System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于改进CNN-LSTM的电网虚假数据注入辨识方法技术_技高网

一种基于改进CNN-LSTM的电网虚假数据注入辨识方法技术

技术编号:40022623 阅读:15 留言:0更新日期:2024-01-16 16:59
本发明专利技术是一种基于改进CNN‑LSTM的电网虚假数据注入辨识方法。它包括针对电力系统运行数据特征冗余导致模型计算量大的问题,采用基于堆叠自编码器的电力FDIA特征提取方法,为进一步提高特征提取的性能,通过引入注意力机制模块对模型进行改进,在每个子自编码器的输入层引入注意力机制层,从而对攻击高度相关的特征提供更大的权重。构建基于CNN‑LSTM的虚假数据注入攻击辨识模型,并针对参数选择对模识别精度影响大的问题,采用麻雀搜索算法对CNN‑LSTM模型的参数进行优化。该方法科学合理,准确性较高,可适用于电网中虚假数据注入攻击的辨识问题,对维护电网安全具有一定实用意义。

【技术实现步骤摘要】

本专利技术涉及电网安全领域,是一种基于改进cnn-lstm的电网虚假数据注入辨识方法。


技术介绍

1、随着信息和通信技术的快速发展,传统电力系统正向电力信息物理系统(cps)转变。通过物理层和网络层的紧密耦合,电力信息物理系统的性能在可靠性及运行效率等方面对比传统电力系统有极大的提高。同时在电力信息物理系统中,系统监控部署的各种量测仪表及控制设备随时产生大量数据,物理层和网络层的大量数据进行交互,虽然使系统变得更加高效,但也增加了网络攻击的风险。虚假数据注入攻击通过状态估计中的漏洞,入侵者构建虚假数据组,篡改系统正常数据,从而改变状态变量、操控系统运行,谋取经济利益。与一般网络攻击相比,fdia是攻击者根据电网的相关信息精心设计的数据完整性攻击,其目标是黑客入侵电网获取经济利益,对电网来说fdia是一个巨大的威胁。

2、一般智能电网通常传统的基于机制建模等方法来检测虚假数据注入攻击,但是传统的方法无法满足高维异构的电力系统快速检测需求,因此通常采用机器学习及深度学习等数据驱动的方式对虚假数据注入攻击进行辨识,且在目前的电力信息物理系统背景下,广域测量系统的大面积部署为数据驱动方法提供了大数据分析基础。其中神经网络模型作为深度学习算法的重要分支,兼具检测效率和精度的优势,不需要进行复杂的时频域建模计算,设计环境相对简单,且面对不同结构的电力系统时通用性更强。广域测量系统的大规模部署为基于机器学习的虚假数据注入攻击识别方法提供了大数据支持,使基于机器学习的fdia识别方案逐渐走向成熟。

3、当面对高维数据时一般的深度学习攻击辨识模型会出现训练速度慢精度低的问题,使得算法误报率偏高,检测实时性低,性能不稳定。然而大规模的电力系统通常受到空间和时间复杂度影响,数据特征更易出现高维、非线性的特点,因此特征的提取和选择成为fdia检测的关键环节,无论采用哪种识别模型提取和筛选电力系统在正常运行状态和受攻击情况下的特征非常必要。


技术实现思路

1、本专利技术目的是解决电网虚假数据注入攻击识别过程中面对高维低价值密度数据对深度学习模型的训练过程中出现的训练慢精度低的问题,以及模型参数与数据规模匹配不当而造成的模型过拟合,误报率高性能不稳定的问题,从电力数据挖掘的角度,提出了一种科学高效,普适性强的基于改进cnn-lstm的电网虚假数据注入辨识方法。

2、本专利技术的技术解决方案是:一种基于改进cnn-lstm的电网虚假数据注入辨识方法,其特征在于:将预处理的待辨识电力运行数据样本,输入到训练好的改进堆叠自编码器特征提取模型中,并计算重构误差,计算重构数据与原始数据之间的损失,利用反向传播算法更新模型参数。并根据重构误差选择特征提取个数。

3、将特征提取过的待攻击辨识数据集划分为训练集、验证集、测试集,构建基于cnn-lstm的虚假数据注入攻击辨识模型,采用训练集对模型进行训练,将验证集输入麻雀搜索算法对cnn-lstm模型的参数进行优化,最后采用测试集对辨识结果进行验证。

4、上述方案中,还包括:

5、所述构建基于cnn-lstm的虚假数据注入攻击辨识模型中,基于改进堆叠自编码器的虚假数据注入攻击特征提取方法步骤如下:

6、改进堆叠自编码器的结构,是在自编码器隐藏层之前添加了注意机制层,原始电力运行数据经过编码器进行压缩处理,得到一个隐空间的特征表示。计算每个简化特征的注意力权重向量,注意力权重决定了输入数据的不同部分在特征提取中的重要程度,如果注意力向量发现某个特定特征在攻击辨识方面没有贡献,它将把该向量中相应的特定值设为零,导致网络遗忘这一特征。将注意力权重向量和特征相乘作为输入到隐藏层的特征表示,最后经过解码器进行解码重构,计算重构数据与原始数据之间的损失,利用反向传播算法更新模型参数。

7、具体步骤如下:

8、步骤一:将简单预处理后的待进行辨识的电力系统运行数据输入进第一个自编码器,通过第一个自编码器的编码器对输入数据进行压缩处理,得到一个隐空间的特征表示。这一步将输入数据映射到较低维度的表示,捕捉输入数据的关键特征,生成压缩简化的电力数据特征。

9、步骤二:计算每一个简化电力数据特征的注意力权重,计算每个特征对虚假数据注入攻击的注意力权重,每个特征的注意力权重向量反映了其在特征提取中的重要程度。如果某个特定特征在攻击辨识方面没有贡献,注意力向量将相应的特定值设为零,以促使网络忽略该特征。

10、步骤三:将第一个自编码器的注意力权重向量和特征表示相乘,得到加权后的特征表示。将加权后的特征表示作为输入传递到第一个自编码器的隐藏层。

11、步骤四:通过第一个自编码器的解码器重构攻击特征,将重构后的攻击特征结果作为第二个自编码器的输入。

12、步骤五:通过第二个自编码器的编码器对第一个自编码器解码器的输出进行压缩处理,得到第二个隐空间的特征表示。

13、步骤六:计算第二个注意力权重,计算每个重构特征对虚假数据注入攻击的贡献大小。

14、步骤七:将第二个自编码器的注意力权重向量和特征表示相乘,得到加权后的特征表示。

15、步骤八:通过第二个自编码器的解码器对第二个自编码器隐藏层的特征表示进行解码,以重构第二个自编码器的攻击特征。

16、步骤九:并计算重构数据与原始数据样本的重构误差,并利用反向传播算法更新模型参数,根据不同数据维度下重构误差的大小,确定最终提取的特征个数。

17、麻雀搜索算法优化cnn-lstm的攻击辨识方法具体步骤如下:

18、步骤一:构建cnn—lstm攻击辨识模型,包括以下子步骤:

19、步骤1:构建cnn部分:设计卷积神经网络(cnn)的结构,以提取攻击数据的空间特征。选择适当的卷积层、池化层和激活函数,以及确定卷积核的大小。

20、步骤2:构建lstm部分:设计长短时记忆网络(lstm)的结构,定义lstm层的数量、隐藏单元的数量和其他超参数。

21、步骤3:融合cnn和lstm:将cnn和lstm连接起来,形成整体的cnn-lstm模型。这通常涉及将cnn的输出序列输入到lstm中进行时序建模。

22、步骤二:麻雀搜索算法优化模型参数,包括以下子步骤:

23、步骤1:初始化参数范围。

24、基于攻击辨识任务的特点及数据集中的规模和特征的复杂性,确定需要优化的参数搜索范围,包括卷积层的神经元数量、卷积核大小、池化核大小、lstm层节点数以及全连接隐含层的节点数。

25、步骤2:生成初始种群。

26、使用随机方式生成一组初始化的网络结构,包含卷积层的神经元数量、卷积层的核大小、池化层的核大小以及lstm层与全连接隐含层的节点数。

27、步骤3:评估适应度。

28、对于每个生成的网络结构,使用训练集进行模型训练,并使用验证集评估fdia攻击辨识模型性能。根据评估结果计算每个本文档来自技高网...

【技术保护点】

1.一种基于改进CNN-LSTM的电网虚假数据注入辨识方法,其特征在于:将预处理的待辨识电力运行数据样本,输入到训练好的改进堆叠自编码器特征提取模型中,并计算重构误差,计算重构数据与原始数据之间的损失,利用反向传播算法更新模型参数;并根据重构误差选择特征提取个数;

2.根据权利要求1所述的一种基于改进CNN-LSTM的电网虚假数据注入辨识方法,其特征在于所述构建基于CNN-LSTM的虚假数据注入攻击辨识模型中,基于改进堆叠自编码器的虚假数据注入攻击特征提取方法步骤如下:

3.根据权利要求1或2所述的一种基于改进CNN-LSTM的电网虚假数据注入辨识方法,其特征在于,麻雀搜索算法优化CNN-LSTM的攻击辨识方法具体步骤如下:

【技术特征摘要】

1.一种基于改进cnn-lstm的电网虚假数据注入辨识方法,其特征在于:将预处理的待辨识电力运行数据样本,输入到训练好的改进堆叠自编码器特征提取模型中,并计算重构误差,计算重构数据与原始数据之间的损失,利用反向传播算法更新模型参数;并根据重构误差选择特征提取个数;

2.根据权利要求1所述的一种基于改进cnn-lst...

【专利技术属性】
技术研发人员:曹杰王启明曲楠董运昌王蕾奚洋霍光曲朝阳佟鑫王明晨贾世川官明帅
申请(专利权)人:东北电力大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1