首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 375 毫秒
1.
传统的恶意数据检测从数学理论出发,通常以残差方程为基础,根据目标函数的偏离进行检测。虚假数据注入攻击(FDIA)通过构造与雅克比矩阵列向量线性相关的攻击矢量,针对电力系统状态估计发起蓄意攻击。理论上FDIA躲过了电力系统的恶意数据检测机制,使原方法对于FDIA失效。结合CPS分析了恶意数据检测的原理,以及假数据注入攻击的原理和方式。在IEEE 30和IEEE 118节点系统上,通过仿真实验的方法,对FDIA使用标准残差检测法和目标函数极值法进行检测。实验结果证明了传统的不良检测对假FDIA的局限性。  相似文献   

2.
能源互联网的主体是基于状态估计下的电力系统。虚假数据注入攻击(FDIA)通过恶意篡改或注入电力数据,进而引发错误的状态估计结果。这种攻击方式存在引发大面积停电事故的风险,严重影响能源互联网的正常运行。在matpower 4.0中的IEEE-14节点系统上,利用以残差方程为基础的标准残差检测法和目标函数极值法,对FDIA进行了检测实验。提出了一种基于卡尔曼滤波的FDIA检测方法,并在MATLAB上进行了验证。实验结果表明,该方法可以在短时间内发现FDIA的发生。  相似文献   

3.
针对近年来对智能电网运行状态构成严重安全威胁的虚假数据注入问题,提出一种基于循环神经网络的智能电网拓扑变异型虚假数据注入攻击检测方法.通过分析电力系统状态估计方法的不足和虚假数据注入攻击绕过系统监测与防御的入侵方式,引入循环神经网络分析连续数据序列的时序变化,并在IEEE-30节点系统上进行仿真验证.仿真结果表明,提出的方法能够高效、准确地检测智能电网中产生的虚假数据注入攻击行为,其检测准确率可达99.9%,相比于其他检测方法具有较大的优势.  相似文献   

4.
针对量测系统的恶意网络攻击是危及电力系统安全运行的重要因素之一,研究网络攻击者对量测系统的攻击行为以及该行为造成的破坏,能够为量测系统配置的改进提供决策依据。提出了电网虚假数据注入攻击的非线性分析模型,该模型的目标函数是恶意攻击后的量测值与实际量测值差别最大化,约束条件包括量测值攻击范围约束和避开状态估计不良数据检测的残差约束。针对该非线性规划模型的特点,在GAMS上实现模型编程,并调用非线性规划求解器BARON进行求解,算例分析结果表明恶意的虚假数据注入攻击能够危害电力系统的安全经济运行,且危害程度远大于随机的虚假数据注入攻击,验证了本文所提出模型和方法的有效性。  相似文献   

5.
针对电力系统中基于相量测量技术状态估计的虚假数据注入攻击难以被成功检测的问题,本文提出一种面向电力系统线性状态估计的攻击智能检测方法.采用自编码器对电网测量数据进行多次特征提取,逐渐降低特征维度;提取信息通过softmax层进行有监督学习,从而得到基于堆叠自编码器的攻击检测算法.针对自编码器的过度拟合问题,进一步提出基于降噪自编码的攻击检测方法.采用IEEE-118节点测试系统对所提出的方法进行仿真验证,结果表明所提出的攻击检测方法计算精度和效率高于其他方法.  相似文献   

6.
电力系统状态估计过程中,常常由于残差污染和残差淹没等问题使不良数据点变得模糊,导致不良数据辨识难度增大.充分利用量测量突变检测方法,将超过某一门槛值的数据列为可疑数据;引入了电气量在网络拓扑间的约束关系,对已检出的可疑数据进行检测.根据电力网络的拓扑约束特性来确定量测量中的不良数据,以避免系统中存在多个不良数据时的漏检和误检.以某4节点电力系统为例,通过与加权残差法和标准残差法检测结果的对比,验证了基于量测量突变检测与电力网络拓扑约束协同的不良数据检测方法的有效性和可行性.  相似文献   

7.
8.
9.
基于模糊系统理论,提出一种对多种检测数据进行模糊数据融合的检测方法.将矿井中各个监测点得到的信息模糊化,经过数据融合中心的合成运算和决策规则进行优化组合,从而充分利用各个监测点得到的信息,获得对矿井环境状态的精确估计.最后,通过一个实验说明了算法增加了状态监测的置信程度,提高并改善了监测系统的监测性能.  相似文献   

10.
提出了一种抗地理要素合并攻击的矢量地理数据水印算法.在分析了基于地理要素数据合并攻击对水印检测影响的基础上,按照单个地理要素检测—合并—检测的思想,设计并实现了一种抗数据合并攻击的矢量地理数据数字水印算法.实验分析结果表明,该算法能有效抵抗常见的数据合并攻击,且可检测出合并后数据中的多个不同水印信息.  相似文献   

11.
为了保证时序数据攻击检测模型的安全性,提出了基于多变量时间序列数据的对抗攻击与对抗防御方法. 首先,针对基于自编码器的攻击检测模型,设计了在测试阶段实施的逃逸攻击. 其次,针对设计的对抗攻击样本,提出了一种基于雅克比(Jacobian)正则化方法的对抗攻击防御策略,将模型训练过程中的Jacobian矩阵作为目标函数中的正则项,提高了深度学习模型对对抗攻击的防御能力. 在工业水处理数据集BATADAL上进行实验,验证了所提出的对抗攻击方法和对抗防御方法的有效性.  相似文献   

12.
缓存污染攻击是命名数据网络中的主要安全威胁之一,为解决缓存污染攻击中的低速率攻击问题,在计算网络中相邻多节点请求变动率的基础上,以传输路径中各节点与网络边缘节点请求变动率的相关性为检测依据,提出一种协同检测机制. 仿真结果表明,该机制能有效检测低速攻击行为,与现有主要检测方法相比,可保证较高的正确检测率,同时适当增加协同层数,能降低分散攻击的检测时延.  相似文献   

13.
针对命名数据网待定兴趣转发表中高效的变长名称数据索引、硬件可支持的存储消耗以及兴趣包泛洪攻击检测等问题,提出了基于字符卷积神经网络的认知索引模型(C&I),该模型能够支持路由名称数据的分类、聚合,降低名称数据的存储消耗.同时,基于C&I提出了支持兴趣包泛洪攻击检测的待定兴趣转发表(PIT)存储结构C&I-PIT及其数据检索算法,通过多级存储器部署方式,分别在片上和片下的存储器中部署索引结构及存储空间.实验结果表明,C&I-PIT在名称数据聚合、存储消耗、泛洪攻击检测等方面具有良好的性能.  相似文献   

14.
数据挖掘中的数据预处理方法   总被引:3,自引:0,他引:3  
从初始数据源出发,总结了目前数据预处理的常规流程方法,提出应把源数据的获取作为数据预处理的一个步骤,并且创新性地把数据融合的方法引入到数据预处理的过程中,提出了数据的循环预处理模式,为提高数据质量提供了更好的分析方法,保证了预测结果的质量,为进一步研究挖掘提供了较好的参考模式.  相似文献   

15.
DoS攻击检测是入侵检测系统中的重要课题,针对这一亟待解决的问题,综合数据挖掘技术、分形技术和通信流分类技术,分析现有基于网络的DoS攻击检测方法的不足,提出基于熵的属性分类挖掘方法和基于分形维的DoS攻击检测算法FDD-DoS,FDD-DoS算法分为训练和检测两个阶段,在训练阶段,首先获取到达服务器的通信流,通过计算得到分类后通信流的分形维数值和偏差阈值。在检测阶段,FDD-DoS实时计算通信流的分形维,如果偏差小于训练阶段得到的阈值,则修改分形维值(学习进化的过程),否则,可判定发生了DoS攻击。在实际网络环境cs.scu.edu.cn上对FDD-DoS算法进行了连续8周的测试,利用训练结果,并模拟DoS攻击,试验证明该算法能有效检测DoS攻击。  相似文献   

16.
提出了一种基于流行度的概率存入校验机制(PCS-CP),根据接收内容的流行度,概率抽取内容校验,并只存入校验通过内容,确保节点的有限计算资源尽可能服务于用户关注内容,无须校验网内命中内容,降低了校验开销.由于PCS-CP机制只有与特定缓存策略配合才能最大化效用,进而提出了一种基于缓存更新时间的网内缓存策略,对网内副本冗余进行优化控制,有效提升了PCS-CP机制的校验效果.数值结果表明,与命中校验机制相比,PCS-CP可有效降低网内校验次数,有效防御内容污染攻击.  相似文献   

17.
针对微电网物理层和信息层交互过程中存在虚假数据注入(FDI)攻击的情况,提出了基于卡尔曼滤波的直流微电网抵御FDI攻击的二次控制策略。考虑常数FDI攻击和时变FDI攻击,利用卡尔曼滤波器滤除二次控制中引入的攻击信号,将经过滤波后的二次控制信号输入一次控制中,实现恢复电压和精确分配功率的目的。通过2个仿真案例验证了所提方法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号