一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种自适应的广义累计和GPS欺骗攻击检测方法与流程

2021-10-24 15:53:00 来源:中国专利 TAG:检测方法 欺骗 攻击 广义 电网

一种自适应的广义累计和gps欺骗攻击检测方法
技术领域
1.本发明涉及电网检测技术领域,尤其涉及gps欺骗攻击检测方法。


背景技术:

2.广域检测系统(wams)对于捕获电网中的实时性能至关重要,而系统中最关键的实时数据就来源于电网中的数据采集装置:监控与数据采集(scada)系统以及相量测量单元(pmu)。与scada系统相比,pmu由于其精准的采集频率和精确的同步时间在智能电网中得到了广泛的应用,作为智能电网中最重要的数据来源之一,pmu被称为“电网之眼”。pmu可以测量电力系统中各个节点的电压和电流,并附上时间戳以提供精确的计时信息,为了确保pmu能精确的进行同步采样,pmu通常使用全球定位系统(gps)来提供时间同步。pmu的gps接收机以射频(radio frequency,rf)方式接收来自不同卫星的gps信号。这些信号包含未加密的c/a码(主要用于民用,例如pmu接收机),以及加密的p(y)码(主要用于军事目的)。由于民用gps与其信号接收设备之间采用的是没有加密认证机制的明码进行通信。因此,熟悉gps报文协议的攻击者能发送虚假的信号对接收设备进行欺骗。当gps被欺骗时,其精确的时间同步也变得不可靠。gps欺骗干扰是指通过产生虚假的gps信号干扰信号接收机的导航和时间同步过程。欺骗者可以通过低成本或者便携式的设备发送某些干扰,导致信号接收设备失去对真实信号的追踪。当信号接收设备搜索信号时,欺骗者将发送伪造的gps信号,由于伪造的信号和真实的信号之间的特征一致,因此信号接收设备将会被伪造信号欺骗。当信号接收设备被欺骗时,会使得pmu测量值的时间标签发生改变,从而导致由pmu提供的测量值发生变化。gps欺骗攻击(gsa)是无限信息安全面临的最大风险之一,北美电力可靠性公司(nerc)宣布,对pmu信号接收设备的gps信号进行欺骗会破坏pmu的正常运行。根据ieeec37.118标准要求,若时序误差明显超过了规定标准则可能诱使发电机发生跳闸事故。并且,由于电网内部是相互连通的,一个区域发生故障很有可能导致其他区域也发生故障。因此,检测智能电网中的gsa对于保证电力系统正常运行来说至关重要。全球定位系统(gps)为电力系统中的pmu测量电压和电流提供精确和同步的时间参考,电力系统中的pmu会给每个信号都分配一个时间戳,用于同时间采样。如果攻击者成功攻击了pmu的信号接收端时,接收端的时间就会受到攻击者改变,从t变成了t t
gsa
,其中t
gsa
为受到gsa影响而改变的时间,因为时间发生了改变,导致被pmu测量的信号的相角发生了改变:θ
atk
=θ θ
gsa
,θ
gsa
=2πft
gsa
,其中θ和θ
atk
分别为gsa前后被测信号的相角,t
gsa
为gsa引起的时间戳改变,θ
gsa
为gsa所引起的相移,f为电力系统中的频率。gsa包括两种类型,分别为突变型攻击和慢速持续型攻击。如图1所示,突变型gsa是指当pmu受到突变型攻击时,信号的相角相移会突然从0增加到某一固定值,在攻击期间,该值基本上不发生变化直到攻击结束,信号的相角相移又变回0。如图2所示,慢速持续型gsa是指当pmu受到慢速持续型攻击时,信号的相角相移会随着时间线性得增加或减少直到攻击结束,信号的相角相移又变回0。
3.目前对gsa检测领域的研究主要有两种方向,第一类方向是在物理设备层面上对
gps信号和接收设备的检测研究。第二类方向是在数据层面上对电力系统中的量测数据进行分析。第一类方向主要通过分析gps载波噪声比,可见卫星的数量以及观测到的信号统计信息来检测gsa。这类方法都需要对现有的gps接收设备进行一定程度的改进,增加硬件成本,才能实现gsa的有效检测。第二类方向是将gsa看作电力系统中的虚假注入攻击的一种,这一类方向可分为4种研究方法:1、第一种方法利用传输线模型的两端电量之间的关系来检测gsa,例如一种基于密度的空间聚类方法,用于在线检测、分类和数据恢复pmu测量的操作。然而,这种类型的攻击不能自动分类。文献[2](xue a,xu f,xu j,et al.online pattern recognition and data correction of pmu data under gps spoofing attack[j].journal of modern power systems and clean energy,2020,8(6):1240

1249.)提出了一种新的gsa模式识别方法,使用滑动窗口收集pmu量测数据,并对收集的数据进行均值和方差以及线性关系分析,将gsa的攻击模式进行细分。但是,该文献使用的滑动窗口为固定式的滑动窗口,不能根据攻击情况及时调整窗口大小。2、第二种方法利用系统中的多终端pmu数据挖掘正常pmu数据之间的相似性,从而检测gsa。3、第三种方法在电力系统的层面上进行gsa检测。这种方法一般使用状态估计或系统建模来检测gsa。例如,将电力系统视为静态的系统,也就是忽略电力系统的动态行为来对pmu量测数据进行gsa检测,因此检测的精度不高。文献[1](s.siamak,m.dehghani and m.mohammadi,"dynamic gps spoofing attack detection,localization,and measurement correction exploiting pmu and scada,"in ieee systems journal,doi:10.1109/jsyst.2020.3001016)提出了一种反gsa机制,利用pmu和监控与数据采集系统测量,再使用动态滤波器估计欺骗攻击引起的相移。并且给出了该检测方法中pmu与scada数据融合的结果,在检测到gsa后进行数据修正。文献[3](s.siamak,m.dehghani and m.mohammadi,"counteracting gps spoofing attack on pmus by dynamic state estimation,"2019smart grid conference(sgc),tehran,iran,2019,pp.1

5,doi:10.1109/sgc49328.2019.9056583.)提出了一种对抗gsa的动态估计器。该方法在线估计了多次gps欺骗攻击造成的相位角差,并对欺骗测量值进行修正。这类方法一般需要对电力系统的系统配置有充足的了解,并且文献[1]和[3]中使用的卡尔曼滤波器都是最基础的卡尔曼滤波器,不能达到最优的滤波性能,最大程度减少噪声的影响。并且先前提出的检测算法中,并不能及时有效的检测出慢速持续欺骗攻击。慢速持续型欺骗攻击若在一段时间内引起的相角偏移未超过阈值时,则系统无法检测到攻击的发生,只有当相角偏差超过规定阈值时,系统才能检测到。此时,攻击者已经对系统的正常运行造成了明显的影响。4、第四种方法使用机器学习对量测数据进行处理,此类方法通过对数据进行训练,得到分类模型进行gsa检测。总之,目前研究主要存在以下问题,一、使用的滤波器为传统的卡尔曼滤波,并不能获得更精确的估计精度,确保估计状态的准确性。二、并未考虑到检测慢速持续型gsa,这种攻击幅度较小的攻击模式往往更隐蔽,在攻击幅度未超过阈值时很难将其检测出来,并
且已经对系统的正常测量造成了一定的影响。三、并未考虑到将gsa的攻击模式进行分类并识别。


技术实现要素:

[0004]
本发明要解决的技术问题是,提供一种能够在不改造现有电力系统gps接收设备硬件的基础上,快速、准确、有效的检测gps欺骗攻击(gsa),并划分gps欺骗攻击(gsa)类型的方法。
[0005]
为解决上述技术问题,本发明提供了一种自适应的广义累计和gps欺骗攻击检测方法,包括以下步骤:s1,初始化工作:设置相量测量单元pmu的测量时刻t=0,累积统计量β
t
=0,滑动窗口宽度w=w0,累积统计量判定阀值thr=thr0。s2,使用自适应滑动窗口来收集相量测量单元pmu量测数据z
m,t
。s3,进行改进卡尔曼滤波预测步骤,预测t时刻的状态向量和误差协方差矩阵p
t

;s4,使用广义对数似然比求解当前时刻发生攻击概率与不发生攻击概率的比值γ
t
,更新累计统计量β
t
;s5,进行改进卡尔曼滤波测量更新步骤,更新状态向量误差协方差矩阵p
t
、测量噪声协方差矩阵r
t
以及过程噪声协方差矩阵q
t
;s6,若累计统计量β
t
等于0,则判定系统未遭受gps欺骗攻击,为正常情况,按一定权重减小滑动窗口的宽度w并返回步骤s2,否则执行下一步;s7,若累计统计量β
t
大于预设阈值thr,则判定系统遭受gps欺骗攻击,按一定权重增加滑动窗口的宽度w并返回步骤s2,否则执行下一步;s8,若所有相量测量单元pmu量测数据都被检测完则结束,否则测量时刻t增加1并返回步骤s2。更进一步,步骤s7所述若累计统计量β
t
大于预设阈值thr,则判定系统遭受了gps欺骗攻击,按一定权重增加滑动窗口的宽度w还包括以下步骤:s71,若t

1时刻累计统计量β
t
‑1不大于0,则判定系统遭受突变型gps欺骗攻击,按一定权重增加滑动窗口的宽度w并返回步骤s2,否则执行下一步;s72,若t

1时刻累计统计量β
t
‑1大于0,则按照计算该段滑动窗口内时间t与相角θ之间的相关系数r(t,θ),其中cov(t,θ)为时间t与相角θ的协方差值,d(t)为时间t的方差,d(θ)为的相角θ方差;s73,若相关系数r(t,θ)的绝对值大于预设阈值,则判定系统遭受慢速持续型gps欺骗攻击,按一定权重增加滑动窗口的宽度w并返回步骤s2,否则执行下一步;s74,判定系统遭受其他类型gps欺骗攻击,按一定权重增加滑动窗口的宽度w并返回步骤s2。更进一步,步骤s73中所述预设阈值为0.8。更进一步,步骤s7中所述按一定权重增加滑动窗口的宽度w的步骤为:按照
将滑动窗口的宽度增加为w1,其中k为量测数据的总数,λ1为0至1之间的常数。更进一步,步骤s6中所述按一定权重减小滑动窗口的宽度w的步骤为:按照将滑动窗口的宽度减小为w2,其中k为量测数据的总数,λ2为0至1之间的常数。更进一步,步骤s3中所述预测t时刻的状态向量和误差协方差矩阵p
t

的步骤为:s31,按照预测t时刻的状态向量其中为正常情况下的状态向量t时刻预测值,为受到gps欺骗攻击情况下的状态向量t时刻预测值,为正常情况下的状态向量t

1时刻测量更新值,为受到gps欺骗攻击情况下的状态向量t

1时刻测量更新值,a为状态转移矩阵;s32,按照预测t时刻的误差协方差矩阵p
t

,其中a为状态转移矩阵,a
t
为状态转移矩阵a的转置,为t

1时刻的误差协方差矩阵测量更新值,q
t
‑1为t

1时刻过程噪声协方差矩阵。更进一步,步骤s4中所述使用广义对数似然比求解当前时刻发生攻击概率与不发生攻击概率的比值γ
t
,更新累计统计量β
t
的步骤为:s41,按照计算当前时刻发生攻击概率与不发生攻击概率的比值γ
t
,其中为测量噪声的方差,z
m,t
为t时刻量测数据,b为测量矩阵,为t时刻的状态向量预测值,为攻击者造成的攻击向量;s42,按照β
t
=(β
t
‑1 γ
t
)

计算t时刻累积统计量β
t
。更进一步,步骤s5中所述更新状态向量误差协方差矩阵p
t
、测量噪声协方差矩阵r
t
以及过程噪声协方差矩阵q
t
的步骤为:s51,按照g
t
=p
t

b
t
(bp
t

b
t
r
t
)
‑1计算卡尔曼增益g
t
,其中p
t

为t时刻的误差协方差矩阵预测值,b为测量矩阵,b
t
为测量矩阵b的转置,r
t
为t时刻的过程噪声协方差矩阵;s52,按照更新状态向量其中为正常情况下的状态向量t时刻测量更新值,为受到gps欺骗攻击情况下的状态向量t时刻测量更新值,为t时刻的状态向量预测值,为正常情况下的状态向量t时刻预测值,为受到gps欺骗攻击情况下的状态向量t时刻预测值,z
m,t
为t时刻量测数据,b为测量矩阵,为攻击者造成的攻击向量;
s53,按照p
t
=(i

g
t
b)p
t

更新误差协方差矩阵p
t
,其中i为单位矩阵;s54,按照更新测量噪声协方差矩阵r
t
,其中r
t
‑1为t

1时刻测量噪声协方差矩阵,μ为分配估计值和上一时刻值的权重;s55,按照更新过程噪声协方差矩阵q
t
,其中q
t
‑1为t

1时刻过程噪声协方差矩阵。更进一步,步骤s54和步骤s55中所述分配估计值和上一时刻值的权重μ为0到1之间的常数。
[0006]
本发明的有益效果在于:在收集pmu测量数据的过程中,滑动窗口的宽度是重要的因素之一,固定不变的窗口不适用于数据复杂多变的数据流。本发明公开的方法使用自适应滑动窗口来收集pmu测量数据,当检测到pmu受到攻击时,按照一定的权重增加滑动窗口的宽度,;当检测到攻击停止时,按照一定的权重减少滑动窗口的宽度。自适应滑动窗口中可以根据不同的情况自动调整最适合的滑动窗口的宽度,能够更快的检测到所有受到gps欺骗攻击的pmu量测数据,从而对相应受损数据进行修复,并且能有效减少算法的运行时间,确保电力系统的正常运行。收集完pmu测量数据之后,本发明公开的方法使用改进的卡尔曼滤波器计算测量数据的状态估计值。在卡尔曼滤波器中,过程噪声w
t
和测量噪声v
t
的协方差矩阵q
t
和r
t
对于动态状态估计的性能有重要的影响。若没有选择合适的q
t
和r
t
会显著降低卡尔曼滤波器的性能,甚至导致滤波器发散。在先前研究中使用的传统的卡尔曼滤波器中一般会将q
t
和r
t
值设置为常量,然后在实验过程中根据实验结果不断调整,这种方法显然占用了很多计算时间以及资源消耗,并且也不能获得最佳的滤波性能。为了解决此问题,本发明实用的一种改进卡尔曼滤波器,在进行测量更新的迭代步骤中,通过给上一时刻的q
t
‑1和r
t
‑1以及当前时刻的q
t
和r
t
估计值不同的权重,从而实现对噪声协方差矩阵的自适应动态调整,提高了动态状态估计的精度。本发明公开的方法使用广义对数似然比求出可能遭受gsa的概率,并使用广义累计和算法(cusum算法)累积该概率,当累积统计量超过预定阈值时,则认为系统遭受了gsa。为了对攻击类型进行细分,判断t

1时刻累积统计量β
t
‑1的值,若β
t
‑1的值等于0,则表明t时刻之前并未发生攻击,攻击是在t时刻产生并且攻击幅度很大,gsa的攻击类型为突变型gsa。若β
t
‑1的值大于0,则表明t

1时刻之前也存在攻击情况,只是攻击幅度较小。由于慢速持续型gsa通常是采取线性方式增加攻击幅度。为了进一步判断攻击攻击类型是否为慢速持续型gsa,使用相关系数来进一步识别gsa类型,通过计算一个滑动窗口内时间t与相角θ之间的线性关系来判断攻击是否为慢速持续型攻击。总之,本发明还公开了对gsa攻击类型进行检测的方法,更有利于系统做出对应的攻击防御策略。
附图说明
[0007]
图1是突变型gsa示意图。
[0008]
图2是慢速持续型gsa示意图。
[0009]
图3是本发明一实施方式流程图。
[0010]
图4是本发明一实施方式仿真实验所用的ieee

39总线系统结构图。
[0011]
图5是本发明一实施方式仿真实验模拟突变型攻击场景中突变型gsa对pmu造成影响示意图。
[0012]
图6是本发明一实施方式仿真实验模拟突变型攻击场景中使用本发明实施方式检测突变型gsa的仿真实验结果。
[0013]
图7是本发明一实施方式仿真实验模拟突变型攻击场景中使用本发明实施方式检测突变型gsa的滑动窗口变化情况。
[0014]
图8是本发明一实施方式仿真实验模拟慢速持续型攻击场景中慢速持续型gsa对pmu造成的影响示意图。
[0015]
图9是本发明一实施方式仿真实验模拟慢速持续型攻击场景中使用本发明实施方式检测慢速持续型gsa的仿真实验结果。
[0016]
图10是本发明一实施方式仿真实验模拟慢速持续型攻击场景中使用本发明实施方式检测慢速持续型gsa的滑动窗口变化情况。
[0017]
图11是本发明一实施方式仿真实验模拟混合型攻击场景中慢速持续型gsa对pmu造成的影响示意图。
[0018]
图12是本发明一实施方式仿真实验模拟混合型攻击场景中使用本发明实施方式检测混合型gsa的仿真实验结果。
[0019]
图13是本发明一实施方式仿真实验模拟混合型攻击场景中使用本发明实施方式检测混合型gsa的滑动窗口变化情况。
具体实施方式
[0020]
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0021]
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
[0022]
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
[0023]
本实施例中,假设电力系统由m 1条总线组成,其中安装了n个pmu。电力系统中,状态估计值x
m,t
表示第m条总线的相位角。用电力系统的状态向量x
t
=[x
1,t
,x
2,t
,

,x
m,t
]
t
表示在时间t处m条总线的相位角的集合。z
n,t
表示第n个pmu的量测值,电力系统中所有pmu的量测值集合为z
t
=[z
1,t
,z
2,t
,

,z
n,t
]
t
。系统模型为其中a为状态转移矩阵,b为测量矩阵,ω
t
=[ω
1,t

2,t
,


m,t
]
t
为过程噪声,v
t
=[v
1,t
,v
2,t
,

,v
n,t
]
t
为测量噪声。假设ω
t
和v
t
是独立的加性白色高斯随机过程,其中i
m
为m
×
m的单位矩阵,i
n
为n
×
n的单位矩阵。ω
t
的协方差矩阵q
t
为v
t
的协方差矩阵
r
t
为其中e(*)为求数学期望值。慢速持续型攻击的测量向量其中为攻击者造成的攻击向量。如图3所示,本实施例提供的一种自适应的广义累计和gps欺骗攻击检测方法,包括以下步骤:s1,初始化工作:设置相量测量单元pmu的测量时刻t=0,累积统计量β
t
=0,滑动窗口宽度w=w0,累积统计量判定阀值thr=thr0。s2,使用自适应滑动窗口来收集相量测量单元pmu量测数据z
m,t
。s3,进行改进卡尔曼滤波预测步骤,预测t时刻的状态向量和误差协方差矩阵包括以下步骤:s31,按照预测t时刻的状态向量其中为正常情况下的状态向量t时刻预测值,为受到gps欺骗攻击情况下的状态向量t时刻预测值,为正常情况下的状态向量t

1时刻测量更新值,为受到gps欺骗攻击情况下的状态向量t

1时刻测量更新值,a为状态转移矩阵;s32,按照预测t时刻的误差协方差矩阵p
t

,其中a为状态转移矩阵,a
t
为状态转移矩阵a的转置,为t

1时刻的误差协方差矩阵测量更新值,q
t
‑1为t

1时刻过程噪声协方差矩阵。s4,使用广义对数似然比求解当前时刻发生攻击概率与不发生攻击概率的比值γ
t
,更新累计统计量β
t
,包括以下步骤:s41,按照计算当前时刻发生攻击概率与不发生攻击概率的比值γ
t
,其中为测量噪声的方差,z
m,t
为t时刻量测数据,b为测量矩阵,为t时刻的状态向量预测值,为攻击者造成的攻击向量;s42,按照β
t
=(β
t
‑1 γ
t
)

计算t时刻累积统计量β
t
。s5,进行改进卡尔曼滤波测量更新步骤,更新状态向量误差协方差矩阵p
t
、测量噪声协方差矩阵r
t
以及过程噪声协方差矩阵q
t
,包括以下步骤:s51,按照g
t
=p
t

b
t
(bp
t

b
t
r
t
)
‑1计算卡尔曼增益g
t
,其中p
t

为t时刻的误差协方差矩阵预测值,b为测量矩阵,b
t
为测量矩阵b的转置,r
t
为t时刻的过程噪声协方差矩阵;s52,按照更新状态向量其中为正常情况下的状态向量t时刻测量更新值,为受到gps欺骗攻击情况下的状态向量t时刻测量更新值,为t时刻的状态向量预测值,为正常情况下的状态向量t时刻预测值,
为受到gps欺骗攻击情况下的状态向量t时刻预测值,z
m,t
为t时刻量测数据,b为测量矩阵,为攻击者造成的攻击向量;s53,按照p
t
=(i

g
t
b)p
t

更新误差协方差矩阵p
t
,其中i为单位矩阵;s54,按照更新测量噪声协方差矩阵r
t
,其中r
t
‑1为t

1时刻测量噪声协方差矩阵,μ为分配估计值和上一时刻值的权重;s55,按照更新过程噪声协方差矩阵q
t
,其中q
t
‑1为t

1时刻过程噪声协方差矩阵。步骤s54和步骤s55中所述分配估计值和上一时刻值的权重μ为0到1之间的常数。s6,若累计统计量β
t
等于0,则判定系统未遭受gps欺骗攻击,为正常情况,按照将滑动窗口的宽度减小为w2,其中k为量测数据的总数,λ2为0至1之间的常数,并返回步骤s2。否则执行下一步;s7,若累计统计量β
t
大于预设阈值thr,则判定系统遭受gps欺骗攻击,进一步判定系统遭受gps欺骗攻击的类型,按照将滑动窗口的宽度增加为w1,其中k为量测数据的总数,λ1为0至1之间的常数,并返回步骤s2,否则执行下一步。其中进一步判定系统遭受gps欺骗攻击的类型的步骤如下:s71,若t

1时刻累计统计量β
t
‑1不大于0,则判定系统遭受突变型gps欺骗攻击,按照将滑动窗口的宽度增加为w1并返回步骤s2,否则执行下一步;s72,若t

1时刻累计统计量β
t
‑1大于0,则按照计算该段滑动窗口内时间t与相角θ之间的相关系数r(t,θ),其中cov(t,θ)为时间t与相角θ的协方差值,d(t)为时间t的方差,d(θ)为的相角θ方差;s73,若相关系数r(t,θ)的绝对值大于预设阈值,则判定系统遭受慢速持续型gps欺骗攻击,按照将滑动窗口的宽度增加为w1并返回步骤s2,否则执行下一步;s74,判定系统遭受其他类型gps欺骗攻击,按照将滑动窗口的宽度增加为w1并返回步骤s2。作为更优化的方案,步骤s73中所述预设阈值为0.8。s8,若所有相量测量单元pmu量测数据都被检测完则结束,否则测量时刻t增加1并返回步骤s2。为了验证本实施例公开的检测方法的性能,使用如图4所示的ieee

39总线系统,该系统由新英格兰10机系统、10台发电机、39条总线以及46条传输线组成。基于powerworld仿真软件的ieee

39系统能提供实时并精确的测量信息,从而模拟pmu收集电力系统数据的
过程。然后将所得数据导入matlabr2017a中评估本实施例公开的检测方法的性能。实验中所用到的参数设置如下,其中f表示系统频率,默认为50hz;ω
t
为过程噪声,设定为1
×
10
‑4;v
t
为测量噪声,设定为2
×
10
‑4,t为pmu数据采样时间间隔,设定为0.02s;判定阀值thr根据ieee c37.118标准取得,此标准中规定同步误差限制为1%,对应的相角误差为0.5730(度)。本实施例仿真实验中判定阀值thr取0.57302t,分配估计值和上一时刻值的权重μ为自适应常数,根据实验调试,μ为0.4时,卡尔曼滤波性能最佳,估计的相对状态误差最小。权重λ1取0.8,权重λ2取0.5。系统的运行算法的计算机规格如下所示:cpu:intel(r)core(tm)i5

9400 cpu@2.90ghz;内存:16gb。本实施例仿真实验通过分析单次攻击和多次攻击中各算法的时间消耗以及估计相对误差精度来评估提出的算法的性能。其中文献[1]提出了一种抗gsa机制,即利用pmu和scada系统测量动态滤波器估计欺骗攻击引起的相移,从而检测gsa。文献[4](risbud p,gatsis n,taha a.vulnerability analysis of smart grids to gps spoofing[j].ieee transactions on smart grid,2018,10(4):3535

3548.)提出了一种使用交替最小化算法来检测多次gsa。文献[5](x.fan,l.du and d.duan,"synchrophasor data correction under gps spoofing attack:a state estimation based approach,"2018ieee/pes transmission and distribution conference and exposition(t&d),denver,co,2018,pp.1

9,doi:10.1109/tdc.2018.8440488.)提出了一种欺骗匹配算法,利用黄金分割搜索算法求出攻击角,从而检测gsa。评估的指标有两个:时间消耗、估计相对误差,其中时间消耗表示在检测100个数据样本中,检测算法运行所消耗的时间。估计相对误差被定义为其中表示估计的状态值,θ表示真实值。表1以及表2展示了各检测算法在检测单次gsa以及多次gsa时的检测结果对比,其中本实施例提出的方案相比于文献[4]和文献[5]的静态状态估计方案中有明显较小的时间消耗以及较小的估计相对误差,其次,与动态状态估计检测方案[1]对比中,本实施例提出的方案于其时间消耗以及状态估计相对误差精度接近,并且能将攻击类型进行有效分类,综合算法的各项性能分析,本实施例的方案在保证时间消耗较小以及估计相对误差较小的情况下,能有效将gsa的攻击类型分类出。因此,本实施例提出的方案要优于其他检测方案。表1单次gsa检测结果对比表表2多次gsa检测结果对比表
本实施例仿真实验主要分析了三种gsa的攻击场景,分别是:突变型攻击场景、慢速持续型攻击场景以及混合型攻击场景,通过模拟出三种攻击模式,对pmu量测数据造成影响。并使用本实施例提出的检测方法来实时检测攻击并进行攻击模式分类,同时也展示了自适应滑动窗口在三种攻击模式下的变化过程。a、突变型攻击场景此场景考虑到的gsa攻击模式为攻击者突然注入信号幅度极强的攻击信号,因此干扰正常的gps信号接收,从而使pmu采集数据的过程受到攻击,导致量测数据不准确。如图5所示,在0到4秒的时间里,攻击者对pmu进行了多次突变型攻击,导致其相角改变超过了系统规定的阈值,对系统的正常运行造成了影响。使用本实施例提出的检测方案对此攻击场景进行攻击检测,如图6所示,当发生突变型gsa时,累积统计量β
t
会统计出该pmu发生gsa的概率,并且在检测出累积值超过规定的阈值时,判断前一时刻累积统计量的值,从而分析gsa的类型,图6展示了提出的攻击检测器检测突变型gsa的情况,当攻击发生的前一时刻时,发生gsa的概率为0,当发生攻击时,累积统计量β
t
立马超过阈值,因此检测方案判断攻击发生的类型为突变型gsa,并且在攻击结束后,β
t
的值将会重置为0。图7展示了自适应滑动窗口检测到攻击情况下窗口宽度的变化情况,图中可以明显看出攻击发生时,滑动窗口宽度发生了一定的改变,在攻击结束时,窗口宽度又恢复正常。b、慢速持续型攻击场景此场景考虑到的攻击模式为攻击者缓慢注入并持续增强攻击信号,直到攻击信号影响正常的gps接收信号,此攻击模式不同于之前的突变型攻击模式,当攻击造成的影响未超过系统规定的阈值时,很难将此类攻击检测到。此时,慢速持续型攻击已经对系统造成的一定的影响。图8展示了慢速持续型gsa对pmu造成的影响,在0.22至0.62秒、1.16至1.54秒、2.14至2.52秒、3.22至3.54秒这4个时间段中,电力系统已经遭受了慢速持续型攻击,先前的研究中并不能检测出这一段时间的攻击影响,使用本实施例提出的检测方案的检测效果如图9所示,随着攻击幅度的增强,累积统计量β
t
的值快速增长,在攻击发生不久,此类型攻击就能被实时检测。图10展示了当算法检测此类型攻击时,自适应滑动窗口宽度的变化情况。c、混合型攻击场景此场景考虑到攻击者在实际攻击中不会只采用一种模式的攻击,往往是多种攻击模式的混合攻击。为了验证本实施例检测方法在检测混合型攻击场景下的检测性能,本实施例仿真实验模拟了突变型攻击和慢速持续型攻击交替进行的攻击场景。如图11所示,在0.38秒到0.9秒这段时间里,发生了一次突变型攻击,随后又立马出现了慢速持续型攻击。在采集数据的4秒内,攻击者总共发起了4次攻击,分别用突变型攻击和慢速持续型攻击攻击pmu,影响其采集数据。在图12中,展示了本实施例提出的检测方案对混合型攻击的检测情况。如图12所示,在发生gsa后,检测方案能实时检测出攻击,并且能判断出攻击的类型从
而提交给系统作进一步处理。图13展示了随着攻击的检测自适应滑动窗口的变化情况。
[0017]
本发明实施例可以根据实际需要进行顺序调整、合并和删减。
[0018]
实施例对本方案进行了详细的介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文章

  • 日榜
  • 周榜
  • 月榜