智能电网中假数据注入攻击模型与防御机制研究
发布时间:2022-11-01 20:16
社会生活的方方面面都离不开电力网络的平稳运行,电力网络的正常运转关系着国家和社会的稳定与发展。近年来,随着信息技术的发展,电力网络和信息技术的结合变得更加紧密。智能电网的概念也随之产生并不断发展,逐渐发展成为电力系统的发展方向。随着信息化的逐渐加深,智能电网的安全问题逐渐增多,攻击手段也呈现出多样化。针对智能电网的众多攻击手段中,假数据注入(False data injection,FDI)攻击对智能电网的安全产生了巨大的威胁。FDI攻击通过向智能电网中的传感器等设备注入数据使得传到控制中心的数据与真实的测量数据不同,进而影响控制中心对系统状态的评估结果,从而使得控制决策出现错误。已有研究提出在众多假数据检测算法中,基于支持向量机(Support Vector Machine,SVM)的假数据检测器有着良好的检测效果并将其应用到智能电网的假数据检测。智能电网中假数据检测模块位于控制中心的能量管理系统中,称为中心检测模型;同时,假数据检测的进程也可以在远端子控制器中进行,称为边缘检测模型。本文基于这两种检测模型下的智能电网,针对基于SVM的假数据检测器提出一种基于超平面偏移的FDI攻击方...
【文章页数】:62 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.1.1 问题的产生
1.1.2 威胁的演变
1.1.3 研究意义
1.2 研究现状
1.2.1 智能电网安全研究现状
1.2.2 假数据注入攻击研究现状
1.3 本文工作
1.3.1 研究内容
1.3.2 本文贡献
1.4 论文结构
第二章 相关工作
2.1 智能电网基本结构
2.2 FDI攻击原理
2.3 支持向量机模型
2.3.1 支持向量机基本原理
2.3.2 支持向量机检测假数据
2.3.3 脆弱性分析
2.4 假数据检测模型
2.4.1 中心检测模型
2.4.2 边缘检测模型
2.5 本章小节
第三章 智能电网基于中心检测的威胁模型与防御机制
3.1 针对中心检测模型的攻击方法
3.1.1 攻击方法描述
3.1.2 攻击方法理论证明
3.2 中心检测模型的防御与检测机制
3.2.1 基于数据分布的检测方法
3.2.2 基于关联分析的检测方法
3.3 仿真实验
3.3.1 仿真环境
3.3.2 攻击方法仿真
3.3.3 检测方法仿真
3.4 本章小结
第四章 智能电网基于边缘检测的威胁模型与防御机制
4.1 针对边缘检测模型的攻击方法
4.2 边缘检测模型的防御与检测机制
4.2.1 基于节点分析的检测方法
4.2.2 基于数据分布的检测方法
4.3 仿真实验
4.3.1 攻击方法仿真
4.3.2 检测方法仿真
4.4 本章小结
第五章 总结与展望
5.1 本文总结
5.2 未来展望
致谢
参考文献
作者在学期间取得的学术成果
【参考文献】:
期刊论文
[1]智能电网信息安全防御体系与信息安全测试系统构建 乌克兰和以色列国家电网遭受网络攻击事件的思考与启示[J]. 李中伟,佟为明,金显吉. 电力系统自动化. 2016(08)
[2]基于部分配置信息的错误数据注入攻击[J]. 李勒,洪爽俊,张驰. 微电子学与计算机. 2014(02)
[3]建设中国特色坚强智能电网技术经济关键问题框架研究[J]. 田廓,鄢帆,薛松,曾鸣. 华东电力. 2010(01)
本文编号:3700030
【文章页数】:62 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 绪论
1.1 研究背景
1.1.1 问题的产生
1.1.2 威胁的演变
1.1.3 研究意义
1.2 研究现状
1.2.1 智能电网安全研究现状
1.2.2 假数据注入攻击研究现状
1.3 本文工作
1.3.1 研究内容
1.3.2 本文贡献
1.4 论文结构
第二章 相关工作
2.1 智能电网基本结构
2.2 FDI攻击原理
2.3 支持向量机模型
2.3.1 支持向量机基本原理
2.3.2 支持向量机检测假数据
2.3.3 脆弱性分析
2.4 假数据检测模型
2.4.1 中心检测模型
2.4.2 边缘检测模型
2.5 本章小节
第三章 智能电网基于中心检测的威胁模型与防御机制
3.1 针对中心检测模型的攻击方法
3.1.1 攻击方法描述
3.1.2 攻击方法理论证明
3.2 中心检测模型的防御与检测机制
3.2.1 基于数据分布的检测方法
3.2.2 基于关联分析的检测方法
3.3 仿真实验
3.3.1 仿真环境
3.3.2 攻击方法仿真
3.3.3 检测方法仿真
3.4 本章小结
第四章 智能电网基于边缘检测的威胁模型与防御机制
4.1 针对边缘检测模型的攻击方法
4.2 边缘检测模型的防御与检测机制
4.2.1 基于节点分析的检测方法
4.2.2 基于数据分布的检测方法
4.3 仿真实验
4.3.1 攻击方法仿真
4.3.2 检测方法仿真
4.4 本章小结
第五章 总结与展望
5.1 本文总结
5.2 未来展望
致谢
参考文献
作者在学期间取得的学术成果
【参考文献】:
期刊论文
[1]智能电网信息安全防御体系与信息安全测试系统构建 乌克兰和以色列国家电网遭受网络攻击事件的思考与启示[J]. 李中伟,佟为明,金显吉. 电力系统自动化. 2016(08)
[2]基于部分配置信息的错误数据注入攻击[J]. 李勒,洪爽俊,张驰. 微电子学与计算机. 2014(02)
[3]建设中国特色坚强智能电网技术经济关键问题框架研究[J]. 田廓,鄢帆,薛松,曾鸣. 华东电力. 2010(01)
本文编号:3700030
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/3700030.html