首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 65 毫秒
1.
分析了假数据注入攻击的原理,并在4节点16测点系统上进行了攻击验证.最后提出了基于数据关系图的电力系统状态估计检测方法,并在4节点16测点系统上对假数据注入攻击进行了检测效果实验.实验结果表明,基于数据关系图的电力系统状态估计检测能够检测假数据注入攻击,并能辨识攻击注入点.  相似文献   

2.
能源互联网的主体是基于状态估计下的电力系统。虚假数据注入攻击(FDIA)通过恶意篡改或注入电力数据,进而引发错误的状态估计结果。这种攻击方式存在引发大面积停电事故的风险,严重影响能源互联网的正常运行。在matpower 4.0中的IEEE-14节点系统上,利用以残差方程为基础的标准残差检测法和目标函数极值法,对FDIA进行了检测实验。提出了一种基于卡尔曼滤波的FDIA检测方法,并在MATLAB上进行了验证。实验结果表明,该方法可以在短时间内发现FDIA的发生。  相似文献   

3.
针对量测系统的恶意网络攻击是危及电力系统安全运行的重要因素之一,研究网络攻击者对量测系统的攻击行为以及该行为造成的破坏,能够为量测系统配置的改进提供决策依据。提出了电网虚假数据注入攻击的非线性分析模型,该模型的目标函数是恶意攻击后的量测值与实际量测值差别最大化,约束条件包括量测值攻击范围约束和避开状态估计不良数据检测的残差约束。针对该非线性规划模型的特点,在GAMS上实现模型编程,并调用非线性规划求解器BARON进行求解,算例分析结果表明恶意的虚假数据注入攻击能够危害电力系统的安全经济运行,且危害程度远大于随机的虚假数据注入攻击,验证了本文所提出模型和方法的有效性。  相似文献   

4.
针对近年来对智能电网运行状态构成严重安全威胁的虚假数据注入问题,提出一种基于循环神经网络的智能电网拓扑变异型虚假数据注入攻击检测方法.通过分析电力系统状态估计方法的不足和虚假数据注入攻击绕过系统监测与防御的入侵方式,引入循环神经网络分析连续数据序列的时序变化,并在IEEE-30节点系统上进行仿真验证.仿真结果表明,提出的方法能够高效、准确地检测智能电网中产生的虚假数据注入攻击行为,其检测准确率可达99.9%,相比于其他检测方法具有较大的优势.  相似文献   

5.
介绍了一种典型的针对网络应用层的攻击——SQL注入攻击,在分析了SQL注入攻击的形式、特点及攻击手法的基础上提出了一种基于规则的检测SQL注入攻击的方法,并给出了在Snort中的实现形式,使得SQL注入攻击在网络边缘就被识别并阻隔,以此保护服务器及内部网络的安全.  相似文献   

6.
随着电力信息物理系统的高度融合,信息物理协同攻击对电网的运行构成巨大的威胁。基于完全信息下的攻防策略,构建了考虑电压控制的两阶段协同攻击模式。首先分析了针对电压控制的虚假数据注入攻击;然后建立了信息物理协同攻击双层优化模型,上层模型优化物理和信息攻击点;为考虑物理攻击后果对信息攻击实施的影响,下层为模拟物理和信息攻击下的二阶段攻防模型;最后,以改进的IEEE14、IEEE57节点系统为例,对所提模型进行仿真验证。仿真结果表明,协同攻击较单一打击更加有效、隐蔽,物理攻击点的选择和系统负荷的大小都能影响协同攻击的效果;并揭示了随机物理打击下最优信息打击点的特征,为防御此类协同攻击提供参考。  相似文献   

7.
弱电网的主要电气特性之一为高电网阻抗,电网阻抗的增大会改变控制系统受控对象的模型阶数,影响逆变器控制环路增益、带宽和控制性能,对光伏逆变器并网电能质量和稳定运行带来不利影响.为实现电网阻抗的在线检测以进一步优化逆变器控制策略,以弱电网下单相光伏并网逆变器为研究对象,在对其控制系统进行建模与分析基础上,研究基于谐波电流注入的电网阻抗在线检测方法.首先从理论上对单谐波电流注入法和双谐波电流注入法进行对比分析;进而从仿真角度对两种方法在检测精度、逆变器并网电流THD值影响方面进行验证;最后选定双谐波电流注入法作为主要研究方法,该方法周期性地向电网注入两种不同频率的谐波,利用检测元件获得并网点处的电压和电流信息,经由傅里叶分析处理后可得电参量中所包含的特定次谐波分量,进一步计算可得电网阻抗的实时值.实验结果表明:双谐波电流注入法可以实现对电网电阻和电感的准确辨识,与传统单谐波注入法相比,该方法不仅无需计算相角信息,同时具有更高的检测精度.  相似文献   

8.
针对同时存在假数据注入(FDI)攻击与执行器故障的工业信息物理融合系统(ICPS),在离散事件触发机制(DETCS)下,综合应用Lyapunov稳定性理论及更具少保守性的仿射Bessel-Legendre不等式,研究执行器故障与FDI攻击估计、综合安全控制与通讯协同设计问题. 从主动防御攻击的态势入手,综合考虑通讯资源与计算资源的高效利用与合理分配,给出DETCS下的ICPS综合安全控制架构,将鲁棒估计器与综合安全控制器的设计统一于同一非均匀数据传输机制下. 将执行器故障与FDI攻击增广为同一向量,给出系统状态、增广故障鲁棒估计器的设计方法. 基于所得估计结果并结合事件触发条件,对执行和传感双侧网络中的FDI攻击分别采用分离与补偿的防御策略,对执行器故障进行故障调节,给出综合安全控制器设计方法,实现对FDI攻击和执行器故障主动容侵和主动容错的综合安全控制与通讯协同设计. 通过数值算例和四容水箱实例,仿真验证了提出方法的有效性.  相似文献   

9.
10.
针对电力系统中基于相量测量技术状态估计的虚假数据注入攻击难以被成功检测的问题,本文提出一种面向电力系统线性状态估计的攻击智能检测方法.采用自编码器对电网测量数据进行多次特征提取,逐渐降低特征维度;提取信息通过softmax层进行有监督学习,从而得到基于堆叠自编码器的攻击检测算法.针对自编码器的过度拟合问题,进一步提出基于降噪自编码的攻击检测方法.采用IEEE-118节点测试系统对所提出的方法进行仿真验证,结果表明所提出的攻击检测方法计算精度和效率高于其他方法.  相似文献   

11.
缓存污染攻击是命名数据网络中的主要安全威胁之一,为解决缓存污染攻击中的低速率攻击问题,在计算网络中相邻多节点请求变动率的基础上,以传输路径中各节点与网络边缘节点请求变动率的相关性为检测依据,提出一种协同检测机制. 仿真结果表明,该机制能有效检测低速攻击行为,与现有主要检测方法相比,可保证较高的正确检测率,同时适当增加协同层数,能降低分散攻击的检测时延.  相似文献   

12.
DoS攻击检测是入侵检测系统中的重要课题,针对这一亟待解决的问题,综合数据挖掘技术、分形技术和通信流分类技术,分析现有基于网络的DoS攻击检测方法的不足,提出基于熵的属性分类挖掘方法和基于分形维的DoS攻击检测算法FDD-DoS,FDD-DoS算法分为训练和检测两个阶段,在训练阶段,首先获取到达服务器的通信流,通过计算得到分类后通信流的分形维数值和偏差阈值。在检测阶段,FDD-DoS实时计算通信流的分形维,如果偏差小于训练阶段得到的阈值,则修改分形维值(学习进化的过程),否则,可判定发生了DoS攻击。在实际网络环境cs.scu.edu.cn上对FDD-DoS算法进行了连续8周的测试,利用训练结果,并模拟DoS攻击,试验证明该算法能有效检测DoS攻击。  相似文献   

13.
SQL注入是一种常用且易于实现的入侵手段,是目前中小企业网站及应用系统最主要的威胁之一.介绍SQL注入攻击的方式,分析防止SQL注入攻击的各种措施,给出防止SQL注入的相关程序代码(用C#语言实现).  相似文献   

14.
提出了一种抗地理要素合并攻击的矢量地理数据水印算法.在分析了基于地理要素数据合并攻击对水印检测影响的基础上,按照单个地理要素检测—合并—检测的思想,设计并实现了一种抗数据合并攻击的矢量地理数据数字水印算法.实验分析结果表明,该算法能有效抵抗常见的数据合并攻击,且可检测出合并后数据中的多个不同水印信息.  相似文献   

15.
分析了会计信息失真的危害:掩盖经营的真实情况,扰乱社会经济秩序,危害经济安全,败坏社会风气。透视会计失真的原因:有社会因素、技术方法因素及其他因素。在分析会计失真原因的基础上,提出了治理会计信息失真的措施:1)建立完善的会计制度和会计准则体系;2)发展网络财务;3)完善内部控制制度;4)强化监管;5)普及、宣传《会计法》;6)建立、健全会计监督晚机制;7)加强会计人员职业道德建设;8)规范会计秩序。  相似文献   

16.
大数据给社会政治、经济、文化等各个方面都带来了翻天覆地的变化,推动社会变革和进步。但同时大数据时代也可能将虚假信息快速传递,从而造成严重危害。因此,深入探讨大数据时代如何防治虚假信息危害显得非常必要。  相似文献   

17.
Bayes数据融合方法及其在水下目标检测中的数学仿真验证   总被引:3,自引:0,他引:3  
对基于Bayes判决法的模式分类方法进行了理论分析,将多变量Bayes模式分类方法应用于决策信息融合过程,证明了用多传感器测得的多维信息进行决策融合性能优于用单传感器测得的一维信息。将基于Bayes判决法的数据融合方法用于水下目标检测,能大大提高系统的目标检测能力,理论分析和数学仿真均证明了该方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号