一种负荷虚假数据注入攻击建模方法

文档序号:33269831发布日期:2023-02-24 17:04阅读:45来源:国知局
一种负荷虚假数据注入攻击建模方法

1.本发明涉及电力信息物理系统技术领域,具体为一种负荷虚假数据注入攻击建模方法。


背景技术:

2.电力系统对于每个国家都是重大的基础设施,是每个城市的主要动力能源。随着智能电网的逐渐形成,电力系统逐渐从以物理设施为主的传统系统升级为高度耦合的电力信息物理系统,也给电力系统带来了网络安全方面的困扰。
3.状态估计是当今电力系统可靠运行和控制的关键要素,状态估计从大量仪表测量中收集信息,并在控制中心集中分析,最终由控制中心根据这些测量数据的分析对电力系统进行统一调度。然而,由于计算机行业以及通信技术的发展,最近发现这些测量数据容易受到恶意的虚假数据注入攻击。针对负荷再分配攻击的概念,这是一种特殊类型的虚假数据注入攻击,它们在不同的时间步长和不同的攻击资源限制下对电力系统运行的危害。
4.网络攻击在合理选择攻击向量后,隐蔽性极强,且不易被检测设备发现,随着电力系统自动化程度越来越高,智能设备不断接入,物理层与信息层的高度耦合使得电力系统变得越来越复杂,这也给传统的电力系统带来了前所未有的挑战。现有研究已经证明,电力系统受到负荷虚假数据注入攻击后误导调度人员进行错误的操作,可以造成大规模物理潮流转移,甚至可能最终引发电力系统的连锁故障反应,造成大停电事故。


技术实现要素:

5.本发明的目的在于为了解决现有电力系统受到负荷虚假数据注入攻击后误导调度人员进行错误的操作,造成大规模物理潮流转移,甚至可能最终引发电力系统的连锁故障反应,造成大停电事故的问题,而提出一种负荷虚假数据注入攻击建模方法。
6.本发明的目的可以通过以下技术方案实现:一种负荷虚假数据注入攻击建模方法,该方法包括以下步骤:
7.s1、对各变电站与控制中心通信链路平均妥协时间值计算:首先确定其网络攻击路径,即确定相应的贝叶斯网络攻击图,再计算出成功入侵各通信链路并修改数据的平均妥协时间值;
8.s2、建立负荷虚假数据注入的双层优化模型:基于s1计算的每个变电站的平均妥协时间值,将这项约束条件加入双层模型的上层;
9.s3、根据s2建立的双层优化模型,通过运用强对偶性理论,将双层混合优化模型转换成单层混合整数模型,并在求解器中进行求解;
10.s4、根据优化模型的计算结果,得出攻击者的最优攻击方案。
11.作为本发明的一种优选实施方式,所述s1的具体过程为:
12.s11、建立入侵变电站与控制中心通信链路贝叶斯攻击图,该贝叶斯攻击图由三层结构组成;其中第一层为对策组aj,第二层为子目标bi,第三层为总体目标cm,子目标bi由圆
节点表示;通过绕过或击败相应的对策组aj,达到子目标bi;通过构建的贝叶斯构模型,量化入侵者在目标通信链路上成功执行未经授权操作的概率;
13.s12、计算变电站成功入侵概率:使用贝叶斯攻击图计算变电站成功入侵概率,变电站的成功入侵概率随防御资源的分配和已识别的漏洞而变化,其中每个网络组件的漏洞是随机生成的;
14.s13、计算平均妥协时间值:基于s11确定的贝叶斯攻击图以及s12中确定的成功入侵变电站概率,建立平均妥协时间的数学模型,计算出平均妥协时间mttc值;其中式中t(vi)是利用单个漏洞vi所需的时间,p(c)表示成功达到总体目标条件的概率,p(vi∧c)是导致总体目标条件并利用漏洞成功攻击的概率,p(vi∧c)表示根据假设攻击者总是选择最容易的攻击路径来表示导致目标条件的成功概率;
[0015][0016]
式中i表示导致目标漏洞的前置脆弱漏洞数量,p(vi=t)表示在满足三个前提条件下成功执行某次攻击的概率,p(vi=t|si=t,ni=t,li=t)表示为攻击者能够单独成功利用某个漏洞的概率。
[0017]
作为本发明的一种优选实施方式,所述s2的具体过程为:
[0018]
s21、在上层约束考虑每个带负荷变电站的平均妥协时间约束:
[0019][0020]
其中为0-1变量,当其等于1时,表示可以对该变电站进行网络入侵,t表示为入侵者为自己设定的入侵时间,td表示入侵者计算的变电站通信链路的mttc值;
[0021]
s22、双层优化模型的上层模型包括上层目标函数以及约束条件,所述上层目标函数为:
[0022][0023]
其中,目标函数表示将操作成本最大化,包括了发电成本和甩负荷成本,cg为发电机g的发电成本($/mwh),csd为甩负荷的成本($/mwh),分别表示发电机g的出力、负荷节点d处的负荷削减量,ng为发电机数目,nd负荷节点数,δd为负荷攻击量向量;
[0024]
所述下层约束条件包括:
[0025][0026]
[0027][0028][0029][0030]
其中δdd表示第d节点负荷攻击量;τ为设定的负荷攻击量范围;dd为负荷节点量的真实测量值;为0-1变量用以束缚约束条件,t表示为入侵者设定的时间,tn表示入侵者计算的变电站通信链路的mttc值;δ
d,d
为0-1整数变量,r为限制的攻击资源数;
[0031]
s23、双层优化模型的下层模型包括下层目标函数以及下层约束条件,所述下层目标函数为:
[0032][0033]
其中下层目标函数表示电力系统的调度人员根据上层约束做出反应将系统运营成本降至最低;
[0034]
所述下层约束条件包括:
[0035][0036]
pl=sf
·
kp
·
p-sf
·
kd
·
(d+δd-s)(μ)
ꢀꢀ
(12)
[0037][0038][0039][0040]
其中,dd为负荷节点d处的负荷量;(12)为线路潮流约束,pl为线路潮流向量,p为发电机出力向量,kp为节点-发电机关联矩阵,sf为转移因子矩阵,kd为节点-负荷关联矩阵;式(13)至式(15)分别为线路额定容量、发电机出力以及负荷节点对应的负荷削减量的上下界,λ,μ,α
l
,βg,γd,分别表示其对应下层约束条件的拉格朗日常数。
[0041]
作为本发明的一种优选实施方式,当入侵者实施网络攻击前,运用负荷虚假数据注入攻击模型进行计算,计算结果包括待入侵变电站的个数与位置以及各个变电站相对应的注入负荷量,指导入侵者实施后续攻击,根据上层优化结果和下层优化结果为电网防御者在信息物理网络攻击威胁下提供参考防御方案。
[0042]
与现有技术相比,本发明的有益效果是:
[0043]
1、本发明在电力信息物理交互融合的背景下,考虑入侵者成功入侵变电站与控制中心通信链路的平均妥协时间,使得建立的负荷虚假数据注入的双层优化模型考虑的攻击情景更加完善;
[0044]
2、本发明考虑的平均妥协时间,为电力系统操作人员提供了在实践中易于操作的计算模型,因为它不需要对整个电力系统进行过于细化的定义,此外,它还可以使用自动收
集的信息并进行计算;
[0045]
3、本发明将电力系统物理层和信息层结合,充分考虑两者耦合关系,针对一种特殊的虚假数据注入攻击的网络攻击场景,本发明的方法有利于提升现代电力系统主动防御的能力,及时准确地对攻击路径进行预测,为电力系统管理人员对于如何更加有效地阻止和防御负荷虚假注入攻击提供有益的启示。
附图说明
[0046]
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
[0047]
图1为本发明提供的方法实现流程图;
[0048]
图2为本发明提供的入侵变电站与控制中心之间通信链路的贝叶斯攻击图;
[0049]
图3为本实施例在具体应用中的ieee 14节点输电线路拓扑图。
具体实施方式
[0050]
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
[0051]
请参阅图1-图3所示,一种负荷虚假数据注入攻击建模方法,包括:
[0052]
s1、入侵者对各变电站与控制中心通信链路平均妥协时间值的计算:首先根据信息层方面的专业知识,入侵者确定其网络攻击路径,即确定相应的贝叶斯网络攻击图,计算出成功入侵各通信链路并修改数据的平均妥协时间值;具体为:
[0053]
s11.入侵变电站与控制中心通信链路贝叶斯攻击图的建立:该贝叶斯攻击图由三层结构组成。第一层为对策组,由aj表示。第二层表示子目标bi由圆节点表示。通过绕过或击败相应的对策aj,可以达到子目标bi。总体目标cm由第三层组成,入侵者为了实现总目标,其总目标相对应的子目标bi必须全部满足。通过构建的贝叶斯构模型,可以量化入侵者在目标通信链路上成功执行未经授权操作的概率。
[0054]
s12.变电站成功入侵概率:使用贝叶斯攻击图计算变电站成功入侵概率,变电站的成功入侵概率随防御资源的分配和已识别的漏洞而变化,其中每个网络组件的漏洞是随机生成的。
[0055]
s13.平均妥协时间值的计算:基于s11确定的贝叶斯攻击图以及s12中确定的成功入侵变电站概率,建立平均妥协时间的数学模型,计算出平均妥协时间。mttc值的计算具体按照下式计算:
[0056][0057]
式中t(vi)是利用单个漏洞vi所需的时间,p(c)表示成功达到总体目标条件的概率。p(vi∧c)是导致总体目标条件并利用漏洞成功攻击的概率,由于根据假设攻击者总是选择最容易的攻击路径来表示导致目标条件的成功概率,p(vi∧c)可以表示为:
[0058][0059]
式中,i表示导致目标漏洞的前置脆弱漏洞数量,更容易利用的漏洞将具有更高的攻击成功概率。p(vi=t)表示在满足三个前提条件下成功执行某次攻击的概率,攻击者能够单独成功利用某个漏洞的概率可以用p(vi=t|si=t,ni=t,li=t)表示;
[0060]
图2中,节点标签a1对应的节点用法为消息加密,节点标签a2对应的节点用法为信息类型,节点标签a3对应的节点用法为网络地址锁定,节点标签a4对应的节点用法为物理连接保护,节点标签a5对应的节点用法为不公布协议,节点标签a6对应的节点用法为检测消息时间标记,节点标签a7对应的节点用法为密码签字,节点标签a8对应的节点用法为消息顺序数,节点标签a9对应的节点用法为远程密码,节点标签b1对应的节点用法为解密信息内容,节点标签b2对应的节点用法为信息拦截,节点标签b3对应的节点用法为获得连接网络,节点标签b4对应的节点用法为解释信息结构,节点标签b5对应的节点用法为保持窃听信息的有效性,节点标签b6对应的节点用法为保持修改信息有效性,节点标签b7对应的节点用法为生成有效的信息,节点标签c1对应的节点用法为窃听信息,节点标签c2对应的节点用法为信息堵塞,节点标签c3对应的节点用法为重发信息,节点标签c4对应的节点用法为修改信息,节点标签c5对应的节点用法为注入信息;
[0061]
本实施例建立的负荷虚假数据注入的双层优化模型,在上层约束考虑每个带负荷变电站的平均妥协时间约束:
[0062][0063]
其中为0-1变量,当其等于1时,表示可以对该变电站进行网络入侵,t表示为入侵者为自己设定的入侵时间,td表示入侵者计算的变电站通信链路的mttc值,当设定时间大于计算时间时则可认为该变电站为入侵者待攻击目标;
[0064]
s2、建立负荷虚假数据注入的双层优化模型:基于s1所计算的每个变电站的平均妥协时间值,将这项约束条件加入双层模型的上层;上层约束考虑每个带负荷变电站的平均妥协时间约束,上层模型包括上层目标函数以及约束条件,所述上层目标函数为:
[0065][0066]
其中目标函数表示将操作成本最大化,包括了发电成本和甩负荷成本,cg为发电机g的发电成本($/mwh),csd为甩负荷的成本($/mwh),分别表示发电机g的出力、负荷节点d处的负荷削减量,ng为发电机数目,nd负荷节点数,δd为负荷攻击量向量。
[0067]
下层约束条件包括:
[0068][0069]
[0070][0071][0072][0073]
约束条件(5)、(6)保证了负荷虚假数据注入成功,不会被轻易的检测到,需要满足各点负荷总和在攻击前后保持不变,且负荷的改变在一定范围以内,其中δdd表示第d节点负荷攻击量;τ为设定的负荷攻击量范围;dd为负荷节点量的真实测量值。约束(7)考虑每个带负荷变电站的平均妥协时间约束,其中为0-1变量用以束缚约束条件,t表示为入侵者设定的时间,tn表示入侵者计算的变电站通信链路的mttc值,当设定时间大于计算时间时则可认为该变电站为待选入侵目标。此外,受到篡改的变电站通信链路数目不应超过最大的可攻击资源数目,约束(8)、(9)为攻击资源约束条件,δ
d,d
为0-1整数变量,r为限制的攻击资源数;
[0074]
下层模型,该模型根据上层模型确定的决策变量δd做出反应使电力系统的运行成本最小,下层模型包括下层目标函数以及下层约束条件,所述下层目标函数为:
[0075][0076]
其中下层目标函数表示电力系统的调度人员根据上层约束做出反应将系统运营成本降至最低。
[0077]
所述下层约束条件包括:
[0078][0079]
pl=sf
·
kp
·
p-sf
·
kd
·
(d+δd-s)(μ)
ꢀꢀ
(12)
[0080][0081][0082][0083]
下层约束函数包括系统的功率平衡约束(11),dd为负荷节点d处的负荷量;(12)为线路潮流约束,pl为线路潮流向量,p为发电机出力向量,kp为节点-发电机关联矩阵,sf为转移因子矩阵,kd为节点-负荷关联矩阵;(13)-(15)分别为线路额定容量、发电机出力以及负荷节点对应的负荷削减量的上下界。λ,μ,α
l
,βg,γd,分别表示其对应下层约束条件的拉格朗日常数;
[0084]
s3、根据s2建立双层优化模型,通过运用强对偶性理论,将双层混合优化模型转换成单层混合整数模型,并在求解器中进行求解;
[0085]
s4、根据优化模型的计算结果,得出攻击者的最优攻击方案,可以有效对面向信息物理系统各变电站的负荷虚假数据注入攻击进行预测;当入侵者实施网络攻击前,会提前
运用负荷虚假数据注入攻击模型进行计算,计算结果包括待攻击变电站的个数与位置,以及各个变电站相对应的注入负荷量,指导入侵者实施后续攻击;
[0086]
为验证本发明的有效性,以ieee 14节点电力信息物理系统为例,采用本发明方法进行负荷虚假数据注入网络攻击的分析。具体该耦合系统包含14个变电站节点,20条输电线路,原总负荷需求为259mw,电力系统原运行成本为6203.3$/h,设置t=250、τ=0.5、攻击资源数r=4。利用python3.7为仿真工具进行仿真,得到成功入侵各变电站的通信链路平均妥协时间值如表一所示,负荷虚假数据注入攻击的结果与原始系统比较如表二所示;
[0087]
表一 各节点mttc估计值
[0088]
节点编号1234567mttc(days)279.99243.71217.08231.67289.2188.96289.4节点编号891011121314mttc(days)320.51256.38231.3258.15500.12409.8270.75
[0089]
由于各变电站通信结构的自动化和安全级别彼此各部不同,因此存在各种变电站的网络架构。通过表一可见,本发明假设已知和零天漏洞被随机分配给14个链路的对抗措施,因此这14个链路中计算实现相同最终目标所需的mttc值可能各不同。节点6所需的入侵时间最短,则可认为该变电站的网络通信结构容易被攻破成功,而节点12所需的入侵时间最长,这也就表明该变电站很难入侵成功。
[0090]
表二 负荷虚假数据注入攻击与原始系统操作成本的比较
[0091][0092]
表二可见,通过对比可知在入侵者实施负荷虚假数据注入攻击后,整个电力系统的运行成本得到了巨大的提高,成本提高了7221-6205.6=1015.4。这是由于网络攻击的影响,操作人员被虚假的负荷数据误导;为了让电力系统恢复“正常运行”状态,使得他们进行切负荷以及调整发电机出力的操作,在本示例下,系统在节点3切负荷量为14.3mw。
[0093]
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1