CN111953657A - 一种序列-数据联合驱动的配电网cps网络攻击辨识方法 - Google Patents

一种序列-数据联合驱动的配电网cps网络攻击辨识方法 Download PDF

Info

Publication number
CN111953657A
CN111953657A CN202010674118.8A CN202010674118A CN111953657A CN 111953657 A CN111953657 A CN 111953657A CN 202010674118 A CN202010674118 A CN 202010674118A CN 111953657 A CN111953657 A CN 111953657A
Authority
CN
China
Prior art keywords
data
event
sequence
physical
network attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010674118.8A
Other languages
English (en)
Other versions
CN111953657B (zh
Inventor
王�琦
蔡星浦
汤奕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN202010674118.8A priority Critical patent/CN111953657B/zh
Publication of CN111953657A publication Critical patent/CN111953657A/zh
Application granted granted Critical
Publication of CN111953657B publication Critical patent/CN111953657B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明公开了一种序列‑数据联合驱动的配电网CPS网络攻击辨识方法,属于计算、推算或计数的技术领域。基于硬件在环的信息物理联合实时仿真系统,对确定系统在确定运行方式下的各种可能故障事件和网络攻击进行仿真,获取事件状态信息侧和物理侧变化数据。通过对物理侧连续数据的离散化使其和信息侧数据形成统一的事件状态表达。将提取出的序列和与通信无关的采样数据放入机器学习的模型中进行训练。该方法可帮助电网在未知故障发生时,有效辨识故障类型其确定其为网络攻击行为的可能,有助于电网采取进一步有效的应对措施,防止事故扩大,保障电力系统安全稳定运行。

Description

一种序列-数据联合驱动的配电网CPS网络攻击辨识方法
技术领域
本发明涉及电力系统网络安全技术,具体涉及一种序列-数据联合驱动的配电网CPS网络攻击辨识方法,属于计算、推算或计数的技术领域。
背景技术
随着通信技术的快速发展,电力系统逐渐成为一个信息物理系统(CPS,Cyber-Physical Systems)。信息技术使电网侧控制日趋智能化的同时也带来了新的网络攻击风险。目前,电力系统对网络攻击的检测仅限于信息侧;而物理侧辨识发生故障时,较少考虑网络攻击的可能并且难以辨别部分模仿成自然故障的网络攻击。针对物理侧自然故障和网络攻击难以辨识的问题,本发明提出了协同分析信息侧和物理侧变化的思想。首先,本发明在应用获取的数据时,提出基于人工经验的协同序列生成方法和基于支持度的特征序列提取方法;随后,基于特征序列对常用的机器学习故障辨识方法进行输入信息的补充,提高了辨识的速度和准确率。
发明内容
本发明的发明目的是针对上述背景技术的不足,提供了一种序列-数据联合驱动的配电网CPS网络攻击辨识方法,实现了配电网CPS网络攻击的准确辨识,解决了电力系统网络攻击的物理侧攻击辨识方案较少考虑网络攻击的可能并且难以辨别部分模仿成自然故障的网络攻击的技术问题。
本发明为实现上述发明目的采用如下技术方案:
一种基于信息物理协同特征时间序列的电力系统故障与网络攻击辨识方法,包括以下六个步骤。
步骤一,基于仿真平台,在某一系统确定的运行方式下,批量仿真在线路上可能发生的各种自然故障和网络攻击行为,得到m组数据,一次仿真对应一组数据。
步骤二,对m组数据中的每一组数据以固定的时间间隔t采样得到n个采样点(data1,data2,…,datan),其中,每一个采样点的数据data是一个数组,包括该时刻系统信息侧和物理侧双侧的数据。
步骤三:将一组数据的n个数组分为与通信延时无关的部分a个数组和与通信延时有关的部分(n-a)个数组。
步骤四,取步骤二与通信延时有关的(n-a)个数组,对每一个数组中的物理侧连续数据进行离散化处理,离散化后的物理侧数据和数组中原有的信息侧离散数据形成的一组新的状态数据即为系统在该时间断面的新状态表达序列Sx
步骤五,对于每一个采样点,将步骤二中得到的数据和步骤三中提取出的序列,以及它们的事件类型标记Ey一起形成一个样本数据,{Ey,data1,data2,…,dataa,Sa+1,…,Sn},data1,data2,…,dataa表示与通信延时无关的a)个数组,Sa+1,…,Sn表示与通信延时有关的(n-a)个数组经步骤四处理后得到的对应各时间断面的新状态表达序列。
步骤六,将所有场景数据按照上述步骤处理,放入机器学习的模型中训练,得到自动辨识模型。
本发明采用上述技术方案,具有以下有益效果:
(1)本发明的故障辨识方法考虑到电力信息物理系统信息侧和物理侧状态之间的关联关系,采用双侧数据协同分析网络攻击行为,考虑到通信延时对数据可靠性的影响,对与通信延时无关的样本数据直接采集,将与通信延时有关的样本数据转化为经验序列,组件事件类型、直接采集数据、经验序列构建事件状态迁移序列,应用机器学习方法离线学习事件状态迁移序列的样本特征,训练完成后计算速度快,在线判断仅需要根据获得的实际数据进行比对即可,物理意义清晰,计算速度高,可用于电力系统的在线故障判断,提高了故障辨识结果的准确率和可靠性,可以有效规避通信网络延时的影响,相较于单侧的攻击方法更全面,更有利于挖掘隐蔽的攻击。
(2)本发明通过在联合仿真平台仿真已知的可能发生在线路上的各种自然故障和网络攻击行为获取各种事件的数据,相对于实际系统中较少发生的故障和攻击场景,可以通过仿真获得大量数据.
(3)本发明考虑到数据维度过大,采用设定合理时间间隔采样的方式,减小数据维度并尽量保留原有的数据特征。
附图说明
图1为本申请辨识配电网CPS网络攻击方法的流程图。
图2为硬件在环的信息物理联合实时仿真平台的通讯架构图。
图3为两机三母线系统的示意图。
图4(a)、图4(b)为通信环境A、通信环境B下关键线路电流变化波形图。
图5为采用数据模型和本申请序列-数据融合模型辨识十折十次的准确率比较图。
具体实施方式
下面结合附图对发明的技术方案进行详细说明。
以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
本发明为一种基于事件时间迁移特征序列的辨识方法,主要包含离线仿真提取故障和网络攻击事件数据,数据预处理,特征序列提取,最终训练得到联合驱动模型,协同应用了物理侧和信息侧收集到的信息,通过对物理侧连续数据的离散化使其能与信息侧离散信息统一,提取事件发生时的时间序列特征序列作为辨识依据。
具体实施步骤如图1所示,一种基于信息物理协同特征时间序列的电力系统故障与网络攻击辨识方法包括如下六个步骤。
步骤一,基于仿真平台,在某一系统确定的运行方式下,批量仿真在线路上可能发生的各种自然故障和网络攻击行为,得到m组数据,一次仿真对应一组数据。
自然故障是将在同一条线路不同位置发生的同一类故障归为同种故障,例如在同一条线路不同位置发生的单相接地短路都属于一种事件。网络攻击行为是将攻击同一条线路的同一类攻击归为同种网络攻击事件。
可采用的仿真平台例如硬件在环的信息物理仿真平台如图2所示。用OPAL-RT仿真物理侧过程,OPNET仿真通信过程,C语言开发的控制中心模拟收发数据、处理数据和下达控制指令过程。自然故障的仿真数据通过批量仿真同类故障发生在同一条线路的10%位置到90%位置获取。网络攻击行为的仿真数据通过批量仿真同类攻击行为攻击同一条线路的各种组件获取。
步骤二,对m组数据中的每一组数据以固定的时间间隔t采样得到n个采样点(data1,data2,…,datan),其中,每一个采样点的数据data是一个数组,包括该时刻系统信息侧和物理侧双侧的数据。
步骤三:将一组数据的n个数组分为与通信延时无关的部分a个数组和与通信延时有关的部分(n-a)个数组。
步骤四,取步骤二与通信延时有关的(n-a)个数组,对每一个数组中的物理侧连续数据进行离散化处理,离散化后的物理侧数据和数组中原有的信息侧离散数据形成的一组新的状态数据即为系统在该时间断面的新状态表达序列Sx;取步骤二与通信延时无关的a个数组,对每一个数组进行包括残缺数据补缺的数据预处理。
对于常见的物理侧连续数据,可做如下离散化处理:(1)频率,将低于49.8Hz的频率测量值量化为0,将49.8Hz到50.2Hz之间的量化为1,将高于50.2Hz的量化为2;(2)电压,将小于0.9倍额定电压的电压测量值量化为0,将0.9倍额定电压到1.1倍额定电压之间的电压测量值量化为1,将大于1.1倍额定电压的电压测量值量化为2;(3)电流,将小于0.5倍初始稳态电流值的电流测量值量化为0,将0.5倍到2倍之间初始稳态电流值的电流测量值量化为1,将大于2倍初始稳态电流值的电流测量值量化为2。
与通信延时有关的t时刻采样数组,对系统在该时间断面的新状态表达序列Sx可以表示为:Sx={t,freq,<voltage>,<current>,<type>,<event>,...},freq表示频率量测值,<voltage>表示各电压量测值,<current>表示各电流量测值,<type>为信息类型(例如断路器1状态信息),<event>为事件(例如断路器1断开),等,所包含的事件应与具体系统中的监测对象对应。
步骤五,对于每一个采样点,将步骤二中得到的数据和步骤三中提取出的序列,以及它们的事件类型标记Ey一起形成一个样本数据,{Ey,data1,data2,…,dataa,Sa+1,…,Sn},data1,data2,…,dataa表示与通信延时无关的a个数组,Sa+1,…,Sn表示与通信延时有关的(n-a)个数组经步骤四处理后得到的对应各时间断面的新状态表达序列。
步骤六,将所有场景数据按照上述步骤处理,放入机器学习的模型中训练,得到自动辨识模型。
步骤六,将所有数据按照上述步骤处理,放入机器学习的模型中训练,得到自动辨识模型。机器学习方法可以取极限学习机方法。
本实施例通过联合仿真平台,产生和采集24个故障和类似的攻击场景数据。在仿真平台上搭建如图3的两机三母线系统,通过RT-LAB收集电力物理侧的量测量,包括节点电压、注入电流、线路电流、系统频率等,通过OPNET记录断路器的动作记录以及相关的通信链路信息。
Figure BDA0002583444410000051
经过如前所述的离散化和特征序列提取步骤,样本数据中系统一共出现了163种状态。
每个样本采四个时刻的数据,分别为:事件发生前0.01秒的稳态数据、事件发生一周波数据(对应事件发生)、事件发生两周波数据(对应保护装置动作)、减载一周波数据(对应减载动作)及对应时刻的信息侧状态数据。采样的前3个时刻在本次仿真中均设为根据既定策略就地动作(该配置减小了通信系统对物理系统的影响),因此与通信系统无关。主站的切机切负荷指令需要实时感应系统频率,在必要时刻按照策略表减载,受通信延时影响较大。
若不考虑通信系统,该方法能达到较好的辨识效果。然而在电力CPS中,通信系统的延时是客观存在不可忽视的影响因素。仍以场景Q16为例,不同通信环境对系统部分量测的影响如图4所示。
如图4(a)、图4(b)所示,在相同的采样时刻,通信环境A(延时小于一周波)下可采样到理想的减载动作后的结果,而通信环境B(延时大于一周波)下采样到的数据则为减载动作前的数据。均一化之后两者数值差距达到30%(200/650A)。其他量测例如频率数值的影响也与其类似,由于频率波动范围小,均一化之后数值差距达到25%(0.2/0.8Hz)。因此通信系统的延时会导致基于纯数据学习的辨识方法效果变差。而按照本发明所提数据转换方法之后,辨识效果有了明显提升如图5所示。应用本发明之后,样本的形式由<Isample1,Usample1,Csample1,fsample1…,Isample4,Usample4,Csample4,fsample4>变为<Isample1,Usample1,Csample1,fsample1…,Isample3,Usample3,Csample3,fsample3,S91>。S91为<Isample4,Usample4,Csample4,fsample4>转换得到。式中Isample,Usample,Csample和fsample分别代表第一个采样时刻的电流量测集合,电压量测集合,信息侧状态集合和fsample1代表频率量测。
综上,采用本申请的配电网CPS网络攻击辨识方法可帮助电网在未知故障发生时,有效辨识故障类型其确定其为网络攻击行为的可能,有助于电网采取进一步有效的应对措施,防止事故扩大,保障电力系统安全稳定运行。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下还可以做出若干改进和润饰,这些改进和润饰也落入本发明的保护范围。

Claims (8)

1.一种序列-数据联合驱动的配电网CPS网络攻击辨识方法,其特征在于,获取系统运行在确定方式下时线路在自然故障事件或网络攻击事件下的仿真数据,对每一次事件的仿真数据进行采样得到对应于各采样时刻的数组,对与通信延时有关的数组进行物理侧连续数据的离散化处理得到系统在与通信延时有关的时间断面状态表达序列,组合事件类型、与通信延时无关的数组、与通信延时有关的时间断面状态表达序列得到事件状态迁移序列,将系统运行于不同场景下获取的事件状态迁移序列送入学习机获取配电网CPS网络攻击辨识模型。
2.根据权利要求1所述一种序列-数据联合驱动的配电网CPS网络攻击辨识方法,其特征在于,自然故障事件为在同一条线路不同位置发生同一类故障的事件,自然故障事件的仿真数据通过批量仿真同类故障发生在同一条线路的10%位置到90%位置获取。
3.根据权利要求1所述一种序列-数据联合驱动的配电网CPS网络攻击辨识方法,其特征在于,网络攻击行为事件为同一条线路受到同一类网络攻击的事件,网络攻击行为事件的仿真数据通过批量仿真同类攻击行为攻击同一条线路的各种组件获取。
4.根据权利要求1所述一种序列-数据联合驱动的配电网CPS网络攻击辨识方法,其特征在于,对与通信延时有关的数组进行物理侧连续数据的离散化处理的方法为:对于物理侧连续数据中的频率量测值,将低于49.8Hz的频率量测值量化为0,将49.8Hz到50.2Hz之间的频率量测值量化为1,将高于50.2Hz的频率量测值量化为2。
5.根据权利要求1所述一种序列-数据联合驱动的配电网CPS网络攻击辨识方法,其特征在于,对与通信延时有关的数组进行物理侧连续数据的离散化处理的方法为:对于物理侧连续数据中的电压量测值,将小于0.9倍额定电压的电压量测值量化为0,将0.9倍额定电压到1.1倍额定电压之间的电压量测值量化为1,将大于1.1倍额定电压的电压量测值量化为2。
6.根据权利要求1所述一种序列-数据联合驱动的配电网CPS网络攻击辨识方法,其特征在于,对与通信延时有关的数组进行物理侧连续数据的离散化处理的方法为:对于物理侧连续数据中的电流量测值,将小于0.5倍初始稳态电流值的电流量测值量化为0,将0.5倍到2倍之间初始稳态电流值的电流量测值量化为1,将大于2倍初始稳态电流值的电流量测值量化为2。
7.根据权利要求1所述一种序列-数据联合驱动的配电网CPS网络攻击辨识方法,其特征在于,系统在与通信延时有关的时间断面状态表达序列为Sx={t,freq,<voltage>,<current>,<type>,<event>,...},Sx为与通信延时有关的时间断面t的状态表达序列,freq为频率量测值,<voltage>为各电压量测值,<current>为各电流量测值,<type>为信息类型,<event>为事件。
8.根据权利要求1所述一种序列-数据联合驱动的配电网CPS网络攻击辨识方法,其特征在于,所述事件状态迁移序列为Ki={Ey,data1,data2,…,dataa,Sa+1,…,Sn},Ki为事件i的仿真数据经过物理侧连续数据离散化后得到的样本,Ey表示该类事件的编号,data1,data2,…,dataa表示与通信延时无关的a个数组,Sa+1,…,Sn表示与通信延时有关的(n-a)个数组经物理侧连续数据离散化后得到的对应各时间断面的新状态表达序列。
CN202010674118.8A 2020-07-14 2020-07-14 一种序列-数据联合驱动的配电网cps网络攻击辨识方法 Active CN111953657B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010674118.8A CN111953657B (zh) 2020-07-14 2020-07-14 一种序列-数据联合驱动的配电网cps网络攻击辨识方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010674118.8A CN111953657B (zh) 2020-07-14 2020-07-14 一种序列-数据联合驱动的配电网cps网络攻击辨识方法

Publications (2)

Publication Number Publication Date
CN111953657A true CN111953657A (zh) 2020-11-17
CN111953657B CN111953657B (zh) 2022-06-24

Family

ID=73341097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010674118.8A Active CN111953657B (zh) 2020-07-14 2020-07-14 一种序列-数据联合驱动的配电网cps网络攻击辨识方法

Country Status (1)

Country Link
CN (1) CN111953657B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374533A (zh) * 2021-12-08 2022-04-19 国网辽宁省电力有限公司经济技术研究院 一种dos攻击下配电信息物理系统故障处理方法
CN117614038A (zh) * 2024-01-23 2024-02-27 国网冀北电力有限公司 一种基于迁移学习抵御dos攻击的微电网控制方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166483A (zh) * 2019-06-04 2019-08-23 南方电网科学研究院有限责任公司 一种电网故障以及网络攻击的辨识方法、装置及设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166483A (zh) * 2019-06-04 2019-08-23 南方电网科学研究院有限责任公司 一种电网故障以及网络攻击的辨识方法、装置及设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
VICTOR M.. LOPEZ RODRIGUEZ: ""Work-in-Progress: Combining Two Security Methods to Detect Versatile Integrity Attacks in Cyber-Physical Systems"", 《2019 IEEE REAL-TIME SYSTEMS SYMPOSIUM (RTSS)》 *
汤奕 等: ""电力信息物理系统网络攻击与防御研究综述(二)检测与保护"", 《中国优秀硕士学位论文全文数据库》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374533A (zh) * 2021-12-08 2022-04-19 国网辽宁省电力有限公司经济技术研究院 一种dos攻击下配电信息物理系统故障处理方法
CN114374533B (zh) * 2021-12-08 2023-10-13 国网辽宁省电力有限公司经济技术研究院 一种dos攻击下配电信息物理系统故障处理方法
CN117614038A (zh) * 2024-01-23 2024-02-27 国网冀北电力有限公司 一种基于迁移学习抵御dos攻击的微电网控制方法
CN117614038B (zh) * 2024-01-23 2024-04-05 国网冀北电力有限公司 一种基于迁移学习抵御dos攻击的微电网控制方法

Also Published As

Publication number Publication date
CN111953657B (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
Belagoune et al. Deep learning through LSTM classification and regression for transmission line fault detection, diagnosis and location in large-scale multi-machine power systems
Wilson et al. Deep learning-aided cyber-attack detection in power transmission systems
CN110829417B (zh) 基于lstm双结构模型的电力系统暂态稳定预测方法
CN112051481B (zh) 一种基于lstm的交直流混联电网故障区域诊断方法和系统
CN111459700A (zh) 设备故障的诊断方法、诊断装置、诊断设备及存储介质
CN111953657B (zh) 一种序列-数据联合驱动的配电网cps网络攻击辨识方法
WO2023216553A1 (zh) 一种配电网多重故障诊断方法及系统
CN112330165B (zh) 基于特征分离型神经网络的电网暂态稳定评估方法及系统
CN105974232B (zh) 一种适用于高压输电网的电网故障诊断方法
CN111478314B (zh) 一种电力系统暂态稳定评估方法
CN114779015A (zh) 基于超分辨率和图神经网络的配电网故障诊断与定位方法
CN105467971A (zh) 一种电力二次设备监测系统及方法
CN116401532B (zh) 一种电力系统受扰后频率失稳识别方法及系统
CN110646708A (zh) 基于双层长短时记忆网络的10kV单芯电缆早期状态识别方法
CN110108980A (zh) 一种电力系统的异常事件的识别方法及装置
CN112485597A (zh) 基于多源数据的电力系统输电线路故障诊断方法及系统
CN113740666B (zh) 一种数据中心电力系统告警风暴根源故障的定位方法
CN110503215A (zh) 基于图像识别技术识别设备状态、故障及处理异常的方法
CN107247827A (zh) 基于机器学习的虚端子模型建模及自动连线方法
CN117110798B (zh) 智能配电网的故障检测方法和系统
CN108875796A (zh) 基于线性判别分析和支持向量机的光伏阵列故障诊断方法
CN112083275A (zh) 一种配网故障类型识别方法及系统
CN116561638A (zh) 基于神经网络学习及状态评估的保护压板不对应校验方法
CN115906350A (zh) 一种微电网故障定位和诊断方法
CN112037084B (zh) 一种测试配电主站故障处理测试分析方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant