CN111083151B - 基于深度信念网络的攻击识别方法及风电管理*** - Google Patents

基于深度信念网络的攻击识别方法及风电管理*** Download PDF

Info

Publication number
CN111083151B
CN111083151B CN201911343027.XA CN201911343027A CN111083151B CN 111083151 B CN111083151 B CN 111083151B CN 201911343027 A CN201911343027 A CN 201911343027A CN 111083151 B CN111083151 B CN 111083151B
Authority
CN
China
Prior art keywords
layer
hidden
data
wind power
weight
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911343027.XA
Other languages
English (en)
Other versions
CN111083151A (zh
Inventor
章彬
徐成斌
黄植炜
汪桢子
陈锐
陈远生
占捷文
王乾刚
丁凯
朱小帆
汪伟
李重杭
何山
习伟
匡晓云
姚浩
于杨
简淦杨
杨祎巍
贺生国
何鸿雁
肖声远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Power Supply Bureau Co Ltd
Research Institute of Southern Power Grid Co Ltd
CYG Sunri Co Ltd
Original Assignee
Shenzhen Power Supply Bureau Co Ltd
Research Institute of Southern Power Grid Co Ltd
CYG Sunri Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Power Supply Bureau Co Ltd, Research Institute of Southern Power Grid Co Ltd, CYG Sunri Co Ltd filed Critical Shenzhen Power Supply Bureau Co Ltd
Priority to CN201911343027.XA priority Critical patent/CN111083151B/zh
Publication of CN111083151A publication Critical patent/CN111083151A/zh
Application granted granted Critical
Publication of CN111083151B publication Critical patent/CN111083151B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种基于深度信念网络的攻击识别方法包括:分别对正常数据库以及异常数据库中的正常数据以及和异常数据进行整合以及分类;获取风机实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果,当风电数据分类后存在归属于网络攻击类的异常数据时,则判断为存在网络攻击,在发出攻击报警的同时对具有网络攻击的异常数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据进行转发;当风电数据分类后所有数据均归属于正常类时,则判断为正常,将风电数据进行转发。本发明还提供了一种风电管理***。与现有技术相比,提高风力发电的信息安全性及运行可靠性。

Description

基于深度信念网络的攻击识别方法及风电管理***
技术领域
本发明涉及一种电力装置,特别涉及一种基于深度信念网络的攻击识别方法及风电管理***。
背景技术
随着能源与环境问题的日益突出,世界各国正在把更多目光投向可再生能源,其中风能因其自身优势,作为可再生能源的重要类别,在地球上是最古老、最重要的能源之一,具有巨大蕴藏量、可再生、分布广、无污染的特性,成为全球普遍欢迎的清洁能源,风力发电成为目前最具规模化开发条件和商业化发展前景的可再生能源发电方式。
现阶段我国对风能研究力度不断加大,国家对风力发电产业的扶持政策不断出台,使得风力发电技术继续得到完善,作为典型的可再生资源其储量远大于其他能源的总量。在这样的背景下,风电行业作为一个新型行业有着不可估量的发展前景。
但风力发电很依赖于气候环境,发电呈现出不稳定性和间接性,故当大量风机接入电网的时候,其运行状态信息需要及时准确地获取,并经过风力发电接口上传至上级调度中心。另一方面,随着万物互联的提出,电网朝着信息化与智能化的方向发展,面临的各种网络攻击也越来越多,在开放运行环境下的风力发电接口装置的安全性与稳定性收到了威胁,由于电网涉及到很多领域以及家家户户,一旦发生停电,产生的经济损失时巨大的,甚至会引起重大的安全事故,这几年世界上也发生过许多起由于网络攻击造成的大面积停电的时间,故由此可以看出安全防范的重要性日益凸显。
风电管理***在主动配电网协同交互控制框架下实现对风力发电逆变器与电网侧的就地协调控制,其是实现下层风机与上层调度中心之间沟通的重要桥梁,风电管理***可以接受主动配电网上层控制单元的控制指令,完成对逆变器的协调控制,故在这个过程中准确获取风机运行信息尤其重要。但在电网进行智能化发展的今天,由于风机正常运行在开发的环境下,其通讯依赖于网络交互方式,故存在很多安全漏洞,攻击者可以通过这些漏洞进行信息盗取、或者发送大量无用信息造成网络拥塞,甚至进一步入侵整个大电网,造成大面积的停电,这种情况发生在战争期间是非常可怕的事。
发明内容
本发明的目的在于提供一种基于深度信念网络的攻击识别方法及风电管理***,要解决的技术问题是能够实现对未知攻击进行主动防御,提高风力发电的信息安全性以及运行可靠性。
为解决上述问题,本发明采用以下技术方案实现:一种基于深度信念网络的攻击识别方法,包括如下步骤:
步骤一、建立正常数据库以及被网络攻击后的异常数据库,然后分别对正常数据库以及异常数据库中的正常数据以及和异常数据进行整合以及分类,根据不同的攻击类型对异常数据库中的异常数据贴上相应的标签,同时将相同标签的异常数据分入同一个异常分类中,将所有分类分别作为训练样本得到训练数据库;
步骤二、对深度信念网络进行训练,将参考数据库输入至深度信念网络,通过深度学习得到训练后的深度信念网络;
步骤三、获取风机实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果,当风电数据分类后存在归属于网络攻击类的异常数据时,则判断为存在网络攻击,在发出攻击报警的同时对具有网络攻击的异常数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据进行转发;当风电数据分类后所有数据均归属于正常类时,则判断为正常,将风电数据进行转发;
所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等数据;所述攻击报警为显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类。
进一步地,在步骤三中,还将攻击报警以及日志记录向上发送至上级的中央控制器。
进一步地,所述步骤二中对深度信念网络进行训练采用如下步骤实现:
一、将参考数据库输入至深度信念网络(DBN);
二、对深度信念网络中的RBM进行训练,包括:
(1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活的概率值:
S激励函数为:
Figure BDA0002332116570000031
其中:,e代表常量为2.718,x表示显层传递的值乘于权重再加上隐层的偏差;所述显层传递的值为输入的训练样本中的样本数据,权重为神经元之间的联系;
(2)计算使隐元被激活的概率:
Figure BDA0002332116570000032
其中:p是指隐元被激活的概率,
Figure BDA0002332116570000033
第j个被激活的隐元,v(0)代表初始显层,
Figure BDA0002332116570000034
代表第i个显元,所述第i各显示为训练数据库中训练样本的样本数据的值,Wn×m是显层与隐层之间的权重,,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量,隐层初始偏移量c为0;所述显层与隐层之间的权重为显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数;
神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层。在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数;
(3)计算使显元被激活的概率:
Figure BDA0002332116570000035
其中:p是指显元被激活的概率,
Figure BDA0002332116570000036
代表重构后第i个被激活的显元,h(0)代表隐层,
Figure BDA0002332116570000037
代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量,所述显层偏移量初始化为
Figure BDA0002332116570000038
其中pi表示训练样本中第i个特征处于激活状态的样本所占的比例,所述特征为训练数据库中训练样本的样本数据;所述隐层代表激活的特征;
(4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h(1)
Figure BDA0002332116570000041
其中:p是指隐元被激活的概率,
Figure BDA0002332116570000042
代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层,
Figure BDA0002332116570000043
代表第i个显元,所述第i个显示为重构后显元的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
(5)进行偏移量、权重的更新,更新公式为:
△W=[P(h(0)=1|v(0))v(0)T-P(h(1)=1|v(1))v(1)T];
W=W+α△W;
Figure BDA0002332116570000044
cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))];
其中△W表示重构后显元和输入值之间的差值,α为学习效率取值为0.01,W为更新前的权重,所述权重W的初始化来自正态分布N(0,0.01)的随机数,v(0)为初始的显层,v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1);所述初始的显层为训练数据库中训练样本的样本数据;
(6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
(7)重复(1)-(6),直到所有RBM训练完成;
(8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调;
(9)最终得到训练后的深度信念网络模型。
进一步地,步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时,则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
本发明还公开了一种风电管理***,包括:
电源单元用于为各单元供电;
主控制单元用于完成对其他单元的协调控制功能,接收上层的控制指令、切换风机工作状态以及根据数据处理单元发送的分类结果对实时的风电数据进行处理,当分类结果中存在归属于网络攻击类的异常数据时,发出攻击报警的同时对具有网络攻击的数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据通过网络通信单元进行转发;当分类结果中所有风电数据均归属于正常类时,则将实时的风电数据通过网络通信单元进行转发;所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;
所述攻击报警为主控制单元通过触控屏显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类;
USB接口用于通过外部设备对风电管理***的主控程序进行升级;
输入采集单元用于接收与风电相连接的逆变器的部分风电数据,其数据流是从逆变器获取数据,然后再传输至数据处理单元;
输出控制单元用于对主控制单元发出的输出指令发送至下层进行协调控制;
触摸屏用于人机交互以及显示信息,包括攻击报警以及运行历史数据查看;
LED运行状态灯用于显示当前数据处理单元是否正常工作;
网络通信单元用于主控制单元与***控制器等进行数据传输(即风电管理***获取的逆变器进行采集的风电数据并上传至中央控制器),可配置多种通讯协议与风机运行监控主站之间报文对时;
交流采样单元用于对作为风电数据一部分的电流电压模拟量的采集并发送至数据处理单元;
数据处理单元用于对获取实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果后发送至主控制单元。
进一步地,所述主控制单元还对风电数据以及日志记录进行存储和/或将攻击报警以及日志记录通过网络通信单元发送至中央控制器。
进一步地,所述数据处理单元通过训练后的深度信念网络对实时的风电数据进行实时检测前,需要对深度信念网络进行训练,所述深度信念网络进行训练采用如下步骤实现:
一、将参考数据库输入至深度信念网络;
二、对深度信念网络中的RBM进行训练,包括:
(1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活的概率值:
S激励函数为:
Figure BDA0002332116570000061
其中:,e代表常量为2.718,x表示显层传递的值乘于权重再加上隐层的偏差;所述显层传递的值为输入的训练样本中的样本数据,权重为神经元之间的联系;
(2)计算使隐元被激活的概率:
Figure BDA0002332116570000062
其中:p是指隐元被激活的概率,
Figure BDA0002332116570000063
第j个被激活的隐元,v(0)代表初始显层,
Figure BDA0002332116570000064
代表第i个显元,所述第i个显元为训练数据库中训练样本的样本数据的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量,隐层初始偏移量c为0;所述显层与隐层之间的权重为显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数;
神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层。在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数;
(3)计算使显元被激活的概率:
Figure BDA0002332116570000071
其中:p是指显元被激活的概率,
Figure BDA0002332116570000072
代表重构后第i个被激活的显元,h(0)代表隐层,
Figure BDA0002332116570000073
代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量,所述显层偏移量初始化为
Figure BDA0002332116570000074
其中pi表示训练样本中第i个特征处于激活状态的样本所占的比例,所述特征为训练数据库中训练样本的样本数据;所述隐层代表激活的特征;
(4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h(1)
Figure BDA0002332116570000075
其中:p是指隐元被激活的概率,
Figure BDA0002332116570000076
代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层,
Figure BDA0002332116570000077
代表第i个显元,所述第i个显示为重构后显元的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
(5)进行偏移量权重的更新,更新公式为:
△W=[P(h(0)=1|v(0))v(0)T-P(h(1)=1|v(1))v(1)T];
W=W+α△W;
Figure BDA0002332116570000081
cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))];
其中△W表示重构后显元和输入值之间的差值(可看做重建误差,RBM的权重是随机初始化的,所以,重建结果和原始输入的差距通常会比较大,但使这个误差会沿着RBM的权重反向传播,以一个迭代学习的过程不断反向传播,直到达到某个误差最小值),α为学习效率取值为0.01,W为更新前的权重,所述权重W的初始化来自正态分布N(0,0.01)的随机数,v(0)为初始的显层,v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1);所述初始的显层为训练数据库中训练样本的样本数据;
(6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
(7)重复(1)-(6),直到所有RBM训练完成;
(8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调;
(9)最终得到训练后的深度信念网络模型。
进一步地,步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时,则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
本发明与现有技术相比,通过对风电数据以及通过网络攻击的风电数据进行采集并通过深度信念网络进行训练,得到训练好的深度信念网络,从而在风电数据中存在网络攻击行为时能够进行主动防御,并对该网络攻击行为进行识别分类,判断网络攻击属于哪种攻击并进行拦截,最终防止该网络攻击被传播至上级***(中央控制器),从而提高风力发电的信息安全性以及运行可靠性。
附图说明
图1是现有技术中***结构图。
图2是本发明的流程图。
图3是本发明中深度信念网络的原理图。
图4是本发明对深度训练网络进行训练的流程图。
图5是本发明训练RBM过程示意图一。
图6是本发明训练RBM过程示意图二。
图7是本发明风电管理***的结构框图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细说明。
如图1所示,现有风力发电应用场景,图中实线为一次电力线,带箭头的虚线为通信线,一般多台风机的逆变器与风电管理***连接,接受风电控制***的控制以及接收风电数据,风电管理***与中央控制器(中央控制)连接,对风电管理***获取的下层的逆变器的风电数据进行采集并上传至中央控制器,中央控制器根据风电数据对逆变器进行调整控制,风电管理***在主动配电网协同交互控制框架下实现对风力发电装置的逆变器与网侧的就地协调控制。风电管理***首先可以对逆变器的运行状态进行评估,接受主动配电网上层控制单元的控制指令。风力发电装置具有波动性,逆变器的有功控制都是在最大可发电功率的基础上进行降额控制,风电管理***可以通过超短期风力预测得到未来一个或几个控制周期内的最大可调发电功率,并反馈到上层中央控制器实现对风力发电装置的预测控制,当然,风电管理***还与下层的微源控制器、智能断路器等连接采集相应的数据。
调度中心:负责电网的安全、优质、经济运行,负责指挥市调调度管辖范围内设备的运行、操作及电网的事故处理,负责电网的安全稳定运行及管理,负责统一指挥调频、调峰及调压工作,负责按规定指挥网间联络线潮流的调控。
中央控制器:包括能量管理模块和协调保护模块,中央控制器通过调节频率、控制电压来调节负载端的频率和电压以及将风机控制管理单元传输来的数据经过处理上传至调度中心。
风机控制管理单元:在主动配电网协同交互控制框架下实现对风力发电逆变器与电网侧(提供电能、负责供电的一侧)的就地协调控制,其是实现下层风机与上层调度中心之间沟通的重要桥梁。
风机运行监控主站:通过监控风机数据及时了解整个风机各个站点运行情况,实时上报调度中心风机运行状况,保障风力发电机的正常运行。
逆变器:逆变器是把直流电能转变成定频定压或调频调压交流电的转换器。
微源控制器:用于控制微源的功率流和电压分布。
智能断路器:用于控制和保护低压配电网络,能根据操作前所采集到的电网信息和主控制室发出的操作信号,自动地识别操作时断路器所处的电网工作状态,根据对断路器仿真分析的结果决定出合适的分合闸运动特性。
如图2所示,本发明公开了一种基于深度信念网络的攻击识别方法,包括如下步骤:
步骤一、建立正常数据库以及被网络攻击后的异常数据库,然后分别对正常数据库以及异常数据库中的正常数据以及和异常数据进行整合以及分类,根据不同的攻击类型对异常数据库中的异常数据贴上相应的标签,同时将相同标签的异常数据分入同一个异常分类中,将所有分类分别作为训练样本得到训练数据库;所述正常数据库的获取可通过日常中对风电管理***所采集的正常的风电数据进行收集获得;所述正常的风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;异常数据库的获取可通过对正常数据库进行网络攻击下所产生的异常的风电数据,所述异常的风电数据包括受到网络攻击后而改变的环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;所述每个分类为一个训练样本,训练样本中包括多个样本数据;所述分类包括正常类、网络攻击类,所述网络攻击类包括DOS(拒绝服务攻击)、R2L攻击、U2R攻击、窃取电量攻击、DDos(分布式拒绝服务)攻击、未授权访问攻击、木马病毒攻击、探测与扫描攻击等。
DOS(拒绝服务攻击):连通性攻击指用大量的连接请求冲击目标机器,使得所有可用的操作***资源都被消耗殆尽,最终目标机器无法再处理合法用户的请求;
R2L攻击(RemotetoL,0cal):R2L攻击是指在目标主机上没有账户的情况下,攻击者通过攻击目标主机安全缺陷获取目标主机的本地访问权限来攻击目标主机的一种方法;
U2R攻击:U2R攻击是指一台机器的本地用户获得Unix***的root用户或超级用户的用户权限或WindowsNT和其他操作***的管理员权限;
未授权访问攻击:可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可***作、数据库、网站目录等敏感信息泄露;
DDos(分布式拒绝服务)攻击:就是利用大量合法的分布式服务器对目标发送请求,从而导致正常合法用户无法获得服务。通俗点讲就是利用网络节点资源,对目标发起大量攻击请求,从而导致服务器拥塞而无法对外提供正常服务;
探测与扫描攻击:探测和扫描攻击是计算机网络或NS服务器上的攻击,获取有效的***IP地址,并利用活动端口号、主机操作***来寻找***的安全弱点,进而对***进行操作和控制是探测与扫描攻击的常用方法;
步骤二、对深度信念网络进行训练,将参考数据库输入至深度信念网络,通过深度学习得到训练后的深度信念网络;
步骤三、获取风机实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果,当风电数据分类后存在归属于网络攻击类的异常数据时,则判断为存在网络攻击,在发出攻击报警的同时对具有网络攻击的异常数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据进行转发;当风电数据分类后所有数据均归属于正常类时,则判断为正常,将风电数据进行转发;所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等数据;所述攻击报警为显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类。
在步骤三中,还将攻击报警以及日志记录向上发送至上级的中央控制器。
所述步骤二中对深度信念网络采用以下网络结构(图3所示),包括输入层、隐藏层和输出层,其中隐藏层为三层受限玻尔兹曼机(RBM)组成。每个RBM有两层神经元,一层为显性层(显层),由显性神经元(显元)组成,负责输入训练数据,一层则为隐藏层(隐层),由隐性神经元(隐元)组成,作为特征检测器。在RBM中,任意两个相连的神经元之间有一个权值W表示其连接强度,每个神经元自身有一个偏移量系数b(对显元)和c(对隐元)来表示其自身权重。如图4所示,对深度信念网络进行训练采用如下步骤实现:
一、将参考数据库输入至深度信念网络(DBN);
二、对深度信念网络中的RBM的进行训练过程,该训练实际上是求出一个最能产生训练样本的概率分布。也就是说,要求一个分布,在这个分布里,训练样本的概率最大。由于这个分布的决定性因素在于权值W,所以我们训练RBM的目标就是寻找最佳的权值。首先在第一个RBM的显层输入参考数据库中的训练样本,对该RBM进行充分训练,训练的目的是为了使初始化权值到确定性权值,在这个训练阶段,隐元被训练去捕捉在显元表现出来的高阶数据的相关性,初始显层可以用向量v(0)表示,而初始隐层可以通过向量h(0)表示,显层通过向量v(0)将值传递到隐层h(0),反过来,显层的输入会被随机的选择,以尝试去重构原始的输入信号,得到重构后的显层v(1),最后,这些重构后激活显元
Figure BDA0002332116570000121
将前向传递,激活隐元
Figure BDA0002332116570000122
获得新的隐层h(1)(在训练过程中,首先将显元向量值映射给隐元;然后显元由隐元重建;这些新显元再次映射给隐元,这样就获取新的隐元,激活的隐元和显层输入之间的相关性差别就作为权值更新的主要依据),如图5、图6所示;
具体地,对深度信念网络中的RBM进行训练包括:
(1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活(即激活为1,未激活为0,这里的0和1状态的意义是代表了模型会选取哪些节点来使用,1被使用,0未被使用)的概率值:
S激励函数为:
Figure BDA0002332116570000123
其中:,e代表常量为2.718,x表示显层传递的值(即输入的训练样本中的样本数据)乘于权重(神经元之间的联系)再加上隐层的偏差;
(2)计算使隐元被激活的概率:
Figure BDA0002332116570000124
其中:p是指隐元被激活的概率,
Figure BDA0002332116570000131
第j个被激活的隐元,v(0)代表初始显层,
Figure BDA0002332116570000132
代表第i个显元(训练数据库中训练样本的样本数据,如环境温度、风速、风向等输入数据的值),Wn×m是显层与隐层之间的权重(表示显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数),m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量(隐层初始偏移量c为0);
所述正态分布:
Figure BDA0002332116570000133
记为N(μ,σ^2),数学期望为μ(对称轴)、方差为σ^2,σ决定了分布的幅度。
神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层(隐层或输出层)。在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数。
(3)由于是双向连接,显元同样能被隐元激活,因此,计算使显元被激活的概率:
Figure BDA0002332116570000134
其中:p是指显元被激活的概率,
Figure BDA0002332116570000135
代表重构后第i个被激活的显元,h(0)代表隐层(激活的特征),
Figure BDA0002332116570000136
代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量(显层偏移量初始化为
Figure BDA0002332116570000137
其中pi表示训练样本中第i个特征(训练样本中的样本数据)处于激活状态的样本所占的比例);
(4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h(1),即,将步骤(2)中激活后隐元的值作为输入值和相应的权重相乘,然后对这些乘积求和后再与偏差相加,得到的结果就是重构值,也就是原始输入的近似值,再用步骤(3)公式计算显元被激活的概率,然后将重构后的激活显元值映射给隐元;
Figure BDA0002332116570000141
其中:p是指隐元被激活的概率,
Figure BDA0002332116570000142
代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层,
Figure BDA0002332116570000143
代表第i个显元,所述第i个显示为重构后显元的值,Wn×m是显层与隐层之间的权重(表示显层与隐层之间的联系),m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
(5)进行偏移量权重的更新,更新公式为:
△W=[P(h(0)=1|v(0))v(0)T-P(h(1)=1|v(1))v(1)T]
W=W+α△W
Figure BDA0002332116570000144
cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))]
其中△W表示重构后显元和输入值之间的差值(可看做重建误差,RBM的权重是随机初始化的,所以,重建结果和原始输入的差距通常会比较大,但使这个误差会沿着RBM的权重反向传播,以一个迭代学习的过程不断反向传播,直到达到某个误差最小值),p是指隐层被激活的概率,α为学习效率取值为0.01,W为更新前的权重(权重W的初始化来自正态分布N(0,0.01)的随机数),v(0)为初始的显层(即训练数据库中训练样本的样本数据,如环境温度、风速、风向等输入数据的值)赋给显元后),v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1)
(6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
(7)重复(1)-(6),直到所有RBM训练完成;
(8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调,反向传播网络将错误信息自顶向下传播至每一层RBM,微调整个DBN网络,使输出更为精确,是一种优化作用;具体地,接收RBM的输出特征向量作为它的输入特征向量,通过反向传播神经网络对权重进行微调(每一层RBM只能确保自身层内的权值对该层特征向量映射达到最优,并不是对整个DBN的特征向量映射达到最优,所以反向传播网络将错误信息自顶向下传播至每一层RBM,微调整个DBN网络);
(9)最终得到训练后的深度信念网络模型。
在步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时(即误差精度大于0.02的时候),则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
如图7所示,本发明还公开了一种风电管理***,包括电源单元、主控制单元、数据处理单元、USB接口、触摸屏、输入采集单元、输出控制单元、网络通信单元、LED运行状态灯,主控制单元分别连接网络通信单元、USB接口、输出控制单元、触摸屏、数据处理单元,电源单元分别与主控制单元、数据处理单元连接,数据处理单元还分别连接LED运行状态灯、交流采样单元、输入采集单元,所述主控制单元通过网络通信单元与上层(中央控制器)连接,所述数据处理单元通过交流采样单元、输入采集单元与下层(逆变器、微源控制器、智能断路器)连接采集数据,其中:
电源单元用于为各单元供电;
主控制单元用于完成对其他单元的协调控制功能,接收上层的控制指令、切换风机工作状态以及根据数据处理单元发送的分类结果对实时的风电数据进行处理,当分类结果中存在归属于网络攻击类的异常数据时,发出攻击报警的同时对具有网络攻击的数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据通过网络通信单元进行转发;当分类结果中所有风电数据均归属于正常类时,则将实时的风电数据通过网络通信单元进行转发;所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;
所述攻击报警为主控制单元通过触控屏显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类;
所述主控制单元还对风电数据以及日志记录进行存储和/或将攻击报警以及日志记录通过网络通信单元发送至中央控制器;;
USB接口用于通过外部设备对风电管理***的主控程序进行升级;
输入采集单元用于接收与风电相连接的逆变器的部分风电数据,其数据流是从逆变器获取数据,然后再传输至数据处理单元;
输出控制单元用于对主控制单元发出的输出指令发送至下层进行协调控制;
触摸屏用于人机交互以及显示信息,包括攻击报警以及运行历史数据查看;
LED运行状态灯用于显示当前数据处理单元是否正常工作;
网络通信单元用于主控制单元与***控制器等进行数据传输(即风电管理***获取的逆变器进行采集的风电数据并上传至中央控制器),可配置多种通讯协议与风机运行监控主站之间报文对时;
交流采样单元用于对作为风电数据一部分的电流电压模拟量的采集并发送至数据处理单元;
数据处理单元用于对获取实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果后发送至主控制单元。
所述训练后的深度信念网络采用以下方式获得:
步骤一、建立正常数据库以及被网络攻击后的异常数据库,然后分别对正常数据库以及异常数据库中的正常数据以及和异常数据进行整合以及分类,根据不同的攻击类型对异常数据库中的异常数据贴上相应的标签,同时将相同标签的异常数据分入同一个异常分类中,将所有分类分别作为训练样本得到训练数据库;所述正常数据库的获取可通过日常中对风电管理***所采集的正常的风电数据进行收集获得;所述正常的风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;异常数据库的获取可通过对正常数据库进行网络攻击下所产生的异常的风电数据,所述异常的风电数据包括受到网络攻击后而改变的环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;所述每个分类为一个训练样本,训练样本中包括多个样本数据;所述分类包括正常类、网络攻击类,所述网络攻击类包括DOS(拒绝服务攻击)、R2L攻击、U2R攻击、窃取电量攻击、DDos(分布式拒绝服务)攻击、未授权访问攻击、木马病毒攻击、探测与扫描攻击等。
DOS(拒绝服务攻击):连通性攻击指用大量的连接请求冲击目标机器,使得所有可用的操作***资源都被消耗殆尽,最终目标机器无法再处理合法用户的请求;
R2L攻击(RemotetoL,0cal):R2L攻击是指在目标主机上没有账户的情况下,攻击者通过攻击目标主机安全缺陷获取目标主机的本地访问权限来攻击目标主机的一种方法;
U2R攻击:U2R攻击是指一台机器的本地用户获得Unix***的root用户或超级用户的用户权限或WindowsNT和其他操作***的管理员权限;
未授权访问攻击:可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可***作、数据库、网站目录等敏感信息泄露;
DDos(分布式拒绝服务)攻击:就是利用大量合法的分布式服务器对目标发送请求,从而导致正常合法用户无法获得服务。通俗点讲就是利用网络节点资源,对目标发起大量攻击请求,从而导致服务器拥塞而无法对外提供正常服务;
探测与扫描攻击:探测和扫描攻击是计算机网络或NS服务器上的攻击,获取有效的***IP地址,并利用活动端口号、主机操作***来寻找***的安全弱点,进而对***进行操作和控制是探测与扫描攻击的常用方法;
步骤二、对深度信念网络进行训练,将参考数据库输入至深度信念网络,通过深度学习得到训练后的深度信念网络;
所述步骤二中对深度信念网络采用以下网络结构(图3所示),包括输入层、隐藏层和输出层,其中隐藏层为三层受限玻尔兹曼机(RBM)组成。每个RBM有两层神经元,一层为显性层(显层),由显性神经元(显元)组成,负责输入训练数据,一层则为隐藏层(隐层),由隐性神经元(隐元)组成,作为特征检测器。在RBM中,任意两个相连的神经元之间有一个权值W表示其连接强度,每个神经元自身有一个偏移量系数b(对显元)和c(对隐元)来表示其自身权重。如图4所示,对深度信念网络进行训练采用如下步骤实现:
一、将参考数据库输入至深度信念网络(DBN);
二、对深度信念网络中的RBM的进行训练过程,该训练实际上是求出一个最能产生训练样本的概率分布。也就是说,要求一个分布,在这个分布里,训练样本的概率最大。由于这个分布的决定性因素在于权值W,所以我们训练RBM的目标就是寻找最佳的权值。首先在第一个RBM的显层输入参考数据库中的训练样本,对该RBM进行充分训练,训练的目的是为了使初始化权值到确定性权值,在这个训练阶段,隐元被训练去捕捉在显元表现出来的高阶数据的相关性,初始显层可以用向量v(0)表示,而初始隐层可以通过向量h(0)表示,显层通过向量v(0)将值传递到隐层h(0),反过来,显层的输入会被随机的选择,以尝试去重构原始的输入信号,得到重构后的显层v(1),最后,这些重构后激活显元
Figure BDA0002332116570000181
将前向传递,激活隐元
Figure BDA0002332116570000182
获得新的隐层h(1)(在训练过程中,首先将显元向量值映射给隐元;然后显元由隐元重建;这些新显元再次映射给隐元,这样就获取新的隐元,激活的隐元和显层输入之间的相关性差别就作为权值更新的主要依据),如图5、图6所示;
具体地,对深度信念网络中的RBM进行训练包括:
(1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活(即激活为1,未激活为0,这里的0和1状态的意义是代表了模型会选取哪些节点来使用,1被使用,0未被使用)的概率值:
S激励函数为:
Figure BDA0002332116570000183
其中:,e代表常量为2.718,x表示显层传递的值(即输入的训练样本中的样本数据)乘于权重(神经元之间的联系)再加上隐层的偏差;
(2)计算使隐元被激活的概率:
Figure BDA0002332116570000191
其中:p是指隐元被激活的概率,
Figure BDA0002332116570000192
第j个被激活的隐元,v(0)代表初始显层,
Figure BDA0002332116570000193
代表第i个显元(训练数据库中训练样本的样本数据,如环境温度、风速、风向等输入数据的值),Wn×m是显层与隐层之间的权重(表示显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数),m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量(隐层初始偏移量c为0);
所述正态分布:
Figure BDA0002332116570000194
记为N(μ,σ^2),数学期望为μ(对称轴)、方差为σ^2,σ决定了分布的幅度。
神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层(隐层或输出层)。在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数。
(3)由于是双向连接,显元同样能被隐元激活,因此,计算使显元被激活的概率:
Figure BDA0002332116570000195
其中:p是指显元被激活的概率,
Figure BDA0002332116570000196
代表重构后第i个被激活的显元,h(0)代表隐层(激活的特征),
Figure BDA0002332116570000197
代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量(显层偏移量初始化为
Figure BDA0002332116570000198
其中pi表示训练样本中第i个特征(训练样本中的样本数据)处于激活状态的样本所占的比例);
(4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h(1),即,将步骤(2)中激活后隐元的值作为输入值和相应的权重相乘,然后对这些乘积求和后再与偏差相加,得到的结果就是重构值,也就是原始输入的近似值,再用步骤(3)公式计算显元被激活的概率,然后将重构后的激活显元值映射给隐元
Figure BDA0002332116570000201
其中:p是指隐元被激活的概率,
Figure BDA0002332116570000202
代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层,
Figure BDA0002332116570000203
代表第i个显元,所述第i个显示为重构后显元的值,Wn×m是显层与隐层之间的权重(表示显层与隐层之间的联系),m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
(5)进行偏移量权重的更新,更新公式为:
Figure BDA0002332116570000204
W=W+α△W
Figure BDA0002332116570000205
cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))]
其中△W表示重构后显元和输入值之间的差值(可看做重建误差,RBM的权重是随机初始化的,所以,重建结果和原始输入的差距通常会比较大,但使这个误差会沿着RBM的权重反向传播,以一个迭代学习的过程不断反向传播,直到达到某个误差最小值),α为学习效率取值为0.01,W为更新前的权重(权重W的初始化来自正态分布N(0,0.01)的随机数),v(0)为初始的显层(即训练数据库中训练样本的样本数据,如环境温度、风速、风向等输入数据的值)赋给显元后),v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1)
(6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
(7)重复(1)-(6),直到所有RBM训练完成;
(8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调,反向传播网络将错误信息自顶向下传播至每一层RBM,微调整个DBN网络,使输出更为精确,是一种优化作用;具体地,接收RBM的输出特征向量作为它的输入特征向量,通过反向传播神经网络对权重进行微调(每一层RBM只能确保自身层内的权值对该层特征向量映射达到最优,并不是对整个DBN的特征向量映射达到最优,所以反向传播网络将错误信息自顶向下传播至每一层RBM,微调整个DBN网络);
(9)最终得到训练后的深度信念网络模型。
在步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时(即误差精度大于0.02的时候),则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
本发明通过基于深度信念网络进行主动免疫,深度信念网络它是一种生成模型,通过采用逐层训练方式,解决了深层次神经网络的优化问题,通过逐层训练为整个网络赋予了较好的初始权值,可以让整个神经网络按照最大概率来生成训练数据,使得网络只要经过微调就可以达到最优解,相比于当前技术,其在应对不同攻击可以做到识别并且发出警示功能,从而提高风力发电的信息安全性以及运行可靠性。

Claims (6)

1.一种基于深度信念网络的攻击识别方法,其特征在于:包括如下步骤:
步骤一、建立正常数据库以及被网络攻击后的异常数据库,然后分别对正常数据库以及异常数据库中的正常数据以及和异常数据进行整合以及分类,根据不同的攻击类型对异常数据库中的异常数据贴上相应的标签,同时将相同标签的异常数据分入同一个异常分类中,将所有分类分别作为训练样本得到训练数据库;
步骤二、对深度信念网络进行训练,将参考数据库输入至深度信念网络,通过深度学习得到训练后的深度信念网络;
步骤三、获取风机实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果,当风电数据分类后存在归属于网络攻击类的异常数据时,则判断为存在网络攻击,在发出攻击报警的同时对具有网络攻击的异常数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据进行转发;当风电数据分类后所有数据均归属于正常类时,则判断为正常,将风电数据进行转发;
所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等数据;所述攻击报警为显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类;
所述步骤二中对深度信念网络进行训练采用如下步骤实现:
一、将参考数据库输入至深度信念网络(DBN);
二、对深度信念网络中的RBM进行训练,包括:
(1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活的概率值:
S激励函数为:
Figure FDA0002944034020000011
其中:e代表常量为2.718,x表示显层传递的值乘于权重再加上隐层的偏差;所述显层传递的值为输入的训练样本中的样本数据,权重为神经元之间的联系;
(2)计算使隐元被激活的概率:
Figure FDA0002944034020000012
其中:p是指隐元被激活的概率,
Figure FDA0002944034020000021
第j个被激活的隐元,v(0)代表初始显层,
Figure FDA0002944034020000022
代表第i个显元,所述第i个显元为训练数据库中训练样本的样本数据的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量,隐层初始偏移量c为0;所述显层与隐层之间的权重为显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数;
神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层;在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数;
(3)计算使显元被激活的概率:
Figure FDA0002944034020000023
其中:p是指显元被激活的概率,
Figure FDA0002944034020000024
代表重构后第i个被激活的显元,h(0)代表隐层,
Figure FDA0002944034020000025
代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量,显层偏移量初始化为
Figure FDA0002944034020000026
其中pi表示训练样本中第i个特征处于激活状态的样本所占的比例,所述特征为训练数据库中训练样本的样本数据;所述隐层代表激活的特征;
(4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h(1)
Figure FDA0002944034020000027
其中:p是指隐元被激活的概率,
Figure FDA0002944034020000028
代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层,
Figure FDA0002944034020000029
代表第i个显元,所述第i个显元为重构后显元的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
(5)进行偏移量、权重的更新,更新公式为:
△W=[P(h(0)=1|v(0))v(0)T-P(h(1)=1|v(1))v(1)T];
W=W+α△W;
Figure FDA0002944034020000031
cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))];
其中△W表示重构后显元和输入值之间的差值,α为学习效率取值为0.01,W为更新前的权重,所述权重W的初始化来自正态分布N(0,0.01)的随机数,v(0)为初始的显层,v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1);所述初始的显层为训练数据库中训练样本的样本数据;
(6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
(7)重复(1)-(6),直到所有RBM训练完成;
(8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调;
(9)最终得到训练后的深度信念网络模型。
2.根据权利要求1所述的基于深度信念网络的攻击识别方法,其特征在于:在步骤三中,还将攻击报警以及日志记录向上发送至上级的中央控制器。
3.根据权利要求1所述的基于深度信念网络的攻击识别方法,其特征在于:步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时,则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
4.一种风电管理***,其特征在于:包括:
电源单元用于为各单元供电;
主控制单元用于完成对其他单元的协调控制功能,接收上层的控制指令、切换风机工作状态以及根据数据处理单元发送的分类结果对实时的风电数据进行处理,当分类结果中存在归属于网络攻击类的异常数据时,发出攻击报警的同时对具有网络攻击的数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据通过网络通信单元进行转发;当分类结果中所有风电数据均归属于正常类时,则将实时的风电数据通过网络通信单元进行转发;所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;
所述攻击报警为主控制单元通过触控屏显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类;
USB接口用于通过外部设备对风电管理***的主控程序进行升级;
输入采集单元用于接收与风电相连接的逆变器的部分风电数据,其数据流是从逆变器获取数据,然后再传输至数据处理单元;
输出控制单元用于对主控制单元发出的输出指令发送至下层进行协调控制;
触摸屏用于人机交互以及显示信息,包括攻击报警以及运行历史数据查看;
LED运行状态灯用于显示当前数据处理单元是否正常工作;
网络通信单元用于主控制单元与***控制器等进行数据传输,可配置多种通讯协议与风机运行监控主站之间报文对时;
交流采样单元用于对作为风电数据一部分的电流电压模拟量的采集并发送至数据处理单元;
数据处理单元用于对获取实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果后发送至主控制单元;
所述数据处理单元通过训练后的深度信念网络对实时的风电数据进行实时检测前,需要对深度信念网络进行训练,所述深度信念网络进行训练采用如下步骤实现:
一、将参考数据库输入至深度信念网络;
二、对深度信念网络中的RBM进行训练,包括:
(1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活的概率值:
S激励函数为:
Figure FDA0002944034020000051
其中:e代表常量为2.718,x表示显层传递的值乘于权重再加上隐层的偏差;所述显层传递的值为输入的训练样本中的样本数据,权重为神经元之间的联系;
(2)计算使隐元被激活的概率:
Figure FDA0002944034020000052
其中:p是指隐元被激活的概率,
Figure FDA0002944034020000053
第j个被激活的隐元,v(0)代表初始显层,
Figure FDA0002944034020000054
代表第i个显元,所述第i个显元为训练数据库中训练样本的样本数据的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量,隐层初始偏移量c为0;所述显层与隐层之间的权重为显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数;
神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层;在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数;
(3)计算使显元被激活的概率:
Figure FDA0002944034020000055
其中:p是指显元被激活的概率,
Figure FDA0002944034020000061
代表重构后第i个被激活的显元,h(0)代表隐层,
Figure FDA0002944034020000062
代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量,显层偏移量初始化为
Figure FDA0002944034020000063
其中pi表示训练样本中第i个特征处于激活状态的样本所占的比例,所述特征为训练数据库中训练样本的样本数据;所述隐层代表激活的特征;
(4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h(1);
Figure FDA0002944034020000064
其中:p是指隐元被激活的概率,
Figure FDA0002944034020000065
代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层,
Figure FDA0002944034020000066
代表第i个显元,所述第i个显元为重构后显元的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
(5)进行偏移量权重的更新,更新公式为:
△W=[P(h(0)=1|v(0))v(0)T-P(h(1)=1|v(1))v(1)T];
W=W+α△W;
Figure FDA0002944034020000067
cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))];
其中△W表示重构后显元和输入值之间的差值,α为学习效率取值为0.01,W为更新前的权重,所述权重W的初始化来自正态分布N(0,0.01)的随机数,v(0)为初始的显层,v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1);所述初始的显层为训练数据库中训练样本的样本数据;
(6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
(7)重复(1)-(6),直到所有RBM训练完成;
(8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调;
(9)最终得到训练后的深度信念网络模型。
5.根据权利要求4所述的风电管理***,其特征在于:所述主控制单元还对风电数据以及日志记录进行存储和/或将攻击报警以及日志记录通过网络通信单元发送至中央控制器。
6.根据权利要求4所述的风电管理***,其特征在于:步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时,则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
CN201911343027.XA 2019-12-23 2019-12-23 基于深度信念网络的攻击识别方法及风电管理*** Active CN111083151B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911343027.XA CN111083151B (zh) 2019-12-23 2019-12-23 基于深度信念网络的攻击识别方法及风电管理***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911343027.XA CN111083151B (zh) 2019-12-23 2019-12-23 基于深度信念网络的攻击识别方法及风电管理***

Publications (2)

Publication Number Publication Date
CN111083151A CN111083151A (zh) 2020-04-28
CN111083151B true CN111083151B (zh) 2021-05-25

Family

ID=70317060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911343027.XA Active CN111083151B (zh) 2019-12-23 2019-12-23 基于深度信念网络的攻击识别方法及风电管理***

Country Status (1)

Country Link
CN (1) CN111083151B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112491818B (zh) * 2020-11-12 2023-02-03 南京邮电大学 基于多智能体深度强化学习的电网输电线路防御方法
CN116094768B (zh) * 2022-12-22 2023-09-01 华能信息技术有限公司 一种安全态势策略管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107528824A (zh) * 2017-07-03 2017-12-29 中山大学 一种基于二维度稀疏化的深度信念网络入侵检测方法
EP3382982A1 (en) * 2017-03-30 2018-10-03 Siemens Wind Power A/S Systems and method for managing a plurality of wind power plants
CN109194612A (zh) * 2018-07-26 2019-01-11 北京计算机技术及应用研究所 一种基于深度置信网络和svm的网络攻击检测方法
CN110233849A (zh) * 2019-06-20 2019-09-13 电子科技大学 网络安全态势分析的方法及***
CN110414718A (zh) * 2019-07-04 2019-11-05 上海工程技术大学 一种深度学习下的配电网可靠性指标优化方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3382982A1 (en) * 2017-03-30 2018-10-03 Siemens Wind Power A/S Systems and method for managing a plurality of wind power plants
CN107528824A (zh) * 2017-07-03 2017-12-29 中山大学 一种基于二维度稀疏化的深度信念网络入侵检测方法
CN109194612A (zh) * 2018-07-26 2019-01-11 北京计算机技术及应用研究所 一种基于深度置信网络和svm的网络攻击检测方法
CN110233849A (zh) * 2019-06-20 2019-09-13 电子科技大学 网络安全态势分析的方法及***
CN110414718A (zh) * 2019-07-04 2019-11-05 上海工程技术大学 一种深度学习下的配电网可靠性指标优化方法

Also Published As

Publication number Publication date
CN111083151A (zh) 2020-04-28

Similar Documents

Publication Publication Date Title
EP3528461B1 (en) A cyber threat defense system protecting email networks with machine learning models
CN114584405B (zh) 一种电力终端安全防护方法及***
CN111131237B (zh) 基于bp神经网络的微网攻击识别方法及并网接口装置
CN110138787A (zh) 一种基于混合神经网络的异常流量检测方法及***
CN107463998A (zh) 一种基于云服务平台的电力设备运维服务***及方法
CN106888194A (zh) 基于分布式调度的智能电网it资产安全监测***
CN106888205A (zh) 一种非侵入式基于功耗分析的plc异常检测方法
EP3465515B1 (en) Classifying transactions at network accessible storage
CN111083151B (zh) 基于深度信念网络的攻击识别方法及风电管理***
CN106021771A (zh) 一种故障诊断方法及装置
CN103905440A (zh) 一种基于日志和snmp信息融合的网络安全态势感知分析方法
KR20190001501A (ko) 통신망의 인공지능 운용 시스템 및 이의 동작 방법
CN116015922A (zh) 一种电力物联网的网络安全态势分析方法、装置及设备
CN105827611A (zh) 一种基于模糊推理的分布式拒绝服务网络攻击检测方法和***
CN111144472A (zh) 基于gbdt算法的攻击识别方法及光伏并网接口装置
Khoei et al. Densely connected neural networks for detecting denial of service attacks on smart grid network
CN111144549A (zh) 基于卷积神经网络的微网攻击识别方法及微网协调控制器
CN111045330B (zh) 基于Elman神经网络的攻击识别方法及并网接口装置
CN116582339B (zh) 一种智能楼宇网络安全监控方法、监控***
CN111061152A (zh) 基于深度神经网络攻击识别方法及智慧能源功率控制装置
CN116341716A (zh) 一种基于数字孪生的智能降损方法
KR20180002329A (ko) Ict 융합형 풍력 발전 단지 모니터링 시스템, 서버 및 방법
CN115078952B (zh) 一种igbt驱动故障检测方法及***
Luo [Retracted] Electronic Communication Fault Signal Recognition Based on Data Mining Algorithm
Wang et al. Application of ENN‐1 for Fault Diagnosis of Wind Power Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant