一种基于状态估计且具备隐私保护的电网盗电检测方法与流程

文档序号:16198278发布日期:2018-12-08 06:21阅读:221来源:国知局
一种基于状态估计且具备隐私保护的电网盗电检测方法与流程

本发明涉及一种电网检测方法,尤其是涉及一种基于状态估计且具备隐私保护的电网盗电检测方法。

背景技术

先进的计量基础设施(ami)是智能电网的重要组成部分。通过智能电表,电力公司能够获得用户的历史用电量或进行实时的电压,电流,有功功率,无功功率,用电量等多种测量。操作中心可以以分布式方式实现,跨越不同的地理区域。它负责动态调整电量以满足需求,并实时检测和响应电力系统的薄弱环节或故障。智能电网将用户详细的实时用电信息通过智能电表公开给电力公司,从而改变电力价格甚至通过预设的负荷控制开关调整客户用电量以实现需求高峰扁平化。用户可以通过智能电网服务访问自己的实时信息。为了降低自己的电费和享受不间断的活动,用户更愿意使用节能家电,同时更愿意将高能耗家电的使用时间从高峰用电转换到非高峰用电。

但是,在智能电网尤其微网中,智能电表更易受到攻击。为了获得更多经济利益,盗电行为不断发生。同时,盗电行为对于整个电力系统来说都是一个严重的问题,它将会对电力公司和合法用户造成巨大损失,同时对于电网的正常运行进行干扰甚至使得设备出现故障或损坏。前者因为修改用电量使得电力公司少收电费,合法用户承担自己没有消费的用电量;后者因为修改用电量使得电网设备如变电站不能按照正常的用电需求进行供电而过载或欠载运行。

对于智能电网的盗电问题,很多研究在进行。大多数学者使用支持向量机(svm)基于分类的盗电检测技术,来对测试数据库正常和攻击的样本进行分类以检测盗电。但是,基于svm的盗电检测技术通常需要从智能电表所收集的大量历史用电量数据作为训练数据来获取特性。

值得注意的是,一般的盗电检测技术要求系统操作员知道用户详细的用电信息。但是,用户信息包含众多隐私,如果暴露将是一个严重的问题。智能电表中信息将会暴露用户的习惯和行为。某一活动如看电视可检测到功率消耗的签名。在经济利益或政治利益的驱使下,挖掘行为数据的技术将迅速发展,以符合那些利用这些信息的人的愿望。比如:如果用户的日耗电量非常低,长期缺乏大功率电器的使用,意味着该用户不在家。这样的隐私敏感信息必须受到保护,免受未经授权的访问。

虽然许多学者研究了智能电网的隐私问题,但盗电检测这一问题却没有涉及。当然也有一部分学者综合考虑了上述问题。salinas使用状态估计的方法,基于两个松散耦合卡尔曼滤波器进行盗电检测并实现隐私保护。卡尔曼滤波器以最小化均方估计误差的方式递归地估计过程的状态。电网接收来自电表的残差矢量进行隐私保护并进行盗电检测。随着我国经济的高速发展和人民生活水平的提高,用电量迅猛增加。而电参数的准确、快速测量及信息传递对于实现电网调度自动化、保证电网安全与经济运行具有十分重要的意义。这样电力公司通过接收的用电量信息进行分析,合理配电,有效调度。因此电网需要知道用户的用电量,这样salinas的方案中只发送残差给控制中心是不符合实际电网操作需求的。综上所述,一种综合考虑电网中盗电问题与用户隐私问题的检测方法急需实现。



技术实现要素:

本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种基于状态估计且具备隐私保护的电网盗电检测方法。

本发明的目的可以通过以下技术方案来实现:

一种基于状态估计且具备隐私保护的电网盗电检测方法,包括以下步骤:

步骤s1.可信第三方tpp为控制中心cc和局域网lan网关生成两对密钥;

步骤s2.区域内的用户向局域网lan网关发送用户用电信息,局域网lan网关验证信息并接收;

步骤s3.局域网lan网关分析用户的用电量,检测是否存在盗电行为,同时检测该用户是否受到攻击,电量是否遭到修改;

步骤s4.局域网lan网关将该区域的总用电量聚合成y发送控制中心cc,作为电力公司电量调度的标准。

优选地,所述的步骤s1包括:

步骤s11:生成局域网lan网关和计算控制中心cc的加密密钥;

步骤s12:生成用户和局域网lan网关的签名密钥。

优选地,所述的步骤s11具体为:

(1)计算控制中心cc的私钥为fcc且计算公式为式中p,q为大素数,且q远大于p,采样值由离散高斯分布提供,是rq的可逆元素,σ∈r;

r为环z[x]/(xn-1)的多项式;

rq为z[x]/(q,xn-1)的多项式,rq=r/qr指定环;

(2)计算控制中心cc的公钥为hcc且计算公式为

式中从选取样本值gcc,则因此密钥对(hcc,fcc)分别是计算控制中心cc的公钥和私钥;

(3)计算局域网lan网关的私钥flan且计算公式为

式中

(4)计算局域网lan网关的公钥为hlan且式中从选取样本值glan,则

因此密钥对(hlan,flan)分别是局域网lan网关的公钥和私钥。

优选地,所述的步骤s12具体为:

给定条件:可信第三方tpp选择有可逆模q的两个多项式f和g,g满足d+1的系数等于1,d系数等于-1,其余的等于0;可信第三方ttp计算公钥h=f-1*g(modq),可信第三方ttp计算小的多项式(f,g),满足f*g-g*f=q;

用户的签名密钥fus,gus,fu,gu计算公式为:fus=f*ru,gus=g*ru,fu=f*ru-1和gu=g*ru-1,式中任意多项式ru∈rq,因此用户的签名密钥是sku=(fus,gus,fu,gu);

局域网lan网关的签名密钥计算公式为,flans=f*rlan,glans=g*rlan,flan=f*rlan-1和glan=g*rlan-1,式中任意多项式rlan∈rq,因此局域网lan网关的签名密钥是sklan=(flans,glans,flan,glan)。

优选地,所述的步骤s2具体为:

用户ui定期地将通过局域网lan网关的公钥加密的用电量信息y发送给局域网lan网关,ui哈希y创建(y1,y2)(modq),连列以下三个参数计算公式:

gu*y1+fu*y2=au1+q*bu1;

-gus*y1+fus*y2=au1+q*bu1;

得出结果是然后计算式中ts1是时间戳,k1是任意数,接着再设置两个任意数使用局域网lan网关加密密钥公钥hlan与计算公式md=hlans1+pe1+m1∈rq得出md,最终用户ui发送用电信息md给局域网lan网关,信息到达之后,局域网lan网关使用私钥解密信息md,通过三步计算公式认证用户ui的签名接着局域网lan网关hash信息y创建一任意向量(y1,y2)(modq),通过计算公式认证如果等式满足,则初步认证是有效的,接着,局域网lan网关进一步检查时间戳ts1和暂时量k1的有效性,如果是有效的则最终接受信息,其中au1,au1是-q/2至q/2之间的系数,bu1,bu1是-q/2至q/2之间的系数。

优选地,所述的步骤s3包括:

步骤s31:局域网lan网关接收用电量信息y;

步骤s32:应用递归滤波获得时间k(k>0)的状态估计;

步骤s33:局域网lan网关通过偏差估计检测用户数据是否异常,当数据的偏差比设定的参数大时则被认为是异常的。

优选地,所述的步骤s32具体为:

在时间更新部分,局域网lan网关预测时间k的状态,即其中是时刻k-1的状态估计,设置为y的期望值,即e(y),其视为历史平均值,

一个新的状态被定义来检测用电量偏差,zk=[yk;bk],其中yk表示用户在时刻k的电量,bk=常数,表示k时刻的偏差

因此,动态方程和观察方程表示为:

zk+1=fkzk+gεk,

ok=lkzk+ηk,

式中,lk=[hkck],

首先定义状态变量为接着,状态方程写做如下形式:

yk=ak-1xk-1+bk-1bk-1k-1

bk-1=bk

接着,观察方程写做如下形式:

ok=hkxk+ckbkk

表示k时刻用户ui的用电量,包括n个元素,k为时间指数,bk-1=bk表示bk=常数并作为偏置项,这里a和h认为为i;b和c决定偏差向量b的元素以何种形式进入动态方程和观察方程,εk表示过程噪声向量(e[εkε′l]=qkδkl),η表示观察噪声向量(e[ηkη′l]=rkδkl),这里,εk对于所有的k和l独立于ηl,qk,rk:高斯噪声且为一定值;

再使用著名的卡尔曼滤波公式,通过观察值{o1,o2,…,ok}优化估计zk生成估计方程:

式子中增益表示为k(k)=p(k)l′k[lkp(k)l′k+rk]-1,同时,p(k)是所给观察值{o1,o2,…,ok}估计yk的协方差矩阵,通过方差矩阵的递推计算得到p(k+1)=f(k)[i-k(k)l(k)]p(k)f′k+gqk+1g′,当p(k)的对角线平均值小于收敛参数ν时,滤波器停止迭代;

friedland表示偏差估计可以分别从无偏差状态估计和相应的无偏残差其中进行偏差估计,此外,连续时间被划分,即

向量v(k)和同样被划分为:

式中

vy(0)设置为零矩阵,

偏差过滤器的增益矩阵是kb(k)=m(k+1)[v′y(k)hk′+ck′]rk-1,矩阵m(k)表示为式中m(0)设为一个类似于的大的对称矩阵;

估计表示为

式中kb(k)=m(k+1)[v′y(k)hk′+ck′]rk-1

优选地,所述的设定的参数为最大偏差估计误差的标准偏差的倍数,即

式中,s是正整数,是相关偏差估计中pk的最大对角线值。

优选地,所述的步骤s4具体为:

局域网lan网关确定发电量y,并通过控制中心cc的公钥加密,接着局域网lan网关hashy创建一任意向量(y1,y2)(modq),连列以下三个参数计算公式:

glan*y1-flan*y2=alan1+q*blan1;

-glans*y1+flans*y2=alan1+q*blan1;

slan1=flans*blan1+flans*blan1(modq);

得出结果是(y,slan1),然后计算m2=y||slan1||ts2||k2,式中ts1是时间戳,k1是任意数,接着再设置两个任意数使用控制中心cc加密密钥公钥hcc与计算公式ma=hccs2+pe2+m2∈rq得出ma,同时,局域网lan网关发送信息ma给控制中心cc,信息到达之后,控制中心cc使用私钥解密收到的信息ma,通过三步计算公式m2=y||slan1||ts2||k2认证局域网lan网关的签名slan1;接着控制中心cchash信息y创建一个任意向量(y1,y2)(modq),通过计算公式tlan1=slan1*h(modq),认证||slan1-y1||2+||tlan1-y2||2≤nb,如果等式满足,则初步认证是有效的,接着,控制中心cc进一步检查时间戳ts2和暂时量k2的有效性,如果是有效的则最终接受信息。

优选地,所述的局域网lan网关与所述控制中心cc没有任何联系,所述用户的隐私信息只被所述局域网lan网关所了解。

与现有技术相比,本发明具有以下优点:

(1)相比目前大多数学者提供的检测方法,本发明综合考虑到了用户的隐私问题与盗电问题,有更好的实用性,更利于实际应用。

(2)使用ntru算法来保护用户的隐私。数据是加密的,使用签名认证算法增加了安全性。

(3)减少了通信和计算开销。与传统加密部分使用pailliar算法相比,使用轻量级的ntru算法,这样既能抵抗量子级的攻击,又因为是多项式运算大大减少通信和计算成本。

(4)结合了电网的实际运行情况,控制中心可以了解各区域的用电情况以更好的进行调度和管理,同时减少成本,提高效率。

附图说明

图1为本发明一种基于状态估计且具备隐私保护的电网盗电检测方法的流程图一。

图2为本发明一种基于状态估计且具备隐私保护的电网盗电检测方法的流程图二。

图3为本发明一种基于状态估计且具备隐私保护的电网盗电检测方法的流程图三。

图4为本发明一种基于状态估计且具备隐私保护的电网盗电检测方法的整体传输过程图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。

一种基于状态估计且具备隐私保护的电网盗电检测方法,主要包括4个实体:用户(user),局域网(lan),控制中心(controlcenter),可信第三方(ttp)。

用户:每个用户都配备了连接家庭智能设备来聚集他们的消费的智能电表。它的隐私(消费数据)是不被敌手和控制中心知道的。

局域网:局域网覆盖一个本地服务器和在某一地区的用户的一个集合。这个服务器由存储单元、处理单元和网关并连接着用户和控制中心。我们把局域网设置成可信赖的单元。

ttp:它提供了一个关密钥的生成机制,为每个用户颁发唯一的id并将这些id存储在一个安全的地方。我们认定ttp对所有实体都是可信的且永不妥协。

cc:位于能源公司并接收lan的能耗数据,且可以根据这些能耗数据进行实时的分析处理,以便使电力使用更有效。

如图1所示,本发明一种基于状态估计且具备隐私保护的电网盗电检测方法,具体包括如下步骤:

步骤s1.可信第三方tpp为控制中心cc和局域网lan网关生成两对密钥;

步骤s2.区域内的用户向局域网lan网关发送用户用电信息,局域网lan网关验证信息并接收;

步骤s3.局域网lan网关分析用户的用电量,检测是否存在盗电行为,也检测该用户是否受到攻击,电量是否遭到修改;

步骤s4.局域网lan网关将该区域的总用电量聚合成y发送控制中心cc,作为电力公司电量调度的标准。

其中,步骤s2的具体实现为:

将发送用电量分为两部分,一部分是区域内的用户向局域网发送用电信息,另一部分是每个局域网将该区域的总用电量发送控制中心,作为电力公司电量调度的标准,这一部分被认为只有lan操作人员知道被使用的密钥,并对用户发送的数值进行解密。

i)用户侧

用户ua定期地将通过lan的公钥加密的用电量信息y发送给lan网关,ua哈希y创建(y1,y2)(modq),

y的签名是由多项式给出的,

结果是接着ua计算使用它们来阻止重放攻击,接着,用户ua设置两个任意数使用hlan计算然后,用户ua发送用电信息md给局域网lan。

ii)局域网lan部分

局域网lan网关使用私钥解密信息md,首先lan计算接着计算然后lan通过认证ua的签名;lan哈希信息y去创建一任意向量(y1,y2)(modq),计算,认证,如果条件满足,则认证是有效的,接着,lan检查时间戳ts1和暂时量k1的有效性,如果是有效的则接受信息。

步骤s4的具体实现为:

lan网关将用户a及该区域内其他用户的用电量聚合成y发送给控制中心cc,为cc提供该区域的电力需求数据,这里cc将lan作为一个单元,它并不知道lan中用户的任何信息。

i)局域网lan

lan网关确定发电量y,并通过cc的公钥加密。接着lan哈希y创建一任意向量(y1,y2)(modq),

glan*y1-flan*y2=alan1+q*blan1,

-glans*y1+flans*y2=alan1+q*blan1,

y的签名是由多项式slan1给出的,

slan1=flans*blan1+flans*blan1(modq),

结果是(y,slan1),接着lan计算m2=y||slan1||ts2||k2,接着,lan设置两个任意数使用hcc来计算ma=hccs2+pe2+m2∈rq,同时,lan网关发送信息ma给cc。

ii)控制中心cc

cc使用私钥解密收到的信息ma,首先cc计算接着然后cc通过m2=y||slan1||ts2||k2认证lan的签名;cc哈希信息y去创建一个任意向量(y1,y2)(modq),计算tlan1=slan1*h(modq),认证||slan1-y1||2+||tlan1-y2||2≤nb,如果条件满足,则认证是有效的,接着,cc检查时间戳ts2和暂时量k2的有效性,如果是有效的则接受信息。

cc从不同的lans收到用电信息;比较一个区域内预期的总用电量与预期的电力供应,并试图保持平衡。cc应该有足够的发电资源,满足该地区所有lans的用电要求。同时,lan范围内的用户与cc并没有联系。它们只信任lan网关,保证了用户的隐私。

如图2所示,步骤s1包括具体的子步骤s11和子步骤s12,其中子步骤s11为生成局域网lan网关和计算控制中心cc的加密密钥;子步骤s12为生成用户和局域网lan网关的签名密钥。

步骤s11的具体实现为:

可信第三方ttp计算控制中心cc的私钥fcc:

其中选取样本值gcc,则接着ttp计算因此密钥对(hcc,fcc)分别是cc的公钥和私钥。

对于lan网关,控制中心ttp计算私钥flan:

其中选取样本值glan,则接着ttp计算因此密钥对(hlan,flan)分别是lan的公钥和私钥。

步骤s12的具体实现为:

ttp选择有可逆模q的两个多项式f和g,g满足d+1的系数等于1,d系数等于-1,其余的等于0。ttp计算公钥h=f-1*g(modq)。ttp计算小的多项式(f,g),满足f*g-g*f=q。

为给用户a生成签名密钥,ttp选择任意多项式

设置接着ttp计算和gu=g*ru-1,因此用户的签名密钥是

为给lan生成签名密钥,ttp选择任意多项式rlan∈rq,设置flans=f*rlan,glans=g*rlan,接着ttp计算flan=f*rlan-1和glan=g*rlan-1,因此lan的签名密钥是sklan=(flans,glans,flan,glan)。

如图3所示,步骤s3包括具体的子步骤s31,子步骤s32,和子步骤s33,其中子步骤s31为局域网lan网关接收用电量信息y;子步骤s32为应用递归滤波获得时间k(k>0)的状态估计;子步骤s33为局域网lan网关通过偏差估计检测用户数据是否异常,当数据的偏差比设定的参数大时则被认为是异常的。

步骤s32的具体实现为:

在时间更新部分,局域网网关预测时间k的状态,即其中是时间k-1的状态估计。设置为y的期望值,即e(y),我们将其视为用户a用电的历史平均值。

根据一个新的状态zk=[yk;bk].,因此,动态方程和观察方程可以表示为

zk+1=fkzk+gεk,

ok=lkzk+ηk,

使用著名的卡尔曼滤波公式,通过观察值{o1,o2,…,ok}优化估计zk生成估计方程

同时,p(k)是所给观察值{o1,o2,…,ok}估计yk的协方差矩阵,通过方差矩阵的递推计算得到p(k+1)=f(k)[i-k(k)l(k)]p(k)f′k+gqk+1g′,当p(k)的对角线平均值小于收敛参数ν时,滤波器停止迭代。

fieldand表示偏差估计可以分别从无偏差状态估计和相应的无偏残差其中进行偏差估计,此外,连续时间被划分,即

向量v(k)和同样被划分为

这里

vy(0)设置为零矩阵,偏差过滤器的增益矩阵是kb(k)=m(k+1)[v′y(k)hk′+ck′]rk-1,矩阵m(k)表示为

这里m(0)设为一个类似于的大的对称矩阵。

估计可以表示为这里kb(k)=m(k+1)[v′y(k)hk′+ck′]rk-1

步骤s33的具体实现为:

这里的阈值(这参数设置为最大偏差估计误差的标准偏差的倍数),即

若检测到用户a的数据异常,需要进行现场查看。

如图4所示为本发明的具体传输过程图,以其中用户a数据传输为例,结合本发明详述的方法可了解整体过程。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1