当前位置: 首页 > 专利查询>浙江大学专利>正文

基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法技术

技术编号:37991399 阅读:8 留言:0更新日期:2023-06-30 10:05
本发明专利技术公开了一种基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法。基于电网物理知识构建智能电网图结构模型;构造含正常样本以及攻击样本的数据集,并随机划分为训练集、验证集和测试集;构造包含频谱域时间特征提取以及频谱域空间特征提取两个子模块的虚假数据注入攻击定位模型,其中,时间特征提取子模块由离散时间短时傅里叶变换以及卷积神经网络组成,空间特征提取子模块由图卷积神经网络组成;使用训练集有限迭代攻击定位模型,得到训练完成的频谱域数据驱动攻击定位模型。本发明专利技术有效实现虚假数据注入攻击的定位,保证了智能电网状态估计的安全性。了智能电网状态估计的安全性。了智能电网状态估计的安全性。

【技术实现步骤摘要】
基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法


[0001]本专利技术属于电力系统安全领域,尤其涉及一种基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法。

技术介绍

[0002]随着物理系统与信息系统的耦合逐渐深入,信息物理耦合交互过程更为复杂,智能电网的运行过程对信息系统更具依赖性,然而开放的信息系统通信环境给智能电网带来了许多攻击面,使得智能电网面临着越来越多网络攻击的威胁。虚假数据注入攻击被认为是最具有威胁的网络攻击类型之一,其具有较强的隐蔽性,能够绕过传统的坏数据检测器,扰乱状态估计结果。
[0003]目前,针对智能电网虚假数据注入攻击定位的方法可分为两类:模型驱动方法和数据驱动方法。模型驱动方法基于电网机理模型以及先验知识,构建模型过程复杂且要求模型精确度较高。数据驱动方法以数据为中心依据,通过数据采集、数据建模、数据分析、数据反馈等流程进行决策和行动,免去了繁琐的建模步骤,利用海量数据揭示智能电网各尺度上的关联关系,具有模型构建以及实时性需求两个方面的优势。目前应用于智能电网虚假数据注入攻击检测的方法可分为统计方法和机器学习方法。统计方法对训练样本依赖度高,泛化能力有限。机器学习方法克服了上述缺陷,但其不足之处在于可解释性却较弱。
[0004]因此,有必要利用电网物理知识以及测量值数据潜在的频谱信息,设计一种具有较高可解释性和定位表现的针对智能电网虚假数据注入攻击定位的数据驱动方法,对智能电网网络安全进行实时保护。

技术实现思路

[0005]本专利技术的目的在于针对现有技术的不足,提供一种基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法。
[0006]为实现上述技术问题,本专利技术是通过以下技术方案来实现的:一种基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法,该方法包括如下步骤:
[0007]S1:以电网总线为节点,总线之间的连接为边,总线注入功率为节点特征,使用节点导纳矩阵作为权重邻接矩阵,构建智能电网图结构模型;
[0008]S2:基于历史负载数据以及攻击模型,生成正常样本以及不同攻击强度的攻击样本,构造数据集并划分为训练集、验证集和测试集;
[0009]S3:构造包含频谱域时间特征提取子模块和频谱域空间特征提取子模块的虚假数据注入攻击定位模型;
[0010]所述频谱域时间特征提取子模块的实现包括:利用离散时间短时傅里叶变换将较长的输入数据时间序列分割成长度相等的较短片段,分别对每个片段进行离散时间傅里叶变换,将输入数据时间序列从一维时域映射到二维时频域;利用具有两个输入通道的卷积神经网络分别接收离散时间短时傅里叶变换输出的实部与虚部,提取每个节点的时间特
征;
[0011]所述频谱域空间特征提取子模块的实现包括:利用融合了电力系统节点导纳矩阵的单层图卷积神经网络,将节点的时间特征从顶点域转换到频谱域,提取每个节点的空间特征;
[0012]S4:使用训练集有限迭代攻击定位模型,得到训练完成的频谱域数据驱动攻击定位模型,实现对虚假数据注入攻击的实时定位。
[0013]进一步地,S2包括:
[0014]S21:基于历史负载数据构建随时间t变化的负载曲线load
actual
(t),并将其缩放为便于应用于电网标准模型的负载因子曲线load
factor
(t),缩放方式如下:
[0015][0016]其中,MAX为取最大值函数;
[0017]S22:将电网标准模型初始负载与负载因子曲线load
factor
(t)相乘,使用潮流计算得到各负载情况下的电网节点i的注入功率数据,包括有功注入功率P
i
以及无功注入功率Q
i
,作为正常样本;
[0018]S23:使用考虑物理约束的虚假数据注入攻击模型、不考虑物理约束的虚假数据注入攻击模型以及数据重放攻击模型,随机对部分正常样本进行数据篡改,生成具有不同攻击强度的攻击样本;
[0019]S24:将正常样本与攻击样本随机混合,划分训练集、验证集和测试集。
[0020]进一步地,S23中,测量值z与系统状态x的关系为z=h(x)+e,其中h(
·
)表示系统拓扑关系,e为噪声,将系统状态估计值记为假设攻击强度为dev,则:
[0021]①
考虑物理约束的虚假数据注入攻击模型为
[0022][0023]z
a
=z+a
[0024]其中,a为攻击注入向量,z
a
为被攻击篡改后的数据;
[0025]②
不考虑物理约束的虚假数据注入攻击模型为
[0026]z
a
=z
·
dev
[0027]③
数据重放攻击模型为
[0028]z
a
=z(t

dev)
[0029]其中,z(t

dev)表示当前时刻t前dev时刻的数据;
[0030]在第

个攻击模型中,dev随机取值范围为{1
±
0.05,1
±
0.1,1
±
0.15},在第

个攻击模型中,dev随机取值范围为[0.9,0.95]∪[1.05,1.1],在第

个攻击模型中,dev取值为24小时的整数倍数;由此,生成攻击样本。
[0031]进一步地,所述频谱域时间特征提取子模块中,所述卷积神经网络包括依次连接的若干卷积层和一个全连接层;所述卷积层用于底层特征提取,由线性卷积运算和非线性激活函数组成,所述卷积层的数学表达式为
[0032][0033]其中,g(
·
)表示非线性激活函数,*表示卷积操作,是第k个通道在第(q

1)卷积层的输出,k=0,1,q=1,2,...,Q,Q是卷积层层数,是第q卷积层的第j个卷积核在第k个通道的权重,和分别表示第q卷积层的第j个卷积核的特征图和偏差;在位置i的卷积操作表示为
[0034][0035]其中,l
q,j

×
分别表示第q卷积层的第j个卷积核的权重的长度以及内积操作;
[0036]每一卷积层的卷积核个数和核大小以及卷积层数都是超参数;在每个激活函数之前应用二维批处理归一化,以获得更快的训练速度和更好的定位性能;经过Q个卷积层后,应用一个全连接层将学习到的每个节点的时间特征映射转换为单个时间特征向量。
[0037]进一步地,所述频谱域空间特征提取子模块中,所述图卷积神经网络中的卷积操作表示为
[0038][0039]其中,W是电力系统的节点导纳矩阵,I
n
是单位矩阵,是的度矩阵,Θ是滤波参数矩阵,通过学习得到,X是所有节点的时间特征矩阵,是融合一阶邻居信息的所有节点的时空特征矩阵;使用导纳来表示本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法,其特征在于,包括如下步骤:S1:以电网总线为节点,总线之间的连接为边,总线注入功率为节点特征,使用节点导纳矩阵作为权重邻接矩阵,构建智能电网图结构模型;S2:基于历史负载数据以及攻击模型,生成正常样本以及不同攻击强度的攻击样本,构造数据集并划分为训练集、验证集和测试集;S3:构造包含频谱域时间特征提取子模块和频谱域空间特征提取子模块的虚假数据注入攻击定位模型;所述频谱域时间特征提取子模块的实现包括:利用离散时间短时傅里叶变换将输入数据时间序列分割成长度相等的片段,分别对每个片段进行离散时间傅里叶变换,将输入数据时间序列从一维时域映射到二维时频域;利用具有两个输入通道的卷积神经网络分别接收离散时间短时傅里叶变换输出的实部与虚部,提取每个节点的时间特征;所述频谱域空间特征提取子模块的实现包括:利用融合了电力系统节点导纳矩阵的单层图卷积神经网络,将节点的时间特征从顶点域转换到频谱域,提取每个节点的空间特征;S4:使用训练集有限迭代攻击定位模型,得到训练完成的频谱域数据驱动攻击定位模型,实现对虚假数据注入攻击的实时定位。2.根据权利要求1所述的一种基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法,其特征在于,S2包括:S21:基于历史负载数据构建随时间变化的负载曲线,并将其缩放为便于应用于电网标准模型的负载因子曲线;S22:将电网标准模型初始负载与负载因子曲线相乘,使用潮流计算得到各负载情况下的电网节点的注入功率数据,包括有功注入功率以及无功注入功率,作为正常样本;S23:使用考虑物理约束的虚假数据注入攻击模型、不考虑物理约束的虚假数据注入攻击模型以及数据重放攻击模型,随机对部分正常样本进行数据篡改,生成具有不同攻击强度的攻击样本;S24:将正常样本与攻击样本随机混合,划分训练集、验证集和测试集。3.根据权利要求2所述的一种基于频谱域数据驱动的智能电网虚假数据注入攻击定位方法,其特征在于,S23中,测量值z与系统状态x的关系为z=h(x)+e,其中h(
·
)表示系统拓扑关系,e为噪声,将系统状态估计值记为假设攻击强度为dev,则:

考虑物理约束的虚假数据注入攻击模型为z
a
=z+a其中,a为攻击注入向量,z
a
为被攻击篡改后的数据;

不考虑物理约束的虚假数据注入攻击模型为z
a
=z
·
dev

数据重放攻击模型为z
a
=z(t

dev)其中,z(t

dev)表示当前时刻t前dev时刻的数据;在第

个攻击模型中,dev随机取值范围为{1
±
0...

【专利技术属性】
技术研发人员:邓瑞龙彭莎张镇勇程鹏
申请(专利权)人:浙江大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1