CN113094702B - 基于lstm网络的虚假数据注入攻击检测方法及其装置 - Google Patents
基于lstm网络的虚假数据注入攻击检测方法及其装置 Download PDFInfo
- Publication number
- CN113094702B CN113094702B CN202110264010.6A CN202110264010A CN113094702B CN 113094702 B CN113094702 B CN 113094702B CN 202110264010 A CN202110264010 A CN 202110264010A CN 113094702 B CN113094702 B CN 113094702B
- Authority
- CN
- China
- Prior art keywords
- state
- value
- lstm
- prediction model
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于LSTM网络的虚假数据注入攻击检测方法及其装置,旨在解决现有的状态估计模型无法准确检测出虚假数据注入攻击的技术问题。其包括:实时获取配电网中每个节点的状态值,生成历史状态值数据;利用训练好的LSTM状态预测模型处理历史状态值数据,获得每个节点在下个时刻的状态预测值;获取下个时刻各个节点的状态实测值,根据预设的均方误差比较状态预测值和状态实测值,获取虚假数据注入攻击检测结果。本发明能够准确预测是配电网下个时刻的状态值,进而实现快速、准确、可靠的虚假数据注入攻击检测效果。
Description
技术领域
本发明涉及一种基于LSTM网络的虚假数据注入攻击检测方法及其装置,属于电力系统安全技术领域。
背景技术
随着信息通信技术的融合,传统电力系统逐渐演化为智能电网,然而智能电网的应用也面临着很多新的挑战,例如电网系统的状态估计。智能电网非常容易遭受网络攻击,诸如拒绝服务攻击、虚假数据注入攻击等。在诸多类型的网络攻击中,虚假数据注入攻击(FDIA)是对电网状态估计最具威胁的攻击方式。在虚假数据注入式攻击中,网络攻击者通过攻击电网中的量测装置或者通信设备来获取以及篡改电网的量测变量,由此引起的错误的系统状态将影响电网的运行,导致电力系统物理或者经济上的损失。
不同于其他类型的网络攻击,成功的FDIA可以绕过传统的以残差为主的不良数据检测机制。现有的电力系统状态估计中一般使用直流状态估计模型进行状态估计,估计过程中会进行最大标准化残差检测(LNR)来剔除不良数据,以保证状态估计的准确性,但是当攻击者构造一个攻击向量a引起状态估计误差c时,状态估计中的不良数据检测模块可能会失去作用,比如:
其中,γa表示有FDIA存在时的残差值,Za表示表示含有攻击向量的测量值,H为雅可比矩阵,表示攻击后的状态值向量,Z表示系统的量测向量,/>表示系统状态值向量,γ表示无FDIA存在时的残差值。根据公式(1)可以看出,当a-Hc=0时,现有的状态估计模型无法检测到网络攻击,攻击者可以偷偷地实施多次的FDIA,会对电网产生巨大的威胁。
发明内容
为了解决现有的状态估计模型无法准确检测出虚假数据注入攻击的问题,本发明提出了一种基于LSTM网络的虚假数据注入攻击检测方法及其装置,通过对历史上无网络攻击的电网数据的分析实现对电网状态估计的准确预测,并以预测结果为标准判断电网中是否存在虚假数据注入攻击,本发明可以准确判断出虚假数据注入攻击,保护电网正常运行。
为解决上述技术问题,本发明采用了如下技术手段:
第一方面,本发明提出了一种基于LSTM网络的虚假数据注入攻击检测方法,包括如下步骤:
实时获取配电网中每个节点的状态值,生成历史状态值数据;
利用训练好的LSTM状态预测模型处理历史状态值数据,获得每个节点在下个时刻的状态预测值;
获取下个时刻各个节点的状态实测值,根据预设的均方误差比较状态预测值和状态实测值,获取虚假数据注入攻击检测结果。
结合第一方面,进一步的,所述状态值包括节点编号、时间、节点电压幅值、节点电压相角。
结合第一方面,进一步的,设当前时刻为t,历史状态值数据表示未发生虚假数据注入攻击的情况下时间段[t-α+1,t]内所有节点的状态值组成的数据集合,记为X=(xt-α+1,xt-α+2,…,xt-1,xt),其中,X表示历史状态值数据,xt表示t时刻所有节点的状态值,α为预设的时间间隔。
结合第一方面,进一步的,所述LSTM状态预测模型采用LSTM cell单元,LSTM状态预测模型的输入数据维度input_dim取3,输入数据为历史状态值数据,LSTM状态预测模型的输出数据维度output_dim取1,输出数据为下个时刻的状态预测值。
结合第一方面,进一步的,所述LSTM状态预测模型的训练过程为:
获取未发生虚假数据注入攻击的情况下时间段[t-τ,t]内所有节点的状态值,生成样本集合其中,τ>α;
以α为窗口长度将样本集合分组打包成τ-α+1个样本,并将τ-α+1个样本分为训练样本集和测试样本集;
初始化LSTM状态预测模型的输入门、遗忘门、输出门的权值和偏置项,获得初始LSTM状态预测模型;
将训练样本集中的训练样本输入初始LSTM状态预测模型,获得该训练样本下个时刻的状态预测值,并计算状态预测值与样本集合中该时刻的状态值的均方误差ξ′;
当均方误差ξ′大于预设值ξ,调整输入门、遗忘门、输出门的权值和偏置项,获得更新后的LSTM状态预测模型;
利用更新后的LSTM状态预测模型处理训练样本集中的训练样本,直到均方误差ξ′小于等于预设值ξ;
利用测试样本集验证更新后的LSTM状态预测模型,获得训练好的LSTM状态预测模型。
结合第一方面,进一步的,虚假数据注入攻击检测过程为:
利用量测装置测量t+1时刻每个节点的电压值,并利用状态估计模块处理测量的电压值,获得t+1时刻每个节点的状态实测值;
根据预设的均方误差依次比较t+1时刻每个节点的状态预测值和状态实测值,获取虚假数据注入攻击检测结果,具体表达式如下:
其中,H0表示未发生虚假数据注入攻击,H1表示发生虚假数据注入攻击,x*表示t+1时刻节点的状态实测值,表示t+1时刻节点的状态预测值,ξ为预设的均方误差。
第二方面,本发明提出了一种基于LSTM网络的虚假数据注入攻击检测装置,包括:
数据采集模块,用于实时获取配电网中每个节点的状态值,按照时间间隔生成历史状态值数据和样本集合;
模型训练模块,用于根据样本集合对LSTM网络进行训练,获得训练好的LSTM状态预测模型;
状态预测模型,用于利用训练好的LSTM状态预测模型处理历史状态值数据,获得每个节点在下个时刻的状态预测值;
攻击检测模块,用于根据预设的均方误差比较每个节点在下个时刻的状态预测值和状态实测值,获取虚假数据注入攻击检测结果。
结合第二方面,进一步的,所述状态值包括节点编号、时间、节点电压幅值、节点电压相角。
结合第二方面,进一步的,所述预设的均方误差的取值范围为0.05~0.1。
采用以上技术手段后可以获得以下优势:
本发明提出了一种基于LSTM网络的虚假数据注入攻击检测方法及其装置,利用LSTM网络进行配电网系统的状态预测,通过大数据训练提高状态预测的准确度,然后在状态预测值的基础上进行虚假数据注入攻击检测,只要某一时刻的状态实测值与状态预测值的均方误差过大,则说明该时刻发生了虚假数据注入攻击,从而实现了快速、准确、可靠的虚假数据注入攻击检测效果。由于本发明不需要计算系统的残差值,所以不会受到攻击向量引起的误差影响,与现有技术中的直流状态估计模型相比,本发明的攻击检测效果更好,能够有效保护配电网系统的正常运行。
附图说明
图1为本发明一种基于LSTM网络的虚假数据注入攻击检测方法的步骤流程图;
图2为本发明实施例中LSTM状态预测模型的结构示意图;
图3为本发明一种基于LSTM网络的虚假数据注入攻击检测装置的结构示意图;
图中,1是数据采集模块,2是模型训练模块,3是状态预测模型,4是攻击检测模块。
具体实施方式
下面结合附图对本发明的技术方案作进一步说明:
本发明提出了一种基于LSTM网络的虚假数据注入攻击检测方法,如图1所示,具体包括如下步骤:
步骤A、实时获取配电网中每个节点的状态值,生成历史状态值数据。本发明通过量测装置实时测量配电网中各个节点的电压值,然后通过配电网系统自带的系统状态估计模块处理电压值,得到各个节点的状态值,状态值包括节点编号、时间、节点电压幅值、节点电压相角等。历史状态值数据为当前时刻及其之前一段时间内每个节点的状态值组成的数据集合,并且本发明中默认历史状态值数据是未发生虚假数据注入攻击的状态值数据,这样才能使用历史状态值数据准确预测下个时刻的节点状态值。假设当前时刻为t,历史状态值数据为时间段[t-α+1,t]内所有节点的状态值组成的数据集合,记为X=(xt-α+1,xt-α+2,…,xt-1,xt),其中,X表示历史状态值数据,xt表示t时刻所有节点的状态值,xt=(xt1,xt2,…,xti,…,xtn),xti表示t时刻第i个节点的状态值,i=1,2,…,n,n为配电网中的节点数量,α为预设的时间间隔,α通常是人为设置的。
步骤B、利用训练好的LSTM状态预测模型处理历史状态值数据,获得每个节点在下个时刻的状态预测值。
本发明利用LSTM cell单元组成LSTM状态预测模型,用来实现电网状态预测功能。LSTM状态预测模型的输入数据维度input_dim取3,输入数据为历史状态值数据,具体的是[电压幅值,时,分],LSTM状态预测模型的输出数据维度output_dim取1,输出数据为下个时刻的状态预测值,具体的是电压幅值一项数据。
如图2所示,本发明实施例中,LSTM状态预测模型的训练过程如下:
(1)获取未发生虚假数据注入攻击的情况下时间段[t-τ,t]内所有节点的状态值,生成样本集合其中,τ>α,τ的值需要根据EMS系统设定的状态估计实时运行间隔来确定。
(2)以α为窗口长度将样本集合分组打包成τ-α+1个样本,并将τ-α+1个样本分为训练样本集和测试样本集,在本发明实施例中,将τ-α+1个样本的前80%作为训练样本集,后20%作为测试样本集。
(3)初始化LSTM状态预测模型的输入门、遗忘门、输出门的权值和偏置项,获得初始LSTM状态预测模型。
(4)将训练样本集中的训练样本输入初始LSTM状态预测模型,获得该训练样本下个时刻的状态预测值,并计算状态预测值与样本集合中该时刻的状态值的均方误差ξ′;比如利用训练样本(xt-τ,xt-τ+1,…,xt-τ+α-1)来预测t-τ+α时刻的状态预测值然后从样本集合中获取t-τ+α时刻实际测量到的状态值xt-τ+α,计算/>和xt-τ+α的均方误差。
训练样本下个时刻的状态预测值的具体计算过程如下:
将训练样本xt输入LSTM cell单元,在遗忘门处控制上一时刻输入记忆的遗忘程度,具体表达式如下:
其中,ft表示t时刻的遗忘门,σ为激活函数,在本发明实施例中σ选用sigmoid函数,Wf表示遗忘门神经元间的连接权值矩阵,表示t-1时刻LSTM状态预测模型输出的t时刻的状态预测值,bf表示遗忘门的偏置项。
在输入门处控制xt的输入幅度,具体表达式如下:
其中,it表示t时刻的输入门,Wf表示输入门神经元间的连接权值矩阵,bi表示输入门的偏置项。
根据上一时刻LSTM状态预测模型的输出和当前时刻LSTM状态预测模型的输入计算当前输入的单元状态c′t,具体表达式如下:
其中,tanh为双曲函数,此处用作激活函数,Wc表示计算单元状态的权值矩阵,bc表示计算单元状态的偏置项。
根据ft、上个时刻的最终记忆ct-1、it和c′t计算当前时刻的最终记忆ct,具体表达式如下:
ct=ft*ct-1+it*c′t (6)
在输出门处控制最终记忆的输出幅度,具体表达式如下:
其中,ot表示输出门,用于控制ct有多少输出到状态预测值,Wo表示输出门的连接权值矩阵,bo表示输出门的偏置项,表示t时刻LSTM状态预测模型输出的t+1时刻的状态预测值。
(5)当步骤(4)中计算出的均方误差ξ′大于预设值ξ时,根据预测效果调整输入门、遗忘门、输出门的权值和偏置项,同时调整序列长度seq_len以及同批次输入序列长度batch_size等参数,获得更新后的LSTM状态预测模型。
(6)利用更新后的LSTM状态预测模型重新处理训练样本集中的训练样本,直到均方误差ξ′小于等于预设值ξ,ξ的取值范围为0.05~0.1。
(7)利用测试样本集验证更新后的LSTM状态预测模型,获得训练好的LSTM状态预测模型。
本发明训练好的LSTM状态预测模型可以根据历史时间段内的状态值数据准确预测出下个时刻的系统状态,有利于提高后续攻击检测的准确性。
步骤C、获取下个时刻各个节点的状态实测值,根据预设的均方误差比较状态预测值和状态实测值,获取虚假数据注入攻击检测结果;具体操作如下:
步骤C01、利用量测装置测量t+1时刻每个节点的电压值,并利用状态估计模块处理测量的电压值,获得t+1时刻每个节点的状态实测值。
步骤C02、利用t+1时刻每个节点的状态预测值和状态实测值计算对应的均方误差,并根据预设的均方误差获取t+1时刻的虚假数据注入攻击检测结果,具体表达式如下:
其中,H0表示未发生虚假数据注入攻击,H1表示发生虚假数据注入攻击,x*表示t+1时刻节点的状态实测值。
当本发明检测到虚假数据注入攻击时,会将检测结果反馈给系统管理人员,并在系统修复攻击漏洞之前将作为t+1时刻的状态值,进行后续时刻的攻击检测。
本发明还提出了一种基于LSTM网络的虚假数据注入攻击检测装置,如图3所示,主要包括数据采集模块1、模型训练模块2、状态预测模型3和攻击检测模块4,其中,数据采集模块主要用于实时获取配电网中每个节点的状态值,按照时间间隔生成历史状态值数据和样本集合,状态值包括节点编号、时间、节点电压幅值、节点电压相角等,历史状态值数据的时间间隔为α,样本集合的时间间隔为τ;模型训练模块主要用于根据样本集合对LSTM网络进行训练,获得训练好的LSTM状态预测模型,具体训练过程与本发明方法中的训练过程一致;状态预测模型主要用于利用训练好的LSTM状态预测模型处理历史状态值数据,获得每个节点在下个时刻的状态预测值;攻击检测模块主要用于根据预设的均方误差比较每个节点在下个时刻的状态预测值和状态实测值,获取虚假数据注入攻击检测结果,预设的均方误差的取值范围为0.05~0.1。
与现有技术中的直流状态估计模型相比,本发明通过准确的预测下个时刻的状态值来进行攻击检测,只要某一时刻的实测值与预测值的均方误差过大,则说明该时刻发生了虚假数据注入攻击,由于不需要计算系统的残差值,所以不会受到攻击向量引起的误差影响,攻击检测结果更加准确可靠,能够有效保护配电网系统的正常运行。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (6)
1.一种基于LSTM网络的虚假数据注入攻击检测方法,其特征在于,包括如下步骤:
实时获取配电网中每个节点的状态值,生成历史状态值数据;
利用训练好的LSTM状态预测模型处理历史状态值数据,获得每个节点在下个时刻的状态预测值;
获取下个时刻各个节点的状态实测值,根据预设的均方误差比较状态预测值和状态实测值,获取虚假数据注入攻击检测结果;
所述LSTM状态预测模型采用LSTM cell单元,LSTM状态预测模型的输入数据维度input_dim取3,输入数据为历史状态值数据,LSTM状态预测模型的输出数据维度output_dim取1,输出数据为下个时刻的状态预测值;
所述LSTM状态预测模型的训练过程为:
获取未发生虚假数据注入攻击的情况下时间段[t-τ,t]内所有节点的状态值,生成样本集合其中,τ>α;
以α为窗口长度将样本集合分组打包成τ-α+1个样本,并将τ-α+1个样本分为训练样本集和测试样本集;
初始化LSTM状态预测模型的输入门、遗忘门、输出门的权值和偏置项,获得初始LSTM状态预测模型;
将训练样本集中的训练样本输入初始LSTM状态预测模型,获得该训练样本下个时刻的状态预测值,并计算状态预测值与样本集合中该时刻的状态值的均方误差ξ′;
当均方误差ξ′大于预设值ξ,调整输入门、遗忘门、输出门的权值和偏置项,获得更新后的LSTM状态预测模型;
利用更新后的LSTM状态预测模型处理训练样本集中的训练样本,直到均方误差ξ′小于等于预设值ξ;
利用测试样本集验证更新后的LSTM状态预测模型,获得训练好的LSTM状态预测模型;
虚假数据注入攻击检测过程为:
利用量测装置测量t+1时刻每个节点的电压值,并利用状态估计模块处理测量的电压值,获得t+1时刻每个节点的状态实测值;
根据预设的均方误差依次比较t+1时刻每个节点的状态预测值和状态实测值,获取虚假数据注入攻击检测结果,具体表达式如下:
其中,H0表示未发生虚假数据注入攻击,H1表示发生虚假数据注入攻击,x*表示t+1时刻节点的状态实测值,表示t+1时刻节点的状态预测值,ξ为预设的均方误差。
2.根据权利要求1所述的一种基于LSTM网络的虚假数据注入攻击检测方法,其特征在于,所述状态值包括节点编号、时间、节点电压幅值、节点电压相角。
3.根据权利要求1所述的一种基于LSTM网络的虚假数据注入攻击检测方法,其特征在于,设当前时刻为t,历史状态值数据表示未发生虚假数据注入攻击的情况下时间段[t-α+1,t]内所有节点的状态值组成的数据集合,记为X=(xt-α+1,xt-α+2,…,xt-1,xt),其中,X表示历史状态值数据,xt表示t时刻所有节点的状态值,α为预设的时间间隔。
4.一种基于LSTM网络的虚假数据注入攻击检测装置,其特征在于,包括:
数据采集模块,用于实时获取配电网中每个节点的状态值,按照时间间隔生成历史状态值数据和样本集合;
模型训练模块,用于根据样本集合对LSTM网络进行训练,获得训练好的LSTM状态预测模型;
状态预测模型,用于利用训练好的LSTM状态预测模型处理历史状态值数据,获得每个节点在下个时刻的状态预测值;
攻击检测模块,用于根据预设的均方误差比较每个节点在下个时刻的状态预测值和状态实测值,获取虚假数据注入攻击检测结果;
所述LSTM状态预测模型采用LSTM cell单元,LSTM状态预测模型的输入数据维度input_dim取3,输入数据为历史状态值数据,LSTM状态预测模型的输出数据维度output_dim取1,输出数据为下个时刻的状态预测值;
所述LSTM状态预测模型的训练过程为:
获取未发生虚假数据注入攻击的情况下时间段[t-τ,t]内所有节点的状态值,生成样本集合其中,τ>α;
以α为窗口长度将样本集合分组打包成τ-α+1个样本,并将τ-α+1个样本分为训练样本集和测试样本集;
初始化LSTM状态预测模型的输入门、遗忘门、输出门的权值和偏置项,获得初始LSTM状态预测模型;
将训练样本集中的训练样本输入初始LSTM状态预测模型,获得该训练样本下个时刻的状态预测值,并计算状态预测值与样本集合中该时刻的状态值的均方误差ξ′;
当均方误差ξ′大于预设值ξ,调整输入门、遗忘门、输出门的权值和偏置项,获得更新后的LSTM状态预测模型;
利用更新后的LSTM状态预测模型处理训练样本集中的训练样本,直到均方误差ξ′小于等于预设值ξ;
利用测试样本集验证更新后的LSTM状态预测模型,获得训练好的LSTM状态预测模型;
虚假数据注入攻击检测过程为:
利用量测装置测量t+1时刻每个节点的电压值,并利用状态估计模块处理测量的电压值,获得t+1时刻每个节点的状态实测值;
根据预设的均方误差依次比较t+1时刻每个节点的状态预测值和状态实测值,获取虚假数据注入攻击检测结果,具体表达式如下:
其中,H0表示未发生虚假数据注入攻击,H1表示发生虚假数据注入攻击,x*表示t+1时刻节点的状态实测值,表示t+1时刻节点的状态预测值,ξ为预设的均方误差。
5.根据权利要求4所述的一种基于LSTM网络的虚假数据注入攻击检测装置,其特征在于,所述状态值包括节点编号、时间、节点电压幅值、节点电压相角。
6.根据权利要求4所述的一种基于LSTM网络的虚假数据注入攻击检测装置,其特征在于,所述预设的均方误差的取值范围为0.05~0.1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110264010.6A CN113094702B (zh) | 2021-03-09 | 2021-03-09 | 基于lstm网络的虚假数据注入攻击检测方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110264010.6A CN113094702B (zh) | 2021-03-09 | 2021-03-09 | 基于lstm网络的虚假数据注入攻击检测方法及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113094702A CN113094702A (zh) | 2021-07-09 |
CN113094702B true CN113094702B (zh) | 2023-08-18 |
Family
ID=76667013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110264010.6A Active CN113094702B (zh) | 2021-03-09 | 2021-03-09 | 基于lstm网络的虚假数据注入攻击检测方法及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113094702B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114189047B (zh) * | 2021-12-02 | 2023-07-18 | 南京邮电大学 | 面向有源配电网状态估计的虚假数据检测与修正方法 |
CN115293244B (zh) * | 2022-07-15 | 2023-08-15 | 北京航空航天大学 | 一种基于信号处理及数据约简的智能电网虚假数据注入攻击检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110035090A (zh) * | 2019-05-10 | 2019-07-19 | 燕山大学 | 一种智能电网虚假数据注入攻击检测方法 |
CN110930265A (zh) * | 2019-12-12 | 2020-03-27 | 燕山大学 | 一种基于移地距离的电力系统虚假数据注入攻击检测方法 |
-
2021
- 2021-03-09 CN CN202110264010.6A patent/CN113094702B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110035090A (zh) * | 2019-05-10 | 2019-07-19 | 燕山大学 | 一种智能电网虚假数据注入攻击检测方法 |
CN110930265A (zh) * | 2019-12-12 | 2020-03-27 | 燕山大学 | 一种基于移地距离的电力系统虚假数据注入攻击检测方法 |
Non-Patent Citations (1)
Title |
---|
一种基于Spark和聚类分析的辨识电力系统不良数据新方法;孟建良;《电力系统保护与控制》;第44卷(第3期);第94-100页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113094702A (zh) | 2021-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113094702B (zh) | 基于lstm网络的虚假数据注入攻击检测方法及其装置 | |
US20190261204A1 (en) | Method and system for abnormal value detection in lte network | |
CN110365647B (zh) | 一种基于pca和bp神经网络的虚假数据注入攻击检测方法 | |
Chen et al. | Cyber-physical systems: Dynamic sensor attacks and strong observability | |
CN111612050B (zh) | 遥测数据异常检测的方法 | |
CN107357275A (zh) | 非高斯工业过程故障检测方法及系统 | |
Hutton et al. | Real-time burst detection in water distribution systems using a Bayesian demand forecasting methodology | |
CN112165471B (zh) | 一种工控系统流量异常检测方法、装置、设备及介质 | |
CN113242209B (zh) | 智能电网虚假数据注入攻击的广义累积和检测方法 | |
CN112084505A (zh) | 深度学习模型恶意样本检测方法、系统、设备及存储介质 | |
CN117330963B (zh) | 储能电站故障检测方法、系统及设备 | |
CN114679310A (zh) | 一种网络信息安全检测方法 | |
CN110704838A (zh) | 一种基于信息物理融合的恶意数据注入攻击的检测方法 | |
CN103970129B (zh) | 控制阀粘滞检测方法 | |
CN113268730A (zh) | 一种基于强化学习的智能电网虚假数据注入攻击检测方法 | |
CN111885084A (zh) | 一种入侵检测方法、装置及电子设备 | |
Li et al. | Real-time detecting false data injection attacks based on spatial and temporal correlations | |
CN117009903A (zh) | 一种数据异常检测方法、装置、设备及存储介质 | |
CN110941826B (zh) | 恶意安卓软件检测方法及装置 | |
CN113886765B (zh) | 错误数据注入攻击的检测方法及装置 | |
CN115145790A (zh) | 一种智能电网虚假数据注入攻击检测方法及系统 | |
Biswas et al. | A model-agnostic method for PMU data recovery using optimal singular value thresholding | |
Xiong et al. | Detection of false data injection attack based on improved distortion index method | |
Xu et al. | Physical Verification of Data-Driven Cyberattack Detector in Power System: An MTD Approach | |
CN116915513B (zh) | 虚假数据注入攻击检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 210003, 66 new model street, Gulou District, Jiangsu, Nanjing Applicant after: NANJING University OF POSTS AND TELECOMMUNICATIONS Applicant after: STATE GRID ELECTRIC POWER RESEARCH INSTITUTE Co.,Ltd. Address before: No.19, ningshuang Road, Yuhuatai District, Nanjing City, Jiangsu Province, 210012 Applicant before: NANJING University OF POSTS AND TELECOMMUNICATIONS Applicant before: STATE GRID ELECTRIC POWER RESEARCH INSTITUTE Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |