CN110601261B - 基于感控逻辑的微网控制器业务逻辑一致性分析方法 - Google Patents

基于感控逻辑的微网控制器业务逻辑一致性分析方法 Download PDF

Info

Publication number
CN110601261B
CN110601261B CN201910882444.5A CN201910882444A CN110601261B CN 110601261 B CN110601261 B CN 110601261B CN 201910882444 A CN201910882444 A CN 201910882444A CN 110601261 B CN110601261 B CN 110601261B
Authority
CN
China
Prior art keywords
control
data
sensing
output
microgrid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910882444.5A
Other languages
English (en)
Other versions
CN110601261A (zh
Inventor
徐文渊
冀晓宇
李鑫锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN201910882444.5A priority Critical patent/CN110601261B/zh
Publication of CN110601261A publication Critical patent/CN110601261A/zh
Application granted granted Critical
Publication of CN110601261B publication Critical patent/CN110601261B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • H02J3/28Arrangements for balancing of the load in a network by storage of energy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E40/00Technologies for an efficient electrical power generation, transmission or distribution
    • Y02E40/70Smart grids as climate change mitigation technology in the energy generation sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/12Monitoring or controlling equipment for energy generation units, e.g. distributed energy generation [DER] or load-side generation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/14Energy storage units
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

本发明公开了一种基于感控逻辑的微网控制器业务逻辑一致性分析方法,该方法结合微电网的结构,构建电力数据感知、业务逻辑操作规则数据库,根据感知数据以及模拟执行的操作匹配操作规则数据库,进行安全性判断。本发明方法结合微电网的结构,针对基于感控逻辑的微电网储能、换能、负荷等设备,构建围绕“感知‑控制‑输出”三位一体的一致性安全规则集。本发明方法用于增强微网控制器的安全可靠性,可针对微电网中目前存在的恶意数据注入攻击与恶意代码攻击、换能设备攻击进行分析。

Description

基于感控逻辑的微网控制器业务逻辑一致性分析方法
技术领域
本发明属于电力系统微电网安全领域,具体涉及基于感控逻辑的微网控制器业务逻辑一致性分析方法。
背景技术
由于环境保护和能源枯竭的双重压力,迫使人类大力发展清洁的可再生能源。因此使高效分布式能源工业的发展潜力和利益空间巨大。其中智能微电网是规模较小的分散的独立系统,是能够实现自我控制、保护和管理的自治系统,既可以与外部电网运行,也可以孤立运行。它是由分布式电源、储能装置、能量转换装置、相关负荷和监控、保护装置汇集而成的小型发配电系统。
然而,微电网也面临着各种各样的安全隐患,例如美国国土安全部(DHS)曾在2007年进行了一次极光(Aurora)攻击。实验中,计算机模拟了针对电网基础设施的远程攻击。此次攻击将一个和小型公共汽车差不多大的发电机摇晃并炸裂开来,小碎片飞得到处都是;之后,设备顶部和侧面喷出了浓厚的黑烟,吞没了整台机器。国土安全部展示了利用网络攻击摧毁物理设施的可行性。
攻击的实现过程如图所示:利用射频等信号对控制器进行直接控制,导致控制器开关错误操作。针对电力系统中的极光攻击(即电力系统闸刀开关),利用换能机理,在控制器(闸刀开关)处对攻击信号进行检测,阻止极光攻击的发生。利用网络攻击手段或通信链路攻击手段对断路器、继电器等电网开关设备进行控制,在保护继电器设定延时内控制开关快速通断。由于发电机具有惯性,调速过程缓慢,开关断开后发电机端供大于需,发电机转子加速,频率上升,当发电机端频率与主网频率达到一定差值后,合上开关属于不同步并网,会产生大的机械和电气瞬变,导致发电机损坏。
随着计算机技术的发展,黑客的攻击从传统的IT行业,转移到了工业控制系统(ICS)等。使用的恶意方法有:
1.换能攻击:通过影响继电器、电气开关等线圈磁场,导致错误动作的开关闭合。
2.代码漏洞:通过抢占运行系统权限,篡改运行代码。例如将继电器的开关逻辑反转,导致电网业务逻辑出错。
3.感知数据欺骗:篡改仪表测得的实时数据,导致控制器输出调节与实际需求不匹配。
“震网病毒”等正是一种通过U盘传播,针对工业现场常用的windows操作系统漏洞以及西门子工控系统漏洞所特制的先进蠕虫病毒。
目前,微电网领域实现业务逻辑一致性的瓶颈在于业务流程图只能反映业务在执行方面的对应关系,以决策树的形式判断业务员是否按照规定动作操作机器或执行指令。倘若系统受到黑客攻击或病毒入侵等网络攻击时,则无法分析。
发明内容
为了监测微网控制器的安全隐患及故障问题,本发明提出了一种基于感控逻辑的微网控制器业务逻辑一致性分析方法,用于增强微网控制器的安全可靠性。本发明结合微电网的结构,针对基于感控逻辑的微电网储能、换能、负荷等设备,构建围绕“感知-控制-输出”三位一体的一致性安全规则集。
本发明采用以下技术方案实现:
一种基于感控逻辑的微网控制器业务逻辑一致性分析方法,该方法结合微电网的结构,构建电力数据感知、业务逻辑操作规则数据库,根据感知数据以及模拟执行的操作匹配操作规则数据库,进行安全性判断。
上述技术方案中,进一步地,所述的方法具体包括以下步骤:
1)对微网各个设备进行状态数据采集并记录;
2)对每个状态数据做归一化处理:采用Z-Score方法进行状态数据归一化,用批处理将每个参数指标标准化存入归一化后的参数集;
3)感知数据输入引脚与控制器的输出引脚存在对应关系,即“感知-控制”关联,根据时序可知下一帧感知数据即为当前控制策略的输出数据,即“控制-输出”关联,将“感知-控制”关联和“控制-输出”关联拼接为状态数据报文上传到主站(与厂家对接需求,将控制器引脚的电平数据定制化拼接为报文上传到主站);
4)根据微网业务逻辑,对状态数据进行基于“感知-控制-输出”的映射关联,获得“感知-控制-输出”参数集:
Figure GDA0002802875130000021
联立为三维列向量,其中
Figure GDA0002802875130000022
为感知指标的列向量形式,
Figure GDA0002802875130000023
为控制引脚电位的列向量形式,
Figure GDA0002802875130000024
为终端输出电力指标的列向量形式;
Figure GDA0002802875130000025
之间同样存在时序关联,其中时间单位为控制周期时长T,则nT时刻控制器采样得到
Figure GDA0002802875130000026
并接近实时计算得到控制规则,控制引脚输出控制列向量
Figure GDA0002802875130000027
在(n+1)T时刻控制器将采样得到
Figure GDA0002802875130000028
5)根据步骤1)和2)对微网实时状态数据进行处理;运用“感知-控制-输出”参数集匹配处理后的数据,若一致,表示数据正常;若不一致,则发出异常警报。
更进一步地,所述的步骤4)具体为:
采集不同时间的电力指标数据,将指标数据分别归一化;
按照指标排列,将同种终端设备的数据拼接成一维感知向量,其中最后一维列向量是当前设备的唯一编码;此外,记录控制器一个控制周期中,控制引脚输出向量高电平的时间百分比
Figure GDA0002802875130000031
将多个终端设备的一维感知向量组合成一维向量
Figure GDA0002802875130000032
Figure GDA0002802875130000033
Figure GDA0002802875130000034
组合输入到“感知-控制-输出”参数集中,应用关联器学习查找特定输入
Figure GDA0002802875130000035
与控制输出
Figure GDA0002802875130000036
中的特定对应维Oi
设计关联器,采用Apriori算法,将参数集中的设备感知数据前后数据帧相减得出指标变化向量,同理可得控制输出变化向量;对参数集中的指标变化向量进行遍历,得出每个指标变化向量与同时序的控制输出变化向量中的对应维是否存在同步变化,并记录频数;
经过参数集数据遍历统计,可以得出每种终端设备相对应的控制引脚,由此,可以得到“感知-控制-输出”参数集。
由于微电网的组成分为分布式电源、储能装置、能量转换装置、负荷、监控和保护装置等。其中监控作为微电网的核心,接收终端电源、储能等装置的实时数据并调节。而终端设备具有固件不可更改特性,黑客攻击或病毒入侵往往针对微网中心的监控部分。因此本发明主要通过对控制器接收的感知、控制、输出进行安全监测。
本发明的有益效果在于:
本发明可针对微电网中目前存在的恶意数据注入攻击与恶意代码攻击、换能设备攻击进行分析。本发明提出了一种新的对感知数据进行前后差分与控制器输出高电平时间的关联学习方法,针对恶意数据注入攻击,提出了使用非对称加密的方式保护感知数据,同时针对恶意代码攻击、换能设备攻击采用了感知-控制安全规则集与控制-输出安全规则集,通过实时数据与安全规则集比对进行攻击防护。
附图说明
图1为本发明的分析方法系统框图。
图2为设备A指标a为例一段时间内的变化图。
图3为设备A指标a前后差分时序图。
图4为微网控制器引脚X的高低电平控制时序图。
图5为设备B指标b为例一段时间内的变化图。
图6为设备B指标b前后差分时序图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
如图1所示为本发明基于感控逻辑的微网控制器业务逻辑一致性分析方法的系统框图。该方法结合微电网的结构,构建电力数据感知、业务逻辑操作规则数据库,根据感知数据以及模拟执行的操作匹配操作规则数据库,进行安全性判断。具体包括以下步骤:
步骤1:对微网各个设备进行状态数据采集。例如,在此对于光伏PV、风机Wind设备进行参数采集:
(1)在某一微网场景下,控制器对所有储能装置、能量转换装置、负荷等终端连续采样指标,包括电压、电流、有功、无功、总功率。
(2)参数集记录(1)中提及的所需要监测数据。
图2是设备A指标a一段时间内的变化图。横坐标X轴表示时间,纵坐标Y表示指标a的状态数值。图2中曲线的走势可以用于表征电力工控终端设备特定业务指标的变化率。
图5是设备B指标b一段时间内的变化图。横坐标X轴表示时间,纵坐标Y表示指标b的状态数值。图5中曲线的走势可以用于表征电力工控终端设备特定业务指标的变化率。
步骤2:对每个储能、换能装置、负荷等的每个指标的状态数据做归一化处理:
(1)采用Z-Score方法进行状态数据归一化:得设备A指标a的参数集[Y1,Y2,…,Yn],将n个指标a参数求数据均值
Figure GDA0002802875130000041
由此可以得到Z-Score的标准化值为
Figure GDA0002802875130000042
(2)用批处理将每个参数指标标准化。
(3)将参数进行前后采样数据帧差分存入归一化后的参数集。
图3是设备A指标a一段时间内的前后数据帧差分时序图。横坐标X轴表示时间,纵坐标Y表示指标a后一采样时间值减去指标a前一采样时间值。
图6是设备B指标b一段时间内的前后数据帧差分时序图。横坐标X轴表示时间,纵坐标Y表示指标b后一采样时间值减去指标b前一采样时间值。
步骤3:感知数据输入引脚与控制器的输出引脚存在对应关系,即“感知-控制”关联,根据时序可知下一帧感知数据即为当前控制策略的输出数据,即“控制-输出”关联。
(1)将“感知-控制”关联和“控制-输出”关联拼接为状态数据报文上传到主站;(与厂家对接需求,将控制器引脚的电平数据定制化拼接为报文上传到主站)。
(2)微网控制器调节的结果体现于微网终端设备的输出指标变化。而有线传输数据误码率极低,本发明采样设备感知的数据可靠。
步骤4:根据微网业务逻辑,对状态数据进行基于“感知-控制-输出”的映射关联,获得“感知-控制-输出”参数集:
图4为微网控制器其中引脚X的高低电平控制时序图。
(1)某一控制周期T内,设引脚高电平时长范围为:0.0×T~1.0×T,该引脚当前控制时序的占空比为50%,则上传数据时转化为short类型,值为5;如占空比为4%,向上取整为10%,上传数据时转化为short类型,值为1。即上传数据为1~10的short类型整数。
(2)其中
Figure GDA0002802875130000051
为设备A在nT时刻测得一系列指标数据[a1,a2,…,an]的列向量形式,
Figure GDA0002802875130000052
为控制引脚电位时间的列向量形式,如[1,0,4,5,0,0,8,10,0,……],
Figure GDA0002802875130000053
为设备在(n+1)T时刻输出电力指标数据[a′1,a′2,…,a′n]的列向量形式。
Figure GDA0002802875130000054
联立为三维列向量。
(3)
Figure GDA0002802875130000055
之间同样存在时序关联,其中时间单位为控制周期时长T。则nT时刻控制器采样得到
Figure GDA0002802875130000056
并接近实时计算得到控制规则,控制引脚输出控制列向量
Figure GDA0002802875130000057
在(n+1)T时刻控制器将采样得到
Figure GDA0002802875130000058
具体包括以下步骤:
3.1采集不同时间的设备A、B电力指标数据分别为a、b,将指标数据分别归一化;
3.2按照指标排列,设备A的数据拼接成一维感知向量[a1,a2,…,an,tagA],其中最后一维列向量是设备A的唯一编码;设备B的数据拼接成一维感知向量[b1,b2,…,bn,tagB],其中最后一维列向量是设备B的唯一编码。
此外,记录控制器一个控制周期中,控制引脚输出向量高电平的时间百分比
Figure GDA0002802875130000059
如[1,0,4,5,0,0,8,10,0,……];将设备A、B等的一维感知向量组合成一维向量
Figure GDA00028028751300000510
Figure GDA00028028751300000511
3.3将
Figure GDA00028028751300000512
Figure GDA00028028751300000513
组合输入到“感知-控制-输出”参数集中,应用关联器学习查找特定输入
Figure GDA00028028751300000514
与控制输出
Figure GDA00028028751300000515
中的特定对应维Oi
3.4设计关联器,采用Apriori算法:
将参数集中的设备A感知数据前后数据帧SA(nT),SA[(n+1)T]相减得出指标变化向量ΔSA,同理可得控制输出变化向量ΔOA
同理,将参数集中的设备B感知数据前后数据帧SB(nT),SB[(n+1)T]相减得出指标变化向量ΔSB,同理可得控制输出变化向量ΔOB
对参数集中的指标变化向量SA,SB,OA,OB,……进行遍历,得出每个指标变化向量与同时序的控制输出变化向量中的对应维是否存在同步变化,并记录频数na,nb,……;
3.5经过参数集数据遍历统计,可以得出终端设备A、B相对应的控制引脚,由此,可以得到“感知-控制-输出”参数集。
步骤5:根据步骤1)和2)对微网实时状态数据进行处理;运用“感知-控制-输出”参数集匹配处理后的数据,若一致,表示数据正常;若不一致,则发出异常警报。
微网中的黑客攻击形式主要分为恶意数据注入攻击与恶意代码攻击、换能设备攻击。其中换能攻击设备指如继电器、开关闸刀等电磁控制线圈所在磁场,电信号被恶意干扰或控制信号替换。代码注入攻击指对于微网控制器等业务逻辑代码的恶意替换,导致业务逻辑的异常。因此,基于感控逻辑的微网控制器业务逻辑一致性技术需要对这两种攻击起到同时的防护作用。
针对恶意数据注入攻击的防护。在微网中由于节点数量较少,且区块链技术计算复杂度过高,导致实时性差。因此使用非对称加密算法实现感知数据的加密解密保护。
由于各种电力指标在正常情况下呈现特定范围内的合理波动,而经过Hash加密后,略微改变Hash值将导致原数值显著变化,即恶意数据严重超出正常数值范围,引起系统报警。
设置非对称加密情况下的公钥、私钥。且针对不同的微网换能、储能、负载设备设置不同的公私钥对。例如,微网控制器对光伏1的公钥为Publicpv1,光伏1的私钥为Secretpv1。光伏电表测得的原始数据通过Secretpv1进行Hash加密得到Spv1(t)为t时候的加密数据,控制器程序中调用公钥Publicpv1即可实现光伏1真实数据的还原。
随着黑客网络攻击手段的提升,如“极光”攻击,黑客篡改了控制中心对应各个断路器、继电器等开关设备的控制逻辑,并且最终导致最终发电机爆炸。针对此种篡改业务逻辑代码的攻击,基于感控逻辑的微网控制器业务逻辑一致性分析技术提出了安全规则集以及感知-控制观测的技术。
系统采集感知数据,将数据归一化后用关联处理好的含指标、时序标签的状态数据进行安全检测判断。调用公私钥数据防篡改判断法则、感知-控制安全规则集、控制-输出安全规则集。
针对恶意数据篡改攻击,通过公钥解密后得到的数据极大概率将发生跃变,显著超出正常范围,系统将丢此此次数据,沿用历史数据。并向管理员报警。
针对恶意代码篡改攻击,通过感知-控制安全规则集,根据回归算法计算当前感知数据输入情况下,计算此次应当得到的控制引脚输出结果。倘若与原数据拟合超平面相距远,则能判断为恶意代码篡改,系统阻止本次引脚输出。并向管理员报警。
针对换能设备攻击,通过控制-输出安全规则集,根据回归算法计算当前控制输出情况下,计算此次应当得到的控制引脚输出结果。倘若采样返回的输出指标与安全规则超平面相距远,说明为恶意攻击,及时停止微网控制,并向管理员报警。

Claims (2)

1.一种基于感控逻辑的微网控制器业务逻辑一致性分析方法,其特征在于,结合微电网的结构,构建电力数据感知、业务逻辑操作规则数据库,根据感知数据以及模拟执行的操作匹配操作规则数据库,进行安全性判断;
所述的方法具体包括以下步骤:
1)对微网各个设备进行状态数据采集并记录;
2)对每个状态数据做归一化处理:采用Z-Score方法进行状态数据归一化,用批处理将每个参数指标标准化存入归一化后的参数集;
3)感知数据输入引脚与控制器的输出引脚存在对应关系,即“感知-控制”关联,根据时序可知下一帧感知数据即为当前控制策略的输出数据,即“控制-输出”关联,将“感知-控制”关联和“控制-输出”关联拼接为状态数据报文上传到主站;
4)根据微网业务逻辑,对状态数据进行基于“感知-控制-输出”的映射关联,获得“感知-控制-输出”参数集:
Figure FDA0002802875120000011
联立为三维列向量,其中
Figure FDA0002802875120000012
为感知指标的列向量形式,
Figure FDA0002802875120000013
为控制引脚电位的列向量形式,
Figure FDA0002802875120000017
为终端输出电力指标的列向量形式;
Figure FDA0002802875120000014
之间同样存在时序关联,其中时间单位为控制周期时长T,则nT时刻控制器采样得到
Figure FDA0002802875120000015
并接近实时计算得到控制规则,控制引脚输出控制列向量
Figure FDA0002802875120000018
在(n+1)T时刻控制器将采样得到
Figure FDA0002802875120000016
5)根据步骤1)和2)对微网实时状态数据进行处理;运用“感知-控制-输出”参数集匹配处理后的数据,若一致,表示数据正常;若不一致,则发出异常警报。
2.根据权利要求1所述的一种基于感控逻辑的微网控制器业务逻辑一致性分析方法,其特征在于,所述的步骤4)具体为:
采集不同时间的电力指标数据,将指标数据分别归一化;
按照指标排列,将同种终端设备的数据拼接成一维感知向量,其中最后一维列向量是当前设备的唯一编码;此外,记录控制器一个控制周期中,控制引脚输出向量高电平的时间百分比
Figure FDA0002802875120000019
将多个终端设备的一维感知向量组合成一维向量
Figure FDA00028028751200000110
Figure FDA00028028751200000111
Figure FDA00028028751200000112
组合输入到“感知-控制-输出”参数集中,应用关联器学习查找特定输入
Figure FDA0002802875120000021
与控制输出
Figure FDA0002802875120000022
中的特定对应维Oi
设计关联器,采用Apriori算法,将参数集中的设备感知数据前后数据帧相减得出指标变化向量,同理可得控制输出变化向量;对参数集中的指标变化向量进行遍历,得出每个指标变化向量与同时序的控制输出变化向量中的对应维是否存在同步变化,并记录频数;
经过参数集数据遍历统计,可以得出每种终端设备相对应的控制引脚,由此,可以得到“感知-控制-输出”参数集。
CN201910882444.5A 2019-09-18 2019-09-18 基于感控逻辑的微网控制器业务逻辑一致性分析方法 Active CN110601261B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910882444.5A CN110601261B (zh) 2019-09-18 2019-09-18 基于感控逻辑的微网控制器业务逻辑一致性分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910882444.5A CN110601261B (zh) 2019-09-18 2019-09-18 基于感控逻辑的微网控制器业务逻辑一致性分析方法

Publications (2)

Publication Number Publication Date
CN110601261A CN110601261A (zh) 2019-12-20
CN110601261B true CN110601261B (zh) 2021-03-05

Family

ID=68860745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910882444.5A Active CN110601261B (zh) 2019-09-18 2019-09-18 基于感控逻辑的微网控制器业务逻辑一致性分析方法

Country Status (1)

Country Link
CN (1) CN110601261B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114123353B (zh) * 2022-01-26 2022-05-06 南方电网数字电网研究院有限公司 基于安全防护的智慧能源系统及其控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2437372A2 (en) * 2010-10-04 2012-04-04 The Boeing Company Smart microgrid
CN109118075A (zh) * 2018-08-03 2019-01-01 浙江大学华南工业技术研究院 一种基于业务逻辑一致性的电力工控终端安全监测方法
CN110224889A (zh) * 2019-06-11 2019-09-10 深圳供电局有限公司 一种基于业务逻辑一致性的电表业务监测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2437372A2 (en) * 2010-10-04 2012-04-04 The Boeing Company Smart microgrid
CN109118075A (zh) * 2018-08-03 2019-01-01 浙江大学华南工业技术研究院 一种基于业务逻辑一致性的电力工控终端安全监测方法
CN110224889A (zh) * 2019-06-11 2019-09-10 深圳供电局有限公司 一种基于业务逻辑一致性的电表业务监测方法

Also Published As

Publication number Publication date
CN110601261A (zh) 2019-12-20

Similar Documents

Publication Publication Date Title
Nguyen et al. Electric power grid resilience to cyber adversaries: State of the art
Zhang et al. Power system reliability assessment incorporating cyber attacks against wind farm energy management systems
Dai et al. Risk assessment for cyberattack in active distribution systems considering the role of feeder automation
Singh et al. Decision tree based anomaly detection for remedial action scheme in smart grid using PMU data
Tuyen et al. A comprehensive review of cybersecurity in inverter-based smart power system amid the boom of renewable energy
Liu et al. Leveraging network topology optimization to strengthen power grid resilience against cyber-physical attacks
Anwar et al. Ensuring data integrity of OPF module and energy database by detecting changes in power flow patterns in smart grids
Panthi Anomaly detection in smart grids using machine learning techniques
Khan et al. Attack detection in power distribution systems using a cyber-physical real-time reference model
Wang et al. Methods of cyber-attack identification for power systems based on bilateral cyber-physical information
El Chamie et al. Physics-based features for anomaly detection in power grids with micro-pmus
Kholidy et al. VHDRA: A Vertical and Horizontal Intelligent Dataset Reduction Approach for Cyber‐Physical Power Aware Intrusion Detection Systems
Dairi et al. Semi-supervised deep learning-driven anomaly detection schemes for cyber-attack detection in smart grids
Waghmare et al. Data driven approach to attack detection in a cyber-physical smart grid system
CN112784210A (zh) 一种基于多元高斯判别方式的负荷识别方法
Naderi et al. Experimental validation of a remedial action via Hardware-in-the-Loop System against cyberattacks targeting a lab-scale PV/Wind Microgrid
CN110601261B (zh) 基于感控逻辑的微网控制器业务逻辑一致性分析方法
Menon et al. Cyber security for smart meters
CN117601693A (zh) 充电场站有序充电边缘控制方法、装置和设备
Ahmed et al. Spatio-temporal deep graph network for event detection, localization and classification in cyber-physical electric distribution system
Sheela et al. Cyber risks assessment for intelligent and non-intelligent attacks in power system
CN111817265B (zh) 低压台区配电保护方法及系统
Leao et al. Machine learning-based false data injection attack detection and localization in power grids
Khan et al. Real-time cyber-physical analysis of distribution systems using digital twins
Narang et al. Detection of cyber-attacks in smart power transmission system using mathematical morphology and autoencoder

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Xu Wenyuan

Inventor after: Ji Xiaoyu

Inventor after: Li Xinfeng

Inventor after: Yao Yiyang

Inventor before: Xu Wenyuan

Inventor before: Ji Xiaoyu

Inventor before: Li Xinfeng

CB03 Change of inventor or designer information