CN113836679B - N-k攻击模式下脆弱线路组合的识别方法及装置 - Google Patents
N-k攻击模式下脆弱线路组合的识别方法及装置 Download PDFInfo
- Publication number
- CN113836679B CN113836679B CN202111199092.7A CN202111199092A CN113836679B CN 113836679 B CN113836679 B CN 113836679B CN 202111199092 A CN202111199092 A CN 202111199092A CN 113836679 B CN113836679 B CN 113836679B
- Authority
- CN
- China
- Prior art keywords
- attack
- line
- association rule
- database
- lines
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000005540 biological transmission Effects 0.000 claims abstract description 45
- 238000004088 simulation Methods 0.000 claims abstract description 27
- 238000004590 computer program Methods 0.000 claims description 16
- 238000005065 mining Methods 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 11
- 230000003993 interaction Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 8
- 238000004422 calculation algorithm Methods 0.000 claims description 5
- 238000012546 transfer Methods 0.000 claims description 3
- 230000008901 benefit Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 230000006378 damage Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000001066 destructive effect Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000002195 synergetic effect Effects 0.000 description 3
- 235000017166 Bambusa arundinacea Nutrition 0.000 description 2
- 235000017491 Bambusa tulda Nutrition 0.000 description 2
- 241001330002 Bambuseae Species 0.000 description 2
- 241000196324 Embryophyta Species 0.000 description 2
- 235000015334 Phyllostachys viridis Nutrition 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 2
- 239000011425 bamboo Substances 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- PWHULOQIROXLJO-UHFFFAOYSA-N Manganese Chemical compound [Mn] PWHULOQIROXLJO-UHFFFAOYSA-N 0.000 description 1
- 238000000342 Monte Carlo simulation Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 229910052748 manganese Inorganic materials 0.000 description 1
- 239000011572 manganese Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/10—Geometric CAD
- G06F30/18—Network design, e.g. design based on topological or interconnect aspects of utility systems, piping, heating ventilation air conditioning [HVAC] or cabling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F30/00—Computer-aided design [CAD]
- G06F30/20—Design optimisation, verification or simulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2113/00—Details relating to the application field
- G06F2113/04—Power grid distribution networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Geometry (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Evolutionary Computation (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开一种N‑K攻击模式下脆弱线路组合的识别方法及装置,该方法步骤包括:S01.获取待辨识电力系统的拓扑特征信息,计算各条输电线路的攻击代价;S02.根据各条输电线路的攻击代价选取部分线路进行N‑K攻击模拟,生成攻击数据库;S03.挖掘出攻击数据库中频繁项,并根据频繁项生成用于表示线路之间脆弱相关关系的关联规则,频繁项为频繁度超过预设阈值的线路;S04.根据生成的关联规则,识别N‑K攻击下的脆弱线路组合。本发明能够避开虚假攻击和试探攻击的干扰,可靠地辨识通过协同配合引发事故的脆弱线路组合,具有实现方法简单、识别效率以及精度高、安全可靠等优点。
Description
技术领域
本发明涉及电网线路辨识技术领域,尤其涉及一种N-K攻击模式下脆弱线路组合的识别方法及装置。
背景技术
脆弱线路辨识的目的是寻找系统中的薄弱环节,可以为预防、阻断大停电事故提供理论支持。现有技术的脆弱线路辨识方法大多是侧重于评估单条输电线路的脆弱度,即独立的评估各单一输电线损的脆弱程度,然后基于N-1安全校验结果提出相关的评价指标,因而仅是孤立地分析系统中的薄弱环节。但是现代攻击正在从单一攻击向协同攻击转变,“协同效应”理念认为,两个以上的个体协同一致地完成某一目标的能力要超越单独完成该目标的能力的总和,达到“1+1>2”的效果。N-1场景下的两条中等脆弱线路甚至是低脆弱线路,在N-K攻击场景下也可能通过协同破坏引起较大的负荷损失,甚至会导致系统解列。而传统的脆弱线路辨识方法只考虑了单条线路的故障影响力,不能对系统中脆弱性的协同配合所产生的潜在威胁进行综合评价。
此外,随着智能电网战略的推进,电力信息物理系统的融合关系也加剧了故障跨域传播的深度和广度。在N-K的初始攻击阶段,低故障影响力的线路能够以一定概率触发信息侧对应链路与通信站点的故障,使得信息网络传输能力下降,然而此时并不能引发连锁故障,攻击的影响容易被忽视,只有进一步的配合后续攻击行为,才能引发大停电事故。频繁度能从统计意义上描述数据的重要性。如通过频繁项挖掘技术Aprior、FP-Growth等算法,能够挖掘连锁故障链中的开断概率高的线路,认为其为系统中的薄弱环节。但现有技术中未考虑连锁故障发生前的攻击行为,同时,由于攻击行为的复杂性,N-K攻击中不可避免的会存在试探性攻击和虚假攻击,仅使用频繁关系来筛选数据,并不能有效规避上述类型攻击行为的影响。且传统脆弱线路辨识方法未考虑N-1攻击场景下故障影响力小的线路之间的协同配合破坏效应,而此类线路往往攻击代价小,在新型攻击场景下易成为攻击目标。
因此,亟待提供一种N-K攻击模式下脆弱线路组合的识别方法及装置,以使得能够在N-K攻击模式下辨识低攻击代价高脆弱性线路组合。
发明内容
本发明要解决的技术问题就在于:针对现有技术存在的技术问题,本发明提供一种实现方法简单、识别效率以及精度高的N-K攻击模式下脆弱线路组合的识别方法及装置,能够综合评价电力系统中脆弱性的协同配合所产生的潜在威胁,快速、高效的识别出系统低攻击代价高脆弱性线路组合,从而提高系统稳定可靠性。
为解决上述技术问题,本发明提出的技术方案为:
一种N-K攻击模式下脆弱线路组合的识别方法,步骤包括:
S01.获取待辨识电力系统的拓扑特征信息,并根据所述拓扑特征信息计算各条输电线路的攻击代价;
S02.根据各条输电线路的攻击代价选取部分线路进行N-K攻击模式的攻击模拟,生成攻击数据库,所述攻击数据库中包括有每次攻击模拟时受到攻击的线路集合;
S03.挖掘出所述攻击数据库中频繁项,并根据所述频繁项生成用于表示线路之间脆弱相关关系的关联规则,所述频繁项为频繁度超过预设阈值的线路;
S04.根据生成的所述关联规则,识别N-K攻击下的脆弱线路组合,所述脆弱线路组合为存在脆弱相关关系的线路组合。
进一步的,所述攻击代价包括线路拓扑结构攻击代价、线路调度资源攻击代价以及输电线路攻击代价中任意一种或两种以上的组合,所述线路拓扑结构攻击代价定义为基于输电线路两端节点的度数计算得到,所述线路调度资源攻击代价定义为基于输电线路两端节点的调度资源量计算得到,所述输电线路攻击代价定义为综合所述线路拓扑结构攻击代价、线路调度资源攻击代价计算得到。
进一步的,所述步骤S02中N-K攻击模式的攻击模拟包括:搭建电力信息网络交互作用模型,以对故障的传播进行模拟,从所述攻击代价低于预设阈值的低攻击代价线路库中选取目标线路进行概率断开,采用直流潮流计算模拟受到攻击后系统中的潮流转移过程,当系统负荷损失到达设定值时停止攻击,重复模拟过程,直至最终生成得到攻击数据库D=(S1,S2,S3…Sm),其中S表示攻击路径集合,即为一次攻击中所有受到攻击的线路集合,|D|=m为数据库的规模。
进一步的,所述步骤S03中具体基于FP-Growth算法挖掘出所述攻击数据库中的频繁项,步骤包括:
S301.遍历所述攻击数据库,统计各线路lj在所述攻击数据库中出现的次数Count(lj),若Count(lj)<MinSupport×|D|,从数据库中剔除线路lj,其中MinSupport为预设最小支持度,D为所述攻击数据库;
S302.以root节点为起始节点,遍历所述攻击数据库中记录的各攻击路径S构建FP树,所述FP树上的节点包含项域记录线路名称、节点链指向同名节点以及计数域记录有多少路径包含当前节点;
S303.从FP树中获得条件模式基:定义路径为元素节点与根节点之间的所有前缀项,以及条件模式基为以元素节点为结尾的路径集合,从所述FP树的底层向根节点遍历,根据统计的各线路lj出现的次数Count(lj),搜索单元素频繁项的所有前缀路径,获得所述频繁项的条件模式基;
S304.使用所述频繁项的条件模式基作为输入构建条件FP树,递归地挖掘出其中的所述频繁项和所述条件模式基,直到所述条件FP树只包含一个元素,最终得到的所有频繁项并形成频繁项集列表。
进一步的,所述步骤S302包括:遍历所述攻击数据库中记录的各攻击路径S,并判断FP树中是否存在与当前攻击路径S相同的前缀树枝,若不存在,则在共同前缀树枝的最后一个节点处新建分支,其中新分支中元素计数Count=1;若存在,则共同的前缀元素节点计数加1,直至所述攻击数据库中所有攻击路径S都被记录入树。
进一步的,所述步骤S03中根据所述频繁项生成关联规则包括:根据所述攻击数据库中长度为2的频繁项I={X,Y}生成对应的关联规则X→Y,所述关联规则X→Y表示攻击者对线路X发起攻击后,为了引起指定类型事故会按目标概率继续攻击线路Y,所述关联规则X→Y的强弱表示所述目标概率的大小;根据所述频繁项I={X,Y}的数量、所述线路X的数量计算置信度值,以及根据所述频繁项I={X,Y}的数量、所述攻击数据库的规模计算支持度值,使用所述置信度值和所述支持度值对各所述关联规则X→Y进行评估,挖掘出置信度值、支持度值满足预设条件的关联规则输出。
进一步的,所述置信度值按照式计算得到,所述支持度值按照式/>计算得到。
进一步的,所述步骤S04包括:根据各所述关联规则的支持度值选取部分输电线路作为初始攻击目标线路l1,基于所述初始攻击目标线路l1挖掘出强度值大于预设阈值的关联规则l1→l2,其中所述关联规则l1→l2表示攻击者对线路l1发起攻击后,为了引起指定类型事故会按目标概率继续攻击线路l2,所述关联规则l1→l2的强弱表示所述目标概率的大小;然后根据所述关联规则l1→l2中支持度值最高的关联规则确定第二阶段的攻击目标线路l2,继续挖掘出强度值大于预设阈值的关联规则l2→l3,得到第三阶段的攻击目标线路l3,直至挖掘出第K阶段的攻击目标线路lK,得到N-K攻击下的脆弱线路组合。
一种N-K攻击模式下脆弱线路组合的识别装置,包括:
获取计算模块,用于获取待辨识电力系统的拓扑特征信息,并根据所述拓扑特征信息计算各条输电线路的攻击代价;
攻击模拟模块,用于根据各条输电线路的攻击代价选取部分线路进行N-K攻击模式的攻击模拟,生成攻击数据库,所述攻击数据库中包括有每次攻击模拟时受到攻击的线路集合;
规则生成模块,用于挖掘出所述攻击数据库中频繁项,并根据所述频繁项生成用于表示线路之间脆弱相关关系的关联规则,所述频繁项为频繁度超过预设阈值的线路;
线路识别模块,用于根据生成的所述关联规则,识别N-K攻击下的脆弱线路组合,所述脆弱线路组合为存在脆弱相关关系的线路组合。
一种计算机装置,包括处理器以及存储器,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序,所述处理器用于执行所述计算机程序以执行如上述方法。
与现有技术相比,本发明的优点在于:
1、本发明通过根据待辨识电力系统的各条输电线路的攻击代价选取线路进行N-K模拟攻击,生成攻击数据库,然后从攻击数据库中挖掘出频繁项,进而根据频繁项生成关联规则,能够基于历史攻击数据主动生成能够描述线路间脆弱相关关系的关联规则,最后基于关联规则识别出N-K攻击模式下的脆弱线路组合,能够有效识别出电力系统中低攻击代价、高危脆弱线路组合,以应对新型N-K攻击场景,从而可指导电网管理人员及时阻断攻击路径,将危害控制在有限范围。
2、本发明基于线路的攻击代价以及描述线路之间的脆弱相关关系的关联规则进行辨识,能够对N-1攻击场景下脆弱性不高、防护水平较低,但通过协同破坏效应能够对系统产生威胁的线路组合进行有效识别,进一步基于支持度和置信度对关联规则进行筛选,能够改善试探性攻击和虚假攻击在识别脆弱线路组合时干扰,进而充分有效的辨识N-K攻击场景下的低攻击代价高脆弱性的线路组合。
附图说明
图1是本实施例N-K攻击模式下脆弱线路组合的识别方法的实现流程示意图。
图2图2为电力网络与信息网络交互作用下的连锁故障传播模型
图3为在具体应用实施例中电力系统的电网拓扑结构示意图。
图4为在具体应用实施例中电力系统的信息网拓扑结构示意图。
图5为在具体应用实施例中采用本发明方法生成脆弱线路组合的过程示意图。
具体实施方式
以下结合说明书附图和具体优选的实施例对本发明作进一步描述,但并不因此而限制本发明的保护范围。
如图1所示,本实施例N-K攻击模式下脆弱线路组合的识别方法的步骤包括:
S01.获取待辨识电力系统的拓扑特征信息,并根据拓扑特征信息计算各条输电线路的攻击代价;
S02.根据各条输电线路的攻击代价选取部分线路进行N-K攻击模式的攻击模拟,生成攻击数据库,攻击数据库中包括有每次攻击模拟时受到攻击的线路集合;
S03.挖掘出攻击数据库中频繁项,并根据频繁项生成用于表示线路之间脆弱相关关系的关联规则,频繁项为频繁度超过预设阈值的线路;
S04.根据生成的关联规则,识别N-K攻击下的脆弱线路组合,脆弱线路组合为存在脆弱相关关系的线路组合。
在N-1攻击场景下故障影响力不大的线路往往配备的防御部署资源相对较少,攻击代价低、成功率高,易成为攻击者的攻击目标。在N-K攻击场景下,这一类线路能够通过协同破坏效应放大彼此的脆弱性,成为高危的线路组合,对电力系统造成威胁。本实施例通过根据待辨识电力系统的各条输电线路的攻击代价选取线路进行N-K模拟攻击,生成攻击数据库,然后从攻击数据库中挖掘出频繁项,进而根据频繁项生成关联规则,能够基于历史攻击数据主动生成能够描述线路间脆弱相关关系的关联规则,最后基于关联规则识别出N-K攻击模式下的脆弱线路组合,能够有效识别出电力系统中低攻击代价、高危脆弱线路组合,即对N-1攻击场景下脆弱性不高、防护水平较低,但通过协同破坏效应能够对系统产生威胁的线路组合进行有效识别,以应对新型N-K攻击场景,从而可指导电网管理人员及时阻断攻击路径,将危害控制在有限范围。
本实施例中具体定义了线路的攻击代价评估指标,攻击代价具体包括线路拓扑结构攻击代价、线路调度资源攻击代价以及输电线路攻击代价,其中线路拓扑结构攻击代价定义为基于输电线路两端节点的度数计算得到,线路调度资源攻击代价定义为基于输电线路两端节点的调度资源量计算得到,输电线路攻击代价定义为综合线路拓扑结构攻击代价、线路调度资源攻击代价计算得到。通过从拓扑结构特性和运行特性定义线路的攻击代价,构建线路的攻击代价评估指标,可以便于辨识N-K攻击场景下可能成为攻击者目标的输电线路。
本实施例具体构建耦合系统拓扑网络图的无向连通图G(V,E):V表示节点的集合,E表示边的集合。对于电力系统,母线、变电站、换流站等用节点表示,输电线路用边表示;对于信息系统,基站用节点表示,通讯线路用边表示。
具体定义线路拓扑结构攻击代价Ul为:
Ul=μN(kikj)+(1-μ)Bij (1)
式中,ki、kj表示线路l两端节点i、j的度数;Bij表示线路的介数,N是归一化函数;μ、(1-μ)分别表示节点度数影响权重因子和线路介数影响权重因子。
定义线路调度资源攻击代价Vl为:
Vl=[N(Pi)+N(Pj)]/2 (2)
Pi=PGi_max+PFi (3)
式中,Pi、Pj表示线路l两端节点i、j的调度资源量;PGi_max表示节点发电机的出力上限,PFi表示节点的负荷量。
定义输电线路攻击代价Hl为:
Hl=N(UlVl)
其中,Ul表示上述线路拓扑结构攻击代价、Vl表示上述线路调度资源攻击代价,N()表示归一化函数。
计算出各输电线路的攻击代价后,将各输电线路按攻击代价进行升序排序,则排在前部分的线路即为攻击代价低的线路,本实施例具体取排序后前部分比较的低攻击代价线路(如前30%)进行N-K攻击仿真,以重点关注易成为攻击者攻击目标的低代价线路。
本实施例进一步考虑电力信息物理系统间的交互作用,进行N-K攻击仿真。步骤S02中N-K攻击模式的攻击模拟具体步骤包括:搭建电力信息网络交互作用模型,以对故障的传播进行模拟,电力网络与信息网络交互作用下的连锁故障传播模型如图2所示,从攻击代价低于预设阈值的低攻击代价线路库中选取目标线路进行概率断开,采用直流潮流计算模拟受到攻击后系统中的潮流转移过程,当系统负荷损失到达设定值时停止攻击,重复模拟过程,直至最终生成得到攻击数据库D=(S1,S2,S3…Sm),其中S表示攻击路径集合,即为一次攻击中所有受到攻击的线路集合,|D|=m为数据库的规模。上述搭建电力信息网络交互作用模型后,具体从从故障信息传输和调度优化命令下达两方面,对故障在交互系统中的传播进行仿真,具体运用蒙特卡洛方法从低攻击代价线路库中选取目标线路进行概率断开。
在具体应用实施例中,输电线路按攻击代价进行升序排序,针对前低攻击代价线路(前30%)进行N-K攻击仿真,按照上述方法生成攻击数据库D,生成了|D|=200的攻击数据库,如图3所示。
由于关联规则必须从频繁项集中生成,步骤S03中具体基于FP-Growth算法挖掘出攻击数据库中的频繁项,从频繁项中生成关联规则。本实施例中,基于FP-Growth算法挖掘出攻击数据库中的频繁项具体步骤包括:
S301.遍历攻击数据库,统计各线路lj在攻击数据库中出现的次数Count(lj),若Count(lj)<MinSupport×|D|,从数据库中剔除线路lj,其中MinSupport为预设最小支持度,D为攻击数据库;
S302.以root节点为起始节点,遍历攻击数据库中记录的各攻击路径S构建FP树,FP树上的节点包含项域记录线路名称、节点链指向同名节点以及计数域记录有多少路径包含当前节点;
S303.从FP树中获得条件模式基:定义路径为元素节点与根节点之间的所有前缀项,以及条件模式基为以元素节点为结尾的路径集合,从FP树的底层向根节点遍历,根据统计的各线路lj出现的次数Count(lj),搜索单元素频繁项的所有前缀路径,获得频繁项的条件模式基;
S304.使用频繁项的条件模式基作为输入构建条件FP树,递归地挖掘出其中的频繁项和条件模式基,直到条件FP树只包含一个元素,最终得到的所有频繁项并形成频繁项集列表。
上述步骤S302具体包括:遍历攻击数据库中记录的各攻击路径S,并判断FP树中是否存在与当前攻击路径S相同的前缀树枝,若不存在,则在共同前缀树枝的最后一个节点处新建分支,其中新分支中元素计数Count=1;若存在,则共同的前缀元素节点计数加1,直至攻击数据库中所有攻击路径S都被记录入树。
上述步骤S03中根据频繁项生成关联规则具体包括:根据攻击数据库中长度为2的频繁项I={X,Y}生成对应的关联规则X→Y,关联规则X→Y表示攻击者对线路X发起攻击后,为了引起指定类型事故(如引发大停电事故)会按目标概率继续攻击线路Y,关联规则X→Y的强弱表示目标概率的大小;根据频繁项I={X,Y}的数量、线路X的数量计算置信度值,以及根据频繁项I={X,Y}的数量、攻击数据库的规模计算支持度值,使用置信度值和支持度值对各关联规则X→Y进行评估,挖掘出置信度值、支持度值满足预设条件的关联规则输出。即关联规则是形如X→Y的逻辑蕴含式,能够体现事务之间的相关性,由关联规则表示攻击者对线路X发起攻击后,为了引发大停电事故会按一定概率继续攻击线路Y,关联规则的强弱即为表示上述概率的大小。
从长度为2的频繁项I={l1,l2}中可以生成关联规则l1→l2、关联规则l2→l1,进一步使用置信度和支持度对规则进行评估,置信度(Confidence)能够反映规则的可靠程度,满足最小置信度的规则即为一条可靠的规则,说明线路X和Y之间存在脆弱相关关系;支持度(Support)能够反映规则在整个数据库中的统计重要性,支持度越大,则说明线路X和Y之间的脆弱相关关系越密切。本实施例预设最小支持度MinSupport和最小置信度MinConfidence,对关联规则的统计重要性和可靠性进行筛选,以充分可靠地识别的线路之间的脆弱相关关系,预设难以容忍的受攻击线路数目上限K,根据关联规则识别包含K条线路的脆弱线路组合。
本实施例中,置信度值具体按下式计算得到:
其中,Count(I={X,Y})为频繁项I={X,Y}的数量,Count(X)为线路X的数量。
支持度值具体按下式计算得到:
其中,Count(I={X,Y})为频繁项I={X,Y}的数量,|D|为攻击数据库D的规模。
上述步骤S304中,对于每一个频繁项,都需要创建一个条件FP树,条件FP树采用与步骤S302中相同的方式构建得到。
本实施例基于历史攻击数据主动生成能够描述线路间脆弱相关关系的关联规则,并用置信度衡量这种规则的可靠性,并用最小支持度和最小置信度对规则的统计重要性和可靠性进行筛选,能够改善试探性攻击和虚假攻击在识别脆弱线路组合时干扰,进一步利于充分有效的辨识N-K攻击场景下的低攻击代价高脆弱性的线路组合。
本实施例中步骤S04具体步骤包括:根据各关联规则的支持度值选取部分输电线路作为初始攻击目标线路l1,基于初始攻击目标线路l1挖掘出强度值大于预设阈值的强关联规则l1→l2,其中关联规则l1→l2表示攻击者对线路l1发起攻击后,为了引起大停电事故会按目标概率继续攻击线路l2,关联规则l1→l2的强弱表示目标概率的大小;然后根据强关联规则l1→l2中支持度值最高的关联规则确定第二阶段的攻击目标线路l2,继续挖掘出强度值大于预设阈值的强关联规则l2→l3,得到第三阶段的攻击目标线路l3,直至挖掘出第K阶段的攻击目标线路lK,得到N-K攻击下的脆弱线路组合,完成辨识。实际应用中可以根据电力系统规模和安全防御水平,设置难以容忍的受攻击线路数目上限K。本实施例通过从统计意义上辨识攻击者的初始攻击目标,然后基于强关联规则确定下一阶段的攻击目标线路,能够充分的辨识出N-K攻击模式下所有的脆弱线路组合。
在具体应用实施例中,以湖南220Kv及以上电网采用本发明上述方法进行脆弱线路组合识别为例,电网的拓扑结构如图3、4所示,考虑到支持度能从统计意义上衡量数据的重要性,选定支持度排名前10的线路作为初始攻击目标线路l1,以及考虑到4条线路断开已足以引起电网管理人员的察觉,故设定K=4,可能被选为初始攻击目标的低代价线路如表1所示:
表1初始攻击目标线路
排序 | 起始站点 | 到达站点 | Support(lj) |
1 | 天顶站 | 通益站 | 14.5% |
2 | 扶夷站 | 元宝站 | 13.0% |
3 | 伞柱站 | 肖家湾站 | 13.0% |
4 | 边山站 | 林海站 | 12.0% |
5 | 株洲B2厂站 | 螃蟹嘴站 | 12.0% |
6 | 公坪站 | 富州站 | 12.0% |
7 | 浮桥站 | 同心站 | 11.0% |
8 | 耒阳A2厂 | 神农站 | 11.0% |
9 | 竹园站 | 下东站 | 11.0% |
10 | 用口站 | 北湖站 | 10.5% |
本实施例预设MinSupport=1%,MinConfidence=30%,以天顶站——通益站为例,辨识对系统中与其具有脆弱相关关系的线路,辨识结果如图5所示,其中节点表示线路,边表示线路之间存在脆弱相关关系,边越宽、填充程度越深则表示线路之间的脆弱相关关系越密切,攻击者越有可能沿此方向进行攻击。由图5中可以看出,天顶站——通益站→竹园站——下东站→塝上站——袁家铺站→蒋家田——锰都站间存在脆弱相关关系,这是一组低攻击代价的高脆弱性线路组合,即采用本发明方法能够精准的识别出电力系统中低攻击代价、高脆弱性的线路组合。
本实施例还包括N-K攻击模式下脆弱线路组合的识别装置,包括:
获取计算模块,用于获取待辨识电力系统的拓扑特征信息,并根据拓扑特征信息计算各条输电线路的攻击代价;
攻击模拟模块,用于根据各条输电线路的攻击代价选取部分线路进行N-K攻击模式的攻击模拟,生成攻击数据库,攻击数据库中包括有每次攻击模拟时受到攻击的线路集合;
规则生成模块,用于挖掘出攻击数据库中频繁项,并根据频繁项生成用于表示线路之间脆弱相关关系的关联规则,频繁项为频繁度超过预设阈值的线路;
线路识别模块,用于根据生成的关联规则,识别N-K攻击下的脆弱线路组合,脆弱线路组合为存在脆弱相关关系的线路组合。
本实施例N-K攻击模式下脆弱线路组合的识别装置与上述N-K攻击模式下脆弱线路组合的识别方法为一一对应,在此不再一一赘述。
本实施例还包括计算机装置,包括处理器以及存储器,存储器用于存储计算机程序,处理器用于执行计算机程序,处理器用于执行计算机程序以执行如上述N-K攻击模式下脆弱线路组合的识别方法。
本领域技术人员可以理解,上述计算机装置的描述仅仅是示例,并不构成对计算机装置的限定,可以包括比上述描述更多或更少的部件,或者组合某些部件,或者不同的部件,例如可以包括输入输出设备、网络接入设备、总线等。所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,处理器是计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。
存储器可用于存储计算机程序和/或模块,处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现计算机装置的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
计算机装置集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个基于模板标注的分布式爬虫方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信号以及软件分发介质等。
上述只是本发明的较佳实施例,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。
Claims (8)
1.一种N-K攻击模式下脆弱线路组合的识别方法,其特征在于,步骤包括:
S01.获取待辨识电力系统的拓扑特征信息,并根据所述拓扑特征信息计算各条输电线路的攻击代价;
S02.根据各条输电线路的攻击代价选取部分线路进行N-K攻击模式的攻击模拟,生成攻击数据库,所述攻击数据库中包括有每次攻击模拟时受到攻击的线路集合;
S03.根据统计的各条输电线路出现的次数挖掘出所述攻击数据库中频繁项,并根据所述频繁项生成用于表示线路之间脆弱相关关系的关联规则,所述频繁项为频繁度超过预设阈值的线路;
S04.根据生成的所述关联规则,识别N-K攻击下的脆弱线路组合,所述脆弱线路组合为存在脆弱相关关系的线路组合;
所述步骤S03中根据所述频繁项生成关联规则包括:根据所述攻击数据库中长度为2的频繁项I={X,Y}生成对应的关联规则X→Y,所述关联规则X→Y表示攻击者对线路X发起攻击后,为了引起指定类型事故会按目标概率继续攻击线路Y,所述关联规则X→Y的强弱表示所述目标概率的大小;根据所述频繁项I={X,Y}的数量、所述线路X的数量计算置信度值,以及根据所述频繁项I={X,Y}的数量、所述攻击数据库的规模计算支持度值,使用所述置信度值和所述支持度值对各所述关联规则X→Y进行评估,挖掘出置信度值、支持度值满足预设条件的关联规则输出;
所述步骤S04包括:根据各所述关联规则的支持度值选取部分输电线路作为初始攻击目标线路l1,基于所述初始攻击目标线路l1挖掘出强度值大于预设阈值的关联规则l1→l2,其中所述关联规则l1→l2表示攻击者对线路l1发起攻击后,为了引起指定类型事故会按目标概率继续攻击线路l2,所述关联规则l1→l2的强弱表示所述目标概率的大小;然后根据所述关联规则l1→l2中支持度值最高的关联规则确定第二阶段的攻击目标线路l2,继续挖掘出强度值大于预设阈值的关联规则l2→l3,得到第三阶段的攻击目标线路l3,直至挖掘出第K阶段的攻击目标线路lK,得到N-K攻击下的脆弱线路组合。
2.根据权利要求1所述的N-K攻击模式下脆弱线路组合的识别方法,其特征在于:所述攻击代价包括线路拓扑结构攻击代价、线路调度资源攻击代价以及输电线路攻击代价中任意一种或两种以上的组合,所述线路拓扑结构攻击代价定义为基于输电线路两端节点的度数计算得到,所述线路调度资源攻击代价定义为基于输电线路两端节点的调度资源量计算得到,所述输电线路攻击代价定义为综合所述线路拓扑结构攻击代价、线路调度资源攻击代价计算得到。
3.根据权利要求1所述的N-K攻击模式下脆弱线路组合的识别方法,其特征在于,所述步骤S02中N-K攻击模式的攻击模拟包括:搭建电力信息网络交互作用模型,以对故障的传播进行模拟,从所述攻击代价低于预设阈值的低攻击代价线路库中选取目标线路进行概率断开,采用直流潮流计算模拟受到攻击后系统中的潮流转移过程,当系统负荷损失到达设定值时停止攻击,重复模拟过程,直至最终生成得到攻击数据库D=(S1,S2,S3…Sm),其中S表示攻击路径集合,即为一次攻击中所有受到攻击的线路集合,|D|=m为数据库的规模。
4.根据权利要求1所述的N-K攻击模式下脆弱线路组合的识别方法,其特征在于,所述步骤S03中具体基于FP-Growth算法挖掘出所述攻击数据库中的频繁项,步骤包括:
S301.遍历所述攻击数据库,统计各线路lj在所述攻击数据库中出现的次数Count(lj),若Count(lj)<MinSupport×|D|,从数据库中剔除线路lj,其中MinSupport为预设最小支持度,D为所述攻击数据库;
S302.以root节点为起始节点,遍历所述攻击数据库中记录的各攻击路径S构建FP树,所述FP树上的节点包含项域记录线路名称、节点链指向同名节点以及计数域记录有多少路径包含当前节点;
S303.从FP树中获得条件模式基:定义路径为元素节点与根节点之间的所有前缀项,以及条件模式基为以元素节点为结尾的路径集合,从所述FP树的底层向根节点遍历,根据统计的各线路lj出现的次数Count(lj),搜索单元素频繁项的所有前缀路径,获得所述频繁项的条件模式基;
S304.使用所述频繁项的条件模式基作为输入构建条件FP树,递归地挖掘出其中的所述频繁项和所述条件模式基,直到所述条件FP树只包含一个元素,最终得到的所有频繁项并形成频繁项集列表。
5.根据权利要求4所述的N-K攻击模式下脆弱线路组合的识别方法,其特征在于,所述步骤S302包括:遍历所述攻击数据库中记录的各攻击路径S,并判断FP树中是否存在与当前攻击路径S相同的前缀树枝,若不存在,则在共同前缀树枝的最后一个节点处新建分支,其中新分支中元素计数Count=1;若存在,则共同的前缀元素节点计数加1,直至所述攻击数据库中所有攻击路径S都被记录入树。
6.根据权利要求1所述的N-K攻击模式下脆弱线路组合的识别方法,其特征在于:所述置信度值按照式计算得到,所述支持度值按照式计算得到。
7.一种N-K攻击模式下脆弱线路组合的识别装置,其特征在于,包括:
获取计算模块,用于获取待辨识电力系统的拓扑特征信息,并根据所述拓扑特征信息计算各条输电线路的攻击代价;
攻击模拟模块,用于根据各条输电线路的攻击代价选取部分线路进行N-K攻击模式的攻击模拟,生成攻击数据库,所述攻击数据库中包括有每次攻击模拟时受到攻击的线路集合;
规则生成模块,用于根据统计的各条输电线路出现的次数挖掘出所述攻击数据库中频繁项,并根据所述频繁项生成用于表示线路之间脆弱相关关系的关联规则,所述频繁项为频繁度超过预设阈值的线路;
线路识别模块,用于根据生成的所述关联规则,识别N-K攻击下的脆弱线路组合,所述脆弱线路组合为存在脆弱相关关系的线路组合;
所述规则生成模块中根据所述频繁项生成关联规则包括:根据所述攻击数据库中长度为2的频繁项I={X,Y}生成对应的关联规则X→Y,所述关联规则X→Y表示攻击者对线路X发起攻击后,为了引起指定类型事故会按目标概率继续攻击线路Y,所述关联规则X→Y的强弱表示所述目标概率的大小;根据所述频繁项I={X,Y}的数量、所述线路X的数量计算置信度值,以及根据所述频繁项I={X,Y}的数量、所述攻击数据库的规模计算支持度值,使用所述置信度值和所述支持度值对各所述关联规则X→Y进行评估,挖掘出置信度值、支持度值满足预设条件的关联规则输出;
所述线路识别模块包括:根据各所述关联规则的支持度值选取部分输电线路作为初始攻击目标线路l1,基于所述初始攻击目标线路l1挖掘出强度值大于预设阈值的关联规则l1→l2,其中所述关联规则l1→l2表示攻击者对线路l1发起攻击后,为了引起指定类型事故会按目标概率继续攻击线路l2,所述关联规则l1→l2的强弱表示所述目标概率的大小;然后根据所述关联规则l1→l2中支持度值最高的关联规则确定第二阶段的攻击目标线路l2,继续挖掘出强度值大于预设阈值的关联规则l2→l3,得到第三阶段的攻击目标线路l3,直至挖掘出第K阶段的攻击目标线路lK,得到N-K攻击下的脆弱线路组合。
8.一种计算机装置,包括处理器以及存储器,所述存储器用于存储计算机程序,所述处理器用于执行所述计算机程序,其特征在于,所述处理器用于执行所述计算机程序以执行如权利要求1~6中任意一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111199092.7A CN113836679B (zh) | 2021-10-14 | 2021-10-14 | N-k攻击模式下脆弱线路组合的识别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111199092.7A CN113836679B (zh) | 2021-10-14 | 2021-10-14 | N-k攻击模式下脆弱线路组合的识别方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113836679A CN113836679A (zh) | 2021-12-24 |
CN113836679B true CN113836679B (zh) | 2024-02-23 |
Family
ID=78968922
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111199092.7A Active CN113836679B (zh) | 2021-10-14 | 2021-10-14 | N-k攻击模式下脆弱线路组合的识别方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113836679B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114282855B (zh) * | 2022-03-07 | 2022-05-31 | 四川大学 | 负荷重分配攻击下电-气耦合系统的综合防护方法 |
CN115034694B (zh) * | 2022-08-11 | 2022-10-21 | 成都数之联科技股份有限公司 | 一种电网脆弱性评估方法、装置、电子设备及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1339166A (zh) * | 1999-01-22 | 2002-03-06 | 魁北克水电公司 | 高压机电开关系统中的振动声学特征的处理方法 |
CN1582476A (zh) * | 2001-11-07 | 2005-02-16 | 皇家飞利浦电子股份有限公司 | 防止非法复制数字内容的设备和方法 |
CN101335752A (zh) * | 2008-06-03 | 2008-12-31 | 电子科技大学 | 一种基于频繁片段规则的网络入侵检测方法 |
CN101977319A (zh) * | 2010-11-03 | 2011-02-16 | 上海交通大学 | 基于视频特征及数字签名的视频隐蔽标签生成及认证方法 |
CN102201884A (zh) * | 2010-03-23 | 2011-09-28 | 中国电子科技集团公司第三十六研究所 | 一种伪随机交织的盲识别方法 |
CN102325025A (zh) * | 2011-05-25 | 2012-01-18 | 北京数码视讯科技股份有限公司 | 提供源真实性的数据处理方法及系统 |
CN110138788A (zh) * | 2019-05-20 | 2019-08-16 | 北京理工大学 | 一种基于深度指标的脆弱性攻击代价定量评估方法 |
CN110222946A (zh) * | 2019-05-15 | 2019-09-10 | 天津大学 | 基于台风场景模拟的配电网架空线路薄弱环节辨识方法 |
CN111159922A (zh) * | 2020-01-20 | 2020-05-15 | 浙江大学 | 一种电力系统连锁故障的关键线路辨识方法和装置 |
CN111950153A (zh) * | 2020-08-14 | 2020-11-17 | 江苏师范大学 | 一种基于多种攻击策略的电力网络脆弱性评估方法 |
CN112117757A (zh) * | 2020-07-14 | 2020-12-22 | 武汉大学 | 考虑信息物理耦合关系的电力系统N-k故障下关键线路辨识方法 |
CN112434323A (zh) * | 2020-12-01 | 2021-03-02 | Oppo广东移动通信有限公司 | 模型参数获取方法、装置、计算机设备及存储介质 |
CN112865085A (zh) * | 2021-01-27 | 2021-05-28 | 国网湖南省电力有限公司 | 一种用于电力信息物理系统的攻击模拟方法及系统 |
-
2021
- 2021-10-14 CN CN202111199092.7A patent/CN113836679B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1339166A (zh) * | 1999-01-22 | 2002-03-06 | 魁北克水电公司 | 高压机电开关系统中的振动声学特征的处理方法 |
CN1582476A (zh) * | 2001-11-07 | 2005-02-16 | 皇家飞利浦电子股份有限公司 | 防止非法复制数字内容的设备和方法 |
CN101335752A (zh) * | 2008-06-03 | 2008-12-31 | 电子科技大学 | 一种基于频繁片段规则的网络入侵检测方法 |
CN102201884A (zh) * | 2010-03-23 | 2011-09-28 | 中国电子科技集团公司第三十六研究所 | 一种伪随机交织的盲识别方法 |
CN101977319A (zh) * | 2010-11-03 | 2011-02-16 | 上海交通大学 | 基于视频特征及数字签名的视频隐蔽标签生成及认证方法 |
CN102325025A (zh) * | 2011-05-25 | 2012-01-18 | 北京数码视讯科技股份有限公司 | 提供源真实性的数据处理方法及系统 |
CN110222946A (zh) * | 2019-05-15 | 2019-09-10 | 天津大学 | 基于台风场景模拟的配电网架空线路薄弱环节辨识方法 |
CN110138788A (zh) * | 2019-05-20 | 2019-08-16 | 北京理工大学 | 一种基于深度指标的脆弱性攻击代价定量评估方法 |
CN111159922A (zh) * | 2020-01-20 | 2020-05-15 | 浙江大学 | 一种电力系统连锁故障的关键线路辨识方法和装置 |
CN112117757A (zh) * | 2020-07-14 | 2020-12-22 | 武汉大学 | 考虑信息物理耦合关系的电力系统N-k故障下关键线路辨识方法 |
CN111950153A (zh) * | 2020-08-14 | 2020-11-17 | 江苏师范大学 | 一种基于多种攻击策略的电力网络脆弱性评估方法 |
CN112434323A (zh) * | 2020-12-01 | 2021-03-02 | Oppo广东移动通信有限公司 | 模型参数获取方法、装置、计算机设备及存储介质 |
CN112865085A (zh) * | 2021-01-27 | 2021-05-28 | 国网湖南省电力有限公司 | 一种用于电力信息物理系统的攻击模拟方法及系统 |
Non-Patent Citations (1)
Title |
---|
基于N-k故障的电力系统运行风险及脆弱性评估;吴旭;《中国博士学位论文全文数据库工程科技Ⅱ辑》(第11期);C042-38 * |
Also Published As
Publication number | Publication date |
---|---|
CN113836679A (zh) | 2021-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113836679B (zh) | N-k攻击模式下脆弱线路组合的识别方法及装置 | |
Holmgren | Using graph models to analyze the vulnerability of electric power networks | |
Ji et al. | Attack-defense trees based cyber security analysis for CPSs | |
Anwar et al. | Anomaly detection in electric network database of smart grid: Graph matching approach | |
La | Interdependent security with strategic agents and cascades of infection | |
CN112633649A (zh) | 电网多属性重要节点评估与规划方法 | |
Sun et al. | An enhanced cascading failure model integrating data mining technique | |
CN109687438A (zh) | 一种计及高铁冲击负荷作用下的电网脆弱线路辨识方法 | |
CN106529181A (zh) | 一种电力系统连锁故障脆弱线路的辨识方法及系统 | |
CN112347716B (zh) | 基于q学习的电网脆弱点检测方法、系统、设备及介质 | |
Hyder et al. | Optimization of cybersecurity investment strategies in the smart grid using game-theory | |
Levitin et al. | Evaluating the damage associated with intentional network disintegration | |
WO2020015625A1 (zh) | 电力系统脆弱性评估方法及终端设备 | |
CN108665363A (zh) | 一种区块链共识达成装置 | |
Aksen et al. | A matheuristic for leader-follower games involving facility location-protection-interdiction decisions | |
Wei et al. | Defending mechanisms for protecting power systems against intelligent attacks | |
Omidvar et al. | Failure risk assessment of interdependent infrastructures against earthquake, a Petri net approach: case study—power and water distribution networks | |
Ghotbi‐Maleki et al. | Determination of optimal breakpoint set of overcurrent relays using modified depth‐first search and mixed‐integer linear programming | |
Fu et al. | A sequential coordinated attack model for cyber-physical system considering cascading failure and load redistribution | |
Ghaffarpour et al. | Risk Assessment, Modeling, and Ranking for Power Network Facilities Regarding to Sabotage | |
Xiang et al. | Robust optimization for transmission defense against multi-period attacks with uncertainties | |
CN113098908A (zh) | 一种基于多阶段博弈的虚假数据注入攻击防御方法及装置 | |
CN115034694B (zh) | 一种电网脆弱性评估方法、装置、电子设备及存储介质 | |
CN112995176A (zh) | 应用于电力通信网络中的网络攻击可达性计算方法及装置 | |
Yadav et al. | SmartPatch: A patch prioritization framework for SCADA chain in smart grid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |