趙慶 邵慧瑩 董會國



摘要:針對智能電網(wǎng)中遭到攻擊者精心合成的虛假數(shù)據(jù)注入攻擊后,影響系統(tǒng)狀態(tài)估計的結(jié)果,從而導致控制中心做出錯誤的決策的問題,本文提出一種基于密碼學的虛假數(shù)據(jù)注入攻擊檢測方法。該方法應用密碼學原理對系統(tǒng)測量值進行加密,并利用云對系統(tǒng)量測值進行存儲。有效地對虛假數(shù)據(jù)注入攻擊進行負荷完整性檢測,并進行正確性分析。
關(guān)鍵詞:完整性檢測;智能電網(wǎng);虛假數(shù)據(jù)攻擊;云存儲
中圖分類號:TM76 文獻標識碼:A 文章編號:1007-9416(2019)03-0055-01
0 引言
在智能電網(wǎng)深入推進的形勢下,電力系統(tǒng)的數(shù)字化、信息化和智能化快速發(fā)展[1]。智能變電站、智能電表、實時監(jiān)測系統(tǒng)等的應用,使數(shù)據(jù)的規(guī)模和種類高速增長[2]。云存儲技術(shù)是通過集群應用、網(wǎng)絡技術(shù)或分布式文件系統(tǒng)等功能,將集群內(nèi)的物理存儲資源無縫整合為統(tǒng)一的存儲系統(tǒng),從而可以存儲智能電網(wǎng)中的大數(shù)據(jù)。因此,在智能電網(wǎng)的環(huán)境下,分析系統(tǒng)存在的數(shù)據(jù)漏洞,研究相應的檢測與防范方法,具有重要的理論與現(xiàn)實意義。
本文提出了一種基于密碼學的負荷完整性攻擊檢測方法,通過加密技術(shù)保護系統(tǒng)量測值,減少量測值冗余,適用于虛假數(shù)據(jù)注入攻擊。通過云存儲技術(shù),將采集到的海量系統(tǒng)量測值存儲到云端,使負荷完整性攻擊檢測適用于大規(guī)模數(shù)據(jù)。
1 負荷完整性攻擊檢測模型設計
負荷完整性攻擊(Load Integrity Attack,LIA)檢測模型的實體主要分為三個部分:數(shù)據(jù)采集者;云存儲器;數(shù)據(jù)分析者。LIA檢測主要分為如下三個步驟:
(1)數(shù)據(jù)采集者將智能儀表中采集的量測值存儲到云存儲器,云端處理并存儲量測值。(2)數(shù)據(jù)分析者可對云存儲器中的量測值進行負荷完整性驗證。(3)驗證通過時,數(shù)據(jù)分析者可以下載數(shù)據(jù)并進行系統(tǒng)狀態(tài)分析;當驗證不通過時,則證明云存儲器中的數(shù)據(jù)不正確,可以查找錯誤數(shù)據(jù)甚至重新采集。
2 LIA檢測算法設計
2.1 LIA檢測算法設計思想
首先對采集的數(shù)據(jù)進行預處理操作,將各種數(shù)據(jù)結(jié)構(gòu)處理成CIM/XML格式,并對文件進行分塊操作。其次數(shù)據(jù)采集者進行初始化操作,生成公鑰和私鑰以及每個基本塊的標簽信息。然后由數(shù)據(jù)分析者發(fā)起驗證攻擊,驗證存儲在云存儲器中的量測值是否完整。進而云存儲器生成驗證證據(jù)。最后數(shù)據(jù)分析者進行攻擊驗證,并依據(jù)驗證結(jié)果決定對云存儲器中的數(shù)據(jù)進行分析操作或者重新采集操作。
2.2 LIA-AD算法描述
2.2.1 預處理
數(shù)據(jù)采集者將智能儀表中的數(shù)據(jù)采集后,調(diào)用密鑰生成算法生成密鑰參數(shù),公鑰公開,私鑰自己保存。首先把各種結(jié)構(gòu)的數(shù)據(jù)處理成CIM/XML數(shù)據(jù)文檔格式F,并把F劃分為n個子塊,得到子塊。然后把每個子塊劃分為k個基本塊,得到基本塊。
2.2.2 初始化
數(shù)據(jù)采集者在此階段生成私鑰pk=(N,e)和公鑰sk=(p,q),用于數(shù)據(jù)分析者對存儲在云存儲器中的數(shù)據(jù)進行驗證和解密。并為每個基本塊生成標簽信息,有:
,? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? (3-1)
且:? ? ? ? ? ? ? ? ? ? ? ? ? ?(3-2)
把子塊與子塊的標簽信息關(guān)聯(lián)到S-Table上。其中為同態(tài)哈希函數(shù),是偽隨機函數(shù)。
最后,信息采集者把文件F和關(guān)聯(lián)表S-Table上傳到云存儲器中保存,并把S-Table共享給數(shù)據(jù)分析者。
2.2.3 發(fā)起驗證攻擊
攻擊驗證的主要目的是由數(shù)據(jù)分析者對云存儲器中存儲的數(shù)據(jù)進行公開驗證,從而保證被存儲的量測值未被竄改或者刪除。驗證的過程是數(shù)據(jù)采集者隨機選擇存儲塊中的c塊進行驗證。
數(shù)據(jù)分析者隨機輸入一個系數(shù)c(1≤c≤n)發(fā)送給云存儲器, 云存儲器接收c后,查找到對應的c個子塊,并根據(jù)子塊包含的基本塊的標簽信息計算得到子塊的標簽信息。生成隨機數(shù),并把攻擊驗證信息chal={r.c}發(fā)送給檢測者。
2.2.4 生成驗證證據(jù)
數(shù)據(jù)分析者為了驗證云存儲器中的量測值是否被正確存儲,向云存儲器發(fā)起挑戰(zhàn)要求驗證。云存儲器接收到數(shù)據(jù)分析者的挑戰(zhàn)后,生成挑戰(zhàn)信息,即攻擊驗證證據(jù),然后發(fā)送給數(shù)據(jù)分析者進行完整性驗證。
攻擊驗證信息包括公鑰pk和驗證請求chal。云存儲器收到攻擊驗證信息后,計算:,? ? ? ? ? ? ? ? ? ? ? ?(3-3)
并計算輸出驗證證據(jù):? ? ?(3-4)
2.2.5 攻擊驗證
數(shù)據(jù)分析者收到驗證證據(jù)后,開始進行負荷完整性驗證。驗證過程如下。
由驗證證據(jù)R、待檢測文件的公鑰pk、子塊的標簽信息以及驗證請求chal,計算:? ? ? ? ? ? ? ? ? (3-5)
數(shù)據(jù)分析者為待檢測文件生成正確的驗證信息:
(3-6)
驗證由云存儲器生成的驗證證據(jù)R和數(shù)據(jù)分析者生成的正確的驗證信息是否相等。若:? ? ? ? ? ? ? ? ? ? ?(3-7)
返回0代表數(shù)據(jù)被正確的存儲;1代表云數(shù)據(jù)已被竄改或者刪除。
3 LIA-AD算法的正確性分析
本文負荷完整性攻擊驗證方法主要是針對保護系統(tǒng)量測值進行驗證。將系統(tǒng)量測值動態(tài)存儲到云存儲器,防止被攻擊者獲取、竄改或者刪除,數(shù)據(jù)分析者為了正確的對系統(tǒng)量測值進行狀態(tài)分析。對于本方法的正確性進行證明如下:
得到等式R′=R,證明本文方法是正確的。若存在不等式,則證明存儲在云存儲器中的系統(tǒng)量測值被攻擊者竄改或者刪除。
4 結(jié)語
智能電網(wǎng)中虛假數(shù)據(jù)注入攻擊影響系統(tǒng)運行狀態(tài),從而使控制中心得到錯誤的系統(tǒng)運行信息繼而做出錯誤的決策,還會誤導系統(tǒng)進入一個不安全的操作狀態(tài),導致在部分傳輸線上負載可能超過承受能力。本文針對此問題采用密碼學的檢測方法,通過云支持大數(shù)據(jù)存儲,并對算法進行了正確性分析。
參考文獻
[1] 彭小圣,鄧迪元,程時杰,文勁宇,李朝暉,牛林.面向智能電網(wǎng)應用的電力大數(shù)據(jù)關(guān)鍵技術(shù)[J].中國電機工程學報,2015,35(3):503-511.
[2] 張東霞,苗新,劉麗平,張焰,劉科研.智能電網(wǎng)大數(shù)據(jù)技術(shù)發(fā)展研究[J].中國電機工程學報,2015,35(1):2-12.
[3] 唐文左,段磊,王鵬舉,顏偉,趙霞,余娟. 基于B樣條函數(shù)的不良負荷數(shù)據(jù)改進辨識方法[J].電力系統(tǒng)及其自動化學報,2015,27(8):37-42.
[4] 王以良.智能電網(wǎng)虛假數(shù)據(jù)攻擊檢測及防范研究[D].北京:華北電力大學,2014.
Research on the Detection Method of Load Integrity Attack in Smart Grid for Cloud Storage
ZHAO Qing,SHAO Hui-ying,DONG Hui-guo
(Xingtai Polytechnic College,Xingtai Hebei? 054035)
Abstract:The false data injection attacks are compounded elaborately by the attackers in smart grid. It can influence the result of system state estimation, then it makes the control center do a series of wrong decisions. So this paper proposes a detection method of false data injection attacks based on cryptography. The method uses the theory of cryptography to encrypt the measured values of system, and stores them in the cloud storage. The method can detect false data injection attacks effectively by load integrity attack, and the correctness of the analysis.
Key words:integrity attack;smart grid;false data attacks;cloud storage