首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 203 毫秒
1.
朱俊威  梁朝阳  何德峰 《控制与决策》2022,37(11):2934-2940
针对传感器网络下网络化运动控制系统的攻击重构问题,提出一种新的分布式投影中间估计器,以此估计传感器和执行器攻击信号.首先,引入投影算子确定受攻击的信道集,同时设计最小二乘算法减轻观测器在估计过程中的计算负担;然后,引入分布式估计框架以提高算法的可伸缩性和扩展性;最后,通过网络化运动控制系统的实验验证所提出方法的有效性.实验结果表明,所提出算法的估计精度和实时性分别优于现有的扩张状态观测器和梯度下降算法.  相似文献   

2.
虚假数据注入攻击信号的融合估计   总被引:1,自引:0,他引:1  
翁品迪  陈博  俞立 《自动化学报》2021,47(9):2292-2300
研究了信息物理系统中假数据注入(False data injection, FDI)攻击信号的检测问题. 在分布式融合框架下, 首先将FDI攻击信号建模为信息物理系统模型中的未知输入, 从而使得攻击信号的检测问题转化为对FDI攻击信号的实时估计问题. 其次, 在每个传感器端设计基于自适应卡尔曼滤波的FDI攻击信号的局部估计器; 在融合中心端引入补偿因子, 设计分布式信息融合准则以导出攻击信号的融合估计器. 特别地, 当FDI攻击信号是时变情况时, 融合过程中补偿因子的引入可以大大提高对攻击信号的估计精度. 最后, 通过两个仿真算例验证所提算法的有效性.  相似文献   

3.
石家宇  陈博  俞立 《自动化学报》2021,47(10):2494-2500
智能电网中的隐匿虚假数据入侵(False data injection, FDI)攻击能够绕过坏数据检测机制, 导致控制中心做出错误的状态估计, 进而干扰电力系统的正常运行. 由于电网系统具有复杂的拓扑结构, 故基于传统机器学习的攻击信号检测方法存在维度过高带来的过拟合问题, 而深度学习检测方法则存在训练时间长、占用大量计算资源的问题. 为此, 针对智能电网中的隐匿FDI攻击信号, 提出了基于拉普拉斯特征映射降维的神经网络检测学习算法, 不仅降低了陷入过拟合的风险, 同时也提高了隐匿FDI攻击检测学习算法的泛化能力. 最后, 在IEEE57-Bus电力系统模型中验证了所提方法的优点和有效性.  相似文献   

4.
针对虚假数据注入(FDI)攻击下的多区域互联电力系统安全状态估计问题,提出一种分布式中间观测器,同时对各区域电力系统的状态、虚假数据注入攻击信号以及负载偏差进行估计.首先,通过将电力系统的状态和虚假数据注入攻击进行增广,得到等价的区域电力系统状态空间模型;然后,基于等价系统模型构建分布式中间观测器,对各个电力子系统分别进行安全状态估计,并设计补偿控制策略以降低虚假数据注入攻击及负载偏差带来的影响;最后,通过算例仿真验证所提出方法的可行性和有效性.  相似文献   

5.
岳元龙  左信  罗雄麟 《自动化学报》2014,40(9):1843-1852
为了提高测量数据可靠性,多传感器数据融合在过程控制领域得到了广泛应用. 本文基于有偏估计能够减小最小二乘无偏估计方差的思想,提出采用多传感器有偏估计数据融合改善测量数据可靠性的方法. 首先,基于岭估计提出了有偏测量过程,并给出了测量数据可靠性定量表示方法,同时证明了有偏测量可靠度优于无偏测量可靠度. 其次,提出了多传感器有偏估计数据融合方法,证明了现有集中式与分布式无偏估计数据融合之间的等价性. 最后,证明了多传感器有偏估计数据融合收敛于无偏估计数据融合. 实例应用验证了方法的有效性.  相似文献   

6.

电力物理网络通过构建信息网络进行优化调控并构成信息物理融合系统, 实现大规模分布式系统的优化控制, 随之而来的问题是病毒、黑客入侵、拒绝服务等来自信息网络的威胁, 导致物理系统恶意破坏. 鉴于此, 以攻击可检测为前提, 建立攻击信号下的电力系统分布式动态模型, 设计动态状态估计器检测受攻击的信号, 并估计其原始信号. 最后通过3 机9 节点分布式电网系统仿真实验验证了所设计的状态估计器对于数据攻击检测的有效性.

  相似文献   

7.
为提高智能体系统对攻击的免疫力,研究了测量攻击下的适应力分布式状态估计方法。每个智能体对系统状态进行连续的本地线性测量。由于不同智能体的本地测量模型相互异构,对系统状态可能不具有本地可观测性,且攻击者能够操控部分智能体的测量数据,随意改变其测量结果。而智能体的目标是协同处理本地测量数据,并正确估计出未知的系统状态。因此,该问题的挑战在于在不对真实测量数据和恶意智能体的测量数据进行分辨时,如何设计算法估计得到真实的系统状态。为了解决这个问题,设计了适应性分布式最大后验概率估计算法。在该算法中,只要恶意智能体的数量小于某个特定值,所有智能体都能够收敛到系统状态。首先,根据卡尔曼滤波给出集中式最大后验概率(Maximum A Posteriori,MAP)估计方法,并与分布式一致性结合,进而得到分布式最大后验概率估计方法。然后,考虑到测量攻击,从估计一致性的角度,利用自适应饱和度增益设计了适应性分布式最大后验概率估计方法。最后,通过仿真实验验证算法的有效性。  相似文献   

8.
针对现有余度IMU(inertial measurement unit)数据融合精度不高的问题,在对六单轴传感器非正交配置的余度IMU数据融合特性及测量误差与融合误差之间关系进行研究的基础上,提出了1种基于最小二乘简单、有效的余度传感器测量误差估计及数据融合方法。首先对最小二乘融合的空间矢量在测量轴上的投影与测量值之间的误差进行方差统计,统计结果作为传感器测量误差估计的依据及加权最小二乘的权值参考。然后利用加权最小二乘对传感器测量数据进行融合。仿真结果表明:该方法能有效估计传感器测量误差大小,提高余度IMU数据融合及余度惯性导航系统精度。  相似文献   

9.
邓超  唐旗  郭方洪  王宇  范莎 《控制与决策》2023,38(8):2346-2354
针对一类二次控制输入受到虚假数据注入(false data injection,FDI)攻击时有源配电网频率恢复和储能系统(energy storage systems,ESSs)荷电状态(state-of-charge,SoC)平衡问题,提出一种基于观测器与动态事件触发机制的安全控制策略,以实现频率恢复和SoC平衡.首先,对FDI攻击下有源配电网频率恢复和ESSs的SoC平衡问题进行建模;其次,在二次控制侧设计状态观测器与攻击估计器,并通过Lyapunov稳定性理论证明观测器与估计器的收敛性;为了降低ESSs间的通信频率,进一步引入动态事件触发机制,并借助辅助观测变量动态估计事件触发期间的相邻系统状态,给出确保系统稳定并避免Zeno行为的参数选定方法;最后,通过Matlab/Simulink仿真,验证所提出控制策略的有效性.  相似文献   

10.
研究移动通信系统,在高数据率MIMO系统中,针对信道系数的准确估计是实现MIMO系统接收端准确检测、解码等的重要前提.根据一种叠加训练序列的MIMO信道估计模型,为提高信道精度,提出最小二乘(LS)方法和最小均方误差方法(MMSE)对信道系数进行估计,并进行了数值分析.数值仿真结果表明,在相同的条件下,对信道系数进行估计,最小均方误差方法(MMSE)较优于最小二乘(LS)方法.在高信噪比、有限发送符号数和较少发射天线数的情况下,两种方法都有精确的估计,具有实用价值.  相似文献   

11.
The false data injection (FDI) attack detection problem in cyber-physical systems (CPSs) is investigated in this paper. A novel attack detection algorithm is proposed based on the ellipsoidal set-membership approach. In comparison to the existing FDI attack detection methods, the developed attack detection approach in this paper neither requires predefined thresholds nor specific statistical characteristics of the attacks. In order to guarantee that the estimation ellipsoid contains normal states despite the unknown but bounded (UBB) process and measurement noises, the one-step ellipsoidal set-membership estimation method is put forward. In addition, a convex optimization algorithm is introduced to calculate the gain matrix of the observer recursively. Moreover, with the help of the state estimation ellipsoid, the residual ellipsoid can be obtained for attack detection. Whether a detector can detect the FDI attack depends on the relationship between the residual value and residual ellipsoidal set. Finally, the effectiveness of the proposed method is demonstrated by a numerical simulation example.  相似文献   

12.
To achieve intelligence in the future grid, a highly accurate state estimation is necessary as it is a prerequisite for many key functionalities in the successful operation of the power grid. Recent studies show that a new type of cyber-attack called False Data Injection (FDI) attack can bypass bad data detection mechanisms in the power system state estimation. Existing countermeasures might not be able to manage topology changes and integration of distributed generations because they are designed for a specific system configuration. To address this issue, an unsupervised method to distinguish between attack and normal patterns is proposed in this paper. This method can detect FDI attacks even after topology changes and integration of renewable energy sources. In this method, we assume that injecting false data into the power systems will lead to a deviation in the probability distribution of the state vector from the normal trend. The main phases of the proposed algorithm are: (1) Normalizing the dataset, (2) Adding several statistical measures as the new features to the dataset to quantify the probability distribution of the state vectors, (3) Employing principal component analysis to reduce the dimensionality of the dataset, (4) Visualizing the reduced data for humans and exploiting their creativity to detect attacks, and (5) Locating the attacks using Fuzzy C-means clustering algorithm.The proposed method is tested on both the IEEE 14-bus and IEEE 9-bus systems using real load data from the New York independent system operator with the following attack scenarios: (1) attacks without any topology change, (2) attacks after a contingency, and (3) attacks after integration of distributed generations. Experimental results show that our proposed method is superior to the state-of-the-art classification algorithms in dealing with changes. In addition, the reduced data which is helpful in distinguishing between attack and normal patterns can be fed into an expert system for further improvement of the security of the power grid.  相似文献   

13.
针对复杂协同攻击下一类非线性系统的状态估计问题,提出一种分布式一致性递推滤波算法.首先,将拒绝服务攻击(denial of service, DoS)和虚假数据注入攻击(false data injection, FDI)现象描述为两个随机Bernoulli序列,并利用统一的框架建立包含DoS和FDI的复杂协同攻击模型;然后,基于一致性理论设计具有分布式结构的递推滤波器,计算最优滤波器增益,并推导该滤波器估计误差满足均方有界的充分必要条件;最后,利用室内机器人的定位问题进行验证,仿真结果验证了所提出滤波器算法的有效性.  相似文献   

14.
解相朋  杨馥伊  魏聪  葛辉  岳东 《控制与决策》2023,38(8):2335-2345
研究基于T-S模糊模型的直流微电网(DC-MG)系统在拒绝服务(DoS)和虚假数据注入(FDI)混合攻击下的协同估计控制框架.考虑网络化T-S模糊模型和并行分布补偿(PDC)模糊控制规则中的非均匀时间尺度,建立DC-MG系统的T-S模型.为了放宽现有的DoS攻击模型通常假定攻击的频率和持续时间均有限的要求,在攻击信号的休眠和活跃期的已知范围内提出一种新的DoS攻击模型.同时,构造一个切换脉冲观测器来估计由外部动态系统产生的未知FDI攻击信号.然后,利用依赖于攻击参数的时变Lyapunov函数方法,导出系统在混合攻击下的指数稳定性判据.此外,基于线性矩阵不等式给出了模糊控制器和FDI攻击观测器的联合设计方法.最后,通过案例研究验证了所提出理论结果的有效性.  相似文献   

15.

In this paper, we examine the factors that influence the success of false data injection (FDI) attacks in the context of both cyber and physical styles of reinforcement. Existing research considers the FDI attack in the context of the ability to change a measurement in a static system only. However, successful attacks will require first intrusion into a system followed by construction of an attack vector that can bypass bad data detection to cause a consequence (such as overloading). Furthermore, the recent development of moving target defences (MTD) introduces dynamically changing system topology, which is beyond the capability of existing research to assess. In this way, we develop a full service framework for FDI risk assessment. The framework considers both the costs of system intrusion via a weighted graph assessment in combination with a physical, line overload-based vulnerability assessment under the existence of MTD. We present our simulations on a IEEE 14-bus system with an overlain RTU network to model the true risk of intrusion. The cyber model considers multiple methods of entry for the FDI attack including meter intrusion, RTU intrusion and combined style attacks. Post-intrusion, our physical reinforcement model analyses the required level of topology divergence to protect against a branch overload from an optimised attack vector. The combined cyber and physical index is used to represent the system vulnerability against FDIA.

  相似文献   

16.
针对传统最小二乘法在谐波状态估计量测数据中混有粗差时的处理能力不足,提出了一种基于IGG法的抗差最小二乘法。抗差估计是统计学里面常用的一种针对数据中含有粗差的处理方法,而抗差最小二乘法就是将抗差估计和最小二乘法相结合的一种新的估计方法。该方法对量测数据进行降权、保权和淘汰,改善量测数据的权重,从而抵御了粗差对估计结果带来的恶劣影响。同时,目前大多数的配电网谐波状态估计模型采用简化的单相模型,并未考虑配电网三相不平衡的特点,本文建立了配电网的三相数学模型,并采用IEEE33节点系统进行仿真分析,在量测数据中混有粗差时分别运用抗差最小二乘法和传统最小二乘法求解并对估计结果进行误差对比,算例结果表明了抗差最小二乘法具有较强的抗差能力且估计精度优于传统最小二乘法。  相似文献   

17.
研究了一种针对智能电网中假数据注入攻击的有效检测方法.假数据注入攻击可以保持攻击前后残差基本不变,绕过传统的不良数据检测技术.首先基于电网模型,分析了假数据注入攻击的攻击特性,针对噪声统计特性未知且无迹Kalman滤波(Unscented Kalman filter,UKF)不稳定的现象,提出了自适应平方根无迹Kalman滤波改进算法.基于状态估计值,结合中心极限定理提出检测算法,并与欧几里得检测方法、巴氏系数检测方法进行比较.最后,仿真表明本文所提检测算法的优越性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号