to quantify the probability distribution of the state vectors, (3) Employing principal component analysis to reduce the dimensionality of the dataset, (4) Visualizing the reduced data for humans and exploiting their creativity to detect attacks, and (5) Locating the attacks using Fuzzy C-means clustering algorithm.The proposed method is tested on both the IEEE 14-bus and IEEE 9-bus systems using real load data from the New York independent system operator with the following attack scenarios: (1) attacks without any topology change, (2) attacks after a contingency, and (3) attacks after integration of distributed generations. Experimental results show that our proposed method is superior to the state-of-the-art classification algorithms in dealing with changes. In addition, the reduced data which is helpful in distinguishing between attack and normal patterns can be fed into an expert system for further improvement of the security of the power grid.  相似文献   

15.
Recently, the smart grid has been considered as a next-generation power system to modernize the traditional grid to improve its security, connectivity, efficiency and sustainability. Unfortunately, the smart grid is susceptible to malicious cyber attacks, which can create serious technical, economical, social and control problems in power network operations. In contrast to the traditional cyber attack minimization techniques, this paper proposes a recursive systematic convolutional (RSC) code and Kalman filter (KF) based method in the context of smart grids. Specifically, the proposed RSC code is used to add redundancy in the microgrid states, and the log maximum a-posterior is used to recover the state information, which is affected by random noises and cyber attacks. Once the estimated states are obtained by KF algorithm, a semidefinite programming based optimal feedback controller is proposed to regulate the system states, so that the power system can operate properly. Test results show that the proposed approach can accurately mitigate the cyber attacks and properly estimate and control the system states.   相似文献   

16.
针对当前隐匿恶意程序多转为使用分布式架构来应对检测和反制的问题,为快速精确地检测出处于隐匿阶段的对等网络(P2P)僵尸主机,最大限度地降低其危害,提出了一种基于统计特征的隐匿P2P主机实时检测系统。首先,基于3个P2P主机统计特征采用机器学习方法检测出监控网络内的所有P2P主机;然后,再基于两个P2P僵尸主机统计特征,进一步检测出P2P僵尸主机。实验结果证明,所提系统能在5 min内检测出监控网内所有隐匿的P2P僵尸主机,准确率高达到99.7%,而误报率仅为0.3%。相比现有检测方法,所提系统检测所需统计特征少,且时间窗口较小,具备实时检测的能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号