国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

欺騙攻擊環(huán)境下帶有傳感器故障的大規(guī)模電網(wǎng)分布式狀態(tài)估計

2018-05-30 10:48:04武云發(fā)張斌李軍毅林文帥
南京信息工程大學學報 2018年6期
關(guān)鍵詞:分布式矩陣狀態(tài)

武云發(fā) 張斌 李軍毅 林文帥

摘要

本文研究了欺騙攻擊環(huán)境下帶有傳感器故障的大規(guī)模電網(wǎng)分布式狀態(tài)估計問題.通過引入拓撲關(guān)系來描述分布式傳感器節(jié)點之間的相互關(guān)系,使用隨機Bernoulli序列描述欺騙攻擊模型及其隨機特性.基于Lyapunov方法證明了帶有傳感器故障的系統(tǒng)在遭受欺騙攻擊環(huán)境下的均方穩(wěn)定及 H ?∞穩(wěn)定的充分條件,并基于LMI設(shè)計了滿足 H ?∞性能指標的分布式狀態(tài)估計器.最后通過數(shù)值仿真驗證了所設(shè)計估計器的有效性.

關(guān)鍵詞

電力網(wǎng)絡(luò);分布式狀態(tài)估計;欺騙攻擊;線性矩陣不等式(LMI)

中圖分類號? TM712

文獻標志碼? A

0 引言

隨著國際形勢不確定因素的增多,網(wǎng)絡(luò)攻擊事件時有發(fā)生.電力系統(tǒng)的安全運行關(guān)乎經(jīng)濟發(fā)展以及國家安全,因此研究攻擊環(huán)境下電力網(wǎng)絡(luò)的狀態(tài)估計問題具有重要現(xiàn)實意義.

電力網(wǎng)絡(luò)是典型的復(fù)雜網(wǎng)絡(luò),對電網(wǎng)攻擊理論的研究受到眾多學者的關(guān)注[1-5] .文獻[6]研究了一種網(wǎng)絡(luò)拓撲下的不可測虛假數(shù)據(jù)攻擊的啟發(fā)式方法.文獻[7]利用LMI方法研究了離散時間非線性系統(tǒng)的分布式狀態(tài)估計問題.文獻[8]提出一種基于觀測器的網(wǎng)絡(luò)化Lipschitz非線性系統(tǒng)的 H ?∞控制問題.文獻[7-11]采用Markov鏈表示線性網(wǎng)絡(luò)化控制系統(tǒng)中的隨機時延、丟包問題,并利用 Lyapunov 穩(wěn)定性理論和線性矩陣不等式等方法進行處理.文獻[12]利用伯努利過程,引入了一個新的模型來描述隨機發(fā)生的非線性,設(shè)計了適用于具有量化測量和隨機非線性的周期隨機系統(tǒng)的無源濾波器.文獻[13]研究了多重丟包情況下的網(wǎng)絡(luò)化系統(tǒng)的最優(yōu) H ?∞濾波問題.文獻[14]研究了無限分布時滯離散時間分段線性系統(tǒng)的可靠 H ?∞控制問題.

信息安全行業(yè)大多從主機端進行加固,做好防護以及應(yīng)急措施,缺乏從控制系統(tǒng)設(shè)計上對攻擊進行預(yù)防和處理的研究.本文在系統(tǒng)控制設(shè)計中考慮了相關(guān)攻擊對系統(tǒng)的影響,從根本上進行預(yù)防,減少各種攻擊對主機的影響.本文引入了一種常見的網(wǎng)絡(luò)攻擊——欺騙攻擊(spoofing attack).欺騙攻擊會劫持傳感器節(jié)點或者控制器節(jié)點,并注入虛假信息,干擾網(wǎng)絡(luò)運行.

本文中,包含N個節(jié)點的傳感器網(wǎng)絡(luò)的拓撲關(guān)系采用有向圖 G =( V , E , A )表示, V {v 1,v 2,…,v N}表示節(jié)點, EV × V 表示一組邊, A =[a ij ] N×N 是鄰接矩陣,式中若a ij >0表示節(jié)點i可以收到來自節(jié)點j的信息,其他情況下a ij =0.有向圖 G 的邊由有序?qū)Γ╥,j)表示,例如,a ij >0(i,j)∈ E . N ?i={j∈ V ,i≠j:(i,j)∈ E }表示節(jié)點i的鄰接節(jié)點集合.| N ?i |表示節(jié)點i的鄰接節(jié)點的個數(shù).

除特殊標注之外,本文所用符號均采用標準形式.′表示矩陣轉(zhuǎn)置, R? n表示n 維歐幾里得空間, R n×m 表示n×m 實矩陣集合, I 表示相應(yīng)階數(shù)的單位矩陣,* 表示對稱部分, diag {…}表示對角矩陣, diag ?N {…}表示帶有N個相同塊的塊對角矩陣,‖ x ‖表示向量 x 的歐幾里得范數(shù), X > Y 和 X ≥ Y 分別表示 X - Y 是正定和半正定的. E { x } 表示 x 的期望值, E { x | y } 表示 y 條件下 x 的期望值, P {·} 表示事件 · 的概率, P {A│B}表示B條件下A事件發(fā)生的概率,λ(·)表示矩陣 · 的所有特征值.

1 問題描述與預(yù)備知識

5 結(jié)束語

本文研究了帶有傳感器故障的大規(guī)模分布式電力網(wǎng)絡(luò)信號在傳輸過程中遭受欺騙攻擊情況下的分布式狀態(tài)估計問題.通過引入拓撲關(guān)系來描述分布式傳感器節(jié)點之間的相互關(guān)系,使用Bernoulli隨機過程描述欺騙攻擊模型,采用隨機變量描述混合攻擊的隨機特性.本文基于Lyapunov方法證明了系統(tǒng)在遭受攻擊情況下的均方穩(wěn)定及H ∞穩(wěn)定的充分條件,并基于分析結(jié)果設(shè)計了一種基于LMI的滿足H ∞性能約束的分布式狀態(tài)估計器,使得系統(tǒng)在網(wǎng)絡(luò)攻擊環(huán)境下仍能有良好的估計.數(shù)值仿真結(jié)果驗證了所設(shè)計的估計器的有效性.未來的工作中,我們計劃采用Markov鏈來調(diào)度傳感器的傳輸問題.

參考文獻

References

[ 1 ]??郭 志民,呂卓,陳岑.電力工控系統(tǒng)網(wǎng)絡(luò)入侵和攻擊典型模型研究[J].信息技術(shù)與網(wǎng)絡(luò)安全,2018,37(3):37-39,44

GUO Zhimin,L Zhuo,CHEN Cen.Research ontypical model of network intrusion and attack in power industrial control system[J].Information Technology & Network Security,2018,37(3):37-39,44

[ 2 ]? 崔子倜.電網(wǎng)企業(yè)網(wǎng)絡(luò)信息安全的威脅及攻防新技術(shù)運用[J].通信電源技術(shù),2018,35(2):209-210

CUI Zhiti.The threat of network information security in power grid enterprises and the application of new technology of attack and defense[J].Telecom Power Technology,2018,35(2):209-210

[ 3 ] Liang ?J,Sankar L,Kosut O.Vulnerability analysis and consequences of false data injection attack on power system state estimation[C]∥Power & Energy Society General Meeting.IEEE,2018:1-1

[ 4 ] Liang ?J,Sankar L,Kosut O.Vulnerability analysis and consequences of false data injection attack on power system state estimation[J].IEEE Transactions on Power Systems,2016,31(5):3864-3872

[ 5 ] Varmaziari ?H,Dehghani M.Cyber-attack detection system of large-scale power systems using decentralized unknown input observer[C]∥Electrical Engineering.IEEE,2017:621-626

[ 6 ] Kim ?J,Tong L.On topology attack of a smart grid: undetectable attacks and countermeasures[J].IEEE Journal on Selected Areas in Communications,2013,31(7):1294-1305

[ 7 ] Xu ?Y,Lu R,Shi P,et al.Finite-time distributed state estimation over sensor networks with round-robin protocol and fading channels[J].IEEE Transactions on Cybernetics,2016,48(1):336-345

[ 8 ] Li ?J G,Yuan J Q,Lu J G.Observer-based H ∞ control for networked nonlinear systems with random packet losses[J].Isa Transactions,2010,49(1):39

[ 9 ] Wang ?Z,Yang F,Ho D W C,et al.Robust H ∞ control for networked systems with random packet losses[J].Systems Man & Cybernetics Part B Cybernetics IEEE Transactions on,2007,37(4):916-924

[10] Shen ?B,Wang Z,Shu H,et al.Robust H ∞ finite-horizon filtering with randomly occurred nonlinearities and quantization effects[J].Automatica,2010,46(11):1743-1751

[11] Dong ?S,Su H,Shi P,et al.Filtering for discrete-time switched fuzzy systems with quantization[J].IEEE Transactions on Fuzzy Systems,2017,25(6):1616-1628

[12] Xu ?Y,Lu R,Peng H,et al.Passive filter design for periodic stochastic systems with quantized measurements and randomly occurring nonlinearities[J].Journal of the Franklin Institute,2016,353(1):144-159

[13] Sahebsara ?M,Chen T,Shah S L.Optimal H ∞ filtering in networked control systems with multiple packet dropouts[J].IEEE Transactions on Automatic Control,2008,57(9):696-702

[14] Wang ?Z,Wei G,F(xiàn)eng G.Reliable H ∞ control for discrete-time piecewise linear systems with infinite distributed delays[J].Automatica,2009,45(12):2991-2994

Distributed? H ∞ ??state estimation of large-scale power

grid with sensor failure in spoofing attacks

WU Yunfa 1 ZHANG Bin 1 LI Junyi 1 LIN Wenshuai 1

1 School of Automation,Guangdong University of Technology,Guangzhou 510006

Abstract? This paper studiesthe distributed state estimation problem of large-scale grid with sensor failures in spoofing attacks.The topological relations are introduced to describe the relationship between distributed sensor nodes.A Bernoulli random sequence is used to describe the spoofing attacks and its random characteristics.This article based on Lyapunov method proves the mean square stability and the? H ∞ stability of this system.Based on the analysis results and LMI,a distributed state estimator which satisfies the H ∞ performance constraint is designed.Finally,the validity of the designed estimator is verified by numerical simulation.

Key words? power network; distributed state estimation; spoofing attacks; linear matrix inequality(LMI)

猜你喜歡
分布式矩陣狀態(tài)
狀態(tài)聯(lián)想
生命的另一種狀態(tài)
分布式光伏熱錢洶涌
能源(2017年10期)2017-12-20 05:54:07
分布式光伏:爆發(fā)還是徘徊
能源(2017年5期)2017-07-06 09:25:54
初等行變換與初等列變換并用求逆矩陣
熱圖
家庭百事通(2016年3期)2016-03-14 08:07:17
堅持是成功前的狀態(tài)
山東青年(2016年3期)2016-02-28 14:25:52
基于DDS的分布式三維協(xié)同仿真研究
雷達與對抗(2015年3期)2015-12-09 02:38:50
矩陣
南都周刊(2015年1期)2015-09-10 07:22:44
矩陣
南都周刊(2015年3期)2015-09-10 07:22:44
县级市| 漯河市| 津南区| 车险| 双柏县| 贞丰县| 连州市| 怀远县| 深水埗区| 枣庄市| 甘洛县| 河北省| 巩义市| 扶风县| 车致| 元氏县| 扬州市| 普陀区| 临邑县| 祁阳县| 深圳市| 湘潭县| 湘乡市| 三门县| 长宁区| 宝坻区| 河东区| 沐川县| 界首市| 崇礼县| 靖边县| 枣阳市| 客服| 肥城市| 长治市| 仁化县| 边坝县| 朔州市| 沙河市| 公主岭市| 江都市|