CN111062590A - 用电异常行为检测方法、装置、计算机设备和存储介质 - Google Patents
用电异常行为检测方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111062590A CN111062590A CN201911213948.4A CN201911213948A CN111062590A CN 111062590 A CN111062590 A CN 111062590A CN 201911213948 A CN201911213948 A CN 201911213948A CN 111062590 A CN111062590 A CN 111062590A
- Authority
- CN
- China
- Prior art keywords
- electricity
- node
- users
- utilization
- power
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005611 electricity Effects 0.000 title claims abstract description 449
- 206010000117 Abnormal behaviour Diseases 0.000 title claims description 33
- 238000001514 detection method Methods 0.000 title claims description 33
- 230000002159 abnormal effect Effects 0.000 claims abstract description 128
- 230000005856 abnormality Effects 0.000 claims abstract description 122
- 238000000034 method Methods 0.000 claims abstract description 43
- 230000006399 behavior Effects 0.000 claims abstract description 28
- 238000004590 computer program Methods 0.000 claims description 13
- 230000011218 segmentation Effects 0.000 claims description 4
- 238000010276 construction Methods 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 238000012935 Averaging Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
Landscapes
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Educational Administration (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Health & Medical Sciences (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请涉及一种用电异常行为检测方法、装置、计算机设备和存储介质。方法包括:(获取至少两个用电用户中各个用电用户的用电数据;根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;根据用电异常嫌疑度集合构建用电用户二叉树;根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点;获取目标节点的节点状态;当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户。采用本方法能够提高用电数据检测的准确性。
Description
技术领域
本申请涉及用电数据检测技术领域,特别是涉及一种用电异常行为检测方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术和物联网技术的发展,电网发展越来越智能化,智能电网融合了先进的设备和技术(如先进的计量基础设施和现代信息通信技术),在可靠性、经济性和效率方面,这些设备和技术的引入显著提高了电力系统性能。然而,先进的软硬件技术也给智能电网带来了许多漏洞,其中安全问题是最为关注的问题。自电力系统建立以来,窃电问题一直是电力公司所关注的焦点。许多因素可能导致用户的窃电行为,如:电力价格的提升、失业率增高、经济形势减弱等。在智能电网中,恶意用户可以通过物理攻击或信息攻击来窃取电能。最常见的物理攻击包括绕过馈线、反转仪表和使用强永磁体。这些也可以用于传统的电力系统。最常见的信息攻击方式为修改智能电表信息。为了确保智能电网的安全性,需要对用户的用电行为进行检测。
然而,目前检测用户的用电异常行为的方法,检测的用电数据准确性低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高用电数据的准确性用电异常行为检测方法、装置、计算机设备和存储介质。
一种用电异常行为检测方法,所述方法包括:
获取至少两个用电用户中各个用电用户的用电数据;
根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;
根据用电异常嫌疑度集合构建用电用户二叉树;
根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点;
获取目标节点的节点状态;
当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户。
在其中一个实施例中,所述用电数据包括:用电用户在预设时间段内窃电次数、预测用电量和实际用电量、用电用户在预设时间段内每两次窃电行为之间的时间段和所述预设时间内的报告条数。
在其中一个实施例中,所述根据所述用电数据确定所述用电用户的用电异常嫌疑度,包括:
根据所述窃电次数、所述预设时间段、用电用户在预设时间段内每两次窃电行为之间的时间段最大值、所述报告条数确定所述用电用户在所述预设时间段的再犯风险概率值;
根据所述预测用电量和所述实际用电确定所述用电用户在所述预设时间段内的偏差风险概率值;
根据所述再犯风险概率值和所述偏差风险概率值确定所述用电异常嫌疑用户对应的用电异常嫌疑度。
在其中一个实施例中,所述根据所述预测用电量和所述观测用电量确定所述用电用户在所述预设时间段内的偏差风险概率值包括:
对所述预设时间段进行分段,获取每个分段时间内每个时刻用电用户的预测用电量和观测用电量;
根据所述预测用电量和观测用电量之间的差值计算所述每个分段时间对应的偏差风险概率值;
根据所述每个分段时间对应的偏差风险概率值求平均值,确定所述用电用户在所述预设时间段内的偏差风险概率值。
在其中一个实施例中,在所述根据所述用电异常嫌疑度集合构建用电用户二叉树之前,所述方法还包括:
根据历史的用电异常用户数据确定用电异常用户的数量;
按照所述用电异常嫌疑度从大到小,从所述用电异常嫌疑度集合中选取所述数量的用电异常嫌疑度;
从所述用电异常嫌疑度集合中删除所选取的用电异常嫌疑度。
在其中一个实施例中,所述节点存在对应的左子节点和右子节点;所述当所述节点状态为第一状态时,则获取所述目标节点对应的可疑用电用户,从所述可疑用电用户中确定用电异常用户,包括:
当所述节点状态为第一状态时,获取所述节点的左子节点的平均用电异常嫌疑度和所述节点的右子节点的平均用电异常嫌疑度;
当所述左子节点的平均用电异常嫌疑度大于或等于所述右子节点的平均用电异常嫌疑度时,先获取所述左子节点对应的可疑用电用户,从所述可疑用电用户中确定用电异常用户后,再获取所述右子节点对应的可疑用电用户,从所述可疑用电用户中确定用电异常用户;
当所述右子节点的平均用电异常嫌疑度小于所述左子节点的平均用电异常嫌疑度时,先获取所述右子节点对应可疑用电用户,从所述可疑用电用户中确定用电异常用户后,再获取所述左子节点对应可疑用电用户,从所述可疑用电用户中确定用电异常用户。
在其中一个实施例中,所述方法还包括:
当所述节点状态为第二状态时,将除所述目标节点所对应的用电用户外用电用户的用户异常嫌疑度重新构建用电用户二叉树;以及
根据所述重新构建的用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取所述数值最大的用电异常嫌疑度对应的目标节点;
执行所述获取所述目标节点的节点状态,直至当所述节点状态为第一状态,则执行所述获取所述目标节点对应的可疑用电用户,从所述可疑用电用户中确定用电异常用户的步骤。
一种用电异常行为检测装置,所述装置包括:
第一获取模块,用于获取至少两个用电用户中各个用电用户的用电数据;
第一确定模块,用于根据各个用电用户的所述用电数据确定所述各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;
构建模块,用于根据所述用电异常嫌疑度集合构建用电用户二叉树;
第二确定模块,用于根据所述用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取所述数值最大的用电异常嫌疑度对应的目标节点;
第二获取模块,用于获取所述目标节点的节点状态;
第三确定模块,用于当所述节点状态为第一状态时,则获取所述目标节点对应的可疑用户,从所述可疑用电用户中确定用电异常用户。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取至少两个用电用户中各个用电用户的用电数据;
根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;
根据用电异常嫌疑度集合构建用电用户二叉树;
根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点;
获取目标节点的节点状态;
当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取至少两个用电用户中各个用电用户的用电数据;
根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;
根据用电异常嫌疑度集合构建用电用户二叉树;
根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点;
获取目标节点的节点状态;
当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户。
上述用电异常行为检测方法、装置、计算机设备和存储介质,通过获取至少两个用电用户中各个用电用户的用电数据,根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;根据用电异常嫌疑度集合构建用电用户二叉树,根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点,而不是任意选取一个节点作为目标节点;获取目标节点的节点状态,当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户,即确定目标节点后,对目标节点的节点状态进行进一步判断,最后才确定用电异常用户;通过构建用电用户二叉树、用电异常嫌疑度和目标节点的节点状态确定用电异常用户,提高了用电数据准确性。
附图说明
图1为一个实施例中用电异常行为检测方法的应用环境图;
图2为一个实施例中用电异常行为检测方法的流程示意图;
图3为一个实施例中用电用户二叉树的示意图;
图4为另一个实施例中节点状态为第一状态时,用电异常用户确定方法的流程示意图;
图5为一个实施例中用电异常嫌疑度计算方法的流程示意图;
图6为另一个实施例中用电异常行为检测方法的流程示意图;
图7为一个实施例中用电异常行为检测装置的结构框图;
图8为另一个实施例中用电异常行为检测装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的用电异常行为检测方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104通过网络进行通信。终端102从服务器中获取用电用户的用电数据;根据用电数据确定用电用户的用电异常嫌疑度;根据用电异常嫌疑度构建用电用户二叉树;从根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点;获取目标节点的节点状态;当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机和平板电脑,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种用电异常行为检测方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤202,获取至少两个用电用户中各个用电用户的用电数据。
其中,用电数据指用户在预设时间段内关于用电情况的数据,预设时间段可以但不限于是15分钟。用电数据可以包括用户在预设时间段内预测用电量、实际用电量、用电记录的记录条数、预设时间段内所有相邻两次窃电行为的时间间隔等用电数据;其中,预测用电量是用户在正常用电行为产生的电量,预测用电量可以是通过Holt-Winters指数平滑预测算法,对观测器检测到用户的在正常用电行为产正常历史数据进行预测获取的。
具体地,在基于由控制中心、广域通信网和邻域通信网构成NAN(Neighbor AreaNetwork,邻域网络)的智能电网中,存在多个用电用户群体。终端通过观测器检测各个用电用户群体的实际用电量,其中,观测器可为头节点观测器,也可以是子节点观测器,可选地,头节点观测器检测整个NAN中的全部用户,子节点观测器用来检测NAN中的部分用户;当观测器检测到被观测用电用户群体在预设时间段内的实际用电量和预测用电量的差值超出设定的阈值范围时,则表明被观测用电用户群体中有用户存在用电异常行为,并对被观测用电用户群体进行标记,并获取被检测用电用户群体中每个用电用户的用电数据;若当观测器检测到被观测用电用户群体在预设时间段内的实际用电量和预测用电量的差值在设定的阈值范围时,并对被观测用电用户群体进行标记,其中,阈值可以是输电过程中的电量损耗值。
例如,用U表示整个NAN中的用电用户群体,用G表示被观测器检测的用电用户群体,当观测器为头节点观测器时,则G=U;当观测器为子节点观测器时,则当观测器监视用电用户群体时,观测器的工作步骤为:检测分配给用电用户群体G的预设总用电量;接收用电用户群体G向监控中心报告的实际总电量。若两者之差超出了设定的阈值范围,则可以判断,该用电用户群体中有用户具有用电异常行为,标记被观测用电用户群体的状态为“DIRTY”;反之,如果两者之差在设定的阈值之内,则标记被观测用电用户群体的状态为“CLEAN”。
当用电用户群体中有用户具有用电异常行为时,终端获取用电用户群体中每个用电用户的用电数据,标记被观测用电用户群体的状态为“DIRTY”。
在一个实施例中,用电数据包括用电用户在预设时间段内窃电次数、预测用电量和实际用电量、用电用户在预设时间段内每两次窃电行为之间的时间段和预设时间内的报告条数。
步骤204,根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合。
其中,用电异常嫌疑度是指用电用户在用电过程中存在窃电的概率值。可以是概率值越大,用电用户发生异常用电行为的可能性越高,概率值越小,用电用户发生异常用电行为的可能性越低。每个用电用户的用电数据不同,对应的用电异常嫌疑度也不同。
步骤206,根据用电异常嫌疑度集合构建用电用户二叉树。
其中,二叉树可以是一种数据元素按分支关系组织起来的非线性数据结构,数据元素为二叉树中的节点,数据元素可以是用电异常嫌疑度。二叉树中可以包括一个根节点,每个根节点对应至少一个叶节点,叶节点可以对应至少一个叶节点,当叶节点不存在对应的叶节点时,该叶节点为一个叶子。除叶外的叶节点可以存在对应的用电异常嫌疑度、左子节点、右子节点和父节点。
具体地,用户用电二叉树的构建过程为:建立叶节点集合Z,Z中包括用电异常行为W中用电用户的用电异常嫌疑度对应的节点,每一个用电异常嫌疑度对应一个用电异常行为的用电用户,叶节点集合Z有四个属性:用电异常嫌疑度、左子节点、右子节点和父节点。从叶节点集合Z中选取数值最小的两个用电异常嫌疑度的叶节点进行合并,得到一个新叶节点。例如,增加一个新叶节点z0,假设z1、z2为用电异常嫌疑度最小的两个叶节点,则从Z中去掉z1、z2,将z1、z2用电异常嫌疑度之和赋予z0,即z0.sp=z1.sp+z2.sp,此时Z集合即:Z=Z\{z1、z2}∪{z0}。不断合并Z中数值最小的两个用电异常嫌疑度的叶节点,直到|Z|-1次之后,集合Z中的元素会减少到1时,得到的节点为二叉树的根节点,二叉树构建完毕,其中|Z|代表叶节点集合Z中叶节点的数量。例如,叶节点集合S中包括用叶节点S1、叶节点S2、叶节点S3、叶节点S4、叶节点S5、叶节点S6,其中,S1对应的用电异常嫌疑度为0.9、S2对应的用电异常嫌疑度为0.8、S3对应的用电异常嫌疑度为0.6、S4对应的用电异常嫌疑度为0.4、S5对应的用电异常嫌疑度为0.3、S6对应的用电异常嫌疑度为0.2;先把S5和S6进行合并得到新叶节点S5+S6,再从S1、S2、S3、S4、S5+S6中选取用电异常嫌疑度最小的两个叶节点S5+S6和S4进行合并得到新叶节点S5+S6+S4;再从S5+S6+S4、S1、S2、S3中选取用电异常嫌疑度最小的两个叶节点S2和叶节点S3合并得到新叶节点S2+S3,得到构建的用电用户二叉树如图3所示。
步骤208,根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点。
其中,目标节点是进行检测是否存在用电异常的节点。可选地,用电用户二叉树中的每个节点都存在对应的用电异常嫌疑度,通过观测器器获取除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,将数值最大的用电异常嫌疑度对应的目标节点。
步骤210,获取目标节点的节点状态。
其中,节点的节点状态是通过观测器检测的,观测器可以是子观测器;节点的节点状态包括用电异常和用电正常,用电异常的状态可以但不限于用“DIRTY”来表示,用电正常的状态可以但不限于用“CLEAN”来表示。
步骤212,当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户。
其中,第一状态是指用电用户的用电状态为用电异常。可选地,终端通过观测器检测到目标节点的节点状态为用电异常,即该目标节点所对应的用电用户群体中存在用电异常的可疑用电用户,若该目标节点不存在对应的叶节点时,该目标节点对应的用电用户为用电异常用户;若该目标节点存在对应的叶节点时,对该目标节点中的为第一状态的叶节点进行检测,获取对应的可疑用电用户,从可疑用电用户中确定用电异常用户。
上述用电异常行为检测方法中,通过获取至少两个用电用户中各个用电用户的用电数据,根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;根据用电异常嫌疑度集合构建用电用户二叉树,根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点,而不是任意选取一个节点作为目标节点;获取目标节点的节点状态,当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户,即确定目标节点后,对目标节点的节点状态进行进一步判断,最后才确定用电异常用户;通过构建用电用户二叉树、用电异常嫌疑度和目标节点的节点状态确定用电异常用户,提高了用电数据准确性。
在一个实施例中,如图4所示,提供了节点状态为第一状态时,一种用电异常用户确定方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤402,获取节点的左子节点的平均用电异常嫌疑度和节点的右子节点的平均用电异常嫌疑度。
其中,平均用电异常嫌疑度是通过当前节点对应的用电异常嫌疑度除以该节点所对应的叶节点总数。左子节点的平均用电异常嫌疑度是通过当前左子节点对应的用电异常嫌疑度除以该左子节点所对应的叶节点总数获取;右子节点的平均用电异常嫌疑度是通过当前右子节点对应的用电异常嫌疑度除以该右子节点所对应的叶节点总数获取。
步骤404,当左子节点的平均用电异常嫌疑度大于或等于右子节点的平均用电异常嫌疑度时,先获取左子节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户后,再获取右子节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户。
具体地,当节点状态为用电异常状态时,左子节点和右子节点对应的用电用户中存在可疑用电用户,当检测到左子节点的平均用电异常嫌疑度大于或等于右子节点的平均用电异常嫌疑度时,先从获取左子节点对应的用电用户中获取可疑用电用户,通过子观测器对可疑用电用户的实际用电量进行判断,确定用电异常用户,再从获取右子节点对应的用电用户中获取可疑用电用户,通过子观测器对可疑用电用户的实际用电量进行判断,确定用电异常用户。
例如,aver-susp(z.lch)为z节点的左子节点的平均用电异常嫌疑度,aver-susp(z.rch)为节点的右子节点的平均用电异常嫌疑度,当aver-susp(z.lch)≥aver-susp(z.rch)时,则先检测z的左子节点对应的用电用户,再检测z的右子节点对应的用电用户。
步骤406,当右子节点的平均用电异常嫌疑度小于左子节点的平均用电异常嫌疑度时,先获取右子节点对应可疑用电用户,从可疑用电用户中确定用电异常用户后,再获取左子节点对应可疑用电用户,从可疑用电用户中确定用电异常用户。
上述用电异常用户确定方法中,当节点状态为第一状态时,通过获取节点的左子节点的平均用电异常嫌疑度和节点的右子节点的平均用电异常嫌疑度,,当左子节点的平均用电异常嫌疑度大于或等于右子节点的平均用电异常嫌疑度时,先获取左子节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户后,再获取右子节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户;当右子节点的平均用电异常嫌疑度小于左子节点的平均用电异常嫌疑度时,先获取右子节点对应可疑用电用户,从可疑用电用户中确定用电异常用户后,再获取左子节点对应可疑用电用户,从可疑用电用户中确定用电异常用户。在确定节点状态为第一状态后,通过比较左子节点的平均用电异常嫌疑度和右子节点的平均用电异常嫌疑度的大小来确定检测顺序,提高了检测效率。
在一个实施例中,如图5所示,提供了一种用电异常嫌疑度计算方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤502,根据窃电次数、预设时间段、用电用户在预设时间段内每两次窃电行为之间的时间段最大值、报告条数确定用电用户在预设时间段的再犯风险概率值。
具体地,通过观测器获取用电用户i在预设时间段t内的窃电次数|R(i,t)|,即观测器每隔预设时间段t(例如,15min)返回一次数据;T为观测器在预设时间段内发送的报告条数;R(i,t)为用户预设时间段内内每两次窃电行为之间的时间间隔t的集合,例如,i表示第i个用户,t表示该用户上次被抓住窃电的时间到该时刻之间的时间间隔,R(i,t)={ti,1,ti,2,…,ti,n},ti,j表示用户i第j-1次窃电行为和第j次窃电行为之间的时间间隔;max(R(i,t))表示R(i,t)中的最大值;y(i,t)为两次窃电行为之间的时间间隔大小,y(i,t)的计算式为:
步骤504,根据预测用电量和实际用电量确定用电用户在预设时间段内的偏差风险概率值。
具体地,计算预设时间段内的预测用电量和实际用电量之间的电量差值,根据电量差值与预测用电量之间的比值来确定用电用户在预设时间段内的偏差风险概率值。可选地,对预设时间段进行分段,获取每个分段时间[t0,t]内每个时刻用电用户的预测用电量和观测用电量;根据预测用电量和观测用电量之间的差值计算每个分段时间对应的偏差风险概率值;根据每个分段时间对应的偏差风险概率值求平均值,确定用电用户在预设时间段内的偏差风险概率值。
q”(i,t)为用户在预设时间段内时刻t的预测用电量,q'(i,t)为用户在预设时间段内时刻t观测器检测的实际用电量,定义两者之间的电量差值为:
d(i,t)=q″(i,t)-q′(i,t)
根据电量差值计算用电用户的相对耗电量偏差dr(i,t)的计算式为:
根据平均相对消耗偏差确定用电用户在预设时间段内的偏差风险概率值的计算式为:
其中,可表示用电用t时刻发生用电异常行为的可能性大小,例如,h(i,t)和h(j,t)对用户i和用户j,如果h(i,t)>h(j,t),则表明用户i比用户j更可能在t时刻发生窃电行为。
步骤506,根据再犯风险概率值和偏差风险概率值确定用电异常用户对应的用电异常嫌疑度。
具体地,根据再犯风险概率值r(i,t)和偏差风险概率值r(i,t)进行加权计算确定用电异常嫌疑度s(i,t),s(i,t)计算式为:
上述计算式中,s(i,t)随着r(i,t)和h(i,t)的增大而增大,u是一个给定权重因子,且满足0<u<1,g是一个正整数,用于避免值过小,为r(i,t)的权重因子和(1-u)为h(i,t)的权重因子,t为检测的时间,t*为头监测器检测到异常时的时间。
在一个实施例中,通过随机模拟用电用户的异常行为的方式对用电异常行为进行仿真验证。不同用户的实际用电量与数据集中记录的单个家庭用电量成正比,随机产生相应的系数,系数分布在区间[0,2]。用电正常的用电用户真实地报告他们的用电量。对于用电异常用户,我们假设实际用电量与预测用电量之间的关系如下:
q′(i,t)=q(i,t)-c0
q′(i,t)=(1-c1)q(i,t)
q′(i,t)=c2
其中,实际用电量与预测用电量之间满足上述关系之一,q′(i,t)为预设时间段内t的实际用电量,q(i,t)为预设时间段内t的预测用电量;c0,c1,c2均为常数,且满足c0>0,0<c1<1,c2<q(i,t),
对于有过往纪录的用户,|R(i,t*)|在1-10之间随机选取;y(i,t*)在0-80个月之间随机选择。定义随机变量Xi,Xi表示是否用电用户是否用电异常,如果Xi=1,则用户i在t时段存在用电异常行为,如果用户i没有用电异常行为,则Xi=0。我们假设随机变量Xi遵循如下伯努利分布:
设a=1.25;b=3.75;ω=0.8;c(i,t)=0.1;u=0.4;g=3。引入检测比率的概念,并定义为检测步骤数量与定位恶意用户数量之间的比率。通过计算比特率可以验证用电异常行为检测的准确性。
上述用电异常嫌疑度计算方法中,先根据窃电次数、预设时间段、用电用户在预设时间段内每两次窃电行为之间的时间段最大值、报告条数确定用电用户在预设时间段的再犯风险概率值;根据预测用电量和实际用电量确定用电用户在预设时间段内的偏差风险概率值;再根据再犯风险概率值和偏差风险概率值确定用电异常用户对应的用电异常嫌疑度,提高了终端计算用电异常嫌疑度的处理效率和提高用电异常嫌疑度的准确性。
在另一个实施例中,如图6所示,提供了一种用电异常行为检测方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
步骤602,获取至少两个用电用户中各个用电用户的用电数据。
步骤604,根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合。
步骤606,根据历史用电异常用户的数据确定用电异常用户的数量。
其中,历史用电异常用户的数据可以是历史用电异常用户的数量,可选地,根据历史上几段时间内的用电异常用户的数量加和求平均值进行估计预设时间段内用电异常用户的数量,用电异常用户的数量的计算式可为:
步骤608,按照用电异常嫌疑度从大到小,从用电异常嫌疑度集合中选取数量的用电异常嫌疑度。
具体地,对用电异常嫌疑度集合中的用电异常嫌疑度从大到小进行检测,选取与估计预设时间段内用电异常用户的数量相同的用电异常嫌疑度,并检测用电异常嫌疑度对应的用电用户。
步骤610,从用电异常嫌疑度集合中删除所选取的用电异常嫌疑度。
步骤612,根据用电异常嫌疑度集合构建用电用户二叉树。
具体地,根据用电异常嫌疑度集合中剩下的用电异常嫌疑度构架用电用户二叉树。
步骤614,根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点。
步骤616,获取目标节点的节点状态。
步骤618,当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户。
上述用电异常行为检测方法中,通过获取至少两个用电用户中各个用电用户的用电数据,根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;根据历史用电异常用户的数据确定用电异常用户的数量,按照用电异常嫌疑度从大到小,从用电异常嫌疑度集合中选取数量的用电异常嫌疑度,从用电异常嫌疑度集合中删除所选取的用电异常嫌疑度;根据用电异常嫌疑度集合中剩下的用电异常嫌疑度构架用电用户二叉树,根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点;获取目标节点的节点状态,当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户,先根据历史用电异常用户的数据确定用电异常用户的数量,删除对应的所选取的用电异常嫌疑度,减少用电异常嫌疑度数量,根据剩下的用电异常嫌疑度构建用电用户二叉树,基于用电用户检测用电异常用户,减少检测的次数和提高检测效率以及检测的准确性。
在一个实施例中,当节点状态为第二状态时,将除目标节点所对应的用电用户外用电用户的用户异常嫌疑度重新构建用电用户二叉树;以及根据重新构建的用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点;继续执行获取目标节点的节点状态,直至当节点状态为第一状态,则执行获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户的步骤。
具体地,第二状态为用电用户的用电正常状态。通过子观测器检测到节点状态为正常状态(如“CLEAN”)时,即该节点对应的用电用户不存在用电异常行为,把该节点对应的用电用户从观测器检测的用电用户群体中删除;并根据剩下的用电用户群体中每个用电用户的用电异常嫌疑度重新构建用电用户二叉树;当观测器仍检测到存在用电异常时,获取数值最大的用电异常嫌疑度对应的目标节点,继续执行获取目标节点的节点状态,直至当节点状态为第一状态,则执行获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户的步骤。通过重建用电用户二叉树的检测策略对用电用户进行检测,提高检测效率和准确性。
在一个实施例中,终端获取至少两个用电用户中各个用电用户的用电数据,根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;根据历史用电异常用户的数据确定用电异常用户的数量,按照用电异常嫌疑度从大到小,从用电异常嫌疑度集合中选取数量的用电异常嫌疑度,从用电异常嫌疑度集合中删除所选取的用电异常嫌疑度;根据用电异常嫌疑度集合中保留的用电异常嫌疑度构建用电用户二叉树;根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点。
当目标节点的节点状态为第二状态时,即目标节点对应的用电用户不存在用电异常行为;将除目标节点所对应的用电用户外用电用户的用户异常嫌疑度重新构建用电用户二叉树,确定除根节点外的节点所对应的用电异常嫌疑度数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点;获取目标节点的节点状态,直至当节点状态为第一状态,则执行获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种用电异常行为检测装置700,包括:第一获取模块702、第一确定模块704、构建模块706、第二确定模块708、第二获取模块710和第三确定模块712,其中:
第一获取模块702,用于获取至少两个用电用户中各个用电用户的用电数据。
在一个实施例中,第一获取模块702还用于对预设时间段进行分段,获取每个分段时间内每个时刻用电用户的预测用电量和观测用电量。
第一确定模块704,用于根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合。
在一个实施例中,第一确定模块704还用于根据窃电次数、预设时间段、用电用户在预设时间段内每两次窃电行为之间的时间段最大值、报告条数确定用电用户在预设时间段的再犯风险概率值;根据预测用电量和实际用电确定用电用户在预设时间段内的偏差风险概率值;根据再犯风险概率值和偏差风险概率值确定用电异常嫌疑用户对应的用电异常嫌疑度。
构建模块706,用于根据用电异常嫌疑度集合构建用电用户二叉树。
在一个实施例中,构建模块706还用于当节点状态为第二状态时,将除目标节点所对应的用电用户外用电用户的用户异常嫌疑度重新构建用电用户二叉树。
第二确定模块708,用于根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点。
第二获取模块710,用于获取目标节点的节点状态。
在一个实施例中,第二获取模块710还用于根据重新构建的用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点。
第三确定模块712,用于当节点状态为第一状态时,则获取目标节点对应的可疑用户,从可疑用电用户中确定用电异常用户。
上述用电异常行为检测装置中,通过获取至少两个用电用户中各个用电用户的用电数据,根据各个用电用户的用电数据确定各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;根据用电异常嫌疑度集合构建用电用户二叉树,根据用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取数值最大的用电异常嫌疑度对应的目标节点,而不是任意选取一个节点作为目标节点;获取目标节点的节点状态,当节点状态为第一状态时,则获取目标节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户,即确定目标节点后,对目标节点的节点状态进行进一步判断,最后才确定用电异常用户;通过构建用电用户二叉树、用电异常嫌疑度和目标节点的节点状态确定用电异常用户,提高了用电数据准确性。
在一个实施例中,如图8所示,提供了一种用电异常行为检测装置700,除包括第一获取模块702、第一确定模块704、构建模块706、第二确定模块708、第二获取模块710和第三确定模块712,还包括计算模块714、选取模块716、判断模块718和删除模块720,其中:
计算模块714,用于根据预测用电量和观测用电量之间的差值计算每个分段时间对应的偏差风险概率值;根据每个分段时间对应的偏差风险概率值求平均值,确定用电用户在预设时间段内的偏差风险概率值。
选取模块716,用于根据历史的用电异常用户数据确定用电异常用户的数量;按照用电异常嫌疑度从大到小,从用电异常嫌疑度集合中选取数量的用电异常嫌疑度。
判断模块718,用于当左子节点的平均用电异常嫌疑度大于或等于右子节点的平均用电异常嫌疑度时,先获取左子节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户后,再获取右子节点对应的可疑用电用户,从可疑用电用户中确定用电异常用户。
在一个实施例中,判断模块718还用于当右子节点的平均用电异常嫌疑度小于左子节点的平均用电异常嫌疑度时,先获取右子节点对应可疑用电用户,从可疑用电用户中确定用电异常用户后,再获取左子节点对应可疑用电用户,从可疑用电用户中确定用电异常用户。
删除模块720,用于从用电异常嫌疑度集合中删除所选取的用电异常嫌疑度。
关于用电异常行为检测装置的具体限定可以参见上文中对于用电异常行为检测方法的限定,在此不再赘述。上述用电异常行为检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用电数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种用电异常行为检测方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供一种计算机存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述用电异常行为检测方法的步骤。
在一个实施例中,提供一种计算机设备,包括存储器、处理器以及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述用电异常行为检测方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种用电异常行为检测方法,其特征在于,所述方法包括:
获取至少两个用电用户中各个用电用户的用电数据;
根据各个用电用户的用电数据确定所述各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;
根据所述用电异常嫌疑度集合构建用电用户二叉树;
根据所述用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取所述数值最大的用电异常嫌疑度对应的目标节点;
获取所述目标节点的节点状态;当所述节点状态为第一状态时,则获取所述目标节点对应的可疑用电用户,从所述可疑用电用户中确定用电异常用户。
2.根据权利要求1所述的方法,其特征在于,所述用电数据包括:用电用户在预设时间段内窃电次数、预测用电量和实际用电量、用电用户在预设时间段内每两次窃电行为之间的时间段和所述预设时间内的报告条数。
3.根据权利要求2所述的方法,其特征在于,所述根据所述用电数据确定所述用电用户的用电异常嫌疑度,包括:
根据所述窃电次数、所述预设时间段、用电用户在预设时间段内每两次窃电行为之间的时间段最大值、所述报告条数确定所述用电用户在所述预设时间段的再犯风险概率值;
根据所述预测用电量和所述实际用电确定所述用电用户在所述预设时间段内的偏差风险概率值;
根据所述再犯风险概率值和所述偏差风险概率值确定所述用电异常嫌疑用户对应的用电异常嫌疑度。
4.根据权利要求3所述的方法,其特征在于,所述根据所述预测用电量和所述观测用电量确定所述用电用户在所述预设时间段内的偏差风险概率值包括:
对所述预设时间段进行分段,获取每个分段时间内每个时刻用电用户的预测用电量和观测用电量;
根据所述预测用电量和观测用电量之间的差值计算所述每个分段时间对应的偏差风险概率值;
根据所述每个分段时间对应的偏差风险概率值求平均值,确定所述用电用户在所述预设时间段内的偏差风险概率值。
5.根据权利要求1至4任意一项所述的方法,其特征在于,在所述根据所述用电异常嫌疑度集合构建用电用户二叉树之前,所述方法还包括:
根据历史的用电异常用户数据确定用电异常用户的数量;
按照所述用电异常嫌疑度从大到小,从所述用电异常嫌疑度集合中选取所述数量的用电异常嫌疑度;
从所述用电异常嫌疑度集合中删除所选取的用电异常嫌疑度。
6.根据权利要求1至4任意一项所述的方法,其特征在于,所述节点存在对应的左子节点和右子节点;所述当所述节点状态为第一状态时,则获取所述目标节点对应的可疑用电用户,从所述可疑用电用户中确定用电异常用户,包括:
当所述节点状态为第一状态时,获取所述节点的左子节点的平均用电异常嫌疑度和所述节点的右子节点的平均用电异常嫌疑度;
当所述左子节点的平均用电异常嫌疑度大于或等于所述右子节点的平均用电异常嫌疑度时,先获取所述左子节点对应的可疑用电用户,从所述可疑用电用户中确定用电异常用户后,再获取所述右子节点对应的可疑用电用户,从所述可疑用电用户中确定用电异常用户;
当所述右子节点的平均用电异常嫌疑度小于所述左子节点的平均用电异常嫌疑度时,先获取所述右子节点对应可疑用电用户,从所述可疑用电用户中确定用电异常用户后,再获取所述左子节点对应可疑用电用户,从所述可疑用电用户中确定用电异常用户。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述节点状态为第二状态时,将除所述目标节点所对应的用电用户外用电用户的用户异常嫌疑度重新构建用电用户二叉树;以及
根据所述重新构建的用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取所述数值最大的用电异常嫌疑度对应的目标节点;
执行所述获取所述目标节点的节点状态,直至当所述节点状态为第一状态,则执行所述获取所述目标节点对应的可疑用电用户,从所述可疑用电用户中确定用电异常用户的步骤。
8.一种用电异常行为检测装置,其特征在于,所述装置包括:
第一获取模块,用于获取至少两个用电用户中各个用电用户的用电数据;
第一确定模块,用于根据各个用电用户的所述用电数据确定所述各个用电用户的用电异常嫌疑度,得到用电异常嫌疑度集合;
构建模块,用于根据所述用电异常嫌疑度集合构建用电用户二叉树;
第二确定模块,用于根据所述用电用户二叉树中除根节点外的节点所对应的用电异常嫌疑度确定数值最大的用电异常嫌疑度,获取所述数值最大的用电异常嫌疑度对应的目标节点;
第二获取模块,用于获取所述目标节点的节点状态;
第三确定模块,用于当所述节点状态为第一状态时,则获取所述目标节点对应的可疑用户,从所述可疑用电用户中确定用电异常用户。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911213948.4A CN111062590A (zh) | 2019-12-02 | 2019-12-02 | 用电异常行为检测方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911213948.4A CN111062590A (zh) | 2019-12-02 | 2019-12-02 | 用电异常行为检测方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111062590A true CN111062590A (zh) | 2020-04-24 |
Family
ID=70299341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911213948.4A Pending CN111062590A (zh) | 2019-12-02 | 2019-12-02 | 用电异常行为检测方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111062590A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112561580A (zh) * | 2020-12-15 | 2021-03-26 | 广东电网有限责任公司 | 一种用电行为审计方法、装置、设备和介质 |
CN113744089A (zh) * | 2021-11-08 | 2021-12-03 | 广东电网有限责任公司佛山供电局 | 一种台区户变关系辨识方法及设备 |
CN115270974A (zh) * | 2022-08-02 | 2022-11-01 | 国网山东省电力公司蒙阴县供电公司 | 基于大数据分析的智能窃电检测系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014093931A (ja) * | 2012-11-07 | 2014-05-19 | Toshiba Corp | 盗電検出支援装置、盗電検出支援方法およびプログラム |
CN105205531A (zh) * | 2014-06-30 | 2015-12-30 | 国家电网公司 | 一种基于机器学习的反窃电预测方法及装置 |
CN106291436A (zh) * | 2015-05-19 | 2017-01-04 | 中国科学院沈阳自动化研究所 | 基于二叉检测树的智能电网邻居区域恶意电表检测方法 |
CN108123920A (zh) * | 2016-11-30 | 2018-06-05 | 中国科学院沈阳自动化研究所 | 基于窃电嫌疑程度的智能电网邻域网络恶意用户检测方法 |
CN109308306A (zh) * | 2018-09-29 | 2019-02-05 | 重庆大学 | 一种基于孤立森林的用户用电异常行为检测方法 |
-
2019
- 2019-12-02 CN CN201911213948.4A patent/CN111062590A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014093931A (ja) * | 2012-11-07 | 2014-05-19 | Toshiba Corp | 盗電検出支援装置、盗電検出支援方法およびプログラム |
CN105205531A (zh) * | 2014-06-30 | 2015-12-30 | 国家电网公司 | 一种基于机器学习的反窃电预测方法及装置 |
CN106291436A (zh) * | 2015-05-19 | 2017-01-04 | 中国科学院沈阳自动化研究所 | 基于二叉检测树的智能电网邻居区域恶意电表检测方法 |
CN108123920A (zh) * | 2016-11-30 | 2018-06-05 | 中国科学院沈阳自动化研究所 | 基于窃电嫌疑程度的智能电网邻域网络恶意用户检测方法 |
CN109308306A (zh) * | 2018-09-29 | 2019-02-05 | 重庆大学 | 一种基于孤立森林的用户用电异常行为检测方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112561580A (zh) * | 2020-12-15 | 2021-03-26 | 广东电网有限责任公司 | 一种用电行为审计方法、装置、设备和介质 |
CN112561580B (zh) * | 2020-12-15 | 2023-02-17 | 广东电网有限责任公司 | 一种用电行为审计方法、装置、设备和介质 |
CN113744089A (zh) * | 2021-11-08 | 2021-12-03 | 广东电网有限责任公司佛山供电局 | 一种台区户变关系辨识方法及设备 |
CN115270974A (zh) * | 2022-08-02 | 2022-11-01 | 国网山东省电力公司蒙阴县供电公司 | 基于大数据分析的智能窃电检测系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Noruzi et al. | A new method for probabilistic assessments in power systems, combining monte carlo and stochastic‐algebraic methods | |
CN111062590A (zh) | 用电异常行为检测方法、装置、计算机设备和存储介质 | |
Zonouz et al. | SOCCA: A security-oriented cyber-physical contingency analysis in power infrastructures | |
Xie et al. | False data injection attacks in electricity markets | |
Xiao et al. | Contingency probability estimation using weather and geographical data for on-line security assessment | |
Cupac et al. | Comparing dynamics of cascading failures between network-centric and power flow models | |
Mishra et al. | Price modification attack and protection scheme in smart grid | |
Hussain et al. | Comparative analysis of consumer profile-based methods to predict SLA violation | |
Kuppannagari et al. | Spatio-temporal missing data imputation for smart power grids | |
CN112381272A (zh) | 一种电网负荷预测方法、系统、终端及存储介质 | |
CN112366708A (zh) | 一种充电管理方法、装置、设备及存储介质 | |
Albarakati et al. | Evaluation of the vulnerability in water distribution systems through targeted attacks | |
CN111798107A (zh) | 一种应用ai智能诊断分析的新型反窃电系统及方法 | |
CN109587145B (zh) | 一种电力网络中的虚假数据入侵检测方法、装置及设备 | |
Tatar et al. | Impact assessment of cyber attacks: A quantification study on power generation systems | |
CN110838940B (zh) | 地下电缆巡检任务配置方法和装置 | |
CN112398226A (zh) | 一种供电系统反窃电方法、系统、终端及存储介质 | |
CN112511503A (zh) | 提高智能电表安全性的方法及系统、设备及存储介质 | |
CN117435335A (zh) | 算力调度方法、装置、计算机设备和存储介质 | |
Misyrlis et al. | Sparse causal temporal modeling to inform power system defense | |
CN110890977B (zh) | 云平台的主机节点监控方法、装置和计算机设备 | |
CN116047223A (zh) | 一种基于实时用电信息及大数据分析的窃电判别方法 | |
CN111932122B (zh) | 一种配电网防灾物资调配方法、装置、终端及存储介质 | |
CN116365520B (zh) | 输电线路设备风险预测方法、装置和计算机设备 | |
Wu et al. | On the measurement of power grid robustness under load uncertainties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200424 |