电力系统的虚假数据注入攻击和MTD系统研究(Matlab代码实现)

news/2025/1/6 5:51:40/

💥💥💞💞欢迎来到本博客❤️❤️💥💥

🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。

⛳️座右铭:行百里者,半于九十。

📋📋📋本文目录如下:🎁🎁🎁

目录

💥1 概述

📚2 运行结果

🎉3 参考文献

🌈4 Matlab代码实现


💥1 概述

智能电网的深度融合,提升了电网的整体调度能力和效率。但伴随5G、人工智能和大量终端设备接入,信息物理融合系统(Cyber-Physical System,CPS)网络的安全风险也在不断增加。由于CPS由感知层、传输层和应用层构成,所以针对CPS的攻击类型复杂多样,如虚假数据注入攻击(False Data Injection Attacks,FDIA) 、拒绝服务攻击[2] 、传感器欺骗攻击[3] 、重放攻击[4] 以及恶意软 件访问隐私数据攻击[5] 等。在以上攻击类型中,以FDIA 攻击最为常见,破坏性最强。攻击者篡改传感器量测数据,或删除量测数据,造成决策系统发出错误决策,进而

严重威胁CPS网络安全。针对CPS的虚假数据注入攻 击,王电钢[6] 、王羽[7] 等从博弈论的角度就攻防过程进行建模,并构建防御策略,以提高CPS网络的安全性;阮兆文[8] 等针对FDIA攻击中的数据篡改问题,提出一种基于聚类算法与状态预测的检测方法,该方法的本质是基于状态估计;陈碧云[9] 、刘鑫蕊[10] 等则针对量测冗余度低给CPS带来的威胁问题,提出自适应无迹卡尔曼滤波动态估计结合神经网络的攻击检测方法,结果显示可有效提高攻击检测的辨识率;魏书珩等[11] 也提出一种基于状态估计的FDIA攻击检测方法。

📚2 运行结果

部分代码:

function ok = attackok( H,z_true,rate )
%本函数用于计算攻击成功率,需输入攻击覆盖率
ok=0; %记载攻击次数
W=eye(size(H,1))*1000;
for i=1:10000
    c=zeros(13,1); %攻击向量
    c(13)=1; %攻击向量
    c(1)=1; %攻击向量
    a=H*c;
    for cnt=14:33
        if rand>rate
            a(cnt)=0;
        end
    end
    z_mes=z_true+randn(size(H,1),1)*sqrt(0.001);
    z=z_mes+a;
    x1=inv(H'*W*H)*H'*W*(z);
    r=norm(z-H*x1);
    if r<0.5405
        ok=ok+1;
    end
    
end

end

🎉3 参考文献

部分理论来源于网络,如有侵权请联系删除。

[1]胡凯波,於立峰,郑美芬等.基于虚假数据注入攻击的网络安全检测[J].系统仿真技术,2022,18(01):58-63.DOI:10.16812/j.cnki.cn31-1945.2022.01.005.

[2]刘孟祥. 配电网中隐蔽性攻击的主动式检测与定位研究[D].浙江大学,2022.DOI:10.27461/d.cnki.gzjdx.2022.001905.

🌈4 Matlab代码实现


http://www.ppmy.cn/news/79687.html

相关文章

AI孙燕姿爆火,华语乐坛重温旧梦

最近在B站&#xff0c;AI孙燕姿火了。 浏览相关搜索页面&#xff0c;这位新晋“红人”翻唱了各种类型的歌曲&#xff0c;包括《红豆》《爱在西元前》《水星记》《安河桥》&#xff0c;甚至还有《向天再借五百年》&#xff0c;更重要的是&#xff0c;表现普遍不俗&#xff0c;俘…

BERT网络的原理与实战

BERT网络的原理与实战 一、简介二、原理1. Transformer2. BERT2.1 MLM2.2 NSP 3. Fine-tuning 三、实战1. 数据集2. 预处理3. 模型训练 一、简介 BERT&#xff08;Bidirectional Encoder Representations from Transformers&#xff09;是一种基于Transformer架构的预训练语言…

前端搭建砸地鼠游戏(内附源码)

The sand accumulates to form a pagoda ✨ 写在前面✨ 功能介绍✨ 页面搭建✨ 样式设置✨ 逻辑部分✨ 完整代码 ✨ 写在前面 上周我们实通过前端基础实现了打字通&#xff0c;当然很多伙伴再评论区提出了想法&#xff0c;后续我们会考虑实现的&#xff0c;今天还是继续按照我…

kafka基础介绍

目录 前言&#xff1a; 一:kafka架构 1.kafka基础架构 2、kafka多副本架构 二、kafka基础概念 1、produce 2. Consumer 3、Broker ​ 4、Topic 5、Partition 6、Replicas 7、Offset 8、 AR 9、 ISR 10、OSR 11、HW 12、LEO 13、Lag 三、kafka特性 四、kafka…

YOLO中的值得借鉴的思想

关键理论的理解&#xff0c;后面会补充结构等。 1.YOLO1中将图像划分为7*7个网格&#xff0c;每个网格都预测网格中的的类别&#xff08;是什么物体&#xff09;&#xff0c;以及预测到的物体所对应的框&#xff08;四个位置量&#xff0c;一个置信度&#xff09;&#xff0c;所…

[golang gin框架] 37.ElasticSearch 全文搜索引擎的使用

一.全文搜索引擎 ElasticSearch 的介绍&#xff0c;以 及安装配置前的准备工作 介绍 ElasticSearch 是一个基于 Lucene 的 搜索服务器,它提供了一个 分布式多用户能力的 全文搜索引擎&#xff0c;基于 RESTful web 接口,Elasticsearch 是用 Java 开发的&#xff0c;并作为 Apac…

MATLAB|004|MATLAB M-Files|MATLAB数据类型

MATLAB M-Files 我们一直强调MATLAB是一个功能强大的编程语言及交互式计算环境&#xff0c;之前学习的内容中&#xff0c;我们学会了在 MATLAB 命令提示符下输入命令&#xff0c;而且我们主要是把MATLAB环境作为一个计算器使用。其实&#xff0c;MATLAB 还允许写入到一个文件中…

80+的AI音频工具你值得拥有

80的AI音频工具你值得拥有 文章目录 AI 文本转语音AI 音频AI 音频编辑AI 音乐 AI 文本转语音 工具简介链接分类描述1描述2是否收费BlakifyBlakify是一款文本转语音软件&#xff0c;拥有超过800多种语音和90种语言。它可以将静态内容&#xff0c;如电子书、PDF文件和其他培训文…