CN111131237A - 基于bp神经网络的微网攻击识别方法及并网接口装置 - Google Patents

基于bp神经网络的微网攻击识别方法及并网接口装置 Download PDF

Info

Publication number
CN111131237A
CN111131237A CN201911340486.2A CN201911340486A CN111131237A CN 111131237 A CN111131237 A CN 111131237A CN 201911340486 A CN201911340486 A CN 201911340486A CN 111131237 A CN111131237 A CN 111131237A
Authority
CN
China
Prior art keywords
layer
output
hidden layer
threshold
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911340486.2A
Other languages
English (en)
Other versions
CN111131237B (zh
Inventor
胡子珩
徐成斌
贺生国
代尚林
陈锐
朱小帆
丁凯
黄福全
佟强
李曼
何鸿雁
陈远生
占捷文
王乾刚
黄植炜
肖声远
习伟
匡晓云
于杨
姚浩
简淦杨
杨祎巍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSG Electric Power Research Institute
Shenzhen Power Supply Bureau Co Ltd
CYG Sunri Co Ltd
Original Assignee
CSG Electric Power Research Institute
Shenzhen Power Supply Bureau Co Ltd
CYG Sunri Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSG Electric Power Research Institute, Shenzhen Power Supply Bureau Co Ltd, CYG Sunri Co Ltd filed Critical CSG Electric Power Research Institute
Priority to CN201911340486.2A priority Critical patent/CN111131237B/zh
Publication of CN111131237A publication Critical patent/CN111131237A/zh
Application granted granted Critical
Publication of CN111131237B publication Critical patent/CN111131237B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种基于BP神经网络的微网攻击识别方法,包括采集光伏数据流;对特征数据进行预处理;将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类并输出分类结果,所述分类结果包括正常类、网络攻击类,所述网络攻击类根据网络攻击行为的具体特征进行分类,包括Dos(拒绝服务)攻击、未授权访问攻击、接口端非正常探测、木马病毒攻击、电气量和气象等数据伪造和篡改、窃取电量等攻击类型;判断分类结果是否存在网络攻击类,是则根据网络攻击的类型采取相应的报警机制同时生成日志记录以及对特征数据流进行拦截;否则正常向上层转发。本发明还提供了一种并网接口装置。与现有技术相比,保证微电网的安全可靠运行。

Description

基于BP神经网络的微网攻击识别方法及并网接口装置
技术领域
本发明涉及一种电网***,特别涉及一种基于BP神经网络的微网攻击识别方法及并网接口装置。
背景技术
为了满足现阶段用户多样化的供电需求,提高用电可靠性,加强如风能、太阳能等可再生能源的综合利用,微网的概念被提出。微网:也称为微电网,是指由分布式电源、储能装置、能量转换装置、负荷、监控和保护装置等组成的小型发配电***。微网将储能装置、电力电子装置、相关负荷以及一些监控保护装置等集成一体,其既可以运行于孤岛模式,独立向负荷供电,亦可以运行于并网模式,实现能量的双向流动。
随着新能源在国内外市场大规模的开发和利用,光伏发电技术也日益成熟。且近些年来国家对光伏产业的扶持政策不断出台,使得光伏发电技术继续得到完善。一方面,光伏发电具有规模小,数量多,且依赖于环境气候等条件而呈现出不稳定性和间歇性,因此大量光伏接入电网时,需及时准确的获取其运行状态信息,光伏发电运行状态数据经并网接口装置上传至上级调度中心。但另一方面,随着电网的智能化和信息化,各种网络攻击手段层出不穷,而光伏并网接口装置涉及到开放的运行环境,容易受到各种各样的攻击,这些攻击会危及到信息的保密性,完整性和可用性。
光伏并网接口装置(并网接口装置)是微网中的一类重要智能设备,其除内置保护、测量、自动控制、电能质量监测等功能之外,还是与下层(逆变器、其他智能设备)和上层(运行监控主站、调度中心)通信的重要桥梁。通过测量各光伏发电单元的运行状态信息,一方面作为装置内部电能质量监测***应用,另一方面需要经通讯模块上传至上层。因而光伏并网接口装置获取的数据的真实性和可靠性,以及其运行的安全性和稳定性关系到整个微网***的安全可靠运行。在电网智能化和信息化背景下,光伏并网接口装置涉及到开放的运行环境,依赖于网络的信息交互方式存在着各种安全风险,攻击者可以通过对其内的通信协议进行解析,或实现对其的窃听攻击、Dos攻击以及篡改敏感数据等,而光伏并网接口装置不具备完善的信息安全防护机制以及容侵容错的功能,导致光伏并网接口装置无法获取真实有效的数据;攻击者也可以通过以该光伏并网接口装置为跳板,逐步入侵上层控制***;攻击者还可以以该安全漏洞为突破口,通过制造大量无用数据或反复发送请求等手段去占用被攻击者的网络资源或干扰被攻击者的正常通信。在传统并网接口装置中,黑客很容易根据已知的安全漏洞对其发布各种各样的攻击。比如,可以通过制造大量的无用数据,造成并网接口装置区的网络拥塞,使得其无法正常与上下级通信;利用并网接口装置传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复连接请求,使得并网接口装置无法及时的处理其他正常的请求;向并网接口装置注入木马,并将其作为跳板逐步入侵上层***;根据并网接口装置传输协议缺陷,反复发送畸形的攻击数据,如篡改用电数据达到窃取电费的目的、实时电价的操纵、篡改气象数据引起环境监测***误判,并进一步引发上层控制器(光伏运行监测主站或调度中心)错误的分配大量***资源,直接影响电网的安全稳定运行。所以提高微网的主动攻击检测和免疫能力尤为重要。
发明内容
本发明的目的在于提供一种基于BP神经网络的微网攻击识别方法及并网接口装置,要解决的技术问题是保证微电网的安全可靠运行。
为解决上述问题,本发明采用以下技术方案实现:一种基于BP神经网络的微网攻击识别方法,包括如下步骤:
步骤一、采集光伏数据流;所述光伏数据流包括能够表征并网接口装置是否受到攻击的特征数据;
步骤二、对特征数据进行预处理;
步骤三、将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类并输出分类结果,所述分类结果包括正常类、网络攻击类,所述网络攻击类根据网络攻击行为的具体特征进行分类,包括Dos(拒绝服务)攻击、未授权访问攻击、接口端非正常探测、木马病毒攻击、电气量和气象等数据伪造和篡改、窃取电量等攻击类型;
步骤四、判断分类结果是否存在网络攻击类,是则根据网络攻击的类型采取相应的报警机制同时生成日志记录以及对特征数据流进行拦截;否则正常向上层转发。
进一步地,所述步骤四还包括向上层发送报警信息。
进一步地,在步骤三中,将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类前还需要对BP神经网络模型进行训练,包括:
(1)对BP神经网络的参数进行初始化;
(2)计算隐含层各节点的输出:
Figure BDA0002332124190000031
其中,l为隐含层的第l个节点,l=1,2,…,L);L为隐含层节点个数;m为输入层的第m个节点,m=1、2、…、M,M为输入层节点个数;ωml为输入层至隐含层之间的连接权值;xml为隐含层的输入,具体指输入的样本值;δl为隐含层各节点的阈值;f1为sigmoid激活函数;
(3)计算输出层的输出:
Figure BDA0002332124190000032
其中,wlj为隐含层至输出层之间的连接权值;其中,j为输出层的第j个节点,j=1、2、…、J,J为输出层节点个数(输出层节点与分类数相等);σj为输出层各节点的阈值;f2为softmax激活函数,使得输出层的输出aj是对应正常以及各种攻击类型的概率值,且有
Figure BDA0002332124190000033
即样本属于正常以及各类攻击的概率之和为1;
(4)用对数似然损失函数计算实际输出与期望输出之间的误差:
Figure BDA0002332124190000034
其中,K为分类数(K=6);yi、ai分别为样本的第i类的标签值、实际输出;
(5)判断误差是否小于等于eerr,eerr=0.02,若是,则转入步骤(7);否则进入反向传播阶段,转入步骤(6);
(6)采用梯度下降法反向计算每层的权值和各层节点的阈值,并更新权值和阈值;
(7)判断样本是否全部进行训练,是,则进入步骤(8)结束训练;否则,进行下一次迭代,转入步骤(2);
(8)训练结束,输出各层节点间的连接权值ωml、wlj和各层节点的阈值δl、σj,得到训练后的BP神经网络模型。
进一步地,所述步骤(6)中采用梯度下降法反向计算每层的权值和各层节点的阈值具体采用以下步骤:
对每层的权值进行计算并更新包括:首先对隐含层到输出层权值进行梯度计算:
Figure BDA0002332124190000041
其中,L为对数似然损失函数;wlj为隐含层至输出层之间的连接权值,Δwlj为隐含层至输出层之间的权重梯度;
再对隐含层到输出层权值进行更新:
w'lj=wlj-ηΔwlj
其中,L为损失函数;w'lj为更新后的隐含层至输出层之间的连接权值;η(η=0.01)为学习率;
接着对输入层到隐含层权值进行梯度计算:
Figure BDA0002332124190000042
其中,L为损失函数;ωml为输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
然后再对输入层到隐含层权值进行更新:
ω'ml=ωml-ηΔωml
其中,ωml为输入层至隐含层之间的连接权值;η为学习率(η=0.01);ω'ml为更新后的输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
对各层节点的阈值进行计算并更新包括:
首先对输出层阈值梯度计算:
Figure BDA0002332124190000051
其中,L为损失函数;σj为输出层各节点的阈值;Δσj为输出层阈值梯度;
再对输出层阈值更新:
σ'j=σj-ηΔσj
其中,σj为输出层各节点的阈值;σ'j为更新后的输出层阈值;Δσj为输出层阈值梯度;η为学习率(η=0.01);
接着对隐含层阈值梯度计算:
Figure BDA0002332124190000052
其中,L为损失函数;δl为隐含层各节点的阈值;Δδl为隐含层阈值梯度;
然后再对隐含层阈值更新:
δ'l=δl-ηΔδl
其中,δl为隐含层各节点的阈值;δ'l为更新后的隐含层阈值;Δδl为隐含层阈值梯度;η为学习率(η=0.01)。
本发明还公开了一种并网接口装置,包括控制模块、检测模块、电源模块、通信模块、显示模块、开出模块、开入模块、交流采集模块、存储器,所述检测模块经AD转换模块与检测模块连接,检测模块还与开入模块、电源模块、通信模块以及控制模块连接,控制模块则分别与电源模块、显示模块、开出模块、存储器以及通信模块连接,其中:
控制模块用于通过通信模块与上层以及下层连接通信,接收下层发送的光伏数据流中的部分特征数据并发送至检测模块进行实时检测分类,以及接收检测模块发送的报警信号、日志记录,以及向开出模块发送开出信号;
通信模块用于与上层以及下层连接通信;
开入模块用于采集光伏数据流中部分特征数据并发送至检测模块;;
交流采集模块用于采集光伏数据流中部分特征数据并通过AD转换后发送至检测模块;
显示模块用于接收显示;
存储器用于存储;
检测模块用于将交流采集模块、开入模块、通信模块发送的所有光伏数据流,对特征数据进行预处理,将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类并输出分类结果,同时判断分类结果是否存在网络攻击类,是则根据网络攻击的类型向控制模块发送相应的报警信号、生成日志记录后发送至控制模块以及对特征数据流进行拦截,控制模块根据报警信号生成报警提示输出至显示模块进行显示;否则将光伏数据流直接发送至控制模块,控制模块通过通信模块向上层转发;
进一步地,所述控制模块还在生成报警提示后连通分类结果、日志记录向上层发送。
进一步地,检测模块将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类前还需要对BP神经网络模型进行训练,包括:
(1)对BP神经网络的参数进行初始化;
(2)计算隐含层各节点的输出:
Figure BDA0002332124190000061
其中,l为隐含层的第l个节点,l=1,2,…,L);L为隐含层节点个数;m为输入层的第m个节点,m=1、2、…、M,M为输入层节点个数;ωml为输入层至隐含层之间的连接权值;xml为隐含层的输入,具体指输入的样本值;δl为隐含层各节点的阈值;f1为sigmoid激活函数;
(3)计算输出层的输出:
Figure BDA0002332124190000062
其中,wlj为隐含层至输出层之间的连接权值;其中,j为输出层的第j个节点,j=1、2、…、J,J为输出层节点个数(输出层节点与分类数相等);σj为输出层各节点的阈值;f2为softmax激活函数,使得输出层的输出aj是对应正常以及各种攻击类型的概率值,且有
Figure BDA0002332124190000071
即样本属于正常以及各类攻击的概率之和为1;
(4)用对数似然损失函数计算实际输出与期望输出之间的误差:
Figure BDA0002332124190000072
其中,K为分类数(K=6);yi、ai分别为样本的第i类的标签值、实际输出;
(5)判断误差是否小于等于eerr,eerr=0.02,若是,则转入步骤(7);否则进入反向传播阶段,转入步骤(6);
(6)采用梯度下降法反向计算每层的权值和各层节点的阈值,并更新权值和阈值;
(7)判断样本是否全部进行训练,是,则进入步骤(8)结束训练;否则,进行下一次迭代,转入步骤(2);
(8)训练结束,输出各层节点间的连接权值ωml、wlj和各层节点的阈值δl、σj,得到训练后的BP神经网络模型。
进一步地,所述步骤(6)中采用梯度下降法反向计算每层的权值和各层节点的阈值具体采用以下步骤:
对每层的权值进行计算并更新包括:首先对隐含层到输出层权值进行梯度计算:
Figure BDA0002332124190000073
其中,L为对数似然损失函数;wlj为隐含层至输出层之间的连接权值,Δwlj为隐含层至输出层之间的权重梯度;
再对隐含层到输出层权值进行更新:
w'lj=wlj-ηΔwlj
其中,L为损失函数;w'lj为更新后的隐含层至输出层之间的连接权值;η(η=0.01)为学习率;
接着对输入层到隐含层权值进行梯度计算:
Figure BDA0002332124190000081
其中,L为损失函数;ωml为输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
然后再对输入层到隐含层权值进行更新:
ω'ml=ωml-ηΔωml
其中,ωml为输入层至隐含层之间的连接权值;η为学习率(η=0.01);ω'ml为更新后的输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
对各层节点的阈值进行计算并更新包括:
首先对输出层阈值梯度计算:
Figure BDA0002332124190000082
其中,L为损失函数;σj为输出层各节点的阈值;Δσj为输出层阈值梯度;
再对输出层阈值更新:
σ'j=σj-ηΔσj
其中,σj为输出层各节点的阈值;σ'j为更新后的输出层阈值;Δσj为输出层阈值梯度;η为学习率(η=0.01);
接着对隐含层阈值梯度计算:
Figure BDA0002332124190000083
其中,L为损失函数;δl为隐含层各节点的阈值;Δδl为隐含层阈值梯度;
然后再对隐含层阈值更新:
δ'l=δl-ηΔδl
其中,δl为隐含层各节点的阈值;δ'l为更新后的隐含层阈值;Δδl为隐含层阈值梯度;η为学习率(η=0.01)。
本发明与现有技术相比,采用基于BP神经网络模型对并网接口装置采集的状态数据进行实时检测分类,对受到网络攻击的数据进行拦截实现主动免疫,避免攻击者通过并网接口装置存在的安全漏洞进一步入侵上层,从而保证微电网的安全可靠运行。
附图说明
图1是现有技术中光伏发送电并网***结构图。
图2是本发明的流程图。
图3是本发明中BP神经网络模型的原理图。
图4是本发明BP神经网络模型训练的流程图。
图5是本发明并网接口装置的结构框图。
具体实施方式
下面结合附图和实施例对本发明作进一步详细说明。
如图1所示,现有技术中微网***中光伏发电并网***结构,其包括光伏并网接口装置(并网接口装置),并网接口装置连接上层(运行监控主站、调度中心)以及下层(光伏逆变器(逆变器)控制器、环境检测仪表以及其他智能设备)的通信桥梁。其对下(逆变器控制器、气象监测装置以及PCC)采集电压、电流、有功功率以及无功功率等信息量数据、通过通讯方式获取环境检测仪表的环境气象信息数据,并接收来自下层逆变器控制器的相关遥信数据,以及对下转发上层的相关遥调、启停命令。对上层还(光伏运行监测主站或调度中心)实时传达环境气象、发电量和电能质量信息,以及并网点电压、电流、功率等数据,在图1中,带箭头的虚线为通讯线,带箭头的实线为信息采集线,实线为一次电力线。
图1中PCC(common connection point):公共连接点,电力***中一个以上用户负荷连接处。
如图2所示,本发明公开了一种基于BP神经网络的微网攻击识别方法,包括如下步骤:
步骤一、采集光伏数据流;所述光伏数据流包括能够表征并网接口装置是否受到攻击的特征数据(影响因子),所述特征数据包括公共连接点的电压、电流、频率、有功功率、无功功率以及功率因素数据、遥信、遥测、用电量数据、遥控分合闸、遥调、启停命令,光伏发电单元(图1中的光伏阵列)的输出功率、负荷功率、环境气象(温度、光强、)数据等;
步骤二、对特征数据进行预处理,所述预处理包括数值化、归一化以及特征提取;
特征提取即提取出最能表征光伏并网接口装置运行状态的特征,比如某一智能设备发送到光伏并网接口装置的请求、指令的次数,或者某一设备发送到光伏并网接口装置的数据错误次数,某一设备在不同通信协议下给光伏并网接口装置发送数据的次数等。通过提取最能表征光伏并网接口装置运行状态的特征,可以降低神经网络模型训练的复杂度、提高模型检测的准确性;
实际获取的数据中既有数值型的变量又有字符型(比如通信协议类型)的变量,因此需要对字符型变量进行数值化处理;
数值化处理之后的数据,各特征之间的数值存在很大的差异,使得容易出现大的特征掩盖小的特征的现象,不利于神经网络训练的快速性和准确性,因而需要对特征进行归一化处理,将其映射至[0,1]区间内,其归一化公式为:
y=(x-min)/(max-min);
其中,x、y分别为归一化前后的特征数值(即特征的值),max、min分别为每一个特征的最大值、最小值。
步骤三、将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类并输出分类结果,所述分类结果包括正常类、网络攻击类,所述网络攻击类根据网络攻击行为的具体特征进行分类,包括Dos(拒绝服务)攻击、未授权访问攻击、接口端非正常探测、木马病毒攻击、电气量和气象等数据伪造和篡改、窃取电量等攻击类型;比如,如果光伏并网接口装置受到了Dos攻击,那么某一智能设备发送到光伏并网接口装置的请求、指令的这一特征的值(即次数)就会显著大于正常情况下的请求、指令的次数;如果光伏并网接口装置受到了数据篡改攻击,那么某一智能设备发送到光伏并网接口装置的错误次数这一特征的值(即次数)就会显著大于正常情况下的错误次数;BP神经网络模型能够检测到这一异常特征,因而输出Dos攻击或数据篡改攻击类型;所述正常类则为数据未受到网络攻击的正常数据;
步骤四、判断分类结果是否存在网络攻击类,是则根据网络攻击的类型采取相应的报警机制同时生成日志记录以及对特征数据流进行拦截;否则正常向上层转发。
所述报警机制具体为根据网络攻击的类型进行相应的报警提示,所述报警提示可以为显示灯或通过显示屏进行显示,当通过显示灯进行显示时,设置不同颜色的灯光对应不同的网络攻击的类型;如果是显示屏,则显示攻击类型信息;
所述步骤四还包括,向上层发送报警信息;所述报警信息为受到网络攻击的类型,从而要告知它们自身(光伏并网接口装置)正受到了攻击,以及受到了何种攻击,以让上层知道光伏并网接口装置的运行状态,便于下发正确的指令;***管理员(通过指示灯或显示界面)收到报警信息之后首先要做的就是处理攻击。
在步骤三中,将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类前还需要对BP神经网络模型进行训练。
所述BP神经网络模型训练采用以下方法实现:如图3所示,BP神经网络的训练由前向传播和反向传播两个阶段组成;首先初始化各层间的连接权值以及各层节点的阈值,并给定期望的输出。前向传播由输入训练数据至输入层,经过隐含层各层逐一处理之后由输出层输出,最后计算本次输出层的实际输出与期望输出之间的误差,若误差不满足期望,则进入反向传播阶段,即将误差反向传播,分摊给各层的所有节点,各层节点根据误差自适应的完成阈值以及连接权值的修正,直到误差满足期望为止。供BP神经网络训练的样本包括正样本和负样本,即将含有攻击行为的数据流作为负样本,将正常的数据流作为正样本。通过训练来逐步修正BP神经网络各层间的连接权值和各层节点的阈值。
如图4所示,具体包括如下步骤:
(1):对BP神经网络的参数进行初始化:即初始化BP神经网络的输入层、隐含层、输出层的节点数M、L以及J;设置网络结构为三层,即由一个输入层、一个隐含层、一个输出层组成;利用高斯分布随机函数随机初始化权值ωml、wlj,隐藏层、输出层的阈值δl、σj;给定训练误差精度eerr(取0.02)、学习率η(取0.01);从训练样本组中随机(任意)选取一个样本(正样本或负样本)输入至BP神经网络模型中;并设定期望的输出,即给这个样本标上分类标签,告诉模型针对这个样本应该输出什么类型;本方案用yk={0,1}表示是否属于第k类别,1表示是,0表示否。k=1,2,...,6,表示共有6个分类的类:正常类,Dos攻击,未授权访问攻击,接口端非正常探测,木马病毒攻击,消息篡改攻击;
(2):计算隐含层各节点的输出:
Figure BDA0002332124190000121
其中,l为隐含层的第l个节点,l=1,2,…,L);L为隐含层节点个数;m为输入层的第m个节点,m=1、2、…、M,M为输入层节点个数;ωml为输入层至隐含层之间的连接权值;xml为隐含层的输入,具体指输入的样本值;δl为隐含层各节点的阈值;f1为sigmoid激活函数;
(3):计算输出层的输出:
Figure BDA0002332124190000122
其中,wlj为隐含层至输出层之间的连接权值;其中,j为输出层的第j个节点,j=1、2、…、J,J为输出层节点个数(输出层节点与分类数相等);σj为输出层各节点的阈值;f2为softmax激活函数,使得输出层的输出aj是对应正常以及各种攻击类型的概率值,且有
Figure BDA0002332124190000123
即样本属于正常以及各类攻击的概率之和为1;
(4):用对数似然损失函数计算实际输出与期望输出之间的误差:
Figure BDA0002332124190000124
其中,K为分类数(K=6);yi、ai分别为样本的第i类的标签值(期望输出)、实际输出;
(5):判断误差是否小于等于eerr(eerr=0.02),若是,则转入步骤(7);否则进入反向传播阶段,转入步骤(6);
(6):采用梯度下降法反向计算每层的权值和各层节点的阈值,并更新权值和阈值;
所述步骤(6)中采用梯度下降法反向计算每层的权值和各层节点的阈值具体采用以下步骤:
对每层的权值进行计算并更新包括:首先对隐含层到输出层权值进行梯度计算:
Figure BDA0002332124190000131
其中,L为对数似然损失函数;wlj为隐含层至输出层之间的连接权值,Δwlj为隐含层至输出层之间的权重梯度;
再对隐含层到输出层权值进行更新:
w'lj=wlj-ηΔwlj
其中,L为损失函数;w'lj为更新后的隐含层至输出层之间的连接权值;η(η=0.01)为学习率;
接着对输入层到隐含层权值进行梯度计算:
Figure BDA0002332124190000132
其中,L为损失函数;ωml为输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
然后再对输入层到隐含层权值进行更新:
ω'ml=ωml-ηΔωml
其中,ωml为输入层至隐含层之间的连接权值;η为学习率(η=0.01);ω'ml为更新后的输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
对各层节点的阈值进行计算并更新包括:
首先对输出层阈值梯度计算:
Figure BDA0002332124190000133
其中,L为损失函数;σj为输出层各节点的阈值;Δσj为输出层阈值梯度;
再对输出层阈值更新:
σ'j=σj-ηΔσj
其中,σj为输出层各节点的阈值;σ'j为更新后的输出层阈值;Δσj为输出层阈值梯度;η为学习率(η=0.01);
接着对隐含层阈值梯度计算:
Figure BDA0002332124190000141
其中,L为损失函数;δl为隐含层各节点的阈值;Δδl为隐含层阈值梯度;
然后再对隐含层阈值更新:
δ'l=δl-ηΔδl
其中,δl为隐含层各节点的阈值;δ'l为更新后的隐含层阈值;Δδl为隐含层阈值梯度;η为学习率(η=0.01);
(7):判断样本是否全部进行训练,是,则进入步骤(8)结束训练;否则,进行下一次迭代,转入步骤(2);
(8):训练结束,输出各层节点间的连接权值ωml、wlj和各层节点的阈值δl、σj,得到训练后的BP神经网络模型。
上述训练网络时,每一个神经元对对应的输入均分配一个权重,权重的大小取决于对应输入的重要程度;每一层均配置一个偏置项,使神经元的输出引入非线性。对于本技术方案,因为是针对多分类的问题,所以输出层激活函数采用softmax函数,使得输出层输出的是正常以及各类攻击类型的概率,且保证输出值的和为1;那么每一个样本,输入至网络后,经过输入、隐含层以及输出层的处理,最终输出为正常以及各类攻击类型的概率。比如某一受攻击样本(消息篡改攻击,负样本)输入至网络处理之后,最终输出为正常类型、Dos攻击,未授权访问攻击、接口端非正常探测、木马病毒攻击、消息篡改攻击的概率分别为:0.03、0.02、0.02、0.02、0.01、0.90;而网络的期望输出为:0、0、0、0、0、1,对上述实际输出与期望输出之间进行误差计算,如果误差满足要求(小于等于设定的误差精度0.02),那么接着学习下一个样本;否则,表明网络中各层的权重和阈值不满足设定的误差要求,需要按照训练流程里面的步骤,将误差进行反向传播,更新权重和阈值;之后进行新一轮的学习,经过输入、隐含层的处理,最终输出的概率变为:0.015、0.01、0.005、0.005、0.015、0.95;再次计算此次的误差,如果此时误差满足要求,那么输出概率最高的对应的攻击类型作为该样本的攻击类型,即该样本为受到了消息篡改攻击的样本。训练完所有样本之后,得到的最终的权重和阈值就是能够尽可能准确分类出该训练样本的模型最佳参数值,并且能够对相似样本(实时数据)具有一定的预测能力,只要输入一个实时数据到已经训练好的网络,那么经过该网络中的权重、阈值处理和计算,即能够在输出层输出该数据属于正常以及各类攻击类型的概率,并将概率最高的对应的类型作为该数据的预测(或分类)类型,因而实现了分类。
BP神经网络具备良好的自适应性、自我学习、非线性映射以及特征归纳能力,比传统的模式匹配、统计分析等方法在检测速度、检测的准确性以及应对多种攻击检测的能力等方面具有很大的优势。
如图5所示,本发明还公开了一种并网接口装置,包括控制模块、检测模块、电源模块、通信模块、显示模块、开出模块、开入模块、交流采集模块、存储器,所述检测模块经AD转换模块(AD)与检测模块连接,检测模块还与开入模块、电源模块、通信模块以及控制模块连接,控制模块则分别与电源模块、显示模块、开出模块、存储器以及通信模块连接,其中:
控制模块用于通过通信模块与上层以及下层连接通信,接收下层发送的光伏数据流中的部分特征数据并发送至检测模块进行实时检测分类,以及接收检测模块发送的报警信号、日志记录,以及向开出模块发送开出信号;开出信号包括输出控制公共连接点开关、光伏发电***负载投切开关、断路器开关等指令信号;
通信模块用于与上层以及下层连接通信;具体通信模块和光伏发电并网***内的下层逆变器控制器、环境监测仪表等智能设备以及上层光伏运行监控主站和调度中心交互数据,主要用于接收和转发来自下层的光伏数据流中的部分特征数据(包括智能设备的状态信息、光伏发电单元(图1中的光伏阵列)的输出功率、负荷功率、环境气象(温度、光强、)数据等)以及上层光伏运行监控主站和调度中心的指令信息,下层的遥信、遥测、用电量等数据,遥信主要为传达远程开关量、保护信号;遥测为远程测量,如负荷潮流、线路电流电压等;用电量主要指电表数据;
开入模块用于采集光伏数据流中部分特征数据并发送至检测模块;包括开入模块用于接收公共连接点开关、光伏发电***负载投切开关、断路器开关等的分合闸状态信息;
交流采集模块用于采集光伏数据流中部分特征数据(包括公共连接点的电压、电流等模拟量,以及光伏发电***内的光伏发电单元、负载模拟量)并通过AD转换后发送至检测模块;
显示模块用于接收显示,所述显示模块可以为显示屏和/或指示灯,所述显示屏能够实现人机交互;指示灯为可显示多种颜色的光源;
存储器用于存储光伏数据流、报警信息、分类结果、日志记录,控制程序,公共连接点的电压、电流等电参量信息,公共连接点开关、冷热三联供***负载投切开关、断路器开关等状态信息以及用户信息等;
检测模块用于将交流采集模块、开入模块、通信模块发送的所有光伏数据流,对特征数据进行预处理,将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类并输出分类结果,同时判断分类结果是否存在网络攻击类,是则根据网络攻击的类型向控制模块发送相应的报警信号、生成日志记录后发送至控制模块以及对特征数据流进行拦截,控制模块根据报警信号生成报警提示输出至显示模块进行显示;否则将光伏数据流直接发送至控制模块,控制模块通过通信模块向上层转发;
所述报警信号为向控制模块发送网络攻击的类型,所述报警提示可以为控制指示灯或通过显示屏进行显示,当控制指示灯进行显示时,设置不同颜色的灯光对应不同的网络攻击的类型;如果是显示屏,则显示攻击类型信息。
控制模块还在生成报警提示后连通分类结果、日志记录向上层发送;所述报警信息为受到网络攻击的类型,从而要告知它们自身(光伏并网接口装置)正受到了攻击,以及受到了何种攻击,以让上层知道光伏并网接口装置的运行状态,便于下发正确的指令;***管理员(通过指示灯或显示界面)收到报警信息之后首先要做的就是处理攻击。
所述分类结果包括正常类、网络攻击类,所述网络攻击类根据网络攻击行为的具体特征进行分类,包括Dos(拒绝服务)攻击、未授权访问攻击、接口端非正常探测、木马病毒攻击、电气量和气象等数据伪造和篡改、窃取电量等攻击类型;比如,如果光伏并网接口装置受到了Dos攻击,那么某一智能设备发送到光伏并网接口装置的请求、指令的这一特征的值(即次数)就会显著大于正常情况下的请求、指令的次数;如果光伏并网接口装置受到了数据篡改攻击,那么某一智能设备发送到光伏并网接口装置的错误数据这一特征的值(即次数)就会显著大于正常情况下的错误次数;BP神经网络模型能够检测到这一异常特征,因而输出Dos攻击或数据篡改攻击类型;所述正常类则为数据未受到网络攻击的正常数据。
所述光伏数据流包括能够表征并网接口装置是否受到攻击的特征数据(影响因子),所述特征数据包括公共连接点的电压、电流、频率、有功功率、无功功率以及功率因素数据、遥信、遥测、用电量数据、遥控分合闸、遥调、启停命令,光伏发电单元(图1中的光伏阵列)的输出功率、负荷功率、环境气象(温度、光强、)数据等。
对特征数据进行预处理,所述预处理包括数值化、归一化以及特征提取;
特征提取即提取出最能表征光伏并网接口装置运行状态的特征,比如某一智能设备发送到光伏并网接口装置的请求、指令的次数,或者某一设备发送到光伏并网接口装置的数据错误次数,某一设备在不同通信协议下给光伏并网接口装置发送数据的次数等。通过提取最能表征光伏并网接口装置运行状态的特征,可以降低神经网络模型训练的复杂度、提高模型检测的准确性;
实际获取的数据中既有数值型的变量又有字符型(比如通信协议类型)的变量,因此需要对字符型变量进行数值化处理;
数值化处理之后的数据,各特征之间的数值存在很大的差异,使得容易出现大的特征掩盖小的特征的现象,不利于神经网络训练的快速性和准确性,因而需要对特征进行归一化处理,将其映射至[0,1]区间内,其归一化公式为:
y=(x-min)/(max-min);
其中,x、y分别为归一化前后的特征数值(即特征的值),max、min分别为每一个特征的最大值、最小值。
检测模块将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类前,还对BP神经网络模型进行训练,训练采用以下方法实现:
如图3所示,BP神经网络的训练由前向传播和反向传播两个阶段组成;首先初始化各层间的连接权值以及各层节点的阈值,并给定期望的输出。前向传播由输入训练数据至输入层,经过隐含层各层逐一处理之后由输出层输出,最后计算本次输出层的实际输出与期望输出之间的误差,若误差不满足期望,则进入反向传播阶段,即将误差反向传播,分摊给各层的所有节点,各层节点根据误差自适应的完成阈值以及连接权值的修正,直到误差满足期望为止。供BP神经网络训练的样本包括正样本和负样本,即将含有攻击行为的数据流作为负样本,将正常的数据流作为正样本。通过训练来逐步修正BP神经网络各层间的连接权值和各层节点的阈值。
如图4所示,具体包括如下步骤:
(1):对BP神经网络的参数进行初始化:即初始化BP神经网络的输入层、隐含层、输出层的节点数M、L以及J;设置网络结构为三层,即由一个输入层、一个隐含层、一个输出层组成;利用高斯分布随机函数随机初始化权值ωml、wlj,隐藏层、输出层的阈值δl、σj;给定训练误差精度eerr(取0.02)、学习率η(取0.01);从训练样本组中随机(任意)选取一个样本(正样本或负样本)输入至BP神经网络模型中;并设定期望的输出,即给这个样本标上分类标签,告诉模型针对这个样本应该输出什么类型;本方案用yk={0,1}表示是否属于第k类别,1表示是,0表示否。k=1,2,...,6,表示共有6个分类的类:正常类,Dos攻击,未授权访问攻击,接口端非正常探测,木马病毒攻击,消息篡改攻击;
所述样本组包括正样本以及负样本,所述正样本由正常的特征数据构成,负样本由将正常的特征数据通过网络攻击进行后产生。
(2):计算隐含层各节点的输出:
Figure BDA0002332124190000181
其中,l为隐含层的第l个节点,l=1,2,…,L);L为隐含层节点个数;m为输入层的第m个节点,m=1、2、…、M,M为输入层节点个数;ωml为输入层至隐含层之间的连接权值;xml为隐含层的输入,具体指输入的样本值;δl为隐含层各节点的阈值;f1为sigmoid激活函数;
(3):计算输出层的输出:
Figure BDA0002332124190000182
其中,wlj为隐含层至输出层之间的连接权值;其中,j为输出层的第j个节点,j=1、2、…、J,J为输出层节点个数(输出层节点与分类数相等);σj为输出层各节点的阈值;f2为softmax激活函数,使得输出层的输出aj是对应正常以及各种攻击类型的概率值,且有
Figure BDA0002332124190000191
即样本属于正常以及各类攻击的概率之和为1;
(4):用对数似然损失函数计算实际输出与期望输出之间的误差:
Figure BDA0002332124190000192
其中,K为分类数(K=6);yi、ai分别为样本的第i类的标签值(期望输出)、实际输出;
(5):判断误差是否小于等于eerr(eerr=0.02),若是,则转入步骤(7);否则进入反向传播阶段,转入步骤(6);
(6):采用梯度下降法反向计算每层的权值和各层节点的阈值,并更新权值和阈值;
所述步骤(6)采用梯度下降法反向计算每层的权值和各层节点的阈值具体采用以下步骤:
对每层的权值进行计算并更新包括:首先对隐含层到输出层权值进行梯度计算:
Figure BDA0002332124190000193
其中,L为对数似然损失函数;wlj为隐含层至输出层之间的连接权值,Δwlj为隐含层至输出层之间的权重梯度;
再对隐含层到输出层权值进行更新:
w'lj=wlj-ηΔwlj
其中,L为损失函数;w'lj为更新后的隐含层至输出层之间的连接权值;η(η=0.01)为学习率;
接着对输入层到隐含层权值进行梯度计算:
Figure BDA0002332124190000194
其中,L为损失函数;ωml为输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
然后再对输入层到隐含层权值进行更新:
ω'ml=ωml-ηΔωml
其中,ωml为输入层至隐含层之间的连接权值;η为学习率(η=0.01);ω'ml为更新后的输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
对各层节点的阈值进行计算并更新包括:
首先对输出层阈值梯度计算:
Figure BDA0002332124190000201
其中,L为损失函数;σj为输出层各节点的阈值;Δσj为输出层阈值梯度;
再对输出层阈值更新:
σ'j=σj-ηΔσj
其中,σj为输出层各节点的阈值;σ'j为更新后的输出层阈值;Δσj为输出层阈值梯度;η为学习率(η=0.01);
接着对隐含层阈值梯度计算:
Figure BDA0002332124190000202
其中,L为损失函数;δl为隐含层各节点的阈值;Δδl为隐含层阈值梯度;
然后再对隐含层阈值更新:
δ'l=δl-ηΔδl
其中,δl为隐含层各节点的阈值;δ'l为更新后的隐含层阈值;Δδl为隐含层阈值梯度;η为学习率(η=0.01);
(7):判断样本组中的样本是否全部进行训练,是,则进入步骤(8)结束训练;否则,进行下一次迭代,转入步骤(2);
(8):训练结束,输出各层节点间的连接权值ωml、wlj和各层节点的阈值δl、σj,得到训练后的BP神经网络模型。
上述训练网络时,每一个神经元对对应的输入均分配一个权重,权重的大小取决于对应输入的重要程度;每一层均配置一个偏置项,使神经元的输出引入非线性。对于本技术方案,因为是针对多分类的问题,所以输出层激活函数采用softmax函数,使得输出层输出的是正常以及各类攻击类型的概率,且保证输出值的和为1;那么每一个样本,输入至网络后,经过输入、隐含层以及输出层的处理,最终输出为正常以及各类攻击类型的概率。比如某一受攻击样本(消息篡改攻击,负样本)输入至网络处理之后,最终输出为正常类型、Dos攻击,未授权访问攻击、接口端非正常探测、木马病毒攻击、消息篡改攻击的概率分别为:0.03、0.02、0.02、0.02、0.01、0.90;而网络的期望输出为:0、0、0、0、0、1,对上述实际输出与期望输出之间进行误差计算,如果误差满足要求(小于等于设定的误差精度0.02),那么接着学习下一个样本;否则,表明网络中各层的权重和阈值不满足设定的误差要求,需要按照训练流程里面的步骤,将误差进行反向传播,更新权重和阈值;之后进行新一轮的学习,经过输入、隐含层的处理,最终输出的概率变为:0.015、0.01、0.005、0.005、0.015、0.95;再次计算此次的误差,如果此时误差满足要求,那么输出概率最高的对应的攻击类型作为该样本的攻击类型,即该样本为受到了消息篡改攻击的样本。训练完所有样本之后,得到的最终的权重和阈值就是能够尽可能准确分类出该训练样本的模型最佳参数值,并且能够对相似样本(实时数据)具有一定的预测能力,只要输入一个实时数据到已经训练好的网络,那么经过该网络中的权重、阈值处理和计算,即能够在输出层输出该数据属于正常以及各类攻击类型的概率,并将概率最高的对应的类型作为该数据的预测(或分类)类型,因而实现了分类。
本发明采用BP神经网络模型对光伏数据流中的特征数据进行实时检测分类,从而能够及时得知特征数据中是否有数据受到网络攻击,以对该数据进行拦截实现主动免疫,避免攻击者通过并网接口装置存在的安全漏洞进一步入侵上层,从而保证微电网的安全可靠运行。

Claims (8)

1.一种基于BP神经网络的微网攻击识别方法,其特征在于:包括如下步骤:
步骤一、采集光伏数据流;所述光伏数据流包括能够表征并网接口装置是否受到攻击的特征数据,;
步骤二、对特征数据进行预处理;
步骤三、将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类并输出分类结果,所述分类结果包括正常类、网络攻击类,所述网络攻击类根据网络攻击行为的具体特征进行分类,包括Dos(拒绝服务)攻击、未授权访问攻击、接口端非正常探测、木马病毒攻击、电气量和气象等数据伪造和篡改、窃取电量等攻击类型;
步骤四、判断分类结果是否存在网络攻击类,是则根据网络攻击的类型采取相应的报警机制同时生成日志记录以及对特征数据流进行拦截;否则正常向上层转发。
2.根据权利要求1所述的基于BP神经网络的微网攻击识别方法,其特征在于:所述步骤四还包括向上层发送报警信息。
3.根据权利要求1所述的基于BP神经网络的微网攻击识别方法,其特征在于:在步骤三中,将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类前还需要对BP神经网络模型进行训练,包括:
(1)对BP神经网络的参数进行初始化;
(2)计算隐含层各节点的输出:
Figure FDA0002332124180000011
其中,l为隐含层的第l个节点,l=1,2,…,L);L为隐含层节点个数;m为输入层的第m个节点,m=1、2、…、M,M为输入层节点个数;ωml为输入层至隐含层之间的连接权值;xml为隐含层的输入,具体指输入的样本值;δl为隐含层各节点的阈值;f1为sigmoid激活函数;
(3)计算输出层的输出:
Figure FDA0002332124180000012
其中,wlj为隐含层至输出层之间的连接权值;其中,j为输出层的第j个节点,j=1、2、…、J,J为输出层节点个数(输出层节点与分类数相等);σj为输出层各节点的阈值;f2为softmax激活函数,使得输出层的输出aj是对应正常以及各种攻击类型的概率值,且有
Figure FDA0002332124180000021
即样本属于正常以及各类攻击的概率之和为1;
(4)用对数似然损失函数计算实际输出与期望输出之间的误差:
Figure FDA0002332124180000022
其中,K为分类数(K=6);yi、ai分别为样本的第i类的标签值、实际输出;
(5)判断误差是否小于等于eerr,eerr=0.02,若是,则转入步骤(7);否则进入反向传播阶段,转入步骤(6);
(6)采用梯度下降法反向计算每层的权值和各层节点的阈值,并更新权值和阈值;
(7)判断样本是否全部进行训练,是,则进入步骤(8)结束训练;否则,进行下一次迭代,转入步骤(2);
(8)训练结束,输出各层节点间的连接权值ωml、wlj和各层节点的阈值δl、σj,得到训练后的BP神经网络模型。
4.根据权利要求3所述的基于BP神经网络的微网攻击识别方法,其特征在于:所述步骤(6)中采用梯度下降法反向计算每层的权值和各层节点的阈值具体采用以下步骤:
对每层的权值进行计算并更新包括:首先对隐含层到输出层权值进行梯度计算:
Figure FDA0002332124180000023
其中,L为对数似然损失函数;wlj为隐含层至输出层之间的连接权值,Δwlj为隐含层至输出层之间的权重梯度;
再对隐含层到输出层权值进行更新:
w'lj=wlj-ηΔwlj
其中,L为损失函数;w'lj为更新后的隐含层至输出层之间的连接权值;η(η=0.01)为学习率;
接着对输入层到隐含层权值进行梯度计算:
Figure FDA0002332124180000031
其中,L为损失函数;ωml为输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
然后再对输入层到隐含层权值进行更新:
ω'ml=ωml-ηΔωml
其中,ωml为输入层至隐含层之间的连接权值;η为学习率(η=0.01);ω'ml为更新后的输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
对各层节点的阈值进行计算并更新包括:
首先对输出层阈值梯度计算:
Figure FDA0002332124180000032
其中,L为损失函数;σj为输出层各节点的阈值;Δσj为输出层阈值梯度;
再对输出层阈值更新:
σ'j=σj-ηΔσj
其中,σj为输出层各节点的阈值;σ'j为更新后的输出层阈值;Δσj为输出层阈值梯度;η为学习率(η=0.01);
接着对隐含层阈值梯度计算:
Figure FDA0002332124180000033
其中,L为损失函数;δl为隐含层各节点的阈值;Δδl为隐含层阈值梯度;
然后再对隐含层阈值更新:
δ'l=δl-ηΔδl
其中,δl为隐含层各节点的阈值;δ'l为更新后的隐含层阈值;Δδl为隐含层阈值梯度;η为学习率(η=0.01)。
5.一种并网接口装置,其特征在于:包括控制模块、检测模块、电源模块、通信模块、显示模块、开出模块、开入模块、交流采集模块、存储器,所述检测模块经AD转换模块与检测模块连接,检测模块还与开入模块、电源模块、通信模块以及控制模块连接,控制模块则分别与电源模块、显示模块、开出模块、存储器以及通信模块连接,其中:
控制模块用于通过通信模块与上层以及下层连接通信,接收下层发送的光伏数据流中的部分特征数据并发送至检测模块进行实时检测分类,以及接收检测模块发送的报警信号、日志记录,以及向开出模块发送开出信号;
通信模块用于与上层以及下层连接通信;
开入模块用于采集光伏数据流中部分特征数据并发送至检测模块;;
交流采集模块用于采集光伏数据流中部分特征数据并通过AD转换后发送至检测模块;
显示模块用于接收显示;
存储器用于存储;
检测模块用于将交流采集模块、开入模块、通信模块发送的所有光伏数据流,对特征数据进行预处理,将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类并输出分类结果,同时判断分类结果是否存在网络攻击类,是则根据网络攻击的类型向控制模块发送相应的报警信号、生成日志记录后发送至控制模块以及对特征数据流进行拦截,控制模块根据报警信号生成报警提示输出至显示模块进行显示;否则将光伏数据流直接发送至控制模块,控制模块通过通信模块向上层转发。
6.根据权利要求5所述的并网接口装置,其特征在于:所述控制模块还在生成报警提示后连通分类结果、日志记录向上层发送。
7.根据权利要求5所述的并网接口装置,其特征在于:检测模块将预处理后的特征数据输入至BP神经网络模型中进行实时检测分类前还需要对BP神经网络模型进行训练,包括:
(1)对BP神经网络的参数进行初始化;
(2)计算隐含层各节点的输出:
Figure FDA0002332124180000051
其中,l为隐含层的第l个节点,l=1,2,…,L);L为隐含层节点个数;m为输入层的第m个节点,m=1、2、…、M,M为输入层节点个数;ωml为输入层至隐含层之间的连接权值;xml为隐含层的输入,具体指输入的样本值;δl为隐含层各节点的阈值;f1为sigmoid激活函数;
(3)计算输出层的输出:
Figure FDA0002332124180000052
其中,wlj为隐含层至输出层之间的连接权值;其中,j为输出层的第j个节点,j=1、2、…、J,J为输出层节点个数(输出层节点与分类数相等);σj为输出层各节点的阈值;f2为softmax激活函数,使得输出层的输出aj是对应正常以及各种攻击类型的概率值,且有
Figure FDA0002332124180000053
即样本属于正常以及各类攻击的概率之和为1;
(4)用对数似然损失函数计算实际输出与期望输出之间的误差:
Figure FDA0002332124180000054
其中,K为分类数(K=6);yi、ai分别为样本的第i类的标签值、实际输出;
(5)判断误差是否小于等于eerr,eerr=0.02,若是,则转入步骤(7);否则进入反向传播阶段,转入步骤(6);
(6)采用梯度下降法反向计算每层的权值和各层节点的阈值,并更新权值和阈值;
(7)判断样本是否全部进行训练,是,则进入步骤(8)结束训练;否则,进行下一次迭代,转入步骤(2);
(8)训练结束,输出各层节点间的连接权值ωml、wlj和各层节点的阈值δl、σj,得到训练后的BP神经网络模型。
8.根据权利要求7所述的并网接口装置,其特征在于:所述步骤(6)中采用梯度下降法反向计算每层的权值和各层节点的阈值具体采用以下步骤:
对每层的权值进行计算并更新包括:首先对隐含层到输出层权值进行梯度计算:
Figure FDA0002332124180000061
其中,L为对数似然损失函数;wlj为隐含层至输出层之间的连接权值,Δwlj为隐含层至输出层之间的权重梯度;
再对隐含层到输出层权值进行更新:
w'lj=wlj-ηΔwlj
其中,L为损失函数;w'lj为更新后的隐含层至输出层之间的连接权值;η(η=0.01)为学习率;
接着对输入层到隐含层权值进行梯度计算:
Figure FDA0002332124180000062
其中,L为损失函数;ωml为输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
然后再对输入层到隐含层权值进行更新:
ω'ml=ωml-ηΔωml
其中,ωml为输入层至隐含层之间的连接权值;η为学习率(η=0.01);ω'ml为更新后的输入层至隐含层之间的连接权值;Δωml为输入层至隐含层之间的权重梯度;
对各层节点的阈值进行计算并更新包括:
首先对输出层阈值梯度计算:
Figure FDA0002332124180000071
其中,L为损失函数;σj为输出层各节点的阈值;Δσj为输出层阈值梯度;
再对输出层阈值更新:
σ'j=σj-ηΔσj
其中,σj为输出层各节点的阈值;σ'j为更新后的输出层阈值;Δσj为输出层阈值梯度;η为学习率(η=0.01);
接着对隐含层阈值梯度计算:
Figure FDA0002332124180000072
其中,L为损失函数;δl为隐含层各节点的阈值;Δδl为隐含层阈值梯度;
然后再对隐含层阈值更新:
δ'l=δl-ηΔδl
其中,δl为隐含层各节点的阈值;δ'l为更新后的隐含层阈值;Δδl为隐含层阈值梯度;η为学习率(η=0.01)。
CN201911340486.2A 2019-12-23 2019-12-23 基于bp神经网络的微网攻击识别方法及并网接口装置 Active CN111131237B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911340486.2A CN111131237B (zh) 2019-12-23 2019-12-23 基于bp神经网络的微网攻击识别方法及并网接口装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911340486.2A CN111131237B (zh) 2019-12-23 2019-12-23 基于bp神经网络的微网攻击识别方法及并网接口装置

Publications (2)

Publication Number Publication Date
CN111131237A true CN111131237A (zh) 2020-05-08
CN111131237B CN111131237B (zh) 2020-12-29

Family

ID=70501407

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911340486.2A Active CN111131237B (zh) 2019-12-23 2019-12-23 基于bp神经网络的微网攻击识别方法及并网接口装置

Country Status (1)

Country Link
CN (1) CN111131237B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113240018A (zh) * 2021-05-19 2021-08-10 哈尔滨医科大学 一种基于误差反向传播算法的手绘图形分类方法及***
CN113596020A (zh) * 2021-07-28 2021-11-02 深圳供电局有限公司 一种智能电网虚假数据注入攻击漏洞检测方法
CN114123353A (zh) * 2022-01-26 2022-03-01 南方电网数字电网研究院有限公司 基于安全防护的智慧能源***及其控制方法
CN114598486A (zh) * 2020-12-03 2022-06-07 华中科技大学 一种sdn网络中面向业务流的威胁等级划分方法和***
CN115186771A (zh) * 2022-09-09 2022-10-14 西安热工研究院有限公司 基于dbn-elm的设备耗电特征分类方法及装置
CN115834248A (zh) * 2023-02-06 2023-03-21 山东省计算中心(国家超级计算济南中心) 面向信息物理***的攻击和异常数据流检测方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101408951A (zh) * 2008-11-18 2009-04-15 太原科技大学 基于神经网络的桥式起重机当量载荷谱获取及疲劳剩余寿命估算方法
CN102821002A (zh) * 2011-06-09 2012-12-12 ***通信集团河南有限公司信阳分公司 网络流量异常检测方法和***
CN102867110A (zh) * 2012-08-22 2013-01-09 广东电网公司电力科学研究院 一种输电线路杆塔基础边坡暴雨灾害风险评估方法
CN105321050A (zh) * 2015-11-24 2016-02-10 西安交通大学 智能电网中动态微网划分的假数据注入攻击危害衡量方法
CN105959316A (zh) * 2016-07-06 2016-09-21 吴本刚 网络安全性验证***
WO2017162053A1 (zh) * 2016-03-21 2017-09-28 中兴通讯股份有限公司 一种身份认证的方法和装置
CN107817404A (zh) * 2017-11-18 2018-03-20 广西电网有限责任公司电力科学研究院 一种便携式计量自动化终端故障诊断装置及其诊断方法
CN109308494A (zh) * 2018-09-27 2019-02-05 厦门服云信息科技有限公司 Lstm循环神经网络模型及基于该模型的网络攻击识别方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101408951A (zh) * 2008-11-18 2009-04-15 太原科技大学 基于神经网络的桥式起重机当量载荷谱获取及疲劳剩余寿命估算方法
CN102821002A (zh) * 2011-06-09 2012-12-12 ***通信集团河南有限公司信阳分公司 网络流量异常检测方法和***
CN102867110A (zh) * 2012-08-22 2013-01-09 广东电网公司电力科学研究院 一种输电线路杆塔基础边坡暴雨灾害风险评估方法
CN105321050A (zh) * 2015-11-24 2016-02-10 西安交通大学 智能电网中动态微网划分的假数据注入攻击危害衡量方法
WO2017162053A1 (zh) * 2016-03-21 2017-09-28 中兴通讯股份有限公司 一种身份认证的方法和装置
CN105959316A (zh) * 2016-07-06 2016-09-21 吴本刚 网络安全性验证***
CN107817404A (zh) * 2017-11-18 2018-03-20 广西电网有限责任公司电力科学研究院 一种便携式计量自动化终端故障诊断装置及其诊断方法
CN109308494A (zh) * 2018-09-27 2019-02-05 厦门服云信息科技有限公司 Lstm循环神经网络模型及基于该模型的网络攻击识别方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598486A (zh) * 2020-12-03 2022-06-07 华中科技大学 一种sdn网络中面向业务流的威胁等级划分方法和***
CN114598486B (zh) * 2020-12-03 2023-04-07 华中科技大学 一种sdn网络中面向业务流的威胁等级划分方法和***
CN113240018A (zh) * 2021-05-19 2021-08-10 哈尔滨医科大学 一种基于误差反向传播算法的手绘图形分类方法及***
CN113596020A (zh) * 2021-07-28 2021-11-02 深圳供电局有限公司 一种智能电网虚假数据注入攻击漏洞检测方法
CN114123353A (zh) * 2022-01-26 2022-03-01 南方电网数字电网研究院有限公司 基于安全防护的智慧能源***及其控制方法
CN115186771A (zh) * 2022-09-09 2022-10-14 西安热工研究院有限公司 基于dbn-elm的设备耗电特征分类方法及装置
CN115834248A (zh) * 2023-02-06 2023-03-21 山东省计算中心(国家超级计算济南中心) 面向信息物理***的攻击和异常数据流检测方法及装置

Also Published As

Publication number Publication date
CN111131237B (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
CN111131237B (zh) 基于bp神经网络的微网攻击识别方法及并网接口装置
Mohammadpourfard et al. Identification of false data injection attacks with considering the impact of wind generation and topology reconfigurations
CN106817363B (zh) 基于神经网络的智能电表异常检测方法
CN109655712A (zh) 一种配电网线路故障原因分析方法与***
CN108133225A (zh) 一种基于支持向量机的覆冰闪络故障预警方法
CN107153845A (zh) 一种基于机器学习的自适应并网光伏***的孤岛检测法
CN111144472A (zh) 基于gbdt算法的攻击识别方法及光伏并网接口装置
CN112149967B (zh) 基于复杂***理论的电力通信网脆弱性评估方法和***
CN105867347B (zh) 一种基于机器学习技术的跨空间级联故障检测方法
CN111144549A (zh) 基于卷积神经网络的微网攻击识别方法及微网协调控制器
CN108919044A (zh) 一种基于互校验机制的单元制配电网故障主动识别方法
CN111382564B (zh) 一种基于网络拓扑的电网监视告警事件化分析及推送方法
Zhang et al. Online power system dynamic security assessment with incomplete PMU measurements: A robust white‐box model
CN111061152B (zh) 基于深度神经网络的攻击识别方法及智慧能源功率控制装置
CN108399579A (zh) 变电站设备监控数据信号的智能解析***
CN111045330B (zh) 基于Elman神经网络的攻击识别方法及并网接口装置
CN111083151B (zh) 基于深度信念网络的攻击识别方法及风电管理***
CN111127251A (zh) 基于lstm神经网络的攻击识别方法及并网接口装置
CN111614083B (zh) 一种适用于400v供电网络拓扑识别的大数据分析方法
Xi et al. Research on attack detection method of microgrid central controller based on convolutional neural network
CN111107092A (zh) 基于随机森林算法攻击识别方法及储能协调控制装置
CN110601261B (zh) 基于感控逻辑的微网控制器业务逻辑一致性分析方法
CN107436958B (zh) 一种基于通用逻辑的调度主站二次设备信号建模方法
Gong et al. State detection method of secondary equipment in smart substation based on deep belief network and trend prediction
CN111016720A (zh) 基于k最近邻算法攻击识别方法及充电装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant