首页 / 专利库 / 广播 / 多点控制单元 / 基于深度信念网络的攻击识别方法及风电管理系统

基于深度信念网络的攻击识别方法及电管理系统

阅读:689发布:2020-05-08

专利汇可以提供基于深度信念网络的攻击识别方法及电管理系统专利检索,专利查询,专利分析的服务。并且本 发明 提供了一种基于 深度信念网络 的攻击识别方法包括:分别对正常 数据库 以及异常数据库中的正常数据以及和异常数据进行整合以及分类;获取 风 机实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果,当风电数据分类后存在归属于网络攻击类的异常数据时,则判断为存在网络攻击,在发出攻击报警的同时对具有网络攻击的异常数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据进行转发;当风电数据分类后所有数据均归属于正常类时,则判断为正常,将风电数据进行转发。本发明还提供了一种风电管理系统。与 现有技术 相比,提高 风 力 发电的信息安全性及运行可靠性。,下面是基于深度信念网络的攻击识别方法及电管理系统专利的具体信息内容。

1.一种基于深度信念网络的攻击识别方法,其特征在于:包括如下步骤:
步骤一、建立正常数据库以及被网络攻击后的异常数据库,然后分别对正常数据库以及异常数据库中的正常数据以及和异常数据进行整合以及分类,根据不同的攻击类型对异常数据库中的异常数据贴上相应的标签,同时将相同标签的异常数据分入同一个异常分类中,将所有分类分别作为训练样本得到训练数据库;
步骤二、对深度信念网络进行训练,将参考数据库输入至深度信念网络,通过深度学习得到训练后的深度信念网络;
步骤三、获取机实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果,当风电数据分类后存在归属于网络攻击类的异常数据时,则判断为存在网络攻击,在发出攻击报警的同时对具有网络攻击的异常数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据进行转发;当风电数据分类后所有数据均归属于正常类时,则判断为正常,将风电数据进行转发;
所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压电流等数据;所述攻击报警为显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类。
2.根据权利要求1所述的基于深度信念网络的攻击识别方法,其特征在于:在步骤三中,还将攻击报警以及日志记录向上发送至上级的中央控制器
3.根据权利要求1所述的基于深度信念网络的攻击识别方法,其特征在于:所述步骤二中对深度信念网络进行训练采用如下步骤实现:
一、将参考数据库输入至深度信念网络(DBN);
二、对深度信念网络中的RBM进行训练,包括:
(1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活的概率值:
S激励函数为: 其中:,e代表常量为2.718,x表示显层传递的值乘于权重
再加上隐层的偏差;所述显层传递的值为输入的训练样本中的样本数据,权重为神经元之间的联系;
(2)计算使隐元被激活的概率:
其中:p是指隐元被激活的概率, 第j个被激活的隐元,v(0)代表初始显层, 代表第i个显元,所述第i各显示为训练数据库中训练样本的样本数据的值,Wn×m是显层与隐层之间的权重,,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量,隐层初始偏移量c为0;所述显层与隐层之间的权重为显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数;
神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层。在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数;
(3)计算使显元被激活的概率:
其中:p是指显元被激活的概率, 代表重构后第i个被激活的显元,h(0)代表隐层,代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量,所述显层偏移量初始化为 其中pi表示训练样本中第i个特征处于激活状态的样本所占的比例,所述特征为训练数据库中训练样本的样本数据;所述隐层代表激活的特征;
(1)
(4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h ;
其中:p是指隐元被激活的概率, 代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层, 代表第i个显元,所述第i个显示为重构后显元的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
(5)进行偏移量、权重的更新,更新公式为:
△W=[P(h(0)=1|v(0))v(0)T-P(h(1)=1|v(1))v(1)T];
W新=W+α△W;
(0) (0) (1) (1)
cj=cj+α[P(h =1|v )-P(h =1|v )];
其中△W表示重构后显元和输入值之间的差值,α为学习效率取值为0.01,W为更新前的权重,所述权重W的初始化来自正态分布N(0,0.01)的随机数,v(0)为初始的显层,v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐(1)
层,隐层激活得到h ;所述初始的显层为训练数据库中训练样本的样本数据;
(6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
(7)重复(1)-(6),直到所有RBM训练完成;
(8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调;
(9)最终得到训练后的深度信念网络模型。
4.根据权利要求1所述的用于发电的基于深度信念网络的攻击识别方法,其特征在于:步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时,则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
5.一种风电管理系统,其特征在于:包括:
电源单元用于为各单元供电;
主控制单元用于完成对其他单元的协调控制功能,接收上层的控制指令、切换风机工作状态以及根据数据处理单元发送的分类结果对实时的风电数据进行处理,当分类结果中存在归属于网络攻击类的异常数据时,发出攻击报警的同时对具有网络攻击的数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据通过网络通信单元进行转发;当分类结果中所有风电数据均归属于正常类时,则将实时的风电数据通过网络通信单元进行转发;所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;
所述攻击报警为主控制单元通过触控屏显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类;
USB接口用于通过外部设备对风电管理系统的主控程序进行升级;
输入采集单元用于接收与风电相连接的逆变器的部分风电数据,其数据流是从逆变器获取数据,然后再传输至数据处理单元;
输出控制单元用于对主控制单元发出的输出指令发送至下层进行协调控制;
触摸屏用于人机交互以及显示信息,包括攻击报警以及运行历史数据查看;
LED运行状态灯用于显示当前数据处理单元是否正常工作;
网络通信单元用于主控制单元与上中央控制器等进行数据传输(即风电管理系统获取的逆变器进行采集的风电数据并上传至中央控制器),可配置多种通讯协议与风机运行监控主站之间报文对时;
交流采样单元用于对作为风电数据一部分的电流电压模拟量的采集并发送至数据处理单元;
数据处理单元用于对获取实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果后发送至主控制单元。
6.根据权利要求5所述的风电管理系统,其特征在于:所述主控制单元还对风电数据以及日志记录进行存储和/或将攻击报警以及日志记录通过网络通信单元发送至中央控制器。
7.根据权利要求5的风电管理系统,其特征在于:所述数据处理单元通过训练后的深度信念网络对实时的风电数据进行实时检测前,需要对深度信念网络进行训练,所述深度信念网络进行训练采用如下步骤实现:
一、将参考数据库输入至深度信念网络;
二、对深度信念网络中的RBM进行训练,包括:
(1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活的概率值:
S激励函数为: 其中:,e代表常量为2.718,x表示显层传递的值乘于权重
再加上隐层的偏差;所述显层传递的值为输入的训练样本中的样本数据,权重为神经元之间的联系;
(2)计算使隐元被激活的概率:
其中:p是指隐元被激活的概率, 第j个被激活的隐元,v(0)代表初始显层, 代表第i个显元,所述第i个显元为训练数据库中训练样本的样本数据的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量,隐层初始偏移量c为0;所述显层与隐层之间的权重为显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数;
神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层。在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数;
(3)计算使显元被激活的概率:
其中:p是指显元被激活的概率, 代表重构后第i个被激活的显元,h(0)代表隐层,代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量,所述显层偏移量初始化为 其中pi表示训练样本中第i个特征处于激活状态的样本所占的比例,所述特征为训练数据库中训练样本的样本数据;所述隐层代表激活的特征;
(1)
(4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h ;
其中:p是指隐元被激活的概率, 代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层, 代表第i个显元,所述第i个显示为重构后显元的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
(5)进行偏移量权重的更新,更新公式为:
△W=[P(h(0)=1|v(0))v(0)T-P(h(1)=1|v(1))v(1)T];
W新=W+α△W;
cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))];
其中△W表示重构后显元和输入值之间的差值(可看做重建误差,RBM的权重是随机初始化的,所以,重建结果和原始输入的差距通常会比较大,但使这个误差会沿着RBM的权重反向传播,以一个迭代学习的过程不断反向传播,直到达到某个误差最小值),α为学习效率取值为0.01,W为更新前的权重,所述权重W的初始化来自正态分布N(0,0.01)的随机数,v(0)为初始的显层,v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1);所述初始的显层为训练数据库中训练样本的样本数据;
(6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
(7)重复(1)-(6),直到所有RBM训练完成;
(8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调;
(9)最终得到训练后的深度信念网络模型。
8.根据权利要求7所述的用于风力发电的基于深度信念网络的攻击识别方法,其特征在于:步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时,则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。

说明书全文

基于深度信念网络的攻击识别方法及电管理系统

技术领域

[0001] 本发明涉及一种电装置,特别涉及一种基于深度信念网络的攻击识别方法及风电管理系统。

背景技术

[0002] 随着能源与环境问题的日益突出,世界各国正在把更多目光投向可再生能源,其中风能因其自身优势,作为可再生能源的重要类别,在地球上是最古老、最重要的能源之一,具有巨大蕴藏量、可再生、分布广、无污染的特性,成为全球普遍欢迎的清洁能源,风力发电成为目前最具规模化开发条件和商业化发展前景的可再生能源发电方式。
[0003] 现阶段我国对风能研究力度不断加大,国家对风力发电产业的扶持政策不断出台,使得风力发电技术继续得到完善,作为典型的可再生资源其储量远大于其他能源的总量。在这样的背景下,风电行业作为一个新型行业有着不可估量的发展前景。
[0004] 但风力发电很依赖于气候环境,发电呈现出不稳定性和间接性,故当大量风机接入电网的时候,其运行状态信息需要及时准确地获取,并经过风力发电接口上传至上级调度中心。另一方面,随着万物互联的提出,电网朝着信息化与智能化的方向发展,面临的各种网络攻击也越来越多,在开放运行环境下的风力发电接口装置的安全性与稳定性收到了威胁,由于电网涉及到很多领域以及家家户户,一旦发生停电,产生的经济损失时巨大的,甚至会引起重大的安全事故,这几年世界上也发生过许多起由于网络攻击造成的大面积停电的时间,故由此可以看出安全防范的重要性日益凸显。
[0005] 风电管理系统在主动配电网协同交互控制框架下实现对风力发电逆变器与电网侧的就地协调控制,其是实现下层风机与上层调度中心之间沟通的重要桥梁,风电管理系统可以接受主动配电网上层控制单元的控制指令,完成对逆变器的协调控制,故在这个过程中准确获取风机运行信息尤其重要。但在电网进行智能化发展的今天,由于风机正常运行在开发的环境下,其通讯依赖于网络交互方式,故存在很多安全漏洞,攻击者可以通过这些漏洞进行信息盗取、或者发送大量无用信息造成网络拥塞,甚至进一步入侵整个大电网,造成大面积的停电,这种情况发生在战争期间是非常可怕的事。

发明内容

[0006] 本发明的目的在于提供一种基于深度信念网络的攻击识别方法及风电管理系统,要解决的技术问题是能够实现对未知攻击进行主动防御,提高风力发电的信息安全性以及运行可靠性。
[0007] 为解决上述问题,本发明采用以下技术方案实现:一种基于深度信念网络的攻击识别方法,包括如下步骤:
[0008] 步骤一、建立正常数据库以及被网络攻击后的异常数据库,然后分别对正常数据库以及异常数据库中的正常数据以及和异常数据进行整合以及分类,根据不同的攻击类型对异常数据库中的异常数据贴上相应的标签,同时将相同标签的异常数据分入同一个异常分类中,将所有分类分别作为训练样本得到训练数据库;
[0009] 步骤二、对深度信念网络进行训练,将参考数据库输入至深度信念网络,通过深度学习得到训练后的深度信念网络;
[0010] 步骤三、获取风机实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果,当风电数据分类后存在归属于网络攻击类的异常数据时,则判断为存在网络攻击,在发出攻击报警的同时对具有网络攻击的异常数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据进行转发;当风电数据分类后所有数据均归属于正常类时,则判断为正常,将风电数据进行转发;
[0011] 所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压电流等数据;所述攻击报警为显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类。
[0012] 进一步地,在步骤三中,还将攻击报警以及日志记录向上发送至上级的中央控制器
[0013] 进一步地,所述步骤二中对深度信念网络进行训练采用如下步骤实现:
[0014] 一、将参考数据库输入至深度信念网络(DBN);
[0015] 二、对深度信念网络中的RBM进行训练,包括:
[0016] (1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活的概率值:
[0017] S激励函数为: 其中:,e代表常量为2.718,x表示显层传递的值乘于权重再加上隐层的偏差;所述显层传递的值为输入的训练样本中的样本数据,权重为神经元之间的联系;
[0018] (2)计算使隐元被激活的概率:
[0019] 其中:p是指隐元被激活的概率, 第j个被激活的隐元,v(0)代表初始显层,代表第i个显元,所述第i各显示为训练数据库中训练样本的样本数据的值,Wn×m是显层与隐层之间的权重,,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量,隐层初始偏移量c为0;所述显层与隐层之间的权重为显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数;
[0020] 神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层。在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数;
[0021] (3)计算使显元被激活的概率:
[0022]
[0023] 其中:p是指显元被激活的概率, 代表重构后第i个被激活的显元,h(0)代表隐层, 代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量,所述显层偏移量初始化为 其中pi表示训练样本中第i个特征处于激活状态的样本所占的比例,所述特征为训练数据库中训练样本的样本数据;所述隐层代表激活的特征;
[0024] (4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h(1);
[0025]
[0026] 其中:p是指隐元被激活的概率, 代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层, 代表第i个显元,所述第i个显示为重构后显元的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
[0027] (5)进行偏移量、权重的更新,更新公式为:
[0028] △W=[P(h(0)=1|v(0))v(0)T-P(h(1)=1|v(1))v(1)T];
[0029] W新=W+α△W;
[0030]
[0031] cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))];
[0032] 其中△W表示重构后显元和输入值之间的差值,α为学习效率取值为0.01,W为更新前的权重,所述权重W的初始化来自正态分布N(0,0.01)的随机数,v(0)为初始的显层,v(0)T(0) (0) (1)为v 的转置,h 为显层映射后激活的隐层,v 为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1);所述初始的显层为训练数据库中训练样本的样本数据;
[0033] (6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
[0034] (7)重复(1)-(6),直到所有RBM训练完成;
[0035] (8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调;
[0036] (9)最终得到训练后的深度信念网络模型。
[0037] 进一步地,步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时,则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
[0038] 本发明还公开了一种风电管理系统,包括:
[0039] 电源单元用于为各单元供电;
[0040] 主控制单元用于完成对其他单元的协调控制功能,接收上层的控制指令、切换风机工作状态以及根据数据处理单元发送的分类结果对实时的风电数据进行处理,当分类结果中存在归属于网络攻击类的异常数据时,发出攻击报警的同时对具有网络攻击的数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据通过网络通信单元进行转发;当分类结果中所有风电数据均归属于正常类时,则将实时的风电数据通过网络通信单元进行转发;所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;
[0041] 所述攻击报警为主控制单元通过触控屏显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类;
[0042] USB接口用于通过外部设备对风电管理系统的主控程序进行升级;
[0043] 输入采集单元用于接收与风电相连接的逆变器的部分风电数据,其数据流是从逆变器获取数据,然后再传输至数据处理单元;
[0044] 输出控制单元用于对主控制单元发出的输出指令发送至下层进行协调控制;
[0045] 触摸屏用于人机交互以及显示信息,包括攻击报警以及运行历史数据查看;
[0046] LED运行状态灯用于显示当前数据处理单元是否正常工作;
[0047] 网络通信单元用于主控制单元与上中央控制器等进行数据传输(即风电管理系统获取的逆变器进行采集的风电数据并上传至中央控制器),可配置多种通讯协议与风机运行监控主站之间报文对时;
[0048] 交流采样单元用于对作为风电数据一部分的电流电压模拟量的采集并发送至数据处理单元;
[0049] 数据处理单元用于对获取实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果后发送至主控制单元。
[0050] 进一步地,所述主控制单元还对风电数据以及日志记录进行存储和/或将攻击报警以及日志记录通过网络通信单元发送至中央控制器。
[0051] 进一步地,所述数据处理单元通过训练后的深度信念网络对实时的风电数据进行实时检测前,需要对深度信念网络进行训练,所述深度信念网络进行训练采用如下步骤实现:
[0052] 一、将参考数据库输入至深度信念网络;
[0053] 二、对深度信念网络中的RBM进行训练,包括:
[0054] (1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活的概率值:
[0055] S激励函数为: 其中:,e代表常量为2.718,x表示显层传递的值乘于权重再加上隐层的偏差;所述显层传递的值为输入的训练样本中的样本数据,权重为神经元之间的联系;
[0056] (2)计算使隐元被激活的概率:
[0057] 其中:p是指隐元被激活的概率, 第j个被激活的隐元,v(0)代表初始显层,代表第i个显元,所述第i个显元为训练数据库中训练样本的样本数据的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量,隐层初始偏移量c为0;所述显层与隐层之间的权重为显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数;
[0058] 神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层。在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数;
[0059] (3)计算使显元被激活的概率:
[0060]
[0061] 其中:p是指显元被激活的概率, 代表重构后第i个被激活的显元,h(0)代表隐层, 代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量,所述显层偏移量初始化为 其中pi表示训练样本中第i个特征处于激活状态的样本所占的比例,所述特征为训练数据库中训练样本的样本数据;所述隐层代表激活的特征;
[0062] (4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h(1);
[0063]
[0064] 其中:p是指隐元被激活的概率, 代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层, 代表第i个显元,所述第i个显示为重构后显元的值,Wn×m是显层与隐层之间的权重,m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
[0065] (5)进行偏移量权重的更新,更新公式为:
[0066] △W=[P(h(0)=1|v(0))v(0)T-P(h(1)=1|v(1))v(1)T];
[0067] W新=W+α△W;
[0068]
[0069] cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))];
[0070] 其中△W表示重构后显元和输入值之间的差值(可看做重建误差,RBM的权重是随机初始化的,所以,重建结果和原始输入的差距通常会比较大,但使这个误差会沿着RBM的权重反向传播,以一个迭代学习的过程不断反向传播,直到达到某个误差最小值),α为学习效率取值为0.01,W为更新前的权重,所述权重W的初始化来自正态分布N(0,0.01)的随机数,v(0)为初始的显层,v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1);所述初始的显层为训练数据库中训练样本的样本数据;
[0071] (6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
[0072] (7)重复(1)-(6),直到所有RBM训练完成;
[0073] (8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调;
[0074] (9)最终得到训练后的深度信念网络模型。
[0075] 进一步地,步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时,则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
[0076] 本发明与现有技术相比,通过对风电数据以及通过网络攻击的风电数据进行采集并通过深度信念网络进行训练,得到训练好的深度信念网络,从而在风电数据中存在网络攻击行为时能够进行主动防御,并对该网络攻击行为进行识别分类,判断网络攻击属于哪种攻击并进行拦截,最终防止该网络攻击被传播至上级系统(中央控制器),从而提高风力发电的信息安全性以及运行可靠性。附图说明
[0077] 图1是现有技术中系统结构图。
[0078] 图2是本发明的流程图
[0079] 图3是本发明中深度信念网络的原理图。
[0080] 图4是本发明对深度训练网络进行训练的流程图。
[0081] 图5是本发明训练RBM过程示意图一。
[0082] 图6是本发明训练RBM过程示意图二。
[0083] 图7是本发明风电管理系统的结构框图

具体实施方式

[0084] 下面结合附图和实施例对本发明作进一步详细说明。
[0085] 如图1所示,现有风力发电应用场景,图中实线为一次电力线,带箭头的虚线为通信线,一般多台风机的逆变器与风电管理系统连接,接受风电控制系统的控制以及接收风电数据,风电管理系统与中央控制器(中央控制)连接,对风电管理系统获取的下层的逆变器的风电数据进行采集并上传至中央控制器,中央控制器根据风电数据对逆变器进行调整控制,风电管理系统在主动配电网协同交互控制框架下实现对风力发电装置的逆变器与网侧的就地协调控制。风电管理系统首先可以对逆变器的运行状态进行评估,接受主动配电网上层控制单元的控制指令。风力发电装置具有波动性,逆变器的有功控制都是在最大可发电功率的基础上进行降额控制,风电管理系统可以通过超短期风力预测得到未来一个或几个控制周期内的最大可调发电功率,并反馈到上层中央控制器实现对风力发电装置的预测控制,当然,风电管理系统还与下层的微源控制器、智能断路器等连接采集相应的数据。
[0086] 调度中心:负责电网的安全、优质、经济运行,负责指挥市调调度管辖范围内设备的运行、操作及电网的事故处理,负责电网的安全稳定运行及管理,负责统一指挥调频、调峰及调压工作,负责按规定指挥网间联络线潮流的调控。
[0087] 中央控制器:包括能量管理模和协调保护模块,中央控制器通过调节频率、控制电压来调节负载端的频率和电压以及将风机控制管理单元传输来的数据经过处理上传至调度中心。
[0088] 风机控制管理单元:在主动配电网协同交互控制框架下实现对风力发电逆变器与电网侧(提供电能、负责供电的一侧)的就地协调控制,其是实现下层风机与上层调度中心之间沟通的重要桥梁。
[0089] 风机运行监控主站:通过监控风机数据及时了解整个风机各个站点运行情况,实时上报调度中心风机运行状况,保障风力发电机的正常运行。
[0090] 逆变器:逆变器是把直流电能转变成定频定压或调频调压交流电的转换器。
[0091] 微源控制器:用于控制微源的功率流和电压分布。
[0092] 智能断路器:用于控制和保护低压配电网络,能根据操作前所采集到的电网信息和主控制室发出的操作信号,自动地识别操作时断路器所处的电网工作状态,根据对断路器仿真分析的结果决定出合适的分合闸运动特性。
[0093] 如图2所示,本发明公开了一种基于深度信念网络的攻击识别方法,包括如下步骤:
[0094] 步骤一、建立正常数据库以及被网络攻击后的异常数据库,然后分别对正常数据库以及异常数据库中的正常数据以及和异常数据进行整合以及分类,根据不同的攻击类型对异常数据库中的异常数据贴上相应的标签,同时将相同标签的异常数据分入同一个异常分类中,将所有分类分别作为训练样本得到训练数据库;所述正常数据库的获取可通过日常中对风电管理系统所采集的正常的风电数据进行收集获得;所述正常的风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;异常数据库的获取可通过对正常数据库进行网络攻击下所产生的异常的风电数据,所述异常的风电数据包括受到网络攻击后而改变的环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;所述每个分类为一个训练样本,训练样本中包括多个样本数据;所述分类包括正常类、网络攻击类,所述网络攻击类包括DOS(拒绝服务攻击)、R2L攻击、U2R攻击、窃取电量攻击、DDos(分布式拒绝服务)攻击、未授权访问攻击、木病毒攻击、探测与扫描攻击等。
[0095] DOS(拒绝服务攻击):连通性攻击指用大量的连接请求冲击目标机器,使得所有可用的操作系统资源都被消耗殆尽,最终目标机器无法再处理合法用户的请求;
[0096] R2L攻击(RemotetoL,0cal):R2L攻击是指在目标主机上没有账户的情况下,攻击者通过攻击目标主机安全缺陷获取目标主机的本地访问权限来攻击目标主机的一种方法;
[0097] U2R攻击:U2R攻击是指一台机器的本地用户获得Unix系统的root用户或超级用户的用户权限或WindowsNT和其他操作系统的管理员权限;
[0098] 未授权访问攻击:可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露;
[0099] DDos(分布式拒绝服务)攻击:就是利用大量合法的分布式服务器对目标发送请求,从而导致正常合法用户无法获得服务。通俗点讲就是利用网络节点资源,对目标发起大量攻击请求,从而导致服务器拥塞而无法对外提供正常服务;
[0100] 探测与扫描攻击:探测和扫描攻击是计算机网络或NS服务器上的攻击,获取有效的系统IP地址,并利用活动端口号、主机操作系统来寻找系统的安全弱点,进而对系统进行操作和控制是探测与扫描攻击的常用方法;
[0101] 步骤二、对深度信念网络进行训练,将参考数据库输入至深度信念网络,通过深度学习得到训练后的深度信念网络;
[0102] 步骤三、获取风机实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果,当风电数据分类后存在归属于网络攻击类的异常数据时,则判断为存在网络攻击,在发出攻击报警的同时对具有网络攻击的异常数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据进行转发;当风电数据分类后所有数据均归属于正常类时,则判断为正常,将风电数据进行转发;所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等数据;所述攻击报警为显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类。
[0103] 在步骤三中,还将攻击报警以及日志记录向上发送至上级的中央控制器。
[0104] 所述步骤二中对深度信念网络采用以下网络结构(图3所示),包括输入层隐藏层和输出层,其中隐藏层为三层受限玻尔兹曼机(RBM)组成。每个RBM有两层神经元,一层为显性层(显层),由显性神经元(显元)组成,负责输入训练数据,一层则为隐藏层(隐层),由隐性神经元(隐元)组成,作为特征检测器。在RBM中,任意两个相连的神经元之间有一个权值W表示其连接强度,每个神经元自身有一个偏移量系数b(对显元)和c(对隐元)来表示其自身权重。如图4所示,对深度信念网络进行训练采用如下步骤实现:
[0105] 一、将参考数据库输入至深度信念网络(DBN);
[0106] 二、对深度信念网络中的RBM的进行训练过程,该训练实际上是求出一个最能产生训练样本的概率分布。也就是说,要求一个分布,在这个分布里,训练样本的概率最大。由于这个分布的决定性因素在于权值W,所以我们训练RBM的目标就是寻找最佳的权值。首先在第一个RBM的显层输入参考数据库中的训练样本,对该RBM进行充分训练,训练的目的是为了使初始化权值到确定性权值,在这个训练阶段,隐元被训练去捕捉在显元表现出来的高阶数据的相关性,初始显层可以用向量v(0)表示,而初始隐层可以通过向量h(0)表示,显层通过向量v(0)将值传递到隐层h(0),反过来,显层的输入会被随机的选择,以尝试去重构原始的(1)输入信号,得到重构后的显层v ,最后,这些重构后激活显元 将前向传递,激活隐元获得新的隐层h(1)(在训练过程中,首先将显元向量值映射给隐元;然后显元由隐元重建;这些新显元再次映射给隐元,这样就获取新的隐元,激活的隐元和显层输入之间的相关性差别就作为权值更新的主要依据),如图5、图6所示;
[0107] 具体地,对深度信念网络中的RBM进行训练包括:
[0108] (1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活(即激活为1,未激活为0,这里的0和1状态的意义是代表了模型会选取哪些节点来使用,1被使用,0未被使用)的概率值:
[0109] S激励函数为: 其中:,e代表常量为2.718,x表示显层传递的值(即输入的训练样本中的样本数据)乘于权重(神经元之间的联系)再加上隐层的偏差;
[0110] (2)计算使隐元被激活的概率:
[0111] 其中:p是指隐元被激活的概率, 第j个被激活的隐元,v(0)代表初始显层,代表第i个显元(训练数据库中训练样本的样本数据,如环境温度、风速、风向等输入数据的值),Wn×m是显层与隐层之间的权重(表示显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数),m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量(隐层初始偏移量c为0);
[0112] 所述正态分布:
[0113] 记为N(μ,σ^2),数学期望为μ(对称轴)、方差为σ^2,σ决定了分布的幅度。
[0114] 神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层(隐层或输出层)。在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数。
[0115] (3)由于是双向连接,显元同样能被隐元激活,因此,计算使显元被激活的概率:
[0116]
[0117] 其中:p是指显元被激活的概率, 代表重构后第i个被激活的显元,h(0)代表隐层(激活的特征), 代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量(显层偏移量初始化为 其中pi表示训练样本中第i个特征(训练样本中的样本数据)处于激活状态的样本所占的比例);
[0118] (4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h(1),即,将步骤(2)中激活后隐元的值作为输入值和相应的权重相乘,然后对这些乘积求和后再与偏差相加,得到的结果就是重构值,也就是原始输入的近似值,再用步骤(3)公式计算显元被激活的概率,然后将重构后的激活显元值映射给隐元;
[0119]
[0120] 其中:p是指隐元被激活的概率, 代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层, 代表第i个显元,所述第i个显示为重构后显元的值,Wn×m是显层与隐层之间的权重(表示显层与隐层之间的联系),m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
[0121] (5)进行偏移量权重的更新,更新公式为:
[0122] △W=[P(h(0)=1|v(0))v(0)T-P(h(1)=1|v(1))v(1)T]
[0123] W新=W+α△W
[0124]
[0125] cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))]
[0126] 其中△W表示重构后显元和输入值之间的差值(可看做重建误差,RBM的权重是随机初始化的,所以,重建结果和原始输入的差距通常会比较大,但使这个误差会沿着RBM的权重反向传播,以一个迭代学习的过程不断反向传播,直到达到某个误差最小值),p是指隐层被激活的概率,α为学习效率取值为0.01,W为更新前的权重(权重W的初始化来自正态分布N(0,0.01)的随机数),v(0)为初始的显层(即训练数据库中训练样本的样本数据,如环境温度、风速、风向等输入数据的值)赋给显元后),v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1);
[0127] (6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
[0128] (7)重复(1)-(6),直到所有RBM训练完成;
[0129] (8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调,反向传播网络将错误信息自顶向下传播至每一层RBM,微调整个DBN网络,使输出更为精确,是一种优化作用;具体地,接收RBM的输出特征向量作为它的输入特征向量,通过反向传播神经网络对权重进行微调(每一层RBM只能确保自身层内的权值对该层特征向量映射达到最优,并不是对整个DBN的特征向量映射达到最优,所以反向传播网络将错误信息自顶向下传播至每一层RBM,微调整个DBN网络);
[0130] (9)最终得到训练后的深度信念网络模型。
[0131] 在步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时(即误差精度大于0.02的时候),则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
[0132] 如图7所示,本发明还公开了一种风电管理系统,包括电源单元、主控制单元、数据处理单元、USB接口、触摸屏、输入采集单元、输出控制单元、网络通信单元、LED运行状态灯,主控制单元分别连接网络通信单元、USB接口、输出控制单元、触摸屏、数据处理单元,电源单元分别与主控制单元、数据处理单元连接,数据处理单元还分别连接LED运行状态灯、交流采样单元、输入采集单元,所述主控制单元通过网络通信单元与上层(中央控制器)连接,所述数据处理单元通过交流采样单元、输入采集单元与下层(逆变器、微源控制器、智能断路器)连接采集数据,其中:
[0133] 电源单元用于为各单元供电;
[0134] 主控制单元用于完成对其他单元的协调控制功能,接收上层的控制指令、切换风机工作状态以及根据数据处理单元发送的分类结果对实时的风电数据进行处理,当分类结果中存在归属于网络攻击类的异常数据时,发出攻击报警的同时对具有网络攻击的数据进行拦截并生成日志记录,同时对归属于正常类中的正常数据通过网络通信单元进行转发;当分类结果中所有风电数据均归属于正常类时,则将实时的风电数据通过网络通信单元进行转发;所述风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;
[0135] 所述攻击报警为主控制单元通过触控屏显示报警信息或进行鸣笛处理,报警信息包括攻击类型;所述分类结果为实时的风电数据中数据所归属的分类;
[0136] 所述主控制单元还对风电数据以及日志记录进行存储和/或将攻击报警以及日志记录通过网络通信单元发送至中央控制器;;
[0137] USB接口用于通过外部设备对风电管理系统的主控程序进行升级;
[0138] 输入采集单元用于接收与风电相连接的逆变器的部分风电数据,其数据流是从逆变器获取数据,然后再传输至数据处理单元;
[0139] 输出控制单元用于对主控制单元发出的输出指令发送至下层进行协调控制;
[0140] 触摸屏用于人机交互以及显示信息,包括攻击报警以及运行历史数据查看;
[0141] LED运行状态灯用于显示当前数据处理单元是否正常工作;
[0142] 网络通信单元用于主控制单元与上中央控制器等进行数据传输(即风电管理系统获取的逆变器进行采集的风电数据并上传至中央控制器),可配置多种通讯协议与风机运行监控主站之间报文对时;
[0143] 交流采样单元用于对作为风电数据一部分的电流电压模拟量的采集并发送至数据处理单元;
[0144] 数据处理单元用于对获取实时的风电数据,通过训练后的深度信念网络对实时的风电数据进行实时检测,将实时的风电数据进行分类,生成分类结果后发送至主控制单元。
[0145] 所述训练后的深度信念网络采用以下方式获得:
[0146] 步骤一、建立正常数据库以及被网络攻击后的异常数据库,然后分别对正常数据库以及异常数据库中的正常数据以及和异常数据进行整合以及分类,根据不同的攻击类型对异常数据库中的异常数据贴上相应的标签,同时将相同标签的异常数据分入同一个异常分类中,将所有分类分别作为训练样本得到训练数据库;所述正常数据库的获取可通过日常中对风电管理系统所采集的正常的风电数据进行收集获得;所述正常的风电数据包括环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;异常数据库的获取可通过对正常数据库进行网络攻击下所产生的异常的风电数据,所述异常的风电数据包括受到网络攻击后而改变的环境温度、风速、风向、空气密度、气压、风机扇叶转速、风机编号、风机状态、已发电量、风机输出功率、发电机电压、电流等;所述每个分类为一个训练样本,训练样本中包括多个样本数据;所述分类包括正常类、网络攻击类,所述网络攻击类包括DOS(拒绝服务攻击)、R2L攻击、U2R攻击、窃取电量攻击、DDos(分布式拒绝服务)攻击、未授权访问攻击、木马病毒攻击、探测与扫描攻击等。
[0147] DOS(拒绝服务攻击):连通性攻击指用大量的连接请求冲击目标机器,使得所有可用的操作系统资源都被消耗殆尽,最终目标机器无法再处理合法用户的请求;
[0148] R2L攻击(RemotetoL,0cal):R2L攻击是指在目标主机上没有账户的情况下,攻击者通过攻击目标主机安全缺陷获取目标主机的本地访问权限来攻击目标主机的一种方法;
[0149] U2R攻击:U2R攻击是指一台机器的本地用户获得Unix系统的root用户或超级用户的用户权限或WindowsNT和其他操作系统的管理员权限;
[0150] 未授权访问攻击:可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露;
[0151] DDos(分布式拒绝服务)攻击:就是利用大量合法的分布式服务器对目标发送请求,从而导致正常合法用户无法获得服务。通俗点讲就是利用网络节点资源,对目标发起大量攻击请求,从而导致服务器拥塞而无法对外提供正常服务;
[0152] 探测与扫描攻击:探测和扫描攻击是计算机网络或NS服务器上的攻击,获取有效的系统IP地址,并利用活动端口号、主机操作系统来寻找系统的安全弱点,进而对系统进行操作和控制是探测与扫描攻击的常用方法;
[0153] 步骤二、对深度信念网络进行训练,将参考数据库输入至深度信念网络,通过深度学习得到训练后的深度信念网络;
[0154] 所述步骤二中对深度信念网络采用以下网络结构(图3所示),包括输入层、隐藏层和输出层,其中隐藏层为三层受限玻尔兹曼机(RBM)组成。每个RBM有两层神经元,一层为显性层(显层),由显性神经元(显元)组成,负责输入训练数据,一层则为隐藏层(隐层),由隐性神经元(隐元)组成,作为特征检测器。在RBM中,任意两个相连的神经元之间有一个权值W表示其连接强度,每个神经元自身有一个偏移量系数b(对显元)和c(对隐元)来表示其自身权重。如图4所示,对深度信念网络进行训练采用如下步骤实现:
[0155] 一、将参考数据库输入至深度信念网络(DBN);
[0156] 二、对深度信念网络中的RBM的进行训练过程,该训练实际上是求出一个最能产生训练样本的概率分布。也就是说,要求一个分布,在这个分布里,训练样本的概率最大。由于这个分布的决定性因素在于权值W,所以我们训练RBM的目标就是寻找最佳的权值。首先在第一个RBM的显层输入参考数据库中的训练样本,对该RBM进行充分训练,训练的目的是为了使初始化权值到确定性权值,在这个训练阶段,隐元被训练去捕捉在显元表现出来的高(0) (0)阶数据的相关性,初始显层可以用向量v 表示,而初始隐层可以通过向量h 表示,显层通过向量v(0)将值传递到隐层h(0),反过来,显层的输入会被随机的选择,以尝试去重构原始的输入信号,得到重构后的显层v(1),最后,这些重构后激活显元 将前向传递,激活隐元获得新的隐层h(1)(在训练过程中,首先将显元向量值映射给隐元;然后显元由隐元重建;这些新显元再次映射给隐元,这样就获取新的隐元,激活的隐元和显层输入之间的相关性差别就作为权值更新的主要依据),如图5、图6所示;
[0157] 具体地,对深度信念网络中的RBM进行训练包括:
[0158] (1)对每个隐元用S激励函数进行标准化处理,变成它们处于激活(即激活为1,未激活为0,这里的0和1状态的意义是代表了模型会选取哪些节点来使用,1被使用,0未被使用)的概率值:
[0159] S激励函数为: 其中:,e代表常量为2.718,x表示显层传递的值(即输入的训练样本中的样本数据)乘于权重(神经元之间的联系)再加上隐层的偏差;
[0160] (2)计算使隐元被激活的概率:
[0161]
[0162] 其中:p是指隐元被激活的概率, 第j个被激活的隐元,v(0)代表初始显层,代表第i个显元(训练数据库中训练样本的样本数据,如环境温度、风速、风向等输入数据的值),Wn×m是显层与隐层之间的权重(表示显层与隐层之间的联系,权重W的初始化来自正态分布N(0,0.01)的随机数),m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量(隐层初始偏移量c为0);
[0163] 所述正态分布:
[0164] 记为N(μ,σ^2),数学期望为μ(对称轴)、方差为σ^2,σ决定了分布的幅度。
[0165] 神经网络中的每个节点接受输入值,并将输入值传递给下一层,输入节点会将输入属性值直接传递给下一层(隐层或输出层)。在神经网络中,隐层和输出层节点的输入和输出之间具有函数关系,这个函数称为激励函数。
[0166] (3)由于是双向连接,显元同样能被隐元激活,因此,计算使显元被激活的概率:
[0167]
[0168] 其中:p是指显元被激活的概率, 代表重构后第i个被激活的显元,h(0)代表隐层(激活的特征), 代表第j个隐元,Wn×m是显层与隐层之间的权重,n是隐层隐元总个数,i为第i个显元,b是显元的偏移量(显层偏移量初始化为 其中pi表示训练样本中第i个特征(训练样本中的样本数据)处于激活状态的样本所占的比例);
[0169] (4)然后再次用重构后的显元计算出隐元被激活的概率,得到新的隐层h(1),即,将步骤(2)中激活后隐元的值作为输入值和相应的权重相乘,然后对这些乘积求和后再与偏差相加,得到的结果就是重构值,也就是原始输入的近似值,再用步骤(3)公式计算显元被激活的概率,然后将重构后的激活显元值映射给隐元
[0170]
[0171] 其中:p是指隐元被激活的概率, 代表被重构后显层激活的第j个隐元,v(1)代表重构后的显层, 代表第i个显元,所述第i个显示为重构后显元的值,Wn×m是显层与隐层之间的权重(表示显层与隐层之间的联系),m是显层显元总个数,n是隐层隐元总个数,j为第j个隐元,cj是第j个隐元的偏移量;所述显层与隐层之间的权重为显层与隐层之间的联系;
[0172] (5)进行偏移量权重的更新,更新公式为:
[0173]
[0174] W新=W+α△W
[0175]
[0176] cj=cj+α[P(h(0)=1|v(0))-P(h(1)=1|v(1))]
[0177] 其中△W表示重构后显元和输入值之间的差值(可看做重建误差,RBM的权重是随机初始化的,所以,重建结果和原始输入的差距通常会比较大,但使这个误差会沿着RBM的权重反向传播,以一个迭代学习的过程不断反向传播,直到达到某个误差最小值),α为学习效率取值为0.01,W为更新前的权重(权重W的初始化来自正态分布N(0,0.01)的随机数),v(0)为初始的显层(即训练数据库中训练样本的样本数据,如环境温度、风速、风向等输入数据的值)赋给显元后),v(0)T为v(0)的转置,h(0)为显层映射后激活的隐层,v(1)为重构后的显层,重构后的显层再把值映射到隐层,隐层激活得到h(1);
[0178] (6)待一个RBM充分训练完成后,确定RBM的权重以及偏移量,再将其的隐层作为第二个RBM的显层;
[0179] (7)重复(1)-(6),直到所有RBM训练完成;
[0180] (8)待所有RBM训练完成,在深度信念网络的最后一层设置反向传播神经网络,使用反向神经网络对权重进行微调,反向传播网络将错误信息自顶向下传播至每一层RBM,微调整个DBN网络,使输出更为精确,是一种优化作用;具体地,接收RBM的输出特征向量作为它的输入特征向量,通过反向传播神经网络对权重进行微调(每一层RBM只能确保自身层内的权值对该层特征向量映射达到最优,并不是对整个DBN的特征向量映射达到最优,所以反向传播网络将错误信息自顶向下传播至每一层RBM,微调整个DBN网络);
[0181] (9)最终得到训练后的深度信念网络模型。
[0182] 在步骤(9)后还可以对深度信念网络模型进行检验,将任一风电数据中的数据输入至训练后的深度信念网络模型中进行模型检验,当输出的结果不满足预期时(即误差精度大于0.02的时候),则对权值以及偏移量进行修改后重复步骤(2)-(8)直到输出的结果满足预期时结束。
[0183] 本发明通过基于深度信念网络进行主动免疫,深度信念网络它是一种生成模型,通过采用逐层训练方式,解决了深层次神经网络的优化问题,通过逐层训练为整个网络赋予了较好的初始权值,可以让整个神经网络按照最大概率来生成训练数据,使得网络只要经过微调就可以达到最优解,相比于当前技术,其在应对不同攻击可以做到识别并且发出警示功能,从而提高风力发电的信息安全性以及运行可靠性。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈