首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 134 毫秒
1.
面向电力信息物理系统的虚假数据注入攻击研究综述   总被引:12,自引:0,他引:12  
王琦  邰伟  汤奕  倪明 《自动化学报》2019,45(1):72-83
随着电力信息通信技术的发展与应用,电力流与信息流深度融合,共同实现对系统的全景状态感知与控制决策,电力系统转变成典型的信息物理系统(Cyber physical system,CPS).开放的通信环境与复杂的信息物理耦合交互过程,使得信息安全风险成为影响电力系统安全稳定运行的重要因素.其中,虚假数据注入攻击(False data injection attack,FDIA)通过破坏网络数据完整性以干扰控制决策,是一种典型的网络攻击方式.本文针对面向电力CPS的虚假数据注入的攻击过程和防御手段进行了分析与总结.从攻击者视角分析了FDIA的攻击目标、策略及后果;从防御者视角总结了保护与检测环节中的各类方法;最后基于联合仿真技术,提出了针对虚假数据攻防过程建模和评估的电力CPS联合攻防平台.  相似文献   

2.
解相朋  杨馥伊  魏聪  葛辉  岳东 《控制与决策》2023,38(8):2335-2345
研究基于T-S模糊模型的直流微电网(DC-MG)系统在拒绝服务(DoS)和虚假数据注入(FDI)混合攻击下的协同估计控制框架.考虑网络化T-S模糊模型和并行分布补偿(PDC)模糊控制规则中的非均匀时间尺度,建立DC-MG系统的T-S模型.为了放宽现有的DoS攻击模型通常假定攻击的频率和持续时间均有限的要求,在攻击信号的休眠和活跃期的已知范围内提出一种新的DoS攻击模型.同时,构造一个切换脉冲观测器来估计由外部动态系统产生的未知FDI攻击信号.然后,利用依赖于攻击参数的时变Lyapunov函数方法,导出系统在混合攻击下的指数稳定性判据.此外,基于线性矩阵不等式给出了模糊控制器和FDI攻击观测器的联合设计方法.最后,通过案例研究验证了所提出理论结果的有效性.  相似文献   

3.
网络攻击下信息物理融合电力系统的弹性事件触发控制   总被引:3,自引:0,他引:3  
本文将电动汽车(Electric vehicles,EVs)引入到典型的信息物理系统(Cyber-physical systems,CPS)智能电网中,采用负荷频率控制(Load frequency control,LFC)方法,能够快速抑制系统扰动所引发的频率变化.在考虑拒绝服务(Denial-of-Service,DoS)攻击的情况下,提出了一种弹性事件触发机制,使系统能够容忍攻击所造成的数据丢失.与此同时,PI型静态输出反馈控制器的输入按需更新,减少了通信负担.对于建立的闭环时滞系统模型,构造新型李亚普诺夫泛函,对系统进行稳定性分析,推导出系统所能承受的最大DoS攻击持续时间,并对控制器增益和弹性事件触发矩阵进行协同设计.最后,通过多域电力系统仿真,验证了所提出方法的有效性.  相似文献   

4.
信息物理系统(cyber-physical systems,简称CPS)是基于环境感知实现计算、通信与物理元素紧密结合的下一代智能系统,广泛应用于安全攸关的系统和工业控制等领域.信息技术与物理世界的相互作用使得CPS容易受到各种恶意攻击,从而破坏其安全性.主要研究存在瞬态故障的CPS中传感器的攻击检测问题.考虑具有多个传感器测量相同物理变量的系统,其中一些传感器可能受到恶意攻击并提供错误的测量.此外,使用抽象传感器模型,每个传感器为控制器提供一个真实值的可能间隔.已有的用于检测传感器被恶意攻击的方法是保守的.当专业攻击者在一段时间内轻微地或不频繁地操纵传感器的输出时,现有方法很难捕获到攻击,如隐身攻击.为了解决这个问题,设计了一种基于融合间隔和历史测量的传感器攻击检测方法.该方法首先为不同的传感器构建不同的故障模型,使用系统动力学方程把历史测量融入到攻击检测方法中,从不同的方面分析传感器的测量.另外,利用历史测量和融合间隔解决了两个传感器的测量相交时是否存在故障的问题.该方法的核心思想是利用传感器之间的成对不一致关系检测和识别攻击.从EV3地面车辆上获得真实的测量数据来验证算法的性能.实验结果表明,所提出的方法优于现有方法,对各种攻击类型都有较好的检测和识别性能,特别是对于隐身攻击,检测率和识别率大约提高了90%以上.  相似文献   

5.
本文讨论了一类线性时变信息物理系统(CPS)在有限时域内受到混合攻击的H∞控制问题.上述提到的混合攻击,包括对传感器和控制器之间通信通道发起的拒绝服务(DoS)攻击和对传感器和执行器发起的数据注入(FDI)攻击,其目的在于破坏测量数据和控制数据,从而危及闭环系统的功能.本文的目的在于研究攻击注入信号和被控输出的关系,来设计控制器增益以使闭环系统在有限时域内具有H∞性能;与此同时,减少最坏情况下攻击输入信号对线性二次性能的影响.为了解决以上问题,本文用了随机分析方法和配方法来建立所需的控制器存在的充分条件,并且通过求解一些设定条件下的两个耦合的倒向递推黎卡提差分方程(RDEs),提出了一个有限时域控制器设计算法.最后,本文给出了数值仿真和实验结果,来证明该方法的有效性.  相似文献   

6.
本文讨论了一类线性时变信息物理系统(CPS)在有限时域内受到混合攻击的H∞控制问题.上述提到的混合攻击,包括对传感器和控制器之间通信通道发起的拒绝服务(DoS)攻击和对传感器和执行器发起的数据注入(FDI)攻击,其目的在于破坏测量数据和控制数据,从而危及闭环系统的功能.本文的目的在于研究攻击注入信号和被控输出的关系,来设计控制器增益以使闭环系统在有限时域内具有H∞性能;与此同时,减少最坏情况下攻击输入信号对线性二次性能的影响.为了解决以上问题,本文用了随机分析方法和配方法来建立所需的控制器存在的充分条件,并且通过求解一些设定条件下的两个耦合的倒向递推黎卡提差分方程(RDEs),提出了一个有限时域控制器设计算法.最后,本文给出了数值仿真和实验结果,来证明该方法的有效性.  相似文献   

7.
针对一类离散Markov跳变耦合信息物理系统(CPS)的同步控制问题,在考虑系统参数跳变、耦合参数跳变、控制信息不完全和人为攻击的情况下,设计同步控制器实现CPS的同步.首先,给出具有随机欺骗攻击和执行器故障的Markov跳变耦合CPS模型.其次,基于矩阵Kronecker积,得到同步误差系统,将CPS的同步控制问题转化为同步误差系统的稳定性分析问题.再次,通过构造合适的Lyapunov-Krasovskii泛函,并利用Lyapunov稳定性理论和线性矩阵不等式方法得到使同步误差系统稳定的充分条件,在此基础上,设计同步控制器实现对Markov跳变耦合CPS的同步控制.最后,通过数值仿真例子说明该同步控制器设计方法的有效性.  相似文献   

8.
信息物理融合系统综合安全威胁与防御研究   总被引:10,自引:0,他引:10  
信息物理融合系统(Cyber-physical system,CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向.  相似文献   

9.
针对虚假数据注入(FDI)攻击下的多区域互联电力系统安全状态估计问题,提出一种分布式中间观测器,同时对各区域电力系统的状态、虚假数据注入攻击信号以及负载偏差进行估计.首先,通过将电力系统的状态和虚假数据注入攻击进行增广,得到等价的区域电力系统状态空间模型;然后,基于等价系统模型构建分布式中间观测器,对各个电力子系统分别进行安全状态估计,并设计补偿控制策略以降低虚假数据注入攻击及负载偏差带来的影响;最后,通过算例仿真验证所提出方法的可行性和有效性.  相似文献   

10.
胡明南  陈博  俞立 《控制与决策》2021,36(8):1963-1969
虽然分布式坏值检测方法能够消除观测数据中坏值对分布式最小二乘估计性能的影响,但是现有的分布式坏值检测方法中依然存在安全漏洞.针对一类分布式最小二乘估计算法研究了相应隐匿虚假数据注入(FDI)攻击策略的设计问题,设计依赖于部分节点系统信息的分布式隐匿FDI攻击方法,这一方法不仅使得FDI攻击信号无法被现有分布式坏值检测方法检测到,而且可以以预设的偏移量改变估计结果.最后,通过IEEE 118-Bus电力系统模型验证所设计FDI攻击方法的隐匿性和有效性.  相似文献   

11.
恶意生成的量测攻击信号是导致信息物理系统(Cyber-physical system, CPS)探测失效的主要原因, 如何有效削弱其影响是实现精准探测、跟踪与感知的关键问题. 分布式传感器网络(Distributed sensor network, DSN)依靠多传感器协作与并行处理突破单一监测节点的任务包线, 能够显著提升探测系统跟踪精度与可靠性. 首先, 依据压缩感知理论, 将单一节点的目标运动状态估计建模为一种基于l0范数最小化的稀疏优化问题, 采用正交匹配追踪法(Orthogonal matching pursuit, OMP)重构量测攻击信号, 以克服采用凸优化算法求解易陷入局部最优的缺陷. 通过卡尔曼滤波量测更新抵消攻击信号影响, 恢复目标运动的真实状态. 其次, 针对错误注入攻击等复杂量测攻击形式, 基于势博弈理论, 提出一种分布式稀疏优化安全状态估计方法, 利用多传感器节点信息交互与协作提升探测与跟踪的稳定性. 仿真结果表明, 所提方法在分布式传感器网络协作抵抗恶意攻击方面具有优越性.  相似文献   

12.

In this paper, we examine the factors that influence the success of false data injection (FDI) attacks in the context of both cyber and physical styles of reinforcement. Existing research considers the FDI attack in the context of the ability to change a measurement in a static system only. However, successful attacks will require first intrusion into a system followed by construction of an attack vector that can bypass bad data detection to cause a consequence (such as overloading). Furthermore, the recent development of moving target defences (MTD) introduces dynamically changing system topology, which is beyond the capability of existing research to assess. In this way, we develop a full service framework for FDI risk assessment. The framework considers both the costs of system intrusion via a weighted graph assessment in combination with a physical, line overload-based vulnerability assessment under the existence of MTD. We present our simulations on a IEEE 14-bus system with an overlain RTU network to model the true risk of intrusion. The cyber model considers multiple methods of entry for the FDI attack including meter intrusion, RTU intrusion and combined style attacks. Post-intrusion, our physical reinforcement model analyses the required level of topology divergence to protect against a branch overload from an optimised attack vector. The combined cyber and physical index is used to represent the system vulnerability against FDIA.

  相似文献   

13.
The false data injection (FDI) attack detection problem in cyber-physical systems (CPSs) is investigated in this paper. A novel attack detection algorithm is proposed based on the ellipsoidal set-membership approach. In comparison to the existing FDI attack detection methods, the developed attack detection approach in this paper neither requires predefined thresholds nor specific statistical characteristics of the attacks. In order to guarantee that the estimation ellipsoid contains normal states despite the unknown but bounded (UBB) process and measurement noises, the one-step ellipsoidal set-membership estimation method is put forward. In addition, a convex optimization algorithm is introduced to calculate the gain matrix of the observer recursively. Moreover, with the help of the state estimation ellipsoid, the residual ellipsoid can be obtained for attack detection. Whether a detector can detect the FDI attack depends on the relationship between the residual value and residual ellipsoidal set. Finally, the effectiveness of the proposed method is demonstrated by a numerical simulation example.  相似文献   

14.
邓超  唐旗  郭方洪  王宇  范莎 《控制与决策》2023,38(8):2346-2354
针对一类二次控制输入受到虚假数据注入(false data injection,FDI)攻击时有源配电网频率恢复和储能系统(energy storage systems,ESSs)荷电状态(state-of-charge,SoC)平衡问题,提出一种基于观测器与动态事件触发机制的安全控制策略,以实现频率恢复和SoC平衡.首先,对FDI攻击下有源配电网频率恢复和ESSs的SoC平衡问题进行建模;其次,在二次控制侧设计状态观测器与攻击估计器,并通过Lyapunov稳定性理论证明观测器与估计器的收敛性;为了降低ESSs间的通信频率,进一步引入动态事件触发机制,并借助辅助观测变量动态估计事件触发期间的相邻系统状态,给出确保系统稳定并避免Zeno行为的参数选定方法;最后,通过Matlab/Simulink仿真,验证所提出控制策略的有效性.  相似文献   

15.
In today׳s Smart Grid, the power Distribution System Operator (DSO) uses real-time measurement data from the Advanced Metering Infrastructure (AMI) for efficient, accurate and advanced monitoring and control. Smart Grids are vulnerable to sophisticated data integrity attacks like the False Data Injection (FDI) attack on the AMI sensors that produce misleading operational decision of the power system (Liu et al., 2011 [1]). Presently, there is a lack of research in the area of power system analysis that relates the FDI attacks with system stability that is important for both analysis of the effect of cyber-attack and for taking preventive measures of protection.In this paper, we study the physical characteristics of the power system, and draw a relationship between the system stability indices and the FDI attacks. We identify the level of vulnerabilities of each AMI node in terms of different degrees of FDI attacks. In order to obtain the interdependent relationship of different nodes, we implement an improved Constriction Factor Particle Swarm Optimization (CF-PSO) based hybrid clustering technique to group the nodes into the most, the moderate and the least vulnerable clusters. With extensive experiments and analysis using two benchmark test systems, we show that the nodes in the most vulnerable cluster exhibit higher likelihood of de-stabilizing system operation compared to other nodes. Complementing research is the construction of FDI attacks and their countermeasures, this paper focuses on the understanding of characteristics and practical effect of FDI attacks on the operation of the Smart Grid by analysing the interdependent nature of its physical properties.  相似文献   

16.
In this paper, stability of a networked control system under denial‐of‐service and false data injection attacks is analyzed with a predictive control method. To model denial‐of‐service attacks on the forward channel of networked control system, game theory is introduced for obtaining balanced results by denial‐of‐service frequency and duration. Then, measurement outputs of the networked control system are maliciously modified in the feedback channel. Under this double attack strategy, the stability of networked control system with predictive control is analyzed using a switched system method. By comparing three types of attack models, advantages of the double attacks are discussed to illustrate the necessity of this research. A numerical simulation is given to demonstrate effectiveness of the proposed methods on a networked control system under double attacks.  相似文献   

17.
随着攻击技术的不断演进,防御的难度也与日俱增.为了及时有效地识别和阻断攻击的实施,学术界与工业界已提出众多基于攻击检测的防御技术.现有的攻击检测方法主要着眼于攻击事件,通过识别攻击特征或者定位异常活动来发现攻击,分别具有泛化性和攻击导向性不足的局限性,容易被攻击者精心构造的攻击变种绕过,造成漏报和误报.然而本文根据观察发现,尽管攻击及其变种可能采用众多不同的攻击机制来绕过一些防御措施,以实现同一攻击目的,但由于攻击目的不变,这些攻击对系统的影响依然具有相似性,因此所造成的系统影响并不会随攻击手段的大量增多而随之产生对应的增长.针对该特点,本文提出基于攻击指标依赖模型的攻击检测方法以更有效地应对攻击变种.本文所提出的指标依赖模型着眼于漏洞利用后对系统的影响而非变化多样的攻击行为,因此具有更强的泛化能力.基于模型指导,我们进一步采用多层次监控技术,以迅速捕获定位攻击迹,最终实现对目标攻击与变种的精确检测,有效降低攻击检测的误报率.本文在DARPA透明计算项目以及典型APT攻击组成的测试集上与现有的基于攻击事件分析的检测方法进行实验对比,实验表明在预设场景下本文所提出的方法可以以可接受的性能损耗实现99.30%的检出率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号