CN110942109A - 一种基于机器学习的pmu防御虚假数据注入攻击方法 - Google Patents
一种基于机器学习的pmu防御虚假数据注入攻击方法 Download PDFInfo
- Publication number
- CN110942109A CN110942109A CN201911297908.2A CN201911297908A CN110942109A CN 110942109 A CN110942109 A CN 110942109A CN 201911297908 A CN201911297908 A CN 201911297908A CN 110942109 A CN110942109 A CN 110942109A
- Authority
- CN
- China
- Prior art keywords
- pmu
- phasor
- attack
- measurement
- machine learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000002347 injection Methods 0.000 title claims abstract description 39
- 239000007924 injection Substances 0.000 title claims abstract description 39
- 238000010801 machine learning Methods 0.000 title claims abstract description 25
- 230000002265 prevention Effects 0.000 title description 4
- 238000005259 measurement Methods 0.000 claims abstract description 97
- 238000001514 detection method Methods 0.000 claims abstract description 35
- 238000012360 testing method Methods 0.000 claims abstract description 15
- 238000012549 training Methods 0.000 claims abstract description 15
- 230000007123 defense Effects 0.000 claims abstract description 14
- 239000011159 matrix material Substances 0.000 claims description 30
- 239000013598 vector Substances 0.000 claims description 27
- 230000006870 function Effects 0.000 claims description 12
- 238000007477 logistic regression Methods 0.000 claims description 8
- 239000000126 substance Substances 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 6
- 230000003190 augmentative effect Effects 0.000 claims description 3
- 238000009826 distribution Methods 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000011109 contamination Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002068 genetic effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000002922 simulated annealing Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/20—Administration of product repair or maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Operations Research (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Biology (AREA)
- General Business, Economics & Management (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Bioinformatics & Computational Biology (AREA)
- Tourism & Hospitality (AREA)
- Pure & Applied Mathematics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于机器学习的PMU防御虚假数据注入攻击方法,属于智能电网信息安全技术领域。方法包括步骤S01,根据电网拓补结构和线路参数,构建最小可观测的PMU分布式测量配置***;步骤S02,通过攻击方式向PMU量测配置中注入恶意数据,并构建PMU分布式测量配置***状态估计模型,以获得多个观测相量;步骤S03,构建由带有安全或受攻击标签的观测相量组成的训练集和测试集;步骤S04,针对训练集进行机器学习,获得PMU防御虚假数据注入攻击检测模型;步骤S05,输入测试集数据到PMU防御虚假数据注入攻击检测模型,用于预测观测相量为正常量测或受攻击量测。本发明检测速度快,检测精度高,不容易漏检和误检。
Description
技术领域
本发明属于智能电网信息安全技术领域,具体涉及一种基于机器学习的PMU防御虚假数据注入攻击方法。
背景技术
电力***状态估计对智能电网的能源管理***有着非常重要的作用,更是电网安全评估,预防控制和运行分析等各种高级应用的基础。电力***状态估计通过大量测量不同总线上的功率和电压幅值来估计电压幅值和相角。测量值通过监控采集单元(SCADA)的传感器采集,然后汇聚到远程终端单元(RTU),进而传输到控制中心。近期基于GPS的相量测量单元(PMU)因为精度比RTU更高,而且具有同步性好,数据传输快等优点,被越来越多的部署到电网的广域测量***中,为电网提供丰富的数据源,包括正常运行的实时监测数据、小扰动下的离线数据记录、大扰动情况下的录波数据记录等。
智能电网的发展使更先进的控制方式和通信网络进入传统电力***,使传统的电力***与信息技术相融合,发展成为电力信息物理***。电力信息物理***的发展在促进电力资源高效配置的同时,也带来了日益严重的安全问题。针对智能电网的虚假数据注入攻击是通过篡改智能电网量测单元的测控数据或通信数据破坏电网信息的完整性,进而干扰上层***的控制决策,具有较强的隐蔽性和干扰性,可能造成严重后果,是对电力***可靠运行威胁程度最高的攻击之一。例如,2015年乌克兰电网遭受攻击导致大规模停电,就是因为攻击者向控制监控和数据采集***删改原有数据和注入虚假数据,导致操作员和控制设备无法有效监控设备运行状态,进而导致故障大规模扩散难以恢复。入侵通信网络和传感设备是非法获取电力信息物理***数据的第一步,入侵过程通常在数据采集和传输过程中实现。在数据传输过程中,主要可以通过远程终端单元(RTU),相量测量单元(PMU)和各类智能电表进行入侵。攻击者通过传感器等设备漏洞实现对数据的窜改。例如,王等人于2015年在IEEE智能电网交易中提出一种针对智能电网中GPS欺骗攻击PMU的跨层防御机制,利用PMU设备中GPS的漏洞进行时间同步攻击,用伪造的GPS信号掩盖正常信号,进而影响测量值。当PMU受到攻击失去功能时,电力***将会失去可靠的运行数据来源,一方面会无法实现低频振荡捕捉等功能,另一方面会无法进行可靠的稳定状态调节,无法进行快速的故障诊断。此情况下***会更容易失去稳定,更容易发生故障,发生故障后更难快速定位故障,容易造成故障的传播,可能造成级联故障,从而导致故障范围的扩大,最终导致电网解列。
目前方法的缺点:
1、攻击者如果获得了***的观测矩阵,可以构建不可观测攻击绕过状态估计算法。
2、基于状态估计的检测方法的检测阈值的设定对检测精度影响较大,易出现漏检和误检;
3、***的稀疏性降低了状态估计算法的性能;
4、基于轨迹预测的检测方法计算复杂度高,检测速度慢,不适用于复杂***。
发明内容
本发明针对现有技术存在的问题,针对智能电网中存在的针对PMU的虚假数据注入攻击,提出了一种部署在相量测量单元上的基于机器学习的PMU防御虚假数据注入攻击方法,实现对入侵的防御。
本发明是通过以下技术方案得以实现的:
本发明提供一种基于机器学习的PMU防御虚假数据注入攻击方法,包括:
步骤S01,根据电网拓补结构和线路参数,构建最小可观测的PMU分布式测量配置***;
步骤S02,通过攻击方式向PMU量测配置中注入恶意数据,并构建PMU分布式测量配置***状态估计模型,以获得多个观测相量;
步骤S03,构建由带有安全或受攻击标签的观测相量组成的训练集和测试集;
步骤S04,针对训练集进行机器学习,获得PMU防御虚假数据注入攻击检测模型;
步骤S05,输入测试集数据到PMU防御虚假数据注入攻击检测模型, 用于预测观测相量为正常量测或受攻击量测。
作为优选,方法还包括步骤S06,通过计算观测相量精度、召回率和准确率,来验证预测性能。
作为优选,所述步骤S06具体为:观测相量精度,观测相量召回率,观测相量准确率;tp:将正类预测为正类数,真实为1,预测也为1;fn:将正类预测为负类数,真实为1,预测为-1, fp:将负类预测为正类数, 真实为-1,预测为1;tn:将负类预测为负类数,真实为-1,预测也为-1。
作为优选,步骤S01具体包括:
步骤S11,根据电网拓补结构和线路参数,设定具有M个PMU测量相量和X个状态相量;
步骤S13,根据M的最小值,构建最小可观测的PMU分布式测量配置***。
作为优选,步骤S02具体包括:
步骤S21,获取有限个PMU量测的控制权,通过攻击方式向PMU量测配置中注入恶意数据;
步骤S22,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量,根据电网拓补属性分成若干组;
步骤23,构建PMU分布式测量配置***状态估计模型为;其中,是第i组的观测相量,表示第i组的测量雅可比矩阵,是第i组的攻击相量,,为任意非零列向量, ,为注入第i组的第j个状态变量的值, 是第i组的观测噪声,并根据PMU分布式测量配置***状态估计模型,获得多个观测相量。
作为优选,步骤S22具体为:根据电网拓补属性的簇状分布特点,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量按簇为单位分成若干组。
作为优选,步骤S03具体包括:
步骤S31,取所有观测相量中的80%个观测相量,构建训练集,取所有观测相量中的20%个观测相量,构建测试集;
作为优选,,步骤S04具体包括:
步骤S42,应用稀疏Logistic回归方法,求解预测值和真实标签相差最小的模型参数w:
步骤S43,使用交替方向乘子法求解步骤S42的稀疏Logistic回归问题,以获得PMU防御虚假数据注入攻击检测模型。
作为优选,步骤S43包括:
步骤S432,用下列方式迭代计算直至收敛:
本发明具有以下有益效果:
本发明一种基于机器学习的PMU防御虚假数据注入攻击方法,
1、攻击者即使获得了***的观测矩阵,构建的不可观测攻击依然可以被本方法检测。
假设攻击a是在测量矩阵H的列空间中构建的,那么状态空间估计方法计算残差时,a会被消去。因此SVE方法无法检测到此类不可观测攻击。然而,观察到被攻击和安全量测向量被S空间的攻击向量定义。如果这些攻击是不可观测的,例如 且 ,其中 和 是攻击向量,那么观测向量和 之间的距离定义为
其中,A表示攻击者可以控制的PMU集合。当某一PMU不属于A集合时,该PMU对应的虚假数据注入a=0,因此得到上面三个等式。可以看出通过观测量测值之间的距离可以抽取攻击向量a的信息。 因为受攻击量测是攻击向量a的函数,因此,可以用机器学习算法区分安全和受攻击量测。
基于机器学习的算法通过求解约束优化问题求解最优解,检测精度高,更不容易漏检和误检。
3、利用ADMM加速了求解过程,提高了检测速度。使用稀疏logistic回归模型的在线算法可以进一步提高检测速度。
附图说明
图1为本发明一种基于机器学习的PMU防御虚拟数据注入攻击方法的流程图;
图2为采用本发明方法的IEEE-14节点***网络节点图;
图3为采用本发明方法分类准确性的实验结果图;
图4为采用现有SVE、状态估计算法、SVM算法、k-NN方法分类准确性的实验结果图。
具体实施方式
以下是本发明的具体实施例并结合附图,对本发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
如图1,一种基于机器学习的PMU防御虚假数据注入攻击方法,包括:
步骤S01,根据电网拓补结构和线路参数,构建最小可观测的PMU分布式测量配置***;
步骤S02,通过攻击方式向PMU量测配置中注入恶意数据,并构建PMU分布式测量配置***状态估计模型,以获得多个观测相量;
步骤S03,构建由带有安全或受攻击标签的观测相量组成的训练集和测试集;
步骤S04,针对训练集进行机器学习,获得PMU防御虚假数据注入攻击检测模型;
步骤S05,输入测试集数据到PMU防御虚假数据注入攻击检测模型, 用于预测观测相量为正常量测或受攻击量测。
步骤S01具体包括:
步骤S11,根据电网拓补结构和线路参数,设定具有M个PMU测量相量和X个状态相量;
步骤S13,根据M的最小值,构建最小可观测的PMU分布式测量配置***。
例如,对于一个具有N条母线的电力***,定义状态相量为所有母线电压相量。假设没有常规测量存在,并且需要M个PMU测量相量,则PMU测量相量与状态相量之间的关系为Z=HX+e。使***可观测的充要条件时根据PMU量测配置计算出的测量矩阵H是满秩矩阵。满足满秩条件的最小M即为所求的最小PMU量测配置。除上述方法外,前人曾提出了模拟退火,禁忌搜索和遗传算法等求解M的最小值。
所述步骤S02具体包括:
步骤S21,获取有限个PMU量测的控制权,通过攻击方式向PMU量测配置中注入恶意数据;
步骤S22,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量,根据电网拓补属性分成若干组;
步骤23,构建PMU分布式测量配置***状态估计模型为;其中,是第i组的观测相量,表示第i组的测量雅可比矩阵,是第i组的攻击相量,,为任意非零列向量, ,为注入第i组的第j个状态变量的值, 是第i组的观测噪声,并根据PMU分布式测量配置***状态估计模型,获得多个观测相量。
假设攻击者能获得有限个PMU测量值的修改权限,而且有目标而不是随机地注入恶意数据。根据得到的PMU量测配置,通过网络攻击或者旁路攻击等方式取得这些量测的控制权。进一步,对所控制的PMU量测注入一定的恶意数据。具体注入方式如下:将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量分成G组,具体根据电网拓补属性的簇状分布特点,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量按簇为单位分成若干组,如G组,第i组的节点数用表示。
先构建恶意攻击相量, 为任意非零列向量,是用于修改电网正常状态估计的恶意数据,可以使攻击者精确控制某个***状态变量的估计误差。攻击者通过在PMU分布式测量配置***状态估计模型中注入构建的攻击向量 ,假设***正常状态估计值是x,则攻击后的***状态估计值成为x+c,使得***的估计结果 。 其中, 是第i组的观测噪声,是由传感器制作工艺等原因引入的测量误差。
因为测量残差小于设定阈值,因此通过传统的坏数据检测算法(SVE算法)无法检测出a的存在,属于不可观测攻击。
所述步骤S03具体包括:
步骤S31,取所有观测相量中的80%个观测相量,构建训练集,取所有观测相量中的20%个观测相量,构建测试集。
将每一个观测相量定义为一个样本,即 ,其中 .将量测相量分为安全和受攻击两类,即攻击检测问题可以定义为二分类问题,其中 表示第i个样本的标签。最终构建的测试集、训练集中的观测相量带有安全或受攻击标签。
所述步骤S04具体包括:
步骤S42,应用稀疏Logistic回归方法,求解预测值和真实标签相差最小的模型参数w:
步骤S43,使用交替方向乘子法求解步骤S42的稀疏Logistic回归问题,以获得PMU防御虚假数据注入攻击检测模型。
为了求解超平面使得安全和恶意数据线性可分,需要构建步骤S41的非线性映射,以提高样本点的维度。本发明选取高斯核函数作为非线性映射,即 是选定的地标点向量,可以选取正负样本中的典型点作为地标点.通过非线性映射可以将数据从低维映射到高维,可以解决样本在低维空间不可分的问题。
为了能够求出使预测值和真实标签相差最小的参数估计。定义损失函数为如下形式
其中, w是需要求解的模型参数,预测值是wphi(x)+b, 随着w变化;b为待优化参数的一部分,在w确定的情况下,根据公式w=(w,b)获得b;r是待优化变量组成的向量,根据约束条件r-w=0获得r。 是正则化函数,是正则化参数,用来控制解的稀疏性。
所述步骤S43包括:
步骤S432,用下列方式迭代计算直至收敛:
本发明方法还包括步骤S06,通过计算观测相量精度、召回率和准确率,来验证预测性能。在智能电网中,主要关心的不仅是恶意数据检测,也包括高性能的安全数据。也就是说,我们需要算法能够以高精度和召回率预测样本以避免误报。因此,我们统计预测结果,生成混淆矩阵,根据真正类tp,真负类tn,假正类fp和假负类fn计算精度,召回率和准确率。所述步骤S06具体为:观测相量精度,观测相量召回率,观测相量准确率;tp:将正类预测为正类数,真实为1,预测也为1;fn:将正类预测为负类数,真实为1,预测为-1, fp:将负类预测为正类数, 真实为-1,预测为1;tn:将负类预测为负类数,真实为-1,预测也为-1。
精度表示预测为正例的样本中,真正为正例的比率,体现了算法预测性能,召回率表示预测为正例的真实正例(TP)占所有真实正例的比例,可以用来衡量攻击检测的程度。最后,算法的总分类性能通过准确率衡量。假设我们手上有60个正样本,40个负样本,我们要找出所有的正样本,***查找出50个,其中只有40个是真正的正样本,计算上述各指标。tp: 将正类预测为正类数 40 ;fn: 将正类预测为负类数 20;fp: 将负类预测为正类数10 ;tn: 将负类预测为负类数 30。准确率(accuracy) = 预测对的/所有 = (TP+TN)/(TP+FN+FP+TN) = 70% ;精确率(precision) = TP/(TP+FP) = 80% ;召回率(recall) = TP/(TP+FN) = 2/3。
图2示出了 IEEE-14节点***网络节点图,其中●为支路潮流有功/无功功率;◆为节点注入有功/无功功率;■为节点电压幅值;★为PMU量测与节点相邻的所有电压相量和电流相量。
为验证本发明方法的有效性,采用IEEE-14节点***对该算法进行仿真实验,***接线如图2所示, SCADA量测量包括12个RTU,搜集了14对支路潮流量量测,5对功率注入量量测,同时,分别在节点2、6、7和9配置PMU测量装置,这样就能使整个***完全可观测。
图3为分类准确性的实验结果。横坐标表示数据的受污染程度,k表示受污染节点数,N表示节点总数. 可以看到SLR算法准确率和召回率都大于0.9,而且不随k/N的增加而过多改变。
为了验证本发明的检测准确度高等优点,在IEEE14节点***处于稳态情况下进行了测试,并对比图4所示的SVE算法、状态估计算法、SVM算法和k-NN算法进行了比较。由图3可以看出,随着受污染程度k/N的增加,状态估计算法的召回率一开始较低,后面逐渐线性增加,SVM算法的波动性较大,原因是受攻击和安全量测的距离在随着数据的污染程度逐渐增加。K-NN算法的精度在受污染程度较低时表现不好。只有稀疏logistic回归算法的准确度,精度和召回率一直维持在较高的水平(大于0.9),而且不随k/N的增加而过多改变。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的目的已经完整有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。
Claims (10)
1.一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,包括:
步骤S01,根据电网拓补结构和线路参数,构建最小可观测的PMU分布式测量配置***;
步骤S02,通过攻击方式向PMU量测配置中注入恶意数据,并构建PMU分布式测量配置***状态估计模型,以获得多个观测相量;
步骤S03,构建由带有安全或受攻击标签的观测相量组成的训练集和测试集;
步骤S04,针对训练集进行机器学习,获得PMU防御虚假数据注入攻击检测模型;
步骤S05,输入测试集数据到PMU防御虚假数据注入攻击检测模型, 用于预测观测相量为正常量测或受攻击量测。
2.根据权利要求1所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,还包括步骤S06,通过计算观测相量精度、召回率和准确率,来验证预测性能。
6.根据权利要求1所述的一种基于机器学习的PMU防御虚假数据注入攻击方法,其特征在于,步骤S22具体为:根据电网拓补属性的簇状分布特点,将PMU分布式测量配置***的测量矩阵、观测相量和攻击相量按簇为单位分成若干组。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911297908.2A CN110942109A (zh) | 2019-12-17 | 2019-12-17 | 一种基于机器学习的pmu防御虚假数据注入攻击方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911297908.2A CN110942109A (zh) | 2019-12-17 | 2019-12-17 | 一种基于机器学习的pmu防御虚假数据注入攻击方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110942109A true CN110942109A (zh) | 2020-03-31 |
Family
ID=69911846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911297908.2A Pending CN110942109A (zh) | 2019-12-17 | 2019-12-17 | 一种基于机器学习的pmu防御虚假数据注入攻击方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110942109A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111488585A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于深度学习的攻击向量生成方法 |
CN111917741A (zh) * | 2020-07-15 | 2020-11-10 | 上海大学 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法 |
CN112565187A (zh) * | 2020-11-03 | 2021-03-26 | 特变电工新疆新能源股份有限公司 | 基于逻辑回归的电网攻击检测方法、***、设备及介质 |
CN113206842A (zh) * | 2021-04-27 | 2021-08-03 | 东南大学 | 一种基于双层动态切换观测器的分布式安全状态重构方法 |
CN113268730A (zh) * | 2021-05-01 | 2021-08-17 | 群智未来人工智能科技研究院(无锡)有限公司 | 一种基于强化学习的智能电网虚假数据注入攻击检测方法 |
CN113364796A (zh) * | 2021-06-18 | 2021-09-07 | 西安建筑科技大学 | 一种fdi攻击下自触发模型预测控制安全防御方法及*** |
CN113534199A (zh) * | 2021-06-17 | 2021-10-22 | 长沙理工大学 | 一种自适应的广义累计和gps欺骗攻击检测方法 |
WO2022021726A1 (zh) * | 2020-07-29 | 2022-02-03 | 国网上海市电力公司 | 一种基于pmu的电力***状态估计性能评价方法 |
CN114114910A (zh) * | 2021-11-12 | 2022-03-01 | 浙江大学 | 一种基于模型-数据混合驱动的电力工控***动态异常检测方法 |
CN114615042A (zh) * | 2022-03-08 | 2022-06-10 | 中国矿业大学 | 一种针对发电商恶意攻击电网以获利的攻击防御方法 |
CN114977192A (zh) * | 2022-05-27 | 2022-08-30 | 海南浙江大学研究院 | 抵抗随机虚假数据注入的风电场并网点电压优化控制方法 |
CN116405333A (zh) * | 2023-06-09 | 2023-07-07 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种安全高效的电力***异常状态检测终端 |
CN117039890A (zh) * | 2023-10-08 | 2023-11-10 | 南京邮电大学 | 面向网络攻击检测的配电网预测辅助区间状态估计方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573510A (zh) * | 2015-02-06 | 2015-04-29 | 西南科技大学 | 一种智能电网恶意数据注入攻击及检测方法 |
CN108549692A (zh) * | 2018-04-13 | 2018-09-18 | 重庆邮电大学 | Spark框架下的稀疏多元逻辑回归模型对文本情感分类的方法 |
CN109672666A (zh) * | 2018-11-23 | 2019-04-23 | 北京丁牛科技有限公司 | 一种网络攻击检测方法及装置 |
-
2019
- 2019-12-17 CN CN201911297908.2A patent/CN110942109A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573510A (zh) * | 2015-02-06 | 2015-04-29 | 西南科技大学 | 一种智能电网恶意数据注入攻击及检测方法 |
CN108549692A (zh) * | 2018-04-13 | 2018-09-18 | 重庆邮电大学 | Spark框架下的稀疏多元逻辑回归模型对文本情感分类的方法 |
CN109672666A (zh) * | 2018-11-23 | 2019-04-23 | 北京丁牛科技有限公司 | 一种网络攻击检测方法及装置 |
Non-Patent Citations (2)
Title |
---|
METE OZAY ET AL.: "Machine Learning Methods for Attack Detection in the Smart Grid", 《IEEE TRANSACTIONS ON NEURAL NETWORKS AND LEARNING SYSTEMS》 * |
石光明等: "《压缩感知理论的工程应用方法》", 31 March 2017, 西安电子科技大学出版社 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111488585A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于深度学习的攻击向量生成方法 |
CN111917741A (zh) * | 2020-07-15 | 2020-11-10 | 上海大学 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法 |
CN111917741B (zh) * | 2020-07-15 | 2021-11-05 | 上海大学 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御***及方法 |
WO2022021726A1 (zh) * | 2020-07-29 | 2022-02-03 | 国网上海市电力公司 | 一种基于pmu的电力***状态估计性能评价方法 |
CN112565187A (zh) * | 2020-11-03 | 2021-03-26 | 特变电工新疆新能源股份有限公司 | 基于逻辑回归的电网攻击检测方法、***、设备及介质 |
CN112565187B (zh) * | 2020-11-03 | 2023-05-09 | 特变电工新疆新能源股份有限公司 | 基于逻辑回归的电网攻击检测方法、***、设备及介质 |
CN113206842A (zh) * | 2021-04-27 | 2021-08-03 | 东南大学 | 一种基于双层动态切换观测器的分布式安全状态重构方法 |
US11757723B2 (en) | 2021-04-27 | 2023-09-12 | Southeast University | Distributed secure state reconstruction method based on double-layer dynamic switching observer |
CN113206842B (zh) * | 2021-04-27 | 2022-06-28 | 东南大学 | 一种基于双层动态切换观测器的分布式安全状态重构方法 |
CN113268730A (zh) * | 2021-05-01 | 2021-08-17 | 群智未来人工智能科技研究院(无锡)有限公司 | 一种基于强化学习的智能电网虚假数据注入攻击检测方法 |
CN113534199A (zh) * | 2021-06-17 | 2021-10-22 | 长沙理工大学 | 一种自适应的广义累计和gps欺骗攻击检测方法 |
CN113364796A (zh) * | 2021-06-18 | 2021-09-07 | 西安建筑科技大学 | 一种fdi攻击下自触发模型预测控制安全防御方法及*** |
CN114114910A (zh) * | 2021-11-12 | 2022-03-01 | 浙江大学 | 一种基于模型-数据混合驱动的电力工控***动态异常检测方法 |
CN114114910B (zh) * | 2021-11-12 | 2023-10-27 | 浙江大学 | 一种基于模型-数据混合驱动的电力工控***动态异常检测方法 |
CN114615042A (zh) * | 2022-03-08 | 2022-06-10 | 中国矿业大学 | 一种针对发电商恶意攻击电网以获利的攻击防御方法 |
CN114977192B (zh) * | 2022-05-27 | 2023-09-12 | 浙江大学海南研究院 | 抵抗随机虚假数据注入的风电场并网点电压优化控制方法 |
CN114977192A (zh) * | 2022-05-27 | 2022-08-30 | 海南浙江大学研究院 | 抵抗随机虚假数据注入的风电场并网点电压优化控制方法 |
CN116405333B (zh) * | 2023-06-09 | 2023-08-25 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种安全高效的电力***异常状态检测终端 |
CN116405333A (zh) * | 2023-06-09 | 2023-07-07 | 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) | 一种安全高效的电力***异常状态检测终端 |
CN117039890A (zh) * | 2023-10-08 | 2023-11-10 | 南京邮电大学 | 面向网络攻击检测的配电网预测辅助区间状态估计方法 |
CN117039890B (zh) * | 2023-10-08 | 2023-12-22 | 南京邮电大学 | 面向网络攻击检测的配电网预测辅助区间状态估计方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110942109A (zh) | 一种基于机器学习的pmu防御虚假数据注入攻击方法 | |
Bitirgen et al. | A hybrid deep learning model for discrimination of physical disturbance and cyber-attack detection in smart grid | |
Li et al. | False data injection attacks with incomplete network topology information in smart grid | |
An et al. | Data integrity attack in dynamic state estimation of smart grid: Attack model and countermeasures | |
Ruan et al. | An inertia-based data recovery scheme for false data injection attack | |
Zhou et al. | Real-time detection of cyber-physical false data injection attacks on power systems | |
Musleh et al. | Detection of false data injection attacks in smart grids: A real-time principle component analysis | |
Guan et al. | A comprehensive survey of false data injection in smart grid | |
Shereen et al. | Detection and localization of pmu time synchronization attacks via graph signal processing | |
Li et al. | Graph-based detection for false data injection attacks in power grid | |
Li et al. | Towards adversarial-resilient deep neural networks for false data injection attack detection in power grids | |
An et al. | Toward data integrity attacks against distributed dynamic state estimation in smart grid | |
Qu et al. | Active and passive hybrid detection method for power CPS false data injection attacks with improved AKF and GRU‐CNN | |
Youssef et al. | False data injection attacks against state estimation in smart grids: Challenges and opportunities | |
Chen et al. | Detection of false data injection attacks on power systems using graph edge-conditioned convolutional networks | |
Singh et al. | Statistical machine learning defensive mechanism against cyber intrusion in smart grid cyber-physical network | |
Liu et al. | On the security of ANN-based AC state estimation in smart grid | |
Huang et al. | False phasor data detection under time synchronization attacks: A neural network approach | |
CN109587145A (zh) | 一种电力网络中的虚假数据入侵检测方法、装置及设备 | |
Deng et al. | Real-time detection of false data injection attacks based on load forecasting in smart grid | |
Li et al. | Real-time detecting false data injection attacks based on spatial and temporal correlations | |
Mohammadi et al. | A review of cyber–resilient smart grid | |
Paul et al. | A bagging mlp-based autoencoder for detection of false data injection attack in smart grid | |
CN113507430B (zh) | 电力***信息物理协同攻击检测方法及*** | |
Ullah et al. | Measurable challenges in smart grid cybersecurity enhancement: A brief review |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Luohu District Shenzhen Shennan Road 518000 No. 4020 Guangdong provincial power dispatching center building Applicant after: Shenzhen Power Supply Co.,Ltd. Applicant after: ZHEJIANG University Address before: 310013 No. 866 Tong Road, Xihu District, Zhejiang, Hangzhou, Yuhang Applicant before: ZHEJIANG University Applicant before: Shenzhen Power Supply Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200331 |
|
RJ01 | Rejection of invention patent application after publication |