Deceiving Flexibility: A Stealthy False Data Injection Model in Vehicle-to-Grid Coordination

📄 arXiv: 2603.18424v1 📥 PDF

作者: Kaan T. Gun, Xiaozhe Wang, Danial Jafarigiv

分类: eess.SY, cs.CE

发布日期: 2026-03-19


💡 一句话要点

针对V2G协调的隐蔽性虚假数据注入攻击模型

🎯 匹配领域: 支柱一:机器人控制 (Robot Control) 支柱二:RL算法与架构 (RL & Architecture)

关键词: 车网协同 虚假数据注入攻击 智能电网安全 扩展状态空间模型 电网频率稳定性

📋 核心要点

  1. 车网协同(V2G)系统中,电动汽车作为分布式能源,其集中协调方式易受网络攻击,导致系统脆弱性。
  2. 提出一种隐蔽性虚假数据注入攻击(FDIA),通过操纵电动汽车上报数据,欺骗运营商对车队灵活性的感知。
  3. 数值模拟表明,即使不直接访问控制设施,该攻击也能降低电网频率稳定性,凸显增强检测机制的重要性。

📝 摘要(中文)

本文提出了一种针对基于扩展状态空间模型(eSSM)的车网协同(V2G)系统的隐蔽性虚假数据注入攻击(FDIA)。与以往研究假设攻击者可以破坏物理充电或放电过程不同,本文考虑了一种攻击者仅能入侵部分电动汽车(EVs),并将其影响限制在操纵上报的荷电状态(SoC)和功率测量值。通过这种方式,攻击者可以在与基于模型的预期保持一致的同时,欺骗运营商对车队灵活性的感知,从而逃避异常检测。数值模拟表明,即使没有直接访问控制基础设施,所提出的隐蔽性FDIA也会恶化电网频率稳定性。这些发现强调需要针对聚合V2G框架定制的增强检测和缓解机制。

🔬 方法详解

问题定义:论文旨在解决车网协同(V2G)系统中,攻击者通过虚假数据注入攻击,在不被检测的情况下破坏电网稳定性的问题。现有方法通常假设攻击者可以直接干预物理充放电过程,但实际情况中,攻击者可能只能控制部分电动汽车的数据上报,这使得传统的攻击检测方法失效。

核心思路:论文的核心思路是设计一种隐蔽性攻击,攻击者通过操纵部分电动汽车上报的荷电状态(SoC)和功率测量值,使得攻击数据与基于扩展状态空间模型(eSSM)的预期保持一致,从而绕过异常检测机制。攻击目标是欺骗运营商对车队灵活性的感知,进而影响电网的频率稳定性。

技术框架:该攻击模型主要包含以下几个阶段:1) 攻击者选择要攻击的电动汽车子集;2) 攻击者根据eSSM模型,计算出能够欺骗运营商的虚假SoC和功率测量值;3) 攻击者将虚假数据注入到上报系统中;4) 运营商基于受污染的数据进行决策,导致电网频率稳定性下降。整体架构依赖于对eSSM模型的理解和对电动汽车数据上报过程的控制。

关键创新:该论文的关键创新在于提出了一种隐蔽性攻击策略,该策略不依赖于直接干预物理充放电过程,而是通过操纵数据上报来欺骗运营商。这种攻击方式更贴近实际场景,也更难被检测。与传统的FDIA攻击相比,该攻击能够绕过基于模型一致性的异常检测机制。

关键设计:攻击者需要精确地了解eSSM模型,并根据该模型计算出能够保持数据一致性的虚假数据。攻击者需要选择合适的电动汽车子集进行攻击,以最大化攻击效果。攻击者还需要考虑攻击的持续时间,以避免引起怀疑。具体参数设置取决于具体的V2G系统和eSSM模型。

🖼️ 关键图片

fig_0
fig_1
fig_2

📊 实验亮点

数值模拟结果表明,即使攻击者仅能控制部分电动汽车的数据上报,所提出的隐蔽性FDIA仍然能够显著降低电网的频率稳定性。该攻击能够在不被检测的情况下,欺骗运营商对车队灵活性的感知,从而影响电网的正常运行。这些结果表明,现有的基于模型一致性的异常检测机制对于此类隐蔽性攻击是无效的,需要开发更先进的检测和防御方法。

🎯 应用场景

该研究成果可应用于电力系统安全评估和防御体系构建,尤其是在车网协同、智能电网等领域。通过分析隐蔽性攻击的潜在威胁,可以帮助电力运营商设计更有效的异常检测和防御机制,提高电网的鲁棒性和安全性。此外,该研究也为未来智能电网安全研究提供了新的思路和方向。

📄 摘要(原文)

Electric vehicles (EVs) in Vehicle-to-Grid (V2G) systems act as distributed energy resources that support grid stability. Centralized coordination such as the extended State Space Model (eSSM) enhances scalability and estimation efficiency but may introduce new cyber-attack surfaces. This paper presents a stealthy False Data Injection Attack (FDIA) targeting eSSM-based V2G coordination. Unlike prior studies that assume attackers can disrupt physical charging or discharging processes, we consider an adversary who compromises only a subset of EVs, and limiting their influence to the manipulation of reported State of Charge (SoC) and power measurements. By doing so, the attacker can deceive the operator's perception of fleet flexibility while remaining consistent with model-based expectations, thus evading anomaly detection. Numerical simulations show that the proposed stealthy FDIA can deteriorate grid frequency stability even without direct access to control infrastructure. These findings highlight the need for enhanced detection and mitigation mechanisms tailored to aggregated V2G frameworks