CN102947801B - 恶意攻击检测和分析 - Google Patents
恶意攻击检测和分析 Download PDFInfo
- Publication number
- CN102947801B CN102947801B CN201180030592.6A CN201180030592A CN102947801B CN 102947801 B CN102947801 B CN 102947801B CN 201180030592 A CN201180030592 A CN 201180030592A CN 102947801 B CN102947801 B CN 102947801B
- Authority
- CN
- China
- Prior art keywords
- data
- event
- probability
- block
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E40/00—Technologies for an efficient electrical power generation, transmission or distribution
- Y02E40/70—Smart grids as climate change mitigation technology in the energy generation sector
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E60/00—Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/22—Flexible AC transmission systems [FACTS] or power factor or reactive power compensating or correcting units
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Small-Scale Networks (AREA)
Abstract
一种用于表征智能公用电网系统中的恶意活动的系统包括,包括系统储存器,系统储存器存储包括多个规则的数据库。收集器从智能电网系统收集并且在系统储存器中存储包括信息技术(IT)相关活动的IT数据。复杂事件处理(CEP)总线从多个电子来源接收包括位置特定事件数据的非IT数据,CEP总线忽略无法满足与多个与风险的事件之一的预定水平的相关性的非IT数据。处理器将多个规则应用于相关的非IT数据以:参照IT相关活动关联非希望事件;并且确定非希望事件指示恶意活动的概率。处理器还基于概率和IT相关活动将风险表征应用于非希望事件。
Description
优先权要求
本申请要求于2010年5月20日提交的第61/346,787号美国临时申请的优先权,在此通过引用将其全部内容并入本文。
技术领域
本发明一般涉及一种用于检测和识别智能公用电网系统中的非希望事件的系统和方法,并且更具体地涉及一种用于检测和识别对智能公用电网系统的恶意攻击的系统和方法。
背景技术
对智能电网的网际协议(IP)、工业控制系统(ICS)、物理控制系统以及监督控制和数据采集(SCADA)攻击的目标是通过利用一个或者多个漏洞(vulnerability)(例如电网上的射频(RF)有干扰无线节点、密钥推导、快闪固件、来自不适当实体的匿名输入、物理硬件篡改)来绕过电网的正常操作。这些风险中的许多风险具有为ICS/SCADA安全控制、物理安全控制或者企业信息技术、操作或者物理安全控制所缓解的限定好的解决方案。残留风险是在已经应用安全控制之后的剩余风险。多数系统从未完全安全并且残留风险总是存在。当面临智能电网的网络安全挑战时,超出为SCADA、企业IT、操作或者物理安全控制所缓解的典型风险之外的残留安全风险犹存。
发明内容
根据公开内容的一个方面,一种表征智能公用电网系统中的恶意活动的方法可以包括从智能电网系统接收包括信息技术(IT)相关活动的IT数据。该方法还可以包括从多个电子来源接收包括位置特定事件数据的非IT数据。如后文将更具体说明的那样,非IT数据包括电力网传统上未使用的与信息技术相关的信息(或者数据)以及例如高价值目标的历史数据和地址或位置这样的信息。该方法还可以包括预处理非IT数据,预处理包括:忽略无法满足预定水平的相关性的非IT数据,该相关性是与多个风险相关事件之一的相关性。该方法还可以包括将多个规则应用于预处理的非IT数据以:参照IT相关活动关联非希望事件;并且确定非希望事件指示恶意活动的概率。事件可以已经出现或者可以尚未出现。该方法还可以包括基于概率和IT相关活动将风险表征应用于非希望事件。
根据公开内容的另一方面,一种用于表征智能公用电网中的恶意活动的系统可以包括系统储存器,在系统储存器中存储包括多个规则的数据库。收集器可操作以从智能电网系统收集并且在系统储存器中存储包括信息技术(IT)相关活动的IT数据。复杂事件处理(CEP)总线可操作以从多个电子来源接收包括位置特定事件数据的非IT数据,CEP总线还可操作以忽略无法满足与多个风险相关事件之一的预定水平的相关性的非IT数据。处理器可操作以将多个规则应用于相关的非IT数据以:参照IT相关活动关联非希望事件;并且确定非希望事件指示恶意活动的概率。处理器还可操作以基于概率和IT相关活动将风险表征应用于非希望事件。风险表征可以例如包括可以针对其分派维修团队的工程风险,或者它可以是向执法当局报警的安全风险。
其它系统、方法、特征和优点将在考察以下附图和具体实施方式时变得为本领域技术人员所清楚。旨在于所有这样的附加系统、方法、特征和优点包含于本说明书内、在本发明的范围内并且为所附权利要求所保护。
附图说明
图1是用于电力网的总体架构的一个示例的框图。
图2是图1中描绘的智能网络数据企业(INDE)核心的框图。
图3是用于电力网的总体架构的另一示例的框图。
图4是图1和图3中描绘的INDE变电站的框图。
图5是图1和图3中描绘的INDE设备的框图。
图6是用于电力网的总体架构的又一示例的框图。
图7是用于电力网的总体架构的又一示例的框图。
图8是包括可观测性过程的一些示例的列表的框图。
图9示出了电网状态测量和操作过程的流程图。
图10示出了非操作数据过程的流程图。
图11示出了事件管理过程的流程图。
图12示出了需求响应(DR)信令过程的流程图。
图13示出了断电智能过程的流程图。
图14示出了缺陷智能过程的流程图。
图15示出了元数据管理过程的流程图。
图16示出了通知代理过程的流程图。
图17示出了收集电表数据(AMI)过程的流程图。
图18A-D是可以用来代表基线连接性数据库的实体关系图的示例。
图19示出了蓝图进度流程图形的示例。
图20是示例性风险评价系统的框图。
图21是智能公用电网的示例的框图。
图22是示例性风险评价系统的操作流程图。
具体实施方式
作为概述,下文描述的优选实施方式涉及一种用于管理电力网的方法和系统。如下文更具体讨论的那样,某些方面涉及电力网本身(包括电功率传输和/或电力分布中的硬件和软件)。另外,某些方面涉及电力网的中心管理的功能能力。这些功能能力可以分组成操作和应用这两个类别。操作服务使公用事业公司能够监视和管理智能电网基础结构(例如应用、网络、服务器、传感器等)。这里公开的方法和系统与通过引用而整体并入本文的以下专利申请相关:第12/378,102号美国专利申请(公布为第2009/0281674A1号美国公布申请);以及第12/378,091号美国专利申请(公布为第2009/0281673A1号美国公布申请)。
如下文更具体讨论的那样,应用能力可以涉及电网本身的测量和控制。具体而言,应用服务实现可能对于智能电网而言重要的功能并且可以包括:(1)数据收集过程;(2)数据分类和持续性过程;以及(3)可观测性过程。如下文更具体讨论的那样,使用这些过程允许“观测”电网、分析数据并且推导关于电网的信息。
在一个实施方式中,公用事业系统可以包括智能安全系统以避免对公用事业系统的智能的恶意攻击引起非希望结果。为了避免这样的恶意攻击或者至少快速检测这样的攻击,公用事业系统需要能够检测和表征非希望事件,以便以有用方式对这样的事件归类。一种这样的公用事业系统是智能电网公用事业系统。攻击可以包括对网际协议(IP)以及监督控制和数据采集(SCADA)系统的攻击并且可以具有特定目标。这样的目的可以包括通过利用一个或者多个漏洞、例如通过电网上的射频(RF)有干扰无线节点、密钥推导、来自不适当实体的匿名输入、物理硬件篡改来绕过智能电网的正常操作。这些风险中的许多风险具有为SCADA安全控制或者企业和操作安全控制所缓解的解决方案。“残留风险”可以视为是在已经应用安全控制之后的剩余风险。当面临智能电网的网络安全挑战时,可以超出为SCADA、企业IT、操作或者物理安全控制所缓解的典型风险之外的残留安全风险犹存。
在一个实施方式中,意外事件(I)可以是非希望事件的出现。偶发事件的概率(P(I))可以是偶发事件的出现以威胁的存在和威胁可以利用的漏洞的存在为基础的概率或者可能性。威胁事件(T)可以是故意恶意攻击或者意外危险。以下等式1用于偶发事件的出现概率,该概率为以下各项之和:(1)故意恶意攻击的出现概率(P(A))和所述故意恶意攻击可利用的漏洞的存在概率的乘积;以及(2)意外危险的出现概率(P(H))和与所述意外危险关联的漏洞的存在概率的乘积。式1是相互独立事件、例如相互独立故意攻击(A)和意外危险(H)造成的偶发事件的概率。
等式1P(I)=ΠiP(Ai)+ΠjP(Hj)
其中i、j是整数。
残留风险(RR)可以是安全控制未缓解故意恶意攻击和意外危险的概率结果。等式2是故意或者非故意安全偶发事件由于缺乏充分保护(“控制间隙”)而出现的残留风险(RR),即安全控制将未防止、检测和防止独立故意攻击和意外危险事件的风险。
等式2RR=P(I)*P(控制间隙)
按照等式1,可以用企业、操作和ICS推导安全偶发事件的概率。等式4至6描绘了这些等式。
等式3P(IEnterpriseIT)=ΠiP(Ai,EnterpriseIT)*ΠjP(HjEnterpriseIT)
等式4P(IOperationIT)=ΠiP(Ai,OperationIT)*ΠjP(Hj,OperationIT)
等式5P(ISCADAIT)=ΠiP(Ai,SCADA)*ΠjP(Hj,SCADA)
等式6RR=P(I)*P(控制间隙)
等式7表明智能电网上的偶发事件的概率是不相交威胁事件(例如企业、操作、SCADA和残留)的来源的概率之和。
等式7
P(ISmartGrid)=P(IEnterprise)+P(IOperational)+P(ISCADA)+
P(IResidual)
其中,攻击(A)、危险(H)、漏洞(V)和残留风险(R)是互相排斥的。
可以通过被动传统企业IT安全,例如利用头部或者分组检查并且通常使用催化剂交换端口分析器(SPAN)端口或者镜像端口(例如入侵检测系统(IDS)、内容过滤器)、基于主动签名的传统IT安全(例如防火墙)、主动和被动智能电网操作IT安全(例如硬化高级计量基础结构部件、用于IDS的智能电网威胁限定文件、用于NERC-CIP顺应性的自动化策略管理器)和SCADA安全来解决等式3至5中的漏洞。考虑在内的漏洞的样本可以包括:
头部信息
分组内容
SCADA异常
通信协议
源和目标IP地址
源和目标TCP和UDP端口
通信的发起方向
不同种类的业务的数量
分组格式和内容
除了SCADA安全之外还实施企业和操作深入防护、分层安全方式可以使偶发事件的概率可忽略。作为结果,等式7可以简化成如下等式8:
等式8
P(ISmartGrid)=P(IResidual)+δ(I*)<<P(ISmartGrid)+
δ(IOperationalIT)+δ(ISCADA)
由于计算机紧急响应团队(CERT)和其它IT安全监视组织未被设计成收集用于控制系统的信息,所以控制系统安全必须依赖于它的竞争者的控制系统安全监视数据的制度化知识。通常未共享对这一数据的访问,因为违背公众安全知识将对投资者信心和公司的估值具有不利影响。主机入侵检测系统(HIDS)利用主机上安装的软件代理以针对异常行为监视主机。遗憾的是,由于它们的专有实时操作系统(OS)或者嵌入式OS,并非所有智能电网部件(例如测量、控制和监视电气过程的SCADA部件)可以让HIDS安装于它们上。因此,残留风险除了与非故意事件关联的漏洞之外还包括缺乏HIDS将已经解决的可见性。未解决的漏洞与以下各项关联:自然动作、缺乏容量;IDS以及安全信息和事件管理器(SIEM)未识别的独特协议(例如ModbusTCP、DNP3、ODVA以太网/IP、ICCP);漏报(例如断电可能误诊为安全事件);对于远程节点(RTU和PLC)的访问控制;对专有节点的完整性和异常校验;专有实时OS或者嵌入式OSS;以及由于互操作性所致的司法限制。
在一个实施方式中,复杂事件处理器(或者处理)(CEP)总线可以过滤、处理和相关来自各种来源和抽象事件的数据,这些抽象事件可以将来出现或者以往已经发生,例如能量系统故障或者异常。为了减少残留风险的概率,可以采用公用事业规则(例如电业规则)调节CEP总线以检测和滤除IDS、防病毒或者防火墙中未实现的异常。向系统的输入应当都是对电网的可用性、完整性和保密性有影响的数据。来自各种电子来源的输入的示例包括:
天气馈送
扰动记录器
数字缺陷记录器(示波法)
谐波记录器
电力质量监视
设备状态
连接性状态
控制限制
USCERT馈送
构成馈送
GPS
RF干扰
电源管理单元(PMU)
传感器
负载预报
可再生发电预报
例如天气馈送可以用来预测由于使用浪涌(例如高温导致用于空调单元的功率使用上升)所致的断电和变暗。CERT报告和其它能量公司也可以合作和共享可以向它们的CEP总线中馈送的偶发事件报告数据库以识别滥用或者系统危害所引起的异常。
在一个实施方式中,可以通过向智能电网系统实施SIEM从而允许CEP和SIEM基于除了信息技术(IT)日志之外的数据(例如Netflow、Syslog、Vflow、JFlow、SFlow、SNMP陷阱、LDAP数据)识别恶意攻击为非希望事件的可能原因来检测和确定与残留风险关联的非希望事件的出现。该数据可以包括非传统并且通常未参照用于电力网的安全控制来分析的一些IT数据。例如,它可以包括电网模拟测量,例如来自PMU的向量测量值、全球定位系统(GPS)坐标、高价值目标的地址或者地理位置或者用车辆事故报告。
INDE高级架构描述
总体架构
参照其中相似标号指代相似要素的附图,图1示出了用于INDE的总体架构的一个示例。这一架构可以作为参考模型来服务,该参考模型提供智能电网数据的端到端收集、传送、存储和管理;它也可以提供分析和分析管理以及将前述各项集成到公用事业过程和系统中。因此,这一架构可以视为企业范围的架构。下文更具体讨论某些要素,例如电网本身的操作管理和方面。
图1中描绘的架构可以包括上至四个数据和集成总线:(1)高速传感器数据总线146(该总线可以包括操作和非操作数据);(2)专用事件处理总线147(该总线可以包括事件数据);(3)操作服务总线130(该总线可以服务于向公用事业后勤应用提供关于智能电网的信息);以及(4)用于后勤IT系统的企业服务总线(图1中示出为用于服务于企业IT115的企业集成环境总线114)。可以用一种或者多种方式实现分离数据总线。例如,数据总线中的两个或者更多数据总线,例如高速传感器数据总线146和事件处理总线147,可以是单个数据总线中的不同分段。具体而言,总线可以是分段式结构或者平台。如下文更具体讨论的那样,硬件和/或软件,例如一个或者多个交换机,可以用来在数据总线的不同分段上对数据进行路由。
作为另一示例,数据总线中的两个或者更多数据总线可以在分离总线(例如在为了在分离总线上传送数据而需要的硬件方面的分离物理总线)上。具体而言,每个总线可以包括相互分离的线缆布线。另外,分离总线中的一些或者所有总线可以是相同类型。例如,总线中的一个或者多个总线可以包括局域网(LAN),例如在无屏蔽双绞线线缆布线之上的以和Wi-Fi。如下文更具体讨论的那样,硬件和/或软件(例如路由器)可以用来将数据上的数据向不同物理总线之中的一个总线上寻路由。
作为又一示例,总线中的两个或者更多总线可以在单个总线结构中的不同分段上,并且一个或者多个总线可以在分离物理总线上。具体而言,高速传感器数据总线146和事件处理总线147可以是单个数据总线中的不同分段,而企业集成环境总线114可以在物理上分离的总线上。
尽管图1描绘了四个总线,但是更少或者更大数目的总线可以用来输送四个所列举类型的数据。例如,单个未分段总线可以如下文讨论的那样用来传达传感器数据和事件处理数据(使总线总数变成三)。并且,系统可以在无操作服务中线130和/或企业集成环境总线114的情况下操作。
IT环境可以是SOA兼容的。面向服务的架构(SOA)是用于贯穿它们的生命周期创建和使用打包为服务的业务过程的计算机系统架构样式。SOA也限定和配置IT基础结构,以允许不同应用交换数据以及参与业务过程。然而SOA的使用和企业服务总线是可选的。
附图示出了总体架构内的不同单元、例如以下各项:(1)INDE核心120;(2)INDE变电站180;以及(3)INDE设备188。总体架构内的单元的这一划分是出于示例的目的。可以使用单元的其它划分。INDE架构可以用来支持用于电网智能的分布式和集中式方式并且提供用于应对大规模实施方式的机制。可以在基于电网的结构包括用于执行在电网的边缘(例如电表)需要的无论任何处理任务的计算能力这样的程度上,将与事件相关的数据的分布式分析和挑选推向电网中的那些点。
INDE参考架构是可以实施的技术架构的一个示例。例如,它可以是元架构的示例,如下文讨论的那样,该元架构用来提供用于开发任何数目的具体技术架构(一个技术架构用于每个公用事业解决方案)的起点。因此,用于特定公用事业单位的具体解决方案可以包括INDE参考架构中的单元中的一个、一些或者所有单元。而且,INDE参考架构可以提供用于解决方案开发的标准化起点。下文讨论用于确定为特定电力网确定具体技术解决方案的方法。
INDE参考架构可以是企业范围的架构。它的目的可以是用于提供端到端管理电网数据和分析并且将这些集成到公用事业系统和过程中的框架。由于智能电网技术影响公用事业业务过程的每个方面,所以应当留意不仅在电网、操作和客户驻地级而且在后勤和企业级的影响。因而INDE参考架构可以并且确实参考企业级SOA,例如以便出于接口的目的而支持SOA环境。这不应解释为要求公用事业单位必须在可以构建和使用智能电网之前将它们的现有IT环境转换成SOA。企业服务总线是用于有助于IT集成的有用机制,但是不是必需它以便实施智能电网解决方案的其余部分。下文讨论聚焦于INDE智能电网单元的不同部件。
INDE部件组
如上文讨论的那样,INDE参考架构中的不同部件可以例如包括:(1)INDE核心120;(2)INDE变电站180;以及(3)INDE设备188。以下章节讨论INDE参考架构的这三个示例性单元组并且提供每组的部件的描述。
INDE核心
图2示出了INDE核心120,该INDE核心是如图1中所示可以驻留于操作控制中心中的INDE参考架构部分。INDE核心120可以包含用于存储电网数据的统一数据架构和用于分析以对该数据操作的集成方案。这一数据架构可以在它的顶级方案使用国际电工委员会(IEC)共同信息模型(CIM)。IECCIM是IEC已经官方采用的由电力产业开发的标准,旨在允许应用软件交换关于电气网络的配置和状态的信息。
此外,这一数据架构可以使用联盟中间件134将其它类型的公用事业数据(如例如电表数据、操作和历史数据、日志和事件文件)以及连接性和元数据文件连接成单个数据架构,该数据架构可以具有用于由包括企业应用的高级应用访问的单个进入点。实时系统也可以经由高速数据总线访问关键数据存储库,并且若干数据存储库可以接收实时数据。可以在智能电网中的一个或者多个总线内传送不同类型的数据。如下文在INDE变电站180章节中讨论的那样,可以在变电站收集并且本地存储变电站数据。具体而言,可以与变电站关联和邻近的数据库可以存储变电站数据。也可以在变电站计算机处执行并且在变电站数据库中存储涉及变电站级的分析,并且可以向控制中心传送数据中的所有或者部分数据。
传送的数据类型可以包括操作和非操作数据、事件、电网连接性数据和网络位置数据。操作数据可以包括但不限于交换机状态、馈送器状态、电容器状态、区段状态、电表状态、FCI状态、线路传感器状态、电压、电流、实际功率、无功功率等。非操作数据可以包括但不限于电力质量、电力可靠性、资产健康、压力数据等。可以使用操作和/或非操作数据总线146来传送操作和非操作数据。电网的电功率传输和/或电力分布中的数据收集应用可以负责向操作和/或非操作数据总线146发送数据中的一些或者所有数据。以这一方式,需要该信息的应用能够通过预订信息或者通过调用可以使这一数据可用的服务来获得数据。
如下文讨论的那样,事件可以包括源于各种设备和传感器的消息和/或报警,这些设备和传感器是智能电网的一部分。可以从智能电网上的设备和传感器直接生成以及由各种分析应用基于来自这些传感器和设备的测量数据生成事件。事件的示例可以包括电表断电、电表报警、变压器断电等。电网部件,例如电网设备(智能功率传感器,例如具有嵌入式处理器(可以针对数字处理能力对该处理器编程)的传感器、温度传感器等)、包括附加嵌入式处理的功率系统部件(RTU等)、智能电表网络(电表健康、电表读数等)和移动场力设备(断电事件、工作顺序完成等)可以生成事件数据、操作和非操作数据。可以经由事件总线147发送智能电网内生成的事件数据。
电网连接性数据可以限定公用电网的布局。可以存在基本布局,该布局限定电网部件(变电站、分段、馈送器、变压器、交换机、重新闭合器、电表、传感器、电线杆等)的物理布局及其在安装时的互连性。基于电网内的事件(部件故障、维护活动等),电网连接性可以在连续基础上改变。如下文更具体讨论的那样,如何存储数据的结构以及数据的组合实现电网布局在各种以往事件的历史重建。可以在进行对公用电网的修改并且在GIS应用中更新该信息时在周期性基础上从地理信息系统(GIS)提取电网连接性数据。
网络位置数据可以包括关于通信网络上的电网部件的信息。该信息可以用来向特定电网部件发送消息和信息。可以在安装新智能电网部件时向智能电网数据库中人工录入网络位置数据或者如果外部维护该信息则从资产管理系统提取该数据。
如下文更具体讨论的那样,可以从电网中的各种部件(例如INDE变电站180和/或INDE设备188)发送数据。可以无线地、有线地或者以二者的组合向INDE核心120发送数据。数据可以由公用事业通信网络160接收,这些网络可以向路由设备190发送数据。路由设备190可以包括用于管理将数据向总线的分段上(当总线包括分段式总线结构时)或者向分离总线上寻路由的软件和/或硬件。路由设备190可以包括一个或者多个交换机或者路由器。路由设备190可以包括联网设备,该联网设备的软件和硬件将数据向总线中的一个或者多个总线寻路由和/或转发。例如,路由设备190可以将操作和非操作数据路由到操作/非操作数据总线146。路由器也可以将事件数据路由到事件总线147。
路由设备190可以基于一种或者多种方法确定如何对数据寻路由。例如路由设备190可以考察发送的数据中的一个或者多个头部,以确定是否将数据路由到用于操作/非操作数据总线146的分段或者路由到用于事件总线147的分段。具体而言,数据中的一个或者多个头部可以指示数据是否为操作/非操作数据(从而路由设备190将数据路由到操作/非操作数据总线146)或者数据是否为事件数据(从而路由设备190将数据路由到事件总线147)。取而代之,路由设备190可以考察数据的净荷以确定数据的类型(例如路由设备190可以考察数据的格式以确定数据是否为操作/或操作数据或者事件数据)。
存储库之一,例如存储操作数据的操作数据仓库137,可以实施为真实分布式数据库。存储库中的另一存储库——历史存储库(在图1和图2中识别为历史数据138)——可以实施为分布式数据库。这两个数据库的另一“端”可以位于INDE变电站180组中(下文讨论)。另外,可以经由复杂事件处理总线向若干数据存储库中的任何存储库中直接存储事件。具体而言,事件可以存储于事件日志135中,这些事件日志可以是用于已经向事件总线147发布的所有事件的贮存库。事件日志可以存储以下各项中的一个、一些或者所有项:事件id;事件类型;事件来源;事件优先级;以及事件生成时间。事件总线147无需长期存储事件从而为所有事件提供持续性。
数据的存储可以使得数据可以尽可能或者可行地接近来源。在一个实施方式中,这可以例如包括在INDE变电站180存储变电站数据。但是也可能在操作控制中心级116需要这一数据以进行不同类型的决策,这些决策在大量粒度级上考虑电网。与分布式智能方式结合,可以采用分布式数据方式以通过如适用的那样使用数据库链接和数据服务来有助于在解决方案的所有级的数据可用性。以这一方式,用于历史数据存储库(这些数据存储库可以在操作控制中心级116可访问)的解决方案可以与操作数据存储库的解决方案相似。数据可以本地存储于变电站,并且在控制中心的贮存库实例上配置的数据库链接提供对在个别变电站的数据的访问。可以使用本地数据存储库在变电站处本地执行变电站分析。可以通过使用数据库链接访问在本地变电站实例处的数据来在操作控制中心级116执行历史/集体分析。取而代之,数据可以集中存储于INDE核心120。然而,鉴于可能需要从INDE设备188发送的数据量,可以优选在INDE设备188处存储数据。具体而言,如果有数以千计或者数以万计变电站(这些变电站可以出现于电力网中),则需要从INDE核心120发送的数据量可能产生通信瓶颈。
最后,INDE核心120可以对电力网中的INDE变电站180或者INDE设备188中的一个、一些或者所有单元编程或者控制(下文讨论)。例如,INDE核心120可以修改编程(例如下载更新的程序)或者提供用于控制INDE变电站180或者INDE设备188的任何方面(例如传感器或者分析的控制)的控制命令。图2中未示出的其它单元可以包括用于支持这一逻辑架构的各种集成单元。
表1描述如图2中描绘的INDE核心120的某些单元。
表1:INDE核心单元
如表1中讨论的那样,实时数据总线146(该数据总线传达操作和非操作数据)和实时复杂事件处理总线147(该总线传达事件处理数据)被组合成单个总线346。在图3中的框图300中示出了这一点的示例。
如图1中所示,总线出于性能的目的而分离。对于CEP处理,低延时可能对于受到很大消息脉冲串的某些应用而言重要。另一方面,多数电网数据流量或多或少恒定而数字缺陷记录器文件例外,但是通常在受控基础上取回这些文件,而事件脉冲串是异步和随机的。
图1还示出了操作控制中心116中的从INDE核心120分离的附加单元。具体而言,图1还示出了电表数据收集头端153,该电表数据收集头端153是负责与电表通信(例如从它们收集数据并且向公用事业单位提供收集的数据)的系统。需求响应管理系统154是与公用事业单位可以控制的在一个或者多个客户驻地的设备通信的系统。断电管理系统155是通过跟踪断电的位置、通过管理分派什么以及通过如何修复它们来辅助公用事业单位管理断电的系统。能量管理系统156是控制(例如)传输电网上的变电站中的设备的传输系统级控制系统。分布管理系统157是控制变电站中的设备和用于分布电网的馈送器设备(例如)的分布系统级控制系统。IP网络服务158是在支持IP型通信(例如DHCP和FTP)的一个或者多个服务器上操作的服务的汇集。分派移动数据系统159是向现场的移动数据终端发送/接收消息的系统。电路和负载流量分析、规划、闪电分析和电网仿真工具152是在电网的设计、分析和规划中公用事业单位所使用的工具的汇集。IVR(集成语音响应)和呼叫管理151是用于处置客户呼叫(自动化或者由服务员处置)的系统。可以自动或者人工录入并且向断电管理系统155转发关于断电的来电呼叫。工作管理系统150是监视和管理工作顺序的系统。地理信息系统149是数据库,该数据库包含关于资产在地理上位于何处以及资产如何连接在一起的信息。如果环境具有面向服务的架构(SOA),则操作SOA支持148是用于支持SOA环境的服务的汇集。
在一个实施方式中,在INDE核心120中包括的SIEM162可以与CEP处理总线147结合,用来检测和确定与残留风险关联的非希望事件的出现并且确定这样的出现是否可能是恶意攻击的结果。参照图20,CEP总线147可以接收各种类型的数据2000。下面的表2提供了可以用作数据2000的信息类型以及数据可以在图1的INDE系统中源于电子来源2001何处的示例的非穷尽列表。
表2:数据类型
在一个实施方式中,数据2000可以视为非IT日志数据或者动态、环境专属趋势数据(为了简化,这里统称为“非IT数据”)。因而非IT数据2000可以包括但不限于非操作IT信息,例如如表2中所示向量测量值、连接性状态和其它地区中的断电;如表2中所示的位置特定事件数据;可以示出以往趋势和通常行为的历史数据;以及地理位置数据(例如与具体位置相关的数据、例如著名或者高价值目标、例如五角大楼、联邦储备局、白宫、陆军基地、外国使馆等)。可以通过各种电子来源2001(例如INDE内的传感器和检测器)、基于网络的数据、基于因特网的数据或者其它类型的适当数据来接收数据2000。非IT数据的电子来源2001的非穷尽列表可以包括:Web爬取设备;具有搜索引擎功能的计算设备;Web访问设备;GPS设备;社交媒体线索监视设备;温度计;以及紧急响应通信器。这些电子来源2001可以与CEP总线147耦合。这里限定短语“与……耦合”意味着直接连接到或者通过一个或者多个中间部件间接连接。这样的中间部件可以包括基于硬件的部件和基于软件的部件二者。
多个工具可以理解为可由电子来源2001使用或者参照电子来源2001来使用,这些电子来源包括但不限于具有社交媒体功能的设备,这些设备搜寻Tweet、Facebook发表或者用于基于位置的讨论的其它社交媒体流以及如下信息,该信息确认用户的位置并且可以指示可能出现非希望事件,这些事件例如包括自然灾害或者恐怖行为。也可以监视RMS馈送。位置确认可以包括用户声明、从用户获得对发表或者共享用户的位置的授权(例如通过Facebook应用的或者通过另一应用,用户允许该应用访问移动设备的位置)的移动电话或者计算设备应用、以及在授权时的三角测量。也可以执行IP寻址或者踪迹路线以确定用户位置。工具还可以包括网上搜索工具,这些工具包括从因特网网页搜寻信息的Web爬取器。无论从这些(或者许多其它)信息来源取回的位置是否基于GPS,系统都可以将位置转换成GPS位置并且寻求将这样的GPS位置与在智能公用电网系统上或者附近的对应位置相关。利用这样的相关,这里公开的系统能够表征非希望事件为恶意与否(例如安全风险或者工程风险)。
在CEP总线147接收数据2000时,过滤器模块2002可以预处理数据2000。过滤器模块2002可以负责预处理数据2000以确定数据2000中包括的数据的相关数据。例如,CPE总线147可以接收用于其它地区/国家的断电信息以及鸟鸣趋势化统计。规则引擎模块2004然后可以接收过滤的(或者预处理的)数据2003。规则引擎模块2004可以包括各种预定规则或者标准,按照这些规则或者标准评价预处理的数据,以确定预处理的数据是否代表与残留风险关联的非希望事件的一个或者多个出现。这些规则可以用来识别INDE中存在的条件,这些条件可以指示非希望事件出现或者可能由于恶意活动而出现。例如,在特定位置的断电可以指示对INDE的恶意攻击出现或者断电归因于非恶意原因,例如不利天气条件或者车辆事故。规则引擎模块2004可以从集中式控制中心接收指示断电已经出现的信息。取而代之,可以通过传感器输出、电表数据或者其它适当检测方式进行断电或者其它非希望事件的确定。
在一个实施方式中,规则引擎模块2004可以接收如数据2000告知的特定设备或者条件(例如电表断电)的状态。通过确定各种条件的状态,规则引擎模块2004可以将预定规则应用于各种确定的状态,以确定恶意原因是否可能负责非希望事件的出现。规则引擎模块2004可以生成用于告知非希望事件的出现归因于恶意活动的可能性的概率水平。规则引擎模块104可以根据规则引擎进行的确定来生成风险概率为具有特定定量概率水平“高”、“中”或者“低”。例如,规则引擎模块104可以使用预定规则,该规则基于数据2000中接收的信息查看断电位置和天气条件。在替代示例中,可以使用更少或者附加定量水平、百分数或者其它适当表达来表达概率水平。规则引擎模块2004可以确定:断电如果存在于特定位置中(例如邮政代码12345)并且当前天气信息指示龙卷风存在于邮政代码12345中,则这样的断电归因于恶意意图的概率低并且取而代之可能归因于其它原因,例如恶劣天气。在这样的情况下,规则引擎模块2004可以根据预定水平确定这样的出现为恶意的概率“低”。确定每个水平时的阈值可以基于各种标准,例如温度、位置、附近交通事故、附近火灾、附近枪击报告、美元、多个鸟鸣统计或者与任何种类的社交联网发表或者通信相关的统计、PMU值、近来风暴、本国安全威胁水平、国防部威胁水平、国家威胁水平、当天时间等。
表3提供了多个其它示例,这些示例指示非穷尽示例的列表,这些非穷尽示例举例说明规则引擎模块实施的规则如何可以用来指示对INDE系统的恶意攻击可能出现的概率。
表3:示例性规则
在确定恶意地引起特定非希望事件的概率水平时,规则引擎模块2004可以与历史相关性模块2006交叉参考非希望事件。历史相关性模块2006可以参考数据2000并且确定是否任何这样的条件先前已经指示恶意攻击的出现或者已经以这样的方式指示误报警。历史相关性模块2006可以从各种来源、如例如事件日志135、历史数据136和操作数据137(见图1)取回历史数据以获得相关历史数据。例如,在上文给出的其中断电存在于特定区域(例如邮政代码12345)并且当前天气信息指示龙卷风存在于邮政代码12345中的场景中,历史相关性模块2006可以取回关于邮政代码12345的历史信息,该历史信息指示在该区域中尚未记录龙卷风或者一般未知该区域有龙卷风出现。如果取回这样的历史信息,则规则引擎模块104可以确定指示龙卷风的状态可能是不可能的出现并且将确定恶意活动概率为“高”。然而,如果历史信息指示龙卷风或者有利于龙卷风的条件已经在历史上存在,则规则引擎模块2004可以维持“低”概率的更早指示。
在确定恶意攻击可能出现或者已经出现时,规则引擎模块2004可以经由CPE总线147向图20中表示的SIEM162提供这样的指示作为残留风险事件消息2008。残留风险事件消息2008可以包括分析的条件(例如断电)以及确定该条件的恶意原因的概率水平并且依赖于非IT数据进行其确定。SIME162也可以从IT硬件或者软件(例如路由器、交换机、防火墙、入侵检测系统或者病毒保护)接收信息技术(IT)事件(或者活动)2010。IT事件2010可以提供关于INDE的IT基础设施的各种信息,例如交换机日志中包括的信息。IT事件2010例如可以包括信息(例如设备日志)、IDS/IPS警报、WIDS/WIPS警报、防病毒警报和设备配置。如非IT数据这里称为的那样,未落入这些一般类型的IT事件内的任何数据或者信息视为该术语。在接收到残留风险事件消息2008和IT事件2010时,SIEM162可以确定风险表征,该风险表征指示恶意活动引起的风险类型。在确定风险表征时,SIEM162可以生成可以向负责对非希望事件的任何出现做出反应的系统管理员或者其它个人/实体提供的风险表征消息2012。风险表征消息2012可以不仅指示特定事件的恶意意图的可能水平而且确定处于风险的例如安全、工程、通信等一个或者多个区域。在一个示例中,这可以通过表征风险为非故意(或者以外)危险或者恶意攻击的结果来执行。将残留风险与IT/网络信息相关有助于指派处于风险的区域。
回顾图1,操作控制中心116中的在INDE核心120以外的系统中的一个或者多个系统是公用事业单位可以具有的并且可以提供非IT数据的传统产品系统。这些传统产品系统的示例包括操作SOA支持148、地理信息系统149、工作管理系统150、呼叫管理151、电路和负载流量分析、规划、闪电分析和电网仿真工具152、电表数据收集头端153、需求响应管理系统154、断电管理系统155、能量管理系统156、分布管理系统157、IP网络服务158和分派移动数据系统159。然而,这些传统产品系统可能不能处理或者处置从智能电网接收的数据。INDE核心120能够从智能电网接收数据、处理来自智能电网的数据并且以传统产品系统可以使用的方式(例如传统产品系统特有的特定格式化)向一个或者多个传统产品系统传送处理的数据。以这一方式,INDE核心120可以视为中间件。
包括INDE核心120的操作控制中心116可以与企业IT115通信。广而言之,企业IT115中的功能包括后勤操作。具体而言,企业IT115可以使用企业集成环境总线114以向企业IT115内的各种系统发送数据,这些系统包括业务数据仓库104、业务智能应用105、企业资源规划106、各种财务系统107、客户信息系统108、人力资源系统109、资产管理系统110、企业SOA支持111、网络管理系统112和企业消息接发服务113。企业IT115还可以包括用于经由防火墙102与因特网101通信的门户103。
INDE变电站
图4示出了用于INDE变电站180组的高级架构的示例。这一个组可以包括实际上在与变电站电子设备和系统共同定位的一个或者多个服务器上的变电站控制室的变电站170中托管的单元。
下表4列举和描述某些INDE变电站180组单元。数据安全服务171可以是变电站环境的一部分;取而代之,它们可以集成到INDE变电站180组中。
表4INDE变电站单元
如上文讨论的那样,智能电网内的不同单元可以包括附加功能,该功能包括附加处理/分析能力和数据库资源。智能电网中的各种单元内的这一附加功能的使用实现具有应用和网络性能集中式管理和监管的分布式架构。出于功能、性能和可缩放性原因,包括数以千计至数以万计INDE变电站180和数以万计至数以百万计电网设备的智能电网可以包括分布式处理、数据管理和过程通信。
INDE变电站180可以包括一个或者多个处理器和一个或者多个存储器设备(例如变电站非操作数据181和变电站操作数据182)。非操作数据181和变电站操作数据182可以与变电站关联和邻近,例如位于INDE变电站180中或者上。INDE变电站180还可以包括智能电网的负责智能电网在变电站水平的可观测性的部件。INDE变电站180部件可以提供三个主要功能:操作数据采集和存储于分布式操作数据存储库中;采集非操作数据和存储于历史存储库中;以及在实时(例如亚秒)基础上的本地分析处理。处理可以包括电压和电流波形的数字信号处理、检测和分类处理,该处理包括事件流处理以及向本地系统和设备以及向在操作控制中心116处的系统传达处理结果。在INDE变电站180与电网中的其它设备之间的通信可以是有线的、无线的或者有线与无线的组合。例如,从INDE变电站180向操作控制中心116的数据发送可以是有线的。INDE变电站180可以向操作控制中心116发送数据,例如操作/非操作数据或者事件数据。路由设备190可以将发送的数据路由到操作/非操作数据总线146或者事件总线147。
这里也可以执行用于分布损耗管理的需求响应优化。这一架构根据先前讨论的分布式应用架构。
例如,可以在变电站170处和在操作控制中心116处复制连接性数据,由此即使通向操作控制中心116的数据通信网络未工作仍然允许变电站170独立操作。利用本地存储的该信息(连接性),即使通向操作控制中心的通信链路未操作,仍然可以本地执行变电站分析。
类似地,可以在操作控制中心116处和在变电站170处复制操作数据。可以收集来自与特定变电站关联的传感器和设备的数据,并且最新测量值可以存储于在变电站的这一数据存储库中。操作数据存储库的数据结构可以相同,因此数据库链接可以用来提供通过在控制中心处的操作数据存储库的实例对驻留于变电站上的数据的无缝访问。这提供了多个优点,这些优点包括减轻数据重复并且使对时间更敏感的数据分析能够本地出现,并且未依赖于超出变电站的通信可用性。在操作控制中心级116处的数据分析可以更少的对时间敏感(因为操作控制中心116通常可以考察历史数据以辨别更有预测性而不是反应性的模式)并且如果有网络问题则可以围绕这些网络问题来工作。
最后,历史数据可以本地存储于变电站,并且数据的副本可以存储于控制中心。或者可以在操作控制中心116的贮存库实例上配置数据库链接,从而向操作控制中心提供对在个别变电站处的数据的访问。可以使用本地数据存储库在变电站170本地执行变电站分析。具体而言,在变电站使用附加智能和存储能力使变电站能够分析本身并且纠正本身而无来自中央当局的输入。可替代地,也可以使用数据库链接访问在本地变电站实例处的数据来在操作控制中心级116执行历史/集体分析。
INDE设备
INDE设备188组可以包括智能电网内的任何多种设备,这些设备包括智能电网内的各种传感器,例如各种分布电网设备189(例如电力线上的线路传感器)、在客户驻地的电表163等。INDE设备188组可以包括向电网添加的具有特定功能的设备(例如包括专用编程的智能远程终端单元(RTU)),或者可以包括电网内的具有附加功能的现有设备(例如已经在电网中就位的现有开放架构杆顶部RTU,该RTU可以被编程为创建智能线路传感器或者智能电网设备)。INDE设备188还可以包括一个或者多个处理器和一个或者多个存储器设备。
现有电网设备从软件观点来看可能是未开放的并且可能不能以现代联网或者软件服务的方式支持太多。现有电网设备可能已经被设计成采集和存储数据,以用于向一些其它设备(例如膝上型计算机)偶然卸载或者按照需求经由PSTN线路向远程主机传送批量文件。这些设备可能未被设计用于在实时数字网络环境中的操作。在这些情况下,根据已经如何设计现有通信网络,可以在变电站级170或者在操作控制中心级116获得电网设备数据。在计量的网络的情况下,情况将通常是从电表数据收集引擎获得数据,因为电表网络通常闭合并且可能未直接对电表寻址。随着这些网络的演变,电表和其它电网设备可以是单独可寻址的,从而数据可以直接传送到需要它的地方,这可以未必是操作控制中心116而可以是电网上的任何地方。
设备(例如有缺陷电路指示器)可以与无线网络接口卡联姻,以用于通过适度速度(例如100kbps)的无线网络的连接。这些设备可以例外报告状态并且执行固定预编程功能。可以通过使用本地智能RTU来增加许多电网设备的智能。取代具有被设计为固定功能、闭合架构设备的杆顶部RTU,RTU可以用作开放架构设备,这些设备可以由第三方编程并且可以作为INDE参考架构中的INDE设备188来服务。在客户的驻地的电表也可以用作传感器。例如,电表可以测量消耗(例如处于开账单的目的而测量消耗多少能量)并且可以测量电压(用于在伏特/VAR优化中使用)。
图5示出了用于INDE设备188组的示例性架构。表5描述了某些INDE设备188单元。智能电网设备可以包括嵌入式处理器,因此处理器更少地如同SOA服务那样而是更多地如同实时程序库例程那样,因为设备组实施于专用实时DSP或者微处理器上。
表5INDE设备单元
图1还描绘了客户驻地179,该客户驻地可以包括一个或者多个智能电表163、家中显示器165、一个或者多个传感器166和一个或者多个控件167。在实践中,传感器166可以注册在客户驻地179的一个或者多个设备处的数据。例如,传感器166可以注册在客户驻地179内的诸如电炉、热水器、空调等各种主要电器的数据。可以向智能电表163发送来自一个或者多个传感器166的数据,该电表可以打包数据,以用于经由公用事业通信网络160向操作控制中心116发送。家中显示器165可以向在客户驻地的客户提供用于实时查看从智能电表163和一个或者多个电表166收集的数据的输出设备。此外,输入设备(例如键盘)可以与家中显示器165关联,从而客户可以与操作控制中心116通信。在一个实施方式中,家中显示器165可以包括驻留于客户驻地的计算机。
客户驻地165还可以包括控件167,控件167可以控制在客户驻地179的一个或者多个设备。可以根据来自操作控制中心116的命令控制在客户驻地179的诸如加热器、空调等各种电器。
如图1中描绘的那样,客户驻地169可以采用多种方式通信,例如经由因特网168、公共交换电话网络(PSTN)169或者经由专用线路(例如经由收集器164)。经由列举的通信信道中的任何通信信道可以发送来自一个或者多个客户驻地179的数据。如图1所示,一个或者多个客户驻地179可以包括智能电表网络(包括多个智能电表163),该网络向收集器164发送数据,以用于经由公用事业管理网络160向操作控制中心116传输。另外,各种分布式能量生成/存储来源162(例如太阳能板等)可以向监视器控制161发送数据,以用于经由公用事业管理网络160与操作控制中心116通信。
如上文讨论的那样,电力网中的在操作控制中心116以外的设备可以包括处理和/或存储能力。设备可以包括INDE变电站180和INDE设备188。除了电力网中的个别设备包括附加智能之外,个别设备还可以与电力网中的其它设备通信以便交换信息(包括传感器数据和/或分析数据(例如事件数据)),以便分析电力网的状态(例如确定缺陷)并且以便改变电力网的状态(例如纠正缺陷)。具体而言,个别设备可以使用以下各项:(1)智能(例如处理能力);(2)存储器(例如上文讨论的分布式储存器);以及(3)通信(例如使用上文讨论的一个或者多个总线)。以这一方式,电力网中的个别设备可以相互通信和配合而无来自操作控制中心116的监督。
例如,上文公开的INDE架构可以包括如下设备,该设备感测馈送器电路上的至少一个参数。设备还可以包括处理器,该处理器监视馈送器电路上的感测的参数并且分析感测的参数以确定馈送器电路的状态。例如,分析感测参数可以包括比较感测的参数与预定阈值和/或可以包括趋势分析。一个这样的感测的参数可以包括感测波形,并且一个这样的分析可以包括确定感测的波形是否指示馈送器电路上的缺陷。设备还可以与一个或者多个变电站通信。例如,特定变电站可以向特定馈送器电路供应电力。设备可以感测特定馈送器电路的状态并且确定是否有特定馈送器电路上的缺陷。设备可以与变电站通信。变电站可以分析设备确定的缺陷并且可以根据缺陷采取纠正动作(例如减少向馈送器电路供应的电力)。在设备发送指示缺陷的数据(基于波形的分析)的示例中,变电站可以变更向馈送器电路供应的电力而无来自操作控制中心116的输入。或者,变电站可以将指示缺陷的数据与来自其它传感器的信息组合,以进一步精炼缺陷的分析。变电站还可以与操作控制中心116、例如(例如图13中讨论的)断电智能应用和/或(例如图14中讨论的)缺陷智能应用通信。因此,操作控制中心116可以确定缺陷并且可以确定断电的程度(例如受缺陷影响的住户数目)。以这一方式,感测馈送器电路的状态的设备可以与变电站配合工作,以便纠正潜在缺陷而需要或者无需操作控制中心116干预。
作为另一示例,包括附加智能的线路传感器可以产生电网的部分(例如馈送器电路)中的电网状态数据,该智能使用处理和/或存储器能力。可以与在操作控制中心116的需求响应管理系统155共享电网状态数据。需求响应管理系统155可以响应于来自线路传感器的电网状态数据来控制馈送器电路上的在客户地点的一个或者多个设备。具体而言,需求响应管理系统155可以命令能量管理系统156和/或扰动管理系统157通过响应于线路传感器指示馈送器电路上的断电而关断在客户地点的从馈送器电路接收电力的电器来减少馈送器电路上的负载。以这一方式,线路传感器与需求响应管理系统155组合可以从缺陷馈送器电路自动转移负载、然后隔离缺陷。
作为又一示例,电力网中的一个或者多个继电器可以具有与它关联的微处理器。这些继电器可以与驻留于电力网中的其它设备和/或数据库通信以便确定缺陷和/或控制电力网。
INDS概念和架构
外包智能电网数据/分析服务模型
用于智能电网架构的一个应用允许公用事业单位预订电网数据管理和分析服务而同时维持传统控制系统和相关操作系统在内部。在这一模型中,公用事业单位可以安装和拥有(如上文描述的)电网传感器和设备并且可以拥有和操作电网数据传送通信系统或者可以外包它。电网数据可以从公用事业单位流向可以管理、存储和分析数据的远程智能网络数据服务(INDS)托管地点。公用事业单位然后可以在适当服务财务模型之下预订数据和分析服务。公用事业单位可以避免初始资金开支投资以及管理、支持和升级智能电网数据/分析基础结构的外包成本换取费用。上文描述的INDE参考架构本身运用于这里描述的外包布置。
用于智能电网服务的INDS架构
为了实施INDS服务模型,INDS参考架构可以分割成可以远程托管的单元组和可以保持于公用事业单位的单元组。图6示出了一旦已经使INDE核心120变为远程的,核心公用事业架构可以看起来如何。可以包括服务器作为INDE核心120的部分,该部分可以充当与远程系统的接口。这在公用事业系统看来可以表现为虚拟INDE核心602。
如图6中的总体框图600所示,INDE变电站180和INDE设备188这些组相对于图1中所示没有变化。也可以在公用事业单位仍然运用多总线结构。
如图7中的框图700所示,可以远程托管INDE核心120。在托管地点,可以如需要的那样安装INDE核心120以支持公用事业INDS预订者(例如北美INDS托管中心702)。每个核心120可以是模块系统,从而添加新预订者是例行操作。从电业分离的一方可以管理和支持用于INDE核心120中的一个、一些或者所有INDE核心的软件以及从INDE托管地点向每个公用事业单位的INDE变电站180和INDE设备188下载的应用。
为了有助于通信,可以使用例如经由网络704(例如多协议标签交换(MPLS)或者其它WAN)的高带宽低延时通信服务,这些服务可以到达预订者公用事业操作中心以及INDS托管地点。如图7中所示,可以服务于各种区域,例如加利福尼亚州、佛罗里达州和俄亥俄州。操作的这一模块性不仅允许高效管理各种不同电网,它也允许更好的电网间管理。存在其中一个电网中的故障可能影响邻近电网中的操作的实例。例如,俄亥俄电网中的故障可能对邻近电网、例如大西洋中部电网中的操作具有级联影响。使用如图7中所示模块结构允许管理个别电网和管理电网间操作。具体而言,总体INDS系统(该系统包括处理器和存储器)可以管理在各种INDE核心120之间的交互。这可以减少从一个电网向另一电网级联的灾难性故障的可能性。例如,俄亥俄电网中的故障可能级联到邻近电网,例如大西洋中部电网。专用于管理俄亥俄电网的INDE核心120可以尝试纠正俄亥俄电网中的故障。而且,总体INDS系统可以尝试减少级联故障出现于邻近电网中的可能性。
INDE核心中的功能的具体示例
如图1、图6和图7中所示,在INDE核心120中包括(由块代表的)各种功能,这些功能中的两个功能是电表数据管理服务(MDMS)121以及计量分析和服务122。由于架构的模块性,可以并入各种功能,例如MDMS121以及计量分析和服务122。
可观测性过程
如上文讨论的那样,应用服务的一个功能可以包括可观测性过程。可观测性过程可以允许公用事业单位“观测”电网。这些过程可以负责解译从电网上的所有传感器和设备接收的原始数据并且将它们转变成可作用信息。图8包括可观测性过程的一些示例的列表。
图9示出了电网状态测量和操作过程的流程图900。数据扫描仪可以在块902请求电表数据。可以向一个或者多个电网设备、变电站计算机和线路传感器RTU发送请求。响应于请求,设备可以如块904、908、912所示那样收集操作数据并且可以如块906、910、914所示那样发送数据(例如操作数据(例如电压、电流、实际功率和无功功率数据)中的一项、一些或者所有数据)。数据扫描仪可以如块926所示那样收集操作数据并且可以如块934所示那样向操作数据存储库发送数据。操作数据存储库可以如块938所示那样存储操作数据。操作存储库还可以如块940所示那样向历史存储库发送数据的快照,并且历史数据库可以如块942所示那样存储数据的快照。
电表状态应用可以如块924中所示那样向电表DCE发送针对电表数据的请求,该电表DCE又如块920所示那样向一个或者多个电表发送对收集电表数据的请求。响应于请求,一个或者多个电表如块916所示那样收集电表数据并且如块918所示那样向电表DCE发送电压数据。电表DCE可以如块922所示那样收集电压数据并且如块928所示那样向数据的请求者发送数据。电表状态应用可以如块930所示那样接收电表数据并且如块932所示那样确定它是否用于单值过程或者电压分布图电网状态。如果它用于单值过程,则如块936所示那样向请求过程发送电表数据。如果电表数据用于存储以确定在将来时间的电网状态,则如块938所示那样在操作数据存储库中存储电表数据。操作数据存储库如块940所示那样进一步向历史存储库发送数据的快照,并且历史存储库如块942所示那样存储数据的快照。
图9还示出了涉及需求响应(DR)的动作。需求响应涉及用于响应于供应条件来管理客户电力消耗的动态需求机制,例如让电力客户在关键时间或者响应于市场价格减少它们的消耗。这可以包括实际地削减使用的功率或者通过在启动可以与或者可以不与电网并联连接的现场发电。这可以不同于能量效率,该能量效率意味着在连续基础上或者无论何时执行相同任务使用更少功率以执行该任务。在需求响应中,使用一个或者多个控制系统的客户可以响应于公用事业单位的请求或者市场价格条件来分流负载。可以在关键期限期间根据预先规划的负载优先顺序方案减少服务(例如灯、机器、空调)。负载分流的一个替代方式是现场发电以补偿电力网。在严格电力供应的条件之下,需求响应可以显著减少高峰价格并且一般减少电力价格易变性。
需求响应一般可以用来指代如下机制,该机制用来鼓励消费者减少需求,由此减少高峰电力需求。由于电气系统一般在规格上设定成对应于高峰需求(加上用于误差和未预料事件的裕度),所以降低高峰需求可以减少总体厂房和资金成本要求。然而,根据发电容量配置,需求响应也可以用来在高生产和低需求时间增加需求(负载)。一些系统可以由此鼓励能量存储在低和高需求(或者低和高价格)时段与之间裁决。随着系统中的间断电源(例如风力发电)的比例增长,需求响应可能变得对电网的有效测量而言越来越重要。
DR状态应用可以如块954所示那样请求DR可用容量。DR管理系统然后可以如块948所示那样请求来自一个或者多个DR家用设备的可用容量。一个或者多个家用设备可以如块944所示那样响应于请求来收集可用DR容量并且如块946所示那样向DR管理系统发送DR容量和响应数据。DR管理系统可以如块950所示那样收集DR容量和响应数据并且如在952所示那样向DR状态应用发送DR容量和响应数据。DR状态应用可以如块956所示那样接收DR容量和响应数据并且如块958所示那样向操作数据存储库发送容量和响应数据。操作数据存储库可以如块938所示那样存储DR容量和响应数据。操作数据存储库还可以如块940所示那样向历史存储库发送数据的快照,并且历史存储库可以如块942所示那样存储数据的快照。
变电站计算机可以如块974所示那样请求来自变电站应用的应用数据。作为响应,变电站应用可以如块964所示那样请求来自变电站设备的应用。变电站设备可以如块960所示那样收集应用数据并且如块962所示那样向变电站设备发送应用数据(该应用数据可以包括电压、电流、实际功率和无功功率数据中的一项、一些或者所有数据)。变电站应用可以如块966所示那样收集应用数据并且如块968所示那样向请求者(该请求者可以是变电站计算机)发送应用数据。变电站计算机可以如块970所示那样接收应用数据并且如块972所示那样向操作数据存储库发送应用数据。
电网状态测量和操作数据过程可以包括推导在给定时间点的电网状态和电网拓扑以及向其它系统和数据存储库提供该信息。变电站可以包括:(1)测量和捕获电网状态信息(这涉及与先前讨论的电网相关的操作数据);(2)向其它分析应用发送电网状态信息(这实现其它应用、例如分析应用对电网状态数据的访问);(3)向连接性/操作数据存储库持续电网状态快照(这允许以适当格式向连接性/操作数据存储库更新电网状态信息以及向历史存储库转发该信息用于持续,从而可以在以后时间点推导时间点电网拓扑);(4)基于默认连接性和当前电网状态推导在时间点的电网拓扑(如下文更具体讨论的那样,这通过将历史存储库中的电网状态的时间点快照应用于连接性数据存储库中的基本连接性来提供在给定时间点的电网拓扑);并且(5)在请求时向应用提供电网拓扑信息。
关于子过程(4),可以针对预定时间,例如实时、30秒以前、1个月以前等推导电网拓扑。为了重建电网拓扑,可以使用多个数据库和用于访问多个数据库中的数据以重建电网拓扑的程序。一个数据库可以包括存储基本连接性数据的关系数据库(“连接性数据库”)。连接性数据库可以保持如构建的电网拓扑信息以便确定基线连接性模型。可以根据对电力网的升级,例如添加或者修改电力网中的电路(例如向电力网添加的附加馈送器电路),在定期基础上向这一数据库中升级资产和拓扑信息。连接性数据库可以视为“静态”,因为它未改变。如果有对电力网的结构的改变,则连接性数据库可以改变。例如,如果有对馈送器电路的修改、例如添加馈送器电路,则连接性数据库可以改变。
可以根据图18A-D中描绘的分级模型推导连接性数据库的结构1800的一个示例。结构1800被划分成四个区段而图18A是左上区段、图18B是右上区段、图18C是左下区段并且图18D是右下区段。具体而言,图18A-D是实体关系图的示例,该实体关系图是一种用于代表基线连接性数据库的抽象方法。图18A-D中的分级模型可以保持元数据,该元数据描述电力网并且可以描述电网的各种部件和部件之间的关系。
第二数据库可以用来存储“动态”数据。第二数据库可以包括非关系数据库。非关系数据库的一个示例可以包括历史存储数据库,该数据库存储时序非操作数据以及历史操作数据。历史数据库可以存储系列“平坦”记录、例如:(1)时间戳;(2)设备ID;(3)数据值;以及(4)设备状态。另外,可以压缩存储的数据。由于这一点,电力网中的操作/非操作数据可以容易被存储并且尽管大量数据可能可用,但是仍然可以可管理。例如5太字节级的数据可以在任何给定时间在线用于使用以便重建电网拓扑。由于数据存储于简单平坦记录中(例如无组织方式),所以它允许存储数据时的效率。如下文更具体讨论的那样,具体标签、例如时间戳可以访问数据。
用于电网的各种分析可能希望接收在特定时间点的电网拓扑作为输入。例如涉及电力质量、可靠性、资产健康等的分析可以使用电网拓扑作为输入。为了确定电网拓扑,可以访问如连接性数据库中的数据限定的基线连接性模型。例如,如果希望有特定馈送器电路的拓扑,则基线连接性模型可以限定电力网中的特定馈送器电路中的各种开关。此后可以访问历史存储数据库(基于特定时间)以便确定特定馈送器电路中的开关的值。然后,程序可以组合来自基线连接性模型和历史存储数据库的数据以便生成特定馈送器电路在特定时间的表示。
用于确定电网拓扑的更复杂示例可以包括多个馈送器电路(例如馈送器电路A和馈送器电路B),这些馈送器电路具有层间交换机和分区段交换机。根据某些交换机(例如层间交换机和/或分区段交换机)的交换机状态,馈送器电路的区段可以属于馈送器电路A或者馈送器电路B。确定电网拓扑的程序可以访问来自基线连接性模型和历史存储数据库的数据以便确定在特定时间的连接性(例如哪些电路属于馈送器电路A或者馈送器电路B)。
图10示出了非操作数据过程的流程图100。非操作提取应用可以如块1002所示那样请求非操作数据。作为响应,数据扫描仪可以如块1004所示那样收集非操作数据,其中电力网中的各种设备、例如电网设备、变电站计算机和线路传感器RTU可以如块1006、1008、1110所示那样收集非操作数据。如上文讨论的那样,非操作数据可以包括温度、电力质量等。电力网中的各种设备、例如电网设备、变电站计算机和线路传感器RTU可以如块1012、1014、1116所示那样向数据扫描仪发送非操作数据。数据扫描仪可以如块1018所示那样收集非操作数据并且如块1020所示那样向非操作提取应用发送非操作数据。非操作提取应用可以如块1022所示那样收集非操作数据并且如块1024所示那样向历史存储库发送收集的非操作数据。历史存储库可以如块1026所示那样接收非操作数据、如块1028所示那样存储非操作数据并且如块1030所示那样向一个或者多个分析应用发送非操作数据。
图11示出了事件管理过程的流程图1100。可以基于电力网中的各种事件从各种设备生成并且经由事件总线147发送数据。例如,电表数据收集引擎可以如块1102所示那样向事件总线发送断电/恢复通知信息。线路传感器RTU生成缺陷消息并且可以如在1104所示那样向事件总线发送缺陷消息。变电站可以分析、可以生成缺陷和/或断电消息并且可以如块1106所示那样向事件总线发送确认和/或断电消息。历史存储库可以如块1108所示那样向事件总线发送信号行为。并且各种过程可以经由事件总线147发送数据。例如,如在图14中更具体讨论的缺陷智能过程可以如块1110所示那样经由事件总线发送缺陷分析事件。如在图14中更具体讨论的断电智能过程可以如块1112所示那样经由事件总线发送断电事件。事件总线可以如块1114所示那样收集各种事件。而且,复杂事件处理(CEP)服务可以如块1120所示那样处理经由事件总线发送的事件。CEP服务可以处理针对多个并行高速实时事件消息流的查询。在CEP服务的处理之后,可以如块1118所示那样经由事件总线发送事件数据。历史存储库可以如块1116所示那样经由事件总线接收一个或者多个事件日志用于存储。事件数据也可以如块1122所示那样由诸如断电管理系统(OMS)、断电智能、缺陷分析等一个或者多个应用接收。以这一方式,事件总线可以向应用发送事件数据、由此避免未使数据可用于其它设备或者其它应用的“竖井”问题。
图12示出了需求响应(DR)信令过程的流程图1200。分布操作应用可以如块1244所示那样请求DR。作为响应,电网状态/连接性可以如块1202所示那样收集DR可用性数据并且可以如块1204所示那样发送数据。分布操作应用可以向一个或者多个DR管理系统经由事件总线(块1254)如块1246所示那样分布DR可用性优化。DR管理系统可以如块1272所示那样向一个或者多个客户驻地发送DR信息和信号。一个或者多个客户驻地可以如块1266所示那样接收DR信号并且可以如块1268所示那样发送DR响应。DR管理可以如块1274所示那样接收DR响应并且可以如块1276所示那样向操作数据总线146、开账单数据库和营销数据库中的一个、一些或者所有数据库发送DR响应。开账单数据库和营销数据库可以如块1284、1288所示那样接收响应。操作数据总线146也可以如块1226所示那样接收响应并且如块1228所示那样向DR数据汇集发送DR响应和可用容量。DR数据汇集可以如块1291所示那样处理DR响应和可用容量并且如块1294所示那样向操作数据总线发送数据。操作数据总线可以如块1230所示那样接收DR可用性和响应并且向电网状态/连接性发送它。电网状态/连接性可以如块1208所示那样接收数据。接收的数据可以用来确定可以经由操作数据总线(块1220)发送(块1206)的电网状态数据。分布操作应用可以如块1248所示那样接收电网状态数据(作为用于DR优化的事件消息)。使用电网状态数据以及DR可用性和响应,分布操作应用可以如块1250所示那样运行分布优化以生成分布数据。分布数据可以如块1222所示那样由操作数据总线取回并且可以如块1240所示那样向连接性提取应用发送。操作数据总线可以向分布操作应用发送数据(块1224),该分布操作应用又可以向一个或者多个DR管理系统发送一个或者多个DR信号(块1252)。事件总线可以收集用于一个或者多个DR管理系统中的每个DR管理系统的信号(块1260)并且向每个DR管理系统发送DR信号(块1262)。DR管理系统然后可以如上文讨论的那样处理DR信号。
通信操作历史存储库可以如块1214所示那样向事件总线发送数据。通信操作历史存储库也可以如块1212所示那样发送发电公文包数据。或者资产管理设备、例如可以如块1232所示那样请求虚拟电厂(VPP)信息。操作数据总线可以如块1216所示那样收集VPP数据并且可以如块1218所示那样向资产管理设备发送数据。资产管理设备可以如块1234所示那样收集VPP数据、如块1236所示那样运行系统优化并且如块1238所示那样向事件总线发送VPP信号。事件总线可以如块1256所示那样接收VPP信号并且如块1258所示那样向分布操作应用发送VPP信号。分布操作应用然后可以如上文讨论的那样接收和处理事件消息。
连接提取应用可以如块1278所示那样提取新客户数据以如块1290所示那样向营销数据库发送。可以如块1280所示那样向电网状态/连接性发送新客户数据,从而电网状态连接性可以如块1210所示那样接收新DR连接性数据。
操作者可以如块1242所示那样在适用时发送一个或者多个越权信号。可以向分布操作应用发送越权信号。可以如块1264所示那样向能量管理系统、如块1282所示那样向开账单数据库和/或如块1286所示那样向营销数据库发送越权信号。
图13示出了断电智能过程的流程图1300。各种设备和应用可以如块1302、1306、1310、1314、1318发送断电通知。断电事件可以如块1324所示那样由事件总线收集,该事件总线如块1326所示那样向复杂事件处理(CEP)发送断电事件。另外,各种设备和应用可以如块1304、1308、1312、1316、1320所示那样发送电力恢复状态。CEP可以接收断电和恢复状态消息(块1330)、处理事件(块1332)并且发送事件数据(块1334)。断电智能应用可以接收事件数据(块1335)并且请求电网状态和连接性数据(块1338)。操作数据总线可以接收针对电网状态和连接性数据的请求(块1344)并且向操作数据存储库和历史存储库中的一个或者两个存储库转发它。作为响应,操作数据存储库和历史存储库可以向断电智能应用(块1340)经由操作数据总线(块1346)发送电网状态和连接性数据(块1352、1354)。如块1342所示那样确定电网状态和连接性数据是否指示这是瞬态。如果是这样,则经由操作数据总线(块1348)向瞬态数据库发送瞬态数据用于存储(块1350)。如果不是,则创建断电范例(块1328)并且断电管理系统存储和处理断电范例数据(块1322)。
断电智能过程可以:检测断电;对瞬态分类和记录日志;确定断电程度;确定断电根本原因;跟踪断电恢复;提出断电事件;并且更新系统性能指数。
图14示出了缺陷智能过程的流程图1400。复杂事件处理可以如块1416所示那样请求来自一个或者多个设备的数据。例如,电网状态和连接性响应于请求可以如块1404所示那样向复杂事件处理发送电网状态和连接性数据。类似地,历史存储库响应于请求可以如块1410所示那样向复杂事件处理发送实时交换机状态。并且复杂事件处理可以如块1418所示那样接收电网状态、连接性数据和交换机状态。变电站分析可以如块1428所示那样请求缺陷数据。各种设备(例如线路传感器RTU)和变电站计算机可以如块1422、1424所示那样发送缺陷数据。可以如块1430所示那样向变电站分析发送各种缺陷数据、电网状态、连接性数据和交换机状态以用于事件检测和表征。事件总线也可以接收事件消息(块1434)并且向变电站分析发送事件消息(块1436)。变电站分析可以如块1432所示那样确定事件类型。对于保护和控制修改事件,变电站计算机可以如块1426所示那样接收缺陷事件消息。对于所有其它类型的事件,事件可以由事件总线接收(块1438)并且向负载事件处理发送(块1440)。复杂事件处理可以接收事件数据(块1420)用于进一步处理。类似地,电网状态和连接性可以如块1406所示那样向负债事件处理发送电网状态数据。并且共同信息模型(CIM)仓库可以如块1414所示那样向复杂事件处理发送元数据。
复杂事件处理可以如块1420所示那样发送缺陷事件消息。事件总线可以接收消息(块1442)并且向缺陷智能应用发送事件消息(块1444)。缺陷智能应用可以接收事件数据(块1432)并且如块1456所示那样请求电网状态、连接性数据和交换机状态。响应于请求,缺陷智能应用可以发送电网状态和连接性数据(块1408),并且历史存储库可以发送交换机状态数据(块1412)。故障智能接收数据(块1458)、分析数据并且发送事件数据(块1460)。事件数据可以由事件总线接收(块1446)并且向缺陷日志文件发送(块1448)。缺陷日志文件可以对事件数据记录日志(块1402)。事件数据也可以由操作数据总线接收(块1462)并且向一个或者多个应用发送(块1464)。例如,断电智能应用可以接收事件数据(块1466),如上文参照图13所讨论的。工作管理系统也可以如块1468所示那样以工作顺序的形式接收事件数据。并且其它请求应用可以如块1470所示那样接收事件数据。
缺陷智能过程可以负责解译电网数据以推导关于电网内的当前和潜在缺陷的信息。具体而言,可以使用缺陷智能过程来检测缺陷。缺陷通常是在公用事业设备出故障或者创建用于电流流动的备用路径(例如断落的电力线)时引起的短路。这些过程可以用来检测典型缺陷(通常由常规缺陷检测和保护设备——继电器、熔断器等——处置)以及电网内的使用缺陷电流不容易可检测的高阻抗缺陷。
缺陷智能过程也可以对缺陷分类和归类。这允许对缺陷分类和归类。目前不存在用于对缺陷系统性组织和分类的标准。可以针对该组织和分类建立并且实施事实上的标准。缺陷智能过程还可以表征缺陷。
缺陷智能也可以确定缺陷位置。分布系统中的缺陷定位可能由于它的高复杂性和难度而是困难的任务,该复杂性和难度由分布系统的唯一特性引起,这些特性例如是失衡加载、三相、两相和单相侧部(lateral)以及缺乏传感器/测量、不同类型的缺陷、不同短路原因、可变加载条件、具有多个侧部的长馈送器以及未归档的网络配置。这一过程实现使用多种技术以如技术允许的高准确度隔离缺陷的位置。
缺陷智能还可以提出缺陷事件。具体而言,一旦检测、分类、归类、表征和隔离缺陷,这一过程创建并且向事件总线发布缺陷事件。这一过程也可以负责收集、过滤、核对和去重复缺陷,从而提出个别缺陷事件而不是基于在故障期间典型的原始事件的泛滥。最后,缺陷智能可以向事件日志数据库记下缺陷事件。
图15示出了元数据管理过程的流程图1500。元数据管理过程可以包括:点列表管理;以及通信连接性和协议管理;以及单元命名和翻译;传感器校准因子管理;以及实时电网拓扑数据管理。基本连接性提取应用可以如块1502所示那样请求基本连接性数据。地理信息系统(GIS)可以接收请求(块1510)并且向基本连接性提取应用发送数据(块1512)。基本连接性提取应用可以接收数据(块1504)、提取、变换和加载数据(块1506)并且可以向连接性数据集市发送基本连接性数据(块1508)。连接性数据集市随后可以如块1514接收数据。
连接性数据集市可以包括定制数据存储库,该定制数据存储库包含电网的部件的电连接性信息。如图15中所示那样,通常可以从公用事业单位的地理信息系统(GIS)取得该信息,该GIS保持组成公用事业单位的部件的如构建的地理位置。这一数据存储库中的数据描述关于电网的所有部件(变电站、馈送器、区段、分段、支路、t-区段、电路断路器、重新闭合器、交换机等——基本上所有资产)的分级信息。这一数据存储库可以具有如构建的资产和连接性信息。
元数据提取应用可以如块1516所示那样请求用于电网资产的元数据。元数据数据库可以接收请求(块1524)并且发送元数据(块1526)。元数据提取应用可以接收元数据(块1518)、提取、变换和加载元数据(块1520)并且向CIM数据仓库发送元数据(块1522)。
CIM(共同信息模型)数据仓库然后可以如块1528所示那样存储数据。CIM可以规定用于代表公用事业数据的公用事业标准格式。INDE智能电网可以有助于来自智能电网的信息以公用事业标准格式可用。并且CIM数据仓库可以有助于将INDE专属数据转换成一个或者多个格式、例如规定的公用事业标准格式。
资产提取应用可以如块1530所示那样请求关于新资产的信息。资产注册表可以接收请求(块1538)并且可以发送关于新资产的信息(块1540)。资产提取应用可以接收关于新资产的信息(块1532)、提取变换和负载数据(块1534)并且向CIM数据仓库发送关于新资产的信息(块1536)。
DR连接性提取应用可以如块1542所示那样请求DR连接性数据。操作数据总线可以如块1548所示那样向营销数据库发送DR连接性数据请求。营销数据库可以接收请求(块1554)、提取、变换、加载DR连接性数据(块1556)并且发送DR连接性数据(块1558)。操作数据总线可以向DR连接性提取应用发送DR连接性数据(块1550)。DR连接性提取应用可以接收DR连接性数据(块1544)并且经由操作数据总线(1552)向电网状态和连接性DM发送DR连接性数据(块1546),该DM存储DR连接性数据(块1560)。
图16示出了通知代理过程的流程图1600。通知预订者可以如块1602所示那样登录到网页中。通知预订者可以如块1604所示那样创建/修改/删除场景监视列表参数。网页可以如块1608所示那样存储创建/修改/删除的场景监视列表,并且CIM数据仓库可以如块1612所示那样创建数据标签列表。名称翻译服务可以翻译用于历史存储库的数据标签(块1614)并且发送数据标签(块1616)。网页可以经由操作数据总线发送数据标签列表(块1610),该操作数据总线接收数据标签列表(块1622)并且向通知代理发送它(块1624)。通知代理取回列表(块1626)、批准和合并列表(块1628)并且针对通知场景校验历史存储库(块1630)。如果发现与场景匹配的例外(块1632),则发送通知(块1634)。事件总线接收通知(块1618)并且向通知预订者发送它(块1620)。通知预订者可以如块1606所示那样经由诸如文字、电子邮件、电话呼叫等优选媒介接收通知。
图17示出了收集电表数据(AMI)过程的流程图1700。当前收集器可以如块1706所示那样请求住宅记录器数据。一个或者多个住宅电表可以响应于请求来收集住宅电表数据(块1702)并且发送住宅电表数据(块1704)。当前收集器可以接收住宅电表数据(块1708)并且向操作数据总线发送它(块1710)。电表数据收集引擎可以如块1722所示那样请求商业和工业电表数据。一个或者多个商业和工业电表可以响应于请求来收集商业和工业电表数据(块1728)并且发送商业和工业电表数据(块1730)。电表数据收集引擎可以接收商业和工业电表数据(块1724)并且向操作数据总线发送它(块1726)。
操作数据总线可以接收住宅、商业和工业电表数据(块1712)并且发送数据(块1714)。数据可以由电表数据贮存库数据库接收(块1716)或者可以由开账单处理器接收(块1718),该数据又可以向一个或者多个系统例如CRM(客户关系管理)系统发送(块1720)。
可观测性过程还可以包括远程资产监视过程。监视电力网内的资产可以证实困难。可以有电力网的不同部分,这些部分中的一些部分很昂贵。例如变电站可以包括电力变压器(成本高达1百万美元)和电路断路器。公用事业单位经常将在分析资产并且使资产的使用最小化的方式上如果有办法则屈指可数。取而代之,公用事业单位的关注点通常是保证维持供给消费者的电力。具体而言,公用事业单位专注于安排的检查(该检查将通常按预定间隔出现)或者“事件驱动的”维护(如果缺陷出现于电网的部分中则将出现该维护)。
取代典型的安排的检查或者“事件驱动的”维护,远程资产监视过程可以聚焦于基于条件的维护。具体而言,如果可以访问电力网的一个部分(或者全部)(例如在定期或者连续基础上),则可以提高电力网的健康。
如上文讨论的那样,可以在电力网的各种部分生成并且向中央当局发送(或者中央当局可访问)数据。中央当局然后可以使用数据以便确定电网的健康。除了分析电网的健康之外,中央当局还可以执行利用监视。通常使用可观安全裕度来操作电力网中的设备。这一点的原因之一是公用事业公司在性质上保守并且寻求在宽误差裕度内维持供给消费者的电力。这一点的另一原因是监视电网的公用事业公司可能不了解电力网中的一件设备被利用的程度。例如,如果电力公司通过特定馈送器电路传输电力,则电力公司可能没有用来知道传输的电力是否在馈送器电路的限制附近(例如馈送器可能变成过热)的手段。由于这一点,公用事业公司可能未充分利用电力网的一个或者多个部分。
公用事业单位也通常花费大量金钱向电力网添加容量,因为电力网上的负载已经增长(例如消耗的电力量已经增加)。由于公用事业单位的无知,公用事业单位将不必要地升级电力网。例如,仍然可以通过重新导体铺设(例如更大接线敷设于馈送器电路中)来升级未在容量附近操作的馈送器电路或者可以敷设附加馈送器电路。这一成本本身是可观的。
远程资产监视过程可以监视电力网的各种方面、例如:(1)分析电网的一个或者多个部分的当前资产健康;(2)分析电网的一个或者多个部分的将来资产健康;以及(3)利用电网的一个或者多个部分的利用。首先,一个或者多个传感器可以测量并且向远程资产监视过程发送以便确定电网的特定部分的当前健康。例如,电力变压器上的传感器可以通过测量变压器上的消散的气体来提供它的健康的指示符。远程资产监视过程然后可以使用分析工具以确定电网的特定部分(例如电力变压器)是否健康或者不健康。如果电网的特定部分不健康,则可以修复电网的特定部分。
另外,远程资产监视过程可以分析从电网的部分生成的数据以便预测电网的部分的将来资产健康。存在在电气部件上引起应力的事物。应力因子可以未必恒定并且可以间断。传感器可以提供电力网的特定部分上的应力的指示符。远程资产监视过程可以记下如传感器数据指示的应力测量并且可以分析应力测量以预测电力网的部分的将来健康。例如,远程资产监视过程可以使用趋势分析以便预测电网的特定部分何时可能出故障并且可以在电网的特定部分可能出故障的时间之前(或者并行)预先安排维护。以这一方式,远程资产监视过程可以预测电网的特定部分的寿命、因此确定电网的该部分的寿命是否太短(例如太快用尽电网的该部分)。
另外,远程资产监视过程可以分析电力网的部分的利用以便更好地管理电力网。例如,远程资产监视过程可以分析馈送器电路以确定它的操作效率。在这一馈送器电路示例中,远程资产监视过程可以确定馈送器电路当前操作率为70%。远程资产监视过程还可以推荐可以在更高百分比(例如90%)操作特定馈送器电路而又仍然维持可接受的安全裕度。远程资产监视过程因此可以简单地通过分析利用来实现容量有效增加。
用于确定具体技术架构的方法
存在用于确定具体技术架构的各种方法,该架构可以使用INDE参考架构的单元中的一个、一些或者所有单元。该方法可以包括多个步骤。第一,可以在生成公用事业单位的原样状态的归档和用于向智能电网转变的准备就绪评价时执行基线步骤。第二,可以在生成将来状态和对达到这一状态的具体要求的限定时执行要求限定步骤。
第三,可以在生成解决方案架构部件的限定时执行解决方案开发步骤,这些部件将实现包括测量、监视和控制的智能电网。对于INDE架构,这可以包括测量设备、用于从设备向INDE核心120应用传递数据的通信网络、用于持续并且对数据做出反应的INDE核心120、用于解译数据的分析应用、用于对测量和解译的数据建模的数据架构、用于在INDE与公用事业系统之间交换数据和信息的集成结构、用于允许各种应用和数据库的技术基础结构以及如下标准,可以遵循这些标准以实现业界标准的可移植和高效解决方案。
第四,可以在生成用于智能电网的关键性能指示符的限定以及实施用于针对希望的性能因子对系统性能进行测量和评级的能力时执行价值建模。上文公开内容涉及步骤3的架构开发方面。
图19示出了蓝图进度流程图形的示例。具体而言,图19示出了为了限定智能电网要求而可以采取的步骤和为了实施智能电网而可以执行的步骤的过程流程。智能电网开发过程可以始于智能电网视觉开发,该开发可以概括项目的总体目标,该项目可以促成智能电网道路地图绘制过程。路标绘制过程可以促成蓝图制作和价值建模。
蓝图制作可以提供一种在整个公用事业企业的背景中限定智能电网的有方法性的方式。蓝图制作可以包括总体道路地图,该道路地图可以促成基线和系统评估(BASE)以及要求限定和分析选择(RDAS)。RDAS过程可以创建公用事业单位的具体智能电网的具体限定。
BASE过程可以在用于支持智能电网能力的系统、网络、设备和应用方面为公用事业单位建立起点。该过程的第一部分是开发电网的系统盘存,该盘存可以包括:电网结构(例如发电、传输线路、传输变电站、子传输线路、分布变电站、分布馈送器、电压类别);电网设备(例如交换机、重新闭合器、电容器、调节器、电压降补偿器、馈送器层间);变电站自动化(例如IED、变电站LAN、仪表、站RTU/计算机);分布自动化(例如电容器和交换机控制;故障隔离和负载延期(rollover)控制;LTE协调系统;DMS;需求响应管理系统);以及电网传感器(例如分布电网上、传输线路上和变电站中的传感器类型、数量、使用和计数)等。一旦盘存完成,可以创建公用事业单位比对高级智能电网准备就绪模型的评估。也可以创建原样数据流模型和系统图。
架构配置(ARC)过程可以通过组合来自基本过程的信息、来自RADS过程和的要求和约束以及INDE参考架构以产生如下技术架构来开发用于公用事业单位的初步智能电网技术架构,该技术架构满足公用事业单位的具体需要并且利用适当传统系统并且符合在公用事业单位存在的约束。INDE参考架构的使用可以避免需要对定制架构盘存并且保证积累的经验和最好实践应用于解决方案的开发。它也可以保证解决方案可以最大化使用可重用的智能电网资产。
传感器网络架构配置(SNARC)过程可以提供用于进行系列决策的框架,这些决策限定用于智能电网支持的分布式传感器网络的架构。可以构造框架为系列判决树,每个判决树面向传感器网络架构的具体方面。一旦已经进行判决,可以创建传感器网络架构图。
经由T区段递归的传感器分配(SATSECTR)过程可以提供用于确定多少传感器应当放置于分布电网上以在成本约束下获得给定水平的可观测性的框架。这一过程也可以确定传感器类型和位置。
解决方案要素评估和部件模板(SELECT)过程可以提供用于评估解决方案部件类型的框架并且提供用于每个部件类别的设计模板。模板可以包含用于每个解决方案要素的规范的参考模型。这些模板然后可以用来请求销售商报价并且支持销售商/产品评估。
用于应用和网络的升级规划(UPLAN)过程可以提供计划的开发,该计划用于升级现有公用事业系统、应用和网络以准备集成到智能电网解决方案中。风险评价和管理规划(RAMP)过程可以提供与在ARC过程中创建的智能电网解决方案的具体单元关联的风险评估。UPLAN过程可以针对识别的风险单元评估风险水平并且提供用于在公用事业单位向扩建提交之前减少风险的动作计划。改变分析和管理规划(CHAMP)过程可以分析公用事业单位为了实现智能电网投资的价值而可能需要的过程和结构改变并且可以提供用于以与智能电网部署同步的方式实现这些改变的高级管理计划。CHAMP过程可以造成生成蓝图。
价值建模过程中的道路地图可以促成指定价值度量,这些价值度量可以促成成本和益处的估计。该估计可以促成构建一个或者多个范例、例如费率范例和业务范例,这又可以促成范例关闭。可以向电压发送蓝图和价值建模的输出用于批准,这可以造成公用事业系统升级以及智能电网部署和风险减少活动,此后可以设计、构建和测试、然后操作电网。
图21是示出了为公用事业系统例如电业系统配置的替代示例性智能电网系统2100的框图。在一个实施方式中,智能电网系统2100可以包括多个电表2012,这些电表可以被配置成测量和发送关于诸如电力、水、天然气等公用事业所提供商品的用量的数据。电网2100可以包括各自连接到网络2108的用户站2104和管理员站2106。用户站2104可以包括具有处理器和存储器的计算机,从而允许用户与电网2100对接以便取回数据、控制操作(有授权)或者在任何其它信息或者控制活动中使用个电网2100。每个管理员站2106可以包括处理器和存储器并且由IT身份的电网管理员用于管理和保护贯穿电网2100的信息流。
下表6描述了智能电网2100的各种功能部件。
表6:替代智能电网配置部件
如关于图1描述的那样,CEP控制台2190可以与CEP处理总线147相似地操作。在一个示例中,CEP控制台2190可以被配置成与SIEM2194一起操作并且生成可以向SEIM194提供的残留风险事件消息2010从而允许生成残留表征消息2012。
图22是智能电网例如图1中所示电网的操作流程图。复杂事件处理总线147可以接收可以包括非传统安全数据的非IT数据2000(2200)。数据过滤器模块2002可以过滤或者预处理接收的数据2000(2202)。预处理可以包括忽略CEP总线147中的非IT数据,该数据无法满足与多个风险相关事件之一的预定水平的相关性。规则引擎模块2004可以将特定规则集应用于过滤的数据2003以确定事件由恶意活动引起的概率(2204)。规则引擎2004可以在一个实施方式中访问历史相关性模块2006以验证这样的活动不可能归因于除了恶意活动之外的原因(2206)。基于来自历史相关性模块2006的历史数据,规则引擎2004可以生成残留风险事件消息2008并且将其提供给SIEM162(2208)。SIEM162也可以接收IT事件数据2010(2210)。SIEM162可以基于残留风险事件消息2008和IT事件数据2010生成风险表征消息2012(2212),该表征消息可以进一步由看管INDE或者其它智能电网的网络操作的各方回顾从而实施特定配置。
尽管已经描述本发明的各种实施方式,但是本领域普通技术人员将清楚多得多的实施方式和实施方式在本发明的范围内是可能的。因而本发明除了按照所附权利要求及其等效含义之外将不受限制。
Claims (23)
1.一种表征智能公用电网系统中的恶意活动的方法,所述方法可由具有至少一个处理器和至少一个存储器的计算机执行,所述方法包括:
通过所述至少一个处理器从所述智能电网系统接收包括信息技术(IT)相关活动的IT数据;
通过所述至少一个处理器从多个电子来源接收非IT数据,其中所述非IT数据包括:位置特定事件数据、电网模拟测量值、以及高价值目标和对应地理位置的列表,其中所述电网模拟测量值包括相量测量值;
通过所述至少一个处理器预处理所述非IT数据,所述预处理包括忽略无法满足预定水平的相关性的所述非IT数据,所述相关性是与多个风险相关事件之一的相关性;
通过所述至少一个处理器将多个规则应用于预处理的所述非IT数据,包括:
将非希望事件与所述IT相关活动关联;
确定所述非希望事件指示恶意活动的概率,确定所述非希望事件指示恶意活动的概率包括比较预定标准与所述非IT数据,以将多个概率水平中的一个概率水平生成为以下各项之和:
(1)故意恶意攻击的出现概率和所述故意恶意攻击可利用的漏洞的存在概率的乘积;以及
(2)意外危险的出现概率和与所述意外危险关联的漏洞的存在概率的乘积;
其中所述故意恶意攻击和所述意外危险包括相互独立的事件;以及
通过所述至少一个处理器基于所述概率水平和所述IT相关活动将风险表征应用于所述非希望事件。
2.根据权利要求1所述的方法,其中所述非希望事件尚未出现。
3.根据权利要求1所述的方法,其中所述风险表征包括工程风险或者安全风险。
4.根据权利要求1所述的方法,进一步包括:
生成具有所述非希望事件的所述风险表征的风险表征消息;以及
将所述风险表征消息发送至系统管理员。
5.根据权利要求1所述的方法,其中基于威胁和对应漏洞的共存来生成所述概率水平,所述对应漏洞是在所述威胁可利用的所述IT相关数据或者非IT数据中发现的。
6.根据权利要求4所述的方法,其中所述风险表征消息包括所述概率水平和从包括以下各项的组中选择的处于风险的区域:安全、工程、以及通信。
7.根据权利要求1所述的方法,其中所述非IT数据还包括从事件日志、与所述智能公用电网系统的对应部分关联的地理位置和操作数据取回的历史数据;并且其中应用所述多个规则包括比较所述IT相关活动与所述历史数据。
8.根据权利要求1所述的方法,其中所述IT相关活动的至少部分包括来自智能电表的事件消息;并且应用所述风险表征包括确定所述智能公用电网系统内的其中出现所述恶意活动的区域。
9.根据权利要求1所述的方法,其中所述非IT数据的电子来源包括以下输入中的一个输入或者其组合:天气馈送;扰动记录器馈送;数字缺陷记录器馈送;谐波记录器馈送;电力质量监视器馈送;设备状态;连接性状态;控制限制;USCERT馈送;GPS馈送;电源管理单元(PMU)馈送;传感器馈送;负载预报;以及可再生发电预报。
10.一种用于表征智能公用电网系统中的恶意活动的系统,包括:
系统储存器,在所述系统储存器中存储包括多个规则的数据库;
收集器,可操作以从所述智能电网系统收集包括信息技术(IT)相关活动的IT数据并且在所述系统储存器中存储所述IT数据;
复杂事件处理(CEP)总线,可操作以从多个电子来源接收包括位置特定事件数据的非IT数据,所述CEP总线还可操作以忽略无法满足预定水平的相关性的所述非IT数据,所述相关性是与多个风险相关事件之一的相关性,其中所述非IT数据还包括从事件日志、与所述智能公用电网系统的对应部分关联的地理位置和操作数据取回的历史数据;
处理器,可操作以将所述多个规则应用于相关的非IT数据以:将非希望事件与所述IT相关活动关联,以及确定所述非希望事件指示恶意活动的概率,确定所述非希望事件指示恶意活动的概率包括比较预定标准与所述非IT数据,以将多个概率水平中的一个概率水平生成为以下各项之和:
(1)故意恶意攻击的出现概率和所述故意恶意攻击可利用的漏洞的存在概率的乘积;以及
(2)意外危险的出现概率和与所述意外危险关联的漏洞的存在概率的乘积;
其中所述故意恶意攻击和所述意外危险包括相互独立的事件;并且
所述处理器还用于基于所述概率水平和所述IT相关活动将风险表征应用于所述非希望事件。
11.根据权利要求10所述的系统,还包括与以下非IT数据的电子来源中的一个电子来源或者其组合耦合的所述CEP总线:Web爬取设备;具有搜索引擎功能的计算设备;Web访问设备;GPS设备;社交媒体线索监视设备;温度计;以及紧急响应通信器。
12.根据权利要求10所述的系统,其中所述非希望事件尚未出现,并且其中所述风险表征包括工程风险或者安全风险。
13.根据权利要求10所述的系统,其中为了应用所述多个规则,所述处理器被进一步配置为:
生成具有所述非希望事件的所述风险表征的风险表征消息;以及
将所述风险表征消息发送至系统管理员。
14.根据权利要求10所述的系统,其中基于威胁和对应漏洞的共存来生成所述概率水平,所述对应漏洞是在所述威胁可利用的所述IT相关数据或者非IT数据中发现的。
15.根据权利要求10所述的系统,其中所述处理器通过比较所述IT相关活动与所述历史数据来应用所述多个规则。
16.根据权利要求10所述的系统,其中所述IT相关活动的至少部分包括来自智能电表的事件消息;并且所述处理器通过确定所述智能公用电网系统内的其中出现所述恶意活动的区域来应用所述风险表征。
17.根据权利要求10所述的系统,其中所述非IT数据还包括:电网模拟测量值、以及高价值目标和对应地理位置的列表,其中所述电网模拟测量值包括相量测量值。
18.一种表征智能公用电网系统中的恶意活动的装置,所述装置由具有至少一个处理器和至少一个存储器的计算机实施,所述装置包括:
用于通过所述至少一个处理器从所述智能电网系统接收包括信息技术(IT)相关活动的IT数据的装置;
用于通过所述至少一个处理器从多个电子来源接收非IT数据的装置,其中所述非IT数据包括:位置特定事件数据、电网模拟测量值、以及高价值目标和对应地理位置的列表,其中所述电网模拟测量值包括相量测量值;
用于通过所述至少一个处理器预处理所述非IT数据的装置,所述预处理包括忽略无法满足预定水平的相关性的所述非IT数据,所述相关性是与多个风险相关事件之一的相关性;
用于通过所述至少一个处理器将多个规则应用于所述预处理的非IT数据的装置,被配置为:
将非希望事件与所述IT相关活动关联;并且
确定所述非希望事件指示恶意活动的概率,确定所述非希望事件指示恶意活动的概率包括比较预定标准与所述非IT数据,以将多个概率水平中的一个概率水平生成为以下各项之和:
(1)故意恶意攻击的出现概率和所述故意恶意攻击可利用的漏洞的存在概率的乘积;以及
(2)意外危险的出现概率和与所述意外危险关联的漏洞的存在概率的乘积;
其中所述故意恶意攻击和所述意外危险包括相互独立的事件;以及
用于通过所述至少一个处理器基于所述概率水平和所述IT相关活动将风险表征应用于所述非希望事件的装置。
19.根据权利要求18所述的装置,其中所述IT相关活动的至少部分包括来自智能电表的事件消息;并且为了应用所述风险表征,所述用于通过所述至少一个处理器基于所述概率水平和所述IT相关活动将风险表征应用于所述非希望事件的装置被进一步配置为确定所述智能公用电网系统内的其中出现所述恶意活动的区域。
20.根据权利要求18所述的装置,其中所述非IT数据还包括从事件日志、与所述智能公用电网系统的对应部分关联的地理位置和操作数据取回的历史数据;并且为了应用所述多个规则,所述用于通过所述至少一个处理器将多个规则应用于所述预处理的非IT数据的装置被进一步配置为比较所述IT相关活动与所述历史数据。
21.根据权利要求18所述的装置,其中所述风险表征包括工程风险或者安全风险。
22.根据权利要求18所述的装置,其中所述标准包括温度、金钱、社交联网统计中的一项或者其组合。
23.根据权利要求22所述的装置,其中基于威胁和对应漏洞的共存来生成所述概率水平,所述对应漏洞是在所述威胁可利用的所述IT相关数据或者非IT数据中发现的。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US34678710P | 2010-05-20 | 2010-05-20 | |
US61/346,787 | 2010-05-20 | ||
PCT/US2011/035888 WO2011146284A2 (en) | 2010-05-20 | 2011-05-10 | Malicious attack detection and analysis |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102947801A CN102947801A (zh) | 2013-02-27 |
CN102947801B true CN102947801B (zh) | 2016-01-20 |
Family
ID=44121199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180030592.6A Active CN102947801B (zh) | 2010-05-20 | 2011-05-10 | 恶意攻击检测和分析 |
Country Status (13)
Country | Link |
---|---|
US (1) | US8712596B2 (zh) |
EP (1) | EP2572278B1 (zh) |
JP (1) | JP5921531B2 (zh) |
CN (1) | CN102947801B (zh) |
AU (2) | AU2011256481B2 (zh) |
BR (1) | BR112012029417B1 (zh) |
CA (1) | CA2799858C (zh) |
MY (1) | MY163819A (zh) |
NZ (1) | NZ605003A (zh) |
RU (1) | RU2583703C2 (zh) |
SG (1) | SG185492A1 (zh) |
WO (1) | WO2011146284A2 (zh) |
ZA (1) | ZA201208380B (zh) |
Families Citing this family (165)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6505123B1 (en) | 2000-07-24 | 2003-01-07 | Weatherbank, Inc. | Interactive weather advisory system |
US8229467B2 (en) | 2006-01-19 | 2012-07-24 | Locator IP, L.P. | Interactive advisory system |
US20120284790A1 (en) * | 2006-09-11 | 2012-11-08 | Decision-Zone Inc. | Live service anomaly detection system for providing cyber protection for the electric grid |
US20120173717A1 (en) * | 2010-12-31 | 2012-07-05 | Vince Kohli | Cloud*Innovator |
WO2012109386A1 (en) * | 2011-02-08 | 2012-08-16 | T-Mobile Usa, Inc. | Dynamic binding of service on bearer |
US9641026B2 (en) | 2011-06-08 | 2017-05-02 | Alstom Technology Ltd. | Enhanced communication infrastructure for hierarchical intelligent power distribution grid |
US20120316688A1 (en) * | 2011-06-08 | 2012-12-13 | Alstom Grid | Coordinating energy management systems and intelligent electrical distribution grid control systems |
US8965590B2 (en) | 2011-06-08 | 2015-02-24 | Alstom Grid Inc. | Intelligent electrical distribution grid control system data |
US9281689B2 (en) | 2011-06-08 | 2016-03-08 | General Electric Technology Gmbh | Load phase balancing at multiple tiers of a multi-tier hierarchical intelligent power distribution grid |
EP2566102B1 (en) * | 2011-08-31 | 2014-03-26 | ABB Technology AG | Security event logging and conversion of security event messages in process control |
US20130086685A1 (en) * | 2011-09-29 | 2013-04-04 | Stephen Ricky Haynes | Secure integrated cyberspace security and situational awareness system |
US8732840B2 (en) * | 2011-10-07 | 2014-05-20 | Accenture Global Services Limited | Incident triage engine |
US20140075557A1 (en) * | 2012-09-11 | 2014-03-13 | Netflow Logic Corporation | Streaming Method and System for Processing Network Metadata |
US9037306B2 (en) | 2011-11-10 | 2015-05-19 | International Business Machines Corporation | Monitoring and optimizing an electrical grid state |
US9043037B2 (en) * | 2011-11-10 | 2015-05-26 | International Business Machines Corporation | Monitoring and optimizing an electrical grid state |
US9661016B2 (en) | 2011-12-06 | 2017-05-23 | Avocent Huntsville Corp. | Data center infrastructure management system incorporating security for managed infrastructure devices |
CN102609785B (zh) * | 2012-01-19 | 2015-06-03 | 中国科学院自动化研究所 | 复合事件处理系统及其部署方法 |
US9020652B2 (en) | 2012-04-13 | 2015-04-28 | The Boeing Company | Event processing system for an electrical power system |
CN102684944B (zh) * | 2012-04-20 | 2015-06-24 | 北京启明星辰信息技术股份有限公司 | 入侵检测方法和装置 |
US8863293B2 (en) * | 2012-05-23 | 2014-10-14 | International Business Machines Corporation | Predicting attacks based on probabilistic game-theory |
WO2013182915A2 (en) * | 2012-06-04 | 2013-12-12 | Intelligent Software Solutions, Inc. | Temporal predictive analytics |
US9197653B2 (en) | 2012-06-05 | 2015-11-24 | Empire Technology Development Llc | Cross-user correlation for detecting server-side multi-target intrusion |
WO2013184134A1 (en) * | 2012-06-08 | 2013-12-12 | Hewlett-Packard Development Company, L.P. | Cloud application deployment |
US20140019335A1 (en) * | 2012-07-12 | 2014-01-16 | Ca, Inc. | Systems and methods for self-service cloud-based arenas for information technology-driven situational management |
PL2701340T3 (pl) * | 2012-08-21 | 2018-03-30 | Omicron Electronics Gmbh | Sposób monitorowania działania układu elektroenergetycznego i układ monitorowania |
CN103679306A (zh) * | 2012-08-31 | 2014-03-26 | 国际商业机器公司 | 节省楼宇能源消耗的方法和系统 |
US9535917B1 (en) * | 2012-09-28 | 2017-01-03 | Emc Corporation | Detection of anomalous utility usage |
PT106586A (pt) | 2012-10-17 | 2014-04-17 | Inov Inesc Inovaç O Inst De Novas Tecnologias | Método e sistema de deteção de intrusões em redes e sistemas com base na especificação de processos de negócio |
AU2014205737B2 (en) * | 2013-01-08 | 2016-01-28 | Secure-Nok As | Method, device and computer program for monitoring an industrial control system |
US10496942B2 (en) | 2013-02-28 | 2019-12-03 | P800X, Llc | Method and system for automated project management of excavation requests |
US9342806B2 (en) | 2013-02-28 | 2016-05-17 | P800X, Llc | Method and system for automated project management |
US9405900B2 (en) * | 2013-03-13 | 2016-08-02 | General Electric Company | Intelligent cyberphysical intrusion detection and prevention systems and methods for industrial control systems |
US9367683B2 (en) | 2013-03-15 | 2016-06-14 | Cyberricade, Inc. | Cyber security |
RU2525108C1 (ru) * | 2013-04-22 | 2014-08-10 | Федеральное государственное казенное учреждение "27 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | Система поиска уязвимости критически важных объектов сложных социально-технических систем |
US9948501B2 (en) | 2013-06-18 | 2018-04-17 | Entit Software Llc | Prioritizing event notices utilizing past-preference pairings |
US9516041B2 (en) * | 2013-07-25 | 2016-12-06 | Bank Of America Corporation | Cyber security analytics architecture |
US8966074B1 (en) * | 2013-09-13 | 2015-02-24 | Network Kinetix, LLC | System and method for real-time analysis of network traffic |
US9779377B2 (en) | 2013-09-18 | 2017-10-03 | Globalfoundries Inc. | Customization of event management and incident management policies |
WO2015047435A1 (en) * | 2013-09-28 | 2015-04-02 | Mcafee, Inc. | Context-aware network on a data exchange layer |
WO2015048599A1 (en) | 2013-09-28 | 2015-04-02 | Mcafee Inc. | Location services on a data exchange layer |
EP3053074A4 (en) * | 2013-09-30 | 2017-04-05 | Hewlett-Packard Enterprise Development LP | Hierarchical threat intelligence |
CN104810823B (zh) | 2014-01-24 | 2017-07-14 | 国际商业机器公司 | 产生变电站负荷转供控制参数的方法、设备及系统 |
EP2908195B1 (de) * | 2014-02-13 | 2017-07-05 | Siemens Aktiengesellschaft | Verfahren zur Überwachung der Sicherheit in einem Automatisierungsnetzwerk sowie Automatisierungsnetzwerk |
US9632922B2 (en) * | 2014-02-28 | 2017-04-25 | International Business Machines Corporation | Workload mapper for potential problem areas using modules and defect data |
US9971801B2 (en) * | 2014-03-26 | 2018-05-15 | Interject Data Systems, Inc. | Grid cell data requests |
CN103905451B (zh) * | 2014-04-03 | 2017-04-12 | 国网河南省电力公司电力科学研究院 | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 |
US20150350260A1 (en) * | 2014-05-30 | 2015-12-03 | General Electric Company | Systems and methods for managing infrastructure systems |
US10180867B2 (en) * | 2014-06-11 | 2019-01-15 | Leviathan Security Group, Inc. | System and method for bruteforce intrusion detection |
US20150378795A1 (en) * | 2014-06-27 | 2015-12-31 | Pivotal Software, Inc. | Stream computing event models |
US11093562B2 (en) * | 2014-08-04 | 2021-08-17 | Ent. Services Development Corporation Lp | Event stream processing |
US9930058B2 (en) * | 2014-08-13 | 2018-03-27 | Honeywell International Inc. | Analyzing cyber-security risks in an industrial control environment |
US10509909B2 (en) | 2014-09-06 | 2019-12-17 | Mazebolt Technologies Ltd. | Non-disruptive DDoS testing |
US20160110819A1 (en) | 2014-10-21 | 2016-04-21 | Marc Lauren Abramowitz | Dynamic security rating for cyber insurance products |
US9807118B2 (en) | 2014-10-26 | 2017-10-31 | Mcafee, Inc. | Security orchestration framework |
US9591022B2 (en) | 2014-12-17 | 2017-03-07 | The Boeing Company | Computer defenses and counterattacks |
US20160189043A1 (en) * | 2014-12-24 | 2016-06-30 | Locator IP, L.P. | Crime forcasting system |
US9787638B1 (en) * | 2014-12-30 | 2017-10-10 | Juniper Networks, Inc. | Filtering data using malicious reference information |
US9577884B2 (en) * | 2015-01-01 | 2017-02-21 | Bank Of America Corporation | Enterprise quality assurance and lab management tool |
US9917738B2 (en) * | 2015-01-13 | 2018-03-13 | Accenture Global Services Limited | Intelligent device data router |
CN104638762B (zh) * | 2015-01-19 | 2017-04-26 | 浙江工商大学 | 一种检测智能电网中非法数据注入内部攻击的方法及系统 |
US10075475B2 (en) | 2015-02-06 | 2018-09-11 | Honeywell International Inc. | Apparatus and method for dynamic customization of cyber-security risk item rules |
US10021119B2 (en) | 2015-02-06 | 2018-07-10 | Honeywell International Inc. | Apparatus and method for automatic handling of cyber-security risk events |
US20160234240A1 (en) * | 2015-02-06 | 2016-08-11 | Honeywell International Inc. | Rules engine for converting system-related characteristics and events into cyber-security risk assessment values |
US10075474B2 (en) | 2015-02-06 | 2018-09-11 | Honeywell International Inc. | Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications |
US10021125B2 (en) | 2015-02-06 | 2018-07-10 | Honeywell International Inc. | Infrastructure monitoring tool for collecting industrial process control and automation system risk data |
US10298608B2 (en) | 2015-02-11 | 2019-05-21 | Honeywell International Inc. | Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels |
WO2016150516A1 (en) * | 2015-03-26 | 2016-09-29 | Nokia Solutions And Networks Oy | Optimizing data detection in communications |
DE102015205670A1 (de) | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
US20160294185A1 (en) * | 2015-03-31 | 2016-10-06 | Enernoc, Inc. | Energy brown out prediction system |
US11640852B2 (en) * | 2015-04-08 | 2023-05-02 | Koninklijke Philips N.V. | System for laboratory values automated analysis and risk notification in intensive care unit |
US9710653B2 (en) | 2015-04-20 | 2017-07-18 | SafeBreach Ltd. | System and method for verifying malicious actions by utilizing virtualized elements |
US9473522B1 (en) | 2015-04-20 | 2016-10-18 | SafeBreach Ltd. | System and method for securing a computer system against malicious actions by utilizing virtualized elements |
EP3985576B1 (en) * | 2015-05-04 | 2023-09-13 | Hasan, Syed Kamran | Method and device for managing security in a computer network |
US9800604B2 (en) * | 2015-05-06 | 2017-10-24 | Honeywell International Inc. | Apparatus and method for assigning cyber-security risk consequences in industrial process control environments |
US11567962B2 (en) * | 2015-07-11 | 2023-01-31 | Taascom Inc. | Computer network controlled data orchestration system and method for data aggregation, normalization, for presentation, analysis and action/decision making |
CN106709613B (zh) * | 2015-07-16 | 2020-11-27 | 中国科学院信息工程研究所 | 一种适用于工业控制系统的风险评估方法 |
US10015188B2 (en) * | 2015-08-20 | 2018-07-03 | Cyberx Israel Ltd. | Method for mitigation of cyber attacks on industrial control systems |
US9860279B2 (en) | 2015-08-28 | 2018-01-02 | Nicira, Inc. | Defining network rules based on remote device management attributes |
US9621569B1 (en) * | 2015-09-29 | 2017-04-11 | Alexander McEachern | Method and apparatus for detecting cyber attacks on an alternating current power grid |
US10708151B2 (en) * | 2015-10-22 | 2020-07-07 | Level 3 Communications, Llc | System and methods for adaptive notification and ticketing |
US10609079B2 (en) * | 2015-10-28 | 2020-03-31 | Qomplx, Inc. | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management |
US9800606B1 (en) * | 2015-11-25 | 2017-10-24 | Symantec Corporation | Systems and methods for evaluating network security |
US10148686B2 (en) * | 2016-02-10 | 2018-12-04 | Accenture Global Solutions Limited | Telemetry analysis system for physical process anomaly detection |
WO2017138673A1 (ko) * | 2016-02-12 | 2017-08-17 | (주)모니터랩 | 데이터마이닝을 이용한 웹-데이터베이스 사용자 추적 방법 및 시스템 |
US10826933B1 (en) * | 2016-03-31 | 2020-11-03 | Fireeye, Inc. | Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints |
US10893059B1 (en) | 2016-03-31 | 2021-01-12 | Fireeye, Inc. | Verification and enhancement using detection systems located at the network periphery and endpoint devices |
US10003598B2 (en) | 2016-04-15 | 2018-06-19 | Bank Of America Corporation | Model framework and system for cyber security services |
US9948652B2 (en) | 2016-05-16 | 2018-04-17 | Bank Of America Corporation | System for resource-centric threat modeling and identifying controls for securing technology resources |
US9832201B1 (en) | 2016-05-16 | 2017-11-28 | Bank Of America Corporation | System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources |
JP7217511B2 (ja) * | 2016-06-13 | 2023-02-03 | エレクトリカル グリッド モニタリング リミテッド | 配電網内の動的故障検出のための方法およびシステム |
EP3258661B1 (en) * | 2016-06-16 | 2020-11-18 | ABB Schweiz AG | Detection of abnormal configuration changes |
US10372569B2 (en) | 2016-07-25 | 2019-08-06 | General Electric Company | Methods and system for detecting false data injection attacks |
US10694487B2 (en) | 2016-09-15 | 2020-06-23 | Cisco Technology, Inc. | Distributed network black box using crowd-based cooperation and attestation |
JP7088913B2 (ja) * | 2016-09-16 | 2022-06-21 | オラクル・インターナショナル・コーポレイション | 脅威を検出するための動的ポリシーの導入およびアクセスの可視化 |
FR3056318B1 (fr) * | 2016-09-20 | 2018-10-26 | Thales | Procede d'analyse de dysfonctionnements d'un systeme embarque, produit programme d'ordinateur et dispositif d'analyse associes |
EP3517970B1 (en) * | 2016-09-21 | 2021-05-12 | Hitachi High-Tech Corporation | Remote maintenance system and maintenance method of an automatic analysis apparatus |
US11055300B2 (en) * | 2016-09-26 | 2021-07-06 | Splunk Inc. | Real-time search techniques |
US11012461B2 (en) * | 2016-10-27 | 2021-05-18 | Accenture Global Solutions Limited | Network device vulnerability prediction |
US10305932B2 (en) * | 2016-12-21 | 2019-05-28 | Abb Inc. | System and method for detecting false data injection in electrical substations |
US10491616B2 (en) * | 2017-02-13 | 2019-11-26 | Microsoft Technology Licensing, Llc | Multi-signal analysis for compromised scope identification |
US10452845B2 (en) * | 2017-03-08 | 2019-10-22 | General Electric Company | Generic framework to detect cyber threats in electric power grid |
US20180262525A1 (en) * | 2017-03-09 | 2018-09-13 | General Electric Company | Multi-modal, multi-disciplinary feature discovery to detect cyber threats in electric power grid |
US10581802B2 (en) | 2017-03-16 | 2020-03-03 | Keysight Technologies Singapore (Sales) Pte. Ltd. | Methods, systems, and computer readable media for advertising network security capabilities |
US10721239B2 (en) | 2017-03-31 | 2020-07-21 | Oracle International Corporation | Mechanisms for anomaly detection and access management |
US10592837B2 (en) * | 2017-04-21 | 2020-03-17 | Accenture Global Solutions Limited | Identifying security risks via analysis of multi-level analytical records |
US11747799B2 (en) | 2017-05-31 | 2023-09-05 | Siemens Aktiengesellschaft | Industrial control system and network security monitoring method therefor |
US10339309B1 (en) | 2017-06-09 | 2019-07-02 | Bank Of America Corporation | System for identifying anomalies in an information system |
DE102017209806A1 (de) * | 2017-06-09 | 2018-12-13 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus |
CN110832487B (zh) | 2017-06-29 | 2024-04-16 | 惠普发展公司,有限责任合伙企业 | 经由代理应用进行的计算设备监视 |
US10586051B2 (en) * | 2017-08-31 | 2020-03-10 | International Business Machines Corporation | Automatic transformation of security event detection rules |
US10749791B2 (en) | 2017-11-15 | 2020-08-18 | Bank Of America Corporation | System for rerouting electronic data transmissions based on generated solution data models |
US10713224B2 (en) | 2017-11-15 | 2020-07-14 | Bank Of America Corporation | Implementing a continuity plan generated using solution data modeling based on predicted future event simulation testing |
US10496460B2 (en) | 2017-11-15 | 2019-12-03 | Bank Of America Corporation | System for technology anomaly detection, triage and response using solution data modeling |
US11483349B2 (en) * | 2018-01-05 | 2022-10-25 | Goodrich Corporation | Multi-domain operational environment utilizing a common information layer |
US10609038B2 (en) * | 2018-02-20 | 2020-03-31 | Cyberark Software Ltd. | Discovering and evaluating privileged entities in a network environment |
US10985562B2 (en) * | 2018-02-21 | 2021-04-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Reactive power control in power systems |
CN108154354A (zh) * | 2018-03-13 | 2018-06-12 | 南京审计大学 | 农村三资审计监督系统 |
CN108683642B (zh) * | 2018-04-25 | 2019-03-15 | 长沙学院 | 智能电网线路状态错误数据注入攻击的检测器与检测方法 |
US11023835B2 (en) | 2018-05-08 | 2021-06-01 | Bank Of America Corporation | System for decommissioning information technology assets using solution data modelling |
US10936984B2 (en) | 2018-05-08 | 2021-03-02 | Bank Of America Corporation | System for mitigating exposure associated with identified impacts of technological system changes based on solution data modelling |
US10970406B2 (en) | 2018-05-08 | 2021-04-06 | Bank Of America Corporation | System for mitigating exposure associated with identified unmanaged devices in a network using solution data modelling |
US10977283B2 (en) * | 2018-05-08 | 2021-04-13 | Bank Of America Corporation | System for mitigating intentional and unintentional exposure using solution data modelling |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10735443B2 (en) | 2018-06-06 | 2020-08-04 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US10602099B2 (en) | 2018-07-10 | 2020-03-24 | Saudi Arabian Oil Company | Cogen-mom integration using tabulated information recognition |
US11934522B2 (en) * | 2018-09-04 | 2024-03-19 | Carrier Corporation | System and method for detecting malicious activities and anomalies in building systems |
JP7103427B2 (ja) * | 2018-10-11 | 2022-07-20 | 日本電信電話株式会社 | 情報処理装置、データ分析方法及びプログラム |
WO2020080047A1 (ja) * | 2018-10-17 | 2020-04-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 侵入地点特定装置、および、侵入地点特定方法 |
US11093618B2 (en) * | 2018-10-23 | 2021-08-17 | Jpmorgan Chase Bank, N.A. | Systems and methods for using an application control prioritization index |
CN111343136A (zh) * | 2018-12-19 | 2020-06-26 | 福建雷盾信息安全有限公司 | 一种基于流量行为特征的网络异常行为分析检测方法 |
US11206287B2 (en) * | 2019-01-29 | 2021-12-21 | Battelle Memorial Institute | Evaluating cyber-risk in synchrophasor systems |
US11455298B2 (en) | 2019-02-06 | 2022-09-27 | Parsons Corporation | Goal-directed semantic search |
RU2700665C1 (ru) * | 2019-03-22 | 2019-09-18 | ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ КАЗЕННОЕ ВОЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ "Военная академия Ракетных войск стратегического назначения имени Петра Великого" МИНИСТЕРСТВА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ | Способ обнаружения информационно-технических воздействий |
USD926810S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926809S1 (en) | 2019-06-05 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926811S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926200S1 (en) | 2019-06-06 | 2021-07-27 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
USD926782S1 (en) | 2019-06-06 | 2021-08-03 | Reliaquest Holdings, Llc | Display screen or portion thereof with a graphical user interface |
US11196759B2 (en) * | 2019-06-26 | 2021-12-07 | Microsoft Technology Licensing, Llc | SIEM system and methods for exfiltrating event data |
WO2021002013A1 (ja) * | 2019-07-04 | 2021-01-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置および異常検知方法 |
US11448671B2 (en) | 2019-09-24 | 2022-09-20 | General Electric Company | Signature identification for power system events |
US11533329B2 (en) | 2019-09-27 | 2022-12-20 | Keysight Technologies, Inc. | Methods, systems and computer readable media for threat simulation and threat mitigation recommendations |
US11902318B2 (en) * | 2019-10-10 | 2024-02-13 | Alliance For Sustainable Energy, Llc | Network visualization, intrusion detection, and network healing |
US11206280B2 (en) * | 2019-11-04 | 2021-12-21 | Olawale Oluwadamilere Omotayo Dada | Cyber security threat management |
US11874929B2 (en) | 2019-12-09 | 2024-01-16 | Accenture Global Solutions Limited | Method and system for automatically identifying and correcting security vulnerabilities in containers |
US20210241926A1 (en) * | 2020-01-31 | 2021-08-05 | Splunk Inc. | Sensor data device |
US10686810B1 (en) * | 2020-02-05 | 2020-06-16 | The Florida International University Board Of Trustees | Systems and methods for providing security in power systems |
EP4081869A1 (en) * | 2020-02-06 | 2022-11-02 | Siemens Canada Limited | Event prediction |
CN111343167B (zh) * | 2020-02-19 | 2022-08-12 | 北京天融信网络安全技术有限公司 | 一种基于网络的信息处理方法及电子设备 |
RU2738460C1 (ru) * | 2020-02-26 | 2020-12-14 | Общество с ограниченной ответственностью "Сайберлимфа" | Способ выявления аномалий в работе сети автоматизированной системы |
US20210326322A1 (en) * | 2020-04-17 | 2021-10-21 | Unisys Corporation | Change history |
CN111581196A (zh) * | 2020-04-29 | 2020-08-25 | 深圳市双合电气股份有限公司 | 基于智能工厂框架的供配用电网智能数据采集整理系统 |
US20210342441A1 (en) * | 2020-05-01 | 2021-11-04 | Forcepoint, LLC | Progressive Trigger Data and Detection Model |
US11341830B2 (en) | 2020-08-06 | 2022-05-24 | Saudi Arabian Oil Company | Infrastructure construction digital integrated twin (ICDIT) |
US11144862B1 (en) | 2020-09-02 | 2021-10-12 | Bank Of America Corporation | Application mapping and alerting based on data dependencies |
CN112634604B (zh) * | 2020-11-16 | 2022-07-01 | 中国电力科学研究院有限公司 | 一种用电信息采集系统的攻击测试方法及系统 |
US11687053B2 (en) | 2021-03-08 | 2023-06-27 | Saudi Arabian Oil Company | Intelligent safety motor control center (ISMCC) |
GB202103930D0 (en) * | 2021-03-22 | 2021-05-05 | British Telecomm | Network sensor deployment for utilities infrastructure |
US11363048B1 (en) | 2021-03-25 | 2022-06-14 | Bank Of America Corporation | Information security system and method for security threat detection in data transmission |
CN113179256B (zh) * | 2021-04-12 | 2022-02-08 | 中国电子科技集团公司第三十研究所 | 一种时间同步系统时间信息安全融合方法及系统 |
US20230050490A1 (en) * | 2021-08-04 | 2023-02-16 | Abb Schweiz Ag | Systems and Methods for Malicious Attack Detection in Phasor Measurement Unit Data |
CN114374528A (zh) * | 2021-11-24 | 2022-04-19 | 河南中裕广恒科技股份有限公司 | 一种数据安全检测方法、装置、电子设备及介质 |
US12024985B2 (en) | 2022-03-24 | 2024-07-02 | Saudi Arabian Oil Company | Selective inflow control device, system, and method |
WO2024022581A1 (en) * | 2022-07-26 | 2024-02-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and computing nodes for executing a defense agent |
CN116821705B (zh) * | 2023-06-12 | 2024-06-14 | 国网浙江电动汽车服务有限公司 | 一种基于充电站与充电桩功率的仪表数据篡改检测方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7552480B1 (en) * | 2002-04-23 | 2009-06-23 | Citibank, N.A. | Method and system of assessing risk using a one-dimensional risk assessment model |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US7233843B2 (en) * | 2003-08-08 | 2007-06-19 | Electric Power Group, Llc | Real-time performance monitoring and management system |
RU2263342C2 (ru) * | 2003-11-04 | 2005-10-27 | Шульман Илья Александрович | Устройство проверки работоспособности сегментов локальной сети |
US20060034305A1 (en) * | 2004-08-13 | 2006-02-16 | Honeywell International Inc. | Anomaly-based intrusion detection |
US8473263B2 (en) * | 2005-06-09 | 2013-06-25 | William J. Tolone | Multi-infrastructure modeling and simulation system |
JP2008022606A (ja) * | 2006-07-11 | 2008-01-31 | Chugoku Electric Power Co Inc:The | 事故発生率評価支援装置及び事故発生率評価支援方法 |
JP5052093B2 (ja) * | 2006-10-23 | 2012-10-17 | 中国電力株式会社 | 停電関連情報提供システム |
US20090187344A1 (en) * | 2008-01-19 | 2009-07-23 | Brancaccio Daniel S | System, Method, and Computer Program Product for Analyzing Power Grid Data |
US8000913B2 (en) | 2008-01-21 | 2011-08-16 | Current Communications Services, Llc | System and method for providing power distribution system information |
JP5616330B2 (ja) * | 2008-05-09 | 2014-10-29 | アクセンチュア グローバル サービスィズ リミテッド | 電力グリッドを管理する方法およびシステム |
JP5088628B2 (ja) * | 2008-07-09 | 2012-12-05 | 清水建設株式会社 | 停電評価装置 |
-
2011
- 2011-05-09 US US13/103,538 patent/US8712596B2/en active Active
- 2011-05-10 RU RU2012155276/08A patent/RU2583703C2/ru active
- 2011-05-10 CN CN201180030592.6A patent/CN102947801B/zh active Active
- 2011-05-10 NZ NZ605003A patent/NZ605003A/en unknown
- 2011-05-10 EP EP11722656.3A patent/EP2572278B1/en active Active
- 2011-05-10 AU AU2011256481A patent/AU2011256481B2/en active Active
- 2011-05-10 BR BR112012029417-2A patent/BR112012029417B1/pt active IP Right Grant
- 2011-05-10 WO PCT/US2011/035888 patent/WO2011146284A2/en active Application Filing
- 2011-05-10 MY MYPI2012004995A patent/MY163819A/en unknown
- 2011-05-10 CA CA2799858A patent/CA2799858C/en active Active
- 2011-05-10 JP JP2013511218A patent/JP5921531B2/ja active Active
- 2011-05-10 SG SG2012082574A patent/SG185492A1/en unknown
- 2011-11-23 AU AU2011253630A patent/AU2011253630A1/en not_active Withdrawn
-
2012
- 2012-11-07 ZA ZA2012/08380A patent/ZA201208380B/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP2572278A4 (en) | 2015-06-17 |
AU2011256481A1 (en) | 2012-01-19 |
AU2011253630A1 (en) | 2012-01-12 |
US20110288692A1 (en) | 2011-11-24 |
US8712596B2 (en) | 2014-04-29 |
BR112012029417B1 (pt) | 2020-12-15 |
EP2572278B1 (en) | 2018-03-07 |
ZA201208380B (en) | 2014-04-30 |
CA2799858C (en) | 2018-08-14 |
WO2011146284A2 (en) | 2011-11-24 |
BR112012029417A2 (pt) | 2017-02-21 |
JP5921531B2 (ja) | 2016-05-24 |
RU2012155276A (ru) | 2014-06-27 |
CA2799858A1 (en) | 2011-11-24 |
CN102947801A (zh) | 2013-02-27 |
RU2583703C2 (ru) | 2016-05-10 |
NZ605003A (en) | 2014-12-24 |
WO2011146284A3 (en) | 2012-02-02 |
SG185492A1 (en) | 2012-12-28 |
MY163819A (en) | 2017-10-31 |
AU2011256481B2 (en) | 2014-07-03 |
EP2572278A2 (en) | 2013-03-27 |
JP2013533531A (ja) | 2013-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102947801B (zh) | 恶意攻击检测和分析 | |
US10833532B2 (en) | Method and system for managing a power grid | |
CN102257694B (zh) | 电网断电和故障状况管理 | |
US8892375B2 (en) | Power grid outage and fault condition management | |
AU2012241193B2 (en) | Method and system for managing a power grid | |
AU2015230786B2 (en) | Method and system for managing a power grid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |