CN114243919A - 配电网居民侧异构电力物联设备安全响应分析方法及系统 - Google Patents
配电网居民侧异构电力物联设备安全响应分析方法及系统 Download PDFInfo
- Publication number
- CN114243919A CN114243919A CN202111548862.4A CN202111548862A CN114243919A CN 114243919 A CN114243919 A CN 114243919A CN 202111548862 A CN202111548862 A CN 202111548862A CN 114243919 A CN114243919 A CN 114243919A
- Authority
- CN
- China
- Prior art keywords
- transformer substation
- power
- equipment
- moment
- feeder line
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000004044 response Effects 0.000 title claims abstract description 102
- 238000004458 analytical method Methods 0.000 title claims abstract description 19
- 238000004364 calculation method Methods 0.000 claims abstract description 59
- 238000000034 method Methods 0.000 claims abstract description 10
- 230000002452 interceptive effect Effects 0.000 claims abstract description 7
- 238000004891 communication Methods 0.000 claims abstract description 6
- 230000007123 defense Effects 0.000 claims abstract description 5
- 238000012790 confirmation Methods 0.000 claims description 52
- 230000005540 biological transmission Effects 0.000 claims description 30
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 16
- 230000002159 abnormal effect Effects 0.000 claims description 13
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 238000010200 validation analysis Methods 0.000 claims 3
- 230000007547 defect Effects 0.000 abstract description 2
- 241000287828 Gallus gallus Species 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005422 blasting Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J13/00—Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
- H02J13/00006—Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30072—Arrangements for executing specific machine instructions to perform conditional operations, e.g. using predicates or guards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/30076—Arrangements for executing specific machine instructions to perform miscellaneous control operations, e.g. NOP
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/35—Utilities, e.g. electricity, gas or water
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/30—Control
- G16Y40/35—Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/502—Proximity
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J2203/00—Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
- H02J2203/20—Simulating, e g planning, reliability check, modelling or computer assisted design [CAD]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02B—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
- Y02B90/00—Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
- Y02B90/20—Smart grids as enabling technology in buildings sector
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/12—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Power Engineering (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Economics (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种配电网居民侧异构电力物联设备安全响应分析方法及系统,其执行方法包括:针对配电网居民侧电力物理设备的通信异构性,建立一种基于SDIoT和边缘计算的电力系统物联网网络安全防御架构;基于非交互式非零知识证明认证策略,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算配电网居民侧异构电力物联设备控制指令实时信用;建立三阶段配电网居民侧异构电力物联设备控制指令响应模型,确定可立即响应控制指令的配电网居民侧异构电力物联设备。本发明克服了目前电力系统无法有效应对配电网分布式负荷攻击的不足,降低了电力系统运行风险,提升了电力系统抵御配电网分布式负荷攻击的能力。
Description
技术领域
本发明属于电力系统技术领域,尤其涉及电力系统信息物理安全技术,具体涉及配电网居民侧异构电力物联设备安全响应分析方法及系统。
背景技术
目前配电网居民侧异构电力物联设备不存在严格的准入机制,致使部分设备的计算能力、板载内存、网络带宽等运行参数较低。恶意攻击者可以通过登录账户密码爆破等方式获取操控配电网居民侧异构电力物联设备终端(以下简称“终端”)权限,进而构建“肉鸡”僵尸网络。考虑终端的高运行功率以及配电网居民侧异构电力物联设备的接入规模,一旦恶意攻击者操控一定规模的“肉鸡”僵尸网络,即可纵跨配电网功率需求实时操控电力系统运行功率。当操控功率达到一定规模时,异常功率波动可以造成电力系统频率震荡,严重影响电力系统运行安全。因此,亟需对配电网居民侧异构电力物联设备进行安全响应分析,合理评估大规模配电网居民侧异构电力物联设备响应控制指令后给电力系统带来的安全影响,从而确保电力系统运行安全。
然而,由于配电网居民侧异构电力物联设备分布广泛且涵盖大量异构的通信协议,目前电力系统并没有针对设备安全响应分析提出有效的解决方案。考虑到配电网居民侧异构电力物联设备网络安全的脆弱性以及大规模设备响应控制指令后给电力系统带来的安全影响,亟需提出一种配电网居民侧异构电力物联设备安全响应分析方法及系统,降低大规模设备响应控制指令后所带来的安全风险。
发明内容
为了解决上述问题,本发明提供了配电网居民侧异构电力物联设备安全响应分析方法及系统,提高大规模配电网居民侧异构电力物联设备接入后电力系统运行的安全程度。具体技术方案如下:
配电网居民侧异构电力物联设备安全响应分析方法,包括以下步骤:
步骤S1:针对配电网居民侧异构电力物联设备的通信异构性以及电力系统运行特征,建立基于SDIoT和边缘计算的电力系统物联网网络安全防御架构,在变电站布置边缘计算服务器、SDN控制器以及IoT控制器,在调度中心布置中心计算服务器;
步骤S2:基于Fiat–Shamir启发式非交互式非零知识证明的用户登录操控认证策略,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t;
步骤S3:变电站i的边缘计算服务器根据S2中变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,建立控制指令安全预计响应模型,确定变电站i中预计响应的控制指令;进而计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;
步骤S4:中心计算服务器根据S3中变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,并发送给变电站i的边缘计算服务器;
步骤S5:边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t,建立控制指令安全响应模型,确定变电站i中在时刻t可立即响应控制指令的配电网居民侧异构电力物联设备。
优选地,所述步骤S2具体包括以下步骤:
步骤S21:配电网居民侧异构电力物联设备云端根据非交互式非零知识证明的用户登录操控认证策略,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,当不满足用户登录操控认证策略时,则变电站i所连10kV馈线h中设备j在时刻t异常,则si,h,j,t=-1;反之变电站i所连10kV馈线h中设备j在时刻t正常,则si,h,j,t=1,其中si,h,j,t为变电站i所连10kV馈线h中设备j在时刻t的异常行为判据;步骤S22:变电站i的边缘计算服务器根据S21中的变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t以及变电站i所连10kV馈线h中设备j在上次登录操控时刻t1的控制指令动态信用wi,h,j,t1,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,所述配电网居民侧异构电力物联设备控制指令信任管理模型如下:
其中:
Ω1为{wi,h,j,t1,si,h,j,t|wi,h,j,t1=1,si,h,j,t=-1}∪{wi,h,j,t1,si,h,j,t|wi,h,j,t1=10,si,h,j,t=1};
优选地,所述步骤S21具体包括以下步骤:
步骤S211:变电站i所连10kV馈线h中设备j的手机应用根据用户自身设置密码pj以及初次注册凭证对应的随机数gj,计算用户初次注册凭证yj,并将用户初次注册凭证yj以及初次注册凭证对应的随机数gj发送给变电站i所连10kV馈线h中设备j的云端;其中用户初次注册凭证yj的具体计算公式如下:
其中,hash(·)为哈希计算转换式;
步骤S212:变电站i所连10kV馈线h中设备j的云端接收并储存用户初次注册凭证yj以及初次注册凭证对应的随机数gj;
步骤S213:用户在时刻t登录手机应用并操控变电站i所连10kV馈线h中设备j时,发送用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t至变电站i所连10kV馈线h中设备j的云端;其中,用户登录操控凭证xj,t的计算公式如下:
步骤S214:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t,并根据用户初次注册凭证yj、初次注册凭证对应的随机数gj以及用户登录操控凭证xj,t生成云端操控判据cj,y,t,具体计算公式如下:
步骤S215:变电站i所连10kV馈线h中设备j的手机应用在时刻t生成应用操控判据cj,s,t,并计算用户二次确认登录操控凭证rj,t,进而将用户二次确认登录操控凭证rj,t发送给变电站i所连10kV馈线h中设备j的云端;用户二次确认登录操控凭证rj,t的计算公式如下:
rj,t=vj,t-cj,s,thash(pj);
步骤S216:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户二次确认登录操控凭证rj,t,进而根据用户初次注册凭证yj、cj,y,t以及用户二次确认登录操控凭证rj,t,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t的计算公式如下:
S217:变电站i所连10kV馈线h中设备j的云端在时刻t将变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t发送至变电站i的边缘服务器。
优选地,所述步骤S3具体包括以下步骤:
步骤S31:变电站i的边缘服务器根据所连10kV馈线h的过流保护装置系数kh以及其额定传输功率Pi,h,计算变电站i所连10kV馈线h的最大运行功率Pi,h,max,具体计算公式如下:
Pi,h,max=kh×Pi,h;
步骤S32:根据变电站i所连10kV馈线h在时刻t的实时运行功率Pb i,h,t以及变电站i所连10kV馈线h的最大运行功率Pi,h,max,计算变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t,具体计算公式如下:
Pi,h,y,t=Pi,h,max-Pb i,h,t;
步骤S33:变电站i的边缘服务器根据变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全预计响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t,所述建立控制指令安全预计响应模型具体如下:
约束条件为:
Pi,h,t≤Pi,h,y,t;
其中,Ki,h,j,t为0、1变量,当Ki,h,j,t为1时表示执行,当Ki,h,j,t为0时表示拒绝执行;
Pi,h,t为变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率,n为变电站i所连10kV馈线h所关联控制指令数目;
步骤S34:变电站i的边缘服务器根据变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率Pi,h,t,计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;其中,Pi,o,t的具体计算公式如下:
其中,m为变电站i所连接的10kV馈线数目。
优选地,所述步骤S4具体包括以下步骤:
步骤S41:中心计算服务器根据变电站i在时刻t的运行功率Pi,t和变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,计算变电站i在时刻t的预计运行功率Py,i,t,具体计算公式如下:
Py,i,t=Pi,t+Pi,o,t
步骤S42:中心计算服务器建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,所述电力系统安全运行模型具体如下:
约束条件为:
其中,ΩB为变电站的集合;FG,i,t为变电站i所连发电机在时刻t的发电功率;ΩG为系统所有发电机集合;Fk,t为主网传输线路k在时刻t的传输功率;Ωl为所有主网传输线路集合;Fk min为主网传输线路k的最小传输功率;Fk max为主网传输线路k的最大传输功率;FG,i min为变电站i所连发电机的最小发电功率;FG,i max为变电站i所连发电机的最大发电功率;
θi min为变电站i的最小相角;θi max为变电站i的最大相角;θi,t为变电站i在时刻t的相角;
θk,t from为线路k起始变电站在时刻t的相角,θk,t to为线路k结束变电站在时刻t的相角,xk为主网传输线路k的阻抗。
步骤S43:中心计算服务器将变电站i在时刻t的关联控制指令拒绝响应功率Si,t发送给变电站i的边缘计算服务器。
优选地,所述步骤S5包括以下步骤:
步骤S51:变电站i的边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t以及变电站i在时刻t的预计运行功率Py,i,t,得到变电站i在时刻t的运行功率P'y,i,t,具体计算公式如下:
P'y,i,t=Py,i,t-Si,t;
步骤S52:变电站i的边缘计算服务器根据变电站i在时刻t的运行功率P'y,i,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的安全响应状态K2i,h,j,t。
优选地,所述控制指令安全响应模型如下:
约束条件为:
P'i,o,t≤P'y,i,t-Pi,t;
其中,K2i,h,j,t为0、1变量,K2i,h,j,t为1时代表执行,K2i,h,j,t为0时代表拒绝执行,Wi,h,t是部分设备响应时变电站i所连10kV馈线h在时刻t的整体可信度,P'i,h,t为变电站i所连10kV馈线h在时刻t的关联控制指令安全响应功率,P'i,o,t为变电站i在时刻t的关联控制指令安全响应功率。
配电网居民侧异构电力物联设备安全响应分析系统,该系统适用于执行所述的方法,包括用户登录操作模块、信任管理模块、指令确认第一阶段模块、指令确认第二阶段模块、指令确认第三阶段模块;所述用户登录操作模块分别与信任管理模块、指令确认第一阶段模块、指令确认第三阶段模块连接;所述信任管理模块、指令确认第一阶段模块、指令确认第三阶段模块依次连接;所述指令确认第一阶段模块、指令确认第二阶段模块、指令确认第三阶段模块依次连接。
本发明的有益效果为:在不改变现有设备硬件的前提下,提出一种基于SDIoT和边缘计算的电力系统物联网网络安全防御架构,有效地解决配电网居民侧异构电力物联设备的通信异构性。
考虑恶意攻击者在入侵配电网居民侧异构电力物联设备过程中所引起的异常行为,建立配电网居民侧异构电力物联设备控制指令信任管理模型,评估控制指令动态信用。
考虑配电网居民侧异构电力物联设备控制指令关联功率、动态信用,建立三阶段控制指令安全响应模型,确定设备响应状态,降低大规模配电网居民侧异构电力物联设备响应控制指令所带来的安全风险。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1是本发明实施例中的实施流程图。
图2是本方明实施例中的系统模块图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
步骤S1:针对配电网居民侧异构电力物联设备的通信异构性以及电力系统运行特征,建立基于SDIoT和边缘计算的电力系统物联网网络安全防御架构,在变电站布置边缘计算服务器、SDN控制器以及IoT控制器,在调度中心布置中心计算服务器;
步骤S2:基于Fiat–Shamir启发式非交互式非零知识证明的用户登录操控认证策略,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t;
步骤S3:变电站i的边缘计算服务器根据S2中变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,建立控制指令安全预计响应模型,确定变电站i中预计响应的控制指令;进而计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;
步骤S4:中心计算服务器根据S3中变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,并发送给变电站i的边缘计算服务器;
步骤S5:边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t,建立控制指令安全响应模型,确定变电站i中在时刻t可立即响应控制指令的配电网居民侧异构电力物联设备。
所述步骤S2具体包括以下步骤:
步骤S21:配电网居民侧异构电力物联设备云端根据非交互式非零知识证明的用户登录操控认证策略,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,当不满足用户登录操控认证策略时,则变电站i所连10kV馈线h中设备j在时刻t异常,则si,h,j,t=-1;反之变电站i所连10kV馈线h中设备j在时刻t正常,则si,h,j,t=1,其中si,h,j,t为变电站i所连10kV馈线h中设备j在时刻t的异常行为判据;步骤S22:变电站i的边缘计算服务器根据S21中的变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t以及变电站i所连10kV馈线h中设备j在上次登录操控时刻t1的控制指令动态信用wi,h,j,t1,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,所述配电网居民侧异构电力物联设备控制指令信任管理模型如下:
其中:
Ω1为{wi,h,j,t1,si,h,j,t|wi,h,j,t1=1,si,h,j,t=-1}∪{wi,h,j,t1,si,h,j,t|wi,h,j,t1=10,si,h,j,t=1};
所述步骤S21具体包括以下步骤:
步骤S211:变电站i所连10kV馈线h中设备j的手机应用根据用户自身设置密码pj以及初次注册凭证对应的随机数gj,计算用户初次注册凭证yj,并将用户初次注册凭证yj以及初次注册凭证对应的随机数gj发送给变电站i所连10kV馈线h中设备j的云端;其中用户初次注册凭证yj的具体计算公式如下:
其中,hash(·)为哈希计算转换式;
步骤S212:变电站i所连10kV馈线h中设备j的云端接收并储存用户初次注册凭证yj以及初次注册凭证对应的随机数gj;
步骤S213:用户在时刻t登录手机应用并操控变电站i所连10kV馈线h中设备j时,发送用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t至变电站i所连10kV馈线h中设备j的云端;其中,用户登录操控凭证xj,t的计算公式如下:
步骤S214:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t,并根据用户初次注册凭证yj、初次注册凭证对应的随机数gj以及用户登录操控凭证xj,t生成云端操控判据cj,y,t,具体计算公式如下:
步骤S215:变电站i所连10kV馈线h中设备j的手机应用在时刻t生成应用操控判据cj,s,t,并计算用户二次确认登录操控凭证rj,t,进而将用户二次确认登录操控凭证rj,t发送给变电站i所连10kV馈线h中设备j的云端;用户二次确认登录操控凭证rj,t的计算公式如下:
rj,t=vj,t-cj,s,thash(pj);
步骤S216:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户二次确认登录操控凭证rj,t,进而根据用户初次注册凭证yj、cj,y,t以及用户二次确认登录操控凭证rj,t,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,变电站i所连10kV馈线h中设备j在时刻t的异常行为判据sihjt的计算公式如下:
S217:变电站i所连10kV馈线h中设备j的云端在时刻t将变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t发送至变电站i的边缘服务器。
所述步骤S3具体包括以下步骤:
步骤S31:变电站i的边缘服务器根据所连10kV馈线h的过流保护装置系数kh以及其额定传输功率Pi,h,计算变电站i所连10kV馈线h的最大运行功率Pi,h,max,具体计算公式如下:
Pi,h,max=kh×Pi,h;
步骤S32:根据变电站i所连10kV馈线h在时刻t的实时运行功率Pb i,h,t以及变电站i所连10kV馈线h的最大运行功率Pi,h,max,计算变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t,具体计算公式如下:
Pi,h,y,t=Pi,h,max-Pb i,h,t;
步骤S33:变电站i的边缘服务器根据变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全预计响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t,所述建立控制指令安全预计响应模型具体如下:
约束条件为:
Pi,h,t≤Pi,h,y,t;
其中,Ki,h,j,t为0、1变量,当Ki,h,j,t为1时表示执行,当Ki,h,j,t为0时表示拒绝执行;
Pi,h,t为变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率,n为变电站i所连10kV馈线h所关联控制指令数目;
步骤S34:变电站i的边缘服务器根据变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率Pi,h,t,计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;其中,Pi,o,t的具体计算公式如下:
其中,m为变电站i所连接的10kV馈线数目。
所述步骤S4具体包括以下步骤:
步骤S41:中心计算服务器根据变电站i在时刻t的运行功率Pi,t和变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,计算变电站i在时刻t的预计运行功率Py,i,t,具体计算公式如下:
Py,i,t=Pi,t+Pi,o,t
步骤S42:中心计算服务器建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,所述电力系统安全运行模型具体如下:
约束条件为:
其中,ΩB为变电站的集合;FG,i,t为变电站i所连发电机在时刻t的发电功率;ΩG为系统所有发电机集合;Fk,t为主网传输线路k在时刻t的传输功率;Ωl为所有主网传输线路集合;Fk min为主网传输线路k的最小传输功率;Fk max为主网传输线路k的最大传输功率;FG,i min为变电站i所连发电机的最小发电功率;FG,i max为变电站i所连发电机的最大发电功率;
θi min为变电站i的最小相角;θi max为变电站i的最大相角;θi,t为变电站i在时刻t的相角;
θk,t from为线路k起始变电站在时刻t的相角,θk,t to为线路k结束变电站在时刻t的相角,xk为主网传输线路k的阻抗。
步骤S43:中心计算服务器将变电站i在时刻t的关联控制指令拒绝响应功率Si,t发送给变电站i的边缘计算服务器。
所述步骤S5包括以下步骤:
步骤S51:变电站i的边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t以及变电站i在时刻t的预计运行功率Py,i,t,得到变电站i在时刻t的运行功率P'y,i,t,具体计算公式如下:
P'y,i,t=Py,i,t-Si,t;
步骤S52:变电站i的边缘计算服务器根据变电站i在时刻t的运行功率P'y,i,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的安全响应状态K2i,h,j,t。
所述控制指令安全响应模型如下:
约束条件为:
P'i,o,t≤P'y,i,t-Pi,t;
其中,K2i,h,j,t为0、1变量,K2i,h,j,t为1时代表执行,K2i,h,j,t为0时代表拒绝执行,Wi,h,t是部分设备响应时变电站i所连10kV馈线h在时刻t的整体可信度,P'i,h,t为变电站i所连10kV馈线h在时刻t的关联控制指令安全响应功率,P'i,o,t为变电站i在时刻t的关联控制指令安全响应功率。
配电网居民侧异构电力物联设备安全响应分析系统,该系统适用于执行所述的方法,包括用户登录操作模块100、信任管理模块200、指令确认第一阶段模块300、指令确认第二阶段模块400、指令确认第三阶段模块500;所述用户登录操作模块100分别与信任管理模块200、指令确认第一阶段模块300、指令确认第三阶段模块500连接;所述信任管理模块200、指令确认第一阶段模块300、指令确认第三阶段模块500依次连接;
所述指令确认第一阶段模块300、指令确认第二阶段模块400、指令确认第三阶段模块500依次连接。
所述的用户登录操作模块100,用于读取变电站i所连10kV馈线h中设备j的控制指令。
所述的信任管理模块200,用于建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t;
所述的指令确认第一阶段模块300,用于建立控制指令安全预计响应模型,确定变电站i中预计响应的控制指令以及计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t;
所述的指令确认第二阶段模块400,用于建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t。
所述的指令确认第三阶段模块500,用于建立控制指令安全响应模型,确定变电站i中在时刻t可立即响应控制指令的配电网居民侧异构电力物联设备。
具体地,所述的用户登录操作模块100的输出端与所述的任管理模块200的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t。
所述的用户登录操作模块100的输出端与所述的指令确认第一阶段模块300的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t。
所述的用户登录操作模块100的输出端与所述的指令确认第三阶段模块500的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t。
所述的信任管理模块200的输出端与所述的指令确认第一阶段模块300的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t。
所述的信任管理模块200的输出端与所述的指令确认第三阶段模块500的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t。
所述的指令确认第一阶段模块300的输出端与指令确认第二阶段模块400的输入端相连,用于输出变电站i在时刻t的关联控制指令预计响应功率Pi,o,t。
所述的指令确认第一阶段模块300的输出端与指令确认第三阶段模块500的输入端相连,用于输出变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t以及控制指令动态信用wi,h,j,t1。
所述的指令确认第二阶段模块400的输出端与指令确认第三阶段模块500的输入端相连,用于输出变电站i在时刻t的关联控制指令拒绝响应功率Si,t。
所述的指令确认第三阶段模块输出端500作为配电网居民侧异构电力物联设备安全响应分析系统的输出端,用于输出变电站i所连10kV馈线h中设备j在时刻t的安全响应状态K2i,h,j,t。
本发明在不改变现有配电网居民侧异构电力物联设备硬件的前提下,合理评估配电网居民侧异构电力物联设备响应控制指令后给电力系统带来的安全影响,克服了现有研究方法缺乏物理后果分析的不足,提升了电力系统抵御分布式网络攻击的能力。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的实施例中,应该理解到,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元可结合为一个单元,一个单元可拆分为多个单元,或一些特征可以忽略等。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (8)
1.配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:包括以下步骤:
步骤S1:针对配电网居民侧异构电力物联设备的通信异构性以及电力系统运行特征,建立基于SDIoT和边缘计算的电力系统物联网网络安全防御架构,在变电站布置边缘计算服务器、SDN控制器以及IoT控制器,在调度中心布置中心计算服务器;
步骤S2:基于Fiat–Shamir启发式非交互式非零知识证明的用户登录操控认证策略,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t;
步骤S3:变电站i的边缘计算服务器根据S2中变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,建立控制指令安全预计响应模型,确定变电站i中预计响应的控制指令;进而计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;
步骤S4:中心计算服务器根据S3中变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,并发送给变电站i的边缘计算服务器;
步骤S5:边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t,建立控制指令安全响应模型,确定变电站i中在时刻t可立即响应控制指令的配电网居民侧异构电力物联设备。
2.根据权利要求1所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述步骤S2具体包括以下步骤:
步骤S21:配电网居民侧异构电力物联设备云端根据非交互式非零知识证明的用户登录操控认证策略,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,当不满足用户登录操控认证策略时,则变电站i所连10kV馈线h中设备j在时刻t异常,则si,h,j,t=-1;反之变电站i所连10kV馈线h中设备j在时刻t正常,则si,h,j,t=1,其中si,h,j,t为变电站i所连10kV馈线h中设备j在时刻t的异常行为判据;
步骤S22:变电站i的边缘计算服务器根据S21中的变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t以及变电站i所连10kV馈线h中设备j在上次登录操控时刻t1的控制指令动态信用wi,h,j,t1,建立配电网居民侧异构电力物联设备控制指令信任管理模型,计算变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t,所述配电网居民侧异构电力物联设备控制指令信任管理模型如下:
其中:
Ω1为{wi,h,j,t1,si,h,j,t|wi,h,j,t1=1,si,h,j,t=-1}∪{wi,h,j,t1,si,h,j,t|wi,h,j,t1=10,si,h,j,t=1};
3.根据权利要求2所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述步骤S21具体包括以下步骤:
步骤S211:变电站i所连10kV馈线h中设备j的手机应用根据用户自身设置密码pj以及初次注册凭证对应的随机数gj,计算用户初次注册凭证yj,并将用户初次注册凭证yj以及初次注册凭证对应的随机数gj发送给变电站i所连10kV馈线h中设备j的云端;其中用户初次注册凭证yj的具体计算公式如下:
其中,hash(·)为哈希计算转换式;
步骤S212:变电站i所连10kV馈线h中设备j的云端接收并储存用户初次注册凭证yj以及初次注册凭证对应的随机数gj;
步骤S213:用户在时刻t登录手机应用并操控变电站i所连10kV馈线h中设备j时,发送用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t至变电站i所连10kV馈线h中设备j的云端;其中,用户登录操控凭证xj,t的计算公式如下:
步骤S214:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户登录操控凭证xj,t以及登录操控凭证对应的随机数vj,t,并根据用户初次注册凭证yj、初次注册凭证对应的随机数gj以及用户登录操控凭证xj,t生成云端操控判据cj,y,t,具体计算公式如下:
步骤S215:变电站i所连10kV馈线h中设备j的手机应用在时刻t生成应用操控判据cj,s,t,并计算用户二次确认登录操控凭证rj,t,进而将用户二次确认登录操控凭证rj,t发送给变电站i所连10kV馈线h中设备j的云端;用户二次确认登录操控凭证rj,t的计算公式如下:
rj,t=vj,t-cj,s,thash(pj);
步骤S216:变电站i所连10kV馈线h中设备j的云端在时刻t接收并储存用户二次确认登录操控凭证rj,t,进而根据用户初次注册凭证yj、cj,y,t以及用户二次确认登录操控凭证rj,t,判断变电站i所连10kV馈线h中设备j在时刻t是否异常,变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t的计算公式如下:
S217:变电站i所连10kV馈线h中设备j的云端在时刻t将变电站i所连10kV馈线h中设备j在时刻t的异常行为判据si,h,j,t发送至变电站i的边缘服务器。
4.根据权利要求1所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述步骤S3具体包括以下步骤:
步骤S31:变电站i的边缘服务器根据所连10kV馈线h的过流保护装置系数kh以及其额定传输功率Pi,h,计算变电站i所连10kV馈线h的最大运行功率Pi,h,max,具体计算公式如下:
Pi,h,max=kh×Pi,h;
步骤S32:根据变电站i所连10kV馈线h在时刻t的实时运行功率Pb i,h,t以及变电站i所连10kV馈线h的最大运行功率Pi,h,max,计算变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t,具体计算公式如下:
Pi,h,y,t=Pi,h,max-Pb i,h,t;
步骤S33:变电站i的边缘服务器根据变电站i所连10kV馈线h在时刻t的安全传输功率阈值Pi,h,y,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全预计响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t,所述建立控制指令安全预计响应模型具体如下:
约束条件为:
Pi,h,t≤Pi,h,y,t;
其中,Ki,h,j,t为0、1变量,当Ki,h,j,t为1时表示执行,当Ki,h,j,t为0时表示拒绝执行;
Pi,h,t为变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率,n为变电站i所连10kV馈线h所关联控制指令数目;
步骤S34:变电站i的边缘服务器根据变电站i所连10kV馈线h中设备j在时刻t的关联控制指令预计响应功率Pi,h,t,计算变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,并上传至中心计算服务器;其中,Pi,o,t的具体计算公式如下:
其中,m为变电站i所连接的10kV馈线数目。
5.根据权利要求1所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述步骤S4具体包括以下步骤:
步骤S41:中心计算服务器根据变电站i在时刻t的运行功率Pi,t和变电站i在时刻t的关联控制指令预计响应功率Pi,o,t,计算变电站i在时刻t的预计运行功率Py,i,t,具体计算公式如下:
Py,i,t=Pi,t+Pi,o,t
步骤S42:中心计算服务器建立电力系统安全运行模型,计算变电站i在时刻t的关联控制指令拒绝响应功率Si,t,所述电力系统安全运行模型具体如下:
约束条件为:
其中,ΩB为变电站的集合;FG,i,t为变电站i所连发电机在时刻t的发电功率;ΩG为系统所有发电机集合;Fk,t为主网传输线路k在时刻t的传输功率;Ωl为所有主网传输线路集合;Fk min为主网传输线路k的最小传输功率;Fk max为主网传输线路k的最大传输功率;FG,i min为变电站i所连发电机的最小发电功率;FG,i max为变电站i所连发电机的最大发电功率;
θi min为变电站i的最小相角;θi max为变电站i的最大相角;θi,t为变电站i在时刻t的相角;
θk,t from为线路k起始变电站在时刻t的相角,θk,t to为线路k结束变电站在时刻t的相角,xk为主网传输线路k的阻抗。
步骤S43:中心计算服务器将变电站i在时刻t的关联控制指令拒绝响应功率Si,t发送给变电站i的边缘计算服务器。
6.根据权利要求1所述的配电网居民侧异构电力物联设备安全响应分析方法,其特征在于:所述步骤S5包括以下步骤:
步骤S51:变电站i的边缘计算服务器根据变电站i在时刻t的关联控制指令拒绝响应功率Si,t以及变电站i在时刻t的预计运行功率Py,i,t,得到变电站i在时刻t的运行功率P'y,i,t,具体计算公式如下:
P'y,i,t=Py,i,t-Si,t;
步骤S52:变电站i的边缘计算服务器根据变电站i在时刻t的运行功率P'y,i,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令预计响应状态Ki,h,j,t、变电站i所连10kV馈线h中设备j在时刻t的控制指令动态信用wi,h,j,t以及变电站i所连10kV馈线h中设备j在时刻t的控制指令关联功率Pi,h,j,t,建立控制指令安全响应模型,确定变电站i所连10kV馈线h中设备j在时刻t的安全响应状态K2i,h,j,t。
8.配电网居民侧异构电力物联设备安全响应分析系统,其特征在于:该系统适用于执行权利要求1-7任一所述的方法,包括用户登录操作模块(100)、信任管理模块(200)、指令确认第一阶段模块(300)、指令确认第二阶段模块(400)、指令确认第三阶段模块(500);所述用户登录操作模块(100)分别与信任管理模块(200)、指令确认第一阶段模块(300)、指令确认第三阶段模块(500)连接;所述信任管理模块(200)、指令确认第一阶段模块(300)、指令确认第三阶段模块(500)依次连接;
所述指令确认第一阶段模块(300)、指令确认第二阶段模块(400)、指令确认第三阶段模块(500)依次连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111548862.4A CN114243919B (zh) | 2021-12-17 | 2021-12-17 | 配电网居民侧异构电力物联设备安全响应分析方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111548862.4A CN114243919B (zh) | 2021-12-17 | 2021-12-17 | 配电网居民侧异构电力物联设备安全响应分析方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114243919A true CN114243919A (zh) | 2022-03-25 |
CN114243919B CN114243919B (zh) | 2024-06-21 |
Family
ID=80757774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111548862.4A Active CN114243919B (zh) | 2021-12-17 | 2021-12-17 | 配电网居民侧异构电力物联设备安全响应分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114243919B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200455A1 (en) * | 2002-04-18 | 2003-10-23 | Chi-Kai Wu | Method applicable to wireless lan for security control and attack detection |
CN106682825A (zh) * | 2016-12-22 | 2017-05-17 | 南京邮电大学 | 一种基于区块链的社会物联网信用评估系统和评估方法 |
CN106911673A (zh) * | 2017-01-23 | 2017-06-30 | 全球能源互联网研究院 | 一种电力广域互联网安全协同防护系统及其防护方法 |
CN113285806A (zh) * | 2021-05-10 | 2021-08-20 | 湖南大学 | 一种电力异构设备控制指令动态执行方法及系统 |
CN113627808A (zh) * | 2021-08-17 | 2021-11-09 | 湖南大学 | 配电网第三方智能电力物联设备安全测评方法及系统 |
-
2021
- 2021-12-17 CN CN202111548862.4A patent/CN114243919B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030200455A1 (en) * | 2002-04-18 | 2003-10-23 | Chi-Kai Wu | Method applicable to wireless lan for security control and attack detection |
CN106682825A (zh) * | 2016-12-22 | 2017-05-17 | 南京邮电大学 | 一种基于区块链的社会物联网信用评估系统和评估方法 |
CN106911673A (zh) * | 2017-01-23 | 2017-06-30 | 全球能源互联网研究院 | 一种电力广域互联网安全协同防护系统及其防护方法 |
CN113285806A (zh) * | 2021-05-10 | 2021-08-20 | 湖南大学 | 一种电力异构设备控制指令动态执行方法及系统 |
CN113627808A (zh) * | 2021-08-17 | 2021-11-09 | 湖南大学 | 配电网第三方智能电力物联设备安全测评方法及系统 |
Non-Patent Citations (1)
Title |
---|
梁俊南 等: "面向智能电网的终端接入网研究", 电气时代, no. 7, 31 July 2018 (2018-07-31), pages 78 - 80 * |
Also Published As
Publication number | Publication date |
---|---|
CN114243919B (zh) | 2024-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Cybersecurity of smart inverters in the smart grid: A survey | |
JP6258562B2 (ja) | 中継装置、ネットワーク監視システム及びプログラム | |
Irita et al. | Detection of replay attack on smart grid with code signal and bargaining game | |
CN110262347B (zh) | 拒绝服务攻击下多机电力系统的广域阻尼控制器构建方法 | |
CN113972671B (zh) | 拒绝服务攻击下多区域电力系统的弹性负荷频率控制方法 | |
CN114422201B (zh) | 一种网络靶场大规模用户远程接入方法和系统 | |
CN115065564B (zh) | 一种基于零信任机制的访问控制方法 | |
CN112149967A (zh) | 基于复杂系统理论的电力通信网脆弱性评估方法和系统 | |
Zhang et al. | Resilient observer-based event-triggered control for cyber-physical systems under asynchronous denial-of-service attacks | |
Appiah-Kubi et al. | Decentralized intrusion prevention (DIP) against co-ordinated cyberattacks on distribution automation systems | |
CN117176249B (zh) | 一种光纤网络用智能监测系统 | |
CN114243919B (zh) | 配电网居民侧异构电力物联设备安全响应分析方法及系统 | |
CN112492591B (zh) | 一种电力物联网终端接入网络的方法及装置 | |
Pasias et al. | Enabling cyber-attack mitigation techniques in a software defined network | |
CN115802357A (zh) | 一种5g配电网馈线自动化控制方法、装置及存储介质 | |
Li et al. | Dual-Reinforcement-Learning-Based Attack Path Prediction for 5G Industrial Cyber–Physical Systems | |
CN115314251B (zh) | 随机跳变信息物理系统的弹性事件触发控制方法及装置 | |
Radoglou-Grammatikis et al. | False data injection attacks against low voltage distribution systems | |
CN114189858B (zh) | 一种基于非对称加密的电力5g公网安全传输方法 | |
CN117254918A (zh) | 零信任动态授权方法、装置、电子设备及可读存储介质 | |
Kapre et al. | Behaviour based botnet detection with traffic analysis and flow interavals using PSO and SVM | |
Ali | Security Issues of Solar Energy Harvesting Road Side Unit (RSU). | |
Wang et al. | An Access Control Method Against Unauthorized and Noncompliant Behaviors of Real-Time Data in Industrial IoT | |
CN115225412B (zh) | 一种云边访问管控系统 | |
TW201001225A (en) | Method of detecting intrusion of network hacker |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |