CN113141355A - 一种基于全同态的用电加密数据异常检测方法与系统 - Google Patents

一种基于全同态的用电加密数据异常检测方法与系统 Download PDF

Info

Publication number
CN113141355A
CN113141355A CN202110393820.1A CN202110393820A CN113141355A CN 113141355 A CN113141355 A CN 113141355A CN 202110393820 A CN202110393820 A CN 202110393820A CN 113141355 A CN113141355 A CN 113141355A
Authority
CN
China
Prior art keywords
data
user
electricity consumption
anomaly detection
detection model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110393820.1A
Other languages
English (en)
Other versions
CN113141355B (zh
Inventor
夏卓群
尹丹
谷科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changsha University of Science and Technology
Original Assignee
Changsha University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changsha University of Science and Technology filed Critical Changsha University of Science and Technology
Priority to CN202110393820.1A priority Critical patent/CN113141355B/zh
Priority to PCT/CN2021/096908 priority patent/WO2022217706A1/zh
Publication of CN113141355A publication Critical patent/CN113141355A/zh
Application granted granted Critical
Publication of CN113141355B publication Critical patent/CN113141355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于全同态的用电加密数据异常检测方法与系统,该方法使用明文状态下的用电数据对异常检测模型进行训练,得到训练完成后的异常检测模型,再使用全同态生成算法生成的密匙对用户数据进行加密,然后对异常检测模型进行转化处理,使用经转化处理后的异常检测模型对加密后的用户数据进行检测,解密后即得到用电数据的异常检测结果。该系统包含第三方信任机构、云服务器、雾服务器以及用户端。本发明能够实现用电数据在密文状态下的异常检测,不仅有效避免了用电数据在检测模型过程中存在泄露和篡改的情况,而且立足于局部用电异常的检测,有效提升了用电数据异常检测的效率。

Description

一种基于全同态的用电加密数据异常检测方法与系统
技术领域
本发明涉及用电数据异常检测技术领域,特别涉及一种基于全同态的用电加密数据异常检测方法与系统。
背景技术
由传统电网转向智能电网之后,智能电表等终端设备成为用电计量的关键设备之一,用户用电数据通过智能计量设备采集层层上传至数据控制中心,结合智能算法调整大电网的发电、配电过程和用户用电定价,由此可知,大片区用户的用电数据对大电网的运行效率、调配精准度、电价合理化都有着至关重要的影响。一旦由偷电漏电等非技术原因造成的用电数据异常未被及时检测,长期积累,严重损害电网的经济效益,一些报告指出全世界范围内由偷电漏电等非技术原因造成的经济损失每年大概为96亿美元。
目前主流的基于机器学习算法的用电异常检测方法,主要分为有监督与无监督的方法。针对于有监督检测方法,研究者会利用分类、聚类算法对历史数据进行打标签处理,之后,将已处理后的数据送往机器学习模型进行训练,从而得到用户用电异常检测模型,可想而知数据对于检测精准度的影响。
然而目前异常检测模型的训练忽略训练过程中存在数据泄露和篡改的可能性,当攻击者能获取一段时间用户用电数据能分析出该用户什么时候睡觉,什么时候苏醒,什么时候去上班,当该用户不在家时,潜入行窃。因此,保证模型训练过程中数据不被修改与窃取是非常有意义的。
发明内容
本发明旨在至少解决现有技术中存在的技术问题。为此,本发明提出一种基于全同态的用电加密数据异常检测方法与系统。
根据本发明的第一方面,提供一种基于全同态的用电加密数据异常检测方法,包括以下步骤:
构建异常检测模型,并对用户历史用电数据进行预处理,通过预处理后的所述用户历史用电数据训练和测试所述异常检测模型,获得训练完成后的所述异常检测模型;
通过全同态密钥生成算法,获得公钥和私钥;
通过所述公钥对所述用户实时用电数据进行加密;
对所述异常检测模型进行转化处理,并通过所述异常检测模型对加密后的所述用户实时用电数据进行检测;
通过所述私钥对检测后的所述用户实时用电数据解密,获得用户用电异常检测结果。
上述基于全同态的用电加密数据异常检测方法,至少具有如下技术效果:
通过使用明文状态下的用户历史用电数据对异常检测模型进行训练,得到训练完成后的异常检测模型,再通过全同态密钥生成算法获得公钥与私钥,利用公钥对用户实时用电数据进行加密,然后对异常检测模型进行转化处理,使用转化处理后的异常检测模型对用户实时用电数据进行检测,再利用私钥解密后即得到用户用电数据的异常检测结果。本发明提供的一种基于全同态的用电加密数据异常检测方法能够实现用电数据在加密状态下的异常检测,有效避免了用电数据在异常检测过程中存在泄露和篡改的情况。
根据本发明的第二方面,提供一种基于全同态的用电加密数据异常检测系统,包括:
第三方信任机构,用于通过全同态密钥生成算法生成公钥与私钥,并将所述公钥发给用户端以及将所述私钥发给云服务器;
用户端,用于将用户历史用电数据上传至云服务器,还用于通过所述公钥将用户实时用电数据加密,并将所述用户实时用电数据上传至雾服务器;
云服务器,用于通过所述用户历史用电数据训练预先构建的异常检测模型,并将训练完成后的所述异常检测模型进行转化处理,分发给各个雾服务器;还用于通过所述私钥对由雾服务器上传的用户实时用电数据解密,得到用电异常检测结果;
雾服务器,用于通过所述异常检测模型对所述用户实时用电数据检测,并将所述用户实时用电数据上传至云服务器。
上述基于全同态的用电加密数据异常检测系统,至少具有如下技术效果:
通过构建用户用电异常检测系统,该系统包含四大部分,分别是第三方信任机构、云服务器、雾服务器以及用户端。第三方信任机构基于全同态密钥生成算法生成整个系统所需的加密密钥,供后续云服务器与用电用户认证获取;用户端的各个用户按照所在片区获取对应的公钥加密实时用电数据并上传至雾服务器;雾服务器层作为云服务器与用户端的中间层,且拥有针对于用户端的异常检测模型,因此对于用户实时用电数据,雾服务器能对此进行异常检测,并输出异常检测数据上传给云服务器,供后续云服务器处理;云服务器训练出明文下的检测模型分发给各个雾服务器,除此之外,云服务器还负责解密密文状态下的检测结果。本发明提供的一种基于全同态的用电加密数据异常检测系统,基于全同态加密用电数据,有效避免了用电数据在异常检测过程中存在泄露和篡改的情况。不仅如此,本发明还提出云、边、用户三层分布式系统。云服务器运算能力强,因此训练模型与解密的任务由云服务器完成。雾服务器作为云服务器与用户端的中间端,负责接收用户数据与异常检测,缓解云服务器的计算压力。该系统从用电数据整体出发,立足于局部用电异常的检测,有效提升了用电数据异常检测的效率。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例提供的一种基于全同态的用电加密数据异常检测方法的流程示意图;
图2为本发明实施例提供的一种基于全同态的用电加密数据异常检测方法的经典用电类别用电负荷曲线图;
图3为本发明实施例提供的一种基于全同态的用电加密数据异常检测方法的密文并行计算示意图;
图4为本发明实施例提供的一种基于全同态的用电加密数据异常检测方法的分类密文神经网络模型图;
图5为本发明实施例提供的一种基于全同态的用电加密数据异常检测方法的神经网络密文计算步骤示意图;
图6为本发明实施例提供的一种基于全同态的用电加密数据异常检测方法的slot间的计算示意图;
图7为本发明实施例提供的一种基于全同态的用电加密数据异常检测系统的密文数据分类流程示意图;
图8为本发明实施例提供的一种基于全同态的用电加密数据异常检测系统的智能电网示意图;
图9为本发明实施例提供的一种基于全同态的用电加密数据异常检测系统的检测模型系统图;
图10为本发明实施例提供的一种基于全同态的用电加密数据异常检测系统的密钥分发示意图;
图11为本发明实施例提供的一种基于全同态的用电加密数据异常检测系统的系统实体间数据流图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
非另有定义,本发明所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本发明中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是在于限制本发明。
参照图1至图6,本发明的第一实施例,提供一种基于全同态的用电加密数据异常检测方法,能够加密用电数据,结合神经网络模型,实现用电数据在密文状态下的异常检测,有效避免了用电数据在异常检测过程中存在泄露和篡改的情况。
本发明第一实施例中的一种基于全同态的用电加密数据异常检测方法,包括以下步骤:
步骤S101:构建异常检测模型,并对用户历史用电数据进行预处理,通过预处理后的用户历史用电数据训练和测试异常检测模型,获得训练完成后的异常检测模型。
首先对用户历史用电数据进行预处理,根据用电数据的特点,本发明选择线性PCA降维算法,并参考以往的用电用户分类类别将用户用电类别分为5大类,利用E_K-means算法完成用户历史用电数据的分配类别标签处理。
由于历史用电数据均为未分类处理过的原始用电数据,其无法应用于异常检测模型的训练,因此,需对原始用电数据进行打标签处理,并对处理过后的数据按照8:2的比例分为训练数据和测试数据,训练数据用于检测模型的训练,测试数据用于检测模型检测效果的测试。本发明以爱尔兰居民负荷数据为基础,标签类别根据用户用电负荷曲线的特点大致确定了5种类别,用户用电负荷曲线由每隔30分钟或者15分钟被采集上传一次的48维或96维用电数据所确定。5种标签类别分别如下所示:
A—夜间用电用户,白天用电少,晚上用电量攀升;
B—午间负荷用户,白天用电量高;早、晚用电量低;
C—早间负荷用户,早上用电量高;午间、晚上用量低;
D—负荷稳定用户,一天中任意时刻用电量变化幅度不大,始终保持一个稳定用电水平;
E—异常类别用户,此类别具有用电不稳定,负荷曲线跌宕起伏的特点,且用电无时间规律。
基于上述分类采用one-hot编码方法将A、B、C、D、E分类类别编码为二进制形式,编码过程如表1:
A B C D E
A 1 0 0 0 0
B 0 1 0 0 0
C 0 0 1 0 0
D 0 0 0 1 0
E 0 0 0 0 1
表1
由此可得A、B、C、D、E二进制形式分别为10000,01000,00100,00010,00001。图2展示5种分类的经典负荷曲线图。
由于本发明使用的用电数据为48维的高维数据,直接用于检测模型的训练极大降低训练效率,因此,为避免因由数据高维所带来的计算消耗高、训练时效低等问题,本发明选用PCA降维算法在保证数据特性的前提下完成高维数据向低维的转变,该算法利用原始变量的线性组合构造综合指标,使其尽可能多地反应原始变量的信息。PCA算法对历史用电数据矩阵X降维为矩阵Y的具体步骤如下:
第一步:归一化负荷矩阵X;
现有由N个用户样本,H维用电数据集组成的负荷矩阵
Figure BDA0003017769630000071
考虑用负荷矩阵各元素xih≥0,因此,采用最大最小值法将负荷矩阵X归一化为矩阵A,保证A中各元素取值在[0,1],即Aih∈[0,1]
Figure BDA0003017769630000072
式中xih表示第i个用户第h点的用电量,Xh为负荷矩阵第h列用电数据,max(Xh)为h列最大用电值,min(Xh)为h列最小用电值;
第二步:求解矩阵A的协方差矩阵B;
第三步:计算协方差矩阵B的特征值与对应特征向量,将特征值由大到小进行排序,选取前l特征值所对应的特征向量作为矩阵D的列向量;
第四步:计算
Figure BDA0003017769630000081
其中l<H;Y=X·eigvec(cov(A))。
基于上述标签分类,并考虑到传统K-means聚类算法聚类3维及以上数据的迭代计算花费大且效果不佳等原因,本发明提出E_K-means算法,E_K-means算法简化K-means聚类步骤,改变初始质心点随机赋值方式,避免引发的局部最优聚类问题,且省略传统K-means算法的多次迭代,简化分类过程。实现用电数据样本打标签的E_K-means算法具体步骤如下:
第一步:确定k个聚类中心
Figure BDA0003017769630000082
根据历史用电数据确定类簇个数k,则聚类中心每维的值由类簇中所有样本对应维度的用电负荷值e的平均值确定,即
Figure BDA0003017769630000083
第二步:计算负荷样本与聚类中心的欧式距离。
根据j用户用电数据向量
Figure BDA0003017769630000086
计算出其与各聚类中心的欧式距离,由向量
Figure BDA0003017769630000084
表示:
Figure BDA0003017769630000085
式中xij表示第i个样本第j维数据,Czj表示第z个聚类中心第j维数据。
第三步:确定i样本的类别。
定义
Figure BDA0003017769630000091
为z×l矩阵A的行,遍历出矩阵A每列的最小值,最小值对应类别的次数s加1,s初始值为0,遍历完A后,s值最大的类别即为i样本的类别。
步骤S102:通过全同态密钥生成算法,获得公钥和私钥。
本发明使用的全同态加密系统加密原理为:将明文环的信息
Figure BDA0003017769630000092
Figure BDA0003017769630000093
映射至密文环
Figure BDA0003017769630000094
定义加密公私密钥f、h的生成方法,以及后续密文的计算方式。针对密文,引入重线性化保证其可解性,即通过重线性化技术将只能在密钥
Figure BDA0003017769630000095
下解密的乘法密文调整为能在原始密文f下解密。
整个加密系统如下:
ParamsGen(λ):已知安全参量λ,并给出分圆多项式次数d、多项式明文系数模t、密文系数模q,且1<t<q,随机从由d决定的分圆多项式环中选取Xkey、Xerr。输出为:Output(d,q,t,Xkey,Xerr)。
KeyGen(d,q,t,Xkey,Xerr):随机从Xkey中选取f′、g,f为私钥,随机选取需保证由f′计算出来的f可逆,既有f-1。公钥h由私钥计算可得。
f=[tf′+1]q
h=[tgf-1]q
Encrpt(h,m):从Xerr中随机选取噪声s、e。加密得密文c。
Figure BDA0003017769630000096
Decrpt(f,c):用私钥f解密密文c。
Figure BDA0003017769630000097
Add(c1,c2):两个密文相加。
cadd=c1+c2
Mult(c1,c2):两个密文相乘。
Figure BDA0003017769630000101
为提升智能电表与云服务器加解密的速度和效率,本发明在全同态加密密钥生成算法上增添公私钥生成算法约束条件,保证公钥与私钥一致,将全同态加解密方式转变为私钥加密私钥解密,区别与以往全同态的公钥加密私钥解密方式。由SK=tf′+1,PK=tg(SK)-1,(tf′+1)2=tg三个约束条件,可得PK=SK。
步骤S103:通过公钥对所述用户实时用电数据进行加密。
由于同态加密无法直接将实际用电数据集映射至密文空间集,只能映射明文空间集。因此,为实现对实际值的同态加密,需在加密算法前对实数值进行数据编码操作,完成实数值到明文空间集的转换,该过程称为数据编码。本发明参考直接将用电数据值编码为明文常数多项式的编码方式,即
Figure BDA0003017769630000102
但此种编码存在用电实际值与明文环多项式系数数据类型不匹配的问题,因用电数据均为正浮点数类型,而全同态系统下明文环多项式系数均为正整数类型。所以,本发明先对用电实际数据做了倍数扩展,后利用上述编码完成实际值至明文空间转换。现有正实数用电数据{ei1,ei2,...eiN}∈R+通过scale函数扩展为{scale(ei1),scale(ei2),...scale(eiN)}∈Z+,随后,将其编码转换为{scale(ei1),scale(ei2),...scale(eiN)}mod t∈
Figure BDA0003017769630000104
其中
Figure BDA0003017769630000105
元素的每维对应一个明文槽(slot)存储空间。例如:
Figure BDA0003017769630000103
步骤S104:对异常检测模型进行转化处理,并通过异常检测模型对加密后的用户实时用电数据进行检测。
在神经网络计算过程中,激活函数作为输出的分类判别,是至关重要的存在。但激活函数均为非多项式形式,而全同态系统仅支持多项式形式函数计算。因此,将激活函数近似化为多项式函数是必不可少的一步。但是秦勒多项式不是激活函数多项式近似的最好选择,原因是秦勒公式会存在某个点附近的局部近似最优。出于近似效果的考虑,本发明提出以最小二乘多项式逼近激活函数,做了基于最小二乘多项式的逼近实验,可得在d=5时逼近效果最佳。此时激活函数可表示为:
Figure BDA0003017769630000111
由于全同态明文多项式系数模的限制,明文多项式系数必须小于明文系数模。如果一味增大明文系数模,不采用其他办法限制明文系数大小,会引发后续密文计算中噪声过大而无法获得正确明文数据的问题。因此,为保证明文系数模的数值大小,对全同态明文多项式每个系数再次模余,使多项式的每个系数由一个大值数变为多个小值数,除此之外,由于CRT的加入使密文计算由单行转为并行计算,提升计算效率。如图3所示,基于CRT的并行计算实现步骤如下:
第一步:定义多个素数t1...tk,对用电实际值在明文空间的多项式系数集
Figure BDA0003017769630000112
的任意元素scale(ein),n∈(1,2...N)模tj,j∈(1,2...K)后分解为∑scale(ein)modtj
第二步:∑scale(eij)modtj中每个系数都是单独加解密、单独计算,所有系数经过全同态计算后∑bijmodtj,CRT对其反分解得∑bij
由于用户明文历史数据训练好的分类神经网络模型参数,该参数为明文形式,为保证其与密文在全同态加密框架下的合法算术运算,进行如下步骤:
第一步:SMi(i∈M)将经PCA算法降维后的一天内用电数据(ei1,ei2,...eiN)利用全同态加密算法得密文
Figure BDA0003017769630000113
Figure BDA0003017769630000121
第二步:基于所有用户明文历史数据训练完成后的分类神经网络模型参量(W,B),该参量为明文形式,为保证其与密文
Figure BDA0003017769630000122
在全同态加密系统下的合法算术运算,对(W,B)进行转换,此时,明文(w,b)∈(W,B)与
Figure BDA0003017769630000123
计算规则如下式:
Figure BDA0003017769630000124
Figure BDA0003017769630000125
Figure BDA0003017769630000126
Figure BDA0003017769630000127
式中me、se、h分别为全同态的加密随机噪声和加密密钥。整个神经网络的计算系统如图4所示,展示了每个神经单元输出输入情况。
其中隐藏层与输入层的每个神经元输出均为g(En(W)*En(X)+En(B)),En(X)代表每层的密文输入,En(W)、En(B)分别表示为每层密文权重参量和每层密文偏置量,g(x)为激励函数的近似多项式。如下详细解释了g(En(W)*En(X)+En(B))的计算过程,计算过程根据神经元不同位置区分输入数据,整体分隐藏层神经元与输出层神经元的输入,如图5所示。
但对多项式明密文都为槽(slot)存储,无法在槽中表示矩阵转置和矩阵列向量,为计算出该值,本发明做了如下步骤的处理:
En[ei1w11+ei2w21+...+eiNwN1+b1,ei1w12+ei2w22+...+eiNwN2+b2,...ei1w1M+ei2w2M+...+eiNwNM+bM]
第三步:权重与用电加密数据相乘:
Figure BDA0003017769630000131
第四步:将每个槽(slot)内容与第一个槽(slot)叠加后,并与(En(bj),0,..0)相加:
Figure BDA0003017769630000132
第五步:将第四步结果与En(1,0,...0)相乘:
Figure BDA0003017769630000141
其中,t为多项式明文系数模,q为密文系数模,eiN为第i个用户第N维用电量,wNj为第j个神经元第N维的权重,bj为第j个神经元的偏置量,me、se为全同态的加密随机噪声,h为加密密钥。
整个神经网络中每个神经元的计算方式均与上述一致,隐藏层与输出层的输入分别为上一层的输出。每步计算均可以转化成并行计算。
基于激活函数多项式近似化处理f(x),此时
Figure BDA0003017769630000151
其中
Figure BDA0003017769630000152
为用户SMi分类明文的加密密文。使用
Figure BDA0003017769630000153
函数对实时用电数据进行异常检测,检测结果为10000,01000,00100,00010,00001,分别对应A夜间用电用户;B午间负荷用户;C早间负荷用户;D负荷稳定用户;E异常类别用户。
步骤S105:通过私钥对检测后的用户实时用电数据解密,获得用户用电异常检测结果。
使用私钥对用户实时用电数据解密,如果解密结果为00001,即可认为该用户为异常类别用户。
主流的用电异常检测方法只能在用电数据明文状态下进行异常检测,无法在异常检测过程中有效保护用户用电数据的安全性,而本发明提供的一种基于全同态的用电加密数据异常检测方法,通过使用明文状态下的用户历史用电数据对异常检测模型进行训练,得到训练完成后的异常检测模型,再通过全同态密钥生成算法获得公钥与私钥,利用公钥对用户实时用电数据进行加密,然后对异常检测模型进行转化处理,使用转化处理后的异常检测模型对用户实时用电数据进行检测,再利用私钥解密后即得到用户用电数据的异常检测结果。本发明提供的一种基于全同态的用电加密数据异常检测方法能够实现用电数据在加密状态下的异常检测,有效避免了用电数据在异常检测过程中存在泄露和篡改的情况。
参照图7至图11,本发明的第二实施例,提供一种基于全同态的用电加密数据异常检测系统,不仅有效避免了用电数据在检测模型过程中存在泄露和篡改的情况,而且提出云、边、用户三层分布式系统,基于边缘计算节点的特性,缓解云节点的计算压力,且该系统从用电数据整体出发,立足于局部用电异常的检测,有效提升了用电数据异常检测的效率。
本发明第二实施例中的一种基于全同态的用电加密数据异常检测系统,包括:
第三方信任机构,用于通过全同态密钥生成算法生成公钥与私钥,并将所述公钥发给用户端以及将所述私钥发给云服务器;
用户端,用于将用户历史用电数据上传至云服务器,还用于通过所述公钥将用户实时用电数据加密,并将所述用户实时用电数据上传至雾服务器;
云服务器,用于通过所述用户历史用电数据训练预先构建的异常检测模型,并将训练完成后的所述异常检测模型进行转化处理,分发给各个雾服务器;还用于通过所述私钥对由雾服务器上传的用户实时用电数据解密,得到用电异常检测结果;
雾服务器,用于通过所述异常检测模型对所述用户实时用电数据检测,并将所述用户实时用电数据上传至云服务器。
通过构建用户用电异常检测系统,该系统包含四大部分,分别是第三方信任机构、云服务器、雾服务器以及用户端。第三方信任机构基于全同态密钥生成算法生成整个系统所需的加密密钥,供后续云服务器与用电用户认证获取;用户端的各个用户按照所在片区获取对应的公钥加密实时用电数据并上传至雾服务器;雾服务器层作为云服务器与用户端的中间层,且拥有针对于用户端的异常检测模型,因此对于用户实时用电数据,雾服务器能对此进行异常检测,并输出异常检测数据上传给云服务器,供后续云服务器处理;云服务器训练出明文下的检测模型分发给各个雾服务器,除此之外,云服务器还负责解密密文状态下的检测结果。本发明提供的一种基于全同态的用电加密数据异常检测系统,基于全同态加密用电数据,有效避免了用电数据在异常检测过程中存在泄露和篡改的情况。不仅如此,本发明还提出云、边、用户三层分布式系统。云服务器运算能力强,因此训练模型与解密的任务由云服务器完成。雾服务器作为云服务器与用户端的中间端,负责接收用户数据与异常检测,缓解云服务器的计算压力。该系统从用电数据整体出发,立足于局部用电异常的检测,有效提升了用电数据异常检测的效率。
进一步,将大规模用电片区中的用户根据相互间地理位置远近划分成N个用电用户子片区,各子片区与第三方机构相互认证后获取该片区的用电数据加密密钥{SK1,SK2,...SKN},为保证加密密钥不被泄露,第三方信任机构设定为定期更新各片区的加密密钥,防止恶意用户节点泄露加密密钥引发其他正常用户用电数据泄露的问题。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (10)

1.一种基于全同态的用电加密数据异常检测方法,其特征在于,包括以下步骤:
构建异常检测模型,并对用户历史用电数据进行预处理,通过预处理后的所述用户历史用电数据训练所述异常检测模型,获得训练完成后的所述异常检测模型;
通过全同态密钥生成算法,获得公钥和私钥;
通过所述公钥对所述用户实时用电数据进行加密;
对所述异常检测模型进行转化处理,并通过所述异常检测模型对加密后的所述用户实时用电数据进行检测;
通过所述私钥对检测后的所述用户实时用电数据解密,获得用户用电异常检测结果。
2.根据权利要求1所述的一种基于全同态的用电加密数据异常检测方法,其特征在于,所述对用户历史用电数据进行预处理,包括步骤:对所述用户历史用电数据分配类别标签,并进行降维处理。
3.根据权利要求2所述的一种基于全同态的用电加密数据异常检测方法,其特征在于:通过E_K-means算法对所述用户历史用电数据分配类别标签。
4.根据权利要求1所述的一种基于全同态的用电加密数据异常检测方法,其特征在于:所述公钥与所述私钥一致。
5.根据权利要求1所述的一种基于全同态的用电加密数据异常检测方法,其特征在于,所述异常检测模型进行转化处理,包括步骤:
将所述异常检测模型的激活函数近似为多项式函数;
对所述多项式函数进行模余;
将所述异常检测模型的参量转化为密文形式;
构建所述激活函数的表达式。
6.根据权利要求5所述的一种基于全同态的用电加密数据异常检测方法,其特征在于:所述激活函数近似为最小二乘多项式函数。
7.根据权利要求6所述的一种基于全同态的用电加密数据异常检测方法,其特征在于:所述最小二乘多项式函数最高次数为5。
8.根据权利要求5所述的一种基于全同态的用电加密数据异常检测方法,其特征在于,所述激活函数的表达式为:
Figure FDA0003017769620000021
其中,t为多项式明文系数模,q为密文系数模,eiN为第i个用户第N维用电量,wNj为第j个神经元第N维的权重,bj为第j个神经元的偏置量,me、se为全同态的加密随机噪声,h为加密密钥。
9.一种基于全同态的用电加密数据异常检测系统,其特征在于,包括:
第三方信任机构,用于通过全同态密钥生成算法生成公钥与私钥,并将所述公钥发给用户端以及将所述私钥发给云服务器;
用户端,用于将用户历史用电数据上传至云服务器,还用于通过所述公钥将用户实时用电数据加密,并将所述用户实时用电数据上传至雾服务器;
云服务器,用于通过所述用户历史用电数据训练预先构建的异常检测模型,并将训练完成后的所述异常检测模型进行转化处理,分发给各个雾服务器;还用于通过所述私钥对由雾服务器上传的用户实时用电数据解密,得到用电异常检测结果;
雾服务器,用于通过所述异常检测模型对所述用户实时用电数据检测,并将所述用户实时用电数据上传至云服务器。
10.根据权利要求9所述的一种基于全同态的用电加密数据异常检测系统,其特征在于:所述第三方信任机构定期更新所述公钥与所述私钥。
CN202110393820.1A 2021-04-13 2021-04-13 一种基于全同态的用电加密数据异常检测方法与系统 Active CN113141355B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110393820.1A CN113141355B (zh) 2021-04-13 2021-04-13 一种基于全同态的用电加密数据异常检测方法与系统
PCT/CN2021/096908 WO2022217706A1 (zh) 2021-04-13 2021-05-28 一种基于全同态的用电加密数据异常检测方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110393820.1A CN113141355B (zh) 2021-04-13 2021-04-13 一种基于全同态的用电加密数据异常检测方法与系统

Publications (2)

Publication Number Publication Date
CN113141355A true CN113141355A (zh) 2021-07-20
CN113141355B CN113141355B (zh) 2022-02-08

Family

ID=76811880

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110393820.1A Active CN113141355B (zh) 2021-04-13 2021-04-13 一种基于全同态的用电加密数据异常检测方法与系统

Country Status (2)

Country Link
CN (1) CN113141355B (zh)
WO (1) WO2022217706A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839389A (zh) * 2021-10-15 2021-12-24 北京北斗信达网络通信技术有限公司 一种数据中心的供配电方法及系统
CN115085898A (zh) * 2022-06-10 2022-09-20 西安电子科技大学 基于同态加密的无人机数据异常检测方法
CN115271733A (zh) * 2022-09-28 2022-11-01 深圳市迪博企业风险管理技术有限公司 一种隐私保护的区块链交易数据异常检测方法及设备
CN116760868A (zh) * 2023-08-16 2023-09-15 国网江苏省电力有限公司电力科学研究院 一种智能配电变压器的自动判定检测方法及系统
CN113839389B (zh) * 2021-10-15 2024-11-08 北京北斗信达网络通信技术有限公司 一种数据中心的供配电方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117076991B (zh) * 2023-10-16 2024-01-02 云境商务智能研究院南京有限公司 治污设备用电异常监测方法、装置及计算机设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107124276A (zh) * 2017-04-07 2017-09-01 西安电子科技大学 一种安全的数据外包机器学习数据分析方法
US20170357749A1 (en) * 2016-06-10 2017-12-14 Microsoft Technology Licensing, Llc Privacy-Preserving Genomic Prediction
CN110020519A (zh) * 2019-01-08 2019-07-16 阿里巴巴集团控股有限公司 一种身份核验方法、装置及电子设备
US20200019867A1 (en) * 2018-07-11 2020-01-16 International Business Machines Corporation Learning and inferring insights from encrypted data
US20200244435A1 (en) * 2019-01-28 2020-07-30 The Toronto-Dominion Bank Homomorphic computations on encrypted data within a distributed computing environment
CN111537945A (zh) * 2020-06-28 2020-08-14 南方电网科学研究院有限责任公司 基于联邦学习的智能电表故障诊断方法及设备
CN111722043A (zh) * 2020-06-29 2020-09-29 南方电网科学研究院有限责任公司 一种电力设备故障检测方法、装置及系统
CN111800400A (zh) * 2020-06-28 2020-10-20 长沙理工大学 一种基于雾的多维度多角度用电数据的聚合系统
CN112488398A (zh) * 2020-12-03 2021-03-12 广东电力通信科技有限公司 一种基于mec边缘智能网关的用电管理方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017171726A1 (en) * 2016-03-29 2017-10-05 Hewlett Packard Enterprise Development Lp Distributed data clustering using an untrusted mediator
CN110691057B (zh) * 2018-07-04 2022-06-07 中国移动通信有限公司研究院 一种隐式认证方法、装置和计算机可读存储介质
CN111339050B (zh) * 2018-12-03 2023-07-18 国网宁夏电力有限公司信息通信公司 一种基于大数据平台集中安全审计的方法及系统
CN110163008B (zh) * 2019-04-30 2023-03-07 创新先进技术有限公司 一种部署的加密模型的安全性审计的方法和系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170357749A1 (en) * 2016-06-10 2017-12-14 Microsoft Technology Licensing, Llc Privacy-Preserving Genomic Prediction
CN107124276A (zh) * 2017-04-07 2017-09-01 西安电子科技大学 一种安全的数据外包机器学习数据分析方法
US20200019867A1 (en) * 2018-07-11 2020-01-16 International Business Machines Corporation Learning and inferring insights from encrypted data
CN110020519A (zh) * 2019-01-08 2019-07-16 阿里巴巴集团控股有限公司 一种身份核验方法、装置及电子设备
US20200244435A1 (en) * 2019-01-28 2020-07-30 The Toronto-Dominion Bank Homomorphic computations on encrypted data within a distributed computing environment
CN111537945A (zh) * 2020-06-28 2020-08-14 南方电网科学研究院有限责任公司 基于联邦学习的智能电表故障诊断方法及设备
CN111800400A (zh) * 2020-06-28 2020-10-20 长沙理工大学 一种基于雾的多维度多角度用电数据的聚合系统
CN111722043A (zh) * 2020-06-29 2020-09-29 南方电网科学研究院有限责任公司 一种电力设备故障检测方法、装置及系统
CN112488398A (zh) * 2020-12-03 2021-03-12 广东电力通信科技有限公司 一种基于mec边缘智能网关的用电管理方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SOOK-CHIN YIP 等: "A Privacy-Preserving and Cheat-Resilient electricity consumption reporting Scheme for smart grids", 《 2014 INTERNATIONAL CONFERENCE ON COMPUTER, INFORMATION AND TELECOMMUNICATION SYSTEMS (CITS)》 *
肖勇 等: "基于深度信念网络与数据聚合模型的智能电表数据异常检测方法", 《南方电网技术》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839389A (zh) * 2021-10-15 2021-12-24 北京北斗信达网络通信技术有限公司 一种数据中心的供配电方法及系统
CN113839389B (zh) * 2021-10-15 2024-11-08 北京北斗信达网络通信技术有限公司 一种数据中心的供配电方法及系统
CN115085898A (zh) * 2022-06-10 2022-09-20 西安电子科技大学 基于同态加密的无人机数据异常检测方法
CN115085898B (zh) * 2022-06-10 2024-06-28 西安电子科技大学 基于同态加密的无人机数据异常检测方法
CN115271733A (zh) * 2022-09-28 2022-11-01 深圳市迪博企业风险管理技术有限公司 一种隐私保护的区块链交易数据异常检测方法及设备
CN115271733B (zh) * 2022-09-28 2022-12-13 深圳市迪博企业风险管理技术有限公司 一种隐私保护的区块链交易数据异常检测方法及设备
CN116760868A (zh) * 2023-08-16 2023-09-15 国网江苏省电力有限公司电力科学研究院 一种智能配电变压器的自动判定检测方法及系统
CN116760868B (zh) * 2023-08-16 2023-10-20 国网江苏省电力有限公司电力科学研究院 一种智能配电变压器的自动判定检测方法及系统

Also Published As

Publication number Publication date
CN113141355B (zh) 2022-02-08
WO2022217706A1 (zh) 2022-10-20

Similar Documents

Publication Publication Date Title
CN113141355B (zh) 一种基于全同态的用电加密数据异常检测方法与系统
Yao et al. Energy theft detection with energy privacy preservation in the smart grid
Jiang et al. Energy big data: A survey
Wang et al. Electricity consumer characteristics identification: A federated learning approach
Wang et al. Federated clustering for electricity consumption pattern extraction
Faisal et al. Data-stream-based intrusion detection system for advanced metering infrastructure in smart grid: A feasibility study
Hu et al. Energy big data analytics and security: challenges and opportunities
Mets et al. Two-stage load pattern clustering using fast wavelet transformation
Li et al. Multi-agent system based distributed pattern search algorithm for non-convex economic load dispatch in smart grid
CN114818011B (zh) 一种适用碳信用评价的联邦学习方法、系统及电子设备
Farokhi Review of results on smart‐meter privacy by data manipulation, demand shaping, and load scheduling
Chen et al. A privacy-preserving online learning approach for incentive-based demand response in smart grid
Shang et al. FedPT-V2G: Security enhanced federated transformer learning for real-time V2G dispatch with non-IID data
Gulisano et al. Bes: Differentially private and distributed event aggregation in advanced metering infrastructures
Boustani et al. Seer grid: Privacy and utility implications of two-level load prediction in smart grids
Abdulaal et al. Privacy-preserving detection of power theft in smart grid change and transmit (cat) advanced metering infrastructure
Giaconi et al. Smart meter data privacy
Sherifl et al. Efficient privacy-preserving aggregation scheme for data sets
CN117676385A (zh) 横向聚类lstm联邦学习下充电站负荷预测系统及方法
Fatouh et al. New semi-supervised and active learning combination technique for non-intrusive load monitoring
Zhang et al. Application of decision trees to the determination of the year-end level of a carryover storage reservoir based on the iterative dichotomizer 3
Muzzammel et al. Advanced energy management system with the incorporation of novel security features
Xia et al. Privacy-Preserving Electricity Data Classification Scheme Based on CNN Model with Fully Homomorphism
Wu et al. SecTCN: Privacy-Preserving Short-Term Residential Electrical Load Forecasting
Yang et al. PIPC: privacy-and integrity-preserving clustering analysis for load profiling in smart grids

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant