CN114726622B - 针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质 - Google Patents

针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质 Download PDF

Info

Publication number
CN114726622B
CN114726622B CN202210367983.7A CN202210367983A CN114726622B CN 114726622 B CN114726622 B CN 114726622B CN 202210367983 A CN202210367983 A CN 202210367983A CN 114726622 B CN114726622 B CN 114726622B
Authority
CN
China
Prior art keywords
data
attack
power system
backdoor
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210367983.7A
Other languages
English (en)
Other versions
CN114726622A (zh
Inventor
王�琦
薛彤
汤奕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liyang Research Institute of Southeast University
Original Assignee
Liyang Research Institute of Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Liyang Research Institute of Southeast University filed Critical Liyang Research Institute of Southeast University
Priority to CN202210367983.7A priority Critical patent/CN114726622B/zh
Publication of CN114726622A publication Critical patent/CN114726622A/zh
Application granted granted Critical
Publication of CN114726622B publication Critical patent/CN114726622B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/047Probabilistic or stochastic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Algebra (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Supply And Distribution Of Alternating Current (AREA)

Abstract

本发明公开了针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质。主要包括后门攻击建模和攻击影响评估两个部分。攻击建模方面,本发明在假设攻击者可以获得实际应用的模型修改权限的情况下,对后门的植入方式进行建模。完成攻击建模后,通过对电力系统中应用的数据驱动算法进行后门攻击模拟,对电网实际遭到后门攻击的后果进行仿真评估。本发明的评估过程有助于电网进一步制定相应的识别和防御方案,保障电力系统安全稳定运行;另外本发明能够使得防御者对攻击类型、攻击模式有更清楚的认识,同时分析了攻击在实际场景中的效果,可帮助后续研究设计相应的防御方法。

Description

针对电力系统数据驱动算法的后门攻击影响评估方法及其系 统和计算机存储介质
技术领域
本发明涉及电力系统网络安全领域,涉及一种针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质。
背景技术
电力系统作为现代社会最重要的基础设施之一,已经与通信系统深度融合,成为典型的信息物理系统(Cyber Physical System,CPS)。电力系统的小故障(例如传输线断线)可导致大规模停电,促使人们提高电力系统态势感知的能力,帮助操作员及时采取正确行动。然而,随着电力系统越来越依赖通信基础设施来提供广域监测和控制,电力系统面临着网络攻击的威胁也越来越大。网络攻击是电力系统意外事故的另一种形式。针对电力系统的攻击可以利用控制设备和通信链路中的漏洞来破坏控制和测量信号,以及中断监控算法。破坏控制和测量信号的网络攻击可以伪装成电力系统干扰或控制动作。
随着包括相量测量单元(Phasor Measurement Unit,PMU)等设备的同步相量系统的广泛部署,高速和时间同步的数据可被实时获取。同步相量系统可以提供诸如电压,电流和频率的测量。使用这些量测量及其对应的电力系统运行状态训练模型,可以使用人工智能深度学习算法对系统运行状态进行准确预测。
针对电力系统的实际状况,本发明使用蒙特卡洛法对电力系统故障后运行状态进行仿真,得到各种可能情况下故障后系统电压量测量数据及系统运行状态,用于深度学习模型的训练。
发明内容
为了解决上述问题,本发明提供了一种有助于电网进一步制定相应的识别和防御方案的后门攻击影响评估方法及其系统和计算机存储介质,该方法有效地改善了电力系统的防攻击能力,提高了电力系统稳定运行的保障。
为了达到上述目的,本发明是通过以下技术方案来实现的:
本发明是一种针对电力系统数据驱动算法的后门攻击影响评估方法,包括攻击建模和后门攻击影响评估两部分;
其中,攻击建模具体步骤为:
a1,基于硬件在环的信息物理仿真平台,在预设电力系统的典型运行方式下,仿真发生在线路上已知的可能发生的短路、断线等各种自然故障,获取事件过程中各测量数据,包括节点电压幅值及相角,或其他电力系统运行数据,如发电机输出有功、无功功率及线路有功、无功潮流功率等;a2,对获得的事件各测量数据进行预处理,形成规范化的事件变化过程量测数据;a3,选取事件变化过程量测数据中与运行状态强相关的特征;
a4,选定后门触发器特征,确定模型中植入后门的触发方式;
a5,构造投毒数据集,用投毒数据集对模型进行训练,以对模型植入后门;
后门攻击影响评估具体步骤为:
b1,对系统中每一节点植入后门,分析以各节点作为后门的后门攻击成功率;
b2,使用投毒数据集对正常模型进行训练,分析对模型植入后门所需的后门训练代价;其中,后门训练代价定义是:指通过使用投毒数据集对模型进行训练,使得模型对正常样本正确识别并将加触发器样本识别为目标类别所需要的投毒训练轮数;
b3,使用触发器节点实际发生短路的仿真数据对已植入后门的模型进行现实场景测试,分析后门攻击在现实场景中的有效性。
本发明的进一步改进在于:后门攻击的攻击目标表示为:
Figure GDA0003851559160000021
其中,f代表模型结构,l代表损失函数,χ表示模型输入空间的所有数据,x代表样本的输入,yt代表攻击者设定的输出类别,θ*表示受害者使用毒化后的数据训练得到的模型参数,△表示向样本输入添加的触发器。
本发明的进一步改进在于:a1中仿真发生在线路上已知的可能发生的各种自然故障的操作如下:通过仿真多组相同类型故障事件发生在同一条线路的不同位置获取该种故障的仿真数据,位置用蒙特卡洛方法在20%到80%位置之间随机抽取。
步骤a2中,电力系统中数据流量大,存在仿真时部分数据丢失或错误情况,为防止此类错误信息对于故障辨识的影响,故需通过数据预处理方法对异常数据进行剔除或重新加工,包括检查数据格式或校验异常值或删除离群点中的一种或多种,通过均值插补或同类均值插补或建模预测一种或多种方式对缺失数据进行补全。
本发明的进一步改进在于:a3具体操作为:通过机器学习的方法提取对事件类型有显著影响的k个特征值。
本发明的进一步改进在于:a5中构造投毒数据集的具体操作为:在训练集中抽取一定百分比的数据,加入选定的后门触发器,并将其标签修改为攻击者的目标攻击类别。
本发明的进一步改进在于:a5中对模型进行训练的优化目标为:
Figure GDA0003851559160000031
其中,f代表模型结构,θ代表模型参数,l代表损失函数,xc,yc代表原始数据集样本的输入及输出,xp,yp代表毒化数据集中样本的输入及输出。
本发明的进一步改进在于:b3中现实场景测试的具体步骤如下:
b3.1,仿真生成指定节点量测量变为制定触发器模式的电力系统运行数据;
b3.2,将所生成数据的标签改为攻击者设定的目标类别,后门实际效果测试数据集。
b3.3,使用后门实际效果测试数据集对模型进行测试,分析后门攻击在现实场景中的效果。
一种针对电力系统数据驱动算法的后门攻击影响评估系统,包括:网络接口,存储器和处理器;其中,
所述网络接口,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
所述存储器,用于存储能够在所述处理器上运行的计算机程序;
所述处理器,用于在运行所述计算机程序时,执行上述针对电力系统数据驱动算法的后门攻击影响评估方法的步骤。
一种计算机存储介质存储有针对电力系统数据驱动算法的后门攻击影响评估的程序,所述针对电力系统数据驱动算法的后门攻击影响评估的程序被至少一个处理器执行时实现上述针对电力系统数据驱动算法的后门攻击影响评估方法的步骤。
本发明的有益效果是:
1.本发明总结并阐述了多种电力系统后门攻击方法,能够使得防御者对攻击类型、攻击模式有更清楚的认识。
2.本发明使用多种方法分析了后门攻击对电力系统中实际应用的深度学习算法,并分析了攻击在实际场景中的效果,可帮助后续研究设计相应的防御方法。
附图说明
图1一种针对电力系统数据驱动算法的后门攻击影响评估方法示意图;
图2一种针对电力系统数据驱动算法的后门攻击影响评估方法流程图;
图3新英格兰三十九节点系统图;
图4各节点后门攻击影响评估结果;
图5预训练模型植入后门训练代价分析;
具体实施例
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明是一种针对电力系统数据驱动算法的后门攻击影响评估方法,包括攻击建模和后门攻击影响评估两部分;
其中,攻击建模具体步骤为:
a1,基于硬件在环的信息物理仿真平台,在预设电力系统的典型运行方式下,仿真发生在线路上已知的可能发生的短路、断线等故障,获取事件过程中各量测量数据,包括节点电压幅值及相角,或其他电力系统运行数据,如发电机输出有功、无功功率及线路有功、无功潮流功率等;a2,对获得的事件各量测量数据进行预处理,形成规范化的事件变化过程量测数据;
电力系统中数据流量较大,存在仿真时部分数据丢失或错误等情况,为了防止此类错误信息对于故障辨识的影响,故需通过数据预处理方法对异常数据进行剔除或重新加工。具体而言,包括检查数据格式、校验异常值、删除离群点,通过均值插补、同类均值插补、建模预测对缺失数据进行补全,保证数据的完整性、真实性和可用性;
a3,通过机器学习的方法(包括但不限于主成分分析法)提取对事件类型有显著影响的k个特征值,k的具体取值根据具体应用场景选取;
a4,选定后门触发器特征,确定数据驱动模型中所植入后门的触发方式,后门触发器选择原则为:选取能在现实场景中能实现的模式作为后门触发器,从而使攻击者可以通过对物理世界中的设备做出某些操作(包括但不限于短路)以激活触发器
a5,在训练集中抽取一定百分比的数据,加入选定的后门触发器,并将其标签修改为攻击者的目标攻击类别,以构成投毒数据集;使用构建好的投毒数据集对模型按下式所示的优化目标对模型进行训练,使模型可以对正常样本正确识别,而将加触发器的模型识别为目标类别;
Figure GDA0003851559160000051
其中,f代表模型结构,θ代表模型参数,l代表损失函数,xc,yc代表原始数据集样本的输入及输出,xp,yp代表毒化数据集中样本的输入及输出。
后门攻击影响评估具体步骤为:
b1,对系统中每一节点植入后门,分析以各节点作为后门的后门攻击成功率;
b2,使用投毒数据集对正常模型进行训练,分析对模型植入后门所需的后门训练代价;其中,后门训练代价定义是:指通过使用投毒数据集对模型进行训练,使得模型对正常样本正确识别并将加触发器样本识别为目标类别所需要的投毒训练轮数;
b3,使用触发器节点实际发生短路的仿真数据对已植入后门的模型进行现实场景测试,分析后门攻击在现实场景中的有效性;
其中,后门触发器是攻击者选定的符合特定模式的扰动,用于加入原始输入中作为后门启动信号;
后门攻击的定义为攻击者通过各种手段(包括但不限于数据投毒)对模型添加后门,使得模型在对正常样本准确识别的前提下,将加触发器的样本识别为目标类别的攻击方式,攻击目标可以表示为:
Figure GDA0003851559160000052
其中,f代表模型结构,l代表损失函数,χ表示模型输入空间的所有数据,x代表样本的输入,yt代表攻击者设定的输出类别,θ*表示受害者使用毒化后的数据训练得到的模型参数,△表示向样本输入添加的触发器。
如图3所示,选取新英格兰十机三十九节点系统作为测试对象,用Matlab仿真生成2000组发生故障后0.1s内系统稳定(1400个)和系统失稳(600个)下的系统电压数据,每个样本包含该系统的39节点各相电压在249个时间点内的测量值,经特征选择后,保留28个节点在56个时间点的三相电压量测量数据,并为每个样本加上系统稳定(1)或系统失稳(0)的标签,作为深度学习模型的训练集和测试集。
数据预处理及特征选择之后,选择28个节点的56个量测点的三相电压量测量作为相关性较强的特征值。将选中的特征及其对应的系统运行状态标签作为训练数据集。
本实施例使用卷积神经网络结构AlexNet根据电压值量测量对电力系统运行状态进行分类,网络结构如表1所示;
表1
Figure GDA0003851559160000061
首先使用所选中的特征数据对模型进行正常训练,训练结束后,模型对正常样本的识别准确率可达98%。
分别选定各节点前三个量测时间点的三相电压作为触发器,抽取训练数据集中的10%加入选定的后门触发器并将标签设置为目标类别,与其余正常数据混合,作为投毒数据集;使用投毒数据集对模型进行训练,攻击结果如图4所示。
对正常训练的模型使用投毒测试进进行训练以加入后门,以测试植入后门所需的后门训练代价,过程如图5所示。
使用Matlab仿真生成500组发生故障后0.1s内系统发生指定为触发器的故障(三个节点发生短路)的系统电压数据,以测试后门攻击在现实场景中的有效性,测试结果如表2所示;
表2
Figure GDA0003851559160000062
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用于说明本发明的技术方案而非对其保护范围的限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:本领域技术人员阅读本发明后依然可对发明的具体实施方式进行种种变更、修改或者等同替换,但这些变更、修改或者等同替换,均在发明待批的权利要求保护范围之内。

Claims (10)

1.一种针对电力系统数据驱动算法的后门攻击影响评估方法,其特征在于:包括攻击建模和后门攻击影响评估;
其中,攻击建模具体步骤为:
a1,基于硬件在环的信息物理仿真平台,在预设电力系统的典型运行方式下,仿真发生在线路上已知的可能发生的短路、断线故障,获取事件过程中各测量数据,包括节点电压幅值及相角,或包括发电机输出有功、无功功率及线路有功、无功潮流功率的电力系统运行数据;
a2,对获得的事件各测量数据进行预处理,形成规范化的事件变化过程量测数据;
a3,选取所述事件变化过程量测数据中与运行状态强相关的特征;
a4,选定后门触发器特征,确定数据驱动模型中所植入后门的触发方式;
a5,构造投毒数据集,用所述投毒数据集对模型进行训练,以对模型植入后门;后门攻击影响评估具体步骤为:
b1,对系统中每一节点植入后门,分析以各节点作为后门的后门攻击成功率;
b2,使用投毒数据集对正常模型进行训练,分析对模型植入后门所需的后门训练代价;其中,后门训练代价定义是:指通过使用投毒数据集对模型进行训练,使得模型对正常样本正确识别并将加触发器样本识别为目标类别所需要的投毒训练轮数;
b3,使用触发器节点实际发生短路的仿真数据对已植入后门的模型进行现实场景测试,分析后门攻击在现实场景中的有效性。
2.根据权利要求1所述一种针对电力系统数据驱动算法的后门攻击影响评估方法,其特征在于:后门攻击的攻击目标表示为:
Figure FDA0003851559150000011
其中,f代表模型结构,l代表损失函数,χ表示模型输入空间的所有数据,x代表样本的输入,yt代表攻击者设定的输出类别,θ*表示受害者使用毒化后的数据训练得到的模型参数,△表示向样本输入添加的触发器。
3.根据权利要求1所述一种针对电力系统数据驱动算法的后门攻击影响评估方法,其特征在于:步骤a1中,仿真发生在线路上已知的可能发生的的短路、断线故障的操作如下:
通过仿真多组相同类型故障事件发生在同一条线路的不同位置获取该种故障的仿真数据,位置用蒙特卡洛方法在20%到80%位置之间随机抽取。
4.根据权利要求1所述一种针对电力系统数据驱动算法的后门攻击影响评估方法,其特征在于:步骤a2中,电力系统中数据流量大,存在仿真时部分数据丢失或错误情况,为防止此类错误信息对于故障辨识的影响,故需通过数据预处理方法对异常数据进行剔除或重新加工,包括检查数据格式或校验异常值或删除离群点中的一种或多种,通过均值插补或同类均值插补或建模预测一种或多种方式对缺失数据进行补全。
5.根据权利要求1所述一种针对电力系统数据驱动算法的后门攻击影响评估方法,其特征在于:步骤a3中,具体操作为:通过机器学习的方法提取对事件类型有显著影响的k个特征值。
6.根据权利要求1所述一种针对电力系统数据驱动算法的后门攻击影响评估方法,其特征在于:步骤a5中,构造投毒数据集的具体操作为:
在训练集中抽取预设百分比的数据,加入选定的后门触发器,并将其标签修改为攻击者的目标攻击类别。
7.根据权利要求1所述一种针对电力系统数据驱动算法的后门攻击影响评估方法,其特征在于:步骤a5中,对模型进行训练的优化目标为:
Figure FDA0003851559150000021
其中,f代表模型结构,θ代表模型参数,l代表损失函数,xc,yc代表原始数据集样本的输入及输出,xp,yp代表毒化数据集中样本的输入及输出。
8.根据权利要求1所述一种针对电力系统数据驱动算法的后门攻击影响评估方法,其特征在于:步骤b3中,所述现实场景测试具体的步骤如下:
b3.1,仿真生成指定节点量测量变为制定触发器模式的电力系统运行数据;
b3.2,将所生成数据的标签改为攻击者设定的目标类别,后门实际效果测试数据集;
b3.3,使用后门实际效果测试数据集对模型进行测试,分析后门攻击在现实场景中的效果。
9.一种针对电力系统数据驱动算法的后门攻击影响评估系统,其特征在于,针对电力系统数据驱动算法的后门攻击影响评估系统包括:网络接口,存储器和处理器;其中,
所述网络接口,用于在与其他外部网元之间进行收发信息过程中,信号的接收和发送;
所述存储器,用于存储能够在所述处理器上运行的计算机程序;
所述处理器,用于在运行所述计算机程序时,执行权利要求1至8任一项所述针对电力系统数据驱动算法的后门攻击影响评估方法的步骤。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有针对电力系统数据驱动算法的后门攻击影响评估的程序,所述针对电力系统数据驱动算法的后门攻击影响评估的程序被至少一个处理器执行时实现权利要求1至8任一项所述针对电力系统数据驱动算法的后门攻击影响评估方法的步骤。
CN202210367983.7A 2022-04-08 2022-04-08 针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质 Active CN114726622B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210367983.7A CN114726622B (zh) 2022-04-08 2022-04-08 针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210367983.7A CN114726622B (zh) 2022-04-08 2022-04-08 针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质

Publications (2)

Publication Number Publication Date
CN114726622A CN114726622A (zh) 2022-07-08
CN114726622B true CN114726622B (zh) 2022-11-01

Family

ID=82241971

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210367983.7A Active CN114726622B (zh) 2022-04-08 2022-04-08 针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质

Country Status (1)

Country Link
CN (1) CN114726622B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276200A (zh) * 2019-06-27 2019-09-24 南京邮电大学 一种电力信息系统状态转移概率的确定方法
CN113361865A (zh) * 2021-05-17 2021-09-07 浙江大学 针对电力系统中深度学习惯量预测模型的脆弱性评估方法
CN113792289A (zh) * 2021-11-16 2021-12-14 支付宝(杭州)信息技术有限公司 一种后门攻击的防御方法和系统
WO2022015246A1 (en) * 2020-07-15 2022-01-20 Singapore University Of Technology And Design Method and system for characterising a programmable logic controller (plc) and/or attack detection in a networked control system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11514297B2 (en) * 2019-05-29 2022-11-29 Anomalee Inc. Post-training detection and identification of human-imperceptible backdoor-poisoning attacks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276200A (zh) * 2019-06-27 2019-09-24 南京邮电大学 一种电力信息系统状态转移概率的确定方法
WO2022015246A1 (en) * 2020-07-15 2022-01-20 Singapore University Of Technology And Design Method and system for characterising a programmable logic controller (plc) and/or attack detection in a networked control system
CN113361865A (zh) * 2021-05-17 2021-09-07 浙江大学 针对电力系统中深度学习惯量预测模型的脆弱性评估方法
CN113792289A (zh) * 2021-11-16 2021-12-14 支付宝(杭州)信息技术有限公司 一种后门攻击的防御方法和系统

Also Published As

Publication number Publication date
CN114726622A (zh) 2022-07-08

Similar Documents

Publication Publication Date Title
CN108200030A (zh) 恶意流量的检测方法、系统、装置及计算机可读存储介质
Anwar et al. Anomaly detection in electric network database of smart grid: Graph matching approach
CN106713354A (zh) 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法
WO2023084279A1 (en) Modeling of adversarial artificial intelligence in blind false data injection against ac state estimation in smart grid security, safety and reliability
CN114531298B (zh) 基于ai和大数据分析的威胁漏洞预测方法及云端ai系统
CN111049827A (zh) 一种网络系统安全防护方法、装置及其相关设备
CN116016198B (zh) 一种工控网络拓扑安全评估方法、装置及计算机设备
CN111027697A (zh) 一种遗传算法包裹式特征选择电网入侵检测方法
KR20190028880A (ko) 봇넷 탐지 시스템을 학습하기 위한 학습 데이터를 생성하는 방법 및 그 장치
CN114726622B (zh) 针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质
CN111953657A (zh) 一种序列-数据联合驱动的配电网cps网络攻击辨识方法
Chukwuka et al. Bad data injection attack propagation in cyber-physical power delivery systems
CN114615042B (zh) 一种针对发电商恶意攻击电网以获利的攻击防御方法
Sen et al. Digital Twin for Evaluating Detective Countermeasures in Smart Grid Cybersecurity
Tan et al. CoToRu: automatic generation of network intrusion detection rules from code
Ghahremani et al. Time Delay Attack Detection Using Recurrent Variational Autoencoder and K-means Clustering
Chen et al. Power Grid Bad Data Injection Attack Modeling in PRESTIGE.
Kukiełka et al. Analysis of neural networks usage for detection of a new attack in IDS
Li et al. Improved Wasserstein generative adversarial networks defense method against data integrity attack on smart grid
Athalye et al. Model-based cps attack detection techniques: Strengths and limitations
CN115277153B (zh) 一种智能电网5g网络风险评估系统及评估方法
CN108267689A (zh) 发电机组的调速系统的阻尼极性判别方法、系统
Huang et al. Validating an emulation-based cybersecurity model with a physical testbed
CN117879970B (zh) 一种网络安全防护方法及系统
CN112733155B (zh) 一种基于外部环境模型学习的软件强制安全防护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant