CN114500045A - 基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备 - Google Patents
基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备 Download PDFInfo
- Publication number
- CN114500045A CN114500045A CN202210090969.7A CN202210090969A CN114500045A CN 114500045 A CN114500045 A CN 114500045A CN 202210090969 A CN202210090969 A CN 202210090969A CN 114500045 A CN114500045 A CN 114500045A
- Authority
- CN
- China
- Prior art keywords
- matrix
- attack
- normal measurement
- smart grid
- target function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备,方法:获取智能电网系统在一段时间内的状态观测数据矩阵;通过对实际电力系统运行过程和攻击行为的分析,提取出攻击矩阵的结构稀疏性特征和未受攻击测量矩阵的低秩特征,基于该特征构建注入攻击检测的目标函数,从而将注入攻击检测问题转换为矩阵分离问题;对目标函数凸松弛处理和使用增广拉格朗日形式描述;使用交替方向乘子法对目标函数进行迭代优化求解,得到未受攻击的正常测量矩阵和攻击矩阵。本发明能够准确地实现对系统运行状态的实时检测,对于攻击行为快速准确地识别,为智能电网信息安全防护提供了保证。
Description
技术领域
本发明属于智能电网领域,具体涉及一种基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备。
背景技术
传统电力系统是单层的物理网络结构,其安全隐患主要是系统中组件的随机故障。随着智能电网的发展,传统电力系统逐渐与信息控制设备和通信传感网络深度融合,形成电力信息物理系统。智能电网能进行电力资源高效分配、电网状态实时分析和科学决策,大大提高了自动化管理的综合水平。然而,由于物理网络和信息网络之间频繁的信息交互,智能电网面临着严重的安全威胁。电力系统中一旦出现一些故障,或者受到攻击而未能及时检测出来并进行防御,可能会带来巨大的经济损失甚至出现安全事故等严重后果。例如,2015年12月23日,一款名为“BlackEnergy”的恶意攻击软件入侵乌克兰国家电网,使得电力数据采集与监控系统遭到重创,导致电力中断,使得22.5万名客户停止服务数小时。此外,2015年美国PJM系统在一个月内受到4090次网络攻击,相当于每小时5.5次。
随着安全性和可靠性需求的增加,对电力系统运行过程的实时监控必不可少。电力系统的状态估计是电力系统调度中心的能源管理系统的核心功能之一,其功能是根据电力系统的各种测量数据,估计出电力系统当前的运行状态,以保证电网正常安全运行,为智能电网提供实时信息和有效监控。电网中的测量数据由传感器、智能仪表和远程终端单元等现场设备进行收集,这些数据包括支路功率流、总线功率注入等。状态估计的结果可以被控制中心应用,包括应急分析、最优潮流、经济调度等。传统的状态估计的方法包括最小二乘法和最小二乘快速解耦法等,这些方法被应用多年。随着电力系统规模的不断扩大,为了提高状态估计的准确性和稳定性,也有采用基于固定雅可比矩阵的加权最小二乘法。
电力系统中的不良测量数据会影响状态估计的精度,不良数据可能是由于电网中的拓扑错误、仪器故障和恶意攻击等造成的。不良的测量数据会影响状态估计的结果,对电网控制决策产生误导,导致灾难性的后果。为了检测电网中的不良数据,基于测量残差统计检测的技术得到广泛的应用。然而,虚假数据注入攻击是一种具有隐蔽性的恶意攻击,这种攻击能绕过传统的基于残差统计检测的方法。这种攻击情况下,攻击者知道电力系统的配置,可以系统地生成攻击数据并注入到电力系统中。注入攻击会导致输电线路拥塞,给电力市场带来非法的经济效益等严重后果。
对于虚假数据注入攻击检测的方法得到了大量的研究。有研究提出一种基于l∞范数的检测方法。Kosut等人提出一种包含历史数据的广义似然比检测器。Wu等人提出一种数据驱动的方法进行攻击检测。Liu等人提出将虚假数据检测问题转化为一个混合范数凸优化问题,并用増广拉格朗日乘子法进行求解。考虑到増广拉格朗日乘子法求解的复杂度问题对于大型电力网络攻击检测的限制,Liu等人提出一种新的低秩矩阵分解的方法来降低求解复杂度。但是这种方法也存在检测的精度不高的问题,所以为了更好地在计算复杂度与检测精度之间找到更好的平衡,Li等人提出一种新的快速分解的方法。
发明内容
本发明提供一种基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备,能够快速准确地对虚假数据注入攻击进行检测。
为实现上述技术目的,本发明采用如下技术方案:
一种基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法,包括:
步骤1,获取智能电网系统在一段时间1~T内的状态观测数据矩阵Za=[z1,z2,…,zT],其中z1,z2,…,zT为各时刻的状态观测向量;
步骤2,构建虚假数据注入攻击检测的目标函数:
minRank(Z0)+λ||A||2,0 s.t.Za=Z0+A
其中,Z0=[z01,z02,…,z0T]表示时间段1~T内未受攻击的正常测量矩阵,z01,z02,…,z0T为各时刻未受到攻击和正常测量向量;Rank(Z0)表示矩阵Z0的秩;λ是正则化参数;A=[a1,a2,…,aT]表示时间段1~T内的攻击矩阵,a1,a2,…,aT为各时刻的攻击向量,攻击矩阵A具有结构稀疏性;||A||2,0表示攻击矩阵A的l2,0范数;
步骤3,对步骤2构建的目标函数进行凸松弛处理,得到以下目标函数:
min||Z0||*+λ||A||2,1 s.t.Za=Z0+A
其中,||Z0||*表示矩阵Z0的核范数,||A||2,1表示矩阵A的l2,1范数;
步骤4,使用增广拉格朗日形式将步骤3得到的目标函数改写为:
式中,Y是拉格朗日乘子,μ是一个正标量,L()为增广拉格朗日形式函数;
步骤5,初始化正常测量矩阵Z0、攻击矩阵A、拉格朗日乘子Y和正标量μ,然后使用交替方向乘子法对步骤4得到的目标函数进行迭代优化求解,得到未受攻击的正常测量矩阵Z0和攻击矩阵A。
进一步地,在步骤5迭代优化求解过程中,正常测量矩阵Z0、攻击矩阵A、拉格朗日乘子Y和正标量μ的更新表达式分别为:
Y[k+1]=Y[k]+μ[k](Za-Z0[k+1]-A[k+1])
μ[k+1]=αμ[k]
式中,A[k]和A[k+1]分别为第k次迭代和第k+1次迭代得到的攻击矩阵,Z0[k]和Z0[k+1]分别为第k次迭代和第k+1次迭代得到的正常测量矩阵,Y[k]为第k次迭代时的拉格朗日乘子,μ[k]为第k次迭代时的正标量,α为标量更新系数。
进一步地,根据第k次迭代过程的更新表达式求解正常测量矩阵Z0[k+1]的方法为:
首先,固定当前的攻击矩阵A[k],将正常测量矩阵Z0的更新表达式描述为:
最后,使用矩阵U、V和S对正常测量矩阵Z0进行更新:
进一步地,根据第k次迭代过程的更新表达式求解攻击矩阵A的方法为:
首先,固定当前已更新的正常测量矩阵Z0[k+1],将攻击矩阵A的更新表达式描述为:
然后,运用引理将攻击矩阵A的表达式改写为:
其中b[k+1]i是矩阵B[k+1]的第i行元素。
进一步地,智能电网系统当前处于稳定状态,使得状态观测数据矩阵Za具有低秩特性。
一种电子设备,包括存储器及处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器实现上述任一项技术方案所述的方法。
与现有技术相比,本发明的有益效果为:
本发明所提出的基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法,可以应用于电力信息物理系统的安全防护,该方法通过对实际电力系统运行过程和攻击行为的分析,提取出攻击矩阵的结构稀疏性特征和未受攻击度量矩阵的低秩特征,将虚假数据注入攻击检测问题转换为矩阵分离问题。因此,本发明能够准确地实现对系统运行状态的实时检测,对于攻击行为快速准确地识别,为智能电网信息安全防护提供了保证。
附图说明
图1是不同攻击类型的攻击矩阵;
图2是本发明实施例所述攻击矩阵的l2,0和l2,1范数原理图。
具体实施方式
下面对本发明的实施例作详细说明,本实施例以本发明的技术方案为依据开展,给出了详细的实施方式和具体的操作过程,对本发明的技术方案作进一步解释说明。
对于智能电网的虚假数据注入攻击,攻击者一般都会受到攻击仪器资源的限制,在一段时间内只能对于特定位置的仪器进行攻击,同时持续攻击时间有限,因此实际的攻击矩阵具有结构性稀疏的特点,即非零元素总是集中在相同行上,大多数行上的元素都为零。所以针对攻击矩阵这种更加符合实际情况的结构性稀疏特性,本发明提出一种新的虚假数据检测的方法,即基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法。
基于上述攻击矩阵具有结构稀疏性的特点,本实施例提供一种基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法。
虚假数据注入攻击有两种攻击场景:一个是限制在特定的仪器:攻击者被限制只能访问某些特定的仪器。另一个是限制攻击有限数量的仪器:攻击者攻击仪器的资源有限,最多只能攻击特定数量的仪器,不限制特定的仪器。攻击也有两种攻击目标:随机虚假数据注入攻击:攻击者的目的是找到任意攻击向量只要会导致一个错误的估计状态变量,和有针对性性的攻击:攻击者目的是找到一个攻击向量可以将一个特定的错误注入到某些状态变量。在这两种攻击场景下,攻击者如何构造随机和有针对性的攻击,共四种情况下的攻击构造方法。
攻击者能在较短的时间内对特定测量仪器进行攻击,将时间段考虑进去,就可以定义在一段时间段的攻击矩阵为A=[a1,a2,…,aT],其中时间段的长度为T。为了下面对于虚假数据注入检测问题得到更好的分析,结合实际攻击情况,对攻击特性进行详细的分析,与现有技术中其他提出的攻击稀疏特性相比,提取出能更加精确描述攻击矩阵的特性。下面是攻击特性:
特性1:稀疏性。考虑到在实际情况下,攻击者受限于攻击仪器所需的资源。所以,只能对于少量仪器进行攻击。
特性2:持续性。在一段时间内,只对特定少量仪器进行持续攻击,这样攻击者能在更少的资源下达到持续攻击的目的。当然有另一个原因,电力网络对于随机攻击很鲁棒,对恶意攻击即只对特殊节点进行攻击很脆弱。所以如果每个时刻选择的攻击仪器都是随机,攻击效果不好,这不是攻击者所选择的攻击方式。
特性3:时变性。为了达到攻击者的目的,即使得控制系统根据受到攻击后的测量数据估计出攻击者设计的状态变量,从而做出错误的决策,给攻击者带来利益。虽然只能对特定少量的仪器进行攻击,但是能在不同时刻设计不同大小的攻击量,使得在少量资源下达到不同的攻击效果。
基于这三种攻击特性,可以发现攻击矩阵具有结构稀疏性,即非零元素集中在少量的行中,大多数行中元素都是零。攻击矩阵的构造类型基本都是三种类型,如图1所示。图1中,矩阵的横坐标表示的不同时间点,纵坐标表示不同测量仪器,矩阵中灰色表示其值为零,代表在该时刻此测量仪器未受到攻击,其他颜色表示受到不同大小的攻击。其中(a)是最常见也是最普通的一种攻击类型,攻击者在一段时间内只对其中特定位置仪器进行攻击,为了达到不同攻击效果,其值可以是时变的。(b)表示是一种比较复杂的类型,其中有一部分仪器可以随机选择攻击时间段。(c)表示对一些仪器能自由选择攻击时间段,这是因为攻击者攻击资源比较充足。
首先,在结合实际情况下给出以下三个合理假设:
假设1:攻击者知道雅克比矩阵H的部分信息,或者全部信息。攻击者可以入侵目标系统的控制中心来获取H,从攻击者的角度,已知或部分已知H是为了构造攻击向量。
假设2:攻击者设计攻击向量时受到资源限制。本发明假设攻击者只能接触少量特定位置的仪器,而且只能在一段较短时间内对特定位置仪器进行攻击。
假设3:电力系统是一个稳定系统,其状态变量和测量数据在较短时间内变化比较慢,或者几乎不变。
对于假设1,是攻击者能成功构造攻击矩阵必不可少的条件,本发明更加关注的是如何对虚假数据注入攻击进行检测,所以这个假设不会影响建模和检测算法的解决方法。基于假设2,可以发现攻击向量具有结构性稀疏的特性。基于假设3,可以知道一段时间序列下的正常测量矩阵Z0具有低秩特性。
假设注入攻击发生之后,电力系统中数据采集与监控系统在时间点t观测到的测量向量为zt。如果未发生注入攻击,则在时间点t观测到的测量向量为z0t。攻击者在时间点t注入到电力系统中的虚假数据向量是at。所以可以知道在发生虚假数据注入攻击后,实际得到的测量向量zt由两部分组成,分别为正常测量向量z0t和攻击向量at。在一段时间T内进行测量,得到的观测结果可以表示为:
Za=Z0+A (1)
其中Za=[z1,z2,…,zT]表示的是时间段T内的系统观测数据,Z0=[z01,z02,…,z0T]表示的是时间段T内的未受攻击正常测量数据,A=[a1,a2,…,aT]是时间段内的攻击矩阵,如果在时间点t未受到攻击,则at为全零向量。
通过前述分析可以知道矩阵Z0具有低秩特性,攻击矩阵A具有结构性稀疏的特性。但是如何对这些特性进行数学描述是一个挑战,对于低秩特性,我们可以用秩最小化的方式进行目标约束。常用的方法是使用||A||0描述攻击矩阵的稀疏特性,但是通过上面的分析,发现实际攻击矩阵具有结构性稀疏的特性,所以需要对于矩阵稀疏性需要进一步约束。
图2第一部分展示的是攻击矩阵的结构性稀疏的特性,可以发现,矩阵中的非零元素即不是灰色表示的值都集中在少量的行中,其他行的元素都是零值即灰色表示的值。
本发明采用两步将这种结构性稀疏进行数学形式描述。第一步将攻击矩阵的每行进行l2范数,这样可以组成一个列向量。第二步是对组成的列向量进行求解l0范数。图2是对于攻击矩阵A求解l2,0范数整体原理图。可以发现将攻击矩阵A的l2,0范数加入到目标函数中,可以使得使矩阵A每一行的l2范数尽可能为零,即使得矩阵具有行稀疏性。
因此,本发明可以利用矩阵Z0的低秩特性和矩阵A的结构稀疏特性进行约束,,攻击检测问题可以用下面的目标函数进行求解:
minRank(Z0)+λ||A||2,0 s.t.Za=Z0+A (2)
其中Rank(Z0)表示的是矩阵Z0的秩,λ是正则化参数。||A||2,0表示矩阵A的l2,0范数。但是,分析(2)式可以发现,该问题是非凸的,是个NP难问题,难以求解。为了使公式(2)能更好地得到解决,可以将Rank(Z0)用凸松弛||Z0||*即矩阵Z0的核范数也就是矩阵所有奇异值之和进行代替。如果将列向量的l0范数用其凸松弛约束l1范数进行代替,也就是可以用凸松弛约束||A||2,1进行代替||A||2,0,可以改写为:
min||Z0||*+λ||A||2,1 s.t.Za=Z0+A (3)
所以,将虚假数据注入攻击检测问题转换为矩阵分离问题,但是如何将矩阵Z0和A从矩阵Za分离出来至关重要。本发明合理地运用分离矩阵的低秩性和结构稀疏性,提高分离的精度,从而提高虚假数据注入攻击检测的质量。
问题(3)是一个有约束的优化问题,这类问题很难进行直接求解,一般将有约束问题转化为无约束问题,也就是将约束条件加入目标函数中。传统的方法有拉格朗日乘子法、罚函数法与増广拉格朗日法。但是拉格朗日乘子法和罚函数法在使用时都有着自身的缺点。罚函数法的不足:可以用不可行点启动,所以收敛慢,大的惩罚参数容易引起转化后的无约束优化问题的病态,从而造成算法的数值不稳定性。拉格朗日乘子法不足:1、只有当约束优化问题具有局部凸结构时,对偶的无约束优化问题才有良好定义的,并且拉格朗日乘子的更新才有意义,2、拉格朗日目标函数的收敛比较费时,因为拉格朗日乘子的更新是一种上升迭代,只能适度地快速收敛。所以为了增加对偶上升法的鲁棒性和放松目标强凸的要求,本发明将拉格朗日乘子法与罚函数法相结合构成増广拉格朗日法进行应用来求解目标函数。
为了解决问题(3)的矩阵分离问题,先使用増广拉格朗日形式改写为:
其中Y是拉格朗日乘子,μ是一个正标量。为了在接下来的工作中更好地对问题进行求解,可以改写为以下简单的形式:
可以使用交替方向乘子法对上面式子进行迭代优化求解。在第k次迭代过程中,Z0和A的更新表达式为:
其中在迭代过程中(6)式和(7)式都是固定其中一个变量,对另一个变量进行交替更新。所以算法分为两步进行求解。本实施例中,初始化Y[0]=0,Z0[0]=0,A[0]=0,μ[0]>0,α>0,k=0。
a.未受攻击测量矩阵分离:
对式子(6)进行更新,可以进行一步描述为:
b.攻击矩阵分离
对于攻击矩阵A进行更新,首先需要对于Z0进行固定,可以将式子(7)进行一步描述为对下列问题的求解:
引理2:对于下列问题:
矩阵X的第i行的求解可以表示为:
因此,本实施例可以运用引理2对式子(11)进行求解。需要将(11)式改写为:
其中b[k+1]i是矩阵B[k+1]的第i行。
然而,由于本实施例是通过l2,0范数的凸松弛l2,1范数近似代替,所以求解的结果存在求解的结果不稀疏但是许多行中的值都比较小的特性,所以本实施例求解得到矩阵Z0和A之后,对求解的攻击矩阵A各行的l2范数进行排序Index=sort(norm(A[k+1](i,:),2)),然后将比较小的值所在行赋值零A(Index(p+1:M),:)=0,以满足稀疏的条件(式中,p是指稀疏度,代表非零序元素的个数)。由于前面提到,可能存在三种攻击类型,除了第一种,其余两种类型存在不是行上所有元素都是非零的,所以需要设置一个阈值γ,如果分离出的矩阵中元素A(i,j)的绝对值abs(A(i,j))小于这个阈值γ,这说明大概率该位置的元素是零,需要剔除此位置的非零元素,即赋值为A(i,j)=0。
以下算法1给出本实施例方法的具体描述:
本发明所提出的基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法,可以应用于电力信息物理系统的安全防护,该方法通过对实际电力系统运行过程和攻击行为的分析,提取出攻击矩阵的结构稀疏性特征和未受攻击度量矩阵的低秩特征,将虚假数据注入攻击检测问题转换为矩阵分离问题。因此,本发明能够准确地实现对系统运行状态的实时检测,对于攻击行为快速准确地识别,为智能电网信息安全防护提供了保证。
以上实施例为本申请的优选实施例,本领域的普通技术人员还可以在此基础上进行各种变换或改进,在不脱离本申请总的构思的前提下,这些变换或改进都应当属于本申请要求保护的范围之内。
Claims (6)
1.一种基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法,其特征在于,包括:
步骤1,获取智能电网系统在一段时间1~T内的状态观测数据矩阵Za=[z1,z2,…,zT],其中z1,z2,…,zT为各时刻的状态观测向量;
步骤2,构建虚假数据注入攻击检测的目标函数:
min Rank(Z0)+λ||A||2,0 s.t.Za=Z0+A
其中,Z0=[z01,z02,…,z0T]表示时间段1~T内未受攻击的正常测量矩阵,z01,z02,…,z0T为各时刻未受到攻击和正常测量向量;Rank(Z0)表示矩阵Z0的秩;λ是正则化参数;A=[a1,a2,…,aT]表示时间段1~T内的攻击矩阵,a1,a2,…,aT为各时刻的攻击向量,攻击矩阵A具有结构稀疏性;||A||2,0表示攻击矩阵A的l2,0范数;
步骤3,对步骤2构建的目标函数进行凸松弛处理,得到以下目标函数:
min||Z0||*+λ||A||2,1 s.t.Za=Z0+A
其中,||Z0||*表示矩阵Z0的核范数,||A||2,1表示矩阵A的l2,1范数;
步骤4,使用增广拉格朗日形式将步骤3得到的目标函数改写为:
式中,Y是拉格朗日乘子,μ是一个正标量,L()为增广拉格朗日形式函数;
步骤5,初始化正常测量矩阵Z0、攻击矩阵A、拉格朗日乘子Y和正标量μ,然后使用交替方向乘子法对步骤4得到的目标函数进行迭代优化求解,得到未受攻击的正常测量矩阵Z0和攻击矩阵A。
5.根据权利要求1所述的方法,其特征在于,智能电网系统当前处于稳定状态,使得状态观测数据矩阵Za具有低秩特性。
6.一种电子设备,包括存储器及处理器,所述存储器中存储有计算机程序,其特征在于,所述计算机程序被所述处理器执行时,使得所述处理器实现如权利要求1~5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210090969.7A CN114500045A (zh) | 2022-01-26 | 2022-01-26 | 基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210090969.7A CN114500045A (zh) | 2022-01-26 | 2022-01-26 | 基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114500045A true CN114500045A (zh) | 2022-05-13 |
Family
ID=81475525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210090969.7A Pending CN114500045A (zh) | 2022-01-26 | 2022-01-26 | 基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114500045A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130191425A1 (en) * | 2012-01-20 | 2013-07-25 | Fatih Porikli | Method for Recovering Low-Rank Matrices and Subspaces from Data in High-Dimensional Matrices |
US20190050372A1 (en) * | 2017-08-14 | 2019-02-14 | City University Of Hong Kong | Systems and methods for robust low-rank matrix approximation |
CN109460571A (zh) * | 2018-09-27 | 2019-03-12 | 华南理工大学 | 一种基于矩阵低秩性以及稀疏性的智能电网数据恢复方法 |
CN113886765A (zh) * | 2021-09-30 | 2022-01-04 | 广东电网有限责任公司 | 错误数据注入攻击的检测方法及装置 |
-
2022
- 2022-01-26 CN CN202210090969.7A patent/CN114500045A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130191425A1 (en) * | 2012-01-20 | 2013-07-25 | Fatih Porikli | Method for Recovering Low-Rank Matrices and Subspaces from Data in High-Dimensional Matrices |
US20190050372A1 (en) * | 2017-08-14 | 2019-02-14 | City University Of Hong Kong | Systems and methods for robust low-rank matrix approximation |
CN109460571A (zh) * | 2018-09-27 | 2019-03-12 | 华南理工大学 | 一种基于矩阵低秩性以及稀疏性的智能电网数据恢复方法 |
CN113886765A (zh) * | 2021-09-30 | 2022-01-04 | 广东电网有限责任公司 | 错误数据注入攻击的检测方法及装置 |
Non-Patent Citations (2)
Title |
---|
KEKE HUANG, ZILI XIANG: "False Data Injection Attacks Detection in Smart Grid: A Structural Sparse Matrix Separation Method", 《IEEE TRANSACTIONS ON NETWORK SCIENCE AND ENGINEERING》 * |
潘少华等: "低秩稀疏矩阵优化问题的模型与算法", 《运筹学学报》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110035090A (zh) | 一种智能电网虚假数据注入攻击检测方法 | |
CN110365647B (zh) | 一种基于pca和bp神经网络的虚假数据注入攻击检测方法 | |
CN110942109A (zh) | 一种基于机器学习的pmu防御虚假数据注入攻击方法 | |
Wang et al. | Detection of false data injection attacks using the autoencoder approach | |
CN109921415B (zh) | 一种面向混合量测的电网恶性数据注入攻击在线防御方法 | |
CN104125112B (zh) | 基于物理‑信息模糊推理的智能电网攻击检测方法 | |
CN107807860B (zh) | 一种基于矩阵分解的电力故障分析方法及系统 | |
US20230050490A1 (en) | Systems and Methods for Malicious Attack Detection in Phasor Measurement Unit Data | |
CN109088744A (zh) | 电力通信网络异常入侵检测方法、装置、设备及存储介质 | |
CN109587145B (zh) | 一种电力网络中的虚假数据入侵检测方法、装置及设备 | |
Tan et al. | LPAttack: Leverage point attacks against state estimation in smart grid | |
CN106599997A (zh) | 基于零动态的工控攻击检测识别方法与系统 | |
CN109460571A (zh) | 一种基于矩阵低秩性以及稀疏性的智能电网数据恢复方法 | |
Jena et al. | An ensemble classifier based scheme for detection of false data attacks aiming at disruption of electricity market operation | |
CN117290679A (zh) | 电流互感器的运行状态检测方法、装置及电子设备 | |
Li et al. | Real-time detecting false data injection attacks based on spatial and temporal correlations | |
Deng et al. | Real-time detection of false data injection attacks based on load forecasting in smart grid | |
CN114500045A (zh) | 基于结构稀疏矩阵分离的智能电网虚假数据注入攻击检测方法和设备 | |
Akbarian et al. | Intrusion detection on critical smart grid infrastructure | |
CN112988527A (zh) | Gpu管理平台异常检测方法、装置以及存储介质 | |
Li et al. | Reliability assessment based on time waveform characteristics with small sample: A practice inspired by few-shot learnings in metric space | |
CN115902557A (zh) | 开关柜故障诊断处理方法、装置及非易失性存储介质 | |
CN116127447A (zh) | 虚拟电厂虚假数据注入攻击检测方法、装置、终端及介质 | |
CN115459982A (zh) | 一种电力网络虚假数据注入攻击检测方法 | |
CN111726323B (zh) | 智能电网中基于pmu部署的错误数据注入攻击防御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20220513 |