基于信息物理融合方法的電網(wǎng)數(shù)據(jù)注入攻擊分析與防護
發(fā)布時間:2020-10-28 01:02
隨著智能電網(wǎng)和能源互聯(lián)網(wǎng)建設的不斷推進,電力系統(tǒng)的自動化程度迅速提高,呈現(xiàn)出傳感設備越來越多、網(wǎng)絡連接越來越廣泛的發(fā)展趨勢,這極大的提高了電網(wǎng)的態(tài)勢感知能力、控制實時性與靈活性。然而,電網(wǎng)中物理系統(tǒng)與信息系統(tǒng)的緊密耦合也使電網(wǎng)面臨嚴重的網(wǎng)絡攻擊威脅。本文以電網(wǎng)狀態(tài)估計及其應用中的數(shù)據(jù)注入攻擊為研究對象,從攻擊特性分析入手,挖掘電網(wǎng)具體應用場景中的特定攻擊目標、攻擊構造過程中的拓撲信息約束和攻擊向量/矩陣的結構稀疏性。利用攻擊者的特定攻擊目標、拓撲信息約束和攻擊的稀疏性,本文從攻擊入侵阻止、攻擊檢測與辨識和攻擊響應機制三個層面,設計系統(tǒng)安全防護方法,降低安全防護成本,增強對攻擊的檢測、辨識能力和電網(wǎng)的抗毀性。首先,針對基于測量集合防護的入侵阻止防護方法中所需保護的傳感器個數(shù)過多,防護成本過大的問題,提出攻擊者“激勵消除”的測量節(jié)點防護方法,設計低成本的攻擊入侵阻止防護方案;赟tackelberg博弈架構,分析防御者-攻擊者-系統(tǒng)三者之間的交互關系,設計測量節(jié)點保護的啟發(fā)式搜索算法,在不降低安全防護性能的前提下,減少所需要保護的傳感器個數(shù),降低安全防護成本。其次,由于現(xiàn)有移動目標防御策略缺乏對攻擊檢測與辨識概率與電網(wǎng)配置參數(shù)切換之間關聯(lián)的分析,導致現(xiàn)有檢測方法的攻擊檢測概率較低。本文構造測量矩陣切換下的隱秘數(shù)據(jù)注入攻擊模型,給出可用于計算的攻擊檢測和辨識條件;谧畲笾染仃囇a充方法,設計傳輸線電抗切換策略,在不顯著增加電網(wǎng)運行成本的前提下,顯著提高對原有隱秘數(shù)據(jù)注入攻擊的檢測和辨識能力。第三,由于現(xiàn)有系統(tǒng)狀態(tài)恢復方法依賴于固定位置攻擊假設,在切換位置的數(shù)據(jù)注入攻擊中上述方法對系統(tǒng)狀態(tài)的恢復效果過于保守。本文構造基于結構稀疏性的攻擊矩陣稀疏模型,分析系統(tǒng)狀態(tài)可恢復條件,從理論上證明了切換位置攻擊中所設計的系統(tǒng)狀態(tài)動態(tài)恢復方法相對于現(xiàn)有固定位置狀態(tài)恢復和靜態(tài)狀態(tài)恢復方法的優(yōu)勢。設計基于稀疏數(shù)據(jù)恢復的系統(tǒng)狀態(tài)動態(tài)恢復方法,從被篡改的測量中恢復出系統(tǒng)真實狀態(tài),增強電網(wǎng)對切換位置攻擊的抵抗力。通過研究電網(wǎng)數(shù)據(jù)注入攻擊中的測量節(jié)點防護、攻擊檢測與辨識以及系統(tǒng)狀態(tài)動態(tài)恢復方法,能夠有效降低攻擊入侵阻止的防護成本,增強對攻擊的檢測和辨識能力,并進一步實現(xiàn)對攻擊的自動響應,保證攻擊下電網(wǎng)的持續(xù)穩(wěn)定運行。
【學位單位】:上海交通大學
【學位級別】:博士
【學位年份】:2018
【中圖分類】:TM76;TP393.08
【文章目錄】:
摘要
ABSTRACT
主要符號對照表
第一章 緒論
1.1 課題背景及意義
1.2 電網(wǎng)網(wǎng)絡攻擊防護研究現(xiàn)狀
1.2.1 網(wǎng)絡攻擊威脅分類
1.2.2 數(shù)據(jù)注入攻擊防護研究現(xiàn)狀
1.2.3 數(shù)據(jù)注入攻擊防護研究中存在的問題
1.3 本文的主要工作及結構安排
第二章 電網(wǎng)數(shù)據(jù)注入攻擊特性分析
2.1 電網(wǎng)狀態(tài)估計及相關應用
2.1.1 電網(wǎng)狀態(tài)估計
2.1.2 實時電力市場
2.2 電網(wǎng)數(shù)據(jù)注入攻擊分析
2.2.1 數(shù)據(jù)注入攻擊
2.2.2 攻擊特性分析
2.3 本章小結
第三章 面向電力市場應用的攻擊建模與入侵阻止
3.1 引言
3.2 問題描述
3.2.1 數(shù)據(jù)注入攻擊中的安全限制經(jīng)濟調(diào)度
3.2.2 經(jīng)濟驅(qū)動的數(shù)據(jù)注入攻擊
3.3 經(jīng)濟驅(qū)動的數(shù)據(jù)注入攻擊分析
3.3.1 攻擊者-系統(tǒng)Stackelberg博弈
3.3.2 攻擊者-系統(tǒng)博弈分析
3.3.3 攻擊者-系統(tǒng)博弈平衡點存在性
3.4 魯棒的測量節(jié)點防護策略設計
3.4.1 防御者-攻擊者-系統(tǒng)博弈描述
3.4.2 三層博弈最優(yōu)解存在性
3.4.3 三層博弈求解算法
3.5 數(shù)值仿真
3.5.1 仿真參數(shù)設置
3.5.2 經(jīng)濟驅(qū)動數(shù)據(jù)注入攻擊影響仿真
3.5.3 基于魯棒“激勵消除”的測量節(jié)點防護仿真
3.6 本章小結
第四章 基于拓撲信息約束屬性的攻擊檢測與辨識
4.1 引言
4.2 問題描述
4.2.1 測量矩陣改變下數(shù)據(jù)注入攻擊模型
4.2.2 柔性輸電系統(tǒng)中的阻抗切換機制
4.2.3 阻抗切換與電網(wǎng)運行成本關聯(lián)模型
4.3 攻擊可檢測與可辨識性分析
4.3.1 攻擊檢測與辨識的通用條件
4.3.2 檢測與辨識等效通用條件中的拓撲和傳感器要求
4.3.3 部分攻擊的檢測與辨識條件
4.4 電抗切換優(yōu)化與監(jiān)控器設計
4.4.1 電抗切換機制優(yōu)化
4.4.2 攻擊檢測與辨識監(jiān)控設計
4.5 數(shù)值仿真
4.6 本章小結
第五章 基于攻擊結構稀疏性的系統(tǒng)狀態(tài)動態(tài)恢復
5.1 引言
5.2 問題描述
5.2.1 電力系統(tǒng)動態(tài)模型
5.2.2 非零子行稀疏模型
5.2.3 非零元素稀疏模型
5.3 系統(tǒng)狀態(tài)可恢復性分析
5.3.1 狀態(tài)可恢復條件
5.3.2 可恢復上界與恢復時間關聯(lián)
5.4 系統(tǒng)狀態(tài)動態(tài)恢復器設計
5.4.1 非零子行稀疏攻擊矩陣恢復
5.4.2 非零元素稀疏攻擊矩陣恢復
5.5 數(shù)值仿真
5.5.1 電力系統(tǒng)仿真
5.5.2 隨機系統(tǒng)仿真
5.6 本章小結
第六章 總結與展望
6.1 工作總結
6.2 課題研究展望
附錄A IEEE 14-節(jié)點和30-節(jié)點測試系統(tǒng)測量與偏移因子矩陣
A.1 IEEE 14-節(jié)點和30-節(jié)點測試系統(tǒng)的測量矩陣
A.2 IEEE 14-節(jié)點和30-節(jié)點測試系統(tǒng)中偏移因子矩陣
參考文獻
致謝
攻讀學位期間發(fā)表/在審的學術論文
攻讀學位期間參與的項目
【參考文獻】
本文編號:2859335
【學位單位】:上海交通大學
【學位級別】:博士
【學位年份】:2018
【中圖分類】:TM76;TP393.08
【文章目錄】:
摘要
ABSTRACT
主要符號對照表
第一章 緒論
1.1 課題背景及意義
1.2 電網(wǎng)網(wǎng)絡攻擊防護研究現(xiàn)狀
1.2.1 網(wǎng)絡攻擊威脅分類
1.2.2 數(shù)據(jù)注入攻擊防護研究現(xiàn)狀
1.2.3 數(shù)據(jù)注入攻擊防護研究中存在的問題
1.3 本文的主要工作及結構安排
第二章 電網(wǎng)數(shù)據(jù)注入攻擊特性分析
2.1 電網(wǎng)狀態(tài)估計及相關應用
2.1.1 電網(wǎng)狀態(tài)估計
2.1.2 實時電力市場
2.2 電網(wǎng)數(shù)據(jù)注入攻擊分析
2.2.1 數(shù)據(jù)注入攻擊
2.2.2 攻擊特性分析
2.3 本章小結
第三章 面向電力市場應用的攻擊建模與入侵阻止
3.1 引言
3.2 問題描述
3.2.1 數(shù)據(jù)注入攻擊中的安全限制經(jīng)濟調(diào)度
3.2.2 經(jīng)濟驅(qū)動的數(shù)據(jù)注入攻擊
3.3 經(jīng)濟驅(qū)動的數(shù)據(jù)注入攻擊分析
3.3.1 攻擊者-系統(tǒng)Stackelberg博弈
3.3.2 攻擊者-系統(tǒng)博弈分析
3.3.3 攻擊者-系統(tǒng)博弈平衡點存在性
3.4 魯棒的測量節(jié)點防護策略設計
3.4.1 防御者-攻擊者-系統(tǒng)博弈描述
3.4.2 三層博弈最優(yōu)解存在性
3.4.3 三層博弈求解算法
3.5 數(shù)值仿真
3.5.1 仿真參數(shù)設置
3.5.2 經(jīng)濟驅(qū)動數(shù)據(jù)注入攻擊影響仿真
3.5.3 基于魯棒“激勵消除”的測量節(jié)點防護仿真
3.6 本章小結
第四章 基于拓撲信息約束屬性的攻擊檢測與辨識
4.1 引言
4.2 問題描述
4.2.1 測量矩陣改變下數(shù)據(jù)注入攻擊模型
4.2.2 柔性輸電系統(tǒng)中的阻抗切換機制
4.2.3 阻抗切換與電網(wǎng)運行成本關聯(lián)模型
4.3 攻擊可檢測與可辨識性分析
4.3.1 攻擊檢測與辨識的通用條件
4.3.2 檢測與辨識等效通用條件中的拓撲和傳感器要求
4.3.3 部分攻擊的檢測與辨識條件
4.4 電抗切換優(yōu)化與監(jiān)控器設計
4.4.1 電抗切換機制優(yōu)化
4.4.2 攻擊檢測與辨識監(jiān)控設計
4.5 數(shù)值仿真
4.6 本章小結
第五章 基于攻擊結構稀疏性的系統(tǒng)狀態(tài)動態(tài)恢復
5.1 引言
5.2 問題描述
5.2.1 電力系統(tǒng)動態(tài)模型
5.2.2 非零子行稀疏模型
5.2.3 非零元素稀疏模型
5.3 系統(tǒng)狀態(tài)可恢復性分析
5.3.1 狀態(tài)可恢復條件
5.3.2 可恢復上界與恢復時間關聯(lián)
5.4 系統(tǒng)狀態(tài)動態(tài)恢復器設計
5.4.1 非零子行稀疏攻擊矩陣恢復
5.4.2 非零元素稀疏攻擊矩陣恢復
5.5 數(shù)值仿真
5.5.1 電力系統(tǒng)仿真
5.5.2 隨機系統(tǒng)仿真
5.6 本章小結
第六章 總結與展望
6.1 工作總結
6.2 課題研究展望
附錄A IEEE 14-節(jié)點和30-節(jié)點測試系統(tǒng)測量與偏移因子矩陣
A.1 IEEE 14-節(jié)點和30-節(jié)點測試系統(tǒng)的測量矩陣
A.2 IEEE 14-節(jié)點和30-節(jié)點測試系統(tǒng)中偏移因子矩陣
參考文獻
致謝
攻讀學位期間發(fā)表/在審的學術論文
攻讀學位期間參與的項目
【參考文獻】
相關期刊論文 前6條
1 萬明;;工業(yè)控制系統(tǒng)信息安全測試與防護技術趨勢[J];自動化博覽;2014年09期
2 宋巖;王天然;徐皚冬;楊志家;王鎧;;控制系統(tǒng)Safe-Sec安全通信方法研究[J];自動化儀表;2013年11期
3 蔡銘;謝曉玲;王雪暢;顏峻;;智能電網(wǎng)脆弱性分析及對策研究[J];信息工程大學學報;2013年03期
4 夏秦;王志文;盧柯;;入侵檢測系統(tǒng)利用信息熵檢測網(wǎng)絡攻擊的方法[J];西安交通大學學報;2013年02期
5 高會生;戴雪嬌;劉柳;;變電站綜合自動化系統(tǒng)通信安全性評估[J];電力系統(tǒng)通信;2012年02期
6 陳杰;高會生;;電力通信網(wǎng)運行方式建模[J];電力系統(tǒng)通信;2011年10期
本文編號:2859335
本文鏈接:http://sikaile.net/kejilunwen/dianlidianqilunwen/2859335.html
最近更新
教材專著