收藏 分销(赏)

基于深度强化学习的多阶段信息物理协同拓扑攻击方法.pdf

上传人:自信****多点 文档编号:578431 上传时间:2024-01-02 格式:PDF 页数:10 大小:1.87MB
下载 相关 举报
基于深度强化学习的多阶段信息物理协同拓扑攻击方法.pdf_第1页
第1页 / 共10页
基于深度强化学习的多阶段信息物理协同拓扑攻击方法.pdf_第2页
第2页 / 共10页
基于深度强化学习的多阶段信息物理协同拓扑攻击方法.pdf_第3页
第3页 / 共10页
亲,该文档总共10页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 :年 月 第 卷第 期基于深度强化学习的多阶段信息物理协同拓扑攻击方法伊娜,徐建军,陈月,孙迪康(东北石油大学电气信息工程学院,黑龙江 大庆 ;黑龙江八一农垦大学工程学院,黑龙江 大庆 )摘要:随着智能电网的发展及通信设备不断引入到信息物理系统(,)中,正面临一种破坏性更强的新型攻击方式 信息物理协同攻击(,),其隐蔽性与威胁性易导致系统出现级联故障。首先,基于攻击者的视角,提出一种多阶段信息物理协同拓扑攻击模型,单阶段的物理攻击使线路中断,双阶段的网络攻击分别用来掩盖物理攻击的断开线路和制造一条新的虚假断开线路。其次,结合深度强化学习(,)理论,提出一种基于深度 网络(,)的最小攻击资源确

2、定方法。然后,给出攻击者考虑上层最大化物理攻击效果和下层最小化攻击代价的具体模型及求解方法。最后,以 节点系统为例,验证了所提多阶段攻击模型的有效性。仿真结果表明,多阶段信息物理协同拓扑攻击较单一攻击更加隐蔽且有效,对电网的破坏程度更大,为防御此类攻击提供了参考。关键词:信息物理系统();信息物理协同攻击();拓扑攻击;负荷重分配攻击;深度强化学习();深度网络()算法中图分类号:文献标志码:文章编号:()收稿日期:;修回日期:引言随着电网信息物理系统(,)的发展,现代电力系统的运行和控制越来越依赖于信息与通信技术(,)。一方面,是智慧城市发展的驱动力;另一方面,这些技术可能是系统运行和控制的

3、致命弱点。网络的开放性使其极易受到恶意攻击,因此电力 网络安全问题不容忽视 。通常情况下,恶意攻击可以分成 类:物理攻击、网络攻击和信息物理协同攻击(,)。物理攻击的目标是电力系统基础设施 。攻击者针对发电机、输电线路、变压器等组件发起物理攻击 ,改变系统的拓扑,致使发生大面积停电事故。网络攻击的目标是 ,尤其是数据采集与监视控 制(,)系统 。根据信息安全的属性,网络攻击可以分为 类:保密性攻击、可用性攻击和完整性攻击 。保密性攻击是指攻击者通过未经授权的访问或窃听获取电力系统中的保密信息,其建模方法包括 网 、贝叶斯网络 、攻击图 等。可用性攻击是指通过阻碍正常通信或增加系统延时的手段使系

4、统无法获得信号 。完整性攻击主要破坏控制或量测信号,其中,虚假数据注入攻击(,)是完整性攻击的常见方式 。上述研究尽管达到了预期的攻击效果,但忽略了物理攻击和网络攻击的组合效果。的目标包括电力系统基础设施和 ,一旦攻击成功,会造成比单一攻击更严重的后果 。根据物理攻击是否具有隐蔽性,可以分成 类,一类是非隐蔽性的 ,即不管是否检测到物理攻击,只追求比单一攻击更大的复合效果 ;另一类是隐蔽性的 ,即攻击者首先破坏电力系统的某些组件,再进行网络攻击以掩盖物理攻击 ,。无论是否为隐蔽攻击,的研究多数涉及负荷重分配(,)攻击。文献 首次研究了一种特殊的 攻击,通过 攻击使电网调度人员错误地掌握电网的负

5、荷分配情况,进而做出错误的调度决策 。在非隐蔽性的 中,文献 基于双层模型的方法,分析了 攻击分别与线路和发电机之间的协同攻击场景。隐蔽性的 可以分为线路维持攻击和线路移除攻击 。在线路维持攻击中,文献 提出与物理攻击相互协调的两步 攻击以掩盖物理攻击中的断开线路。在线路移除攻击中,文献 针对线路移除攻击提出一种局部拓扑攻击模型,通过获取较少的网络信息确定线路可行攻击区域。以上方法虽然证明了 的潜力,但并未考虑线路维持攻击和线路移除攻击相结合的恶意攻击效果。另外,传统方法均假设攻击者可以根据历史负荷数据准确预测电力系统的负荷,而事实上,攻击瞬间的负荷存在不确定性,因此,引入深度强化学习(,)算

6、法 ,假设攻击瞬间的负荷是随机变量并且遵循一定的概率分布。与此同时,当实施 时,一些关键线路会被严格保护,由于级联效应,断开这些关键线路可能导致电力系统连锁故障。鉴于高度保护性,只能通过间接的方法使关键线路跳闸。为此,文中提出一种基于 的多阶段信息物理协同拓扑攻击方法,攻击的目的为使关键线路潮流越限。首先,在隐蔽性的 中提出一种新的攻击场景,在物理攻击后,考虑线路维持攻击和线路移除攻击相结合的恶意攻击效果,另外,通过间接攻击使关键线路过载;其次,结合 理论,提出一种基于深度 网络(,)的最小攻击资源确定方法;最后,在攻击者的视角,提出一种双层 模型,上层模型以最大化物理攻击效果为目标,下层模型

7、以最小化网络攻击代价来掩盖物理攻击并制造一条新的虚假断开线路。仿真结果表明,相比于单一攻击方式,文中提出的攻击方法破坏性更强,有助于挖掘电力系统中的薄弱环节,为制定相应的防御策略提供参考。信息物理协同拓扑攻击 形式随着信息通信系统与电力系统深度融合,不再局限于受到单一攻击。如图 所示。图 示意 在信息通信系统中,同步相量测量单元(,)将电力系统中的线路潮流量测数据传输到控制中心,对其进行状态估计与不良数据辨识,然后再进行潮流优化等操作。信息物理协同攻击主要包括两部分:一是在电力系统中(物理侧)进行物理攻击,断开目标线路;二是在信息通信系统(信息侧)进行网络攻击,使调度中心观测到的线路状态为攻击

8、者篡改后的状态,对电网的整体安全造成威胁 。的隐蔽性与破坏性更强,能有效地发现电网中的脆弱点。多阶段信息物理协同拓扑攻击模型电力系统的拓扑可以用母线 支路模型 (,)表示,其中 为母线,为输电线路。如果攻击者在物理侧进行物理攻击,断开输电线路,电力系统的拓扑结构变为 (,),通过检查输电线路的开关状态信息,控制中心可以检测出这种物理拓扑攻击,如图 所示。图 多阶段协同拓扑攻击过程 为了使控制中心观测到的拓扑为 (,),攻击者须掩盖物理侧的跳闸线路 并在信息侧制造一条新的虚假断开线路,即对负荷量测值和线路潮流量测值进行篡改,发起一种特殊的 攻击。精心设计的 攻击服从基尔霍夫电压定律和电流定律,并

9、成功绕过了不良数据检测机制,干扰电力系统的正常运行。此外,多阶段的协同拓扑攻击模型会使具有充分裕度特征的电网变得脆弱,甚至造成电力系统崩溃。由于线性化的直流模型鲁棒性更强,文中以直流潮流模型为例,实施多阶段信息物理协同拓扑攻击。图 ()和图 ()分别为物理攻击前和物理攻击后的电力系统状态,、分别为节点 、攻击前的负荷量测值;为线路 的功率。图 物理攻击前后的电力系统状态 线路维持拓扑攻击主要用来掩盖物理侧的跳闸线路。图 ()为网络攻击前的电力系统状态,发起线路维持拓扑攻击后首先将线路的开关状态篡改为闭合,然后向节点负荷和线路潮流量测量中注入虚假数据,使物理侧的跳闸线路仍然是连接状态,如图 ()

10、所示。图 线路维持拓扑攻击前后的电力系统状态 攻击后的线路功率满足:()式中:为攻击后线路 上的功率;、分别为节点、的电压相角;为线路 的电抗。线路维持拓扑攻击后的节点负荷量测值为:()()式中:、分别为节点 、攻击后的负荷量测值。线路移除拓扑攻击主要用来生成信息侧的跳闸线路。图 ()为网络攻击前的电力系统状态,随后发起线路移除拓扑攻击,即向目标线路的量测数据中注入虚假数据,使其在信息侧为断开状态,如图 ()所示。图 线路移除拓扑攻击前后的电力系统状态 攻击后的节点负荷量测值应满足:()()攻击攻击者在发起一次 攻击时,控制中心通常会基于历史负荷数据设定一个负荷变化百分比阈值 ,尽管在实施攻击

11、时攻击者倾向于尽可能多地向负荷节点注入虚假数据,但是调度人员会检测到这些线路上的潮流突变并实时重新调度。因此,攻击者应使节点负荷量测值的变化在控制中心“不可检测”的范围内 。除此之外,由于 的限制,很多情况下线路维持拓扑攻击和线路移除拓扑攻击不足以掩盖物理侧或生成信息侧的跳闸线路,因此攻击者还需要同时向跳闸线路的周围节点注入虚假数据,更改其量测值,即发起 攻击。站在攻击者的角度,力求通过消耗最少的攻击资源达到最优的攻击效果,攻击模型表示为:,(),(),();,()()()()()()式中:,、,分别为篡改节点 的负荷量测值和篡改线路 的潮流量测值所需要的攻击资源;,、,为二进制变量,如果节点

12、 的负荷量测值和线路 的潮流量测值被篡改,其值为 ,否则为 ;为节点 的负荷;为注入到节点 的虚假负荷量测值;为配置 的节点集合;为注入到线路 的功率虚假数据;为线路 的热稳定极限;为 能观测到的线路集合;为攻击后节点 的电压相角;为攻击后节点 的负荷;为节点 的发电量;为节点 的发电机数量;为与节点 相连的节点集合;为负荷节点数量。式()表示注入到负荷节点的虚假数据应在一定的范围内,式()表示攻击后的潮流不超过其极限功率,式()为 攻击须满足的潮流计算规律,式()为节点电压相角约束条件,式()为节点功率平衡约束,式()表示注入到负荷节点的攻击量和为 ,式()、式()表示部署 的节点和可被观测

13、到线路的量测值均不可篡改。基于 的最小攻击资源确定方法 原理文中提出一种基于 的算法来确定发起 攻击的最小攻击资源,如图 所示。将攻击者视为 算法中的智能体,交互环境为电力系统。智能体的行为 主要执行攻击动作,状态 为环境中的量测状态信息,的目标为确定最小的攻击资源以掩盖物理侧的跳闸线路和生成信息侧的虚假跳闸线路。在 模型中,状态、动作和奖励函数的定义伊娜 等:基于深度强化学习的多阶段信息物理协同拓扑攻击方法图 基于 最小攻击资源模型示意 如下:()状态。定义状态变量为节点负荷和线路潮流的量测状态向量,初始状态是所有元素均为 的向量。()动作。将文中智能体的控制动作为执行攻击操作,即改变节点负

14、荷量测值和线路潮流量测值,被攻击的节点和线路的量测状态从 变为 。()奖励函数。智能体在执行一个动作后,会获得正反馈或负反馈信号,奖励函数会对智能体的决策行为产生影响。定义奖励函数为:,()式中:为 时刻的奖励函数;、分别为需要更改的节点负荷量测值和线路潮流量测值数量。通过与环境进行不断地交互,智能体学习最佳动作集合,获得总体最大奖励,时刻累计回报为:?()式中:,为折扣系数。强化学习目标是寻找一系列决策,实现总体奖励最大化。根据贝尔曼方程更新动作 价值函数 :(,)(,),)()式中:为 时刻的状态;为 时刻的动作;为 时刻的状态;为 时刻的动作;()为期望函数。通过贪婪策略,选取 值最大的

15、动作:(,)()式中:为 值最大的动作;为最佳 值。训练算法随着问题规模的增加,状态数与动作数逐渐增加,为了解决 学习算法中无法存储高维数据的缺陷,引入 。存在 个结构相同但参数不同的神经网络,分别为 神经网络和 神经网络。网络随着迭代更新网络参数,当 网络的训练达到一定迭代次数后,复制其网络参数,实现 网络参数的更新。算法更新损失函数表示为:()(,;,)(,;,)()式中:,、,分别为第 步时 网络和 网络参数。算法的训练过程如图 所示。训练开始时,个模型使用相同的参数。网络从环境中获取当前状态 后,执行动作 反馈给环境,此时状态变为 ,输入到 网络中。将目标 值与 网络中的 (,;,)值

16、代入损失函数,更新网络中的参数,然后 网络从环境中获取新状态 ,重复训练过程。通过在一段时间内固定 网络,可以保证梯度的稳定下降,减轻模型的波动性。经验回放池不仅可以储存历史样本(,),还能在缓存中均匀随机地采样并对样本进行学习,在保证训练效果稳定的同时提高了样本利用率。图 算法训练流程 基于 算法的 攻击策略为了利用最小的攻击资源掩盖物理跳闸线路,提出算法 和算法 求解式()。算法 为基于 攻击的 训练过程,算法 为利用 攻击策略去掩盖物理侧跳闸线路的训练过程。基于 攻击的 算法流程步骤 :经验回放池初始化,以随机权重 初始化 网络和 网络。步骤 :初始化状态,根据式()计算物理侧跳闸线路

17、的潮流量测量的改变量。步骤 :基于 贪婪策略执行动作,选择一个负荷节点;否则选择动作 (,)。步骤 :执行动作,在阈值范围内改变节点负荷量测值和线路潮流量测值,得到奖励 和新状态 。步骤 :将经验(,)储存在经验回放池中;在经验回放池中随机抽取小批量经验样本,利用抽取的样本与最近的样本进行训练,打乱经验数据之间的相关性。步骤 :如果 在 步终止,则目标动作价值 ;否则 (,;)。步骤 :通过梯度下降法,根据式()的损失函数更新 网络参数,每经过 步,将 网络的参数替换为 网络的参数。步骤 :如果 (为时间步),进行步骤 ;否则,跳转至步骤 。步骤 :如果 值达到终止值,进行步骤 ;否则,值加

18、,跳转至步骤 。步骤 :保存 网络,训练结束。在算法 中,输入为电力系统基准、奖励函数 和物理侧跳闸线路,输出为 训练参数 。首先对经验回放池、批次、回合数、折扣系数、权重等参数进行初始化,取 。进入循环后,对环境状态 进行初始化,计算物理侧跳闸线路 的潮流测量的改变量。每个 以时间 开始,以 结束。在这个循环中,选择动作 后执行动作改变量测值,得到奖励 和新状态 ,将经验(,)储存在经验回放池中。在经验回放池中随机抽取小批量经验样本,以打乱经验数据之间的相关性。如果 在 步终止,则目标动作价值 ;否则 (,;)。最后,通过梯度下降法更新 网络参数,每经过 步,将 网络的参数替换为 网络的参数

19、,结束循环。攻击策略掩盖物理侧跳闸线路的训练流程步骤 :加载算法 中训练得到的网络参数 。步骤 :初始化状态,获取允许负荷测量变化的阈值和传输线路的潮流限值。步骤 :根据 网络计算动作 价值函数 。步骤 :执行动作,(,;)。步骤 :如果 ,进行步骤 ;否则,跳转至步骤 。步骤 :输出要改变的量测量,训练结束。在算法 中,输入为电力系统基准状态、负荷节点、线路潮流和物理攻击后系统的拓扑,输出为改变的节点负荷量测量和线路潮流量测量。首先,加载算法 中训练得到的参数 ;然后,进入循环,获取 攻击掩盖物理侧跳闸线路的策略。初始时,根据 网络计算动作 价值函数 ,最终以 (,;)执行动作,确定改变的量

20、测量。攻击策略生成信息侧虚假跳闸线路的训练流程在训练完算法 和算法 后,使用与算法 相同的状态、动作、奖励函数和结构建立 模型,设计算法 和算法 ,用以确定 攻击策略生成信息侧虚假跳闸线路。与算法 、算法 不同的是,算法 和算法 先发起线路移除拓扑攻击生成信息侧跳闸线路,然后再发起 攻击生成侧跳闸信号。算法 的训练流程与算法 相同,输入为电力系统基准、奖励函数 和信息侧跳闸线路。在训练完成后,基于 攻击策略生成信息侧跳闸线路网络结构的算法 的训练流程与算法 相同,输入为电力系统基准状态、负荷节点、线路潮流和网络攻击后系统的拓扑。由于算法 和 具体的训练流程与算法 和 大致相同,在此不再赘述。信

21、息物理协同拓扑攻击策略的双层优化模型文中的信息物理协同拓扑攻击模型综合考虑了三阶段攻击的交互过程,如图 所示,从攻击者的视角构建了双层优化模型。在上层模型中,攻击者寻找最优的物理攻击策略使关键线路过载量最大,给电网造成严重的损失;在下层模型中,攻击者通过篡改最少的量测量实施 攻击,使控制中心接收到的拓扑与电力系统真实的拓扑差异性变大,给电网带来灾难性的后果。图 信息物理协同拓扑攻击策略的双层模型 在上层模型中,当物理攻击和网络攻击资源一定时,攻击者寻求最优的物理攻击策略使关键线路过载量最大,目标函数可以表示为:()伊娜 等:基于深度强化学习的多阶段信息物理协同拓扑攻击方法 ,()();,()(

22、)()()()()式中:为关键线路 的过载量;为二进制变量,如果线路 被物理攻击,其值为 ,否则为 ;为物理攻击线路 需要的攻击资源;为攻击资源总量;()为系统未遭受到物理攻击时关键线路 的线路潮流值;()为线路 被物理攻击后关键线路 的潮流值;为潮流改变量;为关键线路 的热稳定极限值。式()表示实施 的总资源约束,式()表示系统须满足其潮流计算规律。在下层模型中,当物理攻击目标确定后,攻击者基于 算法寻求最少的攻击资源发起 攻击,使篡改的量测量最少,即先掩盖物理攻击线路,再制造一条新的虚假断开线路,目标函数可以表示为式(),约束条件为式()式()。文中所建立的双层优化模型的上、下层之间存在耦

23、合关系,上层优化的目标为使关键线路的过载量最大,优化函数为混合整数线性规划模型,利用 调用 求解器可以快速求解。求解完毕后将最优结果传递给下层模型,采用 算法寻求最少的攻击资源。数值仿真与结果分析 节点系统参数设置为了更好地验证所提多阶段信息物理协同拓扑攻击模型的有效性,以 机 节点系统为例进行仿真分析,该系统有 个母线和 条线路,如图 所示。对部分参数进行修改,节点 和 的负荷分别设置为 和 ,其余参数从 潮流计算软件包 文件中获取。,、,攻击资源的定义与文献 相同,负荷变化 的上限为真实值的 。最优拓扑攻击策略在 节点系统中,通过启发式的拓扑搜索方法得到在节点 、部署 是最优的配置方案。系

24、统中的关键线路 和 分别对应线路 和 。攻击者首先通过单阶段的物理攻击使线路 过载,再通过基于 算法的两阶段 攻击分别掩盖物理攻击的断开线路 并制造一条虚假断开线路 使线路 过载。通过图 机 节点系统 对所提模型进行求解,确定最优的拓扑攻击策略,即物理攻击的 为线路 (即线路 ),网络攻击的 为线路 (即线路 ),分别如图 和图 所示。在攻击者的视角,首先对系统发起物理攻击,造成线路 断线,进而导致线路 过载,同时可能会引发相关断路器在短时间跳闸。如果系统运行人员没有快速响应,线路 潜在的中断可能会导致线路 的连续过载和中断。随着过载线路的增多,系统的故障情况愈发严重,使电网更加脆弱,最终导致

25、系统出现连锁故障。因此,即使没有发起后续的网络攻击,线路 的过载也会恶化物理攻击的影响。同理,线路 的过载也会引发系统的连锁故障。图 物理攻击的最优策略 物理侧的最优 攻击策略在物理攻击后,线路 的真实潮流为 ,为了掩盖线路中断,其线路潮流应为 。如果只发起线路维持拓扑攻击,节点 的负荷量测值应由 改为 ,节点 的负荷量测值应由 改为 。然而,由于篡改阈值的限制,应协同改变与节点 和节点 相连节点的负荷量测值。根据算法 训练 以学习掩盖物理侧跳闸图 网络攻击的最优策略 线路的 攻击策略,训练的 网络是三层全连接神经网络结构,对模型进行了 次迭代,训练过程如图 所示。的初始值设置为 ,每轮迭代减

26、小 ,最终保持在 。训练开始时,由于智能体处于探索状态,因此曲线波动较大。在前 次迭代中,智能体从搜索空间中随机选择攻击策略,随着智能体与环境不断地进行交互,回合奖励逐渐趋于稳定,在 次迭代时基本收敛,确定最优的攻击策略。当迭代次数大于 后,由于 智能体在计算回合奖励过程中的自身误差,曲线仍存在一定波动,但回合奖励逐渐趋于稳定且浮动范围逐渐减小,因此可以认为算法达到收敛。图 智能体掩盖物理侧跳闸线路训练奖励曲线 基于训练后的 模型生成需要更改的测量量。通过发起 攻击,得到节点 、和 的负荷量测值需要同时被篡改,网络攻击前后节点负荷量测值具体篡改结果如表 所示。与此同时,线路 、潮流量测值也需要

27、被篡改,具体篡改结果如表 所示。图 显示了为掩盖物理侧跳闸线路需要更改的量测数量,在 次迭代后,耗用的最少攻击资源减少到 。当有效地实施后续协同的网络攻击时,由于协同攻击具有隐蔽性,物理攻击造成的线路中断会被掩盖,反馈给状态估计系统的数据与物理攻击前一致,诱导控制中心做出错误决策,给电网的稳定运行带来更严重的影响。除此之外,物理攻击仅会对局部电网造成负荷损失,而协同攻击会对全网多点造成负荷损失,使系统更加脆弱。表 为掩盖物理跳闸线路 攻击前和攻击后的节点负荷量测值 节点网络攻击前节点负荷量测值需要改变的量测值网络攻击后节点负荷量测值 表 为掩盖物理跳闸线路 攻击前和攻击后的线路潮流量测值 线路

28、网络攻击前线路潮流量测值需要改变的量测值网络攻击后线路潮流量测值()()()()()()图 掩盖物理侧跳闸线路耗用攻击资源 信息侧的最优 攻击策略在第一阶段 攻击成功掩盖物理攻击后,发起第二阶段的 攻击,根据算法 训练 以学习生成信息侧跳闸线路的攻击策略,对模型进行 次迭代,训练过程如图 所示。由于负荷变化上限的约束,需要同时篡改节点伊娜 等:基于深度强化学习的多阶段信息物理协同拓扑攻击方法图 智能体生成信息侧跳闸线路训练奖励曲线 、和 的负荷量测值,线路 、和 的潮流量测值,攻击前后的详细篡改信息如表 和表 所示。表 为生成网络跳闸线路 攻击前和攻击后的节点负荷量测值 节点网络攻击前节点负荷

29、量测值需要改变的量测值网络攻击后节点负荷量测值 表 为生成网络跳闸线路 攻击前和攻击后的线路潮流量测值 线路网络攻击前线路潮流量测值需要改变的量测值网络攻击后线路潮流量测值()()()()()()()()图 显示了为生成信息侧跳闸线路需要更改的量测数量,在 次迭代后,最少攻击资源减少到 。此时控制中心观测到的拓扑结构与系统真实的结构差异性逐渐变大,致使调度人员频繁做出错误的决策。当有效地发起 时,会给系统造成更大面积的停电,面对 的电网更加脆弱。除此之外,电力系统的脆弱点不再受重负载输电线路的限制,一些轻载输电线路极有可能被恶意利用,干扰电力系统的稳定运行。图 生成信息侧跳闸线路耗用攻击资源

30、结论在总结和分析已有研究结果的基础上,文中提出了一种基于 的多阶段信息物理协同拓扑攻击方法,该模型考虑了物理攻击后,将线路维持拓扑攻击和线路移除拓扑攻击相结合形成两阶段网络攻击方式,其恶意攻击的结果是过载系统中的两条关键线路,以挖掘网络攻击下系统的脆弱性。多阶段信息物理协同拓扑攻击模型为电网防御者制定防御策略提供了参考与指导依据。通过在 节点系统进行仿真得到如下结论:()物理攻击或网络攻击会使电力系统中的关键线路过载,如果运行人员没有快速采取缓解措施,故障的蔓延可能会导致系统出现连锁故障。()线路维持拓扑攻击通过注入虚假量测数据可以掩盖物理层的线路断开状态;线路移除拓扑攻击通过注入虚假量测数据

31、可以生成信息层的虚假断开线路。()基于多阶段的信息物理协同拓扑攻击模型会使控制中心观测到的拓扑与系统真实拓扑差异性变大,致使调度人员频繁做出错误决策,增大系统发生连锁故障的可能性。文中目前的工作是基于攻击方的视角研究 模型对电力系统的影响,下一步将对防御模型进行研究。参考文献:徐飞阳,薛安成,常乃超,等 电力系统自动发电控制网络攻击与防御研究现状与展望 电力系统自动化,():,():,():,:钱胜,王琦,颜云松,等 计及网络攻击影响的安全稳定控制系统风险评估方法 电力工程技术,():,():,():田继伟,王布宏,李腾耀,等 智能电网虚假数据注入攻击研究进展与展望 网络空间安全,():,()

32、:,():韦晓广,高仕斌,李多,等 基于连锁故障网络图和不同攻击方式的输电线路脆弱性分析 中国电机工程学报,():,():,():汤奕,王琦,倪明,等 电力信息物理融合系统中的网络攻击分析 电力系统自动化,():,():,():罗新宇,段斌,吴俊锋,等 基于证据推理的风电场 系统安全脆弱性定量评估方法 电力系统自动化,():,():,:黄博南,詹凤楠,张天闻,等 一种针对电 热综合能源系统经济调度的 最优攻击策略 中国电机工程学报,():,():,():,():,():王琦,邰伟,汤奕,等 面向电力信息物理系统的虚假数据注入攻击研究综述 自动化学报,():,():肖鹏,王柯强,黄振林 基于 和

33、聚类优化 神经网络的电力信息网络安全态势评估 智慧电力,():,():计丽妍,李存斌,贾雪枫,等 多证据融合下电力信息物理系统风险评估研究 智慧电力,():,():,:,():,:,():,():,伊娜 等:基于深度强化学习的多阶段信息物理协同拓扑攻击方法 ,():,():,():,():,():,():,():田猛,董政呈,王先培,等 目标冲突下电力信息物理协同攻击分析 电网技术,():,():,():作者简介:伊娜伊娜(),女,博士在读,研究方向为信息物理系统网络安全(:);徐建军(),男,博士,教授,研究方向为电力系统稳定控制;陈月(),女,硕士,助教,研究方向为多源信息融合。,(,;,):(),(),(),(),:();();();()(编辑钱悦)

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服