2.793

                    2018影響因子

                    (CJCR)

                    • 中文核心
                    • EI
                    • 中國科技核心
                    • Scopus
                    • CSCD
                    • 英國科學文摘

                    留言板

                    尊敬的讀者、作者、審稿人, 關于本刊的投稿、審稿、編輯和出版的任何問題, 您可以本頁添加留言。我們將盡快給您答復。謝謝您的支持!

                    姓名
                    郵箱
                    手機號碼
                    標題
                    留言內容
                    驗證碼

                    基于拉普拉斯特征映射學習的隱基于拉普拉斯特征映射學習的隱

                    石家宇 陳博 俞立

                    石家宇, 陳博, 俞立. 基于拉普拉斯特征映射學習的隱基于拉普拉斯特征映射學習的隱. 自動化學報, 2020, 45(1): 1?7. doi: 10.16383/j.aas.c190551
                    引用本文: 石家宇, 陳博, 俞立. 基于拉普拉斯特征映射學習的隱基于拉普拉斯特征映射學習的隱. 自動化學報, 2020, 45(1): 1?7. doi: 10.16383/j.aas.c190551
                    SHI Jia-Yu, Chen Bo, Yu Li. Stealthy FDI attack detection based on laplacian eigenmaps learning strategy. Acta Automatica Sinica, 2020, 45(1): 1?7. doi: 10.16383/j.aas.c190551
                    Citation: SHI Jia-Yu, Chen Bo, Yu Li. Stealthy FDI attack detection based on laplacian eigenmaps learning strategy. Acta Automatica Sinica, 2020, 45(1): 1?7. doi: 10.16383/j.aas.c190551

                    基于拉普拉斯特征映射學習的隱基于拉普拉斯特征映射學習的隱


                    DOI: 10.16383/j.aas.c190551
                    詳細信息
                      作者簡介:

                      浙江工業大學碩士研究生. 主要研究方向為信息物理系統安全. E-mail: jiayu_shi0621@163.com

                      浙江工業大學信息工程學院教授. 主要研究方向為信息融合, 攻擊信號檢測, 安全估計與控制, 信息物理系統. 本文通信作者. E-mail: bchen@aliyun.com

                      浙江工業大學信息工程學院教授. 主要研究方向為網絡化控制, 信息融合, 信息物理系統. E-mail: lyu@zjut.edu.cn

                    • 基金項目:  國家自然科學基金項目(61973277, 61673351), 浙江省自然科學基金項目(LR20F030004)資助
                    • 中圖分類號: Y

                    Stealthy FDI Attack Detection Based on Laplacian Eigenmaps Learning Strategy

                    More Information
                    • Fund Project:  Supported by the National Natural Science Foundation of China (61973277, 61673351), and Zhejiang Provincial Natural Science Foundation of China (LR20F030004)
                    • 摘要: 智能電網中的隱匿虛假數據入侵(False Data Injection,FDI)攻擊能夠繞過壞數據檢測機制, 導致控制中心做出錯誤的狀態估計, 進而干擾電力系統的正常運行. 由于電網系統具有復雜的拓撲結構, 故基于傳統機器學習的攻擊信號檢測方法存在維度過高帶來的過擬合問題, 而深度學習檢測方法則存在訓練時間長、占用大量計算資源的問題. 為此, 針對智能電網中的隱匿FDI攻擊信號, 提出了基于拉普拉斯特征映射降維的神經網絡檢測學習算法, 不僅降低了陷入過擬合的風險, 同時也提高了隱匿FDI攻擊檢測學習算法的泛化能力. 最后, 在IEEE57-Bus電力系統模型中驗證了所提方法的優點和有效性.
                    • 圖  1  基于拉普拉斯特征映射降維學習的檢測機制

                      Fig.  1  Detection mechanism based on laplacian eigenmaps

                      圖  2  神經網絡示意圖

                      Fig.  2  Neural network

                      圖  3  IEEE 57-Bus系統

                      Fig.  3  IEEE 57-Bus system

                      圖  4  隱匿FDI攻擊對系統狀態估計的影響

                      Fig.  4  The effect of stealthy FDI attack on system state estimation

                      圖  5  節點30的狀態變化曲線

                      Fig.  5  The state curve of node 30

                      圖  6  不同環境噪聲下的殘差變化

                      Fig.  6  Residual change under different environmental noise

                      圖  7  LE降維后的樣本點分布

                      Fig.  7  Sample distribution after LE dimension reduction

                      圖  8  PCA降維后的樣本點分布

                      Fig.  8  Sample distribution after PCA dimension reduction

                      圖  9  收斂效果

                      Fig.  9  Convergence Performance

                      圖  10  四種檢測機制在不同隱患測量數k下的檢測精度ACC

                      Fig.  10  Detection accuracy of four detection mechanisms

                      圖  11  四種檢測機制在不同隱患測量數k下的誤報率FPR

                      Fig.  11  The false positive rate of four detection mechanisms

                      圖  12  四種檢測方法在不同環境噪聲中的檢測精度ACC變化

                      Fig.  12  Detection accuracy of three detection mechanisms in different environmental noises

                      圖  13  四種檢測方法在不同環境噪聲中的誤報率FPR變化

                      Fig.  13  False positive rate of three detection mechanisms in different environmental noises

                      圖  14  閾值$\tau$對檢測精度的影響

                      Fig.  14  The effect of threshold $\tau$ on detection accuracy

                      360彩票
                    • [1] 1 Eklas H, Imtiaj K, Fuad U N, Sarder S S, Samiul H S. Application of big data and machine learning in smart grid, and associated security concerns: A Review. IEEE Access, 2019, 7: 13960?13988 doi:  10.1109/ACCESS.2019.2894819
                      [2] 2 Liang G Q, Weller S R, Zhao J H, Luo F J, Dong Z Y. The 2015 Ukraine blackout: implications for false data injection attacks. IEEE Transactions on Power Systems, 2017, 32(4): 3317?3318 doi:  10.1109/TPWRS.2016.2631891
                      [3] 王琦, 邰偉, 湯奕, 倪明. 面向電力信息物理系統的虛假數據注入攻擊研究綜述. 自動化學報, 2019, 45(1): 72?83

                      3 Wang Qi, Tai Wei, Tang Yi, Ni Ming. A Review on false data injection attack toward cyber-physical power system. Acta Automatica Sinica, 2019, 45(1): 72?83
                      [4] 4 Yao L, Peng N, Michael K R. False data injection attacks against state estimation in electric power grids. ACM Transactions on Information and System Security, 2011, 14(1): No. 13, 33 pages
                      [5] 5 Kim T T, Poor H V. Strategic protection against data injection attacks on power grids. IEEE Transactions on Smart Grid, 2011, 2(2): 326?333 doi:  10.1109/TSG.2011.2119336
                      [6] 6 Ansari M H, Vakili V T, Bahrak B, Tavassoli P. Graph theoretical defense mechanisms against false data injection attacks in smart grids. Journal of Modern Power Systems and Clean Energy, 2018, 6(5): 860?871 doi:  10.1007/s40565-018-0432-2
                      [7] Liu L C, Esmalifalak M, Han Z. Detection of false data injection in power grid Exploiting Low Rank and Sparsity. International Conference on Communications. Budapest, Hungary: IEEE, 2013.
                      [8] 8 Liang G Q, Zhao J H, Luo F J, Weller S R, Dong Z Y. A review of false data injection attacks against modern power systems. IEEE Transactions on Smart Grid, 2017, 8(4): 1630?1638 doi:  10.1109/TSG.2015.2495133
                      [9] Shan Ke-Meng, Qi Dong-Lian. Distributed dection of false data injection in smart grid and location of error estimation. In: Proceedings of the 36th Chinese Control Conference. Dalian, China: 2017.
                      [10] 10 Ozay M, Esnaola I, Vural F T Y, Kulkarni S R, Poor H V. Machine learning methods for attack detection in the smart grid. IEEE Transactions on Neural Networks and Learing Systems, 2015, 27(8): 1773?1786
                      [11] 11 Esmalifalak M, Liu L C, Nguyen N, Zheng R, Han Z. Detecting stealthy false data injection using machine learning in smart grid. IEEE Systems Journal, 2014, 11(3): 1644?1652
                      [12] 12 He Y B, Mendis G J, Wei J. Real-time detection of false data injection attacks in smart grid: a deep learning-based intelligent mechanism. IEEE Transactions on Smart Grid, 2017, 8(5): 2505?2516 doi:  10.1109/TSG.2017.2703842
                      [13] 13 Yu J Q, Huo Y H, Li V O K. Online false data injection attack detection with wavelet transform and deep neural networks. IEEE Transactions on Industrial Informatics, 2018, 14(7): 3271?3280 doi:  10.1109/TII.2018.2825243
                      [14] 14 Sun Y B, Fu M Y, Wang B C, Zhang H S, Marelli D. Dynamic state estimation for power networks using distributed MAP technique. Automatica, 2016, 73: 27?37 doi:  10.1016/j.automatica.2016.06.015
                      [15] Ali A, Antonio G E. Power System State Estimation: Theory and Implementation. CRC Press, 2004.115?142
                      [16] 16 Yu Z H, Chin W L. Blind false data injection attack using PCA approximation method in smart grid. IEEE Transactions on Smart Grid, 2015, 6(3): 1219?1226 doi:  10.1109/TSG.2014.2382714
                      [17] 17 Belkin M, Niyogi P. Laplacian eigenmaps for dimensionality reduction and data representation. Neural Computation, 2003, 15(6): 1373?1396 doi:  10.1162/089976603321780317
                      [18] 18 Rumelhart D E, Hinton G E, Williams R J. Learning representations by back-propagating errors. Nature, 1986, 323(6088): 533?536 doi:  10.1038/323533a0
                      [19] 19 Ray D Z, Carlos E M S, Robert J T. MATPOWER: Steadystate operations, planning, and analysis tools for power systems research and education. IEEE Transactions on Power Systems, 2011, 26(1): 12?19 doi:  10.1109/TPWRS.2010.2051168
                      [20] 20 Hochreiter S, Schmidhuber J. Long Short-term Memory. Neural Computation, 1997, 9(8): 1735?1780 doi:  10.1162/neco.1997.9.8.1735
                    • [1] 張琦, 陳峰, 張濤, 袁志明. 高速鐵路列車連帶晚點的智能預測及特征識別[J]. 自動化學報, doi: 10.16383/j.aas.c190188
                      [2] 李雪, 李雯婷, 杜大軍, 孫慶, 費敏銳. 拒絕服務攻擊下基于UKF的智能電網動態狀態估計研究[J]. 自動化學報, doi: 10.16383/j.aas.2018.c180431
                      [3] 王鼎, 穆朝絮, 劉德榮. 基于迭代神經動態規劃的數據驅動非線性近似最優調節[J]. 自動化學報, doi: 10.16383/j.aas.2017.c160272
                      [4] 王澄, 劉德榮, 魏慶來, 趙冬斌, 夏振超. 帶有儲能設備的智能電網電能迭代自適應動態規劃最優控制[J]. 自動化學報, doi: 10.3724/SP.J.1004.2014.01984
                      [5] 梅生偉, 朱建全. 智能電網中的若干數學與控制科學問題及其展望[J]. 自動化學報, doi: 10.3724/SP.J.1004.2013.00119
                      [6] 陳杰, 李志平, 張國柱. 變結構神經網絡自適應魯棒控制[J]. 自動化學報, doi: 10.3724/SP.J.1004.2010.00174
                      [7] 彭濟根, 倪元華, 喬紅. 柔性關節機操手的神經網絡控制[J]. 自動化學報, doi: 10.1360/aas-007-0175
                      [8] 邢進生, 萬百五, 馮祖仁. 神經網絡輸出兩階段優化及其應用[J]. 自動化學報
                      [9] 李樹濤, 王耀南, 張昌凡. 基于燃燒火焰圖象特征的回轉窯神經網絡控制系統[J]. 自動化學報
                      [10] 楊爾輔, 徐用懋. 一種小波-神經網絡多變量混合過程模型及其應用[J]. 自動化學報
                      [11] 朱大銘, 馬紹漢, 魏道政. 二進制映射神經網絡的幾何學習算法及其應用[J]. 自動化學報
                      [12] 李文彪, 寧靜, 潘士先. 一種神經網絡體視協同算法[J]. 自動化學報
                      [13] 劉慧, 許曉鳴, 張鐘俊. 小腦模型神經網絡改進算法的研究[J]. 自動化學報
                      [14] 胡澤新. 基于神經網絡的濾波器[J]. 自動化學報
                      [15] 鄧志東, 孫增圻, 張再興. 一種模糊CMAC神經網絡[J]. 自動化學報
                      [16] 張承福, 趙剛. 聯想記憶神經網絡的訓練[J]. 自動化學報
                      [17] 錢大群, 孫振飛. 神經網絡的知識獲取與行為解釋[J]. 自動化學報
                      [18] 倪先鋒, 陳宗基, 周綏平. 基于神經網絡的非線性學習控制研究[J]. 自動化學報
                      [19] 西廣成. 神經網絡系統學習過程初探[J]. 自動化學報
                      [20] 應行仁, 曾南. 采用BP神經網絡記憶模糊規則的控制[J]. 自動化學報
                    • 加載中
                    計量
                    • 文章訪問數:  738
                    • HTML全文瀏覽量:  476
                    • 被引次數: 0
                    出版歷程
                    • 收稿日期:  2019-07-26
                    • 錄用日期:  2019-12-15
                    • 網絡出版日期:  2020-01-06

                    基于拉普拉斯特征映射學習的隱基于拉普拉斯特征映射學習的隱

                    doi: 10.16383/j.aas.c190551
                      基金項目:  國家自然科學基金項目(61973277, 61673351), 浙江省自然科學基金項目(LR20F030004)資助
                      作者簡介:

                      浙江工業大學碩士研究生. 主要研究方向為信息物理系統安全. E-mail: jiayu_shi0621@163.com

                      浙江工業大學信息工程學院教授. 主要研究方向為信息融合, 攻擊信號檢測, 安全估計與控制, 信息物理系統. 本文通信作者. E-mail: bchen@aliyun.com

                      浙江工業大學信息工程學院教授. 主要研究方向為網絡化控制, 信息融合, 信息物理系統. E-mail: lyu@zjut.edu.cn

                    • 中圖分類號: Y

                    摘要: 智能電網中的隱匿虛假數據入侵(False Data Injection,FDI)攻擊能夠繞過壞數據檢測機制, 導致控制中心做出錯誤的狀態估計, 進而干擾電力系統的正常運行. 由于電網系統具有復雜的拓撲結構, 故基于傳統機器學習的攻擊信號檢測方法存在維度過高帶來的過擬合問題, 而深度學習檢測方法則存在訓練時間長、占用大量計算資源的問題. 為此, 針對智能電網中的隱匿FDI攻擊信號, 提出了基于拉普拉斯特征映射降維的神經網絡檢測學習算法, 不僅降低了陷入過擬合的風險, 同時也提高了隱匿FDI攻擊檢測學習算法的泛化能力. 最后, 在IEEE57-Bus電力系統模型中驗證了所提方法的優點和有效性.

                    English Abstract

                    石家宇, 陳博, 俞立. 基于拉普拉斯特征映射學習的隱基于拉普拉斯特征映射學習的隱. 自動化學報, 2020, 45(1): 1?7. doi: 10.16383/j.aas.c190551
                    引用本文: 石家宇, 陳博, 俞立. 基于拉普拉斯特征映射學習的隱基于拉普拉斯特征映射學習的隱. 自動化學報, 2020, 45(1): 1?7. doi: 10.16383/j.aas.c190551
                    SHI Jia-Yu, Chen Bo, Yu Li. Stealthy FDI attack detection based on laplacian eigenmaps learning strategy. Acta Automatica Sinica, 2020, 45(1): 1?7. doi: 10.16383/j.aas.c190551
                    Citation: SHI Jia-Yu, Chen Bo, Yu Li. Stealthy FDI attack detection based on laplacian eigenmaps learning strategy. Acta Automatica Sinica, 2020, 45(1): 1?7. doi: 10.16383/j.aas.c190551
                    • 智能電網作為下一代電力系統, 通過采用先進的數字信息和通信技術能夠實現電網各個環節重要運行參數的在線監測和實時信息掌控, 并在此基礎上整合物聯網技術和大數據分析, 實現了更環保、更安全和更高效的電力管理[1]. 在發電側, 由于電能無法大量存儲, 控制中心需要密切監控電網運行參數, 以控制電網中的發電與電能消耗相平衡. 在電網側, 系統也需要估計系統的運行狀態, 將其用于最優潮流算法以制定發電方案, 實現經濟上的最優調度. 因此需要有大量的信息控制設備和通信傳感網絡接入電網, 實時發送各個節點的測量值到控制中心, 確保電力系統的高效經濟可靠運行. 但是通信設施的接入, 也讓智能電網面臨著潛在的網絡攻擊風險, 成為軍事或恐怖活動的目標, 例如2015年12月的烏克蘭電網攻擊事件, 造成了30個變電站被關閉, 約有23萬人無法用電[2]. 特別地, 隱匿虛假數據入侵(False Data Injection, FDI)攻擊可以繞過電力系統中傳統的壞數據檢測機制, 通過篡改測量數據, 使得對電力系統的狀態估計不準確, 進而干擾控制中心決策以擾亂電力市場正常秩序, 存在重大的經濟和安全隱患[3].

                      FDI攻擊自2009年提出以來[4], 便受到了國內外學者的廣泛關注. 針對不同的FDI攻擊場景提出了相應的保護策略和攻擊檢測方案. 在保護策略方面, 主要是通過放置相量測量單元(Phasor Measurement Units, PMU)來增強通信安全. 注意到PMU是配備有全球定位系統(Global Positioning System, GPS)技術的測量設備, 通過與GPS時間同步, PMU能夠為電網中地理上分散的節點提供精確的同步相量測量, 使得攻擊者更難以篡改PMU收集的測量數據[5]. 然而, 高昂的成本卻制約著大規模地部署PMU, 因此如何找到放置PMU的關鍵位置以最大限度地減少PMU的數量對于保護電力系統免受FDI攻擊起著重要的作用. 為此, Poor等[5]提出了一種關鍵節點保護機制, 通過選擇關鍵節點實施保護以盡可能提高攻擊者的攻擊成本. 文獻[6]從圖論的角度分析智能電網的結構, 提出了一種啟發式算法來尋找最佳的測量保護集, 達到防御效果. 與此同時, 在攻擊檢測方面, Liu等[7]利用狀態測量的時間相關性, 以及FDI攻擊的稀疏性來檢測廣義上的FDI攻擊[8]. 文獻[9]提出了一種分布式狀態估計方法, 根據估計結果的偏差判斷是否遭受FDI攻擊, 且能夠準確定位被篡改的狀態變量. 對于具有特殊結構的隱匿FDI攻擊, 文獻[10]-[13]則將其看作是一個統計學習問題, 把歷史數據作為訓練樣本, 根據攻擊向量 會讓正常測量值與被攻擊測量值產生“距離”上的變化這一特征[10], 采用機器學習方法對測量值做分類, 以實現隱匿FDI攻擊檢測的目的. 具體地, Ozay[10]采用了感知機, k近鄰, 支持向量機等經典機器學習方法驗證其檢測效果. Esmalifalak[11]提出了分布式的支持向量機(Support Vector Machine, SVM)方法, 驗證了機器學習方法在隱匿FDI攻擊檢測中的有效性. 除了傳統的機器學習方法, 深度學習因其具有自動提取原始數據特征, 能夠提取更深層更抽象特征信息的特性, 也受到了許多學者的關注. 文獻[12]便提出了一種基于深度學習的檢測機制, 采用深度信念網絡(Deep Belief Networks, DBN)作為檢測模型, 并結合條件高斯-伯努利受限玻爾茲曼機(Conditional Gaussian-Bernoulli Restricted Boltzmann Machines,CGBRBM)提取 高維時間特征, 以降低訓練深度神經網絡的復雜度與訓練時間, 仿真結果表明其方法比神經網絡和SVM的檢測方法有更高的檢測精度. 文獻[13]則針對交流狀態估計中的隱匿FDI攻擊, 提出了一種結合小波變換和深度神經網絡的檢測機制, 其中小波變換提取空間上的相關性, 深度神經網絡則抓取時域中的特征. 為了得到更好的訓練結果, [13]構造了20萬個訓練樣本以保證樣本能夠包含所有隱匿FDI攻擊特征, 最終的訓練結果能夠很好的提取系統在時域和空間域上的特征, 達到了滿意的檢測精度, 但在訓練過程中也耗費了大量的時間與計算資源.

                      雖然傳統機器學習方法在檢測隱匿FDI攻擊方面取得了一些進展, 但都是在訓練集和測試集具有高度相似性的前提下得到的, 因此當測試集與訓練集出現較大差異時, 傳統機器學習方法將很大可能出現差的學習效果. 而且電力系統往往是高度復雜的, 其歷史數據的維度往往是幾百甚至幾千維, 這使得傳統機器學習方法面臨“維數災難”的問題, 訓練結果容易出現過擬合, 進而限制了泛化能力. 而近年來的深度學習方法的性能雖然不受維數的限制, 但也存在訓練時間長、占用大量計算資源的缺陷. 因此, 在利用機器學習方法檢測隱匿FDI攻擊中, 通過降維避免訓練結果過擬合, 減少模型訓練時間顯得尤為重要. 為此, 本文提出 了基于拉普拉斯特征映射降維的神經網絡檢測學習機制, 通過拉普拉斯特征映射方法來提取攻擊向量的信息, 將測量數據預先降維處理, 再用于訓練神經網絡得到合 適的檢測模型. 在MATPOWER中的IEEE 57-bus上進行了實驗驗證, 并與沒有降維預處理的神經網絡訓練結果, 深度神經網絡訓練結果以及利用主成分分析降維預處理后的訓練結果做了對比. 實驗結果表明, 在智能電網的大規模量測數據壓縮降維方面, 拉普拉斯特征映射相比 主成分分析能夠很好地提取低維特征, 所提出的方法不僅可以有效的檢測出隱匿FDI攻擊, 而且其泛化性能優于單獨使用神經網絡和深度神經網絡的檢測方法.

                      • 電力系統中的狀態估計是指根據各個總線上儀表的測量數據, 來估計系統的狀態, 其中測量包括總線電壓、總線有功和無功功率, 狀態變量包括總線電壓和電壓相角, 其交流潮流模型的表達形式為:

                        $$ {\bf{z}} = h({\bf{x}})+{\bf{n}} $$ (1)

                        其中, $ {\bf{x}}\in \mathbb{R}^{D} $為電網的狀態變量, 即節點電壓和相角變量, $ {\bf{z}}\in \mathbb{R}^{N} $為測量向量, 是傳感器的測量數據, $ {\bf{n}}\in \mathbb{R}^{N} $是測量噪聲, $ h({\bf{x}}) $則表示測量值與狀態變量之間的非線性關系, 其形式由電網的拓撲結構及總線上的參數決定[14]. 在這里我們假設噪聲服從均值為0, 協方差矩陣為$ {{\Lambda }} $的高斯分布, 且系統的狀態在一段時間內的變化是緩慢的, 因此可以通過在操作點附近泰勒展開, 將非線性的交流模型做線性近似, 得到直流潮流模型, 其數學描述為:

                        $$ {\bf{z}} = {\bf{H}}{\bf{x}}+{\bf{n}} $$ (2)

                        其中$ {\bf{H}}\in\mathbb{R}^{N\times D} $是測量雅可比矩陣, 則狀態向量估計可以通過加權最小二乘估計求解得到[15]:

                        $$ \hat{{\bf{x}}} = ({\bf{H}}^\intercal{{\Lambda }}{\bf{H}})^{-1}{\bf{H}}^\intercal{{\Lambda }}{\bf{z}} $$ (3)
                      • FDI攻擊是指攻擊者通過篡改傳感器中的測量數據使得系統產生錯誤的狀態估計, 進而使控制中心做出錯誤決策. 當電網遭受到攻擊時, 量測方程(2)變為:

                        $$ \widetilde{{\bf{z}}} = {\bf{H}}{\bf{x}}+{\bf{a}}+{\bf{n}} $$ (4)

                        其中, $ {\bf{a}}\in \mathbb{R}^{N} $為攻擊向量. 針對攻擊信號$ {\bf{a}} $, 常用的檢測方法就是壞數據檢測(Bad Data Detection, BDD)[15], 即:

                        $$ \gamma = \lVert\widetilde{{\bf{z}}}-{\bf{H}}\hat{{\bf{x}}}\rVert_{2} $$ (5)

                        當測量殘差超過一定閾值$ \gamma>\epsilon_0 $, 就判斷為受到攻擊, 其中$ \epsilon_0 $為需要設定的閾值.

                        從BDD檢測機制來看, 如果攻擊者知道系統的拓撲結構$ {\bf{H}} $, 可以構造隱匿FDI攻擊向量$ {\bf{a}} = {\bf{H}}{\bf{c}} $在不改變測量殘差的情況下對系統狀態估計造成影響[4]. 當遭遇隱匿FDI攻擊時, 由式(5)可得:

                        $$ \begin{array}{l} \begin{split} \gamma =& \lVert\widetilde{{\bf{z}}}-{\bf{H}}\hat{{\bf{x}}}\rVert_{2} =\\& \lVert\widetilde{{\bf{z}}}-{\bf{H}}({\bf{H}}^\intercal{{\Lambda }}{\bf{H}})^{-1}{\bf{H}}^\intercal{{\Lambda }}\widetilde{{\bf{z}}}\rVert_{2}= \\& \lVert{\bf{n}}-{\bf{H}}({\bf{H}}^\intercal{{\Lambda }}{\bf{H}})^{-1}{\bf{H}}^\intercal{{\Lambda }}{\bf{n}}\rVert_{2} \end{split} \end{array} $$ (6)

                        從上式可以看出測得的殘差$ \gamma $的大小只受噪聲影響, 傳統的BDD檢測方法并不能檢測出隱匿虛假數據入侵攻擊.

                        然而要構造這類攻擊也并不容易, 攻擊者需要掌握電網系統的各種電氣參數和拓撲信息($ {\bf{H}} $雅可比矩陣), 或者掌握系統所有的測量信息, 利用主成分分析(PCA)構造攻擊向量[16]. 即使攻擊者能夠掌握這些信息, 也會受到各種資源等因素的限制, 只能篡改部分測量設備的數據. 因此在這里我們定義$ I = \{i_1,\cdots,i_k\} $表示攻擊者無法篡改的測量的下標集合, $ \bar{I} $為對應的補集, 則雅可比矩陣$ {\bf{H}} $可以拆分為$ {\bf{H}}_I $$ {\bf{H}}_{\bar{I}} $兩部分, $ {\bf{H}}_{I} $表示集合$ {I} $中下標對應的行, $ {\bf{H}}_{\bar{I}} $則為補集$ \bar{I} $中下標對應的行, 從而隱匿FDI攻擊可以表示為如下形式:

                        $${\bf{a}} = \left[ {\begin{array}{*{20}{c}} {{{\bf{H}}_{\bar I}}{\bf{c}}}\\ {{{\bf{H}}_I}{\bf{c}}} \end{array}} \right]$$ (7)

                        其中,$ {\bf{H}}_{\bar{I}}{\bf{c}} $表示能被篡改數據的部分, $ {\bf{H}}_{I}{\bf{c}} $則是不能篡改的部分. 因此只要令$ {\bf{H}}_{I}{\bf{c}} = 0 $, 通過求解出的$ {\bf{H}}_{I} $零空間, 如果有非零解, 且$ {\bf{H}}_{\bar{I}}{\bf{c}} $的元素不全為零, 就可以構造出滿足隱匿條件的攻擊向量$ {\bf{a}} $. 上述構造方法能保證構造出來的攻擊向量攻擊者都可以實現. 從中我們也可以發現當$ {\bf{H}}_{I} $列滿秩時, $ {\bf{H}}_{I}{\bf{c}} = 0 $只有零解, 意味著攻擊者無法進行隱匿虛假數據入侵.

                        通過上述分析, 攻擊者可以構建針對直流狀態估計的攻擊向量, 且不會被基于殘差的壞數據檢測方法檢測到. 因此如何設計一種隱匿FDI攻擊的檢測方法是本文要解決的問題.

                      • 由(1.2)節可知, 隱匿FDI攻擊可以繞過傳統的壞數據檢測, 故如何基于機器學方法訓練分類器以識別系統是否受到攻擊 為這一問題提供了可行的解決思路. 然而, 隨著電網規模的不斷擴大, 測量數據的維數也成倍增長, 進而導致機器學習 檢測方法面臨維數災難挑戰, 使得訓練結果存在陷入過擬合的風險. 為了克服上述缺點, 本文提出了如下圖所示的檢測機制:

                        圖  1  基于拉普拉斯特征映射降維學習的檢測機制

                        Figure 1.  Detection mechanism based on laplacian eigenmaps

                        首先我們采用拉普拉斯特征映射對歷史數據進行降維預處理, 從而提取低維流形特征, 使降維后的數據相比原始數據更易處理, 然后借助于神經網絡學習方法訓練分類器以實現隱匿FDI攻擊信號的檢測.

                      • 拉普拉斯特征映射(Laplacian Eigenmaps, LE)是一種非線性的降維方法, 用局部的角度去構建數據之間的關系, 可以反映出數據內在的流形結構[17]. 它的直觀思想是希望相互間有關系的點在降維后的空間中盡可能的靠近, 其最小化的目標函數是:

                        $$\sum\limits_{ij} {{{\left( {{u^{(i)}} - {u^{(j)}}} \right)}^2}} {w_{ij}}$$ (8)

                        其中, $ u^{(i)} = \left(u_{1}^{(i)},u_{2}^{(i)},\cdots,u_{n}^{(i)}\right)^\intercal $為樣本$ z^{(i)} $降到n維后的點, $ w_{ij} $是測量樣本$ z^{(i)} $$ z^{(j)} $之間的連接權重.$ w_{ij} $是根據兩個樣本點是否接近來確定的, 首先利用(k-Nearest Neighbor, kNN)方法確定是否在樣本$ z^{(i)} $$ z^{(j)} $之間設置邊連接, 若$ z^{(i)} $$ z^{(j)} $$ k $個最近鄰居中, 則將$ z^{(i)} $$ z^{(j)} $相連, $ k $是一個預先設定的值, 或者設定合適的$ \varepsilon $, 將$ \lVert{z^{(i)}-z^{(j)}}\rVert^{2}\leq\varepsilon $的節點相連接; 然后確定權重大小, 采用Heat kernel函數, 將相連節點的權重設置為$ \displaystyle w_{ij} = e^{-\frac{\lVert{z^{(i)}-z^{(j)}}\rVert^{2}}{t}} $, 這里的$ t $為預先設定的值, 也可以令$ t = \infty $, 簡單的將所有相連節點的權重設為$ w_{ij} = 1 $, 其他未連接的均為0; 最終可以得到一個對稱鄰接矩陣$ W $.

                        通過最小化目標函數(8), 保證了相近的$ z^{(i)} $$ z^{(j)} $映射后$ u^{(i)} $$ u^{(j)} $兩點仍能夠保持相近. 目標函數經過整理后可以表示為如下二次型的形式:

                        $$ \begin{array}{l} \begin{split} &\sum_{ij}\lVert{u^{(i)}-u^{(j)}}\rVert^{2}w_{ij}=\\ &\sum_{ij}\left(\lVert{u^{(i)}}\rVert^{2}+\lVert{u^{(j)}}\rVert^{2}-2\left(u^{(i)}\right)^{\intercal}\left(u^{(j)}\right)\right)w_{ij}=\\ &\sum_{i}\lVert{u^{(i)}}\rVert^{2}D_{ii}+\sum_{j}\lVert{u^{(j)}}\rVert^{2}D_{jj}-\\&2\sum_{i,j}\left(u^{(i)}\right)^{\intercal}\left(u^{(j)}\right)w_{ij}=\\ &2{\bf{u}}^{\intercal}L{\bf{u}} \end{split} \end{array} $$ (9)

                        其中, $ {\bf{u}} = \left(u^{(1)},u^{(2)},\cdots,u^{(m)}\right)^{\intercal} $, m表示樣本集中的樣本數量, $ L = D-W $為拉普拉斯矩陣, $ D $是一個對角矩陣, 滿足$ D_{ii} = \sum_{j}w_{ij} $, $ W $是一個對稱鄰接矩陣, 且拉普拉斯矩陣$ L $是半正定的.

                        最終需要求解如下最小化問題:

                        $$ \begin{array}{l} \begin{split} \mathop{\arg\min}_{{\bf{u}}}\quad{\bf{u}}^{\intercal}L{\bf{u}} \\\mbox{s.t.}\quad{\bf{u}}^{\intercal}D{\bf{u}} = 1 \end{split} \end{array} $$ (10)

                        其中, 約束$ {\bf{u}}^{\intercal}D{\bf{u}} = 1 $避免了縮放的影響, 最小化目標函數的向量$ {\bf{u}} $由廣義特征值問題的最小特征值解給出[16]:

                        $$ L{\bf{u}} = \lambda D{\bf{u}} $$ (11)

                        求解得到的非零特征值所對應的特征向量就是降維后的輸出.

                        通過上述方法將訓練樣本降維處理, 選擇最大的兩個廣義特征值對應的廣義特征向量作為低維流形特征. 然后基于低維流形特征, 建立如圖2所示的三層神經網絡, 有輸入層、隱藏層和輸出層組成[18].

                        圖  2  神經網絡示意圖

                        Figure 2.  Neural network

                        其中, 輸入層有2個神經元組成, 為原始數據降維后得到的$ u = (u_{1},u_{2})^{\intercal} $. 隱藏層由5個神經元組成, 通過下式計算得到:

                        $${t_h} = \sigma \left( {\sum\limits_{i = 1}^2 {{\omega _{hi}}} {u_i} + {\omega _h}} \right),\quad h = 1,2, \cdots ,5$$ (12)

                        其中, $ \omega_h $對應每個隱藏層神經元的偏置, $ \omega_{hi} $對應輸入$ u_i $到神經元$ t_h $的權重, $ \sigma $則是激活函數$\displaystyle \sigma(x) = \frac{1}{1+e^{-x}} $. 最后輸出層有2個神經元$ \hat{y}_1,\hat{y}_2 $組成, 當他們的輸出值大于0.5時, 分別表示受到攻擊與未受到攻擊兩種檢測結果, 其表達式為:

                        $${\hat y_j} = \sigma \left( {\sum\limits_{h = 1}^5 {{\upsilon _{jh}}} {t_h} + {\upsilon _j}} \right),\quad j = 1,2$$ (13)

                        其中, $ \upsilon_j $為對應輸出的偏置, $ \upsilon_{jh} $為對應輸入$ t_h $到輸出$ \hat{y}_j $的權重. 最后通過求解以下最優化問題來訓練得到權重$ \omega_{hi},\upsilon_{jh} $和偏置$ \omega_h,\upsilon_j $:

                        $$\min \frac{1}{2}\sum\limits_{k = 1}^m {\sum\limits_{j = 1}^2 {{{\left( {{y_{kj}} - {{\hat y}_{kj}}} \right)}^2}} } $$ (14)

                        其中, $ y_{kj} $為樣本$ x_k $的標簽. 綜上所述, 最終的檢測算法步驟歸納如下:

                        算法

                        Step 1. 收集歷史測量數據

                        $ Z = \left[z^{(1)},\cdots,z^{(m)}\right]^{\intercal} $

                        Step 2. 拉普拉斯特征映射降維預處理

                        A. 構建鄰接矩陣$ W $

                        For $ i = 1,\cdots,m $

                        For $ j = 1,\cdots,m $

                        if $ z^{(j)} $$ z^{(i)} $$ k $個鄰居中

                        $ w_{ij} = e^{-\frac{\lVert{z^{(i)}-z^{(j)}}\rVert^{2}}{t}} $

                        else

                        $ w_{ij} = 0 $

                        B. 特征映射

                        求解廣義特征問題

                        $ L{\bf{u}} = \lambda D{\bf{u}} $

                        得到降維處理后的樣本

                        $ {\bf{u}} = \left(u^{(1)},u^{(2)},\cdots,u^{(m)}\right)^{\intercal} $

                        Step 3. BP算法訓練神經網絡

                        在0附近初始化權重$ \omega_{hi},\upsilon_{jh} $和偏置$ \omega_{h},\upsilon_{j} $

                        Repeat

                        for all $ \left(u^{(k)},y_k\right) $ do

                        1)計算當前樣本的輸出$ \hat{y}_k $

                        2)計算輸出層梯度

                        $ g_j = \hat{y}_{kj}\left(1-\hat{y}_{kj}\right)\left(y_{kj}-\hat{y}_{kj}\right) $

                        3)計算隱藏層梯度

                        $ e_h = t_h\left(1-t_h\right)\sum_{j = 1}^{2}\upsilon_{jh}g_j $

                        4)更新權重$ \omega_{hi},\upsilon_{jh} $和偏置$ \omega_{h},\upsilon_{j} $

                        $ \upsilon_{jh} = \upsilon_{jh}+\eta g_jt_h,\upsilon_{j} = \upsilon_{j}+\eta g_j $

                        $ \omega_{hi} = \omega_{hi}+\eta e_hu_i,\omega_{h} = \omega_{h}\eta e_h $

                        end

                        Until達到停止條件

                        Step 4. 將新的測量放入歷史數據降維處理, 作為神經網絡檢測模型的輸入, 得到檢測結果

                      • 本文利用IEEE 57-Bus系統模型驗證所提出隱匿FDI攻擊檢測方法的優點和有效性, 即: 采用LE降維、PCA降維的樣本集分別訓練了神經網絡檢測模型, 以及未降維預處理的樣本集訓練了神經網絡與深度神經網絡模型 并做對比與分析, 其中系統的測量雅可比矩陣$ {\bf{H}} $來自MATPOWER工具箱[19]. 通過對MATPOWER中的案例進行潮流計算得到電網的系統狀態$ x\in \mathbb{R}^{D} $, 并用于計算得到系統的量測$ z\in \mathbb{R}^{N} $. IEEE 57-Bus系統如圖3所示, 其中狀態維數$ D = 113 $, 測量維數$ N = 217 $, 這些測量信息將作為本文提出學習算法的訓練樣本.

                        圖  3  IEEE 57-Bus系統

                        Figure 3.  IEEE 57-Bus system

                      • 在實驗中, 我們考慮攻擊者可以訪問系統中的$ k $個測量, 可以理解為電網系統中, 這$ k $個測量存在被FDI攻擊的隱患, 而其余的測量受到保護. 例如: 在這$ k $個節點配備了PMU, 則測量信息不易被篡改. 事實上, 由于成本限制, 電網系統不能在每個節點上設置PMU; 與此同時, 攻擊者往往也只能夠入侵電網中的部分測量, 因此這種假設符合實際情況. 注意到當$ k\leq104 $時, 意味著系統中受保護的節點超過狀態的維數, 從被攻擊者的角度, 防御方完全可以選取合適的量測節點, 使得$ {\bf{H}}_{I}{\bf{c}} = 0 $只有零解, 讓攻擊者無法構造隱匿FDI攻擊[10]. 因此, 在實驗中我們選取了$ k = 190,170,150,130 $四種攻擊場景做了仿真驗證. 且為了令構造的攻擊向量更有“實際意義”, 能夠對智能電網系統造成有效的影響, 我們還對攻擊引起的狀態向量變化做了進一步地限制.

                        $$ \lVert{\bf{c}}\rVert_{\infty}\geq\tau $$ (15)

                        其中, $ {\bf{c}} $為隱匿FDI攻擊對系統狀態的影響, 即隱匿FDI攻擊要對智能電網系統中至少一個狀態造成超過大小為$ \tau $的篡改. 由于在現實中針對電力系統的網絡攻擊案例并不多見, 且很難得到真實的數據, 因此我們還不能確定$ \tau $值的大小, 對此我們在仿真實驗中設置了$ \tau = 1,5,10,15 $這四種情況來分別檢驗所提出方法的有效性.

                        此外, 為了驗證檢測模型的泛化能力, 我們設置了不同的環境噪聲$ N(0,\sigma) $, $ \sigma = 0.01,0.25,0.50,0.75,1.00 $. 通過求解$ {\bf{H}}_{I}{\bf{c}} = 0 $, 構造隱匿攻擊向量$ a $, 并針對不同的$ \tau,k $$ \sigma $重復1 000次來分別生成訓練和測試樣本$ Z = [z^{(1)},\cdots,z^{(m)}]^{\intercal} $. 訓練和測試的樣本中分別包含500個被攻擊的樣本和500個未被攻擊的樣本. 根據前文式(7)的隱匿FDI攻擊構造方法, 我們設置環境噪聲$ \sigma = 0.01 $, 狀態變化閾值$ \tau = 10 $, 得到一個篡改了18個測量數據的隱匿FDI攻擊, 其對系統狀態估計的影響如圖4所示.

                        圖  4  隱匿FDI攻擊對系統狀態估計的影響

                        Figure 4.  The effect of stealthy FDI attack on system state estimation

                        圖4可以看到所構造的隱匿FDI攻擊對系統中的部分狀態估計產生了很大的影響. 例如: 節點20, 30, 50, 51以及52的電壓相角都出現了不同大小的偏差, 而系統的殘差幾乎沒有變化, 攻擊前的殘差為0.0688, 攻擊后的殘差為0.0895. 其中節點30的狀態變化如圖5所示, 從第20分鐘開始受到隱匿FDI攻擊, 攻擊持續時間為十分鐘.

                        圖  5  節點30的狀態變化曲線

                        Figure 5.  The state curve of node 30

                        進一步地, 在不同環境噪聲下的系統被隱匿FDI攻擊前后的平均殘差變化如圖6所示, 被攻擊后的殘差變化很小, 可見利用殘差檢測的方法對隱匿FDI攻擊是無效的, 且環境噪聲變化對殘差的影響也很顯著.

                        圖  6  不同環境噪聲下的殘差變化

                        Figure 6.  Residual change under different environmental noise

                      • 將樣本集進行拉普拉斯特征映射降維處理, 取最小的兩個非零特征值對應的廣義特征向量, 數據降維后的二維空間分布如圖7所示.

                        圖  7  LE降維后的樣本點分布

                        Figure 7.  Sample distribution after LE dimension reduction

                        此外, 我們也比較了PCA降維的效果, 采用PCA方法選擇協方差矩陣最大的兩個特征值對應的特征向量, 將高維數據壓縮到二維, 降維后的樣本點分布如圖8所示.

                        圖  8  PCA降維后的樣本點分布

                        Figure 8.  Sample distribution after PCA dimension reduction

                        圖7圖8可以看到直接用PCA方法將數據降到二維丟失了許多主成分信息, 降維后樣本點是雜糅在一起的, 而應用拉普拉斯特征映射降維后, 正常的測量數據都聚集在一起, 且與被攻擊樣本有明顯的分離, 便于機器學習方法找到決策平面. 拉普拉斯特征映射降維方法之所以能夠很好的區分數據點, 是因為兩類數據間的距離存在如下的關系[10]:

                        $${\left\| {{{\bar z}_i} - {{\bar z}_j}} \right\|_2} = \left\{ {\begin{aligned}& {{{\left\| {{z_i} - {z_j}} \right\|}_2} + {{\left\| {{a_i} - {a_j}} \right\|}_2}}\;\;{{\rm{if}}\;i,j \in \bar S}\\& {{{\left\| {{z_i} - {z_j}} \right\|}_2} + {{\left\| {{a_i}} \right\|}_2}}\;\;\;\;\;\;\;\;\;\;{{\rm{if}}\;i \in \bar S,j \in S}\\& {{{\left\| {{z_i} - {z_j}} \right\|}_2}}\qquad \qquad\qquad\;{{\rm{if}}\;i,j \in S} \end{aligned}} \right.$$ (16)

                        其中, $ S $表示正常樣本的集合, $ \bar{S} $表示被攻擊樣本的集合, $ \bar{z}_i $,$ z_i $分別為正常測量和被攻擊的測量, $ a_i $為攻擊向量, 可以看出被攻擊的樣本和未被攻擊的樣本存在一定的距離$ \lVert a\rVert_2 $. 拉普拉斯特征映射在構建鄰接圖的時候也抓取了這些信息, 只要選取合適的鄰居個數$ k $, 就可以使得所有未被攻擊的樣本點之間有一個非零的權重, 且與被攻擊的樣本無連接. 最后通過求解優化問題, 使得$ S $中的樣本降維后盡可能接近, 而且盡可能不包含$ \bar{S} $中的樣本, 因此具有區分異常點的特性.

                      • 本文采用接受者操作特征(Receiver Operating Characteristic, ROC)曲線中的假陽性率($ FPR $, False Positive Rate)和準確率($ ACC $, Accuracy)作為評價各個算法優劣的指標, $ FPR $$ ACC $計算方式如下:

                        $$\left\{ {\begin{aligned}& {FPR = FP/\left( {FP + TN} \right)}\\& {ACC = \left( {TP + TN} \right)/\left( {TP + FN + FP + TN} \right)} \end{aligned}} \right.$$ (17)

                        其中, $ TP $、$ FP $、$ TN $$ FN $分別表示正確分類的被攻擊樣本、錯誤分類的正常樣本、正確分類的正常樣本和錯誤分類的被攻擊樣本. $ FPR $表示正常樣本被誤分為被攻擊的概率, 定義為誤報率, $ ACC $則為所有樣本被正確分類的概率, 定義為檢測精度. 我們希望檢測精度高的同時, 發生誤報的概率也盡可能的低, 因為即使是1 %的誤報率, 在不斷生成的測量數據面前, 也會產生頻繁的誤報, 對電網控制帶來很大影響, 所以我們的目標是$ ACC $指標盡可能高, 而$ FPR $指標盡可能低, 或者為零.

                        這里取噪聲方差為$ \sigma = 0.01 $, 狀態變化閾值$ \tau = 10 $, 生成原始樣本集, 用于訓練深度神經網絡和一個三層的神經網絡, 并將LE降維處理后和PCA降維處理后的樣本集分別訓練神經網絡, 其中深度神經網絡我們采用了長短時記憶網絡(Long Short-Term Memory,LSTM)[20], 由輸入特征數為217的輸入層, 具有100個隱藏單元的雙向LSTM層, 大小為9的全連接層, softmax層和分類層五層結構組成. 則它們的迭代收斂效果如圖9所示. 由此圖可知發現, 基于拉普拉斯特征映射降維的神經網絡均方誤差最小, 與深度神經網絡的均方誤差一致, 且收斂速度要比深度神經網絡快很多, 與而基于主成分分析的神經網絡收斂效果不明顯, 均方誤差較大.

                        圖  9  收斂效果

                        Figure 9.  Convergence Performance

                        然后將訓練好的檢測模型在另外的測試樣本中檢驗檢測精度與誤報率, 通過多次的訓練并測試, 得到各個算法的ROC曲線如圖10-11所示.

                        圖  10  四種檢測機制在不同隱患測量數k下的檢測精度ACC

                        Figure 10.  Detection accuracy of four detection mechanisms

                        圖  11  四種檢測機制在不同隱患測量數k下的誤報率FPR

                        Figure 11.  The false positive rate of four detection mechanisms

                        圖10-11可以看出, 基于神經網絡的檢測方法有較高的檢測精度, 精度可以達到90 %左右, 但是誤報率達到了8 %左右, 這意味著平均每$ 100 $次檢測, 會錯誤報警$ 8 $次, 因此在實際當中不能將神經網絡方法直接用于隱匿FDI攻擊檢測. 而采用PCA降維預處理的訓練結果, 由于丟掉了大部分主成分信息, 檢測效果反而下降明顯, 其誤報率也達到了30 %以上. 此外, 深度神經網絡具有很高的檢測精度, 均達到了98 %以上, 且誤報率都在0.3 %以下. 最后本文的檢測機制的檢測精度均達到了95 %以上, 且誤報率均在0.5 %以下, 最少能達到0.1 %, 相比神經網絡的方法, 基于LE降維學習方法的檢測精度提升明顯, 且十分接近深度神經網絡的檢測效果.

                        此外, 為了驗證檢測模型的泛化能力, 我們在隱患測量數$ k = 150 $, 狀態變化閾值$ \tau = 10 $的情景下, 用上述訓練得到的檢測模型分別對不同噪聲環境下的測試樣本做了檢測, 其中PCA降維預處理的檢測模型由于測試精度不高, 便不再討論其泛化性能, 檢測結果如圖12-13所示.

                        圖  12  四種檢測方法在不同環境噪聲中的檢測精度ACC變化

                        Figure 12.  Detection accuracy of three detection mechanisms in different environmental noises

                        圖  13  四種檢測方法在不同環境噪聲中的誤報率FPR變化

                        Figure 13.  False positive rate of three detection mechanisms in different environmental noises

                        圖12-13中的仿真結果可以看出, 單純神經網絡檢測方法的性能易受到環境噪聲變化的影響, 噪聲變大時, 檢測精度下降明顯, 誤報率也在7 %以上. 深度神經網絡的檢測精度也在噪聲變大時, 出現了一定幅度的下降, 但也保持了90 %以上的檢測精度和5 %以下的誤報率. 而本文提出的檢測機制幾乎不受噪聲變化的影響, 隨著噪聲增大, 檢測精度并沒有顯著下降, 仍均有95 %以上的檢測精度, 誤報率也不超過0.8 %. 因此, 與神經網絡方法相比, 所提出的LE降維學習方法具有更好的泛化性能和魯棒性.

                        最后, 考慮到狀態變化閾值的選取對檢測結果會有明顯的影響, 我們在隱患測量數$ k = 150 $, 噪聲方差為$ \sigma = 0.01 $的情景下, 用上述訓練得到的檢測模型對不同的$ \tau $值的測試樣本做了檢測, 檢測結果如下圖所示.

                        圖14可以看出, 系統狀態量篡改的幅值越大, 檢測效率也越高, 而當攻擊改變的狀態量較小時, 三種方法的檢測精度都有顯著的降低, 其中本文提出的檢測機制受閾值影響最小, 可見本文所提出方法具有很好的魯棒性.

                        圖  14  閾值$\tau$對檢測精度的影響

                        Figure 14.  The effect of threshold $\tau$ on detection accuracy

                      • 本文針對電力系統中隱匿FDI攻擊信號的檢測問題, 利用拉普拉斯特征映射將歷史數據映射到低維空間, 然后通過構建合適的神經網絡結構以建立相應的檢測模型, 從而形成基于拉普拉斯特征映射降維學習的隱匿FDI攻擊信號檢測機制. 最后通過IEEE 57-Bus模型驗證了這種檢測機制的有效性. 仿真結果表明采用拉普拉斯特征映射方法能夠使正常的測量數據與受攻擊的數據很好地分離; 相比于神經網絡方法, 這種檢測機制能明顯提升檢測精度, 達到與深度神經網絡接近的檢測效果. 進一步的, 相比于深度神經網絡, 本文的方法不僅能有相似的檢測精度, 并且在訓練時間上花費更少, 且具有更好的泛化能力.

                    WeChat 關注分享

                    返回頂部

                    目錄

                      /

                      返回文章
                      返回