Graphfilter-Framework erkennt und lokalisiert Falsche-Datenangriffe im Stromnetz

arXiv – cs.LG Original ≈1 Min. Lesezeit
Anzeige

Mit der zunehmenden Verbreitung von IoT‑basierten Messgeräten in modernen Stromnetzen wächst die Angriffsfläche für Cyberangriffe erheblich. Besonders gefährlich sind Falsche‑Dateninjektionen (FDIAs), die Messintegrität untergraben und die Zuverlässigkeit des Netzbetriebs gefährden.

Aktuelle FDIA‑Erkennungsmethoden nutzen vorwiegend räumliche Korrelationen und Netzwerktopologien über graphbasierte Lernverfahren. Diese Ansätze beruhen jedoch häufig auf hochdimensionalen Darstellungen und flachen Klassifikatoren, wodurch lokale Struktureinflüsse und globale Kontextbeziehungen nur begrenzt erfasst werden. Der Einsatz von Transformer‑Architekturen ohne Anpassung führt zu übermäßig tiefen Modellen, die die lokalen Dynamiken des Netzes nicht adäquat modellieren können.

Das neue Verfahren kombiniert autoregressive Moving‑Average (ARMA) Graph‑Convolutional‑Filter mit einem Encoder‑Only Transformer. Die ARMA‑Filter liefern robuste, topologie‑bewusste Feature‑Extraktion und reagieren flexibel auf abrupte Spektraländerungen. Der Transformer‑Encoder nutzt Selbstaufmerksamkeit, um langfristige Abhängigkeiten zwischen Netzkomponenten zu erfassen, ohne dabei wichtige lokale Zusammenhänge zu verlieren.

In Tests mit realen Lastdaten des New‑York‑Independent‑System‑Operators (NYISO) auf den IEEE‑14‑ und 300‑Bus‑Systemen zeigte das Modell eine deutliche Verbesserung bei der Erkennung und Lokalisierung von FDIAs. Die Kombination aus ARMA‑Filterung und Transformer‑Aufmerksamkeit ermöglicht es, sowohl den aktuellen Zustand als auch die strukturellen Beziehungen im Netz präzise zu berücksichtigen und damit die Sicherheit kritischer Infrastrukturen nachhaltig zu stärken.

Ähnliche Artikel