2.845

2023影响因子

(CJCR)

  • 中文核心
  • EI
  • 中国科技核心
  • Scopus
  • CSCD
  • 英国科学文摘

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

信息物理融合系统综合安全威胁与防御研究

刘烃 田决 王稼舟 吴宏宇 孙利民 周亚东 沈超 管晓宏

马大中, 胡旭光, 孙秋野, 郑君, 王睿. 基于数据特征融合的管网信息物理异常诊断方法. 自动化学报, 2019, 45(1): 163-173. doi: 10.16383/j.aas.2018.c180383
引用本文: 刘烃, 田决, 王稼舟, 吴宏宇, 孙利民, 周亚东, 沈超, 管晓宏. 信息物理融合系统综合安全威胁与防御研究. 自动化学报, 2019, 45(1): 5-24. doi: 10.16383/j.aas.2018.c180461
MA Da-Zhong, HU Xu-Guang, SUN Qiu-Ye, ZHENG Jun, WANG Rui. Cyber-physical Abnormity Diagnosis Method Using Data Feature Fusion for Pipeline Network. ACTA AUTOMATICA SINICA, 2019, 45(1): 163-173. doi: 10.16383/j.aas.2018.c180383
Citation: LIU Ting, TIAN Jue, WANG Jia-Zhou, WU Hong-Yu, SUN Li-Min, ZHOU Ya-Dong, SHEN Chao, GUAN Xiao-Hong. Integrated Security Threats and Defense of Cyber-physical Systems. ACTA AUTOMATICA SINICA, 2019, 45(1): 5-24. doi: 10.16383/j.aas.2018.c180461

信息物理融合系统综合安全威胁与防御研究

doi: 10.16383/j.aas.2018.c180461
基金项目: 

国家自然科学基金 61772408

国家自然科学基金 61472318

中央高校基本科研专项资金,霍英东教育基金会 151067

国家自然科学基金 U1766215

国家重点研发计划 2016YFB0800202

国家自然科学基金 61632015

国家自然科学基金 U1736205

详细信息
    作者简介:

    田决  中国香港理工大学电机工程学院研究助理.2018年于西安交通大学获得网络空间安全专业博士学位.主要研究方向为信息物理融合系统安全.E-mail:juetian@sei.xjtu.edu.cn

    王稼舟  西安交通大学电子与信息工程学院硕士研究生.2017年于华北电力大学获得学士学位.主要研究方向为智能电网安全.E-mail:wjz_98@163.com

    吴宏宇  美国堪萨斯州立大学电气与计算机工程学院助理教授.2011年于西安交通大学获得控制科学与工程专业博士学位.主要研究方向为智能电网的安全与防御.E-mail:hongyuwu@ksu.edu

    孙利民  中国科学院信息工程研究所研究员, 中国科学院大学教授.1998年于国防科学技术大学计算机学院获得博士学位.主要研究方向为工控系统安全以及物联网安全.E-mail:sunlimin@iie.ac.cn

    周亚东  西安交通大学电子与信息工程学院副教授.2011年于西安交通大学获得控制科学与工程专业博士学位.主要研究方向为数据驱动的网络行为与内容安全, 网络科学理论及其应用.E-mail:ydzhou@xjtu.edu.cn

    沈超  西安交通大学电子与信息工程学院、网络空间安全学院副教授.主要研究方向为数据驱动的网络行为与内容安全, 人工智能安全, 工控系统与网络安全.E-mail:chaoshen@xjtu.edu.cn

    管晓宏  中国科学院院士, 西安交通大学和清华大学教授.1993年获得美国康涅狄格大学博士学位.主要从事能源电力系统优化与安全理论与应用研究.E-mail:xhguan@mail.xjtu.edu.cn

    通讯作者:

    刘烃  西安交通大学网络空间安全学院副教授.2010年于西安交通大学获得系统工程专业博士学位.主要研究方向包括软件安全和智能电网安全.本文通信作者.E-mail:tingliu@mail.xjtu.edu.cn

Integrated Security Threats and Defense of Cyber-physical Systems

Funds: 

National Natural Science Foundation of China 61772408

National Natural Science Foundation of China 61472318

Fundamental Research Funds for the Central Universities, and Fok Ying-Tong Education Foundation, China 151067

National Natural Science Foundation of China U1766215

National Key Research and Development Program of China 2016YFB0800202

National Natural Science Foundation of China 61632015

National Natural Science Foundation of China U1736205

More Information
    Author Bio:

     Research assistant in the Department of Electrical Engineering, The Hong Kong Polytechnic University, China. He received his Ph. D. degree in cyberspace security from Xi0an Jiaotong University in 2018. His research interest covers cyber-physical systems security

     Master student at the School of Electronic and Information Engineering, Xi0an Jiaotong University. He received his bachelor degree from North China Electric Power University in 2017. His main research interest is smart grids security

     Assistant professor in the Department of Electrical and Computer Engineering, Kansas State University, USA. He received his Ph. D. in control science and engineering from Xi0an Jiaotong University, China in 2011. His main research interest is cyber security in smart grids

     Research fellow at the Institute of Information Engineering, Chinese Academy of Sciences. Professor at the University of Chinese Academy of Sciences. He received his Ph. D. degree from the School of Computer Science, National University of Defense Technology in 1998. His research interest covers the safety of industrial control systems and IoT security

     Associate professor at Xi0an Jiaotong University. He received his Ph. D. degree in control science and engineering from Xi0an Jiaotong University in 2011. His research interest covers data driven network security, network science and its applications

     Associate professor at the School of Electronic and Information Engineering and the School of Cyber Security, Xi0an Jiaotong University. His research interest covers data driven network behavior and content security, security in artificial intelligent, and industrial system and network security

     Member of the Chinese Academy of Sciences, professor at Xi0an Jiaotong University and Tsinghua University. He received his Ph. D. degree from the University of Connecticut in 1993. His research interest covers energy and power system optimization and security theory and application research

    Corresponding author: LIU Ting  Associate professor at the School of Cyber Security, Xi0an Jiaotong University. He received his Ph. D. degree in systems engineering from Xi0an Jiaotong University in 2010. His research interest covers software security and smart grids security. Corresponding author of this paper
  • 摘要: 信息物理融合系统(Cyber-physical system,CPS)是计算单元与物理对象在网络空间中高度集成交互形成的智能系统.信息系统与物理系统的融合在提升系统性能的同时,信息系统的信息安全威胁(Security)与物理系统的工程安全问题(Safety)相互影响,产生了新的综合安全问题,引入严重的安全隐患.本文介绍了CPS的概念与安全现状,给出了CPS综合安全的定义;在对现有安全事件进行分析的基础上,提出了CPS的综合安全威胁模型;从时间关联性和空间关联性的角度,对现有CPS攻击和防御方法进行了分类和总结,并探讨CPS综合安全的研究方向.
  • 随着信息和通信技术的不断进步与发展, 工业系统依靠智能化的检测执行设备、可靠的网络通信以及高度集成的决策分析信息促使工业系统物理设备及信息空间的联系更加紧密.异构空间融合发展的过程衍生出灵活高效的信息物理系统(Cyber-physical systems, CPS)[1-3].由于系统具有实时、高效、高性能的特点, 同时能够有效地实现工业过程稳定有效的监测与控制, 信息物理系统成为未来工业4.0计划的核心基础.

    作为工业信息物理系统的典型应用, 输油管网系统已经从管道自动化网络发展成融合管道设备、通信体系以及信息网络的复杂智能化网络体系.由于输油管网在保障能源供应、维护能源安全方面具有重要价值, 因此在日常生产调度中需要实时监测管网物理空间异常情况[4].文献[5]采用泵状态、阀门开度以及管道设计参数等变量建立管道模糊分类模型, 从而完成对管道运行状态的判断分类.文献[6-7]从单条管道压力时间序列出发对泄漏异常情况进行诊断和定位, 文献[6]采用结构相似度准则判断泄漏情况并且确定泄漏位置, 同时文献[7]通过马尔科夫链提取管道压力数据特征进行异常检测并且采用相似性和连续小波定位方法找出泄漏源位置.文献[8]将小波提取的管道压力拐点时间作为特征对双支持向量机进行训练完成对管道泄漏点的定位.随着管网信息物理系统进一步发展, 系统内部产生与累积了海量过程数据, 机器学习方法由于其强大的数据挖掘能力, 迅速的分析速度以及良好的泛化性能[9-11], 尤其是卷积神经网络(Convolutional neural network, CNN)自主挖掘图像深度特征的能力, 因而广泛用于管道系统中, 为管网系统的异常检测、分析和运行等提供了直接或辅助的决策.文献[12]提出一种融合一维卷积神经网络和支持向量机的方法检测管网泄漏情况.文献[13]通过卷积神经网络对管道漏磁图像进行训练, 进而识别出管道的缺陷区域和非缺陷区域.通过对卷积神经网络增加视觉转化层, 文献[14]可以准确地辨识不同形状和大小的缺陷特征.除了对缺陷进行识别以外, 文献[15]使用卷积神经网络对管道焊缝法兰组件进行识别, 并且结果表明卷积神经网络对漏磁图像具有良好的位移和畸变鲁棒性.

    此外随着管网系统物理空间和信息网络深度融合和实时交互, 信息网络的功能不断升级改造使得管网系统的可观测性不断增强, 管网系统的功能和作用范围得到极大扩展.但是与此同时, 信息网络也增加了管网系统的复杂性和不确定性, 给管网系统带来新的安全问题.信息网络的异常会导致管网系统设备失去控制造成甩泵、阀门关断等紧急运行情况, 如果处置不当甚至会诱发连锁故障使得管网全线停输[16-17].文献[18]对管道SCADA系统信息传输中断的原因及保护措施进行了全面的分析.由上述文献可知, 对信息传输中断或者数据传输错误异常进行快速检测具有重要意义, 及早发现信息异常能够避免重大安全事故的发生.

    综上所述, 为了能够区分管网不同空间异常变化情况, 本文以管网系统信息数据为基础, 提出一种数据特征融合的管网信息物理异常诊断方法.通过对站场信息数据构建信息增维协方差矩阵实现数据特征的融合.在利用矩阵特征值分布情况实现信息异常判断的同时, 将矩阵最大特征向量转换成的图像作为输入, 通过卷积神经网络完成不同物理异常的分析.本文创新点在于:

    1) 提出一种基于数据特征融合的管网信息物理异常诊断方法.首先通过信息增维协方差矩阵最大特征值对管网不同异常类型情况进行检测和分析, 进而在此基础上通过矩阵最大特征向量映射的图像完成对物理异常的分析.

    2) 针对管网系统的海量信息数据, 采用随机矩阵谱理论实现数据特征的构建.通过管网各个站场信息数据构建信息增维协方差矩阵数据特征, 从而能够在有效地降低数据输入量的基础上对管网进行实时分析.

    3) 采用集中-分布协同检测形式完成对管网异常情况的检测.通过信息增维协方差矩阵最大特征值完成管网异常情况的判断, 然后通过选取的管网全部站场的矩阵最大特征向量完成物理异常诊断, 从而实现站场异常诊断与信息物理异常分类的有机结合, 提高了异常诊断响应能力.

    本文其余内容安排如下:第1节根据管网特性对站场数据进行梳理, 建立起管网的信息物理系统模型; 第2节介绍基于信息增维协方差矩阵的管网信息物理异常诊断方法; 第3节通过仿真实例验证本文所提出方法的有效性; 最后, 给出了本文的结论.

    输油管网模型是信息物理异常诊断的基础, 所建立的模型结构既要从全局上描述整个系统, 又要兼顾各个站场在系统中的功能和地位.输油管网具有网络状拓扑结构并且管道内油品具有方向性, 因此本文采用有向拓扑图理论进行研究分析.假设管网系统表示为有向图, 其中 ($n$为节点数目), ($m$为边连接数目).在管网信息物理系统中, 节点表示站场物理及信息节点, 并且不同节点通过连接边完成能量及信息流传递, 最终实现管网系统的平稳运行和完成额定输油计划.

    管网图论模型是设备硬件等物理组元和管道数据等信息组元的综合反映, 同时也是系统集成的基础.因为管网信息物理系统是一个融合物理实体设备与信息数据网络的海量异构系统, 所以从物理信息融合交互角度对管网的数据结构进行划分, 具体结构如图 1所示.

    图 1  管网信息物理系统结构
    Fig. 1  CPS structure of pipeline network

    在物理网络中, 节点表示实际存在的数据站场并且通过长距离密闭输油管道实现油品的输送.在实际输油管网系统中, 通常采用管道两端压力和流量评价和分析管网运行情况, 因此本文定义用于管网系统异常分析的信息数据为压力、流量.定义$t$时刻站场$k$的信息数据${\pmb z}_k\left( t \right)$为

    $ \begin{equation}\label{eq1} {\pmb z}_k(t) = h({\pmb x}) + \alpha \end{equation} $

    (1)

    其中, $h({\pmb x})$为非线性测量函数, 为站场$k$的测量向量, $\alpha$为测量噪声, 站场编号$k=1, 2, \cdots, n$.

    为提高采集的数据可靠性, 管网会安装多个设备采集同一信息数据, 所以同一采样时刻信息数据可以描述为向量${\pmb z}_{k}(t)$

    $ \begin{align}\label{eq2} {\pmb z}_{k}(t) &= {\left[ {z_k^1(t), z_k^2(t), \cdots , z_k^j(t)} \right]^{\rm{T}}}=\notag\\ &{\left[ {h({\pmb x}) + {\alpha _1}, h({\pmb x}) + {\alpha _2}, \cdots , h({\pmb x}) + {\alpha _j}} \right]^{\rm{T}}} \end{align} $

    (2)

    其中, $j$为采集同一信息数据量的设备个数.

    多元信息网络是由实际物理设备采集到的实时信息数据构成的, 用于判断和分析管道的运行状态.因为管网系统为有向图结构, 为了能够实时反映站场数据流情况, 定义${n_k}$维的站场信息节点向量${\pmb d}_{k}(t)$为

    $ \begin{equation}\label{eq3} {\pmb d}_{k}(t) = {[{\pmb z}{(t)}^{\rm{in}}, {\pmb z}{(t)}^{\rm{out}}]^{\rm{T}}} = \left[ {{p^{{\rm{in}}}}, {f^{{\rm{in}}}}, {p^{{\rm{out}}}}, {f^{{\rm{out}}}}} \right]_{{n_k} \times 1}^{\rm{T}} \end{equation} $

    (3)

    其中, 为站场$k$的进站信息数据向量, 为站场$k$的出站信息数据向量. $p$和$f$分别表示为站场压力和流量, 上标in和out分别表明数据的采集点为进站位置和出站位置.

    假设管网系统信息节点向量通过$t_s$次采样后构成行为信息数据, 列为时间长度的矩阵$D_k$ ().为进一步通过管网信息数据情况判断出管网异常情况, 本文将站场信息节点向量进行增维实现突出信息数据变化情况的目的.由于管网中各个站场的压力变送器、流量计设备类型及数量各不相同, 所以设置增维变量${\hat f_k}$, 根据实际管网站场情况对信息节点矩阵实现不同程度地增维.

    因为信息节点矩阵$D_k$ ()每一行表示为信息数据的时间序列, 因此为了能够突显信息数据的变化以及保持数据变化的连续性, 对矩阵$D_k$ ()行向量依次增维${\hat f_k}$次, 构成如式(4)所示的增维矩阵${\hat D}_k$.

    $ \begin{align}\label{eq4} {\hat D}_k &= {\left[ {{D_k}, {D_k}, \cdots , {D_k}} \right]_{{{\hat n}_k} \times {t_s}}}=\notag\\ &{[\hat{\pmb d}_k^1, \hat{\pmb{d}}_k^2, \cdots , \hat{\pmb{d}}_k^{{{\hat n}_k}}]^{\rm{T}}}=\notag\\ &{[{\pmb {z}}^{\rm{in}}, {\pmb {z}}^{\rm{in}}, \cdots , {\pmb {z}}^{\rm{in}}, {\pmb {z}}^{\rm{out}}, {\pmb {z}}^{\rm{out}}, \cdots , {\pmb {z}}^{\rm{out}}}{]^{\rm{T}}} \end{align} $

    (4)

    其中, ${\hat n_k} = {\hat f_k} \times {n_k}$, , 表示不超过"$\cdot$"的最大整数.

    为了阐述本文提出的异常诊断方法, 本节以站场$k$的信息物理异常诊断为例进行说明, 并且定义物理异常为工况调整和泄漏, 信息异常为信息传输中断和信息传输错误.在第1节建立管网信息物理系统增维矩阵的基础上, 依据随机矩阵理论[19]构建信息增维协方差矩阵.接着通过站场信息增维协方差矩阵最大特征值的变化区别出物理异常和信息传输错误异常, 最后通过矩阵最大特征向量融合映射成的图像完成不同物理异常的区分.

    为保证信息增维协方差矩阵数据$d_k^i({t})$的可靠性, 首先对增维矩阵进行预分析从而保证站场$k$未出现信息传输中断异常情况.当站场$k$的增维矩阵${\hat D_k}$数据满足数据预分析式(5)时, 说明$t_s$时刻管网系统发生信息传输中断.

    $\begin{align} \label{eq9} &\qquad\hat d_k^i({t_s} - {t_b}) = \cdots = \hat d_k^i({t_s} - 1) = \hat d_k^i({t_s})\notag\\ &{{\rm s. t.}\quad num(i) = \vec n \cdot {{\hat f}_k}}\notag\\ &\qquad\qquad\qquad 1 \le \vec n \le {{\hat n}_k} \end{align} $

    (5)

    其中, $t_b$为系统允许的最大数据中断时间.

    在确保站场$k$数据可靠性的基础上, 将随机噪声引入矩阵保证信息数据间的独立性, 减少由于增维过程带来的数据高度一致性, 从而完成构建信息增维协方差矩阵${S_{{{\bar D}_k}}}$的第一步.构建的信息增维矩阵${\tilde D_k}$如下所示.

    $ \begin{equation}\label{eq5} {\tilde D_k} = {\hat D_k} + {A_k} \times G \end{equation} $

    (6)

    其中, ${A_k}$为增加的随机噪声幅值, $G$为标准高斯噪声矩阵.

    接着根据式(7)逐行对信息增维矩阵元素$\bar d_k^i(t)$进行标准化处理, 得到标准信息增维矩阵${\bar D_k}$.

    $ \begin{equation}\label{eq6} \bar d_k^i(t) = \frac{{\tilde d_k^i(t) - \check{d}_k^i}}{{{\sigma _{{{d}}_k^i}}}} \end{equation} $

    (7)

    其中, $i=1, 2, \cdots, {{{{\hat n}}}_k}$, $t=1, 2, \cdots, t_s$, $\check{d}_k^i$和分别为矩阵${\tilde D_k}$第$i$行的均值和标准差.

    最终得到信息增维协方差矩阵${S_{{{\bar D}_k}}}$为

    $ \begin{equation}\label{eq7} {S_{{{\bar D}_k}}} = \frac{1}{{{{\hat n}_k}}}{\bar D_k}{\bar D_k}^T = {U_{{{\bar D}_k}}}{L_{{{\bar D}_k}}}U_{{\bar D}_k}^{ - 1} \end{equation} $

    (8)

    其中, 矩阵${U_{{{\bar D}_k}}}$为特征向量矩阵, 对角矩阵包含矩阵${S_{{{\bar D}_k}}}$的全部特征值.

    根据随机矩阵MP律可知, 当管网系统处于平稳运行状态时, 信息数据不会出现明显地变化, 矩阵${S_{{{\bar D}_k}}}$特征值的分布满足[19]

    $ \begin{equation}\label{eq8} 1 + r - 2\sqrt r \le \lambda _{{{\bar D}_k}}^i \le 1 + r + 2\sqrt r \end{equation} $

    (9)

    其中, 矩阵${\bar D}_k$维度比$r = {\hat n_k}/{t_s}$.

    如果管网系统发生异常进而导致信息数据改变情况时, 特征值会偏离式(9)的特征值分布范围, 尤其是最大特征值$\lambda _{{{\bar D}_k}}^{\max }$会远超过理论值.

    因此为了检测站场$k$的信息传输异常和物理异常情况, 本文采用矩阵最大特征值分析判断站场$k$的信息数据变化情况, 当站场最大特征值满足下式时, 表明$t_s$时刻站场$k$发生异常情况.

    $ \begin{equation}\label{eq10} \lambda _{{{\bar D}_k}}^{\max } \ge \gamma \cdot \lambda _{}^{{\rm{set}}} \end{equation} $

    (10)

    其中, $\gamma$为设定的异常阈值, 为预先定义的增维协方差矩阵的最大理论特征值.

    根据输油管网特性可知, 当站场$k$的信息增维矩阵最大特征值满足式(10)时, 需要进一步综合管网其余站场信息数据进行物理信息异常的分析.为了能够区分信息异常和物理异常, 首先定义最大站场数据传输时间$t_g$为

    $ \begin{equation}\label{eq11} {t_g} = t_g^{{\rm{set}}} + {t^{{\rm{thr}}}} \end{equation} $

    (11)

    其中, ${t^{{\rm{thr}}}}$为数据传输延迟时间, 站场数据传输时间$t_g^{{\rm{set}}}$为

    $ \begin{equation}\label{eq12} t_g^{{\rm{set}}} = \frac{{{L_{kg}}}}{{{v_{kg}}}} \end{equation} $

    (12)

    其中, ${{L_{kg}}}$为站场$k$和$g$间的管道长度, ${{v_{kg}}}$为站场间负压波速.

    当相邻站场$g$的信息增维协方差矩阵经过长度为$t_g$的采样时间后未满足式(10), 则表明$t_s$时刻站场$k$的信息数据改变是由信息传输错误异常引起的.

    在信息增维协方差矩阵特征值实现信息异常判断的基础上, 为了对物理异常进行分析, 本文采用卷积神经网络进行物理异常类型的识别.首先从管网站场的信息增维协方差矩阵最大特征向量中选取维的最大特征向量, 然后将选取的最大特征向量按照管网站场输油顺序进行排列, 将${t_n}$秒数据构成维度为${\tilde f_k} \times {t_n}$的矩阵; 接着根据矩阵内的数值情况将矩阵内元素映射为0$ \sim $255范围内的数字, 从而得到${\tilde f_k} \times {t_n}$维的灰度图; 最后通过伪彩色变换实现灰度图向RGB图像的转换.在得到输入图像后, 通过卷积神经网络的卷积核和池化窗进行特征自主提取, 使最大特征向量包含的信息经过非线性模型转化为更抽象的特征, 最终完成物理异常的识别[20-21].

    针对管网系统物理异常分类问题构建的卷积神经网络如图 2所示, 由4个卷积层、4个批正则化层、4个池化层、1个全连接层以及1个Softmax回归层组成.

    图 2  管网卷积神经网络模型
    Fig. 2  structure of pipeline network

    图 2中的卷积层包含卷积运算和非线性运算两种计算结构, 卷积层图像的特征向量是由卷积核的尺寸决定的, 将上一层的输出与当前层32个大小为$5\times5$的卷积核进行卷积运算, 然后通过激活函数对卷积结果进行非线性运算, 也就是说通过非线性函数和加入偏置项得到最终当前层的输出特征映射.

    $ \begin{equation}\label{eq13} {\pmb X}_{c + 1}= {f_c}({\pmb{W}} \cdot {{\pmb X}_c} + {{\pmb b}}) \end{equation} $

    (13)

    其中, ${\pmb{W}}$, ${{\pmb X}_c}$, ${\pmb{b}}$分别为第$c$卷积层的权重系数向量、图像特征向量以及偏置系数向量. $f_c$为第$c$层的非线性激活函数, 本文采用Relu函数作为激活函数.

    为了能够提升卷积神经网络的模型拟合能力, 在图 2卷积神经网络结构中加入批正则化层, 对卷积层输出特征进行正则化处理, 使得图像数据特征的分布更加均匀.

    接着池化层的每个神经元对局部接收区域进行池化操作, 起到二次特征提取及实现非线性降采样运算的作用, 进而得到池化层输出图像的特征向量.本文中池化层的池化窗大小为$2\times2$, 步长为2, 并且神经元表达式为

    $ \begin{equation}\label{eq14} {\pmb X}_{c + 1} = {f_c}({\pmb{\Phi }} \times down({{\pmb{X}}_c}) + {\pmb{b}}) \end{equation} $

    (14)

    其中, $down(\cdot)$为最大值池化函数. 和${\pmb{b}}$分别为权重系数向量和偏置系数向量.

    在经过12层网络的图像特征提取之后, 将特征图输入到具有1 024个神经元的全连接层, 通过全连接将提取的特征图连接成一个一维向量.进而将其输入到Softmax回归层进行物理异常的分类.

    基于上述分析可知:当站场$k$信息数据发生改变时, 根据信息增维协方差矩阵最大特征值和最大特征向量的变化可以诊断出管网信息物理异常, 并且基于数据特征的管网异常诊断方法的流程图如图 3所示.

    图 3  管网信息物理异常诊断流程图
    Fig. 3  Flowchart of pipeline network for cyber-physical abnormity diagnosis

    为了验证所提方法的有效性, 本文采用Matlab完成对不同算例数据的仿真及分析.并且每个算例中均包含不同类型的异常样本及诊断过程的描述.所有测试结果均在一台配备Intel Core i7-6700 CPU、8 GB内存的计算机上实现.并且仿真数据选取某输油管网近5年的工况调整数据、放油测试以及调试时产生的信息异常数据.为了能够满足卷积神经网络对于样本的要求, 本文通过对现有物理异常数据的泛化实现样本数量的增加.所以最后训练和测试卷积神经网络的数据集共包含26 500个数据样本, 其中物理异常工况调整样本为14 000个, 不同程度地泄漏样本为12 500个.在管网输送油品到各个站场时, 管网调控中心及相应站场会对站内阀门、主输泵等设备进行操作, 由于此类操作有时会使管网信息数据产生类似泄漏情况的变化, 并且可能会传播到管网沿线其他站场, 所以在本文中定义由正常操作引起的数据改变为工况调整样本; 泄漏样本定义为管网放油测试以及程序调试时通过阀室及站内调节阀模拟产生的管网泄漏数据.训练样本和测试样本分别为总样本数量的$80 %$和$20 %$.为了模拟实际现场情况, 检验模型的泛化能力, 在测试过程中, 将部分工况调整及泄漏样本作为未知样本进行测试, 其比例占全部测试样本的$20 %$.仿真参数为:管网站场增维矩阵的维度为$30 \times 60$, 站场信息增维协方差矩阵的最大特征向量的维度为$30 \times 30$, ${\tilde f_k}=10$, $t_n = 300$, 因此卷积神经网络的输入图像维度是$60 \times 300$, 最大允许数据中断时间${t_b}$为10 s以及最大传输延迟长度${t^{{\rm{thr}}}}$为3 s.异常阈值$\gamma$为1.2, 管网信息增维协方差矩阵最大理论特征值为0.1.卷积神经网络训练参数为初始化学习率为, 损失函数为交叉熵函数, 最大迭代次数为20次, 卷积层权重系数向量参数由卷积神经网络训练获得, 其余参数如图 2所示.

    为了说明本文提出的检测方法对信息传输中断异常的有效性, 以图 4所示的管网某管道调试时的压力曲线为例进行说明.管道上、下游站场分别为管网中的第2个和第3个分输站场.管道下游站场通过式(5)进行分析计算, 当采样时刻达到326 s时, 计算第317 s至第326 s的增维矩阵${\hat D_2}$和的数据可靠性, 发现下游站场数据满足式(5), 因此判断下游站场发生信息传输中断异常.

    图 4  管道信息中断压力曲线
    Fig. 4  Pipeline cyber interrupt pressure

    此外, 选取如图 5所示的管网站场2和站场3的异常压力曲线对信息传输错误异常进行说明.从图 5中得知:采样时间为324 s时, 下游站场压力由1.748 MPa下降至1.746 MPa, 超过了平时压力波动范围.

    图 5  管道信息错误压力曲线
    Fig. 5  Pipeline cyber error pressure

    基于数据特征融合的异常诊断方法首先通过式(5)验证增维矩阵和${\hat D_3}$满足数据可靠性, 进而采用式(6)$ \sim $(8)构建信息增维协方差矩阵和${S_{{\bar D}_3}}$.通过图 6 (a)可知, 在采样时间${t_s}=325$ s时, 站场3的信息增维协方差矩阵最大值为0.1294, 超过了式(10)所设定的阈值0.12.因此, 判断下游站场(站场3)发生异常情况.为进一步确定异常类型, 对上游站场(站场2)的压力进行分析.当上游站场采样时间超过最大站场数据传输时间${t_g}=61$ s时, 通过图 6 (a)可知上游站场信息增维协方差矩阵的最大值在此时间段内并未超过阈值.因此根据图 3流程图可知, 下游站场(站场3)发生信息传输错误异常.

    图 6  管道压力最大特征值曲线
    Fig. 6  Max eigenvalue curves of pipeline pressure

    选取如图 7所示的管网工况调整曲线对工况调整的物理异常进行检测.

    图 7  管网工况调整压力曲线
    Fig. 7  Pipeline network operation adjustment pressure

    按照第2节所示诊断流程, 首先分别对管网6个站场进行数据预分析, 然后再构建站场信息增维协方差矩阵.接着通过式(10)得到管网6个站场的信息增维协方差矩阵的最大特征值.管网站场最大特征值计算结果如图 8所示.通过图 8可知, 站场4的最大特征值在800 s时超过设置的阈值0.12 ().然后根据图 3所示流程图判断其他站场的最大特征值曲线, 通过图 8其余站场最大特征值曲线发现相邻站场均在不同时间发生最大特征值改变, 因此判断站场4发生物理异常.

    图 8  管网压力最大特征值曲线
    Fig. 8  Max eigenvalue curves of pipeline network pressure

    然后选取管网站场信息增维协方差矩阵最大特征向量组成维的矩阵.如图 9所示, 为了判断物理异常类型, 首先将最大特征向量构成的矩阵通过灰度图映射为彩色图, 接着将其作为卷积神经网络的输入, 通过之前训练好的网络得到站场4发生的物理异常为工况调整.卷积神经网络对于图 7所示的异常压力曲线的分析结果与实际工况调整相符(站场4进行输油调压).

    图 9  卷积神经网络输出特征图
    Fig. 9  Output feature of CNN

    信息物理异常诊断方法除了需要对工况调整作出准确地识别以外, 还需要对管网站场发生的泄漏情况进行分析.因此本算例通过站场2放油测试产生的压力曲线(图 10)进行泄漏异常诊断.

    图 10  管道泄漏压力曲线
    Fig. 10  Pipeline leakage pressure

    通过图 10可知, 站场2压力曲线从380 s附近开始下降, 并且从图 11可以看出站场2的最大特征值从382 s开始超过了设定的阈值.并且在430 s时站场3的最大特征值呈现出上升趋势.两个站场在最大站场数据传输时间内相继出现最大特征值上升的情况, 表明管网发生物理异常.

    图 11  管道压力最大特征值曲线
    Fig. 11  Max eigenvalue curves of pipeline network pressure

    为了进一步判别该异常的类型, 在经过251 s的采样后, 将管网站场信息增维协方差矩阵的最大特征向量转化为如图 12所示的RGB图像.利用训练好的卷积神经网络对该图像进行图像特征提取, 卷积层1和卷积层4得到的图像特征向量如图 12所示.在完成特征提取后, 将一维特征向量输入到Softmax回归层, 最终得到站场2的物理异常类型为泄漏.

    图 12  卷积神经网络输出特征图
    Fig. 12  Output feature of CNN

    在管网物理泄漏异常诊断当中, 异常诊断方法需要识别出站场出现的缓慢泄漏情况.因此, 选取如图 13所示的站场3和站场4的压力变化曲线进行阐述.该变化曲线是由阀室开阀放油测试产生的.

    图 13  管道泄漏压力曲线
    Fig. 13  Pipeline leakage pressure

    图 13所示, 在采样时刻${t_s}$ = 450 s附近, 上、下游站场压力开始缓慢下降并且压力下降值小于0.01 MPa.对管网6个站场的信息节点矩阵通过增维变量${\hat f_k}$进行增维, 经过式(5)$ \sim $(10)分析得到如图 14所示的站场3和站场4的最大特征值曲线:在480 s附近, 上、下游站场最大特征值均超过最大特征值异常阈值1.2, 表明站场4发生物理异常情况.接着将管网6个站场的信息增维协方差矩阵最大特征向量转化为图 15所示的输入层图像.然后通过图 2所示的卷积层提取图像特征, 接着将提取到的一维特征向量输入到图 2所示的Softmax回归层中进行判别, 最后得到站场4的物理异常是由泄漏引起的.

    图 14  管道压力最大特征值曲线
    Fig. 14  Max eigenvalue curve of pipeline network pressure
    图 15  卷积神经网络输出特征图
    Fig. 15  Output feature of CNN

    综合算例二的结果可知, 通过数据特征融合的信息物理异常诊断方法能够有效地判断出不同的物理异常类型.为了检验卷积神经网络对工况调整及泄漏异常的识别能力, 对测试样本进行50次实验, 在50次统计测试实验中, 全部测试样本中工况调整样本数量为2 800个, 泄漏样本的个数为2 500.并且统计结果如表 1所示.

    表 1  物理异常统计结果
    Table 1  The statistical result of physical abnormity
    待识别类型正确分类数错误分类数精度(%)
    工况调整2 69610496.3
    泄漏2 35514594.2
    下载: 导出CSV 
    | 显示表格

    表 1可以看出工况调整样本的错误分类数为104个, 并且泄漏测试样本的错误分类数为145个.两种物理异常的判断结果均在95 %附近, 表明卷积神经网络对于不同物理异常样本的识别有着较好的分类效果.如果在训练过程中包含全部物理异常类型的样本, 那么测试精度会达到99 %以上.

    为了进一步表明文中提出方法在实际应用中的优势, 将本文提出的方法和参考文献[7]、反向传播神经网络(Back propagation neural network, BPNN)、支持向量机(Support vector machine, SVM)的方法进行了对比.

    在仿真对比中, 参考文献[7]采用发生物理异常的管道两端压力进行分析, 并且采用相同的样本对BPNN、SVM进行训练, 其中BPNN是由三层神经网络组成, 隐含层神经元的个数为6, 并且隐含层的传递函数为tan-sigmoid; SVM的核函数为径向基函数, 并且通过网格搜索算法来优选SVM参数.不同方法间的精度对比结果如表 2所示.

    表 2  不同方法物理异常精度对比
    Table 2  Comparison of accuracy among different methods
    诊断方法灵敏度特异度准确率
    本文94.2 % 96.3 % 95.3 %
    文献[7]91.0 % 88.6 % 89.7 %
    BPNN92.4 % 91.8 % 92.1 %
    SVM93.0 % 92.6 % 92.8 %
    下载: 导出CSV 
    | 显示表格

    表 2中可以看出, 本文所提的方法在两种物理异常的识别中均优于其他三种方法.由于成品油是在密闭管道内输送, 压力会随着距离不断衰减, 参考文献[7]主要针对单条管道进行异常检测, 所以该方法无法对管网沿线的操作进行有效地识别, 从而导致误报警出现.因此, 该方法对于工况调整和泄漏的识别精度较低. BPNN和SVM方法采用管网数据进行识别, 所以方法灵敏度、特异度以及准确率都比参考文献[7]要高.虽然三种不同的方法均能够得到较好的效果, 但是灵敏度、特异度以及准确率均低于本文所提的方法.出现该现象的原因在于卷积神经网络的输入为管网信息增维协方差均值的最大特征向量图像, 而非手工提取的特征, 信息更加全面, 能够挖掘出隐藏在图像背后的深层特征.

    此外, 为了对比不同方法间的计算量, 测试时间定义为方法得到一次样本结果所需的平均计算时间.不同方法的训练时间及测试时间结果如表 3所示.

    表 3  不同方法物理异常计算时间对比
    Table 3  Comparison of computing time among different methods
    诊断方法训练时间测试时间
    本文438.7582 s $1.6701\times10^{-2}$ s
    文献[7]20.1538 s $2.1252\times10^{-6}$ s
    BPNN16.9072 s $8.6301\times10^{-7}$ s
    SVM1.4099 s $1.9650\times10^{-5}$ s
    下载: 导出CSV 
    | 显示表格

    表 3中可以看到, 本文所提方法的训练时间比另外三种方法的时间要长.其原因在于本文所提的方法需要将信息增维协方差矩阵的最大特征向量转化成图像, 进而使用卷积神经网络进行训练和测试, 并且卷积神经网络的参数及结构较为复杂, 所以训练时间较长.因为网络训练是离线进行的, 所以不同的训练时间对于在线实时检测来说是一样的.虽然本文提出的方法是采用管网数据进行测试, 测试时间较长, 但是仍然没有超过1 s.

    因此, 本文提出的方法能够兼顾管网异常诊断精度以及实时性, 能够在较短的时间内准确地判断出运行情况, 从而确保管道的安全.

    针对管网不同类型的信息物理异常, 本文提出一种基于数据特征融合的管网信息物理异常诊断方法.从信息网络角度将站场压力、流量作为信息数据进行分析, 通过对信息数据增维的方式突出信息数据的变化情况.接着通过构建的信息增维协方差矩阵预分析以及矩阵最大特征值的变化情况得到不同信息异常类型的分析结果.当多个站场最大特征值发生改变时, 将协方差矩阵最大特征向量映射的二维图像作为卷积神经网络的输入, 最终实现对站场工况调整和泄漏两种不同物理异常的分析.通过大量实际数据样本的仿真研究表明, 本文提出的方法能够有效地检测管网信息物理异常情况.

    此外为了能够提高测试精度, 可以采用增加训练样本以及多次多折交叉验证进行卷积神经网络的训练.虽然本文提出的方法能够诊断出管网信息物理异常, 但是需要进一步确定泄漏源位置.因此下一步的研究方向为继续研究深度学习机理, 进一步探索泄漏源位置定位方法.


  • 本文责任编委 吕宜生
  • 图  1  CPS概念模型[1]

    Fig.  1  CPS conceptual model[1]

    图  2  CPS控制模型

    Fig.  2  CPS control model

    图  3  CPS综合安全威胁模型

    Fig.  3  Integrated security model of CPS

    图  4  CPS攻击分类

    Fig.  4  Taxonomy of CPS attack

    图  5  攻击区域与非攻击区域

    Fig.  5  Attack area and non-attack area

    图  6  信息受限下的拓扑攻击

    Fig.  6  Topology attacks with limited information

    图  7  CPS防御分类

    Fig.  7  Taxonomy of CPS defense

    表  1  时间隐蔽型攻击对比

    Table  1  Time concealment attack contrast

    攻击类别 攻击者先验知识 读写权限 隐蔽性
    零动态攻击 矩阵$A$、$B$与$C$ 大部分控制指令读权限与写权限 隐蔽
    局部零动态攻击 $A_{11}$、$A_{21}$、$B_1$以及$C_1$ 大部分控制指令读权限与写权限 隐蔽
    零状态诱导攻击 矩阵$A$、$B$与$C$ 大部分控制指令读权限与写权限 隐蔽
    下载: 导出CSV

    表  2  空间—时间隐蔽型攻击对比

    Table  2  Space—time stealth attack contrast

    攻击类别 攻击者先验知识 读写权限 隐蔽性
    Stuxnet重放攻击 不需要 部分控制指令写权限, 全部量测信号的读写权限 隐蔽
    量测量无关攻击 矩阵$A$、$B$与$C$ 部分或全部控制指令读写权限, 全部量测信号的读写权限 隐蔽
    系统模拟攻击 矩阵$A$、$B$、$C$、$Q$与$R$系统初始状态$\pmb{x}[0]$ 部分或没有控制指令的读写权限, 全部量测值的读写权限 隐蔽
    下载: 导出CSV
  • [1] National Institute of Standards and Technology, Framework for Cyber-Physical Systems. Cyber Physical Systems PWG, 2015.
    [2] 中华人民共和国国务院.中国制造2025.北京:中华人民共和国国务院, 2015

    State Council of the People's Republic of China. Made in China 2025 Strategy. Beijing:State Council of the PRC, 2015.
    [3] 管晓宏, 赵千川, 贾庆山, 吴江, 刘烃.信息物理融合能源系统.北京:科学出版社, 2016.

    Guan Xiao-Hong, Zhao Qian-Chuan, Jia Qing-Shan, Wu Jiang, Liu Ting. Cyber-Physical Energy System. Beijing:Science Press, 2016.
    [4] Marburger J H, Kvamme E F, Scalise G, Feed D A. Leadership under Challenge: Information Technology R & D in A Competitive World. An Assessment of the Federal Networking and Information Technology R & D Program. Washington, DC, USA: PCAST, 2007.
    [5] Khaitan S K, McCalley J D. Design techniques and applications of cyberphysical systems:A survey. IEEE Systems Journal, 2015, 9(2):350-365 doi: 10.1109/JSYST.2014.2322503
    [6] Kagermann H, Wahlster W, Helbig J. Recommendations for implementing the strategic initiative INDUSTRIE 4.0: securing the future of German manufacturing industry; final report of the Industrie 4.0 Working Group. Germany: Forschungsunion, 2013.
    [7] 王中杰, 谢璐璐.信息物理融合系统研究综述.自动化学报, 2011, 37(10):1157-1166 http://www.aas.net.cn/CN/abstract/abstract17604.shtml

    Wang Zhong-Jie, Xie Lu-Lu. Cyber-physical systems:a survey. Acta Automatization Sinica, 2011, 37(10):1157-1166 http://www.aas.net.cn/CN/abstract/abstract17604.shtml
    [8] 中国信息物理系统发展论坛.信息物理系统白皮书[Online].获取自: https://www.innovation4.cn/library/r14012, 2018年5月25日

    China Cyber-Physical System Development Forum. Cyber-Physical System White Paper[Online], available: https://www.innovation4.cn/library/r14012, May 25, 2018
    [9] Shakarian P. Stuxnet: cyberwar revolution in military affairs. 2011, DTIC Document.
    [10] Chen T M. Stuxnet, the real start of cyber warfare?[Editor's Note]. IEEE Network, 2010, 24(6): 2-3
    [11] Falliere N, Murchu L O, Chien E. W32.Stuxnet Dossier (Version 1.4). Symantec Security Response, 2011.
    [12] Cherdantseva Y, Burnap P, Blyth A, Eden P, Jones K, Soulsby H, et al. A review of cyber security risk assessment methods for SCADA systems. Computers & Security, 2016, 56:1-27 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=c3a9a92c96aacb8237b75416723d1386
    [13] 汤奕, 陈倩, 李梦雅, 王琦, 倪明, 梁云.电力信息物理融合系统环境中的网络攻击研究综述.电力系统自动化, 2016, 40(17):59-69 http://d.old.wanfangdata.com.cn/Periodical/dlxtzdh201617009

    Tang Yi, Chen Qian, Li Meng-Ya, Wang Qi, Ni Ming, Liang Yun. Overview on cyber-attacks against cyber physical power system. Automation of Electric Power Systems, 2016, 40(17):59-69 http://d.old.wanfangdata.com.cn/Periodical/dlxtzdh201617009
    [14] Staggs J, Ferlemann D, Shenoi S. Wind farm security:attack surface, targets, scenarios and mitigation. International Journal of Critical Infrastructure Protection, 2017, 17:3-14 doi: 10.1016/j.ijcip.2017.03.001
    [15] Mo Y L, Sinopoli B. Secure control against replay attacks. In: Proceedings of the 47th Annual Allerton Conference on Communication, Control, and Computing. Monticello, USA: IEEE, 2009. 911-918 https://www.mendeley.com/catalogue/secure-control-against-replay-attacks/
    [16] Lakshminarayana S, Teng T Z, Yau D K Y, Tan R. Optimal attack against cyber-physical control systems with reactive attack mitigation. In: Proceedings of the 8th ACM International Conference on Future Energy Systems. Hong Kong, China: ACM, 2017. 179-190 http://dl.acm.org/citation.cfm?id=3077852
    [17] Weerakkody S, Mo Y L, Sinopoli B. Detecting integrity attacks on control systems using robust physical watermarking. In: Proceedings of the 53rd Annual Conference on Decision and Control (CDC). Los Angeles, USA: IEEE, 2014. 3757-3764 https://ieeexplore.ieee.org/document/7039974/
    [18] Simon D. Kalman filtering with state constraints:a survey of linear and nonlinear algorithms. IET Control Theory & Applications, 2010, 4(8):1303-1318 https://ieeexplore.ieee.org/document/5540516
    [19] Liang G Q, Weller S R, Zhao J H, Luo F J, Dong Z Y. The 2015 Ukraine blackout:implications for false data injection attacks. IEEE Transactions on Power Systems, 2017, 32(4):3317-3318 https://ieeexplore.ieee.org/document/7752958
    [20] Liu Y, Ning P, Reiter M K. False data injection attacks against state estimation in electric power grids. In: Proceedings of the 16th ACM Conference on Computer and Communications Security. Chicago, USA: ACM, 2009. 21-32 https://www.mendeley.com/catalogue/false-data-injection-attacks-against-state-estimation-electric-power-grids/
    [21] Liu Y, Ning P, Reiter M K. False data injection attacks against state estimation in electric power grids. ACM Transactions on Information and System Security, 2011, 14(1):Article No. 13 https://www.mendeley.com/catalogue/false-data-injection-attacks-against-state-estimation-electric-power-grids/
    [22] Hug G, Giampapa J A. Vulnerability assessment of ac state estimation with respect to false data injection cyber-attacks. IEEE Transactions on Smart Grid, 2012, 3(3):1362-1370 doi: 10.1109/TSG.2012.2195338
    [23] Yuan Y L, Li Z Y, Ren K. Modeling load redistribution attacks in power systems. IEEE Transactions on Smart Grid, 2011, 2(2):382-390 https://www.mendeley.com/catalogue/modeling-load-redistribution-attacks-power-systems/
    [24] Kim J, Tong L. On topology attack of a smart grid:undetectable attacks and countermeasures. IEEE Journal on Selected Areas in Communications, 2013, 31(7):1294-1305 doi: 10.1109/JSAC.2013.130712
    [25] Sandberg H, Teixeira A, Johansson K H. On security indices for state estimators in power networks. In: Proceedings of the 1st Workshop on Secure Control Systems. Stockholm, Sweden: CPSWEEK, 2010.
    [26] Hendrickx J M, Johansson K H, Jungers R M, Sandberg H, Sou K C. Efficient computations of a security index for false data attacks in power networks. IEEE Transactions on Automatic Control, 2014, 59(12):3194-3208 doi: 10.1109/TAC.2014.2351625
    [27] Teixeira A, Amin S, Sandberg H, Johansson K H, Sastry S S. Cyber security analysis of state estimators in electric power systems. In: Proceedings of the 49th IEEE Conference on Decision and Control (CDC). Atlanta, GA, USA: IEEE, 2010. 5991-5998 https://www.mendeley.com/catalogue/cyber-security-analysis-state-estimators-electric-power-systems/
    [28] Teixeira A, Dán G, Sandberg H, Johansson K H. A cyber security study of a SCADA energy management system:stealthy deception attacks on the state estimator. IFAC Proceedings Volumes, 2011, 44(1):11271-11277 doi: 10.3182/20110828-6-IT-1002.02210
    [29] Rahman M A, Mohsenian-Rad H. False data injection attacks with incomplete information against smart power grids. In: Proceedings of the 2012 IEEE Global Communications Conference (GLOBECOM). Anaheim, USA: IEEE, 2012. 3153-3158 https://ieeexplore.ieee.org/document/6503599
    [30] Liu X, Li Z Y. Local load redistribution attacks in power systems with incomplete network information. IEEE Transactions on Smart Grid, 2014, 5(4):1665-1676 doi: 10.1109/TSG.2013.2291661
    [31] Liu X, Li Z Y. False data attacks against ac state estimation with incomplete network information. IEEE Transactions on Smart Grid, 2017, 8(5):2239-2248 doi: 10.1109/TSG.2016.2521178
    [32] Liu X, Li Z Y. Local topology attacks in smart grids. IEEE Transactions on Smart Grid, 2017, 8(6):2617-2626 doi: 10.1109/TSG.2016.2532347
    [33] Yu Z H, Chin W L. Blind false data injection attack using PCA approximation method in smart grid. IEEE Transactions on Smart Grid, 2015, 6(3):1219-1226 doi: 10.1109/TSG.2014.2382714
    [34] Markwood I, Liu Y, Kwiat K, Kamhoua C. Electric grid power flow model camouflage against topology leaking attacks. In: Proceedings of the 2017 Conference on Computer Communications (INFOCOM). Atlanta, USA: IEEE, 2017. 1-9 https://ieeexplore.ieee.org/document/8057060
    [35] Chen Y, Kar S, Moura J M F. Dynamic attack detection in cyber-physical systems with side initial state information. IEEE Transactions on Automatic Control, 2017, 62(9):4618-4624 doi: 10.1109/TAC.2016.2626267
    [36] Teixeira A, Shames I, Sandberg H, Johansson K H. A secure control framework for resource-limited adversaries. Automatica, 2012, 51:135-148 http://d.old.wanfangdata.com.cn/OAPaper/oai_arXiv.org_1212.0226
    [37] Vu Q D, Tan R, Yau D K Y. On applying fault detectors against false data injection attacks in cyber-physical control systems. In: Proceedings of the 35th IEEE International Conference on Computer Communications (INFOCOM). San Francisco, USA: IEEE, 2016. 1-9. https://www.mendeley.com/catalogue/applying-fault-detectors-against-false-data-injection-attacks-cyberphysical-control-systems/
    [38] Weerakkody S, Sinopoli B. Detecting integrity attacks on control systems using a moving target approach. In: Proceedings of the 54th IEEE Conference on Decision and Control (CDC). Osaka, Japan: IEEE, 2015. 5820-5826 https://ieeexplore.ieee.org/document/7403134
    [39] Satchidanandan B, Kumar P R. Dynamic watermarking:active defense of networked cyber-physical systems. Proceedings of the IEEE, 2017, 105(2):219-240 https://www.onacademic.com/detail/journal_1000039681235410_7f05.html
    [40] Sridhar S, Govindarasu M. Model-based attack detection and mitigation for automatic generation control. IEEE Transactions on Smart Grid, 2014, 5(2):580-591 http://d.old.wanfangdata.com.cn/NSTLQK/NSTL_QKJJ0231897321/
    [41] Wang Q, Khurana H, Huang Y, Nahrstedt K. Time valid one-time signature for time-critical multicast data authentication. In: Proceedings of the 2009 IEEE Conference on Computer Communications (INFOCOM). Rio de Janeiro, Brazil: IEEE, 2009. 1233-1241 https://www.mendeley.com/catalogue/time-valid-onetime-signature-timecritical-multicast-data-authentication/
    [42] Cao H Y, Zhu P D, Lu X C, Gurtov A. A layered encryption mechanism for networked critical infrastructures. IEEE Network, 2013, 27(1):12-18 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=5cd41a41c9e212728c97abe483ee9f50
    [43] Saxena N, Grijalva S. Efficient signature scheme for delivering authentic control commands in the smart grid. IEEE Transactions on Smart Grid, 2018, 9(5):4323-4334 doi: 10.1109/TSG.2017.2655014
    [44] Kumar P, Braeken A, Gurtov A, Iinatti J, Ha P H. Anonymous secure framework in connected smart home environments. IEEE Transactions on Information Forensics and Security, 2017, 12(4):968-979 doi: 10.1109/TIFS.2016.2647225
    [45] Zhang Y C, Wang L F, Sun W Q, Green Ⅱ R C, Alam M. Distributed intrusion detection system in a multi-layer network architecture of smart grids. IEEE Transactions on Smart Grid, 2011, 2(4):796-808 doi: 10.1109/TSG.2011.2159818
    [46] Baig Z A. On the use of pattern matching for rapid anomaly detection in smart grid infrastructures. In: Proceedings of the 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm). Brussels, Belgium: IEEE, 2011. 214-219 https://ieeexplore.ieee.org/document/6102321
    [47] Palácios J M B, Garay J R B, Oliveira A M, Kofuji S T. Intrusion detection system:A hybrid approach for cyber-physical environments. Ciencia & Saude Coletiva, 2013, 269(2):2019-2021
    [48] Bobba R B, Rogers K M, Wang Q Y, Khurana H, Overbye T J. Detecting false data injection attacks on DC state estimation. In: Proceedings of the 1st Workshop on Secure Control Systems. Stockholm, Sweden: University of Illinois Urbana-Champaign, 2010. https://www.mendeley.com/catalogue/detecting-false-data-injection-attacks-ac-state-estimation/
    [49] Giani A, Bitar E, Garcia M, McQueen M, Khargonekar P, Poolla K. Smart grid data integrity attacks: characterizations and countermeasuresΠ. In: Proceedings of the 2011 IEEE International Conference on Smart Grid Communications (SmartGridComm). Brussels, Belgium: IEEE, 2011. 232-237 https://ieeexplore.ieee.org/document/6102324/
    [50] Nuqui R F, Phadke A G. Phasor measurement unit placement techniques for complete and incomplete observability. IEEE Transactions on Power Delivery, 2005, 20(4):2381-2388 doi: 10.1109/TPWRD.2005.855457
    [51] Qi J J, Sun K, Kang W. Optimal PMU placement for power system dynamic state estimation by using empirical observability Gramian. IEEE Transactions on Power Systems, 2015, 30(4):2041-2054 https://www.mendeley.com/catalogue/optimal-pmu-placement-power-system-dynamic-state-estimation-using-empirical-observability-gramian/
    [52] Yang Q Y, An D, Yu W. On time desynchronization attack against IEEE 1588 protocol in power grid systems. In: Proceedings of the 2013 IEEE Energytech. Cleveland, USA: IEEE, 2013. 1-5 https://ieeexplore.ieee.org/document/6645332
    [53] Zhang Z H, Gong S P, Dimitrovski A D, Li H S. Time synchronization attack in smart grid:impact and analysis. IEEE Transactions on Smart Grid, 2013, 4(1):87-98 doi: 10.1109/TSG.2012.2227342
    [54] Jiang X C, Zhang J M, Harding B J, Makela J J, Domínguez-García A D. Spoofing GPS receiver clock offset of phasor measurement units. IEEE Transactions on Power Systems, 2013, 28(3):3253-3262 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=69f28223f4edd176b9795e83a2d92f1a
    [55] Jafarnia-Jahromi A, Broumandan A, Nielsen J, Lachapelle G. GPS vulnerability to spoofing threats and a review of antispoofing techniques. International Journal of Navigation and Observation, 2012, 2012:Article No. 127072 http://d.old.wanfangdata.com.cn/OAPaper/oai_doaj-articles_03b5fa4fc35f0417b168ed476928e8b6
    [56] Fan Y W, Zhang Z H, Trinkle M, Dimitrovski A D, Song J B, Li H S. A cross-layer defense mechanism against GPS spoofing attacks on PMUs in smart grids. IEEE Transactions on Smart Grid, 2015, 6(6):2659-2668 doi: 10.1109/TSG.2014.2346088
    [57] Dán G, Sandberg H. Stealth attacks and protection schemes for state estimators in power systems. In: Proceedings of the 1st IEEE International Conference on Smart Grid Communications. Gaithersburg, USA: IEEE, 2010. 214-219 https://www.mendeley.com/catalogue/stealth-attacks-protection-schemes-state-estimators-power-systems/
    [58] Huang Y, Li H S, Campbell K A, Han Z. Defending false data injection attack on smart grid network using adaptive CUSUM test. In: Proceedings of the 45th Annual Conference on Information Sciences and Systems (CISS). Baltimore, USA: IEEE, 2011. 1-6 https://www.mendeley.com/catalogue/defending-false-data-injection-attack-smart-grid-network-using-adaptive-cusum-test/
    [59] Murguia C, Ruths J. CUSUM and chi-squared attack detection of compromised sensors. In: Proceedings of the 2016 IEEE Conference on Control Applications (CCA). Buenos Aires, Argentina: IEEE, 2016. 474-480 https://ieeexplore.ieee.org/document/7587875
    [60] Liu L C, Esmalifalak M, Ding Q F, Emesih V A, Han Z. Detecting false data injection attacks on power grid by sparse optimization. IEEE Transactions on Smart Grid, 2014, 5(2):612-621 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=6332463959730df1350bbc57ac5e4272
    [61] Liu X X, Zhu P D, Zhang Y, Chen K. A collaborative intrusion detection mechanism against false data injection attack in advanced metering infrastructure. IEEE Transactions on Smart Grid, 2015, 6(5):2435-2443 doi: 10.1109/TSG.2015.2418280
    [62] Gu C J, Jirutitijaroen P, Motani M. Detecting false data injection attacks in ac state estimation. IEEE Transactions on Smart Grid, 2015, 6(5):2476-2483 doi: 10.1109/TSG.2015.2388545
    [63] Ashok A, Govindarasu M, Ajjarapu V. Online detection of stealthy false data injection attacks in power system state estimation. IEEE Transactions on Smart Grid, 2018, 9(3):1636-1646 https://ieeexplore.ieee.org/document/7526441
    [64] Zonouz S, Rogers K M, Berthier R, Bobba R B, Sanders W H, Overbye T J. SCPSE:Security-oriented cyber-physical state estimation for power grid critical infrastructures. IEEE Transactions on Smart Grid, 2012, 3(4):1790-1799 doi: 10.1109/TSG.2012.2217762
    [65] Zonouz S, Davis C M, Davis K R, Berthier R, Bobba R B, Sanders W H. SOCCA:a security-oriented cyber-physical contingency analysis in power infrastructures. IEEE Transactions on Smart Grid, 2014, 5(1):3-13 http://d.old.wanfangdata.com.cn/NSTLQK/NSTL_QKJJ0231677142/
    [66] Wang Y, Xu Z Y, Zhang J L, Xu L, Wang H P, Gu G F. SRID: State relation based intrusion detection for false data injection attacks in SCADA. In: Proceedings of the 19th European Symposium on Research in Computer Security. Wroclaw, Poland: Springer, 2014. 401-418 doi: 10.1007/978-3-319-11212-1_23
    [67] Liu T, Sun Y N, Liu Y, Gui Y H, Zhao Y C, Wang D, et al. Abnormal traffic-indexed state estimation:a cyber-physical fusion approach for Smart Grid attack detection. Future Generation Computer Systems, 2015, 49:94-103 doi: 10.1016/j.future.2014.10.002
    [68] Liu T, Tian J, Gui Y H, Liu Y, Liu P F. SEDEA:state estimation-based dynamic encryption and authentication in smart grid. IEEE Access, 2017, 5:15682-15693 doi: 10.1109/ACCESS.2017.2713440
    [69] Chong F, Lee R B, Vishik C, Acquisti A, Horne W, Palmer C, et al. National Cyber Leap Year Summit 2009: Co-chairs' Report. Arlington, Virginia, USA: Networking and Information Technology Research and Development Program (U.S.), 2009.
    [70] Jajodia S, Ghosh A K, Swarup V, Wang C, Wang X S. Moving Target Defense:Creating Asymmetric Uncertainty for Cyber Threats:Volume 54. New York, USA:Springer Science & Business Media, 2011. https://dl.acm.org/citation.cfm?coll=DL&dl=GUIDE&id=2038041
    [71] Okhravi H, Hobson T, Bigelow D, Streilein W. Finding focus in the blur of moving-target techniques. IEEE Security & Privacy, 2014, 12(2):16-26 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=6a5339ec75794f6832763a4ec1fdef1e
    [72] Carroll T E, Crouse M, Fulp E W, Berenhaut S. Analysis of network address shuffling as a moving target defense. In: Proceedings of the 2014 IEEE International Conference on Communications (ICC). Sydney, Australia: IEEE, 2014. 701-706 https://www.mendeley.com/catalogue/analysis-network-address-shuffling-moving-target-defense/
    [73] 邬江兴.网络空间拟态防御研究.信息安全学报, 2016, 1(4):1-10 http://d.old.wanfangdata.com.cn/Periodical/xxaqxb201604001

    Wu Jiang-Xing. Research on cyber mimic defense. Journal of Cyber Security, 2016, 1(4):1-10 http://d.old.wanfangdata.com.cn/Periodical/xxaqxb201604001
    [74] Morrow K L, Heine E, Rogers K M, Bobba R B, Overbye T J. Topology perturbation for detecting malicious data injection. In: Proceedings of the 45th Hawaii International Conference on System Sciences. Maui, USA: IEEE, 2012. 2104-113 https://ieeexplore.ieee.org/document/6149267/
    [75] Davis K R, Morrow K L, Bobba R, Heine E. Power flow cyber attacks and perturbation-based defense. In: Proceedings of the 2012 IEEE Third International Conference on Smart Grid Communications (SmartGridComm). Tainan, China: IEEE, 2012. 342-347 https://ieeexplore.ieee.org/document/6486007
    [76] Rahman M A, Al-Shaer E, Bobba R B. Moving target defense for hardening the security of the power system state estimation. In: Proceedings of the 1st ACM Workshop on Moving Target Defense. Scottsdale, USA: ACM, 2014. 59-68 https://www.deepdyve.com/lp/association-for-computing-machinery/moving-target-defense-for-hardening-the-security-of-the-power-system-XvR7JBirCd
    [77] Gyugyi L, Schauder C D, Sen K K. Static synchronous series compensator:a solid-state approach to the series compensation of transmission lines. IEEE Transactions on Power Delivery, 1997, 12(1):406-417 doi: 10.1109/61.568265
    [78] Hoehn A, Zhang P. Detection of covert attacks and zero dynamics attacks in cyber-physical systems. In: Proceedings of the 2016 IEEE American Control Conference (ACC). Boston, USA: IEEE, 2016. 302-307 http://www.mendeley.com/catalog/detection-covert-attacks-zero-dynamics-attacks-cyberphysical-systems/
    [79] Edris A, Adapa R, Baker M, Bohmann L, Clark K, Habashi K, et al. Proposed terms and definitions for flexible AC transmission system (FACTS). IEEE Transactions on Power Delivery, 1997, 12(4):1848-1853 doi: 10.1109/61.634216
    [80] Divan D M, Brumsickle W E, Schneider R S, Kranz B, Gascoigne R W, Bradshaw D T, et al. A distributed static series compensator system for realizing active power flow control on existing power lines. IEEE Transactions on Power Delivery, 2006, 22(1):642-649 http://www.wanfangdata.com.cn/details/detail.do?_type=perio&id=6b74a9dab6f8dce35561bc99bea26669
    [81] Teixeira A, Shames I, Sandberg H, Johansson K H. Revealing stealthy attacks in control systems. In: Proceedings of the 50th Annual Allerton Conference on Communication, Control, and Computing (Allerton). Monticello, USA: IEEE, 2012. 1806-1813 http://ieeexplore.ieee.org/xpls/icp.jsp?arnumber=6483441
    [82] Kwon C, Hwang I. Hybrid robust controller design: cyber attack attenuation for cyber-physical systems. In: Proceedings of the 52nd IEEE Conference on Decision and Control (CDC). Florence, Italy: IEEE, 2013. 188-193 https://ieeexplore.ieee.org/document/6759880
    [83] Weerakkody S, Ozel O, Griffioen P, Sinopoli B. Active detection for exposing intelligent attacks in control systems. In: Proceedings of the 2017 IEEE Conference on Control Technology and Applications (CCTA), Mauna Lani, HI, USA: IEEE, 2017. 1306-1312 https://www.onacademic.com/detail/journal_1000040218583510_ba0d.html
    [84] Weerakkody S, Sinopoli B. A moving target approach for identifying malicious sensors in control systems. In: Proceedings of the 54th Annual Allerton Conference on Communication, Control, and Computing (Allerton). Monticello, USA: IEEE, 2016. 1149-1156 https://ieeexplore.ieee.org/document/7852365
    [85] Tian J, Tan R, Guan X H, Liu T. Hidden moving target defense in smart grids. In: Proceedings of the 2nd Workshop on Cyber-Physical Security and Resilience in Smart Grids. Pittsburgh, USA: IEEE, 2017. 21-26
    [86] Tian J, Tan R, Guan X H, Liu T. Enhanced hidden moving target defense in smart grids. IEEE Transactions on Smart Grid, 2018, DOI: 10.1109/TSG.2018.2791512
    [87] 尹浩, 林闯, 邱锋, 丁嵘.数字水印技术综述.计算机研究与发展, 2005, 42(7):1093-1099 http://d.old.wanfangdata.com.cn/Periodical/jsjyjyfz200507001

    Yin Hao, Lin Chuang, Qiu Feng, Ding Rong. A survey of digital watermarking. Journal of Computer Research and Development, 2005, 42(7):1093-1099 http://d.old.wanfangdata.com.cn/Periodical/jsjyjyfz200507001
    [88] Hespanhol P, Porter M, Vasudevan R, Aswani A. Dynamic watermarking for general LTI systems. In: Proceedings of the 56th Annual Conference on Decision and Control (CDC). Melbourne, Australia: IEEE, 2017. 1834-1839 https://arxiv.org/abs/1703.07760
    [89] Mo Y L, Garone E, Casavola A, Sinopoli B. False data injection attacks against state estimation in wireless sensor networks. In: Proceedings of the 49th IEEE Conference on Decision and Control (CDC). Atlanta, USA: IEEE, 2010. 5967-5972 https://www.mendeley.com/catalogue/false-data-injection-attacks-against-state-estimation-wireless-sensor-networks/
    [90] Mo Y L, Chabukswar R, Sinopoli B. Detecting integrity attacks on SCADA systems. IEEE Transactions on Control Systems Technology, 2014, 22(4):1396-1407 https://www.sciencedirhttps://www.sciencedirect.com/science/article/pii/S1474667016454200ect.com/science/article/pii/S1474667016454200
    [91] Weerakkody S, Ozel O, Sinopoli B. Bernoulli-Gaussian physical watermark for detecting integrity attacks in control systems. In: Proceedings of the 55th Annual Allerton Conference on Communication, Control, and Computing (Allerton), Monticello, IL, USA: IEEE, 2017. 966-973 https://arxiv.org/abs/1710.01105
    [92] Mo Y L, Weerakkody S, Sinopoli B. Physical authentication of control systems:designing watermarked control inputs to detect counterfeit sensor outputs. IEEE Control Systems Magazine, 2015, 35(1):93-109 doi: 10.1109/MCS.2014.2364724
  • 期刊类型引用(78)

    1. 刘海潮,杨俊起,王东峥. 受攻击网络控制系统的状态估计与故障信息传输. 济南大学学报(自然科学版). 2025(01): 123-128+142 . 百度学术
    2. 鲁敬敬,秦云川,刘志中,唐卓,张拥军,李肯立. 机器人操作系统ROS安全性研究综述. 软件学报. 2024(02): 1010-1027 . 百度学术
    3. 马梦凡,郭胜辉. 信息物理系统降阶观测器设计及传感器攻击检测. 系统科学与数学. 2024(03): 681-693 . 百度学术
    4. 王东风,张雄,黄宇,邓鉴湧,郭峰. 基于SOS-LSTM的核电站隐蔽攻击方法研究. 动力工程学报. 2024(06): 930-938 . 百度学术
    5. 庞清乐,韩松易,周泰,张峰,焦绪国,王言前. 基于ASRUKF和IMC算法的电力信息物理系统虚假数据注入攻击检测. 智慧电力. 2024(07): 111-118 . 百度学术
    6. 张淇瑞,孟思琪,王兰豪,刘坤,代伟. 隐蔽攻击下信息物理系统的安全输出反馈控制. 自动化学报. 2024(07): 1363-1372 . 本站查看
    7. 贺全鹏,刘苇,杨维永,魏兴慎,王琦. 针对负荷重分配攻击的移动目标防御策略. 中国电力. 2024(09): 44-52 . 百度学术
    8. 李炜,程雪,李亚洁. 新型ADETCS下工业信息物理系统综合安全控制. 北京航空航天大学学报. 2024(09): 2704-2716 . 百度学术
    9. 高仪,魏强,麻荣宽,耿洋洋. SRS-SafeSec:安全相关系统一体化安全建模分析方法. 信息工程大学学报. 2024(05): 567-573+579 . 百度学术
    10. 吉明明. 遭受执行器攻击的CPS的对数量化控制研究. 计算机仿真. 2024(09): 271-274+355 . 百度学术
    11. 杨彪,贺光,辛亮,龙志强. 基于分布式检测与告警切换的多传感器CPS安全状态估计. 控制理论与应用. 2024(11): 2121-2130 . 百度学术
    12. 文成林,杨力. 信息物理系统攻击威胁的防御策略综述. 控制理论与应用. 2024(12): 2224-2236 . 百度学术
    13. 邬蓉蓉,黎新,宾冬梅. 基于XGBoost算法的智能电网信息攻击识别模型. 电测与仪表. 2023(01): 64-70+86 . 百度学术
    14. Zhenyong Zhang,Ruilong Deng. Impact Analysis of MTD on the Frequency Stability in Smart Grid. IEEE/CAA Journal of Automatica Sinica. 2023(01): 275-277 . 必应学术
    15. 刘永泽,李庆奎. 网络攻击下动态供应链系统数据驱动容错控制. 北京信息科技大学学报(自然科学版). 2023(01): 8-14+23 . 百度学术
    16. 董运昌,王启明,曹杰,杨渊博,余通,薄小永. 基于过采样和级联机器学习的电网虚假数据注入攻击识别. 电力系统自动化. 2023(08): 179-188 . 百度学术
    17. 张愉菲,刘丝丝,杨波,袁晓舒,丁晓汉,邱煜民,梁魁西. 拒绝服务攻击对汽轮机运行的危害研究. 东方电气评论. 2023(01): 14-19+34 . 百度学术
    18. 易星,曹青松,李香芹. 网络攻击下的智能网联汽车路径跟踪鲁棒控制. 机械设计. 2023(05): 36-42 . 百度学术
    19. 张正道,杨佳佳,谢林柏. 基于辅助信息补偿和控制信号编码的重放攻击检测方法. 自动化学报. 2023(07): 1508-1518 . 本站查看
    20. 赵阳阳,陈志鹏,卢世堃. 周期性拒绝服务攻击下基于状态观测器的事件触发滑模控制研究. 信息技术与信息化. 2023(08): 126-129 . 百度学术
    21. 刘烃,王子骏,刘杨,周亚东,吴江,鲍远义,吴桐,管晓宏. 数据推断:信息物理融合系统数据泄露威胁范式和防御方法. 中国科学:信息科学. 2023(11): 2152-2179 . 百度学术
    22. 黄鑫,畅晨旭,李小杭,苏庆宇. 基于协同交互型观测器的虚假数据注入攻击信号重构方法. 兵工学报. 2023(11): 3359-3368 . 百度学术
    23. 杜大军,张竞帆,张长达,费敏锐,YANG Tai-Cheng. 动态水印攻击检测方法的鲁棒性研究. 自动化学报. 2023(12): 2557-2568 . 本站查看
    24. 赵兴林. 基于计算机网络的智能配电网信息物理融合保护系统. 云南电力技术. 2023(06): 31-36 . 百度学术
    25. 王子骏,刘杨,鲍远义,管晓宏,吴桐,卢建刚,余志文,袁晓舒,刘烃. 电力系统安全仿真技术:工程安全、网络安全与信息物理综合安全. 中国科学:信息科学. 2022(03): 399-429 . 百度学术
    26. 李炜,韩小武,李亚洁. 基于DoS攻击能量分级的ICPS综合安全控制与通信协同设计. 信息与控制. 2022(03): 257-270 . 百度学术
    27. 王寿光,赵玉美,尤丹,冉宁. 离散事件系统框架下信息物理系统攻击问题综述. 控制与决策. 2022(08): 1934-1944 . 百度学术
    28. 贺宁,马凯,傅山,曾慧洁,沈超,李若夏. FDI攻击下自触发预测控制安全策略研究. 控制工程. 2022(06): 988-995 . 百度学术
    29. 刘皓,仇少菲,张磊. 基于博弈论的多攻击者假数据注入攻击分析. 控制工程. 2022(06): 1011-1017 . 百度学术
    30. 李沁雪,刘永桂,黎善斌,谢徐欢,任红卫. 基于入侵检测的信息物理系统攻击识别综述. 控制工程. 2022(06): 1049-1057 . 百度学术
    31. 张敏. 智能配电网信息物理融合保护系统. 信息技术. 2022(06): 79-85 . 百度学术
    32. 王瑶瑶,张正道. 基于双重检测器的假数据注入攻击与故障区分方法. 中国新通信. 2022(10): 41-44 . 百度学术
    33. 甘瑞蒙,王洋洋,肖哲,杜丹,焦利彬. 信息物理系统中基于能量效率的干扰策略优化. 无线电工程. 2022(08): 1368-1374 . 百度学术
    34. 李明明,孙磊,马英浩. 大停电事故后计及信息系统故障的机组启动次序优化策略. 中国电力. 2022(09): 146-155 . 百度学术
    35. 孙彦棨,张正道. 基于区块链的工业控制系统数据完整性保护. 计算机集成制造系统. 2022(09): 2909-2917 . 百度学术
    36. 冯晓萌,孙秋野,王冰玉,高嘉文. 基于蠕虫传播和FDI的电力信息物理协同攻击策略. 自动化学报. 2022(10): 2429-2441 . 本站查看
    37. 单瑞卿,盛阳,苏盛,畅广辉,李翔硕,薛盖超,阮冲,吴坡,张江南. 考虑攻击方身份的电力监控系统网络安全风险分析. 电力科学与技术学报. 2022(05): 3-16 . 百度学术
    38. 申培,刘福龙,桑海伟. 恶意代码检测研究综述. 重庆理工大学学报(自然科学). 2022(11): 212-218 . 百度学术
    39. 杨至元,张仕鹏,孙浩. 电力系统安全稳定校验的信息物理联合仿真方法. 南方能源建设. 2022(04): 1-10 . 百度学术
    40. 王高洲,王惠剑,王聪,李贝贝. 基于SM2密码算法的电力数据安全接入方法. 南京理工大学学报. 2022(06): 749-755 . 百度学术
    41. 赵振根,李渝哲. 基于鲁棒性能的信息物理融合系统乘性攻击检测. 控制理论与应用. 2022(10): 1952-1960 . 百度学术
    42. 赵丽莉,周彤. 以CPS为核心的工业互联网安全风险及监管控制. 北京科技大学学报(社会科学版). 2021(01): 48-55 . 百度学术
    43. 王宇飞,李俊娥,刘艳丽,邱健. 容忍阶段性故障的协同网络攻击引发电网级联故障预警方法. 电力系统自动化. 2021(03): 24-32 . 百度学术
    44. 庞凯元,王一铮,文福拴,王崇宇,赵俊华,刘艳丽. 计及通信失效的输电系统信息物理协同恢复策略. 电力系统自动化. 2021(03): 58-67 . 百度学术
    45. 孙秋野,王一帆,杨凌霄,张化光. 比特驱动的瓦特变革——信息能源系统研究综述. 自动化学报. 2021(01): 50-63 . 本站查看
    46. 杨杰. 基于蜜罐技术的移动终端未知威胁智能防御方法. 微型电脑应用. 2021(03): 134-136+139 . 百度学术
    47. 周秀莹,叶方概,任祝. 针对拒绝服务攻击的安全状态估计与检测. 信息安全研究. 2021(01): 69-74 . 百度学术
    48. 王艳萍,宋春红. 计算机信息系统维护与网络安全漏洞处理策略. 电脑编程技巧与维护. 2021(06): 156-157 . 百度学术
    49. 杨佳佳,张正道,谢林柏. 基于控制性能指标的重放攻击编码检测方案. 信息与控制. 2021(03): 329-336 . 百度学术
    50. 刘坤,马书鹤,马奥运,张淇瑞,夏元清. 基于机器学习的信息物理系统安全控制. 自动化学报. 2021(06): 1273-1283 . 本站查看
    51. 李炜,张建军. 攻击与故障共存的ICPS综合安全控制方法. 浙江大学学报(工学版). 2021(06): 1185-1198 . 百度学术
    52. Ming Ni,Manli Li,Jun'e Li,Yingjun Wu,Qi Wang. Concept and Research Framework for Coordinated Situation Awareness and Active Defense of Cyber-physical Power Systems Against Cyber-attacks. Journal of Modern Power Systems and Clean Energy. 2021(03): 477-484 . 必应学术
    53. 刘鑫蕊,常鹏,孙秋野. 基于XGBoost和无迹卡尔曼滤波自适应混合预测的电网虚假数据注入攻击检测. 中国电机工程学报. 2021(16): 5462-5476 . 百度学术
    54. 孙利民,潘志文,吕世超,石志强,朱红松. 智能制造场景下工业互联网安全风险与对策. 信息通信技术与政策. 2021(08): 24-29 . 百度学术
    55. 袁晓舒,张愉菲,杨波,桑梓,谢云云. 基于虚假数据注入的发电厂汽轮机网络安全攻击研究. 东方电气评论. 2021(03): 17-24 . 百度学术
    56. 朱子龙,张立臣. 基于堆叠极限树集成算法的信息物理系统入侵检测方法. 计算机应用与软件. 2021(11): 314-321 . 百度学术
    57. 刘霄,王平. 面向国防工程无线网络的信息安全防护问题研究. 科技创新与应用. 2021(34): 87-90 . 百度学术
    58. 孙杨燕,周秀莹,任祝. 针对偏差攻击的安全状态估计与检测. 电子科技. 2021(12): 75-80 . 百度学术
    59. 袁晓舒,吴桐,刘杨,管晓宏. 能源装备的网络安全要素分析. 东方电气评论. 2021(04): 6-11 . 百度学术
    60. 王梓,王治华,韩勇,金建龙,黄天明,朱江. 面向电力系统网络安全的多层协同防御模型研究. 计算机工程. 2021(12): 131-140 . 百度学术
    61. 鞠拓,陈智迪,王文琦. 工业信息物理系统的安全稳定性设计与应用研究. 长江信息通信. 2021(12): 114-118 . 百度学术
    62. 刘鑫蕊,吴泽群. 面向智能电网的空间隐蔽型恶性数据注入攻击在线防御研究. 中国电机工程学报. 2020(08): 2546-2559 . 百度学术
    63. 赖绍禹,陈博,俞立. DoS攻击下基于切换Luenberger观测器的冗余控制. 控制理论与应用. 2020(04): 758-766 . 百度学术
    64. 肖自金. 基于攻防博弈模型的网络信息安全防御方法研究. 信息与电脑(理论版). 2020(09): 220-221 . 百度学术
    65. 陈勇,李猛,裴峥. 执行器被攻击下不确定信息物理融合系统的超螺旋控制. 西华大学学报(自然科学版). 2020(04): 1-8 . 百度学术
    66. 徐彬彬,洪榛,赵磊,俞立. 网络化倒立摆系统的偏差攻击及其检测方法. 上海交通大学学报. 2020(07): 697-704 . 百度学术
    67. 钟志成,徐丙凤,顾久根. 基于攻击防御树的CPS最小防御代价计算方法. 计算机工程. 2020(08): 132-138 . 百度学术
    68. 马良,许刚. DoS攻击下基于自触发一致性的微电网电压无功控制. 计算机工程. 2020(09): 298-305+312 . 百度学术
    69. 杨至元,张仕鹏,孙浩. 电力系统信息物理网络安全综合分析与风险研究. 南方能源建设. 2020(03): 6-22 . 百度学术
    70. 杨涛,柴天佑. 分布式协同优化的研究现状与展望. 中国科学:技术科学. 2020(11): 1414-1425 . 百度学术
    71. 蔡星浦,王琦,黄建业,李周. 电力系统网络攻击信息物理双层协同紧急控制方法. 全球能源互联网. 2020(06): 560-568 . 百度学术
    72. 任汝飞,胡旌伟,孙秋野. 信息能源系统的边缘节点可信评估及控制策略. 全球能源互联网. 2020(06): 552-559 . 百度学术
    73. 贾欣婷,郑柏超,刘晓光,贾忠益. 具有输入量化的信息物理系统的安全控制. 科学技术与工程. 2020(31): 12897-12903 . 百度学术
    74. 杨至元,张仕鹏,孙浩,管晓宏. 基于Cyber-net与学习算法的变电站网络威胁风险评估. 电力系统自动化. 2020(24): 19-29 . 百度学术
    75. 李炜,魏凯锋,李亚洁,史娅红. DoS攻击下CPS双重安全控制与通讯的协同设计. 兰州理工大学学报. 2020(06): 85-97 . 百度学术
    76. 王羽,李庆奎. 基于博弈论的信息物理系统在FDI攻击下的控制. 河南科学. 2020(12): 1901-1907 . 百度学术
    77. 谭朋柳,尹振. 基于树莓派的心肺复苏MCPS设计与实现. 电子测量技术. 2020(22): 31-38 . 百度学术
    78. 丁达,曹杰. 信息物理融合系统网络安全综述. 信息与控制. 2019(05): 513-521+527 . 百度学术

    其他类型引用(110)

  • 加载中
  • 图(7) / 表(2)
    计量
    • 文章访问数:  3669
    • HTML全文浏览量:  1333
    • PDF下载量:  1822
    • 被引次数: 188
    出版历程
    • 收稿日期:  2018-07-10
    • 录用日期:  2018-09-03
    • 刊出日期:  2019-01-20

    目录

    /

    返回文章
    返回