[发明专利]电力系统中单点数据攻击的白盒检测方法有效
申请号: | 201710226609.4 | 申请日: | 2017-04-09 |
公开(公告)号: | CN106874766B | 公开(公告)日: | 2018-11-13 |
发明(设计)人: | 王勇;张璧鸣;刘蔚 | 申请(专利权)人: | 上海云剑信息技术有限公司 |
主分类号: | G06F21/56 | 分类号: | G06F21/56 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 200433 上海市*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公布了电力系统中单点数据攻击的白盒检测方法,针对的是只有单个数据遭受恶意攻击的行为。该方法通过建立函数定义域、定义函数程序后得到函数值域,在一套完整的控制逻辑关系函数的运行下,比对函数值域的变化,找寻恶意攻击点。本发明由电力系统数据输入模块、控制逻辑模块、自动识别模块、输出模块、判断模块、反馈模块组成,通过控制逻辑模块、自动识别模块这两大模块完成层层校验,自动识别单点恶意攻击的位置。该检测方法弥补了当前电力系统状态估计中不良数据识别算法的无法检测到特定线性攻击的局限性。 | ||
搜索关键词: | 电力系统 单点 数据 攻击 检测 方法 | ||
【主权项】:
1.在电力系统中单点数据攻击的白盒检测方法,其特征在于,该方法检测单个数据遭受攻击的行为,所述方法包括如下三个步骤:1)电力系统函数定义域、值域和关系的定义;2)单点恶意数据攻击的分类;3)自动识别方法;步骤1)电力系统函数定义域、值域和关系的定义包括:(1)电力系统输入端子状态采集情况:输入端子有N个,分别是x1,x2,x3,…,xn;即有输入函数finput(x1,x2,x3,…,xn),其定义域为D(x1,x2,x3,…,xn);(2)电力设备输出端子状态采集情况:输出端子有N个,分别是y1,y2,y3,…,yn;即有输出函数foutput(y1,y2,y3,…,yn),其定义域为R(y1,y2,y3,…,yn);(3)电力系统设备中逻辑关系函数表示如下:存在M个函数,分别是f1,f2, …,fm,函数f1的定义域为D1(x1,x2,x3,…,xt1),值域为R1(y1,y2,y3,…,yt1);函数f2的定义域为D2(x1,x2,x3,…,xt2),值域R2(y1,y2,y3,…,yt2);函数fm的定义域为Dm(x1,x2,x3,…,xtm),值域为Rm(y1,y2,y3,…,ytm);这些函数的定义域D1,D2,…, Dm均包含于输入函数的定义域D,值域R1,R2,…, Rm均包含于输出函数的值域R;步骤2)单点恶意数据攻击的分类包括:(1)情况1:fp,fq是f1,f2, …,fm中任意两个关系函数,它们的定义域分别为Dp和Dq,并且Dp和Dq的交集非空集,它们的值域分别是Rp和Rq;在遭受攻击前,函数fp的值域Rp与定义域Dp的取值遵循Yp=f(Xp)的运算原则,函数fq的值域Rq与定义域Dq的取值遵循Yq=f(Xq)的运算原则;在攻击后,若它们的定义域Dp和Dq的交集发生变化,就会对值域Rp和Rq产生影响;(2)情况2:fp,fq,…,fs是f1,f2, …,fm中任意多个关系函数,它们的定义域分别为Dp、Dq、…,Ds,并且Dp、Dq、…,Ds的交集非空集,它们的值域分别是Rp、Rq、…,Rs;在遭受攻击前,函数fp的值域Rp与定义域Dp的取值遵循Yp=f(Xp)的运算原则,函数fq的值域Rq与定义域Dq的取值遵循Yq=f(Xq)的运算原则,…,函数fs的值域Rs与定义域Ds的取值遵循Ys=f(Xs)的运算原则;在攻击后,若它们的定义域Dp, Dq、…,Ds的交集发生变化,就会对值域Rp,Rq、…,Rs产生影响;步骤3)自动识别方法包括:恶意攻击只攻击输入端的数据而不篡改逻辑模块的运算函数,则可以通过设定好的函数程序,判断是哪一个数据遭受到恶意攻击;有两个函数f1(x1,x2,x3,…xt,…,xn)和f2(x’1,x’2,x’3,…xt,…,x’n),它们的定义域分别是 D1(x1,x2,x3,…xt,…,xn)和D2(x’1,x’2,x’3,…xt,…,x’n),它们的共同交集元素是xt,并且定义元素xk1,xk2,xk3,…xkn和x’k1, x’k2, x’k3,…x’km,这些元素既不在f1(x1,x2,x3,…xt,…,xn)也不在函数f2(x’1,x’2,x’3,…xt,…,x’n)的定义域中; 为除交集元素Xt之外的每一个元素分别设定只含有该元素且不含这两个函数定义域内其他元素的函数程序f11(x1,xk1), f12(x2,xk2), f13(x3,xk3), …f1n(xn,xkn),及f21(x’1,x’k1), f22(x2,x’k2),f23(x’3,x’k3), …f2n(x’n,x’kn); (1)恶意攻击只攻击一个数据点时:两个函数的值都发生变化时,那么可以准确地判断出恶意攻击的对象是xt;(2)当只有函数f1(x1,x2,x3,…xt,…,xn)的值发生变化时,可以缩小攻击点的范围,判断出遭到攻击的对象是函数f1定义域的元素;依次比较f11(x1,xk1), f12(x2,xk2), f13(x3,xk3), …f1n(xn,xkn)值的变化,推出具体攻击位置;若只有f11(x1,xk1)的函数值发生变化,则恶意攻击的对象是x1, 若只有f12(x2,xk2)的函数值发生变化,则恶意攻击的对象是x2,以此类推到xn;(3)当只有函数f2(x’1,x’2,x’3,…xt,…,x’n)的值发生变化时,可以缩小攻击点的范围,判断出遭到攻击的对象是函数f2定义域的元素;依次比较f21(x1, x’k1), f22(x2, xk2), f23(x3, xk3), …f2n(x’n, x’kn)值的变化,推出具体攻击位置;若只有f21(x1, xk1)的函数值发生变化,则恶意对象是x1, 若只有f22(x2,Xk2)的函数值发生变化,则恶意对象是x2,以此类推到xn;通过以上三个步骤可以自动识别单点恶意攻击并且准确无误地定位到攻击所在的具体位置;通过找寻交集元素可以缩小攻击点的范围并且少定义一个函数,简化函数程序。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海云剑信息技术有限公司,未经上海云剑信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201710226609.4/,转载请声明来源钻瓜专利网。
- 上一篇:一种光伏并网发电系统孤岛检测方法
- 下一篇:一种光伏并网发电功率平抑控制方法
- 数据显示系统、数据中继设备、数据中继方法、数据系统、接收设备和数据读取方法
- 数据记录方法、数据记录装置、数据记录媒体、数据重播方法和数据重播装置
- 数据发送方法、数据发送系统、数据发送装置以及数据结构
- 数据显示系统、数据中继设备、数据中继方法及数据系统
- 数据嵌入装置、数据嵌入方法、数据提取装置及数据提取方法
- 数据管理装置、数据编辑装置、数据阅览装置、数据管理方法、数据编辑方法以及数据阅览方法
- 数据发送和数据接收设备、数据发送和数据接收方法
- 数据发送装置、数据接收装置、数据收发系统、数据发送方法、数据接收方法和数据收发方法
- 数据发送方法、数据再现方法、数据发送装置及数据再现装置
- 数据发送方法、数据再现方法、数据发送装置及数据再现装置