一种虚假数据注入攻击代价评估方法及系统技术方案

技术编号:22266592 阅读:24 留言:0更新日期:2019-10-10 17:07
本发明专利技术公开了一种虚假数据注入攻击代价评估方法及系统,其方法包括基于电网拓扑结构构建攻击区域,考虑攻击区域内节点间的连接特性及攻击目的评估进行单节点攻击和多节点攻击时的攻击代价,其中在进行多节点攻击代价评估时给出多种可能。本发明专利技术实现多种情形下的虚假数据注入攻击代价的评估,能够从攻击成本角度,提供电网易遭虚假数据注入攻击的薄弱点,利于有针对性地进行面向虚假数据注入攻击威胁的电网侧主动防御。

A cost evaluation method and system of false data injection attack

【技术实现步骤摘要】
一种虚假数据注入攻击代价评估方法及系统
本专利技术涉及一种虚假数据注入攻击代价评估方法及系统,属于电力自动化

技术介绍
随着智能电网的发展,电网已然是由信息通信系统和物理电力系统深度耦合的系统。信息通信技术的渗透一方面提升了电网运行的信息化和智能化,另一方面带来了信息系统安全的隐患,可能会使智能电网的安全经济运行遭受威胁。近二十年来,电网多次因信息通信网络被攻击而发生重大事故,如2015年12月网络攻击致使乌克兰电网发生大规模停电事故。虚假数据注入攻击的概念于2009年第一次被提出,即通过有组织、有预谋地破解量测设备的密码系统进行数据篡改或者通过光纤窃听技术截获并篡改数据采集与监视控制(SupervisoryControlAndDataAcquisition,SCADA)系统传送至控制中心的数据,达到干扰状态估计结果的目的。目前,虚假数据注入攻击已是热点问题,相关研究成果颇多,主要集中在攻击策略、攻击影响及应对攻击的安全防御措施三个方面。就攻击策略而言,众学者站在攻击者的角度,揣测攻击者的心态和处境,提出了很多方法。早期的攻击构建主要基于直流模型,易被实际电力系统中基于交流模型的坏数据辨识环节发现,成功率较低。因此相关研究展开对基于交流模型的攻击构建方法的探索,并取得一定成果。上述研究根据攻击者掌握信息的程度即对电网拓扑和参数信息的掌握程度分为掌握电网全局信息和局部信息两种情况。相对来说,掌握电网全局信息下的攻击成功率较高一些,但局部信息掌握情况下的攻击更符合实际。从攻击者的角度来说,会想尽办法以最少的攻击成本即攻击最少的量测达到高效的攻击。为此,攻击前进行攻击代价评估,有利于降低攻击成本,提高攻击效率,另一方面攻击代价的评估也能从攻击成本角度提供电网易遭攻击的薄弱点,便于有针对性地进行面向虚假数据注入攻击威胁的电网侧安全防御。而攻击代价评估方法尚在探索中,目前主要是从攻击向量的稀疏性着手来优化攻击,但其计算过程都相对繁琐。
技术实现思路
为了解决上述技术问题,本专利技术基于电网拓扑结构,提供一种虚假数据注入攻击代价评估方法及系统,解决了目前攻击代价评估方法计算繁琐的问题,本专利技术能够对多种情形(单节点和多节点虚假数据注入攻击)下的攻击代价进行评估,将评估结果由低到高排序,低于设定值的判为电网易遭虚假数据注入攻击的薄弱点,这些薄弱点可作为面向网络攻击威胁的电网侧主动安全防御的参考。为了实现上述目标,本专利技术所采用的技术方案是:一种虚假数据注入攻击代价评估方法,其特征在于,包括如下步骤:基于电网拓扑结构,构建虚假数据注入单节点和多节点攻击区域;分别对单节点和多节点攻击区域评估其对应的攻击代价;比较不同攻击区域的攻击代价,找出电网易遭虚假数据注入攻击的薄弱点。前述的一种虚假数据注入攻击代价评估方法,其特征在于,所述构建虚假数据注入单节点和多节点攻击区域,包括步骤:确定以每个被攻击节点im为中心形成的单节点攻击区域为:确定多节点攻击区域A为:确定多节点攻击区域A中的节点集合Snode为:确定多节点攻击区域A中的支路集合Sbranch为:其中,m为被攻击电力节点编号,k为电力节点个数,为以节点im为中心的区域内的节点集合,为以节点im为中心的区域内的支路集合,节点集合包括节点im及与之连接的节点,支路集合包括与节点im相连的所有支路;im为攻击区域的中心,属于电力节点集合Г={i1,i2,…,ik}中第m个电力节点。前述的一种虚假数据注入攻击代价评估方法,其特征在于,所述以节点im为中心的区域内的节点集合和支路集合,通过下述步骤得到:1)令m=1;2)确定以节点im为中心的区域内的节点集合和支路集合3)判断与节点im连接的节点中是否存在零注入节点;若存在,形成零注入节点集合P,针对零注入节点集合P中的每一个零注入节点,选择任意一个与之连接的非零注入节点,加入集合中,将零注入节点与所选择的与之连接的非零注入节点间支路加入支路集合若不存在,说明节点集合已完整,集合包括集合中与节点im相连的所有支路和零注入节点与所选择的与之连接的非零注入节点间支路,令m=m+1,若m≤k返回步骤2),若m>k,得到最终的节点集合和支路集合前述的一种虚假数据注入攻击代价评估方法,其特征在于,所述对单节点攻击区域评估其对应的攻击代价,具体步骤为:对单节点攻击时的攻击代价Hi进行评估,计算公式为:式中:υd1为以电力节点i为中心的单节点攻击区域Ai节点集合中第d1个节点上的注入功率量测数目,ωb1为以电力节点i为中心的单节点攻击区域Ai支路集合中第b1条支路上的功率量测的数目,γi为单节点攻击区域Ai中发电机节点个数,ηi为零注入节点个数,d1表示集合Sinode中节点序号,范围为1~Ni;b1表示集合支路序号,范围为1~Bi,card()表示求解集合中元素个数,Ni表示节点集合中的电力节点数,Bi表示支路集合中的支路数。前述的一种虚假数据注入攻击代价评估方法,其特征在于,所述对多节攻击区域评估其对应的攻击代价,具体方法为:若攻击节点集合Γ′中两两节点间无相连支路,多节点攻击时攻击代价H31计算公式为:式中:γ、η分别为多节点攻击区域MA中发电机节点个数和零注入节点个数;d2表示攻击区域MA对应的节点集合MSnode中节点序号,范围为1~N;b2表示攻击区域MA对应的支路集合MSbranch支路序号,范围为1~B;υd2为集合MSnode中第d2个节点上的注入功率量测数目;ωb2为集合MSbranch中第b2条支路上的功率量测的数目;若攻击节点集合Γ′中存在具有相连支路的两个节点i和j,且针对这两个节点的虚假数据注入攻击目标是使状态量电压相角分别增加ci和cj,若ci=cj,则θ′i-θ′j=θi-θj+ci-cj=θi-θj,θ′i和θ′j分别为虚假数据注入攻击后节点i和j的电压相角值,θi和θj分别为虚假数据注入攻击前节点i和j的的电压相角值;此时多节点攻击时的攻击代价H32计算公式为:式中:γ、η分别为多节点攻击区域MA中发电机节点个数和零注入节点个数;d2表示集合MSnode中节点序号,范围为1~N;υd2为集合MSnode中第d2个节点上的注入功率量测数目;若攻击节点集合Г中存在具有相连支路的两个节点i和j,且针对这两个节点的虚假数据注入攻击目标是使状态量电压相角分别增加ci和cj,若ci≠cj,此时进行多节点攻击时的攻击代价H33计算公式为:式中:γ、η分别为多节点攻击区域MA中发电机节点个数和零注入节点个数;d2表示集合MSnode中节点序号,范围为1~N;b2表示集合MSbranch支路序号,范围为1~B;υd2为集合MSnode中第d2个节点上的注入功率量测数目;ωb2为集合MSbranch中第b2条支路上的功率量测的数目;当对m≥2个节点攻击时,攻击节点集合为Γ′={i1,i2,…,im},多节点攻击区域MA对应的节点集合为MSnode和MSbranch,集合元素个数为:N=card(MSnode)(8)B=card(MSbranch)(9)式中:N表示多节点攻击区域MA中的节点集合MSnode中的节点个数,B表示多节点攻击区域MA中的支路集合MSbranch中的支路个数。前述的一种虚假数据注入攻击代价评估方本文档来自技高网
...

【技术保护点】
1.一种虚假数据注入攻击代价评估方法,其特征在于,包括如下步骤:基于电网拓扑结构,构建虚假数据注入单节点和多节点攻击区域;分别对单节点和多节点攻击区域评估其对应的攻击代价;比较不同攻击区域的攻击代价,找出电网易遭虚假数据注入攻击的薄弱点。

【技术特征摘要】
1.一种虚假数据注入攻击代价评估方法,其特征在于,包括如下步骤:基于电网拓扑结构,构建虚假数据注入单节点和多节点攻击区域;分别对单节点和多节点攻击区域评估其对应的攻击代价;比较不同攻击区域的攻击代价,找出电网易遭虚假数据注入攻击的薄弱点。2.根据权利要求1所述的一种虚假数据注入攻击代价评估方法,其特征在于,所述构建虚假数据注入单节点和多节点攻击区域,包括步骤:确定以每个被攻击节点im为中心形成的单节点攻击区域为:确定多节点攻击区域A为:确定多节点攻击区域A中的节点集合Snode为:确定多节点攻击区域A中的支路集合Sbranch为:其中,m为被攻击电力节点编号,k为电力节点个数,为以节点im为中心的区域内的节点集合,为以节点im为中心的区域内的支路集合,节点集合包括节点im及与之连接的节点,支路集合包括与节点im相连的所有支路;im为攻击区域的中心,属于电力节点集合Г={i1,i2,…,ik}中第m个电力节点。3.根据权利要求2所述的一种虚假数据注入攻击代价评估方法,其特征在于,所述以节点im为中心的区域内的节点集合和支路集合,通过下述步骤得到:1)令m=1;2)确定以节点im为中心的区域内的节点集合和支路集合3)判断与节点im连接的节点中是否存在零注入节点;若存在,形成零注入节点集合P,针对零注入节点集合P中的每一个零注入节点,选择任意一个与之连接的非零注入节点,加入集合中,将零注入节点与所选择的与之连接的非零注入节点间支路加入支路集合若不存在,说明节点集合已完整,集合包括集合中与节点im相连的所有支路和零注入节点与所选择的与之连接的非零注入节点间支路,令m=m+1,若m≤k返回步骤2),若m>k,得到最终的节点集合和支路集合4.根据权利要求1所述的一种虚假数据注入攻击代价评估方法,其特征在于,对单节点攻击区域评估其对应的攻击代价,具体步骤为:对单节点攻击时的攻击代价Hi进行评估,计算公式为:式中:υd1为以电力节点i为中心的单节点攻击区域Ai节点集合中第d1个节点上的注入功率量测数目,ωb1为以电力节点i为中心的单节点攻击区域Ai支路集合中第b1条支路上的功率量测的数目,γi为单节点攻击区域Ai中发电机节点个数,ηi为零注入节点个数,d1表示集合中节点序号,范围为1~Ni;b1表示集合支路序号,范围为1~Bi,card()表示求解集合中元素个数,Ni表示节点集合中的电力节点数,Bi表示支路集合中的支路数。5.根据权利要求1所述的一种虚假数据注入攻击代价评估方法,其特征在于,对多节攻击区域评估其对应的攻击代价,具体方法为:若攻击节点集合Γ′中两两节点间无相连支路,多节点攻击时攻击代价H31计算公式为:式中:γ、η分别为多节点攻击区域MA中发电机节点个数和零注入节点个数;d2表示攻击区域MA对应的节点集合MSnode中节点序号,范围为1~N;b2表示攻击区域MA对应的支路集合MSbranch支路序号,范围为1~B;υd2为集合MSnode中第d2个节点上的注入功率量测数目;ωb2为集合MSbranch中第b2条支路上的功率量测的数目;若攻击节点集合Γ′中存在具有相连支路的两个节点i和j,且针对这两个节点的虚假数据注入攻击目标是使状态量电压相角分别增加ci和cj,若ci=cj,则θ′i-θ′j=θi-θj+ci-cj=θi-θj,θ′i和θ′j分别为虚假数据注入攻击后节点i和j的电压相角值,θi和θj分别为虚假数据注入攻击前节点i和j的的电压相角值;此时多节点攻击时的攻击代价H32计算公式为:式中:γ、η分别为多节点攻击区域MA中发电机节点个数和零注入节点个数;d2表示集合MSnode中节点序号,范围为1~N;υd2为集合MSnode中第d2个节点上的注入功率量测数目;若攻击节点集合Г中存在具有相连支路的两个节点i和j,且针对这两个节点的虚假数据注入攻击目标是使状态量电压相角分别增加ci和cj,若ci≠cj,此时进行多节点攻击时的攻击代价H33计算公式为:式中:γ、η分别为多节点攻击区域MA中发电机节点个数和零注入节点个数;d2表示集合MSnode中节点序号,范围为1~N;b2表示集合MSbranch支路序号,范围为1~B;υd2为集合MSnode中第d2个节点上的注入功率量测数目;ωb2为集合MSbranch中第b2条支路上的功率量测的数目;当对m≥2个节点攻击时,攻击节点集合为Γ′={i1,i2,…,im},多节点攻击区域MA对应的节点集合为MSnode和MSbranch,集合元素个数为:N=card(MSnode)(8)B=card(MSbranch)(9...

【专利技术属性】
技术研发人员:赵丽莉倪明赖业宁李威薛峰童和钦李悦岑张倩杨毅孙国强
申请(专利权)人:南瑞集团有限公司国电南瑞科技股份有限公司国家电网有限公司国网江苏省电力有限公司电力科学研究院
类型:发明
国别省市:江苏,32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1