收藏 分销(赏)

基于相量测量的状态估计攻击检测方法.pdf

上传人:自信****多点 文档编号:649793 上传时间:2024-01-23 格式:PDF 页数:8 大小:4.34MB
下载 相关 举报
基于相量测量的状态估计攻击检测方法.pdf_第1页
第1页 / 共8页
基于相量测量的状态估计攻击检测方法.pdf_第2页
第2页 / 共8页
基于相量测量的状态估计攻击检测方法.pdf_第3页
第3页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、D0I:10.13878/ki.jnuist.20220913006戚梦逸刘涅煊陶晓峰!吕朋朋基于相量测量的状态估计攻击检测方法摘要针对电力系统中基于相量测量技术状态估计的虚假数据注入攻击难以被成功检测的问题,本文提出一种面向电力系统线性状态估计的攻击智能检测方法.采用自编码器对电网测量数据进行多次特征提取,逐渐降低特征维度;提取信息通过softmax层进行有监督学习,从而得到基于堆叠自编码器的攻击检测算法.针对自编码器的过度拟合问题,进一步提出基于降噪自编码的攻击检测方法.采用IEEE-118节点测试系统对所提出的方法进行仿真验证,结果表明所提出的攻击检测方法计算精度和效率高于其他方法关键词

2、自编码器;相量测量;状态估计;攻击检测中图分类号TM743文献标志码A收稿日期2 0 2 2-0 9-13资助项目国家自然科学基金(6 2 10 516 0)作者简介戚梦逸,男,工程师,主要研究方向为电力计量等.156 199432 3 1南瑞集团有限公司(国网电力科学研究院有限公司),南京,2 1110 60引言随着现代信息技术在智能电网中的广泛应用,针对电网的恶意信息攻击严重威胁着电网的安全运行.电网的状态监测和数据采集系统是信息攻击的主要对象.黑客在测量设备或者信息传送通道注人错误信息,从而导致调度中心数据库发生错误,影响电力系统的安全运行.文献1 分析了信息攻击风险在模型中的传播机制,

3、并定量推演了信息流交互对电网运行状态的影响;文献2 通过分析信息攻击下配电网控制系统信息空间与物理空间的风险传递作用,提出一种信息物理风险传递模型.尽管电力系统调度中心状态估计能够对不良数据进行检测3,当黑客发起信息攻击,状态估计的不良数据检测将会检测到该信息攻击,从而将数据进行剔除或修正,然而,虚假数据注人攻击4 则不会被检测到,从而对电力系统安全运行造成影响.通过假设黑客能够获取完整的电网拓扑结构和参数,针对电力系统状态估计的虚假数据注人攻击得以实施5.文献6 提出一种基于数据驱动的稀疏虚假数据注人攻击策略,从而在异常值情况下成功实施稀疏虚假数据注入攻击.除了信息攻击方法外,虚假数据注人攻

4、击检测方法也成为学者们的研究热点.例如:文献7 提出一种基于博奔论的关键测量设备的分阶段动态虚假数据注人攻击防御方法;文献8 提出一种基于聚类算法与状态预测检测法的虚假数据注入攻击检测技术;文献9 基于时序近邻保持嵌入方法,在提取局部空间结构特征的基础上,同时获得与时间相关的动态特征,从而有效检测虚假数据注人攻击;文献10 提出一种基于极端梯度提升结合无迹卡尔曼滤波的电网虚假数据注入攻击检测方法,进而检测与修正虚假数据注人攻击.为保证虚假数据注入攻击在电网运行中能被高效实时检测,文献11 提出一种面向监视控制与数据采集和相量测量单元混合量测的智能电网恶性数据在线防御方法.此外,随着人工智能技术

5、12 的快速发展,基于数据驱动的信息攻击检测方法也随之出现.例如:文献13 引人自注意力机制计算各时间步隐状态的线性加权和作为量测序列的深层特征,进而提出一种基于双向门控循环单元和自注意力的检测方法;文献14 基于云自适应粒子群优化脉冲神经网络构建配电网伪量测模型对虚假数据注南京信息工统大学学报(自然科学版),2 0 2 3,15(4):46 0-46 7Journal of Nanjing University of Information Science&Technology(Natural Science Edition),2023,15(4):460-467人攻击进行辨识.自编码器15

6、 是解决攻击检测问题的一个有效途径.自编码器采用无监督学习方式提取数据特征,引起了众多学者的关注16 .文献17 为了消除积雪覆盖时空变化研究中云遮挡的影响,构建了一种降噪自编码神经网络模型,实现云下积雪参数的补全,提高了积雪产品的覆盖面积;文献18 对于直流线性模型,设计了数据驱动的编、解码方案,构建了基于编码策略的虚假数据攻击检测方法;文献19将自编码器成功应用于仅含有少量标签测量数据的虚假数据注入攻击检测中.针对单层自编码器无法提取原始数据中全部信息的问题,可以将多个自编码器组合在一起,上一级自编码器的输出作为下一级的输入,进而形成堆叠自编码器.本文提出一种数据驱动的面向智能电网相量测量

7、状态估计攻击检测方法.该方法将多个自编码器结合在一起,逐级提取原始测量数据的特征,进而形成堆叠自编码器.利用大量历史数据对堆叠自编码器进行训练,训练后的堆叠自编码器可以用于电力系统信息攻击检测.先对原始测量数据进行拓扑错误和不良数据检测与辨识,再将检测后的测量数据作为堆叠自编码器的输人进行计算,从而得到信息攻击检测结果.1电力系统线性状态估计状态估计是电力系统调度中心能量管理系统的重要组成部分.当前电网中采用的状态估计均为非线性状态估计.随着相量测量技术的发展,母线电压和线路电流相量可以直接测量,因此,线性状态估计成为可能.1.1测量方程电力系统的线路模型通常采用型等值电路,如图1所示.8,i

8、b8io+jb.0图1线路型等值电路Fig.1 Line T equivalent circuit相量测量系统能够直接对支路电流相量进行测量.由线路的型等值电路可以得到支路电流实部和虚部与母线电压相量之间的线性方程:461eig;+gio-(bi;+b o).j,,i其中:Ij和Ij;分别为支路电流的实部和虚部;gi和b;分别为支路的电导和电纳;gio和bio分别为母线i对地电导和电纳;e;和f;分别为母线i的电压实部和虚部;e和f,分别为母线i的电压实部和虚部.智能电网中相量测量系统除了能够对支路电流相量进行直接测量,还可以对母线电压相量和节点注入电流相量进行直接测量.因此,线性状态估计的测

9、量量包括节点电压、支路电流和注入电流的实部和虚部.测量量z与状态量x之间的线性关系可表示为z=Hx+V,其中:z为测量向量,=(zu)(z)(z In)T,z u=zuzB和ziN分别为节点电压、支路电流和注人电流相量的测量向量;z和zf.分别为母线i电压实部和虚部的测量值;2 Brij和zBlij分别为支路电流的实部和虚部测量值;zizmi分别为母线i注入电流实部和虚部的测量值.x为状态向量,x=i f i e f T;v为测量误差向量,服从均值为0 方差为的高斯分布;H为测量矩阵.1.2线性状态估计加权最小二乘状态估计的基本原理是使得测量量的误差加权平方和最小.由于测量方程为线性方程,因此

10、,采用加权最小二乘进行状态估计无需迭代计算.线性状态估计的目标函数为J(x)=z-HxR-z-Hx,式中:J为目标函数;R为对角矩阵,第i个对角元素为1/,;为第i个测量量的测量误差标准差.则状态量的估计值为X=HR-H-HR-z.8%0+jb由于数据采集和传输过程中受到干扰,相量测量系统不可避免存在不良数据.为了避免坏数据对状态估计结果造成较大误差,在得到状态量估计值后还需要进行不良数据检测.将估计结果带入目标函数,计算目标函数值=(z-H)R-(z-H),当存在不良数据情况时,则了较大.因此,可以设定值8,当测量数据不含有不良数据情况时,状态估计-gi b;+b:0g+gi0of-bi-g

11、;le;L,J(1)(2)(3)(4)戚梦逸,等.基于相量测量的状态估计攻击检测方法,462QI Mengyi,et al.Detection of cyber attack against phasor measurement state estimation.目标函数小于8,当存在不良数据时,则会大于8.由器通常有如下4种应用:降维、特征检测、生成与训此可以进行不良数据检测.若存在不良数据则需要练数据类似的数据、数据压缩.通过不良数据辨识依次将不良数据剔除.g2面向线性状态估计的信息攻击编码黑客通过其所获取的电网拓扑和参数信息,将特定的攻击数据注入测量量,对原有测量数据进行篡改,使得状态估

12、计结果偏离真实值.与不良数据不同,攻击数据能够使得估计结果的目标函数小于设定的阈值,从而躲过状态估计的不良数据检测而不被发现.假设黑客能够获取电网拓扑信息以及线路参数,根据如下规则生成攻击向量:a=Hc,其中,c为无攻击和有攻击情况下状态量估计值的偏差,即信息攻击后状态估计得到的状态量估计值。=+c.信息攻击后的测量向量为za=z+a.此时,无攻击和有攻击两种情况下测量向量的估计残差的差值为r,-=z+a-H-Hc-z+H=-Hc,(6)式中,r。为被攻击测量量残差.由于攻击向量=Hc,所以式(6)中估计残差的差值为0.这表明当攻击向量=Hc时,信息攻击能够躲过不良数据检测.基于上述攻击方法,

13、黑客可以通过篡改电网数据采集系统中的数据z,将其修改为z。=z+a.电力系统调度中心的状态估计程序无法检测到该攻击行为,从而得到错误的状态估计结果,对电网安全运行造成威胁。3攻击检测由于电网状态估计无法检测虚假数据注人攻击,为了确保电网的安全稳定运行,需要通过攻击检测算法对测量数据进行检测,判断是否受到攻击.自编码器是一种典型的分类算法,能够通过提取测量量中的特征信息判断测量量是否受到攻击自编码器是一种无监督学习神经网络,由编码器和解码器两部分组成.最简单的自编码器有3层结构,编码器将输入进行编码,变为中间结果,中间结果再经过解码器还原为原始输人.这样处理的目的是将输入量进行降维,用更少的特征

14、表征隐含在输入中的数据.编码器对输入量进行降维特征提取,该特征向量再作为解码器的输入,如图2 所示.z为测量向量,作为自编码器的输入量;y为z的降维特征向量,输出向量之为原始输人量z的重构.自编码解码y2图2 编码器原理Fig.2 Encoder principle(5)自编码器的目标是使得输出向量最大程度上还原原始输入,因此,训练过程的损失函数J。为J.=arg min Il z-z Il 2.编码器和解码器的激活函数分别为y=f(z)=Wiz+b1,z.=g(y)=Wy+b2,式中:f和g分别为编码器和解码器的激活函数;W和W为权重矩阵;b,和b为偏置向量.电网的测量量中往往含有随机噪声,

15、为了避免随机噪声对编码器造成影响以及过拟合问题,需要对自编码器进行降噪处理,使其具有鲁棒性,进而得到基于降噪自编码器的电力系统信息攻击检测方法.为了防止自编码器的过度拟合问题,训练过程中在输入数据z的基础上加入噪声,使得编码器具有一定的鲁棒性,进而加强模型的泛化能力,即降噪自编码器.降噪自编码的训练过程如图3所示.J.c,r)Z图3降噪自编码Fig.3Denoising autoencoder降噪自编码器在训练之前需要在输人量z上以一定的概率将其中的元素置零,从而构造出含有噪声的输人量.然后将作为编码器的输人进行解码和编码.将重构数据r与原始数据z进行误差迭代计算,这样训练得到的编码器就具有鲁

16、棒性,艺(7)(8)(9)南京信息工经大学学报(自然科学版),2 0 2 3,15(4):46 0-46 7Journal of Nanjing University of Information Science&Technology(Natural Science Edition),2023,15(4):460-467在攻击检测中,当自编码器训练完成后,仅有编码器会用于检测过程,而解码器则不再使用.单一编码器难以提取输人量的所有信息,所以将多个编码器首尾相连,上一层编码器的输出作为下一层的输人,编码器的输出个数逐渐减少,逐层提取特征向量,进而形成堆叠自编码器.堆叠自编码器采用无监督的方式进行

17、逐层训练,直到最后一层编码器训练完成.堆叠自编码器最后一层需要加入一个softmax层.softmax层需要通过有监督的学习进行训练,其输出结果为0 和1,分别表示无攻击和受到攻击两种情况.4仿真分析采用IEEE118节点数据对本文提出的方法进行验证,算例如图4所示.测量数据均采用相量测量数据,即母线电压和电流的幅值和相角,测量量数量为8 52 个.将测量量作为攻击检测的输人量.电源和负荷功率通过蒙特卡罗仿真进行模拟,电力系统状463态量通过MATPOWER20潮流计算获得.潮流计算结果作为真值,在真值基础上叠加随机误差作为测量值.电压幅值和相角的测量误差标准差分别取2%和2.选择10 个状态

18、量作为被攻击的状态量,并使这些状态量的状态估计结果与真值的偏离范围为-2 至2之间,则攻击向量a=Hc,被攻击的测量量为za=z+a.训练集包含2 0 0 0 0 组正常测量数据和30 0 0 组攻击数据;测试集包含50 0 0 组正常测量数据和50 0 组攻击数据.堆叠自编码器包含5个编码器和一个soft-max层,输人量z的维数为8 52,4个编码器的输出维数分别为50 0、2 0 0、10 0 和50.采用混淆矩阵对检测性能进行定量分析.混淆矩阵中检测结果分为4种:真正(True Positive,TP)表示实际受到攻击则检测为有攻击;真负(True Neg-ative,TN)表示实际没

19、有受到攻击而检测为无攻击;假正(False Positive,FP)表示实际没有受到攻击而检测为有攻击;假负(False Negative,FN)表示实际受到攻击而检测为无攻击.通过准确率A、精确率P和4011714516X1028275352374436463820241141152654484769727074755558635751504968116795960659998106100838418586870图4IEEE118节点测试系统Fig.4IEEE 118 node test system104195T94193888990105108921091031021010戚梦逸,等.基

20、于相量测量的状态估计攻击检测方法.464QI Mengyi,et al.Detection of cyber attack against phasor measurement state estimation.召回率R对所提出的攻击检测检测方法进行定量式1和形式3分别有8 7 个和142 个攻击没有被检评价:测到,同时,分别有18 个和2 7 个正常测量被检测为TP+TN受到攻击.形式1和形式3的检测效果与形式2 相比A=(10)TP+TN+FP+FNTPP=TP+FPTPR=TP+FN分别采用多层感知机(MultiLayerPerceptron,MLP)、支持向量机(SupportVect

21、orMachine,SVM)、深度神经网络(DeepNeural Network,DNN)和堆叠自编码器(Stacked AutoEncoder,SAE)对虚假数据注人攻击进行检测.多层感知机的神经元个数为50,输出值大于0.5则检测为有攻击,否则检测为无攻击.深度神经网络有10 个隐含层,每层神经元个数为40 0.上述4种检测方法的结果如表1所示.可见MLP和SVM的召回率相对较低,说明有大量的攻击未被检测到,无法满足实用要求.尽管DNN召回率高于MLP和SVM,但是与SAE相比仍存在较大差距.基于SAE的攻击检测方法准确率、精确率和召回率均高于其他3种方法.表1虚假数据注入攻击检测结果Ta

22、ble 1 Detection rates of false data injection attack%方法MLPSVMDNNSAE为了进一步分析本文提出的攻击检测性能的影响因素,以下分别从编码器神经元设置和编码器个数设置2 个方面进行仿真计算.1)神经元设置形式1.编码器1:10 0 个神经元;编码器2:7 0个神经元;编码器3:40 个神经元;编码器4:10 个神经元.形式2.编码器1:50 0 个神经元;编码器2:200个神经元;编码器3:10 0 个神经元;编码器4:50个神经元.形式3.编码器1:50 个神经元;编码器2:10 0个神经元;编码器3:2 0 0 个神经元;编码器4:

23、50 0 个神经元.以上3种神经元设置下堆叠自编码器信息攻击检测结果如表2 和表3所示.从混淆矩阵可以看出形较差.从检测精度指标中也可以看出,形式2 的准确率、精确率和召回率都为最高.这是由于形式1的神(11)经元个数较少,无法充分提取原始测量数据的内在信息.形式3虽然具有较多的神经元,但是输人端编(12)码器神经元数量少,无法提取足够信息,尽管编码器4含有50 0 个神经元仍然会有较多的错误检测结果.由此可以看出,堆叠自编码器的多个编码器合理的神经元个数设置对于提高攻击检测精度有直接影响.输入层的编码器神经元个数太少则无法充分反映原始输人数据的特征信息,即使末端编码器神经元个数增加,也不能提

24、升检测精度.因此,神经元个数通常需要逐层递减,才能够充分挖掘原始输人数据的有效信息。表2 不同神经元设置下检测结果Table 2Detection results under different neuron setings形式TP141324893358表3不同神经元设置下检测精度指标AP92.3067.1194.2982.0797.4593.4899.6998.79FP18627RTable 3 Detection accuracy indexes under30.20different neuron settings47.60形式77.40197.80232)编码器个数设置堆叠自编码器由

25、多个编码器构成,为了分析编码器个数对检测结果的影响,分别构造如下3种堆叠自编码器结构:结构1,1个编码器,神经元个数为50 0 个.结构2,2 个编码器,神经元个数分别为50 0和2 0 0.结构3,4个编码器,神经元个数分别为50 0、200、10 0 和50.上述3种结构的堆叠自编码器攻击检测结果如表4和表5所示.由混淆矩阵和精度指标都可以看出结构1和结构2 堆叠自编码器攻击检测结果与结构3相比较差.这是由于结构1和结构2 的自编码器层数较少,各层之间神经元个数相差较大,无法逐层提FN8711142AP98.0995.8299.6998.7996.9392.99TN498249944.97

26、3%R82.6097.8071.60南京信息工统大学学报(自然科学版),2 0 2 3,15(4):46 0-46 7Journal of Nanjing University of Information Science&Technology(Natural Science Edition),2023,15(4):460-467取出原始数据的全部有用信息。表4不同编码器个数设置下检测结果Table 4Detection results under different number of encoders结构TP226123表5不同编码器个数设置下检测精度指标Table 5Detection

27、accuracy indexes underdifferent number of encoders结构A193.85298.25399.69为进一步验证所提出的基于降噪自编码(De-noisingAutoencoder,DAE)攻击检测方法的鲁棒性,对测量量z加人不同数量的随机误差,利用DAE和SAE两种方法分别进行信息攻击检测.在训练降噪自编码时需要将测量量随机置零.图5给出了测量量中含有不同比例误差值时DAE和SAE两种方法的检测准确率.可见随着测量量中误差比例的增加检测准确率明显下降,同时,基于降噪自编码的检测方法与自编码检测方法相比准确率更高,这是由于降噪自编码具有更高的鲁棒性.DA

28、ESAE10080F60一40200Fig.5 Detection accuracies under different error ratios降噪自编码在训练过程中需要对输入量按照一定比例进行随机置零,图6 给出了降噪自编码器输人量置零比例对检测精度的影响.可见,当测量量中误差比例较小时,训练过程中置零比例越大检测准确率越低;当误差比例达到10%时,训练置零比例为10%的检测精度最高.因此,降噪自编码攻击检测方法并非置零比例越高越好,而是当置零比例与误差比例相近时才能够得到较高的检测精度.465999795上09391FPFN6427441511489677.9397.4298.79510

29、误差比例/%图5不同误差比例检测准确率TN4936854.989114994%PR45.2083.0097.801520一2%误差895%误差8710%误差85-5图6 不同置零比例检测准确率Fig.6 Detection accuracies under different zero-setting ratios5结语针对电力系统线性状态估计信息攻击难以被检测为不良数据的问题,提出一种完全基于数据驱动的攻击检测方法.该方法将多个自编码进行联合,逐层提取原始数据中的有用信息,进而构造基于堆叠自编码器的攻击检测方法.针对过度拟合问题,进一步提出基于降噪自编码的攻击检测方法.仿真结果表明,堆叠自编

30、码器的检测效果对编码器神经元个数和编码器个数较为敏感.神经元数量以及编码器个数较少都会导致堆叠自编码器无法完全提取原始的特征,从而使得检测效果变差.通过选择合适的编码器结构,基于堆叠自编码器的信息攻击检测方法与多层感知机、支持向量机和深度神经网络相比具有更好的检测性能.降噪自编码具有更高的鲁棒性,并且当置零比例与误差比例相近时能够得到最佳的检测精度.参考文献References1邓勇,彭敏放,刘靖雯.电力信息物理系统建模和信息攻击机制分析J.电力系统及其自动化学报,2 0 2 1,33(10):10-17DENG Yong,PENG Minfang,LIU Jingwen.Modeling o

31、fcyber power physical system and analysis of informationattack mechanism J.Proceedings of the CSU-EPSA,2021,33(10):10-172安宇,刘东,陈飞,等.考虑信息攻击的配电网信息物理运行风险分析J.电网技术,2 0 19,43(7:2345-2352AN Yu,LIU Dong,CHEN Fei,et al.Risk analysis ofcyber physical distribution network operation consideringcyber attack J.Po

32、wer System Technology,2019,43(7):2345-23523褚晨杰,吕干云,吕经纬,等.基于PMU/SCADA混合量测的电力系统鲁棒状态估计J.南京工程学院学报(自然科学版),2 0 2 0,18(4):14-191015置零比例/%202530戚梦逸,等.基于相量测量的状态估计攻击检测方法,466QI Mengyi,et al.Detection of cyber attack against phasor measurement state estimation.CHU Chenjie,LU Ganyun,LU Jingwei,et al.Robust state

33、LIU Xinrui,WU Zequn.Online defense research ofestimation of power system based on PMU and SCADAspatial-hidden malicious data injection attacks in smarthybrid measurement J.Journal of Nanjing Institute ofgrid J.Proceedings of the CSEE,2020,40(8):Technology(Na t u r a l Sc i e n c e Ed i t i o n),2 0

34、2 0,18(4):2546-255914-1912 Hu K,Chen X,Xia Q F,et al.A control algorithm for sea-4王艳丽,吕海翠,宋佳.高效物联网虚假数据注人攻击智能防御仿真J.计算机仿真,2 0 2 0,37(9):2 58-261,337WANG Yanli,LU Haicui,SONG Jia.Intlligent defensesimulation of high efficient Internet of Things false datainjection attackJ.Computer Simulation,2020,37(9)

35、:258-261,3375田继伟,王布宏,李腾耀,等.智能电网虚假数据注入攻击研究进展与展望J.网络空间安全,2 0 19,10(9):73-84TIAN Jiwei,WANG Buhong,LI Tengyao,et al.Researchprogress and prospects of false data injection attacks insmart grid J.Cyberspace Security,2019,10(9):73-846田继伟,王布宏,尚福特,等.基于数据驱动的稀疏虚假数据注人攻击J.电力自动化设备2 0 17,37(12):52-59TIAN Jiwei,WA

36、NG Buhong,SHANG Fute,et al.Sparsefalse data injection attacks based on data driven J.Electric Power Automation Equipment,2017,37(12):52-597蔡星浦,王琦,邰伟,等.基于多阶段博奔的电力CPS虚假数据注人攻击防御方法J.电力建设,2 0 19,40(5):48-54CAI Xingpu,WANG Qi,TAI Wei,et al.A multi-stagegame based defense method against false data injectio

37、nattack on cyber physical power system J.Electric PowerConstruction,2019,40(5):48-548阮兆文,孟干,周冬青,等.智能电网中的虚假数据注入攻击检测方法研究J.自动化与仪器仪表,2 0 19(3):49-52RUAN Zhaowen,MENG Gan,ZHOU Dongqing,et al.Re-search on false data injection attack detection method insmart gridJ.Automation&Instrumentation,2019(3):49-529曾

38、俊娆,李鹏,高莲,等.基于TNPE的智能电网虚假数据注入攻击检测J.中国安全生产科学技术,2021,17(3):124-129ZENG Junrao,LI Peng,GAO Lian,et al.Detection offalse data injection attacks in smart grids based on timeneighbor preserving embedding(T NPE)J.Jo u r n a l o fSafety Science and Technology,2021,17(3):124-12910刘鑫蕊,常鹏,孙秋野.基于XGBoost和无迹卡尔曼滤波自

39、适应混合预测的电网虚假数据注入攻击检测J.中国电机工程学报,2 0 2 1,41(16):546 2-547 6LIU Xinrui,CHANG Peng,SUN Qiuye.Grid false data in-jection attacks detection based on XCBoost andunscented Kalman filter adaptive hybrid prediction J.Proceedings of the CSEE,2021,41(16):5462-547611刘鑫蕊,吴泽群.面向智能电网的空间隐蔽型恶性数据注人攻击在线防御研究J.中国电机工程学报,20

40、20,40(8):2546-2559air cooperative observation tasks based on a data-drivenalgorithm J.Jo u r n a l o f M a r in e Sc ie n c e a n dEngineering,2021,9(11):118913 陈冰,唐永旺.基于Bi-GRU和自注意力的智能电网虚假数据注入攻击检测J.计算机应用与软件,2 0 2 1,38(7):339-344,349CHEN Bing,TANG Yongwang.False data injectionattacks detection in sma

41、rt grid based on Bi-GRU and self-attention J.Computer Applications and Software,2021,38(7):339-344,34914 陈碧云,李弘斌,李滨.伪量测建模与AUKF在配电网虚假数据注入攻击辨识中的应用J.电网技术,2019,43(9):3226-3236CHEN Biyun,LI Hongbin,LI Bin.Application research onpseudo measurement modeling and AUKF in FDIAs iden-tification of distribution

42、 network J.Power System Tech-nology,2019,43(9):3226-323615 罗仁泽,王瑞杰,张可,等.残差卷积自编码网络图像去噪方法J.计算机仿真,2 0 2 1,38(5):455-46 1LUO Renze,WANG Ruijie,ZHANG Ke,et al.Image de-noising method of residual convolution auto-encoder net-work J.Computer Simulation,2021,38(5):455-46116 张忠林,杨朴舟.基于自编码器语义哈希的大规模文本预处理J.计算机仿

43、真,2 0 19,36(3):2 2 5-2 2 9,2 6 0ZHANG Zhonglin,YANG Puzhou.Large scale text pre-processing based on self-encoder semantic hashing J.Computer Simulation,2019,36(3):225-229,26017 张永宏,陈帅,王剑庚,等.一种基于降噪自编码神经网络的积雪产品去云方法J.南京信息工程大学学报(自然科学版):2 0 2 3,15(2):16 9-17 9ZHANG Yonghong,CHEN Shuai,WANG Jiangeng,et al

44、.Cloud removal for snow products based on denoising au-toencoder artificial neural network J.Journal of NanjingUniversity of Information Science&Technology(NaturalScience Edition),2023,15(2):169-17918 史晗璋,谢林柏,吴治海,等.基于编码策略的电网假数据注人攻击检测J.信息与控制,2 0 2 1,50(4):419-426SHI Hanzhang,XIE Linbo,WU Zhihai,et al

45、.Detection offalse data injection attacks in power grid based on codingschemes J.Information and Control,2021,50(4):419-42619 Zhang Y,Wang J H,Chen B.Detecting false datainjection attacks in smart grids:a semi-supervised deeplearning approach J.IEEE Transactions on Smart Grid,2021,12(1):623-63420 Zi

46、mmerman R D,Murillo-Sanchez C E,Thomas R J.MATPOWER:steady-state operations,planning,andanalysis tools for power systems research and educationJ.IEEE Transactions on Power Systems,2011,26(1):12-19南京信息工统大学学报(自然科学版),2 0 2 3,154):46 0-46 7Journal of Nanjing University of Information Science&Technology(

47、Natural Science Edition),2023,15(4):460-467Detection of cyber attack against phasor measurement state estimation1 NARI Group Corporation(State Grid Electric Power Research Institute),Nanjing 211106Abstract It is difficult to successfully detect the false data injection attacks against the linear sta

48、te estimationbased on phasor measurement techniques in power systems.Here,we propose an intelligent method to detect falsedata injection attacks.First,the auto-encoder is used to extract the features of the power grid measurement data,which is done repeatedly to gradually reduce the feature dimensio

49、n.Then the finally extracted feature is subjected tosupervised learning through the Softmax layer,so as to obtain an attack detection algorithm based on stacked auto-encoders.Second,the attack detection approach is improved through noise reduction to solve the over fitting of auto-encoders.Finally,t

50、he proposed method is simulated and verified by IEEE-118 node test system,and the results showthat the proposed attack detection method has high computational accuracy and efficiency.Key words auto-encoder;phasor measurement;state estimation;attack detection467QI MengyilLIU Niexuan TAO XiaofengLU Pe

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服