CN112580078B - 一种针对电力数据指纹的评估方法 - Google Patents

一种针对电力数据指纹的评估方法 Download PDF

Info

Publication number
CN112580078B
CN112580078B CN202011532367.XA CN202011532367A CN112580078B CN 112580078 B CN112580078 B CN 112580078B CN 202011532367 A CN202011532367 A CN 202011532367A CN 112580078 B CN112580078 B CN 112580078B
Authority
CN
China
Prior art keywords
evaluation
index
weight
fingerprint
indexes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011532367.XA
Other languages
English (en)
Other versions
CN112580078A (zh
Inventor
葛崇慧
李鼎文
张迎周
谢林枫
朱林林
邸云龙
汪天琦
曾望志
王江辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Jiangsu Fangtian Power Technology Co Ltd
Original Assignee
Nanjing University of Posts and Telecommunications
Jiangsu Fangtian Power Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications, Jiangsu Fangtian Power Technology Co Ltd filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202011532367.XA priority Critical patent/CN112580078B/zh
Publication of CN112580078A publication Critical patent/CN112580078A/zh
Application granted granted Critical
Publication of CN112580078B publication Critical patent/CN112580078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Health & Medical Sciences (AREA)
  • Educational Administration (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Primary Health Care (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Water Supply & Treatment (AREA)
  • Computer Security & Cryptography (AREA)
  • Public Health (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种针对电力数据指纹的评估方法,包括选取针对电力数据库指纹的评估指标集、利用熵权法和层次分析法耦合优化确定权重、建立基于关联理论的数据指纹优度评价体系三个部分。首先针对电力数据指纹的多指标、复杂的评价任务,通过对电力数据库指纹使用场景进行分析,选取合理且全面的评估指标集;利用熵权法充分利用指标数据内在客观规律,在一定程度上消除评估的主观影响确定客观权重,利用层次分析法确定主观权重,再将主客观权重耦合得到最优权重解;利用关联理论计算关联度,构建电力数据指纹优度评价体系。本发明实现对电力数据指纹的全面客观评估,能够为电力数据指纹方案的选取提供依据。

Description

一种针对电力数据指纹的评估方法
技术领域
本发明提出一种针对电力数据指纹的评估方法,属于技术评估领域。
背景技术
随着电力数据加密需求的增加,数据指纹作为一种新型有效的数据加密溯源技术,在现实生活中有着越来越广泛的应用。数据指纹的性能代表着对电力数据的保护程度,因此对电力数据指纹评估具有强烈的现实意义。客观、高效的评估方法可以有效的指导决策者选取性能相对最优的数据指纹方案,实现电力信息的加密、溯源、保护。电力数据具有数据量大、保密性高的特点且存在合谋泄露的现象,针对上述特点,提出包括可溯源性、抗合谋性评估指标的数据指纹的评估方法。
评估方法,也成为评估模型。在发达国家,“评估学”已经成为一门专门的学科,并且迅速发展成为超学科的显学。良好的评估模型的建立需要综合考虑待评估对象,选取合理、客观、完备的评估指标,采用自洽的评价理论。因此针对电力数据指纹,需要构建针对性评估模型。
结合国内外学者研究现状,数据指纹具有以下的常规指标:容量、鲁棒性、不可感知性、可靠性、防利用性。在现实场景中,还需要考虑嵌入位置对于数据本身的影响、数据指纹的加密和解密计算效率、数据指纹方案的通用性、专家意见等。针对上述多个指标,传统的层次分析法、熵权法等单一评估方法无法实现准确客观完成评估任务;TOPSIS法提出理想解贴近度的概念,对评估对象排序。但由于评估对象理想解难以给定,因此不适合应用于数据指纹评估;灰色层次分析法则结合灰色理论和层次分析法,量化模糊指标。其权重的确定是由古典层次分析法决定,属于主观评价的范畴,不能客观反映数据指纹本身的信息。
有鉴于此,确有必要选取完备的指标集,结合***本身和专家意见,建立客观合理的评估体系,对电力数据指纹进行评估。
发明内容
本发明旨在提供一种针对电力数据指纹的评估方法,以帮助企业管理人员对数据指纹方案获得客观认识,从而选取性能相对最优的电力数据指纹方案,实现电力数据的加密、溯源。
为实现上述目标,本发明提供了一种针对电力数据指纹的评估方法,具体步骤如下:
步骤(1):根据电力数据库的日常使用情况以及数字指纹的常规评估指标,可结合可拓学中的物元理论,构建备选的评估指标集,并量化指标,确定经典域物元、节域元;
步骤(2):根据步骤(1)得到的备选的指标集获得相关测评数据,并且执行指标的标准化,确定待评价物元;
步骤(3):利用熵权法和层次分析法分别确定指标客观权重、主观权重,再利用最优加权法,采用拉格朗日乘子法进行权重的耦合优化得到最终的最优权重解;
步骤(4):利用步骤(1)和步骤(2)确定的经典域物元、节域物元、待评价物元,计算关联度并评价电力数据库指纹性能。
可选的,步骤(1)具体包括:
步骤(1.1):构建备选的评估指标集;该步骤需要考虑电力数据库的日常使用情况以及数字指纹的常规评估指标,可结合可拓学中的物元理论,构建指标集。设有t个指标,如下:
[r1,r2,......,rt-1,rt]T
电力数据库的日常使用场景包括对特定列的均值查询、特定列区间查询、间断时间的更新、数据量大等,因此需要着重考虑嵌入算法效率、不可感知性;在现实场景中,存在较多的合谋现象,因此需要考虑数据指纹的抗合谋性,抗合谋评估包括与合谋、或合谋检测、合谋人数;对数据指纹溯源能力有着较高要求,所以提出可溯源性指标,可溯源性评估则考虑数据指纹的可追踪性。
数字指纹的常规评估指标包括容量、鲁棒性、不可感知性、可靠性、防利用性;其中容量评估即可嵌入指纹的最大长度;鲁棒性评估包括删除攻击、添加攻击、修改攻击、协议攻击、同步攻击;不可感知性评估包括修改行数、方差、均值、嵌入列嵌入结果与原始列的差值绝对值比上原始列的数值;可靠性评估包括漏检率、误检率、可证明性;防利用性评估包括通信保密、加密算法保密等。
步骤(1.2):根据步骤(1.1)得到的评估指标集,运用可拓学中的基元理论和关联函数,建立单指标评价体系,即量化测量值与评价区间的关系,确定经典域、节域。对于极小型(成本型)、中间型、区间型指标均使用相关正向化方法,调整为极大型(效益型)指标。
确定经典域;
Figure BSA0000228016750000021
其中R0i为数据指纹性能评价的第i个等级(i=1,2,3,...,m);Ci为数据指纹性能评价等级R0i的第i个评价因子(i=1,2,3,...,t),Vij为数据指纹性能评价等级R0i关于对应评价因子Ci的数值上下限范围,即<a0ij,b0ij>。
确定节域;
Figure BSA0000228016750000031
其中P为数据指纹评价等级的全体;Vpi为P关于Ci所规定的量值范围,即(api,bpi)(i=1,2,3,...,t)。
对于极小型指标正向化为极大型指标如下:
Figure BSA0000228016750000032
或x′=M-x(其中M为指标x可能取值的最大值)。
对于中间型指标正向化为极大型指标如下:
Figure BSA0000228016750000033
其中M为x可能取值最大值,m为x可能取值最小值。
对于区间型指标正向化为极大值指标如下:
Figure BSA0000228016750000034
其中[a,b]为指标x的最佳稳定区间,[a*,b*]为最大容忍区间。
数据预处理包括处理冗余数据、处理异常数据,统一量纲,同时对得到的极大值指标进行归一化处理,可以选择Z-score归一化处理。
Figure BSA0000228016750000035
可选的,步骤(2)具体包括:
步骤(2.1):根据步骤(1.1)确定的备选指标集进行评估测试并得到测评数据;
该步骤需要针对给定的数据指纹***进行模拟测试,确定评估结果。
容量评估即考察数据指纹的有效比特位数;
抗合谋评估即考察数据指纹的抗与、或合谋能力,观察支持最大抗合谋人数,确定抗合谋评估结果;
可溯源性评估即考察数据指纹的可溯源能力,模拟现实使用场景,观察可溯源能力,确定可溯源性评估结果;
鲁棒性评估包括且不限于删除攻击即删除一定比例元组,观察数据指纹可溯源能力;添加攻击即添加一定比例元组,观察数据指纹可溯源能力;修改攻击即修改一定比例元组,观察数据指纹可溯源能力;协议攻击即尝试在使用者角度对数据进行解释,观察数据指纹的抗解释能力,最终确定鲁棒性评估结果;
不可感知性评估即考察修改行数、修改前后的方差和均值对比,或者采用嵌入列嵌入结果与原始列的差值绝对值比上原始列的数值这一综合指标;
可靠性评估即考察数据指纹的漏检率、误检率,并根据数据指纹的可证明性的数学证明,确定相应的评估结果;
防利用性评估即考察数据指纹编码算法本身的加密能力,根据加密标准,确定防利用性评估结果。
步骤(2.2):根据步骤(1.2)的指标量化方法确定待评价物元。
对于待评估数据指纹***p,把步骤(2.1)得到的测评数据用物元R0表示,称为待评物元,公式如下:
Figure BSA0000228016750000041
其中,p表示具体数据指纹***,vi表示p关于测评因子Ci的量值,即具体评估数据。
可选的,步骤(3)具体包括:
步骤(3.1):利用熵权法得到各指标客观权重;
计算第j个指标的信息熵;
Figure BSA0000228016750000051
其中,K为常数,
Figure BSA0000228016750000052
显然,0≤f≤1,∑f=1,并且当fij=0时,fij ln fij=0
计算信息熵冗余度;
dj=1-ej,j=1,2,...,t
计算第j个指标的权重;
Figure BSA0000228016750000053
步骤(3.2):利用层次分析法得到各指标主观权重;
构建评价指标的层次模型;
采用9标度法建立成对比较矩阵,具体步骤如下:
设有m个方案,t个指标,建立成对比较矩阵A=(aij)n*n
其中aij为指标i、j重要性对比结果,且
Figure BSA0000228016750000054
层次单排序及一致性检验:
判断矩阵A对应最大特征值λmax的特征向量W,经归一化即为同一层次相应元素对于上一层次元素相对重要性的排序权值;
计算一致性指标CI:
Figure BSA0000228016750000055
CI=0,表示完全一致,CI越大表示不一致程度越高;
查询平均随机一致性指标RI,计算一致性比例
Figure BSA0000228016750000056
当CR<0.1,认为矩阵一致性是可接受的,否则重新构造判断矩阵。
层次总排序及一致性检验:
从上而下逐层进行各层指标对目标合成权重的计算即可得到最终权重,针对上述结果也需要进行一致性检验。
步骤(3.3):利用最优加权法进行主客观权重的耦合优化,采用拉格朗日乘子法解最优化问题,得到最终的最优权重解。
利用下述公式,求得最优化问题,得到最优权重解。
Figure BSA0000228016750000061
其中wj′表示熵权法确定的客观权重,wj″表示层次分析法确定的主观权重,wj为耦合得到的最终权重值。
可选的,步骤(4)具体包括:
步骤(4.1):计算距;
规定实轴上点x与区间X0=(x1,x2)之距ρ(x,X0)计算公式如下
Figure BSA0000228016750000062
步骤(4.2):计算等级评定关联度,并得到最终的评估结果。
各单项评价指标关于各类别等级的关联度计算公式如下:
Figure BSA0000228016750000063
待评物元关于等级t的关联度计算如下:
Figure BSA0000228016750000064
其中Wi表示各评价指标的权重值。
若Kn0=max Kj(p),j∈{1,2,...,n},则表示p的评价结果为n0,即p属于n0等级。
与现有技术相比,本发明具有以下技术效果:
(1)结合电力数据使用特点,以及现实存在的合谋现象,吸收可拓学中的物元理论,提出了可溯源性及抗合谋性的针对电力数据指纹的指标,使得评估体系客观、合理。
(2)通过建立经典域、节域及物元,更准确的量化描述评价对象。
(3)利用层次分析法、熵权法确定主客观权重,并采用最优加权法进行主客观权重的耦合优化,使得评价结果更具备现实意义。
(4)利用优度理论,对评价对象进行精准打分归类,从而实现不同对象间对比的可能性。
附图说明:
图1:评估总体流程图
图2:评估具体流程图
图3:熵权法流程图
图4:层次分析法流程图
图5:评价指标的层次模型
具体实施方式
以下结合附图具体说明本发明的技术方案。
本发明提供了一种针对电力数据指纹的评估方案,主要用于解决电力数据指纹性能评估的问题。
本发明采用优度理论模型对电力数据指纹进行评估。优度评价方法是应用关联函数来确定待评对象关于某些衡量指标符合要求的程度。针对事物的可拓展性及指标多样性,采用优度评价方法具有较强的现实意义。
本发明提供了一种针对电力数据指纹的评估方法,该方法包括三个部分:选取电力数据指纹评估指标集、确定指标权重、建立优度评价体系,其中:
选取电力数据库指纹评估指标集:该阶段的主要任务是分析电力数据现实使用场景,可结合可拓学中的物元理论,构建备选的评估指标集合;
确定指标权重:该阶段的主要任务是利用层次分析法、熵权法确定指标的主客观权重,再利用最优加权法,采用拉格朗日乘子法进行权重的耦合优化得到最终的最优权重解,确定各指标权重;
建立优度评价体系:该阶段的主要任务是利用关联理论计算待评对象的具体评价数值,并给出评价结果。
图1所示为进行电力数据指纹评估的总体流程,图2则为本发明的针对电力数据指纹的评估方法具体步骤,包括:
步骤(1):根据电力数据库的日常使用情况以及数字指纹的常规评估指标,可结合可拓学中的物元理论,构建备选的评估指标集,并量化指标,确定经典域物元、节域元;
步骤(2):根据步骤(1)得到的备选的指标集获得相关测评数据,并且执行指标的标准化,确定待评价物元;
步骤(3):利用熵权法和层次分析法分别确定指标客观权重、主观权重,再利用最优加权法,采用拉格朗日乘子法进行权重的耦合优化得到最终的最优权重解;
步骤(4):根据步骤(1)和步骤(2)确定经典域物元、节域物元、待评价物元,计算关联度并评价电力数据库水印性能。
以下说明书部分将对上述步骤(1)~步骤(4)进行详细描述。
步骤(1)的基本指标包括容量、可溯源性、抗合谋性、鲁棒性、不可感知性、可靠性、防利用性;其中容量评估即可嵌入指纹的最大长度;可溯源性评估包括日常场景下的可溯源能力;抗合谋评估包括与合谋、或合谋检测、合谋人数;鲁棒性评估包括删除攻击、添加攻击、修改攻击、协议攻击、同步攻击;不可感知性评估包括修改行数、方差、均值、嵌入列嵌入结果与原始列的差值绝对值比上原始列的数值;可靠性评估包括漏检率、误检率、可追踪性、可证明性;防利用性评估包括通信保密、加密算法保密。
步骤(1)具体包括:
步骤(1.1):构建备选的评估指标集;设有t个指标,如下:
[r1,r2,......,rt-1,rt]T
步骤(1.2):根据步骤(1.1)得到的评估指标集,运用可拓学中的基元理论和关联函数,建立单指标评价体系,即量化测量值与评价区间的关系,确定经典域、节域,对于极小型(成本型)、中间型、区间型指标均使用相关正向化方法,调整为极大型(效益型)指标。
确定经典域
Figure BSA0000228016750000081
其中R0i为数据指纹性能评价的第i个等级(i=1,2,3,...,m);Ci为数据指纹性能评价等级R0i的第i个评价因子(i=1,2,3,...,t),Vij为数据指纹性能评价等级R0i关于对应评价因子Ci的数值上下限范围,即<a0ij,b0ij>。
确定节域
Figure BSA0000228016750000091
其中P为数据指纹评价等级的全体;Vpi为P关于Ci所规定的量值范围,即(api,bpi)(i=1,2,3,...,t)。
对于极小型指标正向化为极大型指标如下:
Figure BSA0000228016750000092
或x′=M-x(其中M为指标x可能取值的最大值)
对于中间型指标正向化为极大型指标如下:
Figure BSA0000228016750000093
其中M为x可能取值最大值,m为x可能取值最小值
对于区间型指标正向化为极大值指标如下:
Figure BSA0000228016750000094
其中[a,b]为指标x的最佳稳定区间,[a*,b*]为最大容忍区间
数据预处理包括处理冗余数据、处理异常数据,统一量纲,同时对得到的极大值指标进行归一化处理,可以选择Z-score归一化处理。
Figure BSA0000228016750000095
为了描述方便步骤(1.1)各评估指标可用英文字母缩写简写;
对于有效位数(EB)可用实际大小表示;
对于可溯源性(TA)可用数值5、4、3、2、1数值化表示,数字越大,可溯源能力越强;
对于与(AC)、或合谋(OC),可用在一定的合谋者参与仍能有效追踪至少1位合谋者的前提下,可用合谋人数表示;
对于抗修改(UA)、删除(DA)、添加(AA)攻击采用修改一定比例的数据库数值,仍能有效溯源前提下,可用比例值表示;
对于协议攻击(PA)、同步攻击(SA)的强、中、差表现,可用3、2、1数值化表示;
对于修改行数(ML)、方差(VA)、均值差(M)、修改值与原数据差的绝对比值(MR),可用各自数值表示
对于通信保密(CS)、加密算法(EA)的强弱程度,可用5、4、3、2、1数值化表示,数字越大代表性能越强;
对于漏检率(OR)、误检率(FR)可用本身比值表示,可追踪性(TA)、可证明性的性能(PA),可用3、2、1表示,数字越大性能越好。
步骤(2)具体包括:
步骤(2.1):根据步骤(1.1)确定的备选指标集进行评估测试并得到测评数据;
该步骤需要针对给定的数据指纹***进行模拟测试;
设计测试数据记录表格,模拟测试记录数据。
步骤(2.2):根据步骤(1.2)的指标量化方法确定待评价物元。
对于待评估数据指纹***p,把步骤(2.1)得到的测评数据用物元R0表示,称为待评物元,公式如下:
Figure BSA0000228016750000101
其中,p表示具体数据指纹***,vi表示p关于测评因子Ci的量值,即具体评估数据。
步骤(3)具体包括:
步骤(3.1):利用熵权法得到各指标客观权重,流程图见附图3;
计算第j个指标的信息熵;
Figure BSA0000228016750000102
其中,K为常数,
Figure BSA0000228016750000103
显然,0≤f≤1,∑f=1,并且当fij=0时,fij ln fij=0
计算信息熵冗余度;
dj=1-ej,j=1,2,...,t
计算第j个指标的权重;
Figure BSA0000228016750000111
步骤(3.2):利用层次分析法得到各指标主观权重,流程图见附图4;
构建评价指标的层次模型,具体模型图见附图5;
采用9标度法建立成对比较矩阵,具体步骤如下:
设有m个方案,t个指标,建立成对比较矩阵A=(aij)n*n
其中aij为指标i、j重要性对比结果,且
Figure BSA0000228016750000112
表1比例标度表
Figure BSA0000228016750000113
层次单排序及一致性检验:
判断矩阵A对应最大特征值λmax的特征向量W,经归一化即为同一层次相应元素对于上一层次元素相对重要性的排序权值;
计算一致性指标CI:
Figure BSA0000228016750000114
CI=O,表示完全一致,CI越大表示不一致程度越高;
查询平均随机一致性指标RI,对应n=1-10,RI值如下表:
表2随机一致性指标表
n 1 2 3 4 5 6 7 8 9 10
RI 0 0 0.58 0.90 1.12 1.24 1.32 1.41 1.45 1.49
计算一致性比例
Figure BSA0000228016750000121
当CR<0.1,认为矩阵一致性是可接受的,否则重新构造判断矩阵。
层次总排序及一致性检验:
从上而下逐层进行各层指标对目标合成权重的计算,见下表:
其中A表示上一层次,B表示当前层次;
a1,a2,a3,...,at表示A层次的总排序权重;
b1j,b2j,b3j,...,bnj表示B层对Aj的单排序权重;
迭代B层直至总目标,即可得到最终权重。
表3指标合成计算表
Figure BSA0000228016750000122
针对上述结果也需要进行一致性检验,设B层中与Aj相关的因素的成对比较判断矩阵的单排序一致性指标为CI(j),相应的平均随机一致性指标为RI(j),则B层的总排序随机一致性比例为
Figure BSA0000228016750000123
当CR<0.1,认为层次总排序具有较好的一致性并接受所得权重结果。
步骤(3.3):利用最优加权法进行主客观权重的耦合优化,采用拉格朗日乘子法解最优化问题,得到最终的最优权重解。
利用下述公式,求得最优化问题,得到最优权重解;
Figure BSA0000228016750000131
其中wj′表示熵权法确定的客观权重,wj″表示层次分析法确定的主观权重,wj为耦合得到的最终权重值。
步骤(4)具体包括:
步骤(4.1):计算距;
规定实轴上点x与区间X0=(x1,x2)之距ρ(x,X0)计算公式如下:
Figure BSA0000228016750000132
步骤(4.2):计算等级评定关联度,并得到最终的评估结果。
各单项评价指标关于各类别等级的关联度计算公式如下:
Figure BSA0000228016750000133
待评物元关于等级t的关联度计算如下:
Figure BSA0000228016750000134
其中Wi表示各评价指标的权重值。
若Kn0=max Kj(p),j∈{1,2,...,n},则表示p的评价结果为n0,即p属于n0等级。
综上所述,本发明通过分析电力数据指纹基本特征,结合电力数据使用特点,以及现实存在的合谋现象,提出可溯源性及抗合谋性的评估指标,可结合可拓学中的物元理论,构建完备的电力数据指纹评估指标集合,使得评估体系客观、合理;建立经典域、节域及物元,更准确的量化描述评价对象;利用熵权法确定客观权重,层次分析法确定主观权重,并采用最优加权法进行主客观权重的耦合优化,得到最优权重解,结合主客观优点,在损失一定效率的前提下,使得指标权重可以充分体现***本身及专家现实偏重,进一步提高了评价结果的现实意义;构建优度理论模型,精确反应评价因子项在某一区间内的量值变化,评价结果不仅可以归类,并且可以将不同评价对象进行打分对比。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (4)

1.一种针对电力数据指纹的评估方法,包括以下具体步骤:
步骤(1):根据电力数据库的日常使用场景以及数字指纹的常规评估指标,结合可拓学中的物元理论,构建备选的评估指标集,并量化指标,确定经典域物元、节域元;
步骤(2):根据步骤(1)得到的备选的指标集获得相关测评数据,并且执行指标的标准化,确定待评价物元;
步骤(3):利用熵权法和层次分析法分别确定指标客观权重、主观权重,再利用最优加权法,采用拉格朗日乘子法进行权重的耦合优化得到最终的最优权重解;
步骤(4):利用步骤(1)和步骤(2)确定的经典域物元、节域物元、待评价物元,计算关联度并评价电力数据指纹性能;
其中步骤(1)具体包括:
步骤(1.1):构建备选的评估指标集,电力数据库的日常使用场景包括对特定列的均值查询、特定列区间查询、间断时间的更新、数据量大,着重考虑嵌入算法效率、不可感知性;在现实场景中,存在较多的合谋现象,考虑数据指纹的抗合谋性;对数据指纹溯源能力有着较高要求,所以提出可溯源性指标;数字指纹的常规评估指标包括容量、鲁棒性、不可感知性、可靠性、防利用性;其中容量评估采用嵌入指纹的最大长度;鲁棒性评估包括删除攻击、添加攻击、修改攻击、协议攻击、同步攻击;不可感知性评估包括修改行数、方差、均值、嵌入列嵌入结果与原始列的差值绝对值比上原始列的数值;可靠性评估包括漏检率、误检率、可追踪性、可证明性;防利用性评估包括通信保密、加密算法保密;
步骤(1.2):根据步骤(1.1)得到的评估指标集,建立单指标评价体系,即量化测量值与评价区间的关系,采用可拓学中的基元理论和关联函数,确定经典域物元、节域物元,对于极小型、中间型、区间型指标均使用相关正向化方法,调整为极大型指标。
2.根据权利要求1所述的一种针对电力数据指纹的评估方法,步骤(2)具体包括:
步骤(2.1):根据步骤(1.1)确定的备选指标集进行评估测试并得到测评数据;
步骤(2.2):根据步骤(1.2)的指标量化方法,确定待评价物元。
3.根据权利要求1所述的一种针对电力数据指纹的评估方法,步骤(3)具体包括:
步骤(3.1):利用熵权法得到各指标客观权重;
步骤(3.2):利用层次分析法得到各指标主观权重;
步骤(3.3):利用最优加权法进行主客观权重的耦合优化,采用拉格朗日乘子法解最优化问题,得到最终的最优权重解。
4.根据权利要求1所述的一种针对电力数据指纹的评估方法,步骤(4)具体包括:
步骤(4.1):计算距;
步骤(4.2):计算等级评定关联度,并得到最终的评估结果。
CN202011532367.XA 2020-12-22 2020-12-22 一种针对电力数据指纹的评估方法 Active CN112580078B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011532367.XA CN112580078B (zh) 2020-12-22 2020-12-22 一种针对电力数据指纹的评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011532367.XA CN112580078B (zh) 2020-12-22 2020-12-22 一种针对电力数据指纹的评估方法

Publications (2)

Publication Number Publication Date
CN112580078A CN112580078A (zh) 2021-03-30
CN112580078B true CN112580078B (zh) 2022-11-08

Family

ID=75138972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011532367.XA Active CN112580078B (zh) 2020-12-22 2020-12-22 一种针对电力数据指纹的评估方法

Country Status (1)

Country Link
CN (1) CN112580078B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113469531A (zh) * 2021-07-02 2021-10-01 国网北京市电力公司 电力客户状态监控方法、装置、电子设备及可读存储介质
CN113657716B (zh) * 2021-07-16 2024-03-05 长安大学 基于熵权法的驾驶员驾驶行为安全性综合评价方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109657313A (zh) * 2018-12-08 2019-04-19 中国电子科技集团公司第二十八研究所 基于改进层次分析法的导弹性能评估方法
CN110610285A (zh) * 2019-07-22 2019-12-24 中南大学 一种地下金属矿采空区危险度分级评价方法
CN111861133A (zh) * 2020-06-23 2020-10-30 天津大学 一种山洪灾害防治能力评价方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109657313A (zh) * 2018-12-08 2019-04-19 中国电子科技集团公司第二十八研究所 基于改进层次分析法的导弹性能评估方法
CN110610285A (zh) * 2019-07-22 2019-12-24 中南大学 一种地下金属矿采空区危险度分级评价方法
CN111861133A (zh) * 2020-06-23 2020-10-30 天津大学 一种山洪灾害防治能力评价方法

Also Published As

Publication number Publication date
CN112580078A (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
CN112580078B (zh) 一种针对电力数据指纹的评估方法
CN110675036B (zh) 一种基于随机森林优化微生物指数的高原河流生态健康评价方法
CN111950918A (zh) 一种基于电力交易数据的市场风险评估方法
CN114444910A (zh) 一种面向电力物联网的边缘网络***健康度评估方法
CN110674858A (zh) 一种基于时空关联与大数据挖掘的交通拥堵检测方法
CN113033997A (zh) 基于改进集对分析的城市水质等级确定方法、装置及介质
CN114048973A (zh) 一种基于组合赋权的河流水质等级评价方法
CN113837578B (zh) 一种电力监理企业网格化监督管理评价方法
CN115168870A (zh) 一种基于综合评价的区块链安全评估方法
CN103970651A (zh) 基于组件安全属性的软件体系结构安全性评估方法
CN112184495B (zh) 存量低效土地监测***及应用其的分析平台
CN112381422A (zh) 光伏电站性能的确定方法和装置
CN112070367A (zh) 一种基于改进综合成新率的大型武器装备价值评估方法
CN113177748B (zh) 一种输气管道震害评价方法
CN113536415A (zh) 一种基于典型环境差异的综合指标体系桥梁比选方法
Tsaples et al. Using multi-level DEA to go beyond the three dimensions of sustainability
CN110674471A (zh) 基于GIS与Logistic回归模型的泥石流易发性预测方法
CN117540277B (zh) 一种基于WGAN-GP-TabNet算法的井漏预警方法
Wang et al. Identifying the relationship between seasonal variation in residential load and socioeconomic characteristics
CN117010274B (zh) 一种基于集成增量学习的地下水有害元素智能预警方法
CN111724059B (zh) 一种改进的底板突水脆弱性变权评价方法
CN116542808A (zh) 一种矿山环境承载力确定方法、***、电子设备及介质
Arabani et al. Making a decision between the rehabilitation and reconstruction of asphalt pavements using the rough-set theory
CN117474328A (zh) 一种岩质基坑风险评估方法
CN115392624A (zh) 一种New-CLH信息处理技术

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant