CN114243919A - 配电网居民侧异构电力物联设备安全响应分析方法及系统 - Google Patents

配电网居民侧异构电力物联设备安全响应分析方法及系统 Download PDF

Info

Publication number
CN114243919A
CN114243919A CN202111548862.4A CN202111548862A CN114243919A CN 114243919 A CN114243919 A CN 114243919A CN 202111548862 A CN202111548862 A CN 202111548862A CN 114243919 A CN114243919 A CN 114243919A
Authority
CN
China
Prior art keywords
transformer substation
power
equipment
moment
feeder line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111548862.4A
Other languages
English (en)
Other versions
CN114243919B (zh
Inventor
刘绚
严康
周柯
金庆忍
丘晓茵
莫枝阅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Electric Power Research Institute of Guangxi Power Grid Co Ltd
Original Assignee
Hunan University
Electric Power Research Institute of Guangxi Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University, Electric Power Research Institute of Guangxi Power Grid Co Ltd filed Critical Hunan University
Priority to CN202111548862.4A priority Critical patent/CN114243919B/zh
Publication of CN114243919A publication Critical patent/CN114243919A/zh
Application granted granted Critical
Publication of CN114243919B publication Critical patent/CN114243919B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00006Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30072Arrangements for executing specific machine instructions to perform conditional operations, e.g. using predicates or guards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30076Arrangements for executing specific machine instructions to perform miscellaneous control operations, e.g. NOP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/35Utilities, e.g. electricity, gas or water
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • G16Y40/35Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/502Proximity
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J2203/00Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
    • H02J2203/20Simulating, e g planning, reliability check, modelling or computer assisted design [CAD]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/12Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种配电网居民侧异构电力物联设备安全响应分析方法及系统,其执行方法包括:针对配电网居民侧电力物理设备的通信异构性,建立一种基于SDIoT和边缘计算的电力系统物联网网络安全防御架构;基于非交互式非零知识证明认证策略,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算配电网居民侧异构电力物联设备控制指令实时信用;建立三阶段配电网居民侧异构电力物联设备控制指令响应模型,确定可立即响应控制指令的配电网居民侧异构电力物联设备。本发明克服了目前电力系统无法有效应对配电网分布式负荷攻击的不足,降低了电力系统运行风险,提升了电力系统抵御配电网分布式负荷攻击的能力。

Description

配电网居民侧异构电力物联设备安全响应分析方法及系统
技术领域
本发明属于电力系统技术领域,尤其涉及电力系统信息物理安全技术,具体涉及配电网居民侧异构电力物联设备安全响应分析方法及系统。
背景技术
目前配电网居民侧异构电力物联设备不存在严格的准入机制,致使部分设备的计算能力、板载内存、网络带宽等运行参数较低。恶意攻击者可以通过登录账户密码爆破等方式获取操控配电网居民侧异构电力物联设备终端(以下简称“终端”)权限,进而构建“肉鸡”僵尸网络。考虑终端的高运行功率以及配电网居民侧异构电力物联设备的接入规模,一旦恶意攻击者操控一定规模的“肉鸡”僵尸网络,即可纵跨配电网功率需求实时操控电力系统运行功率。当操控功率达到一定规模时,异常功率波动可以造成电力系统频率震荡,严重影响电力系统运行安全。因此,亟需对配电网居民侧异构电力物联设备进行安全响应分析,合理评估大规模配电网居民侧异构电力物联设备响应控制指令后给电力系统带来的安全影响,从而确保电力系统运行安全。
然而,由于配电网居民侧异构电力物联设备分布广泛且涵盖大量异构的通信协议,目前电力系统并没有针对设备安全响应分析提出有效的解决方案。考虑到配电网居民侧异构电力物联设备网络安全的脆弱性以及大规模设备响应控制指令后给电力系统带来的安全影响,亟需提出一种配电网居民侧异构电力物联设备安全响应分析方法及系统,降低大规模设备响应控制指令后所带来的安全风险。
发明内容
为了解决上述问题,本发明提供了配电网居民侧异构电力物联设备安全响应分析方法及系统,提高大规模配电网居民侧异构电力物联设备接入后电力系统运行的安全程度。具体技术方案如下:
配电网居民侧异构电力物联设备安全响应分析方法,包括以下步骤:
步骤S1:针对配电网居民侧异构电力物联设备的通信异构性以及电力系统运行特征,建立基于SDIoT和边缘计算的电力系统物联网网络安全防御架构,在变电站布置边缘计算服务器、SDN控制器以及IoT控制器,在调度中心布置中心计算服务器;
步骤S2:基于Fiat–Shamir启发式非交互式非零知识证明的用户登录操控认证策略,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t
步骤S3:变电站i的边缘计算服务器根据S2中变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,建立控制指令安全预计响应模型,确定变电站i中预计响应的控制指令;进而计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;
步骤S4:中心计算服务器根据S3中变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,并发送给变电站i的边缘计算服务器;
步骤S5:边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t,建立控制指令安全响应模型,确定变电站i中在时刻t可立即响应控制指令的配电网居民侧异构电力物联设备。
优选地,所述步骤S2具体包括以下步骤:
步骤S21:配电网居民侧异构电力物联设备云端根据非交互式非零知识证明的用户登录操控认证策略,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,当不满足用户登录操控认证策略时,则变电站i所连10kV馈线h中设备j在时刻t异常,则si,h,j,t=-1;反之变电站i所连10kV馈线h中设备j在时刻t正常,则si,h,j,t=1,其中si,h,j,t为变电站i所连10kV馈线h中设备j在时刻t的异常行为判据;步骤S22:变电站i的边缘计算服务器根据S21中的变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t以及变电站i所连10kV馈线h中设备j在上次登录操控时刻t1的控制指令动态信用wi,h,j,t1,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,所述配电网居民侧异构电力物联设备控制指令信任管理模型如下:
Figure BDA0003416546580000031
其中:
Ω1为{wi,h,j,t1,si,h,j,t|wi,h,j,t1=1,si,h,j,t=-1}∪{wi,h,j,t1,si,h,j,t|wi,h,j,t1=10,si,h,j,t=1};
Ω2
Figure BDA0003416546580000032
优选地,所述步骤S21具体包括以下步骤:
步骤S211:变电站i所连10kV馈线h中设备j的手机应用根据用户自身设置密码pj以及初次注册凭证对应的随机数gj,计算用户初次注册凭证yj,并将用户初次注册凭证yj以及初次注册凭证对应的随机数gj发送给变电站i所连10kV馈线h中设备j的云端;其中用户初次注册凭证yj的具体计算公式如下:
Figure BDA0003416546580000033
其中,hash(·)为哈希计算转换式;
步骤S212:变电站i所连10kV馈线h中设备j的云端接收并储存用户初次注册凭证yj以及初次注册凭证对应的随机数gj
步骤S213:用户在时刻t登录手机应用并操控变电站i所连10kV馈线h中设备j时,发送用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t至变电站i所连10kV馈线h中设备j的云端;其中,用户登录操控凭证xj,t的计算公式如下:
Figure BDA0003416546580000041
步骤S214:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t,并根据用户初次注册凭证yj、初次注册凭证对应的随机数gj以及用户登录操控凭证xj,t生成云端操控判据cj,y,t,具体计算公式如下:
Figure BDA0003416546580000042
步骤S215:变电站i所连10kV馈线h中设备j的手机应用在时刻t生成应用操控判据cj,s,t,并计算用户二次确认登录操控凭证rj,t,进而将用户二次确认登录操控凭证rj,t发送给变电站i所连10kV馈线h中设备j的云端;用户二次确认登录操控凭证rj,t的计算公式如下:
rj,t=vj,t-cj,s,thash(pj);
步骤S216:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户二次确认登录操控凭证rj,t,进而根据用户初次注册凭证yj、cj,y,t以及用户二次确认登录操控凭证rj,t,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t的计算公式如下:
Figure BDA0003416546580000043
S217:变电站i所连10kV馈线h中设备j的云端在时刻t将变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t发送至变电站i的边缘服务器。
优选地,所述步骤S3具体包括以下步骤:
步骤S31:变电站i的边缘服务器根据所连10kV馈线h的过流保护装置系数kh以及其额定传输功率Pi,h,计算变电站i所连10kV馈线h的最大运行功率Pi,h,max,具体计算公式如下:
Pi,h,max=kh×Pi,h
步骤S32:根据变电站i所连10kV馈线h在时刻t的实时运行功率Pb i,h,t以及变电站i所连10kV馈线h的最大运行功率Pi,h,max,计算变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t,具体计算公式如下:
Pi,h,y,t=Pi,h,max-Pb i,h,t
步骤S33:变电站i的边缘服务器根据变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全预计响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t,所述建立控制指令安全预计响应模型具体如下:
Figure BDA0003416546580000051
约束条件为:
Figure BDA0003416546580000052
Pi,h,t≤Pi,h,y,t
其中,Ki,h,j,t为0、1变量,当Ki,h,j,t为1时表示执行,当Ki,h,j,t为0时表示拒绝执行;
Pi,h,t为变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率,n为变电站i所连10kV馈线h所关联控制指令数目;
步骤S34:变电站i的边缘服务器根据变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率Pi,h,t,计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;其中,Pi,o,t的具体计算公式如下:
Figure BDA0003416546580000061
其中,m为变电站i所连接的10kV馈线数目。
优选地,所述步骤S4具体包括以下步骤:
步骤S41:中心计算服务器根据变电站i在时刻t的运行功率Pi,t和变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,计算变电站i在时刻t的预计运行功率Py,i,t,具体计算公式如下:
Py,i,t=Pi,t+Pi,o,t
步骤S42:中心计算服务器建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,所述电力系统安全运行模型具体如下:
Figure BDA0003416546580000062
约束条件为:
Figure BDA0003416546580000063
Figure BDA0003416546580000064
Figure BDA0003416546580000065
Figure BDA0003416546580000066
Figure BDA0003416546580000067
Figure BDA0003416546580000068
其中,ΩB为变电站的集合;FG,i,t为变电站i所连发电机在时刻t的发电功率;ΩG为系统所有发电机集合;Fk,t为主网传输线路k在时刻t的传输功率;Ωl为所有主网传输线路集合;Fk min为主网传输线路k的最小传输功率;Fk max为主网传输线路k的最大传输功率;FG,i min为变电站i所连发电机的最小发电功率;FG,i max为变电站i所连发电机的最大发电功率;
θi min为变电站i的最小相角;θi max为变电站i的最大相角;θi,t为变电站i在时刻t的相角;
θk,t from为线路k起始变电站在时刻t的相角,θk,t to为线路k结束变电站在时刻t的相角,xk为主网传输线路k的阻抗。
步骤S43:中心计算服务器将变电站i在时刻t的关联控制指令拒绝响应功率Si,t发送给变电站i的边缘计算服务器。
优选地,所述步骤S5包括以下步骤:
步骤S51:变电站i的边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t以及变电站i在时刻t的预计运行功率Py,i,t,得到变电站i在时刻t的运行功率P'y,i,t,具体计算公式如下:
P'y,i,t=Py,i,t-Si,t
步骤S52:变电站i的边缘计算服务器根据变电站i在时刻t的运行功率P'y,i,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的安全响应状态K2i,h,j,t
优选地,所述控制指令安全响应模型如下:
Figure BDA0003416546580000071
约束条件为:
Figure BDA0003416546580000072
Figure BDA0003416546580000081
Figure BDA0003416546580000082
P'i,o,t≤P'y,i,t-Pi,t
其中,K2i,h,j,t为0、1变量,K2i,h,j,t为1时代表执行,K2i,h,j,t为0时代表拒绝执行,Wi,h,t是部分设备响应时变电站i所连10kV馈线h在时刻t的整体可信度,P'i,h,t为变电站i所连10kV馈线h在时刻t的关联控制指令安全响应功率,P'i,o,t为变电站i在时刻t的关联控制指令安全响应功率。
配电网居民侧异构电力物联设备安全响应分析系统,该系统适用于执行所述的方法,包括用户登录操作模块、信任管理模块、指令确认第一阶段模块、指令确认第二阶段模块、指令确认第三阶段模块;所述用户登录操作模块分别与信任管理模块、指令确认第一阶段模块、指令确认第三阶段模块连接;所述信任管理模块、指令确认第一阶段模块、指令确认第三阶段模块依次连接;所述指令确认第一阶段模块、指令确认第二阶段模块、指令确认第三阶段模块依次连接。
本发明的有益效果为:在不改变现有设备硬件的前提下,提出一种基于SDIoT和边缘计算的电力系统物联网网络安全防御架构,有效地解决配电网居民侧异构电力物联设备的通信异构性。
考虑恶意攻击者在入侵配电网居民侧异构电力物联设备过程中所引起的异常行为,建立配电网居民侧异构电力物联设备控制指令信任管理模型,评估控制指令动态信用。
考虑配电网居民侧异构电力物联设备控制指令关联功率、动态信用,建立三阶段控制指令安全响应模型,确定设备响应状态,降低大规模配电网居民侧异构电力物联设备响应控制指令所带来的安全风险。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1是本发明实施例中的实施流程图。
图2是本方明实施例中的系统模块图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
步骤S1:针对配电网居民侧异构电力物联设备的通信异构性以及电力系统运行特征,建立基于SDIoT和边缘计算的电力系统物联网网络安全防御架构,在变电站布置边缘计算服务器、SDN控制器以及IoT控制器,在调度中心布置中心计算服务器;
步骤S2:基于Fiat–Shamir启发式非交互式非零知识证明的用户登录操控认证策略,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t
步骤S3:变电站i的边缘计算服务器根据S2中变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,建立控制指令安全预计响应模型,确定变电站i中预计响应的控制指令;进而计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;
步骤S4:中心计算服务器根据S3中变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,并发送给变电站i的边缘计算服务器;
步骤S5:边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t,建立控制指令安全响应模型,确定变电站i中在时刻t可立即响应控制指令的配电网居民侧异构电力物联设备。
所述步骤S2具体包括以下步骤:
步骤S21:配电网居民侧异构电力物联设备云端根据非交互式非零知识证明的用户登录操控认证策略,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,当不满足用户登录操控认证策略时,则变电站i所连10kV馈线h中设备j在时刻t异常,则si,h,j,t=-1;反之变电站i所连10kV馈线h中设备j在时刻t正常,则si,h,j,t=1,其中si,h,j,t为变电站i所连10kV馈线h中设备j在时刻t的异常行为判据;步骤S22:变电站i的边缘计算服务器根据S21中的变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t以及变电站i所连10kV馈线h中设备j在上次登录操控时刻t1的控制指令动态信用wi,h,j,t1,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,所述配电网居民侧异构电力物联设备控制指令信任管理模型如下:
Figure BDA0003416546580000111
其中:
Ω1为{wi,h,j,t1,si,h,j,t|wi,h,j,t1=1,si,h,j,t=-1}∪{wi,h,j,t1,si,h,j,t|wi,h,j,t1=10,si,h,j,t=1};
Ω2
Figure BDA0003416546580000112
所述步骤S21具体包括以下步骤:
步骤S211:变电站i所连10kV馈线h中设备j的手机应用根据用户自身设置密码pj以及初次注册凭证对应的随机数gj,计算用户初次注册凭证yj,并将用户初次注册凭证yj以及初次注册凭证对应的随机数gj发送给变电站i所连10kV馈线h中设备j的云端;其中用户初次注册凭证yj的具体计算公式如下:
Figure BDA0003416546580000113
其中,hash(·)为哈希计算转换式;
步骤S212:变电站i所连10kV馈线h中设备j的云端接收并储存用户初次注册凭证yj以及初次注册凭证对应的随机数gj
步骤S213:用户在时刻t登录手机应用并操控变电站i所连10kV馈线h中设备j时,发送用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t至变电站i所连10kV馈线h中设备j的云端;其中,用户登录操控凭证xj,t的计算公式如下:
Figure BDA0003416546580000121
步骤S214:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t,并根据用户初次注册凭证yj、初次注册凭证对应的随机数gj以及用户登录操控凭证xj,t生成云端操控判据cj,y,t,具体计算公式如下:
Figure BDA0003416546580000122
步骤S215:变电站i所连10kV馈线h中设备j的手机应用在时刻t生成应用操控判据cj,s,t,并计算用户二次确认登录操控凭证rj,t,进而将用户二次确认登录操控凭证rj,t发送给变电站i所连10kV馈线h中设备j的云端;用户二次确认登录操控凭证rj,t的计算公式如下:
rj,t=vj,t-cj,s,thash(pj);
步骤S216:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户二次确认登录操控凭证rj,t,进而根据用户初次注册凭证yj、cj,y,t以及用户二次确认登录操控凭证rj,t,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,变电站i所连10kV馈线h中设备j在时刻t的异常行为判据sihjt的计算公式如下:
Figure BDA0003416546580000123
S217:变电站i所连10kV馈线h中设备j的云端在时刻t将变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t发送至变电站i的边缘服务器。
所述步骤S3具体包括以下步骤:
步骤S31:变电站i的边缘服务器根据所连10kV馈线h的过流保护装置系数kh以及其额定传输功率Pi,h,计算变电站i所连10kV馈线h的最大运行功率Pi,h,max,具体计算公式如下:
Pi,h,max=kh×Pi,h
步骤S32:根据变电站i所连10kV馈线h在时刻t的实时运行功率Pb i,h,t以及变电站i所连10kV馈线h的最大运行功率Pi,h,max,计算变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t,具体计算公式如下:
Pi,h,y,t=Pi,h,max-Pb i,h,t
步骤S33:变电站i的边缘服务器根据变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全预计响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t,所述建立控制指令安全预计响应模型具体如下:
Figure BDA0003416546580000131
约束条件为:
Figure BDA0003416546580000132
Pi,h,t≤Pi,h,y,t
其中,Ki,h,j,t为0、1变量,当Ki,h,j,t为1时表示执行,当Ki,h,j,t为0时表示拒绝执行;
Pi,h,t为变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率,n为变电站i所连10kV馈线h所关联控制指令数目;
步骤S34:变电站i的边缘服务器根据变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率Pi,h,t,计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;其中,Pi,o,t的具体计算公式如下:
Figure BDA0003416546580000141
其中,m为变电站i所连接的10kV馈线数目。
所述步骤S4具体包括以下步骤:
步骤S41:中心计算服务器根据变电站i在时刻t的运行功率Pi,t和变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,计算变电站i在时刻t的预计运行功率Py,i,t,具体计算公式如下:
Py,i,t=Pi,t+Pi,o,t
步骤S42:中心计算服务器建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,所述电力系统安全运行模型具体如下:
Figure BDA0003416546580000142
约束条件为:
Figure BDA0003416546580000143
Figure BDA0003416546580000144
Figure BDA0003416546580000145
Figure BDA0003416546580000146
Figure BDA0003416546580000147
Figure BDA0003416546580000148
其中,ΩB为变电站的集合;FG,i,t为变电站i所连发电机在时刻t的发电功率;ΩG为系统所有发电机集合;Fk,t为主网传输线路k在时刻t的传输功率;Ωl为所有主网传输线路集合;Fk min为主网传输线路k的最小传输功率;Fk max为主网传输线路k的最大传输功率;FG,i min为变电站i所连发电机的最小发电功率;FG,i max为变电站i所连发电机的最大发电功率;
θi min为变电站i的最小相角;θi max为变电站i的最大相角;θi,t为变电站i在时刻t的相角;
θk,t from为线路k起始变电站在时刻t的相角,θk,t to为线路k结束变电站在时刻t的相角,xk为主网传输线路k的阻抗。
步骤S43:中心计算服务器将变电站i在时刻t的关联控制指令拒绝响应功率Si,t发送给变电站i的边缘计算服务器。
所述步骤S5包括以下步骤:
步骤S51:变电站i的边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t以及变电站i在时刻t的预计运行功率Py,i,t,得到变电站i在时刻t的运行功率P'y,i,t,具体计算公式如下:
P'y,i,t=Py,i,t-Si,t
步骤S52:变电站i的边缘计算服务器根据变电站i在时刻t的运行功率P'y,i,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的安全响应状态K2i,h,j,t
所述控制指令安全响应模型如下:
Figure BDA0003416546580000151
约束条件为:
Figure BDA0003416546580000152
Figure BDA0003416546580000153
Figure BDA0003416546580000154
P'i,o,t≤P'y,i,t-Pi,t
其中,K2i,h,j,t为0、1变量,K2i,h,j,t为1时代表执行,K2i,h,j,t为0时代表拒绝执行,Wi,h,t是部分设备响应时变电站i所连10kV馈线h在时刻t的整体可信度,P'i,h,t为变电站i所连10kV馈线h在时刻t的关联控制指令安全响应功率,P'i,o,t为变电站i在时刻t的关联控制指令安全响应功率。
配电网居民侧异构电力物联设备安全响应分析系统,该系统适用于执行所述的方法,包括用户登录操作模块100、信任管理模块200、指令确认第一阶段模块300、指令确认第二阶段模块400、指令确认第三阶段模块500;所述用户登录操作模块100分别与信任管理模块200、指令确认第一阶段模块300、指令确认第三阶段模块500连接;所述信任管理模块200、指令确认第一阶段模块300、指令确认第三阶段模块500依次连接;
所述指令确认第一阶段模块300、指令确认第二阶段模块400、指令确认第三阶段模块500依次连接。
所述的用户登录操作模块100,用于读取变电站i所连10kV馈线h中设备j的控制指令。
所述的信任管理模块200,用于建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t
所述的指令确认第一阶段模块300,用于建立控制指令安全预计响应模型,确定变电站i中预计响应的控制指令以及计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t
所述的指令确认第二阶段模块400,用于建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t
所述的指令确认第三阶段模块500,用于建立控制指令安全响应模型,确定变电站i中在时刻t可立即响应控制指令的配电网居民侧异构电力物联设备。
具体地,所述的用户登录操作模块100的输出端与所述的任管理模块200的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t
所述的用户登录操作模块100的输出端与所述的指令确认第一阶段模块300的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t
所述的用户登录操作模块100的输出端与所述的指令确认第三阶段模块500的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t
所述的信任管理模块200的输出端与所述的指令确认第一阶段模块300的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t
所述的信任管理模块200的输出端与所述的指令确认第三阶段模块500的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t
所述的指令确认第一阶段模块300的输出端与指令确认第二阶段模块400的输入端相连,用于输出变电站i在时刻t的关联控制指令预计响应功率Pi,o,t
所述的指令确认第一阶段模块300的输出端与指令确认第三阶段模块500的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t以及控制指令动态信用wi,h,j,t1
所述的指令确认第二阶段模块400的输出端与指令确认第三阶段模块500的输入端相连,用于输出变电站i在时刻t的关联控制指令拒绝响应功率Si,t
所述的指令确认第三阶段模块输出端500作为配电网居民侧异构电力物联设备安全响应分析系统的输出端,用于输出变电站i所连10kV馈线h中设备j在时刻t的安全响应状态K2i,h,j,t
本发明在不改变现有配电网居民侧异构电力物联设备硬件的前提下,合理评估配电网居民侧异构电力物联设备响应控制指令后给电力系统带来的安全影响,克服了现有研究方法缺乏物理后果分析的不足,提升了电力系统抵御分布式网络攻击的能力。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的实施例中,应该理解到,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元可结合为一个单元,一个单元可拆分为多个单元,或一些特征可以忽略等。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (8)

1.配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:包括以下步骤:
步骤S1:针对配电网居民侧异构电力物联设备的通信异构性以及电力系统运行特征,建立基于SDIoT和边缘计算的电力系统物联网网络安全防御架构,在变电站布置边缘计算服务器、SDN控制器以及IoT控制器,在调度中心布置中心计算服务器;
步骤S2:基于Fiat–Shamir启发式非交互式非零知识证明的用户登录操控认证策略,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t
步骤S3:变电站i的边缘计算服务器根据S2中变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,建立控制指令安全预计响应模型,确定变电站i中预计响应的控制指令;进而计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;
步骤S4:中心计算服务器根据S3中变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,并发送给变电站i的边缘计算服务器;
步骤S5:边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t,建立控制指令安全响应模型,确定变电站i中在时刻t可立即响应控制指令的配电网居民侧异构电力物联设备。
2.根据权利要求1所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述步骤S2具体包括以下步骤:
步骤S21:配电网居民侧异构电力物联设备云端根据非交互式非零知识证明的用户登录操控认证策略,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,当不满足用户登录操控认证策略时,则变电站i所连10kV馈线h中设备j在时刻t异常,则si,h,j,t=-1;反之变电站i所连10kV馈线h中设备j在时刻t正常,则si,h,j,t=1,其中si,h,j,t为变电站i所连10kV馈线h中设备j在时刻t的异常行为判据;
步骤S22:变电站i的边缘计算服务器根据S21中的变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t以及变电站i所连10kV馈线h中设备j在上次登录操控时刻t1的控制指令动态信用wi,h,j,t1,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,所述配电网居民侧异构电力物联设备控制指令信任管理模型如下:
Figure FDA0003416546570000021
其中:
Ω1为{wi,h,j,t1,si,h,j,t|wi,h,j,t1=1,si,h,j,t=-1}∪{wi,h,j,t1,si,h,j,t|wi,h,j,t1=10,si,h,j,t=1};
Ω2
Figure FDA0003416546570000022
3.根据权利要求2所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述步骤S21具体包括以下步骤:
步骤S211:变电站i所连10kV馈线h中设备j的手机应用根据用户自身设置密码pj以及初次注册凭证对应的随机数gj,计算用户初次注册凭证yj,并将用户初次注册凭证yj以及初次注册凭证对应的随机数gj发送给变电站i所连10kV馈线h中设备j的云端;其中用户初次注册凭证yj的具体计算公式如下:
Figure FDA0003416546570000023
其中,hash(·)为哈希计算转换式;
步骤S212:变电站i所连10kV馈线h中设备j的云端接收并储存用户初次注册凭证yj以及初次注册凭证对应的随机数gj
步骤S213:用户在时刻t登录手机应用并操控变电站i所连10kV馈线h中设备j时,发送用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t至变电站i所连10kV馈线h中设备j的云端;其中,用户登录操控凭证xj,t的计算公式如下:
Figure FDA0003416546570000031
步骤S214:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t,并根据用户初次注册凭证yj、初次注册凭证对应的随机数gj以及用户登录操控凭证xj,t生成云端操控判据cj,y,t,具体计算公式如下:
Figure FDA0003416546570000032
步骤S215:变电站i所连10kV馈线h中设备j的手机应用在时刻t生成应用操控判据cj,s,t,并计算用户二次确认登录操控凭证rj,t,进而将用户二次确认登录操控凭证rj,t发送给变电站i所连10kV馈线h中设备j的云端;用户二次确认登录操控凭证rj,t的计算公式如下:
rj,t=vj,t-cj,s,thash(pj);
步骤S216:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户二次确认登录操控凭证rj,t,进而根据用户初次注册凭证yj、cj,y,t以及用户二次确认登录操控凭证rj,t,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t的计算公式如下:
Figure FDA0003416546570000033
S217:变电站i所连10kV馈线h中设备j的云端在时刻t将变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t发送至变电站i的边缘服务器。
4.根据权利要求1所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述步骤S3具体包括以下步骤:
步骤S31:变电站i的边缘服务器根据所连10kV馈线h的过流保护装置系数kh以及其额定传输功率Pi,h,计算变电站i所连10kV馈线h的最大运行功率Pi,h,max,具体计算公式如下:
Pi,h,max=kh×Pi,h
步骤S32:根据变电站i所连10kV馈线h在时刻t的实时运行功率Pb i,h,t以及变电站i所连10kV馈线h的最大运行功率Pi,h,max,计算变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t,具体计算公式如下:
Pi,h,y,t=Pi,h,max-Pb i,h,t
步骤S33:变电站i的边缘服务器根据变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全预计响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t,所述建立控制指令安全预计响应模型具体如下:
Figure FDA0003416546570000041
约束条件为:
Figure FDA0003416546570000042
Pi,h,t≤Pi,h,y,t
其中,Ki,h,j,t为0、1变量,当Ki,h,j,t为1时表示执行,当Ki,h,j,t为0时表示拒绝执行;
Pi,h,t为变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率,n为变电站i所连10kV馈线h所关联控制指令数目;
步骤S34:变电站i的边缘服务器根据变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率Pi,h,t,计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;其中,Pi,o,t的具体计算公式如下:
Figure FDA0003416546570000051
其中,m为变电站i所连接的10kV馈线数目。
5.根据权利要求1所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述步骤S4具体包括以下步骤:
步骤S41:中心计算服务器根据变电站i在时刻t的运行功率Pi,t和变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,计算变电站i在时刻t的预计运行功率Py,i,t,具体计算公式如下:
Py,i,t=Pi,t+Pi,o,t
步骤S42:中心计算服务器建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,所述电力系统安全运行模型具体如下:
Figure FDA0003416546570000052
约束条件为:
Figure FDA0003416546570000053
Figure FDA0003416546570000054
Figure FDA0003416546570000055
Figure FDA0003416546570000056
Figure FDA0003416546570000057
Figure FDA0003416546570000058
其中,ΩB为变电站的集合;FG,i,t为变电站i所连发电机在时刻t的发电功率;ΩG为系统所有发电机集合;Fk,t为主网传输线路k在时刻t的传输功率;Ωl为所有主网传输线路集合;Fk min为主网传输线路k的最小传输功率;Fk max为主网传输线路k的最大传输功率;FG,i min为变电站i所连发电机的最小发电功率;FG,i max为变电站i所连发电机的最大发电功率;
θi min为变电站i的最小相角;θi max为变电站i的最大相角;θi,t为变电站i在时刻t的相角;
θk,t from为线路k起始变电站在时刻t的相角,θk,t to为线路k结束变电站在时刻t的相角,xk为主网传输线路k的阻抗。
步骤S43:中心计算服务器将变电站i在时刻t的关联控制指令拒绝响应功率Si,t发送给变电站i的边缘计算服务器。
6.根据权利要求1所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述步骤S5包括以下步骤:
步骤S51:变电站i的边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t以及变电站i在时刻t的预计运行功率Py,i,t,得到变电站i在时刻t的运行功率P'y,i,t,具体计算公式如下:
P'y,i,t=Py,i,t-Si,t
步骤S52:变电站i的边缘计算服务器根据变电站i在时刻t的运行功率P'y,i,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的安全响应状态K2i,h,j,t
7.根据权利要求6所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述控制指令安全响应模型如下:
Figure FDA0003416546570000071
约束条件为:
Figure FDA0003416546570000072
Figure FDA0003416546570000073
Figure FDA0003416546570000074
P'i,o,t≤P'y,i,t-Pi,t
其中,K2i,h,j,t为0、1变量,K2i,h,j,t为1时代表执行,K2i,h,j,t为0时代表拒绝执行,Wi,h,t是部分设备响应时变电站i所连10kV馈线h在时刻t的整体可信度,P'i,h,t为变电站i所连10kV馈线h在时刻t的关联控制指令安全响应功率,P'i,o,t为变电站i在时刻t的关联控制指令安全响应功率。
8.配电网居民侧异构电力物联设备安全响应分析系统,其特征在于:该系统适用于执行权利要求1-7任一所述的方法,包括用户登录操作模块(100)、信任管理模块(200)、指令确认第一阶段模块(300)、指令确认第二阶段模块(400)、指令确认第三阶段模块(500);所述用户登录操作模块(100)分别与信任管理模块(200)、指令确认第一阶段模块(300)、指令确认第三阶段模块(500)连接;所述信任管理模块(200)、指令确认第一阶段模块(300)、指令确认第三阶段模块(500)依次连接;
所述指令确认第一阶段模块(300)、指令确认第二阶段模块(400)、指令确认第三阶段模块(500)依次连接。
CN202111548862.4A 2021-12-17 2021-12-17 配电网居民侧异构电力物联设备安全响应分析方法及系统 Active CN114243919B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111548862.4A CN114243919B (zh) 2021-12-17 2021-12-17 配电网居民侧异构电力物联设备安全响应分析方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111548862.4A CN114243919B (zh) 2021-12-17 2021-12-17 配电网居民侧异构电力物联设备安全响应分析方法及系统

Publications (2)

Publication Number Publication Date
CN114243919A true CN114243919A (zh) 2022-03-25
CN114243919B CN114243919B (zh) 2024-06-21

Family

ID=80757774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111548862.4A Active CN114243919B (zh) 2021-12-17 2021-12-17 配电网居民侧异构电力物联设备安全响应分析方法及系统

Country Status (1)

Country Link
CN (1) CN114243919B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200455A1 (en) * 2002-04-18 2003-10-23 Chi-Kai Wu Method applicable to wireless lan for security control and attack detection
CN106682825A (zh) * 2016-12-22 2017-05-17 南京邮电大学 一种基于区块链的社会物联网信用评估系统和评估方法
CN106911673A (zh) * 2017-01-23 2017-06-30 全球能源互联网研究院 一种电力广域互联网安全协同防护系统及其防护方法
CN113285806A (zh) * 2021-05-10 2021-08-20 湖南大学 一种电力异构设备控制指令动态执行方法及系统
CN113627808A (zh) * 2021-08-17 2021-11-09 湖南大学 配电网第三方智能电力物联设备安全测评方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200455A1 (en) * 2002-04-18 2003-10-23 Chi-Kai Wu Method applicable to wireless lan for security control and attack detection
CN106682825A (zh) * 2016-12-22 2017-05-17 南京邮电大学 一种基于区块链的社会物联网信用评估系统和评估方法
CN106911673A (zh) * 2017-01-23 2017-06-30 全球能源互联网研究院 一种电力广域互联网安全协同防护系统及其防护方法
CN113285806A (zh) * 2021-05-10 2021-08-20 湖南大学 一种电力异构设备控制指令动态执行方法及系统
CN113627808A (zh) * 2021-08-17 2021-11-09 湖南大学 配电网第三方智能电力物联设备安全测评方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
梁俊南 等: "面向智能电网的终端接入网研究", 电气时代, no. 7, 31 July 2018 (2018-07-31), pages 78 - 80 *

Also Published As

Publication number Publication date
CN114243919B (zh) 2024-06-21

Similar Documents

Publication Publication Date Title
Li et al. Cybersecurity of smart inverters in the smart grid: A survey
JP6258562B2 (ja) 中継装置、ネットワーク監視システム及びプログラム
Irita et al. Detection of replay attack on smart grid with code signal and bargaining game
CN110262347B (zh) 拒绝服务攻击下多机电力系统的广域阻尼控制器构建方法
CN113972671B (zh) 拒绝服务攻击下多区域电力系统的弹性负荷频率控制方法
CN114422201B (zh) 一种网络靶场大规模用户远程接入方法和系统
CN115065564B (zh) 一种基于零信任机制的访问控制方法
CN112149967A (zh) 基于复杂系统理论的电力通信网脆弱性评估方法和系统
Zhang et al. Resilient observer-based event-triggered control for cyber-physical systems under asynchronous denial-of-service attacks
Appiah-Kubi et al. Decentralized intrusion prevention (DIP) against co-ordinated cyberattacks on distribution automation systems
CN117176249B (zh) 一种光纤网络用智能监测系统
CN114243919B (zh) 配电网居民侧异构电力物联设备安全响应分析方法及系统
CN112492591B (zh) 一种电力物联网终端接入网络的方法及装置
Pasias et al. Enabling cyber-attack mitigation techniques in a software defined network
CN115802357A (zh) 一种5g配电网馈线自动化控制方法、装置及存储介质
Li et al. Dual-Reinforcement-Learning-Based Attack Path Prediction for 5G Industrial Cyber–Physical Systems
CN115314251B (zh) 随机跳变信息物理系统的弹性事件触发控制方法及装置
Radoglou-Grammatikis et al. False data injection attacks against low voltage distribution systems
CN114189858B (zh) 一种基于非对称加密的电力5g公网安全传输方法
CN117254918A (zh) 零信任动态授权方法、装置、电子设备及可读存储介质
Kapre et al. Behaviour based botnet detection with traffic analysis and flow interavals using PSO and SVM
Ali Security Issues of Solar Energy Harvesting Road Side Unit (RSU).
Wang et al. An Access Control Method Against Unauthorized and Noncompliant Behaviors of Real-Time Data in Industrial IoT
CN115225412B (zh) 一种云边访问管控系统
TW201001225A (en) Method of detecting intrusion of network hacker

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant