|
本帖最后由 flyrathabu 于 2015-3-18 07:35 编辑 " E$ }- f! A/ Q7 |/ X
$ g: u" F) U* K- r5 q$ f1 _
背景交代:
4 f5 B/ f* @ m8 B% K) O, o1 V1 F2 y- s# C- g
智能电网SCADA以及AMI对于恶意攻击的识别和防御是近年来在能源领域的一个重要话题,智能电网在控制上涉及到的东西与其说是电力方向上的一个研究,更确切的说是一个关于控制概念在电力系统上的一个应用。% F5 q% w7 C* L6 O
9 P& C& m- M+ ?. @一个电力网络被表示成测量量----通过AMI测量得到的电网当中的电压幅值(近年来关于电流以及电压幅角度也有谈及),有偿功率以及无偿功率数值。通过功率与电压的函数关系,来估计各个节点的电压幅值以及角度(状态量)。从而了解整个网络的状态并进行恰当的调节控制。它们的关系可以表示为1 |* |( ~& Y9 v( X: t
P, A! u: e- r# v+ p
X:状态量
6 L: Y# S$ p- `$ Z& PY:测量量9 C, C3 P) D. N) w
U:干扰与错误
4 Y: I9 ]$ C% N# W; oX(Ableitung)=AX+BU' R- b* q0 I0 x- l2 u
Y= CX+DU。。。。。。。。。。。。。。。。。。。。(1)0 t: a e; L/ d% \
这里,A,B,C,D是线性化后的矩阵,U在仿真模拟中被看成输入量
9 x% I5 a' z2 f U& u& h' z9 x$ Q! s- K3 E" F
或者可以表示为 Y = HX+U。。。。。。。。。。。。。。。。。。。(2)
. T" V$ ^% ?3 J其中H是这个不连续函数h(X)的雅可比矩阵,h(X)可以堪看成Y和X的关系函数,H则可以看成(1)的传递矩阵0 O$ a) i- i" i* N% Z# g' ~+ O& W
# m" J2 Q' R0 E$ U& \) u在智能化的电网中,测量量的重要性显得越来越重要。因为状态估计的算法从某种意义上已经相对比较完善,所以保证测量量的正确性和以及识别错误的状态量和人为恶意攻击设置的虚假状态量就显得尤为重要。传统方法上,一般是利用残差的方式来识别不可利用的状态量,这类识别方法基本上都是基于方程(2)的延伸:
. z7 J. a2 t3 R+ I6 x||X(estimation估计量)-X(test测量量)||<t。。。。。。。。。。。。。。。(3)
- Z, L2 t, k& K1 e! }当估计量和测量量的模制小于给定的t阀值的时候,可以认为这个数据是可信的(这里(3)主要涉及的是发现不良数据,检测出哪个是不良数据不展开说明)。
! S% _) f- w }/ n! C! j( j, j! d/ U% H
更为关键的地方在于如何识别人为的恶意攻击,即人为恶意篡改后的测量量
U7 h0 {% h* q9 W# x! T/ {这时候将X表述为 7 ]+ @) l; _ ^- h1 J: Q8 Y
X(test)=X(real)+a。。。。。。。。。。。。。。。(4)
, j+ K: X- V& y. Y. ~0 za是错误信息
5 \; ], x5 O; |! a
+ M9 T1 b2 d, ]! f( L: y2 p* F一般而言,人为的恶意攻击也可以通过(3)的方法来识别,但是近年来有人通过数学的方式,发现了一种新型的恶意攻击模式,这种方式对于传统电网的危害比较有限,但是对于强烈依赖于AMI的智能电网则危害极大。这种恶意攻击的关键在于# B' n3 [4 | ^1 I$ o
a=Hc。。。。。。。。。。。。。。(5)# v9 M% I& x3 [
c是一个非零的向量
5 f6 V( A2 p8 a ~5 q( [' X通过这种方式合成的恶意攻击无法通过传统基于(3)的识别系统识别,从而导致恶意数据进入到了控制中心环节。(在这里恶意攻击还有其他方式,这里主要考虑的是对于AMI端的攻击)5 A* m6 p+ D6 S5 D. Y2 n2 {: e) ^
; b, ]5 X8 S) ~更多的论文中对于这类攻击有相当数量的探索,在发现恶意攻击上有了相对成熟的一些办法,但是在检测具体属于哪一个AMI这个环节一直缺乏一种简单有效的手段。& ?/ E2 U' V0 u7 X, v
7 q9 N* x' V; ?2 o0 s* W
* I4 e$ ^, o% K. j) K* x主题:' i, t2 s z/ A
正如我在背景交代开始所说的,智能网络状态估计的问题与其说是能源领域的一个问题,不如说是一个控制系统上的问题。我的疑问是,整个系统可以表述成
8 A4 q: }5 a4 F3 HY=HX+Hc+U
7 j7 c4 O+ p' n4 kY是测量量(其中Y和X是有部分重合的,具体的说Y包括电压幅值,有偿功率和无偿功率,而X则是部分电压幅值和电压角度)3 z( H$ B. u1 j* s2 f' M
X是待估计量; V$ w; i3 Y* `
Hc是恶意攻击,假设为定值
& v8 F2 O% e3 s% z5 [- ?U是干扰,可以简单的极为一个高斯干扰,服从正态分布2 ~) _0 K8 v1 f
(表述为A B C D方式的传递函数因为存在攻击模式的不同有不同的函数表述,所以暂时不展开)
) ^6 f+ P$ t: Q0 d+ K" w( ]( g
# c* ^8 A: s, y0 }+ H& X补充:
% l: Y5 o4 b- W8 I) h或者从另一个角度去考虑
7 H$ O4 K" X' H M* p1 c8 _恶意攻击首先确切的来自于改变测量量# G) e% e7 U% E! q
那么可以叫Y表述成
. q. L4 Q. ]0 a3 B }Y(test)=Y(real)+a
! F3 a6 z3 E# L4 O: ]6 M同时a=Hc
3 T) d; W5 b+ G M0 `' a这时候传递函数就成为了
5 ]- r# C: H. T0 U% iX(Ableitung)=AX+BU4 f1 G, H$ B8 F" l
Y=CX+DU-Hc
8 z4 R E; R$ J是否有办法从控制角度得到Y的值3 a" R6 U7 @3 E$ Q7 u* C
8 G5 `4 ] S O( z6 D) s是否可以从控制论的角度,通过反馈的方式来中和掉其中的Hc甚至是U?如果有思路,能否请您给与一个大致的解决方向的说明。有请各位大牛给与指点。 |
|