能源互联网中基于节点电压的数据完整性攻击检测研究
发布时间:2022-05-02 22:15
能源互联网中数据完整性攻击是信息物理融合系统漏洞衍生出的新型攻击手段,其中最为典型的是虚假数据注入攻击(False Data Injection Attacks,FDIAs)。FDIAs通过多种方式将电网传感器量测值篡改,从而改变状态估计结果,并能绕过已有不良数据辨识机制。电压控制系统将会根据收集到的虚假数据下达错误控制指令使实际电压偏移量超过限度,引发电力系统失稳。研究高效检测方法,对构建安全、稳定运行的能源互联网具有非常重要的意义。针对能源互联网中数据完整性攻击,本文重点研究针对节点电压的新型攻击向量构造方法和相应的检测方法。通过分析FDIAs原理及国内外研究现状,对现有攻击方法和检测方法进行对比分析。在攻击方法方面,现有研究大多对全局状态变量进行攻击,少有方案针对节点电压的数据完整性进行攻击。在利用深度学习或机器学习算法进行攻击检测方法方面,现有研究多利用正常样本和受攻击样本进行模型训练,不能克服实际电网中受攻击样本规模小的缺点。为解决上述问题,本文从攻击和检测两个角度,分别提出针对节点电压幅值数据进行注入攻击的攻击策略和利用循环神经网络进行时间序列重构的检测方法。本文首先基于节...
【文章页数】:62 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 课题背景及研究目的和意义
1.2 国内外研究现状
1.2.1 攻击方式的研究现状与发展趋势
1.2.2 检测方式的研究现状与发展趋势
1.3 论文主要工作
1.4 论文组织结构
第2章 相关知识介绍
2.1 能源互联网电压控制方式
2.2 数据完整性攻击方式
2.3 电力系统状态估计
2.4 不良数据监测
2.5 数据完整性攻击原理
2.6 神经网络理论
2.7 本章小结
第3章 基于节点电压的数据完整性攻击构造方法
3.1 引言
3.2 基于快速回归算法的数据完整性攻击构造方法
3.3 传统攻击方法比较
3.4 实验验证
3.4.1 基于FRA方法构造攻击向量性能分析
3.4.2 基于FRA和ADMM攻击向量构造性能对比
3.5 本章小结
第4 基于RNN的数据完整性攻击检测模型
4.1 循环神经网络编解码框架的攻击检测模型关键技术
4.1.1 循环神经网络
4.1.2 时间序列数据相似性度量
4.2 能源互联网节点电压时间序列预处理
4.3 能源互联网数据完整性攻击检测方法
4.4 实验结果与分析
4.5 本章小结
第5章 总结与展望
5.1 总结
5.2 展望
参考文献
攻读硕士学位期间发表的论文及其它成果
致谢
【参考文献】:
期刊论文
[1]基于快速回归算法的虚假数据攻击构造新方法[J]. 李雪,钟慧欣,孙庆,陈凯. 仪器仪表学报. 2018(03)
[2]基于网络攻击节点可信度的电力系统状态估计[J]. 谢斌,彭晨,张浩,杨明锦. 仪器仪表学报. 2018(03)
[3]基于仿人智能控制的火电厂AVC系优化研究[J]. 苏杰,孙金龙,刘友宽,刘适. 电力系统保护与控制. 2018(02)
[4]基于循环神经网络的数据库查询开销预测[J]. 毕里缘,伍赛,陈刚,寿黎但,陈珂,胡天磊. 软件学报. 2018(03)
[5]电力信息安全的监控与分析[J]. 文勇. 通讯世界. 2017(08)
[6]新一代电力信息网络安全架构的思考[J]. 王栋,陈传鹏,颜佳,郭靓,来风刚. 电力系统自动化. 2016(02)
[7]能源互联网[J]. 刘辉. 中国电力教育. 2014(10)
[8]电力系统信息安全研究综述[J]. 李文武,游文霞,王先培. 电力系统保护与控制. 2011(10)
[9]基于快速回归算法的RBF神经网络及其应用[J]. 杜大军,费敏锐,李力雄. 控制理论与应用. 2008(05)
[10]新型时间序列相似性度量方法研究[J]. 刘懿,鲍德沛,杨泽红,赵雁南,贾培发,王家钦. 计算机应用研究. 2007(05)
硕士论文
[1]深度学习理论与电网相量数据融合的时间序列异常检测[D]. 郑凤鸣.北京邮电大学 2018
本文编号:3650060
【文章页数】:62 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 课题背景及研究目的和意义
1.2 国内外研究现状
1.2.1 攻击方式的研究现状与发展趋势
1.2.2 检测方式的研究现状与发展趋势
1.3 论文主要工作
1.4 论文组织结构
第2章 相关知识介绍
2.1 能源互联网电压控制方式
2.2 数据完整性攻击方式
2.3 电力系统状态估计
2.4 不良数据监测
2.5 数据完整性攻击原理
2.6 神经网络理论
2.7 本章小结
第3章 基于节点电压的数据完整性攻击构造方法
3.1 引言
3.2 基于快速回归算法的数据完整性攻击构造方法
3.3 传统攻击方法比较
3.4 实验验证
3.4.1 基于FRA方法构造攻击向量性能分析
3.4.2 基于FRA和ADMM攻击向量构造性能对比
3.5 本章小结
第4 基于RNN的数据完整性攻击检测模型
4.1 循环神经网络编解码框架的攻击检测模型关键技术
4.1.1 循环神经网络
4.1.2 时间序列数据相似性度量
4.2 能源互联网节点电压时间序列预处理
4.3 能源互联网数据完整性攻击检测方法
4.4 实验结果与分析
4.5 本章小结
第5章 总结与展望
5.1 总结
5.2 展望
参考文献
攻读硕士学位期间发表的论文及其它成果
致谢
【参考文献】:
期刊论文
[1]基于快速回归算法的虚假数据攻击构造新方法[J]. 李雪,钟慧欣,孙庆,陈凯. 仪器仪表学报. 2018(03)
[2]基于网络攻击节点可信度的电力系统状态估计[J]. 谢斌,彭晨,张浩,杨明锦. 仪器仪表学报. 2018(03)
[3]基于仿人智能控制的火电厂AVC系优化研究[J]. 苏杰,孙金龙,刘友宽,刘适. 电力系统保护与控制. 2018(02)
[4]基于循环神经网络的数据库查询开销预测[J]. 毕里缘,伍赛,陈刚,寿黎但,陈珂,胡天磊. 软件学报. 2018(03)
[5]电力信息安全的监控与分析[J]. 文勇. 通讯世界. 2017(08)
[6]新一代电力信息网络安全架构的思考[J]. 王栋,陈传鹏,颜佳,郭靓,来风刚. 电力系统自动化. 2016(02)
[7]能源互联网[J]. 刘辉. 中国电力教育. 2014(10)
[8]电力系统信息安全研究综述[J]. 李文武,游文霞,王先培. 电力系统保护与控制. 2011(10)
[9]基于快速回归算法的RBF神经网络及其应用[J]. 杜大军,费敏锐,李力雄. 控制理论与应用. 2008(05)
[10]新型时间序列相似性度量方法研究[J]. 刘懿,鲍德沛,杨泽红,赵雁南,贾培发,王家钦. 计算机应用研究. 2007(05)
硕士论文
[1]深度学习理论与电网相量数据融合的时间序列异常检测[D]. 郑凤鸣.北京邮电大学 2018
本文编号:3650060
本文链接:https://www.wllwen.com/kejilunwen/dianlilw/3650060.html