APP下载

智能电网虚假数据注入攻击研究进展与展望

2019-03-17田继伟王布宏李腾耀尚福特曹堃锐

网络空间安全 2019年9期
关键词:智能电网

田继伟 王布宏 李腾耀 尚福特 曹堃锐

摘   要:随着传统电网向智能电网的加速转变,电力系统中集成了大量的信息通信的技术和设备。信息通信技术的大量应用虽然提高了电力系统的性能,却引入了更多的攻击入口,扩展了其攻击面。文章首先从电网系统安全的角度出发,对智能电网面临的攻击威胁和类型进行分析,然后对典型的攻击形式——虚假数据注入的攻击方法和防御策略进行了总结归纳,最后对关于虚假数据注入的研究方向进行展望,以指导后续的相关研究工作。

关键词:智能电网;虚假数据注入;协同攻击;状态估计

中图分类号:TP309.2          文献标识码:A

Abstract: With the accelerated transformation of the traditional power grid to the Smart Grid, a large number of information communication technologies and equipment are integrated in the power system. Although a large number of applications of information and communication technologies have improved the performance of power systems, they have introduced more attack portals and expanded their attack surface. The article first analyzes the threats and types of attacks facing the Smart Grid from the perspective of system security, and then summarizes the attack methods and defense strategies for false data injection. The research direction is prospected to guide the subsequent related research work.

Key words: smart grid; false data injection; coordinated attack; state estimation

1 引言

电力系统作为重要的关键基础设施,在人类社会中起着举足轻重的作用。现代电网已不再是传统意义上的电力网络,而是发展成为具备典型CPS(Cyber Physical System)特征的电力CPS。信息通信技术的大量应用使得智能电网信息物理系统的运行更加高效。但是,信息通信技术是一把双刃剑,它使得电网更容易受到各种攻击的威胁[1]。目前,电网面临的攻击类型繁多且呈现出不断增长的态势。如图1所示,从不同的角度分析,可以对主要的攻击类型进行分类。根据攻击发生的位置,可分为内部攻击和外部攻击;根据攻击的实施手段,可分为物理攻击、网络攻击和协同攻击;根据攻击的隐蔽性,可分为隐蔽攻击和非隐蔽攻击。

内部攻击通常是指授权的系统操作员滥用权限并注入恶意命令的攻击行为,包括更改数据值、操纵控制信号和断开断路器等攻击行为以破坏系统的正常运行。由于授权的操作员对系统操作有详细的了解,并且其命令是合法的,因此恶意的操作员可以轻松地设计成功率高、影响大的攻击行为而且不被发现。即使电力网络与公共网络隔离,但是具有授权访问控制权限的操作员仍然可以发起内部攻击。系统内部人员还可能向外部攻击者提供关键信息,这些关键信息可以大大提高外部攻击的有效性。因此,内部攻击通常被视为关键基础设施面临的最大威胁之一[2]。外部攻击通常是指攻击者通过远程拦截通信通道并且修改传输数据的方式来注入虚假数据或者篡改控制信号。其攻击目标是对电力系统造成破坏或者从中获取经济利益。此外,攻击者也可通过外部实施物理攻击的方式(如破坏传输线路或变电站等设备)对电网进行物理破坏。2013年4月,美国加州PGE公司郊外的一座变电站被狙击手52 分钟、100多发子弹袭击了17台变压器。电网系统非常庞大且有大量设备和线路分布在广泛的区域,这使得外部攻击者有大量的攻击入口可以对系统造成不可忽视的影响。此外,外部攻击者可以通过内部操作员获得电网系统的关键信息进而实施破坏性更强的隐蔽攻击。

如图2所示,根据攻击的实施手段,可分为物理攻击、网络攻击和协同攻击。物理攻击是针对电力系统基础设施,对分布在广泛区域的电网传输线路或者设备实施物理破坏,可能导致断电等严重后果。Salmeron等人[3]将物理攻击定义为“恐怖威胁问题(Terrorist threat problem)”,该问题通过双层规划模型求解攻击资源有限的情况下恐怖分子的最大破坏性攻击计划,从而确定关键的系统组件(如传输线、发电机、变压器等)。恐怖威胁问题是电网面临的重大威胁,成为许多研究者的研究对象[4,5]。网络攻击针对的是电网信息的通信设施,尤其是SCADA系统,其攻击可能对电网造成灾难性后果。

根据信息安全的基本属性[6],对电网的网络攻击可以分为三类:机密性攻击、可用性攻击和完整性攻击。机密性攻击指通过未经授权的访问或者窃听来获取电力系统的机密信息或数据[5]。可用性攻击可阻断电表数据或者控制命令的正常传输,这可能导致电力系统遭受灾难性后果。Liu等人[7]研究了拒绝服务攻击对智能电网负载频率控制的影响。完整性攻击篡改控制或测量信号的内容[8,9],这可能严重影响电网的可靠性和安全性。虚假数据注入(False data injection,FDI)是由Liu等人[10]首先提出的针对电力系统状态估计的典型完整性攻击。因为FDI攻击的隐蔽特性和潜在威胁,所以学界对FDI的构造、检测和防御机制进行了大量研究[11~15]。在针对电网的网络攻击研究中,大多数文献只考虑一种类型的网络攻击,主要是完整性攻击(如FDI攻击)或可用性攻击(如DoS攻击)。Pan等人[16]首先针对状态估计面临的协同网络攻击(FDI和DoS攻击)进行了风险分析。分析结果表明了,与FDI攻击相比,这种协同攻击能够以更少的资源獲得更大的攻击效果。网络物理协同攻击同时针对电力系统基础设施和SCADA基础设施[17]。与单一的网络或物理攻击相比,它们可能导致更严重的后果。2015年,针对乌克兰配电公司的网络物理协同攻击导致225万名客户的服务中断并持续了数小时,引发了社会恐慌。

根据能否被系统检测,针对电网的攻击可分为隐蔽攻击和非隐蔽攻击。隐蔽攻击指利用电网的有关信息和知识实施的智能攻击,既达到了攻击的效果又隐藏了攻击行为,使得系统无法察觉攻击的存在。虚假数据注入攻击FDI就是一种典型的隐蔽攻击,该攻击利用电力系统状态估计和虚假数据检测方法的缺陷来设计攻击向量,使得系统的状态估计结果被恶意篡改但是系统检测模块却无法发现攻击行为。FDI攻击由于其隐蔽性对电力系统有着极大的威胁,可导致系统切负荷、线路过载、破坏电力市场等严重后果。与一般的FDI攻击相比,负荷重分配攻击的隐蔽性更强,其原因在于负荷重分配攻击(Load Redistribution Attack,LRA)考虑到发电机输出功率的篡改易被发现这一事实而设计了更加合理的攻击向量来躲避系统的检测。另外,Kim等人[18]提出的拓扑攻击也是一种隐蔽攻击,该攻击通过篡改电网拓扑数据并设计吻合的测量数据使得系统的拓扑结构被恶意篡改。Kim等人[19]提出的数据帧攻击(Data Framing Attack,DFA)也可以看作一种特殊的隐蔽攻击,该攻击利用了控制中心使用的不良数据检测识别机制对数据攻击源的位置进行误导,使得系统将正确的数据作为不良数据,从而删除正确的数据对使用篡改后的数据进行后续的状态估计。除了网络隐蔽攻击外,隐蔽的物理攻击也将对系统产生破坏性影响。通常情况下,物理攻击的隐蔽性需要通过网络攻击的协同来实现。在Li等人[20,21]和Deng等人[22]的研究中,物理攻击首先对系统的传输线路或者设备进行破坏,随后使用网络攻击对物理破坏进行掩盖,使得系统无法发现系统的物理破坏而进行修复。与单纯的物理相比,这种隐蔽的网络物理协同攻击给系统带来的破坏效果更大。

非隐蔽攻击指实施攻击行为时不考虑系统能否发现攻击行为的存在,如拒绝服务攻击(Denial of Service,DoS)等网络攻击即是典型的非隐蔽攻击。DoS攻击是比较常见的攻击手段,通过破坏系统的正常通信对系统的运行造成破坏,即使被系统发现,DoS攻击也对系统造成了相应的影响。本文提到的物理攻击(恐怖威脅问题)也是典型的非隐蔽攻击,通过直接破坏电网的设备和传输线路进行攻击。此外,网络物理协同攻击中也存在非隐蔽攻击[23],与隐蔽网络物理协同攻击不同的是,非隐蔽网络物理协同攻击首先通过网络攻击的方式使得系统到达一个较为危险的状态,此时再对关键设备和线路进行物理破坏,其攻击影响将大幅增加。本文的非隐蔽攻击中,虽然其攻击隐蔽性较差,系统能以较快的时间发现攻击的存在,然而攻击的修复却需要大量时间来完成,在此期间非隐蔽攻击已经对系统造成了较大破坏,达成了其攻击目标。

在以上各种攻击类型中,虚假数据注入攻击是一种典型的针对电力系统算法漏洞的隐蔽完整性攻击。其隐蔽特性和潜在威胁,使得其成为研究的热点。下面分别对虚假数据注入的攻击方法和防御策略进行总结归纳,最后对关于虚假数据注入的研究方向进行展望,以指导后续的相关研究工作。

2 虚假数据注入攻击及其变体

虚假数据注入攻击自提出以来,变体很多。本章首先对经典的虚假数据注入攻击原理进行介绍,随后对主要的变体类型进行分类剖析。

2.1 虚假数据注入攻击原理

正常稳定运行的电力系统,其直流潮流方程为:

其中,为量测值,为测量雅可比矩阵,为待估计的状态量,为测量误差。状态变量的估计值为:

状态估计以冗余的测量为基础,其中的测量值可能含有虚假数据,这就需要对数据进行检测,以确保状态估计结果的可靠性。为消除不良数据对状态估计的影响,基于残差的虚假数据检测方法得到了广泛的应用。残差的表达式为:

检测虚假数据的判据是:,为判断的阈值。如果成立,认为没有虚假数据;否则就要剔除相应的虚假数据并重新进行状态估计,直到通过虚假数据检测为止。

虚假数据注入攻击利用了坏数据检测方法的漏洞,若用表示攻击者在量测值中注入的虚假数据向量,则实际的测量数据为,此时估计的状态变量为,表示由于虚假数据的注入在状态变量中引入的误差向量。此时残差表达式为:

此时,采用基于残差的坏数据检测方法无法发现虚假数据,攻击者可以将量测值和状态变量修改为任意值,危害到电力系统的安全稳定运行。

2.2 负荷重分配攻击

在直流状态估计中,测量数据主要包括发电机的输出有功功率、负荷功率以及支路的有功功率。然而,上述攻击中并不是所有的测量数据都可以被攻击和篡改,一些关键的测量数据可能会有严密的保护措施。实际上,在发电厂和控制中心之间通常有直接的实时通信,这使得篡改发电机的输出有功功率很难。如果认为发电机的输出有功功率不可攻击,则得到公式(6)所示的负荷重分配攻击模型[24]:

其中,是注入的支路有功测量值,是注入的负荷测量值,是由网络拓扑和电气参数得到的转移因子矩阵,BL是母线负荷关联矩阵(由负荷位置决定),是单位阵。

考虑到改变的负荷测量值应该在一定范围内,上述攻击模型可以进一步表示为:

其中,表示有负荷的母线,表示攻击的范围限制。(7)式表示负荷的攻击量之和为0,否则测量数据中的发电机和负荷数据不守恒将导致攻击很容易被发现。(8)式表示负荷的注入攻击量应该在一定的范围内,(9)式表示随着负荷的改变相应的支路潮流也要随之改变。值得注意的是,在负荷重分配攻击中,真实的负荷和支路潮流并没有发生变化,而是控制中心接收到的测量数据被攻击者所篡改。文献[25]在攻击和防御资源均有限的条件下建立了负荷重分配攻击双层优化模型,并使用博弈论的方法加以研究,攻击者和防御者的相互作用关系通过零和游戏进行建模以求得需要保护的关键测量信息。

3.3 盲虚假数据注入攻击

目前,关于如何构建虚假注入数据的研究可以分为两类:(1)攻击者掌握了电网的拓扑信息和各种电气参数[26,27];(2)攻击者事先并不掌握电网的拓扑信息和各种电气参数,仅依靠窃听的量测信息构建攻击向量[28,29]。第一类攻击得到了广泛深入的研究,文献[26]和[27]对攻击者在完全掌握电力系统信息的条件下对如何构造攻击向量进行了研究,文献[30]提出了一种改进的基于部分系统信息的虚假数据注入攻击。然而,上述攻击向量的构造均依赖于电网的拓扑信息和各种电气参数,这些信息通常都会进行严格的管理,攻击者很难掌握,因此该类攻击的实际可行性大大受限。2015年,文献[28]和[29]对第二类攻击进行了研究,该类攻击使用子空间变换法(如主成分分析)构造攻击向量,其虚假数据的构造仅依赖于窃听的量测信息矩阵,与第一类攻击相比较,该类攻击现实可行性更高,其对电力系统的威胁也更大。

基于主成分分析的虚假数据注入攻击属于盲虚假数据注入攻击,该类攻击向量的构造仅依赖于测量信息矩阵,是一种数据驱动的方法。由于短时间内,电力系统的负荷变化很小,而且系统的拓扑短期内也会保持不变,这使得通过测量信息的相关性来估计系统的相关信息成为可能[28, 29, 31]。

如果矩阵的列空间(column space)表示为,则等价于。其中,秩为,由个最大的奇异值可对应求得列空间的基。因此,可以通过奇异值分解的方法求得列空间的基,由于等价于,这同时也是的基。求得的基之后,便可以利用它进行攻击向量的构造。文献[28]和文献[29]分别通过奇异值分解和主成分分析的方式进行了攻击向量的构造。本节对文献[29]采用的主成分分析方法进行简单介绍。

考虑测量信息矩阵,行表示某一时刻的观测,列表示某一测量单元。随后,用主成分分析法对矩阵进行处理。主成分分析是一种统计方法,通过正交變换将一组可能存在相关性的变量转换为一组线性不相关的变量,转换后的这组变量叫主成分。经过主成分分析处理后,可以得到主成分和变换矩阵 [8]。其相互关系为:

在测量信息矩阵中,由于设备故障、通信链路故障等原因,常存在一些异常值。由于传统主成分分析鲁棒性较差,故存在异常值的情况下,上述攻击方法很难躲避检测模块的检测。文献[15]提出了一种基于鲁棒主成分分析的盲攻击策略,攻击者可以使用该策略规避异常值问题以构造攻击向量。

2.4 稀疏虚假数据注入攻击

典型的虚假数据注入攻击需要两个条件:一是攻击者要掌握系统拓扑信息矩阵;二是攻击者要控制所有的测量单元。满足这两个条件时攻击者才能达到任意篡改状态估计结果的目的。但是由于资源和能力限制,攻击者很难控制所有的测量单元。因此,关于切实可行的虚假数据攻击向量的构造,有一条主线关注如何在控制较少测量单元的情况下实施攻击,即低稀疏度的虚假数据注入攻击。其中,文献[32]首先提出了用于衡量攻击难度的安全指标,即攻击某一测量单元时,需要同时控制并篡改测量单元的数目,并采用凸优化的方法给出了求得近似解的方法。文献[33]在文献[32]的基础上,进一步研究了部分量测值受到保护时最小攻击向量的构建问题。文献[34]提供了一个在实际电力系统中寻找所有稀疏攻击有效地方法,其根据系统拓扑得到的稀疏攻击仅需要控制两个节点测量单元和极少的线路测量单元。文献[34]对稀疏攻击向量构建问题的研究不仅局限于集中式状态估计模型,还对分布式状态估计模型的情况进行了分析。文献[35]对前人的工作进一步改进,使得攻击在保持较高成功率的同时(不被系统检测),攻击向量的稀疏度更低(控制并篡改的测量单元更少)。

文献[36]提供了稀疏虚假数据注入攻击的数学定义和相关的推论。

定义:用来表示攻击,其中表示攻击的测量单元集,代表对应的攻击向量。其中,,即中的非零元素对应着中的测量单元。中测量单元的个数为,即为该攻击的稀疏度,。用表示所有的测量单元集,表示的补集。当攻击向量满足下列条件时,属于稀疏攻击:

上述定义中展示了稀疏攻击中的两个关键组成部分为攻击测量单元集和稀疏攻击向量。推论1中提供了确定稀疏攻击向量的数学条件。由该数学条件可以看出,该稀疏攻击向量的求解依赖于准确的系统测量雅克比矩阵。可实际情况中,该信息矩阵属于核心信息,将会被系统严加防护,攻击者很难掌握。为解决该问题,文献[37]对基于数据驱动的稀疏虚假数据注入攻击策略进行了研究。

3.5 拓扑攻击

智能电网控制中心从全网接收两种类型的数据:一种是网络拓扑数据,代表断路器的状态(0代表开,1代表关)。另一种是测量数据,包括母线注入功率和线路功率的量测值[18]。

网络拓扑是极其重要的电力系统信息,在能量管理系统的很多模块都发挥着关键的作用。电力系统故障或者恶意的物理攻击可能导致网络拓扑的改变,通常情况下,这种拓扑的变化可以被检测出来。然而,有经验的攻击者可以以一种不被检测的方式实施“改变”系统拓扑的网络攻击(文中提到的此类攻击只是使控制中心观测到的拓扑信息发生变化,真实的物理拓扑并未发生变化)。

如图3所示,攻击者可以实施中间人攻击(Man in the Middle Attack,,MITM):拦截远程终端单元(Remote Terminal Units, RTU)的数据 ,并对其进行修改,将修改后的数据 发送到控制中心。

考虑一种特殊的拓扑攻击:状态维持拓扑攻击,即在“改变”拓扑信息的情况下(改变控制中心观测到的拓扑信息),通过量测值的修改,使得系统当前的状态变量保持不变。此时,在不存在噪声的情况下,测量值攻击向量满足:

其中,为拓扑信息“改变”后的测量雅可比矩阵(拓扑信息影响测量雅克比矩阵)。

上述攻击向量的构建需要攻击者掌握系统测量矩阵以及系统的状态变量信息,实现起来有很大难度。在此,考虑一种简单的情形:假如攻击者试图“断开”某条输电线路,则只需要修改该线路的相关测量值。如图4所示,在攻击前,是从节点i到节点j的潮流测量值,满足,为线路的电纳,、分别为节点i和j的相角。则测量矩阵中的相应行为。在攻击后,线路“断开”,测量值,新的测量矩阵中相应的行为,即全变为0。而对于节点i的注入功率测量值来说,其为所有的流出节点i的潮流测量值的总和,其测量矩阵的相应行为所有相应支路潮流测量值对应列的总和。

在图4中,为了改变线路的拓扑信息且不被检测到,需要对测量值作如下修改:

(1) 对于输电线路,将母线i处的注入功率测量值减去,将母线j处的注入功率测量值减去。

(2) 对于输电线路,将和均改为0。

在上述这种简单的攻击形式中,只需掌握特定攻击线路的局部拓扑信息以及相关的测量信息,即可以实现状态维持拓扑攻击。在攻击向量成功躲避虚假数据检测后,系统观测到的电网拓扑信息发生“变化”,而当前状态变量保持不变。随后,系统根据拓扑信息变化的“事实”,其最优潮流模块将重新对系统进行潮流分配,以达到“新的”拓扑信息下的最优潮流。文献[38]针对智能电网的拓扑攻击进行分析,研究了躲避检测的拓扑攻击的方法和策略,通过仿真实验仿真分析了该类拓扑攻击对最优潮流和发电成本的影响,发现该类攻击导致发电成本增加,破坏了系统的经济运行,浪费了能源和资源。

2.6 网络物理协同攻击

根据物理攻击是否隐身,协同网络物理攻击(Coordinated Cyber Physical Attack,CCPA)可以分为两类。一种是隐蔽的网络物理攻击,攻击者首先破坏电力系统的某些组件(物理攻击),然后进行网络攻击以掩盖物理攻击。另一种是非隐蔽的网络物理攻击,其中无论系统操作员能否检测到物理攻击,攻击所造成的综合效果都大于单个攻击。作为一种新型威胁,近年来网络物理攻击引起了研究人员的注意。Li等人[20]探索了基于CCPA的电网双层模型。此外,Li等人[39]将此想法扩展到本地基于不完整网络信息的CCPA。

Deng等人[40]提出了两个潜在的CCPA,分别称为重放和优化CCPA。Xiang等人[41]研究了可能的协同攻击方案:无论系统操作员是否能够检测到物理攻击,负载重新分配攻击与攻击发电机之间的协调,以及负载重新分配攻击和攻击传输线路之间的协调。Chung等人[42]提出了一种新的网络物理攻击策略,攻击者首先采用物理攻击断开线路,然后屏蔽中斷,以便误导控制中心在电力系统中其他位置检测到线路中断,从而使级联故障发生的概率大幅增加。值得注意的是,CCPA在上述工作中的攻击机制是不同的。在Li等人[20, 39]和Deng等人[40]的工作中,首先进了行物理攻击,然后进行网络攻击以掩盖物理攻击导致的线路中断,从而引发级联故障。在Xiang等人的工作中[41],首先发动了负载重新分配的攻击,以使系统得到错误的负载需求,然后进行物理攻击以使发电机或线路跳闸。以上两种攻击方式的不同主要在于操作者是否可以发现物理攻击。在Xiang等人[41]的工作中,物理攻击对系统操作员而言并不是隐蔽的。在Li等人[20]和Deng等人[40]的工作中,物理攻击对系统操作员是隐蔽的。但是,与独立攻击相比,这两种攻击方法都可以带来更大的破坏效果。为了应对网络物理攻击的巨大威胁,许多研究人员提出了相应的对策。例如,Soltan和Zussman[43]利用交流潮流的代数性质引入了一种有效地EXPOSE方法,用于检测线路故障并恢复受灾区域的电压。在Tian等人的工作中[44],提出了一种三层规划模型来求解保护的测量单元以防御网络物理攻击。此外,Lai等人[45]的工作中提出了三级优化模型,用于优化防御资源的分配以增强安全性。由于无法确保在电力系统受到干扰和损坏之前就可以检测到并阻止攻击,因此Xian等人[46]提出了一个整体的鲁棒性框架降低攻击引起的后果。

3 虚假数据注入防御策略

针对FDI的威胁,提出了许多防御方法,可以将其分为两类:检测方法和保护方法。

3.1 检测方法

检测方法着重于检测错误数据的存在,大致可分为两类:基于模型的检测方法和数据驱动的检测方法。

(1)基于模型的检测

基于实时测量以及静态系统数据(例如系统参数和变电站配置)对智能电网进行建模。根据运行条件,智能电网可以建模为准静态或动态性质的。准静态模型假设系统状态以平滑缓慢的方式变化,系统产生的瞬态响应可以忽略不计。当考虑到系统的瞬变或动态变化时,采用动态模型进行分析。在这种建模方法中,系统状态不仅取决于当前的测量和数据,还取决于系统的早期状态。

目前,基于系统模型已经提出了多种FDI检测方法。这些方法可以分为基于估计的检测和其他的直接计算方法。基于估计的FDI检测方法有两个步骤:1)状态估计或预测的计算;2)将结果与这些状态的测量结果进行比较。比较是建立在不同的相似性测试基础上进行的。而直接计算方法取决于检测FDI的系统测量和系统参数,不需要任何估计过程。

基于估计的FDI检测方法:在电力系统中,状态估计利用整个电网上的不同测量值以及系统模型和参数来找到电网状态。传统的电力系统状态通常通过静态估计方法(如加权最小二乘估计器)进行估计。这是基于具有足够冗余度的电力系统稳态建模的假设而建立的。然而,由于需求和发电量的随机变化,现实生活中的电力系统不能以稳定状态运行[47]。为了克服这个问题,动态状态估计器(例如卡尔曼滤波器)被引入到电力系统应用中[48]。在卡尔曼滤波中,每个估算都执行两个步骤。首先,根据上一步的状态建立状态预测,然后利用在该步骤收集的测量值对状态的预测进行校正。

尽管模型的FDI检测方法主要是基于估计理论,但是在该领域也有无需估计的检测方法。这些方法基于系统的模型或参数。文献[49]提出了合作脆弱性因子(Cooperative vulnerability factor,CVF)在微电网控制系统中检测FDI。在文献[50, 51]中引入了矩阵分离的方法来检测攻击,其检测是基于假定FDI的稀疏性质。在文献[52]中使用多智能体系统提出了一种投票机制用于系统中FDI的检测。在文献[53]中提出了基于联合变换的KLD(Kullback Leibler Divergence)方法来检测针对交流的FDI。在文献[54]中引入了基于传输线路参数的比较方法来检测FDI:使用两端测量来计算线路参数,然后将其与已知参数值进行比较。文献[55~57]提出了基于负荷预测的检测方法。文献[58]中采用了自适应马尔可夫策略,基于博弈论分析来改变检测过程的阈值。文献[59]中提出了一种基于与局部测量值比较的方法来检测攻击。与基于估计的检测方法不同,这些直接计算方法,直接利用收集的测量值和系统参数检测攻击。

(2)基于数据的检测

与基于模型的检测算法不同,基于数据的检测算法是无模型的。因此,此类FDI的检测方法不会涉及系统参数或模型。

Esmalifalak等人[60]提出了两种基于机器学习的模型,用于智能电网中的FDI攻击检测。第一个模型利用多元高斯半监督学习算法,第二个模型利用基于测量的偏差分析算法。Chakhchoukh等人[61]提出了一种基于密度比估计(Density Ratio Estimation,DRE)的机器学习检测方法。Wang等人[62]提出了一种以数据为中心的范例来检测大规模智能电网中的FDI攻击。该检测方法中,边距设置算法(Margin Setting Algorithm,MSA)用于处理大规模智能电网的大量数据。He等人[63]提出了一种基于深度学习的模型,用于智能电表数据中的FDI攻击检测以防止窃电行为。该模型利用状态向量估计器(State Vector Estimator,SVE)和基于深度学习的识别算法。该模型对历史测量数据的模式进行识别,以实时识别FDI攻击。Wei等人[64]提出了一种基于条件深度信任网络(Conditional Deep Belief Network,CDBN)的策略,以识别可能会破坏电网广域监视系统(Wide Area Monitoring Systems,WAMS)的数据变化。Wang等人[65]提出了一种基于深度学习的间隔状态估计技术,以检测智能电网中稀疏网络攻击引起的异常。他们使用六层堆叠式自动编码器(Stacked Auto-Encoders,SAE)[32]作为高级特征提取器,然后使用经典预测器(例如Logistic回归器)作为检测电力负荷预测的异常的最后一层。

3.2 保护方法

与基于检测的防御方法不同,保护方法侧重于从根本上消除注入不良数据的可能性。根据残差是否为0,FDI可以分为两类:完美FDI和不完美FDI。大多数针对FDI的保护方法都是针对完美的FDI,因为完美的FDI会引起较大的估计误差而不会被检测。典型的保护方法可通过确保一些测量设备的安全性,以使完美的FDI不存在。例如,文献[66]探讨了针对完美FDI的传感器测量保护问题。在文献[67]中,通过基于图论精心选择的保护测量,使得攻击者无法执行完美的FDI来影响任何状态变量集。在文献[68]中,基于贪婪方法选择的测量和相角策略单元(Phase Measurement Unit,PMU)来抵御完美的FDI攻击。在文献[69]中,保护测量选择问题被定义为混合整数非线性规划问题,来设计成本最低的防御策略。

4 结束语

随着信息通信技术在电力系统中的应用越来越广泛,电网所面临的安全风险日益突出。学界对智能电网所面临的攻击威胁进行了多方面研究,本文从智能电网所面临的攻击类型以及虚假数据注入攻击的相关研究进行了归纳和总结,总结目前的研究进展主要包括三个方面。

(1)随着电力系统信息化程度的提高,其面临的攻击威胁大大增加。除了传统的物理攻击之外,层出不穷的新型网络攻击也能给电力系统带来巨大威胁。网络攻击不仅能单独对电力系统造成破坏性影响,也能与物理攻击进行协同以造成更大的灾难性后果。此外,网络攻击还可以保持隐蔽,对电网系统安全形成长期性威胁。在今后的电力系统发展中,网络攻击带来的潜在威胁将越来越大。

(2)虚假数据注入攻击作为一种典型的网络攻击形式,其对电力系统的潜在威胁引起了学界的广泛关注。虚假数据注入攻击利用了电力系统状态估计算法的漏洞,能以隐蔽的方式对系统造成破坏性影响。正是由于虚假数据注入攻击的隐蔽性和其可能造成的破坏性影响,促进了学界对虚假数据注入攻击各种变体的研究。负荷重分配攻击提高了攻击的隐蔽性,稀疏攻击降低了攻击的成本,盲虚假数据注入攻击降低了攻击者对系统关键信息的要求,拓扑攻击扩展了攻击的数据类型,而网络物理协同攻击更是将隐蔽的虚假数据注入攻击与直接的物理攻击结合起来已对系统造成更大的破坏。可以预见,未来虚假数据注入攻击将会与更多的攻击类型结合,这种组合攻击也将给系统带来更大的安全威胁。

(3)未来应对虚假数据注入攻击的威胁,学界提出了各种各样的防御措施。防御措施可大致分为检测方法和保护方法两类。目前,所提出的检测方法种类繁多,由于虚假数据注入攻击变体繁多,检测方法的适用性和有效性并未得到有效关注,而且各种检测方法的性能对比也相对缺乏。保护方法主要集中于如何挑选关键测量进行保护以抵御攻击的威胁,然而对于如何保护以及保护的效果缺乏有效的研究。

根据上述的实际不足和未来发展趋势,总结未来研究的重点。

(1)从各个角度和维度挖掘智能电网可能存在的攻击威胁。将来的智能电网无论是生电、输电还是用电都会集成越来越多的信息通信技術和设备,其潜在的攻击威胁十分庞大,目前并未得到有效挖掘,尤其是物理网设备的大量使用将大大扩展其攻击面。因此,未来有必要从各个角度和维度考虑智能电网的攻击威胁和安全问题,挖掘可能存在的安全风险和漏洞,以更好的对系统进行风险评估和安全设计。

(2)虚假数据注入攻击是一种攻击形式,更是一种攻击思想。未来有必要对智能电网存在的硬件和软件(算法)漏洞进行深入研究,以发现可能存在的虚假数据注入攻击的变体以及更加隐蔽高效的协同攻击的变体。比如,物理攻击各种攻击类型和网络攻击各种攻击类型的组合以及针对不同算法漏洞的攻击的组合。

(3)对现存的防御措施进行对比分析,以设计最优的防御策略。其中,对于检测算法,建立统一框架,对不同检测算法的性能、效果和适应场景进行对比分析。对于保护方法,考虑保护的具体措施和效果以设计更加有效地保护测量。充分发挥检测方法和保护方法的优势,建立协同的防御策略,以最大程度的降低所面临的攻击威胁。

基金项目:

国家自然科学基金项目(项目编号:61902426)

参考文献

[1] 徐丽娟, 李杺恬, 唐刚, 数据安全之剩余信息保护[J]. 网络空间安全, 2019. 10(1): p. 1-7.

[2] Baracaldo, N., J.J.C. Joshi, and Security, An adaptive risk management and access control framework to mitigate insider threats[J]. Computers and Security, 2013. 39: p. 237-254.

[3] Salmeron, J., K. Wood, and R.J.I.T.o.p.s. Baldick, Analysis of electric grid security under terrorist threat[J]. IEEE Transactions on Power Systems, 2004. 19(2): p. 905-912.

[4] Bilis, E.I., W. Kr?ger, and C.J.I.S.J. Nan, Performance of electric power systems under physical malicious attacks[J]. IEEE Systems Journal, 2013. 7(4): p. 854-865.

[5] Mo, Y., et al., Cyber–physical security of a smart grid infrastructure[J]. Proceedings of the IEEE, 2011. 100(1): p. 195-209.

[6] Sridhar, S., A. Hahn, and M.J.P.o.t.I. Govindarasu, Cyber–physical system security for the electric power grid[J]. Proceedings of the IEEE, 2011. 100(1): p. 210-224.

[7] Liu, S., X.P. Liu, and A. El Saddik. Denial-of-service (DoS) attacks on load frequency control in smart grids[C]. in 2013 IEEE PES Innovative Smart Grid Technologies Conference (ISGT). 2013. IEEE.

[8] Xie, C.H., G.H.J.I.J.o.R. Yang, and N. Control, Observer‐based attack‐resilient control for linear systems against FDI attacks on communication links from controller to actuators[J]. International Journal of Robust and Nonlinear Control, 2018. 28(15): p. 4382-4403.

[9] Zhao, Z., et al., Security analysis for cyber‐physical systems under undetectable attacks: A geometric approach[J]. International Journal of Robust and Nonlinear Control, 2018;1-12..

[10] Liu, Y., et al., False data injection attacks against state estimation in electric power grids[J]. ACM Transactions on Information and System Security (TISSEC), 2011. 14(1): p. 13.

[11] Xie, L., Y. Mo, and B. Sinopoli. False Data Injection Attacks in Electricity Markets[C]. in First IEEE International Conference on Smart Grid Communications. 2010.

[12] Manandhar, K. and X. Cao. Attacks/faults detection and isolation in the Smart Grid using Kalman Filter[C]. in International Conference on Computer Communication and Networks. 2014.

[13] JiWei, T., et al. Stealthy false data injection attacks using matrix recovery and independent component analysis in smart grid[C]. in IOP Conference Series: Materials Science and Engineering. 2017. IOP Publishing.

[14] 田繼伟, 王布宏,尚福特,刘帅琦, 基于数据驱动的稀疏虚假数据注入攻击[J]. 电力自动化设备, 2017. 37(12): p. 52-59.

[15] 田继伟, 王布宏, 尚福特, 基于鲁棒主成分分析的智能电网虚假数据注入攻击[J]. 计算机应用, 2017. 37(07): p. 1943-1947+1971.

[16] Pan, K., et al., Cyber risk analysis of combined data attacks against power system state estimation[J]. IEEE Transactions on Smart Grid, 2018. 10(3): p. 3044-3056.

[17] Tian, J., et al., Coordinated cyber‐physical attacks considering DoS attacks in power systems[J]. International Journal of Robust and Nonlinear Control, 2019;1-14.

[18] Kim, J. and L.J.I.J.o.S.A.i.C. Tong, On topology attack of a smart grid: Undetectable attacks and countermeasures[J]. IEEE Journal on Selected Areas in Communications, 2013. 31(7): p. 1294-1305.

[19] Kim, J., L. Tong, and R.J.J.I.J.o.s.a.i.c. Thomas, Data framing attack on state estimation[J]. IEEE Journal on selected areas in communications, 2014. 32(7): p. 1460-1470.

[20] Li, Z., et al., Bilevel model for analyzing coordinated cyber-physical attacks on power systems[J]. IEEE Transactions on Smart Grid, 2015. 7(5): p. 2260-2272.

[21] Li, Z., et al., Analyzing locally coordinated cyber-physical attacks for undetectable line outages[J]. IEEE Transactions on Smart Grid, 2016. 9(1): p. 35-47.

[22] Deng, R., P. Zhuang, and H.J.I.T.o.S.G. Liang, CCPA: Coordinated cyber-physical attacks and countermeasures in smart grid[J]. IEEE Transactions on Smart Grid, 2017. 8(5): p. 2420-2430.

[23] Xiang, Y., L. Wang, and N.J.E.P.S.R. Liu, Coordinated attacks on electric power systems in a cyber-physical environment[J]. Electric Power Systems Research, 2017. 149: p. 156-168.

[24] Yuan, Y., Z. Li, and K. Ren, Quantitative analysis of load redistribution attacks in power systems[J]. IEEE Transactions on Parallel and Distributed Systems, 2012. 23(9): p. 1731-1738.

[25] 田繼伟, 王布宏,李夏,尚福特, 基于博弈论的负荷重分配攻击最佳防御策略[J]. 计算机仿真, 2018. 35(05): p. 123-127+190.

[26] Liu, Y., P. Ning, and M.K. Reiter, False data injection attacks against state estimation in electric power grids[J]. ACM Transactions on Information and System Security (TISSEC), 2011. 14(1): p. 13.

[27] Xie, L., Y. Mo, and B. Sinopoli. False data injection attacks in electricity markets[C]. in 2010 First IEEE International Conference on Smart Grid Communications. 2010. IEEE.

[28] Kim, J., L. Tong, and R.J.J.I.T.o.S.P. Thomas, Subspace methods for data attack on state estimation: A data driven approach[J]. IEEE Transactions on Signal Processing, 2014. 63(5): p. 1102-1114.

[29] Yu, Z.-H. and W.-L.J.I.T.o.S.G. Chin, Blind false data injection attack using PCA approximation method in smart grid[J]. IEEE Transactions on Smart Grid, 2015. 6(3): p. 1219-1226.

[30] Rahman, M.A. and H. Mohsenian-Rad. False data injection attacks with incomplete information against smart power grids[J]. in 2012 IEEE Global Communications Conference (GLOBECOM). 2012. IEEE.

[31] Esmalifalak, M., et al. Stealth false data injection using independent component analysis in smart grid[C]. in 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm). 2011. IEEE.

[32] Sandberg, H., A. Teixeira, and K.H. Johansson. On security indices for state estimators in power networks[C]. in First Workshop on Secure Control Systems (SCS), Stockholm, 2010. 2010.

[33] Sou, K.C., H. Sandberg, and K.H. Johansson. Electric power  network security analysis via minimum cut relaxation[C]. in 2011 50th IEEE Conference on Decision and Control and European Control Conference. 2011. IEEE.

[34] Ozay, M., et al., Sparse attack construction and state estimation in the smart grid: Centralized and distributed models[J]. IEEE Journal on Selected Areas in Communications, 2013. 31(7): p. 1306-1318.

[35] Hao, J., et al., Sparse malicious false data injection attacks and defense mechanisms in smart grids[J].

[36] Giani, A., et al., Smart grid data integrity attacks[J]. 2013. 4(3): p. 1244-1253.

[37] Tian, J., B. Wang, and X. Li, Data-Driven and Low-Sparsity False Data Injection Attacks in Smart Grid[J]. Security and Communication Networks, 2018. 2018: p. 11.

[38] 田繼伟, 王布宏, 李夏, 智能电网状态维持拓扑攻击及其对经济运行的影响[J], 电力系统保护与控制, 2018. 46(01): p. 50-56.

[39] Li, Z., et al., Bilevel Model for Analyzing Coordinated Cyber-Physical Attacks on Power Systems[J]. IEEE Transactions on Smart Grid, 2016. 7(5): p. 2260-2272.

[40] Deng, R., P. Zhuang, and H. Liang, CCPA: Coordinated Cyber-Physical Attacks and Countermeasures in Smart Grid[J]. IEEE Transactions on Smart Grid, 2017. 8(5): p. 2420-2430.

[41] Xiang, Y., L. Wang, and N. Liu, Coordinated attacks on electric power systems in a cyber-physical environment[J]. Electric Power Systems Research, 2017. 149: p. 156-168.

[42] Chung, H., et al., Local Cyber-Physical Attack for Masking Line Outage and Topology Attack in Smart Grid[J]. IEEE Transactions on Smart Grid, 2019. 10(4): p. 4577-4588.

[43] Soltan, S. and G. Zussman, EXPOSE the Line Failures Following a Cyber-Physical Attack on the Power Grid[J]. IEEE Transactions on Control of Network Systems, 2019. 6(1): p. 451-461.

[44] Tian, M., et al., Multilevel Programming-Based Coordinated Cyber Physical Attacks and Countermeasures in Smart Grid[J]. IEEE Access, 2019. 7: p. 9836-9847.

[45] Lai, K., M.S. Illindala, and K.J.A.E. Subramaniam, A tri-level optimization model to mitigate coordinated attacks on electric power systems in a cyber-physical environment[J]. Applied Energy, 2019. 235: p. 204-218.

[46] Xiang, Y., L. Wang, and N. Liu, A Robustness-Oriented Power Grid Operation Strategy Considering Attacks[J]. IEEE Transactions on Smart Grid, 2018. 9(5): p. 4248-4261.

[47] Zhao, J., et al., Power system dynamic state estimation: motivations, definitions, methodologies and future work[J]. IEEE Transactions on Power Systems, 2019.

[48] Monticelli, A.J.P.o.t.I., Electric power system state estimation[M]. 2000. 88(2): p. 262-282.

[49] Sahoo, S., et al., A Stealth Cyber-Attack Detection Strategy for DC Microgrids[J]. IEEE Transactions on Power Electronics, 2018. 34(8): p. 8162-8174.

[50] Li, B., et al., Detecting False Data Injection Attacks Against Power System State Estimation with Fast Go-Decomposition (GoDec) Approach[J]. IEEE Transactions on Industrial Informatics, 2018.

[51] Liu, L., et al., Detecting false data injection attacks on power grid by sparse optimization[J]. IEEE Transactions on Smart Grid, 2014. 5(2): p. 612-621.

[52] Kushal, T.R.B., K. Lai, and M.S.J.I.T.o.S.G. Illindala, Risk-based Mitigation of Load Curtailment Cyber Attack Using Intelligent Agents in a Shipboard Power System[J]. IEEE Transactions on Smart Grid, 2018.

[53] Singh, S.K., et al., Joint-transformation-based detection of false data injection attacks in smart grid[J]. IEEE Transactions on Industrial Informatics, 2017. 14(1): p. 89-97.

[54] Pal, S., B. Sikdar, and J.H.J.I.T.o.S.G. Chow, Classification and detection of PMU data manipulation attacks using transmission line parameters[J]. IEEE Transactions on Smart Grid, 2017. 9(5): p. 5057-5066.

[55] Ashok, A., M. Govindarasu, and V.J.I.T.o.S.G. Ajjarapu, Online detection of stealthy false data injection attacks in power system state estimation[J]. IEEE Transactions on Smart Grid, 2016. 9(3): p. 1636-1646.

[56] Kumar, R.J.R. and B. Sikdar. Efficient detection of false data injection attacks on AC state estimation in smart grids[C]. in 2017 IEEE Conference on Communications and Network Security (CNS). 2017. IEEE.

[57] Sridhar, S. and M.J.I.T.o.S.G. Govindarasu, Model-based attack detection and mitigation for automatic generation control[J]. IEEE Transactions on Smart Grid, 2014. 5(2): p. 580-591.

[58] Hao, J., et al., An adaptive Markov strategy for defending smart grid false data injection from malicious attackers[J]. IEEE Transactions on Smart Grid, 2016. 9(4): p. 2398-2408.

[59] Ameli, A., A. Hooshyar, and E.F.J.I.T.o.I.I. El-Saadany, Development of a Cyber-Resilient Line Current Differential Relay[J]. IEEE Transactions on Industrial Informatics, 2018. 15(1): p. 305-318.

[60] Esmalifalak, M., et al., Detecting stealthy false data injection using machine learning in smart grid[J]. IEEE Systems Journal, 2017. 11(3): p. 1644-1652.

[61] Chakhchoukh, Y., et al. Statistical outlier detection for diagnosis of cyber attacks in power state estimation[C]. in 2016 IEEE Power and Energy Society General Meeting (PESGM). 2016. IEEE.

[62] Wang, Y., et al., A novel data analytical approach for false data injection cyber-physical attack mitigation in smart grids[J]. IEEE Access, 2017. 5: p. 26022-26033.

[63] He, Y., G.J. Mendis, and J. Wei, Real-Time Detection of False Data Injection Attacks in Smart Grid: A Deep Learning-Based Intelligent Mechanism[J]. IEEE Transactions on Smart Grid, 2017. 8(5): p. 2505-2516.

[64] Wei, J. and G.J. Mendis. A deep learning-based cyber-physical strategy to mitigate false data injection attack in smart grids[C]. in Cyber-Physical Security and Resilience in Smart Grids (CPSR-SG), Joint Workshop on. 2016. IEEE.

[65] Wang, H., et al., Deep learning-based interval state estimation of AC smart grids against sparse cyber attacks[J]. IEEE Transactions on Industrial Informatics, 2018. 14(11): p. 4766-4778.

[66] Bobba, R.B., et al. Detecting false data injection attacks on dc state estimation[C]. in Preprints of the First Workshop on Secure Control Systems, CPSWEEK. 2010.

[67] Bi, S. and Y.J.J.I.T.o.S.G. Zhang, Graphical methods for defense against false-data injection attacks on power system state estimation[J]. IEEE Transactions on Smart Grid, 2014. 5(3): p. 1216-1227.

[68] Kim, T.T. and H.V. Poor, Strategic protection against data injection attacks on power grids[J]. IEEE Transactions on Smart Grid, 2011. 2(2): p. 326-333.

[69] Deng, R., G. Xiao, and R. Lu, Defending against false data injection attacks on power system state estimation[J]. IEEE Transactions on Industrial Informatics, 2015. 13(1): p. 198-207.

作者簡介:

田继伟(1993-),男,汉族,河南人,空军工程大学,博士;主要研究方向和关注领域:信息物理系统安全、人工智能安全。

王布宏(1975-),男,汉族,山西人,空军工程大学,教授,博士生导师;主要研究方向和关注领域:信号处理、信息物理系统、人工智能安全。

李腾耀(1992-),男,汉族,河北人,空军工程大学,博士;主要研究方向和关注领域:ADS-B数据攻击检测与弹性恢复。

尚福特(1992-),男,汉族,山东人,空军工程大学,博士;主要研究方向和关注领域::CPS安全分析。

曹堃锐 (1989-),男,汉族,陕西人,空军工程大学,博士研究生;主要研究方向和关注领域:无线网络物理层安全。

猜你喜欢

智能电网
美国与中国智能电网的发展模式比较与分析
智能电网大数据处理技术现状与挑战
智能电网背景下的调度安全管理
浅谈智能电网的调控一体化发展
高可靠的电网虚拟化云资源调度技术
智能电网中光纤通信系统的可靠性分析
智能电网现状与发展分析