【技术实现步骤摘要】
一种负荷虚假数据注入攻击建模方法
[0001]本专利技术涉及电力信息物理系统
,具体为一种负荷虚假数据注入攻击建模方法。
技术介绍
[0002]电力系统对于每个国家都是重大的基础设施,是每个城市的主要动力能源。随着智能电网的逐渐形成,电力系统逐渐从以物理设施为主的传统系统升级为高度耦合的电力信息物理系统,也给电力系统带来了网络安全方面的困扰。
[0003]状态估计是当今电力系统可靠运行和控制的关键要素,状态估计从大量仪表测量中收集信息,并在控制中心集中分析,最终由控制中心根据这些测量数据的分析对电力系统进行统一调度。然而,由于计算机行业以及通信技术的发展,最近发现这些测量数据容易受到恶意的虚假数据注入攻击。针对负荷再分配攻击的概念,这是一种特殊类型的虚假数据注入攻击,它们在不同的时间步长和不同的攻击资源限制下对电力系统运行的危害。
[0004]网络攻击在合理选择攻击向量后,隐蔽性极强,且不易被检测设备发现,随着电力系统自动化程度越来越高,智能设备不断接入,物理层与信息层的高度耦合使得电力系统变得越来越复杂,这也给传统的电力系统带来了前所未有的挑战。现有研究已经证明,电力系统受到负荷虚假数据注入攻击后误导调度人员进行错误的操作,可以造成大规模物理潮流转移,甚至可能最终引发电力系统的连锁故障反应,造成大停电事故。
技术实现思路
[0005]本专利技术的目的在于为了解决现有电力系统受到负荷虚假数据注入攻击后误导调度人员进行错误的操作,造成大规模物理潮流转移,甚至可能最终引发电力系统的连 ...
【技术保护点】
【技术特征摘要】
1.一种负荷虚假数据注入攻击建模方法,其特征在于,该方法包括以下步骤:S1、对各变电站与控制中心通信链路平均妥协时间值计算:首先确定其网络攻击路径,即确定相应的贝叶斯网络攻击图,再计算出成功入侵各通信链路并修改数据的平均妥协时间值;S2、建立负荷虚假数据注入的双层优化模型:基于S1计算的每个变电站的平均妥协时间值,将这项约束条件加入双层模型的上层;S3、根据S2建立的双层优化模型,通过运用强对偶性理论,将双层混合优化模型转换成单层混合整数模型,并在求解器中进行求解;S4、根据优化模型的计算结果,得出攻击者的最优攻击方案。2.根据权利要求1所述的一种负荷虚假数据注入攻击建模方法,其特征在于,所述S1的具体过程为:S11、建立入侵变电站与控制中心通信链路贝叶斯攻击图,该贝叶斯攻击图由三层结构组成;其中第一层为对策组A
j
,第二层为子目标B
i
,第三层为总体目标C
m
,子目标B
i
由圆节点表示;通过绕过或击败相应的对策组A
j
,达到子目标B
i
;通过构建的贝叶斯构模型,量化入侵者在目标通信链路上成功执行未经授权操作的概率;S12、计算变电站成功入侵概率:使用贝叶斯攻击图计算变电站成功入侵概率,变电站的成功入侵概率随防御资源的分配和已识别的漏洞而变化,其中每个网络组件的漏洞是随机生成的;S13、计算平均妥协时间值:基于S11确定的贝叶斯攻击图以及S12中确定的成功入侵变电站概率,建立平均妥协时间的数学模型,计算出平均妥协时间MTTC值;其中式中T(v
i
)是利用单个漏洞v
i
所需的时间,p(c)表示成功达到总体目标条件的概率,p(v
i
∧c)是导致总体目标条件并利用漏洞成功攻击的概率,p(v
i
∧c)表示根据假设攻击者总是选择最容易的攻击路径来表示导致目标条件的成功概率;式中i表示导致目标漏洞的前置脆弱漏洞数量,p(v
i
=T)表示在满足三个前提条件下成功执行某次攻击的概率,p(v
i
=T|S
i
=T,N
i
=T,L
i
=T)表示为攻击者能够单独成功利用某个漏洞的概率。3.根据权利要求1所述的一种负荷虚假数据注入攻击建模方法,其特征在于,所述S2的具体过程为:S21、在上层约束考虑每个带负荷变电站的平均妥协时间约束:其中为0
‑
1变量,当其等于1时,表示可以对该变电站进行网络入侵,t...
【专利技术属性】
技术研发人员:施星宇,郭欢,赵一睿,尹邦煌,曹一家,李泽文,吴公平,
申请(专利权)人:长沙理工大学,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。