CN113886765A - 错误数据注入攻击的检测方法及装置 - Google Patents

错误数据注入攻击的检测方法及装置 Download PDF

Info

Publication number
CN113886765A
CN113886765A CN202111167739.8A CN202111167739A CN113886765A CN 113886765 A CN113886765 A CN 113886765A CN 202111167739 A CN202111167739 A CN 202111167739A CN 113886765 A CN113886765 A CN 113886765A
Authority
CN
China
Prior art keywords
matrix
data
measurement
row
variance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111167739.8A
Other languages
English (en)
Other versions
CN113886765B (zh
Inventor
陈东
刘之亮
黄秋实
吴辰晔
张海
沈灯鸿
邸鹏宇
刘超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd, Electric Power Dispatch Control Center of Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN202111167739.8A priority Critical patent/CN113886765B/zh
Publication of CN113886765A publication Critical patent/CN113886765A/zh
Application granted granted Critical
Publication of CN113886765B publication Critical patent/CN113886765B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2433Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Mathematical Physics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Marketing (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Mathematics (AREA)
  • Game Theory and Decision Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Public Health (AREA)
  • Water Supply & Treatment (AREA)
  • Development Economics (AREA)
  • Primary Health Care (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)

Abstract

本申请公开了错误数据注入攻击的检测方法及装置,应用于智能电网,错误数据注入攻击的检测方法包括:接收测量数据,并将接收到的测量数据组成测量数据矩阵;对测量数据矩阵进行计算,获得预设时刻下每一行的相对变化值以及每一行的相对变化值的方差;通过方差判断测量数据矩阵的每一行是否被攻击,并根据判断结果,对测量数据矩阵进行0赋值处理,从而获得第一数据矩阵;对第一数据矩阵进行低秩矩阵恢复处理以及行稀疏优化,得到第一优化问题;采用增广拉格朗日乘子方法对第一优化问题进行求解,从而得出矩阵的分解结果,进而得出错误数据注入攻击的检测结果。本申请可以去除原有低秩矩阵恢复技术中普遍存在的结构性虚警,极大降低了虚警率。

Description

错误数据注入攻击的检测方法及装置
技术领域
本申请涉及智能电网技术领域,尤其涉及错误数据注入攻击的检测方法及装置。
背景技术
状态估计(state estimation)是智能电网中电力***能量管理***(energymanagement system)的重要组成部分。状态估计根据可获取的测量数据估算得到动态***的内部状态。状态估计的结果不仅是电网***调度员进行调度的依据,同时也在电力市场环境中发挥着重要作用。因此,能否准确的进行状态估计在很大程度上影响了智能电网和电力市场的平稳运行。
然而,通信与网络技术的兴起不仅带来了电网的智能化,许多的虚拟现实攻击(cyber-physical attacks)也随之而来,并带来了不小的挑战。现阶段的虚拟现实攻击可以根据它们作用的层面不同分为四类:虚拟层攻击,网络层攻击,通讯层攻击和物理层攻击。而错误数据注入攻击是一种可以在四个作用层面都进行的虚拟现实攻击,并且它还可以绕开传统的以残差检测为基础的异常检测方法,给状态估计的准确进行带来了极大威胁。
因此针对错误数据注入攻击,为了保障状态估计的准确进行,现有许多异常检测方法:
1)以残差检测为基础的异常检测方法:它可以从测量数据的残差中检测得到多种电网中的异常现象,例如:线路故障,设备故障等。然而由于错误数据注入攻击并不改变测量残差,这种检测方法完全无法应对错。因此,以残差检测为基础的异常检测方法既无法分辨***是否受到错误数据注入攻击,又无法定位错误数据注入攻击发生的位置。
2)基于压缩感知技术的异常检测方法:依托于电网***相对较大的***惯性以及攻击者有限的资源,错误数据注入攻击可以被压缩感知技术识别与定位。基于压缩感知技术的异常检测方法可以有效的应对错误数据攻击,在定位精度上也大幅超过了传统的主成分分析方法(principal component analysis)。但是这种异常检测方法在很多应用场景下的虚警率过高,给其应用造成了极大的困难。
3)基于生成对抗网络(generateadversarialnetwork)技术的异常检测方法:现阶段,随着深度学习技术的兴起,不少深度学习技术也被应用到了异常检测当中。其中使用生成对抗网络技术的异常检测方法是其中的佼佼者。这种检测方法在某些错误数据注入攻击的场景中可以取得不错的识别与定位效果。然而,所有基于深度学习技术的工程方法的表现都受限于它们的数据集。现阶段在智能电网的错误数据注入攻击防御领域缺少标准的数据集。同时由于深度学习技术缺乏根本上的可解释性,也在一定程度上阻碍了它们的应用。
发明内容
本申请提供错误数据注入攻击的检测方法及装置,以解决现有技术中虚警率过高的问题。
为解决上述技术问题,本申请提出一种错误数据注入攻击的检测方法,应用于智能电网,错误数据注入攻击的检测方法包括:接收测量数据,并将接收到的测量数据组成测量数据矩阵;其中,测量数据包括从智能电网的节点测量获得的功率流向量;对测量数据矩阵进行计算,获得预设时刻下每一行的相对变化值以及每一行的相对变化值的方差;通过方差判断测量数据矩阵的每一行是否被攻击,并根据判断结果,对测量数据矩阵进行0赋值处理,从而获得第一数据矩阵;对第一数据矩阵进行低秩矩阵恢复处理以及行稀疏优化,得到第一优化问题;采用增广拉格朗日乘子方法对第一优化问题进行求解,从而得出矩阵的分解结果,进而得出错误数据注入攻击的检测结果。
可选地,通过方差判断测量数据矩阵的每一行是否被攻击,并根据判断结果,对测量数据矩阵进行0赋值处理,从而获得第一数据矩阵,包括:将测量数据矩阵中未被攻击的行的数值置为0,被攻击的行的数值保持不变,从而获得第一数据矩阵。
可选地,将接收到的测量数据组成测量数据矩阵,包括:将测量数据中相同测量节点的不同时刻获得的功率流向量分为一行,不同测量节点的相同时刻获得的功率流向量分为一列,从而组成测量数据矩阵。
可选地,对测量数据矩阵进行计算,获得预设时刻下每一行的相对变化值以及每一行的相对变化值的方差,包括:计算t时刻在第i个测量节点处的相对变化值RFi,t为:
Figure BDA0003289390580000021
其中,Zi,t表示在t时刻第i个节点测量获得的功率流向量;Zi,t-1表示在t-1时刻第i个节点测量获得的功率流向量;得到所有的测量节点在所有时刻的相对变化值后,计算第i个测量节点在测量时段T内的相对变化值的方差Vi为:Vi=var([RFi,t,…,RFi,t+T])。
可选地,通过方差判断测量数据矩阵的每一行是否被攻击,包括:设置阈值α;若方差Vi大于阈值α,则确定与方差Vi相应的测量节点在T时段内被错误数据注入攻击;若方差Vi小于或等于阈值α,则确定与方差Vi相应的测量节点在T时段内未被错误数据注入攻击。
可选地,对第一数据矩阵进行低秩矩阵恢复处理以及行稀疏优化,得到第一优化问题,包括:得到第一优化问题为:
Figure BDA0003289390580000031
s.t.Za=Z0+A;
其中,Za是测量数据矩阵,Z0是原本未被攻击的功率流矩阵,
A是错误数据注入攻击矩阵;||Z0||*是核范数,||AT||p,1代表第一数据矩阵行稀疏惩罚,||A||1,1代表第一数据矩阵总体稀疏惩罚,λ是行稀疏的惩罚参数,μ是第一数据矩阵的整稀疏惩罚参数;p是预设参数。
为解决上述技术问题,本申请提出一种错误数据注入攻击的检测装置,应用于智能电网,错误数据注入攻击的检测装置,包括:数据接收模块,用于接收测量数据,并将接收到的测量数据组成测量数据矩阵;其中,测量数据包括从智能电网的节点测量获得的功率流向量;异常测量节点判别模块,用于对测量数据矩阵进行计算,获得预设时刻下每一行的相对变化值以及每一行的相对变化值的方差;通过方差判断测量数据矩阵的每一行是否被攻击,并根据判断结果,对测量数据矩阵进行0赋值处理,从而获得第一数据矩阵;低秩矩阵恢复模块,用于对第一数据矩阵进行低秩矩阵恢复处理以及行稀疏优化,得到第一优化问题;采用增广拉格朗日乘子方法对第一优化问题进行求解,从而得出矩阵的分解结果,进而得出错误数据注入攻击的检测结果。
可选地,异常测量节点判别模块还用于将测量数据矩阵中未被攻击的行的数值置为0,被攻击的行的数值保持不变,从而获得第一数据矩阵。
可选地,数据接收模块还用于将测量数据中相同测量节点的不同时刻获得的功率流向量分为一行,不同测量节点的相同时刻获得的功率流向量分为一列,从而组成测量数据矩阵。
可选地,异常测量节点判别模块还用于:计算t时刻在第i个测量节点处的相对变化值RFi,t为:
Figure BDA0003289390580000032
其中,Zi,t表示在t时刻第i个节点测量获得的功率流向量;Zi,t-1表示在t-1时刻第i个节点测量获得的功率流向量;得到所有的测量节点在所有时刻的相对变化值后,计算第i个测量节点在测量时段T内的相对变化值的方差Vi为:Vi=var([RFi,t,...,RFi,t+T])。
可选地,异常测量节点判别模块还用于:设置阈值α;若方差Vi大于阈值α,则确定与方差Vi相应的测量节点在T时段内被错误数据注入攻击;若方差Vi小于或等于阈值α,则确定与方差Vi相应的测量节点在T时段内未被错误数据注入攻击。
可选地,第一优化问题为:
Figure BDA0003289390580000041
s.t.Za=Z0+A;
其中,Za是测量数据矩阵,Z0是原本未被攻击的功率流矩阵,
A是错误数据注入攻击矩阵;||Z0||*是核范数,||AT||p,1代表第一数据矩阵行稀疏惩罚,||A||1,1代表第一数据矩阵总体稀疏惩罚,λ是行稀疏的惩罚参数,μ是第一数据矩阵的整稀疏惩罚参数;p是预设参数。
本申请提出错误数据注入攻击的检测方法及装置,应用于智能电网,本申请综合考虑异常检测方法的有效性,可靠性以及可解释性,在基于压缩感知技术的异常检测方法的基础上,通过深入分析错误数据攻击的特征与电网***较大的惯性,提出了些许改进,在保证较高的错误数据注入攻击识别率的基础上大幅降低了原有方法的虚警率,得到了一个可靠的,可解释的,且在绝大多数场景中取得了很高的攻击检出率以及极低虚警率的异常检测方法。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请错误数据注入攻击的检测方法一实施例的流程示意图;
图2是本申请错误数据注入攻击的检测装置一实施例的结构示意图。
具体实施方式
为使本领域的技术人员更好地理解本申请的技术方案,下面结合附图和具体实施方式对本申请所提供错误数据注入攻击的检测方法及装置进一步详细描述。
低秩矩阵恢复技术是一种数据恢复的通用技术,其是基于数据的低秩性和稀疏性对数据进行恢复。在2011年,休斯顿大学的韩竹教授团队就已经将其应用到了电网中的错误数据注入攻击检测领域。虽然在当时这种方法远超其它错误数据检测方法,但是由于他们在引入的过程中并未针对应用场景进行优化,仍存在计算速度较慢,虚警率过高等问题。
基于此,本申请提出一种错误数据注入攻击的检测方法,重于解决智能电网中,原有低秩矩阵恢复技术的虚警率过高的问题。请参阅图1,图1是本申请错误数据注入攻击的检测方法一实施例的流程示意图。在本实施例中,错误数据注入攻击的检测方法可以包括步骤S110~S120,各步骤具体如下:
S110:接收测量数据,并将接收到的测量数据组成测量数据矩阵;其中,测量数据包括从智能电网的节点测量获得的功率流向量。
其中,将测量数据中相同测量节点的不同时刻获得的功率流向量分为一行,不同测量节点的相同时刻获得的功率流向量分为一列,从而组成测量数据矩阵。
具体地,在大多数情况下,电网的状态信息与测量得到的功率流(power flow)之间的关系可以近似为线性关系:
z′0=Hθ
其中z′0是测量得到的功率流向量,H是电网的拓扑结构矩阵,而θ是电网的状态向量。同时,错误数据注入攻击也依托于这一点,当攻击者知道了电网的拓扑结构信息后,他们可以构造出一种不改变测量残差的虚拟现实攻击:
a=Hc
其中a是攻击者生成的攻击向量,c是攻击者想要注入的虚假状态信息。因此,在***遭受错误数据注入攻击时,通过测量功率流仅能得到被错误数据污染的功率流向量z′a
z′a=z′0+a=H(θ+c)
当我们将连续观测得到的功率流向量按时间上的先后顺序组成一个矩阵时,错误数据注入攻击的识别与定位便成为了一个矩阵分解问题:
Za=Z0+A
其中Za是观测的功率流矩阵(即测量数据矩阵),Z0是原本未被攻击的功率流矩阵,而A是错误数据注入攻击矩阵。因此,识别与定位注入的错误数据可以通过分解观测的功率流矩阵Za得到错误数据注入攻击矩阵A进行。
由于电网***相对较大的惯性以及攻击者有限的资源,未被攻击的功率流矩阵Z0的秩相较于它的大小会小很多,同时错误数据注入攻击矩阵A会是一个稀疏矩阵。这两项特征使得错误数据注入攻击识别与定位的矩阵分解问题可以通过基于压缩感知技术的低秩矩阵恢复(Robust PCA)来进行。但是在实际应用中直接使用低秩矩阵恢复技术来进行错误数据的识别与定位会使检测结果的虚警率过高,大量正常数据会被标识为异常。因此通过深入观察错误数据注入攻击的特征,以及常被错误识别为异常的数据的结构特征,本实施例提出了两点改进:
1)由于攻击者有限的资源,攻击者仅能攻击少部分的测量节点,因此在错误数据注入攻击矩阵A中,仅会有少部分行存在非零元素,其余大部分行均为零。因此本实施例在向原有的低秩矩阵恢复技术中引入了行稀疏优化,使得识别得到的攻击矩阵A′具有与实际应用场景中相同的行稀疏特性。
2)常被错误识别为异常的数据相较于其它未被错误识别的数据的绝对变化值较大,但相对变化值仍与其它未被攻击的数据相似。而被错误数据注入攻击的数据,其相对变化值与绝对变化值都相较未被攻击的数据更大。同时,考虑到电网是一个惯性相对较大的***,因此在没有被攻击的时候,功率流在时间上的相对变化值也应相对稳定,而攻击会破坏这种稳定性。于是,本实施例应用功率流相对变化值的方差设计了一个判别器来去除在攻击者资源有限条件下不可能被攻击但会导致错误识别的测量节点,极大地降低了识别的虚警率。
整个错误数据注入攻击的识别与定位流程可以分为三个部分:1)数据接收部分,数据接收部分将接收到的测量数据组成相应的测量数据矩阵;2)异常测量节点判别部分,此部分使用测量功率流相对变化值的方差来去除在攻击者资源有限的条件下不可能被攻击的测量节点对后续低秩矩阵恢复的影响;3)低秩矩阵恢复部分,该部分在原有低秩矩阵恢复技术的基础上引入行稀疏优化,使分解得到的错误数据注入攻击矩阵与实际攻击的矩阵具有同样的性质。
S120:对测量数据矩阵进行计算,获得预设时刻下每一行的相对变化值以及每一行的相对变化值的方差。
在异常测量节点判别部分中,计算t时刻在第i个测量节点处的相对变化值RFi,t为:
Figure BDA0003289390580000061
其中,Zi,t表示在t时刻第i个节点测量获得的功率流向量;Zi,t-1表示在t-1时刻第i个节点测量获得的功率流向量。
得到所有的测量节点在所有时刻的相对变化值后,可以进一步计算第i个测量节点在测量时段T内的相对变化值的方差Vi为:
Vi=var([RFi,t,…,RFi,t+T])。
S130:通过方差判断测量数据矩阵的每一行是否被攻击,并根据判断结果,对测量数据矩阵进行0赋值处理,从而获得第一数据矩阵。
可选地,可以将测量数据矩阵中未被攻击的行的数值置为0,被攻击的行的数值保持不变,从而获得第一数据矩阵。
通过设置合适的阈值α,方差Vi可以作为判断对应测量节点在T时段内是否遭受错误数据注入攻击的一个指标。
具体地,若方差Vi大于阈值α,则确定与方差Vi相应的测量节点在T时段内被错误数据注入攻击;若方差Vi小于或等于阈值α,则确定与方差Vi相应的测量节点在T时段内未被错误数据注入攻击。
此外,为了保证所有的攻击都可以被检测到,阈值α不宜设定过大。阈值α可以通过实验获得。
S140:对第一数据矩阵进行低秩矩阵恢复处理以及行稀疏优化,得到第一优化问题。
在低秩矩阵恢复部分,我们在原有的低秩矩阵恢复优化问题中引入新的行稀疏惩罚,得到第一优化问题为:
Figure BDA0003289390580000071
s.t.Za=Z0+A;
其中,Za是测量数据矩阵,
Z0是原本未被攻击的功率流矩阵,A是错误数据注入攻击矩阵;||Z0||*是核范数,||AT||p,1代表第一数据矩阵行稀疏惩罚(Lp,1范数),||A||1,1代表第一数据矩阵总体稀疏惩罚(L1,1范数),λ是行稀疏的惩罚参数,μ是第一数据矩阵的整稀疏惩罚参数;p是预设参数。
S150:采用增广拉格朗日乘子方法对第一优化问题进行求解,从而得出矩阵的分解结果,进而得出错误数据注入攻击的检测结果。
在确定了合适的参数p(其中p为整数)之后,由于这个优化问题是一个凸优化问题,因此可以使用增广拉格朗日乘子(Augmented Lagrange Multipliers)的方法解决得到最终的矩阵分解结果。
当确定了参数p之后,我们首先计算对应的拉格朗日函数:
Figure BDA0003289390580000072
其中AT是矩阵A的转置,Y和η是拉格朗日乘子,<Y,Za-Z0-A>是矩阵的内积,||Za-Z0-A||F是Frobenius范数。
在确定了相应的拉格朗日函数之后,可以通过迭代的方法来进行矩阵分解,由于不同p的优化闭式解与参数的更新方式并不相同,在过程中本实施例并没有直接写出,但这些闭式解与更新方式可以在公开的资料中查询得到:
Figure BDA0003289390580000081
同时,这个低秩矩阵恢复的优化问题也可以转化为一些更为普遍的对等凸优化问题,便可以使用一些现有的凸优化技术包进行求解,如CVX。
以下结合实验数据对错误数据注入攻击的检测方法进行说明:
本实施例在标准的IEEE-30-bus和IEEE-57-bus的***上进行实验,通过实验结果可知,当p=1时,低秩矩阵恢复技术并未引入行稀疏优化,此时的检验结果中除了真正的攻击,还检测到了一条明显的结构性检测错误,并且在部分未被攻击的行中也出现了不少的检测错误。但是,当引入行稀疏优化后,虽然结构性的检测错误并没有被去除,但是其它未被攻击的行中的偶发性检测错误被去除了,在一定程度上降低了虚警率。
对于出现的结构性检测错误,异常节点判别器可以很好的解决。因为异常节点判别器解决了原本低秩矩阵恢复技术中过于关注绝对变化值的因素,提前将会导致低秩矩阵恢复技术产生异常但并未被攻击的节点去除。异常节点判别器极大的降低了虚警率。我们实验对比了不同的基于低秩矩阵恢复技术的异常检测方法的效果,如表1所示。其中TP是错误数据注入攻击的检出率,FA是虚警率。可以看到我们提出的MSHVA检测方法,在引入行稀疏优化以及异常节点判别器后相较最初的直接使用低秩矩阵恢复技术的异常检测方法(MSRSA)极大的降低了虚警率并提高了异常检出率。并且其综合表现相较于其它当今主流的基于低秩矩阵恢复的异常检测方法(GoDec,LMaFit)也极为出众。
表1基于低秩矩阵恢复技术的不同检测效果对比
Figure BDA0003289390580000082
综上,本实施例提出一种错误数据注入攻击的检测方法,基于电网相对较大的惯性特征的异常节点判别器,还引入了行稀疏惩罚的低秩矩阵恢复技术;与现有的其它技术方案相比,本实施例的方案依托于电网与错误数据注入攻击的结构特征具有可解释性强(相较于基于深度学习方法),可靠性高(相较于基于深度学习方法),识别率高和虚警率低(相较于原有的基于压缩感知的方法)的优点。
为上述的错误数据注入攻击的检测方法,本申请提出一种错误数据注入攻击的检测装置,应用于智能电网。请参阅图2,图2是本申请错误数据注入攻击的检测装置一实施例的结构示意图。在本实施例中,错误数据注入攻击的检测装置可以包括:
数据接收模块110,用于接收测量数据,并将接收到的测量数据组成测量数据矩阵;其中,测量数据包括从智能电网的节点测量获得的功率流向量。
异常测量节点判别模块120,用于对测量数据矩阵进行计算,获得预设时刻下每一行的相对变化值以及每一行的相对变化值的方差;通过方差判断测量数据矩阵的每一行是否被攻击,并根据判断结果,对测量数据矩阵进行0赋值处理,从而获得第一数据矩阵。
低秩矩阵恢复模块130,用于对第一数据矩阵进行低秩矩阵恢复处理以及行稀疏优化,得到第一优化问题;采用增广拉格朗日乘子方法对第一优化问题进行求解,从而得出矩阵的分解结果,进而得出错误数据注入攻击的检测结果。
可选地,异常测量节点判别模块120还用于将测量数据矩阵中未被攻击的行的数值置为0,被攻击的行的数值保持不变,从而获得第一数据矩阵。
可选地,数据接收模块110还用于将测量数据中相同测量节点的不同时刻获得的功率流向量分为一行,不同测量节点的相同时刻获得的功率流向量分为一列,从而组成测量数据矩阵。
可选地,异常测量节点判别模块120还用于:计算t时刻在第i个测量节点处的相对变化值RFi,t为:
Figure BDA0003289390580000091
其中,Zi,t表示在t时刻第i个节点测量获得的功率流向量;Zi,t-1表示在t-1时刻第i个节点测量获得的功率流向量;得到所有的测量节点在所有时刻的相对变化值后,计算第i个测量节点在测量时段T内的相对变化值的方差Vi为:Vi=var([RFi,t,…,RFi,t+T])。
可选地,异常测量节点判别模块120还用于:设置阈值α;若方差Vi大于阈值α,则确定与方差Vi相应的测量节点在T时段内被错误数据注入攻击;若方差Vi小于或等于阈值α,则确定与方差Vi相应的测量节点在T时段内未被错误数据注入攻击。
可选地,第一优化问题为:
Figure BDA0003289390580000101
s.t.Za=Z0+A;
其中,Za是测量数据矩阵,Z0是原本未被攻击的功率流矩阵,A是错误数据注入攻击矩阵;||Z0||*是核范数,||AT||p,1代表第一数据矩阵行稀疏惩罚,||A||1,1代表第一数据矩阵总体稀疏惩罚,λ是行稀疏的惩罚参数,μ是第一数据矩阵的整稀疏惩罚参数;p是预设参数。
综上,本申请提出错误数据注入攻击的检测方法及装置,应用于智能电网,本申请综合考虑异常检测方法的有效性,可靠性以及可解释性,在基于压缩感知技术的异常检测方法的基础上,通过深入分析错误数据攻击的特征与电网***较大的惯性,提出了些许改进,在保证较高的错误数据注入攻击识别率的基础上大幅降低了原有方法的虚警率,得到了一个可靠的,可解释的,且在绝大多数场景中取得了很高的攻击检出率以及极低虚警率的异常检测方法。
可以理解的是,此处所描述的具体实施例仅用于解释本申请,而非对本申请的限定。另外为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。文中所使用的步骤编号也仅是为了方便描述,不对作为对步骤执行先后顺序的限定。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
以上所述仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (12)

1.一种错误数据注入攻击的检测方法,其特征在于,应用于智能电网,所述错误数据注入攻击的检测方法包括:
接收测量数据,并将接收到的测量数据组成测量数据矩阵;其中,所述测量数据包括从所述智能电网的节点测量获得的功率流向量;
对所述测量数据矩阵进行计算,获得预设时刻下每一行的相对变化值以及所述每一行的相对变化值的方差;
通过所述方差判断所述测量数据矩阵的每一行是否被攻击,并根据判断结果,对所述测量数据矩阵进行0赋值处理,从而获得第一数据矩阵;
对所述第一数据矩阵进行低秩矩阵恢复处理以及行稀疏优化,得到第一优化问题;采用增广拉格朗日乘子方法对所述第一优化问题进行求解,从而得出矩阵的分解结果,进而得出错误数据注入攻击的检测结果。
2.根据权利要求1所述的错误数据注入攻击的检测方法,其特征在于,所述通过所述方差判断所述测量数据矩阵的每一行是否被攻击,并根据判断结果,对所述测量数据矩阵进行0赋值处理,从而获得第一数据矩阵,包括:
将所述测量数据矩阵中未被攻击的行的数值置为0,被攻击的行的数值保持不变,从而获得所述第一数据矩阵。
3.根据权利要求2所述的错误数据注入攻击的检测方法,其特征在于,所述将接收到的测量数据组成测量数据矩阵,包括:
将所述测量数据中相同测量节点的不同时刻获得的功率流向量分为一行,不同测量节点的相同时刻获得的功率流向量分为一列,从而组成所述测量数据矩阵。
4.根据权利要求3所述的错误数据注入攻击的检测方法,其特征在于,所述对所述测量数据矩阵进行计算,获得预设时刻下每一行的相对变化值以及所述每一行的相对变化值的方差,包括:
计算t时刻在第i个测量节点处的相对变化值RFi,t为:
Figure FDA0003289390570000011
其中,Zi,t表示在t时刻第i个节点测量获得的功率流向量;Zi,t-1表示在t-1时刻第i个节点测量获得的功率流向量;
得到所有的测量节点在所有时刻的相对变化值后,计算第i个测量节点在测量时段T内的相对变化值的方差Vi为:
Vi=var([RFi,t,...,RFi,t+T])。
5.根据权利要求4所述的错误数据注入攻击的检测方法,其特征在于,所述通过所述方差判断所述测量数据矩阵的每一行是否被攻击,包括:
设置阈值α;
若方差Vi大于阈值α,则确定与方差Vi相应的测量节点在T时段内被错误数据注入攻击;
若方差Vi小于或等于阈值α,则确定与方差Vi相应的测量节点在T时段内未被错误数据注入攻击。
6.根据权利要求1所述的错误数据注入攻击的检测方法,其特征在于,所述对所述第一数据矩阵进行低秩矩阵恢复处理以及行稀疏优化,得到第一优化问题,包括:
得到所述第一优化问题为:
Figure FDA0003289390570000021
s.t.Za=Z0+A;
其中,Za是测量数据矩阵,
Z0是原本未被攻击的功率流矩阵,A是错误数据注入攻击矩阵;||Z0||*是核范数,||AT||p,1代表第一数据矩阵行稀疏惩罚,||A||1,1代表第一数据矩阵总体稀疏惩罚,λ是行稀疏的惩罚参数,μ是第一数据矩阵的整稀疏惩罚参数;p是预设参数。
7.一种错误数据注入攻击的检测装置,其特征在于,应用于智能电网,所述错误数据注入攻击的检测装置,包括:
数据接收模块,用于接收测量数据,并将接收到的测量数据组成测量数据矩阵;其中,所述测量数据包括从所述智能电网的节点测量获得的功率流向量;
异常测量节点判别模块,用于对所述测量数据矩阵进行计算,获得预设时刻下每一行的相对变化值以及所述每一行的相对变化值的方差;通过所述方差判断所述测量数据矩阵的每一行是否被攻击,并根据判断结果,对所述测量数据矩阵进行0赋值处理,从而获得第一数据矩阵;
低秩矩阵恢复模块,用于对所述第一数据矩阵进行低秩矩阵恢复处理以及行稀疏优化,得到第一优化问题;采用增广拉格朗日乘子方法对所述第一优化问题进行求解,从而得出矩阵的分解结果,进而得出错误数据注入攻击的检测结果。
8.根据权利要求7所述的错误数据注入攻击的检测装置,其特征在于,
所述异常测量节点判别模块还用于将所述测量数据矩阵中未被攻击的行的数值置为0,被攻击的行的数值保持不变,从而获得所述第一数据矩阵。
9.根据权利要求8所述的错误数据注入攻击的检测装置,其特征在于,
所述数据接收模块还用于将所述测量数据中相同测量节点的不同时刻获得的功率流向量分为一行,不同测量节点的相同时刻获得的功率流向量分为一列,从而组成所述测量数据矩阵。
10.根据权利要求9所述的错误数据注入攻击的检测装置,其特征在于,所述异常测量节点判别模块还用于:
计算t时刻在第i个测量节点处的相对变化值RFi,t为:
Figure FDA0003289390570000031
其中,Zi,t表示在t时刻第i个节点测量获得的功率流向量;Zi,t-1表示在t-1时刻第i个节点测量获得的功率流向量;
得到所有的测量节点在所有时刻的相对变化值后,计算第i个测量节点在测量时段T内的相对变化值的方差Vi为:
Vi=var([RFi,t,...,RFi,t+T])。
11.根据权利要求10所述的错误数据注入攻击的检测装置,其特征在于,所述异常测量节点判别模块还用于:
设置阈值α;
若方差Vi大于阈值α,则确定与方差Vi相应的测量节点在T时段内被错误数据注入攻击;
若方差Vi小于或等于阈值α,则确定与方差Vi相应的测量节点在T时段内未被错误数据注入攻击。
12.根据权利要求7所述的错误数据注入攻击的检测装置,其特征在于,
所述第一优化问题为:
Figure FDA0003289390570000032
s.t.Za=Z0+A;
其中,Za是测量数据矩阵,
Z0是原本未被攻击的功率流矩阵,A是错误数据注入攻击矩阵;||Z0||*是核范数,||AT||p,1代表第一数据矩阵行稀疏惩罚,||A||1,1代表第一数据矩阵总体稀疏惩罚,λ是行稀疏的惩罚参数,μ是第一数据矩阵的整稀疏惩罚参数;p是预设参数。
CN202111167739.8A 2021-09-30 2021-09-30 错误数据注入攻击的检测方法及装置 Active CN113886765B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111167739.8A CN113886765B (zh) 2021-09-30 2021-09-30 错误数据注入攻击的检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111167739.8A CN113886765B (zh) 2021-09-30 2021-09-30 错误数据注入攻击的检测方法及装置

Publications (2)

Publication Number Publication Date
CN113886765A true CN113886765A (zh) 2022-01-04
CN113886765B CN113886765B (zh) 2023-09-29

Family

ID=79005397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111167739.8A Active CN113886765B (zh) 2021-09-30 2021-09-30 错误数据注入攻击的检测方法及装置

Country Status (1)

Country Link
CN (1) CN113886765B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500045A (zh) * 2022-01-26 2022-05-13 中南大学 基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103514259A (zh) * 2013-08-13 2014-01-15 江苏华大天益电力科技有限公司 一种基于数值关联性模型的异常数据探测及修正方法
CN107808105A (zh) * 2017-10-18 2018-03-16 南京邮电大学 一种智能电网中基于预测的虚假数据检测方法
GB2558534A (en) * 2016-11-08 2018-07-18 Univ Durham Detecting a bad data injection event within an industrial control system
US20190050372A1 (en) * 2017-08-14 2019-02-14 City University Of Hong Kong Systems and methods for robust low-rank matrix approximation
CN109460571A (zh) * 2018-09-27 2019-03-12 华南理工大学 一种基于矩阵低秩性以及稀疏性的智能电网数据恢复方法
CN110035090A (zh) * 2019-05-10 2019-07-19 燕山大学 一种智能电网虚假数据注入攻击检测方法
CN111062610A (zh) * 2019-12-16 2020-04-24 国电南瑞科技股份有限公司 一种基于信息矩阵稀疏求解的电力***状态估计方法和***
US20200302581A1 (en) * 2019-03-21 2020-09-24 National Tsing Hua University Data restoring method using compressed sensing and computer program product
CN112383046A (zh) * 2020-09-29 2021-02-19 中国南方电网有限责任公司超高压输电公司 针对交直流混联***的电压幅值虚假数据注入攻击方法
CN113297194A (zh) * 2021-06-22 2021-08-24 华北电力大学 一种电动汽车聚合商备用容量虚假数据识别与清洗的方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103514259A (zh) * 2013-08-13 2014-01-15 江苏华大天益电力科技有限公司 一种基于数值关联性模型的异常数据探测及修正方法
GB2558534A (en) * 2016-11-08 2018-07-18 Univ Durham Detecting a bad data injection event within an industrial control system
US20190050372A1 (en) * 2017-08-14 2019-02-14 City University Of Hong Kong Systems and methods for robust low-rank matrix approximation
CN107808105A (zh) * 2017-10-18 2018-03-16 南京邮电大学 一种智能电网中基于预测的虚假数据检测方法
CN109460571A (zh) * 2018-09-27 2019-03-12 华南理工大学 一种基于矩阵低秩性以及稀疏性的智能电网数据恢复方法
US20200302581A1 (en) * 2019-03-21 2020-09-24 National Tsing Hua University Data restoring method using compressed sensing and computer program product
CN110035090A (zh) * 2019-05-10 2019-07-19 燕山大学 一种智能电网虚假数据注入攻击检测方法
CN111062610A (zh) * 2019-12-16 2020-04-24 国电南瑞科技股份有限公司 一种基于信息矩阵稀疏求解的电力***状态估计方法和***
CN112383046A (zh) * 2020-09-29 2021-02-19 中国南方电网有限责任公司超高压输电公司 针对交直流混联***的电压幅值虚假数据注入攻击方法
CN113297194A (zh) * 2021-06-22 2021-08-24 华北电力大学 一种电动汽车聚合商备用容量虚假数据识别与清洗的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ADNANANWAR ET.AL: "Modelingand performance evaluation of stealthy false data injection attacks on smart grid in the presence of corrupted measurements", 《JOURNAL OF COMPUTER AND SYSTEM SCIENCES》, pages 58 - 72 *
陈雄欣 等: "基于非凸矩阵分解的电网欺骗性数据注入攻击检测方法", 《现代电力》, vol. 37, no. 3, pages 263 - 269 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500045A (zh) * 2022-01-26 2022-05-13 中南大学 基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备

Also Published As

Publication number Publication date
CN113886765B (zh) 2023-09-29

Similar Documents

Publication Publication Date Title
Wang et al. Locational detection of the false data injection attack in a smart grid: A multilabel classification approach
US10817394B2 (en) Anomaly diagnosis method and anomaly diagnosis apparatus
CN110942109A (zh) 一种基于机器学习的pmu防御虚假数据注入攻击方法
Anwar et al. A data-driven approach to distinguish cyber-attacks from physical faults in a smart grid
CN111783845B (zh) 一种基于局部线性嵌入和极限学习机的隐匿虚假数据注入攻击检测方法
Gautam et al. Sensors incipient fault detection and isolation using Kalman filter and Kullback–Leibler divergence
CN112165471B (zh) 一种工控***流量异常检测方法、装置、设备及介质
CN117034180B (zh) 电力通信设备数据异常检测方法、***及存储介质
CN112260989B (zh) 电力***及网络恶意数据攻击检测方法、***及存储介质
Khalafi et al. Intrusion detection, measurement correction, and attack localization of PMU networks
CN113886765B (zh) 错误数据注入攻击的检测方法及装置
Perry Identifying the time of polynomial drift in the mean of autocorrelated processes
CN114531283B (zh) 入侵检测模型的鲁棒性测定方法、***、存储介质及终端
Mechtri et al. Intrusion detection using principal component analysis
CN117992953A (zh) 基于操作行为跟踪的异常用户行为识别方法
CN112464297B (zh) 硬件木马检测方法、装置及存储介质
Nalavade et al. Evaluation of k-means clustering for effective intrusion detection and prevention in massive network traffic data
CN116962093A (zh) 基于云计算的信息传输安全性监测方法及***
Xue Research on network security intrusion detection with an extreme learning machine algorithm
He et al. Vehicle Anomaly Detection by Attention-Enhanced Temporal Convolutional Network
Mokhtari et al. Measurement data intrusion detection in industrial control systems based on unsupervised learning
CN111209567B (zh) 提高检测模型鲁棒性的可知性判断方法及装置
Dai et al. False Data Injection Attack Detection Based on Local Linear Embedding and Extreme Learning Machine
Li et al. Improved Wasserstein generative adversarial networks defense method against data integrity attack on smart grid
JP7325557B2 (ja) 異常診断方法および異常診断装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant