CN113285441B - 智能电网lr攻击检测方法、***、设备及可读存储介质 - Google Patents

智能电网lr攻击检测方法、***、设备及可读存储介质 Download PDF

Info

Publication number
CN113285441B
CN113285441B CN202110462378.3A CN202110462378A CN113285441B CN 113285441 B CN113285441 B CN 113285441B CN 202110462378 A CN202110462378 A CN 202110462378A CN 113285441 B CN113285441 B CN 113285441B
Authority
CN
China
Prior art keywords
attack
load data
anomaly detection
load
smart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110462378.3A
Other languages
English (en)
Other versions
CN113285441A (zh
Inventor
沈超
郑超
张萌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Jiaotong University
Original Assignee
Xian Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Jiaotong University filed Critical Xian Jiaotong University
Priority to CN202110462378.3A priority Critical patent/CN113285441B/zh
Publication of CN113285441A publication Critical patent/CN113285441A/zh
Application granted granted Critical
Publication of CN113285441B publication Critical patent/CN113285441B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/088Non-supervised learning, e.g. competitive learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J2203/00Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
    • H02J2203/10Power transmission or distribution systems management focussing at grid-level, e.g. load flow analysis, node profile computation, meshed network optimisation, active network management or spinning reserve management
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J2203/00Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
    • H02J2203/20Simulating, e g planning, reliability check, modelling or computer assisted design [CAD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Water Supply & Treatment (AREA)
  • Medical Informatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • Power Engineering (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Supply And Distribution Of Alternating Current (AREA)
  • Testing And Monitoring For Control Systems (AREA)

Abstract

本发明属于智能电网领域,公开了一种智能电网LR攻击检测方法、***、设备及可读存储介质,包括:获取智能电网的负荷数据;通过预设的异常检测模型进行负荷数据检测;当未检测到异常时,智能电网状态正常;否则,得到异常负荷数据;将异常负荷数据中各维度的负荷数据值分别作为负荷特征,对智能电网的各母线节点的所有负荷特征均进行热力图相关性分析,得到各母线节点的各热力块的相关系数,确定包含目标热力块的数量大于预设数量的母线节点为LR攻击节点。实现了LR攻击节点的精确定位,可以简单高效直观的定位脆弱负荷节点,为防御措施提供重要信息。不需要建立大量的保护设备实现集中保护关键节点的防御方法,实现了设备和时间成本的大幅削减。

Description

智能电网LR攻击检测方法、***、设备及可读存储介质
技术领域
本发明属于智能电网领域,涉及一种智能电网LR攻击检测方法、***、设备及可读存储介质。
背景技术
随着网络空间内信息技术和通信技术的逐步融合,电力***正在朝着智能电网迈进,同时,网络攻击的潜在威胁也被引入***。为了保持电网***的可靠工作,***监控是极其必要的,而在***监控过程中,状态估计通过对电表量测设备提供的量测值以及电网拓扑相关信息的分析,最大程度地精确估计电网状态,扮演着十分重要的角色,因而也常常是网络攻击者的重点攻击对象。
LR(LoadRedistribution,负荷重分配)攻击是FDI(False Data Injection,虚假数据注入)攻击在实际场景中的应用,攻击者试图伪造节点注入量测值来误导状态估计过程而不被任何现有的坏数据检测技术所检测到。当LR攻击向量注入某些正常量测值中,直接结果便是导致某些母线负载增加与某些母线负载减少,随后错误的负载分配状态将导致***执行错误的SCED(Security-Constrained Economic Dispatch,安全约束的经济调度)过程,使***失去控制,甚至导致安全风险。随着电网规模的进一步扩大,输电***升级的消耗水平增加和投资不足,使得电力***的运行接近其静态和动态极限,因此电力***越来越容易受到LR攻击。
但是,现有的LR攻击检测方法都集中于保护关键节点,耗费大量保护设备成本与时间成本的同时,也无法获得确切的攻击位置,难以做出针对性防御。针对上述缺陷,在不耗费大量设备与时间成本的前提下,设计一种有效检测LR攻击的存在并快速获取其具体攻击位置的检测定位方法具有十分重要的意义。
发明内容
本发明的目的在于克服上述现有技术中,现有LR攻击检测方法无法获得确切的攻击位置,难以做出针对性防御的缺点,提供一种智能电网LR攻击检测方法、***、设备及可读存储介质。
为达到上述目的,本发明采用以下技术方案予以实现:
本发明一方面,一种智能电网LR攻击检测方法,包括以下步骤:获取智能电网的负荷数据;通过预设的异常检测模型进行负荷数据检测;当未检测到异常时,智能电网状态正常;否则,得到异常负荷数据;将异常负荷数据中各维度的负荷数据值分别作为负荷特征,对智能电网的各母线节点的所有负荷特征均进行热力图相关性分析,得到各母线节点的各热力块的相关系数,确定包含目标热力块的数量大于预设数量的母线节点为LR攻击节点;其中,目标热力块为相关系数大于预设相关系数的热力块。
本发明智能电网LR攻击检测方法进一步的改进在于:
所述预设的异常检测模型通过如下方式构建:获取若干初始异常检测模型;
获取智能电网的正常负荷数据和LR攻击负荷数据,得到数据集;通过数据集分别训练若干初始异常检测模型,得到若干异常检测模型及各异常检测模型的性能参数,根据各异常检测模型的性能参数,确定性能最优的异常检测模型为预设的异常检测模型。
所述若干初始异常检测模型包括OCSVM异常检测模型、LOF异常检测模型、ABOD异常检测模型、IForest异常检测模型和基于直方图的无监督异常检测模型。
所述获取智能电网的正常负荷数据和LR攻击负荷数据的具体方法为:获取智能电网的电网拓扑矩阵、运行参数以及可LR攻击的设备数量;根据智能电网的电网拓扑矩阵、运行参数以及可LR攻击的设备数量,通过预设的LR攻击双层数学模型,得到LR攻击向量及电网调度方案;基于智能电网随机生成第一预设数量的正常负荷数据;选取第二预设数量的正常负荷数据作为待攻击负荷数据,将各待攻击负荷数据均注入LR攻击向量,得到初始LR攻击负荷数据;其中,第二预设数量小于第一预设数量;根据电网调度方案及初始LR攻击负荷数据,得到LR攻击负荷数据。
所述LR攻击双层数学模型包括上层模型和下层模型;其中,上层模型以智能电网的电网拓扑矩阵、运行参数以及可LR攻击的设备数量为输入,以最大化智能电网的发电成本和减负荷成本为优化目标,以LR攻击向量为输出构建;下层模型以上层模型输出的LR攻击向量为输入,以在LR攻击向量的攻击下最小化智能电网的发电成本和减负荷成本为优化目标,以电网调度方案为输出构建。
所述通过数据集分别训练若干初始异常检测模型的具体方法为:通过数据集,采用交叉验证法分别训练若干初始异常检测模型。
所述通过预设的异常检测模型进行负荷数据检测前,通过残差阈值检测方法进行负荷数据检测,当未检测到异常时,通过残差阈值检测;否则,得到异常负荷数据。
本发明第二方面,一种智能电网LR攻击检测***,包括:获取模块,用于获取智能电网的负荷数据;异常检测模块,用于通过预设的异常检测模型进行负荷数据检测;当未检测到异常时,智能电网状态正常;否则,得到异常负荷数据;攻击节点定位模块,用于将异常负荷数据中各维度的负荷数据值分别作为负荷特征,对智能电网的各母线节点的所有负荷特征均进行热力图相关性分析,得到各母线节点的各热力块的相关系数,确定包含目标热力块的数量大于预设数量的母线节点为LR攻击节点;其中,目标热力块为相关系数大于预设相关系数的热力块。
本发明第三方面,一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述智能电网LR攻击检测方法的步骤。
本发明第四方面,一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述智能电网LR攻击检测方法的步骤。
与现有技术相比,本发明具有以下有益效果:
本发明智能电网LR攻击检测方法,首先获取智能电网的负荷数据以进行检测,通过预设的异常检测模型进行负荷数据检测,实现异常负荷数据的准确获得,并能初步判断智能电网是否受到LR攻击。然后,在检测到异常负荷数据的基础上,充分利用LR攻击的本质即负荷重分配的原理,某些负荷增加的同时必定导致某些负荷减少,将异常负荷数据中各维度的负荷数据值分别作为负荷特征,对智能电网的各母线节点的所有负荷特征均进行热力图相关性分析,确定包含目标热力块的数量大于预设数量的母线节点为LR攻击节点,实现了LR攻击节点的精确定位,可以帮助***操作者更加简单高效直观的快速定位脆弱负荷节点,省去了传统方案对于检测到的异常负荷数据所有负荷特征遍历式排查来进行攻击定位的时间开销,同时各维度负荷数据值相关系数的大小与方向说明各负荷节点在LR攻击中负荷变化的幅度和方向,基本描绘电网***遭受LR攻击后负荷值如何重分配,也为下一步的防御措施提供需要重点保护的关键节点信息。不需要建立大量的保护设备实现集中保护众多节点的防御方法,实现了设备成本和时间成本的大幅削减。
进一步的,通过数据集采用交叉验证法分别训练若干初始异常检测模型,基于交叉验证的方式确定预设的异常检测模型,减少偶然数据的影响,能够精确高效地实现LR攻击的异常负荷数据检测。
进一步的,通过预设的异常检测模型进行负荷数据检测前,通过残差阈值检测方法进行负荷数据检测,在一定程度上减少明显攻击的检测花费时间。
附图说明
图1为本发明的智能电网LR攻击检测方法流程框图;
图2为本发明的LR攻击向量构造原理框图;
图3为本发明的受LR攻击的节点的负荷特征热力关系图;
图4为本发明的受LR攻击的节点的负荷实际变化柱状图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面结合附图对本发明做进一步详细描述:
参见图1,本发明一个实施例中,提供了一种智能电网LR攻击检测方法,用于克服现有LR攻击检测方法仅通过保护某些节点不受攻击来进行防御,无法在不耗费成本的基础上检测到LR攻击的存在,同时也无法确定遭受LR攻击的母线节点的具***置的不足,可以准确检测LR攻击的母线节点。
具体的,该智能电网LR攻击检测方法包括以下步骤:
S1:获取智能电网的负荷数据。
具体的,通过SCADA(Supervisory control and data acquisition,监控和数据采集)***获取到t0~t1范围内智能电网的负荷数据,本实施例中,一般针对量测设备进行LR攻击检测,因此,数据也可直接从量测设备的表盘读取。
S2:通过预设的异常检测模型进行负荷数据检测;当未检测到异常时,智能电网状态正常;否则,得到异常负荷数据。
具体的,本实施例中,预设的异常检测模型通过如下方式构建:获取若干初始异常检测模型;获取智能电网的正常负荷数据和LR攻击负荷数据,得到数据集;通过数据集分别训练若干初始异常检测模型,得到若干异常检测模型及各异常检测模型的性能参数,根据各异常检测模型的性能参数,确定性能最优的异常检测模型为预设的异常检测模型。
本实施例中,获取的若干初始异常检测模型包括OCSVM(one-class SVM,一类支持向量机)异常检测模型、LOF(Local Outlier Factor,局部异常因子)异常检测模型、ABOD(Angle-base Outlier Detection,基于角度的异常检测)异常检测模型、Iforest(Isolation Forest,孤立森林)异常检测模型和基于直方图的无监督异常检测模型。
其中,基于直方图的无监督异常检测算法原理如下:基于直方图的无监督异常检测算法在多维数据各个维度的独立性假设前提下,对于单个数据维度,先做出数据直方图。对于类别值,统计每个值出现的次数,并计算相对频率。对于数值特征,采用动态宽度柱状图,先将所有值排序,然后将连续的N/k个值装进一个桶里,其中N是所有的样例数,k是桶的个数,是一个超参数;柱状图的面积对应桶中的样例数。因为桶的宽度是由桶中第一个值和最后一个值决定的,所有桶的面积都一样,所以,每一个桶的高度可以被计算出来。这意味着跨度大的桶的高度低,即密度小,只有一种情况例外,超过k个数相等,此时一个桶里允许超过N/k个值。
按照上面的方法,每一个维度的数据都生成一个柱状图,每个桶的高度代表数据的密度,使用归一化操作保证桶最高的高度是1,这样可以保证每个特征的权重相同。最终每一个样本的异常得分值HBOS按照下面的公示计算:
Figure BDA0003042764890000071
其中,Pi(p)是样本P第i个特征的概率密度,HBOS分值越高,样本越异常。
对于连续型数据的概率密度,通过对连续数据进行离散化实现,首先设置断点,将数据分割成若干个区间。对于待检测数据集D,设置合适的“断点”集合,将特征的取值分割成若干个区间,统计区间内的样本数,可以构建一个频数直方图H,假设第i个特征分割成m个区间,参加表1,每个区间统计的样本个数分别为:h1,h2,…,hm
表1频率分布表
取值 区间1 区间2 …… 区间m
频率 h<sub>1</sub>/sum(h<sub>1</sub>,h<sub>2</sub>,…,h<sub>m</sub>) h<sub>2</sub>/sum(h<sub>1</sub>,h<sub>2</sub>,…,h<sub>m</sub>) …… h<sub>m</sub>/sum(h<sub>1</sub>,h<sub>2</sub>,…,h<sub>m</sub>)
根据频数直方图H可以计算出所有特征的频率分布,即式(1)中的概率密度。
本实施例中,由于实际智能电网的各种数据较难获得,因此,本实施例中采用IEEE标准节点***作为训练用的智能电网。在此基础上,获取智能电网的正常负荷数据和LR攻击负荷数据的具体方法如下获取智能电网的电网拓扑矩阵、运行参数以及可LR攻击的设备数量;根据智能电网的电网拓扑矩阵、运行参数以及可LR攻击的设备数量,通过预设的LR攻击双层数学模型,得到LR攻击向量及电网调度方案;基于智能电网随机生成第一预设数量的正常负荷数据;选取第二预设数量的正常负荷数据作为待攻击负荷数据,将各待攻击负荷数据均注入LR攻击向量,得到初始LR攻击负荷数据;其中,第二预设数量小于第一预设数量;根据电网调度方案及初始LR攻击负荷数据,得到LR攻击负荷数据。
其中,在获取LR攻击向量及电网调度方案时,采用了预设的LR攻击双层数学模型,LR攻击双层数学模型可以为现有的LR攻击双层数学模型,也可以通过如下提供的方式构建得到。
具体的,基于LR攻击原理,构建以最大化操作成本为优化目标的LR攻击双层数学模型。LR攻击的直接目标是在有限攻击资源的限制下最大化***操作成本,同时相应地控制中心将基于错误的状态估计结果采取有效的应对措施来尽可能最小化***操作成本。基于此,提出在给定攻击资源的情况下的双层数学模型,用来识别最有攻击性的LR攻击,上层模型和下层模型;上层模型用于得到攻击者通过求解调度模型得到最大化操作者成本下的最优攻击向量。具体的,上层模型以智能电网的电网拓扑矩阵、运行参数以及可LR攻击的设备数量为输入,以最大化智能电网的发电成本和减负荷成本为优化目标,以LR攻击向量为输出构建。而下层模型用于得到***操作者对LR攻击向量导致的错误状态估计作出反应,即电网调度方案。具体的,下层模型以上层模型输出的LR攻击向量为输入,以在LR攻击向量的攻击下最小化智能电网的发电成本和减负荷成本为优化目标,以电网调度方案为输出构建。
本实施例中,上层模型被建模为:
Figure BDA0003042764890000091
其中,上层模型的最优化目标是求解最优的LR攻击向量ΔD使得操作者成本最大化,
Figure BDA0003042764890000092
Pg代表发电机g的发电输出(单位为MW),Sd代表负载d上的减负荷(单位为MW),cg表示发电机g的发电成本(单位为$/MWh),而csd表示负载d的减负荷成本(单位为$/MWh),ΔDd代表针对负载d量测值上的攻击量(单位为MW),ΔPL代表传输线路上潮流量测值的攻击值矩阵(单位为MW),
Figure BDA0003042764890000101
SF则是转换因子矩阵,
Figure BDA0003042764890000102
同时KD代表母线节点和负载的关联矩阵,
Figure BDA0003042764890000103
τ是预先设定的攻击强度,δD,d=0和δPL,l=0分别表示负载d的量测值和线路l的量测值未遭受攻击,R是预设的攻击资源的最大值,Nd和Nl分别代表负载和线路的数量。
下层模型其实本质上是一个安全约束经济调度的过程,操作者的目标是依据上层得到的LR攻击向量ΔD来最小化操作成本,下层模型被建模为:
Figure BDA0003042764890000104
其中,Ng为发电机的数量,
Figure BDA0003042764890000105
代表母线和发电机的关联矩阵。
Figure BDA0003042764890000106
即代表潮流的最大值,
Figure BDA0003042764890000107
为第g台发电机的最小和最大发电功率。
优选的,在通过预设的LR攻击双层数学模型的求解过程中,本实施例中,提供如下的求解方式。当上层模型的LR攻击向量ΔD确定之后,下层的最优化问题便是一个线性且凸的最优化问题,将下层的最优化问题用它的KKT条件(Karush-Kuhn-Tucker conditions,卡罗需-库恩-塔克条件)所代替,那么LR攻击双层数学模型将被转换成一个等价的单层混合整数规划问题。
然而这个混合整数规划问题约束较多,如果直接拿求解器(如Gurobi求解器,Cplex求解器)进行求解,需要列举的内容以及代码的编写量也较多,本实施例中,基于yalmip工具+Gurobi求解器进行双层LR攻击模型的求解。
使用yalmip工具求解上述单层混合整数规划问题主要分为以下四个步骤。
步骤1:创建决策变量。LR攻击双层数学模型主要涉及到的决策变量有五种,分别是ΔDa,Pg,Sd,这三个变量属于实数型决策变量,调用sdpvar()方法进行构建,此外,δD,d,δPL,l属于0/1型决策变量,调用binvar()方法进行构建。
步骤2:添加约束条件。LR攻击双层数学模型当中涉及的约束主要分为两类,一类是普通的等式以及不等式约束,如
Figure BDA0003042764890000111
这类约束直接添加即可,即Constraints=[sum(ΔDd)==0],另一类是条件类约束,如
Figure BDA0003042764890000112
此时需要调用implies()方法将其添加到Constraints后。
步骤3:模型参数设置。由于yalmip有一个内置的双层模型解决器,因而直接进行双层模型目标函数的定义,分别有四个参数,con_inner,obj_inner分别对应下层模型的的约束条件以及目标函数,con_outer,obj_outer分别对应上层模型的约束条件以及目标函数,然后调用sdpsettings(′bilevel.algorith-m′,′external′),进行求解要求的参数设置。
步骤4:求解。调用result=solvebilevel(con_outer,obj_outer,con_inner,obj_inner,[Pg,Sd],sdpsettings(′bilevel.algorithm′,′external′))方法进行求解,如果result.problem==0,则代表求解器得到最优解,否则代表没有得到最优解。
在完成上述的求解过程之后,得到LR攻击向量及电网调度方案,在此基础上,向部分正常负荷数据注入对应负荷下的LR攻击向量,根据电网调度方案的调度,计算得到LR攻击负荷数据。
具体的,采用了IEEE14-bus标准节点***,首先,根据IEEE14-bus标准节点***生成正常负荷数据,并向部分正常负荷数据注入对应负荷下的LR攻击向量,得到LR攻击负荷数据即待检测数据。由于LR攻击的首要目标便是使得某条线路过载或者某个母线节点减负荷,为了模拟LR攻击注入量测攻击值之后,其线路潮流接近于其传输能力,对于IEEE14-bus标准节点***的各线路潮流进行了限制,bus1到bus2之间线路的传输能力被限制到160MW,其余所有线路的传输能力则被限制到60MW,此外发电机各节点的发电成本和其功率上下限也被调整至如表2所示。
表2调整后的IEEE14-bus各发电节点成本以及功率上下限表
发电机节点 最小功率(MW) 最大功率(MW) 发电成本($/MWh)
1 0 300 20
2 0 50 30
3 0 30 40
6 0 50 50
8 0 20 35
攻击强度初始值被设定为τ=0.5,攻击者拥有的攻击资源初始值也被限制为R≤20,而LoadShedding(甩负荷)的成本被设定为cs=100$/MWh,其余的初始各母线节点负荷值以及拓扑矩阵H等数据均来自于MatPower工具包。最后,对于修改过的IEEE14-bus***,共计54个量测值数据,以及13个被估计的状态变量(bus1属于参考节点)。
基于调整后的IEEE14-bus标准节点***,进行LR攻击量测值数据集的构建:首先生成1200组正态分布(0.9×Load,1.1×Load)的正常状态下未受攻击的负荷数据,具体而言,μ-3·σ=0.9×Load,μ+3·σ=1.1×Load,因而μ=Load,σ=1×Load。之后基于LR攻击双层数学模型,随机抽选其中的200组负荷数据,进行200次攻击向量实验求解,生成异常数据,另外1000组负荷则加入正态分布的百分之十以内的随机噪声,即正常数据1000组,异常数据200组进行异常检测实验。
基于上述方式,得到智能电网的正常负荷数据和LR攻击负荷数据,进而将智能电网的正常负荷数据和LR攻击负荷数据作为数据集,通过数据集分别训练若干初始异常检测模型,得到若干异常检测模型及各异常检测模型的性能参数。
具体的,将构建好的数据集进行训练集和测试集划分,在OCSVM异常检测模型、LOF异常检测模型、ABOD异常检测模型、Iforest异常检测模型和基于直方图的无监督异常检测模型上进行训练后确定各模型的参数,然后通过测试集测试对比各模型的识别性能,所用到的评估指标有时间复杂度、精确率、ROC(Receiver Operating Characteristic,受试者工作特征)和F1-score(F1分数),选择识别性能最好且时间复杂度较低的初始异常检测模型,得到预设的异常检测模型。
具体的,参见表3,各类无监督异常检测算法检测结果。
表3各类无监督异常检测算法检测结果表
Figure BDA0003042764890000131
可见在各类异常检测模型中,从模型运算开销来看,LOF异常检测模型和OCSVM异常检测模型由于其模型本身的简单性带来计算时间上的优势,但其F1-score和ROC值均较小,对于异常的检测精确率也较低,因而属于两类计算复杂度小但性能并不能满足检测要求的异常检测模型。从检测性能来讲,基于直方图的异常检测模型和在公开大规模数据集上表现优异的IForest检测算法表现较好,其中基于直方图的异常检测模型的三项性能指标,均达到90%以上,与此同时,模型运算开销也是仅次于LOF异常检测模型和OCSVM异常检测模型,而IForest异常检测模型的模型运算开销较大,这也和其自身机理是先训练很多基础子模型的原因有关,因而综合来看本实施例中,基于直方图的异常检测模型性能最优,时间复杂度也在一个较为合理的范围之内,在LR攻击场景下是较为适合的一种检测算法,因此,本实施例中,预设的异常检测模型确定为基于直方图的异常检测模型。
然后将智能电网的负荷数据输入预设的异常检测模型中进行检测,当未检测到异常时,智能电网状态正常。当检测到异常时,会将该异常状态连同异常负荷数据一并传给EMS(Energy Management System,能源管理***)***,之后EMS***再进行下一步针对性操作。
优选的,在通过预设的异常检测模型进行负荷数据检测前,还包括:通过残差阈值检测方法进行负荷数据检测,当未检测到异常时,通过残差阈值检测;否则,得到异常负荷数据。
具体的,对智能电网的负荷数据进行检测时,先通过残差阈值检测机制进行初步异常检测,如果没有检测到异常,再由预设的异常检测模型进行负荷数据检测进一步检测,在一定程度上减少明显攻击的检测花费时间。如果检测到异常的话,则会将该异常状态连同数据一并传给EMS***。
S3:将异常负荷数据中各维度的负荷数据值分别作为负荷特征,对智能电网的各母线节点的所有负荷特征均进行热力图相关性分析,得到各母线节点的各热力块的相关系数,确定包含目标热力块的数量大于预设数量的母线节点为LR攻击节点;其中,目标热力块为相关系数大于预设相关系数的热力块。
具体的,热力图(HeatMap)又名相关系数图,根据热力图不同方块颜色对应的相关系数的大小,可以判断出变量之间相关性的大小。一般在统计学原理中,根据相关系数的不同范围,将相关系数划分为以下几个等级:0.8~1.0极强相关;0.6~0.8强相关;0.4~0.6中等程度相关;0.2~0.4弱相关;0.0~0.2极弱相关或无相关;相应的取负值只是代表相关的方向相反。本实施例中,预设相关系数为0.6。
针对LR攻击本身,不同负荷节点之间的变化本身是一个没有任何相关性或者说相对独立的事件,未发生LR攻击的正常电网***中,如果某个负荷节点的负载增加,只要在节点负荷上下限范围之内,同时***操作者没有进行任何应对措施的情况下,其他负荷也不会随之发生变化,或者不会与该负荷变化有任何联系。但是LR攻击则不同,它的目标是进行错误数据注入,然后利用错误的负荷分布来误导***操作者进行电网调度,进而发生减负荷或者级联故障等问题,同时由于其本身的一个限制条件***总的负荷变化为0,也就是说当一个母线节点的负荷增加时,必定还有其他母线节点的负荷增加或者减少,这就使得当无监督异常检测算法检测到***存在LR攻击时,对数据进行相关性分析,必定会存在某些负荷节点较其他节点具有较强的正相关或者负相关关系,其中正相关代表二者负荷变化的方向一致,负相关代表二者负荷变化的方向恰好相反。并且相关系数的绝对值越接近1,证明两个母线节点发生负荷迁移的概率越大。进而可以帮助***操作者准确快速定位到相关易受攻击节点,对相关节点可以采取针对性的防御措施来保障智能电网的安全。
当得到异常负荷数据之后,EMS***将负荷数据进行HeatMap相关性分析,通过找到热力相关图中强相关系数对应的母线节点,即包含目标热力块的母线节点,可根据精度需求设置目标热力块的预设数量,将大于一定数量的母线节点认为是LR攻击节点,并将这些节点信息传回给EMS***,通知***操作者这几个母线节点存在被LR攻击的潜在风险,需要添加相应防御措施或保护措施。至此,面对LR攻击的攻击检测与风险母线节点定位算法完成了其一次操作的全部流程。
本实施例中,基于LR攻击原理,以最大化操作者成本为直接攻击目标设计LR攻防双方的双层模型框架,准确描述LR攻击流程;基于Yalmip+Gurobi框架,利用KKT条件求解该混合整数线性规划问题,高效推导最优攻击向量;在得到有效LR攻击数据集的基础上,设计与实现了一套无监督异常检测及脆弱负荷定位的算法框架,包含一种基于直方图的无监督异常检测算法,以及基于HeatMap相关性分析的脆弱负荷定位的算法。
参见图3和4,本实施例的实验结果,由图3可以看到,***中的负荷节点里bus2、bus3、bus4、bus5及bus6呈现较强的相关性,同时观察图4,发现实际发生负荷改变的节点也恰恰是这几个相关性较强的母线节点,同时,负荷迁移最多的母线节点也是LR攻击的重点母线节点,在热力关系图中也是包含最多强相关系数的母线节点,不包含自身,一共三个强相关的热力块。因而根据热力图相关性分析进行脆弱性节点获取是可行且准确的。
综上,本发明智能电网LR攻击检测方法,首先获取智能电网的负荷数据以进行检测,通过预设的异常检测模型进行负荷数据检测,实现异常负荷数据的准确获得,并能初步判断智能电网是否收到LR攻击。然后,在检测到异常负荷数据的基础上,将异常负荷数据中各维度的负荷数据值分别作为负荷特征,对智能电网的各母线节点的所有负荷特征均进行热力图相关性分析,确定包含目标热力块的数量大于预设数量的母线节点为LR攻击节点,实现了LR攻击节点的精确定位,可以帮助***操作者更加简单高效直观的快速定位脆弱负荷节点,为下一步的防御措施提供重要信息。不需要建立大量的保护设备实现集中保护关键节点的防御方法,实现了设备成本和时间成本的大幅削减。
下述为本发明的装置实施例,可以用于执行本发明方法实施例。对于装置实施例中未纰漏的细节,请参照本发明方法实施例。
本发明再一个实施例中,提供一种智能电网LR攻击检测***,能够用于实现上述实施例中的智能电网LR攻击检测方法,具体的,该智能电网LR攻击检测***包括:获取模块、异常检测模块以及攻击节点定位模块。
其中,获取模块用于获取智能电网的负荷数据;异常检测模块用于通过预设的异常检测模型进行负荷数据检测;当未检测到异常时,智能电网状态正常;否则,得到异常负荷数据;攻击节点定位模块用于将异常负荷数据中各维度的负荷数据值分别作为负荷特征,对智能电网的各母线节点的所有负荷特征均进行热力图相关性分析,得到各母线节点的各热力块的相关系数,确定包含目标热力块的数量大于预设数量的母线节点为LR攻击节点;其中,目标热力块为相关系数大于预设相关系数的热力块。
本发明再一个实施例中,提供了一种计算机设备,该计算机设备包括处理器以及存储器,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器用于执行所述计算机存储介质存储的程序指令。处理器可能是中央处理单元(CentralProcessing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital SignalProcessor、DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其是终端的计算核心以及控制核心,其适于实现一条或一条以上指令,具体适于加载并执行一条或一条以上指令从而实现相应方法流程或相应功能;本发明实施例所述的处理器可以用于智能电网LR攻击检测方法的操作。
本发明再一个实施例中,本发明还提供了一种存储介质,具体为计算机可读存储介质(Memory),所述计算机可读存储介质是计算机设备中的记忆设备,用于存放程序和数据。可以理解的是,此处的计算机可读存储介质既可以包括计算机设备中的内置存储介质,当然也可以包括计算机设备所支持的扩展存储介质。计算机可读存储介质提供存储空间,该存储空间存储了终端的操作***。并且,在该存储空间中还存放了适于被处理器加载并执行的一条或一条以上的指令,这些指令可以是一个或一个以上的计算机程序(包括程序代码)。需要说明的是,此处的计算机可读存储介质可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。可由处理器加载并执行计算机可读存储介质中存放的一条或一条以上指令,以实现上述实施例中有关智能电网LR攻击检测方法的相应步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (10)

1.一种智能电网LR攻击检测方法,其特征在于,包括以下步骤:
获取智能电网的负荷数据;
通过预设的异常检测模型进行负荷数据检测;当未检测到异常时,智能电网状态正常;否则,得到异常负荷数据;
将异常负荷数据中各维度的负荷数据值分别作为负荷特征,对智能电网的各母线节点的所有负荷特征均进行热力图相关性分析,得到各母线节点的各热力块的相关系数,确定包含目标热力块的数量大于预设数量的母线节点为LR攻击节点;其中,目标热力块为相关系数大于预设相关系数的热力块。
2.根据权利要求1所述的智能电网LR攻击检测方法,其特征在于,所述预设的异常检测模型通过如下方式构建:
获取若干初始异常检测模型;
获取智能电网的正常负荷数据和LR攻击负荷数据,得到数据集;
通过数据集分别训练若干初始异常检测模型,得到若干异常检测模型及各异常检测模型的性能参数,根据各异常检测模型的性能参数,确定性能最优的异常检测模型为预设的异常检测模型。
3.根据权利要求2所述的智能电网LR攻击检测方法,其特征在于,所述若干初始异常检测模型包括OCSVM异常检测模型、LOF异常检测模型、ABOD异常检测模型、IForest异常检测模型和基于直方图的无监督异常检测模型。
4.根据权利要求2所述的智能电网LR攻击检测方法,其特征在于,所述获取智能电网的正常负荷数据和LR攻击负荷数据的具体方法为:
获取智能电网的电网拓扑矩阵、运行参数以及可LR攻击的设备数量;
根据智能电网的电网拓扑矩阵、运行参数以及可LR攻击的设备数量,通过预设的LR攻击双层数学模型,得到LR攻击向量及电网调度方案;
基于智能电网随机生成第一预设数量的正常负荷数据;选取第二预设数量的正常负荷数据作为待攻击负荷数据,将各待攻击负荷数据均注入LR攻击向量,得到初始LR攻击负荷数据;其中,第二预设数量小于第一预设数量;
根据电网调度方案及初始LR攻击负荷数据,得到LR攻击负荷数据。
5.根据权利要求4所述的智能电网LR攻击检测方法,其特征在于,所述LR攻击双层数学模型包括上层模型和下层模型;
其中,上层模型以智能电网的电网拓扑矩阵、运行参数以及可LR攻击的设备数量为输入,以最大化智能电网的发电成本和减负荷成本为优化目标,以LR攻击向量为输出构建;下层模型以上层模型输出的LR攻击向量为输入,以在LR攻击向量的攻击下最小化智能电网的发电成本和减负荷成本为优化目标,以电网调度方案为输出构建。
6.根据权利要求2所述的智能电网LR攻击检测方法,其特征在于,所述通过数据集分别训练若干初始异常检测模型的具体方法为:
通过数据集,采用交叉验证法分别训练若干初始异常检测模型。
7.根据权利要求1所述的智能电网LR攻击检测方法,其特征在于,所述通过预设的异常检测模型进行负荷数据检测前,通过残差阈值检测方法进行负荷数据检测,当未检测到异常时,通过残差阈值检测;否则,得到异常负荷数据。
8.一种智能电网LR攻击检测***,其特征在于,包括:
获取模块,用于获取智能电网的负荷数据;
异常检测模块,用于通过预设的异常检测模型进行负荷数据检测;当未检测到异常时,智能电网状态正常;否则,得到异常负荷数据;
攻击节点定位模块,用于将异常负荷数据中各维度的负荷数据值分别作为负荷特征,对智能电网的各母线节点的所有负荷特征均进行热力图相关性分析,得到各母线节点的各热力块的相关系数,确定包含目标热力块的数量大于预设数量的母线节点为LR攻击节点;其中,目标热力块为相关系数大于预设相关系数的热力块。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述智能电网LR攻击检测方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述智能电网LR攻击检测方法的步骤。
CN202110462378.3A 2021-04-27 2021-04-27 智能电网lr攻击检测方法、***、设备及可读存储介质 Active CN113285441B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110462378.3A CN113285441B (zh) 2021-04-27 2021-04-27 智能电网lr攻击检测方法、***、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110462378.3A CN113285441B (zh) 2021-04-27 2021-04-27 智能电网lr攻击检测方法、***、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN113285441A CN113285441A (zh) 2021-08-20
CN113285441B true CN113285441B (zh) 2023-03-21

Family

ID=77277499

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110462378.3A Active CN113285441B (zh) 2021-04-27 2021-04-27 智能电网lr攻击检测方法、***、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113285441B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114088128B (zh) * 2021-11-22 2023-11-17 中国联合网络通信集团有限公司 一种传感器确定方法、装置、存储介质及设备
CN114398942A (zh) * 2021-12-08 2022-04-26 河北航天信息技术有限公司 一种基于集成的个人所得税异常检测方法及装置
CN117113267B (zh) * 2023-10-25 2024-02-09 杭州海兴泽科信息技术有限公司 基于大数据的预测模型训练方法、光伏发电性能检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110719272A (zh) * 2019-09-27 2020-01-21 湖南大学 一种基于lr算法的慢速拒绝服务攻击检测方法
CN111988322A (zh) * 2020-08-24 2020-11-24 北京微步在线科技有限公司 一种攻击事件展示***
CN112464294A (zh) * 2020-12-11 2021-03-09 北京智慧云测信息技术有限公司 一种故障注入攻击方法、装置及电子设备
CN112565187A (zh) * 2020-11-03 2021-03-26 特变电工新疆新能源股份有限公司 基于逻辑回归的电网攻击检测方法、***、设备及介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160283686A1 (en) * 2015-03-23 2016-09-29 International Business Machines Corporation Identifying And Ranking Individual-Level Risk Factors Using Personalized Predictive Models
US10079486B2 (en) * 2015-12-03 2018-09-18 Abb Inc. Securing against malicious control of circuit breakers in electrical substations

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110719272A (zh) * 2019-09-27 2020-01-21 湖南大学 一种基于lr算法的慢速拒绝服务攻击检测方法
CN111988322A (zh) * 2020-08-24 2020-11-24 北京微步在线科技有限公司 一种攻击事件展示***
CN112565187A (zh) * 2020-11-03 2021-03-26 特变电工新疆新能源股份有限公司 基于逻辑回归的电网攻击检测方法、***、设备及介质
CN112464294A (zh) * 2020-12-11 2021-03-09 北京智慧云测信息技术有限公司 一种故障注入攻击方法、装置及电子设备

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Understanding Impacts of Data Integrity Attacks on Transactive Control Systems;Seemita Pal et al.;《2020 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT)》;20200507;第1-5页 *
人工智能***安全与隐私风险;陈宇飞 等;《计算机研究与发展》;20191031;第56卷(第10期);第2135-2150页 *
网络安全数据可视分析***的设计与实现;刘汝隽 等;《信息网络安全》;20161130(第11期);第40-44页 *
面向云存储的智能电网负荷完整性攻击检测方法研究;赵庆 等;《数字技术与应用》;20190331;第37卷(第3期);第55、57页 *

Also Published As

Publication number Publication date
CN113285441A (zh) 2021-08-20

Similar Documents

Publication Publication Date Title
CN113285441B (zh) 智能电网lr攻击检测方法、***、设备及可读存储介质
Jorjani et al. A graph theory-based approach to detect false data injection attacks in power system AC state estimation
Chen et al. Impact analysis of false data injection attacks on power system static security assessment
Yan et al. Integrated security analysis on cascading failure in complex networks
An et al. Data integrity attack in dynamic state estimation of smart grid: Attack model and countermeasures
Mohammadpourfard et al. A statistical unsupervised method against false data injection attacks: A visualization-based approach
Higgins et al. Stealthy MTD against unsupervised learning-based blind FDI attacks in power systems
Lu et al. Genetic algorithm-based cumulative sum method for jamming attack detection of cyber-physical power systems
Lu et al. Constrained-differential-evolution-based stealthy sparse cyber-attack and countermeasure in an AC smart grid
Rahman et al. A formal model for verifying the impact of stealthy attacks on optimal power flow in power grids
Teixeira et al. Optimal power flow: Closing the loop over corrupted data
Pinceti et al. Load redistribution attack detection using machine learning: A data-driven approach
Zhang et al. False data injection attacks on power system state estimation with limited information
Mohammadpourfard et al. An accurate false data injection attack (FDIA) detection in renewable-rich power grids
Youssef et al. False data injection attacks against state estimation in smart grids: Challenges and opportunities
Hegazy Tag Eldien, AS; Tantawy, MM; Fouda, MM; TagElDien, HA Real-time locational detection of stealthy false data injection attack in smart grid: Using multivariate-based multi-label classification approach
Gupta et al. Intrusion detection in cyber-physical layer of smart grid using intelligent loop based artificial neural network technique
Zhang et al. Low-complexity quickest change detection in linear systems with unknown time-varying pre-and post-change distributions
Pan et al. Data attacks on power system state estimation: Limited adversarial knowledge vs. limited attack resources
Khare et al. Strategic PMU placement to alleviate power system vulnerability against cyber attacks
Xia et al. Confidence-aware collaborative detection mechanism for false data attacks in smart grids
Mohammadpourfard et al. Real-time detection of cyber-attacks in modern power grids with uncertainty using deep learning
Yang et al. Towards optimal pmu placement against data integrity attacks in smart grid
Mokhtari et al. Measurement data intrusion detection in industrial control systems based on unsupervised learning
Zammali et al. Fault detection for switched systems based on pole assignment and zonotopic residual evaluation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant