CN113516357A - 考虑网络攻击风险的电力系统脆弱线路评估方法及系统 - Google Patents

考虑网络攻击风险的电力系统脆弱线路评估方法及系统 Download PDF

Info

Publication number
CN113516357A
CN113516357A CN202110504964.XA CN202110504964A CN113516357A CN 113516357 A CN113516357 A CN 113516357A CN 202110504964 A CN202110504964 A CN 202110504964A CN 113516357 A CN113516357 A CN 113516357A
Authority
CN
China
Prior art keywords
line
risk
attack
power
load
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110504964.XA
Other languages
English (en)
Other versions
CN113516357B (zh
Inventor
刘绚
宋宇飞
褚旭
田建伟
朱宏宇
于宗超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN202110504964.XA priority Critical patent/CN113516357B/zh
Publication of CN113516357A publication Critical patent/CN113516357A/zh
Application granted granted Critical
Publication of CN113516357B publication Critical patent/CN113516357B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/06Electricity, gas or water supply
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明公开了一种考虑网络攻击风险的电力系统脆弱线路评估方法及系统,充分考虑了网络攻击对于线路脆弱性的影响机理以及线路故障的级联过程,提出了考虑网络攻击风险的电力系统脆弱线路评估方法。通过计算网络攻击下的线路潜在最大潮流,并利用线路故障可掩饰度指标以及最小切负荷量进行综合风险评估,实现了对于高危线路的筛选和风险排序,克服了当前评估方法没有考虑网络攻击威胁以及网络攻击物理后果的不足。

Description

考虑网络攻击风险的电力系统脆弱线路评估方法及系统
技术领域
本发明涉及一种电力系统技术领域,特别是一种考虑网络攻击风险的电力系统脆弱线路评估方法及系统。
背景技术
电力系统线路的脆弱性对于电网的安全稳定运行至关重要,关键线路的跳闸将会引起潮流的大量转移,进而产生连锁故障导致大停电事故的发生。近年来世界各国发生的多起大停电事故均是由于关键线路故障引发连锁故障所导致。随着信息技术在电力系统的高度集成,电力线路的安全面临着越来越大的网络威胁。现有研究表明,攻击者可以恶意篡改远程传输的遥测遥信量,诱导控制中心错误决策,导致线路过载而跳闸。
但是,现有脆弱线路评估方法仅仅考虑了线路在随机故障或遭受物理攻击情况下对系统安全稳定运行造成的影响,缺乏对于网络攻击威胁的深入分析,没有建立网络威胁下的线路脆弱性评估模型,难以反映线路面对网络攻击的脆弱性。传统的电力线路脆弱性评估方法多未能充分考虑恶意数据攻击导致的故障传播机制以及“网络攻击-物理后果”的关联分析模型,导致其评估方法无法适应于网络威胁下的线路脆弱性评估。因此,从攻击者角度研究线路的脆弱性,筛选出网络威胁下的高危线路集合,对制定线路的防御策略具有重要意义。
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种考虑网络攻击风险的电力系统脆弱线路评估方法及系统,从攻击者角度研究线路的脆弱性,筛选出网络威胁下的高危线路集合,提高高危线路的辨识精度。
为解决上述技术问题,本发明所采用的技术方案是:一种考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,包括以下步骤:
S1:根据历史负荷数据,确定攻击数据ΔD的可行域;
S2:根据所述攻击数据ΔD的可行域计算线路k在攻击数据ΔD干扰下的潜在最大潮流
Figure BDA0003058008740000011
确定高危线路集合Ω1和中危线路集合Ω2
S3:对于高危线路集合Ω1中的线路,直接转至步骤S4;针对中危线路集合Ω2中的任意一条线路l,物理断开该线路l,根据所述攻击数据ΔD的可行域,计算线路l的断线可掩饰度σl,确定中高危线路集合Ω′2
S4:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,计算线路l开断后的级联故障线路集合Ωl
S5:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,断开线路l和级联故障线路集合Ωl中的线路,建立直流最优潮流模型,计算电力系统最小切负荷量Γl
S6:根据所述潜在最大潮流
Figure BDA0003058008740000021
可掩饰度σl以及最小切负荷量Γl对集合Ω1与Ω′2中线路的脆弱性进行排序,确定最终的有序高危线路集合Λ。
本发明提供的恶意数据攻击下的电力系统脆弱性线路评估方法充分考虑了网络攻击对于线路物理安全的影响机理,通过建立线路脆弱性评估模型,给出了网络攻击威胁下的高危线路集合以及脆弱性指标。从攻击者角度研究线路的脆弱性,筛选出网络威胁下的高危线路集合,提高了高危线路的辨识精度。
步骤S1的具体实现过程包括:
S1-1:利用某一时间周期内的历史负荷数据,确定节点j在时刻h的最大负荷数据
Figure BDA0003058008740000022
和最小负荷数据
Figure BDA0003058008740000023
S1-2:根据所有节点的最大负荷数据和最小负荷数据,确定节点负荷数据的上限向量Dup和下限向量Dlow,其中上限向量由所有节点的最大负荷数据组成,下限向量由所有节点的最小负荷数据组成;
S1-3:利用所述负荷数据上限向量Dup和下限向量Dlow确定攻击数据ΔD的可行域:
Figure BDA0003058008740000024
Dlow≤D+ΔD≤Dup;其中D为节点实际负荷数据;ND为攻击数据ΔD中的元素个数,ΔDi为向量ΔD中的第i个元素。
本发明对历史负荷数据进行了挖掘分析,得到了某个时刻电力负荷的波动范围,并根据所得负荷波动范围给出了攻击数据的可行域,从攻击者角度对网络攻击注入数据进行了限制,使得所构建的脆弱性评估模型更加符合真实的网络攻击场景,进一步提高了评估模型的可信度。
步骤S2的具体实现过程包括:
S2-1:根据电力系统在时刻h的电网拓扑结构和线路参数信息,计算电力系统转移因子矩阵SF,发电机-节点关联矩阵KP,负荷-节点关联矩阵KD;
[1]王湘中,黎晓兰.基于关联矩阵的电网拓扑辨识[J].电网技术,2001(02):10-12.
S2-2:对于任一条线路k,建立线路潮流评估模型,计算线路k在最坏攻击场景下的潜在最大潮流
Figure BDA0003058008740000025
Figure BDA0003058008740000031
s.t.
Figure BDA0003058008740000032
Dlow≤D+ΔD≤Dup
fk=SFk(KP·P-KD·(D-ΔD));
其中,fk为线路k的实际潮流,SFk为转移因子矩阵SF的第k行向量;ΔDi为向量ΔD中的第i个元素,P为发电机发电功率向量;
S2-3:若任意一条线路k的潜在最大潮流
Figure BDA0003058008740000033
大于或者等于该线路热极限N倍,则判定该线路属于高危线路集合Ω1,如果
Figure BDA0003058008740000034
大于或等于该线路热极限的M倍而小于N倍,则判定该线路属于中危线路集合Ω2
其中,N=1.5,M=1.2。线路k对其运行中的潜在最大潮流
Figure BDA0003058008740000035
进行了规定,通常不能超过所设定的线路潮流极限
Figure BDA0003058008740000036
当发生故障或遭受到攻击时,可能会发生潮流越限。而当潮流越限在设定的线路潮流极限的1~1.2倍时,不会造成严重的危害,当超过1.2倍时,可能会产生危害,而当超过1.5倍时可能会产生严重的危害,此时将会引起断路器动作,自动断开超过1.5倍潮流极限的线路。因此将M=1.2认定为中危风险标准,将N=1.5认定为高危风险标准。
本发明通过将线路按照最大过载程度进行脆弱性程度的预分类,使得其后续评估过程只针对危险线路进行,从而避免了对于每一条线路的评估,极大的降低了计算复杂度。步骤S3的具体实现过程包括:
S3-1:针对中危线路集合Ω2中任意一条线路l,将该线路断开,并更新电力网络拓扑结构;根据线路l断线前的潮流fl 0,计算线路两端的等效功率注入量[Δp,-Δp];
其中,
Figure BDA0003058008740000037
xl为线路l的电抗,Xij为电抗矩阵X第i行第j列元素;
S3-2:将与线路l的两端点i,j相连的线路和节点纳入到局部网络区域L中,构建包含线路l的局部网络;
S3-3:针对局部网络区域L,建立线路可掩饰度评估模型:
min:
Figure BDA0003058008740000038
s.t.
Figure BDA0003058008740000041
Figure BDA0003058008740000042
ΔfL=SFL(KPL(e·Δp)-KDL·ΔDL);
Figure BDA0003058008740000043
其中ΔDL,DL,
Figure BDA0003058008740000044
以及
Figure BDA0003058008740000045
分别为攻击数据,负荷数据以及负荷数据上下限中属于局部网络区域L的相应数据,NDL和NLL分别为区域L的节点数量和线路数量;同理SFL,KPL和KDL分别为转移因子矩阵SF以及关联矩阵KP和KD中属于区域L的行向量所组成的矩阵;Ωb为区域L的边界节点集合;e为行向量,其元素ei=1,ej=-1,其余元素为0;vi和wk为统计攻击的量测值个数;Δθi为节点i的相角增量,α为常数;当ΔDi≠0时,vi=1,ΔfL为线路功率增量,当ΔfL≠0时,wk=1;
S3-4:计算所述可掩饰度评估模型,若该可掩饰度评估模型无解,则将与当前局部网络区域边界节点相连的节点及线路纳入到局部网络区域L,得到扩展后的局部网络区域L;
S3-5:重复步骤S3-3和步骤S3-4,直至所述可掩饰度评估模型有解,得到最小攻击元件和包含的线路数量,利用所述最小攻击元件和包含的线路数量获得攻击量测个数比例;
S3-6:根据所述攻击量测个数比例确定可掩饰度σl,当所述可掩饰度σl不为0时,判定线路l为中高危线路,否则丢弃线路l;
S3-7,对于中危线路集合Ω2中的其余线路,重复步骤S3-1~S3-6,得到中高危线路集合Ω′2
本发明通过计算攻击者为掩饰线路物理故障所必须攻击的最小量测个数对该线路的脆弱性程度进行了综合评估,充分考虑了攻击者的有限攻击能力,通过断线可掩饰度指标进一步确定了风险值较高的高危线路,更加符合实际网络攻击场景下线路的安全风险。通过局部网络区域扩展确定最小攻击量测个数,降低了优化问题的求解规模,极大提升了算法求解速度。
步骤S4中,对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,确定线路l开断后的级联故障线路集合Ωl的具体实现过程包括:
步骤S4-1:将高危线路集合Ω1与中高危线路集合Ω′2中的任意一条高危线路l断开,更新电力网络拓扑结构;
步骤S4-2:根据新的拓扑结构ψ,计算系统新的直流潮流f:
f=SF(KP·P-KD·(D-ΔD));
步骤S4-3:判断新的直流潮流是否大于N倍线路热极限,断开潮流大于N倍热极限的线路,并更新电力网络拓扑结构;
步骤S4-4:判断整个电力网络的连通性;
步骤S4-5:重复步骤S4-3和S4-4,直到整个电力网络没有线路潮流大于N倍热极限的线路,或者网络开始出现不连通,将此时断开的全部线路定义为线路l开断后的级联故障线路集合Ωl
本发明深入挖掘了网络攻击对于线路物理故障的级联影响机理,直观的展现了网络攻击下电力系统的连锁故障过程,提升了高危线路脆弱性的评估精度。
步骤S5中,所述直流最优潮流模型的表达式如下:
Figure BDA0003058008740000051
约束条件包括:
Figure BDA0003058008740000052
Figure BDA0003058008740000053
Figure BDA0003058008740000054
Figure BDA0003058008740000055
Figure BDA0003058008740000056
其中,ΩGB和ΩL分别为断开线路l以及级联故障线路集合Ωl中的线路后,所有发电机的集合,节点的集合以及线路的集合;Si表示节点i的切负荷量;Pg为发电机g的发电功率,
Figure BDA0003058008740000057
Figure BDA0003058008740000058
分别为发电机g发电功率的下限和上限;fk为线路k的传输功率,
Figure BDA0003058008740000059
Figure BDA00030580087400000510
分别为线路k传输功率的下限和上限;θi为节点i的相角变化,
Figure BDA00030580087400000511
Figure BDA00030580087400000512
分别为节点i相角的下限和上限;xk为线路k的电抗;
Figure BDA00030580087400000513
Figure BDA00030580087400000514
分别表示线路k两端的相位角,其中
Figure BDA00030580087400000515
表示发出节点的相位角,
Figure BDA00030580087400000516
表示接收节点的相位角。
本发明从攻击者角度和防御者角度进行了双向的衡量,建立了符合实际场景下的攻防博弈模型,并通过计算线路断开后系统的最小切负荷给出了脆弱线路评估的量化指标,克服了传统评估方法未能充分体现网络攻击造成物理后果的缺陷。
步骤S6的具体实现过程包括:
S6-1:对于任意一条线路l,设置恶意数据攻击下线路l的最大潮流
Figure BDA0003058008740000061
(此处的
Figure BDA0003058008740000062
与步骤S2中每条线路的最大潜在潮流计算方式相同),可掩饰度σl以及最小切负荷量Γl的标准值,分别为
Figure BDA0003058008740000063
以及
Figure BDA0003058008740000064
S6-2:计算线路l的潜在最大潮流的标幺值f′,可掩饰度的标幺值σ′以及最小切负荷
量的标幺值Γ′:
Figure BDA0003058008740000065
S6-3:根据恶意数据攻击下线路l的潜在最大潮流的标幺值f′,可掩饰度的标幺值σ′以及最小切负荷量的标幺值Γl,计算线路l的加权脆弱性指标δl,计算公式如下:
δl=u×Γ′+v×f′+w×σ′;
其中u,v,w为常数,且u>v>w;
S6-4:对所有线路的加权脆弱性指标进行排序,得到脆弱性由高到低的线路集合,从而根据设定的阈值求得网络攻击下的有序高危线路集合Λ。
本发明通过建立线路在恶意数据攻击下的潜在最大潮流,可掩饰度以及系统最小切负荷量这三个脆弱性指标,全面的分析了恶意数据攻击对线路的影响。并通过综合计算每个脆弱性指标的标幺值,进而得到线路的脆弱性加权值,为每条高危线路的脆弱性高低提供了可量化的指标。
本发明还提供了一种考虑网络攻击风险的电力系统脆弱线路评估系统,其包括计算机设备;所述计算机设备被配置或编程为用于执行上述方法的步骤。
与现有技术相比,本发明所具有的有益效果为:本发明充分考虑了攻击者有限的攻击能力,通过对脆弱性线路的潜在最大潮流、可掩饰度以及最小切负荷量进行综合风险排序,实现了网络威胁下的高危线路辨识。本发明深入分析了电力系统的信息物理融合特性,分析了电力系统遭受恶意数据攻击下的连锁故障传播机理,以此为基础筛选出网络攻击下的电力系统高危线路集合,并对这些高危线路进行网络-物理后果关联分析,给出了高危线路的脆弱性量化指标,实现了网络攻击下的电力系统脆弱线路安全评估。
附图说明
图1为本发明实施例方法流程图。
具体实施方式
图1为本发明实施例提供的基于数据还原法的电力恶意数据攻击检测算法的流程图,具体的实施步骤如下:
步骤S1:根据历史负荷数据,确定攻击数据ΔD的可行域;
步骤S2:根据步骤S1计算的攻击数据ΔD的可行域,计算任意线路k在网络攻击数据ΔD干扰下的潜在最大潮流
Figure BDA0003058008740000071
确定高危线路集合Ω1和中危线路集合Ω2
步骤S3:对于集合Ω1中的线路,直接转至步骤S4;针对集合Ω2中的任意一条线路l,物理断开该线路,根据所述攻击数据ΔD的可行域,计算线路l的断线可掩饰度σl,确定中高危线路集合Ω′2
步骤S4:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,计算线路l开断后的级联故障线路集合Ωl
步骤S5:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,断开线路l和级联故障线路集合Ωl中的线路,建立直流最优潮流模型,计算电力系统最小切负荷量Γl
步骤S6:根据所述潜在最大潮流
Figure BDA0003058008740000072
可掩饰度σl以及最小切负荷量Γl对线路的脆弱性进行排序,确定最终的有序高危线路集合Λ。
本发明提供的恶意数据攻击下的电力系统脆弱性线路评估方法充分考虑了网络攻击对于线路物理安全的影响机理,通过建立线路脆弱性评估模型,给出了网络攻击威胁下的高危线路集合以及脆弱性指标。该方法首先通过将海量历史负荷数据进行大数据分析,通过负荷波动范围构建了符合真实攻击场景注入数据可行域。然后通过计算网络攻击下的线路潮流最大过载程度将当前运行状态下的线路分为的危险线路和安全线路,在保证评估可靠性的前提下极大的提高了计算效率。其次,本发明充分考虑了恶意数据攻击对系统运行造成的连锁故障后果,以及造成断线后控制中心的应对策略,并提出了线路断线可掩饰度以及最小切负荷量等指标。最后,本发明通过对线路在网络攻击下的潜在最大潮流、断线可掩饰度以及最小切负荷量等量化指标进行综合加权分析,得到了符合实际网络攻击场景下的高危线路及其脆弱性排序。
进一步的,步骤S1包括:
步骤S1-1:输入一年的历史负荷数据,确定节点j在时刻h的最大负荷数据
Figure BDA0003058008740000073
和最小负荷数据
Figure BDA0003058008740000074
步骤S1-2:根据所有节点的
Figure BDA0003058008740000075
Figure BDA0003058008740000076
确定节点负荷数据上限向量Dup和下限向量Dlow,其中上限向量由所有节点的
Figure BDA0003058008740000081
组成,下限向量由所有节点的
Figure BDA0003058008740000082
组成;
步骤S1-3:根据步骤S1-2计算的Dup和Dlow,确定攻击数据ΔD的可行域,其公式如下:
Figure BDA0003058008740000083
Dlow≤D+ΔD≤Dup
其中D为节点实际负荷向量,ΔDi为攻击数据ΔD的第i个元素。由于电力系统运行过程中的负荷扰动以及随机误差等不确定性因素的存在,电力系统的节点负荷存在一定范围的波动。节点的波动则为注入数据提供了天然的掩饰,攻击者保证注入的数据叠加上实际负荷的总和始终处于该节点的正常波动范围,由此,控制中心便难以觉察出注入的恶意数据。
上述步骤S1中,本发明对历史负荷数据进行了挖掘分析,得到了某个时刻电力负荷的波动范围,并根据所得负荷波动范围给出了攻击数据的可行域。相对于传统方法,其优势在于从攻击者角度对网络攻击注入数据进行了限制,使得所构建的脆弱性评估模型更加符合真实的网络攻击场景,从而提高了评估模型的可信度。
进一步的,步骤S2包括:
步骤S2-1:输入系统在时刻h的电网拓扑结构和线路参数信息,计算系统转移因子矩阵SF,线路-节点连接矩阵KP,负荷-节点连接矩阵KD;
步骤S2-2:对于每一条线路k,建立线路潮流评估模型,计算线路k在最坏攻击场景(“最坏攻击场景”代表导致线路k的潮流最大化的注入数据攻击)下的潜在最大潮流
Figure BDA0003058008740000084
其公式如下:
Figure BDA0003058008740000085
s.t.
Figure BDA0003058008740000086
Dlow≤D+ΔD≤Dup
fk=SFk(KP·P-KD·(D-ΔD));
其中,fk为线路k的实际潮流,SFk为转移因子矩阵SF的第k行向量;ΔDi为向量ΔD中的第i个元素,P为发电机发电功率向量。由于线路潮流存在正负,故目标函数为线路潮流的绝对值。考虑到注入数据ΔD的干扰,线路的实际潮流有可能大于线路的热稳定极限。步骤S2通过建立线性化的优化模型,确定在最坏ΔD场景下的线路最大实际潮流。
步骤S2-3:根据步骤S2-2计算任意一条线路k的潜在最大潮流
Figure BDA0003058008740000087
如果
Figure BDA0003058008740000088
大于或者等于该线路热极限1.5倍,则判定该线路属于高危线路集合Ω1,如果大于等于1.2倍而小于1.5倍,则判定其属于中危线路集合Ω2
上述步骤S2根据步骤S1所得恶意注入负荷数据的可行域建立了线路最大潮流计算模型,并根据此模型计算每条线路在网络攻击下的最大过载程度,据此将电力系统线路分为危险线路和安全线路。此步骤的优势在于,通过将线路按照最大过载程度进行脆弱性程度的预分类,使得其后续评估过程只针对危险线路进行,从而避免了对于每一条线路的评估,极大的降低了计算复杂度。
进一步的,步骤S3包括:
步骤S3-1:针对中危线路集合Ω2中任意一条线路l,将该线路断开,并更新电力网络拓扑结构;
步骤S3-2:根据线路l断线前的潮流fl 0,计算线路两端的等效功率注入量[Δp,-Δp];
其中,
Figure BDA0003058008740000091
xl为线路l的电抗,Xij为电抗矩阵X第i行第j列元素;
步骤S3-3:将与线路l端点i,j相连的线路和节点纳入到局部网络区域L中,构建包含断线l的局部网络区域;
步骤S3-4:针对局部网络区域L,建立线路可掩饰度评估模型,其公式如下:
min:
Figure BDA0003058008740000092
s.t.
Figure BDA0003058008740000093
Figure BDA0003058008740000094
ΔfL=SFL(KPL(e·Δp)-KDL·ΔDL);
Figure BDA0003058008740000095
其中ΔDL,DL
Figure BDA0003058008740000096
以及
Figure BDA0003058008740000097
分别为攻击数据,负荷数据以及负荷数据上下限属于局部网络区域L的相应数据,NDL和NLL分别为区域L的节点数量和线路数量;同理SFL,KPL和KDL分别为转移因子矩阵SF以及关联矩阵KP和KD中属于区域L的行向量所组成的矩阵;Ωb为区域L的边界节点集合;e为行向量,其元素ei=1,ej=-1,其余元素为0;vi和wk为统计攻击的量测值个数,Δθi为节点i的相角增量,α为常数;当ΔDi≠0时,vi=1,ΔfL为线路功率增量,当ΔfL≠0时,wk=1;
根据潮流的壁垒效应,当区域L的所有边界节点相角增量相同时,例如为α,则区域L的潮流变化不会影响外部区域的潮流。由此,攻击者便不需要攻击外部区域的量测值。
步骤S3-5:计算步骤S3-4中的优化模型,如果该模型无解,则进一步将与当前局部网络区域边界节点相连的节点及线路纳入到局部网络区域,扩展局部网络区域L;
步骤S3-6:重复步骤S3-4和S3-5,直到该模型有解,记录最小攻击元件和包含的线路数量;
步骤S3-7:根据S3-6的计算结果,结合表1计算线路的掩饰度σa,如果包含线路数量小于25%,则判定该线路为高危线路,否则丢弃该线路;
Figure BDA0003058008740000101
步骤S3-8:针对集合Ω2中每一条线路,重复执行步骤S3-1~S3-7,然后根据步骤S3-7中所得每条线路的断线可掩饰度确定中高危线路集合Ω′2
当线路因过载而断线以后,线路的开断信息便会通过网络远程传递到控制中心。攻击者恶意篡改线路的开断信息,使得控制中心无法感知线路的故障情况,由此导致控制中心不采取任何救援措施,导致初级故障进一步蔓延,产生级联故障。步骤S3采取区域扩展的方式,计算攻击者为达到掩饰线路故障信息而必须攻击的最小量测个数。攻击数量越小,则掩饰度越高。考虑到攻击者的有限资源,必须付出一定的攻击代价进行量测值的修改,考虑到攻击者的有限攻击能力,大规模的篡改电力量测值也并不现实,因此本发明设定为25%。
上述步骤S3通过计算攻击者为掩饰线路物理故障所必须攻击的最小量测个数对该线路的脆弱性程度进行了综合评估。此步骤的优势在于,充分考虑了攻击者的有限攻击能力,通过断线可掩饰度指标进一步确定了风险值较高的高危线路,更加符合实际网络攻击场景下线路的安全风险。通过局部区域扩展确定最小攻击量测个数,降低了优化问题的求解规模,极大提升了算法求解速度。
进一步的,步骤S4包括:
步骤S4-1:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,将该线路断开,并更新电力网络拓扑结构;
步骤S4-2:根据新的拓扑结构ψ,计算系统新的直流潮流,其公式如下:
f=SF(KP·P-KD·(D-ΔD));
其中,SF是转移因子矩阵,KP是发电机-节点连接矩阵,KD是负荷-节点连接矩阵,P为发电机功率输出向量;
本发明中,上述相关矩阵的计算见:王湘中,黎晓兰.基于关联矩阵的电网拓扑辨识[J].电网技术,2001(02):10-12.
步骤S4-3:根据新的电网潮流,判断线路的潮流是否大于1.5倍线路极限,断开潮流大于1.5倍极限的线路,更新网络拓扑结构;
步骤S4-4:利用网络连通性判定算法,判断整个网络连通性;
步骤S4-5:重复步骤4-3和4-4,直到整个网络没有线路潮流大于1.5倍或者网络开始出现不连通,将此时断开的全部线路定义为线路l开断后的级联故障线路集合Ω_l;
对于过载而开断的线路,如果其故障可被恶意数据攻击所掩盖,控制中心则不会采取任何的救援措施,从而导致故障继续蔓延,产生线路级联故障。该步骤统计线路l开断以后,产生的级联线路断线情况,直至网络瓦解。
上述步骤S4建立了网络攻击下的线路级联故障分析模型,其优势在于深入挖掘了网络攻击对于线路物理故障的级联影响机理,直观的展现了网络攻击下电力系统的连锁故障过程,提升了高危线路脆弱性的评估精度。
进一步作为优选的实施方式,步骤S5包括:
步骤S5-1:输入系统线路潮流极限、发电机最大、最小发电功率及线路电抗;
步骤S5-2:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,断开线路l和级联故障线路集合Ωl中的线路,建立线路断线后系统的直流潮流优化模型;
其中,目标函数以断开相应的物理线路后系统最小切负荷量为网络攻击后果量化指标,具体公式如下:
Figure BDA0003058008740000111
约束条件包括:
Figure BDA0003058008740000121
Figure BDA0003058008740000122
Figure BDA0003058008740000123
Figure BDA0003058008740000124
Figure BDA0003058008740000125
其中,ΩG,ΩB和ΩL分别为断开线路l以及级联故障线路集合Ωl中的线路后,所有发电机的集合,节点的集合以及线路的集合。Si表示节点i的切负荷量;Pg为发电机g的发电功率,
Figure BDA0003058008740000126
Figure BDA0003058008740000127
分别为发电机g发电功率的下限和上限;fk为线路k的传输功率,
Figure BDA0003058008740000128
Figure BDA0003058008740000129
为线路k传输功率的下限和上限;θi为节点i的相角变化,
Figure BDA00030580087400001210
Figure BDA00030580087400001211
为节点i相角的下限和上限;xk为线路k的电抗;
Figure BDA00030580087400001212
Figure BDA00030580087400001213
分别表示线路k两端的相位角,其中
Figure BDA00030580087400001214
表示发出节点的相位角,
Figure BDA00030580087400001215
表示接收节点的相位角;
步骤S5-3:求解步骤S5-2中的优化模型,其目标函数值最小切负荷量Γl即为连锁故障触发链物理后果值。
进一步的,对步骤S5进行说明。线路l断开以后,将产生一系列的级联故障,之后调度员为了恢复系统的安全经济运行状态,必须切除节点的部分负荷。调度员利用直流潮流模型,计算系统的最小切负荷量,以此来衡量线路l开断以后的严重物理后果。
上述步骤S5计算电力系统在遭受网络攻击以后恢复安全经济运行所必须切除的最小负荷量,并以此量化指标衡量当前线路的脆弱性程度。相较于传统分析方法,其优势在于,从攻击者角度和防御者角度进行了双向的衡量,建立了符合实际场景下的攻防博弈模型,并通过计算线路断开后系统的最小切负荷给出了脆弱线路评估的量化指标,克服了传统评估方法未能充分体现网络攻击造成物理后果的缺陷。
进一步作为优选的实施方式,步骤S6包括:
S6-1:对于任意一条线路l,设置其潜在最大潮流
Figure BDA00030580087400001216
(此处的
Figure BDA00030580087400001217
来源于步骤S2中所求的每条线路的潮流最大值),可掩饰度σl以及最小切负荷量Γl的标准值,分别为
Figure BDA00030580087400001218
以及
Figure BDA00030580087400001219
S6-2:计算线路l的潜在最大潮流,可掩饰度以及最小切负荷量的标幺值f′、σ′以及Γ′计算公式如下:
Figure BDA0003058008740000131
Figure BDA0003058008740000132
Figure BDA0003058008740000133
进一步的,由于只对中危线路集合Ω2中的线路进行了可掩饰度的计算。因此,若线路l属于高危线路集合Ω1,则认定其可掩饰度为1;
S6-3:根据恶意数据攻击下的潜在最大潮流、可掩饰度以及最小切负荷量,计算线路l的加权脆弱性指标δl,计算公式如下:
δl=u×Γ′+v×f′+w×σ′;
其中u=0.5,v=0.3,w=0.2。
进一步的,u,v以及w分别为最小切负荷量,潜在最大潮流以及可掩饰度所对应的脆弱性加权因子。由于物理后果是衡量恶意数据攻击对线路威胁性最重要的指标,最严重的物理后果即为错误的切负荷导致系统失稳,因此最小切负荷量为衡量线路脆弱性的首要指标,其次为导致线路跳闸的潜在最大潮流,最后是线路可掩饰度,因此u>v>w。步骤S6-4:对所有线路的加权脆弱性指标进行排序,得到脆弱性由高到低的线路集合,从而根据设定的阈值求得网络攻击下的有序高危线路集合Λ。
本发明给出了一种考虑网络攻击风险的电力系统脆弱线路评估方法,对在网络恶意数据攻击的威胁下可能导致电力系统线路安全问题进行了分析,并给出了符合实际网络攻击场景下线路脆弱性评估指标,从而得到应加强保护的高危线路集合。传统的网络安全风险线路脆弱性评估方法多建立在基于电力系统运行状态的脆弱性分析以及基于复杂网络的固有结构脆弱性分析的模型下,这些方法未能充分考虑恶意数据攻击导致的线路故障传播机制以及“网络攻击-物理后果”的关联分系模型,导致当前评估方法无法给出真实可靠的线路脆弱性评估指标。本发明所提评估方法对攻击者通过网络攻击对电力系统造成的线路级联故障蔓延机理进行了深入挖掘,以此为基础挑选出网络攻击下的电力系统高危线路,并对这些高危线路进行网络-物理后果关联分析,给出高危线路的可量化脆弱性指标。相较于传统评估方法所依赖的各种强假设条件以及影响因素考虑不全等问题,本发明所提供的网络攻击风险下的电力系统脆弱线路评估方法在各个环节与实际模型进行了充分的结合,使得所求高危线路及其脆弱性指标具有更加实际的参考意义。

Claims (10)

1.一种考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,包括以下步骤:
S1、根据历史负荷数据,确定攻击数据ΔD的可行域;
S2、根据所述攻击数据ΔD的可行域计算线路k在攻击数据ΔD干扰下的潜在最大潮流
Figure FDA0003058008730000011
确定高危线路集合Ω1和中危线路集合Ω2
S3、对于高危线路集合Ω1中的线路,直接转至步骤S4;针对中危线路集合Ω2中的任意一条线路l,断开该线路,根据所述攻击数据ΔD的可行域,计算线路l的断线可掩饰度σl,确定中高危线路集合Ω′2
S4、对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,计算线路l开断后的级联故障线路集合Ωl
S5、对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,断开线路l和级联故障线路集合Ωl中的线路,建立直流最优潮流模型,计算电力系统最小切负荷量Γl
S6、根据所述潜在最大潮流fl max、可掩饰度σl以及最小切负荷量Γl对集合Ω1与Ω′2中线路的脆弱性进行排序,确定最终的有序高危线路集合Λ。
2.根据权利要求1所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S1的具体实现过程包括:
S1-1、利用某一时间周期内的历史负荷数据,确定节点j在时刻h的最大负荷数据
Figure FDA0003058008730000012
和最小负荷数据
Figure FDA0003058008730000013
S1-2、根据所有节点的最大负荷数据和最小负荷数据,确定节点负荷上限向量Dup和下限向量Dlow,其中上限向量由所有节点的最大负荷数据组成,下限向量由所有节点的最小负荷数据组成;
S1-3、利用所述负荷上限向量Dup和下限向量Dlow确定攻击数据ΔD的可行域:
Figure FDA0003058008730000014
Dlow≤D+ΔD≤Dup;其中D为节点实际负荷向量;ND为攻击数据ΔD中的元素个数,ΔDi为向量ΔD中的第i个元素。
3.根据权利要求2所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S2的具体实现过程包括:
S2-1、根据电力系统在时刻h的电网拓扑结构和线路参数信息,计算电力系统转移因子矩阵SF,发电机-节点关联矩阵KP,负荷-节点关联矩阵KD;
S2-2、对于任一条线路k,建立线路潮流评估模型,计算线路k在最坏攻击场景下的潜在最大潮流
Figure FDA0003058008730000021
Figure FDA0003058008730000022
s.t.
Figure FDA0003058008730000023
Dlow≤D+ΔD≤Dup
fk=SFk(KP·P-KD·(D-ΔD));
其中,fk为线路k的实际潮流,SFk为转移因子矩阵SF的第k行向量;ΔDi为向量ΔD中的第i个元素,P为发电机发电功率向量;
S2-3、若任意一条线路k的潜在最大潮流
Figure FDA0003058008730000024
大于或者等于该线路热极限N倍,则判定该线路属于高危线路集合Ω1,如果
Figure FDA0003058008730000025
大于或等于该线路热极限的M倍而小于N倍,则判定该线路属于中危线路集合Ω2
4.根据权利要求3所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,N=1.5;M=1.2。
5.根据权利要求1所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S3的具体实现过程包括:
S3-1、针对中危线路集合Ω2中任意一条线路l,将该线路断开,并更新电力网络拓扑结构;根据线路l断线前的潮流fl 0,计算线路两端的等效功率注入量[Δp,-Δp];
S3-2、将与线路l端点i,j相连的线路和节点纳入到局部网络区域L中,构建包含线路l的局部网络区域;
S3-3、针对局部网络区域L,建立线路可掩饰度评估模型:
Figure FDA0003058008730000026
s.t.
Figure FDA0003058008730000027
Figure FDA0003058008730000028
ΔfL=SFL(KPL(e·Δp)-KDL·ΔDL);
Figure FDA0003058008730000031
其中ΔDL,DL
Figure FDA0003058008730000032
以及
Figure FDA0003058008730000033
分别为攻击数据,负荷数据以及负荷数据上下限中属于局部网络区域L的对应数据,NDL和NLL分别为区域L的节点数量和线路数量;同理SFL,KPL和KDL分别为转移因子矩阵SF以及关联矩阵KP和KD中属于区域L的行向量所组成的矩阵;Ωb为区域L的边界节点集合,e为行向量,其元素ei=1,ej=-1,其余元素为0;vi和wk为统计攻击的量测值个数;Δθi为节点i的相角增量,α为常数;当ΔDi≠0时,vi=1,ΔfL为线路功率增量,当ΔfL≠0时,wk=1;
S3-4、计算所述可掩饰度评估模型,若该可掩饰度评估模型无解,则将与当前局部网络区域边界节点相连的节点及线路纳入到局部网络区域L,得到扩展后的局部网络区域L;
S3-5、重复步骤S3-3和步骤S3-4,直至所述可掩饰度评估模型有解,得到最小攻击元件和包含的线路数量,利用所述最小攻击元件和包含的线路数量获得攻击量测个数比例;
S3-6、根据所述攻击量测个数比例确定可掩饰度σl,当所述可掩饰度σl不为0时,判定线路l为中高危线路,否则丢弃线路l;
S3-7、对于中危线路集合Ω2中的其余线路,重复步骤S3-1~S3-6,最终得到中高危线路集合Ω′2
6.根据权利要求5所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S3-2中,
Figure FDA0003058008730000034
其中,xl为线路l的电抗,Xij为电抗矩阵X第i行第j列元素。
7.根据权利要求1所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S4中,对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,确定线路l开断后的级联故障线路集合Ωl的具体实现过程包括:
步骤S4-1、将高危线路集合Ω1与中高危线路集合Ω′2中的任意一条高危线路l断开,更新电力网络拓扑结构;
步骤S4-2、根据新的拓扑结构ψ,计算系统新的直流潮流f:
f=SF(KP·P-KD·(D-ΔD));
步骤S4-3、判断新的直流潮流是否大于N倍线路热极限,并断开潮流大于N倍热极限的线路,并更新电力网络拓扑结构;
步骤S4-4、判断整个电力网络的连通性;
步骤S4-5、重复步骤S4-3和S4-4,直到整个电力网络没有线路潮流大于N倍热极限的线路,或者网络开始出现不连通,将此时断开的全部线路定义为线路l开断后的级联故障线路集合Ωl;。
8.根据权利要求1所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S5中,所述直流最优潮流模型的表达式如下:
Figure FDA0003058008730000041
约束条件包括:
Figure FDA0003058008730000042
Figure FDA0003058008730000043
Figure FDA0003058008730000044
Figure FDA0003058008730000045
Figure FDA0003058008730000046
其中,ΩGB和ΩL分别为断开线路l以及级联故障线路集合Ωl中的线路后,所有发电机的集合,节点的集合以及线路的集合;Si表示节点i的切负荷量;Pg为发电机g的发电功率,
Figure FDA0003058008730000047
Figure FDA0003058008730000048
分别为发电机g发电功率的下限和上限;fk为线路k的传输功率,
Figure FDA0003058008730000049
Figure FDA00030580087300000410
分别为线路k传输功率的下限和上限;θi为节点i的相角变化,
Figure FDA00030580087300000411
Figure FDA00030580087300000412
分别为节点i相角的下限和上限;xk为线路k的电抗;
Figure FDA00030580087300000413
Figure FDA00030580087300000414
分别表示线路k两端的相位角,其中
Figure FDA00030580087300000415
表示线路k发出节点的相位角,
Figure FDA00030580087300000416
表示线路k接受节点的相位角。
9.根据权利要求1所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S6的具体实现过程包括:
S6-1、对于任意一条线路l,设置恶意数据攻击下线路l的潜在最大潮流fl max、可掩饰度σl以及最小切负荷量Γl的标准值,分别记为
Figure FDA0003058008730000051
Figure FDA0003058008730000052
以及
Figure FDA0003058008730000053
S6-2、计算线路l的潜在最大潮流的标幺值f′,可掩饰度的标幺值σ′以及最小切负荷量的标幺值Γ′:
Figure FDA0003058008730000054
S6-3、根据线路l的潜在最大潮流的标幺值f′,可掩饰度的标幺值σ′以及最小切负荷量的标幺值Γ′,计算线路l的加权脆弱性指标δl,计算公式如下:
δl=u×Γ′+v×f′+w×σ′;
其中u,v,w为常数,且u>v>w;
S6-4、对所有线路的加权脆弱性指标进行排序,得到脆弱性由高到低的线路集合,从而根据设定的阈值求得网络攻击下的有序高危线路集合Λ。
10.一种考虑网络攻击风险的电力系统脆弱线路评估系统,其特征在于,包括计算机设备;所述计算机设备被配置或编程为用于执行权利要求1~9之一所述方法的步骤。
CN202110504964.XA 2021-05-10 2021-05-10 考虑网络攻击风险的电力系统脆弱线路评估方法及系统 Active CN113516357B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110504964.XA CN113516357B (zh) 2021-05-10 2021-05-10 考虑网络攻击风险的电力系统脆弱线路评估方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110504964.XA CN113516357B (zh) 2021-05-10 2021-05-10 考虑网络攻击风险的电力系统脆弱线路评估方法及系统

Publications (2)

Publication Number Publication Date
CN113516357A true CN113516357A (zh) 2021-10-19
CN113516357B CN113516357B (zh) 2024-04-19

Family

ID=78064131

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110504964.XA Active CN113516357B (zh) 2021-05-10 2021-05-10 考虑网络攻击风险的电力系统脆弱线路评估方法及系统

Country Status (1)

Country Link
CN (1) CN113516357B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598612A (zh) * 2022-03-18 2022-06-07 西华大学 电力通信融合网络级联失效模型及节点脆弱性评估方法
CN114662328A (zh) * 2022-03-30 2022-06-24 国网浙江省电力有限公司经济技术研究院 一种考虑网络攻击的电力系统恢复力评估方法
CN114760137A (zh) * 2022-04-15 2022-07-15 武汉大学 针对网络攻击的有源配电网信息物理系统信息侧与物理侧协同态势评估方法及系统
CN115314393A (zh) * 2022-10-12 2022-11-08 北京九鼎颐和科技有限公司 一种网络拓扑管理方法、系统、终端及存储介质
CN115859630A (zh) * 2022-12-07 2023-03-28 南京师范大学 一种基于概率图的电力交通耦合网络脆弱性评估方法
CN115865727A (zh) * 2022-11-24 2023-03-28 西南交通大学 基于可信度和不可信度推理图的支路关联风险评估方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106100877A (zh) * 2016-06-02 2016-11-09 东南大学 一种电力系统应对网络攻击脆弱性评估方法
CN109191326A (zh) * 2018-08-23 2019-01-11 东北大学 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法
CN109936133A (zh) * 2019-02-28 2019-06-25 国网山东省电力公司青岛供电公司 考虑信息物理联合攻击的电力系统脆弱性分析方法
CN110210229A (zh) * 2019-04-29 2019-09-06 国网宁夏电力有限公司电力科学研究院 电网信息物理系统的脆弱性的评估方法、系统及存储介质
WO2020046286A1 (en) * 2018-08-29 2020-03-05 General Electronic Company Integrated cybersecurity risk assessment and state monitoring for electrical power grid
CN111404915A (zh) * 2020-03-11 2020-07-10 湖南大学 一种基于三层模型的电网信息物理安全风险检测方法
CN111641595A (zh) * 2020-05-11 2020-09-08 湖南大学 一种电力网络安全风险评估方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106100877A (zh) * 2016-06-02 2016-11-09 东南大学 一种电力系统应对网络攻击脆弱性评估方法
CN109191326A (zh) * 2018-08-23 2019-01-11 东北大学 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法
WO2020046286A1 (en) * 2018-08-29 2020-03-05 General Electronic Company Integrated cybersecurity risk assessment and state monitoring for electrical power grid
CN109936133A (zh) * 2019-02-28 2019-06-25 国网山东省电力公司青岛供电公司 考虑信息物理联合攻击的电力系统脆弱性分析方法
CN110210229A (zh) * 2019-04-29 2019-09-06 国网宁夏电力有限公司电力科学研究院 电网信息物理系统的脆弱性的评估方法、系统及存储介质
CN111404915A (zh) * 2020-03-11 2020-07-10 湖南大学 一种基于三层模型的电网信息物理安全风险检测方法
CN111641595A (zh) * 2020-05-11 2020-09-08 湖南大学 一种电力网络安全风险评估方法及系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598612A (zh) * 2022-03-18 2022-06-07 西华大学 电力通信融合网络级联失效模型及节点脆弱性评估方法
CN114598612B (zh) * 2022-03-18 2022-12-06 西华大学 电力通信融合网络级联失效模型及节点脆弱性评估方法
CN114662328A (zh) * 2022-03-30 2022-06-24 国网浙江省电力有限公司经济技术研究院 一种考虑网络攻击的电力系统恢复力评估方法
CN114662328B (zh) * 2022-03-30 2024-04-26 国网浙江省电力有限公司经济技术研究院 一种考虑网络攻击的电力系统恢复力评估方法
CN114760137A (zh) * 2022-04-15 2022-07-15 武汉大学 针对网络攻击的有源配电网信息物理系统信息侧与物理侧协同态势评估方法及系统
CN114760137B (zh) * 2022-04-15 2023-04-07 武汉大学 针对网络攻击的有源配电网信息物理系统信息侧与物理侧协同态势评估方法及系统
CN115314393A (zh) * 2022-10-12 2022-11-08 北京九鼎颐和科技有限公司 一种网络拓扑管理方法、系统、终端及存储介质
CN115865727A (zh) * 2022-11-24 2023-03-28 西南交通大学 基于可信度和不可信度推理图的支路关联风险评估方法
CN115865727B (zh) * 2022-11-24 2024-04-12 西南交通大学 基于可信度和不可信度推理图的支路关联风险评估方法
CN115859630A (zh) * 2022-12-07 2023-03-28 南京师范大学 一种基于概率图的电力交通耦合网络脆弱性评估方法
CN115859630B (zh) * 2022-12-07 2023-06-16 南京师范大学 一种基于概率图的电力交通耦合网络脆弱性评估方法

Also Published As

Publication number Publication date
CN113516357B (zh) 2024-04-19

Similar Documents

Publication Publication Date Title
CN113516357B (zh) 考虑网络攻击风险的电力系统脆弱线路评估方法及系统
CN107819785B (zh) 一种面向电力系统虚假数据注入攻击的双层防御方法
CN105429133B (zh) 一种面向信息网络攻击的电网脆弱性节点评估方法
CN107679716B (zh) 考虑通信脆弱度的互联电网连锁故障风险评估与告警方法
Lee et al. Vulnerability analysis of cascading dynamics in smart grids under load redistribution attacks
Singh et al. Decision tree based anomaly detection for remedial action scheme in smart grid using pmu data
CN104901306B (zh) 一种考虑连锁故障的电网运行安全裕度计算方法
Bernstein et al. Sensitivity analysis of the power grid vulnerability to large-scale cascading failures
Chavez et al. Hybrid intrusion detection system design for distributed energy resource systems
CN110210229B (zh) 电网信息物理系统的脆弱性的评估方法、系统及存储介质
CN112633649A (zh) 电网多属性重要节点评估与规划方法
Zhou et al. Power network robustness analysis based on electrical engineering and complex network theory
CN106529181A (zh) 一种电力系统连锁故障脆弱线路的辨识方法及系统
CN113301010B (zh) 拒绝服务攻击下电力信息网络数据传输通道重要程度的判定方法
Zografopoulos et al. Security assessment and impact analysis of cyberattacks in integrated T&D power systems
CN109449931A (zh) 结合加权潮流熵和全过程仿真的连锁故障集构建方法
CN105844425A (zh) 一种用于电力信息物理系统的安全威胁态势综合评判方法
CN114282855A (zh) 负荷重分配攻击下电-气耦合系统的综合防护方法
Peng et al. Overloaded branch chains induced by false data injection attack in smart grid
Zhang et al. SPMA: Stealthy physics-manipulated attack and countermeasures in cyber-physical smart grid
Huang et al. Vulnerability analysis of electrical cyber physical systems using a simulation platform
CN108510162A (zh) 一种有源配电网安全效能评估方法
Qin et al. Risk assessment and defense resource allocation of cyber-physical distribution system under denial of service attack
Sheela et al. Cyber risks assessment for intelligent and non-intelligent attacks in power system
CN106603294A (zh) 一种基于电力通信网结构和状态的综合脆弱性评估方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant