首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
随着电力信息物理系统的高度融合,信息物理协同攻击对电网的运行构成巨大的威胁。基于完全信息下的攻防策略,构建了考虑电压控制的两阶段协同攻击模式。首先分析了针对电压控制的虚假数据注入攻击;然后建立了信息物理协同攻击双层优化模型,上层模型优化物理和信息攻击点;为考虑物理攻击后果对信息攻击实施的影响,下层为模拟物理和信息攻击下的二阶段攻防模型;最后,以改进的IEEE14、IEEE57节点系统为例,对所提模型进行仿真验证。仿真结果表明,协同攻击较单一打击更加有效、隐蔽,物理攻击点的选择和系统负荷的大小都能影响协同攻击的效果;并揭示了随机物理打击下最优信息打击点的特征,为防御此类协同攻击提供参考。  相似文献   

2.
在电力信息物理系统中,负荷重分配(load redistribution,LR)攻击是一种常见的虚假数据注入攻击。而在天然气网与电网耦合紧密的背景下,针对电–气耦合系统(integrated electricity natural gas system,IEGS)的负荷重分配攻击可能会对系统的安全运行造成更严重的影响。因此本文对电–气耦合下的LR攻击展开深入研究。首先,在分析IEGS双侧协同LR攻击作用机理的基础上,研究LR攻击的实施策略。其次,计及连锁故障对电网的影响,以IEGS经济损失最大为目标函数,建立IEGS下LR攻击的损失评估模型,统一度量了不同能源子系统的损失,量化了不同场景下LR攻击对系统安全经济运行的风险,定义了新的节点综合脆弱性评价指标,全面深层次分析IEGS中的高脆弱性节点。再次,对天然气管道流量方程中的非线性项进行线性化处理,将IEGS调度模型转化并添加到攻击者模型中,作为Karush–Kuhn–Tucher(KKT)最优条件,从而将整个模型转换为混合整数线性规划问题。最后,在IEEE 39节点和改进比利时20节点算例系统上,进行了3种LR攻击场景的仿真,验证了3...  相似文献   

3.
在电力信息物理系统中,负荷重分配(load redistribution,LR)攻击是一种常见的虚假数据注入攻击。而在天然气网与电网耦合紧密的背景下,针对电–气耦合系统(integrated electricity natural gas system,IEGS)的负荷重分配攻击可能会对系统的安全运行造成更严重的影响。因此本文对电-气耦合下的LR攻击展开深入研究。首先,在分析IEGS双侧协同LR攻击作用机理的基础上,研究LR攻击的实施策略。其次,计及连锁故障对电网的影响,以IEGS经济损失最大为目标函数,建立IEGS下LR攻击的损失评估模型,统一度量了不同能源子系统的损失,量化了不同场景下LR攻击对系统安全经济运行的风险,定义了新的节点综合脆弱性评价指标,全面深层次分析IEGS中的高脆弱性节点。再次,对天然气管道流量方程中的非线性项进行线性化处理,将IEGS调度模型转化并添加到攻击者模型中,作为Karush–Kuhn–Tucher(KKT)最优条件,从而将整个模型转换为混合整数线性规划问题。最后,在IEEE 39节点和改进比利时20节点算例系统上,进行了3种LR攻击场景的仿真,验证了3种攻击在不同攻击资源下的攻击效果,分析了系统高脆弱性节点的分布与变化,并给出了针对不同LR攻击形式的系统综合保护策略。实验结果表明,双侧协同LR攻击会对系统造成更严重的损失,但依据本文评估和分析方法采取综合保护策略后,系统损失显著降低。  相似文献   

4.
基于现有电力信息物理系统的最新研究,总结归纳了基本架构,并根据技术特性对其进行分类。介绍了最新的电力信息物理系统建模与控制的研究方法,分析了各环节的建模和控制方法,并对电力信息物理系统的建模与控制研究进行了展望。  相似文献   

5.
针对工控系统现场网中的物理设备状态信息,提出一种利用BP神经网络模型实时分析和判断设备是否处于正常运行状态的入侵检测算法。该算法旨在能够发现来自工控系统内外部的入侵行为和合法控制指令被恶意利用的复杂攻击。  相似文献   

6.
随着开放通信协议和智能电子设备在配电网中不断推广,配电网信息安全现状日益严峻。为保证电力工控系统攻击下业务正常运行,在分析配电网结构及其特点的基础上,提出了一种面向攻击的配电网区域业务恢复方法。结合配电网信息物理融合的特点,从信息网和电力网两个层面分别部署恢复措施,包括基于软件定义网络(Software Defined Network,SDN)的信息网攻击隔离及业务恢复,以及基于电力网重构的电力网攻击隔离及业务恢复。最后,以IEEE标准算例中的33节点系统为例,通过MATLAB建立仿真场景,验证了该方法的有效性。  相似文献   

7.
电力配网运行过程中的种种技术管理问题会对电力配网的安全稳定运行形成较大的影响,而电力系统的稳定可靠性能关系到电力部门电力服务水平的高低,对企业生产和人们生活产生较大的影响。随着我国经济社会的持续发展,各行各业对电力供应质量和电力配网的技术提出了较高的要求,电力供应部门提高电力配网的安全可靠性在当下称为紧迫性问题。本文主要探讨目前电力配网存在的不足,重点研究电力配网可靠性这一问题,针对性提出一些可以有效提高电力配网可靠性的策略,希望可以为提高电力服务水平提供一些借鉴经验。  相似文献   

8.
随着电力应用技术的快速发展和电控自动化水平的不断提高,以电能作为动力源驱动石油钻机已成为石油钻井技术发展的必然趋势。江汉工程网电钻机改造采取以下对策:加强与生产厂家合作,做好网电设备选型、改造,主动维护,降低网电设备故障率,强化职工技术培训,确保网电设备正常运行。网电钻机改造完成后,取得了良好的经济效益。  相似文献   

9.
由于硬件木马对芯片的安全性构成了严重威胁,所以研究了分块制造防护芯片遭受硬件木马攻击时的效果。首先提出了分块制造下硬件木马的攻击模型;其次针对此攻击模型提出了两种可能的攻击方法,即改进的近似攻击和基于遗传算法的攻击。这两种方法分别利用了芯片后端设计过程泄露的不同物理信息。实验结果表明,两种攻击方法都能有效地对分块制造下的芯片进行硬件木马植入,其中基于遗传算法的攻击准确率可达到78.62%。同时表明分块制造本身在防护硬件木马攻击上的安全性是不够的,需要采取更多的措施提升分块制造的安全性。  相似文献   

10.
电力通信网(PCM)设备是提供电力通信重要业务的关键设备之一,其安全性直接影响电力系统一次设备的运行状况。建立PCM设备的信息与物理协同安全模型有助于电力通信网络的安全防御和通信业务的安全性保障。考虑电力通信网的特殊业务需求,从物理和信息两个方面分析了PCM设备的安全影响因素,基于贝叶斯网络建立了PCM设备的综合安全模型,并通过实例验证了该模型的可行性和有效性。研究结果对电力通信设备的安全等级量化评估和安全性防护有参考价值。  相似文献   

11.
电力系统是国家重要基础设施,电网调度控制系统是现代大电网安全稳定运行的重要手段,也是国家级网络对抗中的重点攻击目标。中国电网已经全面建成了以网络隔离及边界防护为主的网络安全纵深防护体系,但面对以快速演进的恶意代码为主要技术手段的APT攻击,存在防护技术滞后于攻击手段、安全功能制约于业务功能、防护措施影响控制业务实时性等问题。可信计算是一种运算与保护并行结构的计算模式,通过保持计算环境及计算逻辑的完整性,为计算平台提供了对恶意代码、非法操作的自主免疫能力。基于可信计算技术,建立电力监测控制系统网络安全免疫系统,由控制主站系统电力可信计算平台、可信网络通信及可信现场测控终端构成,覆盖电力控制业务从现场监测、通信、计算分析、控制指令下达与执行全部环节,为电力控制系统提供了一种行之有效的主动防御机制。主站系统电力可信计算平台包括作为信任根的可信密码模块硬件和嵌入到操作系统内核的可信软件基两个核心组件,实现计算机的可信引导,对操作系统及应用程序的完整性度量、强制访问控制和强制执行控。电力可信计算平台在标准的信任链构建方法基础上,在操作系统引导器中植入度量代码,通过CPU实模式驱动下的可信密码硬件对系统引导程序代码完整性进行回溯度量。与当前通用的可信计算技术实现方式相比,电力可信计算平台将度量的起点从操作系统前推到操作系统引导器,从而使得系统安全性大幅度提升。结合电网调度控制系统中的安全标签机制,电力可信计算平台对应用进程实现了融合操作系统层和应用层的双重强制访问控制。结合调度数字证书系统,实现了应用程序预期值安全管理,确保预期值的真实性与权威性。电力可信计算平台使用了计算组件中的原生安全功能,无需对业务程序、逻辑和系统资源进行改动,避免了对在运业务系统进行大规模改造,在工程上切实可行。全面的测试及广泛的工程实践表明,电力可信计算平台消耗系统资源少,运行效率完全满足控制业务实时性要求,对业务功能没有任何干扰。基于可信计算技术构建的网络安全免疫系统,为电力监测控制系统提供了一套高效率、高强度防护机制,对恶意代码、非法操作具有主动防御能力,同时也适用于其他业务逻辑固定、系统更新不频繁、安全等级要求高的工业控制系统。  相似文献   

12.
在当前的网络环境下,“Web体系”成为网络上最常见和实用的网络应用系统.针对“Web服务系统”的攻击也层出不穷,传统的网络安全系统(防火墙+入侵防御系统)难以应对.文章从网络安全的角度,分析了现有“Web系统”的安全问题,以及现有“Web系统”在应对网络攻击行为时的不足.针对“Web系统”受攻击时会在服务器上进行“写”操作的特点,在网络上对Web服务器上的“写”行为的数据流进行安全监测和管理,来保证Web应用系统的安全.探讨了一种新的网络安全防护的思路.  相似文献   

13.
In order to improve the slurry pH control accuracy of the absorption tower in the wet flue gas desulfurization process, a model free adaptive predictive control algorithm for the desulfurization slurry pH which is based on a cyber physical systems framework is proposed. First, aiming to address system characteristics of non-linearity and pure hysteresis in slurry pH change process, a model free adaptive predictive control algorithm based on compact form dynamic linearization is proposed by combining model free adaptive control algorithm with model predictive control algorithm. Then, by integrating information resources with the physical resources in the absorption tower slurry pH control process, an absorption tower slurry pH optimization control system based on cyber physical systems is constructed. It is turned out that the model free adaptive predictive control algorithm under the framework of the cyber physical systems can effectively realize the high-precision tracking control of the slurry pH of the absorption tower, and it has strong robustness.  相似文献   

14.
As a typical representative of the so-called cyber-physical system, smart grid reveals its high efficiency, robustness and reliability compared with conventional power grid. However, due to the deep integration of electrical components and computinginformation in cyber space, smart grid is vulnerable to malicious attacks, especially for a type of attacks named false data injection attacks(FDIAs). FDIAs are capable of tampering meter measurements and affecting the results of state estimation stealthily, which severely threat the security of smart grid. Due to the significantinfluence of FDIAs on smart grid, the research related to FDIAs has received considerable attention over the past decade. This paper aims to summarize recent advances in FDIAs against smart grid state estimation, especially from the aspects of background materials, construction methods, detection and defense strategies. Moreover, future research directions are discussed and outlined by analyzing existing results. It is expected that through the review of FDIAs, the vulnerabilities of smart grid to malicious attacks can be further revealed and more attention can be devoted to the detection and defense of cyber-physical attacks against smart grid.  相似文献   

15.
阐述了仿真环境中的网络攻击模型的设计,建立了一个网络攻击仿真模型,用以产生网络攻击,以达到摧毁网络的机密性、完整性和可用性的目的;采用知识表达的方法来建立模型,该模型包含具有知识库和推理机的专家系统,通过随时间而变化的量,使模型具有基于仿真时钟的推理能力;在攻击模型的设计中,定义了它的基本状态和状态跃迁函数,说明了模型的行为,以及攻击策略的制定,最佳策略的选择,攻击选择原则等问题。  相似文献   

16.
为了推动工业信息安全防御模式从静态的被动防御向主动防御转变,缓解安全专家严重不足与陡增的信息安全需求之间的矛盾,从仿生视角搭建数字孪生系统的信息安全主动防御体系框架,以数字孪生安全大脑为核心,提出以主动防御为目的的5类关键技术:基于云边协同的安全数据交互及协同防御技术、仿生的平行数字孪生系统主动防御技术、仿生的平行数字孪生系统安全态势感知技术、基于免疫系统的数字孪生系统主动防控技术、基于AI的数字孪生系统的反攻击智能识别技术. 给出数字孪生车间信息安全建设的应用案例,验证了数字孪生信息安全在智能制造中的适应性.  相似文献   

17.
从提升网络安全性的目的出发,设计实现了一个Cisco路由器蜜罐CHoney,用于检测针对Cisco路由器的攻击. CHoney使用函数监控和数据追踪等方法来收集攻击者的信息,并根据攻击者不同的敏感操作分别设定报警规则. 经过实验测试发现,CHoney可以及时捕获针对Cisco路由器的攻击,并支持对攻击过程的分析和攻击代码的提取. 实验结果表明,CHoney对于Cisco路由器的攻击检测是有效的,可以有效的提升网络的安全性.  相似文献   

18.
针对信息物理融合系统(CPS)的时间关键性和节点二级存储的必要性,在深入研究闪存文件系统和传感节点存储系统的基础上,提出一种级联日志策略和虚拟扇区映射技术相结合的方法来保证数据操作的可预测性,并优化文件架构和数据操作来提高文件系统效率. 仿真测试表明,系统的顺序输入/输出(I/O)性能与随机I/O性能稳定,且代码映像较小,便于部署在存储资源有限的节点系统上.  相似文献   

19.
随着电动汽车的普及,电动汽车充电行为对电网的影响日益突出,大规模电动汽车的无秩序充电将会对电网的安全可靠与经济调度造成较为严峻的负面影响。在此背景下,考虑电动汽车用户行为特性,进行电力系统经济调度问题研究。首先,以实测数据为基础,考虑电动汽车充电的不确定性,分析充电起始时间和持续时间,得到电动汽车充电负荷的时间分布。然后,以系统的煤耗成本与阀点效应成本之和最低为目标函数,并采用罚函数法将约束条件引入其中,建立计及电动汽车充电的电力系统经济调度模型。最后,对电动汽车的不同充电行为,采用布谷鸟搜索算法分别对其进行实例仿真,验证所提模型的正确性,并分析电动汽车不同充电行为对系统的影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号