CN114036506A - 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法 - Google Patents

一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法 Download PDF

Info

Publication number
CN114036506A
CN114036506A CN202111305061.5A CN202111305061A CN114036506A CN 114036506 A CN114036506 A CN 114036506A CN 202111305061 A CN202111305061 A CN 202111305061A CN 114036506 A CN114036506 A CN 114036506A
Authority
CN
China
Prior art keywords
neural network
pid
data
detecting
adjusting signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111305061.5A
Other languages
English (en)
Other versions
CN114036506B (zh
Inventor
卢剑权
胡建强
张志勋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN202111305061.5A priority Critical patent/CN114036506B/zh
Publication of CN114036506A publication Critical patent/CN114036506A/zh
Application granted granted Critical
Publication of CN114036506B publication Critical patent/CN114036506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B11/00Automatic controllers
    • G05B11/01Automatic controllers electric
    • G05B11/36Automatic controllers electric with provision for obtaining particular characteristics, e.g. proportional, integral, differential
    • G05B11/42Automatic controllers electric with provision for obtaining particular characteristics, e.g. proportional, integral, differential for obtaining a characteristic which is both proportional and time-dependent, e.g. P. I., P. I. D.
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • H02J3/24Arrangements for preventing or reducing oscillations of power in networks
    • H02J3/241The oscillation concerning frequency
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2218/00Aspects of pattern recognition specially adapted for signal processing
    • G06F2218/12Classification; Matching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Feedback Control In General (AREA)

Abstract

本发明公开了一种基于LM‑BP神经网络的检测和防御虚假数据注入攻击的方法,仅考虑系统历史数据作为模型输入,有效的避免了数值预测不佳带来的干扰,利用LM‑BP神经网络的非线性映射能力、泛化能力和容错能力建立最佳预测模型,考虑系统规模和参数,设置合适的阈值和神经网络规模,有效的提高了检测攻击的质量;并且在检测到攻击后采取相应的保护措施,利用神经网络计算正确的调整信号使负载频率控制系统维持稳定。

Description

一种基于LM-BP神经网络的检测和防御虚假数据注入攻击的 方法
技术领域
本发明涉及入侵检测和防御技术领域,尤其是一种基于LM-BP神经网络的检测和防御虚假数据注入攻击的方法。
背景技术
系统频率是衡量电力系统电能质量的重要指标,其稳定性能保证电力系统稳定运行,为消费者提供优质电力。负荷频率控制系统作为电力系统能量管理系统的重要组成部分,对系统的正常运行至关重要。另一方面,现代电力信息物理系统通过计算系统、通信网络和物理实体的深度交互和集成,实现对大规模物理系统和信息系统的实时感知、动态控制和信息服务。作为电力系统运行和控制的重要组成部分,负荷频率控制系统的开放性可能会带来许多安全隐患。由于负荷频率控制系统中的相量测量单元具有高速实时数据采集,其数据加密技术相对简单,这使得负荷频率控制系统容易受到网络攻击。虚假数据注入攻击作为网络攻击的一种,能够利用系统中坏数据系统检测漏洞,恶意篡改状态估计结果,严重危害电网负载频率控制系统安全可靠的运行。
目前,关于负载频率控制系统中检测和防御虚假数据注入攻击的方法有很多,主要分为建立模型法和神经网络学习方法,建立模型可通过粒子滤波器,卡尔曼滤波等方法来检测虚假数据注入攻击。然而很多方法没有考虑负载频率控制系统的非线性特性,造成检测结果的不准确,难以保障负载频率控制系统的稳定性。同时关于检测到攻击后的防御措施也很少,因此使系统保持稳定的防御方法非常有必要。
发明内容
本发明所要解决的技术问题在于,提供一种基于LM-BP神经网络的检测和防御虚假数据注入攻击的方法,能够有效的提高检测攻击的质量,在检测到攻击后采取相应的保护措施,利用神经网络计算正确的调整信号使负载频率控制系统维持稳定。
为解决上述技术问题,本发明提供一种基于LM-BP神经网络的检测和防御虚假数据注入攻击的方法,包括如下步骤:
(1)采集正常状态下负载频率控制系统中的历史频率偏差、联络线功率偏差和有功负载偏差数据,令X=[Δf,ΔPtie,ΔPL],组成数据向量[X1,X2,...,Xm],将前80%取出得到训练样本集;根据所述特征的历史数据生成输入向量,相应的历史PID调整值Y=[PID1,PID2,...,PIDm]作为输出向量,得到训练样本[X1,X2,...,Xm,Y];
(2)利用步骤(1)得到的所述训练样本对数据进行归一化处理,得到各成分与输入输出的回归模型,同时根据系统规模和数据设置LM-BP神经网络的最佳层数;
(3)根据步骤(1)选取影响负载频率控制系统稳定性的数据向量[X1,X2,...,Xm],将后20%取出生成验证集输入向量,并将训练集和验证集分别输入到训练优化后的LM-BP神经网络中,验证集输出即为负载频率控制系统中正确的调整信号;
(4)根据系统参数设定阈值ε,如果LM-BP神经网络计算得到的调整信号PIDc和系统PID控制器的调整信号PID满足|PIDc-PID|≤ε,则系统此时属于正常状态,反之,则系统受到了虚假数据注入攻击;
(5)判定系统受到攻击后,LM-BP神经网络计算的调整信号会替代PID控制器的调整信号对系统发出指令,使电网频率保持稳定,有利于电网的安全稳定运行。
优选的,步骤(1)中,所提取的特征信息包括负载频率控制系统中5000条历史频率偏差、联络线功率偏差、有功负载偏差数据。
优选的,步骤(2)中,把有量纲表达式变成了无量纲表达式,把不同单位的指标进行比较加权后归一化处理。
本发明的有益效果为:本发明仅考虑系统历史数据作为模型输入,有效的避免了数值预测不佳带来的干扰,利用LM-BP神经网络的非线性映射能力、泛化能力和容错能力建立最佳预测模型,考虑系统规模和参数,设置合适的阈值和神经网络规模,有效的提高了检测攻击的质量;并且在检测到攻击后采取相应的保护措施,利用神经网络计算正确的调整信号使负载频率控制系统维持稳定。
附图说明
图1为本发明的方法流程示意图。
图2为本发明的两区域互联负载频率控制系统仿真图。
图3为本发明的实验一防御结果图。
图4为本发明的实验二防御结果图。
图5为本发明的实验三防御结果图。
具体实施方式
如图1所示,一种基于LM-BP神经网络的检测和防御虚假数据注入攻击的方法,包括如下步骤:
(1)采集正常状态下负载频率控制系统中的历史频率偏差、联络线功率偏差和有功负载偏差数据,令X=[Δf,ΔPtie,ΔPL],组成数据向量[X1,X2,...,Xm],将前80%取出得到训练样本集;根据所述特征的历史数据生成输入向量,相应的历史PID调整值Y=[PID1,PID2,...,PIDm]作为输出向量,得到训练样本[X1,X2,...,Xm,Y];
(2)利用步骤(1)得到的所述训练样本对数据进行归一化处理,得到各成分与输入输出的回归模型,同时根据系统规模和数据设置LM-BP神经网络的最佳层数;
(3)根据步骤(1)选取影响负载频率控制系统稳定性的数据向量[X1,X2,...,Xm],将后20%取出生成验证集输入向量,并将训练集和验证集分别输入向量输入到训练优化后的LM-BP神经网络中,验证集输出即为负载频率控制系统中正确的调整信号;
(4)根据系统参数设定阈值ε,如果LM-BP神经网络计算得到的调整信号PIDc和系统PID控制器的调整信号PID满足|PIDc-PID|≤ε,则系统此时属于正常状态,反之,则系统受到了虚假数据注入攻击;
(5)判定系统受到攻击后,LM-BP神经网络计算的调整信号会替代PID控制器的调整信号对系统发出指令,使电网频率保持稳定,有利于电网的安全稳定运行。
其中BP神经网络是采用有监督的学习算法,通过输入学习样本数据,信息正向传播,输入信息从输入层经过隐含层计算传向输出层。如果输出层没有得到预期的输出。则计算输出层误差的变化值进行反向传播,通过反向传播算法对网络的权值和偏差进行反复的调整训练,直到输出向量和期望向量非常接近为止,最后当输出层误差平方和达到最小训练完成,当下的网络权值和偏差就是可以保存的结果。
LM算法使梯度下降法和高斯-牛顿的结合,同时具有梯度法和牛顿法的优点,既有梯度下降法的全局性又有高斯-牛顿法的局部收敛性。在实际检验过程中,为了减轻非最优点的奇异问题,使目标函数接近最优点的时候,主要利用近似的二阶导数在极值点附近的特性近似二次性,以加快寻优收敛过程。LM算法和BP神经网络算法的结合表现出极佳的性能。下面为基于LM-BP神经网络的检测和防御虚假数据注入攻击方法及步骤的具体过程。
(1)对输入变量X和输出变量Y进行归一化处理;
(2)训练LM-BP神经网络,首先初始化网络结构参数,误差允许值ε,常数μ和β(0<β<1),初始化神经网络权值和阈值向量,令k=0,μ=μ0
(3)计算网络输出及误差指标函数e:
Figure BDA0003339810610000041
其中,di(k)和yi(k)分别代表期望输出和实际输出。
(4)计算雅可比矩阵JT(W):
Figure BDA0003339810610000042
(5)计算修改后的权重值:
Δω=ηδjyi,0<η<1
其中,wij(t)是神经元i和神经元j在t时刻的连接权重,ηδjyi为输出单元的修正增量。如果j是输出层神经元,则:
δj=yj(1-yj)(dj-yj)
如果j是隐层神经元,则:
δj=yj(1-yj)∑δkwjk
其中,δj是输出元误差向量,yj是神经元j的输出向量。
(6)如果e<ε,算法结束,否则就计算新的权值和阈值向量:
W(k+1)=W(k)-[JT(Wk)J(Wk)]-1J(Wk)e(Wk)
计算误差指标函数e,若e(wk+1)<e(wk),则令k=k+1,μ=μβ,转到步骤(3),否则μ=μ/β,转到步骤(5)。
(7)输入系统的实时数据,神经网络计算出调整信号PIDc,然后根据调整信号PIDc和系统PID控制器的调整信号看是否满足|PIDc-PID|≤ε,若满足,则系统此时属于正常状态,反之,则系统受到了虚假数据注入攻击;系统将用LM-BP神经网络计算的调整信号替换PID控制器发出的信号,使系统保持稳定。
至此,利用上述神经网络方法便可实现负载频率控制系统中虚假数据注入攻击的检测和防御。
为了验证本发明方法的有效性,进行三次实验;如图2所示,利用两个互连的负载频率控制系统,设置三种不同的系统规模,每个系统都设置两种不同的攻击方式。仿真收集了3000条历史数据,形成训练集和验证集,根据划分的训练集,用来训练LM-BP神经网络,通过验证集数据,验证LM-BP神经网络的性能。最后模拟两种不同情况的虚假数据注入攻击,验证神经网络的检测和防御性能,如表1所示。
表1系统参数表
Figure BDA0003339810610000051
第一种攻击方式在5s时只攻击区域一的频率,区域控制偏差ACE为:
Figure BDA0003339810610000061
其中ΔPt12是区域一和二之间的联络线功率偏差,Δfi是i区域的频率偏差,Δfa是虚假数据注入到频率中的向量。
第二种攻击方式在5s时同时攻击区域1的频率和区域1和2之间的联络线功率,区域控制偏差ACE为:
Figure BDA0003339810610000062
其中ΔPa是虚假数据注入到联络线功率中的向量。
系统受到攻击后,PID控制器就会计算出错误的调整信号,PID调整量可以表示为:
PIDai=PIDi+a
其中a代表攻击向量。
之后LM-BP神经网络将计算的调整信号PIDc和系统PID控制器的调整信号PID对比,看是否满足|PIDc-PID|≤ε,若满足则系统此时属于正常状态,反之,则系统受到了虚假数据注入攻击。更进一步,系统采用LM-BP神经网络计算的PIDc替换PID控制器的调整信号PID使系统恢复稳定状态。实验一、实验二和实验三结果分别如下图3,图4和图5所示。从图可以看出,本发明方法对虚假数据注入攻击的检测和防御有很好的效果,并且在不同的系统规模和攻击方式下都发挥稳定,有非常好的普适性。综上所述,本发明可实现虚假数据注入攻击的检测和防御,可用于实际工程应用。

Claims (3)

1.一种基于LM-BP神经网络的检测和防御虚假数据注入攻击的方法,其特征在于,包括如下步骤:
(1)采集正常状态下负载频率控制系统中的历史频率偏差、联络线功率偏差和有功负载偏差数据,令X=[Δf,ΔPtie,ΔPL],组成数据向量[X1,X2,...,Xm],将前80%取出得到训练样本集;根据所述特征的历史数据生成输入向量,相应的历史PID调整值Y=[PID1,PID2,...,PIDm]作为输出向量,得到训练样本[X1,X2,...,Xm,Y];
(2)利用步骤(1)得到的所述训练样本对数据进行归一化处理,得到各成分与输入输出的回归模型,同时根据系统规模和数据设置LM-BP神经网络的最佳层数;
(3)根据步骤(1)选取影响负载频率控制系统稳定性的数据向量[X1,X2,...,Xm],将后20%取出生成验证集输入向量,并将训练集和验证集分别输入向量输入到训练优化后的LM-BP神经网络中,验证集输出即为负载频率控制系统中正确的调整信号;
(4)根据系统参数设定阈值ε,如果LM-BP神经网络计算得到的调整信号PIDc和系统PID控制器的调整信号PID满足|PIDc-PID|≤ε,则系统此时属于正常状态,反之,则系统受到了虚假数据注入攻击;
(5)判定系统受到攻击后,LM-BP神经网络计算的调整信号会替代PID控制器的调整信号对系统发出指令,使电网频率保持稳定,有利于电网的安全稳定运行。
2.如权利要求1所述的基于LM-BP神经网络的检测和防御虚假数据注入攻击的方法,其特征在于,步骤(1)中,所提取的特征信息包括负载频率控制系统中5000条历史频率偏差、联络线功率偏差、有功负载偏差数据。
3.如权利要求1所述的基于LM-BP神经网络的检测和防御虚假数据注入攻击的方法,其特征在于,步骤(2)中,把有量纲表达式变成了无量纲表达式,把不同单位的指标进行比较加权后归一化处理。
CN202111305061.5A 2021-11-05 2021-11-05 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法 Active CN114036506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111305061.5A CN114036506B (zh) 2021-11-05 2021-11-05 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111305061.5A CN114036506B (zh) 2021-11-05 2021-11-05 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法

Publications (2)

Publication Number Publication Date
CN114036506A true CN114036506A (zh) 2022-02-11
CN114036506B CN114036506B (zh) 2024-07-12

Family

ID=80136343

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111305061.5A Active CN114036506B (zh) 2021-11-05 2021-11-05 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法

Country Status (1)

Country Link
CN (1) CN114036506B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114239763A (zh) * 2022-02-28 2022-03-25 湖北倍优通信息科技有限公司 一种基于网络信息安全的恶意攻击检测方法和系统
CN115118477A (zh) * 2022-06-22 2022-09-27 四川数字经济产业发展研究院 一种基于深度强化学习的智能电网状态恢复方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365647A (zh) * 2019-06-13 2019-10-22 广东工业大学 一种基于pca和bp神经网络的虚假数据注入攻击检测方法
CN110889111A (zh) * 2019-10-23 2020-03-17 广东工业大学 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法
CN111988303A (zh) * 2020-08-17 2020-11-24 南京邮电大学 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法
CN113268731A (zh) * 2021-05-13 2021-08-17 北京航空航天大学杭州创新研究院 一种针对负荷频率控制系统虚假数据攻击的估计方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365647A (zh) * 2019-06-13 2019-10-22 广东工业大学 一种基于pca和bp神经网络的虚假数据注入攻击检测方法
CN110889111A (zh) * 2019-10-23 2020-03-17 广东工业大学 一种基于深度置信网络的电网虚拟数据注入攻击的检测方法
CN111988303A (zh) * 2020-08-17 2020-11-24 南京邮电大学 适用于电力系统负荷频率控制的虚假数据注入攻击检测方法
CN113268731A (zh) * 2021-05-13 2021-08-17 北京航空航天大学杭州创新研究院 一种针对负荷频率控制系统虚假数据攻击的估计方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王艳丽;吕海翠;宋佳;: "高效物联网虚假数据注入攻击智能防御仿真", 计算机仿真, no. 09, 15 September 2020 (2020-09-15) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114239763A (zh) * 2022-02-28 2022-03-25 湖北倍优通信息科技有限公司 一种基于网络信息安全的恶意攻击检测方法和系统
CN115118477A (zh) * 2022-06-22 2022-09-27 四川数字经济产业发展研究院 一种基于深度强化学习的智能电网状态恢复方法及系统
CN115118477B (zh) * 2022-06-22 2024-05-24 四川数字经济产业发展研究院 一种基于深度强化学习的智能电网状态恢复方法及系统

Also Published As

Publication number Publication date
CN114036506B (zh) 2024-07-12

Similar Documents

Publication Publication Date Title
CN105260786B (zh) 一种电力推进系统仿真可信度评估模型综合优化方法
CN111523785A (zh) 一种基于生成对抗网络的电力系统动态安全评估方法
US20220186709A1 (en) Reinforcement learning-based real time robust variable pitch control of wind turbine systems
CN114036506A (zh) 一种基于lm-bp神经网络的检测和防御虚假数据注入攻击的方法
CN113591379B (zh) 一种电力系统暂态稳定预防及紧急协调控制辅助决策方法
CN110633761A (zh) 一种基于改进卡尔曼滤波的电力系统虚假数据检测方法
An et al. A data-driven method for transient stability margin prediction based on security region
CN111525587A (zh) 一种基于无功负荷态势的电网无功电压控制方法及系统
CN112947672B (zh) 一种光伏电池最大功率点跟踪方法及装置
CN109066651B (zh) 风电-负荷场景的极限传输功率的计算方法
CN112821424A (zh) 一种基于数据-模型融合驱动的电力系统频率响应分析方法
CN111049159B (zh) 一种嵌入深度信念网络的电力系统暂态稳定预防控制方法
CN114429248A (zh) 一种变压器视在功率预测方法
CN112615364A (zh) 一种新型的电网稳控装置广域智能协同控制方法
CN114336632A (zh) 一种基于模型信息辅助深度学习校正交流潮流的方法
CN115688574A (zh) 一种电力系统的暂态稳定在线评估方法及系统
CN116865343B (zh) 分布式光伏配电网的无模型自适应控制方法、装置及介质
CN117330963B (zh) 储能电站故障检测方法、系统及设备
CN115048857A (zh) 一种基于cnn的暂稳极限传输功率的确定方法
Aththanayake et al. Performance Analysis of Regression and Artificial Neural Network Schemes for Dynamic Model Reduction of Power Systems
Zhou et al. Air Target Threat Assessment and Prediction Based on Improved GM (1, 1) Model
CN116595883B (zh) 数值反应堆实时在线系统状态修正方法
LIAO et al. Model free adaptive control scheme based on Elman neural network prediction
CN111103789B (zh) 源网荷综合能源调度分析方法、系统及终端设备
Naramu et al. Energy-based Kinetic Energy Features for Online Dynamic Security Assessment using Bayes by Backprop Machine Learning Algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant