田繼偉 王布宏 李騰耀 尚福特 曹堃銳
摘? ?要:隨著傳統(tǒng)電網(wǎng)向智能電網(wǎng)的加速轉(zhuǎn)變,電力系統(tǒng)中集成了大量的信息通信的技術(shù)和設(shè)備。信息通信技術(shù)的大量應(yīng)用雖然提高了電力系統(tǒng)的性能,卻引入了更多的攻擊入口,擴(kuò)展了其攻擊面。文章首先從電網(wǎng)系統(tǒng)安全的角度出發(fā),對(duì)智能電網(wǎng)面臨的攻擊威脅和類型進(jìn)行分析,然后對(duì)典型的攻擊形式——虛假數(shù)據(jù)注入的攻擊方法和防御策略進(jìn)行了總結(jié)歸納,最后對(duì)關(guān)于虛假數(shù)據(jù)注入的研究方向進(jìn)行展望,以指導(dǎo)后續(xù)的相關(guān)研究工作。
關(guān)鍵詞:智能電網(wǎng);虛假數(shù)據(jù)注入;協(xié)同攻擊;狀態(tài)估計(jì)
中圖分類號(hào):TP309.2? ? ? ? ? 文獻(xiàn)標(biāo)識(shí)碼:A
Abstract: With the accelerated transformation of the traditional power grid to the Smart Grid, a large number of information communication technologies and equipment are integrated in the power system. Although a large number of applications of information and communication technologies have improved the performance of power systems, they have introduced more attack portals and expanded their attack surface. The article first analyzes the threats and types of attacks facing the Smart Grid from the perspective of system security, and then summarizes the attack methods and defense strategies for false data injection. The research direction is prospected to guide the subsequent related research work.
Key words: smart grid; false data injection; coordinated attack; state estimation
1 引言
電力系統(tǒng)作為重要的關(guān)鍵基礎(chǔ)設(shè)施,在人類社會(huì)中起著舉足輕重的作用?,F(xiàn)代電網(wǎng)已不再是傳統(tǒng)意義上的電力網(wǎng)絡(luò),而是發(fā)展成為具備典型CPS(Cyber Physical System)特征的電力CPS。信息通信技術(shù)的大量應(yīng)用使得智能電網(wǎng)信息物理系統(tǒng)的運(yùn)行更加高效。但是,信息通信技術(shù)是一把雙刃劍,它使得電網(wǎng)更容易受到各種攻擊的威脅[1]。目前,電網(wǎng)面臨的攻擊類型繁多且呈現(xiàn)出不斷增長的態(tài)勢。如圖1所示,從不同的角度分析,可以對(duì)主要的攻擊類型進(jìn)行分類。根據(jù)攻擊發(fā)生的位置,可分為內(nèi)部攻擊和外部攻擊;根據(jù)攻擊的實(shí)施手段,可分為物理攻擊、網(wǎng)絡(luò)攻擊和協(xié)同攻擊;根據(jù)攻擊的隱蔽性,可分為隱蔽攻擊和非隱蔽攻擊。
內(nèi)部攻擊通常是指授權(quán)的系統(tǒng)操作員濫用權(quán)限并注入惡意命令的攻擊行為,包括更改數(shù)據(jù)值、操縱控制信號(hào)和斷開斷路器等攻擊行為以破壞系統(tǒng)的正常運(yùn)行。由于授權(quán)的操作員對(duì)系統(tǒng)操作有詳細(xì)的了解,并且其命令是合法的,因此惡意的操作員可以輕松地設(shè)計(jì)成功率高、影響大的攻擊行為而且不被發(fā)現(xiàn)。即使電力網(wǎng)絡(luò)與公共網(wǎng)絡(luò)隔離,但是具有授權(quán)訪問控制權(quán)限的操作員仍然可以發(fā)起內(nèi)部攻擊。系統(tǒng)內(nèi)部人員還可能向外部攻擊者提供關(guān)鍵信息,這些關(guān)鍵信息可以大大提高外部攻擊的有效性。因此,內(nèi)部攻擊通常被視為關(guān)鍵基礎(chǔ)設(shè)施面臨的最大威脅之一[2]。外部攻擊通常是指攻擊者通過遠(yuǎn)程攔截通信通道并且修改傳輸數(shù)據(jù)的方式來注入虛假數(shù)據(jù)或者篡改控制信號(hào)。其攻擊目標(biāo)是對(duì)電力系統(tǒng)造成破壞或者從中獲取經(jīng)濟(jì)利益。此外,攻擊者也可通過外部實(shí)施物理攻擊的方式(如破壞傳輸線路或變電站等設(shè)備)對(duì)電網(wǎng)進(jìn)行物理破壞。2013年4月,美國加州PGE公司郊外的一座變電站被狙擊手52 分鐘、100多發(fā)子彈襲擊了17臺(tái)變壓器。電網(wǎng)系統(tǒng)非常龐大且有大量設(shè)備和線路分布在廣泛的區(qū)域,這使得外部攻擊者有大量的攻擊入口可以對(duì)系統(tǒng)造成不可忽視的影響。此外,外部攻擊者可以通過內(nèi)部操作員獲得電網(wǎng)系統(tǒng)的關(guān)鍵信息進(jìn)而實(shí)施破壞性更強(qiáng)的隱蔽攻擊。
如圖2所示,根據(jù)攻擊的實(shí)施手段,可分為物理攻擊、網(wǎng)絡(luò)攻擊和協(xié)同攻擊。物理攻擊是針對(duì)電力系統(tǒng)基礎(chǔ)設(shè)施,對(duì)分布在廣泛區(qū)域的電網(wǎng)傳輸線路或者設(shè)備實(shí)施物理破壞,可能導(dǎo)致斷電等嚴(yán)重后果。Salmeron等人[3]將物理攻擊定義為“恐怖威脅問題(Terrorist threat problem)”,該問題通過雙層規(guī)劃模型求解攻擊資源有限的情況下恐怖分子的最大破壞性攻擊計(jì)劃,從而確定關(guān)鍵的系統(tǒng)組件(如傳輸線、發(fā)電機(jī)、變壓器等)??植劳{問題是電網(wǎng)面臨的重大威脅,成為許多研究者的研究對(duì)象[4,5]。網(wǎng)絡(luò)攻擊針對(duì)的是電網(wǎng)信息的通信設(shè)施,尤其是SCADA系統(tǒng),其攻擊可能對(duì)電網(wǎng)造成災(zāi)難性后果。
根據(jù)信息安全的基本屬性[6],對(duì)電網(wǎng)的網(wǎng)絡(luò)攻擊可以分為三類:機(jī)密性攻擊、可用性攻擊和完整性攻擊。機(jī)密性攻擊指通過未經(jīng)授權(quán)的訪問或者竊聽來獲取電力系統(tǒng)的機(jī)密信息或數(shù)據(jù)[5]。可用性攻擊可阻斷電表數(shù)據(jù)或者控制命令的正常傳輸,這可能導(dǎo)致電力系統(tǒng)遭受災(zāi)難性后果。Liu等人[7]研究了拒絕服務(wù)攻擊對(duì)智能電網(wǎng)負(fù)載頻率控制的影響。完整性攻擊篡改控制或測量信號(hào)的內(nèi)容[8,9],這可能嚴(yán)重影響電網(wǎng)的可靠性和安全性。虛假數(shù)據(jù)注入(False data injection,F(xiàn)DI)是由Liu等人[10]首先提出的針對(duì)電力系統(tǒng)狀態(tài)估計(jì)的典型完整性攻擊。因?yàn)镕DI攻擊的隱蔽特性和潛在威脅,所以學(xué)界對(duì)FDI的構(gòu)造、檢測和防御機(jī)制進(jìn)行了大量研究[11~15]。在針對(duì)電網(wǎng)的網(wǎng)絡(luò)攻擊研究中,大多數(shù)文獻(xiàn)只考慮一種類型的網(wǎng)絡(luò)攻擊,主要是完整性攻擊(如FDI攻擊)或可用性攻擊(如DoS攻擊)。Pan等人[16]首先針對(duì)狀態(tài)估計(jì)面臨的協(xié)同網(wǎng)絡(luò)攻擊(FDI和DoS攻擊)進(jìn)行了風(fēng)險(xiǎn)分析。分析結(jié)果表明了,與FDI攻擊相比,這種協(xié)同攻擊能夠以更少的資源獲得更大的攻擊效果。網(wǎng)絡(luò)物理協(xié)同攻擊同時(shí)針對(duì)電力系統(tǒng)基礎(chǔ)設(shè)施和SCADA基礎(chǔ)設(shè)施[17]。與單一的網(wǎng)絡(luò)或物理攻擊相比,它們可能導(dǎo)致更嚴(yán)重的后果。2015年,針對(duì)烏克蘭配電公司的網(wǎng)絡(luò)物理協(xié)同攻擊導(dǎo)致225萬名客戶的服務(wù)中斷并持續(xù)了數(shù)小時(shí),引發(fā)了社會(huì)恐慌。
根據(jù)能否被系統(tǒng)檢測,針對(duì)電網(wǎng)的攻擊可分為隱蔽攻擊和非隱蔽攻擊。隱蔽攻擊指利用電網(wǎng)的有關(guān)信息和知識(shí)實(shí)施的智能攻擊,既達(dá)到了攻擊的效果又隱藏了攻擊行為,使得系統(tǒng)無法察覺攻擊的存在。虛假數(shù)據(jù)注入攻擊FDI就是一種典型的隱蔽攻擊,該攻擊利用電力系統(tǒng)狀態(tài)估計(jì)和虛假數(shù)據(jù)檢測方法的缺陷來設(shè)計(jì)攻擊向量,使得系統(tǒng)的狀態(tài)估計(jì)結(jié)果被惡意篡改但是系統(tǒng)檢測模塊卻無法發(fā)現(xiàn)攻擊行為。FDI攻擊由于其隱蔽性對(duì)電力系統(tǒng)有著極大的威脅,可導(dǎo)致系統(tǒng)切負(fù)荷、線路過載、破壞電力市場等嚴(yán)重后果。與一般的FDI攻擊相比,負(fù)荷重分配攻擊的隱蔽性更強(qiáng),其原因在于負(fù)荷重分配攻擊(Load Redistribution Attack,LRA)考慮到發(fā)電機(jī)輸出功率的篡改易被發(fā)現(xiàn)這一事實(shí)而設(shè)計(jì)了更加合理的攻擊向量來躲避系統(tǒng)的檢測。另外,Kim等人[18]提出的拓?fù)涔粢彩且环N隱蔽攻擊,該攻擊通過篡改電網(wǎng)拓?fù)鋽?shù)據(jù)并設(shè)計(jì)吻合的測量數(shù)據(jù)使得系統(tǒng)的拓?fù)浣Y(jié)構(gòu)被惡意篡改。Kim等人[19]提出的數(shù)據(jù)幀攻擊(Data Framing Attack,DFA)也可以看作一種特殊的隱蔽攻擊,該攻擊利用了控制中心使用的不良數(shù)據(jù)檢測識(shí)別機(jī)制對(duì)數(shù)據(jù)攻擊源的位置進(jìn)行誤導(dǎo),使得系統(tǒng)將正確的數(shù)據(jù)作為不良數(shù)據(jù),從而刪除正確的數(shù)據(jù)對(duì)使用篡改后的數(shù)據(jù)進(jìn)行后續(xù)的狀態(tài)估計(jì)。除了網(wǎng)絡(luò)隱蔽攻擊外,隱蔽的物理攻擊也將對(duì)系統(tǒng)產(chǎn)生破壞性影響。通常情況下,物理攻擊的隱蔽性需要通過網(wǎng)絡(luò)攻擊的協(xié)同來實(shí)現(xiàn)。在Li等人[20,21]和Deng等人[22]的研究中,物理攻擊首先對(duì)系統(tǒng)的傳輸線路或者設(shè)備進(jìn)行破壞,隨后使用網(wǎng)絡(luò)攻擊對(duì)物理破壞進(jìn)行掩蓋,使得系統(tǒng)無法發(fā)現(xiàn)系統(tǒng)的物理破壞而進(jìn)行修復(fù)。與單純的物理相比,這種隱蔽的網(wǎng)絡(luò)物理協(xié)同攻擊給系統(tǒng)帶來的破壞效果更大。
非隱蔽攻擊指實(shí)施攻擊行為時(shí)不考慮系統(tǒng)能否發(fā)現(xiàn)攻擊行為的存在,如拒絕服務(wù)攻擊(Denial of Service,DoS)等網(wǎng)絡(luò)攻擊即是典型的非隱蔽攻擊。DoS攻擊是比較常見的攻擊手段,通過破壞系統(tǒng)的正常通信對(duì)系統(tǒng)的運(yùn)行造成破壞,即使被系統(tǒng)發(fā)現(xiàn),DoS攻擊也對(duì)系統(tǒng)造成了相應(yīng)的影響。本文提到的物理攻擊(恐怖威脅問題)也是典型的非隱蔽攻擊,通過直接破壞電網(wǎng)的設(shè)備和傳輸線路進(jìn)行攻擊。此外,網(wǎng)絡(luò)物理協(xié)同攻擊中也存在非隱蔽攻擊[23],與隱蔽網(wǎng)絡(luò)物理協(xié)同攻擊不同的是,非隱蔽網(wǎng)絡(luò)物理協(xié)同攻擊首先通過網(wǎng)絡(luò)攻擊的方式使得系統(tǒng)到達(dá)一個(gè)較為危險(xiǎn)的狀態(tài),此時(shí)再對(duì)關(guān)鍵設(shè)備和線路進(jìn)行物理破壞,其攻擊影響將大幅增加。本文的非隱蔽攻擊中,雖然其攻擊隱蔽性較差,系統(tǒng)能以較快的時(shí)間發(fā)現(xiàn)攻擊的存在,然而攻擊的修復(fù)卻需要大量時(shí)間來完成,在此期間非隱蔽攻擊已經(jīng)對(duì)系統(tǒng)造成了較大破壞,達(dá)成了其攻擊目標(biāo)。
在以上各種攻擊類型中,虛假數(shù)據(jù)注入攻擊是一種典型的針對(duì)電力系統(tǒng)算法漏洞的隱蔽完整性攻擊。其隱蔽特性和潛在威脅,使得其成為研究的熱點(diǎn)。下面分別對(duì)虛假數(shù)據(jù)注入的攻擊方法和防御策略進(jìn)行總結(jié)歸納,最后對(duì)關(guān)于虛假數(shù)據(jù)注入的研究方向進(jìn)行展望,以指導(dǎo)后續(xù)的相關(guān)研究工作。
2 虛假數(shù)據(jù)注入攻擊及其變體
虛假數(shù)據(jù)注入攻擊自提出以來,變體很多。本章首先對(duì)經(jīng)典的虛假數(shù)據(jù)注入攻擊原理進(jìn)行介紹,隨后對(duì)主要的變體類型進(jìn)行分類剖析。
2.1 虛假數(shù)據(jù)注入攻擊原理
正常穩(wěn)定運(yùn)行的電力系統(tǒng),其直流潮流方程為:
其中,為量測值,為測量雅可比矩陣,為待估計(jì)的狀態(tài)量,為測量誤差。狀態(tài)變量的估計(jì)值為:
狀態(tài)估計(jì)以冗余的測量為基礎(chǔ),其中的測量值可能含有虛假數(shù)據(jù),這就需要對(duì)數(shù)據(jù)進(jìn)行檢測,以確保狀態(tài)估計(jì)結(jié)果的可靠性。為消除不良數(shù)據(jù)對(duì)狀態(tài)估計(jì)的影響,基于殘差的虛假數(shù)據(jù)檢測方法得到了廣泛的應(yīng)用。殘差的表達(dá)式為:
檢測虛假數(shù)據(jù)的判據(jù)是:,為判斷的閾值。如果成立,認(rèn)為沒有虛假數(shù)據(jù);否則就要剔除相應(yīng)的虛假數(shù)據(jù)并重新進(jìn)行狀態(tài)估計(jì),直到通過虛假數(shù)據(jù)檢測為止。
虛假數(shù)據(jù)注入攻擊利用了壞數(shù)據(jù)檢測方法的漏洞,若用表示攻擊者在量測值中注入的虛假數(shù)據(jù)向量,則實(shí)際的測量數(shù)據(jù)為,此時(shí)估計(jì)的狀態(tài)變量為,表示由于虛假數(shù)據(jù)的注入在狀態(tài)變量中引入的誤差向量。此時(shí)殘差表達(dá)式為:
此時(shí),采用基于殘差的壞數(shù)據(jù)檢測方法無法發(fā)現(xiàn)虛假數(shù)據(jù),攻擊者可以將量測值和狀態(tài)變量修改為任意值,危害到電力系統(tǒng)的安全穩(wěn)定運(yùn)行。
2.2 負(fù)荷重分配攻擊
在直流狀態(tài)估計(jì)中,測量數(shù)據(jù)主要包括發(fā)電機(jī)的輸出有功功率、負(fù)荷功率以及支路的有功功率。然而,上述攻擊中并不是所有的測量數(shù)據(jù)都可以被攻擊和篡改,一些關(guān)鍵的測量數(shù)據(jù)可能會(huì)有嚴(yán)密的保護(hù)措施。實(shí)際上,在發(fā)電廠和控制中心之間通常有直接的實(shí)時(shí)通信,這使得篡改發(fā)電機(jī)的輸出有功功率很難。如果認(rèn)為發(fā)電機(jī)的輸出有功功率不可攻擊,則得到公式(6)所示的負(fù)荷重分配攻擊模型[24]:
其中,是注入的支路有功測量值,是注入的負(fù)荷測量值,是由網(wǎng)絡(luò)拓?fù)浜碗姎鈪?shù)得到的轉(zhuǎn)移因子矩陣,BL是母線負(fù)荷關(guān)聯(lián)矩陣(由負(fù)荷位置決定),是單位陣。
考慮到改變的負(fù)荷測量值應(yīng)該在一定范圍內(nèi),上述攻擊模型可以進(jìn)一步表示為:
其中,表示有負(fù)荷的母線,表示攻擊的范圍限制。(7)式表示負(fù)荷的攻擊量之和為0,否則測量數(shù)據(jù)中的發(fā)電機(jī)和負(fù)荷數(shù)據(jù)不守恒將導(dǎo)致攻擊很容易被發(fā)現(xiàn)。(8)式表示負(fù)荷的注入攻擊量應(yīng)該在一定的范圍內(nèi),(9)式表示隨著負(fù)荷的改變相應(yīng)的支路潮流也要隨之改變。值得注意的是,在負(fù)荷重分配攻擊中,真實(shí)的負(fù)荷和支路潮流并沒有發(fā)生變化,而是控制中心接收到的測量數(shù)據(jù)被攻擊者所篡改。文獻(xiàn)[25]在攻擊和防御資源均有限的條件下建立了負(fù)荷重分配攻擊雙層優(yōu)化模型,并使用博弈論的方法加以研究,攻擊者和防御者的相互作用關(guān)系通過零和游戲進(jìn)行建模以求得需要保護(hù)的關(guān)鍵測量信息。
3.3 盲虛假數(shù)據(jù)注入攻擊
目前,關(guān)于如何構(gòu)建虛假注入數(shù)據(jù)的研究可以分為兩類:(1)攻擊者掌握了電網(wǎng)的拓?fù)湫畔⒑透鞣N電氣參數(shù)[26,27];(2)攻擊者事先并不掌握電網(wǎng)的拓?fù)湫畔⒑透鞣N電氣參數(shù),僅依靠竊聽的量測信息構(gòu)建攻擊向量[28,29]。第一類攻擊得到了廣泛深入的研究,文獻(xiàn)[26]和[27]對(duì)攻擊者在完全掌握電力系統(tǒng)信息的條件下對(duì)如何構(gòu)造攻擊向量進(jìn)行了研究,文獻(xiàn)[30]提出了一種改進(jìn)的基于部分系統(tǒng)信息的虛假數(shù)據(jù)注入攻擊。然而,上述攻擊向量的構(gòu)造均依賴于電網(wǎng)的拓?fù)湫畔⒑透鞣N電氣參數(shù),這些信息通常都會(huì)進(jìn)行嚴(yán)格的管理,攻擊者很難掌握,因此該類攻擊的實(shí)際可行性大大受限。2015年,文獻(xiàn)[28]和[29]對(duì)第二類攻擊進(jìn)行了研究,該類攻擊使用子空間變換法(如主成分分析)構(gòu)造攻擊向量,其虛假數(shù)據(jù)的構(gòu)造僅依賴于竊聽的量測信息矩陣,與第一類攻擊相比較,該類攻擊現(xiàn)實(shí)可行性更高,其對(duì)電力系統(tǒng)的威脅也更大。
基于主成分分析的虛假數(shù)據(jù)注入攻擊屬于盲虛假數(shù)據(jù)注入攻擊,該類攻擊向量的構(gòu)造僅依賴于測量信息矩陣,是一種數(shù)據(jù)驅(qū)動(dòng)的方法。由于短時(shí)間內(nèi),電力系統(tǒng)的負(fù)荷變化很小,而且系統(tǒng)的拓?fù)涠唐趦?nèi)也會(huì)保持不變,這使得通過測量信息的相關(guān)性來估計(jì)系統(tǒng)的相關(guān)信息成為可能[28, 29, 31]。
如果矩陣的列空間(column space)表示為,則等價(jià)于。其中,秩為,由個(gè)最大的奇異值可對(duì)應(yīng)求得列空間的基。因此,可以通過奇異值分解的方法求得列空間的基,由于等價(jià)于,這同時(shí)也是的基。求得的基之后,便可以利用它進(jìn)行攻擊向量的構(gòu)造。文獻(xiàn)[28]和文獻(xiàn)[29]分別通過奇異值分解和主成分分析的方式進(jìn)行了攻擊向量的構(gòu)造。本節(jié)對(duì)文獻(xiàn)[29]采用的主成分分析方法進(jìn)行簡單介紹。
考慮測量信息矩陣,行表示某一時(shí)刻的觀測,列表示某一測量單元。隨后,用主成分分析法對(duì)矩陣進(jìn)行處理。主成分分析是一種統(tǒng)計(jì)方法,通過正交變換將一組可能存在相關(guān)性的變量轉(zhuǎn)換為一組線性不相關(guān)的變量,轉(zhuǎn)換后的這組變量叫主成分。經(jīng)過主成分分析處理后,可以得到主成分和變換矩陣 [8]。其相互關(guān)系為:
在測量信息矩陣中,由于設(shè)備故障、通信鏈路故障等原因,常存在一些異常值。由于傳統(tǒng)主成分分析魯棒性較差,故存在異常值的情況下,上述攻擊方法很難躲避檢測模塊的檢測。文獻(xiàn)[15]提出了一種基于魯棒主成分分析的盲攻擊策略,攻擊者可以使用該策略規(guī)避異常值問題以構(gòu)造攻擊向量。
2.4 稀疏虛假數(shù)據(jù)注入攻擊
典型的虛假數(shù)據(jù)注入攻擊需要兩個(gè)條件:一是攻擊者要掌握系統(tǒng)拓?fù)湫畔⒕仃?二是攻擊者要控制所有的測量單元。滿足這兩個(gè)條件時(shí)攻擊者才能達(dá)到任意篡改狀態(tài)估計(jì)結(jié)果的目的。但是由于資源和能力限制,攻擊者很難控制所有的測量單元。因此,關(guān)于切實(shí)可行的虛假數(shù)據(jù)攻擊向量的構(gòu)造,有一條主線關(guān)注如何在控制較少測量單元的情況下實(shí)施攻擊,即低稀疏度的虛假數(shù)據(jù)注入攻擊。其中,文獻(xiàn)[32]首先提出了用于衡量攻擊難度的安全指標(biāo),即攻擊某一測量單元時(shí),需要同時(shí)控制并篡改測量單元的數(shù)目,并采用凸優(yōu)化的方法給出了求得近似解的方法。文獻(xiàn)[33]在文獻(xiàn)[32]的基礎(chǔ)上,進(jìn)一步研究了部分量測值受到保護(hù)時(shí)最小攻擊向量的構(gòu)建問題。文獻(xiàn)[34]提供了一個(gè)在實(shí)際電力系統(tǒng)中尋找所有稀疏攻擊有效地方法,其根據(jù)系統(tǒng)拓?fù)涞玫降南∈韫魞H需要控制兩個(gè)節(jié)點(diǎn)測量單元和極少的線路測量單元。文獻(xiàn)[34]對(duì)稀疏攻擊向量構(gòu)建問題的研究不僅局限于集中式狀態(tài)估計(jì)模型,還對(duì)分布式狀態(tài)估計(jì)模型的情況進(jìn)行了分析。文獻(xiàn)[35]對(duì)前人的工作進(jìn)一步改進(jìn),使得攻擊在保持較高成功率的同時(shí)(不被系統(tǒng)檢測),攻擊向量的稀疏度更低(控制并篡改的測量單元更少)。
文獻(xiàn)[36]提供了稀疏虛假數(shù)據(jù)注入攻擊的數(shù)學(xué)定義和相關(guān)的推論。
定義:用來表示攻擊,其中表示攻擊的測量單元集,代表對(duì)應(yīng)的攻擊向量。其中,,即中的非零元素對(duì)應(yīng)著中的測量單元。中測量單元的個(gè)數(shù)為,即為該攻擊的稀疏度,。用表示所有的測量單元集,表示的補(bǔ)集。當(dāng)攻擊向量滿足下列條件時(shí),屬于稀疏攻擊:
上述定義中展示了稀疏攻擊中的兩個(gè)關(guān)鍵組成部分為攻擊測量單元集和稀疏攻擊向量。推論1中提供了確定稀疏攻擊向量的數(shù)學(xué)條件。由該數(shù)學(xué)條件可以看出,該稀疏攻擊向量的求解依賴于準(zhǔn)確的系統(tǒng)測量雅克比矩陣??蓪?shí)際情況中,該信息矩陣屬于核心信息,將會(huì)被系統(tǒng)嚴(yán)加防護(hù),攻擊者很難掌握。為解決該問題,文獻(xiàn)[37]對(duì)基于數(shù)據(jù)驅(qū)動(dòng)的稀疏虛假數(shù)據(jù)注入攻擊策略進(jìn)行了研究。
3.5 拓?fù)涔?/p>
智能電網(wǎng)控制中心從全網(wǎng)接收兩種類型的數(shù)據(jù):一種是網(wǎng)絡(luò)拓?fù)鋽?shù)據(jù),代表斷路器的狀態(tài)(0代表開,1代表關(guān))。另一種是測量數(shù)據(jù),包括母線注入功率和線路功率的量測值[18]。
網(wǎng)絡(luò)拓?fù)涫菢O其重要的電力系統(tǒng)信息,在能量管理系統(tǒng)的很多模塊都發(fā)揮著關(guān)鍵的作用。電力系統(tǒng)故障或者惡意的物理攻擊可能導(dǎo)致網(wǎng)絡(luò)拓?fù)涞母淖?,通常情況下,這種拓?fù)涞淖兓梢员粰z測出來。然而,有經(jīng)驗(yàn)的攻擊者可以以一種不被檢測的方式實(shí)施“改變”系統(tǒng)拓?fù)涞木W(wǎng)絡(luò)攻擊(文中提到的此類攻擊只是使控制中心觀測到的拓?fù)湫畔l(fā)生變化,真實(shí)的物理拓?fù)洳⑽窗l(fā)生變化)。
如圖3所示,攻擊者可以實(shí)施中間人攻擊(Man in the Middle Attack,,MITM):攔截遠(yuǎn)程終端單元(Remote Terminal Units, RTU)的數(shù)據(jù) ,并對(duì)其進(jìn)行修改,將修改后的數(shù)據(jù) 發(fā)送到控制中心。
考慮一種特殊的拓?fù)涔簦籂顟B(tài)維持拓?fù)涔?,即在“改變”拓?fù)湫畔⒌那闆r下(改變控制中心觀測到的拓?fù)湫畔ⅲ?,通過量測值的修改,使得系統(tǒng)當(dāng)前的狀態(tài)變量保持不變。此時(shí),在不存在噪聲的情況下,測量值攻擊向量滿足:
其中,為拓?fù)湫畔ⅰ案淖儭焙蟮臏y量雅可比矩陣(拓?fù)湫畔⒂绊憸y量雅克比矩陣)。
上述攻擊向量的構(gòu)建需要攻擊者掌握系統(tǒng)測量矩陣以及系統(tǒng)的狀態(tài)變量信息,實(shí)現(xiàn)起來有很大難度。在此,考慮一種簡單的情形:假如攻擊者試圖“斷開”某條輸電線路,則只需要修改該線路的相關(guān)測量值。如圖4所示,在攻擊前,是從節(jié)點(diǎn)i到節(jié)點(diǎn)j的潮流測量值,滿足,為線路的電納,、分別為節(jié)點(diǎn)i和j的相角。則測量矩陣中的相應(yīng)行為。在攻擊后,線路“斷開”,測量值,新的測量矩陣中相應(yīng)的行為,即全變?yōu)?。而對(duì)于節(jié)點(diǎn)i的注入功率測量值來說,其為所有的流出節(jié)點(diǎn)i的潮流測量值的總和,其測量矩陣的相應(yīng)行為所有相應(yīng)支路潮流測量值對(duì)應(yīng)列的總和。
在圖4中,為了改變線路的拓?fù)湫畔⑶也槐粰z測到,需要對(duì)測量值作如下修改:
(1) 對(duì)于輸電線路,將母線i處的注入功率測量值減去,將母線j處的注入功率測量值減去。
(2) 對(duì)于輸電線路,將和均改為0。
在上述這種簡單的攻擊形式中,只需掌握特定攻擊線路的局部拓?fù)湫畔⒁约跋嚓P(guān)的測量信息,即可以實(shí)現(xiàn)狀態(tài)維持拓?fù)涔簟T诠粝蛄砍晒Χ惚芴摷贁?shù)據(jù)檢測后,系統(tǒng)觀測到的電網(wǎng)拓?fù)湫畔l(fā)生“變化”,而當(dāng)前狀態(tài)變量保持不變。隨后,系統(tǒng)根據(jù)拓?fù)湫畔⒆兓摹笆聦?shí)”,其最優(yōu)潮流模塊將重新對(duì)系統(tǒng)進(jìn)行潮流分配,以達(dá)到“新的”拓?fù)湫畔⑾碌淖顑?yōu)潮流。文獻(xiàn)[38]針對(duì)智能電網(wǎng)的拓?fù)涔暨M(jìn)行分析,研究了躲避檢測的拓?fù)涔舻姆椒ê筒呗裕ㄟ^仿真實(shí)驗(yàn)仿真分析了該類拓?fù)涔魧?duì)最優(yōu)潮流和發(fā)電成本的影響,發(fā)現(xiàn)該類攻擊導(dǎo)致發(fā)電成本增加,破壞了系統(tǒng)的經(jīng)濟(jì)運(yùn)行,浪費(fèi)了能源和資源。
2.6 網(wǎng)絡(luò)物理協(xié)同攻擊
根據(jù)物理攻擊是否隱身,協(xié)同網(wǎng)絡(luò)物理攻擊(Coordinated Cyber Physical Attack,CCPA)可以分為兩類。一種是隱蔽的網(wǎng)絡(luò)物理攻擊,攻擊者首先破壞電力系統(tǒng)的某些組件(物理攻擊),然后進(jìn)行網(wǎng)絡(luò)攻擊以掩蓋物理攻擊。另一種是非隱蔽的網(wǎng)絡(luò)物理攻擊,其中無論系統(tǒng)操作員能否檢測到物理攻擊,攻擊所造成的綜合效果都大于單個(gè)攻擊。作為一種新型威脅,近年來網(wǎng)絡(luò)物理攻擊引起了研究人員的注意。Li等人[20]探索了基于CCPA的電網(wǎng)雙層模型。此外,Li等人[39]將此想法擴(kuò)展到本地基于不完整網(wǎng)絡(luò)信息的CCPA。
Deng等人[40]提出了兩個(gè)潛在的CCPA,分別稱為重放和優(yōu)化CCPA。Xiang等人[41]研究了可能的協(xié)同攻擊方案:無論系統(tǒng)操作員是否能夠檢測到物理攻擊,負(fù)載重新分配攻擊與攻擊發(fā)電機(jī)之間的協(xié)調(diào),以及負(fù)載重新分配攻擊和攻擊傳輸線路之間的協(xié)調(diào)。Chung等人[42]提出了一種新的網(wǎng)絡(luò)物理攻擊策略,攻擊者首先采用物理攻擊斷開線路,然后屏蔽中斷,以便誤導(dǎo)控制中心在電力系統(tǒng)中其他位置檢測到線路中斷,從而使級(jí)聯(lián)故障發(fā)生的概率大幅增加。值得注意的是,CCPA在上述工作中的攻擊機(jī)制是不同的。在Li等人[20, 39]和Deng等人[40]的工作中,首先進(jìn)了行物理攻擊,然后進(jìn)行網(wǎng)絡(luò)攻擊以掩蓋物理攻擊導(dǎo)致的線路中斷,從而引發(fā)級(jí)聯(lián)故障。在Xiang等人的工作中[41],首先發(fā)動(dòng)了負(fù)載重新分配的攻擊,以使系統(tǒng)得到錯(cuò)誤的負(fù)載需求,然后進(jìn)行物理攻擊以使發(fā)電機(jī)或線路跳閘。以上兩種攻擊方式的不同主要在于操作者是否可以發(fā)現(xiàn)物理攻擊。在Xiang等人[41]的工作中,物理攻擊對(duì)系統(tǒng)操作員而言并不是隱蔽的。在Li等人[20]和Deng等人[40]的工作中,物理攻擊對(duì)系統(tǒng)操作員是隱蔽的。但是,與獨(dú)立攻擊相比,這兩種攻擊方法都可以帶來更大的破壞效果。為了應(yīng)對(duì)網(wǎng)絡(luò)物理攻擊的巨大威脅,許多研究人員提出了相應(yīng)的對(duì)策。例如,Soltan和Zussman[43]利用交流潮流的代數(shù)性質(zhì)引入了一種有效地EXPOSE方法,用于檢測線路故障并恢復(fù)受災(zāi)區(qū)域的電壓。在Tian等人的工作中[44],提出了一種三層規(guī)劃模型來求解保護(hù)的測量單元以防御網(wǎng)絡(luò)物理攻擊。此外,Lai等人[45]的工作中提出了三級(jí)優(yōu)化模型,用于優(yōu)化防御資源的分配以增強(qiáng)安全性。由于無法確保在電力系統(tǒng)受到干擾和損壞之前就可以檢測到并阻止攻擊,因此Xian等人[46]提出了一個(gè)整體的魯棒性框架降低攻擊引起的后果。
3 虛假數(shù)據(jù)注入防御策略
針對(duì)FDI的威脅,提出了許多防御方法,可以將其分為兩類:檢測方法和保護(hù)方法。
3.1 檢測方法
檢測方法著重于檢測錯(cuò)誤數(shù)據(jù)的存在,大致可分為兩類:基于模型的檢測方法和數(shù)據(jù)驅(qū)動(dòng)的檢測方法。
(1)基于模型的檢測
基于實(shí)時(shí)測量以及靜態(tài)系統(tǒng)數(shù)據(jù)(例如系統(tǒng)參數(shù)和變電站配置)對(duì)智能電網(wǎng)進(jìn)行建模。根據(jù)運(yùn)行條件,智能電網(wǎng)可以建模為準(zhǔn)靜態(tài)或動(dòng)態(tài)性質(zhì)的。準(zhǔn)靜態(tài)模型假設(shè)系統(tǒng)狀態(tài)以平滑緩慢的方式變化,系統(tǒng)產(chǎn)生的瞬態(tài)響應(yīng)可以忽略不計(jì)。當(dāng)考慮到系統(tǒng)的瞬變或動(dòng)態(tài)變化時(shí),采用動(dòng)態(tài)模型進(jìn)行分析。在這種建模方法中,系統(tǒng)狀態(tài)不僅取決于當(dāng)前的測量和數(shù)據(jù),還取決于系統(tǒng)的早期狀態(tài)。
目前,基于系統(tǒng)模型已經(jīng)提出了多種FDI檢測方法。這些方法可以分為基于估計(jì)的檢測和其他的直接計(jì)算方法?;诠烙?jì)的FDI檢測方法有兩個(gè)步驟:1)狀態(tài)估計(jì)或預(yù)測的計(jì)算;2)將結(jié)果與這些狀態(tài)的測量結(jié)果進(jìn)行比較。比較是建立在不同的相似性測試基礎(chǔ)上進(jìn)行的。而直接計(jì)算方法取決于檢測FDI的系統(tǒng)測量和系統(tǒng)參數(shù),不需要任何估計(jì)過程。
基于估計(jì)的FDI檢測方法:在電力系統(tǒng)中,狀態(tài)估計(jì)利用整個(gè)電網(wǎng)上的不同測量值以及系統(tǒng)模型和參數(shù)來找到電網(wǎng)狀態(tài)。傳統(tǒng)的電力系統(tǒng)狀態(tài)通常通過靜態(tài)估計(jì)方法(如加權(quán)最小二乘估計(jì)器)進(jìn)行估計(jì)。這是基于具有足夠冗余度的電力系統(tǒng)穩(wěn)態(tài)建模的假設(shè)而建立的。然而,由于需求和發(fā)電量的隨機(jī)變化,現(xiàn)實(shí)生活中的電力系統(tǒng)不能以穩(wěn)定狀態(tài)運(yùn)行[47]。為了克服這個(gè)問題,動(dòng)態(tài)狀態(tài)估計(jì)器(例如卡爾曼濾波器)被引入到電力系統(tǒng)應(yīng)用中[48]。在卡爾曼濾波中,每個(gè)估算都執(zhí)行兩個(gè)步驟。首先,根據(jù)上一步的狀態(tài)建立狀態(tài)預(yù)測,然后利用在該步驟收集的測量值對(duì)狀態(tài)的預(yù)測進(jìn)行校正。
盡管模型的FDI檢測方法主要是基于估計(jì)理論,但是在該領(lǐng)域也有無需估計(jì)的檢測方法。這些方法基于系統(tǒng)的模型或參數(shù)。文獻(xiàn)[49]提出了合作脆弱性因子(Cooperative vulnerability factor,CVF)在微電網(wǎng)控制系統(tǒng)中檢測FDI。在文獻(xiàn)[50, 51]中引入了矩陣分離的方法來檢測攻擊,其檢測是基于假定FDI的稀疏性質(zhì)。在文獻(xiàn)[52]中使用多智能體系統(tǒng)提出了一種投票機(jī)制用于系統(tǒng)中FDI的檢測。在文獻(xiàn)[53]中提出了基于聯(lián)合變換的KLD(Kullback Leibler Divergence)方法來檢測針對(duì)交流的FDI。在文獻(xiàn)[54]中引入了基于傳輸線路參數(shù)的比較方法來檢測FDI:使用兩端測量來計(jì)算線路參數(shù),然后將其與已知參數(shù)值進(jìn)行比較。文獻(xiàn)[55~57]提出了基于負(fù)荷預(yù)測的檢測方法。文獻(xiàn)[58]中采用了自適應(yīng)馬爾可夫策略,基于博弈論分析來改變檢測過程的閾值。文獻(xiàn)[59]中提出了一種基于與局部測量值比較的方法來檢測攻擊。與基于估計(jì)的檢測方法不同,這些直接計(jì)算方法,直接利用收集的測量值和系統(tǒng)參數(shù)檢測攻擊。
(2)基于數(shù)據(jù)的檢測
與基于模型的檢測算法不同,基于數(shù)據(jù)的檢測算法是無模型的。因此,此類FDI的檢測方法不會(huì)涉及系統(tǒng)參數(shù)或模型。
Esmalifalak等人[60]提出了兩種基于機(jī)器學(xué)習(xí)的模型,用于智能電網(wǎng)中的FDI攻擊檢測。第一個(gè)模型利用多元高斯半監(jiān)督學(xué)習(xí)算法,第二個(gè)模型利用基于測量的偏差分析算法。Chakhchoukh等人[61]提出了一種基于密度比估計(jì)(Density Ratio Estimation,DRE)的機(jī)器學(xué)習(xí)檢測方法。Wang等人[62]提出了一種以數(shù)據(jù)為中心的范例來檢測大規(guī)模智能電網(wǎng)中的FDI攻擊。該檢測方法中,邊距設(shè)置算法(Margin Setting Algorithm,MSA)用于處理大規(guī)模智能電網(wǎng)的大量數(shù)據(jù)。He等人[63]提出了一種基于深度學(xué)習(xí)的模型,用于智能電表數(shù)據(jù)中的FDI攻擊檢測以防止竊電行為。該模型利用狀態(tài)向量估計(jì)器(State Vector Estimator,SVE)和基于深度學(xué)習(xí)的識(shí)別算法。該模型對(duì)歷史測量數(shù)據(jù)的模式進(jìn)行識(shí)別,以實(shí)時(shí)識(shí)別FDI攻擊。Wei等人[64]提出了一種基于條件深度信任網(wǎng)絡(luò)(Conditional Deep Belief Network,CDBN)的策略,以識(shí)別可能會(huì)破壞電網(wǎng)廣域監(jiān)視系統(tǒng)(Wide Area Monitoring Systems,WAMS)的數(shù)據(jù)變化。Wang等人[65]提出了一種基于深度學(xué)習(xí)的間隔狀態(tài)估計(jì)技術(shù),以檢測智能電網(wǎng)中稀疏網(wǎng)絡(luò)攻擊引起的異常。他們使用六層堆疊式自動(dòng)編碼器(Stacked Auto-Encoders,SAE)[32]作為高級(jí)特征提取器,然后使用經(jīng)典預(yù)測器(例如Logistic回歸器)作為檢測電力負(fù)荷預(yù)測的異常的最后一層。
3.2 保護(hù)方法
與基于檢測的防御方法不同,保護(hù)方法側(cè)重于從根本上消除注入不良數(shù)據(jù)的可能性。根據(jù)殘差是否為0,F(xiàn)DI可以分為兩類:完美FDI和不完美FDI。大多數(shù)針對(duì)FDI的保護(hù)方法都是針對(duì)完美的FDI,因?yàn)橥昝赖腇DI會(huì)引起較大的估計(jì)誤差而不會(huì)被檢測。典型的保護(hù)方法可通過確保一些測量設(shè)備的安全性,以使完美的FDI不存在。例如,文獻(xiàn)[66]探討了針對(duì)完美FDI的傳感器測量保護(hù)問題。在文獻(xiàn)[67]中,通過基于圖論精心選擇的保護(hù)測量,使得攻擊者無法執(zhí)行完美的FDI來影響任何狀態(tài)變量集。在文獻(xiàn)[68]中,基于貪婪方法選擇的測量和相角策略單元(Phase Measurement Unit,PMU)來抵御完美的FDI攻擊。在文獻(xiàn)[69]中,保護(hù)測量選擇問題被定義為混合整數(shù)非線性規(guī)劃問題,來設(shè)計(jì)成本最低的防御策略。
4 結(jié)束語
隨著信息通信技術(shù)在電力系統(tǒng)中的應(yīng)用越來越廣泛,電網(wǎng)所面臨的安全風(fēng)險(xiǎn)日益突出。學(xué)界對(duì)智能電網(wǎng)所面臨的攻擊威脅進(jìn)行了多方面研究,本文從智能電網(wǎng)所面臨的攻擊類型以及虛假數(shù)據(jù)注入攻擊的相關(guān)研究進(jìn)行了歸納和總結(jié),總結(jié)目前的研究進(jìn)展主要包括三個(gè)方面。
(1)隨著電力系統(tǒng)信息化程度的提高,其面臨的攻擊威脅大大增加。除了傳統(tǒng)的物理攻擊之外,層出不窮的新型網(wǎng)絡(luò)攻擊也能給電力系統(tǒng)帶來巨大威脅。網(wǎng)絡(luò)攻擊不僅能單獨(dú)對(duì)電力系統(tǒng)造成破壞性影響,也能與物理攻擊進(jìn)行協(xié)同以造成更大的災(zāi)難性后果。此外,網(wǎng)絡(luò)攻擊還可以保持隱蔽,對(duì)電網(wǎng)系統(tǒng)安全形成長期性威脅。在今后的電力系統(tǒng)發(fā)展中,網(wǎng)絡(luò)攻擊帶來的潛在威脅將越來越大。
(2)虛假數(shù)據(jù)注入攻擊作為一種典型的網(wǎng)絡(luò)攻擊形式,其對(duì)電力系統(tǒng)的潛在威脅引起了學(xué)界的廣泛關(guān)注。虛假數(shù)據(jù)注入攻擊利用了電力系統(tǒng)狀態(tài)估計(jì)算法的漏洞,能以隱蔽的方式對(duì)系統(tǒng)造成破壞性影響。正是由于虛假數(shù)據(jù)注入攻擊的隱蔽性和其可能造成的破壞性影響,促進(jìn)了學(xué)界對(duì)虛假數(shù)據(jù)注入攻擊各種變體的研究。負(fù)荷重分配攻擊提高了攻擊的隱蔽性,稀疏攻擊降低了攻擊的成本,盲虛假數(shù)據(jù)注入攻擊降低了攻擊者對(duì)系統(tǒng)關(guān)鍵信息的要求,拓?fù)涔魯U(kuò)展了攻擊的數(shù)據(jù)類型,而網(wǎng)絡(luò)物理協(xié)同攻擊更是將隱蔽的虛假數(shù)據(jù)注入攻擊與直接的物理攻擊結(jié)合起來已對(duì)系統(tǒng)造成更大的破壞??梢灶A(yù)見,未來虛假數(shù)據(jù)注入攻擊將會(huì)與更多的攻擊類型結(jié)合,這種組合攻擊也將給系統(tǒng)帶來更大的安全威脅。
(3)未來應(yīng)對(duì)虛假數(shù)據(jù)注入攻擊的威脅,學(xué)界提出了各種各樣的防御措施。防御措施可大致分為檢測方法和保護(hù)方法兩類。目前,所提出的檢測方法種類繁多,由于虛假數(shù)據(jù)注入攻擊變體繁多,檢測方法的適用性和有效性并未得到有效關(guān)注,而且各種檢測方法的性能對(duì)比也相對(duì)缺乏。保護(hù)方法主要集中于如何挑選關(guān)鍵測量進(jìn)行保護(hù)以抵御攻擊的威脅,然而對(duì)于如何保護(hù)以及保護(hù)的效果缺乏有效的研究。
根據(jù)上述的實(shí)際不足和未來發(fā)展趨勢,總結(jié)未來研究的重點(diǎn)。
(1)從各個(gè)角度和維度挖掘智能電網(wǎng)可能存在的攻擊威脅。將來的智能電網(wǎng)無論是生電、輸電還是用電都會(huì)集成越來越多的信息通信技術(shù)和設(shè)備,其潛在的攻擊威脅十分龐大,目前并未得到有效挖掘,尤其是物理網(wǎng)設(shè)備的大量使用將大大擴(kuò)展其攻擊面。因此,未來有必要從各個(gè)角度和維度考慮智能電網(wǎng)的攻擊威脅和安全問題,挖掘可能存在的安全風(fēng)險(xiǎn)和漏洞,以更好的對(duì)系統(tǒng)進(jìn)行風(fēng)險(xiǎn)評(píng)估和安全設(shè)計(jì)。
(2)虛假數(shù)據(jù)注入攻擊是一種攻擊形式,更是一種攻擊思想。未來有必要對(duì)智能電網(wǎng)存在的硬件和軟件(算法)漏洞進(jìn)行深入研究,以發(fā)現(xiàn)可能存在的虛假數(shù)據(jù)注入攻擊的變體以及更加隱蔽高效的協(xié)同攻擊的變體。比如,物理攻擊各種攻擊類型和網(wǎng)絡(luò)攻擊各種攻擊類型的組合以及針對(duì)不同算法漏洞的攻擊的組合。
(3)對(duì)現(xiàn)存的防御措施進(jìn)行對(duì)比分析,以設(shè)計(jì)最優(yōu)的防御策略。其中,對(duì)于檢測算法,建立統(tǒng)一框架,對(duì)不同檢測算法的性能、效果和適應(yīng)場景進(jìn)行對(duì)比分析。對(duì)于保護(hù)方法,考慮保護(hù)的具體措施和效果以設(shè)計(jì)更加有效地保護(hù)測量。充分發(fā)揮檢測方法和保護(hù)方法的優(yōu)勢,建立協(xié)同的防御策略,以最大程度的降低所面臨的攻擊威脅。
基金項(xiàng)目:
國家自然科學(xué)基金項(xiàng)目(項(xiàng)目編號(hào):61902426)
參考文獻(xiàn)
[1] 徐麗娟, 李杺恬, 唐剛, 數(shù)據(jù)安全之剩余信息保護(hù)[J]. 網(wǎng)絡(luò)空間安全, 2019. 10(1): p. 1-7.
[2] Baracaldo, N., J.J.C. Joshi, and Security, An adaptive risk management and access control framework to mitigate insider threats[J]. Computers and Security, 2013. 39: p. 237-254.
[3] Salmeron, J., K. Wood, and R.J.I.T.o.p.s. Baldick, Analysis of electric grid security under terrorist threat[J]. IEEE Transactions on Power Systems, 2004. 19(2): p. 905-912.
[4] Bilis, E.I., W. Kr?ger, and C.J.I.S.J. Nan, Performance of electric power systems under physical malicious attacks[J]. IEEE Systems Journal, 2013. 7(4): p. 854-865.
[5] Mo, Y., et al., Cyber–physical security of a smart grid infrastructure[J]. Proceedings of the IEEE, 2011. 100(1): p. 195-209.
[6] Sridhar, S., A. Hahn, and M.J.P.o.t.I. Govindarasu, Cyber–physical system security for the electric power grid[J]. Proceedings of the IEEE, 2011. 100(1): p. 210-224.
[7] Liu, S., X.P. Liu, and A. El Saddik. Denial-of-service (DoS) attacks on load frequency control in smart grids[C]. in 2013 IEEE PES Innovative Smart Grid Technologies Conference (ISGT). 2013. IEEE.
[8] Xie, C.H., G.H.J.I.J.o.R. Yang, and N. Control, Observer‐based attack‐resilient control for linear systems against FDI attacks on communication links from controller to actuators[J]. International Journal of Robust and Nonlinear Control, 2018. 28(15): p. 4382-4403.
[9] Zhao, Z., et al., Security analysis for cyber‐physical systems under undetectable attacks: A geometric approach[J]. International Journal of Robust and Nonlinear Control, 2018;1-12..
[10] Liu, Y., et al., False data injection attacks against state estimation in electric power grids[J]. ACM Transactions on Information and System Security (TISSEC), 2011. 14(1): p. 13.
[11] Xie, L., Y. Mo, and B. Sinopoli. False Data Injection Attacks in Electricity Markets[C]. in First IEEE International Conference on Smart Grid Communications. 2010.
[12] Manandhar, K. and X. Cao. Attacks/faults detection and isolation in the Smart Grid using Kalman Filter[C]. in International Conference on Computer Communication and Networks. 2014.
[13] JiWei, T., et al. Stealthy false data injection attacks using matrix recovery and independent component analysis in smart grid[C]. in IOP Conference Series: Materials Science and Engineering. 2017. IOP Publishing.
[14] 田繼偉, 王布宏,尚福特,劉帥琦, 基于數(shù)據(jù)驅(qū)動(dòng)的稀疏虛假數(shù)據(jù)注入攻擊[J]. 電力自動(dòng)化設(shè)備, 2017. 37(12): p. 52-59.
[15] 田繼偉, 王布宏, 尚福特, 基于魯棒主成分分析的智能電網(wǎng)虛假數(shù)據(jù)注入攻擊[J]. 計(jì)算機(jī)應(yīng)用, 2017. 37(07): p. 1943-1947+1971.
[16] Pan, K., et al., Cyber risk analysis of combined data attacks against power system state estimation[J]. IEEE Transactions on Smart Grid, 2018. 10(3): p. 3044-3056.
[17] Tian, J., et al., Coordinated cyber‐physical attacks considering DoS attacks in power systems[J]. International Journal of Robust and Nonlinear Control, 2019;1-14.
[18] Kim, J. and L.J.I.J.o.S.A.i.C. Tong, On topology attack of a smart grid: Undetectable attacks and countermeasures[J]. IEEE Journal on Selected Areas in Communications, 2013. 31(7): p. 1294-1305.
[19] Kim, J., L. Tong, and R.J.J.I.J.o.s.a.i.c. Thomas, Data framing attack on state estimation[J]. IEEE Journal on selected areas in communications, 2014. 32(7): p. 1460-1470.
[20] Li, Z., et al., Bilevel model for analyzing coordinated cyber-physical attacks on power systems[J]. IEEE Transactions on Smart Grid, 2015. 7(5): p. 2260-2272.
[21] Li, Z., et al., Analyzing locally coordinated cyber-physical attacks for undetectable line outages[J]. IEEE Transactions on Smart Grid, 2016. 9(1): p. 35-47.
[22] Deng, R., P. Zhuang, and H.J.I.T.o.S.G. Liang, CCPA: Coordinated cyber-physical attacks and countermeasures in smart grid[J]. IEEE Transactions on Smart Grid, 2017. 8(5): p. 2420-2430.
[23] Xiang, Y., L. Wang, and N.J.E.P.S.R. Liu, Coordinated attacks on electric power systems in a cyber-physical environment[J]. Electric Power Systems Research, 2017. 149: p. 156-168.
[24] Yuan, Y., Z. Li, and K. Ren, Quantitative analysis of load redistribution attacks in power systems[J]. IEEE Transactions on Parallel and Distributed Systems, 2012. 23(9): p. 1731-1738.
[25] 田繼偉, 王布宏,李夏,尚福特, 基于博弈論的負(fù)荷重分配攻擊最佳防御策略[J]. 計(jì)算機(jī)仿真, 2018. 35(05): p. 123-127+190.
[26] Liu, Y., P. Ning, and M.K. Reiter, False data injection attacks against state estimation in electric power grids[J]. ACM Transactions on Information and System Security (TISSEC), 2011. 14(1): p. 13.
[27] Xie, L., Y. Mo, and B. Sinopoli. False data injection attacks in electricity markets[C]. in 2010 First IEEE International Conference on Smart Grid Communications. 2010. IEEE.
[28] Kim, J., L. Tong, and R.J.J.I.T.o.S.P. Thomas, Subspace methods for data attack on state estimation: A data driven approach[J]. IEEE Transactions on Signal Processing, 2014. 63(5): p. 1102-1114.
[29] Yu, Z.-H. and W.-L.J.I.T.o.S.G. Chin, Blind false data injection attack using PCA approximation method in smart grid[J]. IEEE Transactions on Smart Grid, 2015. 6(3): p. 1219-1226.
[30] Rahman, M.A. and H. Mohsenian-Rad. False data injection attacks with incomplete information against smart power grids[J]. in 2012 IEEE Global Communications Conference (GLOBECOM). 2012. IEEE.
[31] Esmalifalak, M., et al. Stealth false data injection using independent component analysis in smart grid[C]. in 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm). 2011. IEEE.
[32] Sandberg, H., A. Teixeira, and K.H. Johansson. On security indices for state estimators in power networks[C]. in First Workshop on Secure Control Systems (SCS), Stockholm, 2010. 2010.
[33] Sou, K.C., H. Sandberg, and K.H. Johansson. Electric power? network security analysis via minimum cut relaxation[C]. in 2011 50th IEEE Conference on Decision and Control and European Control Conference. 2011. IEEE.
[34] Ozay, M., et al., Sparse attack construction and state estimation in the smart grid: Centralized and distributed models[J]. IEEE Journal on Selected Areas in Communications, 2013. 31(7): p. 1306-1318.
[35] Hao, J., et al., Sparse malicious false data injection attacks and defense mechanisms in smart grids[J].
[36] Giani, A., et al., Smart grid data integrity attacks[J]. 2013. 4(3): p. 1244-1253.
[37] Tian, J., B. Wang, and X. Li, Data-Driven and Low-Sparsity False Data Injection Attacks in Smart Grid[J]. Security and Communication Networks, 2018. 2018: p. 11.
[38] 田繼偉, 王布宏, 李夏, 智能電網(wǎng)狀態(tài)維持拓?fù)涔艏捌鋵?duì)經(jīng)濟(jì)運(yùn)行的影響[J], 電力系統(tǒng)保護(hù)與控制, 2018. 46(01): p. 50-56.
[39] Li, Z., et al., Bilevel Model for Analyzing Coordinated Cyber-Physical Attacks on Power Systems[J]. IEEE Transactions on Smart Grid, 2016. 7(5): p. 2260-2272.
[40] Deng, R., P. Zhuang, and H. Liang, CCPA: Coordinated Cyber-Physical Attacks and Countermeasures in Smart Grid[J]. IEEE Transactions on Smart Grid, 2017. 8(5): p. 2420-2430.
[41] Xiang, Y., L. Wang, and N. Liu, Coordinated attacks on electric power systems in a cyber-physical environment[J]. Electric Power Systems Research, 2017. 149: p. 156-168.
[42] Chung, H., et al., Local Cyber-Physical Attack for Masking Line Outage and Topology Attack in Smart Grid[J]. IEEE Transactions on Smart Grid, 2019. 10(4): p. 4577-4588.
[43] Soltan, S. and G. Zussman, EXPOSE the Line Failures Following a Cyber-Physical Attack on the Power Grid[J]. IEEE Transactions on Control of Network Systems, 2019. 6(1): p. 451-461.
[44] Tian, M., et al., Multilevel Programming-Based Coordinated Cyber Physical Attacks and Countermeasures in Smart Grid[J]. IEEE Access, 2019. 7: p. 9836-9847.
[45] Lai, K., M.S. Illindala, and K.J.A.E. Subramaniam, A tri-level optimization model to mitigate coordinated attacks on electric power systems in a cyber-physical environment[J]. Applied Energy, 2019. 235: p. 204-218.
[46] Xiang, Y., L. Wang, and N. Liu, A Robustness-Oriented Power Grid Operation Strategy Considering Attacks[J]. IEEE Transactions on Smart Grid, 2018. 9(5): p. 4248-4261.
[47] Zhao, J., et al., Power system dynamic state estimation: motivations, definitions, methodologies and future work[J]. IEEE Transactions on Power Systems, 2019.
[48] Monticelli, A.J.P.o.t.I., Electric power system state estimation[M]. 2000. 88(2): p. 262-282.
[49] Sahoo, S., et al., A Stealth Cyber-Attack Detection Strategy for DC Microgrids[J]. IEEE Transactions on Power Electronics, 2018. 34(8): p. 8162-8174.
[50] Li, B., et al., Detecting False Data Injection Attacks Against Power System State Estimation with Fast Go-Decomposition (GoDec) Approach[J]. IEEE Transactions on Industrial Informatics, 2018.
[51] Liu, L., et al., Detecting false data injection attacks on power grid by sparse optimization[J]. IEEE Transactions on Smart Grid, 2014. 5(2): p. 612-621.
[52] Kushal, T.R.B., K. Lai, and M.S.J.I.T.o.S.G. Illindala, Risk-based Mitigation of Load Curtailment Cyber Attack Using Intelligent Agents in a Shipboard Power System[J]. IEEE Transactions on Smart Grid, 2018.
[53] Singh, S.K., et al., Joint-transformation-based detection of false data injection attacks in smart grid[J]. IEEE Transactions on Industrial Informatics, 2017. 14(1): p. 89-97.
[54] Pal, S., B. Sikdar, and J.H.J.I.T.o.S.G. Chow, Classification and detection of PMU data manipulation attacks using transmission line parameters[J]. IEEE Transactions on Smart Grid, 2017. 9(5): p. 5057-5066.
[55] Ashok, A., M. Govindarasu, and V.J.I.T.o.S.G. Ajjarapu, Online detection of stealthy false data injection attacks in power system state estimation[J]. IEEE Transactions on Smart Grid, 2016. 9(3): p. 1636-1646.
[56] Kumar, R.J.R. and B. Sikdar. Efficient detection of false data injection attacks on AC state estimation in smart grids[C]. in 2017 IEEE Conference on Communications and Network Security (CNS). 2017. IEEE.
[57] Sridhar, S. and M.J.I.T.o.S.G. Govindarasu, Model-based attack detection and mitigation for automatic generation control[J]. IEEE Transactions on Smart Grid, 2014. 5(2): p. 580-591.
[58] Hao, J., et al., An adaptive Markov strategy for defending smart grid false data injection from malicious attackers[J]. IEEE Transactions on Smart Grid, 2016. 9(4): p. 2398-2408.
[59] Ameli, A., A. Hooshyar, and E.F.J.I.T.o.I.I. El-Saadany, Development of a Cyber-Resilient Line Current Differential Relay[J]. IEEE Transactions on Industrial Informatics, 2018. 15(1): p. 305-318.
[60] Esmalifalak, M., et al., Detecting stealthy false data injection using machine learning in smart grid[J]. IEEE Systems Journal, 2017. 11(3): p. 1644-1652.
[61] Chakhchoukh, Y., et al. Statistical outlier detection for diagnosis of cyber attacks in power state estimation[C]. in 2016 IEEE Power and Energy Society General Meeting (PESGM). 2016. IEEE.
[62] Wang, Y., et al., A novel data analytical approach for false data injection cyber-physical attack mitigation in smart grids[J]. IEEE Access, 2017. 5: p. 26022-26033.
[63] He, Y., G.J. Mendis, and J. Wei, Real-Time Detection of False Data Injection Attacks in Smart Grid: A Deep Learning-Based Intelligent Mechanism[J]. IEEE Transactions on Smart Grid, 2017. 8(5): p. 2505-2516.
[64] Wei, J. and G.J. Mendis. A deep learning-based cyber-physical strategy to mitigate false data injection attack in smart grids[C]. in Cyber-Physical Security and Resilience in Smart Grids (CPSR-SG), Joint Workshop on. 2016. IEEE.
[65] Wang, H., et al., Deep learning-based interval state estimation of AC smart grids against sparse cyber attacks[J]. IEEE Transactions on Industrial Informatics, 2018. 14(11): p. 4766-4778.
[66] Bobba, R.B., et al. Detecting false data injection attacks on dc state estimation[C]. in Preprints of the First Workshop on Secure Control Systems, CPSWEEK. 2010.
[67] Bi, S. and Y.J.J.I.T.o.S.G. Zhang, Graphical methods for defense against false-data injection attacks on power system state estimation[J]. IEEE Transactions on Smart Grid, 2014. 5(3): p. 1216-1227.
[68] Kim, T.T. and H.V. Poor, Strategic protection against data injection attacks on power grids[J]. IEEE Transactions on Smart Grid, 2011. 2(2): p. 326-333.
[69] Deng, R., G. Xiao, and R. Lu, Defending against false data injection attacks on power system state estimation[J]. IEEE Transactions on Industrial Informatics, 2015. 13(1): p. 198-207.
作者簡介:
田繼偉(1993-),男,漢族,河南人,空軍工程大學(xué),博士;主要研究方向和關(guān)注領(lǐng)域:信息物理系統(tǒng)安全、人工智能安全。
王布宏(1975-),男,漢族,山西人,空軍工程大學(xué),教授,博士生導(dǎo)師;主要研究方向和關(guān)注領(lǐng)域:信號(hào)處理、信息物理系統(tǒng)、人工智能安全。
李騰耀(1992-),男,漢族,河北人,空軍工程大學(xué),博士;主要研究方向和關(guān)注領(lǐng)域:ADS-B數(shù)據(jù)攻擊檢測與彈性恢復(fù)。
尚福特(1992-),男,漢族,山東人,空軍工程大學(xué),博士;主要研究方向和關(guān)注領(lǐng)域::CPS安全分析。
曹堃銳 (1989-),男,漢族,陜西人,空軍工程大學(xué),博士研究生;主要研究方向和關(guān)注領(lǐng)域:無線網(wǎng)絡(luò)物理層安全。