CN114760098A - 一种基于cnn-gru的电网虚假数据注入检测方法及装置 - Google Patents
一种基于cnn-gru的电网虚假数据注入检测方法及装置 Download PDFInfo
- Publication number
- CN114760098A CN114760098A CN202210258426.1A CN202210258426A CN114760098A CN 114760098 A CN114760098 A CN 114760098A CN 202210258426 A CN202210258426 A CN 202210258426A CN 114760098 A CN114760098 A CN 114760098A
- Authority
- CN
- China
- Prior art keywords
- data
- gru
- cnn
- power grid
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Biophysics (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于CNN‑GRU的电网虚假数据注入检测方法,在电力系统数据维度高、数量大、种类多的特征下,能够利用采集到的历史数据以及实时数据,准确、快速地检测并判断出电网是否存在虚假数据注入攻击。本方法主要包含空间特征提取器、时序特征提取器和攻击检测器三个部分的设计。本发明在卷积神经网络CNN中加入了双向的门控循环单元层GRU,构造一个CNN‑GRU混合网络,利用了循环卷积网络对数据时序特征优异的提取能力,通过融合卷积神经网络对电网数据空间特征的提取,提高了对数据时序、空间特征的敏感度。之后利用电网的冗余数据训练模型,得到被攻击数据的时空特征库,最后将获取的实时电网数据输入模型进行验证并分类。本方法通过对注入虚假数据的准确检测,保障安全稳定的电网运行。
Description
技术领域
本发明涉及一种基于CNN-GRU的电网恶意数据注入检测方法,属于信息安全技术领域。
背景技术
随着电力系统的快速发展,系统结构更加多样化且接入海量信息通信器件。先进的传感测量技术、通信技术以及计算机控制技术使电网信息物理不断融合形成了信心物理融合系统。然而在实现大型态势感知、动态控制的同时,电力系统被攻击的概率也日益增长。电力系统中的网络攻击,其对数据的破坏主要体现在信息可用性、完整性和保密性。其中,虚假数据注入攻击依据网络拓扑结构性改变电力系统量测数据,破坏电力系统信息的完整性。并且此类攻击可以绕过控制中心的状态估计检测,具有较强的隐蔽性与干扰性,影响控制中心的分析决策。不法分子由此恶意破环电网稳定或利用电价波动牟利。
处理虚假数据注入问题,传统方法是基于最小二乘法的状态估计。主要包括加权残差检测、量测量突变检测等方法。此类方法每次迭代都需要重新计算雅可比矩阵。当面对高维数据时会产生维度爆炸现象,占用大量内存,效率很低。并且状态估计算法中阈值的选取对检测精度有着极大影响。最为重要的是,攻击发起者利用所掌握的网络拓扑结构信息构建的虚假数据攻击向量,且在攻击向量符合一定的条件下进行注入,即可在不改变残差的情况下造成控制中心对电网状态的错误估计。因为在受到攻击后的残差不会改变,所以传统状态估计中的不良数据检测不再具有对虚假数据注入攻击的检测有效性。因此,亟需设计一种新型针对电网虚假数据的检测方法,可以高效准确地检测和判断电网数据是否遭遇网络攻击。
发明内容
本发明的目的在于克服现有技术中的不足,提供一种基于CNN-GRU的电网虚假数据注入检测方法,能够解决电力系统中的虚假数据注入检测问题。
为达到上述目的,本发明是采用下述技术方案实现的:
第一方面,本发明提供了一种基于CNN-GRU的电网恶意数据注入检测方法,所述方法包括如下步骤:
获取待识别的电网实时数据;
预处理所述待识别的电网实时数据,获得处理后的电网实时数据;
将处理后的电网实时数据输入训练好的CNN-GRU模型中,获得有无被攻击的概率,即该待识别的电网实时数据的检测识别结果;
所述CNN-GRU模型包括CNN网络层、GRU网络层和Softmax分类器;其中,CNN网络层用于提取空间特征,GRU网络层用于提取时间特征,Softmax分类器用于根据特征提取后的数据进行分类,输出检测识别结果。
进一步的,获取待识别的电网实时数据的方法包括:通过电网SCADA系统采集实时数据。
进一步的,所述训练好的CNN-GRU模型的获取方法包括:
选择性读取电力系统中控制监控与数据采集系统SCADA的历史冗余数据;
对采集到的冗余数据进行去均值、归一化并处理为多维矩阵,之后划分为训练集与验证集。
构建CNN-GRU模型,利用训练集与验证集训练CNN-GRU模型,获得训练好的CNN-GRU模型。
进一步,选择性读取电力系统中控制监控与数据采集系统SCADA的历史冗余数据,包括如下分步骤:
选取数据总线相位角、电压幅值、总线注入功率(有功和无功)、各支路注入功率(有功和无功);
根据上述量测量生成原始数据,其中包含电网的拓扑结构信息以及发电侧输出和电力负载量。
进一步的,构建CNN-GRU模型的方法包括:
在原始卷积网络的全连接层之前加上双向两层的GRU网络,其中GRU之前的卷积网络用来提取空间特征,获取同时刻量测数据之间的空间关系,而GRU网络用来提取量测数据时间维度的特征;
在模型末端设置三层全连接层即Softmax分类器。
进一步的,预处理所述待识别的电网实时数据的方法包括以下步骤:
将电力系统SCADA采集的实时数据,作为原始量测量数据集;
选取总线相位角、电压幅值、总线注入功率(有功和无功)、各支路注入功率(有功和无功)形成原始数据集Zj并进行去均值、归一化处理,将上述量测数据处理成多维矩阵Z,即量测量矩阵:
其中n表示量测向量的个数,z为原始数据;
在将量测量矩阵送入训练好的卷积-门控单元网络模型(CNN-GRU模型)之前,对量测量矩阵做数据处理操作,包括:去均值、归一化,获得去均值归一化后的量测量数据。
进一步的,将预处理后的电网实时数据输入训练好的CNN-GRU模型中,获得有无被攻击的概率,即该待识别的电网实时数据的检测识别结果,包括以下步骤:
步骤A,将所述去均值归一化后的量测量数据输入训练后CNN-GRU模型的CNN网络层中,经过CNN网络层处理后再输入到最大池化层中;
步骤B,经过多次步骤A后,将所得数据输入到训练好的双向双层GRU网络当中,结合双向提取的记忆体给出循环卷积网络的输出;
步骤C,将经GRU网络层处理后的数据送进最后的3层全连接层中,并在最后一层通过Soft max分类器进行分类输出结果,若分类为电网被攻击的概率大于阈值则判定存在虚假数据注入,反之,则为正常数据。
进一步的,对量测量矩阵进行归一化处理的方法包括:通过用线性函数变换法对数据集进行归一化处理,
即:
式中,Z(m,n)为未归一化处理的值,Z'(m,n)为进行归一化处理后的值,Zmax,Zmin分别是量测量最大值以及量测量最小值。
进一步的,所述Softmax函数将属于各个类别的概率作为输出,以此来判别输入的类别,Softmax回归将样本x(i)标记为类别j的概率为:
其中,x(i)为训练样本,y(i)为样本对应的标签,θ为训练的模型参数,通过输出的概率来检测是否为异常数据。
第二方面,本发明提供了一种基于CNN-GRU的电网恶意数据注入检测装置,所述方法包括:
采集模块:用于获取待识别的电网实时数据;
预处理模块:用于预处理所述待识别的电网实时数据,获得处理后的电网实时数据;
CNN-GRU模型模块:用于将处理后的电网实时数据输入训练好的CNN-GRU模型中,获得有无被攻击的概率,即该待识别的电网实时数据的检测识别结果;
所述CNN-GRU模型包括CNN网络层、GRU网络层和Softmax分类器;其中,CNN网络层用于提取空间特征,GRU网络层用于提取时间特征,Softmax分类器用于根据特征提取后的数据进行分类,输出检测识别结果。
第三方面,本发明提供一种基于CNN-GRU的电网恶意数据注入检测装置装置,包括处理器及存储介质;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行第一方面所述方法的步骤。
与现有技术相比,本发明所达到的有益效果:
1、本发明主要用来解决电力系统中的虚假数据注入检测问题,利用CNN网络与门控循环单元相融合,提取数据的时空特征,最后利用Softmax分类器实现对虚假数据的有效识别,保证了电网决策的准确性,维持了电网的安全稳定运行。
2、本发明采用电力系统的历史冗余数据进行处理后用于训练,数据量大,训练效果好,有利于提高模型识别的准确性和稳定性。
附图说明
图1是本发明实施例中所述检测方法的结构框图。
图2是本发明实施例中所述检测方法的体系示意图。
图3是本发明实施例中所述检测方法的流程示意图。
图4是本发明实施例中IEEE14节点系统图。
图5是本发明实施例中各算法的ROC曲线图。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
实施例一:
本实施例提供一种基于CNN-GRU的电网虚假数据注入检测方法,基于卷积神经网络-双向门控循环单元(CNN-GRU)的电网恶意数据注入检测方法,在控制中心状态估计完成初步筛选后,以空间维度与时间维度为关键特征,利用大量历史冗余数据提取时空特征库,再将采集到的实时数据送入训练好的模型中,准确的区分出结构化注入的虚假数据与正常数据。保证了电网决策的准确性,维持了电网的安全稳定运行。
本实施例的方法包括以下步骤:
步骤1,选择性读取电力系统中控制监控与数据采集系统SCADA的历史冗余数据;
步骤2,对采集到的冗余数据进行预处理之后划分为训练集与验证集。
步骤3,利用处理好的数据训练CNN-GRU模型,得到最佳的虚假数据注入攻击特征库,将其作为判别虚假数据注入攻击的检测器。
步骤4,由电网SCADA系统采集实时数据,并对其进行一定的数据处理其中包括去均值与归一化。将处理后的实时数据送入训练好的CNN-GRU模型,模型的最后由Softmax分类器输出数据有无被攻击的概率,由此完成对虚假数据的检测。
具体的,所述步骤1包括如下分步骤:
步骤1-1选取数据总线相位角、电压幅值、总线注入功率(有功和无功)、各支路注入功率(有功和无功);
步骤1-2根据上述量测量生成原始数据,其中包含电网的拓扑结构信息以及发电侧输出和电力负载量。
具体的,所述步骤3包括如下分步骤:
步骤3-1构建CNN-GRU的初始模型,在原始卷积网络的全连接层之前加上双向两层的GRU网络,其中GRU之前的卷积网络用来提取空间特征,获取同时刻量测数据之间的空间关系,而GRU网络用来提取量测数据时间维度的特征,最后由三层全连接层即Softmax分类器组成。
步骤3-2:CNN-GRU初始模型经样本训练之后得到CNN-GRU模型,其中CNN-GRU网络的训练过程为首先训练CNN网络层,之后读取锁定CNN网络层参数训练GRU网络部分。
具体的,所述步骤4包括如下分步骤:
步骤4-1利用电力系统SCADA采集实时数据,作为原始量测量数据集;
步骤4-2,选取权利要求2中的特征数据形成原始数据集Zj并进行预处理,将量测值处理成多维矩阵Z,即:
其中n表示量测向量的个数;
步骤4-3,在将量测量矩阵送入训练好的卷积-门控单元网络(CNN-GRU)之前,需要对其做数据处理操作,包括:去均值、归一化;
步骤4-4,将步骤4-3中去均值归一化后的量测量数据输入训练后CNN-GRU网络的卷积层中,经过卷积层处理后再输入到最大池化层中;
步骤4-5,经过多次步骤4-4后,将所得数据输入到训练好的双向双层GRU网络当中,结合双向提取的记忆体给出循环卷积网络的输出;
步骤4-6,将经GRU网络处理后的数据送进最后的3层全连接层中,并在最后一层通过Soft max分类器进行分类输出结果,若分类为电网被攻击的概率大则判定存在虚假数据注入,反之,则为正常数据,无需进一步处理;
具体的,所述步骤4-3中,通过用线性函数变换法对数据集进行归一化处理,即:
式中,Z(m,n)为未归一化处理的值,Z'(m,n)为进行归一化处理后的值,Zmax,Zmin分别是量测量最大值以及量测量最小值。
具体的,所述步骤4-6中,Softmax函数将属于各个类别的概率作为输出,以此来判别输入的类别,Softmax回归将样本x(i)标记为类别j的概率为:
其中,x(i)为训练样本,y(i)为样本对应的标签,θ为训练的模型参数,通过输出的概率来检测是否为异常数据。
图1给出了基于CNN-GRU的电网虚假数据注入检测方法的机构图,主要包括三个部分:空间特征提取器、时序特征提取器,分类攻击检测器。图中空间特征提取器是利用CNN网络对空间特征的优异提取能力,提取历史冗余数据的空间特征;时序特征提取器是利用两层双向的门控循环单元GRU提取电网数据的时序特征;分类攻击检测器是对训练好的CNN-GRU网络以及经过处理后的实时数据得到的输出结果用Softmax进行分类,进行虚假注入数据检测。下面给出具体介绍:
空间特征提取器,即CNN网络的卷积层。传统CNN网络多用于提取图片的空间特征做分类工作,而虚假数据注入攻击与电网的拓扑结构信息有着紧密联系,因此本发明以CNN网络模型的卷积层为主体实现对虚假数据注入攻击的检测。
CNN卷积神经网络除全连接层与输出层之外有三层神经元组成,即数据输入层,卷积层,池化层。卷积神经网络与普通神经网络的区别在于,在卷积神经网络里包括了一个特征抽取器,由卷积层和池化层(又称子采样层)构成。在卷积层中,一个神经元只与部分邻层神经元连接。在本发明里,将历史数据库中收集到的数据作为训练样本,样本数据从输入层输入到卷积层,然后输入到池化层,经过多轮卷积层和池化层的处理后,将数据输入到GRU门控循环层,其输出再送入全连接层,最后传入输出层。根据输出结果不断更新调整CNN网络,最终得到合适的恶意数据注入攻击空间特征库。以下对空间特征提取器的各层神经元进行说明。
(1)数据输入层:输入层是整个神经网络的输入,一般为一个多维矩阵。此处需要为量测量进行去均值,归一化操作,其中归一化采用线性函数变换法。计算公式为:
式中Z(m,n)为未归一化处理的值,Z'(m,n)为进行归一化处理后的值,Zmax、Zmin分别是量测量最大值以及量测量最小值。
(2)卷积层:卷积层中每一个窗口的输入只是上一层神经网络的一小块,对神经网络中的每一小块进行深入分析,从而得到抽象程度更高的特征。卷积通过局部加权来处理输入信息,是一种线性运算,卷积运算的本质是提取数据集的特征信息,假设输入层是第l-1层,输入的特征图是X(l-1),那么卷积层的计算过程为:
其中,b(l)表示第l层中对应偏置,f(·)为激活函数,·表示乘积运算,K表示第l层用于提取特征x的第l-1条输入的卷积核,krot是由k旋转180°得到,最后输出第l条特征矩阵。
激活函数选用线性整流函数relu,即:
(3)池化层:池化层可以改变输入矩阵的大小,进一步减少最后全连接层节点的数量,实现特征的降维,从而减少整个神经网络参数。本发明采取平均池化的方法。计算公式为:
式中al表示池化层上层输出,β(l+1)为每个单元的权重,b(l+1)为偏置单元。
时序特征提取器,即双层双向门控循环单元GRU,传统循环卷积网络多用于语音识别,时序数据预测。由于间隔采样的电网数据在时间维度上有较强的相关性,因此可利用GRU网络来提取电网冗余数据的时序特征,结合CNN网络提取的空间特征完成对注入的虚假数据的检测。
双层双向的GRU门控循环网络主要由两层单向GRU组成,其输出由正反两个方向的GRU输出共同决定。
单向GRU计算公式为:
Rt=σ(XtWxr+Ht-1Whr+br) (6)
Zt=σ(XtWxz+Ht-1Whz+bz) (7)
分类攻击检测器:三层全连接层与Softmax函数。处理后的量测数据在经历多次卷积池化后送入GRU网络,其输出输入全连接层,并最终由Softmax函数计算出每个类别的概率。由此,判断电力系统中是否发生虚假数据注入攻击。
Softmax回归将样本x(i)标记为类别j的概率为:
其中,x(i)为训练样本,y(i)为样本对应的标签,θ为训练的模型参数,通过输出的概率来检测是否为异常数据。
本发明的具体工作流程为:
步骤1:选择性读取电力系统中控制监控与数据采集系统SCADA历史冗余数据中的线相位角、电压幅值、总线注入功率(有功和无功)、各支路注入功率(有功和无功),生成量测量多维矩阵;
步骤2:对量测量多维矩阵中的数据进行去均值归一化操作,并将矩阵集按2:1的比例划分为训练集与验证集。
步骤3:构建CNN-GRU网络,在传统CNN的卷积层与全连接层之间加入双向双层的GRU网络。训练CNN-GRU网络,首先训练CNN网络层,之后读取锁定CNN网络层参数训练GRU网络部分。由训练集的输出结果不断调整参数,寻找最优解。最终由RU之前的卷积网络用来提取空间特征,获取同时刻量测数据之间的空间关系,而GRU网络用来提取量测数据时间维度的特征。
步骤4:利用训练后的CNN-GRU网络对实时数据进行检测,通过SCADA系统采集电网里的实时数据,作为原始量测集,对原始量测集进行去均值以及归一化处理后作为监测数据,输入到训练后的神经网络中,最后通过Softmax分类器输出其属于每一类的概率,以此来判断是否存在恶意数据注入攻击。
此外,本发明实施例还提供了仿真实验,基于MATLAB平台,在IEEE14节点和118节点电力系统中测试性能。电网拓扑可以从MATPOWER获得。在加入高斯噪声的基础上生成一个包含10000个受损实例和100000个实例。本实验中另外生成了10个独立的测试数据集,用于检测算法的性能。本发明给出的实验结果结为10个独立测试集的平均值。
IEEE14节点系统图如图4所示,各算法的ROC曲线图,如图5所示。可以看出本专利在相同条件下的虚假数据检测精度明显优于其它常用算法。
实施例二:
本实施例提供了一种基于CNN-GRU的电网恶意数据注入检测装置,所述方法包括:
采集模块:用于获取待识别的电网实时数据;
预处理模块:用于预处理所述待识别的电网实时数据,获得处理后的电网实时数据;
CNN-GRU模型模块:用于将处理后的电网实时数据输入训练好的CNN-GRU模型中,获得有无被攻击的概率,即该待识别的电网实时数据的检测识别结果;
所述CNN-GRU模型包括CNN网络层、GRU网络层和Softmax分类器;其中,CNN网络层用于提取空间特征,GRU网络层用于提取时间特征,Softmax分类器用于根据特征提取后的数据进行分类,输出检测识别结果。
本实施例的装置可用于实现实施例一所述的方法。
实施例三:
本发明实施例还提供了一种基于CNN-GRU的电网恶意数据注入检测装置装置,包括处理器及存储介质;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行实施例一所述的方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (10)
1.一种基于CNN-GRU的电网恶意数据注入检测方法,其特征在于,所述方法包括如下步骤:
获取待识别的电网实时数据;
预处理所述待识别的电网实时数据,获得处理后的电网实时数据;
将处理后的电网实时数据输入训练好的CNN-GRU模型中,获得有无被攻击的概率,即该待识别的电网实时数据的检测识别结果;
所述CNN-GRU模型包括CNN网络层、GRU网络层和Softmax分类器;其中,CNN网络层用于提取空间特征,GRU网络层用于提取时间特征,Softmax分类器用于根据特征提取后的数据进行分类,输出检测识别结果。
2.根据权利要求1所述的基于CNN-GRU的电网恶意数据注入检测方法,其特征在于,获取待识别的电网实时数据的方法包括:通过电网SCADA系统采集实时数据;
所述训练好的CNN-GRU模型的获取方法包括:
选择性读取电力系统中控制监控与数据采集系统SCADA的历史冗余数据;
对采集到的冗余数据进行去均值、归一化并处理为多维矩阵,之后划分为训练集与验证集;
构建CNN-GRU模型,利用训练集与验证集训练CNN-GRU模型,获得训练好的CNN-GRU模型。
3.根据权利要求2所述的基于CNN-GRU的电网恶意数据注入检测方法,其特征在于,选择性读取电力系统中控制监控与数据采集系统SCADA的历史冗余数据,包括如下分步骤:
选取数据总线相位角、电压幅值、总线注入功率、各支路注入功率;
根据上述量测量生成原始数据,其中包含电网的拓扑结构信息以及发电侧输出和电力负载量。
4.根据权利要求1所述的基于CNN-GRU的电网恶意数据注入检测方法,其特征在于,构建CNN-GRU模型的方法包括:
在原始卷积网络的全连接层之前加上双向两层的GRU网络,其中GRU之前的卷积网络用来提取空间特征,获取同时刻量测数据之间的空间关系,而GRU网络用来提取量测数据时间维度的特征;
在模型末端设置三层全连接层即Softmax分类器。
6.根据权利要求1所述的基于CNN-GRU的电网恶意数据注入检测方法,其特征在于,将预处理后的电网实时数据输入训练好的CNN-GRU模型中,获得有无被攻击的概率,即该待识别的电网实时数据的检测识别结果,包括以下步骤:
步骤A,将所述去均值归一化后的量测量数据输入训练后CNN-GRU模型的CNN网络层中,经过CNN网络层处理后再输入到最大池化层中;
步骤B,经过多次步骤A后,将所得数据输入到训练好的双向双层GRU网络当中,结合双向提取的记忆体给出循环卷积网络的输出;
步骤C,将经GRU网络层处理后的数据送进最后的3层全连接层中,并在最后一层通过Soft max分类器进行分类输出结果,若分类为电网被攻击的概率大于阈值则判定存在虚假数据注入,反之,则为正常数据。
9.一种基于CNN-GRU的电网恶意数据注入检测装置,其特征在于,所述方法包括:
采集模块:用于获取待识别的电网实时数据;
预处理模块:用于预处理所述待识别的电网实时数据,获得处理后的电网实时数据;
CNN-GRU模型模块:用于将处理后的电网实时数据输入训练好的CNN-GRU模型中,获得有无被攻击的概率,即该待识别的电网实时数据的检测识别结果;
所述CNN-GRU模型包括CNN网络层、GRU网络层和Softmax分类器;其中,CNN网络层用于提取空间特征,GRU网络层用于提取时间特征,Softmax分类器用于根据特征提取后的数据进行分类,输出检测识别结果。
10.一种基于CNN-GRU的电网恶意数据注入检测装置装置,其特征在于,包括处理器及存储介质;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行第一方面所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210258426.1A CN114760098A (zh) | 2022-03-16 | 2022-03-16 | 一种基于cnn-gru的电网虚假数据注入检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210258426.1A CN114760098A (zh) | 2022-03-16 | 2022-03-16 | 一种基于cnn-gru的电网虚假数据注入检测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114760098A true CN114760098A (zh) | 2022-07-15 |
Family
ID=82327231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210258426.1A Pending CN114760098A (zh) | 2022-03-16 | 2022-03-16 | 一种基于cnn-gru的电网虚假数据注入检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760098A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277258A (zh) * | 2022-09-27 | 2022-11-01 | 广东财经大学 | 一种基于时空特征融合的网络攻击检测方法和系统 |
CN115361242A (zh) * | 2022-10-24 | 2022-11-18 | 长沙市智为信息技术有限公司 | 一种基于多维特征网络的Web攻击检测方法 |
US20230315851A1 (en) * | 2022-03-29 | 2023-10-05 | Intelligent Fusion Technology, Inc. | Cyber resilience integrated security inspection system (crisis) against false data injection attacks |
CN116894115A (zh) * | 2023-06-12 | 2023-10-17 | 国网湖北省电力有限公司经济技术研究院 | 一种电网基建档案自动归档方法 |
CN116915513A (zh) * | 2023-09-14 | 2023-10-20 | 国网江苏省电力有限公司常州供电分公司 | 虚假数据注入攻击检测方法及装置 |
CN117151745A (zh) * | 2023-11-01 | 2023-12-01 | 国网浙江省电力有限公司营销服务中心 | 基于数据流式引擎实现营销事件数据实时处理方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200106788A1 (en) * | 2018-01-23 | 2020-04-02 | Hangzhou Dianzi University | Method for detecting malicious attacks based on deep learning in traffic cyber physical system |
CN111353153A (zh) * | 2020-03-04 | 2020-06-30 | 南京邮电大学 | 一种基于gep-cnn的电网恶意数据注入检测方法 |
CN112333194A (zh) * | 2020-11-09 | 2021-02-05 | 国网上海市电力公司 | 基于gru-cnn的综合能源网络安全攻击检测方法 |
CN112839034A (zh) * | 2020-12-29 | 2021-05-25 | 湖北大学 | 一种基于cnn-gru分层神经网络的网络入侵检测方法 |
-
2022
- 2022-03-16 CN CN202210258426.1A patent/CN114760098A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200106788A1 (en) * | 2018-01-23 | 2020-04-02 | Hangzhou Dianzi University | Method for detecting malicious attacks based on deep learning in traffic cyber physical system |
CN111353153A (zh) * | 2020-03-04 | 2020-06-30 | 南京邮电大学 | 一种基于gep-cnn的电网恶意数据注入检测方法 |
CN112333194A (zh) * | 2020-11-09 | 2021-02-05 | 国网上海市电力公司 | 基于gru-cnn的综合能源网络安全攻击检测方法 |
CN112839034A (zh) * | 2020-12-29 | 2021-05-25 | 湖北大学 | 一种基于cnn-gru分层神经网络的网络入侵检测方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230315851A1 (en) * | 2022-03-29 | 2023-10-05 | Intelligent Fusion Technology, Inc. | Cyber resilience integrated security inspection system (crisis) against false data injection attacks |
CN115277258A (zh) * | 2022-09-27 | 2022-11-01 | 广东财经大学 | 一种基于时空特征融合的网络攻击检测方法和系统 |
CN115277258B (zh) * | 2022-09-27 | 2022-12-20 | 广东财经大学 | 一种基于时空特征融合的网络攻击检测方法和系统 |
CN115361242A (zh) * | 2022-10-24 | 2022-11-18 | 长沙市智为信息技术有限公司 | 一种基于多维特征网络的Web攻击检测方法 |
CN116894115A (zh) * | 2023-06-12 | 2023-10-17 | 国网湖北省电力有限公司经济技术研究院 | 一种电网基建档案自动归档方法 |
CN116894115B (zh) * | 2023-06-12 | 2024-05-24 | 国网湖北省电力有限公司经济技术研究院 | 一种电网基建档案自动归档方法 |
CN116915513A (zh) * | 2023-09-14 | 2023-10-20 | 国网江苏省电力有限公司常州供电分公司 | 虚假数据注入攻击检测方法及装置 |
CN116915513B (zh) * | 2023-09-14 | 2023-12-01 | 国网江苏省电力有限公司常州供电分公司 | 虚假数据注入攻击检测方法及装置 |
CN117151745A (zh) * | 2023-11-01 | 2023-12-01 | 国网浙江省电力有限公司营销服务中心 | 基于数据流式引擎实现营销事件数据实时处理方法及系统 |
CN117151745B (zh) * | 2023-11-01 | 2024-03-29 | 国网浙江省电力有限公司营销服务中心 | 基于数据流式引擎实现营销事件数据实时处理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114760098A (zh) | 一种基于cnn-gru的电网虚假数据注入检测方法及装置 | |
CN102291392B (zh) | 一种基于Bagging算法的复合式入侵检测方法 | |
CN111914873A (zh) | 一种两阶段云服务器无监督异常预测方法 | |
CN115618296B (zh) | 一种基于图注意力网络的大坝监测时序数据异常检测方法 | |
CN111598179B (zh) | 电力监控系统用户异常行为分析方法、存储介质和设备 | |
CN112560596B (zh) | 一种雷达干扰类别识别方法及系统 | |
CN113542241A (zh) | 一种基于CNN-BiGRU混合模型的入侵检测方法及装置 | |
Gu et al. | An improved sensor fault diagnosis scheme based on TA-LSSVM and ECOC-SVM | |
CN114239725A (zh) | 一种面向数据投毒攻击的窃电检测方法 | |
CN113376516A (zh) | 一种基于深度学习的中压真空断路器运行故障自诊断与预警方法 | |
CN111881159B (zh) | 一种基于代价敏感极端随机森林的故障检测方法及装置 | |
CN113158722A (zh) | 基于多尺度深度神经网络的旋转机械故障诊断方法 | |
CN114048468A (zh) | 入侵检测的方法、入侵检测模型训练的方法、装置及介质 | |
Zhang et al. | CNN and LSTM based encoder-decoder for anomaly detection in multivariate time series | |
CN110705694A (zh) | 基于特征提取的面向边缘数据中心的窃电监测方法 | |
CN115587335A (zh) | 异常值检测模型的训练方法、异常值检测方法及系统 | |
CN116248392A (zh) | 一种基于多头注意力机制的网络恶意流量检测系统及方法 | |
CN116522265A (zh) | 工业互联网时序数据异常检测方法及装置 | |
CN117081831A (zh) | 基于数据生成和注意力机制的网络入侵检测方法及系统 | |
CN116304853A (zh) | 一种极限学习机与特征提取相结合的数据分类方法及系统 | |
CN113780432B (zh) | 基于增强学习的网络信息系统运维异常智能检测方法 | |
CN116400168A (zh) | 一种基于深度特征聚类的电网故障诊断方法及系统 | |
CN117150402A (zh) | 基于生成式对抗网络的电力数据异常检测方法及模型 | |
Zhou et al. | Unsupervised anomaly detection approach for multivariate time series | |
Binu et al. | Support vector neural network and principal component analysis for fault diagnosis of analog circuits |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |