CN110942109A - 一种基于机器学习的pmu防御虚假数据注入攻击方法 - Google Patents

一种基于机器学习的pmu防御虚假数据注入攻击方法 Download PDF

Info

Publication number
CN110942109A
CN110942109A CN201911297908.2A CN201911297908A CN110942109A CN 110942109 A CN110942109 A CN 110942109A CN 201911297908 A CN201911297908 A CN 201911297908A CN 110942109 A CN110942109 A CN 110942109A
Authority
CN
China
Prior art keywords
pmu
phasor
attack
measurement
machine learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911297908.2A
Other languages
English (en)
Inventor
宁柏锋
汪桢子
邓巍
徐文渊
冀晓宇
厉彦杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Co ltd
Zhejiang University ZJU
Original Assignee
Shenzhen Power Supply Co ltd
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Co ltd, Zhejiang University ZJU filed Critical Shenzhen Power Supply Co ltd
Priority to CN201911297908.2A priority Critical patent/CN110942109A/zh
Publication of CN110942109A publication Critical patent/CN110942109A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Operations Research (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Evolutionary Biology (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Tourism & Hospitality (AREA)
  • Pure & Applied Mathematics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Algebra (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于机器学习的PMU防御虚假数据注入攻击方法,属于智能电网信息安全技术领域。方法包括步骤S01,根据电网拓补结构和线路参数,构建最小可观测的PMU分布式测量配置***;步骤S02,通过攻击方式向PMU量测配置中注入恶意数据,并构建PMU分布式测量配置***状态估计模型,以获得多个观测相量;步骤S03,构建由带有安全或受攻击标签的观测相量组成的训练集和测试集;步骤S04,针对训练集进行机器学习,获得PMU防御虚假数据注入攻击检测模型;步骤S05,输入测试集数据到PMU防御虚假数据注入攻击检测模型,用于预测观测相量为正常量测或受攻击量测。本发明检测速度快,检测精度高,不容易漏检和误检。

Description

一种基于机器学习的PMU防御虚假数据注入攻击方法
技术领域
本发明属于智能电网信息安全技术领域,具体涉及一种基于机器学习的PMU防御虚假数据注入攻击方法。
背景技术
电力***状态估计对智能电网的能源管理***有着非常重要的作用,更是电网安全评估,预防控制和运行分析等各种高级应用的基础。电力***状态估计通过大量测量不同总线上的功率和电压幅值来估计电压幅值和相角。测量值通过监控采集单元(SCADA)的传感器采集,然后汇聚到远程终端单元(RTU),进而传输到控制中心。近期基于GPS的相量测量单元(PMU)因为精度比RTU更高,而且具有同步性好,数据传输快等优点,被越来越多的部署到电网的广域测量***中,为电网提供丰富的数据源,包括正常运行的实时监测数据、小扰动下的离线数据记录、大扰动情况下的录波数据记录等。
智能电网的发展使更先进的控制方式和通信网络进入传统电力***,使传统的电力***与信息技术相融合,发展成为电力信息物理***。电力信息物理***的发展在促进电力资源高效配置的同时,也带来了日益严重的安全问题。针对智能电网的虚假数据注入攻击是通过篡改智能电网量测单元的测控数据或通信数据破坏电网信息的完整性,进而干扰上层***的控制决策,具有较强的隐蔽性和干扰性,可能造成严重后果,是对电力***可靠运行威胁程度最高的攻击之一。例如,2015年乌克兰电网遭受攻击导致大规模停电,就是因为攻击者向控制监控和数据采集***删改原有数据和注入虚假数据,导致操作员和控制设备无法有效监控设备运行状态,进而导致故障大规模扩散难以恢复。入侵通信网络和传感设备是非法获取电力信息物理***数据的第一步,入侵过程通常在数据采集和传输过程中实现。在数据传输过程中,主要可以通过远程终端单元(RTU),相量测量单元(PMU)和各类智能电表进行入侵。攻击者通过传感器等设备漏洞实现对数据的窜改。例如,王等人于2015年在IEEE智能电网交易中提出一种针对智能电网中GPS欺骗攻击PMU的跨层防御机制,利用PMU设备中GPS的漏洞进行时间同步攻击,用伪造的GPS信号掩盖正常信号,进而影响测量值。当PMU受到攻击失去功能时,电力***将会失去可靠的运行数据来源,一方面会无法实现低频振荡捕捉等功能,另一方面会无法进行可靠的稳定状态调节,无法进行快速的故障诊断。此情况下***会更容易失去稳定,更容易发生故障,发生故障后更难快速定位故障,容易造成故障的传播,可能造成级联故障,从而导致故障范围的扩大,最终导致电网解列。
目前方法的缺点:
1、攻击者如果获得了***的观测矩阵,可以构建不可观测攻击绕过状态估计算法。
2、基于状态估计的检测方法的检测阈值的设定对检测精度影响较大,易出现漏检和误检;
3、***的稀疏性降低了状态估计算法的性能;
4、基于轨迹预测的检测方法计算复杂度高,检测速度慢,不适用于复杂***。
发明内容
本发明针对现有技术存在的问题,针对智能电网中存在的针对PMU的虚假数据注入攻击,提出了一种部署在相量测量单元上的基于机器学习的PMU防御虚假数据注入攻击方法,实现对入侵的防御。
本发明是通过以下技术方案得以实现的:
本发明提供一种基于机器学习的PMU防御虚假数据注入攻击方法,包括:
步骤S01,根据电网拓补结构和线路参数,构建最小可观测的PMU分布式测量配置***;
步骤S02,通过攻击方式向PMU量测配置中注入恶意数据,并构建PMU分布式测量配置***状态估计模型,以获得多个观测相量;
步骤S03,构建由带有安全或受攻击标签的观测相量组成的训练集和测试集;
步骤S04,针对训练集进行机器学习,获得PMU防御虚假数据注入攻击检测模型;
步骤S05,输入测试集数据到PMU防御虚假数据注入攻击检测模型, 用于预测观测相量为正常量测或受攻击量测。
作为优选,方法还包括步骤S06,通过计算观测相量精度、召回率和准确率,来验证预测性能。
作为优选,所述步骤S06具体为:观测相量精度
Figure 253215DEST_PATH_IMAGE001
,观测相量召回率
Figure 338983DEST_PATH_IMAGE002
,观测相量准确率
Figure 691467DEST_PATH_IMAGE003
;tp:将正类预测为正类数,真实为1,预测也为1;fn:将正类预测为负类数,真实为1,预测为-1, fp:将负类预测为正类数, 真实为-1,预测为1;tn:将负类预测为负类数,真实为-1,预测也为-1。
作为优选,步骤S01具体包括:
步骤S11,根据电网拓补结构和线路参数,设定具有M个PMU测量相量和X个状态相量;
步骤S12,根据公式Z=HX+e,计算出在测量矩阵H是满秩矩阵且测量维数最少条件下的M的最小值,Z是测量相量的M
Figure 102857DEST_PATH_IMAGE004
1的列向量,H是M
Figure 744054DEST_PATH_IMAGE004
N的测量矩阵,X是N
Figure 164671DEST_PATH_IMAGE004
1的列状态向量,e是测量误差;
步骤S13,根据M的最小值,构建最小可观测的PMU分布式测量配置***。
作为优选,步骤S02具体包括:
步骤S21,获取有限个PMU量测的控制权,通过攻击方式向PMU量测配置中注入恶意数据;
步骤S22,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量,根据电网拓补属性分成若干组;
步骤23,构建PMU分布式测量配置***状态估计模型为
Figure 637240DEST_PATH_IMAGE005
;其中,
Figure 953952DEST_PATH_IMAGE007
是第i组的观测相量,
Figure 82445DEST_PATH_IMAGE008
表示第i组的测量雅可比矩阵,
Figure 306753DEST_PATH_IMAGE009
是第i组的攻击相量,
Figure 102671DEST_PATH_IMAGE010
Figure 590284DEST_PATH_IMAGE011
为任意非零列向量,
Figure 2811DEST_PATH_IMAGE012
Figure 234072DEST_PATH_IMAGE013
为注入第i组的第j个状态变量的值,
Figure 415655DEST_PATH_IMAGE014
是第i组的观测噪声,并根据PMU分布式测量配置***状态估计模型,获得多个观测相量。
作为优选,步骤S22具体为:根据电网拓补属性的簇状分布特点,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量按簇为单位分成若干组。
作为优选,步骤S03具体包括:
步骤S31,取所有观测相量中的80%个观测相量,构建训练集,取所有观测相量中的20%个观测相量,构建测试集;
步骤S32,将每个观测相量定义为一个样本,按照二分类方法分类
Figure 68310DEST_PATH_IMAGE015
Figure 171395DEST_PATH_IMAGE016
表示第i个样本的标签,并将观测相量标记安全或受攻击标签。
作为优选,,步骤S04具体包括:
步骤S41,针对训练集,构建非线性映射,
Figure 206347DEST_PATH_IMAGE017
Figure 242436DEST_PATH_IMAGE018
是选定的地标点向量;
步骤S42,应用稀疏Logistic回归方法,求解预测值和真实标签相差最小的模型参数w:
Figure 71852DEST_PATH_IMAGE019
Figure 458971DEST_PATH_IMAGE020
其中,
Figure 32035DEST_PATH_IMAGE021
Figure 188209DEST_PATH_IMAGE022
为特征矩阵
Figure 188527DEST_PATH_IMAGE024
Figure 266204DEST_PATH_IMAGE016
为标签向量
Figure 439696DEST_PATH_IMAGE026
, r是待优化变量组成的向量 ,μ(r)= γ|(|r|)|_1是正则化函数,γ是正则化参数;
步骤S43,使用交替方向乘子法求解步骤S42的稀疏Logistic回归问题,以获得PMU防御虚假数据注入攻击检测模型。
作为优选,步骤S43包括:
步骤S431,构建增广拉格朗日函数:
Figure 100002_DEST_PATH_IMAGE027
)= L(S,Y)+μ(r)+
Figure 122482DEST_PATH_IMAGE028
(
Figure 100002_DEST_PATH_IMAGE029
+
Figure 293700DEST_PATH_IMAGE030
步骤S432,用下列方式迭代计算直至收敛:
Step1
Figure 100002_DEST_PATH_IMAGE031
; Step2
Figure 593094DEST_PATH_IMAGE032
(
Figure 100002_DEST_PATH_IMAGE033
)。
作为优选,步骤S05具体包括:输入测试集数据到PMU防御虚假数据注入攻击检测模型,属于
Figure 711223DEST_PATH_IMAGE034
类的概率为
Figure 100002_DEST_PATH_IMAGE035
;当
Figure 310831DEST_PATH_IMAGE036
时,认为是正常量测,当
Figure DEST_PATH_IMAGE037
时,认为是受到攻击量测。
本发明具有以下有益效果:
本发明一种基于机器学习的PMU防御虚假数据注入攻击方法,
1、攻击者即使获得了***的观测矩阵,构建的不可观测攻击依然可以被本方法检测。
假设攻击a是在测量矩阵H的列空间中构建的,那么状态空间估计方法计算残差时,a会被消去。因此SVE方法无法检测到此类不可观测攻击。然而,观察到被攻击和安全量测向量被S空间的攻击向量定义。如果这些攻击是不可观测的,例如
Figure 652951DEST_PATH_IMAGE038
Figure DEST_PATH_IMAGE039
,其中
Figure 705221DEST_PATH_IMAGE040
Figure DEST_PATH_IMAGE041
是攻击向量,那么观测向量
Figure 158199DEST_PATH_IMAGE042
Figure DEST_PATH_IMAGE043
之间的距离定义为
Figure 346735DEST_PATH_IMAGE044
其中,A表示攻击者可以控制的PMU集合。当某一PMU不属于A集合时,该PMU对应的虚假数据注入a=0,因此得到上面三个等式。可以看出通过观测量测值之间的距离可以抽取攻击向量a的信息。 因为受攻击量测是攻击向量a的函数,因此,可以用机器学习算法区分安全和受攻击量测。
基于机器学习的算法通过求解约束优化问题求解最优解,检测精度高,更不容易漏检和误检。
2、约束问题的正则化因子
Figure DEST_PATH_IMAGE045
解决了***稀疏性的问题。
3、利用ADMM加速了求解过程,提高了检测速度。使用稀疏logistic回归模型的在线算法可以进一步提高检测速度。
附图说明
图1为本发明一种基于机器学习的PMU防御虚拟数据注入攻击方法的流程图;
图2为采用本发明方法的IEEE-14节点***网络节点图;
图3为采用本发明方法分类准确性的实验结果图;
图4为采用现有SVE、状态估计算法、SVM算法、k-NN方法分类准确性的实验结果图。
具体实施方式
以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
如图1,一种基于机器学习的PMU防御虚假数据注入攻击方法,包括:
步骤S01,根据电网拓补结构和线路参数,构建最小可观测的PMU分布式测量配置***;
步骤S02,通过攻击方式向PMU量测配置中注入恶意数据,并构建PMU分布式测量配置***状态估计模型,以获得多个观测相量;
步骤S03,构建由带有安全或受攻击标签的观测相量组成的训练集和测试集;
步骤S04,针对训练集进行机器学习,获得PMU防御虚假数据注入攻击检测模型;
步骤S05,输入测试集数据到PMU防御虚假数据注入攻击检测模型, 用于预测观测相量为正常量测或受攻击量测。
步骤S01具体包括:
步骤S11,根据电网拓补结构和线路参数,设定具有M个PMU测量相量和X个状态相量;
步骤S12,根据公式Z=HX+e,计算出在测量矩阵H是满秩矩阵且测量维数最少条件下的M的最小值,Z是测量相量的M
Figure 328597DEST_PATH_IMAGE046
1的列向量,H是M
Figure 399321DEST_PATH_IMAGE046
N的测量矩阵,X是N
Figure 921570DEST_PATH_IMAGE046
1的列状态向量,e是测量误差;
步骤S13,根据M的最小值,构建最小可观测的PMU分布式测量配置***。
例如,对于一个具有N条母线的电力***,定义状态相量为所有母线电压相量。假设没有常规测量存在,并且需要M个PMU测量相量,则PMU测量相量与状态相量之间的关系为Z=HX+e。使***可观测的充要条件时根据PMU量测配置计算出的测量矩阵H是满秩矩阵。满足满秩条件的最小M即为所求的最小PMU量测配置。除上述方法外,前人曾提出了模拟退火,禁忌搜索和遗传算法等求解M的最小值。
所述步骤S02具体包括:
步骤S21,获取有限个PMU量测的控制权,通过攻击方式向PMU量测配置中注入恶意数据;
步骤S22,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量,根据电网拓补属性分成若干组;
步骤23,构建PMU分布式测量配置***状态估计模型为
Figure 761350DEST_PATH_IMAGE005
;其中,
Figure 445272DEST_PATH_IMAGE007
是第i组的观测相量,
Figure 737713DEST_PATH_IMAGE008
表示第i组的测量雅可比矩阵,
Figure 63652DEST_PATH_IMAGE009
是第i组的攻击相量,
Figure 757939DEST_PATH_IMAGE010
Figure 409500DEST_PATH_IMAGE011
为任意非零列向量,
Figure 658078DEST_PATH_IMAGE012
Figure 53288DEST_PATH_IMAGE013
为注入第i组的第j个状态变量的值,
Figure 70922DEST_PATH_IMAGE014
是第i组的观测噪声,并根据PMU分布式测量配置***状态估计模型,获得多个观测相量。
假设攻击者能获得有限个PMU测量值的修改权限,而且有目标而不是随机地注入恶意数据。根据得到的PMU量测配置,通过网络攻击或者旁路攻击等方式取得这些量测的控制权。进一步,对所控制的PMU量测注入一定的恶意数据。具体注入方式如下:将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量分成G组,具体根据电网拓补属性的簇状分布特点,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量按簇为单位分成若干组,如G组,第i组的节点数用
Figure DEST_PATH_IMAGE047
表示。
先构建恶意攻击相量
Figure 158964DEST_PATH_IMAGE048
Figure 623400DEST_PATH_IMAGE040
为任意非零列向量,是用于修改电网正常状态估计的恶意数据,可以使攻击者精确控制某个***状态变量的估计误差。攻击者通过在PMU分布式测量配置***状态估计模型中注入构建的攻击向量
Figure DEST_PATH_IMAGE049
,假设***正常状态估计值是x,则攻击后的***状态估计值成为x+c,使得***的估计结果 。 其中,
Figure 759984DEST_PATH_IMAGE050
是第i组的观测噪声,是由传感器制作工艺等原因引入的测量误差。
Figure 428862DEST_PATH_IMAGE049
满足上式形式时,有
Figure DEST_PATH_IMAGE051
因为测量残差小于设定阈值,因此通过传统的坏数据检测算法(SVE算法)无法检测出a的存在,属于不可观测攻击。
所述步骤S03具体包括:
步骤S31,取所有观测相量中的80%个观测相量,构建训练集,取所有观测相量中的20%个观测相量,构建测试集。
步骤S32,将每个观测相量定义为一个样本,按照二分类方法分类
Figure 376221DEST_PATH_IMAGE052
Figure 864971DEST_PATH_IMAGE016
表示第i个样本的标签,并将观测相量标记安全或受攻击标签。
将每一个观测相量定义为一个样本,即
Figure DEST_PATH_IMAGE053
,其中
Figure 70824DEST_PATH_IMAGE054
.将量测相量分为安全和受攻击两类,即攻击检测问题可以定义为二分类问题,其中
Figure 266313DEST_PATH_IMAGE016
表示第i个样本的标签。最终构建的测试集、训练集中的观测相量带有安全或受攻击标签。
所述步骤S04具体包括:
步骤S41,针对训练集,构建非线性映射,
Figure 430579DEST_PATH_IMAGE017
Figure 141046DEST_PATH_IMAGE018
是选定的地标点向量;
步骤S42,应用稀疏Logistic回归方法,求解预测值和真实标签相差最小的模型参数w:
Figure 681748DEST_PATH_IMAGE019
Figure 59640DEST_PATH_IMAGE020
其中,
Figure 863648DEST_PATH_IMAGE021
Figure 326990DEST_PATH_IMAGE022
为特征矩阵
Figure 343488DEST_PATH_IMAGE024
Figure 44728DEST_PATH_IMAGE016
为标签向量
Figure 550795DEST_PATH_IMAGE026
, r是待优化变量组成的向量 ,μ(r)= γ|(|r|)|_1是正则化函数,γ是正则化参数;
步骤S43,使用交替方向乘子法求解步骤S42的稀疏Logistic回归问题,以获得PMU防御虚假数据注入攻击检测模型。
为了求解超平面使得安全和恶意数据线性可分,需要构建步骤S41的非线性映射,以提高样本点的维度。本发明选取高斯核函数作为非线性映射,即
Figure DEST_PATH_IMAGE055
是选定的地标点向量,可以选取正负样本中的典型点作为地标点.通过非线性映射可以将数据从低维映射到高维,可以解决样本在低维空间不可分的问题。
为了能够求出使预测值和真实标签相差最小的参数估计。定义损失函数为如下形式
Figure 235855DEST_PATH_IMAGE056
,
Figure DEST_PATH_IMAGE057
Figure 321622DEST_PATH_IMAGE022
Figure 674106DEST_PATH_IMAGE016
写成矩阵形式,即特征矩阵
Figure 351075DEST_PATH_IMAGE024
和标签向量
Figure 257851DEST_PATH_IMAGE026
,优化问题最后可以表示为以下标准形式 。
Figure 944048DEST_PATH_IMAGE058
Figure DEST_PATH_IMAGE059
其中, w是需要求解的模型参数,预测值是wphi(x)+b, 随着w变化;b为待优化参数的一部分,在w确定的情况下,根据公式w=(w,b)获得b;r是待优化变量组成的向量,根据约束条件r-w=0获得r。
Figure 354300DEST_PATH_IMAGE060
是正则化函数,
Figure DEST_PATH_IMAGE061
是正则化参数,用来控制解的稀疏性。
所述步骤S43包括:
步骤S431,构建增广拉格朗日函数:
Figure 936592DEST_PATH_IMAGE027
)= L(S,Y)+μ(r)+
Figure 861822DEST_PATH_IMAGE028
(
Figure 289392DEST_PATH_IMAGE029
+
Figure 616469DEST_PATH_IMAGE030
步骤S432,用下列方式迭代计算直至收敛:
Step1
Figure 369661DEST_PATH_IMAGE031
; Step2
Figure 516609DEST_PATH_IMAGE032
(
Figure 544607DEST_PATH_IMAGE033
)。
所述步骤S05具体包括:输入测试集数据到PMU防御虚假数据注入攻击检测模型,属于
Figure 947030DEST_PATH_IMAGE034
类的概率为
Figure 402283DEST_PATH_IMAGE035
;当
Figure 505368DEST_PATH_IMAGE036
时,认为是正常量测,当
Figure 71478DEST_PATH_IMAGE037
时,认为是受到攻击量测。
本发明方法还包括步骤S06,通过计算观测相量精度、召回率和准确率,来验证预测性能。在智能电网中,主要关心的不仅是恶意数据检测,也包括高性能的安全数据。也就是说,我们需要算法能够以高精度和召回率预测样本以避免误报。因此,我们统计预测结果,生成混淆矩阵,根据真正类tp,真负类tn,假正类fp和假负类fn计算精度,召回率和准确率。所述步骤S06具体为:观测相量精度
Figure 576409DEST_PATH_IMAGE062
,观测相量召回率
Figure 202562DEST_PATH_IMAGE002
,观测相量准确率
Figure 324102DEST_PATH_IMAGE003
;tp:将正类预测为正类数,真实为1,预测也为1;fn:将正类预测为负类数,真实为1,预测为-1, fp:将负类预测为正类数, 真实为-1,预测为1;tn:将负类预测为负类数,真实为-1,预测也为-1。
精度表示预测为正例的样本中,真正为正例的比率,体现了算法预测性能,召回率表示预测为正例的真实正例(TP)占所有真实正例的比例,可以用来衡量攻击检测的程度。最后,算法的总分类性能通过准确率衡量。假设我们手上有60个正样本,40个负样本,我们要找出所有的正样本,***查找出50个,其中只有40个是真正的正样本,计算上述各指标。tp: 将正类预测为正类数 40 ;fn: 将正类预测为负类数 20;fp: 将负类预测为正类数10 ;tn: 将负类预测为负类数 30。准确率(accuracy) = 预测对的/所有 = (TP+TN)/(TP+FN+FP+TN) = 70% ;精确率(precision) = TP/(TP+FP) = 80% ;召回率(recall) = TP/(TP+FN) = 2/3。
图2示出了 IEEE-14节点***网络节点图,其中●为支路潮流有功/无功功率;◆为节点注入有功/无功功率;■为节点电压幅值;★为PMU量测与节点相邻的所有电压相量和电流相量。
为验证本发明方法的有效性,采用IEEE-14节点***对该算法进行仿真实验,***接线如图2所示, SCADA量测量包括12个RTU,搜集了14对支路潮流量量测,5对功率注入量量测,同时,分别在节点2、6、7和9配置PMU测量装置,这样就能使整个***完全可观测。
图3为分类准确性的实验结果。横坐标表示数据的受污染程度,k表示受污染节点数,N表示节点总数. 可以看到SLR算法准确率和召回率都大于0.9,而且不随k/N的增加而过多改变。
为了验证本发明的检测准确度高等优点,在IEEE14节点***处于稳态情况下进行了测试,并对比图4所示的SVE算法、状态估计算法、SVM算法和k-NN算法进行了比较。由图3可以看出,随着受污染程度k/N的增加,状态估计算法的召回率一开始较低,后面逐渐线性增加,SVM算法的波动性较大,原因是受攻击和安全量测的距离在随着数据的污染程度逐渐增加。K-NN算法的精度在受污染程度较低时表现不好。只有稀疏logistic回归算法的准确度,精度和召回率一直维持在较高的水平(大于0.9),而且不随k/N的增加而过多改变。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的目的已经完整有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。

Claims (10)

1.一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,包括:
步骤S01,根据电网拓补结构和线路参数,构建最小可观测的PMU分布式测量配置***;
步骤S02,通过攻击方式向PMU量测配置中注入恶意数据,并构建PMU分布式测量配置***状态估计模型,以获得多个观测相量;
步骤S03,构建由带有安全或受攻击标签的观测相量组成的训练集和测试集;
步骤S04,针对训练集进行机器学习,获得PMU防御虚假数据注入攻击检测模型;
步骤S05,输入测试集数据到PMU防御虚假数据注入攻击检测模型, 用于预测观测相量为正常量测或受攻击量测。
2.根据权利要求1所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,还包括步骤S06,通过计算观测相量精度、召回率和准确率,来验证预测性能。
3.根据权利要求2所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,所述步骤S06具体为:观测相量精度
Figure DEST_PATH_IMAGE001
,观测相量召回率
Figure 508511DEST_PATH_IMAGE002
,观测相量准确率
Figure DEST_PATH_IMAGE003
;tp:将正类预测为正类数,真实为1,预测也为1;fn:将正类预测为负类数,真实为1,预测为-1, fp:将负类预测为正类数, 真实为-1,预测为1;tn:将负类预测为负类数,真实为-1,预测也为-1。
4.根据权利要求1所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,步骤S01具体包括:
步骤S11,根据电网拓补结构和线路参数,设定具有M个PMU测量相量和X个状态相量;
步骤S12,根据公式Z=HX+e,计算出在测量矩阵H是满秩矩阵且测量维数最少条件下的M的最小值,Z是测量相量的M
Figure 956810DEST_PATH_IMAGE004
1的列向量,H是M
Figure 470968DEST_PATH_IMAGE004
N的测量矩阵,X是N
Figure 397335DEST_PATH_IMAGE004
1的列状态向量,e是测量误差;
步骤S13,根据M的最小值,构建最小可观测的PMU分布式测量配置***。
5.根据权利要求1所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,步骤S02具体包括:
步骤S21,获取有限个PMU量测的控制权,通过攻击方式向PMU量测配置中注入恶意数据;
步骤S22,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量,根据电网拓补属性分成若干组;
步骤23,构建PMU分布式测量配置***状态估计模型为
Figure DEST_PATH_IMAGE005
;其中,
Figure 493598DEST_PATH_IMAGE006
是第i组的观测相量,
Figure DEST_PATH_IMAGE007
表示第i组的测量雅可比矩阵,
Figure 643957DEST_PATH_IMAGE008
是第i组的攻击相量,
Figure DEST_PATH_IMAGE009
Figure 442149DEST_PATH_IMAGE010
为任意非零列向量,
Figure DEST_PATH_IMAGE011
Figure 922940DEST_PATH_IMAGE012
为注入第i组的第j个状态变量的值,
Figure DEST_PATH_IMAGE013
是第i组的观测噪声,并根据PMU分布式测量配置***状态估计模型,获得多个观测相量。
6.根据权利要求1所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,步骤S22具体为:根据电网拓补属性的簇状分布特点,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量按簇为单位分成若干组。
7.根据权利要求1所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,步骤S03具体包括:
步骤S31,取所有观测相量中的80%个观测相量,构建训练集,取所有观测相量中的20%个观测相量,构建测试集;
步骤S32,将每个观测相量定义为一个样本,按照二分类方法分类
Figure 122977DEST_PATH_IMAGE014
Figure DEST_PATH_IMAGE015
表示第i个样本的标签,并将观测相量标记安全或受攻击标签。
8.根据权利要求1所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,步骤S04具体包括:
步骤S41,针对训练集,构建非线性映射,
Figure 647499DEST_PATH_IMAGE016
Figure DEST_PATH_IMAGE017
是选定的地标点向量;
步骤S42,应用稀疏Logistic回归方法,求解预测值和真实标签相差最小的模型参数w:
Figure 932987DEST_PATH_IMAGE018
Figure DEST_PATH_IMAGE019
其中,
Figure 951890DEST_PATH_IMAGE020
Figure DEST_PATH_IMAGE021
为特征矩阵
Figure 6433DEST_PATH_IMAGE022
Figure 170699DEST_PATH_IMAGE015
为标签向量
Figure DEST_PATH_IMAGE023
, r是待优化变量组成的向量 ,μ(r)= γ|(|r|)|_1是正则化函数,γ是正则化参数;
步骤S43,使用交替方向乘子法求解步骤S42的稀疏Logistic回归问题,以获得PMU防御虚假数据注入攻击检测模型。
9.根据权利要求8所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,步骤S43包括:
步骤S431,构建增广拉格朗日函数:
Figure 943482DEST_PATH_IMAGE024
)= L(S,Y)+μ(r)+
Figure DEST_PATH_IMAGE025
(
Figure 749764DEST_PATH_IMAGE026
+
Figure DEST_PATH_IMAGE027
步骤S432,用下列方式迭代计算直至收敛:
Step1
Figure 672197DEST_PATH_IMAGE028
; Step2
Figure DEST_PATH_IMAGE029
(
Figure 538521DEST_PATH_IMAGE030
)。
10.根据权利要求1所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,步骤S05具体包括:输入测试集数据到PMU防御虚假数据注入攻击检测模型,属于
Figure DEST_PATH_IMAGE031
类的概率为
Figure DEST_PATH_IMAGE033
;当
Figure 595339DEST_PATH_IMAGE034
时,认为是正常量测,当
Figure DEST_PATH_IMAGE035
时,认为是受到攻击量测。
CN201911297908.2A 2019-12-17 2019-12-17 一种基于机器学习的pmu防御虚假数据注入攻击方法 Pending CN110942109A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911297908.2A CN110942109A (zh) 2019-12-17 2019-12-17 一种基于机器学习的pmu防御虚假数据注入攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911297908.2A CN110942109A (zh) 2019-12-17 2019-12-17 一种基于机器学习的pmu防御虚假数据注入攻击方法

Publications (1)

Publication Number Publication Date
CN110942109A true CN110942109A (zh) 2020-03-31

Family

ID=69911846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911297908.2A Pending CN110942109A (zh) 2019-12-17 2019-12-17 一种基于机器学习的pmu防御虚假数据注入攻击方法

Country Status (1)

Country Link
CN (1) CN110942109A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111488585A (zh) * 2020-04-17 2020-08-04 北京墨云科技有限公司 一种基于深度学习的攻击向量生成方法
CN111917741A (zh) * 2020-07-15 2020-11-10 上海大学 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法
CN112565187A (zh) * 2020-11-03 2021-03-26 特变电工新疆新能源股份有限公司 基于逻辑回归的电网攻击检测方法、***、设备及介质
CN113206842A (zh) * 2021-04-27 2021-08-03 东南大学 一种基于双层动态切换观测器的分布式安全状态重构方法
CN113268730A (zh) * 2021-05-01 2021-08-17 群智未来人工智能科技研究院(无锡)有限公司 一种基于强化学习的智能电网虚假数据注入攻击检测方法
CN113364796A (zh) * 2021-06-18 2021-09-07 西安建筑科技大学 一种fdi攻击下自触发模型预测控制安全防御方法及***
CN113534199A (zh) * 2021-06-17 2021-10-22 长沙理工大学 一种自适应的广义累计和gps欺骗攻击检测方法
WO2022021726A1 (zh) * 2020-07-29 2022-02-03 国网上海市电力公司 一种基于pmu的电力***状态估计性能评价方法
CN114114910A (zh) * 2021-11-12 2022-03-01 浙江大学 一种基于模型-数据混合驱动的电力工控***动态异常检测方法
CN114615042A (zh) * 2022-03-08 2022-06-10 中国矿业大学 一种针对发电商恶意攻击电网以获利的攻击防御方法
CN114977192A (zh) * 2022-05-27 2022-08-30 海南浙江大学研究院 抵抗随机虚假数据注入的风电场并网点电压优化控制方法
CN116405333A (zh) * 2023-06-09 2023-07-07 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种安全高效的电力***异常状态检测终端
CN117039890A (zh) * 2023-10-08 2023-11-10 南京邮电大学 面向网络攻击检测的配电网预测辅助区间状态估计方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573510A (zh) * 2015-02-06 2015-04-29 西南科技大学 一种智能电网恶意数据注入攻击及检测方法
CN108549692A (zh) * 2018-04-13 2018-09-18 重庆邮电大学 Spark框架下的稀疏多元逻辑回归模型对文本情感分类的方法
CN109672666A (zh) * 2018-11-23 2019-04-23 北京丁牛科技有限公司 一种网络攻击检测方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573510A (zh) * 2015-02-06 2015-04-29 西南科技大学 一种智能电网恶意数据注入攻击及检测方法
CN108549692A (zh) * 2018-04-13 2018-09-18 重庆邮电大学 Spark框架下的稀疏多元逻辑回归模型对文本情感分类的方法
CN109672666A (zh) * 2018-11-23 2019-04-23 北京丁牛科技有限公司 一种网络攻击检测方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
METE OZAY ET AL.: "Machine Learning Methods for Attack Detection in the Smart Grid", 《IEEE TRANSACTIONS ON NEURAL NETWORKS AND LEARNING SYSTEMS》 *
石光明等: "《压缩感知理论的工程应用方法》", 31 March 2017, 西安电子科技大学出版社 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111488585A (zh) * 2020-04-17 2020-08-04 北京墨云科技有限公司 一种基于深度学习的攻击向量生成方法
CN111917741A (zh) * 2020-07-15 2020-11-10 上海大学 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法
CN111917741B (zh) * 2020-07-15 2021-11-05 上海大学 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法
WO2022021726A1 (zh) * 2020-07-29 2022-02-03 国网上海市电力公司 一种基于pmu的电力***状态估计性能评价方法
CN112565187A (zh) * 2020-11-03 2021-03-26 特变电工新疆新能源股份有限公司 基于逻辑回归的电网攻击检测方法、***、设备及介质
CN112565187B (zh) * 2020-11-03 2023-05-09 特变电工新疆新能源股份有限公司 基于逻辑回归的电网攻击检测方法、***、设备及介质
CN113206842A (zh) * 2021-04-27 2021-08-03 东南大学 一种基于双层动态切换观测器的分布式安全状态重构方法
US11757723B2 (en) 2021-04-27 2023-09-12 Southeast University Distributed secure state reconstruction method based on double-layer dynamic switching observer
CN113206842B (zh) * 2021-04-27 2022-06-28 东南大学 一种基于双层动态切换观测器的分布式安全状态重构方法
CN113268730A (zh) * 2021-05-01 2021-08-17 群智未来人工智能科技研究院(无锡)有限公司 一种基于强化学习的智能电网虚假数据注入攻击检测方法
CN113534199A (zh) * 2021-06-17 2021-10-22 长沙理工大学 一种自适应的广义累计和gps欺骗攻击检测方法
CN113364796A (zh) * 2021-06-18 2021-09-07 西安建筑科技大学 一种fdi攻击下自触发模型预测控制安全防御方法及***
CN114114910A (zh) * 2021-11-12 2022-03-01 浙江大学 一种基于模型-数据混合驱动的电力工控***动态异常检测方法
CN114114910B (zh) * 2021-11-12 2023-10-27 浙江大学 一种基于模型-数据混合驱动的电力工控***动态异常检测方法
CN114615042A (zh) * 2022-03-08 2022-06-10 中国矿业大学 一种针对发电商恶意攻击电网以获利的攻击防御方法
CN114977192B (zh) * 2022-05-27 2023-09-12 浙江大学海南研究院 抵抗随机虚假数据注入的风电场并网点电压优化控制方法
CN114977192A (zh) * 2022-05-27 2022-08-30 海南浙江大学研究院 抵抗随机虚假数据注入的风电场并网点电压优化控制方法
CN116405333B (zh) * 2023-06-09 2023-08-25 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种安全高效的电力***异常状态检测终端
CN116405333A (zh) * 2023-06-09 2023-07-07 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种安全高效的电力***异常状态检测终端
CN117039890A (zh) * 2023-10-08 2023-11-10 南京邮电大学 面向网络攻击检测的配电网预测辅助区间状态估计方法
CN117039890B (zh) * 2023-10-08 2023-12-22 南京邮电大学 面向网络攻击检测的配电网预测辅助区间状态估计方法

Similar Documents

Publication Publication Date Title
CN110942109A (zh) 一种基于机器学习的pmu防御虚假数据注入攻击方法
Bitirgen et al. A hybrid deep learning model for discrimination of physical disturbance and cyber-attack detection in smart grid
Li et al. False data injection attacks with incomplete network topology information in smart grid
An et al. Data integrity attack in dynamic state estimation of smart grid: Attack model and countermeasures
Ruan et al. An inertia-based data recovery scheme for false data injection attack
Zhou et al. Real-time detection of cyber-physical false data injection attacks on power systems
Musleh et al. Detection of false data injection attacks in smart grids: A real-time principle component analysis
Guan et al. A comprehensive survey of false data injection in smart grid
Shereen et al. Detection and localization of pmu time synchronization attacks via graph signal processing
Li et al. Graph-based detection for false data injection attacks in power grid
Li et al. Towards adversarial-resilient deep neural networks for false data injection attack detection in power grids
An et al. Toward data integrity attacks against distributed dynamic state estimation in smart grid
Qu et al. Active and passive hybrid detection method for power CPS false data injection attacks with improved AKF and GRU‐CNN
Youssef et al. False data injection attacks against state estimation in smart grids: Challenges and opportunities
Chen et al. Detection of false data injection attacks on power systems using graph edge-conditioned convolutional networks
Singh et al. Statistical machine learning defensive mechanism against cyber intrusion in smart grid cyber-physical network
Liu et al. On the security of ANN-based AC state estimation in smart grid
Huang et al. False phasor data detection under time synchronization attacks: A neural network approach
CN109587145A (zh) 一种电力网络中的虚假数据入侵检测方法、装置及设备
Deng et al. Real-time detection of false data injection attacks based on load forecasting in smart grid
Li et al. Real-time detecting false data injection attacks based on spatial and temporal correlations
Mohammadi et al. A review of cyber–resilient smart grid
Paul et al. A bagging mlp-based autoencoder for detection of false data injection attack in smart grid
CN113507430B (zh) 电力***信息物理协同攻击检测方法及***
Ullah et al. Measurable challenges in smart grid cybersecurity enhancement: A brief review

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Luohu District Shenzhen Shennan Road 518000 No. 4020 Guangdong provincial power dispatching center building

Applicant after: Shenzhen Power Supply Co.,Ltd.

Applicant after: ZHEJIANG University

Address before: 310013 No. 866 Tong Road, Xihu District, Zhejiang, Hangzhou, Yuhang

Applicant before: ZHEJIANG University

Applicant before: Shenzhen Power Supply Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20200331

RJ01 Rejection of invention patent application after publication