CN117478365B - 一种计及攻击的能源互联网用电数据软恢复方法、设备及介质 - Google Patents

一种计及攻击的能源互联网用电数据软恢复方法、设备及介质 Download PDF

Info

Publication number
CN117478365B
CN117478365B CN202311341233.3A CN202311341233A CN117478365B CN 117478365 B CN117478365 B CN 117478365B CN 202311341233 A CN202311341233 A CN 202311341233A CN 117478365 B CN117478365 B CN 117478365B
Authority
CN
China
Prior art keywords
matrix
data
electricity
power consumption
updated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311341233.3A
Other languages
English (en)
Other versions
CN117478365A (zh
Inventor
邓松
陶莉
岳东
付雄
陈林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Posts and Telecommunications filed Critical Nanjing University of Posts and Telecommunications
Priority to CN202311341233.3A priority Critical patent/CN117478365B/zh
Publication of CN117478365A publication Critical patent/CN117478365A/zh
Application granted granted Critical
Publication of CN117478365B publication Critical patent/CN117478365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Public Health (AREA)
  • Quality & Reliability (AREA)
  • Water Supply & Treatment (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种计及攻击的能源互联网用电数据软恢复方法、设备及介质,通过在考虑噪声的情况下,根据不同的入侵攻击场景以及用电数据固有的周期特性,分解用电数据矩阵,并依据电网拓扑结构,结合时空相关特性,构建用电关系的时空正则化项,构建入侵用电数据模型,再依据矩阵补全和ADMM等理论方法,最终实现网络攻击环境下能源互联网数据的高精度软恢复。本发明能够有效地处理量测数据中的缺失、异常数据,并快速恢复能源互联网数据,本技术是一种策略性方法,通过使用本方法可以使得网络攻击环境下能源互联网数据的高精度软恢复,保证相关业务系统正常提供服务。

Description

一种计及攻击的能源互联网用电数据软恢复方法、设备及 介质
技术领域
本发明涉及一种计及攻击的能源互联网用电数据软恢复方法、设备及介质,属于电力系统信息安全技术领域。
背景技术
信息和通信技术的日新月异带动了能源互联网行业的发展,传统的电力和石油等工业控制系统正从封闭的孤岛式结构转变为开放的网络化结构。新型智能电网实现了通过在电力网络中的关键设备处部署传感器进行运行状况的实时监控,然后通过通信网络对数据进行收集、整合,最后控制中心对收集到的数据进行分析评估,做出对电力系统最优的调度决策。然而,对于支撑这些系统和业务的数据资产而言,这种发展趋势也带来了严峻的信息安全挑战。近年来,黑客或恶意用户通过利用网络安全漏洞,对电网中的用电数据进行恶意篡改、删除或破坏,使得电网决策出现失误,进而对能源互联网系统的运行和管理造成严重影响。尽管安全防御技术也在不断提升,但攻击者总能找到新的方式绕过安全措施,利用新的漏洞和攻击方法来入侵能源互联网系统。
传统的数据加密防护和集中式的数据存储难以对发生破坏后的关键数据进行及时有效的恢复,其次,当前大多数的数据恢复方案都是基于备份数据或者硬件设备进行的硬恢复。但是,备份数据在受到攻击时也可能受到损坏,硬件恢复也有一定的技术局限性。
因此,有必要研究计及攻击的能源互联网用电数据软恢复技术,实现能源互联网被攻击后致错数据的高精度恢复。
发明内容
目的:为了克服现有技术中存在的不足,本发明提供一种计及攻击的能源互联网用电数据软恢复方法、设备及介质,在考虑能源互联网用电数据发生被攻击的情况下,误差允许范围内,完成软恢复业务数据,保证相关联的业务系统正常提供服务。
技术方案:为解决上述技术问题,本发明采用的技术方案为:
第一方面,一种计及攻击的能源互联网用电数据软恢复方法,包括如下步骤:
步骤1:根据预构建的用电数据矩阵低秩分解模型与时空正则化项,得到用电数据的时空正则化低秩矩阵恢复模型。
步骤2:利用ADMM交替迭代更新用电数据的时空正则化低秩矩阵恢复模型中的M、S、C、G、K,当满足迭代终止条件时,输出最终理想用电矩阵M,即为用电数据软恢复矩阵。其中,M为理想用电矩阵,S为稀疏误差矩阵,C为列稀疏异常矩阵,G为高斯噪声矩阵,K为辅助变量。
作为优选方案,所述步骤1,具体包括:
步骤1.1:预构建用电数据矩阵低秩分解模型,计算公式如下:
其中:X为用电数据矩阵,M为理想用电矩阵,||·||*代表核范数,S为稀疏误差矩阵,||·||1代表1范数,C为列稀疏异常矩阵,||·||21是l21范数,G为高斯噪声矩阵,||·||F代表F范数。λ、γ、β分别代表权重参数。
步骤1.2:获取时空正则化项,计算公式如下:
其中:A=T+W,T为电网拓扑结构矩阵、W为用户行为关联矩阵,D是A的度矩阵,tr(·)表示求矩阵的迹;mi和mj分别为理想用电矩阵M中的第i列和第j列;aij为A中第i行和第j列的元素;dii为矩阵D的第i个对角元素;||·||F表示矩阵的Frobenius范数,Φ是A的拉普拉斯矩阵。
步骤1.3:将时空正则化项加入用电数据矩阵低秩分解模型,添加辅助变量K来替换M,得到用电数据的时空正则化低秩矩阵恢复模型。所述用电数据的时空正则化低秩矩阵恢复模型,计算公式如下:
其中,λ、γ、β、η均为权重参数。
作为优选方案,所述步骤2,具体包括:
步骤2.1:根据用电数据的时空正则化低秩矩阵恢复模型,求取拉格朗日形式,计算公式如下:
Z1、Z2为约束的拉格朗日乘子;μ是等式约束的权重;<·>是矩阵内积运算。
步骤2.2:固定拉格朗日形式中S、C、G、K,获取M的目标函数,并求解更新后的M。
所述M的目标函数,计算公式如下:
其中,BM=1/2*(X-S-C-G+Z1/μ+K-Z2/μ)。
所述更新后的M,计算公式如下:
M=Uτe(Σ)VT
其中,τe(·)是奇异值阈值算子,τe(Σ)=diag(max(0,σi-e)),σi是Σ的奇异值,U、Σ、V是对BM奇异值分解后的因子矩阵。e=1/2μ。
步骤2.3:固定拉格朗日形式中M、C、G、K,获取S的目标函数,并求解更新后的S。
所述S的目标函数,计算公式如下:
其中,BS=X-M-C-G+Z1/μ。
所述更新后的S,计算公式如下:
S=τg(BS)
其中,τg(·)是软阈值算子, 为Bs中第i行和第j列的元素,/>sgn(·)为符号函数。
步骤2.4:固定拉格朗日形式中M、S、G、K,获取C的目标函数,并求解更新后的C。
所述C的目标函数,计算公式如下:
其中,BC=X-M-S-G+Z1/μ。
所述更新后的C,计算公式如下:
C=C*(:,i)
式中:
其中,是BC矩阵的第i列。
步骤2.5:固定拉格朗日形式中M、S、C、K,获取G的目标函数,并求解更新后的G。
所述G的目标函数为:
其中,BG=X-M-S-C+Z1/μ。
所述更新后的G,计算公式如下:
步骤2.6:固定拉格朗日形式中M、S、C、G,获取K的目标函数,并求解更新后的K。
所述K的目标函数为:
所述更新后的K,计算公式如下:
K=(μL+Z2)(2ηΦ+μI)-1
其中,I是单位矩阵
步骤2.7:根据固定拉格朗日形式,求解更新后的Z1、Z2
所述更新后的Z1、Z2,计算公式如下:
步骤2.8:获取更新后的M、S、C、G、K,当满足以下式子:
||X-M-S-C-G||<ε且||M-K||<ε,终止迭代,输出最终理想用电矩阵M,即为用电数据软恢复矩阵。
作为优选方案,用户行为关联矩阵W中元素wij,计算公式如下:
其中,xi和xj分别为矩阵X的第i列和第j列,分别表示用户i和j在q个时刻的用电数据,是所有用户在q个时刻的平均用电向量。
作为优选方案,A的拉普拉斯矩阵Φ,计算公式如下:
其中,sum(ai)为A中第i行元素之和,am,n-1为A中第m行和第n-1列的元素。
作为优选方案,获取更新后的G的计算公式的方法,包括如下步骤:
利用配方法求取G的目标函数迭代式为双F范数的无约束优化问题,获得G的计算公式。所述双F范数的无约束优化问题,计算公式如下:
其中,表示BG矩阵的第i行j列的元素。
时有最优解,/>
第二方面,一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现如第一方面中任一所述的一种计及攻击的能源互联网用电数据软恢复方法。
第三方面,一种计算机设备,包括:
存储器,用于存储指令。
处理器,用于执行所述指令,使得所述计算机设备执行如第一方面中任一所述的一种计及攻击的能源互联网用电数据软恢复方法的操作。
有益效果:本发明提供的一种计及攻击的能源互联网用电数据软恢复方法、设备及介质,通过在考虑噪声的情况下,根据不同的入侵攻击场景以及用电数据固有的周期特性,分解用电数据矩阵,并依据电网拓扑结构,结合时空相关特性,构建用电关系的时空正则化项,构建入侵用电数据模型,再依据矩阵补全和ADMM等理论方法,最终实现网络攻击环境下能源互联网数据的高精度软恢复。
本发明能够有效地处理量测数据中的缺失、异常数据,并快速恢复能源互联网数据,本技术是一种策略性方法,通过使用本方法可以使得网络攻击环境下能源互联网数据的高精度软恢复,保证相关业务系统正常提供服务。
附图说明
图1是本发明方法的流程示意图。
具体实施方式
下面结合本发明实例中的附图,对本发明实例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
下面结合具体实施例对本发明作更进一步的说明。
实施例1:
本实施例介绍一种计及攻击的能源互联网用电数据软恢复方法,根据用电数据的周期特性,用电用户的时空关联性,以及入侵攻击后导致的异常用电分布,构建入侵用电数据模型的目标函数,并研究基于矩阵补全算法和交替方向乘子法(ADMM)的数据软恢复技术。
本发明方法主要需考虑两个方面的问题:
(1)、如何在考虑噪声的情况下,根据不同的入侵攻击场景以及用电数据固有的特性,分解用电数据矩阵,并依据电网拓扑结构,结合时空相关特性,构建用电关系的时空正则化项,构建入侵用电数据模型。
(2)、如何依据矩阵补全和ADMM结合算法,进行上述入侵用电数据模型的子问题求解,达到数据的高精度软恢复目的。
本发明方法,包括如下步骤:
步骤1:通过采集n个不同站点或用户m个等间隔不同时刻的电网用电数据构成时空二维用电矩阵X∈Rm×n,根据用电数据的周期性,入侵攻击后导致异常数据的稀疏性和列稀疏性,以及高斯噪声的高密度和低幅值特性,进行叠加,初步建立用电数据矩阵低秩分解模型。
步骤2:考虑理想用电数据对电网拓扑结构具有平滑分布,以消除长时异常用电对用电矩阵的影响,获取电网拓扑结构T,利用协方差公式计算用户用电行为的关联矩阵W,将电网拓扑结构矩阵T和用户行为关联矩阵W相结合,计算Φ矩阵,并将时空正则化项tr(KTΦK)融入用电数据矩阵低秩分解模型中,得到用电数据的时空正则化低秩矩阵恢复模型。
步骤3:利用ADMM交替迭代更新用电数据的时空正则化低秩矩阵恢复模型中的M、S、C、G、K,当满足迭代终止条件时,输出最终M矩阵,即为用电数据软恢复矩阵,至此完成数据软恢复过程,最终求解出的完整的用电数据矩阵就是最终软恢复的结果。
进一步的,所述步骤1,包括如下步骤:
通过采集n个不同站点或用户m个等间隔不同时刻的电网用电数据构成时空二维用电矩阵X∈Rm×n,其中元素xij表示第j个监测站点或用户在第i个时刻的用电量。考虑到以下四种情况:
(1)、电网的用户或站点的用电数据受到相关潜在因素的影响,例如环境温度、电价和季节等。这些数据在时间尺度上呈现周期性分布,即负荷曲线具有固定的规律性。此外,不同站点或用户的用电规律之间也存在明显的相关性。因此,我们可以利用等间隔的用电数据等效为一个低秩假设的理想用电矩阵M∈Rm×n,即Rank(M)<<min(m,n),Rank(M)代表矩阵M的秩。
(2)、在用电数据采集过程中,记录误差和随机丢失是常见的现象。此外,各种网络攻击,如入侵攻击、拒绝服务攻击、恶意软件攻击和物理攻击等,也可能导致短暂的用电异常。但是作为对手,攻击方没有取之不尽的能力来攻击更多的测量点,所以这些攻击事件引起的用电异常会在用电矩阵X中表现为离散的非零元素,从而等效为稀疏的误差矩阵S。误差矩阵S反映了用电数据的缺失、误差和短暂异常,对于准确建模和分析用电数据的完整性和准确性具有重要影响。
(3)、真实攻击场景中,还有例如像Dos攻击,攻击者会使得电力系统的某个组件或网络资源过载或崩溃,导致服务中断。这可能导致电力设备无法正常运行,从而导致持续较长时间的异常情况。这种长时间的异常表现在数据上就是X中某一列与其他列数据整体有较大偏差,等效为列稀疏矩阵C。
(4)、在数据采集传输过程中,实际数据会混杂噪声,其中最为常见的是高斯噪声,而高斯噪声具有低幅值、高密度的特点,所以高斯噪声矩阵G存在于用电数据中。
综合以上4种情况,可以将用电数据矩阵X等效为由未知的理想数据M、稀疏异常数据S、列稀疏异常数据C和高斯噪声G的叠加。即X=M+S+C+G。
基于矩阵补全思想,设计目标函数。矩阵M的低秩性可以采用核范数表示,矩阵S的稀疏性可以采用1范数表示,C的列稀疏性可以用l21范数表示,G的低幅值高密度性可以采用F范数表示。初步建立用电数据矩阵低秩分解模型,如公式(1)所示:
其中:X为用电数据矩阵,M为理想用电矩阵,||·||*代表核范数,S为稀疏误差矩阵,||·||1代表1范数,C为列稀疏异常矩阵,||·||21是l21范数,G为高斯噪声矩阵,||·||F代表F范数。λ、γ、β分别代表权重参数。
所述步骤2,包括如下步骤:
在电力系统中,站点或用户的用电情况往往是相互关联的。电网本身构成了一个复杂的网络,其中不同站点通过电力传输线路相互连接。因此,站点之间的用电情况可以受到相邻站点用电情况的影响,例如负载均衡和电力传输。此外,若电网遭受网络攻击导致部分设备异常断电,这些事件可能对相互连接的站点产生相似的影响,因为它们可能涉及到相同的电力传输路径或设备。所以在分析电网数据时,为了减少长时间的异常用电情况对用电数据的影响,使用对电网拓扑结构T具有平滑分布的理想用电数据。由于各个用户受气候作息影响,用户用电行为具有一定的相似性,所以使用用户i和j的协方差表示用户行为关联矩阵W,其中,wij是W中的第i行j列元素,xi和xj分别为矩阵X的第i列和第j列,分别表示用户i和j在q个时刻的用电数据,/>是所有用户在q个时刻的平均用电向量。引入图拉普拉斯矩阵平滑理想用电数据,平滑度度量P,如公式(2)所示:
其中:A=T+W,T为电网拓扑结构矩阵、W为用户行为关联矩阵,D是A的度矩阵,tr(·)表示求矩阵的迹;mi和mj分别为理想用电矩阵M中的第i列和第j列;aij为A中第i行和第j列的元素;dii为矩阵D的第i个对角元素;||·||F表示矩阵的Frobenius范数。
Φ是A的拉普拉斯矩阵,计算公式如下所示:
其中,sum(ai)为A中第i行元素之和,am,n-1为A中第m行和第n-1列的元素。
把公式(2)作为时空正则化项加入公式(1)中,添加辅助变量K来替换M,得到用电数据的时空正则化低秩矩阵恢复模型,如公式(3)所示:
其中,λ、γ、β、η均为权重参数。
所述步骤3,包括如下步骤:
由ADMM算法可得,公式(3)的拉格朗日形式如公式(4)所示:
Z1、Z2为约束的拉格朗日乘子;μ是等式约束的权重;<·>是矩阵内积运算。接下来交替迭代求解用电数据的时空正则化低秩矩阵恢复模型的拉格朗日形式中的M、S、C、G、K。
(1)、更新M:
固定S、C、G、K,则关于M的目标函数为:
其中,BM=1/2*(X-S-C-G+Z1/μ+K-Z2/μ)。该目标函数有解M=Uτe(Σ)VT,τe(·)是奇异值阈值算子,τe(Σ)=diag(max(0,σie)),σi是Σ的奇异值,U、Σ、V是对BM奇异值分解后的因子矩阵。e=1/2μ
(2)、更新S:
固定M、C、G、K,则关于S的目标函数为:
其中,BS=X-M-C-G+Z1/μ,该目标函数有解S=τg(BS),τg(·)是软阈值算子, 为Bs中第i行和第j列的元素,/>sgn(·)为符号函数。
(3)、更新C:
固定M、S、G、K,则关于C的目标函数为:
其中,BC=X-M-S-G+Z1/μ,该目标函数有解C=C*(:,i):
是BC矩阵的第i列。
(4)、更新G:
固定M、S、C、K,则关于G的目标函数为:
其中,BG=X-M-S-C+Z1/μ,G的目标函数迭代式为双F范数的无约束优化问题,利用配方法求取其解析解为
时有最优解,/>
(5)、更新K:
固定M、S、C、G,则关于K的目标函数为:
该目标函数是连续可导的凸函数,对其求导等于0,可求得最优解为:
K=(μL+Z2)(2ηΦ+μI)-1,
其中,I是单位矩阵。
(6)、更新Z1、Z2
拉格朗日乘子Z1、Z2更新公式如下:
根据(1)-(6)步骤,更新迭代M、S、C、G、K,当满足以下式子:
||X-M-S-C-G||<ε且||M-K||<ε,终止迭代,最终输出的M矩阵,即为用电数据软恢复矩阵。
实施例2:
本实施例介绍一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时,实现如实施例1中任一所述的一种计及攻击的能源互联网用电数据软恢复方法。
实施例3:
本实施例介绍一种计算机设备,包括:
存储器,用于存储指令。
处理器,用于执行所述指令,使得所述计算机设备执行如实施例1中任一所述的一种计及攻击的能源互联网用电数据软恢复方法的操作。
实施例4:
如图1所示,本发明的一种计及攻击的能源互联网数据软恢复方法,整个执行过程主要包含以下步骤:
步骤1:首先采集n个不同站点或用户m个等间隔不同时刻的电网用电数据构成时空二维用电矩阵X∈Rm×n;进入步骤2;
步骤2:获取电网拓扑结构T,利用协方差公式计算用户用电行为的关联矩阵W,计算Φ矩阵,将tr(KTΦK)作为时空正则化项加入(2.1)中用电数据矩阵低秩分解模型,基于交替乘子法(ADMM)得到用电数据的时空正则化低秩矩阵恢复模型;进入步骤3;
步骤3:初始化矩阵M0=K0=X,S0=C0=G0=0,进入步骤4;
步骤4:根据公式BM=1/2*(X-S-C-G+Z1/μ+K-Z2/μ),M=Uτe(Σ)VT,e=1/2μ,计算M;进入步骤5;
步骤5:根据公式BS=X-M-C-G+Z1/μ,S=τg(BS),τg(·)是软阈值算子,计算S;进入步骤6;
步骤6:根据公式BC=X-M-S-G+Z1/μ,
是BC矩阵的第i列,计算C;进入步骤7;
步骤7:根据公式BG=X-M-S-C+Z1/μ,计算G;进入步骤8;
步骤8:根据公式K=(μL+Z2)(2ηΦ+μI)-1,计算K;进入步骤9;
步骤9:根据公式更新Z1和Z2;进入步骤10;
步骤10:循环迭代重复步骤5-9,更新迭代M、S、C、G、K,当满足以下式子:||X-M-S-C-G||<ε且||M-K||<ε,终止迭代,输出最终M矩阵,即为用电数据软恢复矩阵。进入步骤11;
步骤11:循环结束。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种计及攻击的能源互联网用电数据软恢复方法,其特征在于:包括如下步骤:
步骤1:根据预构建的用电数据矩阵低秩分解模型与时空正则化项,得到用电数据的时空正则化低秩矩阵恢复模型;
步骤2:利用ADMM交替迭代更新用电数据的时空正则化低秩矩阵恢复模型中的M、S、C、G、K,当满足迭代终止条件时,输出最终理想用电矩阵M,即为用电数据软恢复矩阵;其中,M为理想用电矩阵,S为稀疏误差矩阵,C为列稀疏异常矩阵,G为高斯噪声矩阵,K为辅助变量;
所述步骤1,具体包括:
步骤1.1:预构建用电数据矩阵低秩分解模型,计算公式如下:
其中:X为用电数据矩阵,M为理想用电矩阵,||·||*代表核范数,S为稀疏误差矩阵,||·||1代表1范数,C为列稀疏异常矩阵,||·||21是l21范数,G为高斯噪声矩阵,||·||F代表F范数;λ、γ、β分别代表权重参数;
步骤1.2:获取时空正则化项,计算公式如下:
其中:A=T+W,T为电网拓扑结构矩阵、W为用户行为关联矩阵,D是A的度矩阵,tr(·)表示求矩阵的迹;mi和mj分别为理想用电矩阵M中的第i列和第j列;aij为A中第i行和第j列的元素;dii为矩阵D的第i个对角元素;||·||F表示矩阵的Frobenius范数,Φ是A的拉普拉斯矩阵;
步骤1.3:将时空正则化项加入用电数据矩阵低秩分解模型,添加辅助变量K来替换M,得到用电数据的时空正则化低秩矩阵恢复模型;所述用电数据的时空正则化低秩矩阵恢复模型,计算公式如下:
其中,λ、γ、β、η均为权重参数。
2.根据权利要求1所述的一种计及攻击的能源互联网用电数据软恢复方法,其特征在于:所述步骤2,具体包括:
步骤2.1:根据用电数据的时空正则化低秩矩阵恢复模型,求取拉格朗日形式,计算公式如下:
Z1、Z2为约束的拉格朗日乘子;μ是等式约束的权重;<·>是矩阵内积运算;
步骤2.2:固定拉格朗日形式中S、C、G、K,获取M的目标函数,并求解更新后的M;
所述M的目标函数,计算公式如下:
其中,BM=1/2*(X-S-C-G+Z1/μ+K-Z2/μ);
所述更新后的M,计算公式如下:
M=Uτe(Σ)VT
其中,τe(·)是奇异值阈值算子,τe(Σ)=diag(max(0,σi-e)),σi是Σ的奇异值,U、Σ、V是对BM奇异值分解后的因子矩阵;e=1/2μ;
步骤2.3:固定拉格朗日形式中M、C、G、K,获取S的目标函数,并求解更新后的S;
所述S的目标函数,计算公式如下:
其中,BS=X-M-C-G+Z1/μ;
所述更新后的S,计算公式如下:
S=τg(BS)
其中,τg(·)是软阈值算子, 为Bs中第i行和第j列的元素,/>sgn(·)为符号函数;
步骤2.4:固定拉格朗日形式中M、S、G、K,获取C的目标函数,并求解更新后的C;
所述C的目标函数,计算公式如下:
其中,BC=X-M-S-G+Z1/μ;
所述更新后的C,计算公式如下:
C=C*(:,i)
式中:
其中,是BC矩阵的第i列;
步骤2.5:固定拉格朗日形式中M、S、C、K,获取G的目标函数,并求解更新后的G;
所述G的目标函数为:
其中,BG=X-M-S-C+Z1/μ;
所述更新后的G,计算公式如下:
步骤2.6:固定拉格朗日形式中M、S、C、G,获取K的目标函数,并求解更新后的K;
所述K的目标函数为:
所述更新后的K,计算公式如下:
K=(μL+Z2)(2ηΦ+μI)-1
其中,I是单位矩阵,L是更新后的M;
步骤2.7:根据固定拉格朗日形式,求解更新后的Z1、Z2
所述更新后的Z1、Z2,计算公式如下:
步骤2.8:获取更新后的M、S、C、G、K,当满足以下式子:||X-M-S-C-G||<ε且||M-K||<ε,终止迭代,输出最终理想用电矩阵M,即为用电数据软恢复矩阵。
3.根据权利要求1所述的一种计及攻击的能源互联网用电数据软恢复方法,其特征在于:用户行为关联矩阵W中元素wij,计算公式如下:
其中,xi和xj分别为矩阵X的第i列和第j列,分别表示用户i和j在q个时刻的用电数据,是所有用户在q个时刻的平均用电向量。
4.根据权利要求1所述的一种计及攻击的能源互联网用电数据软恢复方法,其特征在于:A的拉普拉斯矩阵Φ,计算公式如下:
其中,sum(ai)为A中第i行元素之和,am,n-1为A中第m行和第n-1列的元素。
5.根据权利要求2所述的一种计及攻击的能源互联网用电数据软恢复方法,其特征在于:获取更新后的G的计算公式的方法,包括如下步骤:
利用配方法求取G的目标函数迭代式为双F范数的无约束优化问题,获得G的计算公式;所述双F范数的无约束优化问题,计算公式如下:
其中,表示BG矩阵的第i行j列的元素;
时有最优解,/>
6.一种计算机可读存储介质,其特征在于:其上存储有计算机程序,该计算机程序被处理器执行时,实现如权利要求1-5中任一所述的一种计及攻击的能源互联网用电数据软恢复方法。
7.一种计算机设备,其特征在于:包括:
存储器,用于存储指令;
处理器,用于执行所述指令,使得所述计算机设备执行如权利要求1-5中任一所述的一种计及攻击的能源互联网用电数据软恢复方法的操作。
CN202311341233.3A 2023-10-17 2023-10-17 一种计及攻击的能源互联网用电数据软恢复方法、设备及介质 Active CN117478365B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311341233.3A CN117478365B (zh) 2023-10-17 2023-10-17 一种计及攻击的能源互联网用电数据软恢复方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311341233.3A CN117478365B (zh) 2023-10-17 2023-10-17 一种计及攻击的能源互联网用电数据软恢复方法、设备及介质

Publications (2)

Publication Number Publication Date
CN117478365A CN117478365A (zh) 2024-01-30
CN117478365B true CN117478365B (zh) 2024-05-10

Family

ID=89624751

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311341233.3A Active CN117478365B (zh) 2023-10-17 2023-10-17 一种计及攻击的能源互联网用电数据软恢复方法、设备及介质

Country Status (1)

Country Link
CN (1) CN117478365B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018099321A1 (zh) * 2016-11-30 2018-06-07 华南理工大学 一种基于广义树稀疏的权重核范数磁共振成像重建方法
CN109102477A (zh) * 2018-08-31 2018-12-28 哈尔滨工业大学 一种基于非凸低秩稀疏约束的高光谱遥感图像恢复方法
CN109635631A (zh) * 2018-10-25 2019-04-16 安徽新浩信息科技有限公司 一种基于人工智能的消防值班室人员在岗识别方法
CN110705762A (zh) * 2019-09-20 2020-01-17 天津大学 基于矩阵填充的泛在电力物联网感知数据缺失修复方法
CN111028162A (zh) * 2019-11-26 2020-04-17 广东石油化工学院 基于截断Schatten p-范数的图像缺失恢复方法
CN112417527A (zh) * 2020-11-26 2021-02-26 南京邮电大学 一种计及攻击的能源互联网数据可靠存储系统
CN116166937A (zh) * 2022-12-03 2023-05-26 国网冀北电力有限公司张家口供电公司 用于泛在电力物联网的电能质量数据的修复方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230205644A1 (en) * 2021-12-22 2023-06-29 City University Of Hong Kong Method and electronic device for recovering data using adaptive rank-one matrix completion

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018099321A1 (zh) * 2016-11-30 2018-06-07 华南理工大学 一种基于广义树稀疏的权重核范数磁共振成像重建方法
CN109102477A (zh) * 2018-08-31 2018-12-28 哈尔滨工业大学 一种基于非凸低秩稀疏约束的高光谱遥感图像恢复方法
CN109635631A (zh) * 2018-10-25 2019-04-16 安徽新浩信息科技有限公司 一种基于人工智能的消防值班室人员在岗识别方法
CN110705762A (zh) * 2019-09-20 2020-01-17 天津大学 基于矩阵填充的泛在电力物联网感知数据缺失修复方法
CN111028162A (zh) * 2019-11-26 2020-04-17 广东石油化工学院 基于截断Schatten p-范数的图像缺失恢复方法
CN112417527A (zh) * 2020-11-26 2021-02-26 南京邮电大学 一种计及攻击的能源互联网数据可靠存储系统
CN116166937A (zh) * 2022-12-03 2023-05-26 国网冀北电力有限公司张家口供电公司 用于泛在电力物联网的电能质量数据的修复方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于矩阵填充的泛在电力物联网电能质量数据修复算法;杨挺;李扬;何周泽;韩旭涛;盆海波;卢岩;;电力系统自动化;20200122(02);全文 *
杨挺 ; 李扬 ; 何周泽 ; 韩旭涛 ; 盆海波 ; 卢岩 ; .基于矩阵填充的泛在电力物联网电能质量数据修复算法.电力系统自动化.2020,(02),全文. *

Also Published As

Publication number Publication date
CN117478365A (zh) 2024-01-30

Similar Documents

Publication Publication Date Title
Faisal et al. Data-stream-based intrusion detection system for advanced metering infrastructure in smart grid: A feasibility study
Chen et al. Is machine learning in power systems vulnerable?
Wang et al. An innovative hybrid approach for multi-step ahead wind speed prediction
Lou et al. A convolutional neural network approach to predicting network connectedness robustness
Anwar et al. Anomaly detection in electric network database of smart grid: Graph matching approach
Li et al. SearchFromFree: Adversarial measurements for machine learning-based energy theft detection
Naderi et al. Toward detecting cyberattacks targeting modern power grids: A deep learning framework
Dogaru et al. Cyber security of smart grids in the context of big data and machine learning
Jorjani et al. An optimization-based approach to recover the detected attacked grid variables after false data injection attack
Deng et al. Detecting intelligent load redistribution attack based on power load pattern learning in cyber-physical power systems
Luo et al. TINET: learning invariant networks via knowledge transfer
Fu Computer network intrusion anomaly detection with recurrent neural network
Toshpulatov et al. Anomaly detection on smart meters using hierarchical self organizing maps
Zakariyya et al. Towards a robust, effective and resource efficient machine learning technique for IoT security monitoring
Geetha et al. CYBER ATTACK DETECTION SYSTEM.
Cheng et al. Energy theft detection in an edge data center using deep learning
Chen et al. Cloud service security evaluation of smart grid using deep belief network
CN117478365B (zh) 一种计及攻击的能源互联网用电数据软恢复方法、设备及介质
Wu et al. Effectiveness of learning algorithms with attack and defense mechanisms for power systems
Pu et al. Detection mechanism of FDI attack feature based on deep learning
Cui et al. A frequency domain approach to predict power system transients
Zhang et al. Vulnerability of machine learning approaches applied in iot-based smart grid: A review
CN115834251A (zh) 基于超图Transformer威胁狩猎模型建立方法
Zhang et al. Intrusion detection method based on improved growing hierarchical self-organizing map
CN114006744B (zh) 一种基于lstm的电力监控系统网络安全态势预测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant