CN105095998B - 一种电力系统遭受恐怖攻击下的安全性分析方法 - Google Patents
一种电力系统遭受恐怖攻击下的安全性分析方法 Download PDFInfo
- Publication number
- CN105095998B CN105095998B CN201510496782.7A CN201510496782A CN105095998B CN 105095998 B CN105095998 B CN 105095998B CN 201510496782 A CN201510496782 A CN 201510496782A CN 105095998 B CN105095998 B CN 105095998B
- Authority
- CN
- China
- Prior art keywords
- node
- load
- power
- active
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E40/00—Technologies for an efficient electrical power generation, transmission or distribution
- Y02E40/70—Smart grids as climate change mitigation technology in the energy generation sector
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Landscapes
- Supply And Distribution Of Alternating Current (AREA)
Abstract
本发明涉及一种电力系统遭受恐怖攻击下的安全性分析方法,包括以下步骤:1)建立关于恐怖攻击的双层混合整数非线性优化模型;2)在双层混合整数非线性优化模型中对内层优化模型采用KKT条件进行替换,将双层优化模型转化为单层优化模型;3)将单层优化模型进行有功和无功解耦,分解为有功优化和无功调整两个子模型;4)根据KKT条件的拉格朗日乘子将有功优化模型简化为组合模型,再利用最大流最小割模型进行近似求解;5)有功优化子模型和无功调整子模型进行交替求解,直到两次迭代的电压差满足相应的收敛条件,最终获取最优解。与现有技术相比,本发明具有避免求解嵌套、模型全面、结果精确等优点。
Description
技术领域
本发明涉及电网的脆弱性分析领域,尤其是涉及一种电力系统遭受恐怖攻击下的安全性分析方法。
背景技术
电力系统作为现代社会重要的基础设施之一,其安全稳定运行水平随着各种先进设备及控制系统的投运要求越来越高。但由于跨区电力系统结构复杂,设备众多,覆盖的地域辽阔,当前系统尚无法完全避免系统的故障发生以及局部故障导致的事故扩大甚至系统崩溃。跨区系统因事故或恐怖破坏所带来的直接及间接损失非常巨大,其中因各种社会矛盾、恐怖活动,以及战争等因素导致的人类对于电力系统的恶意攻击更为严重,很可能导致系统出现大面积停电、甚至系统全面崩溃,其对于社会经济、政治生活所带来的损失及影响不亚于一场灾难。恐怖恶意,或恐怖攻击者往往选择系统的最薄弱环节进行攻击,实现用最小的攻击成本达到对系统最大的破坏。因此,如何准确地分析电网当前的脆弱性以及恐怖攻击者可能利用潜在的危险,采取措施进而预防连锁故障的发生是一项非常重要的研究课题。
如何预防电力系统受到恐怖攻击,已越来受到政府及研究人员的重视。美国CSTCT(Committee Science and Technology for Countering Terrorism)打击恐怖主义科学和技术委员会指出:“电力系统必须对恐怖袭击有较强的抵抗力”。恐怖攻击下的电网薄弱点辨识问题可以用安全威胁—混合整数双层优化模型(ST-MIBLP)加以描述,问题的本质是攻击者在有限的资源条件下,计及调度员反应的系统最严重故障方式探测。Salmerón et al提出了电网在恐怖攻击下的混合整数双层优化模型并设计了相应的求解方法:利用Benders分割将双层优化问题转化成交替迭代,该方法将双层优化问题简化为单层线性规划优化问题,简化问题的复杂性,但由于是循环迭代在很多情况下耗时较长,且易出现震荡。Alexis L.Motto提出所谓的减层法:把ST-MIBLP转化成一个标准(一级)混合整数线性规划(ST-MILP),实现精确计算,但由于在模型转换过程中添加了过多的约束,从而缩小了收敛域,而使得收敛性变差。利用内层的最优潮流问题的KKT最优条件,将双层优化问题化成单层混合整数非线路优化问题,并将非线性部分进行线性化等值,而得到混合整数规划问题,并利用Cplex优化器进行求解;该方法的模型明显简化,但由于采用了线性化等值,其解的最优性还有待进一步改善。在降低恐怖攻击所造成危害的措施中,采用随机规划的方法,通过增加线路改变电网结构的方式来减小使恐怖攻击造成的损失。逐次攻击最大功率线路的贪婪算法,从而求得双层优化问题的近似解。针对电网脆弱性分析问题的双层优化模型,提出发电富裕区和负荷富裕区的分区概念,然后通过类比网络抑制的问题(所谓网络抑制问题是指用最经济的方式攻击网络,并使得剩余网络的最大流最小)运用最大流最小割求解双层优化问题的近似解,但是该方法所研究模型过于简单。以上模型都只考虑有功功率问题,忽略了电压、无功问题。
针对电网遭受恐怖攻击的问题,本文完整了双层优化模型,即考虑了无功和电压的约束,同时考虑到攻击者主要是对架空线及架空线的杆塔的攻击破坏,对此本文提出了一种新的求解方法。该方法首先对双层优化模型中的内层优化采用KKT(Karush–Kuhn–Tucker)条件进行替换,从而转化为单层优化问题,以避免求解嵌套的优化问题;进而,将单层优化问题进行有功和无功解耦,分为两个子问题;然后将有功问题简化为组合问题,再利用最大流最小割对该组合问题进行近似求解;最后,将原双层模型的求解转化为有功子和无功子问题的交替求解优化,直到满足一定的收敛条件。本文的恐怖攻击模型考虑了无功电压等问题,模型更加全面,结果更加精确;有功子问题的简化使该问题从非线性问题的求解转化为单纯的组合问题,降低了计算的难度和要求;有功无功的解耦优化在保证运算速度的基础上保证了系统的最优运行。
发明内容
本发明的目的就是为了克服上述现有技术存在的缺陷而提供一种避免求解嵌套、模型全面、结果精确的电力系统遭受恐怖攻击下的安全性分析方法。
本发明的目的可以通过以下技术方案来实现:
一种电力系统遭受恐怖攻击下的安全性分析方法,包括以下步骤:
1)建立关于恐怖攻击的双层混合整数非线性优化模型;
2)在双层混合整数非线性优化模型中对内层优化模型采用KKT条件进行替换,将双层优化模型转化为单层优化模型;
3)将单层优化模型进行有功和无功解耦,分解为有功优化和无功调整两个子模型;
4)根据KKT条件的拉格朗日乘子将有功优化模型简化为组合模型,再利用最大流最小割模型进行近似求解;
5)有功优化子模型和无功调整子模型进行交替求解,直到两次迭代的电压差满足相应的收敛条件,最终获取恐怖者攻击的最佳输电线路以及线路被攻击后的发电机有功、无功最佳出力调整量、线路投切和切负荷量,并根据切负荷量判定电网是否安全。
所述的步骤1)具体包括以下步骤:
11)建立关于恐怖攻击者的外层优化模型:
约束条件为:
其中,Mij为攻击线路ij要付出的代价,M为攻击者可利用的总资源,SS为系统的所有节点集合,表示线路ij是否被攻击,若是则取值1,若否则取值0,为调整发电机k单位出力对应的成本,为切除节点i的单位负荷对应的损失成本,Pk Gen为发电机k的有功出力,为区域c中节点i的失负荷的有功功率,L为线路集合;
12)建立关于电网调度者的内层优化模型:
约束条件为:
Pi=∑Ui Uj(Gij cosδij+Bijsinδij)
Qi=∑Ui Uj(Gij sinδij-Bij cosδij)
其中,ΔPloss(δ)为线路总损耗,为线路ij的有功损耗,Pi,Qi为分别节点i的邻接线路有功功率及无功功率之和,Ui,Uj分别为节点i,j的电压幅值,δij为节点i,j的电压相角差,Gij,Bij为节点i,j之间的导纳,Fi p,Fi Q分别为节点i的有功注入和无功注入平衡约束,Pi load,分别为切负荷之前节点i的有功负荷与无功负荷,为节点i的切除的负荷无功功率,U i,分别为节点i的电压下限和上限,Tm为第m台变压器的可调分接头位置,T m,为第m台变压器的可调分接头的下限和上限,Cn为第n个电容器的容量,为第n个电容器的可调上限,分别为节点i,j之间线路的传输功率及其上限,分别为节点i的发电机有功功率上限和无功功率上限。
所述的步骤2)具体包括以下步骤:
21)按一定的权值λ1,λ2合并内层优化双目标为单个目标:
22)建立内层优化模型的Lagrangian函数为:
其中,各项系数λ1,为Lagrangian乘子;
23)获取内层优化模型的KKT条件的有功部分计算式和无功部分计算式,KKT条件的有功部分计算式为:
KKT条件的无功部分计算式为:
24)通过KKT条件代替内层优化模型,将关于恐怖攻击的双层优化模型转换为单层优化模型:
约束条件为:
Fi P=Pi-Pk Gen-(Pi load-Si c)=0
μ9 i(T m-Tm)=0
μ11 i(-Cn)=0
μ15 i(-Qi c)=0
所述的步骤3)具体包括以下步骤:
31)将有功部分作为主体优化部分,无功部分作为调节校正部分,将单层模型分解为有功优化子模型和无功调整子模型,有功优化子模型的计算式为:
约束条件为:
无功调整子模型的计算式为:
Fi Q=0
μ7 i(U i-Ui)=0
μ9 i(T m-Tm)=0
μ11 i(-Cn)=0
μ15 i(-Qi c)=0
32)将步骤23)中的KKT条件表示的无功部分的计算式还原为以网损最小为目标,以系统无功潮流、线路无功传输功率和电压为约束的优化模型,该模型为:
约束条件为:
Qi=∑Ui Uj(Gij sinδij-Bij cosδij)
所述的步骤4)具体包括以下步骤:
41)系统分区:根据节点i的拉格朗日乘子的值,把电力系统分为发电富裕区和负荷富裕区,并令分区的原则为:
当时,该节点属于发电富裕区,
当时,该节点属于负荷富裕区;
42)化简有功优化子模型,获得简化后的有功优化子模型为:
约束条件为:
μ3 i(-Pk Gen)=0
43)获取简化后的有功优化子模型的最大流最小割模型:
约束条件为:
Ml Td≤M
Aρ-(w+d)≤0
Aρ+(w+d)≥0
ρ1=0
ρn=1
ρi∈(0,1)i∈(2,...n-1)
wij,dij∈(0,1)i,j∈(2,...n-1)
其中,A为支路-节点关联矩阵,ρi为每个节点vi的分区状态变量,ρ为分区状态变量矩阵,Ml为相应攻击线路的成本权值,ρi,ρj,wij,dij为0-1变量,wij为每条边(vi,vj)对应割变,若边(vi,vj)不在最小割中,则取值0,若边(vi,vj)在最小割中,则取值1,dij为每条边(vi,vj)是否受到攻击的变量,若边(vi,vj)受到攻击断开,则取值1,若边(vi,vj)处于正常状态,则取值0,cT为边的权值矩阵,d为线路状态矩阵,且dij∈d,ρ1表示节点源点l处于发电富裕区,ρn表示汇节点n处于负荷富裕区,w为割变矩阵,且wij∈w。
所述的步骤5)具体包括以下步骤:
51)针对有功优化子模型的最大流最小割模型,根据输入的节点数据,潮流计算的线路传输功率Pij,以及预设的故障程度和第i条线路的攻击成本对该模型进行求解,得到切负荷总量ΔS=cTd以及攻击的线路集合L和节点的分区;
52)根据发电富裕区仅能切发电量和负荷富裕区仅能切负荷的特性,对发电富裕区节点集合SG的发电机节点所切的发电量构造模型和负荷富裕区节点集合SL的负荷节点所切的负荷量构造模型利用最优潮流进行优化,在恐怖攻击者对电网线路攻击之后,调度者根据优化后的模型进行切机切负荷来保证系统的正常运行;
53)根据节点的切发电量或切负荷量更新每个节点的发电量Pi G和负荷量Pi L,并求解以网损最小为目标优化无功调整子模型,求解无功调整子模型得到节点电压、电容器的容量、变压器变比和节点无功功率,然后将节点电压作为已知量返回有功优化子模型中求解线得到路传输功率,有功、无功交替求解优化直到节点电压的差值ΔU小于预设的阈值或者迭代次数达到预设的最大值时,则停止优化并将该次迭代的解输出,得到恐怖者攻击的最佳输电线路以及线路被攻击后的发电机有功和无功最佳出力调整量、线路投切及切负荷量。
所述的步骤52)中恐怖攻击者对电网线路攻击后的系统是否为一整体可分为以下两种情况:
(1)当被攻击的线路将系统分为两部分时,发电富裕区对应的OPF优化模型为:
st.
其中,SC为发电富裕区的节点集,为节点注入有功平衡约束,B为导纳矩阵,分别为发电富裕区内支路k的线路有功功率及其上限,i为发电富裕区的节点;
负荷富裕区对应的OPF优化模型为:
st.
其中,SL为负荷富裕区的节点集,为节点注入有功平衡约束,B为导纳矩阵,分别为负荷富裕区内支路l的线路有功功率及其上限,j为负荷富裕区的负荷节点;
(2)当被攻击后的系统仍然是一个整体时,其对应的OPF优化模型为:
约束条件为:
其中,分别为支路t的线路有功功率及其上限。
与现有技术相比,本发明具有以下优点:
一、避免求解嵌套:本发明首先对双层优化模型中的内层优化采用KKT(Karush–Kuhn–Tucker)条件进行替换,从而转化为单层优化问题,以避免求解嵌套的优化问题;进而,将单层优化问题进行有功和无功解耦,分为两个子模型;然后将有功问题简化为组合模型,再利用最大流最小割对该组合模型进行近似求解;最后,将原双层模型的求解转化为有功子和无功子问题的交替求解优化,直到满足一定的收敛条件。
二、模型全面、结果精确:本发明的恐怖攻击模型考虑了无功电压等问题,有功子问题的简化使该问题从非线性问题的求解转化为单纯的组合问题,降低了计算的难度和要求;有功无功的解耦优化在保证运算速度的基础上保证了系统的最优运行。由于实际电力系统的运行必定包含电压、无功等条件,因此本发明的模型及方法具有一定的工程应用前景。
附图说明
图1为恐怖攻击问题的优化流程图。
图2为IEEE-14系统网络结构图。
图3为IEEE-14系统增广网络结构图,其中s为源点,t为汇点。
图4为IEEE-14节点切负荷量的变化趋势图。
图5为IEEE-118节点系统图。
图6为IEEE-118节点切负荷量的变化趋势图。
图7为IEEE-280节点切负荷量的变化趋势。
具体实施方式
下面结合附图和具体实施例对本发明进行详细说明。
实施例1:
如图1所示,为本发明的恐怖攻击问题的优化流程图。
IEEE-14节点系统化的图模型如图2所示,包含5个发电机节点、9个负荷节点和20条边。实验用电脑配置CPU2.0GHz,内存1G,优化软件Cplex。
IEEE-14节点数据如表1所示,支路数据如表2所示,系统总负荷2.59pu,各量都是标么值,潮流计算以节点1为平衡节点,电压幅值、角度、线路传输功率和节点1的有功注入都是潮流计算结果。
表1 IEEE-14节点数据
表2 IEEE-14支路数据
注:Type为0表示交流线路,为1表示变压器绕组,为2表示接地支路;对于交流线路YK表示对地电纳,对于变压器YK表示变比,对于接地支路YK无意义;对于变压器而言,X保存电纳值。
应用本文提出的方法构造IEEE-14的增广网络结构图,如图3所示。
为了分析的简单,假设攻击者攻击线路成本为1,即=1,设割集容量上限的阈值为0.8,然后利用本发明的思路进行迭代求解,其最终得到的系统切负荷量和切断线路结果见表3(当有功无功交替迭代5次时达到收敛目标):
表3 IEEE-14的攻击结果
每次迭代切负荷量的变化趋势如图4所示:
由以上结果可知,图中第1次迭代为不考虑电压的有功优化结果,其切负荷量比第2-5次迭代(考虑了无功交替迭代)所得切负荷量大,说明攻击过程中考虑系统电压的变化后比不考虑电压(第一次的攻击结果)更加接近实际,避免造成求解结果的盲目扩大,在保证计算速度的基础上保证解的尽量精确。
实施例2:
IEEE-118算例
IEEE-118节点系统接线如图5所示,其中黑点表示负荷节点,白色方块表示发电机节点。该系统共含19个发电机组,发电总输出功率为4374.9MW,网络中总负荷为4242MW,基准容量为100MVA。
与IEEE-14节点类似,同样假设攻击者攻击线路成本为1,即=1,设割集容量上限的阈值为18,然后利用发明的思路进行迭代求解,其最终得到的系统切负荷量和切断线路结果见表4(当有功无功交替迭代12次时达到收敛目标)
表4 IEEE-118节点攻击结果对比
攻击后的118系统每次迭代切负荷量的变化趋势如图6所示,可以看出,系统的切负荷量从一个较小的值上下波动后最后稳定在一个比较适中的量,攻击过程中考虑系统电压的变化后比不考虑电压(第一次的攻击结果)切负荷量增多,故障程度加大,更加贴合实际。在保证计算速度的基础上尽量做到解的精确性。
实施例3:
IEEE-280算例
IEEE-280节点发电总输出功率为4389.56MW,网络中总负荷为4331.69MW,基准容量为100MVA,同样假设攻击者攻击线路成本为1,即=1,设割集容量上限的阈值为15,然后利用本发明的思路进行迭代求解,其最终得到的系统切负荷量和切断线路结果见表5(当有功无功交替迭代12次时达到收敛目标)
表5 IEEE-280节点攻击结果对比
攻击后的280节点系统每次迭代切负荷量的变化趋势如下图7所示:
由图可以看出,切负荷量在迭代后期也趋于稳定,同样说明了恐怖攻击模型的故障程度在考虑电压变化后更具有可信度,通过多次迭代计算避免解的单一性和偶然性。
Claims (2)
1.一种电力系统遭受恐怖攻击下的安全性分析方法,其特征在于,包括以下步骤:
1)建立关于恐怖攻击的双层混合整数非线性优化模型,具体包括以下步骤:
11)建立关于恐怖攻击者的外层优化模型:
约束条件为:
其中,Mij为攻击线路ij要付出的代价,M为攻击者可利用的总资源,SS为系统的所有节点集合,表示线路ij是否被攻击,若是则取值1,若否则取值0,为调整发电机k单位出力对应的成本,为切除节点i的单位负荷对应的损失成本,Pk Gen为发电机k的有功出力,为区域c中节点i的失负荷的有功功率,L为线路集合;
12)建立关于电网调度者的内层优化模型:
约束条件为:
Pi=∑UiUj(Gijcosδij+Bijsinδij)
Qi=∑UiUj(Gij sinδij-Bij cosδij)
Fi P=Pi-Pi Gen-(Pi load-Si c)=0
其中,ΔPloss(δ)为线路总损耗,为线路ij的有功损耗,Pi,Qi为分别节点i的邻接线路有功功率及无功功率之和,Ui,Uj分别为节点i,j的电压幅值,δij为节点i,j的电压相角差,Gij,Bij为节点i,j之间的导纳,Fi p,Fi Q分别为节点i的有功注入和无功注入平衡约束,Pi load,分别为切负荷之前节点i的有功负荷与无功负荷,为节点i的切除的负荷无功功率,U i,分别为节点i的电压下限和上限,Tm为第m台变压器的可调分接头位置,T m,为第m台变压器的可调分接头的下限和上限,Cn为第n个电容器的容量,为第n个电容器的可调上限,分别为节点i,j之间线路的传输功率及其上限,分别为节点i的发电机有功功率上限和无功功率上限;
2)在双层混合整数非线性优化模型中对内层优化模型采用KKT条件进行替换,将双层优化模型转化为单层优化模型,具体包括以下步骤:
21)按一定的权值λ1,λ2合并内层优化双目标为单个目标:
22)建立内层优化模型的Lagrangian函数为:
其中,各项系数为Lagrangian乘子;
23)获取内层优化模型的KKT条件的有功部分计算式和无功部分计算式,KKT条件的有功部分计算式为:
KKT条件的无功部分计算式为:
24)通过KKT条件代替内层优化模型,将关于恐怖攻击的双层优化模型转换为单层优化模型:
约束条件为:
Fi p=0
μ3 i(-Pk Gen)=0
μ7 i(U i-Ui)=0
μ9 i(T m-Tm)=0
μ11 i(-Cn)=0
μ15 i(-Qi c)=0
3)将单层优化模型进行有功和无功解耦,分解为有功优化和无功调整两个子模型,具体包括以下步骤:
31)将有功部分作为主体优化部分,无功部分作为调节校正部分,将单层模型分解为有功优化子模型和无功调整子模型,有功优化子模型的计算式为:
约束条件为:
μ1 i(-Si c)=0
μ3 i(-Pk Gen)=0
无功调整子模型的计算式为:
Fi Q=0
μ7 i(U i-Ui)=0
μ9 i(T m-Tm)=0
μ11 i(-Cn)=0
μ15 i(-Qi c)=0
32)将步骤23)中的KKT条件表示的无功部分的计算式还原为以网损最小为目标,以系统无功潮流、线路无功传输功率和电压为约束的优化模型,该模型为:
约束条件为:
Qi=∑UiUj(Gij sinδij-Bijcosδij)
4)根据KKT条件的拉格朗日乘子将有功优化模型简化为组合模型,再利用最大流最小割模型进行近似求解,具体包括以下步骤:
41)系统分区:根据节点i的拉格朗日乘子的值,把电力系统分为发电富裕区和负荷富裕区,并令分区的原则为:
当时,该节点属于发电富裕区,
当时,该节点属于负荷富裕区;
42)化简有功优化子模型,获得简化后的有功优化子模型为:
约束条件为:
μ3 i(-Pk Gen)=0
43)获取简化后的有功优化子模型的最大流最小割模型:
约束条件为:
Ml Td≤M
Aρ-(w+d)≤0
Aρ+(w+d)≥0
ρ1=0
ρn=1
ρi∈(0,1)i∈(2,...n-1)
wij,dij∈(0,1)i,j∈(2,...n-1)
其中,A为支路-节点关联矩阵,ρi为每个节点vi的分区状态变量,ρ为分区状态变量矩阵,Ml为相应攻击线路的成本权值,ρi,ρj,wij,dij为0-1变量,wij为每条边(vi,vj)对应割变,若边(vi,vj)不在最小割中,则取值0,若边(vi,vj)在最小割中,则取值1,dij为每条边(vi,vj)是否受到攻击的变量,若边(vi,vj)受到攻击断开,则取值1,若边(vi,vj)处于正常状态,则取值0,cT为边的权值矩阵,d为线路状态矩阵,且dij∈d,ρ1表示节点源点l处于发电富裕区,ρn表示汇节点n处于负荷富裕区,w为割变矩阵,且wij∈w;
5)有功优化子模型和无功调整子模型进行交替求解,直到两次迭代的电压差满足相应的收敛条件,最终获取恐怖者攻击的最佳输电线路以及线路被攻击后的发电机有功、无功最佳出力调整量、线路投切和切负荷量,并根据切负荷量判定电网是否安全,具体包括以下步骤:
51)针对有功优化子模型的最大流最小割模型,根据输入的节点数据,潮流计算的线路传输功率Pij,以及预设的故障程度和第i条线路的攻击成本,对该模型进行求解,得到切负荷总量ΔS=cTd以及攻击的线路集合L和节点的分区;
52)根据发电富裕区仅能切发电量和负荷富裕区仅能切负荷的特性,对发电富裕区节点集合SG的发电机节点所切的发电量构造模型和负荷富裕区节点集合SL的负荷节点所切的负荷量构造模型利用最优潮流进行优化,在恐怖攻击者对电网线路攻击之后,调度者根据优化后的模型进行切机切负荷来保证系统的正常运行;
53)根据节点的切发电量或切负荷量更新每个节点的发电量Pi G和负荷量Pi L,并求解以网损最小为目标优化无功调整子模型,求解无功调整子模型得到节点电压、电容器的容量、变压器变比和节点无功功率,然后将节点电压作为已知量返回有功优化子模型中求解线得到路传输功率,有功、无功交替求解优化直到节点电压的差值ΔU小于预设的阈值或者迭代次数达到预设的最大值时,则停止优化并将该次迭代的解输出,得到恐怖者攻击的最佳输电线路以及线路被攻击后的发电机有功和无功最佳出力调整量、线路投切及切负荷量。
2.根据权利要求1所述的一种电力系统遭受恐怖攻击下的安全性分析方法,其特征在于,所述的步骤52)中恐怖攻击者对电网线路攻击后的系统是否为一整体可分为以下两种情况:
(1)当被攻击的线路将系统分为两部分时,发电富裕区对应的OPF优化模型为:
st.
其中,SC为发电富裕区的节点集,为节点注入有功平衡约束,B为导纳矩阵,分别为发电富裕区内支路k的线路有功功率及其上限,i为发电富裕区的节点;
负荷富裕区对应的OPF优化模型为:
st.
其中,SL为负荷富裕区的节点集,为节点注入有功平衡约束,B为导纳矩阵,Pl Line,分别为负荷富裕区内支路l的线路有功功率及其上限,j为负荷富裕区的负荷节点;
(2)当被攻击后的系统仍然是一个整体时,其对应的OPF优化模型为:
约束条件为:
其中,Pt Line,分别为支路t的线路有功功率及其上限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510496782.7A CN105095998B (zh) | 2015-08-13 | 2015-08-13 | 一种电力系统遭受恐怖攻击下的安全性分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510496782.7A CN105095998B (zh) | 2015-08-13 | 2015-08-13 | 一种电力系统遭受恐怖攻击下的安全性分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105095998A CN105095998A (zh) | 2015-11-25 |
CN105095998B true CN105095998B (zh) | 2018-08-28 |
Family
ID=54576370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510496782.7A Expired - Fee Related CN105095998B (zh) | 2015-08-13 | 2015-08-13 | 一种电力系统遭受恐怖攻击下的安全性分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105095998B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107332232B (zh) * | 2017-06-16 | 2019-11-22 | 清华大学 | 一种大型城市电网的类同步调相机的优选方法 |
CN108234492B (zh) * | 2018-01-02 | 2020-05-22 | 国网四川省电力公司信息通信公司 | 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 |
CN108879665B (zh) * | 2018-07-03 | 2021-07-27 | 河海大学 | 以调整设备数目最少为目标的电力系统安全校正优化方法 |
CN109190813B (zh) * | 2018-08-22 | 2022-05-24 | 华南理工大学 | 一种基于双层规划的共享自行车区域投放规划方法 |
CN110661256B (zh) * | 2019-09-26 | 2021-08-27 | 山东大学 | 基于多目标的电力系统经济调度与无功调度协同优化方法 |
CN111799781B (zh) * | 2020-06-29 | 2021-06-11 | 中国兵器科学研究院 | 一种电力系统分析及处理的方法及装置 |
CN112491801B (zh) * | 2020-10-29 | 2023-04-18 | 国电南瑞科技股份有限公司 | 一种基于关联矩阵的面向对象网络攻击建模方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101266665A (zh) * | 2008-04-29 | 2008-09-17 | 上海交通大学 | 支持电力系统动态安全评估与预警的可扩展分布式系统 |
US8767071B1 (en) * | 2011-03-03 | 2014-07-01 | The United States Of America As Represented By The Secretary Of The Air Force | High voltage power line multi-sensor system |
CN104156769A (zh) * | 2013-05-31 | 2014-11-19 | 贵州电网公司电力调度控制中心 | 电力系统脆弱性评估方法 |
CN104283889A (zh) * | 2014-10-20 | 2015-01-14 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力系统内部apt攻击检测及预警系统 |
CN104361247A (zh) * | 2014-11-24 | 2015-02-18 | 国网河南省电力公司电力科学研究院 | 主从博弈的交直流混联电力系统主动防御策略制定方法 |
CN104573510A (zh) * | 2015-02-06 | 2015-04-29 | 西南科技大学 | 一种智能电网恶意数据注入攻击及检测方法 |
-
2015
- 2015-08-13 CN CN201510496782.7A patent/CN105095998B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101266665A (zh) * | 2008-04-29 | 2008-09-17 | 上海交通大学 | 支持电力系统动态安全评估与预警的可扩展分布式系统 |
US8767071B1 (en) * | 2011-03-03 | 2014-07-01 | The United States Of America As Represented By The Secretary Of The Air Force | High voltage power line multi-sensor system |
CN104156769A (zh) * | 2013-05-31 | 2014-11-19 | 贵州电网公司电力调度控制中心 | 电力系统脆弱性评估方法 |
CN104283889A (zh) * | 2014-10-20 | 2015-01-14 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力系统内部apt攻击检测及预警系统 |
CN104361247A (zh) * | 2014-11-24 | 2015-02-18 | 国网河南省电力公司电力科学研究院 | 主从博弈的交直流混联电力系统主动防御策略制定方法 |
CN104573510A (zh) * | 2015-02-06 | 2015-04-29 | 西南科技大学 | 一种智能电网恶意数据注入攻击及检测方法 |
Non-Patent Citations (3)
Title |
---|
N-k故障下影响电力系统脆弱性的关键线路研究;李扬等;《电力自动化设备》;20150331;第35卷(第3期);第60-67页 * |
电力系统脆弱性评估方法综述;白加林等;《电网技术》;20081231;第32卷;第26-30页 * |
降低电力系统物理脆弱性 应对自然灾害和恶意攻击;丁道齐;《中国电力》;20090630;第42卷(第6期);第26-31页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105095998A (zh) | 2015-11-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105095998B (zh) | 一种电力系统遭受恐怖攻击下的安全性分析方法 | |
Zhao et al. | Unified stochastic and robust unit commitment | |
Wang et al. | Decentralised‐distributed hybrid voltage regulation of power distribution networks based on power inverters | |
Shaikh et al. | Application of grey wolf optimisation algorithm in parameter calculation of overhead transmission line system | |
Dorostkar‐Ghamsari et al. | Optimal distributed static series compensator placement for enhancing power system loadability and reliability | |
Rahimi et al. | Effect of communication time-delay attacks on the performance of automatic generation control | |
CN103474972A (zh) | 一种继电保护在线整定计算方法 | |
Derafshian et al. | Special protection scheme against voltage collapse | |
CN104779608A (zh) | 基于离线策略的电力系统安全稳定在线附加紧急控制方法 | |
CN104240045A (zh) | 一种地区电网继电保护协调与安全的分析方法 | |
CN111967738A (zh) | 一种电网信息能量融合系统的风险预警方法、系统和介质 | |
CN111131331B (zh) | 一种网络脆弱性引导的面向信息攻击的移动目标防御部署优化方法 | |
Liu et al. | A robust strategy for leveraging soft open points to mitigate load altering attacks | |
CN104392397A (zh) | 一种基于熵权法的短路电流抑制方案评价方法 | |
Zellagui et al. | optimal overcurrent relays coordination in the presence multi TCSC on power systems using BBO algorithm | |
CN111600309B (zh) | 电压控制方法、装置、设备、计算机设备和存储介质 | |
CN104767207A (zh) | 基于发电机无功储备灵敏度的电压稳定预防控制方法 | |
Almeida et al. | Assessment of load modeling in power system security analysis based on static security regions | |
Gandotra et al. | FACTS Technology: A Comprehensive Review on FACTS Optimal Placement and Application in Power System. | |
Badar et al. | Adaptive Type‐2 NeuroFuzzy wavelet‐based supplementary damping controls for STATCOM | |
Xu et al. | Admm-based OPF problem against cyber attacks in smart grid | |
Srivastava et al. | A novel hybrid algorithm for rescheduling-based congestion management scheme in power system | |
Keypour et al. | A comparative study on performance of metaheuristics optimization methods for optimal var sizing and allocation | |
Correa-Florez et al. | Reduced scenario methodology for treating uncertainty in transmission expansion with large wind power penetration | |
Chaparro et al. | Coordinated tuning of a set of Static Var Compensators using Evolutionary Algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180828 Termination date: 20210813 |