[发明专利]电力系统中单点数据攻击的白盒检测方法有效

专利信息
申请号: 201710226609.4 申请日: 2017-04-09
公开(公告)号: CN106874766B 公开(公告)日: 2018-11-13
发明(设计)人: 王勇;张璧鸣;刘蔚 申请(专利权)人: 上海云剑信息技术有限公司
主分类号: G06F21/56 分类号: G06F21/56
代理公司: 暂无信息 代理人: 暂无信息
地址: 200433 上海市*** 国省代码: 上海;31
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 电力系统 单点 数据 攻击 检测 方法
【权利要求书】:

1.在电力系统中单点数据攻击的白盒检测方法,其特征在于,该方法检测单个数据遭受攻击的行为,所述方法包括如下三个步骤:1)电力系统函数定义域、值域和关系的定义;2)单点恶意数据攻击的分类;3)自动识别方法;

步骤1)电力系统函数定义域、值域和关系的定义包括:

(1)电力系统输入端子状态采集情况:

输入端子有N个,分别是x1,x2,x3,…,xn;即有输入函数finput(x1,x2,x3,…,xn),其定义域为D(x1,x2,x3,…,xn);

(2)电力设备输出端子状态采集情况:

输出端子有N个,分别是y1,y2,y3,…,yn;即有输出函数foutput(y1,y2,y3,…,yn),其定义域为R(y1,y2,y3,…,yn);

(3)电力系统设备中逻辑关系函数表示如下:

存在M个函数,分别是f1,f2, …,fm,函数f1的定义域为D1(x1,x2,x3,…,xt1),值域为R1(y1,y2,y3,…,yt1);函数f2的定义域为D2(x1,x2,x3,…,xt2),值域R2(y1,y2,y3,…,yt2);函数fm的定义域为Dm(x1,x2,x3,…,xtm),值域为Rm(y1,y2,y3,…,ytm);

这些函数的定义域D1,D2,…, Dm均包含于输入函数的定义域D,值域R1,R2,…, Rm均包含于输出函数的值域R;

步骤2)单点恶意数据攻击的分类包括:

(1)情况1:fp,fq是f1,f2, …,fm中任意两个关系函数,它们的定义域分别为Dp和Dq,并且Dp和Dq的交集非空集,它们的值域分别是Rp和Rq

在遭受攻击前,

函数fp的值域Rp与定义域Dp的取值遵循Yp=f(Xp)的运算原则,

函数fq的值域Rq与定义域Dq的取值遵循Yq=f(Xq)的运算原则;

在攻击后,若它们的定义域Dp和Dq的交集发生变化,就会对值域Rp和Rq产生影响;

(2)情况2:fp,fq,…,fs是f1,f2, …,fm中任意多个关系函数,它们的定义域分别为Dp、Dq、…,Ds,并且Dp、Dq、…,Ds的交集非空集,它们的值域分别是Rp、Rq、…,Rs

在遭受攻击前,

函数fp的值域Rp与定义域Dp的取值遵循Yp=f(Xp)的运算原则,

函数fq的值域Rq与定义域Dq的取值遵循Yq=f(Xq)的运算原则,…,

函数fs的值域Rs与定义域Ds的取值遵循Ys=f(Xs)的运算原则;

在攻击后,若它们的定义域Dp, Dq、…,Ds的交集发生变化,就会对值域Rp,Rq、…,Rs产生影响;

步骤3)自动识别方法包括:恶意攻击只攻击输入端的数据而不篡改逻辑模块的运算函数,则可以通过设定好的函数程序,判断是哪一个数据遭受到恶意攻击;

有两个函数f1(x1,x2,x3,…xt,…,xn)和f2(x’1,x’2,x’3,…xt,…,x’n),它们的定义域分别是 D1(x1,x2,x3,…xt,…,xn)和D2(x’1,x’2,x’3,…xt,…,x’n),它们的共同交集元素是xt,并且定义元素xk1,xk2,xk3,…xkn和x’k1, x’k2, x’k3,…x’km,这些元素既不在f1(x1,x2,x3,…xt,…,xn)也不在函数f2(x’1,x’2,x’3,…xt,…,x’n)的定义域中;

为除交集元素Xt之外的每一个元素分别设定只含有该元素且不含这两个函数定义域内其他元素的函数程序f11(x1,xk1), f12(x2,xk2), f13(x3,xk3), …f1n(xn,xkn),及f21(x’1,x’k1), f22(x2,x’k2),

f23(x’3,x’k3), …f2n(x’n,x’kn);

(1)恶意攻击只攻击一个数据点时:两个函数的值都发生变化时,那么可以准确地判断出恶意攻击的对象是xt

(2)当只有函数f1(x1,x2,x3,…xt,…,xn)的值发生变化时,可以缩小攻击点的范围,判断出遭到攻击的对象是函数f1定义域的元素;依次比较f11(x1,xk1), f12(x2,xk2), f13(x3,xk3), …f1n(xn,xkn)值的变化,推出具体攻击位置;若只有f11(x1,xk1)的函数值发生变化,则恶意攻击的对象是x1, 若只有f12(x2,xk2)的函数值发生变化,则恶意攻击的对象是x2,以此类推到xn

(3)当只有函数f2(x’1,x’2,x’3,…xt,…,x’n)的值发生变化时,可以缩小攻击点的范围,判断出遭到攻击的对象是函数f2定义域的元素;依次比较f21(x1, xk1), f22(x2, xk2),f23(x3, xk3), …f2n(xn, xkn)值的变化,推出具体攻击位置;

若只有f21(x1, xk1)的函数值发生变化,则恶意对象是x1, 若只有f22(x2,Xk2)的函数值发生变化,则恶意对象是x2,以此类推到xn

通过以上三个步骤可以自动识别单点恶意攻击并且准确无误地定位到攻击所在的具体位置;通过找寻交集元素可以缩小攻击点的范围并且少定义一个函数,简化函数程序。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海云剑信息技术有限公司,未经上海云剑信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201710226609.4/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top