电力系统防恶意信息攻击的思考

电力系统防恶意信息攻击的思考

ID:32405157

大小:794.92 KB

页数:4页

时间:2019-02-04

电力系统防恶意信息攻击的思考_第1页
电力系统防恶意信息攻击的思考_第2页
电力系统防恶意信息攻击的思考_第3页
电力系统防恶意信息攻击的思考_第4页
资源描述:

《电力系统防恶意信息攻击的思考》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第40卷第5期2016年3月10日Vol.40No.5Mar.10,2016DOI:10.7500/AEPS20160113102电力系统防恶意信息攻击的思考倪明1,颜诘2,柏瑞2,汤奕3(1.国电南瑞科技股份有限公司,江苏省南京市211106;2.美中大陆独立电网运行公司,美国明尼阿波利斯市55121;3.东南大学电气工程学院,江苏省南京市210096)PowerSystemCyberAttackandItsDefense1223NIMingYANJieBORuiTANGYi1NARITechnologyCoLtdNanjing211106China2MidcontinentI

2、ndependentSystemOperatorMinneapolis55121USA3SchoolofElectricalEngineeringSoutheastUniversityNanjing2100961问题的提出和研究意义本文通过2个简例分析,说明恶意信息攻击者如何通过对电力量测系统的攻击和电力控制系统的现代电力系统已经发展为由物理电力系统和信攻击,使得电力系统出现误判或直接失去安全稳定,息通信系统构成的复杂耦合网络系统。已有研究表进而提出信息安全防御系统的设计思路。明,无论是电力系统本身,还是信息通信系统中的部件发生故障或是被攻击,都可能导致整个耦合网络2电力观测系统

3、遭攻击及其防御的瘫痪。电力观测系统指包括SCADA系统、相量测量数据采集与监控(SCADA)系统就极易受到攻单元(PMU)、继电保护信息在内的测量系统和包括击。2007年,全球最大的黑客大会“Defcon”就提出状态估计在内的电力系统状态评估系统。电力观测SCADA系统将成为黑客攻击的主要目标。这里的系统是电力系统的眼睛,为电力系统中的决策支持黑客有可能是恶意的个人和组织,也有可能是恐怖提供基本和必要的信息服务。信息攻击者如果成功分子,甚至有可能是敌对国家和地区。在电力系统攻击电力观测系统,会对整个电力系统造成重大危中大量应用的工业控制系统,也极易成为信息攻击险。在未来可能出现综

4、合采用多种攻击途径,侵入的目标。最著名的例子当属Stuxnet病毒。并且改变电力观测系统的攻击方式,进而影响依赖Stuxnet病毒是世界上首例被精心设计以攻击工业于观测系统的决策支持系统。例如,将量测设备的自动化控制系统的病毒。Stuxnet病毒巧妙地避开远程控制终端的密码系统破解后进行数据修改,或不同网络之间的安全认证机制,不断传播,成功感染者通过光纤窃听技术截获并修改SCADA系统传送了核电厂控制系统。直到2010年7月,因为一个偶至控制中心的数据。这一类攻击方式称之为坏数据然的事件,Stuxnet病毒才被首次发现。此时,注入攻击。Stuxnet病毒已经感染了超过10万台计算

5、机(伊朗坏数据注入攻击通过控制电力观测系统中若干境内),1000台离心机,大大滞后了伊朗的核进程。个测量仪器的测量值,来干扰电力系统状态估计的其他实例还有:2000年10月13日,四川二滩水电结果,同时,通过精心设计,保证被修改的测量值不厂控制系统收到异常信号停机,7s甩出力会被传统状态估计的坏数据辨识(BadData890MW,川渝电网几乎瓦解;2003年1月,Detector)模块检测出来。这类进攻方式的目标是Slammer蠕虫病毒扰乱美国俄亥俄州的一家核电对电力系统的控制中心的决策系统造成影响。除了厂运行;2003年12月30日,龙泉、政平、鹅城换流改变对电力系统物理状态的

6、估计以及运行调度的决站控制系统感染病毒。而最新的例子是2015年底策,此类进攻方式可以进一步影响基于电力系统之发生在乌克兰的由于具有高度破坏性的恶意软件攻上的各种衍生系统(例如电力市场),造成巨大经济击导致的至少3个区域的大规模停电事故。损失。在智能电网背景下,分布式能源和可再生能源收稿日期:2016-01-13。迅速发展,电力系统的测量和控制设备相应增加,设http://www.aeps-info.com12016,40(5)·微文·备间的通信也迅猛增长。在这种背景下,坏数据注场层面中的信息来帮助检测此类攻击的存在与否。入攻击方式的可能性也在增大。对于恶意数据注入''的识别

7、难度远远高于传统上识别随机测量误差的难@@度。坏数据注入的攻击方式与传统的物理攻击方式PMU的一个显著区别在于它难以被识别,现有的检测手'@@4段甚至根本无法识别出此类进攻的存在。RTU笔者研究认为,通过精心设计的坏数据注入,可'@4'4*@@以成功地欺骗传统基于残差的坏数据辨识模块,并且将状态估计的结果朝有利于发起攻击方的方向转E24*变。如果要对状态估计产生越大的影响,则需要成(a)功攻入越多的测量点。通过优化算法,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。