电网安全运营:利用算法抵御GPS欺诈活动

栏目: 编程工具 · 发布时间: 5年前

电网安全运营:利用算法抵御GPS欺诈活动

时至今日,电网正越来越依赖GPS信号保持同步,但这同时也意味着电网体系可能更易受到伪造GPS信号广播的攻击。现在,研究人员开发出有望抵御此类攻击的新型算法,能够在最高三分之一电网节点遭遇GPS信号破坏时仍然确保其正常工作。

为了应对潜在的破坏性波动,电网运营商需要了解特定时间点的电压与电流情况,同时沿电网的广泛分散点追踪相关信息。例如,了解夏季气温对某一城市居民当中开启或关闭空调所产生的特定影响。这种影响会沿着电网甚至整个供电区域传播并产生干扰,而其它发电站则需要通过调整电力的产生量以抵消这些变化。

为了实现控制电网所需要的高精度、高分辨率测量手段,电力公司一般采用相量测量单元(简称PMU),并且各设备利用GPS当中的原子钟保持同步。如今随着电网相对不再高度依赖于集中式发电厂,而更多依赖屋顶太阳能板及其它分布式电力来源,PMU的重要性也得到日益凸显。

但令人忧心的是,PMU往往极易受到GPS欺诈攻击的影响。在此类活动当中,黑客将发射器放置在站点附近,并通过广播伪造的GPS信号干扰PMU的正常运作。对一个或者多个发电站点的PMU进行干扰,将有可能在整体电网当中造成级联性服务中断。

来自加州大学圣巴巴拉分校的控制工程师João Hespanha表示,“伪造GPS非常容易,大家可以直接在互联网上下载到现成的硬件与软件。这意味着即使没有与目标设备进行物理接触,攻击方也能够轻松破坏单一PMU的测量功能。”

实际上,运营方几乎不可能彻底防止黑客在足够接近电网节点的位置实施GPS欺诈攻击。相反,科学家们希望通过研究了解如何帮助电网运营商推断PMU数据的真实性——或者说相关信息是否属于伪造。

研究人员们开发出了能够分析PMU以往数据的算法。这种方法不仅能够确保该算法检测到可能代表GPS欺诈攻击的信号差异,同时亦可帮助运营商预测PMU应该提供的正常数据。

运营方几乎不可能彻底防止黑客在足够接近电网节点的位置实施GPS欺诈攻击。

Hespanha表示,“从本质上讲,我们希望保证PMU网络能够在跨时间与跨传感器场景下表现出行为层面的一致性。我们实际上并不要求单一PMU在时间方面保持完全一致,但一组PMU必须在整个时间段内表现出行为一致性。”

除此之外,研究人员们还指出,他们的方案无需额外的硬件即可成功发现此类攻击。相比之下,大多数现有GPS欺诈检测方案需要配合电子设备,例如专用的GPS接收器。此项研究的主要作者,南卡罗来纳州克莱姆森大学的Yongqiang Wang表示,“这导致原有方案在大规模实际应用方面带来极高的成本与极大的困难性。”

利用计算机模拟电网体系,科学家们发现他们开发出的算法能够切实检测到GPS欺诈攻击并帮助电网在多达三分之一节点遭到攻击干扰时仍保持正常运作。

Hespanha解释称,“即使大量PMU受到干扰,我们仍然可以可靠地监控电网中的波动。其中的诀窍,在于检查整体PMU网络的行为一致性。”

Hespanha还介绍称,这项研究的下一步目标在于开发出以更灵活方式抵御GPS欺诈攻击的控制系统。总而言之,研究人员希望他们构建的方案有朝一日能够支撑起真正的自主分布式电网体系。

本文由安全内参翻译自 IEEE

声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上所述就是小编给大家介绍的《电网安全运营:利用算法抵御GPS欺诈活动》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

啊哈!算法

啊哈!算法

啊哈磊 / 人民邮电出版社 / 2014-6-1 / 45.00元

这不过是一本有趣的算法书而已。和别的算法书比较,如果硬要说它有什么特点的话,那就是你能看懂它。 这是一本充满智慧和趣味的算法入门书。没有枯燥的描述,没有难懂的公式,一切以实际应用为出发点, 通过幽默的语言配以可爱的插图来讲解算法。你更像是在阅读一个个轻松的小故事或是在玩一把趣味解谜 游戏,在轻松愉悦中便掌握算法精髓,感受算法之美。 本书中涉及到的数据结构有栈、队列、链表、树......一起来看看 《啊哈!算法》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

SHA 加密
SHA 加密

SHA 加密工具

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具