×

智能电网状态估计中的数据驱动攻击和带噪声数据恢复。 (英语) Zbl 1459.94004号

小结:本文重点研究智能电网中状态估计的虚假数据注入攻击及其相应的数据恢复对策。在没有系统拓扑和参数信息的情况下,构造了两种具有噪声测量的数据驱动攻击,它可以避免状态估计器中基于残差的坏数据检测(BDD)的检测。此外,鉴于对手的能量有限,所提出的DDA的可行性得到了提高,例如比现有工作更稀疏、成本更低的DDA。此外,还引入了一种新的测量数据恢复算法,它将针对DDA的数据恢复问题转化为具有损坏和噪声测量的低秩近似问题。特别是采用了在线低秩近似算法来提高实时性。最后,利用14节点电力系统的信息完成仿真实验。结果表明,构造的DDA在BBD下是隐形的,但可以通过所提出的数据恢复算法消除,从而提高了状态估计器对攻击的恢复能力。

MSC公司:

94A05型 传播学理论
68周27 在线算法;流式算法
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Liang G,L.F.e.a.,《Bibtex:针对现代电力系统的虚假数据注入攻击综述》,IEEE Trans。智能电网,8,4,1630-1638(2017)
[2] 曹,X。;刘,L。;沈伟(Shen,W.)。;拉哈,A。;Tang,J。;Cheng,Y.,《无线局域网网络物理系统中的实时错误行为检测和缓解》,IEEE Trans。Ind.Inf.,13,1,186-197(2017)
[3] Liang J,K.O。;Sankar,L.,Bibtex:电力系统状态估计中虚假数据注入攻击的脆弱性分析和后果,IEEE Trans。电力系统。,31, 5, 3864-3872 (2016)
[4] Fawzi,H。;Tabuada,P。;Diggavi,S.,《对抗性攻击下网络物理系统的安全评估和控制》,IEEE Trans。自动化。控制,59,6,1454-1467(2014)·Zbl 1360.93201号
[5] 李强。;徐,B。;李,S。;刘,Y。;崔,D.,针对网络物理系统欺骗攻击的状态估计策略中的测量重建,控制理论技术。,16, 1, 1-13 (2018)
[6] 刘毅,R.M.K。;Ning,P.,针对电网状态估计的虚假数据注入攻击,ACM Trans。信息系统。安全。(TISSEC),第14、1、13页(2011年)
[7] Rahman,医学硕士。;Mohsenian-Rad,H.,针对智能电网的信息不完整的虚假数据注入攻击,全球通信会议(GLOBECOM),2012 IEEE,3153-3158(2012),IEEE
[8] 刘,X。;包,Z。;卢·D。;Li,Z.,减少网络信息的局部虚假数据注入攻击建模,IEEE Trans。智能电网,6,4,1686-1696(2017)
[9] Esmalifalak,M。;Nguyen,H。;郑,R。;Han,Z.,在智能电网中使用独立分量分析进行隐形虚假数据注入,IEEE智能电网通信国际会议论文集,244-248(2011)
[10] 于振华。;Chin,W.L.,智能电网中使用Pca近似方法的盲虚假数据注入攻击,IEEE Trans。智能电网,6,3,1219-1226(2015)
[11] Kim,J。;Tong,L。;Thomas,R.J.,状态估计数据攻击的子空间方法:数据驱动方法,IEEE Trans。信号处理。,631102-1114(2015年)·Zbl 1394.94276号
[12] 张,H。;Cheng,P。;Shi,L。;Chen,J.,带能量约束的最优拒绝服务攻击调度,IEEE Trans。自动化。控制,60,11,3023-3028(2015)·Zbl 1360.68302号
[13] Hao,J。;Piechocki,R.J。;卡莱西,D。;Chin,W.H.(中国)。;Fan,Z.,《智能电网中的稀疏恶意虚假数据注入攻击和防御机制》,IEEE Trans。Ind.Inf.,11,5,1-12(2017)
[14] 邓,R。;肖·G。;Lu,R.,《防止电力系统状态估计中的虚假数据注入攻击》,IEEE Trans。Ind.Inf.,13,1,198-207(2017)
[15] 杨琼。;杨,J。;于伟(Yu,W.)。;安·D。;张,N。;Zhao,W.,《针对电力系统状态估计的虚假数据注入攻击:建模与对策》,IEEE Trans。并行分配系统。,25, 3, 717-729 (2014)
[16] Pasqualetti,F。;Dörfler,F。;Bullo,F.,《网络物理系统中的攻击检测和识别》,IEEE Trans。自动化。控制,58,11,2715-2729(2013)·Zbl 1369.93675号
[17] Tan,S。;宋维珍。;斯图尔特,M。;杨,J。;Tong,L.,针对智能电网中实时电力市场的在线数据完整性攻击,IEEE Trans。智能电网,9,1,313-322(2018)
[18] Chong,M.S。;Wakaiki,M。;Hespanha,J.P.,对抗攻击下线性系统的可观测性,《美国控制会议论文集》,2439-2444(2015)
[19] 1-1 doi:10.10109/tcns.2017.2704434。
[20] 魏,A。;Song,Y。;Wen,C.,自适应网络物理系统攻击检测和重建及其在电力系统中的应用,Iet控制理论应用。,10, 12, 1458-1468 (2016)
[21] Shoukry,Y。;Tabuada,P.,稀疏传感器噪声/攻击的事件触发状态观测器,IEEE Trans。自动化。控制,61,8,2079-2091(2016)·Zbl 1359.93072号
[22] Sid M.A,C.K.,欺骗攻击下输入重建的媒体访问调度,J.Frankl。研究所,354,9,3678-3689(2017)·Zbl 1367.93662号
[23] Lin,Z。;陈,M。;Ma,Y.,精确恢复受损低秩矩阵的增广拉格朗日乘子法(2010),arXiv预印本arXiv:1009.5055
[24] 刘,L。;埃斯马利法拉克,M。;丁,Q。;埃米西,V.A。;Han,Z.,通过稀疏优化检测电网上的虚假数据注入攻击,IEEE Trans。智能电网,5,2,612-621(2014)
[25] 沈毅。;温,Z。;Zhang,Y.,基于低阶分解的增广拉格朗日交替方向矩阵分离方法,Optim。方法软件。,29, 2, 239-263 (2014) ·Zbl 1285.90068号
[26] Gomez Exposito,A。;Abur,A.,《电力系统状态估计:理论与实现》(2004),CRC出版社
[27] 米诺,A。;Li,N.,使用矩阵分裂方法的全分布状态估计,《美国控制会议论文集》,2488-2493(2015)
[28] Ozay,M。;埃斯纳奥拉,I。;Vural,F.T.Y。;Kulkarni,S.R。;Poor,H.V.,《智能电网中的稀疏攻击结构和状态估计:集中式和分布式模型》,IEEE J.Select。公共区域。,31, 7, 1306-1318 (2013)
[29] 1-1doi:10.1109/tac.2017.2775344。
[30] 张,H。;Zheng,W.X.,通过衰落信道针对线性二次控制的拒绝服务功率调度,IEEE Trans。自动化。控制(2018)·Zbl 1423.90164号
[31] Kutyniok,G.,《压缩传感理论与应用》,36,79-101(2013),Gamm-Mitteilungen·Zbl 1283.94018号
[32] 1-122网址:10.1561/220000016·Zbl 1229.90122号
[33] 黄,H。;严,Q。;Zhao,Y。;卢·W。;刘,Z。;Li,Z.,智能电网数据安全的虚假数据分离,Know。信息系统。,52, 3, 815-834 (2017)
[34] 周,T。;Tao,D.,Godec:噪声情况下的随机低秩和稀疏矩阵分解,《机器学习国际会议论文集》(2011),Omnipress
[35] 周,T。;Tao,D.,贪婪的双边草图、完成和平滑,《国际人工智能与统计会议论文集》(2013),JMLR。组织
[36] 齐默尔曼,R.D。;Murillo-Sanchez,C.E。;Thomas,R.J.,《Matpower:电力系统研究和教育的稳态运行、规划和分析工具》,IEEE Trans。电力系统。,26, 1, 12-19 (2011)
[37] Yan,H。;张,H。;杨,F。;詹,X。;Peng,C.,具有分布式延迟和信道衰落的马尔可夫跳变离散时间神经网络的事件触发异步保性能控制,IEEE Trans。神经网络。学习。系统。,PP,99,1-11(2017)
[38] 1-1doi:10.1109/TAC.2018.2810514·Zbl 1423.93147号
[39] 刘杰。;夏,J。;田,E。;Fei,S.,用于遭受欺骗攻击的神经网络的基于混合驱动的h∞滤波器设计,应用。数学。计算。,320, 158-174 (2018) ·Zbl 1426.93086号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。