CN117910516A - 一种基于深度雅克比的网络攻击弹性检测恢复方法及*** - Google Patents
一种基于深度雅克比的网络攻击弹性检测恢复方法及*** Download PDFInfo
- Publication number
- CN117910516A CN117910516A CN202311719887.5A CN202311719887A CN117910516A CN 117910516 A CN117910516 A CN 117910516A CN 202311719887 A CN202311719887 A CN 202311719887A CN 117910516 A CN117910516 A CN 117910516A
- Authority
- CN
- China
- Prior art keywords
- energy
- attack
- power
- network
- representing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000001514 detection method Methods 0.000 title claims abstract description 40
- 238000011084 recovery Methods 0.000 title claims abstract description 16
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 29
- 238000010586 diagram Methods 0.000 claims abstract description 11
- 238000009826 distribution Methods 0.000 claims abstract description 10
- 238000004364 calculation method Methods 0.000 claims abstract description 4
- 230000006870 function Effects 0.000 claims description 103
- 238000004891 communication Methods 0.000 claims description 57
- 239000000446 fuel Substances 0.000 claims description 45
- 238000010438 heat treatment Methods 0.000 claims description 45
- 238000007726 management method Methods 0.000 claims description 41
- 238000003860 storage Methods 0.000 claims description 34
- 238000005070 sampling Methods 0.000 claims description 27
- 239000011159 matrix material Substances 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 10
- 230000008901 benefit Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 9
- 239000003795 chemical substances by application Substances 0.000 claims description 9
- 230000005611 electricity Effects 0.000 claims description 8
- 238000013461 design Methods 0.000 claims description 7
- 238000005338 heat storage Methods 0.000 claims description 6
- 238000005485 electric heating Methods 0.000 claims description 5
- 238000005259 measurement Methods 0.000 claims description 5
- 238000003062 neural network model Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 4
- 238000004146 energy storage Methods 0.000 claims description 4
- 238000005457 optimization Methods 0.000 claims description 4
- 230000000903 blocking effect Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 230000009977 dual effect Effects 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 9
- 238000012549 training Methods 0.000 abstract description 4
- 238000013528 artificial neural network Methods 0.000 abstract description 2
- 238000013527 convolutional neural network Methods 0.000 description 5
- 238000000605 extraction Methods 0.000 description 5
- 239000000243 solution Substances 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 239000002699 waste material Substances 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 210000002472 endoplasmic reticulum Anatomy 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 241000170489 Upis Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 210000004027 cell Anatomy 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种基于深度雅克比的网络攻击弹性检测恢复方法及***。本发明在建立综合能源***电气热网模型和能量分布图后,考虑DOS攻击和FDI攻击干扰,利用神经网络并行CNN‑BILSTM模型来检测攻击类型,最后通过深度雅克比下降算法抵抗攻击影响,实现网内网间能量控制。本发明与现有网络攻击检测相比,并行CNN‑BiLSTM网络显著提高了计算效率,并加快了模型训练和推理过程,从而提高了预测精度。并且本发明与现有的方法相比,提出了一种分布式弹性免初始化雅克比下降算法。该方法嵌入了二阶信息,能够指数收敛到所研究问题的全局最优解,从而加快了收敛速度。
Description
技术领域
本发明涉及能源控制领域中网络攻击的检测恢复策略,具体涉及一种基于深度雅克比的网络攻击弹性检测恢复方法及***。
背景技术
随着能源资源日益有限,提高能源效率是至关重要的。综合能源管理***(Integrated Energy Management System,IEMS)是一个涵盖多个方面的***,用于监测、控制、分析和优化能源资源的使用和分配。IEMS可以帮助组织监测能源消耗,识别能源浪费,并采取措施来减少能源浪费,提高能源利用效率。通过综合能源管理***,可以更好地管理可再生能源、减少碳排放,以支持可持续的能源使用和环境保护。IEMS有助于实时监测电网状态,可以快速检测故障并采取措施来减少停电时间,提高电网的稳定性。IEMS通过收集和分析大量能源数据,为组织提供了数据驱动的决策支持。这有助于制定更智能的能源策略和计划。
保护这些***免受网络攻击的影响至关重要,特别是针对拒绝服务攻击(DOS)和虚假数据注入攻击(FDI)。因为它们直接影响到供电质量和可靠性。IEMS涉及大量能源数据的收集和处理,包括能源供应、需求和负载数据。DOS攻击可能导致数据丢失或篡改,影响能源决策的准确性。能源***需要实时响应来调整供电策略,以适应需求的变化。DOS攻击可能导致延迟和不可用性,影响响应时间。IEMS依赖于准确的数据来做出能源决策。FDI攻击可能导致***采用虚假数据做出错误决策,从而损害能源效率。攻击者可能会篡改数据以扰乱***的正常运行。受到FDI攻击的IEMS可能会采取不合理的能源分配策略,导致能源浪费和性能下降。制定应急响应计划,包括备份能源数据和***配置,以便在攻击后快速恢复正常运行显得至关重要。
综合能源***在能源控制构建要求考虑每个能源装置和各能源网络在能源生产、传输和消费过程中的内在机理、运行特点、多种操作约束,网络约束,多能流的相互转化过程和耦合特征等。不同的能源网络中存在强耦合,那么能量控制问题在建模、算法设计和理论分析等方面更加复杂和困难。而对于应对来自公共网络中的协同攻击与非协同攻击,现有的能源控制方法也无法对网内网间的控制做出准确判断与快速反应,存在收敛速度慢、准确性差等问题。
发明内容
为解决现有技术中存在的不足,本发明提供一种基于深度雅克比的网络攻击弹性检测恢复方法及***,在建立综合能源***电气热网模型和能量分布图,对应于能量体之间功率、热量和气体的不同物理链接后。考虑网络攻击等***干扰,利用神经网络并行CNN-BILSTM模型来检测攻击类型,最后通过深度雅克比下降算法抵抗攻击影响,实现网内网间能量控制。
本发明采用如下的技术方案。
本发明提供了一种基于深度雅克比的网络攻击弹性检测恢复方法,包括以下步骤:
S1、在综合能源管理***中对各能量体网中的多目标进行能源控制,建立综合能源管理***成本函数最小的目标函数,设立电气热网的约束条件;
S2、在所建立的约束条件下,信号采集模块采集能量体(EB)和能量路由器(ER)的相关信息,简化目标函数及约束条件;
S3、建立能量体之间的能量分布模型,定义三个能量分布图,对应于能量体之间功率、热量和气体量的不同物理链接;
S4、建立DOS和FDI网络攻击模型;
S5、利用并行CNN-BILSTM模型进行网络攻击检测,对综合能源管理***中的特征数据和电网、气网、热网功率数据分别进行张量建模,然后将这些特征连接成最终的特征向量,所述特征向量用于判断攻击类型;
S6、设置弹性初始自由雅克比下降算法,利用实时信息进行动态更新,来抵抗不可信任通信网络中DOS攻击和FDI攻击;
S7、各能量网满足约束条件、符合目标函数时判定为能量网收敛到最优状态,能量体之间达到最优能量交换量,各能量体根据这些数据控制本能量体的能量产生和传递。
优选地,所述步骤S1包括:
S1、对综合能源管理***中各设备建立成本函数,并建立综合能源管理***成本函数最小的目标函数,考虑供需平衡约束和各设备出力限制,对电气热网的不平衡功率、热量和气体设立各自的约束条件;
S1.1:提出计算过程中所需要的成本函数,
燃料发电机和燃料加热设备的成本函数和热电联产的成本函数,由燃料成本分别得出:
其中,是针对燃料发电机的成本函数的非负成本系数;/>是针对燃料加热设备的成本函数的非负成本系数,/>是针对热电联产的成本函数的非负成本系数,/>分别是时间步距t、第i个能量体的热电联产的功率和热能;
权衡最优性和发电可能性,可再生发电机和可再生加热设备的成本函数分别为:
其中,和/>为针对可再生发电机的成本函数的非负成本系数;/>为针对可再生发电机的成本函数的惩罚系数;/>和/>为针对可再生加热设备的成本函数的非负成本系数;/>为针对可再生加热设备的成本函数的惩罚系数;
电存储和热存储的成本函数分别为:
其中,和/>是针对电存储的成本函数的成本系数;/>和/>是针对电存储和热存储的成本函数的成本系数;
气体供应的成本函数为:
其中,和/>是针对气体供应成本函数的非负成本系数;在约束内是凸的;
考虑需求响应的能量负荷效用函数为:
其中,和/>是需求响应的能量负荷效应函数的非负效用系数,/>和/>分别代表可控制的功率、热能和气体负载;
向其他能量体出售/购买能源的收入/成本为:
其中,和/>是市场结算价格;/>为出售或购买能源的价值的非负系数;/>和/>分别代表能量网络中交换的功率、热能和气体;
综合能源管理***总成本为:
S1.2、在综合能源管理***中,功率会受到全球供需平衡约束,第i个能量体的不平衡功率、热量和气体约束条件如下:
(1)在时间步距t、第i个能量体的不平衡功率由下式进行预估:
其中,表示功率的输出,/>表示功率的负载,/>表示在时间步距t时第i个能量体的可调度功率,/>分别表示在时间步距t时第i个能量体的燃料发电机、可再生发电机、热电联产、电存储的输出功率,分别表示必须运行的功率负载和计划运行的功率负载;β2、β2为热电联产功率、电存储的非负系数,/>设为充电为正,放电为负;
(2)在时间步距t时第i个能量体的不平衡热能由下式进行预估:
其中,表示热能的输出,/>表示热能的负载,/>表示在时间步距t时第i个能量体的可调度热能,/>分别表示在时间步距t时第i个能量体的燃料加热设备、可再生加热设备、热电联产、热存储的热能输出,分别表示必须运行的热能负载和计划运行的热能负载;β2、β2为热电联产热能、热存储的非负系数;
(3)在时间步距t时第i个能量体的不平衡气体由下式进行预估:
其中,表示在时间步距t时第i个能量体的可调度气体量;/>表示在时间步距t时第i个能量体的气体输出量;/>为在时间步距t时第i个能量体的必须运行气体负载量;/>为在时间步距t时第i个能量体的计划运行气体负载量;
每一个能量体的能量负荷包括电力负荷、热力负荷和气体负荷,每一个负荷都可以分为一个等效必须运行能源负载和可调度能量负载;
S1.3、能量体中的每一个参与者都会受到限制,根据一组局部约束做出决策,对综合能源管理***中,电气热网的约束条件如下:
(1)对于电能,燃料发电机的功率能量约束和斜坡率限制分别为:
,其中,代表燃料发电机两个连续时间段的斜坡率,/> 分别代表第i个能量体的燃料发电机功率的最大值和最小值;
可再生发电机的最优性和全能性的权衡约束如下:
,其中,b是可再生发电机限制方程的正参数,和/>分别代表第i个能量体的可再生发电机功率的最大值和最小值,
电能存储的约束条件为:
其中,和/>分别代表最大充放电速率,/>表示充放电效率,/>代表电能储存在设备中荷电的状态,R(·)是关于SOC范围函数;
可调度功率负荷的限制为:
其中,为最大电功率负载,
可调度电功率负荷的比率为:
其中,ψ代表从SCM/h到MW的转换比,SCM/h是气体输送用的单位,这个值设定为1/84;γi,g→p、γi,g→h、γi,h→g分别代表电力与电热联产和气体负荷的功率比、热与电热联产和气体负荷的功率比、气体负荷和热与电热联产的功率比;
(2)对于热能,燃料加热设备的约束条件如下:
,其中,a是燃料加热设备限制方程的正参数,分别代表第i个能量体的燃料加热设备热能的最大值和最小值,/>代表燃料加热设备两个连续时间段的斜坡率;
可再生加热设备的最优性和可能性之间的权衡约束如下:
,其中,c是可再生加热设备的限制方程正参数,分别代表第i个能量体的可再生加热设备功率的最大值和最小值;
热能存储的约束条件为:
,其中,和/>分别代表最大充放电速率,/>表示充放电效率,/>代表热能储存在设备中荷电的状态,R(·)是关于/>范围函数;
可调度热负荷的极限为:
,其中,为最大热能负载;
可调度热负荷的比率为:
其中,γi,g→h代表热与联合热和气体负荷的比;
(3)在气体***中,相关的约束条件如下;
Q(·)是关于的单调递增约束函数,气体供应商的约束条件为:
其中,分别代表第i个能量体的气体输出的最小值和最大值;
气体负载的限制为:
,其中,为在时间步距t时第i个能量体的最大气体负载,
气体负载的比率为:
,其中,分别代表电力与联合功率和气体负荷的比的最小值和最大值,/>分别代表热与联合热与气体负荷的比的最小值和最大值;
在热电联产同时在电力***和热***中,其局部运行约束为:
其中,和/>是第κ个由热电联产的可行操作区域确定的线性不等式约束的系数,/>是第i个能量体的热电联产发电机两个连续时间步长之间的斜坡率。
优选地,所述步骤S2包括:
S2.1:设定一个含有n个能量体的综合能源管理***,每个能量体有mi个参与者),找到能量体之间具有最大社会福利、最优能量分配和最低输送成本的最优操作,优化目标的定义如下:
其中,是最大收益值,/>为最小输送成本,Obj是优化目标;
对于电能,如下式所示:
对于热能,如下式所示:
S2.2:定义xij∈R3是一个由能量体参与者的功率、热量和气体量组成的三维向量,这里的i代表能量体节点,第i个能量体就是第i个能量体节点,定义是第i个能量体的j次必须运行的能量负荷的功率、热量和气体量组成的三维向量,将每个参与者的变量转换为xij的形式,如下式所示;
其中,若xij表示可控的能量负荷,则Bij=-I3;否则,Bij=I3;其中,I3是一个三维单位矩阵;Ωij是由局部不等式约束下的局部闭凸集;
将零变量对应的代价函数设置为任何类型的强凸函数,为估计分布式能量网络中交换能量的值和/>为能量体中的能量路由器分配一个虚拟变量xij,令j=0,为xi0赋值了一个强凸代价函数,并设其界为零,然后,让W(xij)来表示相应的代价函数或负效用函数,如下式所示:
S2.3:目标函数及其约束条件转化为如下形式:
其中,和/>是由局部不等式约束确定的局部闭凸集。
优选地,所述能量体中的参与者包括可再生发电机、燃料发电机、可再生加热设备、热电联产、电存储、燃气供应,以及可调度的能量负荷。
优选地,所述步骤S2还包括:
所述信号采集模块采集的相关信息包括:各能量体内参与者的功率、热能和气体的输出、负载以及能量体网间的功率、热能、气体交换量,在时间步距t时第i个能量体的不平衡功率、热量和气体交换量。
优选地,所述步骤S3包括:
分布式通信网络被表示为图其中,/>表示节点集合,/>表示边集,每个边集指的是一条通信链路,/>表示邻接矩阵,当节点i可以接收到来自节点j的信息时,将节点j称为节点i的邻居,节点i的邻居集被定义为如果/>则aij=1;否则,aij=0;
定义为图/>的拉普拉斯矩阵,其中/>设定在没有攻击发生时是连通的,在这种情况下,L的所有特征值都是非负的;同时,只存在一个零特征值,L的所有特征值的顺序为0=λ1<λ2≤,…,≤λn;
如果检测到发生攻击则用最新的接收数据代替那些丢失的数据,对于没有受到网络攻击的计算单元,每一个能量体内的参与者动态地与其邻居进行信息交互,然后能量路由器与其邻居能量路由器动态地进行信息交换,并更新各能量体内参与者的功率、热和气体的输出量以及能量路由器的功率、热量、气体交换量。
优选地,所述步骤S4包括:
S4.1:将第k次攻击的时间间隔定义为[tk Φ,tk Φ+Δk Φ),其中tk Φ是发起攻击的时刻,Δk Φ是相应攻击的持续时间,Ξa(tΦ)=∪[tk Φ,tk Φ+Δk Φ)∩[t0 Φ,tΦ]表示遭受DoS攻击的通信时刻的并集,Ξs(tΦ)=∪[tk Φ+Δk Φ,tk+1 Φ)∩[t0 Φ,tΦ]表示没有受到攻击的通信时刻的并集,其中,tΦ 0是初始时间,为[t0,t]的攻击总持续时间;
定义了如果代理i的任何通信信道受到攻击,则代理i是被攻击节点,被攻击节点的集合被表示为An;
S4.2:遭受FDI攻击的传感器和执行器数据为:
表示综合能源管理***控制输入被叠加的恶意数据,/>表示综合能源管理***对应的输出值被叠加的恶意数据,/>分别表示执行器通道和传感器通道是否遭受FDI攻击,发生攻击为1,不发生为0;
设定攻击向量集合中是有界的,且有这里/>是已知的正标量。
优选地,所述步骤S5包括:
S5.1:对综合能源管理***中的特征数据和电网、气网、热网功率数据分别进行张量建模,作为XΛ和PΛ,神经网络模型判断的攻击类型被定义为
XΛ=[XΛV,XΛH,XΛP]T,
PΛ=[PΛD,PΛQ,PΛR]T,
XΛi=[xΛ(i-L),xΛ(i-L+1),…,xΛ(i-2),xΛ(i-1)]T,
其中表示第i个采样时间点的攻击检测所需的输入特征数据,特征数据包括电网的电压、热网的热量、气网的压强,XΛVi表示第i个采样时间点的攻击检测所需的输入的电网电压,XΛHi表示第i个采样时间点的攻击检测所需的输入的热网热量,XΛPi表示第i个采样时间点的攻击检测所需的输入的气网压强,L表示并行CNN-BiLSTM模型的输入数据的时间步长,XΛi包含时间序列数据;
S5.2:归一化后,XΛi被视为灰度图像,并作为Conv2D的输入,XΛi被平坦化并用作BiLSTM的输入;
XΛi表示第i个采样时间点采集的特征数据;PΛi表示第i个采样时间点的综合能源管理***功率,PΛDi表示第i个采样时间点的电网***功率,PΛQi表示第i个采样时间点的气网***功率,PΛRi表示第i个采样时间点的热网***功率;表示并行CNN-BiLSTM模型检测的攻击类型;
S5.3:进行攻击类型判断,
若XΛ=[XΛV,XΛH,XΛP]T为零则通信中断,那么攻击类型为DOS攻击,然后返回S5.2;
若XΛ=[XΛV,XΛH,XΛP]T发生剧烈变化,大幅度波动,则暂时判定为FDI攻击然后返回S5.2;
若XΛ=[XΛV,XΛH,XΛP]T无变化或有小幅度波动,则判定为无攻击,然后返回S5.2;
S5.4:输出网路攻击检测结果,输出为DOS攻击,输出/>为FDI攻击,输出/>为无攻击,输出本地信息,特征数据包括电网的电压、热网的热量、气网的压强等相关量和电网、气网、热网功率数据作为自由雅克比下降算法的输入。
优选地,所述步骤S6包括:
提出了一种分布式弹性无初始化雅克比下降(DRIFJD)算法来抵抗不可信任通信网络中的攻击,定义了三个控制变量,分别表示为和/>每个控制变量都需要在攻击期间进行调整,DRIFJD算法的表达式如下:
使用组合测量
并设计了控制变量
其中和/>为辅助变量;/>和/>是攻击间隔内/>和/>的估计;/>和/>是第k次攻击成功的最新接收或测量状态,在[tk Φ,tk Φ+Δk Φ)期间为攻击节点阻断网络通信;/>
S6.1、输入本地信息,包括和/> 和/>的任意值,特征数据包括电网的电压、热网的热量、气网的压强等相关量和电网、气网、热网功率数据;
S6.2:每个能源网尝试与其邻居交换和/>的信息;
S6.3:如果能源体i与j通信成功,则判定为未遭受攻击,选择控制变量为
和/> 用于更新/>方程/>和/>用于辅助变量/>和/>的更新;为/>的对偶变量,/>和/>的主要功能是通过分布式计算共同使所有zi收敛到相同的值;
S6.4:如果能源体i与j通信未成功,则判定为遭受攻击,判断i是否能与邻近两个能源体通信,如果不能通信,判定为遭受攻击节点;如果能够通信,判定i不是遭受攻击节点,选择控制变量为和/> 用于更新/>方程和/>用于辅助变量/>和/>的更新;
S6.5:如果能源体i与j通信未成功,则判定为遭受攻击,判断i是否为遭受攻击节点,如果不能通信,判定为遭受攻击节点;如果能够通信,判定i不是遭受攻击节点;若是则被攻击节点i在攻击期间不能收到邻居的信息和/> 用最新的接收数据和/>代替丢失的数据来计算/>和/>这两个数据进一步用作估计来计算***的演化,将控制变量选择为/>和 用于更新/>方程和/>用于辅助变量/>和/>的更新;
S6.6:判断变量是否收敛,若收敛结束迭代,若不收敛,则返回S6.1继续迭代,直到结果收敛结束。
本发明还提供了一种基于深度雅克比的网络攻击弹性检测恢复***,所述***为前述一种基于深度雅克比的网络攻击弹性检测恢复方法所使用的***,包括:
信号采集模块,用于采集能量体和能量路由器的相关信息;
攻击检测模块,用于对网络攻击进行检测,对攻击类型进行判定;
恢复模块,用于利用实时信息的动态更新对网络攻击进行抵抗。
本发明的有益效果在于,与现有技术相比,本发明提出了抵抗DoS攻击和FDI攻击的检测方法和恢复策略。建立了DoS攻击和FDI攻击的分析模型。
本发明与现有网路攻击检测相比,并行CNN-BiLSTM网络可以同时处理输入数据的不同部分,并充分利用并行计算的能力。这显著提高了计算效率,并加快了模型训练和推理过程。此外,并行的CNN和BiLSTM层有助于同时提取和集成数据特征。这使我们能够捕获与数据的各个方面有关的信息,并提供有效的模型表示,从而提高预测精度。
本发明与现有的方法相比,提出了一种分布式弹性免初始化雅克比下降算法。该算法设计了三种切换控制协议,使得算法在攻击发生时能够合理地使用估计值来替换丢失的信息。该方法嵌入了二阶信息,从而加快了收敛速度。具有收敛速度快、无特殊初始化条件和异步通信等优点。同时在拒绝服务攻击持续时间内,仍能保持收敛性和最优性,该算法能够指数收敛到所研究问题的全局最优解。
附图说明
图1为本发明实施例提供的分布式通信网络图论的结构示意图,其中,图(a)为原始通信拓扑,图(b)为在DOS攻击模式下破坏的通信拓扑,图(c)是在FDI攻击模式下破坏的通信拓扑;
图2为本发明实施例提供的并行CNN-BILSTM网络攻击检测模型的结构;
图3为本发明实施例提供的深度雅克比下降算法的流程图;
图4为本发明实施例提供的一种基于深度雅克比的网络攻击弹性检测恢复方法及***总流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述。本申请所描述的实施例仅仅是本发明一部分的实施例,而不是全部实施例。基于本发明精神,本领域普通技术人员在没有作出创造性劳动前提下所获得的有所其它实施例,都属于本发明的保护范围。
如图1所示的分布式通信网络图论的结构示意图,分布式通信网络被表示为图其中,/>表示节点集合。/>表示边集,每个边集指的是一条通信链路。/>表示邻接矩阵。如果节点i可以接收到来自节点j的信息,则节点j被称为节点i的邻居。节点i的邻居集被定义为/>如果/>则aij=1;否则,aij=0。此外,我们定义/>为图/>的拉普拉斯矩阵,其中假设/>在没有攻击发生时是连通的。在这种情况下,L的所有特征值都是非负的;同时,只存在一个零特征值。L的所有特征值的顺序为0=λ1<λ2≤,…,≤λn。
如图2所示并行CNN-BILSTM模型,对综合能源管理***中的特征数据和电网、气网、热网功率数据分别进行张量建模,作为XΛ和PΛ。同时,神经网络模型判断的攻击类型被定义为
如图3所示的深度雅克比下降算法的流程图,一方面,***运行在正常时期。在这种情况下,每个代理都能够利用实时信息进行控制更新。另一方面,***遭受攻击。如果节点i不是被攻击的节点,它仍会使用实时信息进行动态更新。如果节点i属于被攻击节点,则切换到利用估计进行动态更新。同时采用了切换策略来防御攻击。
如图4所示,具体方法如下所述。
S1、对综合能源管理***中各设备建立成本函数,并建立综合能源管理***成本函数最小的目标函数,考虑供需平衡约束和各设备出力限制,对电气热网的不平衡功率、热量和气体设立各自的约束条件。
S1.1:提出计算过程中所需要的成本函数,具体如下所示。
燃料发电机和燃料加热设备的成本函数和热电联产的成本函数,由燃料成本分别得出:
其中,是针对燃料发电机的成本函数的非负成本系数;/>是针对燃料加热设备的成本函数的非负成本系数,/>是针对热电联产的成本函数的非负成本系数,/>分别是时间步距t、第i个能量体的热电联产的功率和热能。
权衡最优性和发电可能性,可再生发电机和可再生加热设备的成本函数分别为:
其中,和/>为针对可再生发电机的成本函数的非负成本系数;/>为针对可再生发电机的成本函数的惩罚系数;/>和/>为针对可再生加热设备的成本函数的非负成本系数;/>为针对可再生加热设备的成本函数的惩罚系数。
电存储和热存储的成本函数分别为:
其中,和/>是针对电存储的成本函数的成本系数;/>和/>是针对电存储和热存储的成本函数的成本系数。
气体供应的成本函数为:
其中,和/>是针对气体供应成本函数的非负成本系数;在约束内是凸的。
考虑需求响应的能量负荷效用函数为:
其中,和/>是需求响应的能量负荷效应函数的非负效用系数,/>和/>分别代表可控制的功率、热能和气体负载。
向其他能量体出售/购买能源的收入/成本为:
其中,和/>是市场结算价格;/>为出售或购买能源的价值的非负系数;/>和/>分别代表能量网络中交换的功率、热能和气体。
综合能源管理***总成本为:
S1.2、在综合能源管理***中,功率会收到全球供需平衡约束,第i个能量体的不平衡功率、热量和气体约束条件如下:
(1)在时间步距t、第i个能量体的不平衡功率由下式进行预估:
其中,表示功率的输出,/>表示功率的负载,/>表示在时间步距t、第i个能量体的可调度功率,/>分别表示在时间步距t、第i个能量体的燃料发电机、可再生发电机、热电联产、电存储的输出功率,分别表示必须运行的功率负载和计划运行的功率负载;β2、β2为热电联产功率、电存储的非负系数。/>设为充电为正,放电为负。
(2)在时间步距t、第i个能量体的不平衡热能由下式进行预估:
/>
其中,表示热能的输出,/>表示热能的负载,/>表示在时间步距t、第i个能量体的可调度热能,/>分别表示在时间步距t、第i个能量体的燃料加热设备、可再生加热设备、热电联产、热存储的热能输出,/>分别表示必须运行的热能负载和计划运行的热能负载;β2、β2为热电联产热能、热存储的非负系数。
(3)在时间步距t、第i个能量体的不平衡气体由下式进行预估:
其中,表示在时间步距t、第i个能量体的可调度气体;/>表示在时间步距t、第i个能量体的气体输出;/>为在时间步距t、第i个能量体的必须运行气体负载;/>为在时间步距t、第i个能量体的计划运行气体负载。
每一个能量体的能量负荷包括电力负荷、热力负荷和气体负荷。每一个负荷都可以分为一个等效必须运行能源负载和可调度能量负载。
S1.3、能量体中的每一个参与者都会受到限制,根据一组局部约束做出决策,对综合能源管理***中,电气热网的约束条件如下:
(1)对于电能,燃料发电机的功率能量约束和斜坡率限制分别为:
其中,代表燃料发电机两个连续时间段的斜坡率,/> 分别代表第i个能量体的燃料发电机功率的最大值和最小值。
可再生发电机的最优性和全能性的权衡约束如下:
其中,b是可再生发电机限制方程的正参数,和/>分别代表第i个能量体的可再生发电机功率的最大值和最小值。
电存储的约束条件为:
其中,和/>分别代表最大充放电速率,/>表示充放电效率,/>代表电能储存在设备中荷电的状态,R(·)是关于SOC范围函数。
可调度功率负荷的限制为:
其中,为最大电功率负载。
可调度电功率负荷的比率为:
其中,ψ代表从SCM/h到MW的转换比,SCM/h是气体输送用的单位,这个值设定为1/84;γi,g→p、γi,g→h、γi,h→g分别代表电力与联合功率和气体负荷的比、热与联合热和气体负荷的比、电力与联合功率和气体负荷的比。
(2)对于热能,燃料加热设备的约束条件如下:
其中,a是燃料加热设备限制方程的正参数,分别代表第i个能量体的燃料加热设备热能的最大值和最小值,/>代表燃料加热设备两个连续时间段的斜坡率。
可再生加热设备的最优性和可能性之间的权衡约束如下:
其中,c是可再生加热设备的限制方程正参数,分别代表第i个能量体的可再生加热设备功率的最大值和最小值。
热存储的约束条件为:
其中,和/>分别代表最大充放电速率,/>表示充放电效率,/>代表热能储存在设备中荷电的状态,R(·)是关于/>范围函数。
可调度热负荷的极限为:
其中,为最大热能负载。/>
可调度热负荷的比率为:
其中,γi,g→h代表热与联合热和气体负荷的比。
(3)在气体***中,相关的约束条件如下。
Q(·)是关于的单调递增约束函数,气体供应商的约束条件为:
其中,分别代表第i个能量体的气体输出的最小值和最大值。
气体负载的限制为:
其中,为在时间步距t、第i个能量体的最大气体负载。
气体负载的比率为:
其中,分别代表电力与联合功率和气体负荷的比的最小值和最大值,分别代表热与联合热与气体负荷的比的最小值和最大值。
在热电联产同时在电力***和热***中,其局部运行约束为:
其中,和/>是第κ个由热电联产的可行操作区域确定的线性不等式约束的系数,/>是第i个能量体的热电联产发电机两个连续时间步长之间的斜坡率;
S2、在综合能源管理***中对能量体中的多目标进行能源控制。
S2.1:设想一个具有n个能量体的综合能源***。同时,每个能量体有mi个参与者(即可再生发电机、燃料发电机、可再生加热设备、热电联产、电存储、燃气供应,以及可调度的能量负荷等)。找到能量体之间具有最大社会福利、最优能量分配和最低输送成本的最优操作,优化目标的定义如下:
其中,是最大收益值,/>为最小输送成本,Obj是优化目标;
对于电能,如下式所示:/>
对于热能,如下式所示:
S2.2:定义xij∈R3是一个由能量体参与者的功率、热能和气体组成的三维向量,这里的i代表能量体节点,第i个能量体就是第i个能量体节点。根据参与者的特征,其中一些元素可能是零。定义是第i个能量体的j次必须运行的能量负荷的功率、热量和气体组成的三维向量。将每个参与者的变量转换为xij的形式,如下式所示;
其中,若xij表示可控的能量负荷,则Bij=-I3;否则,Bij=I3;其中,I3是一个三维单位矩阵;Ωij是由局部不等式约束下的局部闭凸集。
将零变量对应的代价函数设置为任何类型的强凸函数。此外,内质网起着与其他内质网交换能量和信息的作用。为估计分布式能量网络中交换能量的值,即和为能量体中的能量路由器分配一个虚拟变量xij,让j=0。为xi0赋值了一个强凸代价函数,并设其界为零。然后,让W(xij)来表示相应的代价函数或负效用函数,如下式所示:
S2.3:目标函数及其约束条件转化为如下形式:
其中,和/>是由局部不等式约束确定的局部闭凸集。
S3、定义三个能量分布图,对应于能量体之间功率、热量和气体的不同物理链接。
分布式通信网络被表示为图其中,/>表示节点集合。/>表示边集,每个边集指的是一条通信链路。/>表示邻接矩阵。如果节点i可以接收到来自节点j的信息,则节点j被称为节点i的邻居。节点i的邻居集被定义为如果/>则aij=1;否则,aij=0。此外,我们定义/>为图/>的拉普拉斯矩阵,其中/>假设/>在没有攻击发生时是连通的。在这种情况下,L的所有特征值都是非负的;同时,只存在一个零特征值。L的所有特征值的顺序为0=λ1<λ2≤,…,≤λn
S4、建立DOS攻击和FDI攻击的模型
S4.1:DOS攻击指的是攻击者占用网络资源或***资源,阻塞传感器或执行器通信通道,阻止测量数据或控制信息正常到达它们各自的目标位置,造成数据的丢失或延迟,是一种破坏数据可用性的行为。这种攻击是通过多个分布在不同地理位置的计算机或设备协同工作,同时向目标***发送大量的请求或流量,以使目标***不堪重负而无法提供正常的服务。
对于分布式算法,每个代理需要与其邻居共享信息以执行本地计算。他们在分布式通信网络下工作。如果通信网络被破坏,分布式算法的收敛性和最优性将相应地被破坏。在本文中,我们认为,多个对手合作发起的拒绝服务攻击。每个对手的任务是中断其目标通信信道(边缘)上的信息传输。这意味着在攻击期间,在被攻击的信道上不能进行信息共享。从这个意义上说,拒绝服务攻击对通信网络的影响,进而影响分布式算法的性能(收敛性和最优性)。总的时间序列由两部分组成。一种是正常情况下,没有任何攻击。另一个是拒绝服务攻击。
为了简化起见,定义了一些符号。第k次攻击的时间间隔定义为[tk Φ,tk Φ+Δk Φ),其中tk Φ是发起攻击的时刻,Δk Φ是相应攻击的持续时间。接下来,我们可以设定让:Ξa(tΦ)=∪[tk Φ,tk Φ+Δk Φ)∩[t0 Φ,tΦ]表示遭受DoS攻击的通信时刻的并集,并且让Ξs(tΦ)=∪[tk Φ+Δk Φ,tk+1 Φ)∩[t0 Φ,tΦ]表示没有受到攻击的通信时刻的并集。其中,tΦ 0是初始时间。我们定义为[t0,t]的攻击总持续时间。
此外,请注意,并非所有代理都会受到攻击。定义了如果代理i的任何通信信道受到攻击,则代理i是被攻击节点。被攻击节点的集合被表示为An。一个成功的攻击意味着它使图G在t∈[tk Φ,tk Φ+Δk Φ)期间是不连通的。我们认为最坏的情况是,每一次发动的攻击都是一次成功的攻击。
S4.2:虚假数据注入攻击(False Data Injection)指的是攻击者通过获取通信***的直接访问权,并在掌握一定***参数、拓扑结构、检测机制等信息后,在通信网络中任意修改数据量测值,实现隐蔽性攻击。对于存在于电力***中的FDI攻击,攻击者通过向各种电力元器件的关键信息注入虚假数据集合,从而干扰***的正常运行。其中包括攻击电力***的监控信息***,SCADA量测系***等,受攻击的节点对外表现异常,对于受攻击的节点,其迭代信息被注入虚假数据,该类型的攻击仅需要获知综合能源管理***当前传输的数据,确保攻击者能够在原始数据基础上进行恶意叠加,而不必要获知***的模型知识。遭受FDI攻击的传感器和执行器数据,可描述为:
/>
表示综合能源管理***控制输入(也即执行器数据)被叠加的恶意数据,表示综合能源管理***对应的输出值(也即传感器数据)被叠加的恶意数据,/>分别表示执行器通道和传感器通道是否遭受FDI攻击,发生攻击为1,不发生为0。
假设:攻击向量集合中是有界的,且有这里/>是已知的正标量
S5、利用并行CNN-BILSTM模型进行网路攻击检测。
为了对网路是否遭受攻击,并在遭受攻击时判断攻击类型,实现网路攻击检测,我们提出了一个并行的CNN-BiLSTM模型。并行CNN-BiLSTM网络可以同时处理输入数据的不同部分,并充分利用并行计算的能力。这显著提高了计算效率,并加快了模型训练和推理过程。此外,并行的CNN和BiLSTM层有助于同时提取和集成数据特征。这使我们能够捕获与数据的各个方面有关的信息,并提供有效的模型表示,从而提高预测精度。
具体来说,CNN组件用于在定义的时间步长内提取不同数据类型之间的内在特征。同时,利用BiLSTM来捕获通过考虑来自“向前”和“向后”两个方向的信息,更深层次的时间特征。CNN和BiLSTM的并行架构允许从各种数据类型中独立提取内在特征,并从输入数据中提取更深层次的时间特征。然后将这些特征连接成最终的特征向量,该特征向量用于判断攻击类型。
S5.1:对综合能源管理***中的特征数据和电网、气网、热网功率数据分别进行张量建模,作为XΛ和PΛ。同时,神经网络模型判断的攻击类型被定义为
XΛ=[XΛV,XΛH,XΛP]T
PΛ=[PΛD,PΛQ,PΛR]T
XΛi=[xΛ(i-L),xΛ(i-L+1),…,xΛ(i-2),xΛ(i-1)]T
其中表示第i个采样时间点的攻击检测所需的输入特征数据,特征数据包括电网的电压、热网的热量、气网的压强等相关量。XΛVi表示第i个采样时间点的攻击检测所需的输入的电网电压,XΛHi表示第i个采样时间点的攻击检测所需的输入的热网热量,XΛPi表示第i个采样时间点的攻击检测所需的输入的气网压强。L表示并行CNN-BiLSTM模型的输入数据的时间步长,请注意,XΛi包含时间序列数据。
S5.2:归一化后,XΛi被视为灰度图像,并作为Conv2D的输入;此外,XΛi被平坦化并用作BiLSTM的输入。
XΛi表示第i个采样时间点采集的特征数据;PΛi表示第i个采样时间点的综合能源管理***功率,PΛDi表示第i个采样时间点的电网***功率,PΛQi表示第i个采样时间点的气网***功率,PΛRi表示第i个采样时间点的热网***功率;表示并行CNN-BiLSTM模型检测的攻击类型。
S5.3:进行攻击类型判断,
若XΛ=[XΛV,XΛH,XΛP]T为零则通信中断,那么攻击类型为DOS攻击,然后返回S5.2;
若XΛ=[XΛV,XΛH,XΛP]T发生剧烈变化,大幅度波动,则暂时判定为FDI攻击然后返回S5.2;
若XΛ=[XΛV,XΛH,XΛP]T无变化或有小幅度波动,则判定为无攻击,然后返回S5.2;
S5.4:输出网路攻击检测结果,输出为DOS攻击,输出/>为FDI攻击,输出/>为无攻击。输出本地信息,特征数据包括电网的电压、热网的热量、气网的压强等相关量和电网、气网、热网功率数据作为自由雅克比下降算法的输入S6、设置弹性初始自由雅克比下降算法。通过利用实时信息进行动态更新。来抵抗不可信任通信网络中DOS攻击和FDI攻击。
在这一部分中,提出了一种分布式弹性无初始化雅克比下降(DRIFJD)算法来抵抗不可信任通信网络中的攻击。我们定义了三个控制变量,分别表示为 和/>每个控制变量都需要在攻击期间进行调整。DRIFJD算法的详细表达式如下:
使用组合测量
并设计了控制变量
/>
其中和/>为辅助变量;/>和/>是攻击间隔内/>和/>的估计;/>和/>是第k次攻击成功的最新接收或测量状态。之后,将在[tk Φ,tk Φ+Δk Φ)期间为攻击节点阻断网络通信。
S6.1、首先,输入本地信息,包括和/>和的任意值。特征数据包括电网的电压、热网的热量、气网的压强等相关量和电网、气网、热网功率数据
S6.2:每个能源网尝试与其邻居交换和/>的信息;
S6.3:如果能源体i与j通信成功,则未遭受攻击,选择控制变量为 和/> 用于更新方程/>和/>用于辅助变量/>和/>的更新。
的物理意义是关于/>的对偶变量。/>和的主要功能是通过分布式计算共同使所有zi收敛到相同的值。
S6.4:如果能源体i与j通信未成功,则遭受攻击,判断i是否为遭受攻击节点,若不是,依然选择选择控制变量为和/> 用于更新/>方程和/>用于辅助变量/>和/>的更新。
S6.5:如果能源体i与j通信未成功,则遭受攻击,判断i是否为遭受攻击节点,若是则被攻击节点i在攻击期间不能收到邻居的信息,即的/>和/>这些缺失的数据将导致协商一致协议/>和/>的失败。为了解决这个问题,用最新的接收数据/>和代替那些丢失的数据来计算/>和/>这两个数据进一步用作估计来计算***的演化。将控制变量选择为/>和 用于更新/>方程和/>用于辅助变量/>和/>的更新。
注:6.3-6.5考虑了两种情况。一方面,***运行在正常时期。在这种情况下,每个代理都能够利用实时信息进行控制更新。另一方面,***遭受攻击。如果节点i不是被攻击的节点,它仍会使用实时信息进行动态更新。如果节点i属于被攻击节点,则切换到利用估计进行动态更新。同时采用了切换策略来防御攻击。具体地说,为了实现这一目标,随着通信环境的变化,执行了三个控制变量,即和/>
S6.6:判断变量是否收敛,若收敛结束迭代,若不收敛,则返回S6.1继续迭代,直到结果收敛结束
S7、输出每一个能量网完全收敛到最优状态,以及能量体之间达到最佳能量产生和消耗所进行的最优能量交换量,各能量体根据这些输出的数据控制本能量体的能量产生和传递。
本发明的有益效果在于,与现有技术相比,本发明基于全局供需约束,设计了综合能源***内各参与者相应的决策变量和目标函数,同时为能量路由器交换信息搭建了能量分布模型。提出了抵抗DoS攻击和FDI攻击的检测方法和恢复策略。建立了DoS攻击和FDI攻击的分析模型。
本发明与现有网路攻击检测方法相比,提出了一种新的并行CNN-BILSTM模型,进行网络攻击检测。包括用于反映物理操作机制的数字物理模型和神经网络模型(即,卷积和双向长短期记忆模型的并行网络),用于捕获隐藏的时空特征。并行CNN-BiLSTM网络可以同时处理输入数据的不同部分,并充分利用并行计算的能力。这显著提高了计算效率,并加快了模型训练和推理过程。此外,并行的CNN和BiLSTM层有助于同时提取和集成数据特征。这使我们能够捕获与数据的各个方面有关的信息,并提供有效的模型表示,从而提高预测精度。
本发明与现有的方法相比,提出了一种分布式弹性免初始化雅克比下降算法。该算法设计了三种切换控制协议,使得算法在攻击发生时能够合理地使用估计值来替换丢失的信息。该方法嵌入了二阶信息,从而加快了收敛速度。具有收敛速度快、无特殊初始化条件和异步通信等优点。同时在拒绝服务攻击持续时间内,仍能保持收敛性和最优性,该算法能够指数收敛到所研究问题的全局最优解。
本公开可以是***、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其它自由传播的电磁波、通过波导或其它传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (10)
1.一种基于深度雅克比的网络攻击弹性检测恢复方法,包括以下步骤:
S1、在综合能源管理***中对各能量体网中的多目标进行能源控制,建立综合能源管理***成本函数最小的目标函数,设立电气热网的约束条件;
S2、在所建立的约束条件下,信号采集模块采集能量体(EB)和能量路由器(ER)的相关信息,简化目标函数及约束条件;
S3、建立能量体之间的能量分布模型,定义三个能量分布图,对应于能量体之间功率、热量和气体量的不同物理链接;
S4、建立DOS和FDI网络攻击模型;
S5、利用并行CNN-BILSTM模型进行网络攻击检测,对综合能源管理***中的特征数据和电网、气网、热网功率数据分别进行张量建模,然后将这些特征连接成最终的特征向量,所述特征向量用于判断攻击类型;
S6、设置弹性初始自由雅克比下降算法,利用实时信息进行动态更新,来抵抗不可信任通信网络中DOS攻击和FDI攻击;
S7、各能量网满足约束条件、符合目标函数时判定为能量网收敛到最优状态,能量体之间达到最优能量交换量,各能量体根据这些数据控制本能量体的能量产生和传递。
2.根据权利要求1所述的一种基于深度雅克比的网络攻击弹性检测恢复方法,其特征在于:
所述步骤S1包括:
S1、对综合能源管理***中各设备建立成本函数,并建立综合能源管理***成本函数最小的目标函数,考虑供需平衡约束和各设备出力限制,对电气热网的不平衡功率、热量和气体设立各自的约束条件;
S1.1:提出计算过程中所需要的成本函数,
燃料发电机和燃料加热设备的成本函数和热电联产的成本函数,由燃料成本分别得出:
其中,是针对燃料发电机的成本函数的非负成本系数;/>是针对燃料加热设备的成本函数的非负成本系数,/>是针对热电联产的成本函数的非负成本系数,/>分别是时间步距t、第i个能量体的热电联产的功率和热能;
权衡最优性和发电可能性,可再生发电机和可再生加热设备的成本函数分别为:
其中,和/>为针对可再生发电机的成本函数的非负成本系数;/>为针对可再生发电机的成本函数的惩罚系数;/>和/>为针对可再生加热设备的成本函数的非负成本系数;/>为针对可再生加热设备的成本函数的惩罚系数;
电存储和热存储的成本函数分别为:
其中,和/>是针对电存储的成本函数的成本系数;/>和/>是针对电存储和热存储的成本函数的成本系数;
气体供应的成本函数为:
其中,和/>是针对气体供应成本函数的非负成本系数;在约束内是凸的;
考虑需求响应的能量负荷效用函数为:
其中,和/>是需求响应的能量负荷效应函数的非负效用系数,/>和/>分别代表可控制的功率、热能和气体负载;
向其他能量体出售/购买能源的收入/成本为:
其中,和/>是市场结算价格;/>为出售或购买能源的价值的非负系数;/>和/>分别代表能量网络中交换的功率、热能和气体;
综合能源管理***总成本为:
S1.2、在综合能源管理***中,功率会受到全球供需平衡约束,第i个能量体的不平衡功率、热量和气体约束条件如下:
(1)在时间步距t、第i个能量体的不平衡功率由下式进行预估:
其中,表示功率的输出,/>表示功率的负载,/>表示在时间步距t时第i个能量体的可调度功率,/>分别表示在时间步距t时第i个能量体的燃料发电机、可再生发电机、热电联产、电存储的输出功率,/>分别表示必须运行的功率负载和计划运行的功率负载;β2、β2为热电联产功率、电存储的非负系数,/>设为充电为正,放电为负;
(2)在时间步距t时第i个能量体的不平衡热能由下式进行预估:
其中,表示热能的输出,/>表示热能的负载,/>表示在时间步距t时第i个能量体的可调度热能,/>分别表示在时间步距t时第i个能量体的燃料加热设备、可再生加热设备、热电联产、热存储的热能输出,/>分别表示必须运行的热能负载和计划运行的热能负载;β2、β2为热电联产热能、热存储的非负系数;
(3)在时间步距t时第i个能量体的不平衡气体由下式进行预估:
其中,表示在时间步距t时第i个能量体的可调度气体量;/>表示在时间步距t时第i个能量体的气体输出量;/>为在时间步距t时第i个能量体的必须运行气体负载量;/>为在时间步距t时第i个能量体的计划运行气体负载量;
每一个能量体的能量负荷包括电力负荷、热力负荷和气体负荷,每一个负荷都可以分为一个等效必须运行能源负载和可调度能量负载;
S1.3、能量体中的每一个参与者都会受到限制,根据一组局部约束做出决策,对综合能源管理***中,电气热网的约束条件如下:
(1)对于电能,燃料发电机的功率能量约束和斜坡率限制分别为:
,
其中,代表燃料发电机两个连续时间段的斜坡率,/> 分别代表第i个能量体的燃料发电机功率的最大值和最小值;
可再生发电机的最优性和全能性的权衡约束如下:
,
其中,b是可再生发电机限制方程的正参数,和/>分别代表第i个能量体的可再生发电机功率的最大值和最小值,
电能存储的约束条件为:
其中,和/>分别代表最大充放电速率,/>表示充放电效率,/>代表电能储存在设备中荷电的状态,R(·)是关于SOC范围函数;
可调度功率负荷的限制为:
其中,为最大电功率负载,
可调度电功率负荷的比率为:
其中,ψ代表从SCM/h到MW的转换比,SCM/h是气体输送用的单位,这个值设定为1/84;γi,g→p、γi,g→h、γi,h→g分别代表电力与电热联产和气体负荷的功率比、热与电热联产和气体负荷的功率比、气体负荷和热与电热联产的功率比;
(2)对于热能,燃料加热设备的约束条件如下:
,
其中,a是燃料加热设备限制方程的正参数,分别代表第i个能量体的燃料加热设备热能的最大值和最小值,/>代表燃料加热设备两个连续时间段的斜坡率;
可再生加热设备的最优性和可能性之间的权衡约束如下:
,
其中,c是可再生加热设备的限制方程正参数,分别代表第i个能量体的可再生加热设备功率的最大值和最小值;
热能存储的约束条件为:
,
其中,和/>分别代表最大充放电速率,/>表示充放电效率,/>代表热能储存在设备中荷电的状态,R(·)是关于/>范围函数;
可调度热负荷的极限为:
,
其中,为最大热能负载;
可调度热负荷的比率为:
其中,γi,g→h代表热与联合热和气体负荷的比;
(3)在气体***中,相关的约束条件如下;
Q(·)是关于的单调递增约束函数,气体供应商的约束条件为:
其中,分别代表第i个能量体的气体输出的最小值和最大值;
气体负载的限制为:
,
其中,为在时间步距t时第i个能量体的最大气体负载,
气体负载的比率为:
,
其中,分别代表电力与联合功率和气体负荷的比的最小值和最大值,分别代表热与联合热与气体负荷的比的最小值和最大值;
在热电联产同时在电力***和热***中,其局部运行约束为:
其中,和/>是第κ个由热电联产的可行操作区域确定的线性不等式约束的系数,/>是第i个能量体的热电联产发电机两个连续时间步长之间的斜坡率。
3.根据权利要求1所述的一种基于深度雅克比的网络攻击弹性检测恢复方法,其特征在于:
所述步骤S2包括:
S2.1:设定一个含有n个能量体的综合能源管理***,每个能量体有mi个参与者),找到能量体之间具有最大社会福利、最优能量分配和最低输送成本的最优操作,优化目标的定义如下:
其中,是最大收益值,/>为最小输送成本,Obj是优化目标;
对于电能,如下式所示:
对于热能,如下式所示:
S2.2:定义xij∈R3是一个由能量体参与者的功率、热量和气体量组成的三维向量,这里的i代表能量体节点,第i个能量体就是第i个能量体节点,定义是第i个能量体的j次必须运行的能量负荷的功率、热量和气体量组成的三维向量,将每个参与者的变量转换为xij的形式,如下式所示;
其中,若xij表示可控的能量负荷,则Bij=-I3;否则,Bij=I3;其中,I3是一个三维单位矩阵;Ωij是由局部不等式约束下的局部闭凸集;
将零变量对应的代价函数设置为任何类型的强凸函数,为估计分布式能量网络中交换能量的值和/>为能量体中的能量路由器分配一个虚拟变量xij,令j=0,为xi0赋值了一个强凸代价函数,并设其界为零,然后,让W(xij)来表示相应的代价函数或负效用函数,如下式所示:
S2.3:目标函数及其约束条件转化为如下形式:
其中,和/>是由局部不等式约束确定的局部闭凸集。
4.根据权利要求3所述的一种基于深度雅克比的网络攻击弹性检测恢复方法,其特征在于:
所述能量体中的参与者包括可再生发电机、燃料发电机、可再生加热设备、热电联产、电存储、燃气供应,以及可调度的能量负荷。
5.根据权利要求3所述的一种基于深度雅克比的网络攻击弹性检测恢复方法,其特征在于:
所述步骤S2还包括:
所述信号采集模块采集的相关信息包括:各能量体内参与者的功率、热能和气体的输出、负载以及能量体网间的功率、热能、气体交换量,在时间步距t时第i个能量体的不平衡功率、热量和气体交换量。
6.根据权利要求5所述的一种基于深度雅克比的网络攻击弹性检测恢复方法,其特征在于:
所述步骤S3包括:
分布式通信网络被表示为图其中,/>表示节点集合,表示边集,每个边集指的是一条通信链路,/>表示邻接矩阵,当节点i可以接收到来自节点j的信息时,将节点j称为节点i的邻居,节点i的邻居集被定义为如果/>则aij=1;否则,aij=0;
定义为图/>的拉普拉斯矩阵,其中/>设定/>在没有攻击发生时是连通的,在这种情况下,L的所有特征值都是非负的;同时,只存在一个零特征值,L的所有特征值的顺序为0=λ1<λ2≤,…,≤λn;
如果检测到发生攻击则用最新的接收数据代替那些丢失的数据,对于没有受到网络攻击的计算单元,每一个能量体内的参与者动态地与其邻居进行信息交互,然后能量路由器与其邻居能量路由器动态地进行信息交换,并更新各能量体内参与者的功率、热和气体的输出量以及能量路由器的功率、热量、气体交换量。
7.根据权利要求6所述的一种基于深度雅克比的网络攻击弹性检测恢复方法,其特征在于:
所述步骤S4包括:
S4.1:将第k次攻击的时间间隔定义为[tk Φ,tk Φ+Δk Φ),其中tk Φ是发起攻击的时刻,Δk Φ是相应攻击的持续时间,Ξa(tΦ)=∪[tk Φ,tk Φ+Δk Φ)∩[t0 Φ,tΦ]表示遭受DoS攻击的通信时刻的并集,Ξs(tΦ)=∪[tk Φ+Δk Φ,tk+1 Φ)∩[t0 Φ,tΦ]表示没有受到攻击的通信时刻的并集,其中,tΦ 0是初始时间,为[t0,t]的攻击总持续时间;
定义了如果代理i的任何通信信道受到攻击,则代理i是被攻击节点,被攻击节点的集合被表示为An;
S4.2:遭受FDI攻击的传感器和执行器数据为:
表示综合能源管理***控制输入被叠加的恶意数据,/>表示综合能源管理***对应的输出值被叠加的恶意数据,/>分别表示执行器通道和传感器通道是否遭受FDI攻击,发生攻击为1,不发生为0;
设定攻击向量集合中是有界的,且有/>这里/>是已知的正标量。
8.根据权利要求6所述的一种基于深度雅克比的网络攻击弹性检测恢复方法,其特征在于:
所述步骤S5包括:
S5.1:对综合能源管理***中的特征数据和电网、气网、热网功率数据分别进行张量建模,作为XΛ和PΛ,神经网络模型判断的攻击类型被定义为
XΛ=[XΛV,XΛH,XΛP]T,
PΛ=[PΛD,PΛQ,PΛR]T,
XΛi=[xΛ(i-L),xΛ(i-L+1),…,xΛ(i-2),xΛ(i-1)]T,
其中表示第i个采样时间点的攻击检测所需的输入特征数据,特征数据包括电网的电压、热网的热量、气网的压强,XΛVi表示第i个采样时间点的攻击检测所需的输入的电网电压,XΛHi表示第i个采样时间点的攻击检测所需的输入的热网热量,XΛPi表示第i个采样时间点的攻击检测所需的输入的气网压强,L表示并行CNN-BiLSTM模型的输入数据的时间步长,XΛi包含时间序列数据;
S5.2:归一化后,XΛi被视为灰度图像,并作为Conv2D的输入,XΛi被平坦化并用作BiLSTM的输入;
XΛi表示第i个采样时间点采集的特征数据;PΛi表示第i个采样时间点的综合能源管理***功率,PΛDi表示第i个采样时间点的电网***功率,PΛQi表示第i个采样时间点的气网***功率,PΛRi表示第i个采样时间点的热网***功率;表示并行CNN-BiLSTM模型检测的攻击类型;
S5.3:进行攻击类型判断,
若XΛ=[XΛV,XΛH,XΛP]T为零则通信中断,那么攻击类型为DOS攻击,然后返回S5.2;
若XΛ=[XΛV,XΛH,XΛP]T发生剧烈变化,大幅度波动,则暂时判定为FDI攻击然后返回S5.2;
若XΛ=[XΛV,XΛH,XΛP]T无变化或有小幅度波动,则判定为无攻击,然后返回S5.2;
S5.4:输出网路攻击检测结果,输出为DOS攻击,输出/>为FDI攻击,输出/>为无攻击,输出本地信息,特征数据包括电网的电压、热网的热量、气网的压强等相关量和电网、气网、热网功率数据作为自由雅克比下降算法的输入。
9.根据权利要求7所述的一种基于深度雅克比的网络攻击弹性检测恢复方法,其特征在于:
所述步骤S6包括:
提出了一种分布式弹性无初始化雅克比下降(DRIFJD)算法来抵抗不可信任通信网络中的攻击,定义了三个控制变量,分别表示为和/>每个控制变量都需要在攻击期间进行调整,DRIFJD算法的表达式如下:
使用组合测量
并设计了控制变量
其中和/>为辅助变量;/>和/>是攻击间隔内/>和/>的估计;和/>是第k次攻击成功的最新接收或测量状态,在[tk Φ,tk Φ+Δk Φ)期间为攻击节点阻断网络通信;
S6.1、输入本地信息,包括和/>和/>的任意值,特征数据包括电网的电压、热网的热量、气网的压强等相关量和电网、气网、热网功率数据;
S6.2:每个能源网尝试与其邻居交换和/>的信息;
S6.3:如果能源体i与j通信成功,则判定为未遭受攻击,选择控制变量为
和/> 用于更新方程/>和/>用于辅助变量/>和/>的更新;/>为/>的对偶变量,/>和/>的主要功能是通过分布式计算共同使所有zi收敛到相同的值;
S6.4:如果能源体i与j通信未成功,则判定为遭受攻击,判断i是否能与邻近两个能源体通信,如果不能通信,判定为遭受攻击节点;如果能够通信,判定i不是遭受攻击节点,选择控制变量为和/> 用于更新/>方程和/>用于辅助变量/>和/>的更新;
S6.5:如果能源体i与j通信未成功,则判定为遭受攻击,判断i是否为遭受攻击节点,如果不能通信,判定为遭受攻击节点;如果能够通信,判定i不是遭受攻击节点;若是则被攻击节点i在攻击期间不能收到邻居的信息和/> 用最新的接收数据/>和代替丢失的数据来计算/>和/>这两个数据进一步用作估计来计算***的演化,将控制变量选择为/>和 用于更新/>方程和/>用于辅助变量/>和/>的更新;
S6.6:判断变量是否收敛,若收敛结束迭代,若不收敛,则返回S6.1继续迭代,直到结果收敛结束。
10.一种基于深度雅克比的网络攻击弹性检测恢复***,所述***为前述权利要求1-9所述的一种基于深度雅克比的网络攻击弹性检测恢复方法所使用的***,包括:
信号采集模块,用于采集能量体和能量路由器的相关信息;
攻击检测模块,用于对网络攻击进行检测,对攻击类型进行判定;
恢复模块,用于利用实时信息的动态更新对网络攻击进行抵抗。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311719887.5A CN117910516A (zh) | 2023-12-14 | 2023-12-14 | 一种基于深度雅克比的网络攻击弹性检测恢复方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311719887.5A CN117910516A (zh) | 2023-12-14 | 2023-12-14 | 一种基于深度雅克比的网络攻击弹性检测恢复方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117910516A true CN117910516A (zh) | 2024-04-19 |
Family
ID=90682900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311719887.5A Pending CN117910516A (zh) | 2023-12-14 | 2023-12-14 | 一种基于深度雅克比的网络攻击弹性检测恢复方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117910516A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118112980A (zh) * | 2024-04-28 | 2024-05-31 | 南京邮电大学 | 一种考虑fdi攻击检测的多类型智慧楼宇能源***调度方法 |
-
2023
- 2023-12-14 CN CN202311719887.5A patent/CN117910516A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118112980A (zh) * | 2024-04-28 | 2024-05-31 | 南京邮电大学 | 一种考虑fdi攻击检测的多类型智慧楼宇能源***调度方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Deep learning-based interval state estimation of AC smart grids against sparse cyber attacks | |
Du et al. | ADMM-based distributed state estimation of smart grid under data deception and denial of service attacks | |
CN112688315B (zh) | 一种基于电动汽车配电网信息物理***的攻防***及方法 | |
US20230208719A1 (en) | Distributed secure state reconstruction method based on double-layer dynamic switching observer | |
CN117910516A (zh) | 一种基于深度雅克比的网络攻击弹性检测恢复方法及*** | |
Liu et al. | Real-time emergency load shedding for power system transient stability control: A risk-averse deep learning method | |
CN109767352A (zh) | 一种电力信息物理融合***安全态势评估方法 | |
CN109066651A (zh) | 风电-负荷场景的极限传输功率的计算方法 | |
CN113839845B (zh) | 一种保密分布式优化调度方法、***、计算机设备及介质 | |
CN115208604B (zh) | 一种ami网络入侵检测的方法、装置及介质 | |
CN104638762A (zh) | 一种检测智能电网中非法数据注入内部攻击的方法及*** | |
CN117251825B (zh) | 一种新能源电站多传感器数据融合平台 | |
Syu et al. | AI-based electricity grid management for sustainability, reliability, and security | |
Veith et al. | The adversarial resilience learning architecture for ai-based modelling, exploration, and operation of complex cyber-physical systems | |
Lingda et al. | Evaluation method of trust degree of distribution IoT terminal equipment based on information entropy | |
CN113344283A (zh) | 基于边缘智能的能源互联网新能源消纳能力评估方法 | |
Mukherjee et al. | A novel real-time false data detection strategy for smart grid | |
Shuvro et al. | Data-integrity aware stochastic model for cascading failures in power grids | |
CN115277109B (zh) | 一种面向虚假数据注入攻击的智能微网分布式动态跟踪技术 | |
Yang et al. | Cloud-edge-end intelligence for fault-tolerant renewable energy accommodation in smart grid | |
Zhang | WSN Network Node Malicious Intrusion Detection Method Based on Reputation Score | |
Singh et al. | Grey Wolf Optimization Based CNN-LSTM Network for the Prediction of Energy Consumption in Smart Home Environment | |
Yu | Fast detection of advanced persistent threats for smart grids: A deep reinforcement learning approach | |
CN114928099A (zh) | 面向网络攻击下的虚拟同步发电机自适应控制装置及方法 | |
Qiu et al. | Cross‐Space Conduction Assessment Method of Network Attack Risk under the Strong Coupling Characteristics of Electric Power Cyber Physics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |