电力系统安全评估的隐蔽性攻击方法、系统及存储介质与流程

文档序号:33773437发布日期:2023-04-18 22:14阅读:96来源:国知局
电力系统安全评估的隐蔽性攻击方法、系统及存储介质与流程

本发明属于电力系统安全评估领域,尤其涉及针对数据驱动电力系统安全评估的隐蔽性攻击方法、系统及存储介质。


背景技术:

1、电力系统安全评估与控制是保障系统稳定运行的重要部分,其中安全评估可分为静态安全评估与动态安全评估,动态安全评估关注系统受扰后的动态过程,又可进一步细分为暂态、小干扰等动态稳定。随着新型低碳电力系统的发展与建设,高比例新能源与电力电子器件的接入使系统不确定性增加、惯量降低,复杂性加剧。需要更加准确和高效的安全评估模型以应对日益增加的安全风险,促进低碳、经济与安全运行。为此,机器学习等数据驱动的安全评估方法得到了广泛研究。

2、然而近年来因网络攻击导致的大停电等事件,表明了电力系统等重要基础设施面临的网络风险及其严重后果。此外,相关研究也表明机器学习在对抗攻击等威胁下的脆弱性,如基于混合整数线性规划(milp)的对抗攻击算法,快速梯度符号方法(fgsm)、投影梯度下降法(pgd)等基于梯度信息的对抗攻击算法。这些攻击算法未考虑实际系统的物理约束,因而无法绕过电力系统的坏数据检测等保护机制,威胁程度较低。而攻击者一旦结合物理系统特性构造隐蔽性攻击,则会对系统造成极大危害。为保障数据驱动安全评估模型的正常决策,需要研究隐蔽性网络攻击风险,以评估其脆弱性。


技术实现思路

1、本发明的目的在于针对数据驱动电力系统动态安全评估模型面临的网络安全攻击风险,提供一种针对数据驱动电力系统安全评估的隐蔽性攻击方法、系统及存储介质,通过对抗样本与原始样本的扰动距离分析安全评估模型与系统运行点的脆弱性,以支撑后续调度控制。

2、为实现上述技术问题,本发明是通过以下技术方案来实现的:针对数据驱动电力系统安全评估的隐蔽性攻击方法,包括如下步骤:

3、一种电力系统安全评估的隐蔽性攻击方法,包括如下步骤:

4、步骤1:利用电力系统历史运行数据以及仿真数据,构建数据集,通过相关性分析和聚类方法降低特征维度,基于随机子空间生成多个特征子集;

5、步骤2:基于特征子集与机器学习模型种类,训练替代模型集合,考虑攻击目标与电力系统物理特性,定义对抗样本生成的优化目标函数和约束条件;

6、步骤3:通过离散模型的转化和非线性等式约束的处理,将难以直接求解的原始优化问题转变为仅含箱型约束的优化,以梯度方式求解松弛后的优化问题,得到对抗样本。

7、进一步,所述步骤1包括:

8、步骤1.1:基于历史运行数据与时域仿真数据,构建数据集;所述历史运行数据与时域仿真数据,包括电力系统传输有功无功功率,节点注入有功无功功率,节点电压相角等,输入x=[pl,ql,p,q,v,θ];输出标签为系统稳定与否的判定;

9、步骤1.2:计算数据集输入特征与特征之间,以及输入特征与标签之间的相关性;

10、利用互信息计算相关性,对于离散随机变量(x,y),其互信息通过下式进行计算:

11、

12、其中px,y(x,y)是联合概率分布,px和py是边际概率分布;对于连续随机变量,通过k最近邻距离的熵估计计算互信息mi;

13、步骤1.3:基于相关性分析结果对输入特征进行聚类;

14、步骤1.4:针对特征选择未知的黑盒场景,从聚类后的多个特征类中进行采样,构建多个特征子集。

15、进一步,所述步骤2包括:

16、步骤2.1:基于特征子集s′,考虑受害者模型可能采用的机器学习算法和结构,构建替代模型集合f;所述替代模型集合f中包含多个以决策树为代表的离散模型和以神经网络为代表的连续模型,以应对模型种类未知的黑盒场景;在白盒场景中,替代模型集合退化为单个具体的模型;

17、步骤2.2:在替代模型集合f上,定义对抗样本生成的优化目标函数和约束条件。

18、进一步,所述步骤3包括:

19、步骤3.1:对原始优化问题中包含许多非线性约束进行松弛;

20、步骤3.2:将替代模型集合中包含的离散模型转化为连续模型进行统一求解;

21、步骤3.3:采用梯度方法求解松弛后的优化问题,得到对抗样本;原优化问题经过松弛后转化为仅含箱型约束的优化问题,其目标函数如下所示:

22、

23、其中l(x,x′)评估攻击样本在替代模型集合上的攻击效果,κ和γ是权重。

24、进一步,步骤1.3中,利用近邻传播算法(ap)对特征进行聚类,首先基于特征之间的mi构造相似度sap(i,j);然后利用下式进行更新直到收敛:

25、

26、

27、其中rap(i,k)被定义为吸引度,反映了点k相较其他聚类中心而言,作为点i的聚类中心的效果,aap(i,k)定义为归属度,反映了点i选择点k作为其聚类中心,与其他潜在聚类中心相比的效果,并初始化为零;每个特征的聚类分配可以通过下式获得,并以此将n维特征划分为m个类:

28、

29、进一步,步骤1.4中,按标签与特征类中特征之间的平均mi对m个类进行排序,利用随机子空间或特征装袋构建多个特征子集以覆盖可能的特征选择空间;在特征装袋中,每个训练集都是通过原始数据集的引导复制来构建的;给定一个具备n个样本的数据集s,通过从输入特征x的最佳个特征类中随机选择k个特征类来构造一个新的数据集,其中经过多次选择,特征子集被构造以代表数据驱动安全评估模型选择输入特征的可能组合,其中nf是特征子集的数量。

30、进一步,步骤2.2中,黑盒场景下,对抗样本希望误导所有替代模型并最小化攻击成本d(x,x′),即原始测量值和恶意篡改值之间的距离,同时满足变量上下限和潮流方程g(x′)=0等物理约束;对应的优化问题可以表示为如下形式:

31、

32、s.t.g(x′)=0

33、fi(x′)≠y,i=1,2,…,2nf

34、

35、进一步,步骤3.1中,优化问题中的非线性等式约束包括以潮流方程等物理约束以及对抗样本使模型误分类的约束;对于前者,在发起攻击时,确保输入变量的测量残差j(x)低于某个阈值即可;因此g(x)=0松弛为j(x)≤η,然后将其转化为损失项在目标函数中进行最小化:

36、r(x)=(j(x)-η)+

37、同样,fi(x′)≠y也转化为评估攻击效果的损失项并在目标函数中进行最小化;

38、步骤3.2中,利用模型平滑方法对离散模型进行处理,首先通过逻辑代数表达式表示离散模型的输入输出映射,然后利用sigmoid函数和代数表达式对不等式和逻辑“与”和“非”进行近似:

39、

40、

41、

42、

43、

44、

45、其中b是松弛因子;离散模型经过平滑后和神经网络连续模型进行统一处理。

46、一种电力系统安全评估的隐蔽性攻击系统,其特征在于,包括:

47、数据集构建及多个特征子集生成模块,利用电力系统历史运行数据以及仿真数据,构建数据集,通过相关性分析和聚类方法降低特征维度,基于随机子空间;

48、对抗样本优化问题构建模块,基于特征子集与可能的机器学习模型种类,训练替代模型集合,构建对抗样本生成的优化问题;

49、对抗样本生成模块,对原始优化问题进行松弛,包括非线性等式约束和离散模型的转化,

50、通过梯度方式求解,得到对抗样本。

51、一种存储有计算机程序的可读计算机存储介质,其特征是,该程序被处理器执行程序时实现如权利要求1-8任一项所述的方法。

52、与现有技术相比,本发明的有益效果是:

53、本发明在步骤1中通过随机子空间方法生成多个特征子集以应对特征选择未知的黑盒场景,并采用相关性分析和聚类方法减少了特征维度以提高随机子空间的效率;在步骤2中,考虑机器学习模型种类未知的黑盒场景,以及电力系统潮流、物理变量上下限等实际约束,构建对抗样本生成的优化问题,以保障所生成对抗样本的迁移性与隐蔽性,且避免了普通对抗攻击方法过强的攻击假设导致的鲁棒性能的保守估计,有助于在后续调度控制中使系统在稳定运行的同时,具备更高的经济性;在步骤3中,通过对原始优化问题的松弛,促进优化迭代收敛,并提升计算效率。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1