CN111400890B - 基于攻击-防御结构的抵御恶意数据攻击的电网升级方法 - Google Patents
基于攻击-防御结构的抵御恶意数据攻击的电网升级方法 Download PDFInfo
- Publication number
- CN111400890B CN111400890B CN202010167743.3A CN202010167743A CN111400890B CN 111400890 B CN111400890 B CN 111400890B CN 202010167743 A CN202010167743 A CN 202010167743A CN 111400890 B CN111400890 B CN 111400890B
- Authority
- CN
- China
- Prior art keywords
- attack
- power grid
- vector
- line
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 239000013598 vector Substances 0.000 claims abstract description 152
- 238000004088 simulation Methods 0.000 claims abstract description 23
- 230000000694 effects Effects 0.000 claims abstract description 8
- 239000010410 layer Substances 0.000 claims description 72
- 230000000116 mitigating effect Effects 0.000 claims description 50
- 239000011159 matrix material Substances 0.000 claims description 20
- 238000004422 calculation algorithm Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 17
- 238000005457 optimization Methods 0.000 claims description 15
- 239000002356 single layer Substances 0.000 claims description 8
- 108010074506 Transfer Factor Proteins 0.000 claims description 7
- 230000008878 coupling Effects 0.000 claims description 7
- 238000010168 coupling process Methods 0.000 claims description 7
- 238000005859 coupling reaction Methods 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000003462 Bender reaction Methods 0.000 claims description 4
- 238000012937 correction Methods 0.000 claims description 4
- 230000008685 targeting Effects 0.000 claims description 4
- 230000017105 transposition Effects 0.000 claims description 4
- 230000008901 benefit Effects 0.000 claims description 3
- 238000010248 power generation Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 230000002040 relaxant effect Effects 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 abstract description 3
- 238000004445 quantitative analysis Methods 0.000 abstract description 3
- 239000000243 solution Substances 0.000 description 34
- 230000007123 defense Effects 0.000 description 7
- 230000033228 biological regulation Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 230000007774 longterm Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000002347 injection Methods 0.000 description 4
- 239000007924 injection Substances 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- 238000012804 iterative process Methods 0.000 description 2
- 238000012067 mathematical method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 230000006641 stabilisation Effects 0.000 description 2
- 238000011105 stabilization Methods 0.000 description 2
- 230000000087 stabilizing effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 206010063659 Aversion Diseases 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000001932 seasonal effect Effects 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Economics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Marketing (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Supply And Distribution Of Alternating Current (AREA)
Abstract
本发明公开了一种基于攻击‑防御结构的抵御恶意数据攻击的电网升级方法,包括以下步骤:步骤S1,输入电力系统的物理参数和规划采用的系统数据案例,以及恶意数据程度因子ρ;步骤S2,利用模拟攻击模型来模拟攻击者注入恶意数据,并获得最坏攻击情形下的电网安全风险;步骤S3,判断升级效果;步骤S4,电网升级:基于步骤S2的解,执行电网升级模型求解最经济的电网升级方案,结束后返回步骤S2;电网升级模型的最优解将继续增大电网线路容量向量r以升级电网;步骤S5,输出结果。本发明解决了现有技术中存在的未考虑恶意数据攻击、未揭示恶意数据影响系统安全机理、无法针对该类风险进行定量分析和规划等问题。
Description
技术领域
本发明属于电力系统技术领域,涉及一种基于“攻击-防御”模型迭代算法的用以防御恶意数据注入攻击的输电网防御性升级方法。
背景技术
随着电力系统演变为信息物理耦合系统,近年来屡次发生影响电力系统安全的网络攻击事件,例如2019年6月南美大停电事故、2019委内瑞拉电网攻击事件、2017美国核电站网络入侵、2016以色列和2015乌克兰电网攻击事件等。以电力系统安全为目标的网络攻击可采取各种形式,其中“恶意数据注入攻击”(False Data Injection Attack,简称FDIA)由南佛罗里达大学的Y.Liu于2009年被提出并受到广泛关注,其具有攻击隐蔽、难以防御和影响巨大的特点。对于FDIA,在电力系统运行层面上的防御手段主要包括数据检测和缓解措施。其中数据检测无法完全防御FDIA,这是由于文献已证明攻击者注入的恶意数据向量可绕开恶意数据检测、系统数据量过大、检测算法的时效性不高、检测出恶意数据时其真值难以获取等原因。同时,缓解措施也不一定能有效平抑FDIA的影响,这是由于系统可能因实时运行约束的限制而不具备足够的调节空间以实施有效的缓解措施,可称之为缓解不可行问题(Mitigation Infeasibility简称MIF)。
由此,非常有必要在进行系统长期规划时考虑潜在FDIA的影响,即根据FDIA的安全风险而对攻击敏感度高且系统安全关联度高的系统元件进行升级加强,这与传统长期规划中考虑各种元件故障的逻辑相符。但是,传统的电力系统长期规划方法存在缺陷,无法解决该问题。其主要原因为:第一,传统方法不考虑FDIA注入的恶意数据的影响,未揭示恶意数据影响系统安全的机理,无法针对该类风险进行定量分析和规划;第二,传统方法基于元件故障进行规划,所考虑的故障为离散对象,相比之下,FDIA的恶意数据本质上是网络中多节点的连续变量;第三,传统方法大多未考虑在升级后的网络中调度中心是否能利用缓解措施有效平抑安全风险。
发明内容
为了达到上述目的,本发明提供一种基于攻击-防御结构的抵御恶意数据攻击的电网升级方法,解决了现有技术中存在的不考虑FDIA注入的恶意数据的影响,未揭示恶意数据影响系统安全的机理,无法针对该类风险进行定量分析和规划;现有方法基于元件故障进行规划,所考虑的故障为离散对象,未考虑本质上是网络中多节点的连续变量的FDIA的恶意数据;现有方法大多未考虑在升级后的网络中调度中心是否能利用缓解措施有效平抑安全风险;传统的电力系统长期规划方法无法根据FDIA的安全风险而对攻击敏感度高且系统安全关联度高的系统元件进行升级加强的问题。
为解决上述技术问题,本发明所采用的技术方案是,一种基于攻击-防御结构的抵御恶意数据攻击的电网升级方法,包括以下步骤:
步骤S1,输入数据:输入初始电力系统案例,包括电力系统的物理参数和规划采用的系统数据案例,以及恶意数据程度因子ρ;
步骤S2,模拟攻击:利用模拟攻击模型,模拟攻击者注入恶意数据,并获得最坏攻击情形下的电网安全风险也即对安全指标的越限程度;
步骤S3,判断升级效果:判断升级后的电网能否承受步骤S2模拟的攻击,具体体现为在本次迭代即第i次迭代的攻击下的实际过载潮流是否超过当前电网线路容量即经上一次迭代即第(i-1)次迭代升级后的电网线路容量向量r(i-1),其中在第一次迭代时r(i-1)等于当前电网线路容量向量r0;上述判断在求解时等价于判断本次迭代中步骤S2的模拟攻击模型的最优解的变量值是否满足终止条件即下式(1),其中算法容忍度ε表示线路允许的潮流最大过载系数:若满足,则终止迭代并转步骤S5,反之,则根据本次迭代步骤S2模拟攻击模型的最优解产生一个新的Benders割(一种常用的通过迭代添加割即约束而求解原规划问题的数学方法),并转步骤S4以继续升级电网;
步骤S4,电网升级:基于步骤S2的解,执行电网升级模型求解最经济的电网升级方案,结束后返回步骤S2;电网升级模型的最优解将继续增大电网线路容量向量r以升级电网;
步骤S5,输出结果:根据末次迭代中S2和S4步骤中的两个模型的最优解,输出规划结果;其中最后一次迭代求解出的电网线路容量向量r的值定量给出了最经济的电网线路容量升级方案。
进一步的,所述步骤S2中的模拟攻击模型,被建模为如下具有最大-最小结构的双层优化模型:
subject to
subject to
上述模型中,上层(2.1)-(2.2)为攻击层,用以模拟FDIA,其以(2.2)式建立电力系统调度中心收到的包含恶意数据的负荷数据向量D与未知的真实负荷数据向量d之间的关系,并以目标(2.1)式通过最大化攻击的影响从而模拟针对当前电网的最坏情形攻击;下层(2.3)-(2.7)为计算层,用以基于上层的d定量求解上层建立的攻击下当前电网的安全越限程度;
各公式的具体作用如下:攻击的影响体现为线路潮流越限程度,以正数松弛向量定量表示,它们的和代表攻击的影响即上层目标函数(2.1),而上层通过最大化(2.1)以求解其中为未知的系统运行真实数据的预期集合,并在(2.2)中基于调度中心收到的包含恶意数据的负荷数据向量D来估计未知的真实负荷数据向量d,其中ρ为的恶意数据程度因子;同时上层将d传递至下层;下层为物理潮流层,用于定量判定所模拟的攻击诱发的真实网络潮流过载的程度;下层(2.3)-(2.7)利用上一次迭代求解出的电网升级方案即电网线路容量向量r、本次迭代的缓解措施即机组纠正性调度向量和上层模拟的未知的真实负荷数据向量d求解该攻击诱发的真实网络物理潮流,从而将安全约束的越限程度以上述正数松弛向量定量表示,下层将松弛向量应用在(2.4)所表示的系统正常状态的安全约束中,将应用在(2.6)所表示的N-1线路故障状态的安全约束中,同时通过最小化(2.3),从而利用不等式(2.4)-(2.7)使上述正数松弛向量的值等于真实潮流的越限值,以此对潮流越限进行定量;其中rl为线路升级后的容量,η≥1.0和ηc≥1.0,η是在系统正常状态下的线路潮流极限的标幺值,ηc是在N-1线路故障状态下的线路潮流极限的标幺值,有ηc≥η;最终,上层通过最大化上述松弛向量之和以构建最坏情形攻击对当前迭代升级中的电网进行模拟攻击;此外,(2.4)式中SF(KP·P-KF·D)所示的向量表示系统正常状态下的潮流,(2.6)式中Ul(KP·P-KD·d)所示的向量表示各条线路l∈K在各N-1线路故障后的潮流,SF为系统正常状态下的潮流转移因子矩阵,Ul为用于计算线路l∈K在N-1线路故障发生之后潮流的转移因子矩阵,KP为电网的节点-机组耦合矩阵,KD为节点-负荷耦合矩阵。
进一步的,所述步骤S4中的电网升级模型,被建模为如下的单层优化模型:
r≥r0 (3.3)
-r≤f≤r (3.4)
1TP=1TD (3.5)
Pmin≤P≤Pmax (3.6)
f=SF(KP·P-KD·D) (3.7)
模型中各公式的具体作用阐释如下:目标(3.1)包含电网升级成本,其通过最小化升级成本求解能够满足安全指标的最经济的电网升级方案,其中u为扩容成本向量,1Tu为总升级成本,总发电成本cTP这一项用于使得机组纠正性调度向量P满足经济调度原则,c为发电机组成本系数向量,权重因子σ>0保证1Tu在数量级上大于cTP;(3.2)-(3.3)通过比较升级后向量r与当前电网线路容量向量r0而获得对应的升级成本,并且保证升级后向量r大于或等于r0,al和bl分别为线路l扩容的固定成本和变动成本;(3.4)-(3.7)代表在本次升级后电网中实施缓解措施的调度模型;(3.4)将电网物理潮流向量f限制在当前电网线路容量向量r中而体现系统安全;通过(3.1)-(3.4),被升级的线路l有即线路升级后的容量大于其初始容量,因此有非零的升级成本即ul>0,而未被升级的线路有和ul=0;(3.5)-(3.7)模拟实施缓解措施,即通过网络升级而构建非空的缓解措施的可行实施域从而求解可行的机组纠正性调度向量P,(3.5)-(3.7)此三式依次为系统功率平衡约束、发电机功率上下限约束和潮流方程,其中Pmax为发电机出力上限向量Pmin为发电机出力下限向量;(3.8)式代表在提出的迭代算法中截止本次迭代所有基于攻击模型的最优解而构建的割所构成的割集,该式根据Bender割形式建立,其中为系统正常状态下的安全约束即约束(2.4)所对应的拉格朗日乘子向量,为N-1线路故障状态下的安全约束即(2.6)所对应的拉格朗日乘子向量,而(3.8)式中带帽变量为来自步骤S2的解的常数;本步骤结束后返回步骤S2。
进一步的,所述步骤S2中被建模为具有最大-最小结构双层优化模型的模拟攻击模型,可基于卡罗需-库恩-塔克条件等价地转化为如下单层优化模型进行求解:
subject to D/(1+τ)≤d≤D/(1-τ) (4.2)
1Td=1TD (4.3)
其中,和为系统正常状态下的安全约束(2.4)所对应的拉格朗日乘子向量,和为约束(2.5)所对应的拉格朗日乘子向量,和为系统N-1线路故障状态下的安全约束(2.6)所对应的拉格朗日乘子向量,和为约束(2.7)的所对应的拉格朗日乘子向量;τ为站在FDIA攻击者角度的恶意数据因子;(4.1)式中的带帽符号表示由所述的电网升级模型的最优解所确定的变量的值。
进一步的,所述步骤S4的电网升级模型在求解时可辨析系统的缓解措施的可行实施域若为空集,则该模型将升级电网从而使得升级后的电网具有非空的的隐式表达式如下,其包含系统运行安全的等式和不等式约束的隐式表达式,其中第二式表示电力系统正常状态下的安全约束,第三式表示N-1线路故障状态下的安全约束:
其中d为未知的真实负荷数据向量,表示由(2.2)建立的包含恶意数据而未知的系统运行真实数据的预期集合,P为机组纠正性调度向量,其余矩阵A1、A2、B1、B2和向量m1、m2表示系统运行安全的等式、不等式约束中构成约束方程的电力系统参数, 和代表N-1线路故障下安全约束涉及的电力系统参数,下标k为线路的编号,k∈K。
进一步的,所述电网升级方法所针对的安全为恶意数据攻击诱发潮流越限的电力系统运行安全风险;所述步骤S5的输出结果给出了保证升级后的电网在遭遇可预见最坏情形攻击时允许缓解措施有效平抑该攻击影响的最经济的电网升级方案,此方案以扩容后的电网线路容量向量r表示;所述步骤S2的模拟攻击模型具体考虑的攻击类型是以负荷数据为目标的FDIA攻击,其恶意数据范围由该攻击层中的恶意数据程度因子ρ确定。
本发明的有益效果是:
1、本发明提供了一种能防御FDIA风险及其恶意数据安全影响的电网升级方法。第一,本发明能够基于系统规划者对攻击风险的厌恶程度,对恶意数据的连续性和未知性进行建模,并由此提供经济有效的电网升级方案。相比较,现有的系统规划方法是针对不同元件故障而进行电网升级,因而现有方法无法处理上述恶意数据影响。第二,本发明通过考虑缓解措施的作用,能定量求解具备缓解措施所需的足够调节空间的电网升级方案,这使得升级方案同时具备平抑风险的有效性和经济性,并且符合电力系统的运行规律。相比较,现有方法未做到将上述缓解措施和系统调节空间的作用考虑到电网升级中。
2、为实现本发明功能,提出一种建立在“模拟攻击-电网升级”模型上的迭代算法。一方面通过迭代模拟攻击和基于当前升级后电网的缓解措施、评判其能否平抑攻击的影响并据此进行进一步电网升级,另一方面证明其对应全局最优解的终止条件从而定量求得考虑的最坏情形攻击之下的同时具备有效性和经济性的电网升级方案。
3、本项发明提出的方法能够为电力系统规划人员的以下问题提供详实答案以及给出规划方案:当前电网是否能承受FDIA的攻击,即是否允许调度中心利用缓解措施有效平抑攻击的影响。若不能,那么如何选择和选择哪些系统关键元件进行强化从而提升系统防御力,即使得纠正性调度或其他紧急控制措施能够有效的缓解此类攻击的影响。
4、考虑到现有方法的局限,本发明提出一种基于多层优化模型的用以抵御FDIA安全影响的电网防御性升级方法。通过分析可预见FDIA的安全冲击,本发明针对性的对脆弱性元件也即对攻击影响敏感又与系统安全高度相关的元件进行升级加强,从而使得升级后的电网在规划者考虑的攻击水平下具备规划者要求的防御能力。本发明具有“攻击-防御”的层次结构,一方面分析最坏情形的攻击,另一方面评定系统是否具有实施缓解措施的能力。上述“具备规划者要求的防御能力”即是指当系统遭遇攻击时,电网因升级而具有足够的调节能力从而允许实施有效的缓解措施而成功抵御攻击的影响。关于安全指标主要基于电网热极限和潮流过载,因大量文献以及近年两次北美大停电事故已阐明关键线路过载是连锁故障和大停电的主要诱因之一。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明的方法流程图。
图3是本发明的算法图。
图4是运用本发明在各次迭代求解出的电网线路容量向量值以及对应的升级成本。
图5是运用本发明给出的升级方案中获升级的线路在网络中的位置图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,一种基于攻击-防御结构的抵御恶意数据攻击的电网升级方法,其特征在于,包括以下步骤:
步骤S1,输入数据:输入初始即待升级的电力系统案例,包括电力系统的物理参数和规划采用的系统数据案例以及恶意数据程度因子ρ,这将成为后续步骤模型中的常数;本发明的应用场景为:当电网线路容量受限即线路功率传输容量不足时,电力系统调度中心能够实施的缓解措施将无法平抑目前广受关注的FDIA对系统运行造成安全威胁。本发明提供一种电网防御FDIA的电网升级方法。所述步骤S1的输入包括在模拟攻击模型中使用到的恶意数据程度因子ρ,其给定了恶意数据范围,ρ更大相应升级成本将更高,确定恶意数据程度因子ρ依据为:电力系统安全分析方法中所考虑的对系统的扰动程度的大小,一方面不影响该方法本身的有效性,另一方面能使该方法具备必要的普适性,也即可应用于不同的系统或不同扰动程度的情形。例如,使用更大ρ值的情形类比于在传统安全分析中引入更多或更严重的元件故障的情形。在传统安全分析中引入元件故障的多少和严重度不影响分析方法本身的普适性,类似的,ρ的大小不影响本发明的普适性。对于系统状态参数,其输入部分遵循工业界电力系统长期规划的规则,根据规则可选择典型的高风险的系统案例,例如包含日/季/年峰值负荷的案例。
步骤S2,模拟攻击:通过模拟攻击模型,模拟攻击者注入恶意数据,并获得最坏攻击情形下的电网安全风险也即对安全指标的越限程度;所述步骤S2中的模拟攻击模型,被建模为如下具有最大-最小结构的双层模型:
subject to
subject to
上层(2.1)-(2.2)为攻击层,用以模拟FDIA,其最大化攻击的影响,从而模拟针对当前电网的最坏情形攻击。其以(2.2)式建立电力系统调度中心收到的包含FDIA注入恶意数据即被修改后的包含恶意数据的负荷数据向量D(MW)(常量)与被修改前的未知的真实负荷数据向量d(MW)(变量)之间的关系,以目标(2.1)式通过最大化攻击的影响从而模拟针对当前电网的最坏情形攻击。下层(2.3)-(2.7)为计算层,用以基于上层的d定量求解上层建立的攻击下当前电网的安全越限程度,其由潮流过载程度代表。
上层目标(2.1)式最大化攻击的影响,该影响体现为线路潮流越限程度,以系统正常状态下的潮流越限松弛向量和N-1线路故障(即单一线路故障)状态下的潮流越限松弛向量(MW)来定量表示(为用于计算电网真实潮流越限值所使用的松弛向量)的和构成上层目标函数(2.1);上层通过(2.1)最大化上述攻击影响以求解其中为未知的系统运行真实数据的预期集合,在(2.2)中基于调度中心收到的包含恶意数据的负荷数据向量D来估计未知的真实负荷数据向量d,其是基于伊利诺伊理工大学Y.Yuan于2011年的研究对FDIA情形下电力负荷恶意数据的建模,其中ρ为前述的恶意数据程度因子。同时上层将d传递至下层。下层为物理潮流层,用于定量判定所模拟的攻击诱发的真实网络潮流过载的程度。下层(2.3)-(2.7)利用上一次迭代求解出的以向量r代表的电网升级方案、以机组纠正性调度向量P(MW)代表的本次迭代的缓解措施和以向量d代表的上层模拟的攻击来求解该攻击诱发的真实网络物理潮流,从而将安全约束的越限程度以上述正数松弛向量定量表示,下层将松弛向量应用在(2.4)所表示的系统正常状态的安全约束中,将应用在(2.6)所表示的N-1线路故障状态的安全约束中,同时通过最小化(2.3),从而利用不等式(2.4)-(2.7)使上述正数松弛向量的值等于真实潮流的越限值,以此对潮流越限进行定量;其中rl为线路升级后的容量,η≥1.0和ηc≥1.0,η是在系统正常状态下的线路潮流极限的标幺值,ηc是在N-1线路故障状态下的线路潮流极限的标幺值,一般有ηc≥η;最终,上层通过最大化上述松弛向量之和以构建最坏情形攻击对当前迭代升级中的电网进行模拟攻击;此外,(2.4)式中SF(KP·P-KDD)所示的向量表示系统正常状态下的潮流,(2.6)式中Ul(KP·P-KD·d)所示的向量表示各条线路l∈K在各N-1线路故障后的潮流,K为电网升级规划时所考虑的受N-1线路故障影响较严重的重要线路集合,SF为系统正常状态下的潮流转移因子矩阵,Ul为用于计算线路l∈K在N-1线路故障发生之后潮流的转移因子矩阵,KP为电网的节点-机组耦合矩阵,KD为节点-负荷耦合矩阵。
所述步骤S2中模拟攻击模型的上层即攻击层,基于收到的被修改后数据即错误数据,对真实数据即被修改前数据进行建模;这里的攻击具体是以负荷数据为目标的攻击类型,此类攻击是由Y.Yuan于2011年提出并被广泛引用的典型针对FDIA类型。本发明通过将Y.Yuan的恶意数据模型变形,从而站在规划视角对未知真实数据的预期集合进行建模,其具体体现为模拟攻击模型的上层约束(2.2)。使用者可按照该式原理对其他类型的恶意数据建模,即类似该式将被改数据和真实数据的关系用线性约束表示,从而对相应的真实未知数据建模。
步骤S3,判断升级效果:判断升级后的电网能否承受步骤S2模拟的攻击,即模拟攻击模型造成的安全影响能否在当前电网中通过实施缓解措施有效平抑,这具体体现为本次迭代即第i次迭代的攻击下的实际过载潮流是否超过当前也即经上一次迭代即第(i-1)次迭代升级之后的电网线路容量向量r(i-1),其中上标i为迭代次数,在第一次迭代时等于当前电网线路容量向量r0(常数);若上述比较显示本次迭代的实际过载潮流更小,这说明升级后的电网能承受上述攻击,此即为迭代的终止条件,则终止迭代并转步骤S5,反之,则根据本次迭代步骤S2模拟攻击模型最优解产生一个新Benders割(一种常用的通过迭代添加割即约束而求解原规划问题的数学方法),并转步骤S4以继续升级电网,在本次迭代即第i次迭代中继续提升电网线路容量向量r(i);上述判断在求解时等价于判断本次迭代中步骤S2的模拟攻击模型的最优解的变量值是否满足算法的终止条件即下式(1),其中算法容忍度ε表示线路允许的潮流最大过载系数:
其中,下标l为线路序号,K为电网升级规划时所考虑的受N-1线路故障影响较严重的重要线路集合,为用于计算电网真实潮流越限值所使用的正数松弛向量,上标T表示矩阵的转置(文中公式中右上角的字母“T”都表示矩阵的转置的含义);
步骤S4,电网升级:本发明通过代表电网线路容量向量r求解能满足对攻击防御要求的最经济的电网升级方案,即通过迭代不断更新容量r,以使升级后的电网具备足够容量以提供足够调节能力以使得当系统即使遭遇步骤S2的最坏情形攻击时,调度中心仍能通过实施缓解措施有效平抑上述攻击造成的影响。在本次迭代中,若步骤S2的模拟攻击模型造成的安全影响无法在当前电网中通过实施缓解措施有效平抑,在模型中这等价于步骤S2无法基于当前r值找到可行的机组纠正性调度向量P,这将驱使本步骤模型在求解时继续增大电网线路容量即电网线路容量向量r以继续升级电网;基于步骤S2的解,本步骤执行电网升级模型,结束后返回步骤S2;所述电网升级模型被建模为如下单层优化模型:
r≥r0 (3.3)
-r≤f≤r (3.4)
1TP=1TD (3.5)
Pmin≤P≤Pmax (3.6)
f=SF(KP·P-KD·D) (3.7)
模型中各公式的具体作用阐释如下:目标(3.1)包含电网升级成本,其通过最小化升级成本求解能够满足安全指标的最经济的电网升级方案,这里满足安全指标等价于升级后电网能提供足够调节空间以供平抑攻击风险;(3.1)中,u为扩容成本向量,1Tu为总升级成本,总发电成本cTP这一项用于使得机组纠正性调度向量P满足经济调度原则,而权重因子σ>0保证1Tu在数量级上大于cTP,c为发电机组成本系数向量($/MWh);(3.2)-(3.3)建立升级容量和初始容量的关系,通过比较升级后向量r(MW)与当前电网线路容量向量r0而获得对应的升级成本,并且保证升级后向量r大于或等于其初始值即当前电网线路容量向量r0,al和bl分别为线路l扩容的固定成本和变动成本;(3.4)-(3.7)代表在本次升级后电网中实施缓解措施的调度模型;(3.4)将电网物理潮流向量f(MW)限制在当前电网线路容量向量r中而体现系统安全;基于(3.1)-(3.4),被升级的线路l有即线路升级后的容量大于其初始容量,同时有非零的升级成本即ul>0,而未被升级的线路有和ul=0;(3.5)-(3.7)模拟实施缓解措施,即通过网络升级而构建非空的缓解措施的可行实施域从而求解可行的机组纠正性调度向量P,(3.5)-(3.7)此三式依次为系统功率平衡约束、发电机功率上下限约束和潮流方程,其中Pmax为发电机出力上限向量Pmin为发电机出力下限向量(MW);(3.8)式代表在提出的迭代算法中从第一次迭代至本次迭代基于步骤S2攻击模型的最优解而构建的所有的割构成的割集,该式根据Bender割形式建立,其中带帽变量为来自步骤S2的解的常数;本模型中的其他符号与(2.1)-(2.7)中的一致;因需要对本次升级后的电网继续实施模拟攻击,本步骤结束后返回步骤S2;关于潮流向量需说明的是,向量f代表系统调度中心计算出的潮流,而电网真实物理潮流则在(2.4)-(2.7)中求解并且其相对于电网线路容量向量r的越限情况由该式中的潮流越限松弛向量定量表示。
此模型的意义概括如下:此模型在最小化升级成本的优化目标之下通过不断增加电网线路容量向量r的值以进行电网升级。同时,基于当前系统模拟实施以机组纠正性调度向量P代表的缓解措施,即基于当前r值并利用约束构建前述的缓解措施的可行实施域(即可能的机组纠正性调度向量P的集合)以建立可行的机组纠正性调度向量P,并将r和P的值传递至模拟攻击模型,由此迭代过程可根据当前升级后的电网和当前电网所允许实施的缓解措施而继续模拟攻击。在迭代中,若模拟攻击模型造成的安全影响无法在当前电网中利用缓解措施进行平抑,也即基于当前的r值无法找到可行的机组纠正性调度向量P,这将驱使算法继续进行迭代以求解更大的r值从而继续升级电网。最终,两个模型的迭代满足终止条件时的r值即定量给出了最优的电网升级方案。
所述步骤S4的电网升级模型在求解时可辨析系统的缓解措施的可行实施域将以最经济方式升级电网,若为空集,其代表当前电网无法允许缓解措施平抑攻击的影响,则该模型将升级电网,增大r以使在步骤S2给出的最坏攻击情形下构建非空从而保证缓解措施在域内实施有效平抑上述攻击的影响;能建立一个最优的非空的以使在此内能执行以机组纠正性调度向量P代表的缓解措施从而平抑攻击的影响,也即在攻击下仍保证系统能够满足运行安全指标,这里的最优具体体现为(3.1)式最小化升级成本。的隐式表达式如下,其包含系统运行安全的等式和不等式约束的隐式表达式(其中第二式表示电力系统正常状态下的安全约束,第三式表示N-1线路故障状态下的安全约束):
其中d为未知的真实负荷数据向量,表示由(2.2)建立的包含恶意数据而未知的系统运行真实数据的预期集合,P为机组纠正性调度向量,其余矩阵A1、A2、B1、B2和向量m1、m2表示系统运行安全的等式、不等式约束中构成约束方程的电力系统参数, 和代表N-1线路故障下安全约束涉及的电力系统参数,集合K为电网升级规划时所考虑的受N-1线路故障影响较严重的重要线路集合,下标k为线路的编号,k∈K,K具体体现于(2.6)和(3.8)。因使用者可按具体系统的不同或安全考虑范围的不同而对(5)式赋予不同的具体约束方程,故这里用上述参数通过隐式表达式呈现(5)式。
步骤S5,输出结果:根据末次迭代中S2和S4步骤中的两个模型的最优解,输出规划结果;其中本次迭代解出的电网线路容量向量r(i)的值定量给出了最经济的电网线路容量升级方案,且该方案能使升级后的电网具备足够容量以允许缓解措施能有效平抑包括最坏攻击情形在内的攻击造成的安全影响,也即扩容后的电网既实现升级成本最低又能保证足够的调节空间以供风险的有效平抑。输出电网升级方案以最后一次迭代求解出的电网线路容量向量r表示,该r的元素将显示本发明筛查出的关键线路,即被扩容后对降低电网脆弱性和提升电网对FDIA防御力贡献最大的线路;该r的元素的值定量给出了关键线路应当扩容的量;基于模型的全局最优解,该r给出了保证升级后的电网在遭遇可预见最坏情形攻击时允许缓解措施有效平抑该攻击影响的最经济的电网升级方案,并且,步骤S4中模型的目标函数中的1Tu定量给出了升级成本。
为便于计算机求解,将所述步骤S2的双层模型(2.1)-(2.7)基于卡罗需-库恩-塔克(KKT)条件等价转化为其对应的单层优化模型(4.1)-(4.5)进行求解。对于该模型的具体应用场景请见以上对双层问题的阐述。具体补充说明如下:在以下单层模型中,(4.1)是对偶问题的目标函数,其包含对偶变量即拉格朗日乘子,(4.2)-(4.3)是原模型上层约束,(4.4)-(4.5)是原模型下层约束在对偶问题中对应的约束;
subject to D/(1+τ)≤d≤D/(1-τ) (4.2)
1Td=1TD (4.3)
其中,和为系统正常状态下的安全约束(2.4)所对应的拉格朗日乘子向量,和为约束(2.5)所对应的拉格朗日乘子向量,和为系统N-1线路故障状态下的安全约束(2.6)所对应的拉格朗日乘子向量,和为约束(2.7)的所对应的拉格朗日乘子向量;τ为站在FDIA攻击者角度的恶意数据因子。(4.1)式中的带帽符号表示由所述的电网升级模型的最优解所确定的变量的值,因此其在(4.1)中为常数。
所述模拟攻击模型和电网升级模型具体考虑的安全为FDIA诱发潮流越限的电力系统运行安全风险。具体的,步骤S4的电网升级模型在升级电网的同时考虑实际运行中的缓解措施也即纠正性调度从而平抑当前迭代给出的攻击情形的影响;步骤S2的模拟攻击模型,其具体考虑的攻击类型是以负荷数据为目标的FDIA攻击,其模拟攻击时的恶意数据范围由该攻击层中的恶意数据程度因子ρ确定,其下层根据其上层模拟的最坏情形攻击以及步骤S4电网升级模型的缓解措施而计算该攻击对当前电网的安全影响。
所述步骤S2和S4中所考虑的安全类型有以下特点:模拟攻击模型的下层即计算层根据攻击层的恶意数据以及步骤S4中电网升级模型最优解给出的调度数据计算攻击的影响,具体考虑电网潮流越限。这主要因为近年研究表明主要的FDIA类型为恶意负荷数据攻击,并且该类攻击诱发关键线路过载是影响电力系统安全的重要因素。使用者可按攻击模型的原理,将本发明推广至其他风险类型,即用潮流越限松弛向量及其约束表示该类安全越限指数及其与攻击的关系,进而运用本发明针对该类攻击进行电网升级规划。本发明步骤S2中的模拟攻击模型和步骤S4中的电网升级模型组成了具有“攻击-防御”结构的迭代算法。该算法将考虑恶意数据安全风险的电网升级方案由通过迭代而不断增大的r(i)定量描述。并证明,当达到步骤S3中的终止条件时,则通过r(i)的解获得了能有效平抑攻击风险的最经济的电网升级方案。上述攻击是基于规划者考虑的FDIA恶意数据水平的最坏攻击情形,这由模拟攻击模型建模;而上述有效平抑是考虑了实施缓解措施之后电网安全风险能被降低到安全阈值之内,这由电网升级模型建模。在每一步迭代中,若未达到步骤S3的终止条件,则根据模拟攻击模型的解形成一个割,所有割组成的割集将在下一次迭代中被纳入为步骤S4中模型的约束,由此根据攻击产生的影响进行进一步电网升级。
如前所述,本发明所涉及的电力系统在实施缓解措施以平抑FDIA影响时的可行调节域,也即缓解措施的可行实施域,由集合表示。对的示意图为图2:该图中的小圆圈表示而图中的大圆圈则表示在正常状态下系统运行域S。图2a表示一个典型的缓解措施也即纠正性调度将系统运行点从x0移动到一个新点x1,而所有可能的x1构成集合的物理意义是:当系统运行在内时,缓解措施能有效平抑攻击的影响;相比较,图2b的系统由于受更紧的运行约束而有更小的而当约束进一步收紧,图2c所示可能变成空集,其对应系统存在MIF问题。对的定性描述为:本发明在求解时将辨析系统的缓解措施的可行实施域能建立一个最优的非空的这里最优具体体现为(3.1)最小化升级成本,以使在此内能执行缓解措施即机组纠正性调度向量P从而有效平抑攻击的影响,也即使得系统在攻击下仍能满足运行安全指标。本实例考虑的安全类型具体为电网潮流过载。
步骤S3中迭代终止条件的数学证明
本发明的基于两个模型的迭代求解流程如后附图3所示。
本发明中电网升级的目的在于升级后的电网具备足够调节容量以供实施缓解措施平抑攻击的影响。这等价于:电网升级后,即使遭遇攻击模型所建立的最坏攻击情形时,在实施缓解措施后应无安全越限。这从数学上等价于各潮流越限松弛向量均为零;因其均为正数,又等价于其和为0;程序实现时要求其小于一个很小的算法容忍度ε。需说明的是,上述潮流越限松弛向量是物理潮流超过当前容量r的部分,因此其体现出当前电网由于升级不足仍然遭受的安全风险;而当前容量与潮流越限松弛向量则定量显示出由攻击诱发的真实物理潮流(对于正向潮流值其值为对于负向潮流其值为)。综上所述,本发明模型迭代的终止条件可表示为:
对于上式基于优化理论的补充证明如下。一方面,迭代中满足(1)的解是电网升级模型(3.1)-(3.8)的可行解。另一方面,满足(1)说明当前迭代的模拟攻击模型目标函数(2.1),即潮流越限松弛向量之和的最大值,小于算法容忍度ε,而由于该模型的可行域为一个具有有限个极点的多边形,所以上式等价于该模型在其每一个极点处均满足目标函数也即潮流越限松弛向量之和小于算法容忍度ε。因此,(1)式为迭代的终止条件。由此,可根据模拟攻击模型转为单层的优化模型(4.1)-(4.5)构建割,从而在迭代中将所有割加入电网升级模型,该模型中的约束(3.8)即为一个割的显式表达式。最终,对包含所有割的电网升级模型的求解将使得迭代过程满足(1)即满足终止条件。
本发明以IEEE 118节点系统进行仿真验证。本发明的方法由商用优化模型求解器CPLEX 12.4在2.4GHz CPU、8GB内存的个人电脑上求解。
仿真设定如下。线路潮流极限的标幺值η=1.0p.u.和ηc=1.2p.u.定义了本发明的安全要求指标,实际应用时根据具体系统的线路参数设置。模拟攻击模型的(2.2)中的恶意数据程度因子为ρ=0.25。线路的扩容升级成本在附录A中给出,其中al和bl为线路l扩容的固定成本和变动成本;每条线有bl=al×10-4。前述关键线路集合K被定义为该测试系统的1区和2区的联络线,其包括线路:#{15-33,19-34,30-38,69-70,69-75,75-77,75-118}。其他参数设置如下:(3.1)中权重因子σ=10-6使得目标函数中1Tu值在数量级上大于cTP,以保证模型的风险检测功能,(3.8)中算法容忍度ε=0.01MW,总负荷为7000MW,按该测试系统的负荷比例分配给每个负荷母线。在(3.1)中,1Tu的单位是百万美元(M$),cTP的单位为$/MWh。
使用者设定其希望考虑的FDIA恶意数据程度因子ρ,可应用本发明针对当前电力系统面临的FDIA风险的进行电网升级,这将在以下算例验证。为考虑不同的风险水平,本算例分别考虑权重因子σ=1,5和10的情况。
本算例演示使用者使用本发明的模型针对恶意数据注入攻击FDIA(具体为针对负荷数据的FDIA)和电网潮流过载的系统安全指标来求解电网升级的最优规划方案,其结果呈现在表1-4和图4-5中。
表1显示求解过程中每一步迭代的安全越限情况,其中最后一次迭代的0代表在最坏攻击情形下已无安全越限。这表明若按照表2所示结果升级电网,则升级后的系统能允许调度中心采用纠正性调度成功平抑最坏攻击造成的影响。表2列出求解电网升级模型得出的电网线路容量升级结果,即扩容比率其中显示线路l从第一次到该次迭代均未获扩容。最优规划方案由末次迭代的解给出,如表2中第24次迭代的计算结果所示,其代表了基于本发明方法被升级扩容的线路,这些线路在每步迭代中由电网升级模型最优解给出的扩容成本在表3中列出,其三列显示了电网升级模型目标函数(3.1)涉及的数值,详见表3脚注。表2中的扩容比率以曲线(Flow(p.u.))绘制于图4中,表3中的总成本“TotalCost”(∑lul)以立柱绘制于图4中,参见其脚注。
最后,表4列出了最优扩容方案,这些被扩容的线路在附录A的表5中以星号标注。由表1可见,潮流越限松弛向量之和(Σs、Σv)以及全网最高的过载(标幺值)在最初几次迭代中快速下降。其主要归因于最脆弱线路30-38的扩容(见图4中帯圆点的折线图)。
当考虑N-1线路故障时,最大的过载发生于线路30-38(第1到第5次迭代),而事实上,大多数过载事件也发生于该线路。这表明该线路在可预见攻击下的脆弱性。而当该线路在第4次迭代获得较大的扩容之后(见图4),在大多数剩余迭代中最严重的过载发生于线路23-32(见表1),但其直至第15次迭代才获得扩容。其主要原因是步骤S4网络升级模型的最优解寻找最经济的规划方案,将针对线路23-32和线路30-38依据(3.8)的形式建立的割加入(3.8)的约束中,但线路23-32在四条获扩容的线路(表4中线路)中扩容成本最高。当该线路在第15次迭代中获扩容后,其不再是最严重的线路,见表1。
最优规划方案是将表4中的线路进行扩容,这些线路的位置由图5中的粗体虚线绘出。可见线路30-38在比率和潮流(MW)数值方面均获得了最大的扩容,显示该线路的脆弱性。该结果表明本发明的最优解会把更大的扩容量赋予在攻击之下相对更脆弱的线路,即系统的瓶颈元件,而这些线路在获扩容后也对解决MIF问题有相对更大的贡献,这体现出本发明的优势。
通过此算例可看出,一般说来,基于本发明被赋予更大的扩容量的线路(表4),其根本原因在于这些当前系统的瓶颈元件在未来系统中获得扩容更容易对解决未来系统的MIF问题有更大的贡献。
最后,上述算例中步骤S2攻击模型的下层即计算层中的安全要求指数被设置为:η=1.0p.u.和ηc=1.2p.u.,η=1.0p.u.表示在系统正常状态下的线路潮流过载不允许超过1.0p.u.,ηc=1.2p.u.表示在N-1线路故障状态下的线路潮流过载不允许超过1.2p.u.。使用者均可按所规划系统的实际要求调整这些指标,可预见的是,代表更宽松的安全要求的更高的η和ηc值将会导致更低的系统升级成本。
表1各次迭代中的步骤S2模拟攻击模型的求解结果
注:表中“Σs”和“Σv”分别表示求解模拟攻击模型时(3.8)中的两个潮流越限松弛向量各自的元素之和,“Num”是发生过载的线路的条数,“线路编号”和“线路”分别给出了基于该次迭代升级后网络容量水平为r的电网受攻击后发生最大过载(标幺值)的线路的线路编号和“始端-末端”母线编号,“潮流”给出了上述线路最大过载的标幺值,“故障线路”是该过载所对应的发生N-1线路故障的线路。“Σs”和“Σv”单位均为MW,“潮流”单位为p.u.。
表2.各次迭代中的关键线路升级情况
表3.各次迭代中的电网升级成本
表4.最终升级方案中获得升级的关键线路的信息
附录A
如下表5列出了算例中采用的系统各条线路的升级成本参数即步骤S4中模型的目标函数中的参数al(单位为百万美元),该值为以下两者的乘积:本算例系统的线路长度数据(见如下参考资料[1])和工业界典型高压输电线路单位长度升级成本(见如下参考资料[2])。表5中第一行显示线路编号,每一列从上往下表示该列第一行所示线路中各条线路的参数al,(例如第一列包括#1线路至#10线路,第一列的第二行到第十一行依次表示#1线路至#10线路各自的参数al)。表中带星号*的是本算例中获得升级的线路(即表4所示线路),即线路#8(8-5)、线路#41(23-32)、线路#54(30-38)和线路#121(77-78)。
[1]IEEE 118-bus算例线路数据(2014)。数据来源:
https://hvdc.ca/uploads/knowledge_base/ieee_118_bus_technical_note.pdf?t=1460659301
[2]R.Pletka等,“输电线路和变电站投资成本”(2014)。数据来源:
www.wecc.biz/Reliability/2014_TEPPC_Transmission_CapCost_Report_B+V.pdf
表5.算例中采用的系统各条线路的升级成本参数
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (6)
1.一种基于攻击-防御结构的抵御恶意数据攻击的电网升级方法,其特征在于,包括以下步骤:
步骤S1,输入数据:输入初始电力系统案例,包括电力系统的物理参数和规划采用的系统数据案例,以及恶意数据程度因子ρ;
步骤S2,模拟攻击:利用模拟攻击模型,模拟攻击者注入恶意数据,并获得最坏攻击情形下的电网安全风险也即对安全指标的越限程度;
步骤S3,判断升级效果:判断升级后的电网能否承受步骤S2模拟的攻击,具体体现为在本次迭代即第i次迭代的攻击下的实际过载潮流是否超过当前电网线路容量即经上一次迭代即第i-1次迭代升级后的电网线路容量向量r(i-1),其中在第一次迭代时r(i-1)等于当前电网线路容量向量r0;上述判断在求解时等价于判断本次迭代中步骤S2的模拟攻击模型的最优解的变量值是否满足终止条件即下式(1),其中算法容忍度ε表示线路允许的潮流最大过载系数:若满足,则终止迭代并转步骤S5,反之,则根据本次迭代步骤S2模拟攻击模型的最优解产生一个新的Benders割,并转步骤S4以继续升级电网;
步骤S4,电网升级:基于步骤S2的解,执行电网升级模型求解最经济的电网升级方案,结束后返回步骤S2;电网升级模型的最优解将继续增大电网线路容量向量r以升级电网;
步骤S5,输出结果:根据末次迭代中S2和S4步骤中的两个模型的最优解,输出规划结果;其中最后一次迭代求解出的电网线路容量向量r的值定量给出了最经济的电网线路容量升级方案。
2.根据权利要求1所述的一种基于攻击-防御结构的抵御恶意数据攻击的电网升级方法,其特征在于,所述步骤S2中的模拟攻击模型,被建模为如下具有最大-最小结构的双层优化模型:
subject to
subject to
上述模型中,上层(2.1)-(2.2)为攻击层,用以模拟恶意数据攻击,其以(2.2)式建立电力系统调度中心收到的包含恶意数据的负荷数据向量D与未知的真实负荷数据向量d之间的关系,并以目标(2.1)式通过最大化攻击的影响从而模拟针对当前电网的最坏情形攻击;下层(2.3)-(2.7)为计算层,用以基于上层的d定量求解上层建立的攻击下当前电网的安全越限程度;
各公式的具体作用如下:攻击的影响体现为线路潮流越限程度,以正数松弛向量s, v l,定量表示,它们的和代表攻击的影响即上层目标函数(2.1),而上层通过最大化(2.1)以求解其中为未知的系统运行真实数据的预期集合,并在(2.2)中基于调度中心收到的包含恶意数据的负荷数据向量D来估计未知的真实负荷数据向量d,其中ρ为恶意数据程度因子;同时上层将d传递至下层;下层为物理潮流层,用于定量判定所模拟的攻击诱发的真实网络潮流过载的程度;下层(2.3)-(2.7)利用上一次迭代求解出的电网升级方案即电网线路容量向量r、本次迭代的缓解措施即机组纠正性调度向量P和上层模拟的未知的真实负荷数据向量d求解该攻击诱发的真实网络物理潮流,从而将安全约束的越限程度以上述正数松弛向量定量表示,下层将松弛向量s,应用在(2.4)所表示的系统正常状态的安全约束中,将v l,应用在(2.6)所表示的N-1线路故障状态的安全约束中,同时通过最小化(2.3),从而利用不等式(2.4)-(2.7)使上述正数松弛向量的值等于真实潮流的越限值,以此对潮流越限进行定量;其中rl为线路升级后的容量,η≥1.0和ηc≥1.0,η是在系统正常状态下的线路潮流极限的标幺值,ηc是在N-1线路故障状态下的线路潮流极限的标幺值,有ηc≥η;最终,上层通过最大化上述松弛向量之和以构建最坏情形攻击对当前迭代升级中的电网进行模拟攻击;此外,(2.4)式中SF(KP·P-KD·D)所示的向量表示系统正常状态下的潮流,(2.6)式中Ul(KP·P-KD·d)所示的向量表示各条线路l∈K在各N-1线路故障后的潮流,SF为系统正常状态下的潮流转移因子矩阵,Ul为用于计算线路l∈K在N-1线路故障发生之后潮流的转移因子矩阵,KP为电网的节点-机组耦合矩阵,KD为节点-负荷耦合矩阵。
3.根据权利要求2所述的一种基于攻击-防御结构的抵御恶意数据攻击的电网升级方法,其特征在于,所述步骤S4中的电网升级模型,被建模为如下的单层优化模型:
r≥r0 (3.3)
-r≤f≤r (3.4)
1TP=1TD (3.5)
Pmin≤P≤Pmax(3.6)
f=SF(KP·P-KD·D) (3.7)
模型中各公式的具体作用阐释如下:目标(3.1)包含电网升级成本,其通过最小化升级成本求解能够满足安全指标的最经济的电网升级方案,其中u为扩容成本向量,1Tu为总升级成本,总发电成本cTP这一项用于使得机组纠正性调度向量P满足经济调度原则,c为发电机组成本系数向量,权重因子σ>0保证1Tu在数量级上大于cTP;(3.2)-(3.3)通过比较升级后的向量r与当前电网线路容量向量r0而获得对应的升级成本,并且保证升级后的向量r大于或等于r0,al和bl分别为线路l扩容的固定成本和变动成本;(3.4)-(3.7)代表在本次升级后电网中实施缓解措施的调度模型;(3.4)将电网物理潮流向量f限制在当前电网线路容量向量r中而体现系统安全;通过(3.1)-(3.4),被升级的线路l有即线路升级后的容量大于其初始容量,因此有非零的升级成本即ul>0,而未被升级的线路有和ul=0;(3.5)-(3.7)模拟实施缓解措施,即通过网络升级而构建非空的缓解措施的可行实施域从而求解可行的机组纠正性调度向量P,(3.5)-(3.7)此三式依次为系统功率平衡约束、发电机功率上下限约束和潮流方程,其中Pmax为发电机出力上限向量Pmin为发电机出力下限向量;(3.8)式代表在提出的迭代算法中截止本次迭代所有基于攻击模型的最优解而构建的割所构成的割集,该式根据Bender割形式建立,其中为由所述的电网升级模型的最优解所确定的由真实负荷数据向量的值, λ为系统正常状态下的安全约束即(2.4)所对应的拉格朗日乘子向量, μ l为N-1线路故障状态下的安全约束即(2.6)所对应的拉格朗日乘子向量,而(3.8)式中带帽变量为来自步骤S2的解的常数;本步骤结束后返回步骤S2。
4.根据权利要求2所述的一种基于攻击-防御结构的抵御恶意数据攻击的电网升级方法,其特征在于,所述步骤S2中被建模为具有最大-最小结构双层优化模型的模拟攻击模型,可基于卡罗需-库恩-塔克条件等价地转化为如下单层优化模型进行求解:
subject to D/(1+τ)≤d≤D/(1-τ) (4.2)
1Td=1TD (4.3)
5.根据权利要求1或3所述的一种基于攻击-防御结构的抵御恶意数据攻击的电网升级方法,其特征在于,所述步骤S4的电网升级模型在求解时可辨析系统的缓解措施的可行实施域若为空集,则该模型将升级电网从而使得升级后的电网具有非空的 的隐式表达式如下,其包含系统运行安全的等式和不等式约束的隐式表达式,其中第二式表示电力系统正常状态下的安全约束,第三式表示N-1线路故障状态下的安全约束:
6.根据权利要求1所述的一种基于攻击-防御结构的抵御恶意数据攻击的电网升级方法,其特征在于,所述电网升级方法所针对的安全为恶意数据攻击诱发潮流越限的电力系统运行安全风险;所述步骤S5的输出结果给出了保证升级后的电网在遭遇可预见最坏情形攻击时允许缓解措施有效平抑该攻击影响的最经济的电网升级方案,此方案以扩容后的电网线路容量向量r表示;所述步骤S2的模拟攻击模型具体考虑的攻击类型是以负荷数据为目标的恶意数据攻击,其恶意数据范围由该攻击层中的恶意数据程度因子ρ确定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010167743.3A CN111400890B (zh) | 2020-03-11 | 2020-03-11 | 基于攻击-防御结构的抵御恶意数据攻击的电网升级方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010167743.3A CN111400890B (zh) | 2020-03-11 | 2020-03-11 | 基于攻击-防御结构的抵御恶意数据攻击的电网升级方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111400890A CN111400890A (zh) | 2020-07-10 |
CN111400890B true CN111400890B (zh) | 2021-01-05 |
Family
ID=71430645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010167743.3A Active CN111400890B (zh) | 2020-03-11 | 2020-03-11 | 基于攻击-防御结构的抵御恶意数据攻击的电网升级方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111400890B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111967738B (zh) * | 2020-07-31 | 2023-11-14 | 华中科技大学 | 一种电网信息能量融合系统的风险预警方法、系统和介质 |
CN112016085B (zh) * | 2020-08-26 | 2024-02-02 | 重庆大学 | 一种应对信息-物理协同攻击的发输电系统规划方法 |
CN112598211A (zh) * | 2020-10-30 | 2021-04-02 | 天津大学 | 基于一致性的分布式电网经济调度注入攻击缓解方法 |
CN113660265B (zh) * | 2021-08-16 | 2022-11-29 | 北京天融信网络安全技术有限公司 | 一种网络攻击测试方法、装置、电子设备及存储介质 |
CN114615042B (zh) * | 2022-03-08 | 2023-04-07 | 中国矿业大学 | 一种针对发电商恶意攻击电网以获利的攻击防御方法 |
CN117473686B (zh) * | 2023-12-27 | 2024-04-12 | 中国能源建设集团湖南省电力设计院有限公司 | 一种多断面多层级约束下区域新能源承载力计算方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056124B (zh) * | 2007-05-25 | 2010-05-19 | 江西省电力信息通讯有限公司 | 电力通讯远动信号监测及自投系统 |
CN101860878B (zh) * | 2009-04-07 | 2013-05-15 | 上海摩波彼克半导体有限公司 | 认知无线电网络中对频谱检测伪造数据攻击防御的方法 |
US9020652B2 (en) * | 2012-04-13 | 2015-04-28 | The Boeing Company | Event processing system for an electrical power system |
CN109033507A (zh) * | 2018-06-13 | 2018-12-18 | 南京邮电大学 | 一种考虑信息系统监视功能失效的电力系统可靠性评估方法 |
CN108923415B (zh) * | 2018-06-28 | 2022-04-01 | 国网湖北省电力有限公司荆门供电公司 | 一种智能电网线路保护中信息物理协同攻击分析方法 |
CN110401632B (zh) * | 2019-06-20 | 2022-02-15 | 国网辽宁省电力有限公司信息通信分公司 | 一种恶意域名感染主机溯源方法 |
-
2020
- 2020-03-11 CN CN202010167743.3A patent/CN111400890B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111400890A (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111400890B (zh) | 基于攻击-防御结构的抵御恶意数据攻击的电网升级方法 | |
CN111404915B (zh) | 一种基于三层模型的电网信息物理安全风险检测方法 | |
Feng et al. | Imprecise system reliability and component importance based on survival signature | |
Kwon et al. | Cyber attack mitigation for cyber–physical systems: hybrid system approach to controller design | |
Du et al. | New failure mode and effects analysis: an evidential downscaling method | |
CN106101252A (zh) | 基于大数据和可信计算的信息安全风险防护系统 | |
Xu et al. | Probabilistic load flow evaluation considering correlated input random variables | |
Liu et al. | An efficient surrogate-aided importance sampling framework for reliability analysis | |
Donyaii et al. | Water reservoir multiobjective optimal operation using Grey Wolf optimizer | |
CN115378988B (zh) | 基于知识图谱的数据访问异常检测及控制方法、装置 | |
Zeng et al. | Physics-constrained vulnerability assessment of deep reinforcement learning-based SCOPF | |
Zheng et al. | Risk control in transmission system expansion planning with wind generators | |
Jorjani et al. | An optimization-based approach to recover the detected attacked grid variables after false data injection attack | |
Qin et al. | Reliability and sensitivity analysis method for a multistate system with common cause failure | |
Choi et al. | Data perturbation-based sensitivity analysis of real-time look-ahead economic dispatch | |
Kazemy | Robust mixed H∞/passive vibration control of offshore steel jacket platforms with structured uncertainty | |
Davarikia et al. | A novel approach in strategic planning of power networks against physical attacks | |
CN115801460A (zh) | 考虑网络攻击漏洞的配电信息物理系统安全风险评估方法 | |
Wu et al. | Integer quadratic programming model for dynamic VAR compensation considering short‐term voltage stability | |
Chi et al. | Multi‐objective robust tuning of STATCOM controller parameters for stability enhancement of stochastic wind‐penetrated power systems | |
Ren et al. | A universal defense strategy for data-driven power system stability assessment models under adversarial examples | |
Tinoco et al. | A new particle swarm optimization‐based methodology for determining online static security regions | |
Yang et al. | Optimal multireservoir operation for flood control under constrained operational rules | |
Sinha et al. | Application of AI supported optimal controller for automatic generation control of a restructured power system with parallel AC–DC tie lines | |
Chen et al. | Self‐adaptive differential approach for transient stability constrained optimal power flow |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |