首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
传统的恶意数据检测从数学理论出发,通常以残差方程为基础,根据目标函数的偏离进行检测。虚假数据注入攻击(FDIA)通过构造与雅克比矩阵列向量线性相关的攻击矢量,针对电力系统状态估计发起蓄意攻击。理论上FDIA躲过了电力系统的恶意数据检测机制,使原方法对于FDIA失效。结合CPS分析了恶意数据检测的原理,以及假数据注入攻击的原理和方式。在IEEE 30和IEEE 118节点系统上,通过仿真实验的方法,对FDIA使用标准残差检测法和目标函数极值法进行检测。实验结果证明了传统的不良检测对假FDIA的局限性。  相似文献   

2.
能源互联网的主体是基于状态估计下的电力系统。虚假数据注入攻击(FDIA)通过恶意篡改或注入电力数据,进而引发错误的状态估计结果。这种攻击方式存在引发大面积停电事故的风险,严重影响能源互联网的正常运行。在matpower 4.0中的IEEE-14节点系统上,利用以残差方程为基础的标准残差检测法和目标函数极值法,对FDIA进行了检测实验。提出了一种基于卡尔曼滤波的FDIA检测方法,并在MATLAB上进行了验证。实验结果表明,该方法可以在短时间内发现FDIA的发生。  相似文献   

3.
针对量测系统的恶意网络攻击是危及电力系统安全运行的重要因素之一,研究网络攻击者对量测系统的攻击行为以及该行为造成的破坏,能够为量测系统配置的改进提供决策依据。提出了电网虚假数据注入攻击的非线性分析模型,该模型的目标函数是恶意攻击后的量测值与实际量测值差别最大化,约束条件包括量测值攻击范围约束和避开状态估计不良数据检测的残差约束。针对该非线性规划模型的特点,在GAMS上实现模型编程,并调用非线性规划求解器BARON进行求解,算例分析结果表明恶意的虚假数据注入攻击能够危害电力系统的安全经济运行,且危害程度远大于随机的虚假数据注入攻击,验证了本文所提出模型和方法的有效性。  相似文献   

4.
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此保护服务器及内部网络的安全.  相似文献   

5.
针对电力系统中基于相量测量技术状态估计的虚假数据注入攻击难以被成功检测的问题,本文提出一种面向电力系统线性状态估计的攻击智能检测方法.采用自编码器对电网测量数据进行多次特征提取,逐渐降低特征维度;提取信息通过softmax层进行有监督学习,从而得到基于堆叠自编码器的攻击检测算法.针对自编码器的过度拟合问题,进一步提出基于降噪自编码的攻击检测方法.采用IEEE-118节点测试系统对所提出的方法进行仿真验证,结果表明所提出的攻击检测方法计算精度和效率高于其他方法.  相似文献   

6.
随着电力信息物理系统的高度融合,信息物理协同攻击对电网的运行构成巨大的威胁。基于完全信息下的攻防策略,构建了考虑电压控制的两阶段协同攻击模式。首先分析了针对电压控制的虚假数据注入攻击;然后建立了信息物理协同攻击双层优化模型,上层模型优化物理和信息攻击点;为考虑物理攻击后果对信息攻击实施的影响,下层为模拟物理和信息攻击下的二阶段攻防模型;最后,以改进的IEEE14、IEEE57节点系统为例,对所提模型进行仿真验证。仿真结果表明,协同攻击较单一打击更加有效、隐蔽,物理攻击点的选择和系统负荷的大小都能影响协同攻击的效果;并揭示了随机物理打击下最优信息打击点的特征,为防御此类协同攻击提供参考。  相似文献   

7.
讨论了并行程序分析中重要因素之一的数据依赖关系的可视化策略及其交互原则,提出了一处基于属性关系图的依赖关系表示方法,给出了对具有关系特性的数据进行可视化时的逻辑描述和几何描述。  相似文献   

8.
针对车联网环境下车辆自适应巡航系统的数据攻击检测问题,提出一种基于自适应卡尔曼滤波的网联车巡航系统数据攻击检测方法.首先,结合网联车自适应巡航控制系统模型,建立随机数据攻击、隐蔽虚假数据攻击和拒绝服务(Denial of service,DoS)数据攻击的数学模型,考虑网联车巡航系统存在不可测的未知测量噪声场景,设计测...  相似文献   

9.
针对虚假数据注入(FDI)攻击下的信息物理系统(CPS),研究了一种基于滑模和扩张观测器的控制方法.首先对系统进行动态线性化,构造了扩张观测器并对观测误差的收敛条件进行了分析.其次,设计了积分滑模面,通过线性矩阵不等式的形式导出滑动模态系统的渐近稳定判据,求出了系统满足L2增益性能的滑模向量.接着,基于指数趋近律,提出了用来消除量化误差和广义干扰的自适应积分滑模控制器,以使系统能到达滑模面.该方法估计精度高、响应速度快,对FDI攻击和量化参数失配具有较强的鲁棒性.最后,数值仿真验证了该方法的有效性.  相似文献   

10.
基于攻击者如何选择拒绝服务攻击(DoS)策略以降低系统的性能指标,将传感器通过无线信道发送数据到远程估计器,而能量受限的攻击者需要在每个周期采样时决定是否攻击这一情况考虑进来.研究最优攻击策略,使得远程状态估计器的平均估计误差达到最大,给出一种基于远程状态估计端入侵检测系统的最优攻击策略,进一步讨论了攻击者在能量约束下...  相似文献   

11.
缓存污染攻击是命名数据网络中的主要安全威胁之一,为解决缓存污染攻击中的低速率攻击问题,在计算网络中相邻多节点请求变动率的基础上,以传输路径中各节点与网络边缘节点请求变动率的相关性为检测依据,提出一种协同检测机制. 仿真结果表明,该机制能有效检测低速攻击行为,与现有主要检测方法相比,可保证较高的正确检测率,同时适当增加协同层数,能降低分散攻击的检测时延.  相似文献   

12.
电力系统状态估计过程中,常常由于残差污染和残差淹没等问题使不良数据点变得模糊,导致不良数据辨识难度增大.充分利用量测量突变检测方法,将超过某一门槛值的数据列为可疑数据;引入了电气量在网络拓扑间的约束关系,对已检出的可疑数据进行检测.根据电力网络的拓扑约束特性来确定量测量中的不良数据,以避免系统中存在多个不良数据时的漏检和误检.以某4节点电力系统为例,通过与加权残差法和标准残差法检测结果的对比,验证了基于量测量突变检测与电力网络拓扑约束协同的不良数据检测方法的有效性和可行性.  相似文献   

13.
基于关联序列分析的协同攻击检测方法研究   总被引:1,自引:0,他引:1  
由于协同攻击的复杂性,使传统检测方法难以对其进行有效地检测。在对协同攻击行为的层次性和关联性的分析基础上,使用条件关联方法对协同攻击进行检测。提出了一种适于进行关联分析的攻击表达方式和攻击动作链条的搜索方法。实验结果表明该方法可有效的将协同攻击链分离出来。  相似文献   

14.
DoS攻击检测是入侵检测系统中的重要课题,针对这一亟待解决的问题,综合数据挖掘技术、分形技术和通信流分类技术,分析现有基于网络的DoS攻击检测方法的不足,提出基于熵的属性分类挖掘方法和基于分形维的DoS攻击检测算法FDD-DoS,FDD-DoS算法分为训练和检测两个阶段,在训练阶段,首先获取到达服务器的通信流,通过计算得到分类后通信流的分形维数值和偏差阈值。在检测阶段,FDD-DoS实时计算通信流的分形维,如果偏差小于训练阶段得到的阈值,则修改分形维值(学习进化的过程),否则,可判定发生了DoS攻击。在实际网络环境cs.scu.edu.cn上对FDD-DoS算法进行了连续8周的测试,利用训练结果,并模拟DoS攻击,试验证明该算法能有效检测DoS攻击。  相似文献   

15.
基于贝叶斯攻击图的动态安全风险评估模型   总被引:5,自引:0,他引:5  
攻击者通过分析网络中漏洞的相互关联关系逐步攻破多个漏洞,而攻击图模型虽然能描述网络内潜在威胁的传播路径,但未充分考虑攻击事件对攻击图中所有属性节点置信度的动态影响。为此,提出一种基于贝叶斯攻击图的动态风险评估(dynamic risk assessment based on Bayesian attack graphs, DRA-BAG)模型。该模型运用贝叶斯信念网络建立用于描述攻击行为中多步原子攻击间因果关系的概率攻击图,其中采用通用漏洞评分系统指标计算漏洞利用成功概率,并利用局部条件概率分布表评估属性节点的静态安全风险;进而结合入侵检测系统观测到的实时攻击事件,运用贝叶斯推理方法对单步攻击行为的后验概率进行动态更新,最终实现对目标网络整体安全性的评估。实验结果表明,本文方法可评估动态安全风险和推断攻击路径,为实施安全防护策略提供依据。  相似文献   

16.
介绍了SQL注入攻击的发生原理和完全控制服务器的快捷方法及对Web服务器带来极大的危害,给出了相应的SQL执行脚本和对应的防范攻击措施,以供开发Web程序和架设服务器时参考.  相似文献   

17.
提出了基于语义连通图的场景图生成算法. 将关系检测过程分为关系建议和关系推理两步; 以目标检测算法得到的候选对象为节点集合,构建一个全连接图; 使用物体的类别信息和相对空间关系计算物体之间存在关系的概率; 通过设置阈值来删除图中的无效连接,得到稀疏的语义连通图; 使用图神经网络聚合物体节点的特征进行聚合,融合上下文信息. 根据语义连通图的连接关系,结合更新后的主语和宾语特征以及两个物体联合区域的特征,构建关系特征,预测图中的每条边对应的关系类别.  相似文献   

18.
为了保证时序数据攻击检测模型的安全性,提出了基于多变量时间序列数据的对抗攻击与对抗防御方法. 首先,针对基于自编码器的攻击检测模型,设计了在测试阶段实施的逃逸攻击. 其次,针对设计的对抗攻击样本,提出了一种基于雅克比(Jacobian)正则化方法的对抗攻击防御策略,将模型训练过程中的Jacobian矩阵作为目标函数中的正则项,提高了深度学习模型对对抗攻击的防御能力. 在工业水处理数据集BATADAL上进行实验,验证了所提出的对抗攻击方法和对抗防御方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号