当前位置:主页 > 科技论文 > 软件论文 >

基于机器学习的电网虚假数据注入攻击检测方法研究

发布时间:2021-01-18 13:19
  2019年1月17日,国家电网公司在两会报告中将建设运营“泛在电力物联网”提升至企业战略地位,随着我国电力系统智能化程度的进一步提升,网络攻击所产生的破坏程度可能超出正常预期。电力系统已经具备信息物理融合系统(CPS)的典型特征,发生信息安全事件可能引发大规模停电事故等严重后果。虚假数据注入攻击(FDIAs)作为一种新型电力系统网络攻击,可以成功绕过不良数据检测机制,使电力量测数据发生偏移,在极其隐蔽的条件下误导控制中心操作,严重威胁电力系统稳定运行。传统的检测方法难以检测这种攻击,为保证智能电网的运行安全,本文通过分析虚假数据注入攻击机理,利用机器学习在处理二分类问题上的优势,以监督学习的方式,将虚假数据注入攻击的检测工作归纳于模型训练与分类决策两个步骤,从数据样本构建、特征提取和检测模型构建三个方面着手电网虚假数据注入攻击检测方法的研究。本文基于机器学习构建攻击检测模型,那么包含正负样本的电力量测数据样本集是模型训练与检测实验的基础。首先,考虑攻击者掌握完整电网拓扑信息和非完整电网拓扑信息两种条件,深入分析讨论了虚假数据注入攻击的攻击机理;然后,分别构建了IEEE-14-bus与I... 

【文章来源】:东北电力大学吉林省

【文章页数】:62 页

【学位级别】:硕士

【部分图文】:

基于机器学习的电网虚假数据注入攻击检测方法研究


IEEE14-bus 系统攻击前后变化情况

变化情况图,系统攻击,变化情况,非完整


图 3-2 IEEE118-bus 系统攻击前后变化情况看出,IEEE118-bus 原始系统的量测数据注入攻击向态变量的分布仍与原始值保持一致,使得状态估计残 IEEE118-bus 系统,仍然在非完整网络拓扑条件下,

过程图,正常数,异常数据,子节点


Step2:随机选择特征 P 中的单个值 Q;Step3:根据特征 P,对每条记录进行二叉树分割,若属性 P 中的任意记录 R < Q,则将此记录放在左子节点,若 R ≥ Q,则放在右子节点;Step4:递归构造左子节点和右子节点,构建二叉树,直到满足每条样本都被孤立或树的高度 l 达到了限定高度,构成 iTree,下图为异常数据 xo与正常数据 xi的孤立过程。

【参考文献】:
期刊论文
[1]新型群智能优化算法综述[J]. 林诗洁,董晨,陈明志,张凡,陈景辉.  计算机工程与应用. 2018(12)
[2]面向SCADA的网络攻击对电力系统可靠性的影响[J]. 丁明,李晓静,张晶晶.  电力系统保护与控制. 2018(11)
[3]基于广域测量信息的电力系统故障诊断解析模型(英文)[J]. 张岩,文福拴,熊文,牛振勇,赵宏伟,尚慧玉.  电力建设. 2018(05)
[4]基于深度学习的电力大数据融合与异常检测方法[J]. 刘冬兰,马雷,刘新,李冬,常英贤.  计算机应用与软件. 2018(04)
[5]机器学习在网络空间安全研究中的应用[J]. 张蕾,崔勇,刘静,江勇,吴建平.  计算机学报. 2018(09)
[6]基于梯度提升决策树的微博虚假消息检测[J]. 段大高,盖新新,韩忠明,刘冰心.  计算机应用. 2018(02)
[7]基于扩展卡尔曼滤波的虚假数据攻击检测方法[J]. 何耀,周聪,郑凌月,张维锡,谢育轩.  中国电力. 2017(10)
[8]基于改进快速密度峰值聚类算法的电力大数据异常值检测[J]. 刘凤魁,邓春宇,王晓蓉,王新迎.  电力信息与通信技术. 2017(06)
[9]基于时间序列提取和维诺图的电力数据异常检测方法[J]. 裴湉,齐冬莲.  电力建设. 2017(05)
[10]基于物理-信息模糊推理的智能电网攻击检测方法[J]. 刘扬,方圆,孙鸿,刘烃.  中国科技论文. 2016(14)

硕士论文
[1]基于监督学习的多样化推荐算法研究[D]. 程佩哲.山东大学 2017
[2]智能电网中虚假数据注入攻击检测方法研究[D]. 安培秀.华北电力大学(北京) 2017
[3]基于AUC的分类器性能评估问题研究[D]. 蒋帅.吉林大学 2016



本文编号:2985019

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2985019.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户917d2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com