1
关注中国自动化产业发展的先行者!
2024中国自动化产业年会
2023
2023年工业安全大会
OICT公益讲堂
当前位置:首页 >> 资讯 >> 行业资讯

资讯频道

基于贝叶斯序贯博弈模型的智能电网信息物理安全分析
  • 点击数:3994     发布时间:2019-04-04 13:17:00
  • 分享到:
随着新技术和更容易获取的能源数据的使用,智能电网将受到多种攻击的威胁,安全性变得尤为重要。智能电网的诸多安全问题会出现在通信网络和物理设备这两个层面,例如注入坏数据和收集客户隐私信息的网络攻击,攻击电网物理设备的物理攻击等。网络攻击者通过攻击智能电网的网络系统,获得未经授权的特权来控制物理过程的功能。物理攻击者通过攻击智能电网的物理设备,导致电网在发电、输电、配电、用电等环节中断以及电力系统拓扑结构的改变等。
关键词:

信息物理系统 (Cyber-physical system, CPS) 这一概念是由美国科学家 Gill 于2006 年在美国国家科学基金委员会上提出的,被认为有望成为继计算机、互联网之后世界信息技术的第三次浪潮,其核心是 3Cs (Computation, communication, control) 的融合。智能电网是利用信息技术优化从供应者到消费者的电力传输和配电网络。作为一种信息物理系统,智能电网由物理设备和负责数据计算与通信的网络组成,将 3Cs 技术融合贯穿于发电、输电、配电和用电四大环节,用以提升电网的各项性能指标,包括稳定性、有效性、可靠性、安全性等。

随着新技术和更容易获取的能源数据的使用,智能电网将受到多种攻击的威胁,安全性变得尤为重要。智能电网的诸多安全问题会出现在通信网络和物理设备这两个层面,例如注入坏数据和收集客户隐私信息的网络攻击,攻击电网物理设备的物理攻击等。网络攻击者通过攻击智能电网的网络系统,获得未经授权的特权来控制物理过程的功能。物理攻击者通过攻击智能电网的物理设备,导致电网在发电、输电、配电、用电等环节中断以及电力系统拓扑结构的改变等。

目前,智能电网的网络安全性研究已经取得了显著成绩,如孙秋野等[1]指出,能源互联网作为一个融合信息系统与物理能源系统的综合复杂网络,控制优化相对复杂,且因与互联网的相似性,使得能源互联网信息物理安全将成为网络研究热点问题之一。Luo 等[2]研究了虚假数据注入攻击下,大规模智能电网系统的网络安全问题,提出了一种基于观测器的算法,通过使用实时同步相量测量来检测和隔离网络攻击。Hasan 等[3]研究了资源受限的智能电网中的网络安全规划问题,为能源 SCADA 系统提出了一个基于中心的信任系统配置方案,利用中心性测量提升安全保护。近年来使用博弈论分析智能电网安全的研究越来越多。Hewett 等[4]在攻击者和安全管理者之间构建了双人非零和的完全信息动态博弈,通过逆向归纳法求出纳什均衡解。当系统遭遇攻击时,防护者根据纳什均衡解能够及时地做出准确的决策。Maharjan等[5]提出了一种公用事业公司和终端用户之间的斯塔克伯格博弈方法,分析了智能电网的需求响应管理,最大化事业公司的收入和每个用户的收益。Ma 等[6]利用多动态博弈策略分析电力市场中的拥塞攻击。攻击者通过拥塞攻击减少携带测量信息的信道数量来操纵区域边际价格,从而获得盈利。防护者能够保证采用有限数量的信道就可以进行信息交付。

以上针对智能电网安全性的研究,大多数没有考虑同时存在网络攻击和物理攻击两种类型攻击者的情形。针对系统管理员 (防护者) 如何确定攻击者的类型,从而选择最优防护策略的安全问题,本文提出一种贝叶斯序贯博弈模型来确定攻击者的类型,从而选择最优防护策略,为系统管理员 (防护者) 及时地提供决策分析。首先,对事先不确定类型的攻击者和防护者构建静态贝叶斯博弈模型。通过海萨尼转换,使得防护者知道攻击者类型的概率分布,将不完全信息博弈转换成完全信息博弈进行分析。防护者以μ的概率知道攻击者类型是网络攻击,其中,μ可以通过智能电网的网络组件和物理组件占整个电网系统的比值计算。经过贝叶斯博弈分析,可以根据攻击者类型为网络攻击的概率和贝叶斯纳什均衡解,确定攻击者的类型。

其次,考虑了攻击者和防护者之间的序贯博弈模型,能够有效地帮助防护者进行决策分析。利用逆向归纳法分别对两种类型的攻击者和防护者之间的序贯博弈树进行分析,根据均衡路径选择最优策略。通过贝叶斯博弈和序贯博弈树分析,确定攻击者的类型,并且根据均衡路径可以得到攻击者的相对最优攻击策略和防护者的相对最优防护策略,为保证智能电网的安全运行提供参考。

参考文献

[1] 孙秋野, 滕菲, 张化光. 能源互联网及其关键控制问题. 自动化学报, 2017, 43(2): 176-194.

[2] Luo X Y, Yao Q, Wang X Y, Guan X P. Observer-based cyber attack detection and isolation in smart grids. International Journal of Electrical Power and Energy Systems, 2018, 101: 127-138.

[3] Hasan M M, Mouftah H T. A study of resource-constrained cyber security planning for smart grid networks. In: Proceedings of the 2016 IEEE Electrical Power and Energy Conference. Ottawa, Canada: IEEE, 2016. 1-6.

[4] Hewett R, Rudrapattana S, Kijsanayothin P. Cyber-security analysis of smart grid SCADA systems with game models. In: Proceedings of the 9th Annual Cyber and Information Security Research Conference. Oak Ridge, Tennessee, USA: ACM, 2014. 109-112.

[5] Maharjan S, Zhu Q Y, Zhang Y, Gjessing S, Basar T. Dependable demand response management in the smart grid: a Stackelberg game approach. IEEE Transactions on Smart Grid, 2013, 4(1): 120-132.

[6] Ma J H, Liu Y T, Song L Y, Han Z. Multiact dynamic game strategy for jamming attack in electricity market. IEEE Transactions on Smart Grid, 2015, 6(5): 2273-2282.

作者简介

李 军, 上海大学机电工程与自动化学院博士研究生. 主要研究方向为信息物理系统, 智能电网安全, 博弈论. 本文通信作者. 

李 韬, 华东师范大学数学科学学院教授. 2009 年获得中国科学院数学与系统科学院博士学位. 主要研究方向为随机系统, 信息-物理多主体系统, 博弈论. 

来源:自动化学报

热点新闻

推荐产品

x
  • 在线反馈
1.我有以下需求:



2.详细的需求:
姓名:
单位:
电话:
邮件: