1、 ,基金项目微型电脑应用 年第 卷第期基金项目:国网江苏成本课题()作者简介:诸德律(),男,硕士,工程师,研究方向为电力系统自动化、技术经济;翟晓萌(),男,硕士,工程师,研究方向为电力系统自动化;方向(),男,本科,高级经济师,研究方向为输变电工程经济与风险管理;刘毅(),男,硕士,高级经济师,研究方向为技术经济。文章编号:()一种智能电网虚假数据攻击的检测和防御诸德律,翟晓萌,方向,刘毅(国网江苏省电力有限公司,经济技术研究院,江苏,南京 ;国网江苏省电力有限公司,江苏,南京 )摘要:数据驱动的虚假数据注入攻击是智能电网的网络安全面临的主要威胁之一。现有方法是在不知道系统测量矩阵的情况下
2、,从估计的信号子空间构造跟踪向量。估计子空间的精度对其隐身性能有很大的影响。此外,由于模型阶次选择需要全尺寸奇异值分解(),计算量大。因此,在这里主要探究了一种基于截断奇异值分解()的攻击方案的原理,该方案仅使用第一主特征向量。通过探究该方法,从而达到对相关攻击鉴别的目的。关键词:智能电网;注入攻击;网络安全;数据检测;虚假数据中图分类号:文献标志码:,(,;,):,(),(),:;引言信息和通信系统广泛应用于电网,但是,它们存在恶意攻击者进入点,容易受到网络攻击。但是现有的安全措施不太可靠,而且假设攻击者可以访问现场设备以及相关的监控和进行数据采集()进一步通信分散在一个大的区域,缺乏足够的
3、保护功能,所以针对电网直流()线性状态估计的伪数据注入()攻击是非常普遍的。通常,对度量值的攻击可以通过坏数据检测器()来检测。但是,在测量矩阵所跨越的子空间中的、设计良好的 攻击向量可以保持对 的隐身性。大部分设计方法的基本思想是从仪表读数中学习测量矩阵或估计其子空间结构。利用这些漏洞,从测量数据中设计出秘密数据驱动的 攻击。但这些方法都存在计算复杂度高,误差较大等缺点。因此本研究着重研究了一种高效的数据驱动 攻击实现方案,该方案只利用第一主成分构造攻击,不需要伪秩估计和全尺寸奇异值分解,大大降低了计算复杂度,通过探究该方案的原理,抓住其独有特点,实现对该方法的鉴别和预防。基础理论考虑一个具
4、有个节点的电网,用表示集合,(),表示第个节点在时刻的电压相位。在时刻获得的采样实例用 表示,设(),并且()()(),()其中,()(),(),(),是系统测量矩阵,()是传感器测量噪声,假设为白高斯噪声,与系统状态()无关。在每个时隙,从测量向量()估计系统状态?()的一种方便方法是使用最小二乘估计方法,并且闭式解由式()给出?()()()(),基金项目微型电脑应用 年第 卷第期在状态估计之后,通过比较残差来检查可能的测量不一致性,如式()所示()()?()()当(),则发出警报。选择“阈值”以保持一定的假阳性率。考虑一个对传感器测量具有读写访问权限的强攻击者模型。攻击者的目标是构造能够绕
5、过 的 攻击向量。注意,设计隐形攻击相当于在 ()中找到一个非零向量。因此,可以在不知道系统度量矩阵的情况下,由()基构造。通过对估计的样本协方差矩阵进行奇异值分解,得到了估计的依据。现有数据驱动的 计划文献 所用的数据驱动方法是基于()的协方差矩阵的子空间。由于噪声是加性高斯白噪声,()的协方差矩阵可以用式()表示 ()式中,表示状态的样本协方差矩阵,噪声功率未知。假设系统测量矩阵为列满秩,状态协方差矩阵为非奇异矩阵,则的伪秩()为。将奇异值分解应用于,可以得到式(),因为是对称的,所以不用奇异值分解,直接正交分解就可以得到对角阵。()式中,是一个对角矩阵,其条目按降序为的特征值,以及式()
6、是对应的特征向量。,()由于的前个最大特征值。在获得所有特征值后,信息论准则()可用于伪随机估计,这是广泛使用的技术之一。让,包含的前列,那么可以得式()()式中,可以用式()表示 ,()由于和有独立的列,同时和是非奇异的,因此构成了()和()的基。和之间的关系由式()得到()式中,是可逆矩阵,。这是数据驱动 技术的理论基础。生成一个非零向量(),可以是随机的,也可以是确定性的。然后,攻击向量()由式()得到,()()()数据驱动的 计划为了更好的研究该方法的原理,实现有效的识别和预防。首先与现有的数据驱动方案相比,该方案具有两个主要优点。估计特征向量的误差与特征值成反比。由于较大的误差会导致
7、较大的残差,并增加了 检测的概率,对于所用的数据驱动的 方案,仅使用第一个主特征向量来构造攻击向量。该方案的另一个优点是不需要伪秩估计。代替全尺寸奇异值分解,一个简化的奇异值分解就足够了,例如精简、紧凑和截断的奇异值分解。它们速度更快,存储要求更低。对于所用的数据驱动的 方案,构造攻击向量或假数据,可以为式()。()()()式中,()是确定性或随机数,并且表示估计信号子空间的第一列。通过将()注入原始测量值获得折衷测量值(),可以得到式()()()()()()经过状态估计,可得到式()()?()()()()式中,为式()计算得到()()设()为()贡献的余数,结果可由公式()计算得到()()(
8、)()将代入式(),其中是非零列向量,得到式()()()()因此可以得到式(),()()所以基于第一主特征向量的数据驱动 方案具有隐蔽性,可以绕过 。案例研究 实验配置和设计如图所示,选择具有 个负载总线的 总线系统作为测试系统。软件工具箱 用于生成测量值。纽约独立系统运营商()年月日的实际电力负荷数据输入 总线系统。采样间隔为分钟。由 个 区 域 组 成,在 图中 标 记 为 从到。图 总线测试系统的电路图以下步骤用于使用 的负载模式估计系统状态:()将 总线系统的总线连接到 区域,如下所示:,基金项目微型电脑应用 年第 卷第期图 区域索引 其中,第一行是 总线系统的总线号,第二行表示图中的
9、 区域索引。()对从 收集的负荷数据进行相应的标准化,考虑直流潮流模型。对于每一组电力负荷,采用最优潮流()提取系统状态。()将振幅为 的高斯白噪声添加到原始测量值中。所有结果都是通过 多个独立试验获得的。图显示了不同假警率比率下 绕过概率与观察时间的关系。噪声幅度 为 ,。如 图所 示,与 基准相比,在不知道度量矩阵 的 情 况 下,所 用 的 数据 驱 动 方案获得了类似的性能。然而,由于估计的信号子空间对于有限数量的测量是错误的,因此,如果只有少量的测量可用,则所用的方法会出现性能恶化,这会产生较大的残差并增加被 检测到的概率。图不同假警率下绕过 的概率与观察时间的关系 模拟结果首先,考
10、虑用于构造 攻击的列数的影响。将所用的方法与基准进行了比较,基准假设测量矩阵是已知的。噪声幅值为,。如图所示,使用更多列将降低绕过 的概率。结果与文献 的观测结果一致,表明估计特征向量的误差与特征值成反比。较大的误差将导致较大的残差。因此,对于给定数量的测量,使用更多的特征向量将增加被 检测到的概率。最好使用较少的列数来获得较高的 绕过概率,尤其是在测量次数或观测时间有限的情况下。这是仅使用第一主特征向量构造 攻击的动机之一。图绕过 的概率与用于构造 攻击的列数在第二个测试中,将所用的方案与文献 的数据驱动方案进行了比较,后者假设度量矩阵是已知的。噪声幅值为,攻击强度 ,假警率 。如图所示,所
11、用的方案的性能优于文献,并且接近基准,即使测量次数有限。另一方面,对于文献,需要大量的测量来获得合理的 旁路概率。此外,如果测量值高度相关,则需要更多的测量值,这在实际应用中很常见。在最后一次测试中,评估了攻击强度的效果。噪声幅值为,。如图所示,估计信号子空间的精度对于数据驱动技术是关键的。估计信号子空间的精度直接影响到允许的攻击强度。与基准测试相比,这是数据驱动方案的一个局限性。图绕过 的概率与测量次数图绕过 的概率和攻击强度(下转第 页),基金项目微型电脑应用 年第 卷第期务链:不同标签组的应用之间拒绝访问,仅具有相同标签组的应用之间访问服务时,控制器才会引导特定流量流经安全资源池内单个或
12、多个安全组件具体取决于需要消除的风险,从而建立一条可根据业务需求实时调整动态的安全服务链,实现数据流量的东西向安全(服务器与服务器间的安全)。医院通过微分段机制既实现了应用微隔离,限制了恶意软件在数据中心内的横向传播;又通过动态的安全功能服务链提供了更高的安全访问控制效率,支持非敏感信息更加高效地 通 过 网 络,为 用 户 提 供 安 全、快 速、稳 定 的 网 络服务。图实例模型总结医院以应用为中心、使用现有成熟的安全产品和技术、根据具体的应用场景、按照全新的逻辑组合建立起动态自适应的网络安全闭环体系。实现了对数据中心内物理计算环境、云计算环境多域整合统一管理;又能在不同的应用场景中提供强
13、大的功能视图,采用不同的安全设计方案以匹配所设计的特定意图。既实现了对用户及设备活动全程可控的安全访问控制,同时实现了全域流量数据可视化、提升了医院运营团队运维效率。改造后的网络架构能更快、更灵活且无缝地部署网络以支持不断变化和发展的业务需求。下一阶段医院计划积极总结数据中心网络改造中的成功经验,并应用到医院园区智慧化网络建设;同时加速建立智能化的统一安全管理平台,建立和完善全场景的安全态势监控、安全威胁实时预警、安全威胁紧急响应的能力。实现医院 运维全流程智能化、自动化,让信息安全更好地为智慧医院建设保驾护航。参考文献汤其宇,贾正余,王士勇,等新冠肺炎疫情防控期间网络安全结构升级与实现 中国
14、数字医学,():(美)约翰多诺万(),(美)克里什普拉布()主编【】郎为民等译软件定义网络之旅:构建更智能、更快速、更灵活的未来网络北京:人民邮电出版社,张林霞,何利文,黄俊基于 网络的安全设备路由研究计算机工程与应用,():徐玉伟,赵宝康,时向泉,等容器化安全服务功能链低延迟优化编排研究信息网络安全,():丁万夫,须成忠,古亮面向 和 融合机制的标准化业务链平台研究小型微型计算机系统,():(收稿日期:)(上接第 页)总结在这里研究了电网中新兴的数据驱动 攻击。探究了一种基于截断奇异值分解的数据驱动 攻击方案的原理,该方案仅利用测量协方差矩阵的第一主特征向量。因此,不需要伪秩或模型顺序信息。
15、此外,还研究了攻击强度和估计信号子空间精度之间的权衡问题。通过对该方法的研究,可以知道,通过特有的协方差矩阵能够有效识别该攻击。此外,该方案的核心思想还可应用于具有类似线性模型的其他网络物理系统。但目前,该方案仍有不足,如计算过程较为复杂,并且在效率方面仍有提高空间,未来可以结合人工智能,诸如深度学习的相关知识,进行优化。参考文献高翔,陈贵凤,赵宏雷基于数据挖掘的电力信息系统网络安全态势评估 电测与仪表,():,:,():刘俊辉智能电网中虚假数据注入攻击方法与检测方法的研究广州:广东工业大学,():,():徐彬彬 攻击和检测设计及其在典型网络化控制系统中的实现杭州:浙江工业大学,:,():王轶楠电力信息物理系统建模及网络攻击环境下的脆弱性研究杭州:浙江大学,薛东博智 能 电 网 中虚假数 据 注 入 攻 击 检 测 研 究 重庆:重庆邮电大学,():():(收稿日期:)
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100