徐建宇;刘斌;莫,华东;董道义 贝叶斯对抗性多节点强盗,针对网络攻击提供最佳智能电网保护。 (英语) Zbl 1461.93195号 Automatica公司 128,文章ID 109551,12 p.(2021). 摘要:智能电网的网络安全已成为发展可靠的现代电力和能源系统的关键问题之一。本文针对智能电网引入了一种具有变化约束的非平稳对抗成本,使我们能够在一个相对实际的场景中研究针对网络攻击的最优智能电网保护问题建立了具有对抗成本的模型,并为该模型定义了一个新的后悔函数。提出了一种求解该问题的Thompson-Hedge算法,并从遗憾函数的收敛速度方面证明了该算法的优越性。验证了该算法对实际智能电网场景的适用性,并通过数值算例验证了算法的性能。 引用于三文件 MSC公司: 93B70型 网络控制 93C83号 涉及计算机的控制/观察系统(过程控制等) 68平方米25 计算机安全 关键词:多节点盗贼;强化学习;贝叶斯更新;网络攻击;智能电网 PDF格式BibTeX公司 XML格式引用 \textit{J.Xu}等人,Automatica 128,文章ID 109551,12 p.(2021;Zbl 1461.93195) 全文: 内政部 arXiv公司 链接 参考文献: [1] Abiri-Jahromi,A。;Kemmeugne,A。;Kundur,D。;Haddadi,A.,针对通信辅助保护方案的网络物理攻击,IEEE电力系统交易,35,1,440-450(2020) [2] 阿明,S。;施瓦茨,G.A。;萨斯特里,S.S.,《相互依存和相同的网络控制系统的安全性》,Automatica,49,186-192(2013)·Zbl 1257.93012号 [3] 奥尔,P。;塞萨·比安奇,N。;弗伦德,Y。;Schapire,R.E.,《非随机多武器盗贼问题》,SIAM计算机杂志,32,1,48-77(2002)·Zbl 1029.68087号 [4] O.贝斯。;古尔,Y。;Zeevi,A.,《具有非平稳报酬的多武器强盗问题中的最优探索-开发》,《随机系统》,9,4,319-337(2019)·Zbl 1447.93371号 [5] Che,L。;刘,X。;Shuai,Z。;李,Z。;Wen,Y.,《考虑虚假数据注入攻击影响的网络级联筛选》,IEEE Transactions on Power Systems,33,6,6545-6556(2018) [6] Even-Dar,E。;卡卡德,S.M。;Mansour,Y.,在线马尔可夫决策过程,运筹学数学,34,3,726-736(2009)·Zbl 1218.90207号 [7] 弗伦德,Y。;Schapire,R.E.,使用乘法权重的自适应游戏,游戏和经济行为,29,1-2,79-103(1999)·Zbl 0964.91007号 [8] 加洛,A.J。;图兰。医学硕士。;Boem,F.等人。;帕里西尼,T。;Ferrari-Trecate,G.,应用于直流微电网的分布式网络攻击检测方案,IEEE自动控制交易(2020年)·兹比尔1533.93007 [9] 海曼博士。;Sobel,M.,更新过程的叠加,(运筹学中的随机模型:随机过程和运行特征(2004)),158 [10] Khalili,M。;张,X。;曹毅。;波利卡波。医学硕士。;Parisini,T.,《多智能体系统的分布式容错控制:自适应学习方法》,IEEE神经网络和学习系统汇刊,31,2,420-432(2020) [11] Konstantelos,I。;Giannelos,S。;Strbac,G.,配电网中智能电网技术选项的战略评估,IEEE电力系统交易,32,2,1293-1303(2016) [12] 李,J.-A。;Dong,D。;魏,Z。;刘,Y。;潘,Y。;Nori,F.,《人类决策过程中的量子强化学习》,《自然-人类行为》,4,3,294-307(2020) [13] Littman,M.L.,强化学习通过评估反馈改善行为,《自然》,521,7553,445-451(2015) [14] 刘,Z。;Wang,L。;王,J。;Dong,D。;Hu,X.,具有邻近网络的非完整多机器人系统的分布式采样数据控制,Automatica,77,170-179(2017)·Zbl 1355.93109号 [15] 莫,H。;Sansavini,G.,《针对不确定攻击,将网络物理系统中未供应需求降至最低的动态防御资源分配》,IEEE可靠性事务,66,4,1253-1265(2017) [16] 莫,H。;Sansavini,G.,老化和性能退化对分布式发电系统运营成本的影响,可再生能源,143426-439(2019) [17] 奥斯本·I。;Russo,D。;Van Roy,B.,(更多)通过后验抽样进行有效强化学习,(神经信息处理系统进展(2013)),3003-3011 [18] Patsakis,G。;拉詹,D。;阿拉维纳,I。;Rios,J。;Oren,S.,电力系统恢复的最佳黑启动分配,IEEE电力系统交易,33,6,6766-6776(2018) [19] 佩雷拉,C。;Liu,C.H。;Jayawardena,S.,《从工业角度看新兴物联网市场:一项调查》,IEEE计算新兴主题汇刊,3,4,585-598(2015) [20] Pillitteri,V.Y。;Brewer,T.L.,《智能电网网络安全指南技术报告》(2014年) [21] 北卡罗来纳州波加库。;普罗达诺维奇,M。;Green,T.C.,基于逆变器的微电网自主运行的建模、分析和测试,IEEE电力电子学报,22,2,613-625(2007) [22] 拉纳,M.M。;李,L。;Su,S.W.,微电网的网络攻击保护和控制,IEEE/CAA自动化期刊,5,2,602-609(2017) [23] 拉纳,M.M。;向伟。;Wang,E.,智能电网状态估计与稳定,国际电力与能源系统杂志,102,152-159(2018) [24] Russo,D。;Van Roy,B.,《通过后验抽样学习优化》,运筹学数学研究,39,4,1221-1243(2014)·Zbl 1310.93091号 [25] Sahraei-Ardakani,M。;Hedman,K.W.,带移位因子结构的直流最优潮流中事实设定点的计算效率调整,IEEE电力系统汇刊,32,3,1733-1740(2016) [26] Slivkins,A.,《多武装匪徒简介,机器学习中的基础和趋势®》,第12、1-2、1-286页(2019年)·Zbl 1478.68006号 [27] 医学博士史密斯。;Paté-Connell,M.E.,《智能电网的网络风险分析:足够智能有多聪明?网络安全投资的多武器强盗方法,IEEE工程管理交易,65,3,434-447(2018) [28] 萨顿,R.S。;Barto,A.G.,《强化学习:导论》(2018),麻省理工学院出版社·Zbl 1407.68009号 [29] 托德斯卡托,M。;Bof,N。;卡夫拉罗,G。;Carli,R。;Schenato,L.,《存在有损和异步通信时基于分区的多代理优化》,Automatica,111,第108648页,第(2020)条·Zbl 1430.93014号 [30] Yu,K。;艾,Q。;王,S。;Ni,J。;Lv,T.,基于小规模动态模型的微电网下垂控制器分析与优化,IEEE智能电网汇刊,7,2,695-705(2015) [31] 张,X。;Papachristodoulou,A.,《智能电网的实时控制框架:设计方法和稳定性》,Automatica,58,43-50(2015)·Zbl 1330.93201号 [32] 朱,M。;Martínez,S.,《关于作战车辆对抗网络中的分布式约束编队控制》,Automatica,49,12,3571-3582(2013)·Zbl 1315.93009号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。