CN110889111A - 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 - Google Patents

一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 Download PDF

Info

Publication number
CN110889111A
CN110889111A CN201911013005.7A CN201911013005A CN110889111A CN 110889111 A CN110889111 A CN 110889111A CN 201911013005 A CN201911013005 A CN 201911013005A CN 110889111 A CN110889111 A CN 110889111A
Authority
CN
China
Prior art keywords
data
network
attack
rbm
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911013005.7A
Other languages
English (en)
Inventor
刘明相
孟伟
付敏跃
鲁仁全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201911013005.7A priority Critical patent/CN110889111A/zh
Publication of CN110889111A publication Critical patent/CN110889111A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Economics (AREA)
  • Biophysics (AREA)
  • Computer Security & Cryptography (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Water Supply & Treatment (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Evolutionary Biology (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,包括:S1:构建深度置信网络检测模型,所述深度置信网络检测模型包括有:若干层RBM网络、单层BP神经网络,所述RBM网络采用全连接方式连接;S2:获取IEEE标准节点测量数据,对获取数据添加随机噪声、攻击向量生成攻击数据;S3:将攻击数据进行归一化后的数据按设定比例分为测试数据集和训练数据集;S4:利用无监督学习对RBM网络进行从上而下逐层训练,并通过BP神经网络反向传播误差进行模型参数调整,得到训练后的深度置信网络检测模型;S5:将测试数据集输入训练后的深度置信网络检测模型,输出预测结果。本发明克服了传统检测方法对检测阈值的依赖,实现对多种攻击模式检测。

Description

一种基于深度置信网络的电网虚拟数据注入攻击的检测方法
技术领域
本发明涉及智能电网领域,更具体地,涉及一种基于深度置信网络的电网虚拟数据注入攻击的检测方法。
背景技术
智能电网作为典型的信息物理***,集通信、计算、控制于一体。这种集成在极大的提高了电力***的管理水平的同时,也给***带来的更大的风险。电力***的安全事件在近几年时有发生且产生的破坏很大。
虚拟数据注入攻击(FDIA)是一种新兴的数据完整性攻击的方法,在对电力网络拓扑结构有一定的了解的基础上,攻击者篡改了传感器,能量管理***(EMS)接收到此信息,达到了改变状态估计结果的目的。在FDIA作用下,攻击者可以通过控制***中的智能设备并操纵关键信息,其中包括线路状态、电价、能源供应进而导致停电、电力设备被破坏。所以尽快检测虚拟数据注入攻击对电网的正常运行具有极大的意义。虚拟数据注入攻击不同于传统的计算机网络攻击,也不同于控制学科的坏数据检测问题。针对虚拟数据注入攻击的多样性,由于机器学习算法良好的学习和分类特征能力,所以可以将其用于检测虚拟数据注入攻击。亟需研究一种克服阈值依赖,能检测多种攻击模式的监测方法。
发明内容
本发明为克服上述现有技术中对电网攻击检测方法阈值依赖强、检测的攻击模式单一的缺陷,提供一种基于深度置信网络的电网虚拟数据注入攻击的检测方法。
本发明的首要目的是为解决上述技术问题,本发明的技术方案如下:
一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,包括以下步骤:
S1:构建深度置信网络检测模型,所述深度置信网络检测模型包括有:若干层RBM网络、单层BP神经网络,所述RBM网络采用全连接方式连接,每层RBM网络的输出作为下一层RBM网络的输入,最后一层RBM网络的输出数据作为BP神经网络的输入数据;
S2:获取IEEE标准节点测量数据,对获取数据添加随机噪声、攻击向量生成攻击数据;
S3:将攻击数据进行归一化,将过归一化后的数据按设定比例分为测试数据集和训练数据集;
S4:利用无监督学习对RBM网络进行从上而下逐层训练,并通过BP神经网络反向传播误差进行模型参数调整,直至BP神经网络实际输出值和期望值之间的误差小于预设值,得到训练后的深度置信网络检测模型;
S5:将测试数据集输入训练后的深度置信网络检测模型,输出预测结果。
进一步地,所述将攻击数据归一化公式为:
f1(xij)=xij-min(x)/max(x)-min(x)
max(x)和min(x)分别是攻击数据xij所属列中的最大值和最小值。
进一步地,所述对获取数据添加随机噪声,添加的随机噪声为高斯白噪声。
进一步地,所述攻击向量表示为:
a=Hc
其中,a表示攻击向量、c表示状态误差向量,H表示电力***的矩阵。
进一步地,所述利用无监督学习对RBM网络进行从上而下逐层训练记为正向建立过程,所述通过BP神经网络反向传播误差进行模型微调记为反向建立过程,所述正向建立过程和反向建立过程是交替进行的,直至BP神经网络实际输出值和期望值之间的误差小于预设值。
进一步地,将过一化后的数据按设定比例分为测试数据集和训练数据集,其中,测试数据集占比为20%,训练数据集占比为80%。
与现有技术相比,本发明技术方案的有益效果是:
本发明通过对RBM网络无监督学习训练,利用反向传播误差进行模型参数微调得到深度置信网络检测模型,克服了传统方法对检测阈值的依赖,深度置信网络检测模型可以对输入数据进行特征提取,实现对不同攻击模式的检测。
附图说明
图1为本发明方法流程图。
图2为DBN检测模型和SVM检测模型在节点变化时的检测性能对比图。
图3为DBN检测模型和SVM检测模型在节点变化时的检测时间对比图。
图4为118节点中样本被攻击数据比例变化时DBN检测模型和SVM检测模型检测效果对比图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
实施例1
名词及原理解释
本发明方法是基于电力***状态估计和虚拟数据注入攻击的检测方法。
电力***状态估计
设定电力***有n+1个节点,m个测量数据,其估计模型可以用以下等式表示:
z=h(x)+e
其中,z是传感器测量向量,z=[z1,z2,z3...zm]T,zi∈R(i=1,2...,m);x是***状态向量,x=(x1,x2,...xn+1)T,xj∈R(j=1,2...,n+1);e是测量误差向量,e=(e1,e2,...em)T,ek∈R(k=1,2...,m)。
zi可以表示节点的电压,发电机和有功功率和无功功率,支路的有功功率和无功功率;xj表示电压的振幅和相位;ek服从高斯分布,均值为0,方差为σk,他们之间独立同分布,cov(e)=E[e·eT]=R=diag{σ1 22 2,...σm 2},测量矢量数据的冗余性是电力***可观测性的前提,因此m>n+1,h(·)代表测量矢量和状态矢量之间的非线性关系。
在给定测量向量z,利用加权最小二乘估计得到状态估计量
Figure BDA0002244763300000031
是最小化下式的x的值:
J(x)=[z-h(x)]TR-1[z-h(x)]
虚拟数据注入攻击的原理
虚拟数据注入攻击的目的是通过入侵电力***网络,篡改***的量测,
改变***的运行状态。假设向量a=[a1,a2,a3...am]T是攻击向量,将其注入电力***,***观测到的被测向量被改写为
za=z+a=Hx+e+a
当攻击者对电网发起攻击时,攻击向量为非零向量,状态误差向量为c,当向量a中的第i个元素ai≠0,其意味着第i个量测数据收到了攻击,量测值被篡改为zi+ai,当攻击者设计的攻击向量a=Hc时,该攻击便可避开传统的检测方法,原理如下:
Figure BDA0002244763300000041
ra和r分别表示虚拟数据注入攻击前后的测量残差,τa表示攻击向量引起的残差余量,当a=Hc时,虚拟数据不会导致测量残差增加,因此传统的不良数据检测无法检测到攻击行为。攻击者在掌握电网拓扑结构后,即知晓了H时,人为地构造攻击向量,发起虚拟数据注入攻击,从而改变状态估计,以此达到攻击目的。
图1示出了一种基于深度置信网络的电网虚拟数据注入攻击的检测方法。
一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,包括以下步骤:
S1:构建深度置信网络检测模型,所述深度置信网络检测模型包括有:若干层RBM网络、单层BP神经网络,所述RBM网络采用全连接方式连接,每层RBM网络的输出作为下一层RBM网络的输入,确保特征向量映射到不同特征空间时,都尽可能多地保留特征信息最后一层RBM网络的输出数据作为BP神经网络的输入数据;
S2:获取IEEE标准节点测量数据,对获取数据添加随机噪声(如可以添加均值为0,方差为1高斯白噪声,)、攻击向量生成攻击数据;
所述攻击向量表示为:
a=Hc
其中,a表示攻击向量、c表示状态误差向量,H表示电力***的矩阵。
S3:将攻击数据进行归一化,将过归一化后的数据按设定比例分为测试数据集和训练数据集;在具体的实施过程中,测试数据集占比可以设置为20%,训练数据集占比设置为80%。
所述将攻击数据归一化公式为:
f1(xij)=xij-min(x)/max(x)-min(x)
max(x)和min(x)分别是攻击数据xij所属列中的最大值和最小值。
S4:利用无监督学习对RBM网络进行从上而下逐层训练,并通过BP神经网络反向传播误差进行模型参数调整,直至BP神经网络实际输出值和期望值之间的误差小于预设值,得到训练后的深度置信网络检测模型;通过有监督的反向误差传播对DBN深度置信网络整体参数进行调优,来尽可能满足深度置信网络的参数整体最优。
所述利用无监督学习对RBM网络进行从上而下追层训练记为正向建立过程,所述通过BP神经网络反向传播误差进行模型微调记为反向建立过程,所述正向建立过程和反向建立过程是交替进行的,直至BP神经网络实际输出值和期望值之间的误差小于预设值。
S5:将测试数据集输入训练后的深度置信网络检测模型,输出预测结果。
实验验证及分析
本方法可在IEEE节点标准***测试***的基础上进行仿真实验,DBN(深度置信网络)是使用深度学习工具包实现的。其中80%的样本数据作为训练集训练学习模型,剩余的20%的样本数据作为测试集测试学习模型的性能。可以通过改变节点数量以及改变训练集和测试集的比例通过和支持向量机(SVM)来验证深度置信网络在智能电网攻击检测中的良好效果。
实验1在IEEE-9,14,30,118和300节点标准测试***中进行仿真实验。当节点变化时,观察本发明方法的检测效果和运行时间。
实验2当被攻击的测量数据在样本中比例变化时,深度置信网络检测模型的检测能力会变化实验。选取IEEE-14,30,和118节点进行实验。加入一定比例的均值为0,方差为1的噪声。分别在100至1000组节点数据中加入比例为10%、15%、20%、25%、30%、35%、40%、45%和50%。实验结果与SVM进行对比。
分析结果
如图2所示为DBN检测模型和SVM检测模型在节点变化时的检测性能对比图。如图3所示为DBN检测模型和SVM检测模型在节点变化时的检测时间对比图。
实验1的仿真结果表明随着IEEE标准节点数目的增多,DBN检测模型(深度置信网络检测模型)的性能指标会下降,但下降的幅度明显小于SVM检测模型(支持向量机检测模型)。在118节点的***中,指标能达到0.9,在300节点的***中,指标能达到0.814,远远高于SVM检测模型的0.591,说明了DBN检测模型具有强大的特征提取能力,当电力***复杂度增加,节点数目增多时,DBN检测模型处理复杂度大的问题更有优势。
两种算法模型的运行时间都随着***节点的增加而增加,DBN检测模型增加的时间相对比较慢,表明与SVM检测模型相比,DBN检测模型中的浅神经网络具有更好的检测性能和较少的时间消耗。
如图4所示为118节点中样本被攻击数据比例变化时DBN检测模型和SVM检测模型检测效果对比图。
实验2比较了当虚拟数据占的比例改变时DBN检测模型和SVM检测模型的检测性能。在IEEE--118标准节点***中,DBN检测模型的检测性能高于SVM检测模型的检测性能。当虚假数据样本的比例高于30%时,增加缓慢,表明算法的检测性能趋于稳定。表明DBN检测模型在处理节点复杂的***有更好的效果,虚拟数据样本增多时,算法更容易趋于稳定。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (6)

1.一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,包括以下步骤:
S1:构建深度置信网络检测模型,所述深度置信网络检测模型包括有:若干层RBM网络、单层BP神经网络,所述RBM网络采用全连接方式连接,每层RBM网络的输出作为下一层RBM网络的输入,最后一层RBM网络的输出数据作为BP神经网络的输入数据;
S2:获取IEEE标准节点测量数据,对获取数据添加随机噪声、攻击向量生成攻击数据;
S3:将攻击数据进行归一化,将过归一化后的数据按设定比例分为测试数据集和训练数据集;
S4:利用无监督学习对RBM网络进行从上而下逐层训练,并通过BP神经网络反向传播误差进行模型参数调整,直至BP神经网络实际输出值和期望值之间的误差小于预设值,得到训练后的深度置信网络检测模型;
S5:将测试数据集输入训练后的深度置信网络检测模型,输出预测结果。
2.根据权利要求1所述的一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,所述将攻击数据归一化公式为:
f1(xij)=xij-min(x)/max(x)-min(x)
max(x)和min(x)分别是攻击数据xij所属列中的最大值和最小值。
3.根据权利要求1所述的一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,所述对获取数据添加随机噪声,添加的随机噪声为高斯白噪声。
4.根据权利要求1所述的一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,所述攻击向量表示为:
a=Hc
其中,a表示攻击向量、c表示状态误差向量,H表示电力***的矩阵。
5.根据权利要求1所述的一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,所述利用无监督学习对RBM网络进行从上而下逐层训练记为正向建立过程,所述通过BP神经网络反向传播误差进行模型微调记为反向建立过程,所述正向建立过程和反向建立过程是交替进行的,直至BP神经网络实际输出值和期望值之间的误差小于预设值。
6.根据权利要求1所述的一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,将过一化后的数据按设定比例分为测试数据集和训练数据集,其中,测试数据集占比为20%,训练数据集占比为80%。
CN201911013005.7A 2019-10-23 2019-10-23 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 Pending CN110889111A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911013005.7A CN110889111A (zh) 2019-10-23 2019-10-23 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911013005.7A CN110889111A (zh) 2019-10-23 2019-10-23 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法

Publications (1)

Publication Number Publication Date
CN110889111A true CN110889111A (zh) 2020-03-17

Family

ID=69746410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911013005.7A Pending CN110889111A (zh) 2019-10-23 2019-10-23 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法

Country Status (1)

Country Link
CN (1) CN110889111A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461424A (zh) * 2020-03-30 2020-07-28 华北电力大学 一种面向智能电网需求响应的网络攻击检测方法及***
CN111488585A (zh) * 2020-04-17 2020-08-04 北京墨云科技有限公司 一种基于深度学习的攻击向量生成方法
CN111917741A (zh) * 2020-07-15 2020-11-10 上海大学 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法
CN112187820A (zh) * 2020-10-09 2021-01-05 深圳供电局有限公司 基于机器学习的配电终端dtu入侵检测方法和***
CN112307673A (zh) * 2020-11-02 2021-02-02 中国空气动力研究与发展中心计算空气动力研究所 一种基于深度学习的网格面质量检测方法
CN112560079A (zh) * 2020-11-03 2021-03-26 浙江工业大学 一种基于深度信念网络和迁移学习的隐匿虚假数据注入攻击检测方法
CN113049151A (zh) * 2020-11-19 2021-06-29 武汉飞恩微电子有限公司 压力传感器的温度补偿***、方法及压力传感器
CN113179264A (zh) * 2021-04-26 2021-07-27 哈尔滨工业大学 网络化控制***中数据传输的攻击检测方法
CN113268730A (zh) * 2021-05-01 2021-08-17 群智未来人工智能科技研究院(无锡)有限公司 一种基于强化学习的智能电网虚假数据注入攻击检测方法
CN113746813A (zh) * 2021-08-16 2021-12-03 杭州电子科技大学 基于两阶段学习模型的网络攻击检测***及方法
CN113992350A (zh) * 2021-09-24 2022-01-28 杭州意能电力技术有限公司 基于深度学习的智能电网虚假数据注入攻击的检测***
CN114036506A (zh) * 2021-11-05 2022-02-11 东南大学 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180115568A1 (en) * 2016-10-21 2018-04-26 Neusoft Corporation Method and device for detecting network intrusion
CN108089099A (zh) * 2017-12-18 2018-05-29 广东电网有限责任公司佛山供电局 基于深度置信网络的配电网故障的诊断方法
CN108848068A (zh) * 2018-05-29 2018-11-20 上海海事大学 基于深度信念网络-支持向量数据描述的apt攻击检测方法
CN108958217A (zh) * 2018-06-20 2018-12-07 长春工业大学 一种基于深度学习的can总线报文异常检测方法
CN109194612A (zh) * 2018-07-26 2019-01-11 北京计算机技术及应用研究所 一种基于深度置信网络和svm的网络攻击检测方法
CN110300095A (zh) * 2019-05-13 2019-10-01 江苏大学 一种基于改进学习率的深度学习网络入侵检测方法
CN110365647A (zh) * 2019-06-13 2019-10-22 广东工业大学 一种基于pca和bp神经网络的虚假数据注入攻击检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180115568A1 (en) * 2016-10-21 2018-04-26 Neusoft Corporation Method and device for detecting network intrusion
CN108089099A (zh) * 2017-12-18 2018-05-29 广东电网有限责任公司佛山供电局 基于深度置信网络的配电网故障的诊断方法
CN108848068A (zh) * 2018-05-29 2018-11-20 上海海事大学 基于深度信念网络-支持向量数据描述的apt攻击检测方法
CN108958217A (zh) * 2018-06-20 2018-12-07 长春工业大学 一种基于深度学习的can总线报文异常检测方法
CN109194612A (zh) * 2018-07-26 2019-01-11 北京计算机技术及应用研究所 一种基于深度置信网络和svm的网络攻击检测方法
CN110300095A (zh) * 2019-05-13 2019-10-01 江苏大学 一种基于改进学习率的深度学习网络入侵检测方法
CN110365647A (zh) * 2019-06-13 2019-10-22 广东工业大学 一种基于pca和bp神经网络的虚假数据注入攻击检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢斌等: "基于网络攻击节点可信度的电力***状态估计", 《仪器仪表学报》 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111461424A (zh) * 2020-03-30 2020-07-28 华北电力大学 一种面向智能电网需求响应的网络攻击检测方法及***
CN111461424B (zh) * 2020-03-30 2022-04-12 华北电力大学 一种面向智能电网需求响应的网络攻击检测方法及***
CN111488585A (zh) * 2020-04-17 2020-08-04 北京墨云科技有限公司 一种基于深度学习的攻击向量生成方法
CN111917741A (zh) * 2020-07-15 2020-11-10 上海大学 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法
CN111917741B (zh) * 2020-07-15 2021-11-05 上海大学 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法
CN112187820A (zh) * 2020-10-09 2021-01-05 深圳供电局有限公司 基于机器学习的配电终端dtu入侵检测方法和***
CN112187820B (zh) * 2020-10-09 2022-10-21 深圳供电局有限公司 基于机器学习的配电终端dtu入侵检测方法和***
CN112307673A (zh) * 2020-11-02 2021-02-02 中国空气动力研究与发展中心计算空气动力研究所 一种基于深度学习的网格面质量检测方法
CN112560079A (zh) * 2020-11-03 2021-03-26 浙江工业大学 一种基于深度信念网络和迁移学习的隐匿虚假数据注入攻击检测方法
CN112560079B (zh) * 2020-11-03 2024-04-19 浙江工业大学 一种基于深度信念网络和迁移学习的隐匿虚假数据注入攻击方法
CN113049151A (zh) * 2020-11-19 2021-06-29 武汉飞恩微电子有限公司 压力传感器的温度补偿***、方法及压力传感器
CN113179264A (zh) * 2021-04-26 2021-07-27 哈尔滨工业大学 网络化控制***中数据传输的攻击检测方法
CN113179264B (zh) * 2021-04-26 2022-04-12 哈尔滨工业大学 网络化控制***中数据传输的攻击检测方法
CN113268730A (zh) * 2021-05-01 2021-08-17 群智未来人工智能科技研究院(无锡)有限公司 一种基于强化学习的智能电网虚假数据注入攻击检测方法
CN113746813A (zh) * 2021-08-16 2021-12-03 杭州电子科技大学 基于两阶段学习模型的网络攻击检测***及方法
CN113992350A (zh) * 2021-09-24 2022-01-28 杭州意能电力技术有限公司 基于深度学习的智能电网虚假数据注入攻击的检测***
CN114036506A (zh) * 2021-11-05 2022-02-11 东南大学 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法
CN114036506B (zh) * 2021-11-05 2024-07-12 东南大学 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法

Similar Documents

Publication Publication Date Title
CN110889111A (zh) 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法
CN111652496B (zh) 基于网络安全态势感知***的运行风险评估方法及装置
Jayawardena et al. Use of radial basis function type artificial neural networks for runoff simulation
CN110542819B (zh) 一种基于半监督dbnc的变压器故障类型诊断方法
CN110943453B (zh) 面向迁移学习的电力***故障样本生成和模型构建方法
CN109145516B (zh) 一种基于改进型极限学习机的模拟电路故障识别方法
CN113904786B (zh) 一种基于线路拓扑分析和潮流特性的虚假数据注入攻击辨识方法
Liu et al. Non‐parametric statistics‐based predictor enabling online transient stability assessment
CN115238980A (zh) 基于注意力机制的时空图卷积神经网络的微电网暂态功角轨迹预测方法
Goyel et al. Data integrity attack detection using ensemble-based learning for cyber–physical power systems
Li et al. Graph-based detection for false data injection attacks in power grid
CN113765880A (zh) 一种基于时空关联性的电力***网络攻击检测方法
CN115129607A (zh) 电网安全分析机器学习模型测试方法、装置、设备及介质
Barbosa et al. Piecewise affine identification of a hydraulic pumping system using evolutionary computation
Li et al. An online approach to covert attack detection and identification in power systems
Li et al. Distribution grid topology and parameter estimation using deep-shallow neural network with physical consistency
Mohammadi et al. Application of core vector machines for on-line voltage security assessment using a decision-tree-based feature selection algorithm
CN115878992A (zh) 综合管廊供电***的监控方法和监控***
CN117892611A (zh) 基于时空图神经网络的中压配电网伪量测生成方法及装置
CN117674119A (zh) 电网运行风险评估方法、装置、计算机设备和存储介质
CN116702010A (zh) 配电网异常事件辨识方法、装置、设备及介质
Wu et al. Effectiveness of learning algorithms with attack and defense mechanisms for power systems
CN113435575B (zh) 基于不平衡数据的门图神经网络暂态稳定性评估方法
CN114565051B (zh) 基于神经元影响程度的产品分类模型的测试方法
CN116400168A (zh) 一种基于深度特征聚类的电网故障诊断方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Liu Mingxiang

Inventor after: Meng Wei

Inventor after: Lu Renquan

Inventor before: Liu Mingxiang

Inventor before: Meng Wei

Inventor before: Fu Min Yue

Inventor before: Lu Renquan

CB03 Change of inventor or designer information
RJ01 Rejection of invention patent application after publication

Application publication date: 20200317

RJ01 Rejection of invention patent application after publication