电力观测系统遭攻击及其防御设计思路

电力观测系统遭攻击及其防御设计思路

ID:20705887

大小:2.28 MB

页数:11页

时间:2018-10-15

电力观测系统遭攻击及其防御设计思路_第1页
电力观测系统遭攻击及其防御设计思路_第2页
电力观测系统遭攻击及其防御设计思路_第3页
电力观测系统遭攻击及其防御设计思路_第4页
电力观测系统遭攻击及其防御设计思路_第5页
资源描述:

《电力观测系统遭攻击及其防御设计思路》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、电力观测系统遭攻击及其防御设计思路  本文通过2个简例分析,说明恶意信息攻击者如何通过对电力量测系统的攻击和电力控制系统的攻击,使得电力系统出现误判或直接失去安全稳定,进而提出信息安全防御系统的设计思路。    1、电力观测系统遭攻击及其防御  电力观测系统指包括SCADA系统、相量测量单元(PMU)、继电保护信息在内的测量系统和包括状态估计在内的电力系统状态评估系统。电力观测系统是电力系统的眼睛,为电力系统中的决策支持提供基本和必要的信息服务。信息攻击者如果成功攻击电力观测系统,会对整个电力系统造成重大危险。在未来可能出现综合采用多种攻击途径,侵入并且改变电力观测系统的攻击方式

2、,进而影响依赖于观测系统的决策支持系统。例如,将量测设备的远程控制终端的密码系统破解后进行数据修改,或者通过光纤窃听技术截获并修改SCADA系统传送至控制中心的数据。这一类攻击方式称之为坏数据注入攻击。  坏数据注入攻击通过控制电力观测系统中若干个测量仪器的测量值,来干扰电力系统状态估计的结果,同时,通过精心设计,保证被修改的测量值不会被传统状态估计的坏数据辨识(BadDataDetector)模块检测出来。这类进攻方式的目标是对电力系统的控制中心的决策系统造成影响。除了改变对电力系统物理状态的估计以及运行调度的决策,此类进攻方式可以进一步影响基于电力系统之上的各种衍生系统(例如

3、电力市场),造成巨大经济损失。  在智能电网背景下,分布式能源和可再生能源迅速发展,电力系统的测量和控制设备相应增加,设备间的通信也迅猛增长。在这种背景下,坏数据注入攻击方式的可能性也在增大。对于恶意数据注入的识别难度远远高于传统上识别随机测量误差的难度。坏数据注入的攻击方式与传统的物理攻击方式的一个显著区别在于它难以被识别,现有的检测手段甚至根本无法识别出此类进攻的存在。  笔者研究认为,通过精心设计的坏数据注入,可以成功地欺骗传统基于残差的坏数据辨识模块,并且将状态估计的结果朝有利于发起攻击方的方向转变。如果要对状态估计产生越大的影响,则需要成功攻入越多的测量点。通过优化算法

4、,信息攻击者可以找到尽可能少的攻击点,注入坏数据,达到尽可能大的攻击效果。  针对现有电力量测系统的结构及其可能受到的信息攻击,有必要建立如下分层分布式的电力系统全状态估计。  1)充分利用本地大量的冗余测量数据以及相连变电站的测量数据,实现对测量结果的本地估计以及进行可疑数据检测。其结果传输至控制中心,用于进行全系统的状态估计。  2)在控制中心,除了接收传统一次设备的测量值或者估计值外,还接收多个其他有关系统的信息来帮助进行全系统状态估计。所接收的信息包括部分二次设备(如保护系统)的测量值、通信系统和信息系统中的日志、电力市场中的经济数据等。控制中心也接收变电站对于受到攻击的

5、报警信息。  3)控制中心的状态估计结果可以下传给本地状态估计模块,进行二次校核。如果从控制中心接收到的状态与本地估计的状态有巨大差别,则向控制中心发出报警。  该架构在极端情况下仍具有很强的鲁棒性。例如,当控制中心判断出某个变电站被信息攻击者完全控制,则会通知与该变电站相连的其余变电站,从而共同对该变电站的数据进行屏蔽,并且对除该变电站之外的其余系统进行状态估计。又如,当本地状态估计判断控制中心被信息攻击者完全控制时,可以对其所在局部电力系统进行状态估计,以配合对局部电力系统的控制。  该系统的结构性示意图见图1。    该功能单元使用多层面的信息来识别坏数据注入,包括电力一次

6、设备、二次设备、通信系统、电力市场等。比如,保护设备的测量值和保护动作的判断可以用来对状态估计中的线路过载等结果进行校核;通信系统中的日志可以发现可疑操作,进而对测量值的可信度进行设定;对于以破坏电力市场或者非法牟利为目的的坏数据注入攻击,如果在电力系统物理层面没有能够识别出来,则可以通过电力市场层面中的信息来帮助检测此类攻击的存在与否。    2、恶意信息进攻者连续攻击及其防御  2.1连续攻击简例分析  与随机事故不同,恶意信息攻击者攻击具有高度的智能化和组织化。在侵入电力控制系统后,恶意信息攻击者有可能预判系统操作人员对特定攻击的应对,由此发起多波次进攻,环环相扣,最终造成

7、系统全面崩溃。这里用一个简单的例子加以说明。    图2是一个4节点系统。线路1-2,1-3,2-3,2-4,3-4的特性相同,长度的比例为:3∶2∶2∶1∶1。系统操作人员以最小网损为目标函数,运行最优潮流(OPF)计算,由此进行调度。系统潮流分布如图3(a)所示。假设信息攻击者侵入电力系统,以造成系统崩溃为目标,进行破坏。  这里设想有两种场景:  场景一:信息攻击者不了解系统调度算法,每次破坏就攻击负荷最重的线路,使其断开。信息攻击者首先断开线路2-4,仿真结果显示系统保持

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。