CN109932585B - 面向智能电网邻域网恶意用户定位的自适应二分查找算法 - Google Patents
面向智能电网邻域网恶意用户定位的自适应二分查找算法 Download PDFInfo
- Publication number
- CN109932585B CN109932585B CN201711362401.1A CN201711362401A CN109932585B CN 109932585 B CN109932585 B CN 109932585B CN 201711362401 A CN201711362401 A CN 201711362401A CN 109932585 B CN109932585 B CN 109932585B
- Authority
- CN
- China
- Prior art keywords
- users
- user
- malicious
- detector
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及智能电网技术,具体地说是一种面向智能电网邻域网恶意用户定位的自适应二分查找算法。该方法是首先估计邻域网中恶意用户的最大值;在查找过程中,检测器根据已经检测到的恶意用户数目和仍然需要检测的用户总个数之间的关系,自适应地调整查找策略。当采用逐个查找策略时,检测器一次只检测一个用户;当采用二分查找策略时,检测器会同时检测多个用户,且检测的用户数目由已经检测到的恶意用户数目和仍然需要检测的用户数目共同决定。本发明是在考虑降低检测器布设成本的前提下,提出的一种面向智能电网邻域网恶意用户定位的自适应二分查找方法,它能在检测过程中,自适应地调整查找策略,缩短恶意用户检测时间。
Description
技术领域
本发明涉及智能电网技术,具体地说是一种面向智能电网邻域网恶意用户定位的自适应二分查找算法。
背景技术
长期以来,窃电问题困扰着电力企业的发展,也严重影响国家的经济发展和社会稳定。近年来,随着用电量需求的显著增加,窃电问题变得尤为突出。据不完全统计,全世界范围内,当前由于窃电而产生的年度经济损失高达893亿美元。窃电现象形成的原因是多方面的,它与用户的法制观念、道德观念、社会经济发展水平、电价及用户承受能力、电能计量设备的防盗可靠性、用电营销管理水平、营销人员素质、对窃电行为的处理方式等密切相关。
窃电的主体呈现多元化特征,包括普通居民、个体和私营经济组织、集体和国有企业、事业单位、甚至政府机关。窃电的形式五花八门,主要有:(1)使用简单易操作同时也容易暴露的手段,如利用U型导线分流、别卡表盘、开封拨表、表外接线等,这些方法比较容易查获,近年来已不多见;(2)改变电流互感器变比、电压线虚接或反接或压皮接线、隐蔽处安装过流开关或双头刀闸控制表外线等;(3)采用高新技术窃电:如前几年媒体批露过的名为节电器实为窃电器的一种装置就是典型的例子。最近,一种科技含量较高的遥控窃电装置也开始出现在市场上;(4)窃电用户与用电管理人员相勾结;这类窃电性质非常恶劣,发生和存在的概率较大,对供电企业的威胁也特别大,应高度警惕。
在本发明中,若用户实施窃电行为,则称之为“恶意用户”;否则,称之为“诚实用户”。关于面向智能电网邻域网的恶意用户检测问题的研究工作有很多,主要可以分为基于分类的和基于电量测量的恶意用户检测机制。其中,基于分类的恶意用户检测机制通常利用机器学习及数据挖掘方法(如支持向量机、遗传算法、超限学习机等)分析智能电表周期性上传的用电数据,以确定用户是否从事了窃电相关活动,并据此对用户进行分类。该类方法的主要缺点是检测率相对较低,而误检率相对较高。为了克服这些缺点,一些学者提出了基于电量测量的恶意用户检测机制,其基本思想是安装冗余设备对用户的用电量进行监测。常见的冗余设备包括传感器、智能电表以及中心检测器等。这类方法能比较准确地检测到恶意用户,但是其成本也相对较高,特别是某些检测机制要求为每个用户都安装冗余设备。为了降低成本,一些学者提出在一个邻域网中,只安装一个或多个检测器对用户的用电情况进行监测。但是,随之而来的问题是恶意用户检测时间较长。
发明内容
针对现有的基于电量测量的恶意用户检测方法布设成本高、检测时间较长等问题,本发明提出了一种面向智能电网邻域网恶意用户定位的自适应二分查找方法。
本发明解决其技术问题所采用的技术方案是:面向智能电网邻域网恶意用户定位的自适应二分查找算法,在邻域网中设置检测器检测邻域网中是否存在恶意用户;当检测到存在恶意用户时,根据用户的个数,自适应地调整查找策略,定位恶意用户。
所述检测器包括一个首检测器和k个子检测器,表示为I={0,1,...,k},其中0表示首检测器,1,...,k表示子检测器;标记Gi为检测器i∈I所监测的用户集合,则有G0=U和其中U表示邻域网中所有的用户集合,“\”表示集合的差运算。
检测器i∈I在工作时,计算Gi中所有用户的窃电总量xi,具体步骤如下:
(1)测量电网公司下分给Gi中所有用户的用电总量,记为ri;
(2)接收Gi中所有用户的用电量上报值,记为qj,j∈Gi;
(1)当xi≤ωi时,Gi中的用户均为诚实用户;其中,xi为Gi中用户的窃电总量;
(2)当xi>ωi且Gi中有且仅有一个用户时,该用户为恶意用户;
(3)当xi>ωi且Gi中有多个用户时,Gi中含有至少一个恶意用户;
所述根据用户的个数,自适应地调整查找策略,定位恶意用户包括以下步骤:
1)邻域网中总的用户数目为n,恶意用户比例为p,恶意用户数目的真实值为m,则随机变量m服从参数为n,p的二项分布,即m~B(n,p);且对于常量0≤ε≤1,找到一个值λ使之满足Pr{m≤λ}≥1-ε,其中λ表示邻域网中恶意用户的最大值;
2)标记W为状态即诚实或恶意未确定的用户集合;标记M为已经查找到的恶意用户集合,则在查找过程中,子检测器根据集合W和集合M中用户的个数,自适应地调整查找策略,具体如下:
当|W|<2(λ-|M|)-1时,子检测器采用逐个查找策略;否则,子检测器采用二分查找策略。
所述逐个查找策略是子检测器每次检测一个用户,且通过检测器i的判断准则确定恶意用户。
所述二分查找策略包括以下步骤:
(2)子检测器i∈I\{0}从集合W中随机选择2α个用户,记为Gi;
(3)将W更新为W←W-Gi;
(4)子检测器i对Gi中的用户进行检测。
子检测器i∈I\{0}对Gi中的用户进行检测,具体步骤如下:
(1)若xi≤ωi,更新诚实用户集合H←H∪Gi;标记H为诚实用户集合;
(2)若xi>ωi且Gi中只有一个用户,则该用户为恶意用户,更新M←M∪Gi;
(3)若xi>ωi且Gi中含有多个用户,则将Gi分成用户数目相等的两部分,分别记为G′i,G″i;
(4)子检测器对G′i中的用户进行检测,标记x′i为G′i中用户的窃电总量,标记ω′i为G′i中用户技术性损失阈值之和,若x′i>ω′i,则更新Gi←G′i,W←W∪G″i;否则,更新Gi←G″i,W←W∪G′i;返回步骤(1);
(5)得到的M为恶意用户。
本发明具有以下有益效果及优点:
1.本发明是在考虑降低检测器布设成本的前提下,提出的一种面向智能电网邻域网恶意用户定位的自适应二分查找方法,它能在检测过程中,自适应地调整查找策略,缩短恶意用户检测时间。
附图说明
图1为智能电网邻域网架构图;
图2为本发明的主程序流程图;
图3为逐个查找子过程流程图;
图4为二分查找子过程流程图;
图5为自适应二分查找示意图。
具体实施方式
下面结合实施例对本发明做进一步的详细说明。
该方法的主要特点是首先估计邻域网中恶意用户的最大值;在查找过程中,检测器根据已经检测到的恶意用户数目和仍然需要检测的用户总个数之间的关系,自适应地调整查找策略。其查找策略包括逐个查找策略和二分查找策略。当采用逐个查找策略时,检测器一次只检测一个用户;当采用二分查找策略时,检测器会同时检测多个用户,且检测的用户数目由已经检测到的恶意用户数目和仍然需要检测的用户数目共同决定。
一种面向智能电网邻域网恶意用户定位的自适应二分查找算法。在邻域网中,安装了一个由首检测器和子检测器两部分组成的检测器盒子;其中,所述首检测器负责检测邻域网中是否存在恶意用户;若首检测器检测到读数异常,所述子检测器负责精确定位恶意用户;
所述检测器盒子中有一个首检测器和k个子检测器,表示为I={0,1,...,k},其中0表示首检测器,1,...,k表示子检测器;标记Gi为检测器i∈I所监测的用户集合,则有G0=U和其中其中U表示邻域网中所有的用户集合,“\”表示集合的差运算;
检测器i∈I在工作时,计算Gi中所有用户的窃电总量xi,具体步骤如下:
(1)测量电网公司下分给Gi中所有用户的用电总量,记为ri;
(2)接收Gi中所有用户的用电量上报值,记为qj,j∈Gi;
(1)当xi≤ωi时,Gi中的用户均为诚实用户;
(2)当xi>ωi且Gi中有且仅有一个用户时,该用户为恶意用户;
(3)当xi>ωi且Gi中有多个用户时,Gi中含有至少一个恶意用户;
假设邻域网中总的用户数目为n,恶意用户比例为p,恶意用户数目的真实值为m,且随机变量m服从参数为n,p的二项分布,即m~B(n,p),那么对于任意小的常量ε>0,我们总能找到一个值λ使之满足Pr{m≤λ}≥1-ε,其中λ表示邻域网中恶意用户的最大值;
标记W为状态(“诚实”或“恶意”)尚未确定的用户集合;标记M为已经查找到的恶意用户集合,则在查找过程中,子检测器会根据集合W和集合M中用户的个数,自适应地调整查找策略,具体如下:
当|W|<2(λ-|M|)-1时,子检测器采用逐个查找策略;否则,子检测器采用二分查找策略;
无论是首检测器检测整个电网中是否存在恶意用户,还是子检测器在定位恶意用户的过程中,首检测器/子检测器在检测时都是执行计算Gi中所有用户的窃电总量xi步骤,然后根据检测器i的判断准则判断所检测的用户中是否有恶意用户。如果首检测器检测到整个电网中有恶意用户的话(首检测器在所有周期都在不停地对电网中的所有用户执行计算Gi中所有用户的窃电总量xi步骤和检测器i的判断准则步骤),子检测器开始执行检测过程。如果子检测器在检测过程中发现某组用户中有恶意用户的话,子检测器会对该组用户中的部分用户再检测(即执行计算Gi中所有用户的窃电总量xi步骤和检测器i的判断准则步骤);如果该组用户中只有1个用户的话(比如逐个查找过程),再对该用户执行完计算Gi中所有用户的窃电总量xi步骤后,再按照检测器i的判断准则确认该用户是否为恶意用户。
所述逐个查找策略是指子检测器每次检测一个用户;
所述二分查找策略包括以下步骤:
(2)子检测器i∈I\{0}从集合W中随机选择2α个用户,记为Gi;
(3)将W更新为W←W-Gi;
(4)子检测器i对Gi中的用户进行检测;
标记H为诚实用户集合,所述子检测器i∈I\{0}对Gi中的用户进行检测,具体步骤如下:
(1)若xi≤ωi,更新诚实用户集合H←H∪Gi;
(2)若xi>ωi且Gi中只有一个用户,则该用户为恶意用户,更新M←M∪Gi;
(3)若xi>ωi且Gi中含有多个用户,则将Gi分成用户数目相等的两部分,分别记为G′i,G″i;
(4)子检测器对G′i中的用户进行检测,标记x′i为G′i中用户的窃电总量,标记ω′i为G′i中用户技术性损失阈值之和,若x′i>ω′i,则更新Gi←G′i,W←W∪G″i;否则,更新Gi←G″i,W←W∪G′i;返回步骤(1)。
本发明提出的一种面向智能电网邻域网(其结构示意图如图1所示)恶意用户定位的自适应二分查找算法,其主要思想在于:在查找过程开始之前,估计邻域网中恶意用户数目的最大值。在查找过程中,检测器根据已经检测到的恶意用户数目和仍然需要检测的用户总数目之间的关系,自适应地调整查找策略(其主程序流程图如图2所示)。其查找策略包括逐个查找策略(如图3所示)和二分查找策略(如图4所示)。当采用逐个查找策略时,检测器一次只检测一个用户;当采用二分查找策略时,检测器会同时检测多个用户,且检测的用户数目由已经检测到的恶意用户数目和仍然需要检测的用户总数目决定。下面结合图5进行说明:
假设在智能电网邻域网中一共有135个用户,其中最多有λ=8个恶意用户。令U={1,2,...,135},其中,每个元素表示一个用户。
(2)、由于|W|=135,2(λ-|M|)-1=15,我们有|W|>2(λ-|M|)-1。所以在第一轮检测中,将采用二分查找策略。
(2.2)子检测器i从集合W中随机选择2α=16个用户,记为Gi;假设Gi={1,2,...,16};
(2.3)将W更新为W←W-Gi={17,18,...,135};
(2.4)子检测器i对Gi中的用户进行检测,结果为xi≤ωi,所以可以得出结论:Gi中的用户均为诚实用户,此时更新H={1,2,...,16};
(3)由于|W|=135-17+1=119,2(λ-|M|)-1=2(8-0)-1=15,我们有|W|>2(λ-|M|)-1。所以,在第二轮检测中,将采用二分查找策略。
(3.2)子检测器i从集合W中随机选择2α=8个用户,记为Gi;假设Gi={17,18,...,24};
(3.3)将W更新为W←W-Gi={25,26,...,135};
(3.4)子检测器i对Gi中的用户进行检测,结果为xi>ωi,由于Gi中含有8个用户,所以可以得出结论:Gi中至少含有一个恶意用户;
(3.5)将Gi中的用户分成两部分,分别记为G′i={17,18,19,20}和G″i={21,22,23,24}。
(3.6)子检测器i对G′i中的用户进行检测,结果为x′i>ω′i;由于G′i中含有4个用户,所以可以得出结论:G′i中至少含有一个恶意用户;
(3.7)更新Gi←G′i={17,18,19,20}i,W←W∪G″i={21,22,...,135};
(3.8)将Gi中的用户分成两部分,分别记为G′i={17,18}和G″i={19,20};
(3.9)子检测器i对G′i中的用户进行检测,结果为x′i≤ω′i;所以可以得出结论:用户17,18均为诚实用户,用户19,20中至少含有一个恶意用户;
(3.10)更新H←G′i={1,2,...,16,17,18},Gi←G′i={19,20};
(3.11)将Gi中的用户分成两部分,分别记为G′i={19}和G″i={20};
(3.12)子检测器i对G′i中的用户进行检测,结果为x′i>ω′i;由于G′i中有且仅有一个用户,所以可以得出结论:用户19为恶意用户。
(3.13)更新W←W∪G″i={20,21,...,135}。
Claims (5)
1.面向智能电网邻域网恶意用户定位的自适应二分查找方法,其特征在于,在邻域网中设置检测器检测邻域网中是否存在恶意用户;当检测到存在恶意用户时,根据用户的个数,自适应地调整查找策略,定位恶意用户;
所述根据用户的个数,自适应地调整查找策略,定位恶意用户包括以下步骤:
1)邻域网中总的用户数目为n,恶意用户比例为p,恶意用户数目的真实值为m,则随机变量m服从参数为n,p的二项分布,即m~B(n,p);且对于常量0≤ε≤1,找到一个值λ使之满足Pr{m≤λ}≥1-ε,其中λ表示邻域网中恶意用户的最大值;
2)标记W为状态即诚实或恶意未确定的用户集合;标记M为已经查找到的恶意用户集合,则在查找过程中,子检测器根据集合W和集合M中用户的个数,自适应地调整查找策略,具体如下:
当|W|<2(λ-|M|)-1时,子检测器采用逐个查找策略;否则,子检测器采用二分查找策略;
所述二分查找策略包括以下步骤:
(2)子检测器i∈I\{0}从集合W中随机选择2α个用户,记为Gi;
(3)将W更新为W←W-Gi;
(4)子检测器i对Gi中的用户进行检测;
子检测器i∈I\{0}对Gi中的用户进行检测,具体步骤如下:
a.若xi≤ωi,更新诚实用户集合H←H∪Gi;标记H为诚实用户集合;
b.若xi>ωi且Gi中只有一个用户,则该用户为恶意用户,更新M←M∪Gi;
c.若xi>ωi且Gi中含有多个用户,则将Gi分成用户数目相等的两部分,分别记为G′i,G″i;
d.子检测器对G′i中的用户进行检测,标记x′i为G′i中用户的窃电总量,标记ω′i为G′i中用户技术性损失阈值之和,若x′i>ω′i,则更新Gi←G′i,W←W∪G″i;否则,更新Gi←G″i,W←W∪G′i;返回步骤a;
e.得到的M为恶意用户。
5.根据权利要求1所述的面向智能电网邻域网恶意用户定位的自适应二分查找方法,其特征在于,所述逐个查找策略是子检测器每次检测一个用户,且通过检测器i的判断准则确定恶意用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711362401.1A CN109932585B (zh) | 2017-12-18 | 2017-12-18 | 面向智能电网邻域网恶意用户定位的自适应二分查找算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711362401.1A CN109932585B (zh) | 2017-12-18 | 2017-12-18 | 面向智能电网邻域网恶意用户定位的自适应二分查找算法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109932585A CN109932585A (zh) | 2019-06-25 |
CN109932585B true CN109932585B (zh) | 2021-06-29 |
Family
ID=66982220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711362401.1A Active CN109932585B (zh) | 2017-12-18 | 2017-12-18 | 面向智能电网邻域网恶意用户定位的自适应二分查找算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109932585B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111460042B (zh) * | 2020-04-24 | 2022-06-14 | 国网吉林省电力有限公司 | 一种异构多系统间电网用户标志信息同步和匹配方法 |
CN112362962A (zh) * | 2020-11-09 | 2021-02-12 | 张子惠 | 一种电网中漏电窃电位置的检测方法、装置及电子设备 |
CN113658017A (zh) * | 2021-07-22 | 2021-11-16 | 西安电子科技大学 | 一种基于自适应群组测试的智能电网窃电检测方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2411488Y (zh) * | 1999-12-29 | 2000-12-20 | 大连理工大学 | 一种防窍电检测装置 |
CN2854608Y (zh) * | 2005-12-22 | 2007-01-03 | 江苏省电力公司盐城供电公司 | 电能计量数据监测器 |
CN104535881A (zh) * | 2014-12-10 | 2015-04-22 | 河北省电力建设调整试验所 | 一种大范围监测电力用户用电行为规范性的方法 |
CN105093030A (zh) * | 2015-08-31 | 2015-11-25 | 成都科创城科技有限公司 | 一种基于智能家居系统的电异常预警装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9476917B2 (en) * | 2012-03-30 | 2016-10-25 | Pioneer Corporation | Power theft inspection apparatus and power theft inspection method |
-
2017
- 2017-12-18 CN CN201711362401.1A patent/CN109932585B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2411488Y (zh) * | 1999-12-29 | 2000-12-20 | 大连理工大学 | 一种防窍电检测装置 |
CN2854608Y (zh) * | 2005-12-22 | 2007-01-03 | 江苏省电力公司盐城供电公司 | 电能计量数据监测器 |
CN104535881A (zh) * | 2014-12-10 | 2015-04-22 | 河北省电力建设调整试验所 | 一种大范围监测电力用户用电行为规范性的方法 |
CN105093030A (zh) * | 2015-08-31 | 2015-11-25 | 成都科创城科技有限公司 | 一种基于智能家居系统的电异常预警装置 |
Non-Patent Citations (1)
Title |
---|
一种静态Android重打包恶意应用检测方法;孙伟 等;《信息安全研究》;20170831;第692-700页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109932585A (zh) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Viegas et al. | Solutions for detection of non-technical losses in the electricity grid: A review | |
Du et al. | A review on cybersecurity analysis, attack detection, and attack defense methods in cyber-physical power systems | |
Farhoumandi et al. | A review of machine learning applications in IoT-integrated modern power systems | |
Cao et al. | A novel false data injection attack detection model of the cyber-physical power system | |
Jiang et al. | Defense mechanisms against data injection attacks in smart grid networks | |
Bitirgen et al. | A hybrid deep learning model for discrimination of physical disturbance and cyber-attack detection in smart grid | |
Krishna et al. | F-DETA: A framework for detecting electricity theft attacks in smart grids | |
Pei et al. | PMU placement protection against coordinated false data injection attacks in smart grid | |
Depuru et al. | A hybrid neural network model and encoding technique for enhanced classification of energy consumption data | |
CN109932585B (zh) | 面向智能电网邻域网恶意用户定位的自适应二分查找算法 | |
Higgins et al. | Stealthy MTD against unsupervised learning-based blind FDI attacks in power systems | |
Lu et al. | Constrained-differential-evolution-based stealthy sparse cyber-attack and countermeasure in an AC smart grid | |
GB2558534A (en) | Detecting a bad data injection event within an industrial control system | |
CN107959308B (zh) | 配电网分布式能源接入适应性评估方法及装置 | |
Anwar et al. | Ensuring data integrity of OPF module and energy database by detecting changes in power flow patterns in smart grids | |
Kim et al. | Dynamic attacks on power systems economic dispatch | |
Ali et al. | Two-tier data-driven intrusion detection for automatic generation control in smart grid | |
Korba et al. | Anomaly-based framework for detecting power overloading cyberattacks in smart grid AMI | |
Jakaria et al. | Safety analysis of AMI networks through smart fraud detection | |
CN109063929A (zh) | 反窃电分析预警方法、装置及计算机可读存储介质 | |
Althobaiti et al. | Energy theft in smart grids: a survey on data-driven attack strategies and detection methods | |
He et al. | Detection of false data injection attacks leading to line congestions using Neural networks | |
Jokar et al. | Intrusion detection in advanced metering infrastructure based on consumption pattern | |
Mukherjee et al. | Deep learning-based identification of false data injection attacks on modern smart grids | |
Salinas et al. | State estimation for energy theft detection in microgrids |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |