首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 256 毫秒
1.
针对信息物理系统下的虚假数据注入攻击(False Data Injection Attack, FDIA)中的随机攻击和隐蔽攻击,基于自适应卡尔曼滤波研究了攻击检测问题。常用的卡方检测可以有效检测出FDIA中的随机攻击,但是具有隐蔽性的FDIA可以绕过错误数据检测机制,使得卡方检测失败。由此在卡方检测的基础上结合相似性检测,针对系统噪声的时变特性,基于自适应卡尔曼滤波提出新的检测方法。该算法解决了实际噪声不确定性对系统的影响,且能有效检测FDIA中的随机攻击和隐蔽攻击。通过仿真验证了该方法的有效性。  相似文献   

2.
针对虚假数据注入(FDI)攻击下的多区域互联电力系统安全状态估计问题,提出一种分布式中间观测器,同时对各区域电力系统的状态、虚假数据注入攻击信号以及负载偏差进行估计.首先,通过将电力系统的状态和虚假数据注入攻击进行增广,得到等价的区域电力系统状态空间模型;然后,基于等价系统模型构建分布式中间观测器,对各个电力子系统分别进行安全状态估计,并设计补偿控制策略以降低虚假数据注入攻击及负载偏差带来的影响;最后,通过算例仿真验证所提出方法的可行性和有效性.  相似文献   

3.
基于改进多隐层极限学习机的电网虚假数据注入攻击检测   总被引:1,自引:0,他引:1  
虚假数据注入攻击(False data injection attacks, FDIA)严重威胁了电力信息物理系统(Cyber-physical system,CPS)的状态估计,而目前大多数检测方法侧重于攻击存在性检测,无法获取准确的受攻击位置.故本文提出了一种基于灰狼优化(Gray wolf optimization, GWO)多隐层极限学习机(Multi layer extreme learning machine, ML-ELM)的电力信息物理系统虚假数据注入攻击检测方法.所提方法将攻击检测看作是一个多标签二分类问题,不仅将用于特征提取与分类训练的极限学习机由单隐层变为多隐层,以解决极限学习机特征表达能力有限的问题,且融入了具有强全局搜索能力的灰狼优化算法以提高多隐层极限学习机分类精度和泛化性能.进而自动识别系统各个节点状态量的异常,获取受攻击的精确位置.通过在不同场景下对IEEE-14和57节点测试系统上进行大量实验,验证了所提方法的有效性,且分别与极限学习机、未融入灰狼优化的多隐层极限学习机以及支持向量机(Support vector machine, SVM)相比,所提方...  相似文献   

4.
信息物理融合系统(cyber-physical systems, CPS)是集计算、通信和控制于一体的智能系统,实现网络和物理的深度协作和有机融合.目前CPS在关键的基础设施、政府机构等领域发挥着越来越重要的作用.由于物理限制,计算机和网络产生的安全漏洞会导致CPS遭受巨大的破坏,同时还会引起经济损失、社会动乱等连锁反应,所以研究CPS的安全问题对于确保系统安全运行具有重要意义.本文结合国内外的研究现状,概述了CPS安全控制和攻击检测的最新进展.首先本文总结了CPS典型的系统建模以满足对系统性能分析的需要.然后介绍了3种典型的网络攻击,即拒绝服务攻击、重放攻击和欺骗攻击.根据检测方法的类别,对CPS攻击检测的发展进行的概述.此外还讨论了系统的安全控制和状态估计.最后总结和展望了CPS网络安全面临的挑战和未来的研究方向.  相似文献   

5.
假数据注入攻击下信息物理融合系统的稳定性研究   总被引:2,自引:0,他引:2  
假数据注入(False data injection,FDI)攻击由于其隐蔽性特点,严重威胁着信息物理融合系统(Cyber-physical systems,CPS)的安全.从攻击者角度,本文主要研究了FDI攻击对CPS稳定性的影响.首先,给出了FDI攻击模型,从前向通道和反馈通道分别注入控制假数据和测量假数据.接着,提出了FDI攻击效力模型来量化FDI攻击对CPS状态估计值和测量残差的影响.在此基础上,设计了一个攻击向量协同策略,并从理论上分析出操纵CPS稳定性的攻击条件:攻击矩阵H和系统矩阵A的稳定性及时间参数ka的选取时机.数值仿真结果表明FDI攻击协同策略能够有效操纵两类(含有稳定和不稳定受控对象)系统的稳定性.该研究进一步揭示了FDI攻击的协同性,对保护CPS安全和防御网络攻击提供了重要参考.  相似文献   

6.
为确保云平台内数据传输安全,提出一种基于多智能体遗传算法的云平台抗虚假数据注入攻击方法。采用开源平台OpenStack搭建云平台,并分析云平台虚假数据注入攻击过程;以该攻击过程为基础,结合Copula函数与GAN生成对抗网络构建虚假数据注入攻击检测框架,利用Copula GAN函数模型中的判别器与生成器对云平台原始量测数据进行对抗训练,再采用极端随机树分类器检测虚假数据,判断云平台中是否存在虚假数据注入攻击情况;利用三层攻防博弈模型防御云平台中的虚假数据注入攻击,同时由该模型为各条数据传输线路分配防御资源,并设置对应的约束条件;采用多智能体遗传算法对模型进行优化求解,完成云平台虚假数据注入攻击目标防御。实验结果表明,该方法可以精准检测云平台虚假数据并及时采取防御措施,具备较强的抗虚假数据注入攻击能力。  相似文献   

7.
随着信息技术与现代电力系统的结合日趋紧密,通信系统异常和网络攻击均可能影响到电力系统的安全稳定运行.为了研究工控蠕虫病毒对电网带来的安全隐患,本文首次建立了基于马尔科夫决策过程(Markov decision process,MDP)的电力信息物理系统跨空间协同攻击模型,该模型同时考虑通信设备漏洞被利用的难易程度为代价以及对电力网络的破坏程度为收益两方面因素,能够更有效地识别系统潜在风险.其次,采用Q学习算法求解在该模型下的最优攻击策略,并依据电力系统状态估计的误差值来评定该攻击行为对电力系统造成的破坏程度.最后,本文在通信8节点-电力14节点的耦合系统上进行联合仿真,对比结果表明相较单一攻击方式,协同攻击对电网的破坏程度更大.与传统的不考虑通信网络的电力层攻击研究相比,本模型辨识出的薄弱节点也考虑了信息层的关键节点的影响,对防御资源的分配有指导作用.  相似文献   

8.
孙子文  洪涛 《控制与决策》2022,37(5):1357-1366
工业信息物理系统(ICPS)与基础设施的连接越来越密切,同时通信网络也易受到环境干扰和虚假数据注入攻击的影响.鉴于此,研究基于多信道传输框架和minimax控制器,提高ICPS在攻击、环境和噪声干扰下的弹性.通过设计minimax控制器以增强ICPS在噪音和干扰下的弹性,基于多信道传输框架建立发射机与攻击者之间的攻防博...  相似文献   

9.
为提高智能电网的安全性,结合传感器量测数据和攻击向量服从正态分布的特性,提出了一种基于高斯混合模型的虚假数据注入攻击(False Data Injection Attacks,FDIA)检测方法。在该方法中,通过EM算法求解出高斯混合模型参数,然后根据判断准则,利用测试数据对高斯混合模型的分类效果进行验证。仿真实验结果表明,在IEEE-18和IEEE-30系统节点网络攻击检测中,基于高斯混合模型的FDIA检测相较于SVM的FDIA检测精度更好,但攻击强度和协方差矩阵是关键影响因素。  相似文献   

10.
针对信息物理融合系统(CPS)中的网络安全攻击会导致系统失效的问题,提出一种基于动态故障树的CPS风险建模及分析方法。首先,对动态故障树和攻击树集成建模,构建攻击-动态故障树(Attack-DFTs)模型;然后,分别采用二元决策图和输入输出马尔可夫链给出攻击-动态故障树中的静态子树和动态子树的形式化模型,并在此基础上给出攻击-动态故障树的定性分析方法,即分析网络安全攻击导致系统失效的基本事件路径;最后,通过一个典型的排污系统应用实例对方法的有效性进行验证。案例分析结果表明,所提方法能够分析CPS中由于网络安全攻击导致系统失效的事件序列,有效实现了CPS的综合安全评估。  相似文献   

11.
This paper is concerned with the reliable operation of cyber-physical systems under false data injection attacks. First of all, a robust adaptive sliding mode observer is designed to estimate the state of the power system; different from the traditional sliding mode observer, the observer we designed is not only robust to state errors but also can automatically adjust the parameter of attack identification. Secondly, a method of attack reconstruction has been given to estimate the actual attack signal. Finally, a reliable sliding mode control strategy is proposed to eliminate the impact of false data injection attacks; compared with the existing results, the designed defense strategy utilizes the reconstructed attack signal in the attack identification scheme and state error signal at the same time. Moreover, a power system with 3 generator buses and 6 load buses is taken as an simulation example to verify the availability of the proposed control strategy.  相似文献   

12.
With advanced communication technologies, cyber-physical systems such as networked industrial control systems can be monitored and controlled by a remote control center via communication networks. While lots of benefits can be achieved with such a configuration, it also brings the concern of cyber attacks to the industrial control systems, such as networked manipulators that are widely adopted in industrial automation. For such systems, a false data injection attack on a control-center-to-manipulator (CC-M) communication channel is undesirable, and has negative effects on the manufacture quality. In this paper, we propose a resilient remote kinematic control method for serial manipulators undergoing a false data injection attack by leveraging the kinematic model. Theoretical analysis shows that the proposed method can guarantee asymptotic convergence of the regulation error to zero in the presence of a type of false data injection attack. The efficacy of the proposed method is validated via simulations.   相似文献   

13.
This paper presents a bibliographical review of definitions, classifications and applications concerning cyber attacks in networked control systems (NCSs) and cyber-physical systems (CPSs). This review tackles the topic from a control-oriented perspective, which is complementary to information or communication ones. After motivating the importance of developing new methods for attack detection and secure control, this review presents security objectives, attack modeling, and a characterization of considered attacks and threats presenting the detection mechanisms and remedial actions. In order to show the properties of each attack, as well as to provide some deeper insight into possible defense mechanisms, examples available in the literature are discussed. Finally, open research issues and paths are presented.  相似文献   

14.
叶丹  靳凯净  张天予 《控制与决策》2023,38(8):2243-2252
随着信息物理系统在现代工业和制造业中的广泛应用,其安全性逐渐成为关系社会健康发展的重要因素.由于信息物理系统内部物理设备和通信网络的深度融合,网络攻击对系统安全的威胁日益凸显.首先,从攻击者角度总结各类网络攻击的特点,揭示系统在不同攻击下的脆弱性;其次,针对不同网络攻击的特性,从防御者角度对信息物理系统的安全状态估计、攻击检测和安全控制进行介绍,并阐述各防御策略的主要应用场景和优势;最后,对信息物理系统安全性研究面临的主要挑战进行展望.  相似文献   

15.
云环境下工业信息物理系统架构的转变使得工业现场设备更加暴露于网络攻击下,对工业现场层提出更高的安全需求.随着系统结构愈渐复杂,网络攻击更加智能,系统难以准确获取安全状态,传统的基于状态的安全决策方法将不能实现有效防护,对此提出一种工业信息物理系统现场层安全策略决策方法.首先,根据功能结构划分现场区域,分析潜在的攻击目标、攻击事件与系统防御策略间的关联性,构建攻击防御树;然后,从攻击和防护属性的视角,利用模糊层次分析法量化防御策略收益;接着,结合部分攻击状态构建部分可观的马尔可夫决策过程模型,通过求解模型得到最优安全策略;最后,以简化的田纳西-伊斯曼过程控制系统为对象验证所提出方法能够有效地决策出最优安全策略.  相似文献   

16.
虚假数据注入(FDI)攻击为智能电网的稳定运行带来了挑战,特别是虚假数据经过人为精心构造后,能够绕过电力系统中的常规错误数据检测技术,为电网安全运行带来了安全隐患。为此本文应用递归神经网络(RNN)来检测智能电网中的虚假数据攻击(FDI攻击)。通过编写检测算法,基于IEEE-30总线系统以及从实际电网中获得的为期五年的潮流数据,对FDI进行了仿真模拟。仿真结果表明,本文提出的基于递归神经网络的算法通过观察连续数据序列的时间变化,有效检测出了混入正常潮流数据中的虚假攻击数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号