一种负荷虚假数据注入攻击建模方法技术

技术编号:36685637 阅读:45 留言:0更新日期:2023-02-27 19:48
本发明专利技术公开了一种负荷虚假数据注入攻击建模方法,涉及电力信息物理系统技术领域,用于解决现有电力系统受到负荷虚假数据注入攻击后误导调度人员进行错误的操作,造成大规模物理潮流转移,甚至引发电力系统的连锁故障反应,造成大停电事故的问题;本发明专利技术能够在电力信息物理系统融合背景下,结合实际网络攻击情景,从信息层角度考虑了入侵者的攻击行为,及时准确地对危害最大攻击路径进行预测,为电力系统管理人员对于如何更加有效地阻止和防御负荷虚假注入攻击提供有益的启示。负荷虚假注入攻击提供有益的启示。负荷虚假注入攻击提供有益的启示。

【技术实现步骤摘要】
一种负荷虚假数据注入攻击建模方法


[0001]本专利技术涉及电力信息物理系统
,具体为一种负荷虚假数据注入攻击建模方法。

技术介绍

[0002]电力系统对于每个国家都是重大的基础设施,是每个城市的主要动力能源。随着智能电网的逐渐形成,电力系统逐渐从以物理设施为主的传统系统升级为高度耦合的电力信息物理系统,也给电力系统带来了网络安全方面的困扰。
[0003]状态估计是当今电力系统可靠运行和控制的关键要素,状态估计从大量仪表测量中收集信息,并在控制中心集中分析,最终由控制中心根据这些测量数据的分析对电力系统进行统一调度。然而,由于计算机行业以及通信技术的发展,最近发现这些测量数据容易受到恶意的虚假数据注入攻击。针对负荷再分配攻击的概念,这是一种特殊类型的虚假数据注入攻击,它们在不同的时间步长和不同的攻击资源限制下对电力系统运行的危害。
[0004]网络攻击在合理选择攻击向量后,隐蔽性极强,且不易被检测设备发现,随着电力系统自动化程度越来越高,智能设备不断接入,物理层与信息层的高度耦合使得电力系统变得越来越复杂,这也给传统的电力系统带来了前所未有的挑战。现有研究已经证明,电力系统受到负荷虚假数据注入攻击后误导调度人员进行错误的操作,可以造成大规模物理潮流转移,甚至可能最终引发电力系统的连锁故障反应,造成大停电事故。

技术实现思路

[0005]本专利技术的目的在于为了解决现有电力系统受到负荷虚假数据注入攻击后误导调度人员进行错误的操作,造成大规模物理潮流转移,甚至可能最终引发电力系统的连锁故障反应,造成大停电事故的问题,而提出一种负荷虚假数据注入攻击建模方法。
[0006]本专利技术的目的可以通过以下技术方案实现:一种负荷虚假数据注入攻击建模方法,该方法包括以下步骤:
[0007]S1、对各变电站与控制中心通信链路平均妥协时间值计算:首先确定其网络攻击路径,即确定相应的贝叶斯网络攻击图,再计算出成功入侵各通信链路并修改数据的平均妥协时间值;
[0008]S2、建立负荷虚假数据注入的双层优化模型:基于S1计算的每个变电站的平均妥协时间值,将这项约束条件加入双层模型的上层;
[0009]S3、根据S2建立的双层优化模型,通过运用强对偶性理论,将双层混合优化模型转换成单层混合整数模型,并在求解器中进行求解;
[0010]S4、根据优化模型的计算结果,得出攻击者的最优攻击方案。
[0011]作为本专利技术的一种优选实施方式,所述S1的具体过程为:
[0012]S11、建立入侵变电站与控制中心通信链路贝叶斯攻击图,该贝叶斯攻击图由三层结构组成;其中第一层为对策组A
j
,第二层为子目标B
i
,第三层为总体目标C
m
,子目标B
i
由圆
节点表示;通过绕过或击败相应的对策组A
j
,达到子目标B
i
;通过构建的贝叶斯构模型,量化入侵者在目标通信链路上成功执行未经授权操作的概率;
[0013]S12、计算变电站成功入侵概率:使用贝叶斯攻击图计算变电站成功入侵概率,变电站的成功入侵概率随防御资源的分配和已识别的漏洞而变化,其中每个网络组件的漏洞是随机生成的;
[0014]S13、计算平均妥协时间值:基于S11确定的贝叶斯攻击图以及S12中确定的成功入侵变电站概率,建立平均妥协时间的数学模型,计算出平均妥协时间MTTC值;其中式中T(v
i
)是利用单个漏洞v
i
所需的时间,p(c)表示成功达到总体目标条件的概率,p(v
i
∧c)是导致总体目标条件并利用漏洞成功攻击的概率,p(v
i
∧c)表示根据假设攻击者总是选择最容易的攻击路径来表示导致目标条件的成功概率;
[0015][0016]式中i表示导致目标漏洞的前置脆弱漏洞数量,p(v
i
=T)表示在满足三个前提条件下成功执行某次攻击的概率,p(v
i
=T|S
i
=T,N
i
=T,L
i
=T)表示为攻击者能够单独成功利用某个漏洞的概率。
[0017]作为本专利技术的一种优选实施方式,所述S2的具体过程为:
[0018]S21、在上层约束考虑每个带负荷变电站的平均妥协时间约束:
[0019][0020]其中为0

1变量,当其等于1时,表示可以对该变电站进行网络入侵,t表示为入侵者为自己设定的入侵时间,T
d
表示入侵者计算的变电站通信链路的MTTC值;
[0021]S22、双层优化模型的上层模型包括上层目标函数以及约束条件,所述上层目标函数为:
[0022][0023]其中,目标函数表示将操作成本最大化,包括了发电成本和甩负荷成本,c
g
为发电机g的发电成本($/MWh),cs
d
为甩负荷的成本($/MWh),分别表示发电机g的出力、负荷节点d处的负荷削减量,N
g
为发电机数目,N
d
负荷节点数,ΔD为负荷攻击量向量;
[0024]所述下层约束条件包括:
[0025][0026][0027][0028][0029][0030]其中ΔD
d
表示第d节点负荷攻击量;τ为设定的负荷攻击量范围;D
d
为负荷节点量的真实测量值;为0

1变量用以束缚约束条件,t表示为入侵者设定的时间,T
n
表示入侵者计算的变电站通信链路的MTTC值;δ
D,d
为0

1整数变量,R为限制的攻击资源数;
[0031]S23、双层优化模型的下层模型包括下层目标函数以及下层约束条件,所述下层目标函数为:
[0032][0033]其中下层目标函数表示电力系统的调度人员根据上层约束做出反应将系统运营成本降至最低;
[0034]所述下层约束条件包括:
[0035][0036]PL=SF
·
KP
·
P

SF
·
KD
·
(D+ΔD

S)(μ)
ꢀꢀ
(12)
[0037][0038][0039][0040]其中,D
d
为负荷节点d处的负荷量;(12)为线路潮流约束,PL为线路潮流向量,P为发电机出力向量,KP为节点

发电机关联矩阵,SF为转移因子矩阵,KD为节点

负荷关联矩阵;式(13)至式(15)分别为线路额定容量、发电机出力以及负荷节点对应的负荷削减量的上下界,λ,μ,α
l
,β
g
,γ
d
,分别表示其对应下层约束条件的拉格朗日常数。
[0041]作为本发本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种负荷虚假数据注入攻击建模方法,其特征在于,该方法包括以下步骤:S1、对各变电站与控制中心通信链路平均妥协时间值计算:首先确定其网络攻击路径,即确定相应的贝叶斯网络攻击图,再计算出成功入侵各通信链路并修改数据的平均妥协时间值;S2、建立负荷虚假数据注入的双层优化模型:基于S1计算的每个变电站的平均妥协时间值,将这项约束条件加入双层模型的上层;S3、根据S2建立的双层优化模型,通过运用强对偶性理论,将双层混合优化模型转换成单层混合整数模型,并在求解器中进行求解;S4、根据优化模型的计算结果,得出攻击者的最优攻击方案。2.根据权利要求1所述的一种负荷虚假数据注入攻击建模方法,其特征在于,所述S1的具体过程为:S11、建立入侵变电站与控制中心通信链路贝叶斯攻击图,该贝叶斯攻击图由三层结构组成;其中第一层为对策组A
j
,第二层为子目标B
i
,第三层为总体目标C
m
,子目标B
i
由圆节点表示;通过绕过或击败相应的对策组A
j
,达到子目标B
i
;通过构建的贝叶斯构模型,量化入侵者在目标通信链路上成功执行未经授权操作的概率;S12、计算变电站成功入侵概率:使用贝叶斯攻击图计算变电站成功入侵概率,变电站的成功入侵概率随防御资源的分配和已识别的漏洞而变化,其中每个网络组件的漏洞是随机生成的;S13、计算平均妥协时间值:基于S11确定的贝叶斯攻击图以及S12中确定的成功入侵变电站概率,建立平均妥协时间的数学模型,计算出平均妥协时间MTTC值;其中式中T(v
i
)是利用单个漏洞v
i
所需的时间,p(c)表示成功达到总体目标条件的概率,p(v
i
∧c)是导致总体目标条件并利用漏洞成功攻击的概率,p(v
i
∧c)表示根据假设攻击者总是选择最容易的攻击路径来表示导致目标条件的成功概率;式中i表示导致目标漏洞的前置脆弱漏洞数量,p(v
i
=T)表示在满足三个前提条件下成功执行某次攻击的概率,p(v
i
=T|S
i
=T,N
i
=T,L
i
=T)表示为攻击者能够单独成功利用某个漏洞的概率。3.根据权利要求1所述的一种负荷虚假数据注入攻击建模方法,其特征在于,所述S2的具体过程为:S21、在上层约束考虑每个带负荷变电站的平均妥协时间约束:其中为0

1变量,当其等于1时,表示可以对该变电站进行网络入侵,t...

【专利技术属性】
技术研发人员:施星宇郭欢赵一睿尹邦煌曹一家李泽文吴公平
申请(专利权)人:长沙理工大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1