智能电网邻域网中窃电行为检测研究

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:tauliwn
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现代电力系统中部署了大量的智能硬件设备,如智能电表等。智能设备在提供更多先进技术的同时,也给电力系统带来了很多漏洞,导致恶意窃电用户可以随时随地发动各种网络/物理攻击来窃取电力。窃电不仅给公共事业公司带来了巨大的经济损失,还可能引发火灾等事故,危害公共安全。所以,智能电网邻域网中窃电行为检测的研究目的就是及时发现邻域网中的窃电行为,并识别出所有的窃电用户。窃电用户识别的主要难点和挑战在于:如何设计数据组织方式来处理一维历史用电量序列,使得输入数据包含更多规律信息;如何更高效、更全面地从输入数据中提取用户的正常用电模式特征;对于新样本数据,如何设计检测算法,以尽可能低的成本、尽可能高的准确率、尽可能低的误报率和漏报率,来区分用户的正常/异常行为。目前提出的窃电检测方法仍存在一些不足之处。本文的主要贡献总结如下:(1)针对现有基于机器学习的窃电检测方法没有充分学习用户用电模式的周期性特征且检测准确率相对较低、误报率相对较高等问题,提出了一种基于卷积长短期记忆神经网络的高精度窃电检测方法(Electricity Theft Detector based upon Convolutional Long Short-Term Memory,ETD-Conv LSTM)。对于社区中的可疑用户,首先将具有时间相关性的一维用电量时间序列重构成具有时空相关性的二维矩阵数据。然后将该矩阵划分为一系列子矩阵序列,并输入到ETD-Conv LSTM网络中。该网络模型融合了长短期记忆神经网络和卷积机制的优势,不仅可以捕捉矩阵行向量中包含的时间依赖特征(即全局特征),而且能够学习用户在相邻日期和时间段内用电量差异的空间特征(即局部特征)。实验结果证明,所提出的ETD-Conv LSTM能够更有效的捕捉输入数据中的用电量周期性特征,检测准确率高达93%;与现有算法相比,检测精度更高,而漏报率和误报率相对较低。(2)针对现有检测方法一般都有假设恶意用户窃电量较大,而在小规模窃电(Small-amount Electricity Theft,SET)情形下检测准确率大大降低甚至失效的限制,提出了一种能够有效处理小规模窃电攻击的基于休哈特-累积和联合控制图的SET攻击检测方法。该方法由窃电检测阶段和恶意用户识别阶段组成。窃电检测阶段应用休哈特和累积和控制图来分析中央观测仪表的供电量测量值与所有用户上报用电量总和之间的差异变化。如果休哈特控制图检测到异常,表明至少有一个恶意用户发起了大规模窃电(Large-amount Electricity Theft,LET)攻击和/或多个恶意用户发起了SET攻击。如果累积和控制图检测到异常,表明至少有一个恶意用户发起了SET攻击。恶意用户识别阶段结合两个控制图来分析每个用户日用电量的波动情况,旨在准确定位社区中所有窃电用户。综合来看,如果休哈特/累积和控制图检测到异常,对应用户就是发起LET/SET攻击的恶意用户。大量的实验证明,该方法能够快速高效地检测到SET攻击,且比现有算法具有更低的误报率和漏报率。
其他文献
数字图像是以二维数字像素组形式表示的图像类型,因其具有信息质量高、传输能力强、处理相对简单等特点而在众多领域得到了广泛应用,已成为日常生活中不可或缺的信息表达方式之一。近年来随着各种图像编辑软件的不断涌现,人们对图像的修改与编辑越来越容易,甚至能够轻松实现对图像内容的篡改与伪造,图像盗用、侵权等问题与日俱增,这对图像版权的保护无疑是一种巨大冲击。如何高效检测篡改图像并防止二次确权已成为图像内容版权
学位
无人机被广泛应用在民用和军用领域的同时也对公共安全和航路安全等构成威胁,因此对无人机目标智能感知技术的研究具有重要的现实应用迫切需求。热红外成像设备由于具备全天时的监视能力因此被广泛用于监测无人机,然而在远距离红外成像条件下,无人机目标特征微弱且很容易受到复杂背景的干扰,这对无人机的鲁棒检测带来了严峻的挑战。传统的目标检测方法对无人机目标的特征表征能力和知识利用有限,对复杂真实场景感知能力差。因此
学位
随着数字技术的发展,数字视频的应用和需求日益增大;然而视频采集常常受成像系统以及环境等因素的影响,导致视频分辨率较低而无法满足需要。基于软件方法的视频超分辨率重建技术能够将低分辨率视频帧融合成较高分辨率的图像,成为近年来计算机视觉方向的研究热点。目前基于深度学习的视频超分辨重建算法大多依赖帧间对齐而忽略了帧间时序相关性。本文从注意力机制的角度出发、融合时空信息,提出基于时空注意力机制的视频超分辨率
学位
随着基于位置服务(Location-Based Service,LBS)的应用日益广泛,位置数据的规模也急剧膨胀,本地服务器负荷接近极限,将数据外包给具备海量存储空间和强大计算能力的云计算平台成为必然趋势。位置数据与个人隐私高度相关,用户通常将数据加密后上传至云端,从而预防云端获取任何有效信息,但是数据加密后不利于用户进行检索。因此,一个能够同时保障数据机密性和可用性的云端安全检索方案,可作为位置
学位
近年来,由于互联网数据的爆炸式增长和多样化特点,跨模态检索成为了一个研究热点。跨模态检索就是利用一种模态类型的数据检索另一种模态类型的数据,可以帮助人们快速有效的利用不同媒体数据。哈希学习方法具有存储成本低、查询速度快的优点,利用哈希学习方法进行跨模态检索可以在一定程度上提高检索性能。然而,目前利用哈希学习进行跨模态检索的方法存在两个问题:一是现有的跨模态哈希方法只学习了数据的全局特征,全局特征表
学位
2019年,一种需要指定聚类数和均值数的K-多均值聚类算法被提出。此算法是K-means算法的扩展,一方面运用了多均值聚类的思想,为每个类设置多个均值,从而解决K-均值算法无法处理非凸数据集的问题,另一方面借鉴K-means算法的理论,把多均值数据集的聚类任务转化成一个优化问题后,迭代更新每个样本点的所属均值和所属类,从而解决多均值聚类算法的均值融合问题。K-多均值算法相比同类算法而言,聚类效果更
学位
在国家政策的鼓励支持下,集成电路(IC)行业进入快速发展阶段。正是由于IC的快速发展,使得模拟芯片也在近几年有了更加广阔的应用领域。其中逐次逼近型模数转换器(SAR ADC)作为一种常用的模数混合芯片,它具有低功耗,易制造,利于集成等优点,且在实际设计中,可以很好的适应工艺转变的需求,这些优点使它在工业控制,生物医疗,传感器网络等需要中等工作速度以及转换精度的领域受到了极大的青睐。随着这些领域对使
学位
随着科学技术的发展,特别是人工智能技术的兴起,任务型多轮对话系统逐渐成为学术界和工业界的研究热点。任务型多轮对话系统针对具体任务场景进行设计,通过与用户之间进行对话交互,收集所需信息,帮助用户完成特定任务。目前,任务型多轮对话系统主要有基于管道和基于端到端两种构建方式。基于端到端的方法由于存在对数据需求量较大、可解释性差和对话流程难以控制等问题。因此目前主流的做法是通过管道的方式构建任务型多轮对话
学位
为了尽可能的减少执法安全事故,提升公安机关的执法形象与执法公信力,以及执法办案效率,大力的推进公安大数据智能化建设成为了行业发展的迫切需要。依托于此需求,近年来,执法办案中心的人员定位管理系统逐步发展,智能手环的应用也趋于成熟,但始终摆脱不了嫌疑人员的行为无法记录,执法办案流程以及执法行为无法监管等行业痛点,且智能手环自身也存在成本过高、续航不理想、个人信息易泄露等缺点,如何在减少甚至不使用智能手
学位
随着信息技术和互联网的发展,数据库管理系统作为基础平台软件,在信息系统中扮演日益关键的角色。目前,国内多个核心行业仍大量使用国外的数据库产品,存在重大的安全隐患。因此,在国际形势日趋复杂的今天,发展国产数据库,让更多应用运行在国产数据库产品之上已是当务之急。数据迁移是数据库国产化的重要举措,然而现有的数据迁移项目大多采用直接迁移的方法,未全面了解源数据库并根据迁移数据库间的差异完成迁移,这导致数据
学位