亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于魯棒主成分分析的智能電網(wǎng)虛假數(shù)據(jù)注入攻擊

        2017-09-22 13:43:29田繼偉王布宏尚福特
        計(jì)算機(jī)應(yīng)用 2017年7期
        關(guān)鍵詞:狀態(tài)變量攻擊者向量

        田繼偉,王布宏,尚福特

        (空軍工程大學(xué) 信息與導(dǎo)航學(xué)院,西安 710077) (*通信作者電子郵箱tianjiwei2016@163.com)

        基于魯棒主成分分析的智能電網(wǎng)虛假數(shù)據(jù)注入攻擊

        田繼偉*,王布宏,尚福特

        (空軍工程大學(xué) 信息與導(dǎo)航學(xué)院,西安 710077) (*通信作者電子郵箱tianjiwei2016@163.com)

        基于主成分分析(PCA)的盲攻擊策略僅對具有高斯噪聲的測量數(shù)據(jù)有效,在存在異常值的情況下,上述攻擊策略將被傳統(tǒng)的壞數(shù)據(jù)檢測模塊檢測。針對異常值存在的問題,提出一種基于魯棒主成分分析(RPCA)的盲攻擊策略。首先,攻擊者收集含有異常值的測量數(shù)據(jù);然后,通過基于交替方向法(ADM)的稀疏優(yōu)化技術(shù)從含有異常值的測量數(shù)據(jù)中分離出異常值和真實(shí)的測量數(shù)據(jù);其次,對真實(shí)測量數(shù)據(jù)進(jìn)行PCA,得到系統(tǒng)的相關(guān)信息;最后,利用獲得的系統(tǒng)信息構(gòu)造攻擊向量,并根據(jù)得到的攻擊向量注入虛假數(shù)據(jù)。該攻擊策略在IEEE 14-bus系統(tǒng)上進(jìn)行了測試,實(shí)驗(yàn)結(jié)果表明,在異常值存在的情況下,傳統(tǒng)的基于PCA的攻擊方法將被壞數(shù)據(jù)檢測模塊檢測,而所提方法基于魯棒PCA的攻擊策略能夠躲避壞數(shù)據(jù)檢測模塊的檢測。該策略使得在異常值存在的情況下虛假數(shù)據(jù)注入攻擊(FDIA)仍然能夠成功實(shí)施。

        虛假數(shù)據(jù)注入攻擊;魯棒主成分分析;交替方向法;壞數(shù)據(jù)檢測;狀態(tài)估計(jì)

        0 引言

        電力系統(tǒng)是國家最關(guān)鍵的基礎(chǔ)設(shè)施之一,其安全穩(wěn)定運(yùn)行對社會(huì)穩(wěn)定和國民經(jīng)濟(jì)快速健康發(fā)展起關(guān)鍵作用。隨著各種信息通信技術(shù)在電力系統(tǒng)的廣泛應(yīng)用,智能電網(wǎng)得到了迅速發(fā)展,電力系統(tǒng)的效率和可靠性得到了顯著提升,但與此同時(shí),電力系統(tǒng)遭受網(wǎng)絡(luò)攻擊的可能性也顯著增加[1-2]。最近的研究表明,智能電網(wǎng)面臨著各種各樣的網(wǎng)絡(luò)攻擊的威脅[3],如拒絕服務(wù)攻擊、數(shù)據(jù)竊聽、虛假數(shù)據(jù)注入攻擊(False Data Injection Attack, FDIA)[4]等。

        2009年,文獻(xiàn)[4]首次提出了虛假數(shù)據(jù)注入攻擊(FDIA)的概念。該種攻擊利用了狀態(tài)估計(jì)中不良數(shù)據(jù)檢測模塊的漏洞,攻擊者通過向量測數(shù)據(jù)中注入虛假的數(shù)據(jù),可以達(dá)到改變狀態(tài)變量、控制系統(tǒng)的運(yùn)行狀態(tài)以及獲取經(jīng)濟(jì)利益等目的[5]。虛假數(shù)據(jù)注入攻擊關(guān)聯(lián)性高,隱蔽性強(qiáng),對電力系統(tǒng)危害極大,甚至能引發(fā)大停電事故,因此,虛假數(shù)據(jù)注入攻擊一經(jīng)提出便引起了學(xué)術(shù)界的廣泛重視,研究者開始從各個(gè)角度展開研究。目前,關(guān)于如何構(gòu)建虛假注入數(shù)據(jù)的研究可以分為兩類:1)攻擊者掌握了電網(wǎng)的拓?fù)湫畔⒑透鞣N電氣參數(shù)[4,6];2)攻擊者事先并不知曉電網(wǎng)的拓?fù)湫畔⒑透鞣N電氣參數(shù),僅僅依靠觀測的量測信息構(gòu)建攻擊向量[7-8]。第一類攻擊得到了廣泛深入的研究,文獻(xiàn)[4]和[6]對攻擊者在完全掌握電力系統(tǒng)信息的條件下如何構(gòu)造攻擊向量進(jìn)行了研究;文獻(xiàn)[9]提出了一種改進(jìn)的虛假數(shù)據(jù)注入攻擊,該種攻擊可以在得知部分電力系統(tǒng)信息的條件下成功進(jìn)行。然而,上述攻擊向量的構(gòu)造均依賴于電網(wǎng)的拓?fù)湫畔⒑透鞣N電氣參數(shù),這些信息通常都會(huì)進(jìn)行嚴(yán)格的管理,攻擊者很難掌握,因此該類攻擊的實(shí)際可行性大大受限。2015年,文獻(xiàn)[7]和[8]對第二類攻擊進(jìn)行了研究,該類攻擊使用子空間變換法(如主成分分析(Principal Component Analysis, PCA)構(gòu)造攻擊向量,其虛假數(shù)據(jù)的構(gòu)造僅僅依賴于觀測的量測信息矩陣,相對于第一類攻擊,該類攻擊現(xiàn)實(shí)可行性更高,其對電力系統(tǒng)的威脅也更大。

        本文首先對狀態(tài)估計(jì)和壞數(shù)據(jù)檢測進(jìn)行了簡單的介紹,然后對文獻(xiàn)[8]中基于主成分分析的虛假數(shù)據(jù)注入攻擊進(jìn)行分析,當(dāng)測量信息中含有異常值(由于傳感器的錯(cuò)誤連接、偏移、設(shè)備故障、通信系統(tǒng)受到干擾等原因)時(shí),該類攻擊會(huì)被壞數(shù)據(jù)檢測模塊成功檢測。最后,本文基于交替方向法(Alternating Direction Method, ADM)[10],提出基于魯棒主成分分析(Robust Principal Component Analysis, RPCA)的虛假數(shù)據(jù)注入攻擊策略,即使在含有異常值的情況下,仍然可以躲避檢測成功實(shí)施攻擊。為了證明該攻擊的有效性,在IEEE 14-bus系統(tǒng)上進(jìn)行了仿真實(shí)驗(yàn),并與其他攻擊方法進(jìn)行了對比分析。

        1 狀態(tài)估計(jì)和壞數(shù)據(jù)檢測

        1.1 狀態(tài)估計(jì)

        電力系統(tǒng)狀態(tài)估計(jì)是能量管理系統(tǒng)(Energy Management System, EMS)和廣域監(jiān)測系統(tǒng)(Wide Area Measurement System, WAMS)執(zhí)行最優(yōu)潮流計(jì)算、負(fù)荷預(yù)測和暫態(tài)穩(wěn)定分析等相關(guān)分析控制功能的基礎(chǔ),主要作用包括提高量測數(shù)據(jù)的精度、推算出準(zhǔn)確的電力系統(tǒng)的各種電氣參數(shù)和提高數(shù)據(jù)采集與監(jiān)視控制系統(tǒng)(Supervisory Control And Data Acquisition, SCADA)的可靠性等[11]。在具有N條母線的電力系統(tǒng)中,狀態(tài)變量一般取為母線的復(fù)電壓,包括電壓的幅值和相角,除去參考節(jié)點(diǎn),一共有2N-1個(gè)狀態(tài)變量,統(tǒng)一表示為x=[x1,x2,…,xn]T,n=2N-1。量測值一般為母線的注入有功和無功功率、支路有功和無功功率或母線電壓幅值,假如有m個(gè)量測值,并且m>n,量測值可統(tǒng)一表示為z=[z1,z2,…,zm]T,則狀態(tài)變量和量測值的關(guān)系可以表示為:

        z=h(x)+e;e≈N(0,Σe)

        (1)

        一個(gè)正常穩(wěn)定運(yùn)行的電力系統(tǒng),其母線的電壓在額定電壓附近,且支路兩端的相角差很小,而且對于超高壓電力網(wǎng),支路的電阻比電抗小得多,因此,假設(shè)所有母線的電壓的幅值相等且均為1,忽略線路的電阻,則測量值中不存在無功功率,狀態(tài)變量只有電壓相角。此時(shí),狀態(tài)變量和量測值之間滿足線性關(guān)系,得到式(2)所示的直流潮流方程:

        z=Hx+e

        (2)

        其中:z為量測值,H為測量雅可比矩陣,x為待估計(jì)的狀態(tài)量,e為測量誤差。電力系統(tǒng)狀態(tài)估計(jì)問題以冗余的測量值為基礎(chǔ)(rank(H)=n),可以通過加權(quán)最小二乘法(Weighted Least-Squares, WLS)來獲得狀態(tài)變量的估計(jì)值:

        (3)

        1.2 壞數(shù)據(jù)檢測

        由于狀態(tài)估計(jì)以冗余的測量值為基礎(chǔ),其中的測量值可能含有壞數(shù)據(jù)或者惡意數(shù)據(jù),這就需要檢測壞數(shù)據(jù)并加以剔除,以確保狀態(tài)估計(jì)結(jié)果的可靠性。為消除不良數(shù)據(jù)對狀態(tài)估計(jì)的影響,以殘差方程為基礎(chǔ)的不良數(shù)據(jù)檢測方法得到了廣泛應(yīng)用。殘差的表達(dá)式為:

        (4)

        檢測壞數(shù)據(jù)的判據(jù)是:‖r‖<τ,τ為判斷的閾值。如果‖r‖<τ成立,認(rèn)為沒有壞數(shù)據(jù);否則就要剔除相應(yīng)的壞數(shù)據(jù)并重新進(jìn)行狀態(tài)估計(jì),直到通過壞數(shù)據(jù)檢測為止[12]。

        虛假數(shù)據(jù)注入攻擊FDIA就是利用了該檢測方法的缺陷,若用a=[a1,a2,…,am]T表示攻擊者在量測值中注入的虛假數(shù)據(jù)向量,則實(shí)際的測量數(shù)據(jù)為zbad=z+a,此時(shí)估計(jì)的狀態(tài)變量為xbad=x+c,c=[c1,c2,…,cn]T表示由于虛假數(shù)據(jù)的注入在狀態(tài)變量中引入的誤差向量。此時(shí)殘差表達(dá)式為:

        (5)

        顯然,當(dāng)a=Hc時(shí),有式(6)成立:

        (6)

        此時(shí),采用基于殘差的不良數(shù)據(jù)檢測方法無法發(fā)現(xiàn)測量數(shù)據(jù)中的虛假數(shù)據(jù),攻擊者可以將量測值和狀態(tài)變量修改為任意值,危害到電力系統(tǒng)的安全穩(wěn)定運(yùn)行。

        2 基于主成分分析的虛假數(shù)據(jù)注入攻擊

        基于主成分分析的虛假數(shù)據(jù)注入攻擊屬于盲虛假數(shù)據(jù)注入攻擊,該類攻擊向量的構(gòu)造僅僅依賴于測量信息矩陣,是一種數(shù)據(jù)驅(qū)動(dòng)的方法。由于短時(shí)間內(nèi),電力系統(tǒng)的負(fù)荷變化很小,而且系統(tǒng)的拓?fù)涠唐趦?nèi)也會(huì)保持不變,這使得通過測量信息的相關(guān)性來估計(jì)系統(tǒng)的相關(guān)信息成為可能[7-8,13]。

        用z1,z2,…,zK表示在K個(gè)采樣時(shí)刻分別觀察到的測量向量,由式(2)得:

        zi=Hxi+ei;i=1,2,…,K

        (7)

        這里假設(shè)噪聲向量e1,e2,…,eK獨(dú)立同分布,狀態(tài)變量x1,x2,…,xK獨(dú)立同分布,其協(xié)方差矩陣為正定矩陣Σx,且噪聲和狀態(tài)變量是不相關(guān)的,則測量信息矩陣z=[z1,z2,…,zK],其協(xié)方差[7]為:

        Σz=E[(z1-E[z1])(z1-E[z1])T]=HΣxHT+σ2I

        (8)

        如果矩陣的列空間(column space)表示為C(·),則C(HΣxHT)等價(jià)于C(H)。其中,HΣxHT秩為n,由n個(gè)最大的奇異值可對應(yīng)求得列空間C(HΣxHT)的基,因此,可以通過奇異值分解的方法求得列空間Σz的基,由于C(HΣxHT)等價(jià)于C(H),這同時(shí)也是C(H)的基。求得C(H)的基之后,便可以利用它進(jìn)行攻擊向量的構(gòu)造。文獻(xiàn)[7]和文獻(xiàn)[8]分別通過奇異值分解和主成分分析的方式進(jìn)行了攻擊向量的構(gòu)造。下面,對文獻(xiàn)[8]采用的主成分分析方法進(jìn)行簡單介紹。

        考慮測量信息矩陣ZK×m,行表示某一時(shí)刻的觀測,列表示某一測量單元。隨后,用主成分分析法對矩陣ZK×m進(jìn)行處理。主成分分析是一種統(tǒng)計(jì)方法,通過正交變換將一組可能存在相關(guān)性的變量轉(zhuǎn)換為一組線性不相關(guān)的變量,轉(zhuǎn)換后的這組變量叫主成分。經(jīng)過主成分分析處理后,可以得到主成分x和變換矩陣PT[8]。其相互關(guān)系為:

        PTZ=x

        (9)

        此時(shí),測量信息矩陣Z可以近似表示為:

        (10)

        apca=Hpcac

        (11)

        c是任意的非零列向量[8],則篡改后的測量信息為zpca=z+apca。

        在測量信息矩陣中,由于設(shè)備故障、通信鏈路故障等原因,常常存在一些異常值。由于傳統(tǒng)主成分分析魯棒性較差,故存在異常值的情況下,上述攻擊方法很難躲避壞數(shù)據(jù)檢測模塊的檢測,因此,有必要對上述攻擊方法進(jìn)行改進(jìn),使得異常值存在時(shí),仍然能夠?qū)嵤┕舳槐幌到y(tǒng)所發(fā)現(xiàn)。

        3 基于RPCA的虛假數(shù)據(jù)注入攻擊

        在測量信息僅僅含有高斯噪聲的情況下,基于主成分分析的攻擊方法是有效的,但在存在異常值的情況下,上述攻擊方法很容易被壞數(shù)據(jù)檢測模塊檢測。其本質(zhì)原因在于存在異常值的情況下,傳統(tǒng)主成分分析方法魯棒性較差[14]。即使存在較少的異常值,上述攻擊策略也可能無法實(shí)施。然而,如果使用魯棒主成分分析(RPCA),攻擊者仍然可以在存在異常值的情況下成功實(shí)施攻擊行為。

        含異常值的矩陣可以表示為:

        Z=A+E

        (12)

        其中:A是原始的低秩矩陣,E是代表異常值的稀疏矩陣,Z表示攻擊者真實(shí)觀測到的含有異常值的測量矩陣。攻擊者首先需要在測量矩陣Z中對A和E進(jìn)行分離,以便恢復(fù)出低秩矩陣A。這可以看成一個(gè)典型的低秩矩陣恢復(fù)問題。

        從數(shù)學(xué)上來講,將一個(gè)矩陣Z分解為一個(gè)低秩矩陣A和一個(gè)稀疏矩陣E的問題可以由下述優(yōu)化問題來描述:

        s.t.Z=A+E

        (13)

        然而,由于目標(biāo)函數(shù)中rank(A)和‖E‖0都是非線性非凸的組合優(yōu)化函數(shù),對上述問題的求解是十分困難的[15]。

        借鑒壓縮感知和矩陣秩最小化方面的研究成果,人們轉(zhuǎn)而求解下述凸優(yōu)化問題:

        s.t.Z=A+E

        (14)

        在該凸優(yōu)化問題中,‖·‖*和‖·‖1分別表示矩陣的核范數(shù)和l1范數(shù),λ是值大于0的加權(quán)參數(shù)。本文使用交替方向法(ADM)[10]對該問題進(jìn)行求解。

        首先構(gòu)造增廣拉格朗日函數(shù):

        (15)

        (16)

        (17)

        (18)

        最后更新參數(shù)μ:

        (19)

        其中:ρ>1為常數(shù),ε<0為比較小的正數(shù)。按照上述步驟交替迭代矩陣A和E,直到滿足終止條件為止。

        通過低秩矩陣恢復(fù)得到A之后,便可通過矩陣A進(jìn)行攻擊向量的構(gòu)建。整個(gè)流程如圖1所示。

        圖1 基于RPCA的攻擊流程

        4 仿真分析

        仿真實(shí)驗(yàn)分為3部分:首先,基于主成分分析的方法設(shè)計(jì)攻擊向量,進(jìn)行虛假數(shù)據(jù)注入攻擊,并與掌握系統(tǒng)信息下的虛假數(shù)據(jù)注入攻擊進(jìn)行比較;其次,通過實(shí)驗(yàn)驗(yàn)證在異常值存在的情況下,基于主成分分析的攻擊策略因很容易被檢測出來而無法實(shí)施;最后,基于交替方向法(ADM),使用魯棒主成分分析的方法設(shè)計(jì)攻擊向量,進(jìn)行虛假數(shù)據(jù)注入攻擊,此時(shí)即使在含有異常值的情況下,仍然可以躲避檢測成功實(shí)施攻擊。

        圖2 IEEE 14-bus系統(tǒng)

        4.1 基于主成分分析的虛假數(shù)據(jù)注入攻擊(無異常值)

        當(dāng)系統(tǒng)正常運(yùn)行(無攻擊)時(shí),狀態(tài)估計(jì)能夠較好地估計(jì)系統(tǒng)的狀態(tài)變量,測量值和測量估計(jì)值基本保持一致,如圖3(a)和3(c)所示,此時(shí)殘差為3.13,低于閾值。

        如果攻擊者在掌握系統(tǒng)信息的情況下實(shí)施虛假數(shù)據(jù)注入攻擊,則系統(tǒng)的狀態(tài)變量估計(jì)值和真實(shí)值有較大改變,但測量值和測量估計(jì)值基本保持一致,如圖3(b)和3(d),此時(shí)殘差保持不變,這意味著攻擊者能夠在殘差保持不變的情況下改變狀態(tài)估計(jì)的結(jié)果以達(dá)到其攻擊目的。

        圖3 無攻擊和得知系統(tǒng)信息下的FDIA

        但如果攻擊者在不掌握系統(tǒng)信息的情況下隨意注入攻擊向量,則很容易被檢測到,如圖4(a)和4(c)所示,此時(shí)測量值和測量估計(jì)值有較大偏差,殘差為5.35E+6,遠(yuǎn)遠(yuǎn)超過閾值。在事先不掌握系統(tǒng)信息的條件下,如果攻擊者使用基于主成分分析的攻擊策略(不含異常值),仍然可以成功實(shí)施攻擊,如圖4(b)和4(d)所示,此時(shí)狀態(tài)變量估計(jì)值得到了篡改,但是測量值和測量估計(jì)值仍然保持著較好的一致性,殘差為15.5,低于閾值。這里攻擊者觀測了100個(gè)時(shí)刻的測量信息。

        圖4 隨意的FDIA和基于PCA的FDIA(無異常值)

        4.2 基于主成分分析的虛假數(shù)據(jù)注入攻擊(有異常值)

        在存在異常值的情況下(這里將異常值設(shè)為比正常值大很多的數(shù)據(jù),異常值出現(xiàn)的概率設(shè)為1%),基于主成分分析的攻擊策略很容易被發(fā)現(xiàn)。如圖5(a)和5(c)所示,此時(shí)雖然仿真結(jié)果中狀態(tài)變量估計(jì)值和真實(shí)值有較大變化,但是測量值和測量估計(jì)值并不重合,反而差異很大,殘差為2.5E+5,遠(yuǎn)遠(yuǎn)超過閾值,這意味著該攻擊將被壞數(shù)據(jù)檢測模塊成功檢測而無法實(shí)現(xiàn)攻擊目的。造成此結(jié)果的原因是由于在存在異常值時(shí),傳統(tǒng)的主成分分析法缺乏魯棒性,也就是說在存在異常值時(shí)傳統(tǒng)主成分分析法得到的矩陣Hpca(圖6,見式(11))并不能較為準(zhǔn)確地反映測量信息矩陣的真實(shí)關(guān)聯(lián)關(guān)系。

        圖5 基于PCA和基于RPCA的FDIA(有異常值)

        圖6 PCA得到的矩陣Hpca

        4.3 基于魯棒主成分分析的虛假數(shù)據(jù)注入攻擊(有異常值)

        在存在異常值的情況下,如果使用基于魯棒主成分分析的攻擊策略,則可以避免被發(fā)現(xiàn)從而成功實(shí)施攻擊。

        基于魯棒主成分分析的攻擊策略,在進(jìn)行傳統(tǒng)的主成分分析之前,將首先對含有異常值的觀測信息矩陣Z(圖7)進(jìn)行低秩恢復(fù),以得到稀疏矩陣E(圖8)和低秩矩陣A(圖9)。然后再對低秩矩陣A進(jìn)行主成分分析,以便進(jìn)行后續(xù)的攻擊向量的構(gòu)造。經(jīng)過低秩矩陣恢復(fù)的過程,將使得該種攻擊策略在異常值存在的情況下魯棒性大大增加。

        如圖5(b)和5(d)所示,雖然存在異常值,基于魯棒主成分分析的攻擊策略仍然能夠在改變狀態(tài)變量估計(jì)值的情況下保持測量值和測量估計(jì)值的一致性,此時(shí)殘差為13.38,低于閾值,這意味著該種攻擊策略在異常值存在的情況下仍然可以躲避檢測達(dá)到其攻擊目的。

        圖7 攻擊者觀測到的測量矩陣Z(含異常值)

        圖8 測量矩陣Z中恢復(fù)出來的稀疏矩陣E

        圖9 測量矩陣Z中恢復(fù)出來的低秩矩陣A

        圖10是該種攻擊策略下得到的矩陣Hrpca(這里記為Hrpca,見式(11))。

        圖10 魯棒主成分分析得到的矩陣Hrpca

        對比圖6和圖10,發(fā)現(xiàn)兩種策略下得到的矩陣有較大差異,由于圖10是異常值剔除后得到的矩陣,故能較為準(zhǔn)確地反映測量信息矩陣的真實(shí)關(guān)聯(lián)關(guān)系,這也是該種攻擊策略在異常值存在的情況下能夠成功實(shí)施的原因。

        5 結(jié)語

        傳統(tǒng)的虛假數(shù)據(jù)注入攻擊需要攻擊者掌握電力系統(tǒng)拓?fù)浜碗姎鈪?shù)等信息。本文對不需要上述信息的基于主成分分析的盲攻擊策略進(jìn)行了研究,發(fā)現(xiàn)當(dāng)測量信息中存在異常值時(shí),基于主成分分析的攻擊策略很容易被發(fā)現(xiàn)而無法成功實(shí)施,因此,本文基于交替方向法,提出了基于魯棒主成分分析的攻擊策略,即使存在異常值,該策略仍然可以成功實(shí)施。下一步,將對如何檢測和預(yù)防此類攻擊進(jìn)行研究。

        References)

        [1] 湯奕,王琦,倪明,等.電力信息物理融合系統(tǒng)中的網(wǎng)絡(luò)攻擊分析[J].電力系統(tǒng)自動(dòng)化,2016,40(6):148-151.(TANG Y, WANG Q, NI M, et al. Analysis of cyber attacks in cyber physical power system [J]. Automation of Electric Power Systems, 2016, 40(6): 148-151.)

        [2] 倪明,顏詰,柏瑞,等.電力系統(tǒng)防惡意信息攻擊的思考[J].電力系統(tǒng)自動(dòng)化,2016,40(5):148-151.(NI M, YAN J, BO R, et al. Power system cyber attack and its defense [J]. Automation of Electric Power Systems, 2016, 40(5): 148-151.)

        [3] 劉念,余星火,張建華.網(wǎng)絡(luò)協(xié)同攻擊:烏克蘭停電事件的推演與啟示[J].電力系統(tǒng)自動(dòng)化,2016,40(6):144-147.(LIU N, YU X H, ZHANG J H. Coordinated cyber-attack: inference and thinking of incident on Ukrainian power grid [J]. Automation of Electric Power Systems, 2016, 40(6): 144-147.)

        [4] LIU Y, NING P, REITER M K. False data injection attacks against state estimation in electric power grids [C]// Proceedings of the 16th ACM Conference on Computer and Communications Security. New York: ACM, 2011: 21-32.

        [5] 王先培,田猛,董政呈,等.輸電網(wǎng)虛假數(shù)據(jù)攻擊研究綜述[J].電網(wǎng)技術(shù),2016,40(11):3406-3414.(WANG X P, TIAN M, DONG Z C, et al. Survey of false data injection attacks in power transmission systems [J]. Power System Technology, 2016, 40(11): 3406-3414.)

        [6] XIE L, MO Y L, SINOPOLI B. False data injection attacks in electricity markets [C]// SmartGridComm2010: Proceedings of the 2010 IEEE International Conference on Smart Grid Communications. Piscataway, NJ: IEEE, 2010: 226-231.

        [7] KIM J, TONG L, THOMAS R. Subspace methods for data attack on state estimation: a data driven approach [J]. IEEE Transactions on Signal Processing, 2015, 63(5): 1102-1114.

        [8] YU Z H, CHIN W L. Blind false data injection attack using PCA approximation method in smart grid [J]. IEEE Transactions on Smart Grid, 2015, 6(3): 1219-1226.

        [9] RAHMAN M, MOHSENIAN-RAD H. False data injection attacks with incomplete information against smart power grids [C]// GLOBECOM 2012: Proceedings of the 2012 IEEE Global Communications Conference. Piscataway, NJ: IEEE, 2012: 3153-3158.

        [10] YUAN X M, YANG J F. Sparse and low-rank matrix decomposition via alternating direction methods [J]. Pacific Journal of Optimization, 2009, 9(1): 1-11.

        [11] 趙俊華,梁高琪,文福拴,等.烏克蘭事件的啟示:防范針對電網(wǎng)的虛假數(shù)據(jù)注入攻擊[J].電力系統(tǒng)自動(dòng)化,2016,40(7):149-151.(ZHAO J H, LIANG G Q, WEN F S, et al. Lessons learnt from the Ukrainian blackout: protecting power grids against false data injection attacks [J]. Automation of Electric Power Systems, 2016, 40(7): 149-151.)[12] 朱杰,張葛祥,王濤,等.電力系統(tǒng)狀態(tài)估計(jì)欺詐性數(shù)據(jù)攻擊及防御綜述[J].電網(wǎng)技術(shù),2016,40(8):2406-2415.(ZHU J, ZHANG G X, WANG T, et al. Overview of fraudulent data attack on power system state estimation and defense mechanism [J]. Power System Technology, 2016, 40(8): 2406-2415.)

        [13] ESMALIFALAK M, NGUYEN H, ZHENG R, et al. Stealth false data injection using independent component analysis in smart grid [C]// SmartGridComm 2011: Proceedings of the 2011 International Conference on Smart Grid Communications. Piscataway, NJ: IEEE, 2011: 244-248.

        [14] CANDES E J, LI X, MA Y, et al. Robust principal component analysis? [J]. Journal of the ACM, 2009, 58(3): Article No. 11.

        [15] 彭義剛,索津莉,戴瓊海,等.從壓縮傳感到低秩矩陣恢復(fù):理論與應(yīng)用[J].自動(dòng)化學(xué)報(bào),2013,39(7):981-994.(PENG Y G, SUO J L, DAI Q H, et al. From compressed sensing to low-rank matrix recovery: theory and applications [J]. Acta Automatica Sinica, 2013, 39(7): 981-994.)

        [16] ZIMMERMAN R D, MURILLO-SNCHEZ C E, THOMAS R J. MATPOWER: steady-state operations, planning, and analysis tools for power systems research and education [J]. IEEE Transactions on Power Systems, 2011, 26(1): 12-19.

        [17] University of Washington. Power systems test case archive [EB/OL]. [2016- 12- 20]. http://www.ee.washington.edu/research/pstca/.

        This work is partially supported by the National Natural Science Foundation of China (61272486), the Open Research Fund Program of State Key Laboratory of Information Security (2014- 02).

        TIANJiwei, born in 1993, M. S. candidate. His research interests include network security, smart grid security.

        WANGBuhong, born in 1975, Ph. D., professor. His research interests include signal processing, information security, smart grid security.

        SHANGFute, born in 1992, Ph. D. candidate. His research interest include information security, smart grid security.

        Falsedatainjectionattacksbasedonrobustprincipalcomponentanalysisinsmartgrid

        TIAN Jiwei*, WANG Buhong, SHANG Fute

        (CollegeofInformationandNavigation,AirForceEngineeringUniversity,Xi’anShaanxi710077,China)

        The blind attack strategy based on Principal Component Analysis (PCA) is only effective for the measurement data with Gaussian noise. In the presence of outliers, the attack strategy will be detected by the traditional bad data detection module. Aiming at the problem of outliers, a blind attack strategy based on Robust PCA (RPCA) was proposed. Firstly, the attacker collected the measurement data with outliers. Then, the outliers and the real measurement data were separated from the measurement data containing outliers by the sparse optimization technique based on the Alternating Direction Method (ADM). Secondly, the PCA technique was carried out on the real measurement data, and the relevant information of the system was obtained. Finally, the acquired system information was used to construct the attack vector, and the false data was injected according to the attack vector. The experimental results show that the traditional attack method based on PCA will be detected by the bad data detection module in the presence of outliers, and the proposed method based on robust PCA can avoid the detection of bad data detection module. This strategy makes it possible to successfully implement False Data Injection Attack (FDIA) in the presence of outliers.

        False Data Injection Attack (FDIA); Robust Principal Component Analysis (RPCA); Alternating Direction Method (ADM); bad data detection; state estimation

        TM72; TP309.2

        :A

        2017- 02- 04;

        :2017- 03- 09。

        國家自然科學(xué)基金資助項(xiàng)目(61272486);信息安全國家重點(diǎn)實(shí)驗(yàn)室開放課題基金資助項(xiàng)目(2014- 02)。

        田繼偉(1993—),男,河南駐馬店人,碩士研究生,主要研究方向:網(wǎng)絡(luò)安全、智能電網(wǎng)安全; 王布宏(1975—),男,山西太原人,教授,博士生導(dǎo)師,博士,主要研究方向:信號處理、信息安全、智能電網(wǎng)安全; 尚福特(1992—),男,山東泰安人,博士研究生,主要研究方向:信息安全、智能電網(wǎng)安全。

        1001- 9081(2017)07- 1943- 05

        10.11772/j.issn.1001- 9081.2017.07.1943

        猜你喜歡
        狀態(tài)變量攻擊者向量
        一階動(dòng)態(tài)電路零狀態(tài)響應(yīng)公式的通用拓展
        基于TwinCAT3控制系統(tǒng)的YB518型小盒透明紙包裝機(jī)運(yùn)行速度的控制分析
        向量的分解
        基于微分博弈的追逃問題最優(yōu)策略設(shè)計(jì)
        聚焦“向量與三角”創(chuàng)新題
        基于嵌套思路的飽和孔隙-裂隙介質(zhì)本構(gòu)理論
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        向量垂直在解析幾何中的應(yīng)用
        向量五種“變身” 玩轉(zhuǎn)圓錐曲線
        有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
        亚洲性无码av在线| 亚洲国产美女高潮久久久| 亚洲情综合五月天| 97在线观看| 亚洲成人欧美| 日本午夜一区二区视频| 国产69口爆吞精在线视频喝尿| 一区二区三区国产大片| 一区二区三区美女免费视频| 国产午夜精品一区二区三区嫩草| 热99精品| 国产av区亚洲av毛片| 国产理论亚洲天堂av| 老熟女富婆激情刺激对白| 97se亚洲精品一区| 国产精品丝袜在线不卡| 牛仔裤人妻痴汉电车中文字幕| 国产在线高清理伦片a| 成人片黄网站色大片免费观看cn | 东京热无码av一区二区| 黑人巨大白妞出浆| 精品的一区二区三区| 亚洲熟女av在线观看| 日韩精品无码一区二区| 亚洲av熟妇高潮30p| 国产一区二区在线观看视频免费| 亚洲国产性夜夜综合另类| 人妻中文无码久热丝袜| 99久久国内精品成人免费| 亚洲精品在线97中文字幕| 日韩精品视频一区二区三区| 久久亚洲黄色| 国产亚洲激情av一区二区| 久久久久99精品成人片欧美| 国产精品国产成人国产三级| yy111111少妇影院| 亚洲视频在线观看一区二区三区 | 小12箩利洗澡无码视频网站| 一本色道久久综合狠狠躁中文| av免费不卡一区二区| 色老板精品视频在线观看|