CN116155561A - 基于层次聚类的电力物联网多类虚假数据注入攻击检测方法及系统 - Google Patents
基于层次聚类的电力物联网多类虚假数据注入攻击检测方法及系统 Download PDFInfo
- Publication number
- CN116155561A CN116155561A CN202211710347.6A CN202211710347A CN116155561A CN 116155561 A CN116155561 A CN 116155561A CN 202211710347 A CN202211710347 A CN 202211710347A CN 116155561 A CN116155561 A CN 116155561A
- Authority
- CN
- China
- Prior art keywords
- clustering
- cluster
- things
- power internet
- local
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002347 injection Methods 0.000 title claims abstract description 37
- 239000007924 injection Substances 0.000 title claims abstract description 37
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000005259 measurement Methods 0.000 claims abstract description 38
- 230000004927 fusion Effects 0.000 claims abstract description 35
- 238000001914 filtration Methods 0.000 claims abstract description 29
- 238000001514 detection method Methods 0.000 claims abstract description 25
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 12
- 238000011156 evaluation Methods 0.000 claims abstract description 8
- 230000008569 process Effects 0.000 claims description 8
- 239000011159 matrix material Substances 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 5
- 230000007704 transition Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000004590 computer program Methods 0.000 claims 2
- 230000006855 networking Effects 0.000 claims 1
- 230000006399 behavior Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000000546 chi-square test Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Algebra (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
Abstract
本发明属于电力物联网安全技术领域,特别涉及一种基于层次聚类的电力物联网多类虚假数据注入攻击检测方法及系统,针对电力物联网中观测器节点的观测数据,通过卡尔曼滤波算法进行滤波并得到电力物联网状态的局部估计值;以欧式距离为相关度,将观测器节点的局部估计值进行不同聚类数目的层次聚类;将安全传感器节点所在聚类簇内的数据在最小估计误差协方差准则下进行融合,得到状态融合估计值,并通过比较融合后不同聚类数目下测量估计值与测量真实值的平均绝对误差来获取最佳聚类结果,将对应状态估计值作为可信融合估计值。本发明将层次聚类引入电力物联网攻击检测,以不同聚类数目下测量估计值与测量真实值值的平均绝对误差为评价聚类优劣,能够对多类虚假数据注入攻击进行监测,且能够缩短评判时间,便于实际场景应用。
Description
技术领域
本发明属于电力物联网安全技术领域,特别涉及一种基于层次聚类的电力物联网多类虚假数据注入攻击检测方法及系统。
背景技术
近年来,随着电力系统和信息技术的深度互通与融合,电力物联网可以实现发电,输电,配电,用电的智能化可靠管理。但随着电力物联网的规模越来越大,其传感器数量、用户数量、控制模块数量显著增加,这在提升电力系统的灵活性与高效性的同时,也增加了电力系统的复杂性。然而,电力物联网的复杂性、智能性和开放性给其带来了新的安全威胁。电网环境中的攻击行为在数量和种类上大幅增加,电力攻击行为已经危害到了电力终端、网络、数据、系统等各层级安全,给电网带来了巨大的损失和负面影响。在电力物联网中,攻击者能够设计针对信息网中信息层和电力网中物理层相融合的恶意信息物理攻击。因此,为了提高智能电网的可靠性,电力物联网攻击检测方法的研究无论是对于理论还是现实都有着十分重要的意义。
随着电力物联网规模的增加,在带来灵活性与高效性的同时,也带来许多漏洞与隐患。传统的电网攻击行为大多都能在以概率分布为准则的卡方检验方法下被识别与检测,但近年来被发现的以虚假数据注入攻击为代表的信息物理攻击则能够避开卡方检验,且它往往是以多种类协同出现的,这给电力物联网的安全高效运行提出了巨大的挑战。现有技术大都是针对单一攻击方式进行检测,对电力系统的不同节点采用不同的攻击策略、同时采用多种攻击策略等都会在一定程度上影响现有电力物联网攻击检测方法的有效性。
发明内容
为此,本发明提供一种基于层次聚类的电力物联网多类虚假数据注入攻击检测方法及系统,将聚类分析中的层次聚类引入到电力物联网的攻击检测之中,并以安全节点的估计值与聚类后得到的估计值进行比较后得到的平均绝对误差为评价聚类的优劣,提升电力物联网中虚假数据注入攻击检测的效果。
按照本发明所提供的设计方案,提供一种基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,包含如下内容:
针对电力物联网中N个观测器节点的观测数据,通过卡尔曼滤波算法进行滤波并得到局部估计值,其中,观测器节点包含已知安全传感器节点,和其他N-1个正常和/或易受攻击传感器节点;
以欧式距离为相关度,将N个观测器节点的局部估计值进行不同聚类数目的层次聚类,依次分别聚类成2到N-1个簇;
将安全传感器节点所在聚类簇内的数据在最小估计误差协方差准则下进行融合,得到状态估计值,并通过比较融合后不同聚类数目下测量估计值与测量真实值的平均绝对误差来获取最佳聚类结果,将该最佳聚类结果的状态估计值作为可信融合估计值。
作为本发明中基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,进一步地,观测数据包含:电流相位和振幅的测量仪表/传感器测量值状态变量,状态变量包括电压、相角。
作为本发明中基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,进一步,观测器测量方程表示为:zi(k)=Hi(k)x(k)+vi(k),i=1,2,…,N,zi(k)表示传感器i的测量值,Hi(k)表示相应的测量矩阵,vi(k)为测量噪声,x(k)=F(k,k-1)x(k-1)+w(k,k-1),k代表离散时间瞬间,x(k)表示测量系统状态,F(k,k-1)表示状态转移矩阵,w(k,k-1)表示零均值高斯白噪声和协方差。
作为本发明中基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,进一步,通过卡尔曼滤波算法进行滤波和数据更新,以获取局部估计值,其中,滤波过程表示为:其中,/>表示为第i个节点在第k时刻的状态估计值,Pi(k∣k)为对应的估计误差方差,Pi(k∣k-1)为对应的预测估计误差方差,/>表示为第i个节点在第k时刻的状态预测值,Ki(k)为第i个节点的第k时刻对应的卡尔曼增益,I为单位向量。
作为本发明基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,进一步地,将N个观测器节点的局部估计值进行不同聚类数目的层次聚类,包含如下内容:首先设置聚类数所对应的初始聚类中心(初始平均向量),然后计算聚类簇中每个局部估计和各簇平均向量之间的距离,接着寻找每个局部估计和各簇平均向量之间距离最小值,将该距离最小值所对应的局部估计聚类到同一个簇中,并同时更新每一簇的平均向量;最后,返回并通过更新局部估计之间平均向量来重复进行聚类,直至每个簇的平均向量平均值不再改变。
作为本发明基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,进一步地,将安全传感器节点所在聚类簇内的数据在最小估计误差协方差准则下进行融合,包含如下内容:将包含已知安全传感器节点的局部估计的簇作为安全簇,其他传感器节点的局部估计的簇作为虚假数据的簇;通过安全局部估计的估计误差协方差,在最小均方误差准则下进行融合,其中,融合后的状态估计和对应的估计误差协方差表示为:
作为本发明基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,进一步地,平均绝对误差计算过程表示为:
进一步地,本发明还提供一种基于层次聚类的电力物联网多类虚假数据注入攻击检测系统,包含:滤波更新模块、层次聚类模块和融合评估模块,其中,
滤波更新模块,用于针对电力物联网中N个观测器节点的观测数据,通过卡尔曼滤波算法进行滤波并得到局部估计值,其中,观测器节点包含已知安全传感器节点,和其他N-1个正常和/或易受攻击传感器节点;
层次聚类模块,用于以欧式距离为相关度,将N个观测器节点的局部估计观测值进行不同聚类数目的层次聚类,依次分别聚类成2到N-1个簇;
融合评估模块,用于将安全传感器节点所在聚类簇内的数据在最小估计误差协方差准则下进行融合,得到状态估计值,并通过比较融合后不同聚类数目下测量估计值与测量真实值的平均绝对误差来获取最佳聚类结果,将该最佳聚类结果的状态估计值作为可信融合估计值。
本发明的有益效果:
本发明将电力物联网中观测器节点的观测数据通过卡尔曼滤波算法得到局部估计观测值,将不同节点的局部估计观测值以欧氏距离为相关度进行不同聚类数目的层次聚类,将安全节点所在聚类簇内数据在最小估计误差协方差准则下进行融合,得到状态估计值,解决以往方法只能检测单一虚假数据注入攻击而无法对多类攻击同时进行检测的问题,最后通过比较不同聚类数下测量估计值与测量真实值的平均绝对误差,得出最佳聚类结果,并将其状态估计值作为可信融合估计值;利用聚类分析中的层次聚类来进行电力物联网攻击检测,并以融合后不同聚类数目下测量估计值与测量真实值的平均绝对误差为评价聚类的优劣,缩短评判的时间,可适用于电力物联网安全检测场景中的应用。
附图说明:
图1为实施例中基于层次聚类的电力物联网多类虚假数据注入攻击检测流程示意;
图2为实施例中层次聚类流程示意;
图3为实施例中两类虚假数据注入攻下不同聚类数的观测值与观测估计值的绝对误差示意;
图4为实施例中两类虚假数据注入攻下不同聚类数的观测值与观测估计值的平均绝对误差示意;
图5为实施例中四类虚假数据注入攻下不同聚类数的观测值与观测估计值的绝对误差示意;
图6为实施例中四类虚假数据注入攻下不同聚类数的观测值与观测估计值的平均绝对误差。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
本案实施例,提供一种基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,包含:
S101、针对电力物联网中N个观测器节点的观测数据,通过卡尔曼滤波算法进行滤波并得到局部估计值,其中,观测器节点包含已知安全传感器节点,和其他N-1个正常和/或易受攻击传感器节点;
S102、以欧式距离为相关度,将N个观测器节点的局部估计值进行不同聚类数目的层次聚类,依次分别聚类成2到N-1个簇;
S103、将安全传感器节点所在聚类簇内的数据在最小估计误差协方差准则下进行融合,得到状态估计值,并通过比较融合后不同聚类数目下测量估计值与测量真实值的平均绝对误差来获取最佳聚类结果,将该最佳聚类结果的状态估计值作为可信融合估计值。
本案实施例中,以欧式距离为相关度对各节点的估计值进行层次聚类,并在最小估计误差协方差准则下进行融合,进而得到状态估计值,解决以往方法只能检测单一虚假数据注入攻击而无法对多类攻击同时进行检测的问题;以安全节点所在观测器所得的观测为基础,在卡尔曼滤波算法框架子下得到的不同聚类数目下测量估计值与测量真实值的平均绝对误差为评价聚类优劣的标准,缩短了评判的时间,为真实应电力物联网场景中应用提供可能。
作为优选实施例,进一步地,观测数据包含:与电流相位和振幅的测量仪表/传感器测量值,该状态变量包括电压、相角。
参见图1所示,在具体应用中,初始状态估计表示为x0,它与噪声{w(k,k-1)}和{vi(k)}是相互独立的,且它所对应的估计误差方差为p0。分布式网络化多传感器系统包括正常的、安全的和易受到攻击的节点,并且只有安全传感器是已知的。攻击者能够注入虚假数据从而取代测量值或者由受易受攻击节点传播的局部估计值。被易受攻击节点传播的观测值或者局部估计值被虚假数据所取代。
在电力系统中可以使用测量电流相位和振幅的仪表或传感器来测量系统在不同位置的状态从而确保电力系统的正常运作。从这些仪表/传感器获得的测量值是通过有线或者无线通信基础设施来向中央控制器报告状态变量,状态变量包括母线电压、相角。此外,电力系统中的攻击或故障总是以电压、电流或相位变化的形式反映出来。
以电压信号为例,其可以表示为离散时间赋值,角频率和相位φ三个参数的函数。可以用方程(1)表示:
V(t)=Asin(ωt+φ) (1)
也可以展开为
V(t)=A*sinωt*cosφ+A*cosωt*sinφ (2)
假设角频率随着时间的推移相对不变,将振幅和相位作为状态变量,方程就可以转变为:
V(t)=x1*sinωt+x2*cosωt (3)
其中,x1=A*cosφ和x2=A*sinφ被定义为状态变量。假设系统中没有附加的延迟,并考虑系统带来的随机噪声和微小误差,则可以用方程(4)表示系统在一段时间内的状态方程。
等价于
使用非平稳的确定性矢量[sinωtcosωt]作为观测矩阵得到当前状态的实际电压号,并可以写成方程(6),其中v(t)表示测量噪声。
于是电压信号的状态空间方程就可以表示如下:
为了不失一般性,考虑以下线性动力系统:
x(k)=F(k,k-1)x(k-1)+w(k,k-1) (8)
其中,k=1,2,…代表离散时间瞬间,x(k)是系统状态,F(k,k-1)是相应的状态转移矩阵,w(k,k-1)是一个零均值高斯白噪声和协方差且满足方程(9)
Q(k,k-1)=E{w(k,k-1)wT(k,k-1)} (9)
系统状态通过N个传感器进行测量,测量方程可以描述为
zi(k)=Hi(k)x(k)+vi(k),i=1,2,…,N (10)
其中,zi(k)是传感器i的测量值,Hi(k)是相应的测量矩阵,并且测量噪声vi(k)∈Rmi满足如下条件:
E{vi(k)}=0 (11)
对于测量值zl(k),l=1,2,…,N,其测量更新过程可以由如下方程表示:
其中,
在上面的方程中,表示为第l个节点在第k时刻的状态估计值,Pl(k∣k)为对应的估计误差方差,Pl(k∣k-1)为对应的预测估计误差方差,/>为表示为第l个节点在第k时刻的状态预测值,Kl(k)为第l个节点的第k时刻对应的卡尔曼增益。
当电力系统受到虚假数据注入攻击时,测量值将会改变为
za=z+a (15)
状态估计值将会改变为
其中,a=Hc并且c=[c1,c2,...,cn]T是一个任意的非零向量。
其中,只要满足a-Hc=0即可发动一次成功的虚假数据注入攻击。
在聚类过程中,融合中心的目的是将N个节点的k时刻的状态估计值依次分别聚类成2到N-1个簇,若N个节点被分为n(2≤n≤N-2)簇,则所对应的C1,C2……Cn分别为第1,2……n簇的名称。参见图2所示,首先设置聚类数所对应的初始聚类中心,然后计算聚类簇中每个局部估计和各簇平均向量之间的距离,接着寻找每个局部估计之间距离最小值,将该距离最小值所对应的局部估计聚类到同一个簇中,并同时更新每一簇的平均向量;最后,返回并通过更新局部估计之间平均向量来重复进行聚类,直至每个簇的平均向量平均值不再改变。
以聚类数3为例,聚类详细过程可设计如下:
其中,2为范数。
Step4:重新计算每一簇的平均向量,即重新计算C1,C2,C3的平均值。
Step5:重复Step2到Step4,直至每个簇的平均值不再改变,则聚类结束。
然后,将包含安全局部估计的簇作为局部估计进行融合,这里以节点1所在簇的局部估计为安全局部估计,其它的簇作为包含虚假数据的簇。
在信息融合之后,将比较2到N-1个簇融合估计测量值与真实测量值的平均绝对误差,平均绝对误差最小的簇即为最佳聚类数,所对应的融合状态估计值为最佳状态估计值。
进一步地,基于上述的方法,本发明实施例还提供一种基于层次聚类的电力物联网多类虚假数据注入攻击检测系统,包含:滤波更新模块、层次聚类模块和融合评估模块,其中,
滤波更新模块,用于针对电力物联网中N个观测器节点的观测数据,通过卡尔曼滤波算法进行滤波并得到局部估计值,其中,观测器节点包含已知安全传感器节点,和其他N-1个正常和/或易受攻击传感器节点;
层次聚类模块,用于以欧式距离为相关度,将N个观测器节点的局部估计值进行不同聚类数目的层次聚类,依次分别聚类成2到N-1个簇;
融合评估模块,用于将安全传感器节点所在聚类簇内的数据在最小估计误差协方差准则下进行融合,得到状态估计值,并通过比较融合后不同聚类数目下测量估计值与测量真实值的平均绝对误差来获取最佳聚类结果,将该最佳聚类结果的状态估计值作为可信融合估计值。
为验证本案方案有效性,下面结合实验数据做进一步解释说明:
节点数为9,步长为100,节点1为安全节点,状态变量的初始状态为频率设定为314,过程噪声设定为/>测量噪声设定为0.001,初始误差协方差为分别以2和3节点注入一类虚假数据,8和9节点注入一类虚假数据为例得出图3、图4所示结果,以2节点和3节点为一类,4节点和5节点为一类,6节点和7节点为一类,8节点和9节点为一类进行虚假数据注入攻击,其结果如下图5和6所示。
通过以上实验数据,进一步验证,本案方案以安全节点所在观测器所得的观测为基础,在卡尔曼滤波算法框架子下得到观测估计值与聚类融合后所得到的观测估计值进行比较,并以平均绝对误差为评价聚类优劣的标准,能够缩短评判的时间,可适用于电力物联网安全场景应用。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的各实例的单元及方法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已按照功能一般性地描述了各示例的组成及步骤。这些功能是以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不认为超出本发明的范围。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如:只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,其特征在于,包含如下内容:
针对电力物联网中N个观测器节点的观测数据,通过卡尔曼滤波算法进行滤波并得到局部估计值,其中,观测器节点包含已知安全传感器节点,和其他N-1个正常和/或易受攻击传感器节点;
以欧式距离为相关度,将N个观测器节点的局部估计值进行不同聚类数目的层次聚类,依次分别聚类成2到N-1个簇;
将安全传感器节点所在聚类簇内的局部估计值在最小估计误差协方差准则下进行融合,得到状态融合估计值,并通过比较融合后不同聚类数目下测量估计值与测量真实值的平均绝对误差来获取最佳聚类结果,将该最佳聚类结果的状态估计值作为可信融合估计值。
2.根据权利要求1所述的基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,其特征在于,观测数据包含:电流相位和振幅的测量仪表/传感器测量值的电压状态变量和相角状态变量。
3.根据权利要求1所述的基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,其特征在于,观测器测量方程表示为:zi(k)=Hi(k)x(k)+vi(k),i=1,2,…,N,zi(k)表示传感器i的测量值,Hi(k)表示相应的测量矩阵,vi(k)为测量噪声,x(k)=F(k,k-1)x(k-1)+w(k,k-1),k代表离散时间瞬间,x(k)表示测量系统状态,F(k,k-1)表示状态转移矩阵,w(k,k-1)表示零均值高斯白噪声和协方差。
5.根据权利要求1或2或3或4所述的基于层次聚类的电力物联网多类虚假数据注入攻击检测方法,其特征在于,将N个观测器节点的局部估计观测值进行不同聚类数目的层次聚类,包含如下内容:首先设置聚类数所对应的初始聚类中心(初始平均向量),然后计算聚类簇中每个局部估计和各簇平均向量之间的距离,接着寻找每个局部估计和各簇平均向量之间距离最小值,将该距离最小值所对应的局部估计聚类到同一个簇中,并同时更新每一簇的平均向量;最后,返回并通过更新局部估计之间平均向量来重复进行聚类,直至每个簇的平均向量平均值不再改变。
8.一种基于层次聚类的电力物联网多类虚假数据注入攻击检测系统,其特征在于,包含:滤波更新模块、层次聚类模块和融合评估模块,其中,
滤波更新模块,用于针对电力物联网中N个观测器节点的观测数据,通过卡尔曼滤波算法进行滤波并得到局部估计观测值,其中,观测器节点包含已知安全传感器节点,和其他N-1个正常和/或易受攻击传感器节点;
层次聚类模块,用于以欧式距离为相关度,将N个观测器节点的局部估计观测值进行不同聚类数目的层次聚类,依次分别聚类成2到N-1个簇;
融合评估模块,用于将安全传感器节点所在聚类簇内的数据在最小估计误差协方差准则下进行融合,得到状态估计值,并通过比较融合后不同聚类数目下测量估计值与测量真实值的平均绝对误差来获取最佳聚类结果,将该最佳聚类结果的状态估计值作为可信融合估计值。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器、通信接口、存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序,并在程序执行时实现权利要求1~7任一项所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1~7任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211710347.6A CN116155561A (zh) | 2022-12-29 | 2022-12-29 | 基于层次聚类的电力物联网多类虚假数据注入攻击检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211710347.6A CN116155561A (zh) | 2022-12-29 | 2022-12-29 | 基于层次聚类的电力物联网多类虚假数据注入攻击检测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116155561A true CN116155561A (zh) | 2023-05-23 |
Family
ID=86340047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211710347.6A Pending CN116155561A (zh) | 2022-12-29 | 2022-12-29 | 基于层次聚类的电力物联网多类虚假数据注入攻击检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116155561A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116781429A (zh) * | 2023-08-24 | 2023-09-19 | 国网冀北电力有限公司 | 一种电力系统隐形攻击的检测方法、装置及设备 |
CN116992389A (zh) * | 2023-09-26 | 2023-11-03 | 河北登浦信息技术有限公司 | 一种物联网虚假数据检测方法及系统 |
-
2022
- 2022-12-29 CN CN202211710347.6A patent/CN116155561A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116781429A (zh) * | 2023-08-24 | 2023-09-19 | 国网冀北电力有限公司 | 一种电力系统隐形攻击的检测方法、装置及设备 |
CN116781429B (zh) * | 2023-08-24 | 2023-10-31 | 国网冀北电力有限公司 | 一种电力系统隐形攻击的检测方法、装置及设备 |
CN116992389A (zh) * | 2023-09-26 | 2023-11-03 | 河北登浦信息技术有限公司 | 一种物联网虚假数据检测方法及系统 |
CN116992389B (zh) * | 2023-09-26 | 2023-12-29 | 河北登浦信息技术有限公司 | 一种物联网虚假数据检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116155561A (zh) | 基于层次聚类的电力物联网多类虚假数据注入攻击检测方法及系统 | |
Kim et al. | Detection of sensor attack and resilient state estimation for uniformly observable nonlinear systems having redundant sensors | |
Li et al. | Conaml: Constrained adversarial machine learning for cyber-physical systems | |
Karimipour et al. | Relaxation‐based anomaly detection in cyber‐physical systems using ensemble kalman filter | |
Habib et al. | False data injection attack in smart grid cyber physical system: Issues, challenges, and future direction | |
Alcaraz | Cloud-assisted dynamic resilience for cyber-physical control systems | |
Pajic et al. | Attack-resilient state estimation in the presence of noise | |
Yang et al. | Sensor attack detection using history based pairwise inconsistency | |
Liu et al. | On the security of ANN-based AC state estimation in smart grid | |
Hu et al. | Detection of false data injection attacks in smart grid based on joint dynamic and static state estimation | |
Geris et al. | Joint state estimation and cyber-attack detection based on feature grouping | |
CN116886355B (zh) | 一种电力系统的ddos与虚假数据注入协同攻击优化方法 | |
Al-Madani et al. | Anomaly detection for industrial control networks using machine learning with the help from the inter-arrival curves | |
Rezvani et al. | A collaborative reputation system based on credibility propagation in wsns | |
Khare et al. | State vulnerability assessment against false data injection attacks in AC state estimators | |
Wei et al. | Detecting anomaly data for IoT sensor networks | |
Wang et al. | Topology attack detection in natural gas delivery networks | |
CN113079168B (zh) | 一种网络异常检测方法、装置及存储介质 | |
CN115145790A (zh) | 一种智能电网虚假数据注入攻击检测方法及系统 | |
Xu et al. | Physical verification of data-driven cyberattack detector in power system: An MTD approach | |
Royyan et al. | Data-driven faulty node detection scheme for Wireless Sensor Networks | |
Luo et al. | GMM-based distributed Kalman filtering for target tracking under cyber attacks | |
Giannini | Improving cyber-security of power system state estimators | |
Li et al. | Improved Wasserstein generative adversarial networks defense method against data integrity attack on smart grid | |
Ma et al. | Covariance Intersection-Based Kalman Consensus Filtering with Sequential Replay Attack Detection Over Sensor Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |