设为首页收藏本站

爱吱声

 找回密码
 注册
搜索
查看: 2876|回复: 4
打印 上一主题 下一主题

[工程技术] 关于智能电网防御注入恶意攻击的疑问(更新)

[复制链接]

该用户从未签到

跳转到指定楼层
楼主
发表于 2015-3-18 06:53:39 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本帖最后由 flyrathabu 于 2015-3-18 07:35 编辑 $ V7 w$ j; P; K4 w7 i$ t" ?; x* `

; ^2 W7 q# X- f4 q2 V% y背景交代:
/ k# {$ s0 P1 z+ y$ y* H( c
. W6 h% r+ }" c- ]8 N) r' n8 T智能电网SCADA以及AMI对于恶意攻击的识别和防御是近年来在能源领域的一个重要话题,智能电网在控制上涉及到的东西与其说是电力方向上的一个研究,更确切的说是一个关于控制概念在电力系统上的一个应用。
  D0 g- i2 T4 H9 V% x) `" H7 T% @3 w/ n/ e+ t3 X
一个电力网络被表示成测量量----通过AMI测量得到的电网当中的电压幅值(近年来关于电流以及电压幅角度也有谈及),有偿功率以及无偿功率数值。通过功率与电压的函数关系,来估计各个节点的电压幅值以及角度(状态量)。从而了解整个网络的状态并进行恰当的调节控制。它们的关系可以表示为: ]# ?6 q, Z* _/ D# N- G, G5 S$ m" z0 g

" `  u* ?" Z2 G3 I: s1 l) K: p0 q' MX:状态量
. _" i" a: y! B/ ^Y:测量量
" X5 K9 X, ~6 T! @( w4 h$ wU:干扰与错误
# R( K3 I3 f8 OX(Ableitung)=AX+BU
+ C( @- f5 C1 |: X& s. k; }& i$ zY= CX+DU。。。。。。。。。。。。。。。。。。。。(1)# P0 z! i7 I; k
这里,A,B,C,D是线性化后的矩阵,U在仿真模拟中被看成输入量9 G' u0 y. y: A( {  _7 u

" |$ ^5 w5 A1 t% Q9 H; B或者可以表示为  Y = HX+U。。。。。。。。。。。。。。。。。。。(2)
& p; ~2 @! T: l! K2 U7 p+ V+ [其中H是这个不连续函数h(X)的雅可比矩阵,h(X)可以堪看成Y和X的关系函数,H则可以看成(1)的传递矩阵
( }$ s# r3 S9 J# P
) B. W/ |# q: N  g; K$ S* |在智能化的电网中,测量量的重要性显得越来越重要。因为状态估计的算法从某种意义上已经相对比较完善,所以保证测量量的正确性和以及识别错误的状态量和人为恶意攻击设置的虚假状态量就显得尤为重要。传统方法上,一般是利用残差的方式来识别不可利用的状态量,这类识别方法基本上都是基于方程(2)的延伸:, S, ~: j6 G) O) [0 ~
||X(estimation估计量)-X(test测量量)||<t。。。。。。。。。。。。。。。(3)
: s4 B: v3 L* B当估计量和测量量的模制小于给定的t阀值的时候,可以认为这个数据是可信的(这里(3)主要涉及的是发现不良数据,检测出哪个是不良数据不展开说明)。9 `2 K4 }/ c* ]  |" Q" C0 @. j' v" M
4 @6 h0 a; r& W1 o& I* e
更为关键的地方在于如何识别人为的恶意攻击,即人为恶意篡改后的测量量( v, t% k( r8 K* p: o  T3 M6 G
这时候将X表述为 - d) Q: G. u$ c, y8 E
X(test)=X(real)+a。。。。。。。。。。。。。。。(4)- c5 Q' z. C' F, S7 v3 x
a是错误信息
! C# z! D/ ~. B: Z' g
0 {" d( B- C/ z1 l4 y7 y8 D/ g一般而言,人为的恶意攻击也可以通过(3)的方法来识别,但是近年来有人通过数学的方式,发现了一种新型的恶意攻击模式,这种方式对于传统电网的危害比较有限,但是对于强烈依赖于AMI的智能电网则危害极大。这种恶意攻击的关键在于
) Z3 Y; `% f1 C( m2 oa=Hc。。。。。。。。。。。。。。(5)# ?4 L6 ?- h: c% n2 ]4 ]( V
c是一个非零的向量. ~, {: L' q- H& ^9 ]/ \" @
通过这种方式合成的恶意攻击无法通过传统基于(3)的识别系统识别,从而导致恶意数据进入到了控制中心环节。(在这里恶意攻击还有其他方式,这里主要考虑的是对于AMI端的攻击)
( D! B: ]6 {4 \
3 c* i+ S! b5 i! r3 S! {8 A更多的论文中对于这类攻击有相当数量的探索,在发现恶意攻击上有了相对成熟的一些办法,但是在检测具体属于哪一个AMI这个环节一直缺乏一种简单有效的手段。. q5 e: I/ m$ W9 r

& o7 O# }. |  z6 n) v/ a  @' E1 a1 W5 G% {7 @9 J6 ^9 z
主题:. e/ {: W- N9 r* d6 @/ f2 O
正如我在背景交代开始所说的,智能网络状态估计的问题与其说是能源领域的一个问题,不如说是一个控制系统上的问题。我的疑问是,整个系统可以表述成
" k$ |6 c2 ^/ H6 }$ T: v0 QY=HX+Hc+U
" n, b+ Z- g/ h* c# xY是测量量(其中Y和X是有部分重合的,具体的说Y包括电压幅值,有偿功率和无偿功率,而X则是部分电压幅值和电压角度)) B+ F- r' L) E! r
X是待估计量* K) A3 u" x+ D+ y
Hc是恶意攻击,假设为定值
0 |5 [' H9 T, W' P+ y' x1 ~0 IU是干扰,可以简单的极为一个高斯干扰,服从正态分布
' o/ M0 n0 m  D6 }: A' Y(表述为A B C D方式的传递函数因为存在攻击模式的不同有不同的函数表述,所以暂时不展开)
9 p0 u9 @! _7 @7 Y2 }5 k9 b) C' U
补充:1 z- O' N) \1 i
或者从另一个角度去考虑
* S6 f2 M, L* C4 A9 R2 A6 U+ e恶意攻击首先确切的来自于改变测量量
, c$ R- N, ?4 Z# @1 t1 |! ?那么可以叫Y表述成6 M5 L2 @4 F/ N4 J; L3 i: C% J
Y(test)=Y(real)+a, w% Q1 m! s2 j( P# [4 f" I1 a
同时a=Hc
5 s2 U: P& K! n" o+ j, N这时候传递函数就成为了
  N8 t  u' K0 V$ M4 rX(Ableitung)=AX+BU
6 `  l2 l' k1 U! mY=CX+DU-Hc6 I1 _8 d$ I+ B' U; a/ Z; G3 i) }
是否有办法从控制角度得到Y的值
5 v9 {* ?  S: s6 k5 L# l  p, ?( r1 a8 ^
是否可以从控制论的角度,通过反馈的方式来中和掉其中的Hc甚至是U?如果有思路,能否请您给与一个大致的解决方向的说明。有请各位大牛给与指点。
  • TA的每日心情

    2017-12-15 09:06
  • 签到天数: 2 天

    [LV.1]炼气

    沙发
    发表于 2015-3-18 15:06:42 | 只看该作者
    不明觉厉
    回复

    使用道具 举报

  • TA的每日心情

    2017-12-15 09:06
  • 签到天数: 2 天

    [LV.1]炼气

    板凳
    发表于 2015-3-18 15:07:08 | 只看该作者
    不明觉厉
    回复

    使用道具 举报

    该用户从未签到

    地板
    发表于 2015-3-18 23:45:41 | 只看该作者
    有点不明白式3。状态变量如果能测量,那测量量和状态变量之间的区别是什么?
    3 M4 R3 j4 s0 I% c$ v+ D  h

    该用户从未签到

    5#
     楼主| 发表于 2015-3-19 02:16:44 | 只看该作者
    punishment 发表于 2015-3-18 23:458 v0 U) d" L  y4 z
    有点不明白式3。状态变量如果能测量,那测量量和状态变量之间的区别是什么?
    $ s/ V: X1 ^& W# v ...
    , t, |  e3 D. T" @- P) S+ h/ S
    测量量是有误差的,而通过状态估计得到的状态量可以看成最接近于真实数据的电压幅值和角度。

    手机版|小黑屋|Archiver|网站错误报告|爱吱声   

    GMT+8, 2026-3-25 20:43 , Processed in 0.066284 second(s), 17 queries , Gzip On.

    Powered by Discuz! X3.2

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表