低成本对抗性隐蔽虚假数据注入攻击及其检测方法_黄冬梅.pdf
《低成本对抗性隐蔽虚假数据注入攻击及其检测方法_黄冬梅.pdf》由会员分享,可在线阅读,更多相关《低成本对抗性隐蔽虚假数据注入攻击及其检测方法_黄冬梅.pdf(10页珍藏版)》请在咨信网上搜索。
1、第 47 卷 第 4 期 电 网 技 术 Vol.47 No.4 2023 年 4 月 Power System Technology Apr.2023 文章编号:1000-3673(2023)04-1531-09 中图分类号:TM 721 文献标志码:A 学科代码:47040 低成本对抗性隐蔽虚假数据注入攻击及其检测方法黄冬梅1,丁仲辉2,胡安铎1,王晓亮3,时帅2(1上海电力大学电子与信息工程学院,上海市 浦东新区 201306;2上海电力大学电气工程学院,上海市 杨浦区 200090;3国家海洋局东海信息中心,上海市 浦东新区 200136)Low-cost Adversarial St
2、ealthy False Data Injection Attack and Detection Method HUANG Dongmei1,DING Zhonghui2,HU Anduo1,WANG Xiaoliang3,SHI Shuai2(1.College of Electronics and Information Engineering,Shanghai University of Electric Power,Pudong New Area,Shanghai 201306,China;2.College of Electrical Engineering,Shanghai Uni
3、versity of Electric Power,Yangpu District,Shanghai 200090,China;3.East Sea Information Center,State Oceanic Administration,Pudong New Area,Shanghai 200136,China)ABSTRACT:Power grids with deep couplings in the physical and informative aspects face the threat of false data injection attacks,while the
4、deep learning technique becomes an important method for detecting the false data injection attacks.To address the problem that the deep neural networks are vulnerable to adversarial attacks,a low-cost adversarial target optimal concealed false data injection attack strategies and the corresponding d
5、etection methods are proposed in this paper.The optimal combination of measurements and attack value are solved by a two-stage optimization to obtain the optimal attack strategy with the lowest attack cost for the expected attack target.The optimal attack value is added with the adversarial perturba
6、tion by the white-box attack so that the deep learning model incorrectly reports it as a normal sample.From the detection perspective,all initial attack samples in the historical database are added with the adversarial perturbation and are marked as the attack samples so that they are then added to
7、the training set to train the model and improve the detection performance.Experiments are conducted on the IEEE14-node system and the IEEE118-node system respectively to verify the effectiveness of the proposed attack and detection methods.KEY WORDS:deep learning;false data injection attack;adversar
8、ial attack;white-box attack;adversarial training 摘要:信息物理深度耦合的电网面临着虚假数据注入攻击的威胁,深度学习技术成为检测虚假数据注入攻击的重要手段。针对深度神经网络面临的对抗性攻击的问题,该文提出一种低成本对抗性隐蔽虚假数据注入攻击方案及对应的检测方法。通过两阶段优化求解最优的量表组合及攻 基金项目:上海市科委地方院校能力建设项目(20020500700)。Project Supported by Local College Capacity Building Project of Shanghai Municipal Science a
9、nd Technology Commission(20020500700).击值,得到预期攻击目标的最优攻击策略,对最优攻击值通过白盒攻击添加对抗性扰动,使深度学习模型将其误报为正常样本。从检测的角度,对历史数据库中的所有初始攻击样本均添加对抗性扰动,并标记为攻击样本加入训练集,对模型进行训练,提升检测性能。分别在 IEEE14 节点系统和IEEE118 节点系统上进行实验,验证了所提攻击和检测方法的有效性。关键词:深度学习;虚假数据注入攻击;对抗攻击;白盒攻击;对抗训练 DOI:10.13335/j.1000-3673.pst.2022.0516 0 引言 双碳背景下,能源互联网利用先进的信
10、息技术来促进能量网络中各种设备之间的信息交互,助推新能源占主导的新型电力系统建设1-3。信息系统和能量系统的紧密耦合使得电网更加智能化,也给电网带来了严重的安全隐患。针对信息系统的网络攻击会导致物理系统的异常运行,造成严重的事故4-7。虚假数据注入攻击(false data injection attack,FDIA)是一种典型的网络攻击,它利用网络通信系统的漏洞,篡改系统的量测值,从而影响电网状态估计8-9,使得调度员误判系统的运行状态,做出错误的决策10-11。基于数据驱动的机器学习是 FDIA 检测的一类重要方法12。通过学习历史数据,寻找正常数据和FDIA之间的特征差异,主要采用支持向
11、量机(support vector machine,SVM)13、极限学习机14-15和集成学习16-17等方法。但是随着大量量测仪表的安装,海量的历史数据使得机器学习检测方法面临“维数灾难”的问题,模型的泛化性较差18-19。1532 黄冬梅等:低成本对抗性隐蔽虚假数据注入攻击及其检测方法 Vol.47 No.4 随着深度学习技术的兴起,基于深度神经网络(deep neural networks,DNN)的方法由于其良好的特征提取能力正逐渐被应用于 FDIA 检测20-22。如文献20通过离散小波变换提取系统的状态特征后,再通过循环神经网络进一步提取时空特征,学习到正常样本和 FDIA 之间
12、特征差异。文献21通过迁移学习来解决训练数据和实际数据之间的差异问题,并利用深度信念网络实现FDIA的检测。文献22通过正常样本训练的编码器来扩大正常样本和FDIA 之间的差异,实现 FDIA 的精准检测。虽然现有基于 DNN 的 FDIA 检测方法已经表现出了很好的性能,但它们都基于一个假设:DNN模型不会遭到攻击。在图像识别和目标检测等领域的研究已经表明,攻击者掌握网络结构的情况下,可以在输入样本上添加一个人眼难以识别的噪声,即对抗性扰动,使基于 DNN 模型的检测模型误报,形成对抗性攻击23-24。如文献25-26提出针对电力系统状态估计方法的对抗性攻击,但没有考虑不良数据检测机制(ba
13、d data detection,BDD)的存在,这意味着攻击可能被 BDD 检测到。文献27提出了一种基于状态扰动的对抗性 FDIA,虽然能够躲过BDD 机制,但并没有考虑攻击量表数目和攻击幅值的约束。事实上,攻击成本对于 FDIA 及检测有重要的影响。一方面,控制大量的量表对于攻击者较为困难。另一方面,在对抗性攻击中攻击量表数目多、注入幅值大的 FDIA 也更容易被检测到。针对对抗性攻击被 BDD 机制所检测的问题,同时考虑攻击成本的限制。本文提出一种低成本对抗性隐蔽 FDIA 及对应的检测方法。以攻击节点数目为约束,求解出篡改的最优量表组合;然后,以潮流平衡和目标线路的潮流越限作为约束,
14、求解出最优的注入攻击值,并通过对抗攻击方法对目标攻击所造成的节点状态值的偏移量添加很小的噪声,从而避免改变系统残差,并使 DNN 将其错误分类。从检测的角度,将历史数据中的 FDIA 利用对抗攻击方法增加扰动,添加入训练数据集进行训练,提高 DNN 对对抗样本的鲁棒性,以实现模型在对抗性FDIA上仍能保证和传统FDIA相当的检测性能。1 问题描述 1.1 DC 状态估计和 BDD 机制 电力系统控制中心根据数据采集与监视控制(supervisory control and data acquisition,SCADA)系统中获取的量测数据,评估系统的运行状态。对于大型的电力系统,由于 AC 模
15、型的高度非线性,常采用 DC 模型来进行状态估计11。基于 DC 模型的状态估计如式(1):ZHx e (1)式中:Z 为量测值,包含有支路潮流 Pij和节点注入功率 Pi;x 为状态值,表示节点电压相角 i;H 为量测雅可比矩阵;e 为均值为 0、方差为的高斯分布量测误差。通过加权最小二乘法进行状态估计可以表示为式(2):1min()()()JxZHx RZHx (2)式中 R 为 m*m 维权重矩阵。求解式(2)可以得到状态估计值 x为 T11T1()xH R HH R Z (3)由于仪表故障或恶意攻击产生的不良量测通常与正常量测分布并不一致,电力系统中 BDD 机制通常令残差rZHx,通
16、过比较残差的 L2 范数和阈值的关系来检测是否存在不良数据11。当|r|2时认为存在不良数据,其中阈值可以通过设置显著性水平的假设检验来确定。1.2 虚假数据注入攻击 当对量测值注入攻击向量 a 后,系统的残差表达为 aarZaHx (4)式中 ax 为攻击后的状态估计值,令acxx,则式(4)可以转化为 ()()()arZaH xcZHxaHcraHc(5)根据式(5)可知,当攻击者掌握电网的拓扑信息时,注入特定的攻击向量 a=Hc,攻击后系统的残差 ra=r,此时攻击不会改变系统残差,可以绕过BDD 机制,危害电力系统的安全运行。1.3 对抗样本攻击 基于DNN的FDIA检测方法实际是将F
17、DIA检测问题转换为数据分类问题,将正常量测数据标记为类别 0,FDIA 标记为类别 1。通过 DNN 学习历史数据库中的两类样本特征,并利用各种非线性映射和激活函数找到两类数据的边界。对抗攻击通过添加特定的扰动来使 DNN 对输入进行误分类28。常用的对抗样本攻击有基于梯度的攻击方法和基于优化的攻击方法两种。基于梯度的攻击方法实际是在梯度方向上添加扰动,增大模型损失,使 DNN 误报。基于优化的攻击方法是计算一个扰动最小、标签差异最大的优化问题。2 种方法的攻击目标函数都可以表示为 第 47 卷 第 4 期 电 网 技 术 1533 advadvadvrealargmax(,)s.t.Jzz
18、yzz(6)式中:zadv指的是添加扰动后的对抗性量测值;zreal为没有遭到对抗样本攻击时的量测值;J 表示为交叉熵函数,约束是为了使对抗样本攻击添加的扰动尽可能地小于一个极小值。根据式(6)即可以以不同的攻击方法求解出特定的扰动,使 DNN 将 zadv错误分类。2 对抗性隐蔽 FDIA 和检测模型 2.1 隐蔽 FDIA 的构造 本文设定攻击目标为以最低攻击成本使目标线路潮流越限。当调度员发现线路潮流越限,将采用相应的措施,重新分配各发电机的出力,这将会影响电厂的发电成本22。通过选择合适的攻击线路,攻击者甚至可以降低新能源机组的出力,增大传统化石能源机组的出力,从而影响电碳交易,增大系
19、统运行成本。攻击成本最低表现为:1)攻击篡改量表数目最小;2)注入最小的攻击值,使目标线路潮流越限。因此,本文将最优注入 FDIA 的求解转化为一个两阶段最优问题。在第一阶段,攻击者根据可攻击的节点数目,计算出攻击哪些节点需要篡改的量测值最少。由于隐蔽性 FDIA 需要满足注入的攻击向量 a=Hc,可知攻击向量a实际上即为量测雅可比矩阵H各列的线性组合。攻击使节点状态值的偏移相等有利于减少攻击所需篡改的量表29。本文设攻击者攻击使各个节点状态值的偏移值相同,最优攻击节点选取的问题可以转化为求解式(7)所示的优化问题:00targetmin|s.t.|0k aaHcca(7)式中:k 为攻击的节
20、点数目;约束 atarget0 表示攻击需要篡改目标线路的量表,若不满足此约束则攻击无法使目标线路潮流越限。如果节点数目较小,可以直接采用遍历方法求解式(7),选取出最优的攻击节点。当攻击节点较多时,可以通过矩阵变化或启发式方法进行求解29。矩阵变换的方法考虑到攻击向量a实际是量测雅可比矩阵H中某几列的线性组合,求解 a 向量零范数最小可以通过对 H 矩阵做线性变换,然后再追踪其历史变换情况来找到最优解。启发式方法为了降低运算量,将大型系统划分为重叠的几个子区域来,综合每个子区域内最优解得到系统总体的最优解。在第二阶段,计算出攻击使目标线路潮流越限所需要注入的最小攻击值。其表达形式如式(8)所
21、示:2limtargetmin|s.t.,aijijijij caHcppppz(8)式中:1i;jn;pij表示为遭到攻击前的正常量测 值,且 pij属于目标攻击线路 ztarget;aijp表示为对应 量表注入的攻击值。求解式(8)即可得到完成攻击目标注入的最优攻击向量 a。攻击者可以通过篡改最少的量表、注入最小的攻击值来使目标线路潮流越限,从而危害电力系统的安全稳定运行。2.2 对抗性隐蔽 FDIA 攻击模型 虽然上述所提的隐蔽 FDIA 能够躲过 BDD 检测机制,但随着基于 DNN 的检测方法的发展,采用 DNN 的方法能够很好地检测出这类 FDIA。为了避免所提攻击被 DNN 的检
22、测出,本文融合对抗样本攻击的思想,对求出的低成本隐蔽 FDIA 添加噪声扰动,使 DNN 将 FDIA 以一个高置信度误报为正常量测值。考虑到基于梯度扰动的攻击方法通常直接对输入量测值添加一个梯度方向的扰动,添加的 不一定满足 a=Hc 的拓扑约束,容易被 BDD 检测机制检测到。因此,本文采用基于优化的攻击方法,根据上节所求出最优状态偏移向量 c,通过对 c 添加扰动 后,再根据 a=Hc 计算出添加扰动后的注入攻击向量 aadv,如式(9)所示:adv()aH c (9)根据式(5)可知,通过对 c 添加扰动,再计算出攻击向量 a 的方式,不会改变系统残差。本文采用C&W 攻击的方法27,
23、对状态值添加扰动,其优化表达式如(10)所示:advadvreal2advrealadvmin|s.t.10aa zzcccczzHyy(10)式中:creal、cadv分别为扰动前和扰动后的状态偏移;azy、advzy分别为扰动前和扰动后通过 DNN 得到的 标签。考虑到约束的高度非线性,求解难度高,因此可以将优化问题(10)改写为如下形式24:1534 黄冬梅等:低成本对抗性隐蔽虚假数据注入攻击及其检测方法 Vol.47 No.4 advrealadv2advrealadv10min|()s.t.()()()ag gffcczcczzHxxx(11)式中:为一个大于零的可选参数;函数(x)
24、+=max(x,0);f(x)i表示为输入 x 经过 DNN 映射为第 i 类的特征。通过求解优化问题式(11)即可得到使 DNN 误报的最小扰动值。本文所提低成本对抗性隐蔽 FDIA的构造方法如图 1 所示。图 1 低成本对抗性隐蔽 FDIA 构造方法 Fig.1 Construction method of low-cost adversarial stealthy FDIA 2.3 对抗性 FDIA 检测方法 根据 2.2 节原理构造的对抗性 FDIA 不仅能躲过电网中 BDD 检测机制,还能够使 DNN 将 FDIA误报为正常量测,严重危害电力系统安全稳定运行。为了避免此类 FDIA
25、的攻击,本文提出了一种基于对抗训练的检测方法,如图 2 所示。其实现步骤如下:1)跟据电网历史数据中的 FDIA,得到这些攻击造成的节点状态偏移向量 c。2)对 c 通过对抗攻击添加特定的扰动,并将这些添加扰动后的 FDIA 仍标记为原始标签“1”。3)将添加扰动后的 FDIA 加入训练集,重新对DNN 进行训练。由于此时训练集中包含了添加扰动后对抗FDIA,并将其标记为了 1。实际相当于对训练数据进行了一次数据增强,通过这种方式可以提高 DNN的噪声鲁棒性,从而避免对抗样本对 DNN 检测性能影响。训练部分FDIA正常量测对抗攻击标签设为1标签设为0输出标签DNN特征提取实时量测检测模型历史
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 低成本 对抗性 隐蔽 虚假 数据 注入 攻击 及其 检测 方法 黄冬梅
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。