CN113516357B - 考虑网络攻击风险的电力系统脆弱线路评估方法及系统 - Google Patents
考虑网络攻击风险的电力系统脆弱线路评估方法及系统 Download PDFInfo
- Publication number
- CN113516357B CN113516357B CN202110504964.XA CN202110504964A CN113516357B CN 113516357 B CN113516357 B CN 113516357B CN 202110504964 A CN202110504964 A CN 202110504964A CN 113516357 B CN113516357 B CN 113516357B
- Authority
- CN
- China
- Prior art keywords
- line
- risk
- attack
- power
- load
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000008569 process Effects 0.000 claims abstract description 12
- 239000013598 vector Substances 0.000 claims description 36
- 239000011159 matrix material Substances 0.000 claims description 24
- 238000005259 measurement Methods 0.000 claims description 15
- 238000013210 evaluation model Methods 0.000 claims description 14
- 238000011156 evaluation Methods 0.000 claims description 13
- 108010074506 Transfer Factor Proteins 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000002347 injection Methods 0.000 claims description 7
- 239000007924 injection Substances 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 239000000243 solution Substances 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 4
- 101000912561 Bos taurus Fibrinogen gamma-B chain Proteins 0.000 claims 1
- 230000007246 mechanism Effects 0.000 abstract description 10
- 230000007547 defect Effects 0.000 abstract description 4
- 238000012163 sequencing technique Methods 0.000 abstract description 4
- 238000012502 risk assessment Methods 0.000 abstract 1
- 238000012216 screening Methods 0.000 abstract 1
- 238000005457 optimization Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 238000011002 quantification Methods 0.000 description 3
- 238000012098 association analyses Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012854 evaluation process Methods 0.000 description 2
- 230000000873 masking effect Effects 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 238000012038 vulnerability analysis Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Tourism & Hospitality (AREA)
- Educational Administration (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Game Theory and Decision Science (AREA)
- Fuzzy Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Public Health (AREA)
- Water Supply & Treatment (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Supply And Distribution Of Alternating Current (AREA)
Abstract
本发明公开了一种考虑网络攻击风险的电力系统脆弱线路评估方法及系统,充分考虑了网络攻击对于线路脆弱性的影响机理以及线路故障的级联过程,提出了考虑网络攻击风险的电力系统脆弱线路评估方法。通过计算网络攻击下的线路潜在最大潮流,并利用线路故障可掩饰度指标以及最小切负荷量进行综合风险评估,实现了对于高危线路的筛选和风险排序,克服了当前评估方法没有考虑网络攻击威胁以及网络攻击物理后果的不足。
Description
技术领域
本发明涉及一种电力系统技术领域,特别是一种考虑网络攻击风险的电力系统脆弱线路评估方法及系统。
背景技术
电力系统线路的脆弱性对于电网的安全稳定运行至关重要,关键线路的跳闸将会引起潮流的大量转移,进而产生连锁故障导致大停电事故的发生。近年来世界各国发生的多起大停电事故均是由于关键线路故障引发连锁故障所导致。随着信息技术在电力系统的高度集成,电力线路的安全面临着越来越大的网络威胁。现有研究表明,攻击者可以恶意篡改远程传输的遥测遥信量,诱导控制中心错误决策,导致线路过载而跳闸。
但是,现有脆弱线路评估方法仅仅考虑了线路在随机故障或遭受物理攻击情况下对系统安全稳定运行造成的影响,缺乏对于网络攻击威胁的深入分析,没有建立网络威胁下的线路脆弱性评估模型,难以反映线路面对网络攻击的脆弱性。传统的电力线路脆弱性评估方法多未能充分考虑恶意数据攻击导致的故障传播机制以及“网络攻击-物理后果”的关联分析模型,导致其评估方法无法适应于网络威胁下的线路脆弱性评估。因此,从攻击者角度研究线路的脆弱性,筛选出网络威胁下的高危线路集合,对制定线路的防御策略具有重要意义。
发明内容
本发明所要解决的技术问题是,针对现有技术不足,提供一种考虑网络攻击风险的电力系统脆弱线路评估方法及系统,从攻击者角度研究线路的脆弱性,筛选出网络威胁下的高危线路集合,提高高危线路的辨识精度。
为解决上述技术问题,本发明所采用的技术方案是:一种考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,包括以下步骤:
S1:根据历史负荷数据,确定攻击数据ΔD的可行域;
S2:根据所述攻击数据ΔD的可行域计算线路k在攻击数据ΔD干扰下的潜在最大潮流确定高危线路集合Ω1和中危线路集合Ω2;
S3:对于高危线路集合Ω1中的线路,直接转至步骤S4;针对中危线路集合Ω2中的任意一条线路l,物理断开该线路l,根据所述攻击数据ΔD的可行域,计算线路l的断线可掩饰度σl,确定中高危线路集合Ω′2;
S4:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,计算线路l开断后的级联故障线路集合Ωl;
S5:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,断开线路l和级联故障线路集合Ωl中的线路,建立直流最优潮流模型,计算电力系统最小切负荷量Γl;
S6:根据所述潜在最大潮流可掩饰度σl以及最小切负荷量Γl对集合Ω1与Ω′2中线路的脆弱性进行排序,确定最终的有序高危线路集合Λ。
本发明提供的恶意数据攻击下的电力系统脆弱性线路评估方法充分考虑了网络攻击对于线路物理安全的影响机理,通过建立线路脆弱性评估模型,给出了网络攻击威胁下的高危线路集合以及脆弱性指标。从攻击者角度研究线路的脆弱性,筛选出网络威胁下的高危线路集合,提高了高危线路的辨识精度。
步骤S1的具体实现过程包括:
S1-1:利用某一时间周期内的历史负荷数据,确定节点j在时刻h的最大负荷数据和最小负荷数据/>
S1-2:根据所有节点的最大负荷数据和最小负荷数据,确定节点负荷数据的上限向量Dup和下限向量Dlow,其中上限向量由所有节点的最大负荷数据组成,下限向量由所有节点的最小负荷数据组成;
S1-3:利用所述负荷数据上限向量Dup和下限向量Dlow确定攻击数据ΔD的可行域:Dlow≤D+ΔD≤Dup;其中D为节点实际负荷数据;ND为攻击数据ΔD中的元素个数,ΔDi为向量ΔD中的第i个元素。
本发明对历史负荷数据进行了挖掘分析,得到了某个时刻电力负荷的波动范围,并根据所得负荷波动范围给出了攻击数据的可行域,从攻击者角度对网络攻击注入数据进行了限制,使得所构建的脆弱性评估模型更加符合真实的网络攻击场景,进一步提高了评估模型的可信度。
步骤S2的具体实现过程包括:
S2-1:根据电力系统在时刻h的电网拓扑结构和线路参数信息,计算电力系统转移因子矩阵SF,发电机-节点关联矩阵KP,负荷-节点关联矩阵KD;
[1]王湘中,黎晓兰.基于关联矩阵的电网拓扑辨识[J].电网技术,2001(02):10-12.
S2-2:对于任一条线路k,建立线路潮流评估模型,计算线路k在最坏攻击场景下的潜在最大潮流
s.t.
Dlow≤D+ΔD≤Dup;
fk=SFk(KP·P-KD·(D-ΔD));
其中,fk为线路k的实际潮流,SFk为转移因子矩阵SF的第k行向量;ΔDi为向量ΔD中的第i个元素,P为发电机发电功率向量;
S2-3:若任意一条线路k的潜在最大潮流大于或者等于该线路热极限N倍,则判定该线路属于高危线路集合Ω1,如果/>大于或等于该线路热极限的M倍而小于N倍,则判定该线路属于中危线路集合Ω2。
其中,N=1.5,M=1.2。线路k对其运行中的潜在最大潮流进行了规定,通常不能超过所设定的线路潮流极限/>当发生故障或遭受到攻击时,可能会发生潮流越限。而当潮流越限在设定的线路潮流极限的1~1.2倍时,不会造成严重的危害,当超过1.2倍时,可能会产生危害,而当超过1.5倍时可能会产生严重的危害,此时将会引起断路器动作,自动断开超过1.5倍潮流极限的线路。因此将M=1.2认定为中危风险标准,将N=1.5认定为高危风险标准。
本发明通过将线路按照最大过载程度进行脆弱性程度的预分类,使得其后续评估过程只针对危险线路进行,从而避免了对于每一条线路的评估,极大的降低了计算复杂度。步骤S3的具体实现过程包括:
S3-1:针对中危线路集合Ω2中任意一条线路l,将该线路断开,并更新电力网络拓扑结构;根据线路l断线前的潮流fl 0,计算线路两端的等效功率注入量[Δp,-Δp];
其中,xl为线路l的电抗,Xij为电抗矩阵X第i行第j列元素;
S3-2:将与线路l的两端点i,j相连的线路和节点纳入到局部网络区域L中,构建包含线路l的局部网络;
S3-3:针对局部网络区域L,建立线路可掩饰度评估模型:
min:
s.t.
ΔfL=SFL(KPL(e·Δp)-KDL·ΔDL);
其中ΔDL,DL,以及/>分别为攻击数据,负荷数据以及负荷数据上下限中属于局部网络区域L的相应数据,NDL和NLL分别为区域L的节点数量和线路数量;同理SFL,KPL和KDL分别为转移因子矩阵SF以及关联矩阵KP和KD中属于区域L的行向量所组成的矩阵;Ωb为区域L的边界节点集合;e为行向量,其元素ei=1,ej=-1,其余元素为0;vi和wk为统计攻击的量测值个数;Δθi为节点i的相角增量,α为常数;当ΔDi≠0时,vi=1,ΔfL为线路功率增量,当ΔfL≠0时,wk=1;
S3-4:计算所述可掩饰度评估模型,若该可掩饰度评估模型无解,则将与当前局部网络区域边界节点相连的节点及线路纳入到局部网络区域L,得到扩展后的局部网络区域L;
S3-5:重复步骤S3-3和步骤S3-4,直至所述可掩饰度评估模型有解,得到最小攻击元件和包含的线路数量,利用所述最小攻击元件和包含的线路数量获得攻击量测个数比例;
S3-6:根据所述攻击量测个数比例确定可掩饰度σl,当所述可掩饰度σl不为0时,判定线路l为中高危线路,否则丢弃线路l;
S3-7,对于中危线路集合Ω2中的其余线路,重复步骤S3-1~S3-6,得到中高危线路集合Ω′2。
本发明通过计算攻击者为掩饰线路物理故障所必须攻击的最小量测个数对该线路的脆弱性程度进行了综合评估,充分考虑了攻击者的有限攻击能力,通过断线可掩饰度指标进一步确定了风险值较高的高危线路,更加符合实际网络攻击场景下线路的安全风险。通过局部网络区域扩展确定最小攻击量测个数,降低了优化问题的求解规模,极大提升了算法求解速度。
步骤S4中,对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,确定线路l开断后的级联故障线路集合Ωl的具体实现过程包括:
步骤S4-1:将高危线路集合Ω1与中高危线路集合Ω′2中的任意一条高危线路l断开,更新电力网络拓扑结构;
步骤S4-2:根据新的拓扑结构ψ,计算系统新的直流潮流f:
f=SF(KP·P-KD·(D-ΔD));
步骤S4-3:判断新的直流潮流是否大于N倍线路热极限,断开潮流大于N倍热极限的线路,并更新电力网络拓扑结构;
步骤S4-4:判断整个电力网络的连通性;
步骤S4-5:重复步骤S4-3和S4-4,直到整个电力网络没有线路潮流大于N倍热极限的线路,或者网络开始出现不连通,将此时断开的全部线路定义为线路l开断后的级联故障线路集合Ωl。
本发明深入挖掘了网络攻击对于线路物理故障的级联影响机理,直观的展现了网络攻击下电力系统的连锁故障过程,提升了高危线路脆弱性的评估精度。
步骤S5中,所述直流最优潮流模型的表达式如下:
约束条件包括:
其中,ΩG,ΩB和ΩL分别为断开线路l以及级联故障线路集合Ωl中的线路后,所有发电机的集合,节点的集合以及线路的集合;Si表示节点i的切负荷量;Pg为发电机g的发电功率,和/>分别为发电机g发电功率的下限和上限;fk为线路k的传输功率,/>和分别为线路k传输功率的下限和上限;θi为节点i的相角变化,/>和/>分别为节点i相角的下限和上限;xk为线路k的电抗;/>与/>分别表示线路k两端的相位角,其中表示发出节点的相位角,/>表示接收节点的相位角。
本发明从攻击者角度和防御者角度进行了双向的衡量,建立了符合实际场景下的攻防博弈模型,并通过计算线路断开后系统的最小切负荷给出了脆弱线路评估的量化指标,克服了传统评估方法未能充分体现网络攻击造成物理后果的缺陷。
步骤S6的具体实现过程包括:
S6-1:对于任意一条线路l,设置恶意数据攻击下线路l的最大潮流(此处的与步骤S2中每条线路的最大潜在潮流计算方式相同),可掩饰度σl以及最小切负荷量Γl的标准值,分别为/>以及/>
S6-2:计算线路l的潜在最大潮流的标幺值f′,可掩饰度的标幺值σ′以及最小切负荷
量的标幺值Γ′:
S6-3:根据恶意数据攻击下线路l的潜在最大潮流的标幺值f′,可掩饰度的标幺值σ′以及最小切负荷量的标幺值Γl,计算线路l的加权脆弱性指标δl,计算公式如下:
δl=u×Γ′+v×f′+w×σ′;
其中u,v,w为常数,且u>v>w;
S6-4:对所有线路的加权脆弱性指标进行排序,得到脆弱性由高到低的线路集合,从而根据设定的阈值求得网络攻击下的有序高危线路集合Λ。
本发明通过建立线路在恶意数据攻击下的潜在最大潮流,可掩饰度以及系统最小切负荷量这三个脆弱性指标,全面的分析了恶意数据攻击对线路的影响。并通过综合计算每个脆弱性指标的标幺值,进而得到线路的脆弱性加权值,为每条高危线路的脆弱性高低提供了可量化的指标。
本发明还提供了一种考虑网络攻击风险的电力系统脆弱线路评估系统,其包括计算机设备;所述计算机设备被配置或编程为用于执行上述方法的步骤。
与现有技术相比,本发明所具有的有益效果为:本发明充分考虑了攻击者有限的攻击能力,通过对脆弱性线路的潜在最大潮流、可掩饰度以及最小切负荷量进行综合风险排序,实现了网络威胁下的高危线路辨识。本发明深入分析了电力系统的信息物理融合特性,分析了电力系统遭受恶意数据攻击下的连锁故障传播机理,以此为基础筛选出网络攻击下的电力系统高危线路集合,并对这些高危线路进行网络-物理后果关联分析,给出了高危线路的脆弱性量化指标,实现了网络攻击下的电力系统脆弱线路安全评估。
附图说明
图1为本发明实施例方法流程图。
具体实施方式
图1为本发明实施例提供的基于数据还原法的电力恶意数据攻击检测算法的流程图,具体的实施步骤如下:
步骤S1:根据历史负荷数据,确定攻击数据ΔD的可行域;
步骤S2:根据步骤S1计算的攻击数据ΔD的可行域,计算任意线路k在网络攻击数据ΔD干扰下的潜在最大潮流确定高危线路集合Ω1和中危线路集合Ω2;
步骤S3:对于集合Ω1中的线路,直接转至步骤S4;针对集合Ω2中的任意一条线路l,物理断开该线路,根据所述攻击数据ΔD的可行域,计算线路l的断线可掩饰度σl,确定中高危线路集合Ω′2;
步骤S4:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,计算线路l开断后的级联故障线路集合Ωl;
步骤S5:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,断开线路l和级联故障线路集合Ωl中的线路,建立直流最优潮流模型,计算电力系统最小切负荷量Γl;
步骤S6:根据所述潜在最大潮流可掩饰度σl以及最小切负荷量Γl对线路的脆弱性进行排序,确定最终的有序高危线路集合Λ。
本发明提供的恶意数据攻击下的电力系统脆弱性线路评估方法充分考虑了网络攻击对于线路物理安全的影响机理,通过建立线路脆弱性评估模型,给出了网络攻击威胁下的高危线路集合以及脆弱性指标。该方法首先通过将海量历史负荷数据进行大数据分析,通过负荷波动范围构建了符合真实攻击场景注入数据可行域。然后通过计算网络攻击下的线路潮流最大过载程度将当前运行状态下的线路分为的危险线路和安全线路,在保证评估可靠性的前提下极大的提高了计算效率。其次,本发明充分考虑了恶意数据攻击对系统运行造成的连锁故障后果,以及造成断线后控制中心的应对策略,并提出了线路断线可掩饰度以及最小切负荷量等指标。最后,本发明通过对线路在网络攻击下的潜在最大潮流、断线可掩饰度以及最小切负荷量等量化指标进行综合加权分析,得到了符合实际网络攻击场景下的高危线路及其脆弱性排序。
进一步的,步骤S1包括:
步骤S1-1:输入一年的历史负荷数据,确定节点j在时刻h的最大负荷数据和最小负荷数据/>
步骤S1-2:根据所有节点的和/>确定节点负荷数据上限向量Dup和下限向量Dlow,其中上限向量由所有节点的/>组成,下限向量由所有节点的/>组成;
步骤S1-3:根据步骤S1-2计算的Dup和Dlow,确定攻击数据ΔD的可行域,其公式如下:
Dlow≤D+ΔD≤Dup;
其中D为节点实际负荷向量,ΔDi为攻击数据ΔD的第i个元素。由于电力系统运行过程中的负荷扰动以及随机误差等不确定性因素的存在,电力系统的节点负荷存在一定范围的波动。节点的波动则为注入数据提供了天然的掩饰,攻击者保证注入的数据叠加上实际负荷的总和始终处于该节点的正常波动范围,由此,控制中心便难以觉察出注入的恶意数据。
上述步骤S1中,本发明对历史负荷数据进行了挖掘分析,得到了某个时刻电力负荷的波动范围,并根据所得负荷波动范围给出了攻击数据的可行域。相对于传统方法,其优势在于从攻击者角度对网络攻击注入数据进行了限制,使得所构建的脆弱性评估模型更加符合真实的网络攻击场景,从而提高了评估模型的可信度。
进一步的,步骤S2包括:
步骤S2-1:输入系统在时刻h的电网拓扑结构和线路参数信息,计算系统转移因子矩阵SF,线路-节点连接矩阵KP,负荷-节点连接矩阵KD;
步骤S2-2:对于每一条线路k,建立线路潮流评估模型,计算线路k在最坏攻击场景(“最坏攻击场景”代表导致线路k的潮流最大化的注入数据攻击)下的潜在最大潮流其公式如下:
s.t.
Dlow≤D+ΔD≤Dup;
fk=SFk(KP·P-KD·(D-ΔD));
其中,fk为线路k的实际潮流,SFk为转移因子矩阵SF的第k行向量;ΔDi为向量ΔD中的第i个元素,P为发电机发电功率向量。由于线路潮流存在正负,故目标函数为线路潮流的绝对值。考虑到注入数据ΔD的干扰,线路的实际潮流有可能大于线路的热稳定极限。步骤S2通过建立线性化的优化模型,确定在最坏ΔD场景下的线路最大实际潮流。
步骤S2-3:根据步骤S2-2计算任意一条线路k的潜在最大潮流如果/>大于或者等于该线路热极限1.5倍,则判定该线路属于高危线路集合Ω1,如果大于等于1.2倍而小于1.5倍,则判定其属于中危线路集合Ω2。
上述步骤S2根据步骤S1所得恶意注入负荷数据的可行域建立了线路最大潮流计算模型,并根据此模型计算每条线路在网络攻击下的最大过载程度,据此将电力系统线路分为危险线路和安全线路。此步骤的优势在于,通过将线路按照最大过载程度进行脆弱性程度的预分类,使得其后续评估过程只针对危险线路进行,从而避免了对于每一条线路的评估,极大的降低了计算复杂度。
进一步的,步骤S3包括:
步骤S3-1:针对中危线路集合Ω2中任意一条线路l,将该线路断开,并更新电力网络拓扑结构;
步骤S3-2:根据线路l断线前的潮流fl 0,计算线路两端的等效功率注入量[Δp,-Δp];
其中,xl为线路l的电抗,Xij为电抗矩阵X第i行第j列元素;
步骤S3-3:将与线路l端点i,j相连的线路和节点纳入到局部网络区域L中,构建包含断线l的局部网络区域;
步骤S3-4:针对局部网络区域L,建立线路可掩饰度评估模型,其公式如下:
min:
s.t.
ΔfL=SFL(KPL(e·Δp)-KDL·ΔDL);
其中ΔDL,DL,以及/>分别为攻击数据,负荷数据以及负荷数据上下限属于局部网络区域L的相应数据,NDL和NLL分别为区域L的节点数量和线路数量;同理SFL,KPL和KDL分别为转移因子矩阵SF以及关联矩阵KP和KD中属于区域L的行向量所组成的矩阵;Ωb为区域L的边界节点集合;e为行向量,其元素ei=1,ej=-1,其余元素为0;vi和wk为统计攻击的量测值个数,Δθi为节点i的相角增量,α为常数;当ΔDi≠0时,vi=1,ΔfL为线路功率增量,当ΔfL≠0时,wk=1;
根据潮流的壁垒效应,当区域L的所有边界节点相角增量相同时,例如为α,则区域L的潮流变化不会影响外部区域的潮流。由此,攻击者便不需要攻击外部区域的量测值。
步骤S3-5:计算步骤S3-4中的优化模型,如果该模型无解,则进一步将与当前局部网络区域边界节点相连的节点及线路纳入到局部网络区域,扩展局部网络区域L;
步骤S3-6:重复步骤S3-4和S3-5,直到该模型有解,记录最小攻击元件和包含的线路数量;
步骤S3-7:根据S3-6的计算结果,结合表1计算线路的掩饰度σa,如果包含线路数量小于25%,则判定该线路为高危线路,否则丢弃该线路;
步骤S3-8:针对集合Ω2中每一条线路,重复执行步骤S3-1~S3-7,然后根据步骤S3-7中所得每条线路的断线可掩饰度确定中高危线路集合Ω′2。
当线路因过载而断线以后,线路的开断信息便会通过网络远程传递到控制中心。攻击者恶意篡改线路的开断信息,使得控制中心无法感知线路的故障情况,由此导致控制中心不采取任何救援措施,导致初级故障进一步蔓延,产生级联故障。步骤S3采取区域扩展的方式,计算攻击者为达到掩饰线路故障信息而必须攻击的最小量测个数。攻击数量越小,则掩饰度越高。考虑到攻击者的有限资源,必须付出一定的攻击代价进行量测值的修改,考虑到攻击者的有限攻击能力,大规模的篡改电力量测值也并不现实,因此本发明设定为25%。
上述步骤S3通过计算攻击者为掩饰线路物理故障所必须攻击的最小量测个数对该线路的脆弱性程度进行了综合评估。此步骤的优势在于,充分考虑了攻击者的有限攻击能力,通过断线可掩饰度指标进一步确定了风险值较高的高危线路,更加符合实际网络攻击场景下线路的安全风险。通过局部区域扩展确定最小攻击量测个数,降低了优化问题的求解规模,极大提升了算法求解速度。
进一步的,步骤S4包括:
步骤S4-1:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,将该线路断开,并更新电力网络拓扑结构;
步骤S4-2:根据新的拓扑结构ψ,计算系统新的直流潮流,其公式如下:
f=SF(KP·P-KD·(D-ΔD));
其中,SF是转移因子矩阵,KP是发电机-节点连接矩阵,KD是负荷-节点连接矩阵,P为发电机功率输出向量;
本发明中,上述相关矩阵的计算见:王湘中,黎晓兰.基于关联矩阵的电网拓扑辨识[J].电网技术,2001(02):10-12.
步骤S4-3:根据新的电网潮流,判断线路的潮流是否大于1.5倍线路极限,断开潮流大于1.5倍极限的线路,更新网络拓扑结构;
步骤S4-4:利用网络连通性判定算法,判断整个网络连通性;
步骤S4-5:重复步骤4-3和4-4,直到整个网络没有线路潮流大于1.5倍或者网络开始出现不连通,将此时断开的全部线路定义为线路l开断后的级联故障线路集合Ω_l;
对于过载而开断的线路,如果其故障可被恶意数据攻击所掩盖,控制中心则不会采取任何的救援措施,从而导致故障继续蔓延,产生线路级联故障。该步骤统计线路l开断以后,产生的级联线路断线情况,直至网络瓦解。
上述步骤S4建立了网络攻击下的线路级联故障分析模型,其优势在于深入挖掘了网络攻击对于线路物理故障的级联影响机理,直观的展现了网络攻击下电力系统的连锁故障过程,提升了高危线路脆弱性的评估精度。
进一步作为优选的实施方式,步骤S5包括:
步骤S5-1:输入系统线路潮流极限、发电机最大、最小发电功率及线路电抗;
步骤S5-2:对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,断开线路l和级联故障线路集合Ωl中的线路,建立线路断线后系统的直流潮流优化模型;
其中,目标函数以断开相应的物理线路后系统最小切负荷量为网络攻击后果量化指标,具体公式如下:
约束条件包括:
其中,ΩG,ΩB和ΩL分别为断开线路l以及级联故障线路集合Ωl中的线路后,所有发电机的集合,节点的集合以及线路的集合。Si表示节点i的切负荷量;Pg为发电机g的发电功率,和/>分别为发电机g发电功率的下限和上限;fk为线路k的传输功率,/>和为线路k传输功率的下限和上限;θi为节点i的相角变化,/>和/>为节点i相角的下限和上限;xk为线路k的电抗;/>与/>分别表示线路k两端的相位角,其中/>表示发出节点的相位角,/>表示接收节点的相位角;
步骤S5-3:求解步骤S5-2中的优化模型,其目标函数值最小切负荷量Γl即为连锁故障触发链物理后果值。
进一步的,对步骤S5进行说明。线路l断开以后,将产生一系列的级联故障,之后调度员为了恢复系统的安全经济运行状态,必须切除节点的部分负荷。调度员利用直流潮流模型,计算系统的最小切负荷量,以此来衡量线路l开断以后的严重物理后果。
上述步骤S5计算电力系统在遭受网络攻击以后恢复安全经济运行所必须切除的最小负荷量,并以此量化指标衡量当前线路的脆弱性程度。相较于传统分析方法,其优势在于,从攻击者角度和防御者角度进行了双向的衡量,建立了符合实际场景下的攻防博弈模型,并通过计算线路断开后系统的最小切负荷给出了脆弱线路评估的量化指标,克服了传统评估方法未能充分体现网络攻击造成物理后果的缺陷。
进一步作为优选的实施方式,步骤S6包括:
S6-1:对于任意一条线路l,设置其潜在最大潮流(此处的/>来源于步骤S2中所求的每条线路的潮流最大值),可掩饰度σl以及最小切负荷量Γl的标准值,分别为以及/>
S6-2:计算线路l的潜在最大潮流,可掩饰度以及最小切负荷量的标幺值f′、σ′以及Γ′计算公式如下:
进一步的,由于只对中危线路集合Ω2中的线路进行了可掩饰度的计算。因此,若线路l属于高危线路集合Ω1,则认定其可掩饰度为1;
S6-3:根据恶意数据攻击下的潜在最大潮流、可掩饰度以及最小切负荷量,计算线路l的加权脆弱性指标δl,计算公式如下:
δl=u×Γ′+v×f′+w×σ′;
其中u=0.5,v=0.3,w=0.2。
进一步的,u,v以及w分别为最小切负荷量,潜在最大潮流以及可掩饰度所对应的脆弱性加权因子。由于物理后果是衡量恶意数据攻击对线路威胁性最重要的指标,最严重的物理后果即为错误的切负荷导致系统失稳,因此最小切负荷量为衡量线路脆弱性的首要指标,其次为导致线路跳闸的潜在最大潮流,最后是线路可掩饰度,因此u>v>w。步骤S6-4:对所有线路的加权脆弱性指标进行排序,得到脆弱性由高到低的线路集合,从而根据设定的阈值求得网络攻击下的有序高危线路集合Λ。
本发明给出了一种考虑网络攻击风险的电力系统脆弱线路评估方法,对在网络恶意数据攻击的威胁下可能导致电力系统线路安全问题进行了分析,并给出了符合实际网络攻击场景下线路脆弱性评估指标,从而得到应加强保护的高危线路集合。传统的网络安全风险线路脆弱性评估方法多建立在基于电力系统运行状态的脆弱性分析以及基于复杂网络的固有结构脆弱性分析的模型下,这些方法未能充分考虑恶意数据攻击导致的线路故障传播机制以及“网络攻击-物理后果”的关联分系模型,导致当前评估方法无法给出真实可靠的线路脆弱性评估指标。本发明所提评估方法对攻击者通过网络攻击对电力系统造成的线路级联故障蔓延机理进行了深入挖掘,以此为基础挑选出网络攻击下的电力系统高危线路,并对这些高危线路进行网络-物理后果关联分析,给出高危线路的可量化脆弱性指标。相较于传统评估方法所依赖的各种强假设条件以及影响因素考虑不全等问题,本发明所提供的网络攻击风险下的电力系统脆弱线路评估方法在各个环节与实际模型进行了充分的结合,使得所求高危线路及其脆弱性指标具有更加实际的参考意义。
Claims (8)
1.一种考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,包括以下步骤:
S1、根据历史负荷数据,确定攻击数据ΔD的可行域;
S2、根据所述攻击数据ΔD的可行域计算线路k在攻击数据ΔD干扰下的潜在最大潮流确定高危线路集合Ω1和中危线路集合Ω2;
S3、对于高危线路集合Ω1中的线路,直接转至步骤S4;针对中危线路集合Ω2中的任意一条线路l,断开该线路,根据所述攻击数据ΔD的可行域,计算线路l的断线可掩饰度σl,确定中高危线路集合Ω′2;
S4、对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,计算线路l开断后的级联故障线路集合Ωl;
S5、对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,断开线路l和级联故障线路集合Ωl中的线路,建立直流最优潮流模型,计算电力系统最小切负荷量Γl;
S6、根据所述潜在最大潮流fl max、可掩饰度σl以及最小切负荷量Γl对集合Ω1与Ω′2中线路的脆弱性进行排序,确定最终的有序高危线路集合Λ;
步骤S1的具体实现过程包括:
S1-1、利用某一时间周期内的历史负荷数据,确定节点j在时刻h的最大负荷数据和最小负荷数据/>
S1-2、根据所有节点的最大负荷数据和最小负荷数据,确定节点负荷上限向量Dup和下限向量Dlow,其中上限向量由所有节点的最大负荷数据组成,下限向量由所有节点的最小负荷数据组成;
S1-3、利用所述负荷上限向量Dup和下限向量Dlow确定攻击数据ΔD的可行域:Dlow≤D+ΔD≤Dup;其中D为节点实际负荷向量;ND为攻击数据ΔD中的元素个数,ΔDi为向量ΔD中的第i个元素;
步骤S2的具体实现过程包括:
S2-1、根据电力系统在时刻h的电网拓扑结构和线路参数信息,计算电力系统转移因子矩阵SF,发电机-节点关联矩阵KP,负荷-节点关联矩阵KD;
S2-2、对于任一条线路k,建立线路潮流评估模型,计算线路k在最坏攻击场景下的潜在最大潮流
s.t.
Dlow≤D+ΔD≤Dup;
fk=SFk(KP·P-KD·(D-ΔD));
其中,fk为线路k的实际潮流,SFk为转移因子矩阵SF的第k行向量;ΔDi为向量ΔD中的第i个元素,P为发电机发电功率向量;
S2-3、若任意一条线路k的潜在最大潮流大于或者等于该线路热极限N倍,则判定该线路属于高危线路集合Ω1,如果/>大于或等于该线路热极限的M倍而小于N倍,则判定该线路属于中危线路集合Ω2。
2.根据权利要求1所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,N=1.5;M=1.2。
3.根据权利要求1所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S3的具体实现过程包括:
S3-1、针对中危线路集合Ω2中任意一条线路l,将该线路断开,并更新电力网络拓扑结构;根据线路l断线前的潮流fl 0,计算线路两端的等效功率注入量[Δp,-Δp];
S3-2、将与线路l端点i,j相连的线路和节点纳入到局部网络区域L中,构建包含线路l的局部网络区域;
S3-3、针对局部网络区域L,建立线路可掩饰度评估模型:
s.t.
ΔfL=SFL(KPL(e·Δp)-KDL·ΔDL);
Δθi=α
其中以及/>分别为攻击数据,负荷数据以及负荷数据上下限中属于局部网络区域L的对应数据,NDL和NLL分别为区域L的节点数量和线路数量;同理SFL,KPL和KDL分别为转移因子矩阵SF以及关联矩阵KP和KD中属于区域L的行向量所组成的矩阵;Ωb为区域L的边界节点集合,e为行向量,其元素ei=1,ej=-1,其余元素为0;vi和wk为统计攻击的量测值个数;Δθi为节点i的相角增量,α为常数;当ΔDi≠0时,vi=1,ΔfL为线路功率增量,当ΔfL≠0时,wk=1;
S3-4、计算所述可掩饰度评估模型,若该可掩饰度评估模型无解,
则将与当前局部网络区域边界节点相连的节点及线路纳入到局部网络区域L,得到扩展后的局部网络区域L;
S3-5、重复步骤S3-3和步骤S3-4,直至所述可掩饰度评估模型有解,得到最小攻击元件和包含的线路数量,利用所述最小攻击元件和包含的线路数量获得攻击量测个数比例;
S3-6、根据所述攻击量测个数比例确定可掩饰度σl,当所述可掩饰度σl不为0时,判定线路l为中高危线路,否则丢弃线路l;
S3-7、对于中危线路集合Ω2中的其余线路,重复步骤S3-1~S3-6,最终得到中高危线路集合Ω′2。
4.根据权利要求3所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S3-2中,其中,xl为线路l的电抗,Xij为电抗矩阵X第i行第j列元素。
5.根据权利要求1所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S4中,对于高危线路集合Ω1与中高危线路集合Ω′2中的任意一条线路l,确定线路l开断后的级联故障线路集合Ωl的具体实现过程包括:
步骤S4-1、将高危线路集合Ω1与中高危线路集合Ω′2中的任意一条高危线路l断开,更新电力网络拓扑结构;
步骤S4-2、根据新的拓扑结构ψ,计算系统新的直流潮流f:
f=SF(KP·P-KD·(D-ΔD));
步骤S4-3、判断新的直流潮流是否大于N倍线路热极限,并断开潮流大于N倍热极限的线路,并更新电力网络拓扑结构;
步骤S4-4、判断整个电力网络的连通性;
步骤S4-5、重复步骤S4-3和S4-4,直到整个电力网络没有线路潮流大于N倍热极限的线路,或者网络开始出现不连通,将此时断开的全部线路定义为线路l开断后的级联故障线路集合Ωl。
6.根据权利要求1所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S5中,所述直流最优潮流模型的表达式如下:
约束条件包括:
其中,ΩG,ΩB和ΩL分别为断开线路l以及级联故障线路集合Ωl中的线路后,所有发电机的集合,节点的集合以及线路的集合;Si表示节点i的切负荷量;Pg为发电机g的发电功率,和/>分别为发电机g发电功率的下限和上限;fk为线路k的传输功率,/>和/>分别为线路k传输功率的下限和上限;θi为节点i的相角变化,/>和/>分别为节点i相角的下限和上限;xk为线路k的电抗;/>与/>分别表示线路k两端的相位角,其中/>表示线路k发出节点的相位角,/>表示线路k接受节点的相位角。
7.根据权利要求1所述的考虑网络攻击风险的电力系统脆弱线路评估方法,其特征在于,步骤S6的具体实现过程包括:
S6-1、对于任意一条线路l,设置恶意数据攻击下线路l的潜在最大潮流fl max、可掩饰度σl以及最小切负荷量Γl的标准值,分别记为以及/>
S6-2、计算线路l的潜在最大潮流的标幺值f′,可掩饰度的标幺值σ′以及最小切负荷量的标幺值Γ′:
S6-3、根据线路l的潜在最大潮流的标幺值f′,可掩饰度的标幺值σ′以及最小切负荷量的标幺值Γ′,计算线路l的加权脆弱性指标δl,计算公式如下:
δl=u×Γ′+v×f′+w×σ′;
其中u,v,w为常数,且u>v>w;
S6-4、对所有线路的加权脆弱性指标进行排序,得到脆弱性由高到低的线路集合,从而根据设定的阈值求得网络攻击下的有序高危线路集合Λ。
8.一种考虑网络攻击风险的电力系统脆弱线路评估系统,其特征在于,包括计算机设备;所述计算机设备被配置或编程为用于执行权利要求1~7之一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110504964.XA CN113516357B (zh) | 2021-05-10 | 2021-05-10 | 考虑网络攻击风险的电力系统脆弱线路评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110504964.XA CN113516357B (zh) | 2021-05-10 | 2021-05-10 | 考虑网络攻击风险的电力系统脆弱线路评估方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113516357A CN113516357A (zh) | 2021-10-19 |
CN113516357B true CN113516357B (zh) | 2024-04-19 |
Family
ID=78064131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110504964.XA Active CN113516357B (zh) | 2021-05-10 | 2021-05-10 | 考虑网络攻击风险的电力系统脆弱线路评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113516357B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114598612B (zh) * | 2022-03-18 | 2022-12-06 | 西华大学 | 电力通信融合网络级联失效模型及节点脆弱性评估方法 |
CN114662328B (zh) * | 2022-03-30 | 2024-04-26 | 国网浙江省电力有限公司经济技术研究院 | 一种考虑网络攻击的电力系统恢复力评估方法 |
CN114760137B (zh) * | 2022-04-15 | 2023-04-07 | 武汉大学 | 针对网络攻击的有源配电网信息物理系统信息侧与物理侧协同态势评估方法及系统 |
CN115314393A (zh) * | 2022-10-12 | 2022-11-08 | 北京九鼎颐和科技有限公司 | 一种网络拓扑管理方法、系统、终端及存储介质 |
CN115865727B (zh) * | 2022-11-24 | 2024-04-12 | 西南交通大学 | 基于可信度和不可信度推理图的支路关联风险评估方法 |
CN115859630B (zh) * | 2022-12-07 | 2023-06-16 | 南京师范大学 | 一种基于概率图的电力交通耦合网络脆弱性评估方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106100877A (zh) * | 2016-06-02 | 2016-11-09 | 东南大学 | 一种电力系统应对网络攻击脆弱性评估方法 |
CN109191326A (zh) * | 2018-08-23 | 2019-01-11 | 东北大学 | 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 |
CN109936133A (zh) * | 2019-02-28 | 2019-06-25 | 国网山东省电力公司青岛供电公司 | 考虑信息物理联合攻击的电力系统脆弱性分析方法 |
CN110210229A (zh) * | 2019-04-29 | 2019-09-06 | 国网宁夏电力有限公司电力科学研究院 | 电网信息物理系统的脆弱性的评估方法、系统及存储介质 |
WO2020046286A1 (en) * | 2018-08-29 | 2020-03-05 | General Electronic Company | Integrated cybersecurity risk assessment and state monitoring for electrical power grid |
CN111404915A (zh) * | 2020-03-11 | 2020-07-10 | 湖南大学 | 一种基于三层模型的电网信息物理安全风险检测方法 |
CN111641595A (zh) * | 2020-05-11 | 2020-09-08 | 湖南大学 | 一种电力网络安全风险评估方法及系统 |
-
2021
- 2021-05-10 CN CN202110504964.XA patent/CN113516357B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106100877A (zh) * | 2016-06-02 | 2016-11-09 | 东南大学 | 一种电力系统应对网络攻击脆弱性评估方法 |
CN109191326A (zh) * | 2018-08-23 | 2019-01-11 | 东北大学 | 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 |
WO2020046286A1 (en) * | 2018-08-29 | 2020-03-05 | General Electronic Company | Integrated cybersecurity risk assessment and state monitoring for electrical power grid |
CN109936133A (zh) * | 2019-02-28 | 2019-06-25 | 国网山东省电力公司青岛供电公司 | 考虑信息物理联合攻击的电力系统脆弱性分析方法 |
CN110210229A (zh) * | 2019-04-29 | 2019-09-06 | 国网宁夏电力有限公司电力科学研究院 | 电网信息物理系统的脆弱性的评估方法、系统及存储介质 |
CN111404915A (zh) * | 2020-03-11 | 2020-07-10 | 湖南大学 | 一种基于三层模型的电网信息物理安全风险检测方法 |
CN111641595A (zh) * | 2020-05-11 | 2020-09-08 | 湖南大学 | 一种电力网络安全风险评估方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113516357A (zh) | 2021-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113516357B (zh) | 考虑网络攻击风险的电力系统脆弱线路评估方法及系统 | |
CN107819785B (zh) | 一种面向电力系统虚假数据注入攻击的双层防御方法 | |
Wang et al. | Coordinated topology attacks in smart grid using deep reinforcement learning | |
CN105429133B (zh) | 一种面向信息网络攻击的电网脆弱性节点评估方法 | |
Li et al. | Bilevel model for analyzing coordinated cyber-physical attacks on power systems | |
Singh et al. | Decision tree based anomaly detection for remedial action scheme in smart grid using PMU data | |
Wu et al. | Extreme learning machine-based state reconstruction for automatic attack filtering in cyber physical power system | |
CN107679716B (zh) | 考虑通信脆弱度的互联电网连锁故障风险评估与告警方法 | |
Zhang et al. | Zero-parameter-information data integrity attacks and countermeasures in IoT-based smart grid | |
Chavez et al. | Hybrid intrusion detection system design for distributed energy resource systems | |
CN106529181A (zh) | 一种电力系统连锁故障脆弱线路的辨识方法及系统 | |
CN110276200A (zh) | 一种电力信息系统状态转移概率的确定方法 | |
Shahinzadeh et al. | Anomaly detection and resilience-oriented countermeasures against cyberattacks in smart grids | |
Zografopoulos et al. | Security assessment and impact analysis of cyberattacks in integrated T&D power systems | |
Yan et al. | A cyber-physical power system risk assessment model against cyberattacks | |
CN105844425A (zh) | 一种用于电力信息物理系统的安全威胁态势综合评判方法 | |
CN113111537A (zh) | 基于信息物理融合的配电网节点风险评估方法及系统 | |
Liu et al. | A GAN-based data injection attack method on data-driven strategies in power systems | |
Zhang et al. | SPMA: Stealthy physics-manipulated attack and countermeasures in cyber-physical smart grid | |
Sheela et al. | Cyber risks assessment for intelligent and non-intelligent attacks in power system | |
CN111369388A (zh) | 用于城市电网的对抗脆弱性评估方法及系统 | |
Zhang et al. | Zero-parameter-information FDI attacks against power system state estimation | |
CN113507430B (zh) | 电力系统信息物理协同攻击检测方法及系统 | |
Liu et al. | Research on Cyber Security Defense Technology of Power Generation Acquisition Terminal in New Energy Plant | |
Sridhar et al. | Survey on Wireless Sensor Network Attack Detection using Machine Learning Approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |