发电技术, 2025, 46(3): 521-531 DOI: 10.12096/j.2096-4528.pgt.24115

AI在新型电力系统中的应用

基于改进深度极限学习机的电网虚假数据注入攻击定位检测

席磊1,2, 王艺晓1, 熊雅慧1, 董璐1

1.三峡大学电气与新能源学院,湖北省 宜昌市 443002

2.梯级水电站运行与 控制湖北省重点实验室(三峡大学),湖北省 宜昌市 443002

Location Detection of False Data Injection Attacks in Power Grid Based on Improved Deep Extreme Learning Machine

XI Lei1,2, WANG Yixiao1, XIONG Yahui1, DONG Lu1

1.College of Electrical Engineering and New Energy, China Three Gorges University, Yichang 443002, Hubei Province, China

2.Hubei Provincial Key Laboratory for Operation and Control of Cascaded Hydropower Station (China Three Gorges University), Yichang 443002, Hubei Province, China

收稿日期: 2024-06-23   修回日期: 2024-07-25  

基金资助: 国家自然科学基金项目.  52477104

Received: 2024-06-23   Revised: 2024-07-25  

作者简介 About authors

席磊(1982),男,博士,教授,研究方向为电力系统运行与控制、自动发电控制、信息物理系统网络攻击与防御、智能控制方法,xilei2014@163.com

王艺晓(2000),女,硕士研究生,研究方向为电力系统网络攻击与防御,wangyx169@163.com

熊雅慧(2000),女,硕士研究生,研究方向为电力系统网络攻击与防御,xiongyahui6@163.com

董璐(2000),女,硕士研究生,研究方向为电力系统网络攻击与防御,lu15275425765@163.com

摘要

目的 电力系统面临着虚假数据注入攻击的威胁,而已有的虚假数据注入攻击检测方法存在特征学习能力不足和检测速度较慢的问题,以至于无法对虚假数据注入攻击进行快速精确定位,因此提出一种基于Levy麻雀优化深度极限学习机的电网虚假数据注入攻击定位检测方法。 方法 所提方法将深度极限学习机作为特征提取算法和基础分类器来实现对攻击的快速精确定位;同时采用具有强局部搜索能力、融入Levy飞行策略的麻雀搜索算法对其初始权重与偏置进行优化,以进一步提高方法的定位检测精度。 结果 在IEEE-14和IEEE-57节点系统进行了大量仿真分析,所提方法的检测准确率在94%以上。 结论 与其他检测方法对比,所提方法具有更优的检测精度,可以实现更为快速的虚假数据注入攻击定位检测。

关键词: 电网 ; 人工智能(AI) ; 电力系统 ; 虚假数据注入攻击 ; 深度极限学习机 ; Levy飞行 ; 麻雀搜索算法 ; 定位检测 ; 特征提取

Abstract

Objectives Power systems are facing threats of false data injection attacks. Existing detection methods for false data injection attacks have the problems of insufficient feature learning ability and slow detection speed, making it difficult to locate false data injection attacks rapidly and accurately. Therefore, this study proposes a method for locating false data injection attacks in power grid based on deep extreme learning machine optimized by Levy flying sparrow search algorithm. Methods The proposed method uses a deep extreme learning machine as the feature extraction algorithm and basic classifier to achieve rapid and accurate attack location. At the same time, a Levy flying sparrow search algorithm with strong local search ability is employed to optimize the initial weight and bias to further improve the location detection accuracy of the method. Results Extensive simulation analyses are conducted on IEEE-14 and IEEE-57 bus power systems. The proposed method achieves a detection accuracy rate of over 94%. Conclusions Compared with other detection methods, the proposed method demonstrates better detection accuracy and enables faster location detection of false data injection attacks.

Keywords: power grid ; artifical intelligence(AI) ; power system ; false data injection attack ; deep extreme learning machine ; Levy flying ; sparrow search algorithm ; location detection ; feature extraction

PDF (5333KB) 元数据 多维度评价 相关文章 导出 EndNote| Ris| Bibtex  收藏本文

本文引用格式

席磊, 王艺晓, 熊雅慧, 董璐. 基于改进深度极限学习机的电网虚假数据注入攻击定位检测. 发电技术[J], 2025, 46(3): 521-531 DOI:10.12096/j.2096-4528.pgt.24115

XI Lei, WANG Yixiao, XIONG Yahui, DONG Lu. Location Detection of False Data Injection Attacks in Power Grid Based on Improved Deep Extreme Learning Machine. Power Generation Technology[J], 2025, 46(3): 521-531 DOI:10.12096/j.2096-4528.pgt.24115

0 引言

现代电力系统逐渐发展为电力信息物理系统(cyber-physical power system,CPPS),其面临的网络攻击越来越多[1-5]。其中,虚假数据注入攻击(false data injection attacks,FDIA)通过构建虚假数据,并绕过不良数据检测(bad data detection,BDD)机制,在数据采集、传输和处理过程中篡改量测数据,操纵CPPS状态估计结果,以破坏电网信息完整性,影响电力系统的安全稳定运行[6-9]

近年来,学者们基于模型驱动的方法,根据电网自身的模型和参数,对电力系统数据进行处理分析,并与人为设定的检测阈值相比较,从而检测出FDIA[10-13]。然而,这些方法往往依赖于系统参数且需要人为选择阈值,当系统处于动态时存在阈值设置困难的问题。此外,随着电力系统自动化程度的不断提高,CPPS中的量测数据呈现出维度高、数据量大等特点,使得基于模型驱动的检测方法无法满足电网FDIA检测对准确性和快速性的需求。而基于数据驱动的FDIA检测方法能够通过人工智能(artifical intelligence,AI)算法对电网积累的历史数据和测量设备不断获得的CPPS实时量测数据进行特征提取及训练学习,不依赖于系统参数且不需要人为设置阈值,可以在保证准确性和实时性的同时实现FDIA检测[14-19]。这类检测方法通常不受电网模型的限制及检测阈值的约束,受系统网络拓扑变更调整等电网物理变化情况的影响较小,避免了因系统参数微小波动带来的负面影响,具有良好的普适性,在电网实际应用中更易实现。

基于数据驱动的方法主要包括k近邻学习[14]、决策树[15]、支持向量机(support vector machine,SVM)[16]、深度学习[17-18]和集成学习[21]等检测方法。随着计算能力及系统运行数据量的攀升,深度学习方法展现出了更强大的数据降维和异常特征提取能力,能更好地处理CPPS复杂多维的量测数据。文献[17]将动态边缘条件滤波器结合到图结构的卷积运算中,通过深度图架构有效挖掘样本数据的相关性,建立测量估计值与电力系统实际状态之间的映射关系。文献[18]提出基于随机分形搜索优化的多层感知器网络,通过优化多层感知器神经网络权值和阈值,显著提升了检测精度和收敛速度。然而上述方法仅能对CPPS中是否存在FDIA进行检测,无法通过检测定位出具体是哪些节点或状态量受到攻击。为此,文献[19]采用集成极限学习机(extreme learning machine,ELM)从多标签二分类的角度实现了对FDIA的精确定位,且与其他机器学习相比,具有较快的学习速度。然而传统的ELM特征学习能力有限,无法很好地处理复杂多维的CPPS数据。文献[20]将ELM由单隐层拓展为多隐层的深度极限学习机(deep ELM,DELM),有效解决了传统ELM特征表达能力有限的问题。然而,在DELM中,ELM自编码器(ELM autoencoder,ELM-AE)的初始权重与偏置是随机产生的且在训练过程中不进行更新,使DELM的检测精度受到影响。

因此,本文提出了基于Levy麻雀优化深度极限学习机(Levy flying sparrow search algorithm-DELM,LSA-DELM)的方法,采用具有强局部搜索能力的LSA来获取DELM的最佳初始权重与偏置,以进一步提高检测方法的定位检测精度。在IEEE-14和IEEE-57节点系统进行仿真验证且分别与ELM、DELM、麻雀搜索算法(sparrow search algorithm,SSA)优化的深度极限学习机(SSA-DELM)、卷积神经网络(convolutional neural network,CNN)[30]及SVM的定位检测效果进行对比,验证所提方法的有效性和优越性。

1 攻击模型描述

1.1 FDIA结构

FDIA结构图如图1所示,攻击者向数据采集与监控(supervisory control and data acquisition,SCADA)系统[21]和同步相量测量装置(phasor measurement unit,PMU)等设备注入攻击向量,影响电网对量测数据的分析应用。

图1

图1   FDIA结构图

Fig. 1   Structure of the FDIA


交流电力系统下,状态估计量测方程为

z=H(x)+e

式中: z 为系统量测值向量,即CPPS量测数据; H 为非线性相关函数矩阵; x 为系统状态向量; e 为量测值误差向量。

状态估计中的BDD利用残差进行分析,基于残差检测的BDD定义残差 r

r=z-Hx^

式中x^为满足收敛条件的系统状态向量 x 的最佳估计值。

BDD机制将残差 r 的范数与根据量测误差范围设置的阈值ι比较,若残差向量的欧式范数ra小于系统预定义的检测阈值ι,则表示系统无不良数据存在。为构建有效的FDIA,应使得攻击后的系统量测值残差向量的欧式范数ra小于系统预定义的检测阈值ι,从而避开基于残差的BDD机制。攻击后的系统量测值残差表达式为

ra=za-Hxa=z-Hx^+a-Hc

式中: a 为注入量测数据 z 中的攻击向量;za= z + a 为攻击后的量测值; c 为攻击前后状态估计量的偏差;xa=x^+c为攻击后的状态估计量。

1.2 FDIA模型构建

现有的FDIA建模使用线性直流模型来近似电网的非线性交流模型,但基于直流模型构建FDIA模型存在一定的误差,且针对传统的SCADA系统的攻击只考虑更新频率低和不准确的问题,会降低状态估计的可靠性。随着PMU在CPPS中的广泛使用,传统的状态估计器逐渐向混合状态估计器发展,基于此类混合SCADA和PMU量测数据的攻击也给电网带来巨大的风险。

为解决上述问题,文献[19]提出了一个更具通用性的FDIA模型,向来自SCADA和PMU的测量值中注入虚假数据。本文采用该攻击模型为后续仿真实验提供数据集,在该模型中,以式(4)和式(5)处理从SCADA和PMU采集到的量测数据:式(4)为约束条件下的最优潮流计算,来近似估计攻击区域的SCADA和PMU的量测值;式(5)为构建FDIA的目标函数,包括SCADA测量方程和PMU测量方程。攻击者可以在区域内任意选择网络拓扑和参数作为攻击目标,并可通过改变此攻击目标的设置和攻击线路的选择来实现对电网运行不同程度的影响和破坏。具体的测量方程和约束函数见文献[22]。

Pm*,Qm*,Pmn*,Qmn*,Vm*,θm*,Imnre*,Imnim*=argminkΩG[f1k(PGk)+f2k(QGk)]
 min zA-hA(xa)0

式中:zA为攻击区域ƱA中来自SCADA和PMU的量测值;hA为量测方程约束条件,即攻击后受损测量和状态变量之间的关系函数;Pm*Qm*分别为第m条母线的最佳有功和无功功率注入;Pmn*Qmn*分别为m-n支路的有功和无功功率流;mn为攻击区域中的节点索引;Vm *θm *分别为电压幅值和相角;Imnre*Imnim*分别为PMU采集的为电流向量的实部和虚部;f1k (⋅)、f2k (⋅)分别为第k台有功和无功发电机的成本函数;PGkQGk 分别为第k台发电机的有功和无功输出;Gk 为发电机节点索引;ΩG为攻击区域内的发电机节点集合。

攻击者通过改变SCADA和PMU测量的增量变化使传输线过载来构建FDIA,并保证由电压幅值和相角组成的边界节点状态的值在攻击实施前后保持不变。该通用的混合交流FDIA模型有效地集成了SCADA和PMU测量,与传统的攻击模型相比具有更高的实用性并降低了被检测的机会。

2 LSA-DELM方法

本文提出了基于LSA-DELM的定位检测方法,将DELM作为样本的深度特征提取模型和基础分类器,LSA用于对ELM-AE的随机输入权重和偏置进行寻优来提升DELM的检测效果,以实现快速精确定位。

2.1 DELM

对于给定的训练集,xi=[xi1,xi2,,xid]T为第i个数据示例,yi=[yi1,yi2,,yim]T为对应的标记,记隐层输出为H(x)=[h1(x),h2(x),,hi(x)]T,其中hi ( x )为第i个隐层节点的输出,则隐层节点数为i的ELM[23]输出可表示为

yi=i=1Lβihi(x)=i=1Lβig(ωixi+bi)

式中:βi=[βi1,βi2,,βiL]T为第i个隐层神经元与输出层间的输出权重;ωi=[ωi1,ωi2,,ωid]T为输入层与第i个隐层神经元间的输入权重; bi 为第i个隐层神经元的偏置;g(⋅)为激活函数,对于二分类问题常用sigmoid函数。

在隐层神经元参数( wi, bi )随机生成确定之后,可以计算出隐层输出矩阵 H。因此,通过最小化近似平方差求得连接隐含层和输出层的权重β,并加入正则项提高算法的泛化能力:

β=(I/C+HTH)-1HTY

式中: I 为单位矩阵;C为正则项系数;Y为输出标签。

近年来,随着电力信息化程度的不断深入,CPPS数据更加复杂多维。当输入维度过大的复杂数据时,ELM获取数据特征变得困难。因此,文献[24]将自编码器的思想与ELM相结合,提出了一种基于ELM-AE的DELM。与传统的ELM相比,DELM具有更好的泛化能力,可以解决ELM对复杂数据特征的学习能力较低的问题。ELM-AE的隐层输出可以表示为

H(xi)=g(ωxi+b)

式中:ω为输入权重ωi组成的矩阵; b 为偏置 bi 组成的向量,满足ωTω=IbTb=1

对于低维特征表达,输入的高维数据映射到较低维的特征空间,隐含层输出权重β可以由式(7)转化为

β=(I/C+HTH)-1HTX

式中X为电网量测数据。

DELM是由多个ELM-AE堆叠而成的深度神经网络,其可以通过多层堆叠的ELM-AE对所输入的电网量测数据进行逐层学习。DELM每个隐层的输入权重都通过ELM-AE进行初始化,经过分层特征提取,可以学习到电网原始量测数据的高级特征,基于DELM的FDIA定位检测模型结构如图2所示。将输入的CPPS量测数据样本 x 作为第一个ELM-AE的目标输出,求取输出权值β1;将DELM第一个隐含层的输出 H1作为下个ELM-AE的输入,进行逐层特征学习。检测模型的最后一层为ELM分类层,对最后一个隐含层输出的状态变量进行分类,根据分类结果来判断是否受到攻击,对于最后输出的样本标签:1为该状态值受到攻击,0为正常,并根据受攻击的状态变量对应的节点位置进行定位。

图2

图2   基于DELM的FDIA定位检测模型结构

Fig. 2   Structure of FDIA location detection model based on DELM


2.2 LSA

在DELM训练过程中,ELM-AE输入层与隐层神经元之间的连接权重ω与隐层神经元的偏置b是随机产生的,且在训练过程中不进行更新,使得最终DELM的特征学习效果受到影响,进而影响算法的检测精度。因此,本文采用SSA对DELM算法中ELM-AE的随机初始权重与偏置进行寻优,使DELM算法达到更好的泛化性能,从而提高FDIA的定位检测精确度。

与其他优化算法相比,SSA具有稳定性好、局部搜索能力强等优点[25]。其在利用ELM算法解决变压器故障诊断[26]、超短期风电功率预测[27]等问题上表现出了较好的优化性能。因此,本文利用SSA对DELM的初始权重和偏置进行寻优,麻雀种群个体位置编码对应一个潜在解向量 X,最后将全局最优位置 Xbest作为DELM的初始权重和偏置输出,构建LSA-DELM检测模型。

在SSA的麻雀种群中,发现者搜寻全局中食物资源丰富的区域,其更新位置如下:

Xi,jt+1=Xi,jte-i/(αiitermax),R<SXi,jt+φL,RS

式中:预警值R∈[0,1];安全值S∈(0.5,1);随机数α[0,1]t为当前迭代次数;iitermax为最大迭代次数;φ为服从正态分布的随机数; L 为全1的矩阵。

加入者会靠近发现者的区域觅食或者抢夺发现者的食物,其位置更新如下:

Xi,jt+1=φe(Xworse-Xi,jt)/i2,i>n/2XPt+1+|Xi,jt-XPt+1|A+L,其他

式中: A 为随机取值矩阵,A+=AT(AAT)-1n为设定的种群规模; Xworse为当前种群中的最差位置;XPt+1为当前发现者的最优位置。

在SSA中,当麻雀种群发现捕食者时,边缘区域的麻雀会迅速向安全区域靠拢,而中心区域的麻雀则会随机移动。这些会意识到危险的麻雀的初始位置在种群中随机产生:

Xi,jt+1=Xbestt+ρ|Xi,jt-Xbestt|,fi>fgXi,jt+K|Xi,jt-Xworstt|(fi-fw)+γ,fi=fg

式中:Xbestt为最佳位置;ρ为服从N(0,1)正态分布的随机数;γ为避免分母为0的最小常数;fwfg分别为当前最差和最好的适应度值;fi为麻雀个体当前的适应度值;K为区间[-1,1]内的随机数。

通过大量仿真发现,SSA在迭代后期会出现易于陷入局部最优以致检测精度降低的问题。因此,本文融入了Levy飞行[28]策略,在迭代后期对麻雀个体随机进行Levy飞行变异更新种群位置,以增强算法的全局搜索能力,有效实现对全局的探索与局部的开发,避免其陷入局部最优。

在Levy飞行策略中,种群的搜索形式是短距离的探索性蹦跳与偶尔较长时间行走相间,以保证种群觅食过程中既能够对自身周围进行小范围的仔细搜寻,又能跳出当前区域在更广阔的范围进行搜索。在SSA中融入Levy飞行策略,即在每次迭代后期更新完位置后,对麻雀个体随机进行Levy飞行变异更新位置,将被随机选中的麻雀个体利用Levy飞行的方式进行位置更新,得到最新的位置,将其与变异前的位置进行比较,保留适应度函数值更优的位置为当前迭代的最佳位置。这些被随机选中的麻雀个体位置更新公式为

Xi,jt+1=Xi,jt+λμv1/λ×(Xi,jt-Xbestt)

式中:参数λ取值1.5;参数μ服从N(0,σμ2)分布;参数v服从N(0,σv2)分布。

2.3 LSA-DELM定位检测方法流程

本文考虑到CPPS数据愈加复杂多维等特点,选择采用具有较强特征学习能力和较快学习速度的DELM对数据进行学习分类,但其初始参数随机性较大,严重影响最终的检测结果,因此采用LSA对其初始权重和偏置进行寻优,最终构建了LSA-DELM检测算法对FDIA进行定位检测,该方法流程如图3所示。

图3

图3   基于LSA-DELM定位检测方法流程图

Fig. 3   Flowchart of location detection method based on LSA-DELM


3 仿真验证

本文从解决多标签二分类问题的角度对FDIA进行定位检测,通过最终的分类结果来判断是否受到攻击,并确定其精确位置。为全面验证所提定位检测方法的普适性,本文将仿真验证LSA-DELM方法在两类典型攻击场景中的检测定位效果:第一类是基于IEEE-14节点系统的完整信息攻击场景;第二类是基于IEEE-57节点系统的部分信息攻击场景。2个算例分别考察攻击者掌握电网全部拓扑参数和部分拓扑参数时LSA-DELM方法的定位检测效果表现。

3.1 攻击模型有效性验证

本文在掌握电网全局信息的情况下改变过载线路的条数,选择不同的攻击线路实施线路过载以得到攻击后的量测数据和节点标签,从而验证不同攻击量化程度下攻击模型的有效性,并以此生成受攻击数据集以验证所提方法在不同攻击场景下的定位检测性能。

根据FDIA模型构建的2种不同攻击场景,在已知电网完整信息的IEEE-14节点系统中使6—13线路过载实现攻击,在只有电网部分信息的IEEE-57总线系统中,在攻击区域内随机选取攻击线路实施过载攻击。图4图5分别为算例1、2受攻击前后的最大归一化残差对比。可以看出,算例1和算例2受攻击后的残差远小于攻击前,可以有效躲过基于残差的BDD机制,证明该FDIA模型可以实现隐蔽性攻击。

图4

图4   算例1受攻击前后最大归一化残差

Fig. 4   Maximum normalized residuals before and after attack in example 1


图5

图5   算例2受攻击前后最大归一化残差

Fig. 5   Maximum normalized residuals before and after attack in example 2


为评估所构建攻击对电力系统的实际影响,对比分析了攻击注入前后系统量测数据与状态变量的变化特征。图6图7分别为2个算例受攻击前后量测数据对比。可以看出,受攻击前后系统大部分节点的量测数据几乎没有受到影响,而个别节点的量测数据产生一定的偏差,错误的量测数据会影响CPPS状态估计结果,进而影响电力系统的正常运行。

图6

图6   算例1受攻击前后测量数据对比

Fig. 6   Comparison of measured data before and after attack in example 1


图7

图7   算例2受攻击前后测量数据对比

Fig. 7   Comparison of measured data before and after attack in example 2


图8图9分别为2个算例受攻击前后的状态量对比,可以看出,在算例1和算例2中,目标攻击线路(6—13线路)两端节点的电压相角与幅值参数出现最大偏移;在算例2中,系统状态变量最大偏移出现在节点30。而非目标节点的状态变量在攻击前后的波动范围均在正常阈值之内。这种微小的参数偏移使得攻击能够成功规避基于残差分析的不良数据检测机制。

图8

图8   算例1受攻击前后状态量对比

Fig. 8   Comparison of state variables before and after attack in example 1


图9

图9   算例2受攻击前后状态量对比

Fig. 9   Comparison of state variables before and after attack in example 2


由上述分析可知,本文构建的2个算例受攻击后的系统残差不仅显著低于受攻击前水平,而且完全满足残差检测阈值要求,从而成功规避BDD机制对CPPS量测数据的监测。

3.2 仿真实验分析

为验证所提定位检测方法的有效性和优越性,本文采用准确率、查准率、查全率、F1值、接受者操作特征(receiver operating characteristic,ROC)曲线、曲线下面积(area under curve, AUC)作为评价指标[29]进行评估。

仿真实验将被攻击后获得的量测数据集作为检测算法的输入,采用k折交叉验证划分为训练集和测试集,用于训练和测试不同检测算法的性能,并将LSA-DELM与SSA-DELM、DELM、CNN、ELM和SVM的污染状态检测准确率进行对比,算例1和算例2的仿真结果分别如图10图11所示。

图10

图10   算例1各节点检测准确率

Fig. 10   Detection accuracy rates at different nodes in example 1


图11

图11   算例2各节点检测准确率

Fig. 11   Detection accuracy rates at different nodes in example 2


对于算例1,SVM的定位检测平均准确率只有92.22%,ELM的检测准确率比SVM略有提高,但最低准确率仅有87.29%。将ELM扩展为深度神经网络后DELM的平均准确率达到了94.80%,其效果优于同为深度神经网络的CNN。经SSA优化的SSA-DELM模型平均检测准确率达到95.80%,较DELM虽有提升,但改进幅度有限。相比之下,本文提出的LSA-DELM算法展现出更显著的性能提升,其平均检测准确率达到了96.96%,且范围波动小,在各节点状态量上的检测效果表现稳定,验证了所提检测方法的优越性。

对于算例2,LSA-DELM、SSA-DELM、DELM、CNN、ELM和SVM的平均准确率分别为94.89%、93.33%、92.64%、94.97%、89.44%和89.62%。所有检测方法在IEEE-57节点系统下的检测准确率与算例1相比均有不同幅度的降低,这是由于算例2的量测数据维度更高,数据结构更复杂,特征表达更抽象。其中,基于机器学习算法的SVM和ELM的检测准确率波动较大,而所提LSA-DELM仍然表现优异并显著优于其他对比方法,且大部分母线状态量的检测准确率都在90%以上。由此可见,LSA-DELM定位检测方法可以更好地处理多维复杂的CPPS量测数据。

为展现本文所采用的DELM具有较快的学习速度以及其在处理复杂多维的CPPS数据上的优势,本文将DELM、深度信念网络(deep belief network,DBN)、CNN、ELM、SVM各算法的测试耗时进行了对比。在IEEE-14节点系统中,处理相同的检测数据,DELM、DBN、CNN、ELM和SVM各算法的FDIA检测耗时分别为0.006 3、0.009 3、0.010 5、0.007 4、0.008 6 s;在IEEE-57节点系统中,DELM、DBN、CNN、ELM和SVM各算法的FDIA检测耗时分别为0.010 6、0.017 4、0.021 2、0.010 2、0.023 6 s。由此可知,在处理相同的CPPS数据时,与其他的对比算法相比,ELM在学习速度上具有明显的优势,将其拓展为DELM后的测试用时也均少于其他基于深度学习的检测方法,充分体现了在算例1与算例2不同的攻击场景下其在实现快速定位上的优势。另外通过对比算例1与算例2可知,在57节点系统中,随着电网量测数据维度的增加,相应的检测时间也有所增加,但所提方法在快速精确识别受攻击的具体状态量方面仍具有一定优势。

所提LSA-DELM和各对比算法的检测准确率、查准率、查全率、召回率、F1值的各项评价指标结果如图1213所示。可以看出,LSA-DELM在不同攻击场景下各个性能指标上均优于其他检测方法。在算例1中,所提LSA-DELM的查全率达到了96.17%,相比于SSA-DELM、DELM、CNN、ELM和SVM分别提高了2.81%、5.41%、4.49%、10.46%和11.56%;在算例2中,所提LSA-DELM的查准率达到了93.70%,相比于SSA-DELM、DELM、CNN、ELM和SVM分别提高了1.74%、1.52%、4.95%、4.69%和3.42%,在识别定位受攻击的状态量上具有明显的优越性。由此可见,所提方法在不同的攻击场景下均能有效检测出FDIA并准确定位到受攻击的具体节点,具有良好的普适性。

图12

图12   算例1定位检测指标结果

Fig. 12   Results of location detection indicators in example 1


图13

图13   算例2定位检测指标结果

Fig. 13   Results of location detection indicators in example 2


ROC曲线可有效评估检测方法的分类性能,其曲线形态越靠近坐标图左上象限,表明分类器具有越强的正负样本区分能力,曲线下面积指标越接近1,则反映检测模型具有更优的综合判别性能。这2个特征参数共同证明了检测方法的鲁棒性和分类有效性。在算例1和算例2中,6种方法的ROC曲线分别如图14图15所示。在算例1中,当误报率为10%时,LSA-DELM、SSA-DELM、DELM、CNN、ELM和SVM的正报率分别为96.72%、93.96%、91.45%、92.80%、86.81%和85.77%,说明了所提方法的优越性。在算例2中,当误报率为10%时,LSA-DELM、SSA-DELM、DELM、CNN、ELM和SVM的正报率分别为91.60%、88.69%、86.82%、82.35%、81.89%和76.55%,并且所提LSA-DELM的ROC曲线更接近坐标轴左上角,其AUC值为0.926 9,相比于DELM、CNN、ELM和SVM分别提高了0.034 4、0.041 7、0.071 9和0.103 6。

图14

图14   IEEE-14节点系统ROC曲线

Fig. 14   ROC curves of IEEE-14 bus power system


图15

图15   IEEE-57节点系统ROC曲线

Fig. 15   ROC curves of IEEE-57 bus power system


从以上仿真实验结果可以看出,在处理不同场景下的电网数据时,所提LSA-DELM方法均优于其他对比检测方法,在FDIA定位检测问题上具有良好的检测性能,可以实现快速精确定位。

4 结论

针对CPPS中FDIA的定位检测问题,提出了一种基于LSA-DELM的CPPS虚假数据注入攻击定位检测方法,验证了其在不同攻击场景下的有效性与优越性,主要结论如下:

1)所提方法将深度极限学习机作为样本的深度特征提取模型和基础分类器,能够解决传统机器学习检测方法特征表达能力有限、检测速度较慢的问题;并且设计了一种具有强局部搜索能力的Levy飞行‒麻雀搜索算法,对其初始权重与偏置进行优化,进一步提高了算法的检测精度,实现了对攻击的快速检测和精确定位。

2)在不同场景下对IEEE-14和IEEE-57节点系统上进行大量实验,检测准确率分别在96%和94%以上,验证了所提方法的有效性。与SSA-DELM、DELM、CNN、ELM和SVM 5种检测方法进行对比分析,检测准确率、查准率、查全率和F1值各指标上均具有明显优势,可以实现更为精确的定位检测,且提方法不依赖系统的拓扑结构和模型参数,具有良好的可拓展性。

3)后续将主要研究在确定电网受到攻击后的状态恢复,采用预测算法通过学习电力系统历史正常数据分布重构被篡改的测量值。

参考文献

陈家琪王琦汤奕

考虑双侧特征的电力信息物理系统异常检测方法

[J].电网技术,202246(6):2339-2348

[本文引用: 1]

CHEN J QWANG QTANG Yet al

Anomaly detection method for cyber physical power system considering bilateral features

[J].Power System Technology,202246(6):2339-2348

[本文引用: 1]

王琦李梦雅汤奕

电力信息物理系统网络攻击与防御研究综述(一)建模与评估

[J].电力系统自动化,201943(9):9-21

WANG QLI M YTANG Yet al

A review on research of cyber-attacks and defense in cyber physical power systems part one modelling and evaluation

[J].Automation of Electric Power Systems,201943(9):9-21

张亚健彭晨许东

蓄意流量攻击下基于确定网络演算的互联电网自适应负荷频率控制策略

[J].电力系统保护与控制,202351(13):70-81

ZHANG Y JPENG CXU Det al

Deterministic networked calculus-based adaptive load frequency control in interconnected power systems considering malicious traffic attacks

[J].Power System Protection and Control,202351(13):70-81

庞清乐韩松易周泰

基于ASRUKF和IMC算法的电力信息物理系统虚假数据注入攻击检测

[J].智慧电力,202452(7):111-118

PANG Q LHAN S YZHOU Tet al

False data injection attack detection of cyber-physical power system based on ASRUKF and IMC algorithms

[J].Smart Power,202452(7):111-118

伊娜徐建军陈月

基于深度强化学习的多阶段信息物理协同拓扑攻击方法

[J].电力工程技术,202342(4):149-158

[本文引用: 1]

YI NXU J JCHEN Yet al

A multi-stage coordinated cyber-physical topology attack method based on deep reinforcement learning

[J].Electric Power Engineering Technology,202342(4):149-158

[本文引用: 1]

LIU YNING PREITER M K

False data injection attacks against state estimation in electric power grids

[J].ACM Transactions on Information and System Security,201114(1):1-33doi:10.1145/1952982.1952995

[本文引用: 1]

YANG JZHANG W AGUO F H

Distributed Kalman-like filtering and bad data detection in the large-scale power system

[J].IEEE Transactions on Industrial Informatics,202218(8):5096-5104doi:10.1109/tii.2021.3119136

黄冬梅王一帆胡安铎

融合无监督和有监督学习的虚假数据注入攻击检测

[J].电力工程技术,202443(2):134-141

HUANG D MWANG Y FHU A Det al

Detection method of false data injection attack based on unsupervised and supervised learning

[J].Electric Power Engineering Technology,202443(2):134-141

李卓谢耀滨吴茜琼

基于深度学习的电力系统虚假数据注入攻击检测综述

[J].电力系统保护与控制,202452(19):175-187

[本文引用: 1]

LI ZXIE Y BWU Q Qet al

Review of deep learning-based false data injection attack detection in power systems

[J].Power System Protection and Control,202452(19):175-187

[本文引用: 1]

JORJANI MSEIFI HVARJANI A Y

A graph theory-based approach to detect false data injection attacks in power system AC state estimation

[J].IEEE Transactions on Industrial Informatics,202117(4):2465-2475doi:10.1109/tii.2020.2999571

[本文引用: 1]

ZHOU T LXIAHOU K SZHANG L Let al

Real-time detection of cyber-physical false data injection attacks on power systems

[J].IEEE Transactions on Industrial Informatics,202117(10):6810-6819doi:10.1109/tii.2020.3048386

张程彬崔明建张梓枭

考虑攻击偏好的三相不平衡配电系统分布式FDIA检测

[J].电力系统保护与控制,202452(24):109-119

ZHANG C BCUI M JZHANG Z Xet al

Distributed FDIA detection for three-phase unbalanced distribution systems considering attack preferences

[J].Power System Protection and Control,202452(24):109-119

陈将宏饶佳黎李伟亮

基于向量自回归模型的电网虚假数据注入攻击检测

[J].电力科学与技术学报,202439(3):1-9

[本文引用: 1]

CHEN J HRAO J LLI W Let al

Detection method of false data injection attacks on power grids based on vector auto-regression model

[J].Journal of Electric Power Science and Technology,202439(3):1-9

[本文引用: 1]

MOHAMMADPOURFARD MWENG YPECHENIZKIY Met al

Ensuring cybersecurity of smart grid against data integrity attacks under concept drift

[J].International Journal of Electrical Power & Energy Systems,2020119105947doi:10.1016/j.ijepes.2020.105947

[本文引用: 2]

CAMANA ACOSTA M RAHMED SGARCIA C Eet al

Extremely randomized trees-based scheme for stealthy cyber-attack detection in smart grid networks

[J].IEEE Access,2020819921-19933doi:10.1109/access.2020.2968934

[本文引用: 1]

OZAY MESNAOLA IYARMAN VURAL F Tet al

Machine learning methods for attack detection in the smart grid

[J].IEEE Transactions on Neural Networks and Learning Systems,201627(8):1773-1786doi:10.1109/tnnls.2015.2404803

[本文引用: 1]

CHEN B RWU Q HLI M Set al

Detection of false data injection attacks on power systems using graph edge-conditioned convolutional networks

[J].Protection and Control of Modern Power Systems,20238(2):1-12doi:10.1186/s41601-023-00287-w

[本文引用: 2]

ALIMI O AOUAHADA KABU-MAHFOUZ A M

Real time security assessment of the power system using a hybrid support vector machine and multilayer perceptron neural network algorithms

[J].Sustainability,201911(13):3586doi:10.3390/su11133586

[本文引用: 2]

WU TXUE W LWANG H Zet al

Extreme learning machine-based state reconstruction for automatic attack filtering in cyber physical power system

[J].IEEE Transactions on Industrial Informatics,202117(3):1892-1904doi:10.1109/tii.2020.2984315

[本文引用: 3]

席磊何苗周博奇

基于改进多隐层极限学习机的电网虚假数据注入攻击检测

[J].自动化学报,202349(4):881-890

[本文引用: 1]

XI LHE MZHOU B Qet al

Research on false data injection attack detection in power system based on improved multi layer extreme learning machine

[J].Acta Automatica Sinica,202349(4):881-890

[本文引用: 1]

杨玉泽刘文霞李承泽

面向电力SCADA系统的FDIA检测方法综述

[J].中国电机工程学报,202343(22):8602-8622

[本文引用: 2]

YANG Y ZLIU W XLI C Zet al

A survey of FDIA detection methods for power SCADA systems

[J].Proceedings of the CSEE,202343(22):8602-8622

[本文引用: 2]

XUE W LWU T

Active learning-based XGBoost for cyber physical system against generic AC false data injection attacks

[J].IEEE Access,20208144575-144584doi:10.1109/access.2020.3014644

[本文引用: 1]

HUANG G BZHU Q YSIEW C K

Extreme learning machine:theory and applications

[J].Neurocomputing,200670(1/2/3):489-501doi:10.1016/j.neucom.2005.12.126

[本文引用: 1]

KASUN LZHOU HHUANG G Bet al

Representational learning with elms for big data

[J].IEEE Intelligent Systems,20132831-34

[本文引用: 1]

XUE J KSHEN B

A novel swarm intelligence optimization approach:sparrow search algorithm

[J].Systems Science & Control Engineering,20208(1):22-34doi:10.1080/21642583.2019.1708830

[本文引用: 1]

王艳李伟赵洪山

基于油中溶解气体分析的DBN-SSAELM变压器故障诊断方法

[J].电力系统保护与控制,202351(4):32-42

[本文引用: 1]

WANG YLI WZHAO H Set al

Transformer DGA fault diagnosis method based on DBN-SSAELM

[J].Power System Protection and Control,202351(4):32-42

[本文引用: 1]

曾亮雷舒敏王珊珊

基于OVMD-SSA-DELM-GM模型的超短期风电功率预测方法

[J].电网技术,202145(12):4701-4712

[本文引用: 1]

ZENG LLEI S MWANG S Set al

Ultra-short-term wind power prediction based on OVMD-SSA-DELM-GM model

[J].Power System Technology,202145(12):4701-4712

[本文引用: 1]

马宏忠宣文婧朱沐雨

基于LWOA-LSTM的大容量锂电池SOC估计

[J].中国电力,202457(6):37-44

[本文引用: 1]

MA H ZXUAN W JZHU M Yet al

SOC estimation of large capacity lithium batteries based on LWOA-LSTM

[J].Electric Power,202457(6):37-44

[本文引用: 1]

席磊王艺晓何苗

基于反向鲸鱼‒多隐层极限学习机的电网FDIA检测

[J].中国电力,202457(9):20-31

[本文引用: 1]

XI LWANG Y XHE Met al

FDIA detection in power grid based on opposition-based whale optimization algorithm and multi-layer extreme learning machine

[J].Electric Power,202457(9):20-31

[本文引用: 1]

WANG S YBI S ZZHANG Y A

Locational detection of the false data injection attack in a smart grid:a multilabel classification approach

[J].IEEE Internet of Things Journal,20207(9):8218-8227doi:10.1109/jiot.2020.2983911

[本文引用: 1]

/