掌桥专利:专业的专利平台
掌桥专利
首页

面向可再生能源微电网重放攻击的检测、隔离与定位方法

文献发布时间:2023-06-19 16:04:54



技术领域

本发明涉及微电网系统安全技术领域,尤其涉及一种面向可再生能源微电网重放攻击的检测、隔离与定位方法。

背景技术

目前,人类生产生活所消耗的电能大部分依靠化石燃料的燃烧。一方面此种发电方式具有较低的转化效率;另一方面,大量二氧化碳的排放给全球气候带来不利影响。近来,基于可再生能源的电力生产作为一种清洁环保的发电方式引起广泛的关注。由于可再生能源具有非持续性和不稳定性特点,因此为使传统电力系统与多样化的可再生能源发电完全融合,构建了可再生能源微电网系统。作为一种新兴的电网系统,微电网融合众多先进的科学技术,其中包括通讯技术、自动控制以及边缘计算等。诸多新技术的引入使得针对可再生能源微电网的研究尚处在初级阶段。据此,完整有效的安全防御机制仍较匮乏,一些典型的网络攻击可能会对微电网造成严重的威胁。

作为微电网系统的重要组成部分,准确高效的远程状态估计在系统运行和控制过程中扮演着不可或缺的角色。然而,重放攻击者针对基于统计特性检测器具有天然的隐蔽性,从而较容易完成对上述状态估计过程的破坏。目前,已有部分工作对重放攻击的检测进行了研究,现有技术提出了一种周期性的水印方案检测非连续的重放攻击(文献1https://doi.org/10.1016/j.automatica.2019.108698)),该方法是通过在控制输入中添加水印信号,当系统遭受攻击时,闭环系统中的新息(innovation)会超过给定的阈值,从而检测攻击。现有技术还公开了一种网络重放攻击的检测方法(文献2申请号为CN202110873142.9的中国专利申请),按照设定的规则生成标识码,标识码具有唯一性,可以用于对数据报文可靠性的验证。

然而当前的重放攻击检测方案多数是基于闭环系统而提出的,缺乏针对开环系统的高效检测方案,例如SCADA(supervisory control and data acquisition,数据监控和采集系统)。同时,现有方案通常是以牺牲一定控制性能或带来较高额外传输成本为前提而提出的。此外,现有方法无法保证在不中断系统正常运行的同时,对重放攻击进行检测。

发明内容

鉴于现有技术的不足,本申请提供一种面向可再生能源微电网重放攻击的检测、隔离与定位方法,能够对多阶段非连续重放攻击进行检测。同时提供了一种攻击应对方案,防御攻击对微电网系统远程状态估计过程的破坏,以保证微电网系统连续稳定的运行。

本发明采用的技术手段如下:

一种面向可再生能源微电网重放攻击的检测方法,包括以下步骤:

S110、控制中心初始化相关参数,包括依据外部能量收集器的周期输入特性周期性地更新接收加密能量值;

S120、依据预先设定的规则,在有限可用加密能量的限制下,周期性地制定加密传输策略;

S130、判断当前数据是否需要加密传输,加密传输则由PMU在预设 Label的同时对预处理后的数据包进行Paillier加密传输,否则直接传输PMU 预处理数据包;

S140、控制中心对接收的数据包进行Label检测,并根据检测结果判断当前接收的数据包是否存在攻击。

进一步地,S110中,控制中心初始化相关参数,还包括:

依据Paillier密钥生成函数周期性地获取私钥和公钥,并将联合密钥发送给控制中心,将公钥发送给PMU。

进一步地,S120中,所述预先设定的规则满足以下条件:

条件1:

条件2:对于时长为p的周期,第i个传输周期加密策略满足如下形式:

其中,‘1’表示加密,反之为‘0’,

向量

进一步地,S130中,由PMU在预设Label的同时对预处理后的数据包进行Paillier加密传输,包括:

S131、PMU对量测数据z

S132、对预处理后的量测数据

S133、根据Paillier加密传输的公钥,利用Paillier加密函数对整数向量m

S134、将加密后的数据ζ

S135、使用HMAC算法对所述整数向量m

S136、将完整的加密包

进一步地,S140中,控制中心对接收的数据包进行Label检测,包括:

分别对整数向量m

进一步地,S140中,根据检测结果判断当前接收的数据包是否存在攻击,包括:

对加密包的处理包括:获取加密包的Label位l

对PMU直传预处理数据包括:对通过完整性验证的数据,判断当前是否存在攻击,其中在无标签检测的时刻内,接收端针对攻击的判断与最近一次的标签检测结果保持一致。

本发明还公开了一种面向可再生能源微电网重放攻击的隔离方法,包括以下步骤:

S210、基于上述任意一项所述的检测方法对可再生能源微电网进行重放攻击检测;

S220、对加密包进行处理,包括:

S221、确定不存在重放攻击时,根据接收的公钥和私钥,基于解密函数对加密后的数据ζ

S222、确定存在重放攻击时,丢弃加密后的数据ζ

其中A表示微电网系统的状态转移矩阵,γ

S230、对PMU直传预处理数据进行处理,包括:

S231、对通过完整性验证的数据,判断当前是否存在攻击,无攻击则将预处理后的量测数据

本发明还公开了一种面向可再生能源微电网重放攻击的定位方法,包括以下步骤:

S310、基于权利要求1-6中任意一项所述的检测方法对可再生能源微电网进行重放攻击检测;

S320、记第一个检测到攻击存在的时刻为t

较现有技术相比,本发明具有以下优点:

1、本发明利用加密传输技术,在Label检测的协助下提出一种针对单向传输过程(开环系统)中网络重放攻击的检测方法,该方法既没有牺牲系统的控制性能,也没有带来额外的传输成本。

2、本发明可100%检测面向可再生能源微电网而发起的网络重放攻击。

3、本发明可最大限度地定位面向可再生能源微电网而发起的网络重放攻击存在时间区间。

4、本发明可在不中断可再生能源微电网正常运行的前提条件下,最大程度减小重放攻击给状态估计过程带来不利影响。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本发明面向可再生能源微电网重放攻击的检测方法流程图。

图2为本发明面向可再生能源微电网重放攻击的隔离方法流程图。

图3为本发明面向可再生能源微电网重放攻击的定位方法流程图。

图4为实施例中面向可再生能源微电网重放攻击实施示意图。

图5为实施例中面向可再生能源微电网重放攻击的检测、隔离与定位方法综合执行流程图。

图6为实施例中基于Label检测对给定重放攻击在整个时间序列的检测范例示意图。

具体实施方式

为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。

如图1所示,本发明提供了一种面向可再生能源微电网重放攻击的检测方法,包括以下步骤:

S110、控制中心初始化相关参数,包括依据外部能量收集器的周期输入特性,周期性地更新接收加密能量值。进一步地还包括:依据Paillier密钥生成函数周期性地获取私钥和公钥,并将联合密钥发送给控制中心,将公钥发送给PMU(Phasor measurement unit,向量测量单元)。

S120、依据预先设定的规则,在有限可用加密能量的限制下,周期性地制定加密传输策略。其中,预先设定的规则满足以下条件:

条件1:

条件2:对于时长为p的周期,第i个传输周期加密策略满足如下形式:

其中,‘1’表示加密,反之为‘0’,

向量

S130、判断当前数据是否需要加密传输,加密传输则由PMU在预设 Label的同时对预处理后的数据包进行Paillier加密传输,否则直接传输PMU 预处理数据包。具体包括:

S131、PMU对量测数据z

S132、对预处理后的量测数据

S133、根据Paillier加密传输的公钥,利用Paillier加密函数对整数向量m

S134、将加密后的数据ζ

S135、使用HMAC算法对所述整数向量m

S136、将完整的加密包

S140、控制中心对接收的数据包进行Label检测,并根据检测结果判断当前接收的数据包是否存在攻击。

其中,控制中心对接收的数据包进行Label检测,包括:

S141、分别对整数向量m

根据检测结果判断当前接收的数据包是否存在攻击,包括:

S142、对加密包的处理包括:获取加密包的Label位l

S143、对PMU直传预处理数据包括:对通过完整性验证的数据,判断当前是否存在攻击,其中在无标签检测的时刻内,接收端针对攻击的判断与最近一次的标签检测结果保持一致。

由于现有技术将研究重心集中在攻击可检测性层面,忽略了检测后的处理与应对方案的研究。由此可能致使需连续运行的微电网系统造成不必要的经济损失。此外,攻击者可能会在不同的时间段发起多次攻击行为,致使电力系统始终处于瘫痪状态,甚至给物理设备造成不可逆的损害。因此,迫切需要找到一种可靠的应对多重放攻击破坏下的检测、定位与处理机制,以保证微电网系统连续稳定的运行。基于上述背景,本发明还公开了一种面向可再生能源微电网重放攻击的隔离方法,如图2所示,包括以下步骤:

S210、基于上述任意一项所述的检测方法对可再生能源微电网进行重放攻击检测;

S220、对加密包进行处理,包括:

S221、确定不存在重放攻击时,根据接收的公钥和私钥,基于解密函数对加密后的数据ζ

S222、确定存在重放攻击时,丢弃加密后的数据ζ

其中A表示微电网系统的状态转移矩阵,γ

S230、对PMU直传预处理数据进行处理,包括:

S231、对通过完整性验证的数据,判断当前是否存在攻击,无攻击则将预处理后的量测数据

针对不能准确的定位重放攻击在数据传输过程中存在的时间区间的问题,本发明还公开了一种面向可再生能源微电网重放攻击的定位方法,如图 3所示,包括以下步骤:

S310、基于上述任意一项所述的检测方法对可再生能源微电网进行重放攻击检测;

S320、记第一个检测到攻击存在的时刻为t

下面结合附图对本发明的具体实施过程进行详细的说明。

如图4所示,本实施例针对的可再生能源微电网系统由两组直流分布式电机组成,为保证微电网电能能够实时输送给上级电网,配备能量收集模块的PMU需实时对微电网系统状态进行精准监控,以便远程控制中心进行有效的控制。本发明提出一种面向可再生能源微电网重放攻击的综合方法,包括检测、隔离和定位等关键步骤,如图5所示,具体实施步骤如下:

(1)控制中心初始化相关参数:

依据外部能量收集器的周期输入特性,周期性地更新可用加密能量,具体为

其中,B

同步地,在每个周期起始时刻利用Paillier密钥生成函数快速获取私钥 SK=(λ,μ)和公钥PK=(n,g),并将联合密钥发送给控制中心,公钥发送给PMU。

(2)依据预先设定的规则,在有限可用加密能量的限制下,周期性地制定加密传输策略:

首先要明确最优的加调度策略应当满足如下2个条件:1)

其中,‘1’表示加密,反之为‘0’。

此外,向量

进一步地,上述最优加密传输策略中条件2)利用组合学中的插空法较容易实现。

(3)判断当前数据是否需要加密传输,加密传输则由PMU(Phasor measurementunit,向量测量单元)在预设Label的同时对预处理后的数据包进行Paillier加密传输,否则直接传输PMU预处理数据包:

1)PMU将量测数据进行预处理,即z

其中,

2)对向量

PMU接收公钥PK=(n,g),利用Paillier加密函数

3)使用HMAC算法对向量m

(4)控制中心根据Label检测结果,判断当前接收的数据包是否存在攻击,存在攻击则执行系统状态及其估计误差的预测,否则进行系统状态及其估计误差的正常更新:

1)控制中心对接收数据m

2)如果接收数据包为加密包,执行Label检测。首先获取加密包的标签位l

其中A表示微电网系统的状态转移矩阵,γ

2)如果接收数据包为非加密包,对通过完整性验证的数据,判断当前是否存在攻击(判断方法:在无标签检测的时刻内,本地针对攻击的判断与最近一次的标签检测结果保持一致),无攻击则将

(5)确定重放攻击存在的时间区间:假设微电网系统遭受起始时刻为t

(6)判断当前传输周期是否结束,结束则返回步骤(1),反之则返回步骤(3)。

本实施例中为了使得重放攻击的检测与攻击区间定位过程更加直观,如图6所示,给出基于Label检测对给定重放攻击

最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

相关技术
  • 面向可再生能源微电网重放攻击的检测、隔离与定位方法
  • 面向可再生能源的多能源微电网共享储能控制方法及系统
技术分类

06120114695936