一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

恢复智能电网攻击的通用方法、计算机设备及存储介质

2022-11-16 17:21:07 来源:中国专利 TAG:


1.本发明涉及网络安全领域,尤其涉及一种恢复智能电网攻击的通用方法、计算机设备及存储介质。


背景技术:

2.随着智能电网的快速发展,电力系统的运行效率和经济效益得到提高。于此同时,其网络风险也大大增加,各类网络攻击手段层出不穷。其中,针对智能电网的虚假数据注入攻击以破坏数据的完整性,进而损害网络资产为目的,具有极大的隐蔽性和破坏性。因此,在攻击后快速恢复数据,减小损失成为当前智能电网抵御网络攻击的迫切需求。
3.当前针对攻击后数据恢复的研究往往需要考虑各种复杂的预设条件和攻击形态,部分需要较为稳定的电力负荷环境,部分则需要大量的攻击数据作为实例参考,皆难以于现实场景进行应用。


技术实现要素:

4.鉴于此,本技术实施例提供一种恢复智能电网攻击的通用方法、计算机设备及存储介质,与以前的研究不同,本发明通过采用合适的恢复方法,可以忽略以上的预设条件,以通用方法对虚假信息注入攻击进行数据恢复,基于此,本发明为主要针对智能电网虚假信息注入攻击的通用恢复方法。
5.为实现上述目的,本发明提供了以下技术方案:
6.第一方面,本技术实施例提供了一种恢复智能电网攻击的通用方法,在检测到虚假数据注入攻击后,该方法包括以下步骤:
7.步骤一、依据时序量测数据惯性现象及邻近算法估算数据测量数据速度与测量数据加速度;
8.步骤二、根据所得速度与加速度,通过泰勒近似计算得到量测数据的初步推测值;
9.步骤三、根据优化模型得到恢复后的系统数据值。
10.作为本发明的进一步方案,检测到虚假数据注入后,基于时序量测数据惯性现象和邻近算法,得到状态估计的初步推测值;采用预设的优化模型对受到攻击的节点电压进行恢复,通过最小化系统状态变化,和初步推测值与受攻击测量值的差距,得到所述恢复结果。
11.作为本发明的进一步方案,时序量测数据惯性现象包括:
[0012][0013][0014]
其中是时间为t时第i个测量电表的测量值,和分别被定义为时间为t 时第i个测量电表的测量数据速度与测量数据加速度。此二者共同构成了测量数据的惯性特征。
考虑到电表数据的测量特点,测量结果随时间离散。因此,测量数据的相应惯性数据(包括如上所述速度和和加速度)也相应随时间离散。
[0015]
作为本发明的进一步方案,在这种情况下,测量数据速度可以用相邻状态估计测量值的差值表示,而测量数据加速度可以用相邻测量数据速度的差值表示,步骤一中,根据时序数据量测值惯性现象,可得到如下测量数据速度与测量数据加速度表示:
[0016][0017][0018]
其中γ=γ
j-γ
j-1
,γj代表第j个状态估计的时间点;
[0019]
其中和分别代表第(j-1)个速度和加速度,代表第j个测量数据。
[0020]
作为本发明的进一步方案,步骤二:通过步骤一得到速度与加速度的估计值后,依据泰勒级数二次逼近,由以下方程给出数据恢复的初步推测值;
[0021]
考虑到虚假信息注入的情形,可基于泰勒级数二次逼近给出第j个状态估计的初步推测值如下表示:
[0022][0023]
作为本发明的进一步方案,基于惯性值和邻近算法,可得到惯性值的初步推测值,由于计算第j个惯性值的初步推测值需要第(j-1)个测量数据值,在受攻击情况下未知,因此利用如下邻近算法估计测量数据速度与测量数据加速度,其具体表征如下:
[0024][0025][0026]
即为初步推测值,和分别代表权利要求2中所述的和的估计值,其数值大小由邻近算法基于过去一段时间的惯性值决定。和ψ(
·
) 表示邻近算法关系,l为算法所用数据量。基于这两个估计值,所需的状态估计的初步推测值有如下表述:
[0027][0028]
作为本发明的进一步方案,步骤三中,利用求解初步推测值和系统状态,基于优化方程求解恢复后系统数据值。该优化方程目标分为两部分,其一为系统状态相对变化,其二为初步推测值与恢复值相对变化,二者加权求和;
[0029]
基于状态估计初步推测值和当前系统状态,有如下优化模型:
[0030]
obj:
[0031]
s.t.:
[0032][0033][0034]
[0035][0036][0037][0038]
其中为i节点电压幅值,为i节点电压相角,为i节点有功功率,为i 节点无功功率,为i节点至j节点有功传输功率,为i节点至j节点无功传输功率;变量为目标恢复变量,它们统一以表示,角标j表示第j个测量表。则表示由权利要求3中得到的初步推测值。和分别表示攻击后系统状态值和恢复后系统中节点i状态值,包含电压幅值和电压相角ω为变量集;ψ为测量表集。α和β分别为系统状态值和状态估计推测值在恢复中的权重,可根据实际情况调整。n1和n2分别为节点数和电表数。
[0039]
作为本发明的进一步方案,步骤一与步骤二致力于在受到虚假信息注入攻击后快速给出初步推测值。在实际应用中,智能电网系统的电力负荷可能存在的一定程度的波动,因此该初步推测值具有一定的误差。同时,虚假信息注入攻击旨在修改数个节点的数据,恢复过程不应对整个系统的节点状态值造成太大动荡。考虑到如上原因,我们需要使用步骤三中的优化模型,利用初步推测值的同时最小化节点数据的变化程度。优化模型中的其他约束条件则由电力系统的运行条件决定。
[0040]
第二方面,本发明实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现上述恢复智能电网攻击的通用方法的步骤。
[0041]
第三方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述恢复智能电网攻击的通用方法的步骤。
[0042]
本发明实施例提供的技术方案可以包括以下有益效果:
[0043]
本技术实施例提供一种恢复智能电网攻击的通用方法、计算机设备及存储介质,在检测到虚假数据注入攻击后,步骤一、依据时序量测数据惯性现象及邻近算法估算数据测量数据速度与测量数据加速度;步骤二、根据所得速度与加速度,通过泰勒近似计算得到量测数据的初步推测值;步骤三、根据优化模型得到恢复后的系统数据值。步骤一与步骤二致力于在受到虚假信息注入攻击后快速给出初步推测值。在实际应用中,智能电网系统的电力负荷可能存在的一定程度的波动,因此该初步推测值具有一定的误差。同时,虚假信息注入攻击旨在修改数个节点的数据,恢复过程不应对整个系统的节点状态值造成太大动荡。考虑到如上原因,我们需要使用步骤三中的优化模型,利用初步推测值的同时最小化节点数据的变化程度。优化模型中的其他约束条件则由电力系统的运行条件决定。
[0044]
本技术的这些方面或其他方面在以下实施例的描述中会更加简明易懂。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
[0045]
为了更清楚地说明本技术实施例中的技术方案,下面将对实施例或现有技术描述
中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例。在附图中:
[0046]
图1示意性示出本发明示例性实施例中一种恢复智能电网攻击的通用方法中一段时间内电表数据变化和系统电力负荷变化的示意图;
[0047]
图2示意性示出本发明示例性实施例中一种恢复智能电网攻击的通用方法中某次系统受到攻击后测量数据的正常值,受攻击值和初步推测值的对比的示意图;
[0048]
图3示意性示出本发明示例性实施例中一种恢复智能电网攻击的通用方法中某次系统受到攻击后恢复值与正常值的对比的示意图;
[0049]
图4示意性示出本发明示例性实施例中一种恢复智能电网攻击的通用方法中某次系统受到攻击后节点电压幅值的正常值,受攻击值和恢复值的对比的示意图;
[0050]
图5示意性示出本发明示例性实施例中一种恢复智能电网攻击的通用方法中某次系统受到攻击后节点电压相角的正常值,受攻击值和恢复值的对比的示意图
[0051]
图6为本发明一个实施例中一种计算机设备的硬件架构图。
[0052]
本技术目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
[0053]
下面,结合附图以及具体实施方式,对本技术做进一步描述,需要说明的是,在不相冲突的前提下,以下描述的各实施例之间或各技术特征之间可以任意组合形成新的实施例。
[0054]
应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
[0055]
下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
[0056]
下面结合附图和实施例对本技术作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本技术,而非对本技术的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本技术相关的部分而非全部结构。
[0057]
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为示意图描绘的处理或方法。虽然示意图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
[0058]
由于当前针对攻击后数据恢复的研究往往需要考虑各种复杂的预设条件和攻击形态,部分需要较为稳定的电力负荷环境,部分则需要大量的攻击数据作为实例参考,皆难以于现实场景进行应用。
[0059]
因此,本技术提供了一种恢复智能电网攻击的通用方法、计算机设备及存储介质,与以前的研究不同,本发明通过采用合适的恢复方法,可以忽略以上的预设条件,以通用方法对虚假信息注入攻击进行数据恢复,基于此,本发明为主要针对智能电网虚假信息注入攻击的通用恢复方法。
[0060]
在本发明的实例中,请参照图1-图5所示,本技术实施例提供的一种恢复智能电网攻击的通用方法,该方法可以由恢复智能电网攻击的通用装置来执行,该装置可由软件和/或硬件实现,一般可集成在电子设备中。在检测到虚假数据注入攻击后,该方法包括:
[0061]
步骤1、依据时序量测数据惯性现象及邻近算法估算数据测量数据速度与测量数据加速度。
[0062]
步骤2、根据所得速度与加速度,通过泰勒近似计算得到量测数据的初步推测值。
[0063]
步骤3、根据优化模型得到恢复后的系统数据值。
[0064]
其中,图1描述了系统中随机三个电表的测量值,以及系统电力总负荷随时间变化的图像。从该图像中,可以明显看出电表测量值的变化与系统总负载变化呈正/负相关。由此反映出了测量数据惯性的存在。
[0065]
图2至图5描述了系统在经过某一次攻击并恢复数据后的相关电表数据及系统数据的对比。此次攻击被设定在ieee-30节点系统中,系统负载采用真实负载曲线。首先,错误数据注入攻击表现为随机改变系统的数个节点电压(包括幅值与相角),图4与图5中可见在此实例中有5个节点受到攻击,节点电压幅值和相角产生了不同程度的异常变化。表现在电表数据上即为图1中的蓝色虚线。可见受到攻击后会有大量电表发生变化。在此之后,经过流程一与流程二得到的初步推测值为图2中的红色虚线。在此实例中,初步推测值即可达成相对较好的恢复效果。而在经过步骤三的模型优化之后,恢复线与正常线几乎重合。其反应出此恢复流程具有良好的效果。经大量实例统计,此模型优化的恢复误差几乎可以忽略不计。
[0066]
在一些实施例中,检测到虚假数据注入后,基于时序量测数据惯性现象和邻近算法,得到状态估计的初步推测值;采用预设的优化模型对受到攻击的节点电压进行恢复,通过最小化系统状态变化,和初步推测值与受攻击测量值的差距,得到所述恢复结果。
[0067]
在一些实施例中,时序量测数据惯性现象包括:
[0068][0069][0070]
其中是时间为t时第i个测量电表的测量值,和分别被定义为时间为t 时第i个测量电表的测量数据速度与测量数据加速度。此二者共同构成了测量数据的惯性特征。考虑到电表数据的测量特点,测量结果随时间离散。因此,测量数据的相应惯性数据(包括如上所述速度和和加速度)也相应随时间离散。
[0071]
在一些实施例中,在这种情况下,测量数据速度可以用相邻状态估计测量值的差值表示,而测量数据加速度可以用相邻测量数据速度的差值表示,步骤一中,根据时序数据量测值惯性现象,可得到如下测量数据速度与测量数据加速度表示:
[0072][0073][0074]
其中γ=γ
j-γ
j-1
,γj代表第j个状态估计的时间点;
[0075]
其中和分别代表第(j-1)个速度和加速度,代表第j个测量数据。
[0076]
在一些实施例中,步骤二:通过步骤一得到速度与加速度的估计值后,依据泰勒级数二次逼近,由以下方程给出数据恢复的初步推测值;
[0077]
考虑到虚假信息注入的情形,可基于泰勒级数二次逼近给出第j个状态估计的初步推测值如下表示:
[0078][0079]
在一些实施例中,基于惯性值和邻近算法,可得到惯性值的初步推测值,由于计算第(j-1)个惯性值的初步推测值需要第j个测量数据值,在受攻击情况下未知,因此利用如下邻近算法估计测量数据速度与测量数据加速度,其具体表征如下:
[0080][0081][0082]
即为初步推测值,和分别代表权利要求2中所述的和的估计值,其数值大小由邻近算法基于过去一段时间的惯性值决定。和ψ(
·
) 表示邻近算法关系,l为算法所用数据量。基于这两个估计值,所需的状态估计的初步推测值有如下表述:
[0083][0084]
在一些实施例中,步骤三中,利用求解初步推测值和系统状态,利用优化方程求解恢复后系统数据值。该优化方程目标分为两部分,其一为系统状态相对变化,其二为初步推测值与恢复值相对变化,二者加权求和;
[0085]
基于状态估计初步推测值和当前系统状态,有如下优化模型:
[0086]
obj:
[0087]
s.t.:
[0088][0089][0090][0091][0092][0093][0094]
其中为i节点电压幅值,为i节点电压相角,为i节点有功功率,为i 节点无功功率,为i节点至j节点有功传输功率,为i节点至j节点无功传输功率;变量为目标恢复变量,它们统一以表示,角 s表示第j个测量表。则表示由权利要求3中得到的初步推测值。和分别表示攻击后系统状态值和恢复后
系统中节点i状态值,包含电压幅值和电压相角ω为变量集;ψ为测量表集。α和β分别为系统状态值和状态估计推测值在恢复中的权重,可根据实际情况调整。n1和n2分别为节点数和电表数。
[0095]
在一些实施例中,步骤一与步骤二致力于在受到虚假信息注入攻击后快速给出初步推测值。在实际应用中,智能电网系统的电力负荷可能存在的一定程度的波动,因此该初步推测值具有一定的误差。同时,虚假信息注入攻击旨在修改数个节点的数据,恢复过程不应对整个系统的节点状态值造成太大动荡。考虑到如上原因,我们需要使用步骤三中的优化模型,利用初步推测值的同时最小化节点数据的变化程度。优化模型中的其他约束条件则由电力系统的运行条件决定。
[0096]
本技术实施例提供一种恢复智能电网攻击的通用方法、计算机设备及存储介质,在检测到虚假数据注入攻击后,步骤一、依据时序量测数据惯性现象及邻近算法估算数据测量数据速度与测量数据加速度;步骤二、根据所得速度与加速度,通过泰勒近似计算得到量测数据的初步推测值;步骤三、根据优化模型得到恢复后的系统数据值。步骤一与步骤二致力于在受到虚假信息注入攻击后快速给出初步推测值。在实际应用中,智能电网系统的电力负荷可能存在的一定程度的波动,因此该初步推测值具有一定的误差。同时,虚假信息注入攻击旨在修改数个节点的数据,恢复过程不应对整个系统的节点状态值造成太大动荡。考虑到如上原因,我们需要使用步骤三中的优化模型,利用初步推测值的同时最小化节点数据的变化程度。优化模型中的其他约束条件则由电力系统的运行条件决定。
[0097]
应该理解的是,上述虽然是按照某一顺序描述的,但是这些步骤并不是必然按照上述顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,本实施例的一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
[0098]
本实施例还提供一种计算机设备,如图6所示,该计算机设备包括多个计算机设备1000,在实施例中恢复智能电网攻击的通用装置的组成部分可分散于不同的计算机设备1000中,计算机设备1000可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群) 等。本实施例的计算机设备1000至少包括但不限于:可通过系统总线相互通信连接的存储器1001、处理器1002。需要指出的是,图6仅示出了具有组件存储器1001和处理器1002的计算机设备1000,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
[0099]
本实施例中,存储器1001(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器 1001可以是计算机设备1000的内部存储单元,例如该计算机设备1000的硬盘或内存。在另一些实施例中,存储器1001也可以是计算机设备1000的外部存储设备,例如该计算机设备1000上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。当然,存储器1001
还可以既包括计算机设备1000的内部存储单元也包括其外部存储设备。本实施例中,存储器1001通常用于存储安装于计算机设备设备的操作系统和各类应用软件,例如实施例的恢复智能电网攻击的通用装置等。此外,存储器1001还可以用于暂时地存储已经输出或者将要输出的各类数据。
[0100]
处理器1002在一些实施例中可以是中央处理器(central processing unit, cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器1002 通常用于控制计算机设备1000的总体操作。本实施例中,处理器1002用于运行存储器1001中存储的程序代码或者处理数据。本实施例计算机设备的多个计算机设备1000的处理器1002共同执行计算机程序时实现实施例的恢复智能电网攻击的通用方法,该方法包括:
[0101]
检测到虚假数据注入后,基于时序量测数据惯性现象和邻近算法,得到状态估计的初步推测值;采用预设的优化模型对受到攻击的节点电压进行恢复,通过最小化系统状态变化,和初步推测值与受攻击测量值的差距,得到所述恢复结果。
[0102]
通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可匹配存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。
[0103]
本技术的实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘、服务器、app应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例计算机可读存储介质存储实施例的恢复智能电网攻击的通用装置10,被处理器执行时实现实施例的恢复智能电网攻击的通用方法,该方法包括:
[0104]
检测到虚假数据注入后,基于时序量测数据惯性现象和邻近算法,得到状态估计的初步推测值;采用预设的优化模型对受到攻击的节点电压进行恢复,通过最小化系统状态变化,和初步推测值与受攻击测量值的差距,得到所述恢复结果。
[0105]
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
[0106]
存储介质——任何的各种类型的存储器设备或存储设备。术语“存储介质”旨在包括:安装介质,例如cd-rom、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如dram、ddrram、sram、edoram,兰巴斯(rambus)ram等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统。第二计算机系统可以提供程序指令给第一计算机用于执行。术语“存储介质”可以包括可以驻留在不同位置中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
[0107]
当然,本技术实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的恢复智能电网攻击的通用操作,还可以执行本技术任意实施例所提供的语音识别方法中的相关操作。
[0108]
本技术实施例提供一种恢复智能电网攻击的通用方法、计算机设备及存储介质,在检测到虚假数据注入攻击后,步骤一、依据时序量测数据惯性现象及邻近算法估算数据测量数据速度与测量数据加速度;步骤二、根据所得速度与加速度,通过泰勒近似计算得到量测数据的初步推测值;步骤三、根据优化模型得到恢复后的系统数据值。步骤一与步骤二致力于在受到虚假信息注入攻击后快速给出初步推测值。在实际应用中,智能电网系统的电力负荷可能存在的一定程度的波动,因此该初步推测值具有一定的误差。同时,虚假信息注入攻击旨在修改数个节点的数据,恢复过程不应对整个系统的节点状态值造成太大动荡。考虑到如上原因,我们需要使用步骤三中的优化模型,利用初步推测值的同时最小化节点数据的变化程度。优化模型中的其他约束条件则由电力系统的运行条件决定。
[0109]
以上仅为本技术的优选实施例,并非因此限制本技术的专利范围,凡是利用本技术说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献