Presentation is loading. Please wait.

Presentation is loading. Please wait.

Vulnerability Analysis of False Data Injection

Similar presentations


Presentation on theme: "Vulnerability Analysis of False Data Injection"β€” Presentation transcript:

1 Vulnerability Analysis of False Data Injection

2 General control loop while(true){
𝑋 π‘˜ = π‘‘π‘¦π‘›π‘Žπ‘šπ‘–π‘π‘  𝑋 π‘˜βˆ’1 , C kβˆ’1 , Δ𝑑 𝑍 π‘˜ =π‘ π‘’π‘›π‘ π‘œπ‘Ÿ 𝑋 π‘˜ 𝑋 π‘˜ β€² =π‘’π‘ π‘‘π‘–π‘šπ‘Žπ‘‘π‘œπ‘Ÿ 𝑍 π‘˜ 𝐢 π‘˜ =π‘π‘œπ‘›π‘‘π‘Ÿπ‘œπ‘™( 𝑋 π‘˜ β€² ) }

3 General control loop while(true){
𝑋 π‘˜ = π‘‘π‘¦π‘›π‘Žπ‘šπ‘–π‘π‘  𝑋 π‘˜βˆ’1 , C kβˆ’1 , Δ𝑑 𝑍 π‘˜ =π‘ π‘’π‘›π‘ π‘œπ‘Ÿ 𝑋 π‘˜ , 𝑋 π‘˜βˆ’1 … 𝑋 π‘˜βˆ’π‘š ,Δ𝑑 𝑋 π‘˜ β€² =π‘’π‘ π‘‘π‘–π‘šπ‘Žπ‘‘π‘œπ‘Ÿ 𝑍 π‘˜ , 𝑍 π‘˜βˆ’1 … 𝑍 π‘˜βˆ’π‘š ,Δ𝑑 𝐢 π‘˜ =π‘π‘œπ‘›π‘‘π‘Ÿπ‘œπ‘™( 𝑋 π‘˜ β€² ,Δ𝑑) }

4 General control loop with monitor
while(true){ 𝑋 π‘˜ = π‘‘π‘¦π‘›π‘Žπ‘šπ‘–π‘π‘  𝑋 π‘˜βˆ’1 , C kβˆ’1 , Δ𝑑 𝑍 π‘˜ =π‘ π‘’π‘›π‘ π‘œπ‘Ÿ 𝑋 π‘˜ ,Δ𝑑 𝑋 π‘˜ β€² =π‘’π‘ π‘‘π‘–π‘šπ‘Žπ‘‘π‘œπ‘Ÿ 𝑍 π‘˜ ,Δ𝑑 If( Β¬πœ‘ π‘š ( 𝑋 π‘˜ β€² … 𝑋 π‘˜βˆ’π‘š β€² , 𝑍 π‘˜ … 𝑍 π‘˜βˆ’π‘š ,Δ𝑑)) 𝐴𝐿𝐴𝑅𝑀 𝐢 π‘˜ =π‘π‘œπ‘›π‘‘π‘Ÿπ‘œπ‘™( 𝑋 π‘˜ β€² ,Δ𝑑) }

5 General control loop with safety property
while(true){ 𝑋 π‘˜ = π‘‘π‘¦π‘›π‘Žπ‘šπ‘–π‘π‘  𝑋 π‘˜βˆ’1 , C kβˆ’1 , Δ𝑑 𝑍 π‘˜ =π‘ π‘’π‘›π‘ π‘œπ‘Ÿ 𝑋 π‘˜ ,Δ𝑑 𝑋 π‘˜ β€² =π‘’π‘ π‘‘π‘–π‘šπ‘Žπ‘‘π‘œπ‘Ÿ 𝑍 π‘˜ ,Δ𝑑 If( Β¬πœ‘ π‘š ( 𝑋 π‘˜ β€² … 𝑋 π‘˜βˆ’π‘š β€² , 𝑍 π‘˜ … 𝑍 π‘˜βˆ’π‘š ,Δ𝑑)) 𝐴𝐿𝐴𝑅𝑀 𝐢 π‘˜ =π‘π‘œπ‘›π‘‘π‘Ÿπ‘œπ‘™( 𝑋 π‘˜ β€² ,Δ𝑑) Assert( πœ‘ π‘Žπ‘ π‘ π‘’π‘Ÿπ‘‘ ( 𝑋 π‘˜ )) }

6 In terms of predicates while(true){
𝑋 π‘˜ = π‘‘π‘¦π‘›π‘Žπ‘šπ‘–π‘π‘  𝑋 π‘˜βˆ’1 , C kβˆ’1 , Δ𝑑 𝑍 π‘˜ =π‘ π‘’π‘›π‘ π‘œπ‘Ÿ 𝑋 π‘˜ ,Δ𝑑 𝑋 π‘˜ β€² =π‘’π‘ π‘‘π‘–π‘šπ‘Žπ‘‘π‘œπ‘Ÿ 𝑍 π‘˜ ,Δ𝑑 If(Β¬ πœ‘ π‘š ( 𝑋 π‘˜ β€² … 𝑋 π‘˜βˆ’π‘š β€² , 𝑍 π‘˜ … 𝑍 π‘˜βˆ’π‘š ,Δ𝑑)) 𝐴𝐿𝐴𝑅𝑀 𝐢 π‘˜ =π‘π‘œπ‘›π‘‘π‘Ÿπ‘œπ‘™( 𝑋 π‘˜ β€² ,Δ𝑑) } πœ‘ 𝑓 𝑋, 𝑋 π‘œ , 𝐢, 𝑑 πœ‘ 𝑔 𝑍, 𝑋,t πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 πœ‘ π‘š 𝑋 β€² ,𝑍,𝑑 πœ‘ 𝑐 (𝑋′,𝐢,𝑑)

7 Independently controlled system
while(true){ 𝑋 π‘˜ = π‘‘π‘¦π‘›π‘Žπ‘šπ‘–π‘π‘  𝑋 π‘˜βˆ’1 , Δ𝑑 𝑍 π‘˜ =π‘ π‘’π‘›π‘ π‘œπ‘Ÿ 𝑋 π‘˜ ,Δ𝑑 𝑋 π‘˜ β€² =π‘’π‘ π‘‘π‘–π‘šπ‘Žπ‘‘π‘œπ‘Ÿ 𝑍 π‘˜ ,Δ𝑑 If( Β¬πœ‘ π‘š ( 𝑋 π‘˜ β€² … 𝑋 π‘˜βˆ’π‘š β€² , 𝑍 π‘˜ … 𝑍 π‘˜βˆ’π‘š ,Δ𝑑)) 𝐴𝐿𝐴𝑅𝑀 } πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝑑 πœ‘ 𝑔 𝑍, 𝑋, 𝑑 πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 πœ‘ π‘š 𝑋 β€² ,𝑍,𝑑

8 Observability while(true){ 𝑋 π‘˜ = π‘‘π‘¦π‘›π‘Žπ‘šπ‘–π‘π‘  𝑋 π‘˜βˆ’1 , Δ𝑑 𝑍 π‘˜ =π‘ π‘’π‘›π‘ π‘œπ‘Ÿ 𝑋 π‘˜ ,Δ𝑑 𝑋 π‘˜ β€² =π‘’π‘ π‘‘π‘–π‘šπ‘Žπ‘‘π‘œπ‘Ÿ 𝑍 π‘˜ ,Δ𝑑 If( Β¬πœ‘ π‘š ( 𝑋 π‘˜ β€² … 𝑋 π‘˜βˆ’π‘š β€² , 𝑍 π‘˜ … 𝑍 π‘˜βˆ’π‘š ,Δ𝑑)) 𝐴𝐿𝐴𝑅𝑀 } πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝑑 πœ‘ 𝑔 𝑍, 𝑋, 𝑑 πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 βˆ€ 𝑋, 𝑋 0 , 𝑋 π‘œ β€² , 𝑋 β€² ,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <𝛿⇒ πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝑑 ∧ πœ‘ 𝑔 𝑍,𝑋,𝑑 ∧ πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 ∧ πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 β‡’ π‘‹βˆ’ 𝑋 β€² <πœ–

9 Observability while(true){ 𝑋 π‘˜ = π‘‘π‘¦π‘›π‘Žπ‘šπ‘–π‘π‘  𝑋 π‘˜βˆ’1 , C kβˆ’1 , Δ𝑑 𝑍 π‘˜ =π‘ π‘’π‘›π‘ π‘œπ‘Ÿ 𝑋 π‘˜ ,Δ𝑑 𝑋 π‘˜ β€² =π‘’π‘ π‘‘π‘–π‘šπ‘Žπ‘‘π‘œπ‘Ÿ 𝑍 π‘˜ ,Δ𝑑 If(Β¬ πœ‘ π‘š ( 𝑋 π‘˜ β€² … 𝑋 π‘˜βˆ’π‘š β€² , 𝑍 π‘˜ … 𝑍 π‘˜βˆ’π‘š ,Δ𝑑)) 𝐴𝐿𝐴𝑅𝑀 𝐢 π‘˜ =π‘π‘œπ‘›π‘‘π‘Ÿπ‘œπ‘™( 𝑋 π‘˜ β€² ,Δ𝑑) } πœ‘ 𝑓 𝑋, 𝑋 π‘œ , 𝐢, 𝑑 πœ‘ 𝑔 𝑍, 𝑋,t πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 πœ‘ 𝑐 (𝑋′,𝐢,𝑑) βˆ€ 𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§ πœ‘ 𝑐 𝑋 π‘œ β€² ,𝐢,𝑇 β‡’ πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝐢,𝑑 ∧ πœ‘ 𝑔 𝑍,𝑋,𝑑 ∧ πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 ∧ πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 β‡’ π‘‹βˆ’ 𝑋 β€² <πœ–

10 Chaining Time Steps Together
βˆ€ 𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§ πœ‘ 𝑐 𝑋 π‘œ β€² ,𝐢,𝑇 β‡’ πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝐢,𝑑 ∧ πœ‘ 𝑔 𝑍,𝑋,𝑑 ∧ πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 ∧ πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 β‡’ π‘‹βˆ’ 𝑋 β€² <πœ– βˆ€ 𝛿,𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§ πœ‘ 𝑐 𝑋 π‘œ β€² ,𝐢,𝑇 β‡’ πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝐢,𝑑 ∧ πœ‘ 𝑔 𝑍,𝑋,𝑑 ∧ πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 ∧ πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 β‡’ π‘‹βˆ’ 𝑋 β€² < 𝑓 πœ– (𝛿) After k steps π‘‹βˆ’ 𝑋 β€² < 𝑓 πœ– π‘˜ (𝛿)

11 FDI Security while(true){ 𝑋 π‘˜ = π‘‘π‘¦π‘›π‘Žπ‘šπ‘–π‘π‘  𝑋 π‘˜βˆ’1 , C kβˆ’1 , Δ𝑑 𝑍 π‘˜ =π‘ π‘’π‘›π‘ π‘œπ‘Ÿ 𝑋 π‘˜ ,Δ𝑑 𝑋 π‘˜ β€² =π‘’π‘ π‘‘π‘–π‘šπ‘Žπ‘‘π‘œπ‘Ÿ 𝑍 π‘˜ ,Δ𝑑 If(Β¬ πœ‘ π‘š ( 𝑋 π‘˜ β€² … 𝑋 π‘˜βˆ’π‘š β€² , 𝑍 π‘˜ … 𝑍 π‘˜βˆ’π‘š ,Δ𝑑)) 𝐴𝐿𝐴𝑅𝑀 𝐢 π‘˜ =π‘π‘œπ‘›π‘‘π‘Ÿπ‘œπ‘™( 𝑋 π‘˜ β€² ,Δ𝑑) } πœ‘ 𝑓 𝑋, 𝑋 π‘œ , 𝐢, 𝑑 πœ‘ 𝑔 𝑍, 𝑋,t πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 πœ‘ 𝑐 (𝑋′,𝐢,𝑑) βˆ€ πœ‘ 𝑔 ,𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§ πœ‘ 𝑐 𝑋 π‘œ β€² ,𝐢,𝑇 β‡’ πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝐢,𝑑 ∧ πœ‘ 𝑔 𝑍,𝑋,𝑑 ∧ πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 ∧ πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 β‡’ π‘‹βˆ’ 𝑋 β€² <πœ– Attacker can replace 𝑔

12 FDI Security while(true){ 𝑋 π‘˜ = π‘‘π‘¦π‘›π‘Žπ‘šπ‘–π‘π‘  𝑋 π‘˜βˆ’1 , C kβˆ’1 , Δ𝑑 𝑍 π‘˜ =π‘ π‘’π‘›π‘ π‘œπ‘Ÿ 𝑋 π‘˜ ,Δ𝑑 𝑋 π‘˜ β€² =π‘’π‘ π‘‘π‘–π‘šπ‘Žπ‘‘π‘œπ‘Ÿ 𝑍 π‘˜ ,Δ𝑑 If(Β¬ πœ‘ π‘š ( 𝑋 π‘˜ β€² … 𝑋 π‘˜βˆ’π‘š β€² , 𝑍 π‘˜ … 𝑍 π‘˜βˆ’π‘š ,Δ𝑑)) 𝐴𝐿𝐴𝑅𝑀 𝐢 π‘˜ =π‘π‘œπ‘›π‘‘π‘Ÿπ‘œπ‘™( 𝑋 π‘˜ β€² ,Δ𝑑) } πœ‘ 𝑓 𝑋, 𝑋 π‘œ , 𝐢, 𝑑 πœ‘ 𝑔 𝑍, 𝑋,t πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 πœ‘ 𝑐 (𝑋′,𝐢,𝑑) βˆ€ 𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§ πœ‘ 𝑐 𝑋 π‘œ β€² ,𝐢,𝑇 β‡’ πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝐢,𝑑 ∧ πœ‘ 𝑔 𝑍,𝑋,𝑑 ∧ πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 ∧ πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 β‡’ π‘‹βˆ’ 𝑋 β€² <πœ– Attacker can feed arbitrary Z

13 Different security questions
Given a monitor, Identify configurations vulnerable to attack βˆ€ 𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§ πœ‘ 𝑐 𝑋 π‘œ β€² ,𝐢,𝑇 β‡’ πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝐢,𝑑 ∧ πœ‘ 𝑔 𝑍,𝑋,𝑑 ∧ πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 ∧ πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 β‡’ π‘‹βˆ’ 𝑋 β€² <πœ–

14 Different security questions
Given a monitor, Identify configurations vulnerable to attack βˆ€ 𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§π‘„( 𝑋 0 ,𝑋, 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍,𝑑) β‡’ π‘‹βˆ’ 𝑋 β€² <πœ– βˆ€ 𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² , 𝑋 1 , 𝑋 1 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§π‘„ 𝑋 0 , 𝑋 1 , 𝑋 0 β€² , 𝑋 1 β€² ,𝐢,𝑍,𝑇 βˆ§π‘„( 𝑋 1 ,𝑋, 𝑋 1 β€² , 𝑋 β€² ,𝐢,𝑍,𝑑)β‡’ π‘‹βˆ’ 𝑋 β€² <πœ–

15 Different security questions
Given a monitor, identify attack models for which you are safe βˆ€ 𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§ πœ‘ 𝑐 𝑋 π‘œ β€² ,𝐢,𝑇 β‡’ πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝐢,𝑑 ∧ πœ‘ 𝑔′ 𝑍,𝑋,𝑑 ∧ πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 ∧ πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 β‡’ π‘‹βˆ’ 𝑋 β€² <πœ– πœ‘ 𝑔′ 𝑍,𝑋,𝑑 = πœ‘ 𝑔 𝑍+π‘Ž,𝑋,𝑑 ∧ π‘Ž <𝜏

16 Different security questions
Given a monitor, identify attack models for which you are safe βˆ€ 𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§ πœ‘ 𝑐 𝑋 π‘œ β€² ,𝐢,𝑇 β‡’ πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝐢,𝑑 ∧ πœ‘ 𝑔′ 𝑍,𝑋,𝑑 ∧ πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 ∧ πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 β‡’ π‘‹βˆ’ 𝑋 β€² <πœ– πœ‘ 𝑔′ 𝑍,𝑋,𝑑 = πœ‘ 𝑔 𝑍+π‘Ž,𝑋,𝑑 ∧ π‘Ž <𝜏

17 Different security questions
Identify a monitor that guarantees safety βˆƒ πœ‘ π‘š βˆ€ 𝑋, 𝑋 0 , 𝑋 0 β€² , 𝑋 β€² ,𝐢,𝑍 βˆ€ π‘‘βˆˆ[0,𝑇] 𝑋 π‘œ βˆ’ 𝑋 π‘œ β€² <π›Ώβˆ§ πœ‘ 𝑐 𝑋 π‘œ β€² ,𝐢,𝑇 β‡’ πœ‘ 𝑓 𝑋, 𝑋 π‘œ ,𝐢,𝑑 ∧ πœ‘ 𝑔′ 𝑍,𝑋,𝑑 ∧ πœ‘ β„Ž 𝑍, 𝑋 β€² ,𝑑 ∧ πœ‘ π‘š 𝑋 β€² , 𝑋 π‘œ β€² ,𝑍,𝑑 β‡’ π‘‹βˆ’ 𝑋 β€² <πœ– πœ‘ 𝑔′ 𝑍,𝑋,𝑑 =π‘Žπ‘‘π‘‘π‘Žπ‘π‘˜π‘’π‘Ÿ π‘π‘œπ‘›π‘ π‘‘π‘Ÿπ‘Žπ‘–π‘›π‘‘π‘ 

18 Power grid 𝐺, 𝑋 𝑣 , 𝑋 πœƒ , 𝑍 𝑝 , 𝑍 π‘ž 𝐺 : Grid is a graph of Buses and directed connections 𝑋 𝑣 ={ 𝑣 𝑖 } 𝑣 𝑖 is voltage magnitude on bus 𝑖 𝑋 πœƒ ={ πœƒ 𝑖 } πœƒ 𝑖 is phase angle on bus 𝑖 𝑍 𝑝 ={ 𝑧 𝑖𝑗 𝑝 } Active power injection on wire (𝑖,𝑗) 𝑍 π‘ž ={ 𝑧 𝑖𝑗 π‘ž } Reactive power injections 𝑧 𝑖𝑗 𝑝 = β„Ž 𝑖𝑗 𝑝 ( 𝑣 𝑖 , 𝑣 𝑗 , πœƒ 𝑖 , πœƒ 𝑗 ) 𝑧 𝑖𝑗 π‘ž = β„Ž 𝑖𝑗 π‘ž 𝑣 𝑖 , 𝑣 𝑗 , πœƒ 𝑖 , πœƒ 𝑗 β„Ž 𝑖𝑗 𝑝 𝑣 𝑖 , 𝑣 𝑗 , πœƒ 𝑖 , πœƒ 𝑗 = 𝑣 𝑖 2 𝑔 𝑖𝑗 βˆ’ 𝑣 𝑖 𝑣 𝑗 𝑔 𝑖𝑗 cos πœƒ 𝑖 βˆ’ πœƒ 𝑗 βˆ’ 𝑣 𝑗 𝑣 𝑗 𝑏 𝑖𝑗 sin⁑( πœƒ 𝑖 βˆ’ πœƒ 𝑗 ) β„Ž 𝑖𝑗 π‘ž 𝑣 𝑖 , 𝑣 𝑗 , πœƒ 𝑖 , πœƒ 𝑗 = 𝑣 𝑖 2 𝑏 𝑖𝑗 βˆ’ 𝑣 𝑖 𝑣 𝑗 𝑏 𝑖𝑗 cos πœƒ 𝑖 βˆ’ πœƒ 𝑗 βˆ’ 𝑣 𝑗 𝑣 𝑗 𝑔 𝑖𝑗 sin⁑( πœƒ 𝑖 βˆ’ πœƒ 𝑗 )

19 Power grid 𝐺, 𝑋 𝑣 , 𝑋 πœƒ , 𝑍 𝑝 , 𝑍 π‘ž z 𝑣 1 πœƒ 1 𝑣 2 πœƒ 2
𝐺, 𝑋 𝑣 , 𝑋 πœƒ , 𝑍 𝑝 , 𝑍 π‘ž 𝐺 : Grid is a graph of Buses and directed connections 𝑋 𝑣 ={ 𝑣 𝑖 } 𝑣 𝑖 is voltage magnitude on bus 𝑖 𝑋 πœƒ ={ πœƒ 𝑖 } πœƒ 𝑖 is phase angle on bus 𝑖 𝑍 𝑝 ={ 𝑧 𝑖𝑗 𝑝 } Active power injection on wire (𝑖,𝑗) 𝑍 π‘ž ={ 𝑧 𝑖𝑗 π‘ž } Reactive power injections z 𝑣 1 πœƒ 1 𝑣 2 πœƒ 2 πœ‘ 𝑣 1 , πœƒ 1 =βˆƒπ‘§βˆƒ 𝑣 2 βˆƒ πœƒ 2 (𝑧= 𝑣 1 2 βˆ’ 𝑣 1 𝑣 2 cos πœƒ 1 βˆ’ πœƒ 𝑗 βˆ’ 𝑣 1 𝑣 2 sin πœƒ 1 βˆ’ πœƒ 𝑗 )

20 Power Grid 𝐺, 𝑋 𝑣 , 𝑋 πœƒ , 𝑍 𝑝 , 𝑍 π‘ž 𝐺 : Grid is a graph of Buses and directed connections 𝑋 𝑣 ={ 𝑣 𝑖 } 𝑣 𝑖 is voltage magnitude on bus 𝑖 𝑋 πœƒ ={ πœƒ 𝑖 } πœƒ 𝑖 is phase angle on bus 𝑖 𝑍 𝑝 ={ 𝑧 𝑖𝑗 𝑝 } Active power injection on wire (𝑖,𝑗) 𝑍 π‘ž ={ 𝑧 𝑖𝑗 π‘ž } Reactive power injections 𝑧 𝑖𝑖 𝑝 = β„Ž 𝑖𝑖 𝑝 𝑣 , πœƒ = 𝑣 𝑖 π‘—βˆˆ 𝑁 𝑖 𝑣 𝑗 (βˆ’ 𝑔 𝑖𝑗 cos πœƒ 𝑖 βˆ’ πœƒ 𝑗 βˆ’ 𝑏 𝑖𝑗 sin⁑( πœƒ 𝑖 βˆ’ πœƒ 𝑗 )) 𝑧 𝑖𝑖 π‘ž = β„Ž 𝑖𝑖 π‘ž 𝑣 , πœƒ =𝑣 𝑖 π‘—βˆˆ 𝑁 𝑖 𝑣 𝑗 (βˆ’ 𝑔 𝑖𝑗 sin πœƒ 𝑖 βˆ’ πœƒ 𝑗 βˆ’ 𝑏 𝑖𝑗 cos⁑( πœƒ 𝑖 βˆ’ πœƒ 𝑗 ))

21 State estimation An estimate 𝑧 , π‘₯ is valid if it’s close enough to satisfying the equations Corresponds to πœ‘ β„Ž in our general framework 𝑒𝑠 𝑑 πœ– 𝑧 , π‘₯ β‰”βˆƒ π‘₯ 𝑖,π‘—βˆˆπ΅(𝐺) 𝑧 𝑖𝑗 𝑝 = β„Ž 𝑖𝑗 𝑝 π‘₯ ∧ 𝑧 𝑖𝑗 π‘ž = β„Ž 𝑖𝑗 π‘ž π‘₯ ∧ π‘₯ βˆ’ π‘₯ <πœ–

22 Monitor If the state estimation is to far from satisfying the equations, we flag a problem π‘šπ‘œ 𝑛 𝜏 π‘₯ , 𝑧 = 𝑧 βˆ’ β„Ž ( π‘₯ ) <𝜏

23 Attack model Localized attacks Visibility
Attacker wants to introduce an error at a particular node Attacker injects errors to a subset of the grid Injected values must be consistent at the interface Visibility Can you directly see the values that you are trying to modify?

24 Incremental Algorithm
Initial subgrid contains only target node 1 If an attack is found, you are done If no attack is found, grow neighborhood Leverage results of UNSAT query to grow in a targeted way

25 Analysis time IEEE standard benchmarks. S = size of the full grid

26

27


Download ppt "Vulnerability Analysis of False Data Injection"

Similar presentations


Ads by Google