没有合适的资源?快使用搜索试试~ 我知道了~
“网络化微电网下的电力系统安全扫描”
工程7(2021)1087研究电力系统对能源转型网络化微电网姜紫敏a,汤泽凡a,张鹏a,刘晓波,秦延元ba美国纽约州石溪市石溪大学电子与计算机工程系,邮编:11794b康涅狄格大学计算机科学与工程系,Storrs,CT 06269,USA阿提奇莱因福奥文章历史记录:收到2020年2020年11月14日修订2021年3月29日接受2021年6月24日在线提供保留字:网络化微电网可编程自适应安全扫描软件定义网络A B S T R A C T依赖通信和基于软件的分布式能源(DER)被广泛集成到现代微电网中,提供了广泛的好处,例如增加的分布式可控性、可扩展性和可观测性。然而,恶意的网络攻击者可以利用各种潜在的漏洞。在这项研究中,一个可编程的自适应安全扫描(PASS)的方法,以保护DER逆变器免受各种电源机器人攻击。具体而言,三种不同类型的攻击,即控制器操纵,重放和注入攻击,被认为是。这种方法采用软件定义的网络技术和一种新型的协调检测方法,能够以超弹性,省时和自主的方式实现可编程和可扩展的网络化微电网(NM)。协调检测方法有效地识别了电力机器人攻击的位置和类型,而不会中断正常的NM操作。大量的仿真结果验证了PASS安全网络管理的有效性和实用性。©2021 THE COUNTORS.由爱思唯尔有限公司代表中国工程院和高等教育出版社有限公司出版。这是一篇CCBY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)中找到。1. 介绍网 络 化 微 电 网 ( NM ) 不 仅 可 以 灵 活 地 容 纳 分 布 式 能 源(DER),而且可以自主和协作地运行,以克服可能的功率不足并防止停电[1,2]。作为一种典型的然而,这会带来潜在的漏洞[4]。大量的数据,包括由监测NM的操作条件的传感器测量的数据此外,DER的分布式和即插即用性质带来了挑战,因为它们由单独的微电网所有者拥有和运营,而NM运营商没有足够的能力来管理高DER安全级别。NM必须解决一系列新的技术挑战,以管理这些新兴风险,特别是制定新的对策,以识别和减轻DER攻击对微电网运营的威胁[6],即使用*通讯作者。电子邮件地址:stonybrook.edu(P. 张)。电力机器人,这是远程攻击者控制的DER设备[1]。因此,解决这些挑战需要NM运营商实施新的方法来检测对独立拥有的微电网的网络攻击。作为基本的NM组件,DER不仅可以发电,还可以作为复杂的管理工具,通过有线和/或无线连接的多功能逆变器实现[7]。这种DER类型的流行以及信息和操作技术的部署增加显著地扩展了网络连接,从而扩大了网络攻击面。为了实现更灵活,可靠和有弹性的系统,一些逆变器通常集成网络元素,包括各种通信和计算基础设施[8]。然而,这将不可避免地增加DER逆变器部分功能的网络攻击风险,甚至劫持整个DER逆变器。因此,攻击者不限于攻击基于通信的微电网功能或应用。DER逆变器的这些功能或控制对通信的依赖程度较低,例如下垂控制,也可能受到损害[9]。通过破坏DER逆变器,攻击者可以严重恶化或崩溃微电网,导致电力系统的重大近年来提出了不同的攻击,其中电源机器人攻击由于其复杂性和严重破坏性而对可靠的逆变器操作构成严重威胁[10,11]。一个单一的攻击方案,如简单地https://doi.org/10.1016/j.eng.2021.06.0072095-8099/©2021 THE COMEORS.由爱思唯尔有限公司代表中国工程院和高等教育出版社有限公司出版。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程杂志首页:www.elsevier.com/locate/engZ. 姜,Z.Tang,P.Zhang等人工程7(2021)10871088修改逆变器控制器的参数然而,这些方法在混合网络攻击下无法工作。在实践中,攻击者不受限制地遵循规定的方案。结合阴谋、协同和同步攻击的知情攻击方案可能会造成更大的破坏[13,14]。攻击检测必须利用一定的方法来识别恶意的微电网攻击,然后采取有效的对策来消除其对微电网稳定可靠运行的不利影响。联合攻击检测的最新工作主要集中在对高级计量基础设施相关功能的虚假数据注入、欺骗和拒绝服务攻击[15],例如负载频率控制。这些研究应用残差或状态估计方法,包括使用卡尔曼滤波器[16]、状态预测[17]、水印[10]和数据驱动技术[18,19]。基于模型的注入和重放攻击算法对系统模型和参数的依赖是其主要缺点。即使这些参数中的微小不确定性也可能导致错误检测性能[20]。然而,沉重的计算复杂性阻碍了这些算法的应用和可扩展性,特别是当迭代过程涉及发散问题时。固定阈值设置的选择也可能导致伪造的攻击检测性能,特别是当NM经历动态或负载变化时。尽管数据驱动方法降低了由参数和建模不确定性引起的错误检测性能,但是对大量训练样本以及耗时的训练过程的需求几乎不适合检测DER目标攻击,因为这些方法可能对所选训练情况表现良好,但并非对所有情况都如此,并且逆变器控制器模型和参数不断变化[21]。因此,大多数这些现有的模型、参数或数据依赖方法几乎不适合检测针对动态网络环境中具有改进的隐私和变化的控制策略的DER控制器的更复杂的电力机器人攻击[22]。同时,采用先进的通信基础设施,网络管理技术为NM提供了显著的好处[1,8]。软件定义网络(SDN)是一种创新技术,可促进NM中的可编程、可扩展和快速响应操作[23]。特别是,采用SDN有助于DER与各种通信技术、直接网络可编程性、全系统通信可视化以及增强的网络安全和系统弹性的集成[24]。此外,SDN通过实现不同的有前途的防御算法,彻底改变了网络上网络攻击的检测和缓解[8,25]。然而,在文献中缺乏能够检测和减轻多个电力机器人攻击的用于NM的SDN集成方案。为了弥合这些差距,本研究的重点是检测和缓解的权力机器人攻击使用知情的计划。具体而言,三种最常见的攻击类型,即控制器操纵(拓扑修改和参数篡改),重放和注入攻击,被认为是。设计了一种可编程自适应安全扫描(PASS)体系结构这种方法采用SDN技术和一种新的协调检测方法,能够以简化、省时和自主的方式实现可编程、可扩展和超弹性的NM设计了两个实时检测器的协同检测方法,用于识别Power-bot攻击,而不受DER控制器攻击方案的限制本研究的主要贡献如下:(1) 一种新的SDN使能的PASS架构被设计用于实时检测DER逆变器上的Power-bot攻击,具有显著的灵活性、可扩展性和超弹性。(2) 为了有效地检测Power-bot攻击,提出了一种新的双检测器协同检测方法。(3) 推导了下垂控制网络中PASS检测规则,并给出了动态探测信号与检测器的配合(4) 进行了大量的仿真研究,以验证PASS的有效性和实用性,以确保NM。本文的其余部分组织如下:第2节描述了整个PASS体系结构。第三部分介绍了两种探测器的协同探测方法和探测原理。在第4节中,进行测试,以验证所提出的PASS方法的有效性和实用性。最后,第五部分对本文进行了总结。2. 支持SDN的PASS架构通用PASS框架如图所示。1.一、它由三个层组成:①物理NM中的DER;② NM控制中心(NMCC)和SDN启用的网络层,用于监控操作条件,发送关键控制信号,并生成可编程探测信号;以及③电源机器人攻击检测层,用于通过安全,可编程和弹性SDN网络识别DER逆变器上的攻击。NMCC负责操作和控制NM并协调各种微电网应用,包括通过生成和提供可编程探针信号来实施PASS。具体地,所有DER的操作状态(连接或退出)和逆变器控制器响应被连续地监视并且经由SDN网络被传送回NMCC。然后,NMCC向DER发送控制和探测信号,以处理NM操作和安全扫描。如图1所示,逻辑上集中的SDN控制器是实现PASS的基础。它提供了先进的通信网络可视性和管理,以及网络状况的详细可视化,包括容量利用率和通信路径选择。它的动态可编程性和直接网络控制能力适应了网络管理系统的特点,有利于PASS与网络管理系统的集成[1,8,26]。具体而言,便利化是由于以下两个方面:(1) 弹性通信网络。SDN通过重新配置交换机来实现(2) 实时通信网络验证。PASS和正常NM操作的时间关键特性都依赖于完全连续可访问的通信网络。 由SDN提供的网络可见性和数据流可视化通过开发利用SDN提供的可编程和动态配置的特征的自愈通信网络来确保即使在诸如网络故障和拥塞的不期望的条件下也可以将分组发送到目的地DER。总体PASS程序总结如下:(1) 检测规则是在NMCC内根据两个协调检测方法检测器在正常条件下(即没有攻击)的输出结果创建的,如下一节所述。(2) 某些探测信号,即具有低幅度的正弦波,由NMCC经由安全的SDN网络发送到DER控制器。一旦信号被DER控制器接收,其响应经由SDN网络被同步发送到NMCC。Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871089不R≥Fig. 1. PASS架构。(3) 在NMCC内执行协调检测方法,以使用从每个DER接收的信息来计算检测结果。(4) 将计算的检测结果与检测规则进行比较。一旦出现较大的偏差,就会检测到攻击。可以使用两个协调检测方法检测器来识别攻击类型。具体而言,在NMCC中进行实时DER状态可视化,以确定是否应生成和传送新的当微电网经历动态时,包括DER的连接/断开、控制策略变化和微电网拓扑结构的变化,在进行攻击检测过程之前,检测过程应该相应地调整。当DER连接发生时,应执行两个附加步骤:①编程合适的探测信号,以及②配置探测信号和DER逆变器控制信号相反,对于DER断开,NMCC终止整个过程。当控制策略发生变化时,应根据新的控制策略重新创建检测规则,并重新编程探头当微电网拓扑结构发生变化时,还应重新配置通信网络,以确保在进行检测程序之前DER和NMCC之间存在可靠的通信。由于SDN的可编程性,可以改变扫描频率和目标微电网,并且PASS可以通过结合其他检测方法轻松扩展3. DER逆变器控制器的协调检测方法恶意攻击者可以同时发起不同的攻击以危害DER。在这项研究中,三种最常见的电力机器人攻击,即控制器操纵(即,拓扑修改和参数篡改)、重放和注入攻击。具体地说,攻击者可以修改逆变器控制器的拓扑结构和参数DER。 三种电力机器人攻击类型和已建立的网络安全检测方法的说明如图所示。 二、为了有效地识别这三种类型的攻击,设计的协调检测方法使用两个实时检测器:同步检测器(SD)[11]和Duffing振荡器检测器(DOD)[27]。为保证实时检测Power-bot攻击和DER正常不间断运行,采用两种低幅值的组合正弦信号作为探测信号,具有两个特点:①探测信号对DER逆变器性能没有影响;②探测信号具有可编程特性,不易被窃听。为了避免可能的DER干扰,探头信号被设计为具有三个特征,其可以在数学上表示为:① ststNT,其中N 是整数,② ksf k≤e,以及其中t表示整个时间轴上的任何一个特定时刻,T是连续信号s(t)的周期,k ω k是频率f处的谐波的L2范数,并且e是小的阈值设计的探测信号确保它们在一个周期内对目标DER的影响为零;换句话说,探测信号不会改变DER控制器的整体性能,因此,也可以避免对物理系统的干扰[1,11]。具体地,图2中的探测信号sd(t)和sq(t)可以表示如下:sdtsqt其中adj和aqj是幅度(d和q分别表示直轴和正交轴),并且xdj和xqj(j= 1或2)分别是正弦信号的频率。sd1(t)和sq1(t)用于检测修改和篡改攻击,同步检波器sd2(t)和sq2(t)用于检测通过DOD的重放和注入攻击为了确保没有干扰,xd2和xq2应该分别是xd1和xq1检测这三类攻击的协调基于以下两个方面:①Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871090D1年q1D1不 不应该注意的是,这两个设计的检测器可以有效地DTdiDQD不 不TdiD不 不不 不TdiD不不D1TdoDTdiD不TdoDTdiD不不年q1年q1Kf Kdo Kdi211fdo d i11DZs5年q1图二、Power-bot攻击基于下垂控制的DER逆变器。DOD:Duffing振子检波器; SD:同步检波器; u:瞬时电压; IC:瞬时电流; a、b、c:三相; d:直轴; q:交轴; PLL:锁相环; h:电压相位; x:角频率; L:电感; f:电网频率; f0:频率初始工作值; U0:电压初始工作值; U:电压均方根(rms); I:电流的rms;D:拉普拉斯算子; PWM:脉宽调制; P:有功功率; Q:无功功率; P0,Q0:DER的初始有功和无功输出功率; V:参考电压; K do,K qo,K di,K qi:外环和内环控制器的参数; K U,K f:下垂控制器的参数; T do,Tqo,T di,T qi:外环和内环控制器的时间常数; ref:参考。可编程探针信号和对应的检测器,以及Ddi¼1RtTsd1t·Vdrefdt②协调两个检测器识别攻击类型。它¼1RtTsðtÞ·hðI— 我也是1无需系统模型和参数即可识别攻击,计算复杂性和数据处理的负担¼1RtTsd1t·hIdref-IdK di1idt1RtTsd1t·h-IqxLV ddt这将在下面的小节中讨论。3.1. 同步检测器及其检测规则¼1RtTsd1t·hIdref-IdK di11idt0Rt不好意思。1个小时。1个月后,KKK。1个小时。1þΣZtTst std ta2·K f·K do·K di.11ΣD1D1(1) 用于基于下垂控制的DER的检测器:下垂控制可以可在并网型和孤岛型运营 下垂系数对于保持td1d2¼2— TdoTd ix2ð4Þ额定频率和电压。因此,对下垂的攻击控制器是威胁,因为它们可以导致立即恶化,甚至崩溃的NM。在本节中,检测的f-P其中T 是sd1(t)的周期,其他参数已被图2中定义。注意,xd2=Nxd1,其中N是整数,并且N≥ 2。因 此 ,1 R tTs d1t·s d2tdt ¼ 0。类似地,Df,DU,Ddo,Dqo,和D创建同步检测的检测规则的示例在正常操作下的qi可以如下导出:托尔。值得注意的是,这种方法适用于具有不同控制策略的广泛应用的dq双环控制器,并且可以以类似的方式导出相应的检测规则1吨/吨f¼Ttd1tP参考dta2Kf¼2ð Þ内尔。这是描述如下。同步检测器实时工作以获得DU¼ 1ZtTsq1tqrefdt¼一个2KUð6Þ检测信号作为不t21ZtT不D1ZtTst Idta2Kf Kdo7D¼Tst·rtdt3do¼ Ttd1参考文件2ð Þ其中s(t)是指sd1(t)或sq1(t);r(t)表示DER响应,即P,Q,V,或V. D是检测信号,d参 昆d参1ZtT不不a2KU Kqo2即Df、DU、Ddo、Dqo、Ddi或Dqi。下标的含义已在图的标题中定义。 二、(2) 检测规则:给定Dqi¼ 1ZtTsq1t·Vqrefdt¼2 ·K f·K qo·K qi。一 个!DER控制器,可以获得检测信号。以DdiTt一不 不D1d参Di,我,我Dqo¼sq1tiqrefdt¼d参ð8Þd参昆1-Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871091作为一个例子,我们可以表示如下:2TqoTqix2ð9ÞZ. 姜,Z.Tang,P.Zhang等人工程7(2021)10871092-两个-D1年q1-02-D1年q1D1年-两个-年D1年d1f21TdoTdixd1年21TqoTqix2D12D1年q12年D1F多迪2年1TdoTdixd121T0qoTqix2F多迪21TdoT0dixd1q1U2QI1TqoT0qix201T0qoT0qix23-02-年从 Eqs 。 从 公 式 ( 4 ) 对 控 制 器 的 任 何 攻 击 都 会 改 变 coeffi-cients,从而导致异常检测结果。在Eq. (3)只需要控制者当所有DER控制器都完好时,检测信号稳态值D f、D U、D d o、Dq o、D di和D q i等于等式1中计算的值。(4)一旦发动攻击,计算值就会偏离既定标准。具体而言,在两种类型的控制器操纵下的异常值攻击,即,①拓扑修改和②控制器参数的调整/改变,汇总于表1。应注意,表1中所示的值是具有非常低幅度的弱正弦信号,并且不受噪声影响[27在这项研究中,sd2(t)和sq2(t)的频率和幅度可以很容易地动态调整,以构建认证信号,然后由Duffing振子检测。记录的逆变器响应的任何重放相反,注入攻击由于其选择性而对DOD操作模式没有影响,但可以被SD检测到[27]。因此,这两种类型的攻击可以通过两个检测器的协调来识别。(1) DOD:正常的Duffing方程可以写成如下[29]:根据类似于Eqs的特定攻击的假设稳定状态导出。(4) 表1清楚显示了相应的变化,在检测值的d2xdxdt2dt-xx1/4ccostumt针对所有可能位置的两种类型的控制器操纵攻击。通过检测与等式1相比的异常值,(4)3.2. 国防部及其探测规则从DER发送到NMCC的数据和反向发送的控制信号都可能暴露给攻击者。 在本小节中,我们提出了第二个检测器,即DOD,用于检测与SD协调的重放和注入攻击。具体而言,攻击者可以通过首先复制记录的响应,然后重复地或延迟地将它们发送到NMCC以禁用SD来发起重放攻击,因为NMCC无法接收实际的逆变器控制器响应。注入攻击可以通过将附加恶意信号注入DER控制器或直接注入检测层来进行,以破坏稳定的微电网操作或禁用SD。DOD的思想是在DER控制信号上消除弱的动态认证信号国防部能够检测到其中d是阻尼比,多项式当d固定而c增大时,系统状态由混沌运动变为大周期运动。当c达到信号幅度阈值时(即,0.82(在本研究中d为0.5时),系统进入临界状态,此时Duffing振子变得非常敏感[28]。为了获得c临界,可以简单地增加驱动力的幅度并观察Duffing振荡器系统的相轨迹。具体地说,只有当待测信号与驱动力具有相同的频率时,Duffing振子的相轨迹才迅速进入周期状态,否则系统仍然是混沌的。这是Duffing振子选择性,可以用来检测重放攻击如下。为了检测认证探测信号,Duffing振荡器必须注入输入信号(参考信号)。待检测的探针信号可以被视为参考信号扰动。 这两个信号的频率和幅度在NMCC内动态协调。根据DOD相位轨迹变化DOD,可以确定检测信号是否包含NMCC发送的探测信号。注意,Duffing振子不受噪声影响,因为它只影响局部轨迹而没有状态转换。表1攻击下同步检测器的值两千块钱。12K0UKqoKqi.1Σ年外环①a2Kf2一个2KU20 0 0 0②a2Kf一个2KUa2Kf K0do2a2KU K0qo2a2KK0 K .12000年2月20 日星期四上午10时30分1Σ年内环①a2Kf2一个2KU2一个2KfKdo2a2KUKqo0 02②a2Kf一个2KUa2KfKdoa2 KU Kqoa2K K K0 .1美元2 KU Kqo K0 .1Σ-两个-年第一季第一季第一季2222D1F多迪21TdoT0dixd1q1qi201TqoT0qix20K0 凯迪岛12000年2月20 日星期五上午10时30分1Σ第一季第一季第一季FDo21TdoTdixd1q11 2T0qoTqix200K K0 .1a2K0Kqo K0 .1Σ内外环①a2Kf2一个2KU20 0 0 0aKUaKf KdoaKUK一个2 K K0 K0 .1个国家a2 KUK0 K0 .1Σ-02-年2 2第一季第一集222 2第一季第一集220qoD1F多迪21TdoT0dixd1年q1qoqi201T0qoT0qix20K0 K0 .1个国家a2 K0 K0 K0 .1Σ年K0表示攻击者(K)修改的DER控制器参数攻击类型:①拓扑修改;②控制器参数重写/更改。-02D12-年q12D12年2D1年D1年D12年q12D12年2F多迪21TdoT0dixd1年q1Uqo qi2控制器受到攻击攻击类型DfDUDdoDQODdiDq i下垂环①00000 0②a2K 0fa2K0Ua2K 0fKdo一个2 K0UKqo下垂和外环①00000②a2K 0f2a2K0U2a2K 0fK 0do2a2K0UK0qo2了2kD1下垂和内环①00000②a2K 0f2一个2000美元2a2K 0fKdo2一个200000美元2一个2KD1下垂、外环和内环①00000②a2K 0fa2K0U一个2千 f0千 d0oa2K 0UKq0o了2kD1Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871093S¼¼¼;ðÞ-使用Eq. (10)为了检测具有不同频率的信号,转型应该被执行。限定y<$dx= dt<$x_,方程式(10)可以改写为x_¼y;1110y_12-dy_2/x_3 -x_3设t=xs(s是变换的中间变量以下等式成立:x t xxsx ωs;13dxtdxxs1dxxs1dxωs14d tdmxsdmxd s xDs(2) 检测规则:设置Duffing振荡器参考信号,使其以混沌运动运行。具体地说,与参考信号相协调的探测信号sd2(t)和sq2(t)的幅度被编程为每0.05或0.1秒改变一次,以使振荡器在两种运动状态之间交替工作,如图4所示。由于频率不大于0.1 s,重放和注入攻击者注入Duffing检测器的信号与NMCC中产生的信号不同。因此,由NMCC预定义的操作状态将由于其敏感性和选择性而被破坏,并且重放和注入攻击将被检测到。3.3. 攻击类型和位置的检测规则d2x100td2xxs1 d2x1 d2x10sNMCC向DER提供可编程探头信号。Coor-dt2¼dafa8888亚洲城21/4x2ds2¼x2dω2:1500与上述两种检测器相结合,可以检测攻击类型,基于协调检测的检测规则来确定替换Eqs。(13)式(11)和(12),并且省略中间变量x*下标,适合于不同的频率如下:x_¼xy;160度y_¼x-dyx-x3ccosmosxtDct;17其中Dct是输入信号,包括探头信号和噪声。因为Eqs. (16)和(17)是从方程中推导出来的。(10)、系统性质和临界值不改变。因此,在对直流(DC)分量进行滤波之后,DER控制信号可以被注入到等式1中。(16)和(17)以检测重放攻击。为了说明工作原理,图3中示出了Duffing振子的两种状态,其中使用从轨迹中的移动点到(1,0)和(1,0)的距离l的和来促进快速自动状态识别。比较两种状态下的l,可以注意到,在大周期状态下l总是大于3,而在混沌状态下l在2和4之间。因此,在本研究中使用阈值l =2.5来识别状态,如图中红色虚线所示。3.第三章。当l小于2.5时,可以确定Duffing振子处于混沌状态;否则,Duffing振子处于大周期状态。算法1中给出的方法。根据异常值的检测结果,可以确定攻击位置.特别地,同时注入和重写攻击的检测规则基于不同的注入信号类型而略微不同。如果注入的信号是直流分量,则算法1不能识别同时攻击,因为检测结果与仅在同步攻击下的检测结果相同。考虑到注入的信号可以被看作是每个回路的相应参考,并且NMCC连续监视每个回路的控制信号,这些控制信号也是每个回路的响应,NMCC可以通过比较每个回路的响应与正常控制下的响应来容易地识别同时攻击。如果控制器响应正常,而同步器检测器检测结果偏离正常值,则意味着仅发生同步器攻击。如果控制器响应是异常的,而检测值是正常的,则仅发生注入攻击。如果控制器响应和检测值都异常,则发生注入和反注入攻击。如果注入的信号不是DC分量,则可以使用用于DC分量注入攻击的方法或算法1来识别攻击类型,因为检测结果与仅在DC分量注入攻击下的检测结果不同。图3.第三章。 两种Duffing振子状态:(a)周期运动和(b)混沌运动。 x:Duffing振子方程的变量;x0:x的导数。Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871094·见图4。 用于攻击检测的Duffing振荡器。(a)DOD交替运动状态;(b)DOD大周期运动状态。算法1.攻击类型的检测规则。更多测试系统详情见图6。内置的Simu-链路发送器和接收器模块用于通信。对于Df,DU,Ddo,Dqo,Ddi,Dqido的所有值,如果存在0,则检测到拓扑修改攻击其他如果Df,DU,Ddo,Dqo,Ddi,Dqi是正规的,则如果Duffing检测器结果正常,则没有攻击。其他检测到重放攻击结束else如果Df,DU,Ddo,Dqo,Ddi,Dqi是正规的,则检测到注入攻击其他检测到的攻击参数结束结束结束结束4. 测试和验证通过一个典型的网络管理系统,验证了PASS检测Power-bot攻击的有效性和实用性,如图5所示。测试系统由六个微电网组成并以孤岛模式运行。在MATLAB/Si m ulink中对纳米材料进行建模,并且模拟时间步长为50ls。探头信号在NMCC内编程,并通过Mininet[30]中模拟的SDN传送到目的DER。具体而言,在每一个单一的攻击下的两个检测器的有效性进行了验证,在第4.1和4.2节。然后,对这两种检测器在复杂攻击下的性能进行了评估第4.3节。最后,在4.4节中验证了所提出的协调检测方法的有效性。为了说明所提出的SDN使能的实现方法,我们提供了测试环境设置,网络连接和系统操作过程的细节。PASS测试环境由微电网模拟器、SDN模拟器和NMCC组成三个部件的网络连接和在NMCC中运行的用于实现协调检测方法的流程图如图所示。 六、该 NM 测 试 系 统 包 括 六 个 微 电 网 , 运 行 在 孤 岛 模 式 下 , 并 在MATLAB/Simulink中开发和编译。六个微电网的互联网协议(IP)地址从10.0.0.1设置为10.0.0.6。DER逆变器控制信号测量通过SDN传输并发送到NMCC,其IP地址为10.0.0.7。NMCC运行在远程服务器上,该服务器可以接收DER运行状态(连接或断开连接)和逆变器控制信号,并将可编程探头信号发送回MATLAB/Simulink,以执行PASS,并执行协调检测方法、编程和发送探头信号。连接到模拟器后,服务器进入监听模式,接收目的IP和端口与之匹配的数据包服务器,然后执行PASS。图6的中间示出了用于联 网 微 电 网 系 统 的 SDN 拓 扑 , 其 包 括 五 个 交 换 机 和 一 个 SDNOpenFlow 控 制 器 Ryu[30] 。 SDN 网 络 运 行 在 Mininet 环 境 中 。 在Mininet中,每个链路的带宽被设置为每秒十亿比特(Gbps),这是以太网网络中应用的常见做法。用户数据报协议(UDP)[31]用于通过Mininet[32]在NM和NMCC之间传输数据包。4.1. 修改和篡改攻击同步检测器的验证(1) 修改攻击:在本测试用例中,在1.10 s时,微电网4中电池31的逆变器外环功率控制器发生修改两个子案例进行,以证明测试系统的性能与同步检测器和没有。 当探测器被激活时,ad1=aq1= 0.06,且xd=xq= 1256 rad s-1(1 rad = 180°/p)。图图7示出了当同步检测器被禁用时,总线20和31处的电流响应(三相:a、b和c)以及下降控制DER的输出功率。图8示出了保护下的三相电流和功率响应。电池31中的D do的变化示于图1中。9.第九条。从图如图6- 8 所 示 , 当 D d o 达 到 零 时 , 同 步 检 测 器 在 t =1.11 s处识别修改攻击,并且断路器(CB )7立即断开以断开微电网4并隔离攻击。(2) 覆盖攻击:在该测试情况下,在t= 1.10 s时,在微电网1中的燃料电池13的下垂控制器上发起覆盖攻击(图5)。并提供了测试系统的运行情况,以验证SD的有效性。总线13和27处的电流响应以及下垂控制DER的输出功率如图10所示,不含SD。当SD投入使用时,总线27处的电流响应和下垂控制的输出功率Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871095图五、用于验证协调检测的网络化微电网CB:断路器; PV:光伏; 1见图6。 PASS仿真系统的网络连接。M1DER如图11所示。在t = 1.12 s时确定了攻击,并且D do明显偏离正常值,如图所示。 12个。从图如图7- 12所示,可以观察到,修改和恶意攻击的影响在没有SD的NM上迅速传播,并且NM性能严重恶化(图7 - 12)。 7和10)。 利用SD,可以识别攻击,并且还可以减轻它们的NM影响,如图1A和1B所示。 8和11,验证了SD在防御Power-bot攻击方面的有效性。攻击前的实际Ddo值与根据检测函数计算的值接近。 如图 9和12时,Ddo值分别为3.63和1.44,与计算值3.60和1.44非常接近。微电网4断开后,Ddo值持续变化这些值与表1所示的检测值不符。这是因为断开的微电网异常运行,而表1提供了检测规则的稳态。在实践中,一旦检测结果偏离正常值达到一定程度,即大于1.5或小于1.5,0.5乘以正常操作状态值。为了保护更关键的DER,可以设置更窄的阈值来提高警报。Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871096见图7。 (a、b)总线20和31的电流响应,以及(c)在无SD的修改下的DER功率响应。见图8。(a)总线20的电流响应和(b)具有SD的DER输出功率响应。见图9。 电池31中Ddo的检测功能值4.2. 针对重放攻击(1) 重放攻击:在该测试用例中,通过注入-读取所记录的正常操作数据。当DOD被激活时,ad2=aq2= 0.01,DOD状态被编程为在NMCC中每0.1 s改变一次频率。记录信号的频率与动态变化的信号不Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871097见图10。 (a、b)总线13和27的电流响应以及(c)无SD的DER功率响应。见图11。 (a)总线27的电流响应和(b)带SD的DER输出功率响应。见图12。 燃料电池13中Ddo的检测函数值在NMCC中生成。因此,DOD运动状态变化在重放攻击发生时发生。如图13所示,重放攻击在t= 0.9 s时发起,并在t= 0.94 s。(2) 稳健性验证:实际中,DOD应可靠且稳健,这意味着:①正弦信号ad2和aq2不应影响NM正常操作,因为信号幅度低于SD探头信号,Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871098-图十三. 检测重放攻击。(a)没有重放攻击时DOD的运动状态;(b)重放攻击下DOD的运动状态。DOD应保证对强噪声弱信号的正确检测Duffing振子可识别的最低正弦信号幅度为0.0001,最低可达信噪比(SNR)为51 dB,如参考文献11所述[27]第10段。 为了证明DOD在检测低信噪比弱信号方面的能力,仿真结果如图所示。 十四岁4.3. 单个检测器无法检测攻击(1) SD故障:在t = 1.10 s时,分别将具有相同和不同s d1(t)频率的附加信号注入电池31和18的控制器(图1)。 5)。在此过程中D do的变化如图所示。 15,分别。 如图微电网2和4由于显著的D do偏差而断开。实际上,逆变器控制器的参数是不受攻击的。因此,SD无法准确识别注入攻击下的攻击类型,尽管它可以隔离攻击。然而,在重放和重放攻击下,SD无法检测到它们。在t= 1.10 s处发起攻击之前,实际控制信号被预先记录的信号替换并报告给NMCC。 图图16示出了下垂控制的DER的输出功率和电池31中的Ddo的变化。NM性能严重恶化,甚至-盟友崩溃。然而,安全部门无法及时识别和缓解攻击。(2) DOD的故障:如3.2节所述,由于其选择性,DOD本身无法确定注入攻击 运动状态不变,如图所示。 17(a),当燃料电池13受损时。因此,无法确定这次攻击。4.4. 协调检测方法(1) 燃料电池13中仅发生喷射攻击时,图17(b)中示出了Ddo可以看出,当发起注入攻击时,Ddo发生变化,而DOD和NM的运动状态保持正常操作。虽然SD被注入攻击误导,但也可以准确地识别攻击如图18所示,当电池18中同时发生冲击和注射攻击时,不仅Ddo偏离正常值,而且运动状态也将改变。与图15(b)相比,通过两个检测器的协作,可以准确地区分注入攻击和反向攻击。图十四岁低信噪比下微弱信号的检测(a)强噪声背景下的弱信号;(b)噪声背景下的DOD运动状态Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871099图十五岁(a)在电池31中Ddo的变化和(b)在电池18中Ddo在注入攻击下的变化图16. (a)DER功率响应和(b)电池31在仅SD的两次攻击下的Ddo图17.燃料电池13中的(a)DOD和(b)SD的检测结果。(2) 检测修改和重放攻击:通过记录正常操作数据并在t= 1.00 s时将其注入NMCC,在Battery 31中发起与此同时一个修改攻击在t= 1.10 s时发起。图16中示出了没有协调检测方法的电池31的Ddo和DER输出功率。当协调检测被激活时,攻击前后DOD运动状态和DER输出功率如图所示。 十九岁如图 16和19,修改攻击是不可检测的,因为D do在联合攻击期间几乎没有改变。因此,微电网不能及时隔离以隔离攻击。当应用协调检测方法时,一旦发起重放攻击,Duffing振子的运动状态就改变,如图1A和1B所示。 19(a)和(b)。利用协同检测方法可以检测到攻击,并识别出攻击类型。该方法可以有效地降低网络管理的影响,保证网络管理的稳定运行,验证了该方法的有效性。从上面的模拟中可以看出,当单个检测器被激活时,复杂的恶意攻击不仅会错误地报告攻击类型,而且会变得无法检测。所设计的协同检测方法能够识别攻击,而不管恶意攻击者采用的攻击策略在NMCC中采用基于SDN的PASS策略对协调探测信号进行编程,这对于NM保护来说是实际可实现的和Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871100图18. 验证了协同检测下的注入和注入攻击。(a)攻击下Duffing振子的运动状态;(b)DERs的功率响应。图19.修改和重放攻击下的协同检测验证。(a,b)Duffing振子在正常状态和受攻击状态下的运动状态;(c)DER的功率响应。5. 结论在这项研究中,提出了一种支持SDN的PASS方法来识别和缓解NM中的复杂网络攻击探测信号在NMCC中编程,并转发到DER控制器,以检测复杂的攻击,包括修改、篡改、注入和重放攻击,而不管恶意攻击者采用的攻击模板通过设计一种协同检测方法,可以检测出攻击的类型和攻击的位置。设计的可编程策略可以有效地实现,使微电网即插即用功能。通过大量试验验证了该方法的有效性和可靠性。确认这 项 工 作 得 到 了 美 国 国 家 科 学 基 金 会 的 部 分 支 持 ( ECCS-2018492、CNS-2006828、ECCS-2002897和OIA-2040599)。遵守道德操守准则Zimin Jiang、Zefan Tang、Peng Zhang和Yanyuan Qin声明他们没有利益冲突或财务冲突需要披露。Z. 姜,Z.Tang,P.Zhang等人工程7(2021)10871101引用[1] Zhang P. Networked Microgrids.剑桥:剑桥大学出版社;2021.[2] 张 鹏 , 张 鹏 , 吴 伟 , 姜 志 . 可 编 程 量 子 网 络 微 电 网 。 IEEE Trans QuantumEngineer2020;1:1-13.[3] Tang Z,Qin Y,Jiang Z,Krawec WO,Zhang P.量子安全微电网。I
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![-](https://csdnimg.cn/download_wenku/file_type_column_c1.png)
![-](https://csdnimg.cn/download_wenku/file_type_column_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 基于Springboot的医院信管系统
- 基于Springboot的冬奥会科普平台
- 基于Springboot的社区医院管理服务系统
- 基于Springboot的实习管理系统
- TI-TCAN1146.pdf
- 基于Springboot的留守儿童爱心网站
- S32K3XXRM.pdf
- Ansible Automation Platform 快速安装指南 v3.8.1
- Ansible Tower 发行注记 v3.8.1-76页
- C语言笔记-考研版(进阶)
- Design_of_Analog_CMOS_Integrated_Circuit20200602-85440-9wt61m-with-cover-page-v2 (1).pdf
- Ansible Automation Platform 安装和参考指南 v3.8.1-59页
- 浅析5G技术在工业互联网领域的应用研究
- 查重17 岑彩谊-基于otn技术的本地承载网-二稿 .docx
- 自考计算机应用基础知识点.doc
- 数据库系统安全、技术操作规程.doc
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)