CN111756032A - 一种欺骗性网络下基于事件触发控制的改进方法 - Google Patents
一种欺骗性网络下基于事件触发控制的改进方法 Download PDFInfo
- Publication number
- CN111756032A CN111756032A CN202010424037.2A CN202010424037A CN111756032A CN 111756032 A CN111756032 A CN 111756032A CN 202010424037 A CN202010424037 A CN 202010424037A CN 111756032 A CN111756032 A CN 111756032A
- Authority
- CN
- China
- Prior art keywords
- control
- event
- function
- network
- trigger
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
- H02J3/38—Arrangements for parallely feeding a single network by two or more generators, converters or transformers
- H02J3/388—Islanding, i.e. disconnection of local power supply from the network
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J2203/00—Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
- H02J2203/10—Power transmission or distribution systems management focussing at grid-level, e.g. load flow analysis, node profile computation, meshed network optimisation, active network management or spinning reserve management
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J2203/00—Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
- H02J2203/20—Simulating, e g planning, reliability check, modelling or computer assisted design [CAD]
Landscapes
- Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明公开了一种欺骗性网络下基于事件触发控制的改进方法,包括以下步骤:S1:建立欺骗性网络攻击模型;S2:设计相应的事件触发函数;S3:结合李雅普诺夫函数验证基于事件触发控制改进算法的均方收敛一致性。本发明的优点是:针对具有欺骗性网络攻击的通信环境,提出了一种改进事件触发式分布式二次控制方法,在设计事件触发函数时考虑采用状态量独立型的触发方式,可以在增强算法稳定性的基础上减少不必要的通信;设定通过比率,用于反映网络攻击成功渗透微网保护设备的概率性模型;主要控制目标是在具有欺骗性网络攻击下的通信网络中实现控制算法的均方收敛一致性。
Description
技术领域
本发明涉及网络攻击下微电网分布式二次控制领域,具体指一种欺骗性网络下基于事件触发控制的改进方法。
背景技术
随着环境污染加剧和能源日益短缺,各国大规模开发风能、太阳能等可再生能源,与之相适应的分布式发电得到高度重视和大力发展。孤岛微电网是一个完全由分布式发电主导而不含传统大型同步发电机的发配电系统,因此对孤岛微电网的研究,对于探索未来大规模分布式发电接入后的智能电网运行模式,开发分布式发电在智能电网环境下的电网管理和辅助服务功能,降低电网对化石燃料的依赖性,提高电网对分布式发电的消纳能力具有重要的借鉴意义。
孤岛微电网由于网架薄弱,控制结构简单,容易发生稳定问题。特别是在分层控制下,其二次控制高度依赖通信网络环境,不同程度的网络丢包、时延均会对系统的二次控制动态性能造成相应的影响。随着信息技术的发展,恶意的、具有欺骗性的网络攻击事件逐渐进入研究者视野,特别是针对电力系统的网络攻击。部分孤岛微电网,如大型海岛供电系统、石油钻井平台供电系统以及军事设施供电,对供电可靠性和安全性往往有较高的要求和标准,因此针对恶意的、欺骗性网络攻击环境下的二次控制改进方法进行研究,有着十分深远的现实意义。同时,基于事件触发类型的分布式二次控制有着较为明显的优势,是近年来微电网分布式二次控制研究的热点,但针对网络攻击下,特别是具备欺骗性质网络攻击下的改进事件触发控制算法研究还较为缺乏。
发明内容
针对欺骗性质网络攻击下的改进事件触发控制算法研究较为缺乏,本发明提供一种欺骗性网络下基于事件触发控制的改进方法。
为了解决上述技术问题,本发明是通过以下技术方案实现的:一种欺骗性网络下基于事件触发控制的改进方法,包括以下步骤:
S1:建立欺骗性网络攻击模型;
S2:设计相应的事件触发函数;
S3:结合李雅普诺夫函数验证基于事件触发控制改进算法的均方收敛一致性。
优选的,假定DGi的全局误差eωi(t)状态量在传感器中进行计算,其在传输至观测器的过程中,其受到随机发生的欺骗性网络攻击模型如下:
式中:ξωi(t)为由DGi观测器接收到的由其传感器传输过来经过欺骗性网络攻击后的数据;δωi(t)为攻击者发送的欺骗性网络攻击信号数据,且该信号满足一定的限值条件,表示为这里是一个已知的大于零的常数;βi(k)为描述网络攻击成功概率的随机变量,是一个白噪声序列且取值为0或1,描述如下:
优选的,步骤S2中所述的设计相应的事件触发函数:
在通信网络遭受欺骗性网络攻击的背景下,针对二次控制中的频率、电压的恢复控制以及有功均分控制进行控制器的设计;
(1)频率恢复控制的分布式控制器设计如下所示
假定频率恢复控制的除去虚拟领导节点外的通信拓扑G(Aω)是无向连通图,且至少有一台DG能够接收虚拟领导节点的参考值信息ωref,则采用如式(3)所示的改进事件触发控制算法的各台DG最终能够实现频率恢复控制的均方收敛一致性;其相应的收敛的上限值Uω,表示为其每个触发脉冲时刻满足如下的触发函数条件:
(2)电压恢复控制的分布式控制器设计如下所示
假定电压恢复控制的除去虚拟领导节点外的通信拓扑G(AV)是无向连通图,且至少有一台DG能够接收虚拟领导节点的参考值信息Vref,则采用如式(5)所示的改进事件触发控制算法的各台DG最终能够实现电压恢复控制的均方收敛一致性;其相应的收敛的上限值UV,表示为其每个触发脉冲时刻满足如下的触发函数条件:
(3)由于有功均分控制不需要参考值,因此使用不含领导节点的分布式控制协议来设计控制器,有功均分控制的状态空间模型可表示如下:
假定有功均分的通信拓扑G(AP)是无向连通图,则采用如式(7)所示的改进事件触发控制算法的各台DG最终能够实现有功均分控制的均方收敛一致性;其相应的收敛的限值UP,表示为其每个触发脉冲时刻 满足如下的触发函数条件:
其中:θPi≥0是有功均分控制触发函数的预先设定限值。
优选的,步骤S3中所述的结合李雅普诺夫函数验证基于事件触发控制改进算法的均方收敛一致性:
组合(1)-(4)得到矩阵堆叠形式,表示为:
其中:η是跟踪误差向量,表示为[η1,η2,...,ηN]T;δ是欺骗性假数据向量,表示为[δ1,δ2,...,δN]T;e是未经受网络攻击的全局误差向量,表示为[e1,e2,...,eN]T;ξ是经受网络攻击后的全局误差向量,表示为[ξ1,ξ2,...,ξN]T,且有ξi=c(1-βi)ei+cβiδi关系存在;此外,全局误差向量e可表示为:
e=-M(ε+η) (10)
式中:M=(L+D),是一个对称正定矩阵,满足关系MT=M;考虑构建系统的李雅普诺夫方程:
由于上式中存在随机变量,因而考虑对上式等式两边分别取期望,可作如下表示:
由于定义的触发函数关系存在,则李雅普诺夫函数导函数的上限值可进一步表示为如下形式:
由于定义的触发函数关系存在,则李雅普诺夫函数导函数的上限值可进一步表示为如下形式:
由不等式
与现有技术相比,本发明的优点是:针对具有欺骗性网络攻击的通信环境,提出了一种改进事件触发式分布式二次控制方法,在设计事件触发函数时考虑采用状态量独立型的触发方式,可以在增强算法稳定性的基础上减少不必要的通信;设定通过比率,用于反映网络攻击成功渗透微网保护设备的概率性模型;主要控制目标是在具有欺骗性网络攻击下的通信网络中实现控制算法的均方收敛一致性。
附图说明
图1为本发明一种欺骗性网络下基于事件触发控制的改进方法的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
参阅图1为本发明一种欺骗性网络下基于事件触发控制的改进方法的实施例,一种欺骗性网络下基于事件触发控制的改进方法,包括以下步骤:
S1:建立欺骗性网络攻击模型;
假定DGi的全局误差eωi(t)状态量在传感器中进行计算,其在传输至观测器的过程中,其受到随机发生的欺骗性网络攻击模型如下:
式中:ξωi(t)为由DGi观测器接收到的由其传感器传输过来经过欺骗性网络攻击后的数据;δωi(t)为攻击者发送的欺骗性网络攻击信号数据,且该信号满足一定的限值条件,表示为这里是一个已知的大于零的常数;βi(k)为描述网络攻击成功概率的随机变量,是一个白噪声序列且取值为0或1,描述如下:
S2:设计相应的事件触发函数:
在通信网络遭受欺骗性网络攻击的背景下,针对二次控制中的频率、电压的恢复控制以及有功均分控制进行控制器的设计;
(1)频率恢复控制的分布式控制器设计如下所示
假定频率恢复控制的除去虚拟领导节点外的通信拓扑G(Aω)是无向连通图,且至少有一台DG能够接收虚拟领导节点的参考值信息ωref,则采用如式(3)所示的改进事件触发控制算法的各台DG最终能够实现频率恢复控制的均方收敛一致性;其相应的收敛的上限值Uω,表示为其每个触发脉冲时刻满足如下的触发函数条件:
(2)电压恢复控制的分布式控制器设计如下所示
假定电压恢复控制的除去虚拟领导节点外的通信拓扑G(AV)是无向连通图,且至少有一台DG能够接收虚拟领导节点的参考值信息Vref,则采用如式(5)所示的改进事件触发控制算法的各台DG最终能够实现电压恢复控制的均方收敛一致性;其相应的收敛的上限值UV,表示为其每个触发脉冲时刻满足如下的触发函数条件:
(3)由于有功均分控制不需要参考值,因此使用不含领导节点的分布式控制协议来设计控制器,有功均分控制的状态空间模型可表示如下:
假定有功均分的通信拓扑G(AP)是无向连通图,则采用如式(7)所示的改进事件触发控制算法的各台DG最终能够实现有功均分控制的均方收敛一致性;其相应的收敛的限值UP,表示为其每个触发脉冲时刻 满足如下的触发函数条件:
其中:θPi≥0是有功均分控制触发函数的预先设定限值。
S3:结合李雅普诺夫函数验证基于事件触发控制改进算法的均方收敛一致性:
组合(1)-(4)得到矩阵堆叠形式,表示为:
其中:η是跟踪误差向量,表示为[η1,η2,...,ηN]T;δ是欺骗性假数据向量,表示为[δ1,δ2,...,δN]T;e是未经受网络攻击的全局误差向量,表示为[e1,e2,...,eN]T;ξ是经受网络攻击后的全局误差向量,表示为[ξ1,ξ2,...,ξN]T,且有ξi=c(1-βi)ei+cβiδi关系存在;此外,全局误差向量e可表示为:
e=-M(ε+η) (10)
式中:M=(L+D),是一个对称正定矩阵,满足关系MT=M;考虑构建系统的李雅普诺夫方程:
由于上式中存在随机变量,因而考虑对上式等式两边分别取期望,可作如下表示:
由于定义的触发函数关系存在,则李雅普诺夫函数导函数的上限值可进一步表示为如下形式:
由于定义的触发函数关系存在,则李雅普诺夫函数导函数的上限值可进一步表示为如下形式:
由不等式
如下:
针对具有欺骗性网络攻击的通信环境,提出了一种改进事件触发式分布式二次控制方法,在设计事件触发函数时考虑采用状态量独立型的触发方式,可以在增强算法稳定性的基础上减少不必要的通信;设定通过比率,用于反映网络攻击成功渗透微网保护设备的概率性模型;主要控制目标是在具有欺骗性网络攻击下的通信网络中实现控制算法的均方收敛一致性。
以上所述仅为本发明的具体实施例,但本发明的技术特征并不局限于此,任何本领域的技术人员在本发明的领域内,所作的变化或修饰皆涵盖在本发明的专利范围之中。
Claims (4)
1.一种欺骗性网络下基于事件触发控制的改进方法,其特征在于:包括以下步骤:
S1:建立欺骗性网络攻击模型;
S2:设计相应的事件触发函数;
S3:结合李雅普诺夫函数验证基于事件触发控制改进算法的均方收敛一致性。
3.如权利要求2所述的一种欺骗性网络下基于事件触发控制的改进方法,其特征在于:步骤S2中所述的设计相应的事件触发函数:
在通信网络遭受欺骗性网络攻击的背景下,针对二次控制中的频率、电压的恢复控制以及有功均分控制进行控制器的设计;
(1)频率恢复控制的分布式控制器设计如下所示
假定频率恢复控制的除去虚拟领导节点外的通信拓扑G(Aω)是无向连通图,且至少有一台DG能够接收虚拟领导节点的参考值信息ωref,则采用如式(3)所示的改进事件触发控制算法的各台DG最终能够实现频率恢复控制的均方收敛一致性;其相应的收敛的上限值Uω,表示为其每个触发脉冲时刻满足如下的触发函数条件:
(2)电压恢复控制的分布式控制器设计如下所示
假定电压恢复控制的除去虚拟领导节点外的通信拓扑G(AV)是无向连通图,且至少有一台DG能够接收虚拟领导节点的参考值信息Vref,则采用如式(5)所示的改进事件触发控制算法的各台DG最终能够实现电压恢复控制的均方收敛一致性;其相应的收敛的上限值UV,表示为其每个触发脉冲时刻满足如下的触发函数条件:
(3)由于有功均分控制不需要参考值,因此使用不含领导节点的分布式控制协议来设计控制器,有功均分控制的状态空间模型可表示如下:
假定有功均分的通信拓扑G(AP)是无向连通图,则采用如式(7)所示的改进事件触发控制算法的各台DG最终能够实现有功均分控制的均方收敛一致性;其相应的收敛的限值UP,表示为其每个触发脉冲时刻 满足如下的触发函数条件:
其中:θPi≥0是有功均分控制触发函数的预先设定限值。
4.如权利要求3所述的一种欺骗性网络下基于事件触发控制的改进方法,其特征在于:步骤S3中所述的结合李雅普诺夫函数验证基于事件触发控制改进算法的均方收敛一致性:
组合(1)-(4)得到矩阵堆叠形式,表示为:
其中:η是跟踪误差向量,表示为[η1,η2,...,ηN]T;δ是欺骗性假数据向量,表示为[δ1,δ2,...,δN]T;e是未经受网络攻击的全局误差向量,表示为[e1,e2,...,eN]T;ξ是经受网络攻击后的全局误差向量,表示为[ξ1,ξ2,...,ξN]T,且有ξi=c(1-βi)ei+cβiδi关系存在;此外,全局误差向量e可表示为:
e=-M(ε+η) (10)
式中:M=(L+D),是一个对称正定矩阵,满足关系MT=M;考虑构建系统的李雅普诺夫方程:
由于上式中存在随机变量,因而考虑对上式等式两边分别取期望,可作如下表示:
由于定义的触发函数关系存在,则李雅普诺夫函数导函数的上限值可进一步表示为如下形式:
由于定义的触发函数关系存在,则李雅普诺夫函数导函数的上限值可进一步表示为如下形式:
由不等式
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010424037.2A CN111756032B (zh) | 2020-05-19 | 2020-05-19 | 一种欺骗性网络下基于事件触发控制的改进方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010424037.2A CN111756032B (zh) | 2020-05-19 | 2020-05-19 | 一种欺骗性网络下基于事件触发控制的改进方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111756032A true CN111756032A (zh) | 2020-10-09 |
CN111756032B CN111756032B (zh) | 2021-07-20 |
Family
ID=72673360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010424037.2A Active CN111756032B (zh) | 2020-05-19 | 2020-05-19 | 一种欺骗性网络下基于事件触发控制的改进方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111756032B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113009825A (zh) * | 2021-02-08 | 2021-06-22 | 云境商务智能研究院南京有限公司 | 一种受欺骗攻击的非线性网络化系统状态估计方法 |
CN113206517A (zh) * | 2021-05-27 | 2021-08-03 | 华南理工大学 | 孤岛微电网频率和电压恢复控制方法、装置、设备和介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109491249A (zh) * | 2018-11-30 | 2019-03-19 | 沈阳航空航天大学 | 一种存在DoS攻击时多智能体系统事件触发控制器的设计方法 |
CN109814381A (zh) * | 2019-01-08 | 2019-05-28 | 华东理工大学 | 一种基于事件触发的网络控制系统控制器设计方法 |
CN110297497A (zh) * | 2019-06-11 | 2019-10-01 | 沈阳航空航天大学 | 网络攻击下基于混合触发机制的多智能体系统一致性的控制方法 |
-
2020
- 2020-05-19 CN CN202010424037.2A patent/CN111756032B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109491249A (zh) * | 2018-11-30 | 2019-03-19 | 沈阳航空航天大学 | 一种存在DoS攻击时多智能体系统事件触发控制器的设计方法 |
CN109814381A (zh) * | 2019-01-08 | 2019-05-28 | 华东理工大学 | 一种基于事件触发的网络控制系统控制器设计方法 |
CN110297497A (zh) * | 2019-06-11 | 2019-10-01 | 沈阳航空航天大学 | 网络攻击下基于混合触发机制的多智能体系统一致性的控制方法 |
Non-Patent Citations (2)
Title |
---|
李刚等: "基于观测器的多智能体系统的自适应一致性控制", 《南京信息工程大学学报 (自然科学报)》 * |
王誉达等: "基于事件触发和欺骗攻击的多智能体一致性控制", 《南京信息工程大学学报 (自然科学报)》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113009825A (zh) * | 2021-02-08 | 2021-06-22 | 云境商务智能研究院南京有限公司 | 一种受欺骗攻击的非线性网络化系统状态估计方法 |
CN113009825B (zh) * | 2021-02-08 | 2022-11-08 | 云境商务智能研究院南京有限公司 | 一种受欺骗攻击的非线性网络化系统状态估计方法 |
CN113206517A (zh) * | 2021-05-27 | 2021-08-03 | 华南理工大学 | 孤岛微电网频率和电压恢复控制方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111756032B (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Distributed optimal economic environmental dispatch for microgrids over time-varying directed communication graph | |
CN111756032B (zh) | 一种欺骗性网络下基于事件触发控制的改进方法 | |
Yin et al. | A secured social-economic framework based on PEM-blockchain for optimal scheduling of reconfigurable interconnected microgrids | |
Wang et al. | Weighted and constrained consensus for distributed power dispatch of scalable microgrids | |
CN111969658A (zh) | 考虑风电的发输电系统防御性-常规协调规划方法 | |
Li et al. | Optimization method of skeleton network partitioning scheme considering resilience active improvement in power system restoration after typhoon passes through | |
Fu et al. | Local false data injection attack theory considering isolation physical-protection in power systems | |
Su et al. | Identification of critical nodes for cascade faults of grids based on electrical PageRank | |
Huang et al. | Real‐time distributed economic dispatch scheme of grid‐connected microgrid considering cyberattacks | |
CN112016085B (zh) | 一种应对信息-物理协同攻击的发输电系统规划方法 | |
Wang et al. | Distribution system planning incorporating distributed generation and cyber system vulnerability | |
Sun et al. | Cyber attack and defense for smart inverters in a distribution system | |
Wang et al. | Optimal recovery strategy of DERs integrated distribution network based on scheduling rationality | |
Ghosh et al. | Optimal sizing and placement of DG units in radial distribution system using cuckoo search algorithm | |
Liu et al. | Research on Cyber Security Defense Technology of Power Generation Acquisition Terminal in New Energy Plant | |
Wang et al. | Research on fast response criterion of power grid distributed loads after HVDC block fault | |
Sheng et al. | Comprehensive fault simulation method in active distribution network with the consideration of cyber security | |
Alluri et al. | System security enhancement using hybrid HUA‐GPC approach under transmission line (s) and/or generator (s) outage conditions | |
Fei et al. | The research on cyber-attack testbed with hardware-in-loop | |
CN110854922A (zh) | 基于蚁群算法的地区电网接纳新能源能力评估系统及方法 | |
Vijay et al. | Multi objective queue theory based optimal planning of rapid charging stations and distributed generators in coupled transportation and distribution network | |
Liu et al. | Power Transmission Network Optimization Strategy Based on Random Fractal Beetle Antenna Algorithm | |
Cvetković et al. | Co-simulation aspects for energy systems with high penetration of distributed energy resources | |
Yadav et al. | Transmission switching based available transfer capability assessment to make system network reliable | |
Ding et al. | A Modified Power System Information-Physics Cooperative Attack Model and Its Influence |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |