面向电力CPS的虚假数据注入攻击与检测

来源 :湖南大学 | 被引量 : 0次 | 上传用户:xfcll
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
传统电网已发展成为电力网与信息网深度融合的电力信息物理系统,极大地推动了电网的智能化进程。但信息网的接入增加了电力系统遭受网络攻击的风险,因此针对电力系统网络攻击的研究具有十分重要的现实意义。作为一种新型网络攻击手段,虚假数据注入攻击利用不良数据检测环节的漏洞,非法篡改状态估计环节的接收数据,对电力系统的安全稳定运行构成了严重的威胁。本文从虚假数据构建方法出发,主要完成了如下研究工作:在无需掌握电网拓扑结构信息的情况下,本文以改进的主成分分析法为基础,提出了构建虚假数据攻击向量的新方法。首先在保证不丧失数据特征的前提下,通过改进的主成分分析法将高维的量测数据集降到低维空间,然后利用低维的主成分矩阵推导近似了雅可比矩阵,并结合虚假数据注入攻击原理构造出了具有较强隐蔽性的攻击向量。通过在不同系统中的仿真实验,验证了该构建方法的有效性与实用性。传统不良数据检测环节无法识别经过精心设计的虚假数据,针对这一问题,本文提出了基于小波变换与极限学习机的检测方法。利用小波变换对状态变量的时间序列进行分解,小波分量会捕捉到由虚假数据所引起的数据异常,为量化状态变量时间序列的异常情况,构建了三个用于区分数据正常与否的特征数据。将特征数据作为极限学习机的输入层,对应的输出层设置为判断数据是否存在异常的分类标签,通过大量的特征数据样本训练极限学习机的参数。对于分类检测模型识别出的可疑数据,再利用相关系数分析法,求得可疑数据与正常数据之间的相关系数是否超过判断阈值,进一步辨别可疑数据是否由虚假数据注入攻击所引起。仿真结果表明,在不同规模电力系统和不同攻击强度下,该检测方案的检测成功率均处于较高水平,证实了其有效性与普适性。检测环节识别出电网遭受虚假数据注入攻击后,数据中心会将相应时刻的量测数据以及状态量进行剔除,故该数据依然是残缺的。为确保数据的完整性,本文通过分析状态变量在时间上的相关性,提出了利用历史数据集预测状态序列数据的防御方法。首先通过变分模态分解算法将状态序列分解为多个规律性较强的模态分量,将各分量分别作为极限学习机的输入层与输出层,通过大量数据样本训练得到权重参数以及偏置参数。同时,结合粒子群优化算法对参数进行优化,以寻优各子序列对应的最佳预测模型,预测出的状态序列即可用以填补残缺的数据集,以达到防御效果。仿真结果证实,预测数据的绝对误差仅在一个可接受的范围内波动,完全可以代替状态序列的真实数据,验证了预测方法的准确性。
其他文献
现代微电子芯片的潮流是片上系统(So C)芯片。其主要核心构成组件是微处理器(CPU)。为适应So C潮流对应的设计需要,CPU一般以IP核形式提供。这就对CPU的设计提出了规范化、兼容化、标准化等要求。如今RISC-V架构的自主处理器研发,是嵌入式处理器行业的发展焦点。从技术趋势来看,嵌入式RISCV处理器必将快速发展,逐步取代中低端ARM等嵌入式处理器架构。作为处理器中最重要的核心运算部件,A
学位
<正>青少年特发性脊柱侧弯是指青少年脊柱由于各类原因发生形变、侧弯和旋转畸形,好发年龄为9~15岁,在各类脊柱侧弯中占比达到80%。脊柱侧弯会引起高低肩、长短腿、心理自卑、心肺功能下降等问题,严重威胁青少年的身心健康。患者在疾病早期可通过功能训练进行矫正,或阻止侧弯角度的进一步发展。
期刊
党的十八大以来,我国经济提速换挡,结构持续调整,社会飞速发展;当前我国更是已经进入到了全面深化改革,推进社会转型的攻坚阶段。一方面,我国临着国内国际形势复杂,内部外部风险交织、传统新兴矛盾叠加等问题,另一方面,人民群众对美好生活的向往需求日益强烈,这就对我国政府部门的社会综合治理能力和综合治理水平提出了更高、更迫切的要求。公安机关作为政府部门开展社会综合治理的核心部门之一,公安队伍里的人民警察面临
学位
区块链凭借其不可篡改性,与工业互联网结合可以实现工业数据的安全存储与高效溯源,解决工业领域数据流通难和确权难等问题。然而,由于工业数据繁多,如果工业区块链上出现错误、过期或者敏感数据,不可篡改性却导致不当内容永久存储。这既限制了工业区块链系统的发展,又违背了国内外政策对个人数据删除权的规定。因此,本文针对消除工业区块链上错误、隐私数据等特定场景,对可编辑区块链技术进行了相应的研究,具体如下。首先,
学位
报纸
《魔山》作为托马斯·曼的代表作之一,其体量庞大,内容博大精深,涉及政治、历史、社会、文化等诸多领域的内容。一定程度上,它是托马斯·曼对1900年代前后西方众多政治思想与艺术理念进行深刻思考和总结之后的文学形式的展现,在世界文学史上占据重要地位。作为文本发生的环境和人物活动的场所,“魔山”这一空间对人物的认知和行为产生了重要影响。本文引入福柯的权力理论作为支撑,从权力与规训的角度入手,通过文本细读的
学位
随着物联网、5G、人工智能等技术的进步,人们在工作与生活中产生的数据越来越多。对于这些数据,很多需要存储到云端,进行挖掘,使其产生价值。这就需要容量更大、性能更好、读取速度更快的存储系统来实现。此前大部分存储系统都是基于传统的机械硬盘而设计的,介质访问延迟相对较高。SATA、SAS等传统的存储接口就足够满足读写速度的要求。但随着半导体存储介质的发展,许多存储系统已经开始使用FLASH等非易失性存储
学位
网络空间分析能力是国家利益的新焦点,对威胁的发现是保卫网络空间的重大基础问题。威胁行为承载在网络流数据中,且常进行加密、混淆、伪装等隐藏处理,能够在复杂的网络数据流中实现威胁行为的检测具有重要意义。随着社会经济高速发展,网络通信保障着人们的智能化生产生活,网络通信量急剧增加,网络设备数量不断上升,网络空间安全问题越来越重要。因此,通过防御、监测、追踪等手段提高网络通信过程中的安全性对于个人安全、社
学位
随着集成电路技术的飞速发展,数字芯片的设计日渐复杂,芯片体系结构正朝着单芯片多处理器的方向迈进。在芯片的集成度日益增高的背景下,传统的单核微处理器芯片已经难以达到应用要求。为了满足更高性能和更低功耗的需求,多核架构片上系统乃至异构多核微处理器芯片逐渐成为芯片设计的主流。体系结构的变化也使得高性能、高可靠性芯片的自启动功能越来越复杂,因此开发高效可靠的多核芯片自启动模块变得十分必要。本文以某微电子所
学位
学位