基于信息物理融合方法的电网数据注入攻击分析与防护
发布时间:2020-10-28 01:02
随着智能电网和能源互联网建设的不断推进,电力系统的自动化程度迅速提高,呈现出传感设备越来越多、网络连接越来越广泛的发展趋势,这极大的提高了电网的态势感知能力、控制实时性与灵活性。然而,电网中物理系统与信息系统的紧密耦合也使电网面临严重的网络攻击威胁。本文以电网状态估计及其应用中的数据注入攻击为研究对象,从攻击特性分析入手,挖掘电网具体应用场景中的特定攻击目标、攻击构造过程中的拓扑信息约束和攻击向量/矩阵的结构稀疏性。利用攻击者的特定攻击目标、拓扑信息约束和攻击的稀疏性,本文从攻击入侵阻止、攻击检测与辨识和攻击响应机制三个层面,设计系统安全防护方法,降低安全防护成本,增强对攻击的检测、辨识能力和电网的抗毁性。首先,针对基于测量集合防护的入侵阻止防护方法中所需保护的传感器个数过多,防护成本过大的问题,提出攻击者“激励消除”的测量节点防护方法,设计低成本的攻击入侵阻止防护方案。基于Stackelberg博弈架构,分析防御者-攻击者-系统三者之间的交互关系,设计测量节点保护的启发式搜索算法,在不降低安全防护性能的前提下,减少所需要保护的传感器个数,降低安全防护成本。其次,由于现有移动目标防御策略缺乏对攻击检测与辨识概率与电网配置参数切换之间关联的分析,导致现有检测方法的攻击检测概率较低。本文构造测量矩阵切换下的隐秘数据注入攻击模型,给出可用于计算的攻击检测和辨识条件。基于最大秩矩阵补充方法,设计传输线电抗切换策略,在不显著增加电网运行成本的前提下,显著提高对原有隐秘数据注入攻击的检测和辨识能力。第三,由于现有系统状态恢复方法依赖于固定位置攻击假设,在切换位置的数据注入攻击中上述方法对系统状态的恢复效果过于保守。本文构造基于结构稀疏性的攻击矩阵稀疏模型,分析系统状态可恢复条件,从理论上证明了切换位置攻击中所设计的系统状态动态恢复方法相对于现有固定位置状态恢复和静态状态恢复方法的优势。设计基于稀疏数据恢复的系统状态动态恢复方法,从被篡改的测量中恢复出系统真实状态,增强电网对切换位置攻击的抵抗力。通过研究电网数据注入攻击中的测量节点防护、攻击检测与辨识以及系统状态动态恢复方法,能够有效降低攻击入侵阻止的防护成本,增强对攻击的检测和辨识能力,并进一步实现对攻击的自动响应,保证攻击下电网的持续稳定运行。
【学位单位】:上海交通大学
【学位级别】:博士
【学位年份】:2018
【中图分类】:TM76;TP393.08
【文章目录】:
摘要
ABSTRACT
主要符号对照表
第一章 绪论
1.1 课题背景及意义
1.2 电网网络攻击防护研究现状
1.2.1 网络攻击威胁分类
1.2.2 数据注入攻击防护研究现状
1.2.3 数据注入攻击防护研究中存在的问题
1.3 本文的主要工作及结构安排
第二章 电网数据注入攻击特性分析
2.1 电网状态估计及相关应用
2.1.1 电网状态估计
2.1.2 实时电力市场
2.2 电网数据注入攻击分析
2.2.1 数据注入攻击
2.2.2 攻击特性分析
2.3 本章小结
第三章 面向电力市场应用的攻击建模与入侵阻止
3.1 引言
3.2 问题描述
3.2.1 数据注入攻击中的安全限制经济调度
3.2.2 经济驱动的数据注入攻击
3.3 经济驱动的数据注入攻击分析
3.3.1 攻击者-系统Stackelberg博弈
3.3.2 攻击者-系统博弈分析
3.3.3 攻击者-系统博弈平衡点存在性
3.4 鲁棒的测量节点防护策略设计
3.4.1 防御者-攻击者-系统博弈描述
3.4.2 三层博弈最优解存在性
3.4.3 三层博弈求解算法
3.5 数值仿真
3.5.1 仿真参数设置
3.5.2 经济驱动数据注入攻击影响仿真
3.5.3 基于鲁棒“激励消除”的测量节点防护仿真
3.6 本章小结
第四章 基于拓扑信息约束属性的攻击检测与辨识
4.1 引言
4.2 问题描述
4.2.1 测量矩阵改变下数据注入攻击模型
4.2.2 柔性输电系统中的阻抗切换机制
4.2.3 阻抗切换与电网运行成本关联模型
4.3 攻击可检测与可辨识性分析
4.3.1 攻击检测与辨识的通用条件
4.3.2 检测与辨识等效通用条件中的拓扑和传感器要求
4.3.3 部分攻击的检测与辨识条件
4.4 电抗切换优化与监控器设计
4.4.1 电抗切换机制优化
4.4.2 攻击检测与辨识监控设计
4.5 数值仿真
4.6 本章小结
第五章 基于攻击结构稀疏性的系统状态动态恢复
5.1 引言
5.2 问题描述
5.2.1 电力系统动态模型
5.2.2 非零子行稀疏模型
5.2.3 非零元素稀疏模型
5.3 系统状态可恢复性分析
5.3.1 状态可恢复条件
5.3.2 可恢复上界与恢复时间关联
5.4 系统状态动态恢复器设计
5.4.1 非零子行稀疏攻击矩阵恢复
5.4.2 非零元素稀疏攻击矩阵恢复
5.5 数值仿真
5.5.1 电力系统仿真
5.5.2 随机系统仿真
5.6 本章小结
第六章 总结与展望
6.1 工作总结
6.2 课题研究展望
附录A IEEE 14-节点和30-节点测试系统测量与偏移因子矩阵
A.1 IEEE 14-节点和30-节点测试系统的测量矩阵
A.2 IEEE 14-节点和30-节点测试系统中偏移因子矩阵
参考文献
致谢
攻读学位期间发表/在审的学术论文
攻读学位期间参与的项目
【参考文献】
本文编号:2859335
【学位单位】:上海交通大学
【学位级别】:博士
【学位年份】:2018
【中图分类】:TM76;TP393.08
【文章目录】:
摘要
ABSTRACT
主要符号对照表
第一章 绪论
1.1 课题背景及意义
1.2 电网网络攻击防护研究现状
1.2.1 网络攻击威胁分类
1.2.2 数据注入攻击防护研究现状
1.2.3 数据注入攻击防护研究中存在的问题
1.3 本文的主要工作及结构安排
第二章 电网数据注入攻击特性分析
2.1 电网状态估计及相关应用
2.1.1 电网状态估计
2.1.2 实时电力市场
2.2 电网数据注入攻击分析
2.2.1 数据注入攻击
2.2.2 攻击特性分析
2.3 本章小结
第三章 面向电力市场应用的攻击建模与入侵阻止
3.1 引言
3.2 问题描述
3.2.1 数据注入攻击中的安全限制经济调度
3.2.2 经济驱动的数据注入攻击
3.3 经济驱动的数据注入攻击分析
3.3.1 攻击者-系统Stackelberg博弈
3.3.2 攻击者-系统博弈分析
3.3.3 攻击者-系统博弈平衡点存在性
3.4 鲁棒的测量节点防护策略设计
3.4.1 防御者-攻击者-系统博弈描述
3.4.2 三层博弈最优解存在性
3.4.3 三层博弈求解算法
3.5 数值仿真
3.5.1 仿真参数设置
3.5.2 经济驱动数据注入攻击影响仿真
3.5.3 基于鲁棒“激励消除”的测量节点防护仿真
3.6 本章小结
第四章 基于拓扑信息约束属性的攻击检测与辨识
4.1 引言
4.2 问题描述
4.2.1 测量矩阵改变下数据注入攻击模型
4.2.2 柔性输电系统中的阻抗切换机制
4.2.3 阻抗切换与电网运行成本关联模型
4.3 攻击可检测与可辨识性分析
4.3.1 攻击检测与辨识的通用条件
4.3.2 检测与辨识等效通用条件中的拓扑和传感器要求
4.3.3 部分攻击的检测与辨识条件
4.4 电抗切换优化与监控器设计
4.4.1 电抗切换机制优化
4.4.2 攻击检测与辨识监控设计
4.5 数值仿真
4.6 本章小结
第五章 基于攻击结构稀疏性的系统状态动态恢复
5.1 引言
5.2 问题描述
5.2.1 电力系统动态模型
5.2.2 非零子行稀疏模型
5.2.3 非零元素稀疏模型
5.3 系统状态可恢复性分析
5.3.1 状态可恢复条件
5.3.2 可恢复上界与恢复时间关联
5.4 系统状态动态恢复器设计
5.4.1 非零子行稀疏攻击矩阵恢复
5.4.2 非零元素稀疏攻击矩阵恢复
5.5 数值仿真
5.5.1 电力系统仿真
5.5.2 随机系统仿真
5.6 本章小结
第六章 总结与展望
6.1 工作总结
6.2 课题研究展望
附录A IEEE 14-节点和30-节点测试系统测量与偏移因子矩阵
A.1 IEEE 14-节点和30-节点测试系统的测量矩阵
A.2 IEEE 14-节点和30-节点测试系统中偏移因子矩阵
参考文献
致谢
攻读学位期间发表/在审的学术论文
攻读学位期间参与的项目
【参考文献】
相关期刊论文 前6条
1 万明;;工业控制系统信息安全测试与防护技术趋势[J];自动化博览;2014年09期
2 宋岩;王天然;徐皑冬;杨志家;王铠;;控制系统Safe-Sec安全通信方法研究[J];自动化仪表;2013年11期
3 蔡铭;谢晓玲;王雪畅;颜峻;;智能电网脆弱性分析及对策研究[J];信息工程大学学报;2013年03期
4 夏秦;王志文;卢柯;;入侵检测系统利用信息熵检测网络攻击的方法[J];西安交通大学学报;2013年02期
5 高会生;戴雪娇;刘柳;;变电站综合自动化系统通信安全性评估[J];电力系统通信;2012年02期
6 陈杰;高会生;;电力通信网运行方式建模[J];电力系统通信;2011年10期
本文编号:2859335
本文链接:https://www.wllwen.com/kejilunwen/dianlidianqilunwen/2859335.html