CN110889111A - 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 - Google Patents
一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 Download PDFInfo
- Publication number
- CN110889111A CN110889111A CN201911013005.7A CN201911013005A CN110889111A CN 110889111 A CN110889111 A CN 110889111A CN 201911013005 A CN201911013005 A CN 201911013005A CN 110889111 A CN110889111 A CN 110889111A
- Authority
- CN
- China
- Prior art keywords
- data
- network
- attack
- rbm
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 74
- 238000002347 injection Methods 0.000 title claims abstract description 24
- 239000007924 injection Substances 0.000 title claims abstract description 24
- 238000000034 method Methods 0.000 claims abstract description 34
- 239000013598 vector Substances 0.000 claims abstract description 31
- 239000010410 layer Substances 0.000 claims abstract description 24
- 238000013528 artificial neural network Methods 0.000 claims abstract description 21
- 238000012360 testing method Methods 0.000 claims abstract description 18
- 238000005259 measurement Methods 0.000 claims abstract description 17
- 238000012549 training Methods 0.000 claims abstract description 16
- 238000010606 normalization Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 claims abstract description 4
- 239000002356 single layer Substances 0.000 claims abstract description 4
- 230000008569 process Effects 0.000 claims description 12
- 239000011159 matrix material Substances 0.000 claims description 3
- 238000012706 support-vector machine Methods 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000002474 experimental method Methods 0.000 description 5
- 238000004088 simulation Methods 0.000 description 3
- 238000000605 extraction Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computational Linguistics (AREA)
- Economics (AREA)
- Biophysics (AREA)
- Computer Security & Cryptography (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Public Health (AREA)
- Primary Health Care (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Water Supply & Treatment (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Evolutionary Biology (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,包括:S1:构建深度置信网络检测模型,所述深度置信网络检测模型包括有:若干层RBM网络、单层BP神经网络,所述RBM网络采用全连接方式连接;S2:获取IEEE标准节点测量数据,对获取数据添加随机噪声、攻击向量生成攻击数据;S3:将攻击数据进行归一化后的数据按设定比例分为测试数据集和训练数据集;S4:利用无监督学习对RBM网络进行从上而下逐层训练,并通过BP神经网络反向传播误差进行模型参数调整,得到训练后的深度置信网络检测模型;S5:将测试数据集输入训练后的深度置信网络检测模型,输出预测结果。本发明克服了传统检测方法对检测阈值的依赖,实现对多种攻击模式检测。
Description
技术领域
本发明涉及智能电网领域,更具体地,涉及一种基于深度置信网络的电网虚拟数据注入攻击的检测方法。
背景技术
智能电网作为典型的信息物理系统,集通信、计算、控制于一体。这种集成在极大的提高了电力系统的管理水平的同时,也给系统带来的更大的风险。电力系统的安全事件在近几年时有发生且产生的破坏很大。
虚拟数据注入攻击(FDIA)是一种新兴的数据完整性攻击的方法,在对电力网络拓扑结构有一定的了解的基础上,攻击者篡改了传感器,能量管理系统(EMS)接收到此信息,达到了改变状态估计结果的目的。在FDIA作用下,攻击者可以通过控制系统中的智能设备并操纵关键信息,其中包括线路状态、电价、能源供应进而导致停电、电力设备被破坏。所以尽快检测虚拟数据注入攻击对电网的正常运行具有极大的意义。虚拟数据注入攻击不同于传统的计算机网络攻击,也不同于控制学科的坏数据检测问题。针对虚拟数据注入攻击的多样性,由于机器学习算法良好的学习和分类特征能力,所以可以将其用于检测虚拟数据注入攻击。亟需研究一种克服阈值依赖,能检测多种攻击模式的监测方法。
发明内容
本发明为克服上述现有技术中对电网攻击检测方法阈值依赖强、检测的攻击模式单一的缺陷,提供一种基于深度置信网络的电网虚拟数据注入攻击的检测方法。
本发明的首要目的是为解决上述技术问题,本发明的技术方案如下:
一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,包括以下步骤:
S1:构建深度置信网络检测模型,所述深度置信网络检测模型包括有:若干层RBM网络、单层BP神经网络,所述RBM网络采用全连接方式连接,每层RBM网络的输出作为下一层RBM网络的输入,最后一层RBM网络的输出数据作为BP神经网络的输入数据;
S2:获取IEEE标准节点测量数据,对获取数据添加随机噪声、攻击向量生成攻击数据;
S3:将攻击数据进行归一化,将过归一化后的数据按设定比例分为测试数据集和训练数据集;
S4:利用无监督学习对RBM网络进行从上而下逐层训练,并通过BP神经网络反向传播误差进行模型参数调整,直至BP神经网络实际输出值和期望值之间的误差小于预设值,得到训练后的深度置信网络检测模型;
S5:将测试数据集输入训练后的深度置信网络检测模型,输出预测结果。
进一步地,所述将攻击数据归一化公式为:
f1(xij)=xij-min(x)/max(x)-min(x)
max(x)和min(x)分别是攻击数据xij所属列中的最大值和最小值。
进一步地,所述对获取数据添加随机噪声,添加的随机噪声为高斯白噪声。
进一步地,所述攻击向量表示为:
a=Hc
其中,a表示攻击向量、c表示状态误差向量,H表示电力系统的矩阵。
进一步地,所述利用无监督学习对RBM网络进行从上而下逐层训练记为正向建立过程,所述通过BP神经网络反向传播误差进行模型微调记为反向建立过程,所述正向建立过程和反向建立过程是交替进行的,直至BP神经网络实际输出值和期望值之间的误差小于预设值。
进一步地,将过一化后的数据按设定比例分为测试数据集和训练数据集,其中,测试数据集占比为20%,训练数据集占比为80%。
与现有技术相比,本发明技术方案的有益效果是:
本发明通过对RBM网络无监督学习训练,利用反向传播误差进行模型参数微调得到深度置信网络检测模型,克服了传统方法对检测阈值的依赖,深度置信网络检测模型可以对输入数据进行特征提取,实现对不同攻击模式的检测。
附图说明
图1为本发明方法流程图。
图2为DBN检测模型和SVM检测模型在节点变化时的检测性能对比图。
图3为DBN检测模型和SVM检测模型在节点变化时的检测时间对比图。
图4为118节点中样本被攻击数据比例变化时DBN检测模型和SVM检测模型检测效果对比图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
实施例1
名词及原理解释
本发明方法是基于电力系统状态估计和虚拟数据注入攻击的检测方法。
电力系统状态估计
设定电力系统有n+1个节点,m个测量数据,其估计模型可以用以下等式表示:
z=h(x)+e
其中,z是传感器测量向量,z=[z1,z2,z3...zm]T,zi∈R(i=1,2...,m);x是系统状态向量,x=(x1,x2,...xn+1)T,xj∈R(j=1,2...,n+1);e是测量误差向量,e=(e1,e2,...em)T,ek∈R(k=1,2...,m)。
zi可以表示节点的电压,发电机和有功功率和无功功率,支路的有功功率和无功功率;xj表示电压的振幅和相位;ek服从高斯分布,均值为0,方差为σk,他们之间独立同分布,cov(e)=E[e·eT]=R=diag{σ1 2,σ2 2,...σm 2},测量矢量数据的冗余性是电力系统可观测性的前提,因此m>n+1,h(·)代表测量矢量和状态矢量之间的非线性关系。
J(x)=[z-h(x)]TR-1[z-h(x)]
虚拟数据注入攻击的原理
虚拟数据注入攻击的目的是通过入侵电力系统网络,篡改系统的量测,
改变系统的运行状态。假设向量a=[a1,a2,a3...am]T是攻击向量,将其注入电力系统,系统观测到的被测向量被改写为
za=z+a=Hx+e+a
当攻击者对电网发起攻击时,攻击向量为非零向量,状态误差向量为c,当向量a中的第i个元素ai≠0,其意味着第i个量测数据收到了攻击,量测值被篡改为zi+ai,当攻击者设计的攻击向量a=Hc时,该攻击便可避开传统的检测方法,原理如下:
ra和r分别表示虚拟数据注入攻击前后的测量残差,τa表示攻击向量引起的残差余量,当a=Hc时,虚拟数据不会导致测量残差增加,因此传统的不良数据检测无法检测到攻击行为。攻击者在掌握电网拓扑结构后,即知晓了H时,人为地构造攻击向量,发起虚拟数据注入攻击,从而改变状态估计,以此达到攻击目的。
图1示出了一种基于深度置信网络的电网虚拟数据注入攻击的检测方法。
一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,包括以下步骤:
S1:构建深度置信网络检测模型,所述深度置信网络检测模型包括有:若干层RBM网络、单层BP神经网络,所述RBM网络采用全连接方式连接,每层RBM网络的输出作为下一层RBM网络的输入,确保特征向量映射到不同特征空间时,都尽可能多地保留特征信息最后一层RBM网络的输出数据作为BP神经网络的输入数据;
S2:获取IEEE标准节点测量数据,对获取数据添加随机噪声(如可以添加均值为0,方差为1高斯白噪声,)、攻击向量生成攻击数据;
所述攻击向量表示为:
a=Hc
其中,a表示攻击向量、c表示状态误差向量,H表示电力系统的矩阵。
S3:将攻击数据进行归一化,将过归一化后的数据按设定比例分为测试数据集和训练数据集;在具体的实施过程中,测试数据集占比可以设置为20%,训练数据集占比设置为80%。
所述将攻击数据归一化公式为:
f1(xij)=xij-min(x)/max(x)-min(x)
max(x)和min(x)分别是攻击数据xij所属列中的最大值和最小值。
S4:利用无监督学习对RBM网络进行从上而下逐层训练,并通过BP神经网络反向传播误差进行模型参数调整,直至BP神经网络实际输出值和期望值之间的误差小于预设值,得到训练后的深度置信网络检测模型;通过有监督的反向误差传播对DBN深度置信网络整体参数进行调优,来尽可能满足深度置信网络的参数整体最优。
所述利用无监督学习对RBM网络进行从上而下追层训练记为正向建立过程,所述通过BP神经网络反向传播误差进行模型微调记为反向建立过程,所述正向建立过程和反向建立过程是交替进行的,直至BP神经网络实际输出值和期望值之间的误差小于预设值。
S5:将测试数据集输入训练后的深度置信网络检测模型,输出预测结果。
实验验证及分析
本方法可在IEEE节点标准系统测试系统的基础上进行仿真实验,DBN(深度置信网络)是使用深度学习工具包实现的。其中80%的样本数据作为训练集训练学习模型,剩余的20%的样本数据作为测试集测试学习模型的性能。可以通过改变节点数量以及改变训练集和测试集的比例通过和支持向量机(SVM)来验证深度置信网络在智能电网攻击检测中的良好效果。
实验1在IEEE-9,14,30,118和300节点标准测试系统中进行仿真实验。当节点变化时,观察本发明方法的检测效果和运行时间。
实验2当被攻击的测量数据在样本中比例变化时,深度置信网络检测模型的检测能力会变化实验。选取IEEE-14,30,和118节点进行实验。加入一定比例的均值为0,方差为1的噪声。分别在100至1000组节点数据中加入比例为10%、15%、20%、25%、30%、35%、40%、45%和50%。实验结果与SVM进行对比。
分析结果
如图2所示为DBN检测模型和SVM检测模型在节点变化时的检测性能对比图。如图3所示为DBN检测模型和SVM检测模型在节点变化时的检测时间对比图。
实验1的仿真结果表明随着IEEE标准节点数目的增多,DBN检测模型(深度置信网络检测模型)的性能指标会下降,但下降的幅度明显小于SVM检测模型(支持向量机检测模型)。在118节点的系统中,指标能达到0.9,在300节点的系统中,指标能达到0.814,远远高于SVM检测模型的0.591,说明了DBN检测模型具有强大的特征提取能力,当电力系统复杂度增加,节点数目增多时,DBN检测模型处理复杂度大的问题更有优势。
两种算法模型的运行时间都随着系统节点的增加而增加,DBN检测模型增加的时间相对比较慢,表明与SVM检测模型相比,DBN检测模型中的浅神经网络具有更好的检测性能和较少的时间消耗。
如图4所示为118节点中样本被攻击数据比例变化时DBN检测模型和SVM检测模型检测效果对比图。
实验2比较了当虚拟数据占的比例改变时DBN检测模型和SVM检测模型的检测性能。在IEEE--118标准节点系统中,DBN检测模型的检测性能高于SVM检测模型的检测性能。当虚假数据样本的比例高于30%时,增加缓慢,表明算法的检测性能趋于稳定。表明DBN检测模型在处理节点复杂的系统有更好的效果,虚拟数据样本增多时,算法更容易趋于稳定。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (6)
1.一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,包括以下步骤:
S1:构建深度置信网络检测模型,所述深度置信网络检测模型包括有:若干层RBM网络、单层BP神经网络,所述RBM网络采用全连接方式连接,每层RBM网络的输出作为下一层RBM网络的输入,最后一层RBM网络的输出数据作为BP神经网络的输入数据;
S2:获取IEEE标准节点测量数据,对获取数据添加随机噪声、攻击向量生成攻击数据;
S3:将攻击数据进行归一化,将过归一化后的数据按设定比例分为测试数据集和训练数据集;
S4:利用无监督学习对RBM网络进行从上而下逐层训练,并通过BP神经网络反向传播误差进行模型参数调整,直至BP神经网络实际输出值和期望值之间的误差小于预设值,得到训练后的深度置信网络检测模型;
S5:将测试数据集输入训练后的深度置信网络检测模型,输出预测结果。
2.根据权利要求1所述的一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,所述将攻击数据归一化公式为:
f1(xij)=xij-min(x)/max(x)-min(x)
max(x)和min(x)分别是攻击数据xij所属列中的最大值和最小值。
3.根据权利要求1所述的一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,所述对获取数据添加随机噪声,添加的随机噪声为高斯白噪声。
4.根据权利要求1所述的一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,所述攻击向量表示为:
a=Hc
其中,a表示攻击向量、c表示状态误差向量,H表示电力系统的矩阵。
5.根据权利要求1所述的一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,所述利用无监督学习对RBM网络进行从上而下逐层训练记为正向建立过程,所述通过BP神经网络反向传播误差进行模型微调记为反向建立过程,所述正向建立过程和反向建立过程是交替进行的,直至BP神经网络实际输出值和期望值之间的误差小于预设值。
6.根据权利要求1所述的一种基于深度置信网络的电网虚拟数据注入攻击的检测方法,其特征在于,将过一化后的数据按设定比例分为测试数据集和训练数据集,其中,测试数据集占比为20%,训练数据集占比为80%。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911013005.7A CN110889111A (zh) | 2019-10-23 | 2019-10-23 | 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911013005.7A CN110889111A (zh) | 2019-10-23 | 2019-10-23 | 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110889111A true CN110889111A (zh) | 2020-03-17 |
Family
ID=69746410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911013005.7A Pending CN110889111A (zh) | 2019-10-23 | 2019-10-23 | 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110889111A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111461424A (zh) * | 2020-03-30 | 2020-07-28 | 华北电力大学 | 一种面向智能电网需求响应的网络攻击检测方法及系统 |
CN111488585A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于深度学习的攻击向量生成方法 |
CN111917741A (zh) * | 2020-07-15 | 2020-11-10 | 上海大学 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御系统及方法 |
CN112187820A (zh) * | 2020-10-09 | 2021-01-05 | 深圳供电局有限公司 | 基于机器学习的配电终端dtu入侵检测方法和系统 |
CN112307673A (zh) * | 2020-11-02 | 2021-02-02 | 中国空气动力研究与发展中心计算空气动力研究所 | 一种基于深度学习的网格面质量检测方法 |
CN112560079A (zh) * | 2020-11-03 | 2021-03-26 | 浙江工业大学 | 一种基于深度信念网络和迁移学习的隐匿虚假数据注入攻击检测方法 |
CN113049151A (zh) * | 2020-11-19 | 2021-06-29 | 武汉飞恩微电子有限公司 | 压力传感器的温度补偿系统、方法及压力传感器 |
CN113179264A (zh) * | 2021-04-26 | 2021-07-27 | 哈尔滨工业大学 | 网络化控制系统中数据传输的攻击检测方法 |
CN113268730A (zh) * | 2021-05-01 | 2021-08-17 | 群智未来人工智能科技研究院(无锡)有限公司 | 一种基于强化学习的智能电网虚假数据注入攻击检测方法 |
CN113746813A (zh) * | 2021-08-16 | 2021-12-03 | 杭州电子科技大学 | 基于两阶段学习模型的网络攻击检测系统及方法 |
CN113992350A (zh) * | 2021-09-24 | 2022-01-28 | 杭州意能电力技术有限公司 | 基于深度学习的智能电网虚假数据注入攻击的检测系统 |
CN114036506A (zh) * | 2021-11-05 | 2022-02-11 | 东南大学 | 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180115568A1 (en) * | 2016-10-21 | 2018-04-26 | Neusoft Corporation | Method and device for detecting network intrusion |
CN108089099A (zh) * | 2017-12-18 | 2018-05-29 | 广东电网有限责任公司佛山供电局 | 基于深度置信网络的配电网故障的诊断方法 |
CN108848068A (zh) * | 2018-05-29 | 2018-11-20 | 上海海事大学 | 基于深度信念网络-支持向量数据描述的apt攻击检测方法 |
CN108958217A (zh) * | 2018-06-20 | 2018-12-07 | 长春工业大学 | 一种基于深度学习的can总线报文异常检测方法 |
CN109194612A (zh) * | 2018-07-26 | 2019-01-11 | 北京计算机技术及应用研究所 | 一种基于深度置信网络和svm的网络攻击检测方法 |
CN110300095A (zh) * | 2019-05-13 | 2019-10-01 | 江苏大学 | 一种基于改进学习率的深度学习网络入侵检测方法 |
CN110365647A (zh) * | 2019-06-13 | 2019-10-22 | 广东工业大学 | 一种基于pca和bp神经网络的虚假数据注入攻击检测方法 |
-
2019
- 2019-10-23 CN CN201911013005.7A patent/CN110889111A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180115568A1 (en) * | 2016-10-21 | 2018-04-26 | Neusoft Corporation | Method and device for detecting network intrusion |
CN108089099A (zh) * | 2017-12-18 | 2018-05-29 | 广东电网有限责任公司佛山供电局 | 基于深度置信网络的配电网故障的诊断方法 |
CN108848068A (zh) * | 2018-05-29 | 2018-11-20 | 上海海事大学 | 基于深度信念网络-支持向量数据描述的apt攻击检测方法 |
CN108958217A (zh) * | 2018-06-20 | 2018-12-07 | 长春工业大学 | 一种基于深度学习的can总线报文异常检测方法 |
CN109194612A (zh) * | 2018-07-26 | 2019-01-11 | 北京计算机技术及应用研究所 | 一种基于深度置信网络和svm的网络攻击检测方法 |
CN110300095A (zh) * | 2019-05-13 | 2019-10-01 | 江苏大学 | 一种基于改进学习率的深度学习网络入侵检测方法 |
CN110365647A (zh) * | 2019-06-13 | 2019-10-22 | 广东工业大学 | 一种基于pca和bp神经网络的虚假数据注入攻击检测方法 |
Non-Patent Citations (1)
Title |
---|
谢斌等: "基于网络攻击节点可信度的电力系统状态估计", 《仪器仪表学报》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111461424A (zh) * | 2020-03-30 | 2020-07-28 | 华北电力大学 | 一种面向智能电网需求响应的网络攻击检测方法及系统 |
CN111461424B (zh) * | 2020-03-30 | 2022-04-12 | 华北电力大学 | 一种面向智能电网需求响应的网络攻击检测方法及系统 |
CN111488585A (zh) * | 2020-04-17 | 2020-08-04 | 北京墨云科技有限公司 | 一种基于深度学习的攻击向量生成方法 |
CN111917741A (zh) * | 2020-07-15 | 2020-11-10 | 上海大学 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御系统及方法 |
CN111917741B (zh) * | 2020-07-15 | 2021-11-05 | 上海大学 | 一种基于Dos和虚拟数据注入攻击的微电网安全防御系统及方法 |
CN112187820A (zh) * | 2020-10-09 | 2021-01-05 | 深圳供电局有限公司 | 基于机器学习的配电终端dtu入侵检测方法和系统 |
CN112187820B (zh) * | 2020-10-09 | 2022-10-21 | 深圳供电局有限公司 | 基于机器学习的配电终端dtu入侵检测方法和系统 |
CN112307673A (zh) * | 2020-11-02 | 2021-02-02 | 中国空气动力研究与发展中心计算空气动力研究所 | 一种基于深度学习的网格面质量检测方法 |
CN112560079A (zh) * | 2020-11-03 | 2021-03-26 | 浙江工业大学 | 一种基于深度信念网络和迁移学习的隐匿虚假数据注入攻击检测方法 |
CN112560079B (zh) * | 2020-11-03 | 2024-04-19 | 浙江工业大学 | 一种基于深度信念网络和迁移学习的隐匿虚假数据注入攻击方法 |
CN113049151A (zh) * | 2020-11-19 | 2021-06-29 | 武汉飞恩微电子有限公司 | 压力传感器的温度补偿系统、方法及压力传感器 |
CN113179264A (zh) * | 2021-04-26 | 2021-07-27 | 哈尔滨工业大学 | 网络化控制系统中数据传输的攻击检测方法 |
CN113179264B (zh) * | 2021-04-26 | 2022-04-12 | 哈尔滨工业大学 | 网络化控制系统中数据传输的攻击检测方法 |
CN113268730A (zh) * | 2021-05-01 | 2021-08-17 | 群智未来人工智能科技研究院(无锡)有限公司 | 一种基于强化学习的智能电网虚假数据注入攻击检测方法 |
CN113746813A (zh) * | 2021-08-16 | 2021-12-03 | 杭州电子科技大学 | 基于两阶段学习模型的网络攻击检测系统及方法 |
CN113992350A (zh) * | 2021-09-24 | 2022-01-28 | 杭州意能电力技术有限公司 | 基于深度学习的智能电网虚假数据注入攻击的检测系统 |
CN114036506A (zh) * | 2021-11-05 | 2022-02-11 | 东南大学 | 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法 |
CN114036506B (zh) * | 2021-11-05 | 2024-07-12 | 东南大学 | 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110889111A (zh) | 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法 | |
CN111652496B (zh) | 基于网络安全态势感知系统的运行风险评估方法及装置 | |
Jayawardena et al. | Use of radial basis function type artificial neural networks for runoff simulation | |
CN110943453B (zh) | 面向迁移学习的电力系统故障样本生成和模型构建方法 | |
CN110542819B (zh) | 一种基于半监督dbnc的变压器故障类型诊断方法 | |
CN109145516B (zh) | 一种基于改进型极限学习机的模拟电路故障识别方法 | |
CN113904786B (zh) | 一种基于线路拓扑分析和潮流特性的虚假数据注入攻击辨识方法 | |
Goyel et al. | Data integrity attack detection using ensemble-based learning for cyber–physical power systems | |
Liu et al. | Non‐parametric statistics‐based predictor enabling online transient stability assessment | |
CN115238980A (zh) | 基于注意力机制的时空图卷积神经网络的微电网暂态功角轨迹预测方法 | |
CN115129607A (zh) | 电网安全分析机器学习模型测试方法、装置、设备及介质 | |
CN113765880A (zh) | 一种基于时空关联性的电力系统网络攻击检测方法 | |
MansourLakouraj et al. | A multi-rate sampling PMU-based event classification in active distribution grids with spectral graph neural network | |
Li et al. | An online approach to covert attack detection and identification in power systems | |
Barbosa et al. | Piecewise affine identification of a hydraulic pumping system using evolutionary computation | |
Li et al. | Distribution grid topology and parameter estimation using deep-shallow neural network with physical consistency | |
Mohammadi et al. | Application of core vector machines for on-line voltage security assessment using a decision-tree-based feature selection algorithm | |
CN115878992A (zh) | 综合管廊供电系统的监控方法和监控系统 | |
CN116702629B (zh) | 一种具备可迁移能力的电力系统暂态稳定评估方法 | |
CN117892611A (zh) | 基于时空图神经网络的中压配电网伪量测生成方法及装置 | |
Zhao et al. | Bayesian statistical inference in machine learning anomaly detection | |
CN116702010A (zh) | 配电网异常事件辨识方法、装置、设备及介质 | |
Wu et al. | Effectiveness of learning algorithms with attack and defense mechanisms for power systems | |
CN113435575B (zh) | 基于不平衡数据的门图神经网络暂态稳定性评估方法 | |
CN114565051B (zh) | 基于神经元影响程度的产品分类模型的测试方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Liu Mingxiang Inventor after: Meng Wei Inventor after: Lu Renquan Inventor before: Liu Mingxiang Inventor before: Meng Wei Inventor before: Fu Min Yue Inventor before: Lu Renquan |
|
CB03 | Change of inventor or designer information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200317 |
|
RJ01 | Rejection of invention patent application after publication |