CN115314235A - 用于风力涡轮控制系统中的网络攻击检测的系统和方法 - Google Patents

用于风力涡轮控制系统中的网络攻击检测的系统和方法 Download PDF

Info

Publication number
CN115314235A
CN115314235A CN202210425877.XA CN202210425877A CN115314235A CN 115314235 A CN115314235 A CN 115314235A CN 202210425877 A CN202210425877 A CN 202210425877A CN 115314235 A CN115314235 A CN 115314235A
Authority
CN
China
Prior art keywords
wind
classification models
control system
probability
wind turbine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210425877.XA
Other languages
English (en)
Inventor
严卫中
Z·杨
M·阿巴什扎德
Y-S·王
F·J·德阿马托
H·K·阿钱塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
General Electric Renovables Espana SL
Original Assignee
General Electric Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Electric Co filed Critical General Electric Co
Publication of CN115314235A publication Critical patent/CN115314235A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0243Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults model based detection method, e.g. first-principles knowledge model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E10/00Energy generation through renewable energy sources
    • Y02E10/70Wind energy
    • Y02E10/72Wind turbines with rotation axis in wind direction

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Automation & Control Theory (AREA)
  • Wind Motors (AREA)

Abstract

一种用于检测对风力涡轮的控制系统的网络攻击的方法包括提供控制系统的多个分类模型。该方法还包括经由该多个分类模型中的每一个从风力涡轮的一个或多个监测节点接收操作数据的时间序列。该方法还包括经由该多个分类模型使用操作数据的时间序列来提取多个特征。多个特征中的每一个是操作数据的时间序列的数学表征。此外,该方法包括从该多个分类模型中的每一个生成输出和使用决策融合模块基于输出的组合来确定在控制系统上发生网络攻击的概率。因此,该方法包括当概率超过概率阈值时实现控制动作。

Description

用于风力涡轮控制系统中的网络攻击检测的系统和方法
技术领域
本公开大体上涉及风力涡轮,并且更特别地涉及用于检测和隔离对风力涡轮的控制系统的网络攻击的系统和方法。
背景技术
风电被认为是目前可用的最清洁、最环保的能量源之一,并且风力涡轮在这方面得到了越来越多的关注。现代风力涡轮典型地包括塔架、发电机、齿轮箱、机舱和一个或多个转子叶片。转子叶片利用已知的翼型件原理捕获风的动能。例如,转子叶片典型地具有翼型件的横截面轮廓,使得在操作期间,空气流过叶片,在侧面之间产生压差。因此,从压力侧朝向吸力侧导向的升力作用在叶片上。升力在主转子轴上生成扭矩,主转子轴齿轮传动到发电机以产生电力。
多个风力涡轮通常彼此结合使用以生成电力,并且通常被称为“风电场”。单独的风力涡轮中的每一个可经由涡轮控制器来控制。类似地,整个风电场可经由场级控制器来控制。这样的控制器也可在本地或经由因特网连接到网络,使得风电场和各个涡轮控制器可被在线和实时地控制。然而,随着风电业务在普及度方面不断提高,其控制系统受到网络攻击的风险也在增加。
此外,风力涡轮是在未知和随机的操作条件(即湍流风场)下操作的动态系统。在可用传感器数量有限的情况下,开发能够有效地和高效地检测网络攻击并准确定位攻击发生地点的网络攻击检测和隔离系统变得极具挑战性。例如,对整个涡轮单元使用单个检测模型导致极其复杂的检测模型。照此,正确地训练这样的复杂模型以覆盖广泛的随机操作条件实际上是不可能的(假设训练样本是大量可用的)。
因此,本公开涉及解决上述问题的用于检测和隔离对风力涡轮的控制系统的网络攻击的改进的系统和方法。
发明内容
本发明的方面和优点将在下面的描述中部分地阐述,或者可从描述中显而易见,或者可通过本发明的实践获知。
在一个方面,本公开涉及一种用于检测对风力涡轮的控制系统的网络攻击的方法。该方法包括提供控制系统的多个分类模型。该方法还包括经由该多个分类模型中的每一个从风力涡轮的一个或多个监测节点接收操作数据的时间序列。该方法还包括经由该多个分类模型使用操作数据的时间序列来提取多个特征。该多个特征中的每一个例如是与一个或多个监测节点相关联的操作数据的时间序列的数学表征。此外,该方法包括从该多个分类模型中的每一个生成输出。此外,该方法包括使用决策融合模块基于输出中的每一个的组合来确定在控制系统上发生网络攻击的概率。因此,该方法包括当概率超过概率阈值时实现控制动作。
在实施例中,操作数据的时间序列可包括桨距角设定点、测量的桨距角、性能代理、风加速度、塔架移动、机舱移动、一个或多个桨距反馈、扭矩、风速度、功率输出、发电机速度、转子速度、方位角、一个或多个加载条件、频率、电压、电流或它们的函数中的任何一个或多个。
在另一个实施例中,多个特征可包括表征湍流风场或湍流水平和长度尺度中的至少一个的一个或多个估计参数。在这样的实施例中,湍流风场可包括3D中的转子平面平均风速度、3D中的转子平面平均风向、3D中的湍流强度、竖直和水平风切变以及风顺转中的至少一个。
在实施例中,数学表征可包括例如最大值、最小值、均值、标准偏差、方差、安定时间、快速傅立叶变换(“FFT”)频谱成分、线性和非线性主成分、独立成分、稀疏编码、深度表示学习或操作数据的时间序列的任何其它合适的数学表征。
在另外的实施例中,作为示例,输出中的每一个可包括表示在控制系统上发生网络攻击的概率的标量分数。因此,在这样的实施例中,基于输出中的每一个的组合来确定在控制系统上发生网络攻击的概率可包括识别超过分数阈值的标量分数中的任何以及基于标量分数中的每一个的组合来确定在控制系统上发生网络攻击的概率。
在另一个实施例中,基于输出中的每一个的组合来确定在控制系统上发生网络攻击的概率可包括集成估计的操作条件的似真性。
在附加实施例中,该方法可包括监测风力涡轮的不同部件或经由该多个分类模型中的每一个来确定在风力涡轮的控制系统上发生的不同网络攻击或它们的组合。
在若干实施例中,该多个分类模型中的每一个可包括机器学习算法。例如,在实施例中,机器学习算法中的每一个可包括决策桩、极限学习机、卷积神经网络或类似算法或它们的组合。
在特定实施例中,该多个分类模型中的每一个可为接收操作数据的时间序列的不同类型的模型。此外,或者在备选方案中,该多个分类模型中的一个或多个可包括与彼此的一个或多个相互依赖关系,诸如例如监测节点的共享节点、该多个特征的共享特征、或该多个分类模型中的一个或多个的标量分数被用作该多个分类模型中的另一个中的特征。
在实施例中,该方法可包括使用来自风力涡轮的监测节点的数据集训练多个分类模型和/或训练耦合的集成神经网络。
在另外的实施例中,经由该多个分类模型使用操作数据的时间序列来提取该多个特征可包括:从该多个特征生成总体特征向量,该总体特征向量包括来自两个或更多个监测节点的该多个特征的交互特征;使用降维技术降低总体特征向量的维度;以及在操作数据的时间序列的滑动窗口上计算该多个特征。
在又另一个实施例中,该方法可包括使用领域知识、数据检查和/或批处理来确定滑动窗口的长度和持续时间。
在某些实施例中,该方法可包括使用领域知识、特征工程或受试者工作特征(ROC)统计中的至少一个来优化针对一个或多个监测节点中的每一个的该多个特征的类型和数目。
在另外的实施例中,决策融合模块可包括决策融合模块,该决策融合模块包括逻辑算子或输出的加权平均值或将多个决策映射到单个输出的机器学习算法中的至少一个。
在另一个方面,本公开涉及一种用于检测对风力涡轮的控制系统的网络攻击的系统。该系统包括具有多个分类模型的控制器。该控制器配置成执行多个操作,包括但不限于:经由该多个分类模型中的每一个接收来自风力涡轮的一个或多个监测节点的操作数据的时间序列;经由该多个分类模型使用操作数据的时间序列来提取多个特征,该多个特征中的每一个是与一个或多个监测节点相关联的操作数据的时间序列的数学表征;从该多个分类模型中的每一个生成输出;使用决策融合模块基于输出中的每一个的组合来确定在控制系统上发生网络攻击的概率;以及当该概率超过概率阈值时实现控制动作。应当理解,该控制系统可包括本文中描述的附加特征中的任何一个或多个。
参考以下描述和所附权利要求书,本发明的这些和其它特征、方面和优点将变得更好理解。并入并构成本说明书的一部分的附图图示本发明的实施例,并与描述一起用于解释本发明的原理。
技术方案1. 一种用于检测对风力涡轮的控制系统的网络攻击的方法,所述方法包括:
提供所述控制系统的多个分类模型;
经由所述多个分类模型中的每一个,从所述风力涡轮的一个或多个监测节点接收操作数据的时间序列;
经由所述多个分类模型使用操作数据的所述时间序列提取多个特征,所述多个特征中的每一个是操作数据的所述时间序列的数学表征;
从所述多个分类模型中的每一个生成输出;
使用决策融合模块基于所述输出中的每一个的组合来确定在所述控制系统上发生所述网络攻击的概率;和
当所述概率超过概率阈值时,实现控制动作。
技术方案2. 根据技术方案1所述的方法,其中,操作数据的所述时间序列包括桨距角设定点、测量的桨距角、性能代理、风加速度、塔架移动、机舱移动、一个或多个桨距反馈、扭矩、风速度、功率输出、发电机速度、转子速度、方位角、一个或多个加载条件、频率、电压、电流或它们的函数中的至少一个。
技术方案3. 根据技术方案1所述的方法,其中,所述多个特征包括表征湍流风场或湍流水平和长度尺度中的至少一个的一个或多个估计参数,其中,所述湍流风场包括3D中的转子平面平均风速度、3D中的转子平面平均风向、3D中的湍流强度、竖直和水平风切变以及风顺转中的至少一个。
技术方案4. 根据技术方案1所述的方法,其中,所述数学表征包括最大值、最小值、均值、标准偏差、方差、安定时间、快速傅立叶变换(“FFT”)频谱成分、线性和非线性主成分、独立成分、稀疏编码或深度表示学习中的至少一个。
技术方案5. 根据技术方案1所述的方法,其中,所述输出中的每一个包括表示在所述控制系统上发生所述网络攻击的概率的标量分数,并且其中,基于所述输出中的每一个的所述组合来确定在所述控制系统上发生所述网络攻击的概率还包括:
识别超过分数阈值的所述标量分数中的任何;和
基于所述标量分数中的每一个的所述组合确定在所述控制系统上发生所述网络攻击的概率。
技术方案6. 根据技术方案1所述的方法,其中,基于所述输出中的每一个的所述组合来确定在所述控制系统上发生所述网络攻击的概率还包括集成估计的操作条件的似真性。
技术方案7. 根据技术方案1所述的方法,还包括监测所述风力涡轮的不同部件或经由所述多个分类模型中的每一个来确定在所述风力涡轮的所述控制系统上发生的不同网络攻击或它们的组合。
技术方案8. 根据技术方案1所述的方法,其中,所述多个分类模型中的每一个包括机器学习算法,其中,所述机器学习算法中的每一个包括决策桩、极限学习机和卷积神经网络中的一个或多个。
技术方案9. 根据技术方案1所述的方法,其中,所述多个分类模型中的每一个是接收操作数据的所述时间序列的不同类型的模型。
技术方案10. 根据技术方案5所述的方法,其中,所述多个分类模型中的一个或多个包括与彼此的一个或多个相互依赖关系,所述一个或多个相互依赖关系包括以下中的至少一个:所述监测节点的共享节点、所述多个特征的共享特征或所述多个分类模型中的一个或多个的所述标量分数被用作所述多个分类模型中的另一个中的特征。
技术方案11. 根据技术方案1所述的方法,还包括使用来自所述风力涡轮的所述监测节点的数据集中的至少一个来训练所述多个分类模型,或者训练单个耦合的集成神经网络。
技术方案12. 根据技术方案1所述的方法,其中,经由所述多个分类模型使用操作数据的所述时间序列来提取所述多个特征还包括:
在操作数据的所述时间序列的滑动窗口上计算所述多个特征;
从所述多个特征生成总体特征向量,所述总体特征向量包括来自两个或更多个监测节点的所述多个特征的交互特征;和
使用降维技术降低所述总体特征向量的维度。
技术方案13. 根据技术方案12所述的方法,还包括使用领域知识、数据检查和/或批处理中的至少一个来确定所述滑动窗口的长度和持续时间。
技术方案14. 根据技术方案1所述的方法,还包括使用领域知识、特征工程或受试者工作特征(ROC)统计中的至少一个来优化针对所述一个或多个监测节点中的每一个的所述多个特征的类型和数目。
技术方案15. 根据技术方案10所述的方法,其中,所述决策融合模块包括逻辑算子或所述输出的加权平均值或将多个决策映射到单个输出的机器学习算法中的至少一个。
技术方案16. 一种用于检测对风力涡轮的控制系统的网络攻击的系统,所述系统包括:
控制器,其包括多个分类模型,所述控制器配置成执行多个操作,所述多个操作包括:
经由所述多个分类模型中的每一个,从所述风力涡轮的一个或多个监测节点接收操作数据的时间序列;
经由所述多个分类模型使用操作数据的所述时间序列提取多个特征,所述多个特征中的每一个是操作数据的所述时间序列的数学表征;
从所述多个分类模型中的每一个生成输出;
使用决策融合模块基于所述输出中的每一个的组合来确定在所述控制系统上发生所述网络攻击的概率;和
当所述概率超过概率阈值时,实现控制动作。
技术方案17. 根据技术方案16所述的系统,其中,操作数据的所述时间序列包括桨距角设定点、测量的桨距角、性能代理、风加速度、塔架移动、机舱移动、一个或多个桨距反馈、扭矩、风速度、功率输出、发电机速度、转子速度、方位角、一个或多个加载条件、频率、电压、电流或它们的函数中的至少一个。
技术方案18. 根据技术方案16所述的系统,其中,所述数学表征包括最大值、最小值、均值、标准偏差、方差、安定时间、快速傅立叶变换(“FFT”)频谱成分、线性和非线性主成分、独立成分、稀疏编码或深度表示学习中的至少一个。
技术方案19. 根据技术方案16所述的系统,其中,所述输出中的每一个包括表示在所述控制系统上发生所述网络攻击的概率的标量分数。
技术方案20. 根据技术方案19所述的系统,其中,基于所述输出中的每一个的所述组合来确定在所述控制系统上发生所述网络攻击的概率还包括:
识别超过分数阈值的所述标量分数中的任何;和
基于所述标量分数中的每一个的所述组合确定在所述控制系统上发生所述网络攻击的概率。
附图说明
在参考附图的说明书中阐述了针对本领域普通技术人员的本发明的完整且能够实现的公开内容,包括其最佳模式,在附图中:
图1图示根据本公开的风电场的一个实施例的透视图;
图2图示根据本公开的风力涡轮的一个实施例的透视图;
图3图示根据本公开的风力涡轮和/或风电场的控制器的一个实施例的框图;
图4图示根据本公开的用于检测对风力涡轮的控制系统的网络攻击的方法的一个实施例的流程图;
图5图示根据本公开的用于检测对风力涡轮的控制系统的网络攻击的系统的一个实施例的示意图;
图6图示根据本公开的用于检测对风力涡轮的控制系统的网络攻击的系统的另一个实施例的示意图;
图7图示根据本公开的用于检测对风力涡轮的控制系统的网络攻击的系统的又一个实施例的示意图;
图8图示根据本公开的用于检测对风力涡轮的控制系统的网络攻击的系统的再一个实施例的示意图;
图9图示根据本公开的用于检测对风力涡轮的控制系统的网络攻击的系统的另一个实施例的示意图。
具体实施方式
现在将详细参考本发明的实施例,其一个或多个示例在附图中被图示。每个示例通过解释本发明的方式而不是限制本发明的方式被提供。事实上,对于本领域技术人员来说将显而易见的是,在不脱离本发明的范围或精神的情况下,可在本发明中进行各种修改和变型。例如,作为一个实施例的部分被图示或描述的特征可与另一个实施例一起使用,以产生又一另外的实施例。因此,意图是,本发明覆盖如归入所附权利要求书的范围内的这种修改和变型及其等同物。
大体上,本公开涉及一种用于使用异常检测器的集成(在本文中也称为分类模型)检测风力涡轮中的网络攻击和子系统级隔离的系统和方法。特别地,每个异常检测器可为使用从多个风力涡轮监测节点(例如,传感器、致动器、控制器参数等)提取的特征来训练的分类模型。此外,集成包括不同的基于机器学习的分类方法,诸如极限学习机和深度卷积神经网络。除了子系统级隔离之外,异常检测器的集成还能够提供针对攻击类型的分类。
更特别地,在某些实施例中,集成学习可为机器学习范例,其充分利用不同的基学习器(模型)的集合来实现比可由任何单个基学习器实现的更好的预测表现。例如,本公开的系统包括分类模型的集成,所述分类模型各自使用风力涡轮监测节点的子集。监测节点表示能够直接从风力涡轮装置获得的某些信号和/或测量值(例如,测量的发电机速度或控制输出)。因此,在实施例中,该系统可包括至少八个机器学习分类模型,所述机器学习分类模型在来自监测节点的数据集上训练,以监测风力涡轮的特定部件、检测网络攻击或两者兼而有之。此外,分类模型中的每一个可从节点信号中提取其各自的特征集,以获得较高的检测精度和信息多样性的表示。例如,每个分类模型的输出可为表示网络攻击的概率的标量分数。高于某些预定阈值的观察到的分数幅度配置成指示故障和/或攻击。来自所有分类模型的分数也可被同化,以确定是否已经识别异常或网络攻击。因此,本公开提供用于确定在异常信号超过某个阈值时的时间是否发生了异常。
本公开还可包括用于在具有未知和随机操作的系统上进行网络攻击检测的系统和方法。更具体地,在某些实施例中,可使用估计器来估计系统的一个或多个操作条件,接着使用统计分析和数据库块来分析(多个)估计的操作条件的似真性。然后,可将似真性分析结果与使用特征提取和分类的本文中所述的(多个)网络攻击检测算法相结合,以确定系统是否正受到攻击。
因此,本公开提供了许多现有技术中不存在的优点。例如,本公开的系统和方法提供用于风力涡轮中的异常检测(例如,攻击或故障),并提供子系统攻击/故障隔离以及类型分类。更特别地,本公开使得具有多个子系统或部件的复杂系统的建模不仅能够实现更高的检测表现,而且能够促进攻击定位和分类。
现在参考附图,图1图示了根据本公开的方面的包含多个风力涡轮102的风电场100的示例性实施例。风力涡轮102可以任何合适的方式布置。作为示例,风力涡轮102可布置成行和列的阵列、单行或随机布置。此外,图1图示了风电场100的一个实施例的示例布局。典型地,风电场中的风力涡轮布置基于许多优化算法来确定,使得AEP对于相应的现场风气候被最大化。应当理解,在不脱离本公开的范围的情况下,可实现任何风力涡轮布置,诸如在不平坦的土地上。
此外,应当理解,风电场100的风力涡轮102可具有任何合适的配置,诸如例如如图2中所示。如图所示,风力涡轮102包括从支撑表面延伸的塔架114、安装在塔架114顶部上的机舱16以及联接到机舱16的转子118。转子包括具有安装在其上的多个转子叶片112的可旋转毂120,可旋转毂120又连接到主转子轴,主转子轴联接到容纳在机舱116内的发电机(未示出)。因此,发电机从由转子118生成的旋转能量产生电功率。应当意识到,图2的风力涡轮102仅提供用于说明目的。因此,本领域的普通技术人员应当理解,本发明不限于任何特定类型的风力涡轮配置。
如附图中大体上所示,风电场100的每个风力涡轮102还可包括通信地联接到场级控制器108的涡轮控制器104。此外,在一个实施例中,风电场级控制器108可通过网络110联接到涡轮控制器104,以有利于各种风电场部件之间的通信。风力涡轮102还可包括一个或多个传感器105、106、107,其配置成监测风力涡轮102的各种操作条件、风条件和/或负载条件。例如,一个或多个传感器可包括:叶片传感器,其用于监测转子叶片112;发电机传感器,其用于监测发电机负载、扭矩、速度、加速度和/或发电机的功率输出;风传感器106,其用于监测一个或多个风条件;和/或轴传感器,其用于测量转子轴的负载和/或转子轴的旋转速度。另外,风力涡轮102可包括一个或多个塔架传感器,用于测量通过塔架114传递的负载和/或塔架114的加速度。在各种实施例中,传感器可为下列中的任一者或组合:加速度计、压力传感器、迎角传感器、振动传感器、微型惯性测量单元(MIMU)、相机系统、光纤系统、风速计、风向标、声波探测和测距(SODAR)传感器、红外激光器、光探测和测距(LIDAR)传感器、辐射计、皮托管、无线电探空测风仪、其它光学传感器和/或任何其它合适的传感器。
现在参考图3,图示了根据本公开的可包括在场级控制器108、(多个)涡轮控制器104和/或其它合适的控制器内的合适部件的一个实施例的框图。如图所示,(多个)控制器104、108可包括一个或多个处理器150和(多个)相关联的存储器设备152,其配置成执行各种计算机实现的功能(例如,执行如本文中公开的方法、步骤、计算等和存储相关数据)。另外,(多个)控制器104、108还可包括通信模块154,以有利于(多个)控制器104、108和风力涡轮102的各种部件之间的通信。此外,通信模块154可包括传感器接口156(例如,一个或多个模数转换器),以允许从一个或多个传感器105、106、107(诸如本文中描述的传感器)传输的信号被转换成可由处理器150理解和处理的信号。应当意识到,传感器105、106、107可使用任何合适的手段通信地联接到通信模块154。例如,如图所示、传感器105、106、107经由有线连接联接到传感器接口156。然而,在其它实施例中、传感器105、106、107可经由无线连接联接到传感器接口156,诸如通过使用本领域已知的任何合适的无线通信协议。
如本文中所用,术语“处理器”不仅指在本领域中被称为包含在计算机中的集成电路,还指控制器、微控制器、微型计算机、可编程逻辑控制器(PLC)、专用集成电路和其它可编程电路。另外,(多个)存储器设备152大体上可包括(多个)存储器元件,包括但不限于计算机可读介质(例如,随机存取存储器(RAM))、计算机可读非易失性介质(例如,闪存存储器)、软盘、致密盘只读存储器(CD-ROM)、磁光盘(MOD)、数字多功能盘(DVD)和/或其它合适的存储器元件。(多个)这样的存储器设备152可大体上配置成存储合适的计算机可读指令,当由(多个)处理器150实现时,所述指令配置(多个)控制器104、108来执行如本文中描述的各种功能。
此外,联接风电场100中的场级控制器108、涡轮控制器104和/或风传感器106的网络110可包括任何已知的通信网络,诸如有线或无线网络、光网络等。此外,在不脱离本领域的情况下,网络110可以任何已知的拓扑连接,诸如环、总线或集线器,并且可具有任何已知的竞争解决协议。因此,网络110配置成在(多个)涡轮控制器104和场级控制器108之间近乎实时地和/或在线地提供数据通信。此外,在实施例中,网络110可包括因特网和/或云计算。因此,(多个)控制器104、108可能容易受到各种网络攻击。
因此,现在参考图4和图5,图示了用于检测对风力涡轮(诸如风电场100中的风力涡轮102中的一个)的控制系统的网络攻击的方法200和系统300。更具体地,图4图示了根据本公开的用于检测对风力涡轮的控制系统的网络攻击的方法200的流程图,而图5图示了根据本公开的用于检测对风力涡轮的控制系统的网络攻击的系统300的示意图。一般来说,如图4中所示,方法200在本文中描述为实施成用于对上述(多个)风力涡轮102和/或风电场100的网络攻击检测。然而,应当意识到,所公开的方法200可用来检测对具有任何合适配置的任何其它(多个)风力涡轮和/或风电场的网络攻击。另外,应当理解,配置成实现本文中描述的方法的控制器可为场级控制器108、涡轮控制器104中的一个或多个、和/或位于风电场100内或远离风电场100的任何其它合适的控制器。此外,尽管为了说明和讨论的目的,图4描绘了以特定顺序执行的步骤,但是本文所述的方法不限于任何特定顺序或布置。使用本文中提供的公开内容,本领域技术人员将意识到,方法的各种步骤可以各种方式被省略、重新布置、组合和/或修改。
如在(202)处所示,方法200包括提供控制系统的多个分类模型306。在若干实施例中,例如,多个分类模型306中的每一个可包括机器学习算法。例如,在实施例中,机器学习算法中的每一个可包括决策桩、极限学习机、卷积神经网络或类似算法或它们的组合。如本文中所用,决策桩通常是指基于仅单个输入特征的值进行预测的机器学习算法。极限学习机通常是指具有单层或多层隐节点的用于分类、回归、聚类、稀疏逼近、压缩和特征学习的前馈神经网络,其中隐节点的参数(不仅仅是连接输入到隐节点的权重)不需要被调整。卷积神经网络通常是指一类深度神经网络,最常应用于分析视觉图像。
在另外的实施例中,分类模型306可包括任何合适的建模算法或过程,诸如逐步线性回归。通常,逐步线性回归一次一个地添加或删除特征,以试图得到最优回归模型而不过度拟合。此外,逐步回归典型地具有两种变体,包括向前和向后回归。例如,向前逐步回归是通过预测变量的连续添加来构建模型的逐步过程。在每个步骤中,具有和不具有潜在预测变量的模型被比较,并且仅当较大的模型导致与数据的显著更好的拟合时,才接受该较大的模型。备选地,向后逐步回归从具有所有预测子的模型开始,并删除在对响应变量建模方面不具有统计显著性的项。
分类模型306还可包括绝对收缩和选择算子(LASSO)算法或M5素数(M5P)算法。通常,LASSO算法在受到系数的绝对值之和小于常数的约束下使残差平方和最小。M5素数(M5P)算法通常是指在许多领域中都有效的基于树的回归算法。例如,尽管逐步线性回归为数据产生单个全局线性模型,但基于树的回归算法对特征进行逻辑测试以形成树结构。通常,M5P算法在树的每个节点处使用线性回归模型,提供了更专业的模型。还可使用其它机器学习方法,诸如高斯过程模型、随机森林模型、支持向量机和/或微服务。
此外,在特定实施例中,分类模型306的数目可设计用于监测(多个)风力涡轮102的不同部件、检测不同类型的网络攻击或两者的组合。因此,分类模型306中的每一个可具有与风力涡轮102的不同部件的物理连接,以能够实现特定部件的网络攻击隔离。此外,如将在本文中描述的,方法200可包括对各个分类模型306的输出进行集成。
例如,如图5中所示,图示了根据本公开的用于检测对风力涡轮的控制系统的网络攻击的系统300的一个实施例的示意图。更具体地,如图5中所示,系统300可包括控制系统302(诸如涡轮控制器104或场级控制器108中的一个),其包括多个监测节点304和多个分类模型306。在这样的实施例中,可使用基于知识或基于数据驱动的技术来选择在每个集成(即,每个子系统)中使用的监测节点304。此外,如图所示,系统300可包括任何合适数目的分类模型306。例如,图示的系统300包括八个单独的模型。在另外的实施例中,系统300可包括任何合适数目的分类模型,包括多于八个模型或少于八个模型。
因此,重新参考图4,如在(204)处所示,方法200包括经由多个分类模型306中的每一个从风力涡轮102的监测节点304中的一个或多个接收操作数据308的时间序列。在实施例中,例如,操作数据308的时间序列可包括桨距角设定点、测量的桨距角、性能代理、风加速度、塔架移动、机舱移动、一个或多个桨距反馈、扭矩、风速度、功率输出、发电机速度、转子速度、方位角、一个或多个加载条件、频率、电压、电流或它们的函数中的任何一个或多个。
在另外的实施例中,多个分类模型306中的每一个可具有不同的特征和/或不同类型的模型,这提供了实现集成模型的更高检测精度和鲁棒性所需的足够的多样性。此外,或者在备选方案中,多个分类模型306中的一个或多个可包括与彼此的一个或多个相互依赖关系,诸如例如监测节点的共享节点、多个特征的共享特征、或该多个分类模型中的一个或多个的标量分数被用作该多个分类模型306中的另一个中的特征。
在又另一个实施例中,方法200还可包括使用来自(多个)风力涡轮102的监测节点304的数据集训练多个分类模型306和/或训练耦合的集成神经网络。例如,在实施例中,可使用诸如深度神经网络的耦合集成的技术来训练模型之间的交互。根据数据的可用性,可使用监督或半监督的方法来学习深度耦合集成神经网络。
例如,在实施例中,控制系统302可配置成使用人类注释器连续地训练分类模型306。如本文中所使用的,机器学习中的注释(例如,带注释的分析)通常是指以可由机器或计算机识别的方式标记数据的过程。此外,这样的注释可由人类手动完成,因为人类注释器通常更好地解释数据中的主观性、意图和歧义性。因此,随着时间的推移,机器可通过识别人类注释来从带注释的数据中学习。在一些情况下,注释可通过诸如半监督学习或聚类的人工智能和/或其它算法以及任何其它合适的准确标记过程学习。
因此,仍然参考图4,如在(206)处所示,方法200包括经由多个分类模型306使用操作数据的时间序列308来提取多个特征312。例如,在实施例中,如图5中所示,系统300包括多个特征提取模块310,其从监测节点304(例如,传感器、致动器、控制器节点等)的集合中接收操作数据308的时间序列,并从针对每个监测节点304的时间序列数据中提取特征312。例如,在实施例中,特征提取模块310中的每一个配置成使用来自单个监测节点304或监测节点304的集合的时间序列数据来提取一个或多个特征。如本文中所用,术语“特征”通常是指例如操作数据的时间序列的数学表征或表示。这样的数学表征可包括例如最大值、最小值、均值、标准偏差、方差、安定时间、快速傅立叶变换(“FFT”)频谱成分、线性和非线性主成分、独立成分、稀疏编码、深度表示学习或操作数据的时间序列的任何其它合适的数学表征。此外,术语“特征”还可指物理、工程知识和/或控制逻辑的数学表征或表示(例如,基于监测节点304中的一个或多个)。
在另外的实施例中,系统300还可包括多个检测建模模块314,其配置成接收提取的特征312。这样的检测建模模块314因此可帮助从来自多个特征312的总体特征向量中选择适当的特征子集。在这样的实施例中,总体特征向量可包含来自两个或更多个监测节点304的交互特征312,例如,两个节点之间的互相关性。照此,方法200还可包括对特征312进行归一化和/或使用诸如主成分分析的降维技术来降低总体特征向量的维度。此外,在实施例中,方法200可包括在操作数据308的时间序列的滑动窗口上计算多个特征312。在又另一个实施例中,方法200可包括使用领域知识、数据检查和/或批处理来确定滑动窗口的长度和/或持续时间。
在另外的实施例中,方法200还可包括使用领域知识、特征工程或受试者工作特征(ROC)统计中的至少一个来优化针对一个或多个监测节点304中的每一个的多个特征312的类型和/或数目。
在下面的表1中总结了示例系统的一个实施例的细节,包括分类模型306的数目、提取的特征310和检测模型的类型。
模型ID 提取的特征 检测模型
1号检测器 设定点和延迟测量桨距角之间的最大绝对差 DS
2号检测器 测量的接近度1(例如,来自一个或多个接近度传感器)与预测的接近度1之间以及测量的接近度2(例如,来自一个或多个接近度传感器)与预测的接近度2之间的最大绝对残差 DS
3号检测器 估计风加速度分别与前/后桨距反馈和侧/侧扭矩反馈、估计塔架-机头前/后速度的最大值、估计塔架-机头侧/侧速度的最大值、估计风速度的中值和估计风速度的标准偏差的相关性 ELM
4号检测器 计算功率、发电机速度与扭矩的乘积和发电机速度与扭矩的平方乘积 CNN
5号检测器 计算方位角、测量发电机速度 CNN
6号检测器 分别在塔架前后、叶片_襟翼和叶片_边缘频率下的频谱幅值 CNN
7号检测器 根据设定点与延迟测量桨距角之间的差值计算的分别在塔架前后、叶片_襟翼和叶片_边缘频率下的频谱幅值 DS
8号检测器 根据测量接近度1与预测接近度1之间的残差以及接近度2与预测接近度2之间的残差计算的分别在塔架前后、叶片_襟翼和叶片_边缘频率下的频谱幅值 DS
其中DS是指决策桩,ELM是指极限学习机,并且CNN是指卷积神经网络。
仍然参考图4,如在(208)处所示,方法200包括从多个分类模型306中的每一个生成输出316。在某些实施例中,例如,如图5中所示,输出316中的每一个可包括表示在控制系统302上发生网络攻击的概率的标量分数。因此,如在(210)处所示,方法200包括使用决策融合模块318基于输出316中的每一个的组合来确定在控制系统302上发生网络攻击的概率。例如,在特定实施例中,决策融合模块318配置成通过识别超过分数阈值的标量分数中的任何并基于标量分数中的每一个的组合确定在控制系统302上发生网络攻击的概率来确定网络攻击的概率。
在这样的实施例中,本文中描述的决策融合模块318可包括机器学习算法(例如,使用标记数据训练的基于机器学习的模型)或输出的加权平均值(例如,与分数阈值相比的标量分数的加权平均值)。因此,类似于分类模型306的决策融合模块318也可被训练。在另外的实施例中,决策融合模块318还可包括逻辑运算、概率分数的软组合或另一训练的分类模型。换句话说,控制系统302可包括任何合适的监督机器学习算法,该算法可使用标记数据将过去已经学到的东西应用到新数据以预测未来的决策。从模型构建开始,学习算法产生推断的函数来做出关于输出值的预测。照此,控制系统302能够在充分训练之后为任何新输入提供目标。该学习算法还可将其输出与正确的、预期的输出进行比较,并找出错误,以便相应地修改模型。
重新参考图4,如在(222)处所示,方法200还包括当网络攻击的概率超过概率阈值时实现控制动作。例如,如图5中所示,决策融合模块的输出320配置成指示操作是否正常或是否发生了网络攻击。
因此,在这样的实施例中,例如,控制动作可包括生成警报。应当理解,如本文中描述的控制动作还可涵盖由控制系统302的任何合适的命令或约束。例如,在若干实施例中,控制动作可包括对风力涡轮102进行暂时降额或升额。
将风力涡轮102升额或降额可包括速度升额或降额、扭矩升额或降额或两者的组合。此外,如所提到的,风力涡轮102可通过围绕其变桨轴线对转子叶片112中的一个或多个进行变桨来升额或降额。风力涡轮102还可通过使机舱116偏航以改变机舱116相对于风的方向的角度来临时升额或降额。在另外的实施例中,(多个)控制器104、108可配置成致动一个或多个机械制动器以降低转子叶片112的旋转速度。在另一些实施例中,(多个)控制器104、108可配置成执行本领域中已知的任何适当的控制动作。此外,(多个)控制器104、108可实现两个或更多个控制动作的组合。
现在参考图6,图示了根据本公开的用于检测对风力涡轮的控制系统的网络攻击的系统300的另一个实施例的示意图。特别地,如图所示,网络攻击检测架构包括(多个)分类模型306,其具有如本文中描述的特征提取模块310和检测建模模块314,以及可与决策融合模块318集成的附加功能块(例如,诸如估计器模块322和统计分析模块324和数据库)。
因此,在这样的实施例中,并且如图6中所示,估计器模块322配置成估计系统300的未知和/或随机操作条件。例如,对于(多个)风力涡轮102,估计器模块322可估计某些关键参数以表征湍流风场(例如,3D中的转子平面平均风速度、3D中的转子平面平均风向、3D中的湍流强度、竖直和水平风切变、风顺转等)。此外,估计器模块322可使用谱估计方法来估计诸如湍流水平和湍流长度尺度的随机风参数。照此,在某些实施例中,估计器模块322配置成使用诸如自回归移动平均(ARMA)或自回归积分移动平均(ARIMA)建模的技术将参数拟合到诸如Kaimal谱模型、von Karman谱分布或数据驱动模型的标准随机风模型中。在另外的实施例中,估计器模块322可以基于模型的方式从第一原理导出,或者可从使用回归或机器学习的数据驱动方法导出。因此,如图所示,估计器模块322的输出326可被馈送到特征提取模块310和/或统计分析模块324和数据库两者中。
仍然参考图6,统计分析模块324和数据库配置成分析来自估计器模块322的输出326(即,估计的操作条件)的似真性。因此,在这样的实施例中,通过使用时频分析技术分析估计的操作条件的振幅、频率和相位,通过将估计的操作条件与来自数据库的历史数据进行比较,或者通过使用具有先验分布的概率模型来计算后验分布,可实现统计分析模块324和数据库。照此,统计分析模块324和数据库通过生成(多个)操作条件的似真性(表示为输出328)而以未知和估计的操作条件协助网络攻击检测。例如,在某些情况下,不能通过使用图5的系统300分析测量信号的一致性来检测对(多个)风力涡轮102的几次严重攻击,因为有可能构造与所有测量一致的风场,这使得受攻击的数据看起来正常。因此,统计分析模块324和数据库不将所构造的风场视为认可的,而是基于包括历史概率分布或场的先验领域知识在内的多个因素来质疑所构造的风场的似真性。
使用统计分析模块324和数据库的另一个好处是,当网络攻击检测模块被部署到大量异类资产时,允许快速调适。例如,单个风电场中的(多个)风力涡轮102由于其相对位置的不同而可经历不同的外部风条件。在没有估计器模块322和统计分析模块324以及数据库的情况下,系统300需要为每个风力涡轮102单独地训练(多个)分类模型306。然而,通过使用所提出的架构,每个风力涡轮102可将估计的风条件与单独收集的历史数据进行比较,这允许逐个涡轮地调适网络攻击检测算法。
因此,在这样的实施例中,如图6中所示,决策融合模块318配置成将(多个)操作条件(例如,输出328)的似真性与来自分类模型306的(多个)输出316混合,以确定系统300是否正受到攻击。
现在参考图7至图9,图示了本文中描述的系统300的另外的变型。特别地,如图7中所示,可省略估计器模块322,并且可利用备选的测量设备(例如,用于风场测量的LiDAR或类似物)。在又另一个实施例中,如图8中所示,统计分析模块324和数据库的输出328可被视为特征,并被馈送到分类模型306,例如,代替融合算法模块318。在又另一个实施例中,如图9中所示,统计分析模块324的输出328可被视为测量值并被馈送到特征提取模块310中。应当理解,也可使用前述实施例的任何组合。例如,统计分析模块324和数据库的输出328可同时由特征提取模块310、分类模型306和/或分类器、和/或融合算法模块318中的任何使用。
本发明的各个方面和实施例由以下编号的条款限定:
条款1. 一种用于检测对风力涡轮的控制系统的网络攻击的方法,该方法包括:
提供控制系统的多个分类模型;
经由该多个分类模型中的每一个,从风力涡轮的一个或多个监测节点接收操作数据的时间序列;
经由该多个分类模型使用操作数据的时间序列提取多个特征,该多个特征中的每一个是操作数据的时间序列的数学表征;
从该多个分类模型中的每一个生成输出;
使用决策融合模块基于输出中的每一个的组合来确定在控制系统上发生网络攻击的概率;和
当概率超过概率阈值时,实现控制动作。
条款2. 根据前述条款中的任一项所述的方法,其中,操作数据的时间序列包括桨距角设定点、测量的桨距角、性能代理、风加速度、塔架移动、机舱移动、一个或多个桨距反馈、扭矩、风速度、功率输出、发电机速度、转子速度、方位角、一个或多个加载条件、频率、电压、电流或它们的函数中的至少一个。
条款3. 根据前述条款中的任一项所述的方法,其中,该多个特征包括表征湍流风场或湍流水平和长度尺度中的至少一个的一个或多个估计参数,其中湍流风场包括3D中的转子平面平均风速度、3D中的转子平面平均风向、3D中的湍流强度、竖直和水平风切变以及风顺转中的至少一个。
条款4. 根据前述条款中的任一项所述的方法,其中,数学表征包括最大值、最小值、均值、标准偏差、方差、安定时间、快速傅立叶变换(“FFT”)频谱成分、线性和非线性主成分、独立成分、稀疏编码或深度表示学习中的至少一个。
条款5. 根据前述条款中的任一项所述的方法,其中,输出中的每一个包括表示在控制系统上发生网络攻击的概率的标量分数,并且其中,基于输出中的每一个的组合来确定在控制系统上发生网络攻击的概率还包括:
识别超过分数阈值的标量分数中的任何;和
基于标量分数中的每一个的组合确定在控制系统上发生网络攻击的概率。
条款6. 根据前述条款中的任一项所述的方法,其中,基于输出中的每一个的组合来确定在控制系统上发生网络攻击的概率还包括集成估计的操作条件的似真性。
条款7. 根据前述条款中的任一项所述的方法,还包括监测风力涡轮的不同部件或经由该多个分类模型中的每一个来确定在风力涡轮的控制系统上发生的不同网络攻击或它们的组合。
条款8. 根据前述条款中的任一项所述的方法,其中,该多个分类模型中的每一个包括机器学习算法,其中,机器学习算法中的每一个包括决策桩、极限学习机和卷积神经网络中的一个或多个。
条款9. 根据前述条款中的任一项所述的方法,其中,该多个分类模型中的每一个是接收操作数据的时间序列的不同类型的模型。
条款10. 根据前述条款中的任一项所述的方法,其中,该多个分类模型中的一个或多个包括与彼此的一个或多个相互依赖关系,该一个或多个相互依赖关系包括以下中的至少一个:监测节点的共享节点、该多个特征的共享特征或该多个分类模型中的一个或多个的标量分数被用作该多个分类模型中的另一个中的特征。
条款11. 根据前述条款中的任一项所述的方法,还包括使用来自风力涡轮的监测节点的数据集中的至少一个来训练该多个分类模型,或者训练单个耦合的集成神经网络。
条款12. 根据前述条款中的任一项所述的方法,其中,经由该多个分类模型使用操作数据的时间序列来提取该多个特征还包括:
在操作数据的时间序列的滑动窗口上计算该多个特征;
从该多个特征生成总体特征向量,该总体特征向量包括来自两个或更多个监测节点的该多个特征的交互特征;和
使用降维技术降低总体特征向量的维度。
条款13. 根据前述条款中的任一项所述的方法,还包括使用领域知识、数据检查和/或批处理中的至少一个来确定滑动窗口的长度和持续时间。
条款14. 根据前述条款中的任一项所述的方法,还包括使用领域知识、特征工程或受试者工作特征(ROC)统计中的至少一个来优化针对一个或多个监测节点中的每一个的该多个特征的类型和数目。
条款15. 根据前述条款中的任一项所述的方法,其中,决策融合模块包括逻辑算子或输出的加权平均值或将多个决策映射到单个输出的机器学习算法中的至少一个。
条款16. 一种用于检测对风力涡轮的控制系统的网络攻击的系统,该系统包括:
控制器,其包括多个分类模型,该控制器配置成执行多个操作,该多个操作包括:
经由该多个分类模型中的每一个,从风力涡轮的一个或多个监测节点接收操作数据的时间序列;
经由该多个分类模型使用操作数据的时间序列提取多个特征,该多个特征中的每一个是操作数据的时间序列的数学表征;
从该多个分类模型中的每一个生成输出;
使用决策融合模块基于输出中的每一个的组合来确定在控制系统上发生网络攻击的概率;和
当概率超过概率阈值时,实现控制动作。
条款17. 根据条款16所述的系统,其中,操作数据的时间序列包括桨距角设定点、测量的桨距角、性能代理、风加速度、塔架移动、机舱移动、一个或多个桨距反馈、扭矩、风速度、功率输出、发电机速度、转子速度、方位角、一个或多个加载条件、频率、电压、电流或它们的函数中的至少一个。
条款18. 根据条款16至17所述的系统,其中,数学特征包括最大值、最小值、均值、标准偏差、方差、安定时间、快速傅立叶变换(“FFT”)频谱成分、线性和非线性主成分、独立成分、稀疏编码或深度表示学习中的至少一个。
条款19. 根据条款16至18所述的系统,其中,输出中的每一个包括表示在控制系统上发生网络攻击的概率的标量分数。
条款20. 根据条款16至19所述的系统,其中,基于输出中的每一个的组合来确定在控制系统上发生网络攻击的概率还包括:
识别超过分数阈值的标量分数中的任何;和
基于标量分数中的每一个的组合确定在控制系统上发生网络攻击的概率。
本书面描述使用示例来公开包括最佳模式的本发明,并且还使得本领域的任何技术人员能够实践本发明,包括制造和使用任何设备或系统以及执行任何并入的方法。本发明的可专利性范围由权利要求书限定,并且可包括本领域技术人员想到的其它示例。如果这些其它示例包括不异于权利要求书的字面语言的结构要素,或者如果它们包括与权利要求书的字面语言具有非实质性差异的等效结构要素,则这些其它示例旨在处于权利要求书的范围内。

Claims (10)

1.一种用于检测对风力涡轮的控制系统的网络攻击的方法,所述方法包括:
提供所述控制系统的多个分类模型;
经由所述多个分类模型中的每一个,从所述风力涡轮的一个或多个监测节点接收操作数据的时间序列;
经由所述多个分类模型使用操作数据的所述时间序列提取多个特征,所述多个特征中的每一个是操作数据的所述时间序列的数学表征;
从所述多个分类模型中的每一个生成输出;
使用决策融合模块基于所述输出中的每一个的组合来确定在所述控制系统上发生所述网络攻击的概率;和
当所述概率超过概率阈值时,实现控制动作。
2.根据权利要求1所述的方法,其中,操作数据的所述时间序列包括桨距角设定点、测量的桨距角、性能代理、风加速度、塔架移动、机舱移动、一个或多个桨距反馈、扭矩、风速度、功率输出、发电机速度、转子速度、方位角、一个或多个加载条件、频率、电压、电流或它们的函数中的至少一个。
3.根据权利要求1所述的方法,其中,所述多个特征包括表征湍流风场或湍流水平和长度尺度中的至少一个的一个或多个估计参数,其中,所述湍流风场包括3D中的转子平面平均风速度、3D中的转子平面平均风向、3D中的湍流强度、竖直和水平风切变以及风顺转中的至少一个。
4.根据权利要求1所述的方法,其中,所述数学表征包括最大值、最小值、均值、标准偏差、方差、安定时间、快速傅立叶变换(“FFT”)频谱成分、线性和非线性主成分、独立成分、稀疏编码或深度表示学习中的至少一个。
5.根据权利要求1所述的方法,其中,所述输出中的每一个包括表示在所述控制系统上发生所述网络攻击的概率的标量分数,并且其中,基于所述输出中的每一个的所述组合来确定在所述控制系统上发生所述网络攻击的概率还包括:
识别超过分数阈值的所述标量分数中的任何;和
基于所述标量分数中的每一个的所述组合确定在所述控制系统上发生所述网络攻击的概率。
6.根据权利要求1所述的方法,其中,基于所述输出中的每一个的所述组合来确定在所述控制系统上发生所述网络攻击的概率还包括集成估计的操作条件的似真性。
7.根据权利要求1所述的方法,还包括监测所述风力涡轮的不同部件或经由所述多个分类模型中的每一个来确定在所述风力涡轮的所述控制系统上发生的不同网络攻击或它们的组合。
8.根据权利要求1所述的方法,其中,所述多个分类模型中的每一个包括机器学习算法,其中,所述机器学习算法中的每一个包括决策桩、极限学习机和卷积神经网络中的一个或多个。
9.根据权利要求1所述的方法,其中,所述多个分类模型中的每一个是接收操作数据的所述时间序列的不同类型的模型。
10.根据权利要求5所述的方法,其中,所述多个分类模型中的一个或多个包括与彼此的一个或多个相互依赖关系,所述一个或多个相互依赖关系包括以下中的至少一个:所述监测节点的共享节点、所述多个特征的共享特征或所述多个分类模型中的一个或多个的所述标量分数被用作所述多个分类模型中的另一个中的特征。
CN202210425877.XA 2021-04-21 2022-04-21 用于风力涡轮控制系统中的网络攻击检测的系统和方法 Pending CN115314235A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/236638 2021-04-21
US17/236,638 US12034741B2 (en) 2021-04-21 2021-04-21 System and method for cyberattack detection in a wind turbine control system

Publications (1)

Publication Number Publication Date
CN115314235A true CN115314235A (zh) 2022-11-08

Family

ID=81388995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210425877.XA Pending CN115314235A (zh) 2021-04-21 2022-04-21 用于风力涡轮控制系统中的网络攻击检测的系统和方法

Country Status (3)

Country Link
US (1) US12034741B2 (zh)
EP (1) EP4080304B1 (zh)
CN (1) CN115314235A (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116154841A (zh) * 2022-11-22 2023-05-23 华能广东汕头海上风电有限责任公司 一种海上风电场计算机监控系统
CN116538127B (zh) * 2023-06-16 2023-09-29 湖州越球电机有限公司 轴流风机及其控制系统
CN117473242B (zh) * 2023-12-28 2024-03-19 成都四方伟业软件股份有限公司 一种时序数据故障检测方法、系统、设备及介质

Family Cites Families (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4455614A (en) 1973-09-21 1984-06-19 Westinghouse Electric Corp. Gas turbine and steam turbine combined cycle electric power generating plant having a coordinated and hybridized control system and an improved factory based method for making and testing combined cycle and other power plants and control systems therefor
US20020032793A1 (en) 2000-09-08 2002-03-14 The Regents Of The University Of Michigan Method and system for reconstructing a path taken by undesirable network traffic through a computer network from a source of the traffic
US7225343B1 (en) 2002-01-25 2007-05-29 The Trustees Of Columbia University In The City Of New York System and methods for adaptive model generation for detecting intrusions in computer systems
US8191136B2 (en) 2002-11-04 2012-05-29 Riverbed Technology, Inc. Connection based denial of service detection
US7818276B2 (en) 2006-02-03 2010-10-19 Recherche 2000 Inc. Intelligent monitoring system and method for building predictive models and detecting anomalies
US20070289013A1 (en) 2006-06-08 2007-12-13 Keng Leng Albert Lim Method and system for anomaly detection using a collective set of unsupervised machine-learning algorithms
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US20080288330A1 (en) 2007-05-14 2008-11-20 Sailpoint Technologies, Inc. System and method for user access risk scoring
US20110020122A1 (en) 2009-07-24 2011-01-27 Honeywell International Inc. Integrated condition based maintenance system for wind turbines
JP5363927B2 (ja) 2009-09-07 2013-12-11 株式会社日立製作所 異常検知・診断方法、異常検知・診断システム、及び異常検知・診断プログラム
US8380435B2 (en) 2010-05-06 2013-02-19 Exxonmobil Upstream Research Company Windowed statistical analysis for anomaly detection in geophysical datasets
US20130132149A1 (en) 2010-06-10 2013-05-23 Dong Wei Method for quantitative resilience estimation of industrial control systems
US8756047B2 (en) 2010-09-27 2014-06-17 Sureshchandra B Patel Method of artificial nueral network loadflow computation for electrical power system
US8219356B2 (en) 2010-12-23 2012-07-10 General Electric Company System and method for detecting anomalies in wind turbines
US20120209539A1 (en) 2011-02-10 2012-08-16 Honeywell International Inc. Turbine fault analysis
US8849737B1 (en) 2011-03-18 2014-09-30 Rockwell Collins, Inc. Prediction method of predicting a future state of a system
JP6148234B2 (ja) 2011-08-04 2017-06-14 ワイトリシティ コーポレーションWitricity Corporation 整調可能無線電力アーキテクチャ
US8856936B2 (en) 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
CN104081043A (zh) 2012-01-27 2014-10-01 通用电气公司 风力涡轮机以及用于确定风力涡轮机的参数的方法
US10853826B2 (en) 2012-02-07 2020-12-01 Yeast, LLC System and method for evaluating and optimizing media content
US20130275282A1 (en) 2012-04-17 2013-10-17 Microsoft Corporation Anonymous billing
US8973124B2 (en) 2012-04-30 2015-03-03 General Electric Company Systems and methods for secure operation of an industrial controller
US9046886B2 (en) 2012-04-30 2015-06-02 General Electric Company System and method for logging security events for an industrial control system
US9406299B2 (en) 2012-05-08 2016-08-02 Nuance Communications, Inc. Differential acoustic model representation and linear transform-based adaptation for efficient user profile update techniques in automatic speech recognition
US9367803B2 (en) 2012-05-09 2016-06-14 Tata Consultancy Services Limited Predictive analytics for information technology systems
US8713606B2 (en) 2012-05-14 2014-04-29 United Video Properties, Inc. Systems and methods for generating a user profile based customized media guide with user-generated content and non-user-generated content
US20140107521A1 (en) 2012-10-12 2014-04-17 Case Western Reserve University Functional brain connectivity and background noise as biomarkers for cognitive impairment and epilepsy
US8860237B2 (en) 2012-10-15 2014-10-14 General Electric Company System and method of selecting wind turbine generators in a wind park for curtailment of output power to provide a wind reserve
US20140244399A1 (en) 2013-02-22 2014-08-28 Adt Us Holdings, Inc. System for controlling use of personal data
US20140244192A1 (en) 2013-02-25 2014-08-28 Inscope Energy, Llc System and method for providing monitoring of industrial equipment
KR101986984B1 (ko) 2013-03-05 2019-06-10 한국전력공사 파워커브 모니터링을 통한 경보 발생 방법
US9405900B2 (en) 2013-03-13 2016-08-02 General Electric Company Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems
JP2016517597A (ja) 2013-03-15 2016-06-16 パワー フィンガープリンティング インコーポレイテッド コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置
US20140337973A1 (en) 2013-03-15 2014-11-13 Zerofox, Inc. Social risk management
US9245116B2 (en) 2013-03-21 2016-01-26 General Electric Company Systems and methods for remote monitoring, security, diagnostics, and prognostics
KR101977731B1 (ko) 2013-03-29 2019-05-14 한국전자통신연구원 제어 시스템의 이상 징후 탐지 장치 및 방법
US9436652B2 (en) 2013-06-01 2016-09-06 General Electric Company Honeyport active network security
US10284570B2 (en) 2013-07-24 2019-05-07 Wells Fargo Bank, National Association System and method to detect threats to computer based devices and systems
AR092747A1 (es) 2013-09-30 2015-04-29 Ypf Tecnologia Sa Dispositivo y procedimiento para deteccion y/o diagnostico de fallas en procesos, equipos y sensores
JP2017506377A (ja) 2013-12-20 2017-03-02 ウエスチングハウス・エレクトリック・カンパニー・エルエルシー 産業用制御システムを防護するためのシステムおよび方法
US9379951B2 (en) 2014-01-10 2016-06-28 Instep Software, Llc Method and apparatus for detection of anomalies in integrated parameter systems
US9380342B2 (en) 2014-02-28 2016-06-28 Rovi Guides, Inc. Systems and methods for control of media access based on crowd-sourced access control data and user-attributes
US10108168B2 (en) 2014-06-01 2018-10-23 Si-Ga Data Security (2014) Ltd. Industrial control system smart hardware monitoring
US20170142133A1 (en) 2014-06-20 2017-05-18 British Telecommunications Public Limited Company Ineffective network equipment identification
US9912733B2 (en) 2014-07-31 2018-03-06 General Electric Company System and method for maintaining the health of a control system
GB2529150B (en) 2014-08-04 2022-03-30 Darktrace Ltd Cyber security
PE20170720A1 (es) 2014-10-14 2017-07-04 Sicpa Holding Sa Interfaz con plataforma intermedia segura para generar datos compatibles con un sistema externo en una cadena de suministros de recursosde crudo y gas
US9945928B2 (en) 2014-10-30 2018-04-17 Bastille Networks, Inc. Computational signal processing architectures for electromagnetic signature analysis
US20160212100A1 (en) 2015-01-21 2016-07-21 Onion ID, Inc. Transparent proxy system with automated supplemental authentication for protected access resources
WO2016122489A1 (en) 2015-01-28 2016-08-04 Hewlett Packard Enterprise Development Lp Detecting anomalous sensor data
US9932850B2 (en) 2015-02-03 2018-04-03 General Electric Company Correction system and method for gas turbine proportional droop governor
EP3065076A1 (en) 2015-03-04 2016-09-07 Secure-Nok AS System and method for responding to a cyber-attack-related incident against an industrial control system
US9712553B2 (en) 2015-03-27 2017-07-18 The Boeing Company System and method for developing a cyber-attack scenario
WO2016172514A1 (en) 2015-04-24 2016-10-27 Siemens Aktiengesellschaft Improving control system resilience by highly coupling security functions with control
WO2016176682A1 (en) 2015-04-30 2016-11-03 Abb Inc. Detecting cyber-attacks and sensor failures in digital substations
US20160328654A1 (en) 2015-05-04 2016-11-10 Agt International Gmbh Anomaly detection for context-dependent data
US10132295B2 (en) 2015-05-15 2018-11-20 General Electric Company Digital system and method for managing a wind farm having plurality of wind turbines coupled to power grid
IN2015CH02536A (zh) 2015-05-20 2015-07-10 Wipro Ltd
US20160369777A1 (en) * 2015-06-03 2016-12-22 Bigwood Technology, Inc. System and method for detecting anomaly conditions of sensor attached devices
US10044749B2 (en) 2015-07-31 2018-08-07 Siemens Corporation System and method for cyber-physical security
US10902025B2 (en) 2015-08-20 2021-01-26 Skyhook Wireless, Inc. Techniques for measuring a property of interest in a dataset of location samples
US10015188B2 (en) 2015-08-20 2018-07-03 Cyberx Israel Ltd. Method for mitigation of cyber attacks on industrial control systems
IL242808A0 (en) 2015-11-26 2016-04-21 Rafael Advanced Defense Sys System and method to detect cyber attacks on ics/scada controlled plants
US20170284896A1 (en) 2016-03-31 2017-10-05 General Electric Company System and method for unsupervised anomaly detection on industrial time-series data
US9998487B2 (en) 2016-04-25 2018-06-12 General Electric Company Domain level threat detection for industrial asset control system
AU2017277280A1 (en) 2016-06-06 2018-12-20 Intertrust Technologies Corporation Anomaly detection systems and methods
US9961089B1 (en) 2016-10-20 2018-05-01 Mitsubishi Electric Research Laboratories, Inc. Distributed estimation and detection of anomalies in control systems
US10678912B2 (en) 2016-11-15 2020-06-09 General Electric Company Dynamic normalization of monitoring node data for threat detection in industrial asset control system
US10594712B2 (en) 2016-12-06 2020-03-17 General Electric Company Systems and methods for cyber-attack detection at sample speed
US10417415B2 (en) 2016-12-06 2019-09-17 General Electric Company Automated attack localization and detection
US10157319B2 (en) 2017-02-22 2018-12-18 Sas Institute Inc. Monitoring, detection, and surveillance system using principal component analysis with machine and sensor data
US10387728B2 (en) 2017-05-18 2019-08-20 International Business Machines Corporation Mapping wind turbines and predicting wake effects using satellite imagery data
US10805317B2 (en) 2017-06-15 2020-10-13 Microsoft Technology Licensing, Llc Implementing network security measures in response to a detected cyber attack
US10785244B2 (en) * 2017-12-15 2020-09-22 Panasonic Intellectual Property Corporation Of America Anomaly detection method, learning method, anomaly detection device, and learning device
US10728282B2 (en) 2018-01-19 2020-07-28 General Electric Company Dynamic concurrent learning method to neutralize cyber attacks and faults for industrial asset monitoring nodes
US11113395B2 (en) * 2018-05-24 2021-09-07 General Electric Company System and method for anomaly and cyber-threat detection in a wind turbine
US10970402B2 (en) * 2018-10-19 2021-04-06 International Business Machines Corporation Distributed learning preserving model security
US10984154B2 (en) * 2018-12-27 2021-04-20 Utopus Insights, Inc. System and method for evaluating models for predictive failure of renewable energy assets
US11503045B2 (en) 2019-01-30 2022-11-15 General Electric Company Scalable hierarchical abnormality localization in cyber-physical systems
US10954919B1 (en) 2019-10-02 2021-03-23 General Electric Company Machine-learning model-based analytic for monitoring wind farm power performance
US20230164156A1 (en) * 2021-11-19 2023-05-25 IronNet Cybersecurity, Inc. Detection of abnormal events

Also Published As

Publication number Publication date
EP4080304B1 (en) 2024-10-23
US12034741B2 (en) 2024-07-09
EP4080304A1 (en) 2022-10-26
US20220345468A1 (en) 2022-10-27

Similar Documents

Publication Publication Date Title
Xiang et al. Condition monitoring and anomaly detection of wind turbine based on cascaded and bidirectional deep learning networks
Sohoni et al. A critical review on wind turbine power curve modelling techniques and their applications in wind based energy systems
Udo et al. Data-driven predictive maintenance of wind turbine based on SCADA data
Chatterjee et al. Deep learning with knowledge transfer for explainable anomaly prediction in wind turbines
Yang et al. An unsupervised spatiotemporal graphical modeling approach for wind turbine condition monitoring
EP4080304A1 (en) System and method for cyberattack detection in a wind turbine control system
Teng et al. DNN‐based approach for fault detection in a direct drive wind turbine<? show [AQ ID= Q1]?>
CN109543210A (zh) 一种基于机器学习算法平台的风电机组故障预测系统
Chen et al. Acoustical damage detection of wind turbine blade using the improved incremental support vector data description
Zhan et al. Abnormal vibration detection of wind turbine based on temporal convolution network and multivariate coefficient of variation
Liu et al. Research on fault diagnosis of wind turbine based on SCADA data
CN114430816B (zh) 用于融合风力涡轮机的多种分析以提高效率的系统和方法
Woo et al. Wind field-based short-term turbine response forecasting by stacked dilated convolutional LSTMs
Pandit et al. Performance assessment of a wind turbine using SCADA based Gaussian Process model
Chatterjee et al. Temporal causal inference in wind turbine scada data using deep learning for explainable AI
Abbaskhah et al. Optimization of horizontal axis wind turbine performance with the dimpled blades by using CNN and MLP models
Afrasiabi et al. Two-stage deep learning-based wind turbine condition monitoring using SCADA data
EP3913216A1 (en) System and method for training anomaly detection analytics to automatically remove outlier data
Wang et al. An imbalanced semi-supervised wind turbine blade icing detection method based on contrastive learning
CN116821730B (zh) 风机故障检测方法、控制装置及存储介质
Ohunakin et al. Conditional monitoring and fault detection of wind turbines based on Kolmogorov–Smirnov non-parametric test
Kim et al. Accuracy of a short-term wind power forecasting model based on deep learning using LiDAR-SCADA integration: A case study of the 400-MW Anholt offshore wind farm.
Li et al. Research on condition operation monitoring of power system based on supervisory control and data acquisition model
US20220341393A1 (en) System and method for fusing multiple analytics of a wind turbine for improved efficiency
Avendano-Valencia et al. On multiple-model linear-parameter-varying based SHM for time-dependent structures under uncertainty

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right

Effective date of registration: 20240108

Address after: Barcelona, Spain

Applicant after: Ge renewable energy Spain Ltd.

Address before: New York, United States

Applicant before: General Electric Co.

TA01 Transfer of patent application right
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination