1. 网站地图
  2. 设为首页
  3. 关于我们


基于深度学习电网网络攻击防御算法研究

发布时间:2022-11-22 10:36
第一章绪论
1.1研究背景及意义
1.1.1智能电网概述
近年来,随着可再生能源的大规模应用,电力市场化需求的不断增加,用户 对电力系统供电可靠性要求的提升以及用户用电需求的迅速增长等,以单向通信 集中发电,人工调度为特点的传统电力系统正在向以高速双向通信,分布式发电 调度自动化为特点的智能电网转型。智能电网,也就是电力系统的智能化,它实现 了将信息侧的计算机技术,通信技术,信息技术等先进技术与物理侧的电力系统 设备相融合,从而使得传统电力系统成为智能化的现代电力系统。事实表明,智能 电网的问世提高了电力系统的可靠性、经济性、高效性等。图1.1直观展示了智能 电网的整个运作链。具体来说,在电力系统的发电环节,电网的智能化可以实时 配置各能源的产能与存储,为新能源的接入提供了安全保障,使得发电环节变得 更加低碳、环保。在电力系统变电和输电环节,智能电网能够实时监测输电线路 降低因线路故障导致的电能损耗,达到经济节能的目的。在电力系统的配电环节 智能化电网为系统调度员提供用户的用电需求分析,使其可以实时对电网进行优 化调度管理,从而提高电力系统的韧性。由此可见,智能电网的应用为人类的生 活带来了巨大的益处,已然成为当今世界电力系统的最新发展动向。
 
为保障电力系统能够安全、稳定、经济地运行,调度员要根据智能电网中辅助 决策系统提供的调度建议,做出一系列决策。在电力系统中,能源管理系统(Energy Management System,EMS) 扮演的就是这一角色,它包含一系列的电力应用软件 如自动发电控制,自动电压控制,状态估计,最优潮流以及安全分析等,这些软 件通过处理收集到的数据来为电力系统运行决策提供辅助支撑。以状态估计为例
1 状态估计通过处理收集来的系统量测数据,从而对电网目前的运行状态做出判断 进而使得决策者可以根据状态估计结果对电网的运行做出相应调整。具体来说,首 先,由传感器测量得到的电力系统信息会通过局域网传输到远程终端设备 (Remote Terminal Unit,RTU) 进行处理;其次,这些经过处理后的数据又会通过广域网上 传至数据采集与监控 (Supervisory Control and Data Acquisition,SCADA) 主站;然 后,能源管理系统中的状态估计会通过处理 SCADA 系统传输来的量测信息以估 计系统当前的运行状态;最后,系统调度员便可以依据估计结果来对电网实施相 应的控制。因此,电力系统状态估计一直是现代电力系统能源管理系统中一个不 可或缺的功能。图1.2展示了智能电网调度自动化的过程。
 
 
图 1.2 智能电网调度自动化
1.1.2智能电网面临的安全问题
由上一小节可知,以能源管理系统为支撑的智能电网在很大程度上降低了能 源的损耗,保障了系统供电的稳健性,确保电网能够安全、稳定地运行。在智能电 网中,系统的量测信息通过开放的无线通信网络传输至控制中心以供调度员分析 和使用。然而无线通信网络为智能电网的发展带来便捷的同时,也使得恶意黑客 有机可乘。近年来,世界范围内电力系统遭受攻击的事件时常发生。
• 2020 年 6 月,巴西 Light.S.A 电力公司被恶意攻击者勒索了 1400 万美元。攻 击者利用 Windows Win32k 组件中 CVE-2018-8453 漏洞的 32 位和 64 位漏洞来提 升权限,并对所有 Windows 系统文件进行了加密。
2
• 2020 年 6 月,恶意攻击者向印度 Jammu and Kashmir 电网公司的数据中心服 务器发起攻击,致使该公司持续 3 天不能恢复正常运行,甚至危及到相关的网站 与移动应用。
• 2019 年 7 月,委内瑞拉电力系统发生大规模停电,首都以及 10 余个州的居 民生产、生活受到严重影响。政府官员指出,停电原因与2019年 3月发生的大规 模停电原因相同,即古里水电站遭受恶意黑客的攻击。
• 2019 年 3 月,美国犹他州的可再生能源电力公司遭遇了攻击者的入侵。攻 击者借助思科防火墙中的已知漏洞发起恶意的DoS攻击,最终使得该公司的中心 控制部门与其他地区的设备之间无法通信。
・2018年6月,法国Ingerop公司遭受黑客入侵。在这场攻击中,约65G文件 被攻击者盗取,其中包括上千名工作人员的个人信息以及费森海姆核电站的相关 信息等。一旦这些数据被非法分子恶意利用,将会严重威胁到该核电站以及上千 名公司员工的安全。
・ 2018年3月,美国某发电厂遭受俄罗斯黑客的蓄意破坏。攻击者通过钓鱼 邮件以及水坑攻击获取用户的登陆凭证信息,继而向该发电厂控制系统植入收集 信息的程序来窃取有关用户的信息。
1.1.3智能电网的安全需求及典型攻击
恶意攻击者在未经允许的情况下通过各种非法手段对基础电力设施实施攻击 策略,从而达到破坏智能电网安全、经济、稳定运行的目的。由上一小节可知,频 繁发生的智能电网安全问题不仅会给国民经济造成巨大的损失,甚至会令公众陷 入恐怖主义阴谋等各种威胁之下。现有大批学者致力于研究有关智能电网安全方 面的问题,根据文献 [1] 可知,智能电网的安全需求主要包括三个方面:保密性 完整性以及可用性。
保密性,即保障智能电力系统中的相关量测信息在未经授权的情况下不会被 黑客获取。智能电网对保密性的需求使得恶意攻击者无法通过非法手段窃取当前 系统的运行状态以及用户的个人信息,从而达到保护电力系统安全以及用户个人 隐私的目的。
完整性,即要求到达控制中心的信息数据没有缺失并且可信。智能电网对完 整性的需求能够保证系统的量测信息无法被恶意篡改,从而保证控制中心接收的 数据是准确无误的,进而保证调度员采取的控制措施也是正确的。
可用性,即要求控制中心所获得的信息是可以正常使用的,对可用性的需求能 够保证智能电网在需要数据时可及时获取到,避免出现重要信息拥塞的问题,从 而保证智能电网的稳定运行。
3
根据以上智能电网对安全方面所需的三个特性,可将常见的网络攻击分为以 下对应的几个类别。
保密性攻击。如密码破解、窃听等[2-4]。攻击者通过对加密的算法或资源实施 攻击从而非法获取机密信息。
完整性攻击。如跳闸攻击、传统FDI攻击、GPS同步时钟伪造攻击等[5-7]。此 类攻击者一般较为狡猾,其通过向电力系统中重要的电气量或开关量、时钟信号 等发起攻击从而破坏系统量测信息的完整性。
可用性攻击。如 DoS 攻击、控制延时攻击等[8, 9]。攻击者一般会耗尽无线通信 网络的通信资源和节点可用的能量,从而达到使设备无法执行预定功能的目的。
其中, DoS 攻击是最常见的且最易于实施的攻击形式,其通过耗尽目标的通 信资源,中断网络通信,使设备对正常请求无法响应。FDI攻击是较为隐蔽且复杂 的攻击形式,其通过精心地篡改采集到的量测信息成功躲避坏数据检测机制的检 测,从而使调度员采用虚假的量测数据做出错误的决策。近年来,这两种典型攻 击引发了诸多电力系统安全事故,导致了严重的国民经济损失[10]。因此,抵御这 些网络攻击危害智能电网具有重要的现实意义。
1.2国内外研究现状
1.2.1DoS 攻击防御技术的研究现状
DoS 攻击通过发射干扰信号耗尽通信资源,从而导致节点间的通信被阻断,使 得控制中心无法根据实时量测数据对系统进行合理调度。在众多网络攻击中, DoS 攻击是最常见且低成本的攻击形式,因此很多恶意攻击者通常会利用DoS攻击来 对电力系统实施侵略。
目前学术界关于抵御 DoS 攻击的研究也取得了一定的成果。从发送端来看 主要有数据重传机制、线性时间编码机制、提高传输效率等方法。在文献 [11] 中 作者将DoS攻击下的分布式状态估计能量管理问题定义为改进的马尔可夫决策问 题,在给定信道噪声功率的情况下提出一种算法,旨在寻求在能量消耗和通信速 率之间达到最优权衡的重传功率调度。文献[12] 针对不必满足丢包过程的概率特 性的 DoS 攻击,提出一种基于观测器的事件触发传输方案来提高传输效率,并设 计了相应的分布式卡尔曼滤波器来对系统的状态进行估计。文献 [13]提出了两种 防御对策:一种是使用安全的数据包编码方法来部分补偿之前的数据包丢失;另 一种是提高传感器的传输功率来抵抗DoS攻击带来的干扰效果。文献[14]推导出 使状态估计误差协方差最小的过去和现在测量的线性组合存在的条件,突出线性 时间编码对于遭受DoS攻击系统的效用。
从接收端来看,主要有保持输入机制、切换估计器、改进滤波算法、设计补 偿器等方法,文献[15]研究了非线性系统下DOS攻击问题,通过采用多模式切换
4
估计器实现弹性状态估计,并通过设计动态触发阈值与切换更新规律解决了 DoS 攻击造成的事件触发机制效率损失问题。文献 [16] 设计了一个具有切换补偿机制 的新型弹性状态观测器。该方法使得估计误差实现指数收敛,从而提高估计性能 文献[17]提出了一个基于预测的切换观测器方案,解决了由DoS攻击引起的事件 触发机制的无效问题,并通过仿真结果证明了所提策略的有效性。文献[18]通过 引入保持输入机制和级联观测器技术,提出一种新型的多观测器方案和切换算法 所设计的观测器的估计误差是指数收敛的,因此估计性能得到了有效的改善。文 献[19]提出一种基于线性外推和多步预测技术的开关系统方法,用于电力系统中 DoS 攻击下的融合状态估计。文献 [20] 基于降维和补偿模型,通过最大和最小鲁 棒性估计准则设计了具有未知协方差的局部卡尔曼滤波器,并由最优加权融合准 则得出分布式融合卡尔曼滤波器。文献[21]通过设计数据补偿策略,并对无迹卡 尔曼滤波进行改造使得其能够抵御DoS攻击的影响,从而获得较好的动态系统状 态估计结果。
在上述方法中,设计补偿器一类的方法通过将丢失量测值的预测值作为补偿 值,有效地提高了估计性能。从广义上讲,对缺失测量的补偿可以看作是一个时间 序列预测问题。时间序列预测模型可以分为传统的时间序列模型和机器学习模型 传统的时间序列预测模型,如移动平均模型[22]、整合移动平均自回归模型[23,24],其 发展历史悠久,可以在理论基础上进行解释。但这类方法一般要求时间序列是平 稳的,且对于多变量协同预测需要大量预处理,因此这类方法主要用于小规模单变 量的或平稳的时间序列预测。机器学习模型,如随机森林[25,26],决策树[27],可以以 纯数据驱动的方式来学习时间动态[28],它们适用于分析模型不可用的场景。特别 地,具有强大逼近和泛化能力的深度学习,为复杂的时间序列预测带来了新的解 决方案。它们通过组合低层特征形成更加抽象的高层表示属性的类别或特征,以 发现数据的分布式特征表示[29]。与浅层神经网络相比,混合神经网络具有更好的 特征学习能力,通过学习得到的特征可以更本质地描述数据[30]。因此,对于复杂 的时间序列预测,可以采用混合神经网络来解决问题[31]。例如,在文献[32]中,一 种CNN-RNN模型被提出。该模型应用CNN来发现卷积特征,并利用带有自动编 码器的 RNN 进行预测。通过实验证明,该模型在预测复杂的相关时间序列上是有 效的。文献[33]提出一种CNN-LSTM方案,作者使用CNN提取数据的深层特征, 然后通过基于LSTM的序列回归对数据进行处理,探索了时间序列中的时空关系。
1.2.2FDI 攻击检测技术的研究现状
FDI 攻击可以绕过智能电网中能量管理系统的坏数据检测机制,恶意修改电 力系统的量测结果,从而使得系统控制中心做出错误决策,导致电力系统面临瘫 痪。虚假数据注入攻击因其具有较强的隐蔽性而备受关注,目前机器学习算法成
5 为 FDI 攻击检测的研究热点,依赖系统历史量测数据的机器学习算法可以利用训 练有素的机器来完成智能电网FDI攻击的检测,主要有监督学习算法和无监督学 习算法。
监督学习的特点就是在机器学习的过程中要求人工标记数据。在文献[34]中 作者利用具有简单性特点的支持向量机 (Support Vector Machines, SVM) 来检测 FDI攻击的存在,通过SVM建立的二次规划问题可以通过不同的优化程序包来解 决。受人工神经网络的启发,在文献[35]中,作者将循环神经网络应用于对电力 系统中FDI攻击的检测,具有较多隐藏层的深度神经网络能够较为准确的模仿智 能电网的动态变化,提高FDI攻击检测的准确性。文献[36]应用自动编码器来对 系统量测数据进行非线性编码和解码,比较基于解码后的样本与输入到网络的数 据之间的误差,若误差超过一定阈值,则表明存在FDI攻击。在文献[37]中,作 者使用著名的分类算法,K最邻近法,来检测FDI攻击。通过判断新的未标记样 本与预标记样本之间的最低距离来区别量测数据是正常的数据还是FDI攻击篡改 后的数据。文献[38]采用结合了多个分类器的梯度提升算法来检测FDI攻击,该 算法以当前模型损失函数的负梯度来训练新加入的弱分类器,并计算出其权重值 然后将训练好的弱分类器累加到当前模型中。在文献[39]中,作者通过具有预测 性质的决策树来检测FDI攻击的存在,首先根据属性值进行特征选择,其次利用 归纳算法生成决策树。最后,为了降低过拟合现象的产生会再对决策树进行剪枝 操作。文献[40]验证了随机森林算法在检测FDI攻击上的有效性,该算法所得的 分类是由其中个别树所得分类而决定,在处理大规模电力系统遭受FDI攻击时有 较好的表现力。
无监督学习的特点即无需在机器学习的过程中提供标签,而是根据数据的隐 藏特征来划分数据的类别。在文献[41]中,作者利用k均值聚类(KMeans Clustering, KMC)算法将系统量测值分为K组,初始的聚类中心为随机选取的K个对象。之 后,再依据某个距离函数不断把数据划入K个聚类当中,从而检测出FDI攻击修 改后的量测数据。在KMC的基础上,文献[42]通过利用具备更详细的聚类过程的 模糊聚类算法来检测FDI攻击,与KMC算法相比,该算法的检测精度更高。在面 对多维系统量测数据时,文献 [43] 考虑使用可以包含更多孤立树的孤立森林算法 来实现FDI的检测。该算法通过将电网的量测信息递归地随机分割,直到所有样 本点都是孤立的。而被篡改的数据只需要分割较少次就会被孤立,而正常值需要 被分割多次才会被孤立,由此可以检测出被FDI篡改后的量测异常值。文献[44] 采用深度信念网络来解决智能电网中的FDI攻击,该网络通过逐层训练来为整个 网络获取较好的初始权重值,使得网络能够轻松得到最优解,减少训练网络的时 间。
6
1.3本文主要贡献与创新
在智能电网中,网络通信的发展为智能电网带来了巨大的便利,它将电力系 统中各个节点的信息及时传输至控制中心以供调度员做出决策,进而保证电力系 统能够经济、稳定地运行。然而,通信网络具有开放性的特点,这导致智能电网 在安全性方面变得比较脆弱。攻击者通过向电力系统的通信网络发射破坏性信息 从而干扰节点间的通信、篡改电气量测值或窃取用户信息等,达到破坏整个智能 电网稳定的目的。本文对常见的DOS攻击以及隐蔽的FDI攻击的防御策略进行了 研究。本文的主要贡献与创新如下:
(1) 本文考虑将丢失的系统量测值用预测值代替来降低DoS攻击对电力系统 状态估计的影响,提出一个混合神经网络模型用于预测电力系统的量测值。在这 个补偿模型中,CNN和LSTM的优势被分别用于系统量测值的特征提取和长期预 测。量测值的空间特征通过CNN中的挤压激励(Squeeze-and-Excitation,SE)块被 充分计算出来,这使得输入通道的特征响应可以被自适应地调整。此外,自回归 模型被用于处理神经网络模型尺度不敏感的问题。
(2) 将深度学习算法应用于非线性电力系统的状态估计,有效地解决了因DoS 攻击导致的系统量测信息丢包问题。由深度学习正则化方法中的噪声鲁棒性理 论[45] 可知,输入数据带有噪声与对权重施加范数惩罚相等同,这有利于降低模 型过拟合,提高模型对噪声的鲁棒性[46]。因此,该设计不仅能很好地预测因 DoS 攻击导致丢包的量测值,而且还能抵御噪声对补偿模型的影响。
(3) 本文提出一种基于多标签分类的时域卷积网络模型来对FDI攻击的存在 性和其具体攻击位置进行检测。我们将对FDI攻击的检测抽象为一个多标签分类 问题,从而实现对FDI攻击的具体定位检测。此外,为提高所提方法的检测精度, 还引入了时域卷积神经网络(Temporal Convolutional Network,TCN)模型来更好地 提取量测数据中因FDI攻击而导致数据分布不一致的高维时间特征。特别地,本 文所设计的FDI攻击检测算法是无模型的,因此无需知道电力系统中各个节点之 间复杂的拓扑关系,只需将所设计的方法加入到电力系统中的坏数据检测器之后 便可实现对FDI攻击位置的检测。
1.4 论文的章节安排
本文的具体结构安排如图1.3所示,
第一章阐述了智能电网的相关知识并讨论了其遇到的安全问题,以及国内外 针对DoS攻击以及FDI攻击防御策略的研究现状。
第二章概述了 DOS攻击以及FDI攻击的攻击原理、攻击策略、攻击对智能电 网的影响以及常见的攻击防御策略;并描述了电力系统状态估计的基本原理,介 绍了最小二乘估计算法以及容积卡尔曼滤波算法的实现流程。
7
第三章研究了智能电网中针对DoS攻击的防御补偿算法,基于深度学习的理 论知识提出一种混合神经网络模型来抵御DoS攻击对智能电网状态估计的影响, 并在IEEE-30和IEEE-118总线系统上进行实验仿真,与现有的其他算法相比,基 于该模型的CKF算法具有更高的估计精度。
第四章研究了智能电网中针对FDI攻击的检测技术,基于多标签分类和TCN 的理论知识提出一种FDI攻击位置的检测算法来抵御FDI攻击对智能电网状态估 计的影响,并在IEEE-14和IEEE-118总线系统上进行仿真,从而验证该算法可以 有效地检测出FDI攻击的存在性以及攻击的具体位置。
第五章对本文的研究内容进行全面的总结,并阐述了对未来研究工作的思考 以及展望。
 
图 1.3 本文的结构框架
第二 章 网络攻击与电力系统状态估计概述
近年来,通信系统的发展为智能电网提供了巨大的便利,它将电力系统中各 个节点的量测信息及时传输至系统控制中心以供调度员对系统做出正确决策,从 而保证电力系统的经济、稳定、安全运行。然而,由于通信网络具有开放性特点 很容易导致智能电网遭受到网络攻击的入侵。为提高本文的可读性,这一章节分 别从攻击原理、攻击策略、攻击对智能电网的影响以及攻击的防御策略四个方面 循序渐进地对两种典型的网络攻击——DoS攻击和FDI攻击进行阐述。由文献[1] 可知,上述两种攻击发起攻击的目的主要是为了破坏电力系统量测信息的可用性 和完整性,而与其直接相关的电力业务是电力系统状态估计。因此,本章节对电 力系统状态估计的相关背景知识也进行了描述。
2.1DoS 攻击概述
2.1.1DoS 攻击原理
DoS 攻击最典型的就是带宽攻击,攻击者通过向被攻击者发送大量的无用数 据流来侵占目标的无线通信资源。 DoS 攻击的攻击信息主要是基于 TCP、 UDP 或 ICMP协议的报文,主要有UDP洪水攻击、Smurf攻击以及Fraggle攻击。
UDP洪水攻击是指在较短的时间内,攻击者向目标指定的UDP端口输出大量 伪造源IP地址的小UDP包以占满目标通信带宽的一种攻击形式。UDP协议具有 无连接的特性,因此只要有一个UDP的端口是开放的,攻击者就能够对其发起恶 意侵扰。
Smurf攻击利用IP欺骗和ICMP回复,通过将回复地址设置成被攻击者网络 广播地址的 ICMP 应答请求数据包来实现对目标的攻击。当网络中的每台主机接 收到此报文时都会对其做出应答,使被攻击者在较短时间内接收到大量的 ICMP 应答请求,从而堵塞通信网络。
Fraggle攻击由Smurf攻击发展得来,其将Smurf攻击的ICMP应答改为UDP 应答来实施攻击。具体来说,Fraggle攻击基于使用了 UDP端口 19的Chargen协 议或使用了 UDP端口 7的Echo协议来实现。与ICMP —样,UDP端口 19和UDP 端口 7在收到UDP报文后会产生回应,生成大量无用的应答报文,从而耗尽被攻 击者的网络带宽。
2.1.2DoS 攻击策略
根据DoS攻击发生的时间特征的不同,本文列举了以下三种常见的DoS攻击 策略。
1 )随机 DoS 攻击
9
 
在这种攻击策略中,系统量测信息的丢失是随机的,攻击级别越强则在信道 中丢失的量测值越多。我们可以用伯努利模型[47]来对这种攻击进行刻画。具体来 说,如果系统遭受DoS攻击,节点的测量值将在信道中随机丢失。反之,数据包 可以成功到达控制中心。
定义ak E {0,1}是按照伯努利分布进行分布的,即:
P (ak = 0) = 5
P (ak = 1) = 1 - 5 (2.1)
var(ak) = 5(1 - 5)
其中,5 E [0,1]是通信中量测信息丢包的概率,ak表示k时刻测量信息的传输状 态。若 ak = 1,意味着量测信息被成功传输;反之,若 ak = 0,则意味着量测信 息丢失。
(2)周期DoS攻击
在周期 DoS 攻击策略中,攻击者在发起攻击的期间,通信信道会一直被侵占 即系统在这段被攻击的时间内,量测信息是无法进行传输的。文献[48]对该攻击 策略进行了建模,其表示如下:
 
 
 
其中,n E N为DoS攻击的攻击周期,集合”匕[nT, nT + TO)表示攻击者未发起 攻击的时间,即量测信息可以成功传输的时间间隔隔,集合U [nT + To,nT + T)表 neN
示攻击者发起了攻击,即量测信息无法正常到达数据中心的时间间隔。文献[48]
表明,由于To可能是时变的,所以有必要假设存在一个实数To E (0, +x)是满足 Tm1 < to < t 的。
3)非周期 DoS 攻击
非周期DoS攻击,顾名思义就是攻击周期是时变的攻击,也就是说攻击信号对 系统发起攻击的时间和其自身的休眠时间是不固定的,文献[49]对非周期DoS攻 击进行了描述。令Kn = [kn, kn + m”),(n E N, kn > 0)表示第n个DoS攻击未发起 攻击的时间段,在这段时间内,系统的量测数据可以被传输。令Mn = [kn+mn,kn+1) 表示第n个DoS攻击发起攻击的时间段,这段时间内的通信网络不能传输系统量 测信息,其中mn > 0,且对于任何自然数n来说,kn + mn < k”+i。在文献[49] 中,作者对非周期DoS攻击进行建模,其表示如下:
 
在上述这些DoS攻击策略中,随机DoS攻击的实施是较为容易的,因为攻击 者只考虑在总体上去干扰电力系统的稳定,而不考虑以最小代价来获得最大利益 非周期 DoS 攻击策略较为复杂,实施成本较高,对电力系统稳定性和经济性的破 坏也是最强的。
2.1.3DoS 攻击对智能电网的影响
对智能电网来说,DoS攻击[50]的目标主要是破坏系统量测信息的可用性,由 于其易于实施且影响较大而备受专家学者的关注。具体来说, DoS 攻击通过向电 力系统的通信网络传输破坏性信息,耗尽网络资源,中断网络通信,使得控制中心 无法接收到系统的量测数据。由文献[51]可知,智能电网中的状态是实时变化的 且系统状态方程的建模方法也是不精确的。因此,对于严重依赖量测数据的智能 电网动态状态估计来说, DoS 攻击导致系统量测数据丢失将不可避免地降低估计 的准确性,从而使得调度员无法对系统做出正确决策,进而破坏整个智能电网的 平稳运行。
DoS 攻击者通过发起恶意攻击使系统控制中心不能及时、可靠地获取和使用 系统量测信息,最终导致系统不稳定的状况。在现实生活中,DoS攻击导致的灾难 性后果是级联停电,可能会使得数千甚至数百万用户长时间断电。值得一提的是 DoS 攻击对智能电网的稳定性的影响也会带来经济方面的影响,剑桥大学在一份 报告中详细介绍了一起针对美国电网的网络攻击事件,在这场攻击中,约一亿人 失去电力供应,造成高达一万亿美元的经济损失。因此,研究如何抵御DoS攻击 对智能电网的影响具有重要的现实意义。
2.1.4DoS 攻击的防御策略
由上述小节可知, DoS 攻击是一种简单且成本较低的攻击形式,攻击者通过 向电网发射干扰信号从而威胁智能电网的稳定。对DoS攻击的防御策略研究是近 年来智能电网安全领域的热门话题。
1)基于特征的检测防御 该防御检测策略以过去的已知攻击模式作为参考,将其存储在知识库中以检 测未来的攻击。在文献[52]中,作者提出了一个检测DoS攻击的智能入侵防御系 统模型。具体来说,该模型由签名匹配、特征选择、规范化和决策四个部分组成 模型的签名匹配引擎使用Snort-Wireless审计网络流量记录,以确保所有已知的攻 击都在包级别被检测到。对于未知的攻击,签名匹配引擎在无法检测到正确的攻 击时,会向特征选择模块发送警报。特征选择模块通过训练和测试算法来检测未 知的攻击,以建立一个相应的模型。引入特征选择阶段是为了去除一些噪音或冗 余的特征,以减少数据维度。此后,通过规范化模块对数据进行规范化处理,随后
11
用于训练计算智能引擎以形成模型。签名匹配模块由归一化模块生成,用于检查。 最后,决策模块用于评估生成的模型,通过计算智能引擎,并与监测到的流量进行 对比。在异常模型的情况下,若该方案检测到的偏差大于或小于事先确定的报警 阈值,检测阶段将被激活。
2)基于异常的检测防御
该防御检测模型在事先确定的时间段内对正常流量行为模式进行分析,从而 检测偏离被分析或预期行为的后续模式。基于异常的检测包括训练阶段和检测阶 段。在训练阶段,异常检测的准确性是基于输入数据的类型。输入数据是一组实 例的集合,例如样本、模式和观察结果,以二进制、数字或分类的形式由一组属性 描述。每个数据实例可以由单个属性或多个属性组成。多元数据实例可以是相同 的类型,也可以是不同数据类型的组合[53]。数据集中的标签用于将特定实例标记 为正常或异常。
2.2FDI 攻击概述
2.2.1FDI 攻击原理
FDI 攻击通过巧妙地篡改电力系统量测信息,成功绕过智能电网中的坏数据 检测机制,进而影响电力系统状态估计的结果,从而威胁智能电网的安全、稳定运 行。FDI攻击因较高的隐蔽性和破坏性而受到学术界的广泛关注。
假设m维列向量a = [ai,a2,...,am]T为恶意攻击者构建的攻击向量,那么传 感器观测到的量测向量为:
 
 
 
当向量a为非零向量时则意味着攻击者篡改了系统的量测值。具体来说,若 ai = 0,则表示第i个量测量被恶意篡改,即原始量测量Zi被修改为Zi + a,。假 设n维任意非零向量c是攻击给系统状态量带来的误差,那么受攻击后的状态估 计值为:
xo = (HT AH )-1HT A zo = X + c (2.5)
此时的残差方程为:
ro = zo Hx
z + a — H (X + c) z — HX + (a — He)
由上述公式(2.6)可知,若攻击向量a是雅可比矩阵H列向量的线性组合时, 也就是说,当a = He时,攻击残差r° = z — HX = r,攻击者便可以成功地不
12 被智能电网中坏数据检测机制发现,从而对电力系统状态估计造成较大的影响。
2.2.2FDI 攻击策略
根据攻击者发起攻击的目的的不同,我们列举了以下三种常见的虚假数据注 入攻击策略。
1 )随机虚假数据注入攻击 在随机虚假数据注入攻击策略中,攻击者只关注于在总体上破坏状态估计的 结果,而不考虑对特定的状态变量进行修改,因此随机虚假数据注入攻击的建模 只需要满足a = Hc即可,其中c^0。
2) 无目标约束的虚假数据注入攻击
在这种攻击策略中,攻击者只关注于对状态变量中自己感兴趣的某些变量进 行巧妙地篡改,而不考虑其他变量,因此无目标约束的虚假数据注入攻击不仅要 满足a = Hc的条件,还需要确定c中的某些分量。
3) 有目标约束的虚假数据注入攻击
有目标约束的虚假数据注入攻击是在无目标约束的虚假数据注入攻击策略的 基础上进一步确定c中的所有分量。在这种策略中,攻击者在满足a = Hc条件 的同时还要对c中的所有分量进行确定。
在上述这些FDI攻击策略中,由于随机FDI攻击是不需要考虑以较小的成本 获得较大的利益,因此这种攻击的实施是较为简单的。有目标约束的FDI攻击考 虑的是如何能最大限度地破坏电力系统的稳定而且还不被检测到,因此这种攻击 的实施需要较大的成本。
2.2.3FDI 攻击对智能电网的影响
在智能电网中,FDI攻击的目标主要是破坏系统量测信息的完整性,FDI攻击 不容易被检测且可以长期潜伏,是网络攻击中较为棘手的一种攻击类型。FDI攻 击者通过巧妙的手段使得其可以成功逃过电力系统的坏数据检测机制的检测,并 能够有预谋地篡改电力系统的量测结果,从而导致错误的电力系统状态估计结果 进而威胁电力系统的稳定和安全运行。
FDI 攻击对智能电网的经济影响是电力公司的主要关注点。在大多数情况下 攻击者希望通过向电力系统发起攻击来影响特定发电站的经济,或者从攻击中赚 取一些个人利益。如,FDI攻击者通过巧妙的设计隐瞒电力系统中拓扑的改变,严 重威胁智能电网的稳定运行[54]。在文献[55]中,作者证明FDI攻击可以虚构一个 假的输电拥塞模式来操纵任意目标,从而对电力系统产生一定的影响。攻击者甚 至可以随意向电力系统终端的智能电表设备发起FDI攻击,恶意篡改智能电表的 功耗数据,导致电力市场经济严重的混乱以获取相应的牟利。若恶意黑客掌握了
13
FDI攻击技术,那么不仅对电力市场的公平运作,电力系统的稳定运行,甚至对社 会的经济发展都会造成较大的影响。因此,对FDI攻击检测技术的研究具有重要 的现实意义。
2.2.4FDI 攻击的防御策略
由上述小节可知, FDI 攻击的隐蔽性十分高且能够对智能电网造成严重的影 响,因此针对FDI攻击防御策略的研究是社会各界共同努力的目标。
1)卡方检测器
在以往的研究中,卡方检测器是一种最为简单的检测FDI攻击的方法。卡方 检测器的工作原理是统计系统量测值的实际值与期望值之间的偏离程度,若两者 的偏离程度较大,则卡方的值就大;若两者的偏离程度较小,那么卡方的值就小 若两者完全一致,即卡方值为0时,表示期望值完全符合实际值。用X2表示卡方 值,由于系统实际量测值与期望值之间的差值是有正值也有负值的,且其大小也 是相对而言的,因此我们对于X2的计算,需要先求实际值与期望值的差值平方, 然后除以期望值最后再相加。皮尔逊将统计量X2表示为如下的数学表达式:
X2 = £ 叫』£ (Ci —吶2 (i = 1, 2,...,t)
i=1 Ei i=1 npi
其中,G为系统实际量测值,Ei为期望值,n表示样本容量,Pi表示测量值在某 区间中的概率。当n tx时,就为服从k — 1的卡方分布。
2)相似性检测器
在针对 FDI 攻击的检测防御机制中,相似性检测主要是用来衡量被检测的量 测值之间的差异大小,是一种容易实施的防御策略。相似性检测的原理是可以根 据距离来判断样本间的相似性,常用的距离计算公式有:皮尔森相关系数,欧几里 得距离相似度,余弦相似度等。
①欧几里得距离相似度
欧几里得距离相似度是一种直观、简单的距离计算方法。其n维空间两个点
X = (xi,X2, ...,Xn)和Y = (yi,y2,…,y”)的距离计算公式如下所示:
n
d = (xi — yi)2
i=1
欧氏距离所得出的值越小,则表示两个事物之间的相似程度越高;反之,欧氏 距离所得出的值越大,则表明示两个事物之间的相似程度越低。
②余弦相似度
14
余弦相似度的原理是通过计算向量空间中两个向量夹角的余弦来判断两个事
物的差异大小。其n维空间的距离计算公式如下所示:
 
余弦相似度得出的值接近 1 时,意味着夹角趋近于零,则表示两个事物的差 异越小;余弦相似度得出的值接近0时,意味着夹角趋近于90度,则表示两个事 物的差异越大。
2.3电力系统状态估计
在现代电力系统中,精确的状态估计是监测和控制电力系统的重要依据,它通 过处理传输到控制中心的系统量测数据来获得最好的节点电压幅值和相角值,从 而保障电力控制系统可以根据估计结果做出正确的决策。因此,状态估计为智能 电网的可靠运行提供了强有力支撑[56]。从电力系统状态估计的发展历程来看,估 计问题主要分为静态状态估计和动态状态估计。针对这两类估计问题所提出的算 法已经十分成熟,静态状态估计即考虑系统的状态不随时间变化而变化,一般以 加权最小二乘估计为主。而动态状态估计是根据某一时刻的实际测量数据和系统 的运动方程来实现对下一时刻系统状态量的估计。扩展卡尔曼滤波的出现让状态 估计的实用性有了质的飞跃[57],但由于其滤波精度不高,且需要计算复杂的雅克 比矩阵,于是无迹卡尔曼滤波,容积卡尔曼滤波以及以这些滤波方法为基础的改 进算法被纷纷提出。
2.3.1状态估计原理
考虑一个具有n条总线,m个量测值的电力系统,且m > n,系统状态量 x由电压相位角和电压幅值组成,量测量z由节点注入的功率和支路潮流功率组 成, h(x) 反映了状态量与量测量之间的非线性关系, v 表示量测噪声。可以用公 式(2.10)表示实际电力系统的状态估计模型:
z=h(x)+v
在公式(2.10)中,由于平衡节点的电压相角是已知的,因此状态向量x的维 数为2n - 1;量测向量通过SCADA系统实时收集而来,其维数为m;测量函数 
h(x) 可以通过电网拓扑结构和总线参数来确定,其网络方程如下所示:
Pi N
二叼刀 1 Vj | (Gij cos Qij + Bij sin 0j) (2.11)
j=1
N
Qi |Vi| | Vj | (Gij sin Qij — Bij cos Qij) (2.12)
j=1
Pij Vi2Gij — ViVj(Gij cosQij + Bij sinQij) (2.13)
Qij = —Vi2Bij + ViVj(Bij cosQij — Gij sinQij) (2.14)
 
其中,i — j表示所有分支,Pi为节点注入的有功功率,Qi为节点注入的无功功率, Pij与Qij分别为任意两节点i与节点j的支路有功潮流和无功潮流。
2.3.2加权最小二乘估计
在标准直流电力系统中,线路电抗比电阻大得多,可以忽略对地电导;线路两
端电压相角差很小;各节点电压幅值相等,并等于标幺值1。通过对公式(2.10)利
用泰勒展开,可以将其简化为如下的线性模型:
z=Hx+v
其中,z为m维量测向量,x为n维状态向量,H为m x n阶的雅可比矩阵,v 表示m维的噪声向量。
状态估计就是寻找一组使测量残差r = z — Hx最小的状态变量。通常假设 量测噪声符合均值为0,协方差为A = diagSf,於,…,兔,}的高斯分布。建立如 下最小化目标函数:
minJ(x) = min[z — Hx]TA-1[z — Hx] (2.16)
xx
利用加权最小二乘法迭代求解上述目标函数 (2.16) 来得到系统状态的估计值:
x = (H 丁 AH )-1H 丁 Az (2.17)
2.3.3容积卡尔曼滤波
实际的电力系统是动态非线性的,在电力系统动态状态估计算法中,基于三 阶球面径向容积准则的CKF滤波算法在文献[58]中被提出,该算法使用一组容积 点来逼近具有附加高斯噪声的非线性系统的状态均值和协方差,有效地解决了非 线性系统的状态估计问题。与扩展卡尔曼滤波相比,CKF不需要计算复杂的雅可 比矩阵,且适用于非线性程度较高的系统;与无迹卡尔曼滤波相比,CKF还具有
16
较好的估计精度,较强的数值稳定性,并且无需考虑UT变换中a、0和k的选择, 这减少滤波过程中参数调整的麻烦。CKF算法流程如下所示:
1 )初始化
Xo|o = E (xo)
Po|o = E(xo ― X0|0)(xo ― xo|o)T
2)时间更新
进行采样,通过三阶球面-相径容积准则产生2n个容积点,以近似非线性函数 的后验均值和方差。
& =如⑴以=1, 2,..., 2n (2.20)
其中,n是系统状态的数量,&是第i个容积点,[1]是单位矩阵。
已知k时刻状态向量和协方差矩阵的估计值xk|k和Pk|k。结合采样步骤,计 算出的容积点如下所示:
Xi,k = Sk|k & + x k|k (2-21)
其中,Pk|k=Sk|kSTk 一般是由Cholesky分解得到的。在MATLAB中,这一步骤是 由 Chol 函数实现的。此外,需要注意的是,输入矩阵必须是正定的。
容积点通过f (•)的非线性函数传递为:
Xi,k+1|k = f (Xi,k) (2.22)
 
 
 
3)量测更新
使用从预测步骤得到的Xk+l|k和Pk+1|k来更新k + 1时间的容积点。
Sk+1|k = chol Pk+1|k
Yi,k = Sk+1|k& + xk+ 1|k, i = 1, 2, 2n
容积点通过h (•)的非线性函数传递为:
Yi,k+1|k = h (yi,k) (2.27)
 
 
18
因此,
那么,
测量值的一步预测、预测方差和互协方差为:
1 2 n
Zk+1|k = Yi,k+1|k
2n i=1
1 2n
2n 7i,k+1|k(7i,k +1|k — zk+ 1|kZk+l|k + %+1
i=1
1 2n
Pzz,k+1|k
Pxz ,k+l|k = 2n〉] Xi,k+l|k(7i,k+l|k) — xk+1\kZk+l|k
i=1
k+1时刻的状态估计值和估计方差以及滤波增益为:
X k+1\k +1 = X k+ 1\k + K"k+1 (zk+1 — Zk+ 1\k)
Kk+1 = Pxz,k+1\k Pzz,k+1\k -
Pk+1\k+1 = Pk+1\k — Kk+1Pzz,k+1\kKk+1
(2.28)
(2.29)
(2.30)
(2.31)
(2.32)
(2.33)
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
第三章 一种基于CNN-LSTM的DoS攻击防御补偿算法
3.1引言
近年来,智能电网的发展使得传统电力系统的稳定性、安全性和经济性得到 了一定的保障。其中,能量管理系统中的状态估计对系统的稳定运行来说是非常 重要的,电力系统调度员能够根据估计结果对系统做出较为精准的判断和预测,从 而更好地应对电力突发事件。然而,网络攻击的出现给电力系统状态估计带来了 新的挑战[59]。恶意攻击者利用无线通信资源的开放性,可以轻松入侵电力系统,从 而威胁电网的稳定、经济运行。
DoS 攻击是一种典型的攻击模式,它通过释放干扰噪声来扰乱通信信道,导 致传输至中心估计器的系统测量数据丢失。过去的研究表明[51],智能电网中的状 态是实时变化的,且系统的状态方程的建模方法也是不精确的。因此,对于严重依 赖测量数据的智能电网动态状态估计来说,量测信息的缺失会降低估计的准确性 甚至可能导致估计算法的不可用。考虑到电力系统的动态非线性特点以及深度神 经网络在拟合非线性函数方面的有效性,本章节采用深度学习来预测并补偿丢失 的测量值。
受CNN-LSTM方案的启发,本章提出了一种基于深度学习的混合神经网络模 型,AR-CRNN,它由CNN、LSTM和AR模型组成,用于预测和补偿DoS攻击下 电力系统状态估计的测量损失。AR-CRNN混合神经网络使用CNN和LSTM来提 取测量值之间的短期局部特征并预测长期发展趋势。同时,为了解决CNN主要关 注数据局部特征的问题,在CNN中加入了挤压激励块,SE-CNN,以增加对当前 任务有用的特征通道的权重。此外,该模型还利用AR模型来解决神经网络模型的 尺度不敏感的问题。具体来说,当系统遭受DOS攻击导致量测结果丢失时,我们 采用AR-CRNN模型对系统的量测值进行预测,LSTM模块、SE-CNN模块和AR 模块同时接收相同的系统量测值作为输入并计算各自的结果,然后使用Concat函 数来拼接这三个结果的特征,再通过全连接层获得预测的系统量测值。最后,用 预测值替换实际测量值中的缺失值,从而实现补偿过程。在完成这一系列补偿操 作后,我们将最终的补偿测量值输入到CKF算法中,以获得智能电网状态的最佳 估计值。
3.2电力系统模型及问题描述
在本章节中,我们考虑了一个具有n节点的动态非线性电力系统模型的状态 估计。其状态方程表示如下:
xk+1 = f(xk) + wk (3.1)
19 其中,xk e Rn是状态向量,包括电压相位角和电压幅值,f (•)是一个由非线性 状态转移函数组成的向量,Wk〜N (0, Wk)是时间步长为k的高斯过程噪声,Wk 是 wk 的协方差。
由传感器对系统进行观测,量测方程式如下所示:
zk+1 = h (xk+1) + vk+1 (3.2)
其中,Zk+1 e Rm是由节点注入功率和支路潮流功率组成的量测向量,h(•)是由 测量函数组成的向量,Vk+i〜N (0, Vk+J是时间步长为k + 1的高斯测量噪声, Vk+1 是 vk+1 的协方差。值得注意的是,系统量测信息的采集和模型对数据的补偿 可能涉及不同的时间范围。为了解决这个问题,我们通常可以采用以下方法来解 决它[60]。1)下采样或上采样,2)插值,3)PMU。本文通过对采集到的系统量测 信息进行插值来控制数据采样率,以便更好地处理数据补偿周期与数据采样率不 一致的问题。
事实上,动态状态方程的模型是无法由公式(3.1)准确得到的。但在正常情况 下,由于稳定运行的智能电网状态的改变是缓慢,我们可以使用双参数指数平滑 模型[61] 来逼近公式 (3.1),其表达如下所示:
xk+1|k = Ak + uk (3.3)
Ak = asxk|k + (1 - as) xk|k-1 (3.4)
uk = 0s (Ak - Ak-1) + (1 - 0s) uk-1 (3.5)
其中,as和0s是两个拟合参数,xk+i|k是系统状态向量在k + 1时刻的预测值,Ak 和Uk分别是双参数指数平滑模型在k时刻的状态平均值和差动平均值。值得一提 的是,本文的量测数据是根据平滑的状态值和具有有界导数特性的功率潮流公式 计算得到的。因此,我们输入到补偿算法中的量测数据是平滑的。
在本章所考虑的电力系统中,中央估计器根据接收到的测量值生成状态的估 计值。然而,当测量值通过开放的无线通信信道传输时,它们很容易受到DoS攻 击。例如,文献[50]指出,恶意攻击者很容易发动DoS攻击来干扰通信。
在这一章节中,我们对丢失测量值的补偿任务十分感兴趣。当系统遭受DoS 攻击时,系统测量值会在传输过程中随机丢失。假设所有节点的实际测量值为Z, 而控制中心收集的测量值为Zr。本章节旨在补偿Zr中缺少的测量值,以保证状 态估计结果的准确性。将补偿后的测量矩阵定义为Z,测量值补偿的目标可以表 示如下:
minimize ||Z — Z||F (3.6)
其中,0为模型的参数集合,||・||f为Frobenius范数。
20
 
3.3基于CNN-LSTM的DoS攻击防御算法设计
在本章节中,考虑系统中的每个节点都会通过其传输信道向控制中心的数据 收集器发送系统的量测结果,控制中心收集系统量测值并检测哪些量测值是缺失 的。在本章节中,我们采用所设计的AR-CRNN模型来预测系统的测量值,然后使 用预测值来代替实际测量值中的缺失值以实现补偿过程;最后将补偿后的测量值 输入至中心估计器进行系统状态估计。下面将具体介绍所设计的AR-CRNN模型 以及其在CKF估计中的应用。
3.3.1防御模型架构设计
图3.1显示了拟议的AR-CRNN模型架构。从广义上讲,测量值的补偿可以被看 作是一个时间序列预测问题。也就是说,当系统的测量值丢失时,使用AR-CRNN 来预测和替换丢失的测量值是可行的。
 
图 3.1 AR-CRNN 模型架构
图3.1中的AR-CRNN模型由三部分组成:一个LSTM模块,一个SE-CNN模 块和一个AR模块。LSTM是由RNN发展变换而来,在以往的研究中,RNN在时 间序列的预测问题上被各界人士广泛地关注,并拥有了巨大的收获。但RNN受限 于其固有的梯度爆炸和梯度消失问题,导致多层RNN难以被训练。为了解决这个 问题,S. Hochreiter在文献[62]提出了 LSTM神经网络,它可以使用”门”来删除 或增加单元状态的信息。具体来说,输入门、输出门和遗忘门通过sigmoid函数和 点乘来控制,这样就可以实现有选择性地传输信息。因此,LSTM的出现使得递归 神经网络能够有效地应用于预测长时序数据。图3.2显示了 LSTM的结构。红色是 输入门,紫色是输出门,绿色是遗忘门,蓝色是单元状态更新。LSTM的每个时间
21
步的计算如下所示:
gf = a (Wf • [ht-i, xt] + bf) (3.7)
gt = a (W・[hit] + b") (3.8)
gC = tanh (WC • [ht-i, t] + bC) (3.9)
gtC=gtf*gtC-i+gti*gtC (3.10)
go = a (Wo • [ht-i,xt] + bo) (3.11)
ht = gf * tanh (gC) (3.12)
 
其中,a是sigmoid函数,tanh是双曲正切函数,符号*是Hadamard乘法,W 是权重矩阵,b是偏差,gt是激活向量。
 
图 3.2 LSTM 模型结构
 
然而,面对多变量、复杂的时间序列场景,单一的LSTM网络不能完全满足其 需求。基于这个原因,我们增加了一个带有挤压激励块的CNN模块,它可以更好 地提取多个复杂时间序列的特征,并显著提高预测性能[63]。本章节中的 SE-CNN 模块由三个带跳层连接结构的卷积块堆叠而成。滤波器的数量为128、 256和128 卷积核大小为 8、 5 和 3。前两个卷积块包括一个卷积层、一个批量归一化层和一 个SE层。第三个卷积块与前两个类似,只是没有SE块。
特别地,SE块对于提高模型应对复杂数据集的性能至关重要,因为不是所有 的特征映射都能以相同的程度影响后续层,所以SE块相当于在通道维度上增加 了注意力机制[64]。图3.3展示了 SE块的结构。具体来说,该模块是一个基于输入 X e rw'xhxc到特征映射U e RWXHXC变换的计算单元,并使用Ftr作为卷积 算子。Ftr的输出可以写成U =[Ui, U2,..., Ucf],其中
ucf=vcf * X = s=1 vcsf * xs (3.13)
22
其中,*表示卷积操作,vf是一个二维空间核,代表Vcf的单个通道作用于X的 相应通道。Hu等人在文献[63]中通过挤压、激励和缩放来自适应调整通道特征的 权重。
(1)挤压操作实现了全局信息的嵌入。在这一步中,对于时间序列数据来说 每个通道的时间维度特征 (K) 通过全局平均池化压缩为一个实数,这个实数就是 通道维度的统计z e RC。z的第c个元素的计算方法如下:
1K
Zcf = Fsq (ucf) = K Ucf (k) (3.14)
K k =1
其中, Fsq(ucf) 是通道维度的全局平均池化。
(2)激励操作实现了自适应重新校准的功能。在这个步骤中, Bottleneck 结构 包括两个全连接层,用来模拟通道之间的相关性。同时,输出与输入特征相同数 量的权重值 s。
s = Fex (z, W )= a (g (z, W)) = a (W2 6 (z, Wx z)) (3.15)
其中,Fex被参数化为一个神经网络,表示ReLU函数,Wi e R半xC和W? e RCxC 分别为降维层参数和增维层参数。
(3)最后,将上面得到的归一化权重加权到每个通道的特征上。该模块的输出 如下:
xcf = Fscale (ucf, scf) = scf • ucf (3«16)
其中,X = [x 1, x 2,…,x cf ]和Fscale (Ucf, Scf)表示特征映射Ucf与尺度Scf之间的 通道相乘,其中 ucf e RK。
 
图 3.3 SE 块结构
图3.4直观展示了挤压激励块的计算过程。在图中,Global pooling是挤压操作,
FC+ReLU+FC+Sigmoid 是激励操作。首先,通过全连接层将特征维度降低到原始
的1/r。其次,经过ReLU函数的激活,再通过全连接层回到原始特征维度C。然
23 后通过 Sigmoid 函数将其转化为 0~1 的归一化权重。最后,在 Scale 步骤中,每个 通道都要乘以其权重系数,以增加通道维度的注意力机制。
CC
1X C 1X 1X 1X C 1X C
rr
 
 
然而,无论是上面提到的LSTM还是SE-CNN,这些神经网络模型都存在一 个不足,即输出数据尺度对输入数据尺度变化不敏感。在本文的系统量测数据集 中,量测数据是以非周期性的特点持续改变的,这会在很大程度上影响这些模型 的预测效果。受文献 [64] 的启发,本文在 AR-CRNN 模型中加入了 AR 模型作为 线性成分来解决这个问题。AR模型的公式如下:
qa-i
htA,i = Wkayt-k,i (3.17)
k=0
其中,hA e Rn是AR模块预测的结果,Wa e Rqa是AR模块的系数,其中qa是 输入窗口的大小。
此外,在本章提出的神经网络模型中,LSTM模块、SE-CNN模块和AR模块 同时接收相同的时间序列输入并计算各自的结果,然后使用 Concat 函数来拼接这 三个结果的特征。最后,通过全连接层获得预测结果,分类为 142。
3.3.2防御流程
(1)将每个时刻所有节点发送的实际测量值定义为Z,用A = random(Z, 3) 来表示攻击矩阵。那么控制中心收到的所有节点的测量值可以表示为:
Zr = A.*Z (3.18)
其中,A只包含两个值:0和1,且6为攻击矩阵A中每个元素为0的概率。
(2)将 Zr 输入 AR-CRNN 模型,得到所有测量值的预测值,并假设 Zr 的第 一列没有丢失。
Z = model (Zr) (3.19)
24
(3)用预测值替换缺失的测量值,并结合未缺失的测量值形成最终的补偿测 量矩阵Z。
 
1)量测数据
本章节采用IEEE-30总线系统(如图3.5所示)来生成数据集。IEEE-30总线系 统包括30条总线、 6台发电机和41条传输线。假设节点一为平衡节点,电压相位
角为零。系统的状态量和量测值是由功率潮流计算产生的,设置功率偏差为2%。 实际测量值是通过向量测值添加高斯白噪声得到的。估计误差协方差矩阵P0与 系统误差协方差矩阵Wk相同,其对角线元素的大小为10-5。同时,假设测量噪 声协方差Vk+i = 10-6Ii42。在使用双参数指数平滑模型时,模型参数被设置为: as = 0.85,0s =0.15,且前两个状态的值需要被初始化,因此,前两个时刻的真实 值被作为状态的初始值。
基于上述参数配置,在仿真中生成1000个时间段的量测数据,每个时间段的 数据由142 * 120维的节点量测值组成。也就是说,每个时间段有120个时刻被采 样,每个时刻共产生142个测量值。
 
图3.6不同攻击级别下的量测损失
(2) DoS攻击设定
在本章节中,我们设置了不同级别的DoS攻击:0.05; 0.1; 0.2; 0.3,这样的设 置可以反映出所提出的补偿方法在不同攻击级别下的表现。值得注意的是,本章 节所提算法的实现并不涉及DoS攻击级别6,因此,本章节所设计算法的性能不
26
会因为DoS攻击级别的变化而变得更加保守。图3.6显示了攻击级别分别为0.05、 0.1、0.2和0.3时,DoS攻击对测量值的影响。图中,黑点表示系统量测值丢失,即 ak = 0;白点表示系统量测值没有丢失,即ak = 1。从图中我们可以看出,随着 6 的不断增加,黑点变得密集,这意味着更多的测量数据在传输信道上因遭受攻击 而丢失。
3)交叉验证 时间序列数据具有很强的时间依赖性,传统的交叉验证方法会造成数据泄漏 从而降低模型的鲁棒性[65]。因此我们采用了滚动交叉验证的方法(如图3.7所示)来 避免数据泄露的问题。首先,使用0到k时刻的数据作为训练集来训练我们的模 型,使用 k 到 k+n 时刻的数据作为测试集来对模型进行测试。然后,训练集样本 扩展到k + n时刻,测试集样本则是从k + n到k + 2n时刻;依次类推,在保证测 试集始终在训练集后面的情况下,将训练集和测试集的范围不断往后移动,直到 测试集覆盖最终时刻的数据。
训练集 测试集
 
4)过拟合的避免
实验的补偿操作,是在win10系统上来实现的,本文提出的混合神经网络的 训练使用的是著名的深度学习框架keras。在训练的过程中,我们使用Adam优化 器来优化MSE损失函数,并主要使用四个主要的超参数:迭代次数epochs为200; 初始学习率learning rate为1e-3;训练时的Batch size为128,测试时的Batch size 为1; Dropout方法使用的丢弃节点的比率factor为0.5。
在实验的过程中,考虑到生成的量测数据有120000个时刻,而需要预测的变 量有142个。这种数量级别的数据对于深度神经网络,特别是本章设计的混合深 度网络而言,是容易导致过拟合的,因此我们使用了以下策略来避免过拟合现象 对本章所设计算法的影响:
27
 
①L2正则化。在目标函数后添加一个正则项Q(0) = 2 ||w『,使权重更加接近 原点。
②Dropout的使用。Dropout是一种有趣的正则化方法。在网络的每一次迭代 中,Dropout方法会随机的删除选取的一些节点及这些节点的所有传入、传出的连 接。因此,网络的每一次迭代都可以有不同的输出,增强了网络捕获更多随机表 达的能力,从而提高模型的泛化能力 [66]。本文所设计的网络模型在 CNN 模块中 每一个卷积神经网络后都加上了一个Dropout层,丢弃节点的比率是该方法的一 个超参数,本文将其设置为 0.5。
③可变学习率。可变学习率即当验证集上损失函数在设定的阈值(thre)内 都没有下降的情况下,学习率就会在原来的基础上进行衰减,衰减过程可以定义 为:learning」ate = factor * learning」ate,直到 learning_rate 小于设定的最 小阈值 (min thre) 时就不再衰减。本文指定的参数为 thre = 50, factor = 0.3 min_thre = 1e — 6。也就是说,当验证集在50个epochs都没下降的情况下,那么 学习率就衰减为原来的0.3倍,直到学习率小于1e — 6时就不再进行衰减。
3.4.2补偿部分的实验结果及分析
1 )评价指标 在本章节中,我们采用不同的评价指标来综合评价所提出的神经网络模型的 鲁棒性,以展现补偿模型的性能。对于均方根误差和平均绝对误差来说,数值越 低,表示模型性能越好。而对于相关系数,数值越高,表示模型性能越好。
①均方根误差(RMSE)
 
图3.8显示了损失函数与迭代次数之间的关系。
从图3.8中可以看出, 1)在大约第100次迭代时,正则化模型在训练集和测试 集上的损失函数都下降到一个非常小的数值,这说明模型的最终收敛效果和收敛 率都得到了保证。 2)在训练的早期阶段,测试集的损失函数出现了明显的振荡。特 别地,测试集上损失函数出现增加而不是减少的情况,这表明模型已经过拟合。本 章节所述的正则化策略的正确实施,使得训练集和测试集的损失函数最终收敛到 一个较小的数值。这表明模型的过拟合被有效抑制,其稳定性有了较大的提升。
 
 
3)所提算法与其他算法的性能比较
为体现本章所提算法的优越性,我们将现有的其他算法与之进行比较。
表格3.1总结了所有算法的评价结果,以RMSE、MAE和CORR作为不同DoS 攻击级别下的评价指标。从表中显示的数据可以得出以下结论: 1)随着攻击级别 的增加,RMSE和MAE指标的数值增加,而CORR指标的数值减少。这表明,损 失的测量值越多,对于测量值的补偿就越困难。 2)当攻击级别为0.05时,本章节 所提算法的 RMSE、MAE 和 CORR 分别为 9.438 x 10-4, 1.368 x 10-4 和 0.8486,优 于LSTM、CNN和MLP算法。当攻击级别为0.3时,所提算法的RMSE、MAE和 CORR 分别为 2.348 x 10-3, 8.452 x 10-4 和 0.5700,优于 LSTM、CNN 和 MLP 算 法,这表明了复杂神经网络框架设计的有效性。
29
 
表 3.1 不同攻击级别下所有方法的比较结果
方法 评价指标 攻击级别
J = 0.05 J=0.1 J=0.2 J=0.3
RMSE 5.301 x 10-3 7.248 x 10-3 1.081 x 10-2 1.382 x 10-2
LSTM MAE 7.462 x 10-4 1.449 x 10-3 2.989 x 10-3 4.536x 10-3
CORR 0.4787 0.3763 0.2700 0.2134
RMSE 3.416x 10-3 4.922x 10-3 8.188 x 10-3 1.218 x 10-2
CNN MAE 5.721 x 10-4 1.108x 10-3 2.441 x 10-3 4.184x 10-3
CORR 0.4998 0.3852 0.2714 0.2071
RMSE 8.064x 10-3 1.055 x 10-2 1.661 x 10-2 2.265 x 10-2
MLP MAE 1.167x 10-3 2.186x 10-3 4.648 x 10-3 7.526x 10-3
CORR 0.4042 0.3100 0.2138 0.1539
RMSE 9.438 x 10-4 1.295 x 10-3 1.895 x 10-3 2.348 x 10-3
AR-CRNN MAE 1.368 x 10-4 2.743x 10-4 5.593 x 10-4 8.452x 10-4
CORR 0.8486 0.7648 0.6473 0.5700
 
 
 
采样时刻
 
图 3.9 不同指标下的本文算法的比较结果
3.4.3估计部分的实验结果及分析
1 )评价指标
30
估计误差:
|Xk+i|k+1 (i) — xk+i (i) |
磴+i = i= x 100% (3.28)
xn
其中,證+i为k + 1时刻的状态估计的平均误差,n为系统状态向量的维度,Xk+i|k+i 是k + 1时刻的状态估计值,xk+i是k + 1时刻的状态真实值。
2)所提算法在不同攻击级别下的估计误差分析
为评估所提出的补偿算法的有效性,我们在图3.9中显示了在不同攻击级别下 使用 AR-CRNN 的 CKF 算法的估计误差。
从图3.9中可以看出,无论哪种攻击级别,所提出的算法的估计误差都小于1 x 10-3,这验证了所提出的补偿算法可以有效提高传统CKF算法在DOS攻击下的 鲁棒性。
3)所提算法与其他算法的性能比较
为进一步验证所提算法能够更好地应对DoS攻击对电力系统状态估计的影响, 我们将LSTM、CNN和MLP应用于CKF,并与所提算法进行比较。图3.10-图3.13显 示了在不同攻击级别下使用上述四种算法进行状态估计的估计误差。在图中,绿 色实线代表AR-CRNN-CKF算法,蓝色实线代表LSTM-CKF算法,红色实线代表 CNN-CKF算法,黑色虚线代表MLP-CKF算法。
 
图3.10 30总线系统上不同方法的估计误差(6 = 0.05)
 
 
20 40 60 80 100 120
采样时刻
4
3.5
10-3
x LSTM-CKF
—I—CNN-CKF
_ MLP-CKF
AR-CRNN-CKF
3
525
21
»番木也骑A
5
 
 
 
 
 
 
 
 
 
 
 
 
 
 
图3.11 30总线系统上不同方法的估计误差(6 = 0.1)
 
 
 
 
 
 
 
 
 
 
 
3
0
X
6
20 40 60 80 100
采样时刻
— LSTM-CKF H—CNN-CKF ——MLP-CKF AR-CRNN-CKF
5
432
揪密木也sTk
120
 
 
 
 
 
 
 
 
 
 
 
 
 
 
图3.12 30总线系统上不同方法的估计误差(6=0.2)
 
 
32
 
 
 
 
图3.13 30总线系统上不同方法的估计误差(6=0.3)
从图3.10-图3.13可以得出以下结论:1)在不同的攻击级别下, AR-CRNN-CKF 算法的估计误差都低于其他三种算法。以第88个采样时刻为例,当攻击级别为 0.05 时,AR-CRNN-CKF、CNN-CKF、LSTM-CKF 和 MLP-CKF 的估计误差分别为 1.881 x 10-4, 5.698 x 10-4, 1.596 x 10-3 和 3.373 x 10-3;当攻击级别为 0.3 时,AR- CRNN-CKF、CNN-CKF、LSTM-CKF 和 MLP-CKF 的估计误差分别为 2.772 x 10-4, 3.266 x 10-3, 1.164x 10-3和2.822 x 10-3。这进一步表明,本章所提出的算法可以更 好地应对 DoS 攻击的影响,更好地补偿丢失的量测结果。 2)随着攻击级别的增加 AR-CRNN-CKF的估计误差的增加要小于LSTM-CKF、CNN-CKF和MLP-CKF的 估计误差的增加,由此可得,复杂神经网络的设计对DOS攻击下的状态估计结果 有较好的修正作用。
此外,我们采用文献[67]中LSTM-FCNs算法来实现丢失量测值的补偿,并 在 IEEE-30 总线系统上与本文所设计的算法进行比较。图3.14显示了 LSTM-FCNs 算法和 AR-CRNN-CKF 算法在不同攻击级别下的状态估计误差。图中,红色实线 代表 AR-CRNN-CKF 算法,蓝色实线代表 LSTM-FCNs 算法。
从图3.14中我们可以看出:1)无论DoS攻击的攻击级别如何,本章所提算法的 估计误差和方差都小于文献[67]中算法的估计误差和方差,这说明本章节所提算 法具有更高的估计精度和更稳定的估计效果。 2)本章节所提出的算法和文献[67] 中算法的估计精度都是随着攻击级别的增加而降低的。但本章节所提算法的估计 精度仍高于文献[67]中算法的估计精度,这说明本章节所提算法对DoS攻击具有 更高的鲁棒性。
33
 
 
图 3.14 不同 DoS 攻击级别下本文算法与文献 [47] 算法的比较结果
4)大规模电力系统中所提算法与其他算法的性能比较
为评估所提出的算法在大规模电力系统中应对 DoS 攻击的性能,我们尝试在 相同配置下的IEEE-118总线系统中验证所提出的补偿算法。IEEE-118总线系统包 括118条总线、54台发电机和186条传输线。假设节点69为平衡节点,电压相位 角为零。图3.15-图3.18显示了在不同攻击级别下使用上述四种算法进行状态估计的 估计误差。在图中,绿色实线代表AR-CRNN-CKF算法,蓝色实线代表LSTM-CKF 算法,红色实线代表CNN-CKF算法,黑色虚线代表MLP-CKF算法。
从图3.15-图3.18可以看出:1)当大规模电力系统遭受DOS攻击时,MLP-CKF 算法的估计性能较差,而本章所提算法的估计性能较好。以攻击水平为0.05和0.3 为例,MLP-CKF算法的估计误差可以分别达到4.522 x 10-3和1.62 x 10-2。所提算 法的估计误差分别小于1.5 x 10-3和4.5 x 10-3。由此可得,在大规模电力系统中 本文提出的补偿算法可以使传统的CKF算法在面对DoS攻击时仍有较好的估计 效果。 2) 随着攻击级别的增加,本文所提算法的估计误差波动较小,而 MLP-CKF CNN-CKF 和 LSTM-CKF 算法的估计误差波动较大。这表明本章节所提出的算法 在大规模电力系统中也能较好地应对DOS攻击的入侵。
34
 
 
0 20 40 60 80 100 120 釆样时刻
x10-3
54535251
4321
W徑云担SA
图3.15 118总线系统上不同方法的估计误差(6=0.05)
图3.16 118总线系统上不同方法的估计误差(6=0.1)
糊密云址sTt
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
0.01
0.008
0.006
0.004
0.002
决一LSTM-CKF
H—CNN-CKF
MLP-CKF
AR-CRNN-CKF
20
40
60
80
100
120
 
 
 
 
 
 
 
 
 
 
 
 
 
采样时刻
图3.17 118总线系统上不同方法的估计误差(6 = 0.2)
0.018
0.016
0.014
0.012
0.01
0.008
0.006
0.004
0.002
0
图3.18 118总线系统上不同方法的估计误差(6 = 0.3)
3.5 本章小节
为解决DoS攻击下电力系统状态估计的丢包问题,本章节设计了一个基于 CNN-LSTM的深度神经网络模型。所提出的模型结合了 LSTM、CNN和AR模块 的优势来预测和补偿丢失的系统量测值。同时,在CNN模块中融合挤压激励块,
36
即在信道维度上引入了注意力机制,从而提升所设计模型的预测能力。通过实验 仿真证明,本章节所提出的神经网络模型的补偿结果优于现有的基准时间序列算 法,因此可以推断出本章节提出的补偿模型的效率更高。此外,我们还分析并验 证了所提出的方法能够提高电力系统状态估计在不同DOS攻击级别下的稳健性。
 
(C) 1994-2022 China Academic Journal Electronic Publishing House. All rights reserved.
第四章 一种基于多标签分类和TCN的FDI攻击检测算法
4.1 引言
在现有的智能电网网络攻击中,FDI攻击由于其隐蔽且复杂的特点而备受专 家和学者的关注。具体来说,FDI攻击通过向SCADA系统收集到的系统量测信息 中注入精心设计的虚假数据,使得其可以绕过电力系统中传统的坏数据检测器的 检测,从而降低电力系统状态估计的精度,进而威胁电网的安全、经济运行。
目前,学术界涌现出多种基于机器学习模型的FDI攻击检测防御策略,如文 献 [35, 68] 利用循环神经网络在时间序列预测方面的强大能力来识别潜在的破坏 性测量。通过实验证明,所提出的方法能够以高精确度检测FDI攻击。文献[37] 提出一种改进的极限学习机(Extreme Learning Machines,ELM)用于攻击检测,并 将人工蜂群算法加入到差分进化算法中以优化ELM,从而提高检测精度。作者在 IEEE总线系统上验证了所提方法的性能,并证明所提方法可以有效地检测FDI攻 击。在文献[69]中,作者通过采用CNN和LSTM网络来对系统量测数据中的异常 进行检测。并且,为了有效地估计系统变量,该方法还同时观察数据测量和网络 层的特征来共同学习系统状态。通过实验分析表明,深度学习算法可以识别出传 统的状态估计不良数据检测所不能发现的异常情况。然而,上述这些防御策略主 要致力于检测FDI攻击的存在,即系统量测数据是否被FDI攻击篡改,但是忽略 了 FDI攻击的具体位置。在实际的电力系统中,检测出是否有FDI攻击是首要问 题,若可以进一步检测出其具体的攻击位置,那么智能电网就可以有针对性地快 速部署行之有效的对抗措施。
为弥补上述抵御 FDI 攻击方法中存在的不足,本章提出一种基于多标签分 类[70]的时域卷积网络模型,MLTCN,从而实现对FDI攻击的定位检测。与其他将 FDI攻击检测描述为一个二分类问题不同,本章将FDI攻击检测抽象为一个多标 签分类问题,从而实现对FDI攻击的定位检测。特别的是,为提高所提方法的检 测精度,本章还引入了 TCN模型来更好的提取量测数据中因FDI攻击而导致数据 分布不一致的高维时间特征[71]。此外,由于本章设计的检测方法是无模型的,因 此我们无需知道电力系统中各个节点的拓扑关系,只需将该方法加入到电力系统 中的坏数据检测器之后即可。
4.2电力系统模型及问题描述
图4.1展示了本章所考虑的一个具有n节点的线性电力系统状态估计,图中,x 表示系统的实际状态值,z表示系统的量测值,zattack表示被FDI攻击篡改后的 量测值,xattack表示电力系统使用虚假量测数据得到的状态估计值。在该模型中, z = (zi, Z2,……,Zm)T为系统的m维量测值,x = (xi, X2,……,x”)T为系统的n维
39
状态值,两者的关系可以表示如下:
z = Hx+e (4.1)
其中,e = (ei,e2,……,en)T表示系统的量测噪声,H表示系统的雅可比矩阵。
 
图 4.1 系统框图
 
传统的坏数据检测机制是将测量残差的12范数与检测阈值t相比较,从而检 查量测值是否被FDI攻击篡改。若测量残差大于等于检测阈值t时,表明系统测 量值被篡改,数学表达如下所示:
r = llz — Hxll; > T (4.2)
FDI 攻击者通过精心设计攻击信息来篡改系统的量测值,从而达到可以逃避 传统坏数据检测机制检测的目的。这一点我们在文中第二章节的第2.2.1 小节可得 知其具体的攻击原理。
在这一章节中,我们对被FDI攻击篡改的系统量测值的检测任务很感兴趣。 FDI 攻击导致的后果与 DoS 攻击导致系统量测信息的丢包不同,当电力系统被恶 意的 FDI 攻击者实施攻击时,系统的量测信息是依然存在的,但不再是原来真实 的系统量测值,而是被精心篡改的并可以绕过坏数据检测器检测的量测值。在以 往的研究中,更多学者关注的是对量测值是否受到FDI攻击的检测,而在本章节 中,我们不仅要检测 FDI 攻击的存在与否还要致力于通过设计巧妙的检测方法将 FDI攻击的具体位置检测出来。
4.3基于多标签分类和TCN的FDI攻击检测算法设计
针对FDI攻击位置的检测,本章设计的方法流程图如图4.2所示。当电力系统 数据收集器接收到系统量测值之后,先将系统量测信息通过坏数据检测器以剔除 不符合要求的坏数据,这样可以有效地排除因为测量方式或者通信误差导致的与 FDI 攻击无关的干扰因素。之后再令量测数据通过本文所设计的使用多标签分类
40
的时域卷积网络来检测每个维度上系统量测值被攻击的情况,这个环节包含使用
时域卷积网络进行特征提取和基于多标签分类的定位检测。
 
图 4.2 本文设计的 FDI 攻击位置检测流程图
 
4.3.1多标签分类
从机器学习的角度讲,一个事务对应一个标签被称为是单标签分类问题,分 类器只需要辨别出这个事务属于哪个类别即可。对FDI攻击检测来说,输入t时 刻的量测值Z = (z:,z2,……,zm)T到分类器中,分类器经过计算后会输出一个一 维向量yJ当y = 0时,表示t时刻的量测值zt受到fdi攻击;当y = 1时,表 示t时刻的量测值zt没有受到FDI攻击。这种单标签的检测方法只能检测出某一 时刻的量测值整体是否受到了 FDI攻击,而无法检测出这一时刻的量测值中具体 是哪些位置被FDI攻击篡改过。
为了解决上述单标签分类的缺陷,我们引入多标签分类方法。与单标签中一 个输入只属于一个类别不同的是,在多标签分类方法中,分类器需要检测出待检 测的事务所属的所有类别I72】。例如,当t时刻的量测值zt = (z:,z2,......,zm)T输入
至分类器时,经过计算后,分类器不再输出一个一维向量,而是输出一个和输入向 量zt维度相同的输出值y = {y:,y2,...,ym}。当yt = 0时,表示输入值中的zt受 到fdi攻击。反之,当yt = 1时,表示输入值中的zt没有受到FDI攻击。当系统 量测值被FDI攻击篡改时,通过上述方法,就可以令分类器的输出值与量测值中 是否被攻击的位置 对应,从而检测出量测值中被FDI攻击的位置。
4.3.2时域卷积神经网络
1)模型数据 根据上述多标签分类原理,可以将本章节的检测模型抽象为以下形式:
yt=TCN(zt) (4.3)
式中,TCN为本章节所使用的时域卷积网络,Z表示模型的输入值,即t时刻的 量测值zt = (z:, z2,……,zm )T,yt表示模型的输出值,即y = (yt ,y2 ,……讥)T, 并且y e {0,1}。值得注意的是,表示输入值与输出值的维度m取决于系统的拓 扑关系,例如在IEEE-14系统中有19个需要被测量的量测值,那么此时m为19。 与此同时,由于检测模型是基于监督学习来实现的,还需要一个与输入值对 应的真实标签。该真实标签的作用是用来指导模型学习区分哪些量测值是受到攻 击的,哪些量测值是没有受到攻击。因此,yt的取值遵循以下规则:
t fl,若zt受到攻击
yt = < " (4.4)
[o,其他
2)时域卷积神经网络架构 为更好的提取时序数据之间的相互依赖性,本章节使用时域卷积网络代替 RNN、LSTM等时间序列上常用的网络结构。RNN、LSTM等循环神经网络通过使 用各种门结构来保留有用信息,忽略无用信息,从而实现参数的实时更新。但是这 种结构同样也会带来诸多问题,如模型计算时间过长,梯度不稳定等,这对于需要 实时检测的电力系统而言是难以接受的。与LSTM等循环神经网络不同,TCN由 传统的卷积神经网络发展而来,是一种用来改善序列建模问题的卷积结构,它能 有效的避免LSTM等循环神经网络常见的诸如梯度不稳定、计算时间过长等问题。
TCN 主要通过膨胀因果卷积将时序序列中的历史信息和现有信息相结合,从 而提高模型提取特征的能力,其膨胀因果卷积基本结构如图4.3所示。其中,因果 卷积是一维卷积的变种形式。与普通卷积相比,因果卷积上下层神经元之间的信 息传递严格遵守时序序列的依赖关系[73]。也就是说,因果卷积中当前网络层 t 时 刻的值只与下一个网络层中t时刻及t时刻之前的值相关。考虑到感受野与卷积层
42
提取全局信息量的多少呈正相关性,适当增大感受野能有效地增强卷积层提取特 征的能力。因此,可以增大感受野的膨胀卷积就被引入到TCN结构中,并与因果 卷积共同组成了膨胀因果卷积[74]。根据上述分析,设卷积核为K = {k:,k2,…,kn}, 其中ki为卷积核的大小,输入序列为zt =(z: ,z2,......,zm )T,膨胀因子的大小为d, 那么 zmt 的膨胀因果卷积计算方式如下:
n
K(zt) = kizmt -(n-i)d (4.5)
i=:
 
图 4.3 膨胀因果卷积基本结构
 
同时,针对深层卷积神经网络中存在的梯度消失和梯度爆炸的问题,TCN引 入残差神经网络中残差思想来保留浅层网络中的语义信息,从而使整个网络在训 练中更加稳定[75]。因此,本章节所使用的TCN网络同样保留了这一结构,图4.4展 示了本章节所使用的TCN网络的残差结构。
3)损失函数 为使模型学习到最优的参数集,必须采用一个损失函数来度量模型输出值和 真实标签值之间的差异。本章采用的是交叉熵损失函数,其形式如下:
m
1oss(y|,yt) = —— (yt log/) + (1 — yt) log(l — yl)) (4.6)
m i=:
式中,yt表示真实标签值,yi为模型输出值,loss则是表示真实标签值和模型输 出值之间的差异,这个差异通过反向传播算法来指导模型参数的更新,使模型最 终能学习到最优参数。
Dropout t ReLU激活函数 t 膨胀因果卷积 t Dropout t ReLU激活函数
膨胀因果卷积
f
图 4.4 TCN 残差结构
4.4实验仿真与结果分析
4.4.1实验环境介绍
在本章节中,未受到攻击的系统量测值是通过win10系统下MATLAB中的 MATPOWER生成的,受到FDI攻击的系统量测数据也是通过MATALAB来实现 的。本章所使用到的IEEE-14节点系统如图4.5所示,其包括14条总线、4台发电 机和20条传输线;IEEE-118节点系统如图4.6所示,在文章中第三章的第3.4.3小 节里,我们已对IEEE-118节点系统做出了介绍,这里不再详细叙述。在本章节中, FDI攻击检测以及最终的测试部分是在win10系统下基于Keras (—个基于Tensor flow的深度学习框架)来实现。我们所用到的硬件条件为:Intel(R) Xeon(R) Gold 5218 64 核 CPU 以及 GeForce RTX 2080 Ti 11G 显存的 GPU。
44
 
 
图4.5 IEEE-14 节点系统
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
西南大学硕士学位论文
4.4.2评价指标
在本章节中,我们采用精准率(Precision).召回率(Recall)以及F:分数(F: Score)来全面衡量所设计的FDI攻击位置检测模型的性能。
(1)精准率((Precision)和召回率(Recall)
True P ositive
Precision =
True Positive + False Positive
True Positive
Recall =
True Positive + False Negative
其中, True Positive 表示真阳性,即预测值和真实值均为真的情况, False Positive 表示假阳性,即真实值为真而预测值为假的情况,False Negative表示假阴性,即 预测值为真而真实值为假的情况。
( 2) Fi 分数 (Fi Score)
 
Fi 分数是精准率和召回率的调和平均数,它能更好地在精准率和召回率之间 取得平衡。
4.4.3数据处理
1 ) FDI 攻击数据准备
首先,我们在MATPOWER系统中生成各个节点的电力负荷数据,且保证该 数据符合正态分布。之后使用线性插值的方式来扩展这些数据,最终生成100000 组正常状态下的量测数据。接下来随机从这100000组量测数据中挑选30000组来 注入FDI攻击,从而生成受到攻击后的100000量测数据(此数据即为模型的输入 数据),并根据攻击的位置生成与该数据对应的真实标签数据。最后,本章节还在 受攻击的量测数据中再随机加入高斯噪声,使得生成的数据更加符合真实状况。
2)检测器训练数据准备
为避免时序数据泄露的问题,本章节使用文中第三章的第3.4.1小节中的滚动 交叉验证的方法将数据划分为训练集Xtrain,Yrain和测试集Xtest、Yest。同时为 避免因输入数据分布不均匀而导致损失函数震荡的问题,本章节采用均方差归一 化将训练数据和测试数据归一化到均值为0、方差为1的分布中,具体的归一化操 作如下:
46
 
其中,X表示模型的输入数据,即上文提到的Xtrain和Xtest,Xscale表示归一化 之后的值,Xmean和X$d分别表示输入数据X的均值和标准差。
4.4.4实验结果及分析
为评估本章节所提出的FDI攻击检测方法一一MLTCN的有效性,我们选取以 下三种常用方法作为本章节所提方法的比较对象:
支持向量机(Support Vector Machines,SVM): SVM是一种定义在特征空间上 间隔最大的线性分类器,并辅助软间隔分类和核技巧等方式,使得其广泛地适用 于各种分类器模型。
极致梯度提升 (eXtreme Gradient Boosting, XGBoost): XGBoost 是梯度提升树 算法的改进版本,其中二阶导数使损失函数更加精准,正则化的使用又能有效地 避免过拟合。XGBoost高效灵活的特点使得其经常被当作分类模型的首选。
LSTM: LSTM 是一种被广泛用于序列数据建模的循环神经网络,输入门、遗 忘门和输出门的使用使得其相比于原始的 RNN 在序列数据的特征提取上更加精 准。
由于SVM和XGBoost通常是用来解决单标签多类别分类问题,为使它们也 能解决多标签分类问题,本章节在对SVM和XGBoost进行实验时,首先将多标 签数据转换为单标签多类别数据。如在本章所使用的IEEE-14节点系统中,我们 将 19个二进制标签数据转换为一个包含有 219 个类别的标签数据,同时为保持各 类别数据的平衡性,本章节只保留其中出现次数最多的 50个类别。
(1) IEEE-14节点系统实验
表 4.1 不同指标下所有方法的比较结果 (IEEE-14 节点系统)
方法 精准率 (%) 召回率 (%) F1 分数
SVM 84.25 87.00 85.60
XGBoost 88.67 89.96 89.31
LSTM 95.93 97.83 96.87
MLTCN 98.46 98.94 98.70
 
表格4.1显示了在不同评价指标下,本章节设计的方法MLTCN,与SVM、XG-
Boost、LSTM在IEEE-14节点系统中的比较结果。从表格中可以得出,SVM、XG-
Boost、LSTM 以及 MLTCN 的 F1 分数依次为 85.60、89.31、96.87、98.70,这可 
以看出 MLTCN 相较于其他方法能够取得最好的检测结果。同时,从表格4.1中也 能够发现,LSTM和MLTCN这两种深度学习检测器的检测精度差距远远比SVM 和XGBoost与MLTCN的差距小。我们推测,导致这种差距的原因主要是SVM和 XGBoost 无法直接使用多标签数据,而只能使用通过多标签数据转换而来的单标 签多类别数据。这种转换方式既改变了数据的分布,也增加了分类的类别数。因 此提高了分类的难度,从而影响到检测器最终的检测精度。
与此同时,为探讨网络深度对本章节所提出的 MLTCN 模型检测性能的影响 本章在MLTCN结构中分别添加1至4个如图4.4所示的残差模块,并进行对照实 验,最终的实验结果如表4.2所示。
表 4.2 网络深度对 MLTCN 模型的影响
方法 精准率 (%) 召回率 (%) F1 分数
MLTCN 1-ResBlock 98.46 98.94 98.70
MLTCN 2-ResBlock 98.90 99.23 99.06
MLTCN 3-ResBlock 98.63 99.03 98.83
MLTCN 4-ResBlock 98.52 98.92 98.71
 
从表4.2中可以看出,四种结构的F1分数依次为98.70、99.06、98.83、98.71。 这说明本章节所提出的 MLTCN 模型最终的检测精准度是先随着网络深度的增加 而提高,再随着网络层数的增加而降低。这表明, MLTCN 模型提取特征的能力会 随着网络深度的增加而逐渐饱和,如果此时继续增加网络的深度,不仅不会提高 模型提取特征的能力还会使得模型逐渐退化。由于 MLTCN 模型的计算复杂度会 随着网络深度的增加而增加,为在模型的定位精度和计算复杂度上取得平衡,本 章节在IEEE-14节点系统中选择具有2个残差模块的MLTCN作为FDI攻击检测 器。
(2)IEEE-118节点系统实验
为评估本章所提出的方法在大规模电力系统中检测FDI攻击的性能,本文在 IEEE-118节点系统中也对本文算法进行了相关对比实验。表格4.3展示了在不同评 价指标下,本文设计的方法 MLTCN,与SVM、XGBoost、LSTM 在IEEE-118节 点系统中的比较结果。
对比表格4.1与表格4.3可知,IEEE-14节点中SVM与XGBoost的F1分数分 别为85.60和89.31,而在IEEE-118节点系统中,SVM与XGBoost的F1分数仅 为2.26和2.52。由此表明,在IEEE-118节点系统中,SVM与XGBoost的检测方 法已经无法检测出FDI攻击的具体位置。导致这一结果的主要原因是在IEEE-118
48
节点系统中,SVM与XGBoost需要检测的类别数超过了 10000 个,并且各个类别 之间极度不平衡,因此使用单标签多类别方法的 SVM 和 XGBoost 已经不再适用 此外,我们可以发现,在IEEE-118节点系统中使用了多标签分类方法的LSTM和 MLTCN 的 F1 分数分别为 93.80 和 96.71,虽然相较于 IEEE-14 节点系统中的表现 略有下降,但仍然取得了不错的结果。
表 4.3 不同指标下所有方法的比较结果 (IEEE-118 节点系统)
方法 精准率 (%) 召回率 (%) F1 分数
SVM 2.56 2.03 2.26
XGBoost 2.88 2.24 2.52
LSTM 93.22 94.39 93.80
MLTCN 96.08 97.34 96.71
 
同样的,本文在 IEEE-118 节点系统中也探究了网络深度对 MLTCN 模型的影 响,我们绘制了具有 1-3 个残差结构的 MLTCN 模型的 ROC 曲线,如图4.7所示 ROC 曲线是以假阳性率为横坐标,以真阳性率为纵坐标,并根据不同阈值下假阳 性和真阳性的对应情况绘制出来的一条曲线,所以, ROC 曲线下的面积越大则表 示算法的检测准确度越高。
 
从图4.7中可以看出,具有1、2、3个残差结构的MLTCN的ROC曲线的面积 分别为:0.961、0.978、0.973。这表明在IEEE-118节点系统中,模型的检测性能 会随着网络层数的增加而逐渐退化,而具有2个残差结构的MLTCN的检测性能 是最好的。因此与在IEEE-14节点系统中所得出的结论一样,本章节在IEEE-118 节点中同样选择具有2个残差结构的MLTCN作为最终的FDI攻击检测器。
上述分析表明,基于深度学习的FDI攻击检测方法在大规模电力系统中相较 于传统的机器学习检测的方法,优势较为明显,同时这也验证了本章所设计的方 法的优越性。
4.5本章小节
本章节设计了一种基于多标签分类的时域卷积神经网络模型来解决智能电网 中FDI攻击位置的检测问题。所提出的模型充分利用时域卷积网络在时间序列上 强大的建模能力来更好地提取系统量测值之间的相互依赖性,从而预测其未来发 展趋势。同时,该模型还通过多标签分类的方法使得其不仅能检测出FDI攻击的 存在,还能检测其攻击的具体位置。通过在IEEE-14和IEEE-118节点系统上仿真 验证,与LSTM、SVM及XGBoost方法相比,本章节所设计的FDI攻击检测模型 可以有效地检测出攻击的存在性以及攻击的具体位置。
50
第 五 章 总结与展望
随着社会的不断发展,传统电力系统正加速向智能电网转型。智能电网将通 信技术,计算机技术和控制技术与电力系统物理设备相融合,实现对系统的实时 监测、控制与调度。然而,智能电网作为一项关键的基础设施建设,由于其具备更 高的开放性,导致其容易面临网络攻击的威胁。其中,DoS攻击和FDI攻击是两 种典型的攻击形式。本文基于深度学习理论提出了一种针对DoS攻击的量测值预 测补偿算法以及一种针对FDI攻击的检测算法。
本文完成的主要工作如下:
(1) DoS攻击由于简单且实施成本低,因此很容易被黑客利用来攻击电网,从 而使电网受到严重侵扰。本文提出了一种基于深度神经网络的量测值预测补偿模 型,用于 DoS 攻击下的电力系统状态估计。所提出的模型由 LSTM、 SE-CNN 和 AR模块组成,通过提取测量值之间的短期局部特征并预测长期发展趋势,强调关 键特征通道,以及缓解神经网络模型尺度不敏感的问题,从而提高模型的预测性 能。具体来说,当系统遭受DOS攻击导致量测结果丢失时,我们采用AR-CRNN 模型对系统的量测值进行预测,LSTM模块、SE-CNN模块和AR模块同时接收相 同的系统量测值作为输入并计算各自的结果,然后使用Concat函数来拼接这三个 结果的特征,再通过全连接层获得预测的系统量测值。最后,用预测值替换实际测 量值中的缺失值,从而实现补偿过程。在完成这一系列补偿操作后,我们将最终 的补偿测量值输入到CKF算法中,以获得智能电网状态的最佳估计值。所提出的 模型在IEEE-30和IEEE-118总线系统上的CKF估计算法中得到了验证。仿真结 果表明,采用该模型的CKF算法能够抵御DoS攻击对智能电网状态估计的影响, 并且比采用LSTM、CNN和MLP的CKF算法有更高的估计精度。
(2) FDI 攻击复杂且隐蔽,当系统感知到其存在时,攻击已然对电网的稳定运 行造成巨大的破坏。本文提出一种基于多标签分类的时域卷积网络模型来检测被 FDI攻击篡改后的系统量测数据。该模型充分利用了时域卷积网络(TCN)在时间 序列上强大的建模能力来提取系统量测信息中的有效特征。同时所提出的模型还 结合多标签分类的方法使得该模型不仅能检测出虚假数据注入攻击的存在,还能 检测其攻击的位置。具体来说,当电力系统数据收集器接收到系统量测值之后,先 将系统量测信息通过坏数据检测器以剔除不符合要求的坏数据,这样可以有效地 排除因为测量方式或者通信误差导致的与FDI攻击无关的干扰因素。之后再令量 测数据通过本文所设计的使用多标签分类的时域卷积网络来检测每个维度上系统 量测值被攻击的情况,这个环节包含使用时域卷积网络进行特征提取和基于多标 签分类的定位检测。本文所提出的模型在IEEE-14和IEEE-118总线测试系统上得 到了验证。实验结果表明,与CNN、LSTM、SVM、XGBoost等方法相比,本文设 计的模型对虚假数据注入攻击的位置检测具有更高的检测精度。
51
本文在抵御智能电网网络攻击的领域做出了一定的研究,分别从系统量测值 预测补偿的角度和系统量测值检测的角度来抵御DoS攻击以及FDI攻击对智能电 网状态估计的影响,并通过实验验证了本文所提算法的有效性。然而,本文的研 究也具有一定的局限性,如未考虑连续攻击的情况,研究的攻击形式较为单一等 这对于容易遭受网络攻击的智能电网来说是考虑不充分的。未来的研究方向可以 是利用先进的深度学习理论来对连续的网络攻击和网络协同攻击的防御算法进行 研究。
52
参考文献
[1]王琦, 李梦雅, 汤奕, 等. 电力信息物理系统网络攻击与防御研究综述 (一) 建模 与评估[J].电力系统自动化,2019, 43(9): 9-21.
[2]Gupta K K, Nath B, Ramamohanarao K, et al. Attacking confidentiality: An agent based approach[C]//International Conference on Intelligence and Security Informatics. Springer, Berlin, Heidelberg, 2006: 285-296.
[3]Wang H, Chen Z, Zhao J, et al. A vulnerability assessment method in industrial Internet of Things based on attack graph and maximum flow[J] . IEEEAccess, 2018, 6: 8599-8609.
[4]Zhang Y, Xiang Y, Wang L. Power system reliability assessment incorporating cyber attacks against wind farm energy management systems [J]. IEEE Transactions on SmartGrid,2017,8(5): 2343-2357.
[5]Liu X, Li Z, Shuai Z, et al. Cyber attacks against the economic operation of power systems: a fast solution[J]. IEEE Transactions on Smart Grid, 2017, 8(2): 10231025.
[6]Ding M, Li X, Zhang J. Effect of SCADA-oriented cyber attack on power system reliability[J]. Power System Protection and Control, 2018, 46(11): 7-45.
[7]Jiang X, Zhang J, Harding B J, et al. Spoofing GPS receiver clock offset of phasor measurement units[J]. IEEE Transactions on Power Systems, 2013, 28(3): 32533262.
[8]Zhang H, Cheng P, Shi L, et al. Optimal DoS attack scheduling in wireless networked control system[J]. IEEE Transactions on Control Systems Technology, 2016, 24(3): 843-852.
[9]Sargolzaei A, Yen K K, Abdelghani M N. Preventing time-delay switch attack on load frequency control in distributed power systems[J] . IEEE Transactions on Smart Grid, 2016, 7(2): 1176-1185.
[10]童晓阳, 王晓茹. 乌克兰停电事件引起的网络攻击与电网信息安全防范思考 [J].电力系统自动化,2016,40(7): 144-148.
[11]Lei H, Yang W, Yu Y. Energy efficient management for distributed state estimation under DoS attacks[J]. International Journal of Robust and Nonlinear Control, 2022, 32(4): 1941-1959.
[12]Liu Y, Yang G H. Event-triggered distributed state estimation for cyber-physical systems under DoS attacks[J]. IEEE Transactions on Cybernetics, 2020: 1-12.
[13]Zhang H, Qi Y, Zhou H, et al. Testing and defending methods against DoS attack in state estimation[J]. Asian Journal of Control, 2017, 19(4): 1295-1305.
[14]Robinson C L, Kumar P R. Sending the most recent observation is not optimal in
53 networked control: Linear temporal coding and towards the design of a control specific transport protocol[C]//2007 46th IEEE Conference on Decision and Control. IEEE, 2007: 334-339.
[15]Liu Y, Yang G H. Resilient event-triggered distributed state estimation for nonlinear systems against DoS attacks[J]. IEEE Transactions on Cybernetics, 2021: 1-14.
[16]YanJJ,YangGH. Secure state estimation with switched compensation mechanism against DoS attacks[J]. IEEE Transactions on Cybernetics, 2021: 1-12.
[17]SunYC,YangGH. Event-triggered distributed state estimation for multiagent systems under DoS attacks[J]. IEEE Transactions on Cybernetics, 2020: 1-10.
[18]Yan J J, Yang G H. Secure state estimation of nonlinear cyber-physical systems against DoS attacks: A Multiobserver Approach[J]. IEEE Transactions on Cybernetics, 2021: 1-13.
[19]Chen J, Dou C, Xiao L, et al. Fusion state estimation for power systems under DoS attacks: A switched system approach[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems,2019,49(8): 1679-1687.
[20]Xu M, Zhang Y, Zhang D, et al. Distributed robust dimensionality reduction fusion estimation under dos attacks and uncertain covariances[J]. IEEE Access, 2021, 9: 10328-10337.
[21]李雪,李雯婷,杜大军,等.拒绝服务攻击下基于UKF的智能电网动态状态估 计研究[J].自动化学报,2019,45(1): 120-131.
[22]BroersenPMT. Modified Durbin method for accurate estimation of moving-average models[J]. IEEE Transactions on Instrumentation and Measurement, 2009, 58(5): 1361-1369.
[23]Wang Z, Lou Y. Hydrological time series forecast model based on wavelet denoising and ARIMA-LSTM[C]//2019 IEEE 3rd Information Technology, Networking, Electronic and Automation Control Conference (ITNEC). IEEE, 2019: 16971701.
[24]Nezhad S M T, Nazari M, Gharavol E A. A novel DoS and DDoS attacks detection algorithm using ARIMA time series model and chaotic system in computer networks[J]. IEEE Communications Letters, 2016, 20(4): 700-703.
[25]Demidova L, Ivkina M. Development and research of the forecasting models based on the time series using the random forest algorithm[C]//2020 2nd International Conference on Control Systems, Mathematical Modeling, Automation and Energy Efficiency (SUMMA). IEEE, 2020: 359-264.
[26]Wang J, Sun X, Cheng Q, et al. An innovative random forest-based nonlinear ensemble paradigm of improved feature extraction and deep learning for carbon price
54
forecasting[J]. Science of the Total Environment, 2021, 762: 143099.
[27]Zhao X, Nie X. Prediction error and forecasting interval analysis of decision trees with an application in renewable energy supply forecasting[J]. Complexity, 2020.
[28]Lim B, Zohren S. Time-series forecasting with deep learning: a survey[J]. Philosophical Transactions of the Royal Society A, 2021, 379(2194): 20200209.
[29]Jiao Z, Hu P, Xu H, et al. Machine learning and deep learning in chemical health and safety: a systematic review of techniques and applications[J]. ACS Chemical Health and Safety, 2020, 27(6): 316-334.
[30]Ploysuwan T. Deep CNN and LSTM network for appliances energy forecasting in residential houses using IoT sensors[C]//2019 7th international electrical engineering congress (iEECON). IEEE, 2019: 1-4.
[31]Yu W, Zhifei W, Hongye W, et al. Prediction of passenger flow based on CNN-LSTM hybridmodel[C]//2019 1 2th international symposium on computational intelligence anddesign(ISCID).IEEE,2019,2: 132-135.
[32]Cirstea R G, Micu D V, Muresan G M, et al. Correlated time series forecasting using deep neural networks: A summary of results[J]. arXiv preprint arXiv:1808.09794, 2018.
[33]Bao T, Zaidi S A R, Xie S, et al. A CNN-LSTM hybrid model for wrist kinematics estimation using surface electromyography[J]. IEEE Transactions on Instrumentation and Measurement, 2020, 70: 1-9.
[34]孙钢.基于SVM的入侵检测系统研究[D].北京:北京邮电大学,2007.
[35]Ayad A, Khalaf M, El-Saadany E. Detection of false data injection attacks in automatic generation control systems considering system nonlinearities[C]//2018 IEEE Electrical Power and Energy Conference (EPEC). IEEE, 2018: 1-6.
[36]Zhao H, Liu H, Hu W, et al. Anomaly detection and fault analysis of wind turbine components based on deep learning network[J]. Renewable energy, 201 8, 127: 825834.
[37]Yang L, Li Y, Li Z. Improved-ELM method for detecting false data attack in smart grid[J]. International Journal of Electrical Power and Energy Systems, 2017, 91: 183-191.
[38]Punmiya R, Choe S. Energy theft detection using gradient boosting theft detector with feature engineering-based preprocessing[J]. IEEE Transactions on Smart Grid, 2019, 10(2): 2326-2329.
[39]Vimalkumar K, Radhika N. A big data framework for intrusion detection in smart grids using apache spark[C]//2017 International Conference on Advances in Computing, Communications and Informatics (ICACCI). IEEE, 2017: 198-204.
55
[40]王浩.基于随机森林的网络攻击检测方法[J].软件,2016 (11): 60-63.
[41]McLaughlin S, Holbert B, Fawaz A, et al. A multi-sensor energy theft detection framework for advanced metering infrastructures[J]. IEEE Journal on Selected Areas in Communications, 2013, 31(7): 1319-1330.
[42]Zanetti M, Jamhour E, Pellenz M, et al. A tunable fraud detection system for advanced metering infrastructure using short-lived patterns[J]. IEEE Transactions on Smartgrid,2017,10(1): 830-840.
[43]郭方洪,易新伟,徐博文,等•基于深度信念网络和迁移学习的隐匿FDI攻击入 侵检测 [J]. 控制与决策, 2022, 37(4): 913-921.
[44]He Y, Mendis G J, Wei J. Real-time detection of false data injection attacks in smart grid: A deep learning-based intelligent mechanism[J]. IEEE Transactions on Smart Grid, 2017, 8(5): 2505-2516.
[45]Bishop C M. Regularization and complexity control in feed-forward networks[J]. 1995.
[46]LeCunY, BengioY, Hinton G. Deeplearning[J]. nature, 2015, 521(7553): 436-444.
[47]Ding K, Ren X, Quevedo D E, et al. DoS attacks on remote state estimation with asymmetric information[J]. IEEE Transactions on Control of Network Systems, 2018, 6(2): 653-666.
[48]Hu S, Yue D, Xie X, et al. Resilient event-triggered controller synthesis of networked control systems under periodic DoS jamming attacks[J]. IEEE Transactions on Cybernetics, 2018, 49(12): 4271-4281.
[49]Cetinkaya A, Ishii H, Hayakawa T. Event-triggered output feedback control resilient against jamming attacks and random packet losses[J]. IFAC-PapersOnLine, 2015, 48(22): 270-275.
[50]Bhattacharya S, Basar T. Game-theoretic analysis of an aerial jamming attack on a UAV communication network[C]//proceedings of the 2010 American control conference. IEEE, 2010: 818-823.
[51]Zhang Y, Du L, Lewis F L. Stochastic DoS attack allocation against collaborative estimation in sensor networks[J]. IEEE/CAA Journal of Automatica Sinica, 2020, 7(5): 1225-1234.
[52]Shamshirband S, Anuar N B, Kiah M L M, et al. An appraisal and design of a multiagent system based cooperative wireless intrusion detection computational intelligence technique[J] . Engineering Applications of Artificial Intelligence, 20 1 3 , 26(9): 2105-2127.
[53]Chandola V, Banerjee A, Kumar V. Anomaly detection: A survey[J]. ACM computing surveys (CSUR), 2009, 41(3): 1-58.
56
[54]Liu X, Li Z, Liu X, et al. Masking transmission line outages via false data injection attacks[J]. IEEE Transactions on Information Forensics and Security, 2016, 11(7): 1592-1602.
[55]Bi S, Zhang Y J. False-data injection attack to control real-time price in electricity market[C]//2013 IEEE Global Communications Conference (GLOBECOM). IEEE, 2013: 772-777.
[56]赵巍岳.面向智能电网的高能效状态估计方法研究[D].华北电力大学,2018.
[57]Zhao J, Netto M, Mili L. A robust iterated extended Kalman filter for power system dynamic state estimation[J] . IEEE Transactions on Power Systems, 20 1 6, 32(4): 3205-3216.
[58]Arasaratnam I, Haykin S. Cubature kalman filters[J]. IEEE Transactions on automatic control, 2009, 54(6): 1254-1269.
[59]刘家男,翁健.智能电网安全研究综述[J].信息网络安全,2016 (5): 78-84.
[60]Sun J, Li P, Wang C. Optimise transient control against DoS attacks on ESS by input convex neural networks in a game[J]. Sustainable Energy, Grids and Networks, 2021, 28: 100535.
[61]冒波波,施昱青,彭飞.基于容积卡尔曼滤波残差驱动的动态电力系统态势感 知方法研究[J].供用电,2020, 37(8):8.
[62]Hochreiter S, Schmidhuber J. Long short-term memory[J]. Neural computation, 1997,9(8): 1735-1780.
[63]Hu J, Shen L, Sun G. Squeeze-and-excitation networks[C]//Proceedings of the IEEE conference on computer vision and pattern recognition. 2018: 7132-7141.
[64]Lai G, Chang W C, Yang Y, et al. Modeling long-and short-term temporal patterns with deep neural networks[C]//The 41st International ACM SIGIR Conference on Research and Development in Information Retrieval. 2018: 95-104.
[65]Bergmeir C, Benitez J M. On the use of cross-validation for time series predictor evaluation[J]. Information Sciences, 2012, 191: 192-213.
[66]Srivastava N, Hinton G, Krizhevsky A, et al. Dropout: a simple way to prevent neural networks from overfitting[J]. The journal ofmachine learning research, 2014, 15(1): 1929-1958.
[67]Karim F, Majumdar S, Darabi H, et al. Multivariate LSTM-FCNs for time series classification[J]. Neural Networks, 2019, 116: 237-245.
[68]Deng Q, Sun J. False data injection attack detection in a power grid using RNN[C]//IECON 2018-44th Annual Conference ofthe IEEE Industrial Electronics Society. IEEE, 2018: 5983-5988.
[69]NiuX, LiJ, SunJ, etal. Dynamic detection offalse data injection attack in smart
57 grid using deep learning[C]//20 1 9 IEEE Power and Energy Society Innovative Smart Grid Technologies Conference (ISGT). IEEE, 2019: 1-6.
[70]Zhang M L, Zhou Z H. A review on multi-label learning algorithms[J]. IEEE transactions on knowledge and data engineering, 2013, 26(8): 1819-1837.
[71]Bai S, Kolter J Z, Koltun V. An empirical evaluation of generic convolutional and re- currentnetworksforsequencemodeling[J]. arXivpreprintarXiv:1803.01271, 2018.
[72]Wang S, Bi S, Zhang Y J A. Locational detection of the false data injection attack in a smart grid: A multilabel classification approach[J]. IEEE Internet of Things Journal, 2020, 7(9): 8218-8227.
[73]Lea C, Flynn M D, Vidal R, et al. Temporal convolutional networks for action segmentation and detection[C]//proceedings of the IEEE Conference on Computer Vision and Pattern Recognition. 2017: 156-165.
[74]Chen L C, Papandreou G, Schroff F, et al. Rethinking atrous convolution for semantic image segmentation[J]. arXiv preprint arXiv: 1706.05587, 2017.
[75]He K, Zhang X, Ren S, et al. Deep residual learning for image recogni- tion[C]//Proceedings of the IEEE conference on computer vision and pattern recognition. 2016: 770-778.
【本文地址:https://www.xueshulunwenwang.com//shuoshilunwenzhuanti/dianlixitongjiqizidonghua/5283.html

上一篇:减载风电机组全风速范围主动参与电网调频策略 研究

下一篇:没有了

相关标签: