1、128Automationof ElectricPowerSystems第10 期2023年5月2 5日第47 卷电力系统自动化DOI:10.7500/AEPS20220813001Vol.47No.10May25,2023基于空间特征的电网同步量测虚假数据注入攻击检测郑瑶,张颉,姚文轩,邱伟,唐思豪!(1.湖南大学电气与信息工程学院,湖南省长沙市410 0 8 2;2.电力物联网四川省重点实验室,四川省成都市6 10 0 41摘要:随着电力系统向能源互联新生态逐渐迈进及网络层和物理层的深度耦合,网络攻击对电力系统的威胁不断提升。源身份欺骗攻击作为一种新型且复杂、强隐秘性的虚假数据注入攻击,可
2、导致电网控制系统判断错误,引发系统瘫痪。针对这一问题,提出一种基于空间特征的电网同步量测虚假数据注入攻击检测方法。该方法通过变分模态分解和改进离散正交S变换提取同步量测装置不同位置的空间特征,实现在不损失量测数据空间特征的基础上,提取量测数据的身份认证信息;结合轻量型卷积神经网络评估量测数据遭受源身份攻击的可能性,加速检测响应速度。通过实际多点同步量测数据的检测结果,验证了该方法的有效性关键词:广域测量系统;同步量测数据;虚假数据注入攻击;卷积神经网络0引言随着无线通信技术在电力物联网中的广泛应用及风力、光伏等可再生能源和智能量测装置在电网中的逐步接入,电力系统不断向能源互联的新生态迈进。电力
3、系统的网络层和物理层深度耦合,系统控制水平和能源效率得以不断提升。但电力系统的脆弱性节点一旦暴露,安全性就可能受到外界网络攻击的威胁2-3,如乌克兰因网络攻击突发的停电事故(4)。广域测量系统(wideareameasurementssystem,WA M S)中同步相量测量单元(phasormeasurementunit,PMU)的数据传输标准5-6 缺乏完善的网络通信安全机制,在量测数据的传输过程中,容易遭受虚假数据注入攻击和全球定位系统(global positioning system,GPS)信号欺诈等多种网络攻击7-8 。虚假数据注人攻击中出现了一种新型隐秘性极强的源身份欺骗攻击方
4、式,此攻击方式通过获取不同同步测量装置的数据权限,使得原有同步测量装置的量测数据和其他装置相混合,其攻击数据可能来自WAMS中相邻位置的同步量测装置,导致攻击数据非常接近原真实数据,使电网控制系统难以识别9,甚至可能将进一步引发系统瘫痪。收稿日期:2 0 2 2-0 8-13;修回日期:2 0 2 2-10-2 3。上网日期:2 0 2 3-0 3-16。国家自然科学基金资助项目(52 17 7 0 7 8);湖南省自然科学基金资助项目(2 0 2 2 JJ30151);电力物联网四川省重点实验室开放课题资助项目(PIT-F-202201);中国博士后科学基金资助项目(BX20220102)。
5、这对电网控制系统提出了更高的防御要求。近年来,虚假数据注人攻击成为网络攻击的主要欺骗手段。研究发现,电网频率量测数据中可提取独特地域特征信息作为数据源的检测依据1-11,文献12-13 通过实际多点频率数据实现数据源位置识别。文献14-16 采用变分模态分解(variationalmodedecomposition,VM D)算法或小波变换等现代信号处理方法和各类智能算法结合的方式检测网络攻击。文献17 提出一种针对发电机动态状态估计的虚假数据注人攻击方法。上述方法对于判断和检测多种网络攻击分类的情况进行了分析和检测,但没有考虑源身份欺骗攻击。针对虚假数据注人攻击中新型、复杂、高欺骗性的源身份
6、欺骗攻击,文献18 提出一种基于集成经验模式分解和快速傅里叶变换(fastFouriertransform,FFT)的特征提取技术和机器学习的虚假混合数据网络攻击检测算法,文献中最小攻击率为10%,没有考虑网络攻击率更小的情况。文献9 提出一种多粒度级联森林算法学习特征潜在关系的方法,但没有考虑不同攻击率下的识别精度。针对此类隐秘性强的源身份欺骗攻击,提高识别精度和速度是本文算法的主攻方向,提升测试算法在不同攻击率下的识别精度。首先,为获得高识别精度,需要充分提取同步量测装置在不同位置的信息,本文提出量测数据空间特征提取算法,利用量测频率数据所包含的空间位置,作为该位置的身份认证信息。然后,为
7、保证识别速度,提出结合小参数量、低复杂度的轻量型卷积神经网络(lighthttp:WW-129郑瑶,等基于空间特征的电网同步量测虚假数据注人攻击检测convolutionalneuralnetwork,LC NN)空间特征检测算法。最后,实现针对电网同步量测数据中源身份欺骗网络攻击的快速、精准检测1同步量测数据网络攻击检测原理不同于其他网络攻击,源身份欺骗攻击的数据来源于其他位置同步量测装置的正常数据,其攻击数据非常接近原真实数据,引发WAMS中应用程序的行为混乱,甚至可进一步导致电网系统瘫痪。本文提出量测数据空间特征的提取算法,结合LCNN空间特征识别算法,实现针对源身份欺骗攻击的快速、精准
8、检测1.1攻击检测算法结构不同地点的量测数据表现出不同特征12 ,由此提出,假设通过提取电网正常运行数据中的空间位置信息,并依据此空间特征作为电网正常运行时网络攻击检测的身份信息,结合卷积神经网络,达到检测电网正常运行时是否遭受网络攻击的目的,并通过实际多点同步量测数据验证。研究提出一种存在源身份欺骗攻击时的同步量测数据攻击检测方法,如图1所示,主要由同步量测数据的空间特征提取算法和LCNN攻击检测网络组成。量测数据的空间特征提取算法主要过程为:首先,通过VMD算法提取量测频率数据的本征模态函数(intrinsicmodefunction,IM F),去除直流分量,获得扰动分量,使用改进离散正
9、交S变换(improveddiscreteorthonormal Stockwell transform,IDOST)提取各扰动分量中的空间特征,此方式获取的空间特征可在较大程度上提取其空间信息;然后,进入LCNN攻击检测网络,主要通过2 层卷积、2 层批量标准化(b a t c h n o r m a l i z a t i o n,BN)、2 层池化和2 层全连接,并在第2 层全连接层中使用dropout丢弃部分神经元,最后使用softmax分类器进行特征分类。提取数据扰动IDOST提取数据LCNN分离出正常数据输入分量y()空间特征和攻击数据图1电网同步量测虚假数据注入攻击检测结构Fig
10、.1Detection architecture of false data injectionattack for grid synchronous measurement1.2量测数据空间特征提取为了实现攻击检测方法的高精度获取,需要充分提取同步量测装置在不同位置的空间特征。图1中,源身份欺骗攻击的虚假数据来源于其他同步量测装置,判断数据是否被攻击和识别攻击来源,需要先提取各个量测装置数据的空间特征。采用9个量测位置的数据作为攻击检测的身份识别号,用D(i=1,2,,9)表示,其中,i表示量测位置的编号,如附录A图A1所示。D,的频率曲线存在一个直流分量和扰动分量,粗线表示直流分量,扰动分
11、量为直流分量基础上的小扰动值。假设不同量测位置扰动分量含有该位置的空间信息,作为量测数据网络攻击的检测依据。量测数据空间特征的提取程度决定攻击检测方法的识别精确度,其大小影响特征检测网络的响应速度。因此,如何消除直流分量,获得扰动分量,进一步提取空间特征是实现源身份欺骗攻击检测的重要步骤,以下将主要分析如何通过VMD算法和IDOST实现空间特征提取。本文从以下2 个步骤提取不同量测位置的空间特征:步骤1去除D,在t时段量测数据f(t)的直流分量,提取t时段扰动分量y(t);步骤2 通过IDOST算法计算(t)空间特征。步骤1:提取扰动分量y(t)。采取VMD算法19)将非线性非平稳性的量测数据
12、f(t)分解为多个I.目标模态,其中,t为模态数。VMD算法提取量测数据f(t)中的I,如式(1)所示。经过计算二次梯度分解得到I.,满足如式(2)所示约束条件,并通过引人二次惩罚参数和Lugrange乘子求解I.的约束变分问题的最优解,从而将原始信号f(t)分解为多个IMF分量。u.(t)=A,(t)cos.(t)(1)式中:u.(t)为t时段的模态函数;A.(t)为模态分量I.在t时段的幅值;9.(t)为模态分量I.在t时段的相位。jw(t)minu.(2).w,(1)元t(2)S.t.u.(t)=f(t)式中:a,为t的偏导数;w.(t)为u.(t)的频率中心;(t)为单位脉冲函数。通过
13、VMD算法实现对(t)的分解,如附录A图A2(a)所示,采用观察中心频率的方法确定VMD算法的模态数t=6,即量测数据f(t)分解为6 个I(t=1,2,,6)分量,分别从高频到低频对应不同的频率分量,其中,I。反映了(t)的整体变化趋势,即直流分量。通过f(t)一I。计算得到扰动分量y(t),如附录A图A2(b)所示。步骤2:采用IDOST提取扰动分量y(t)的空间特征。相比于FFT提取频域信息,S变换(Stockwell transform,ST)2 0 1能提取y(t)在时频域的特征,但ST的余表示导致计算效率低下。为克服这一缺点,采用具有有效空间表示的离散正交1302023,4710)
14、学术研究S 变换(discrete orthonormal Stockwell transform,DOST)21计算y(t)特征,从而得到量测数据的空间特征。文献2 2 提出一种快速算法降低计算复杂度,使得O(N)的DOST降低至O(Nl o g 2 N),其中,O()为复杂度函数,N为扰动分量点数。但此时得到的空间特征矩阵仍含有大量的允余信息,增加了LCNN检测时间和复杂度,由此提出IDOST,在不损失原有DOST特征矩阵结构的基础上,压缩空间特征矩阵,为小参数的LCNN检测网络提供可能,由此提升网络攻击检测速度。IDOST计算公式如式(3)所示yps(U,q)=-(3)Nk=0式中:yp
15、s(u,q)为扰动分量函数;t为第k个时段;L为2 0 g(N-2;为频带中心;q为时间定位;为频带中心的频带宽度;D(t h;U,q)为正交基函数。DOST公式如附录A式(A1)和式(A2)所示,推导出某倍频数m下的DOST系数矩阵,如图A3所示。图中:系数矩阵由(A1,A2,,A m)多个矩阵块组成,系数(u;,q)根据式(A3)和式(A4)计算得到。图A4中,单个矩阵块中的数值均相同,即DOST特征矩阵中同一系数矩阵下的每一列和每一行值相同,这些穴余数据将随着矩阵的增大而增加。多个倍频数下的标准正交基函数下的系数矩阵组成如图A4(a)所示的DOST特征矩阵,为实现小参数的LCNN检测网络
16、,可压缩特征矩阵。在不损失原有DOST特征矩阵结构的基础上,提出IDOST算压缩空间特征,实现步骤如下:步骤1:根据对称性压缩矩阵大小。文献2 2 提出实信号的正频带p和负频带一p的基函数共轭对称,将=十0.5代人附录A式(A2),如式(4)所示。根据对称性,此时yt)空间特征矩阵的大小为N/2XN。2022eD,(tr;U,g)=je-imue2/sin(4)=元ND,(t;U,q)=1m=o二j2k元De(t;,q)=eNm=1=2(m=1)+2(m-2)m=2,3,.,log2(N-1)=2 m-1)m=2,3,.,log2(N-1)q=0,1,-1m=2,3,.,log2(N-1)(5
17、)步骤2:去除重复特征点。由附录A式(A3)推导出图A4(a)特征矩阵的最小行数为1,最小列数为N/,可进一步减小最小列数,重新组成DOST空间特征矩阵,如图2 所示开始计算倍频数m根据式(5)计算(v;,q)计算每个系数矩阵的大小和数据+依次排队组合成空间特征矩阵结束图2IDOST空间特征矩阵流程图Fig.2Flow chart of IDOST spatial feature matrixIDOST空间特征矩阵示意图如附录A图4(b)所示。通过式(5)可计算系数(;,q),此时,在倍频数m下的系数矩阵大小为XL/,空间特征矩阵大小为N/2 20g:(N-2。当m=0和m=log2(N-1)
18、时,IDOST空间特征矩阵的系数矩阵中最小行数和列数均为1,系数矩阵中所有列均减小为原来的N/,且均为重复信息,不损失原DOST系数矩阵特征,如图A5(d)所示。当N=256时,对比压缩前后的特征如图A5(c)和图A5d)所示。此时,DOST输人的扰动分量为实信号,正频带和负频带对称,图A5(c)为DOST特征矩阵上半部分,IDOST空间特征矩阵不会损失和破坏原DOST特征矩阵信息和结构。扰动分量y(t)中t值的合理选取对于LCNN中网络层数和每层中卷积核个数十分重要。当tN时,N值过大,网络层数和卷积核个数增加,加深网络复杂度和增大网络参数;N值过小,特征信息不足,网络难以学习。以下将探寻N
19、值的合理选取,DOST输人向量或矩阵需满足N=2,其中,k为正整数,因此,讨论N为12 8、2 56 和512 时,经过IDOST计算y(t)的空间特征矩阵信息,并将不同N值的空间特征矩阵代人卷积神经网络中分析其检测精度值。如附录A图A5所示,N=128时,特征矩阵大小为6 432,信息较少,网络不足以分析;N=512时,特征矩阵大小为2 56 12 8,包含的特征信息更多,需要增加卷积核个数,以达到一定的检测精确度;N=256时,矩阵大小为12 8 X64,此时,网络层数为2,卷积核大小相较于N=512时可以进一步减小,且检测精确度不变。综上,考虑LCNN参数和IDOST输人要求,选取N=2
20、56。http:/WWS-131郑瑶,等基于空间特征的电网同步量测虚假数据注入攻击检测1.3LCNN检测空间特征为了实现欺骗攻击的检测,需要一种空间特征检测算法。本文提出一种小参数量LCNN空间特征检测算法,压缩空间特征矩阵,从输入端减小检测算法的计算压力;通过分析扰动分量y(t)中t值的合理选取,探索检测算法的网络层数,从结构上减小算法复杂度。LCNN模型主要由2 层卷积、2 层BN、2层池化和2 层全连接组成,用于学习和识别量测数据的空间特征1)卷积层-BN层-池化层LCNN单个卷积层中将空间特征作为输人信号,以卷积的形式获取不同空间特征中所含信息,如式(6)所示。此时的卷积输出特征如附录
21、A图A6的卷积层1和2 所示Zc.n=g(wn*r+bn)(6)式中:Zc.,为第n个滤波器核的卷积输出特征;w,为第n个滤波器核的权值;b,为第n个滤波器核的偏置项;*为一维卷积运算符号;g()为激活函数;r为输人信号。由附录A图A6可知,通过卷积层1之后的效果并不明显,但增加BN层,使每层神经网络的输入保持相同分布,减小空间特征的变化值,经标准化后,卷积层之后的特征更接近输人的空间特征,标准化如式(7)所示。输出ZB.通过与的线性变换得到新的值,如式(8)所示211ZcZc.n(7)7n=1Zc.Zc.ZB.=+(8)式中:为滤波器核的数量;为常量;为方差;a为训练参数。在BN层之后,LC
22、NN的结构中设置一个最大池化层,如附录A图A6池化层1和2 所示。此时,提取的特征和输入的空间特征不再相似,为深层特征信息。池化层通过以固定的步幅滑动来选择ZB,特定区域中的最大值,池化层1和2 为2 2 的最大池化下采样,即沿空间特征的高度和宽度均向下采样2 个步长,丢弃7 5%激活神经,减小网络参数和计算量,控制LCNN过拟合。最大池化层的输出Zp,可以表示为:Zp.,=max(ZB.)(9)Teju.jw+n式中:w为池化区域的宽度;T为区域n的序列集2)全连接层1和2利用全连接层来处理多维结构的高级特征,连接前一层中所有的激活神经,实现攻击检测。设置Z,为全连接层1的输出,在最后一层全
23、连接层2 中,使用softmax分类器对学习到的不同量测位置的空间特征进行分类,softmax分类器的输出定义为:p(y=plZ.)=(10)-1式中:y为输出类;o为空间特征类的个数。通过以上步骤,LCNN学习到不同量测位置的空间特征,特征层的可视化如附录A图A6所示,每一列表示单个样本在不同特征层的训练结果LCNN具体参数设计如附录A表A1所示,LCNN总参数量为2 10 910 8 个,每个参数为32 位浮点数,由此可以计算出模型所占系统内存空间约为7.7 MB。相比于CNN经典模型如Inception-v3、AlexNet和VGG16,其模型内存空间分别约为10 0、200、50 0
24、M B,需要消耗更多计算资源2网络攻击检测方法测试2.1量测数据集测试为验证攻击检测的准确性,使用WAMS中某9个不同量测位置的频率数据集作为数据库,每个数据集采样率为10 Hz,采样时间为10 0 min,采样点数为6 0 0 0 0 个。此时,电网同步量测数据来源于电网正常运行状态,当电网中出现多次短路、断路或者振荡等情况需要进一步收集数据。选取数据库中各数据集前90%数据为训练集,10%为测试集,单个样本点数为2 56,不同样本之间相隔8 0 点。由此,训练集样本数为6 0 7 5,测试集样本数为6 7 5,测试集中不同位置的量测数据相混合。附录A图A7表示9个电网同步量测装置的相对地理
25、位置。创建不同攻击率下的虚假混合数据。假定某测试集,用D,表示(j=1,2,n),在某时段被D(计j,i=1,2,n)攻击或者被任意改,攻击时间长短和位置不定,如附录A图A8所示。图中:实线表示D原量测数据,中间虚线表示D,攻击数据,A点表示D,攻击开始位置,从A点开始,D,数据被攻击,到B点攻击停止。调整B点位置,可得到测试集在不同源身份欺骗攻击率下的虚假混合数据攻击样本测试集。验证测试集在不同攻击率下的攻击检测精确度,测试集中不同D,的测试样本数为7 5,样本攻击率指单个测试集中攻击样本占样本数的比例,可以分为D(i=1,2,9)的0%攻击率(正常信号)和非0%攻击率,其中,非0%攻击率包
26、括攻击率为4%、8%、2 0%、40%和8 0%的情况。1322023,47(10)学术研究:2.2虚假混合数据网络攻击测试集验证分析在同一量测数据集下,对比不同数据特征提取方法和特征检测网络,验证所提出的攻击检测方法。当测试集为0%攻击率(正常信号)和非0%攻击率时,6 种不同算法的测试精确度和算法各个部分的测试时间如表1所示表1算法性能比较Table 1Performance comparison of algorithms0%攻击率非0%攻击时间/方法算法名称精确度/%率精确度/%ms1FFT-DBN2389.5684.689.902FFT-LCNN90.8985.6310.873VMD
27、-DOST-LCNN93.6388.72113.314VMD-IDOST-DBN91.4886.4852.805VMD-IDOST-SAE91.8585.7153.306VMD-IDOST-LCNN94.9689.0154.20首先,对比表1中不同方法的测试精确度。表1中特征提取为FFT的方法1和2,在相同FFT参数下,LCNN检测网络精度高于深度置信网络(deepbliefnetwork,DBN)对比方法3和6,在相同VMD算法和LCNN参数条件下,对比DOST和IDOST算法,说明IDOST实现空间特征矩阵压缩,保证检测算法精确度,检测时间缩短约50%;进一步对比采用同参数的VMD-IDO
28、ST提取数据特征,特征检测网络模型为DBN、堆叠自编码器(stacked auto-encoder,SAE)和LCNN,如表1中方法4至方法6,LCNN在不同场景下检测精确度最高。其次,对比表1中不同方法的检测时间。从表1中可知,单个数据源检测时间最短为方法1,但精确度最低;方法6 检测时间最长,但此时单个测试样本的测试时间满足实时性要求,且检测精确度最高;对比方法1、2 和6,方法6 通过IDOST空间特征提取,检测精度提高4%以上;方法4、5和6 的测试时间相隔不到2 ms,但方法6 通过采用LCNN,检测精确在0%攻击率和非0%攻击率下分别达到94.96%和89.01%,精度相对较高。综
29、合考虑,选定方法6 实现攻击检测,其网络结构为方法6 的VMD-IDOST-LCNN。为验证攻击检测方法的特征提取能力,采用t分布邻域嵌人(t-distributed stochasticneighborembedding,t-SNE)算法将全连接层2 中激活函数之前的特征层和测试集数据输人t-SNE函数中,并降维到三维空间实现可视化,得到测试集数据的三维t-SNE图,如附录A图A9所示。0%攻击率量测数据特征识别的可视化结果如图A9(a)所示,同一地点下的正常量测数据的特征单一聚合。当量测数据遭受源身份欺骗攻击时,攻击检测方法的特征提取能力如图A9(b)所示,同一数据集下量测数据的数据特征包
30、含虚假混合数据网络攻击数据和正常数据特征。由此可以得出混合输人的测试集样本在经过空间特征提取和LCNN学习后,同一特征聚集,不同量测数据特征可明显区分。当测试集攻击率为40%时,如附录A图A9(b)所示,4个地点被源身份欺骗攻击,其攻击检测结果如图A10所示。虚线框内表示为虚假混合数据网络攻击的攻击区域,虚线框外为正常数据样本,当攻击检测方法在测试集攻击率为40%时,能准确识别网络攻击,此时测试集的精确度为8 8.8 9%。验证D(i=1,2,9)在0%攻击率(正常信号)和非0%攻击率时攻击检测的精确度。如图3所示,最上方的两条曲线分别为D,在0%攻击率检测精确度和非0%攻击率的平均检测精确度
31、的变化趋势。对比2 条曲线可以看出,在非0%攻击率下,测试集的平均检测精确度低于0%攻击率值,平均下降5.0 0%,前者稳定在8 9.0 1%,后者为94.8 1%,两条曲线的变化趋势相同,且均存在一个最低点D2,分别为7 9.2 0%和8 2.6 7%,攻击检测方法对D的攻击检测识别较弱。各个D,非0%攻击率的差值如图3所示,其中,检测精确度差值最大为4.0 0%,最小为1.33%。由此可以分析,在不同攻击率下,攻击检测方法都能有效识别,小图中红色纵向线上的绿色节点表示非0%攻击率下不同攻击率的平均精确度值,根据平均精确度可判别D。和D。精确度最高为95.20%,D,最低为7 9.2 0%,
32、其他均高于8 4.0 0%,平均精确度稳定在8 9.0 1%。100%/聊80600123456789测试集数据源的身份识别号各非0%攻击率精度;0%攻击率精度图3不同攻击率下的测试集精度Fig.3Accuracy of test set with different attack rates3结语本文针对在WAMS中电网同步量测装置遭受虚假数据注入攻击问题,提出一种基于空间特征的电网同步量测数据检测方法,实现快速、多数据源的源身份欺骗攻击检测。所提方法具备以下3个方面特点:1)为提高攻击检测精度,采用空间特征提取算法,多点空间特征的三维t-SNE可视化图表明,算法可充分提取多点量测数据的空间
33、位置信息;2 为提http:/SWWWos-133两组土文。郑瑶,等基于空间特征的电网同步量测虚假数据注入攻击检测高攻击检测算法响应速度,使用IDOST得到压缩空间特征,并结合小参数量、低复杂度的LCNN特征检测算法,通过多种攻击检测算法比较表明,能在提高精确度的同时保障检测速度;3)通过实测频率数据表明,攻击检测方法能快速且精准地识别量测数据是否遭受虚假数据注入攻击。本文电网同步量测数据来源于电网正常运行状态,当电网中出现多次短路、断路和振荡等情况时,是否能精确提取其空间特征需要进一步的收集数据并分析。本文主要提出一种针对源身份欺骗网络攻击的检测算法,未来可进一步结合电力系统控制策略,保障系
34、统在虚假数据注人攻击下的稳定运行。附录见本刊网络版(http:/w w w.a e p s-i n f o.c o m/aeps/ch/index.aspx),扫英文摘要后二维码可以阅读参考文献1杨挺,翟峰,赵英杰,等.泛在电力物联网释义与研究展望J.电力系统自动化,2 0 19,43(13):9-2 0.YANG Ting,ZHAI Feng,ZHAO Yingjie,et al.Explanationand prospect of ubiquitous electric power Internet of Things J.Automationof ElectricPowerSystems
35、,2019,43(13):9-20.2徐飞阳,薛安成,常乃超,等.电力系统自动发电控制网络攻击与防御研究现状与展望J.电力系统自动化,2 0 2 1,45(3):3-14.XU Feiyang,XUE Ancheng,CHANG Naichao,et al.Researchstatus and prospect of cyber attack and defense on automaticgeneration control in power system J.Automation of ElectricPowerSystems,2021,45(3):3-14.3周元刚,刘绚,张波.基于多阶
36、段传输的智能变电站安全通信策略J.电力系统自动化,2 0 2 145(2 2):10 5-114.ZHOU Yuangang,LIU Xu a n,ZH A NG Bo.Se c u r i t ycommunication strategy for smart substation based on multi-stagetransmission J.Automation of Electric Power Systems,2021,45(22):105-114.【4赵俊华,梁高琪,文福拴,等.乌克兰事件的启示:防范针对电网的虚假数据注人攻击J.电力系统自动化,2 0 16,40(7):14
37、9-151.ZHAO Junhua,LIANG Gaoqi,WEN Fushuan,et al.Lessonslearnt from Ukrainian blackout:protecting power grids againstfalse data injection attacks JJ.Automation of Electric PowerSystems,2016,40(7):149-151.5 IEEE standard for synchrophasor data transfer for powersystems:IEEE C37.118.22011S.Institute of
38、 Electrical andElectronics Engineers,201l.6 国家质量监督检验检疫总局,中国国家标准化管理委员会.电力系统实时动态监测系统第2 部分:数据传输协议:GB/T26865.22011S.北京:中国标准出版社,2 0 11.General Administration of Quality Supervision,Inspection andQuarantine of the Peoples Republic of China,StandardizationAdministration of the People s Republic of China.Re
39、al-timedynamic monitoring systems of power system:Part 2protocolsfor data transferring:GB/T 26865.2-2011 S.Bejing:Standards Press of China,2011.7王琦,李梦雅,汤奕,等.电力信息物理系统网络攻击与防御研究综述(一)建模与评估J.电力系统自动化,2 0 19,43(9):9-2 1.WANG Qi,LI Mengya,TANG Yi,et al.A review on researchof cyber-attacks and defense in cyb
40、er physical power systems:Part one modelling and evaluation J.Automation of ElectricPower Systems,2019,43(9):9-21.8汤奕,李梦雅,王琦,等.电力信息物理系统网络攻击与防御研究综述(二)检测与保护J.电力系统自动化,2 0 19,43(10):1-9.TANG Yi,LI Mengya,WANG Qi,et al.A review on researchof cyber-attacks and defense in cyber physical power systems:Part
41、two detection and protection J.Automation of ElectricPowerSystems,2019,43(10):1-9.9 CUI Y,BAI F F,LIU Y L,et al.Spatio-temporalcharacterization of synchrophasor data against spoofing attacks insmart grids J.IEEE Transactions on Smart Grid,2019,10(5):5807-5818.1o GARG R,H A JJ-A H M A D A,WU M.G e o-
42、lo c a t io nestimation from electrical network frequency signals C/2013IEEE International Conference on Acoustics,Sp e e c h a n dSignal Processing,May 26-31,2013,Vancouver,Canada:2862-2866.11 HAJJ-AHMAD A,GARG R,WU M.ENF-based region-of-recordingidentificationformediasignalsJ.IEEETransactions on I
43、nformation Forensics and Security,2015,10(6):1125-1136.12 YAO W X,ZHAO J C,TILL M J,et al.Source locationidentification of distribution-level electric network frequencysignals at multiple geographic scales JJ.IEEE Access,2017,5:11166-11175.13 CUI Y,LIU Y L,FUHR P,et al.Exploiting spatialsignatures o
44、f power ENF signal for measurement sourceauthentication C/2018 IEEE International Symposium onTechnologies for Homeland Security,October 23-24,2018,Woburn,USA.14 QIU W,TANG Q,ZHU K Z,et al.Cyber spoofing detectionfor grid distributed synchrophasor using dynamic dual-kernelSVMJ.IEEE Transactions on S
45、mart Grid,2021,12(3):2732-2735.15 QIU W,T A NG Q,ZH U K Z,e t a l.D e t e c t io n o fsynchrophasor false data injection attack using feature interactivenetworkJ.IEEE Transactions on Smart Grid,2021,12(1):659-670.16孙凯祺,邱伟,李可军,等.面向快速频率响应系统的网络攻击防御控制策略J.中国电机工程学报,2 0 2 1,41(16):547 6-5486.SUN Kaiqi,QIU
46、Wei,LI Kejun,et al.Cyber attack defensecontrol for fast frequency response system J.Proceedings oftheCSEE,2021,41(16):5476-5486.17李扬,李智,陈亮,等.发电机动态状态估计中的一种虚假数据注人攻击方法J.电工技术学报,2 0 2 0,35(7):147 6-148 8.LI Yang,LI Zhi,CHEN Liang,et al.A false data injectionattack method for generator dynamic state estim
47、ation J.Transactions of China Electrotechnical Society,2020,35(7):134S杨松迎(编辑2023,47(10)学术研究1476-1488.18 LIU S Y,YOU S T,YIN H,et al.Model-free dataauthentication for cyber security in power systems J.IEEETransactions on Smart Grid,2020,11(5):4565-4568.19 DRAGOMIRETSKIY K,ZOSSO D.Variational modedeco
48、mposition J.IEEE Transactions on Signal Processing,2014,62(3):531-544.2O STOCKWELL R G,MANSINHA L,LOWE R P.Localization of the complex spectrum:the S transform J.IEEE Transactions on Signal Processing,1996,44(4):998-1001.21 STOCKWELL R G.A basis for efficient representation of theS-transformJ.Digita
49、l Signal Processing,2 0 0 7,17(1):371-393.22 WANG Y W,ORCHARD J.Fast discrete orthonormalStockwell transform J.SIAMJournalonScientificComputing,2009,31(5)::40 0 0-40 12.23李海平,齐卓砾,胡君朋.基于FFT-DBN的行星齿轮箱齿面磨损故障智能判定方法研究J.测控技术,2 0 2 0,39(12):50-54.LI Haiping,QI Zhuoli,HU Junpeng.Intelligent judgment oftooth
50、 wear fault problems for planetary gearbox based on FFT-DBNJ.Measurement&.Control Technology,2020,39(12):50-54.郑瑶(1995一),女,博士,主要研究方向:同步相量网络安全和电力系统分析。E-mail:张颉(198 3一),男,博士,主要研究方向:电网数字化、人工智能、电力北斗、5G和数字李生等。E-mail:姚文轩(198 8 一),男,通信作者,教授,博士生导师,主要研究方向:智能电网、广域同步相量测量技术与应用、电能质量监控。E-mail:Spatial Feature Base