CN109005152A - 一种源网荷系统攻击危害的评估方法及系统 - Google Patents
一种源网荷系统攻击危害的评估方法及系统 Download PDFInfo
- Publication number
- CN109005152A CN109005152A CN201810664154.9A CN201810664154A CN109005152A CN 109005152 A CN109005152 A CN 109005152A CN 201810664154 A CN201810664154 A CN 201810664154A CN 109005152 A CN109005152 A CN 109005152A
- Authority
- CN
- China
- Prior art keywords
- cutting load
- control
- control model
- load amount
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
本发明公开了一种源网荷系统攻击危害的评估方法及系统,该方法对源网荷系统不同控制模式的应用场景、控制功能和目的进行分析,利用电力系统常用的电力系统安全稳定评估指标的影响参数,结合各控制方式具体目的,形成针对不同控制模式的不同的后果评估指标。能够以具体数值刻画在源网荷通信系统受到恶意攻击后造成的电力侧损失,比较源网荷系统正常运行场景和恶意攻击场景下的功能差异,对受攻击的目标及时维护,为提高系统网络安全性,进行防御决策奠定了基础。
Description
技术领域
本发明涉及电力系统安全领域,具体涉及一种源网荷系统的攻击危害的评估方法及系统。
背景技术
在电力信息物理融合系统(CPS)中计算系统、通信网络和电力系统的物理环境融为一体,形成一个实时感知、动态控制与信息服务融合的复杂系统。源网荷系统是电力CPS的一种实现形式,其重要特点在于可以借助智能网荷互动终端、智能表计和信息通信网络实时对电网源、网、荷三部分进行快速、精准的控制。
由于源网荷切负荷功能对信息和控制的依赖性高,因此对信息系统进行网络攻击相较于直接攻击电网一次设备成本更低、操作更方便、手段更丰富,并且,对信息系统进行网络攻击可以引起严重的后果,如设备功能失效、设备误动拒动等。因此,需要对源网荷系统可能遭受的攻击进行有效的评估和防护。
现有技术中大多针对电力CPS的攻击风险评估的过程是,根据电力系统中信息传递方式构建的攻击路径网络模型,根据通信链路中防御措施的实施程度及通信链路的漏洞,运用构建的模型来获取每条通信链路被攻击的概率,采用产生故障时的负荷控制策略来计算电力CPS在每个节点的切负荷量。现有技术以整个电力系统为总目标进行攻击概率的分析,没有考虑源网荷系统这种电力CPS实现形式的具体情况,源网荷系统具备多种控制模式,每种控制模式的应用场景、控制功能和目的都不相同,因此针对每个控制模式的安全稳定评估指标应该有所具化,才能更好的分析网络攻击的严重性,对进行下一步风险评估和防御决策都有重要意义。
发明内容
因此,本发明提供一种源网荷系统攻击危害的评估系统及系统,解决了现有技术中对源网荷系统不同控制模式控制的网络攻击危害评估不够精确的不足。
本发明实施例提供的一种源网荷系统攻击危害的评估方法,包括如下步骤:获取所述源网荷系统当前的至少一控制模式;根据各所述控制模式的影响参数,生成各所述控制模式控制的各个线路的评估指标;根据各所述控制模式控制的各个线路的评估指标对所述源网荷系统攻击危害进行评估。
优选地,所述控制模式包括:紧急控制模式,所述紧急控制模式的影响参数包括:功率缺额、需切除的负荷轮次、每个轮次需切除的负荷量及各个轮次切除负荷动作之间的延时量;所述根据各所述控制模式的影响参数,生成各所述控制模式的评估指标的步骤,包括:获取所述紧急控制模式控制下总的功率缺额;获取对所述紧急控制模式控制的需切除的负荷按层级划分的轮次,及每个轮次需切除的负荷量;获取各个轮次切除负荷动作之间的延时量;根据所述总的功率缺额、每个轮次需切除的负荷量及各个轮次切除负荷动作之间的延时量,生成所述紧急控制模式的攻击危害评估指标。
优选地,通过以下公式生成所述紧急控制模式的攻击危害评估指标:
其中,n为所述紧急控制模式的总切除轮次,i为各个轮次切除负荷动作之间的延时量,Pc,j为在j轮次切除的负荷量,Ps为总的功率缺额,Iec为所述紧急控制模式的攻击危害评估指标。
优选地,所述控制模式包括:次紧急控制模式,所述次紧急控制模式的影响参数包括:实际切负荷量和第一预设切负荷量;所述根据各所述控制模式的影响参数,生成各所述控制模式的评估指标的的步骤,包括:根据所述次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差,生成所述次紧急控制模式的攻击危害评估指标。
优选地,所述根据所述次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差,生成所述次紧急控制模式的攻击危害评估指标的步骤,具体包括:获取所述次紧急控制模式正常状态时的第一预设切负荷量;获取所述次紧急控制模式的实际切负荷量;根据所述次紧急控制模式的实际切负荷量和第一预设切负荷量,获取所述次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差;根据所述次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差,生成所述次紧急控制模式的攻击危害评估指标。
优选地,通过以下公式生成所述次紧急控制模式的攻击危害评估指标:
其中,Pn为第一预设切负荷量,Pa为实际切负荷量,Isc为所述次紧急控制模式的攻击危害评估指标。
优选地,所述控制模式包括:常规控制模式,所述常规控制模式的影响参数包括:实际切负荷量、实际切负荷影响用户的数量及第二预设切负荷量;根据各所述控制模式的影响参数,生成各所述控制模式的评估指标,包括:根据所述常规控制模式的实际切负荷量与第二预设切负荷量的偏差,及所述常规控制模式的实际切负荷影响用户的数量,生成所述常规控制模式的攻击危害评估指标。
优选地,所述根据所述常规控制模式的实际切负荷量与第二预设切负荷量的偏差,及所述常规控制模式的实际切负荷影响用户的数量,生成所述常规控制模式的攻击危害评估指标的步骤,具体包括:获取所述常规控制模式正常状态时的第二预设切负荷量;获取所述常规控制模式的实际切负荷量;根据所述常规控制模式的实际切负荷量和第二预设切负荷量,获取所述常规控制模式的实际切负荷量与第二预设切负荷量的偏差;获取所述常规控制模式的实际切负荷影响用户的数量;根据所述常规控制模式的实际切负荷量与第二预设切负荷量的偏差及所述常规控制模式的实际切负荷影响用户的数量,生成所述常规控制模式的攻击危害评估指标。
优选地,通过以下公式生成所述常规控制模式的攻击危害评估指标:
其中,Pn为第二预设切负荷量,Pa为实际切负荷量,nuls是实际切负荷影响用户的数量,nu是源网荷系统中总用户的数量,a为切负荷量偏差占的权重,b为用户数量占的权重,Icc为所述常规控制模式的攻击危害评估指标。
优选地,所述根据各所述控制模式的评估指标对所述源网荷系统的各个线路攻击危害进行评估的步骤,具体包括:获取各所述控制模式控制的各线路的评估指标值;对所述各线路的评估指标值按从大到小进行排序;根据所述排序确定对所述各所述控制模式控制的各线路的被攻击危害程度。
本发明实施例还提供一种源网荷系统攻击危害的评估系统,包括:控制模式获取模块,用于获取所述源网荷系统当前的至少一控制模式;控制模式的评估指标生成模块,根据各所述控制模式的影响参数,生成各所述控制模式的评估指标;评估模块,用于根据各所述控制模式的评估指标对所述源网荷系统的各个线路攻击危害进行评估。
本发明实施例还提供一种计算机设备,包括:至少一个处理器以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行上述的源网荷系统攻击危害的评估方法。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行上述的源网荷系统攻击危害的评估方法。
本发明技术方案,具有如下优点:
本发明实施例提供的源网荷系统攻击危害的评估方法及系统,能对源网荷系统不同控制模式的应用场景、控制功能和目的进行分析,利用电力系统常用的电力系统安全稳定评价评估指标的影响参数,结合各控制方式具体目的,形成针对不同控制模式的不同的后果评价评估指标。在本发明实施例中,分别对紧急控制模式、次紧急控制模式和常规模式下的恶意攻击危害进行量化评估。能够以具体数值刻画在源网荷通信系统受到恶意攻击后造成的电力侧损失,比较源网荷系统正常运行场景和恶意攻击场景下的功能差异,对受攻击的目标及时维护,为提高系统网络安全性,进行防御决策奠定了基础。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中提供的源网荷系统攻击危害的评估方法一个具体实施例的流程图;
图2为本发明实施例中提供的紧急控制模式下攻击危害的评估方法一个具体实施例的流程图;
图3为本发明实施例中提供的次紧急控制模式下攻击危害的评估方法一个具体实施例的流程图;
图4为本发明实施例中提供的常规控制模式下攻击危害的评估方法一个具体实施例的流程图;
图5为本发明实施例中提供的源网荷系统攻击危害的评估方法中步骤S3的一个具体示例的流程图;
图6为本发明实施例中提供的IEEE39节点标准测试系统示意图;
图7为本发明实施例中的源网荷系统攻击危害的评估系统组成的示意图;
图8为本发明实施例中的一种计算机设备组成的示意图。
附图标记
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
实施例1
本发明实施例提供一种源网荷系统攻击危害的评估方法,如图1所示,该源网荷系统攻击危害的评估方法,包括如下步骤:
步骤S1:获取源网荷系统当前的至少一控制模式。
在本发明实施例中,控制模式包括紧急控制模式、次紧急控制模式及常规控制模式等。
步骤S2:根据各控制模式的影响参数,生成各控制模式控制的各个线路的评估指标。
在源网荷系统中,不同的控制模式的控制目的、影响因素等均不同,因此要结合各控制模式的具体目的及影响因素,形成针对不同控制模式的不同的攻击危害评估指标。
实际应用中,当源网荷系统处于紧急控制模式时,根据电力系统暂态稳定原理,考虑紧急控制模式的故障影响控制目的,采用功率缺额量和功率缺额持续时间,形成恶意攻击对源网荷系统紧急控制功能的危害评估指标。紧急控制模式的控制方案和动作过程是:将所有可切除紧急控制模式下负荷分为多个轮次,各轮次动作之间存在一定的延时,每轮次动作时切除本轮次全部可切负荷,整体采用过切原则。由于每轮次的切除量是提前设定值,不能在系统运行中随时进行更改,切除某一轮次时将必须切除此轮次下包含的全部负荷。实际出现功率缺额的时候控制方案给出的命令为一共切除几个轮次,同时保证总的切除量必须补足功率缺额,在实际实施中体现为实际切除量大于等于总功率缺额。
因此,在源网荷系统处于紧急控制模式时,如图2所示,上述步骤S2,根据各控制模式的影响参数,生成各控制模式控制的各个线路的评估指标的过程,具体包括以下步骤:
步骤S211:获取紧急控制模式控制下总的功率缺额。本发明实施例中根据源网荷系统的输出功率与用户的用电功率得到功率缺额。
步骤S212:获取对紧急控制模式控制的需切除的负荷按层级划分的轮次,及每个轮次需切除的负荷量。本发明实施例中根据预设的控制方案获取需切除的负荷按层级划分的轮次,以及每轮次动作时切除本轮次可切负荷量。
步骤S213:获取各个轮次切除负荷动作之间的延时量。本发明实施例中延时量在工程中根据实际情况进行整定,对每轮次负荷切除时间可以依次大致量化为1,2,3…n。
步骤S214:根据总的功率缺额、每个轮次需切除的负荷量及各个轮次切除负荷动作之间的延时量,生成紧急控制模式的攻击危害评估指标。
在一较佳实施例中,设在j轮次切除的负荷量为Pc,j,总的功率缺额为Ps,则从故障发生后的0时刻到本轮次的时间内积累的功率缺额,即能量缺额,可以进行归一化并表示,即,通过以下公式生成紧急控制模式的攻击危害评估指标:
其中,n为紧急控制模式的总切除轮次,i为各个轮次切除负荷动作之间的延时量,Pc,j为在j轮次切除的负荷量,Ps为总的功率缺额,Iec为紧急控制模式的攻击危害评估指标。当恶意攻击发生时,攻击者通过各种恶意攻击手段造成每轮次切除量Pc,j的减小和/或切除轮次n的增大,因此造成危害指标Iec的增大,使源网荷系统面临更大的安全稳定威胁。
在实际应用中,当源网荷系统处于次紧急控制模式时,次紧急控制的控制方案和动作过程同样将所有可切除次紧急控制负荷分为多个轮次,各轮次动作之间存在一定的延时,每轮次动作时实时采集可切负荷量,因此,次紧急控制模式的影响参数包括:实际切负荷量和第一预设切负荷量,次紧急控制的控制方案和动作过程同样将所有可切除次紧急控制负荷分为多个轮次,各轮次动作之间存在一定的延时,每轮次动作时实时采集可切负荷量,切除本轮次全部可切负荷;整体采用过切原则。
在源网荷系统处于次紧急控制模式时,上述步骤S2,根据各控制模式的影响参数,生成各控制模式控制的各个线路的评估指标的过程,则为根据次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差,生成次紧急控制模式的攻击危害评估指标。如图3所示,具体包括以下步骤:
步骤S221:获取次紧急控制模式正常状态时的第一预设切负荷量。
本发明实施例中,第一预设切负荷量为正常状态时根据预设的正确最优方案得到的切负荷量。
步骤S222:获取次紧急控制模式的实际切负荷量。
本发明实施例中,实际切负荷量为有攻击情况下实际切除的负荷量。
步骤S223:根据次紧急控制模式的实际切负荷量和第一预设切负荷量,获取次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差。
步骤S224:根据次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差,生成次紧急控制模式的攻击危害评估指标。
在一较佳实施例中,通过以下公式生成次紧急控制模式的攻击危害评估指标:
其中,Pn为第一预设切负荷量,Pa为实际切负荷量,Isc为次紧急控制模式的攻击危害评估指标。当恶意攻击发生时,攻击者通过各种恶意攻击手段造成总切除量Pa与正常情况下切除量Pn的偏差增大,因此造成危害指标Isc的增大,使源网荷系统面临更大的安全稳定威胁。
在实际应用中,当源网荷系统处于常规控制模式时,考虑常规控制模式的切负荷通过逼近来防止过切和欠切以及最小化用户影响范围的控制目的,采用常规控制模式实际切负荷总量和正确的最优方案切负荷量的偏差,以及实际切负荷方案的影响用户范围,形成恶意攻击对源网荷系统常规控制功能的危害评估指标。
因此,常规控制模式的影响参数包括:实际切负荷量、实际切负荷影响用户的数量及第二预设切负荷量,在源网荷系统处于常规控制模式时,上述步骤S2,根据各控制模式的影响参数,生成各控制模式控制的各个线路的评估指标的过程,则为根据常规控制模式的实际切负荷量与第二预设切负荷量的偏差,及常规控制模式的实际切负荷影响用户的数量,生成常规控制模式的攻击危害评估指标。如图4所示,具体包括如下步骤:
步骤S231:获取常规控制模式正常状态时的第二预设切负荷量。
本发明实施例中,第二预设切负荷量为正常状态时根据预设的正确最优方案得到的切负荷量。
步骤S232:获取常规控制模式的实际切负荷量。
本发明实施例中,实际切负荷量为有攻击情况下实际切除的负荷量。
步骤S233:根据常规控制模式的实际切负荷量和第二预设切负荷量,获取常规控制模式的实际切负荷量与第二预设切负荷量的偏差。
步骤S233:获取常规控制模式的实际切负荷影响用户的数量。
步骤S234:根据常规控制模式的实际切负荷量与第二预设切负荷量的偏差及常规控制模式的实际切负荷影响用户的数量,生成常规控制模式的攻击危害评估指标。
在一较佳实施例中,通过以下公式生成常规控制模式的攻击危害评估指标:
其中,Pn为第二预设切负荷量,Pa为实际切负荷量,nuls是实际切负荷影响用户的数量,nu是源网荷系统中总用户的数量,a为切负荷偏差占的权重,b为用户影响范围占的权重,Icc为常规控制模式的攻击危害评估指标。
本发明实施例中,a和b的取值都为1/2,说明实切负荷量偏差的影响与用户影响范围的所占的权重各占一半,但是并不以此为限,在其他实施例中可根据具体情况设置各自相应的权重值。
本发明实施例中,当恶意攻击发生时,攻击者通过各种恶意攻击手段造成实际总切除量Pa与正常情况下切除量Pn的偏差增大,或造成系统为达到设定切负荷量不得不切除更多的用户,因此造成危害指标Icc的增大,源网荷对系统造成更大的不利影响。
在经过上述步骤S1-步骤S2生成各控制模式控制的各个线路的评估指标后,即可通过步骤S3:根据各控制模式控制的各个线路的评估指标对源网荷系统攻击危害进行评估。
在一较佳实施例中,如图5所示,上述步骤S3具体包括:
步骤S31:获取各控制模式控制的各线路的评估指标值。本发明实施例中,通过上述各个控制模式的危害评估指标公式获取各控制模式控制的各线路的评估指标值
步骤S32:对各线路的评估指标值按从大到小进行排序。
步骤S33:根据排序确定对各控制模式控制的各线路的被攻击危害程度。本发明实施例中,通过各个线路的被攻击的危害程度,确定每个线路被危害的优先级进而对优先级高的线路优选进行维护。
本发明实施例中,通过对电力侧在攻击后的后果进行量化,反映出恶意攻击对源网荷系统造成的影响,采用一台安装MATLAB软件的电脑,利用如图6所示的IEEE39节点标准测试系统,仿真恶意攻击造成的后果。通过上述各个控制模式的危害评估指标公式进行计算。
1)紧急控制模式危害评估
假设在紧急控制模式下功率缺额600MW,需要切除600MW负荷。通过MATLAB仿真得出正常和攻击场景下切负荷量和攻击后果指标如
表1所示。
表1
由表1的仿真结果可知:紧急控制模式下面对恶意攻击的后果与攻击目标选择相关,线路Bus 39的评估指标值最高,被攻击的危害性最大,因此对Bus 39要优先进行维护,其他紧急控制模式下的线路根据其评估指标值的排序确定其优先级。
2)次紧急控制模式危害评估
假设在次紧急控制模式下功率缺额250MW,需要切除250MW次紧急控制负荷。通过MATLAB仿真得出正常和攻击场景下切负荷量和攻击后果指标如表2所示。
表2
由表2的仿真结果可知:攻击导致了实际切除负荷量增加,切除的偏差量与功率缺额、攻击目标和目标所属轮次有关,线路Bus 4的评估指标值最高,被攻击的危害性最大,因此对Bus 4要优先进行维护,其他次紧急控制模式下的线路根据其评估指标值的排序确定其优先级。
3)常规控制模式危害评估
假设功率缺额100MW,需要通过常规控制切除100MW负荷。通过MATLAB仿真得出在正常场景和各攻击场景下的值如表3所示。
表3
由表3的仿真结果可知:攻击者攻击了不同的用户,为了保证实际切除的负荷量与正常情况下的功率缺额一致,不得不切除更多的用户来保证源网荷系统的稳定。在不同攻击的情况下,通过比较评估指标的数值,可得出攻击场景5攻击用户#1、用户#2及用户#3时,得到的评估指标值最大,因此同时攻击用户#1、用户#2及用户#3的危害最大,说明受攻击的用户越多危害越大,因此在平时维护中要采取措施尽量减少受攻击的用户数量。
在上述实施例中,是以源网荷系统中的紧急控制模式、次紧急控制模式及常规控制模式三种控制模式为例进行说明,在实际应用中,该源网荷系统的控制模式可不限于上述三种,可根据应用需要设置一种或多种控制模式。
本发明实施例提供的源网荷系统攻击危害的评估方法,能对系统对源网荷系统不同控制模式的应用场景、控制功能和目的进行分析,利用电力系统常用的电力系统安全稳定评估指标的影响参数,结合各控制方式具体目的,形成针对不同控制模式的不同的后果评估指标。在本发明实施例中,分别对紧急控制模式、次紧急控制模式和常规模式下的恶意攻击危害进行量化评估。能够以具体数值刻画在源网荷通信系统受到恶意攻击后造成的电力侧损失,比较源网荷系统正常运行场景和恶意攻击场景下的功能差异,对受攻击的目标及时维护,为提高系统网络安全性,进行防御决策奠定了基础。
实施例2
本发明实施例提供的源网荷系统攻击危害的评估系统,如图7所示,包括:
控制模式获取模块1,用于获取源网荷系统当前的至少一控制模式。此模块具体执行实施例1中步骤S1的方法,在此不再赘述。
控制模式的评估指标生成模块2,根据各控制模式的影响参数,生成各控制模式的评估指标。此模块具体执行实施例1中步骤S2的方法,在此不再赘述。
评估模块3,用于根据各控制模式的评估指标对源网荷系统的各个线路攻击危害进行评估。此模块具体执行实施例1中步骤S3的方法,在此不再赘述。
本发明实施例提供的源网荷系统攻击危害的评估系统,该系统对源网荷系统不同控制模式的应用场景、控制功能和目的进行分析,利用电力系统常用的电力系统安全稳定评估指标的影响参数,结合各控制方式具体目的,形成针对不同控制模式的不同的后果评估指标。在本发明实施例中,分别对紧急控制模式、次紧急控制模式和常规模式下的恶意攻击危害进行量化评估。能够以具体数值刻画在源网荷通信系统受到恶意攻击后造成的电力侧损失,比较源网荷系统正常运行场景和恶意攻击场景下的功能差异,对受攻击的目标及时维护,为提高系统网络安全性,进行防御决策奠定了基础。
实施例3
本实施例还提供一种电子设备,如图8所示,包括:至少一个处理器401,例如CPU(Central Processing Unit,中央处理器),至少一个通信接口403,存储器404,至少一个通信总线402。其中,通信总线402用于实现这些组件之间的连接通信。其中,通信接口403可以包括显示屏(Display)、键盘(Keyboard),可选通信接口403还可以包括标准的有线接口、无线接口。存储器404可以是高速RAM存储器(Ramdom Access Memory,易挥发性随机存取存储器),也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器404可选的还可以是至少一个位于远离前述处理器401的存储装置。其中处理器401可以结合图8描述的一种源网荷系统攻击危害的评估系统,存储器404中存储一组程序代码,且处理器401调用存储器404中存储的程序代码,以用于执行一种源网荷系统攻击危害的评估方法。
其中,通信总线402可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。通信总线402可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器404可以包括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器也可以包括非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory),硬盘(英文:hard diskdrive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);存储器404还可以包括上述种类的存储器的组合。
其中,处理器401可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。
其中,处理器401还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),通用阵列逻辑(英文:generic arraylogic,缩写:GAL)或其任意组合。
可选地,存储器404还用于存储程序指令。处理器401可以调用程序指令,实现如本申请实施例1中所示的源网荷系统攻击危害的评估方法。
实施例4
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的源网荷系统攻击危害的评估方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引申出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (13)
1.一种源网荷系统攻击危害的评估方法,其特征在于,包括如下步骤:
获取所述源网荷系统当前的至少一控制模式;
根据各所述控制模式的影响参数,生成各所述控制模式控制的各个线路的评估指标;
根据各所述控制模式控制的各个线路的评估指标对所述源网荷系统攻击危害进行评估。
2.根据权利要求1所述的源网荷系统攻击危害的评估方法,其特征在于,所述控制模式包括:紧急控制模式,所述紧急控制模式的影响参数包括:功率缺额、需切除的负荷轮次、每个轮次需切除的负荷量及各个轮次切除负荷动作之间的延时量;所述根据各所述控制模式的影响参数,生成各所述控制模式的评估指标的步骤,包括:
获取所述紧急控制模式控制下总的功率缺额;
获取对所述紧急控制模式控制的需切除的负荷按层级划分的轮次,及每个轮次需切除的负荷量;
获取各个轮次切除负荷动作之间的延时量;
根据所述总的功率缺额、每个轮次需切除的负荷量及各个轮次切除负荷动作之间的延时量,生成所述紧急控制模式的攻击危害评估指标。
3.根据权利要求2所述的源网荷系统攻击危害的评估方法,其特征在于,通过以下公式生成所述紧急控制模式的攻击危害评估指标:
其中,n为所述紧急控制模式的总切除轮次,i为各个轮次切除负荷动作之间的延时量,Pc,j为在j轮次切除的负荷量,Ps为总的功率缺额,Iec为所述紧急控制模式的攻击危害评估指标。
4.根据权利要求1所述的源网荷系统攻击危害的评估方法,其特征在于,所述控制模式包括:次紧急控制模式,所述次紧急控制模式的影响参数包括:实际切负荷量和第一预设切负荷量;
所述根据各所述控制模式的影响参数,生成各所述控制模式的评估指标的步骤,包括:
根据所述次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差,生成所述次紧急控制模式的攻击危害评估指标。
5.根据权利要求4所述的源网荷系统攻击危害的评估方法,其特征在于,所述根据所述次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差,生成所述次紧急控制模式的攻击危害评估指标的步骤,具体包括:
获取所述次紧急控制模式正常状态时的第一预设切负荷量;
获取所述次紧急控制模式的实际切负荷量;
根据所述次紧急控制模式的实际切负荷量和第一预设切负荷量,获取所述次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差;
根据所述次紧急控制模式的实际切负荷量与第一预设切负荷量的偏差,生成所述次紧急控制模式的攻击危害评估指标。
6.根据权利要求5所述的源网荷系统攻击危害的评估方法,其特征在于,通过以下公式生成所述次紧急控制模式的攻击危害评估指标:
其中,Pn为第一预设切负荷量,Pa为实际切负荷量,Isc为所述次紧急控制模式的攻击危害评估指标。
7.根据权利要求1所述的源网荷系统攻击危害的评估方法,其特征在于,所述控制模式包括:常规控制模式,所述常规控制模式的影响参数包括:实际切负荷量、实际切负荷影响用户的数量及第二预设切负荷量;
根据各所述控制模式的影响参数,生成各所述控制模式的评估指标,包括:
根据所述常规控制模式的实际切负荷量与第二预设切负荷量的偏差,及所述常规控制模式的实际切负荷影响用户的数量,生成所述常规控制模式的攻击危害评估指标。
8.根据权利要求7所述的源网荷系统攻击危害的评估方法,其特征在于,所述根据所述常规控制模式的实际切负荷量与第二预设切负荷量的偏差,及所述常规控制模式的实际切负荷影响用户的数量,生成所述常规控制模式的攻击危害评估指标的步骤,具体包括:
获取所述常规控制模式正常状态时的第二预设切负荷量;
获取所述常规控制模式的实际切负荷量;
根据所述常规控制模式的实际切负荷量和第二预设切负荷量,获取所述常规控制模式的实际切负荷量与第二预设切负荷量的偏差;
获取所述常规控制模式的实际切负荷影响用户的数量;
根据所述常规控制模式的实际切负荷量与第二预设切负荷量的偏差及所述常规控制模式的实际切负荷影响用户的数量,生成所述常规控制模式的攻击危害评估指标。
9.根据权利要求8所述的源网荷系统攻击危害的评估方法,其特征在于,通过以下公式生成所述常规控制模式的攻击危害评估指标:
其中,Pn为第二预设切负荷量,Pa为实际切负荷量,nuls是实际切负荷影响用户的数量,nu是源网荷系统中总用户的数量,a为切负荷量偏差占的权重,b为用户数量占的权重,Icc为所述常规控制模式的攻击危害评估指标。
10.根据权利要求1-9任一所述的源网荷系统攻击危害的评估方法,其特征在于,所述根据各所述控制模式的评估指标对所述源网荷系统的各个线路攻击危害进行评估的步骤,具体包括:
获取各所述控制模式控制的各线路的评估指标值;
对所述各线路的评估指标值按从大到小进行排序;
根据所述排序确定对所述各所述控制模式控制的各线路的被攻击危害程度。
11.一种源网荷系统攻击危害的评估系统,其特征在于,包括:
控制模式获取模块,用于获取所述源网荷系统当前的至少一控制模式;
控制模式的评估指标生成模块,根据各所述控制模式的影响参数,生成各所述控制模式的评估指标;
评估模块,用于根据各所述控制模式的评估指标对所述源网荷系统的各个线路攻击危害进行评估。
12.一种电子设备,其特征在于,包括:至少一个处理器以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行权利要求1-10任一所述的源网荷系统攻击危害的评估方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求1-10所述的源网荷系统攻击危害的评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810664154.9A CN109005152B (zh) | 2018-06-25 | 2018-06-25 | 一种源网荷系统攻击危害的评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810664154.9A CN109005152B (zh) | 2018-06-25 | 2018-06-25 | 一种源网荷系统攻击危害的评估方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109005152A true CN109005152A (zh) | 2018-12-14 |
CN109005152B CN109005152B (zh) | 2020-09-29 |
Family
ID=64601589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810664154.9A Active CN109005152B (zh) | 2018-06-25 | 2018-06-25 | 一种源网荷系统攻击危害的评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109005152B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110299764A (zh) * | 2019-07-03 | 2019-10-01 | 广东石油化工学院 | 一种基于网荷友好互动型的负荷控制系统及实现方法 |
CN111159299A (zh) * | 2019-12-31 | 2020-05-15 | 预言机(重庆)科技有限公司 | 一种区块链的上链方法 |
CN112531689A (zh) * | 2020-11-26 | 2021-03-19 | 国网湖南省电力有限公司 | 受端电力系统的源网荷储协调控制能力评估方法和设备 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101567561A (zh) * | 2009-05-27 | 2009-10-28 | 国网北京经济技术研究院 | 一种输电网规划方案比选系统 |
CN101968864A (zh) * | 2010-11-17 | 2011-02-09 | 山东电力研究院 | 以电力系统运行可靠性为中心的设备重要性评价方法 |
WO2011018703A2 (en) * | 2009-08-14 | 2011-02-17 | Abb Technology | Method and system for distributed power management |
CN102055187A (zh) * | 2010-12-10 | 2011-05-11 | 中国电力科学研究院 | 基于状态空间分割法的大型互联电网旋转备用风险评估 |
CN103985065A (zh) * | 2014-05-20 | 2014-08-13 | 天津大学 | 一种基于故障预扫描的电力系统风险评估方法 |
CN104700326A (zh) * | 2015-03-30 | 2015-06-10 | 国家电网公司 | 配电网风险评估方法 |
CN105205571A (zh) * | 2015-10-20 | 2015-12-30 | 河海大学 | 计及风险的城市电网运行安全评估方法 |
CN105896533A (zh) * | 2016-05-17 | 2016-08-24 | 上海电力学院 | 一种主动配电网静态安全评估方法 |
CN106875035A (zh) * | 2016-12-30 | 2017-06-20 | 国网四川省电力公司经济技术研究院 | 一种主动配电网可靠性评估优化方法 |
CN107069721A (zh) * | 2017-06-21 | 2017-08-18 | 华北电力大学 | 一种基于随机集理论的电力系统运行风险评估方法 |
CN107330639A (zh) * | 2017-08-04 | 2017-11-07 | 国家电网公司 | 一种主动配电网运行风险评估方法 |
CN107679716A (zh) * | 2017-09-19 | 2018-02-09 | 西南交通大学 | 考虑通信脆弱度的互联电网连锁故障风险评估与告警方法 |
CN108182536A (zh) * | 2017-12-28 | 2018-06-19 | 东北大学 | 一种基于有限理性的配电网cps安全防御方法 |
-
2018
- 2018-06-25 CN CN201810664154.9A patent/CN109005152B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101567561A (zh) * | 2009-05-27 | 2009-10-28 | 国网北京经济技术研究院 | 一种输电网规划方案比选系统 |
WO2011018703A2 (en) * | 2009-08-14 | 2011-02-17 | Abb Technology | Method and system for distributed power management |
CN101968864A (zh) * | 2010-11-17 | 2011-02-09 | 山东电力研究院 | 以电力系统运行可靠性为中心的设备重要性评价方法 |
CN102055187A (zh) * | 2010-12-10 | 2011-05-11 | 中国电力科学研究院 | 基于状态空间分割法的大型互联电网旋转备用风险评估 |
CN103985065A (zh) * | 2014-05-20 | 2014-08-13 | 天津大学 | 一种基于故障预扫描的电力系统风险评估方法 |
CN104700326A (zh) * | 2015-03-30 | 2015-06-10 | 国家电网公司 | 配电网风险评估方法 |
CN105205571A (zh) * | 2015-10-20 | 2015-12-30 | 河海大学 | 计及风险的城市电网运行安全评估方法 |
CN105896533A (zh) * | 2016-05-17 | 2016-08-24 | 上海电力学院 | 一种主动配电网静态安全评估方法 |
CN106875035A (zh) * | 2016-12-30 | 2017-06-20 | 国网四川省电力公司经济技术研究院 | 一种主动配电网可靠性评估优化方法 |
CN107069721A (zh) * | 2017-06-21 | 2017-08-18 | 华北电力大学 | 一种基于随机集理论的电力系统运行风险评估方法 |
CN107330639A (zh) * | 2017-08-04 | 2017-11-07 | 国家电网公司 | 一种主动配电网运行风险评估方法 |
CN107679716A (zh) * | 2017-09-19 | 2018-02-09 | 西南交通大学 | 考虑通信脆弱度的互联电网连锁故障风险评估与告警方法 |
CN108182536A (zh) * | 2017-12-28 | 2018-06-19 | 东北大学 | 一种基于有限理性的配电网cps安全防御方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110299764A (zh) * | 2019-07-03 | 2019-10-01 | 广东石油化工学院 | 一种基于网荷友好互动型的负荷控制系统及实现方法 |
CN111159299A (zh) * | 2019-12-31 | 2020-05-15 | 预言机(重庆)科技有限公司 | 一种区块链的上链方法 |
CN112531689A (zh) * | 2020-11-26 | 2021-03-19 | 国网湖南省电力有限公司 | 受端电力系统的源网荷储协调控制能力评估方法和设备 |
CN112531689B (zh) * | 2020-11-26 | 2022-06-10 | 国网湖南省电力有限公司 | 受端电力系统的源网荷储协调控制能力评估方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109005152B (zh) | 2020-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Danilczyk et al. | ANGEL: An intelligent digital twin framework for microgrid security | |
CN109005152A (zh) | 一种源网荷系统攻击危害的评估方法及系统 | |
US20170214242A1 (en) | System and method for assessing smart power grid networks | |
US20210216698A1 (en) | Insulation coordination method and system for a series compensation apparatus, storage medium and electronic device | |
Kamali et al. | Controlled network splitting considering transient stability constraints | |
Konar et al. | V–Q sensitivity‐based index for assessment of dynamic voltage stability of power systems | |
CN112347716A (zh) | 基于q学习的电网脆弱点检测方法、系统、设备及介质 | |
CN109801183A (zh) | 一种电力信息物理系统的故障危害评估方法及装置 | |
Zang et al. | Adjacent graph based vulnerability assessment for electrical networks considering fault adjacent relationships among branches | |
CN109118105A (zh) | 山火灾害下的电网群发故障的风险分析方法及系统 | |
Almeida et al. | Assessment of load modeling in power system security analysis based on static security regions | |
Siu et al. | Attack detection and mitigation using multi-agent system in the deregulated market | |
Karangelos et al. | Cyber–physical risk modeling with imperfect cyber-attackers | |
Gharebaghi et al. | Inclusion of pre-existing undervoltage load shedding schemes in ac-qss cascading failure models | |
Li et al. | Cascading failure propagation and mitigation strategies in power systems | |
CN114428962A (zh) | 漏洞风险优先级处置方法和装置 | |
CN109802403A (zh) | 一种电力系统稳定器的临界增益整定方法及装置 | |
CN106066436B (zh) | 考虑连锁跳闸的电网运行状态识别方法 | |
Ding et al. | Cyber risks of PMU networks with observation errors: Assessment and mitigation | |
Sobbouhi et al. | A new algorithm for predicting out‐of‐step condition in large‐scale power systems using rotor speed–acceleration | |
CN111176567A (zh) | 分布式云存储的存储供应量验证方法及装置 | |
CN109193594A (zh) | 确定电力安全保护等级的方法、装置、服务器和存储介质 | |
CN115327299A (zh) | 一种电力系统连锁故障的识别方法及相关设备 | |
Tiniou et al. | Fault detection with discrete-time measurements: An application for the cyber security of power networks | |
CN105119268A (zh) | 一种电力系统暂态严重故障筛选的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |