CN114398591A - 一种基于节点脆弱性的电网信息物理系统主被动防御方法 - Google Patents
一种基于节点脆弱性的电网信息物理系统主被动防御方法 Download PDFInfo
- Publication number
- CN114398591A CN114398591A CN202111579033.2A CN202111579033A CN114398591A CN 114398591 A CN114398591 A CN 114398591A CN 202111579033 A CN202111579033 A CN 202111579033A CN 114398591 A CN114398591 A CN 114398591A
- Authority
- CN
- China
- Prior art keywords
- node
- nodes
- vulnerability
- control
- defense
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007123 defense Effects 0.000 title claims abstract description 72
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000004891 communication Methods 0.000 claims description 18
- 239000011159 matrix material Substances 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 6
- 238000002347 injection Methods 0.000 claims description 4
- 239000007924 injection Substances 0.000 claims description 4
- 238000002360 preparation method Methods 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 230000002194 synthesizing effect Effects 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 abstract description 4
- 230000007704 transition Effects 0.000 abstract description 4
- 238000009826 distribution Methods 0.000 abstract description 2
- 230000004927 fusion Effects 0.000 abstract description 2
- 230000000875 corresponding effect Effects 0.000 description 4
- 230000006378 damage Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011217 control strategy Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/11—Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J13/00—Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
- H02J13/00004—Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by the power network being locally controlled
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Educational Administration (AREA)
- Development Economics (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Optimization (AREA)
- Tourism & Hospitality (AREA)
- Computational Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Water Supply & Treatment (AREA)
- Public Health (AREA)
- Algebra (AREA)
- Power Engineering (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Game Theory and Decision Science (AREA)
- Quality & Reliability (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于节点脆弱性的电网信息物理系统主被动防御方法,属于电网信息物理系统攻击防御技术领域,所述防御方法通过在充分考虑物理特性和拓扑特性的基础上评估系统节点的脆弱性,系统对脆弱性排名靠前的节点部署一定数量的虚拟节点,在信息网外围部署虚拟节点防御环进行预警;系统通过切换拓扑使系统实现从主从控制到协同控制模式的转变;系统通过分布式控制节点实现从单一的集中式控制到集中分布式的转变;通过虚拟节点和控制方式转变实现信息物理系统的主被动防御。本发明将主动防御和被动防御相结合,使得电力CPS的防御保护形成信息物理融合的完整体系。
Description
技术领域
本发明涉及电网信息物理系统攻击防御技术领域,尤其是一种基于节点脆弱性的电网信息物理系统主被动防御方法。
背景技术
随着智能电网的发展,电力通信一体化的趋势日趋明显,传统物理电网逐渐发展成电网信息物理系统(cyber physical system,CPS)。电力通信业务的重要性与多样性与日俱增,电力通信业务直接影响到电力系统的稳定和安全生产,然而,高速广泛连接的终端与网络给电力业务带来便利的同时,也为网络攻击创造了极为有利的条件。与传统因特网攻击不同的是,电力通信网络与物理电网的控制运行之间存在紧密的耦合联系,其一旦被入侵,错误的判断与控制指令会对电力一次设备进行错误反馈与操作。由于电力潮流的时空传递性,网络攻击甚至引起电网连锁破坏,造成严重的安全与经济损失。因此需要基于攻击在电网信息物理空间的产生、传播与破坏机制,研究相应的CPS脆弱性评估、保护策略,为电网CPS的安全稳定运行提供保障。
针对以上问题,有研究者单从主动防御或被动防御研究,电力CPS的信息网侧保护有事前预防方法和事后应对方法:现有主动防御主要通过认证校验、加密、网络隔离和准入管理。在上述传统保护手段基础上,学者们正在尝试将可信计算和区块链等新技术应用到信息安全保护中。但是当针对电力CPS的网络攻击未能被信息网侧预防手段有效阻断时,将开始对物理侧产生实际影响。现有被动防御主要通过隔离受损设备或调整控制策略,通过一些控制方法维护系统正常工作,但是被动防御者处于被动地位,防御效率低下。目前,电力CPS保护偏重被动防御方法,在攻击方式快速更新的背景下容易出现漏洞,且系统功能仍会遭受一定的破坏。针对这一现状,后续研究需在主被动防御方法方面进行探索。
发明内容
本发明需要解决的技术问题是提供一种基于节点脆弱性的电网信息物理系统主被动防御方法,克服了单一指标的片面性,为开展有效防御奠定了基础。
为解决上述技术问题,本发明所采用的技术方案是:
一种基于节点脆弱性的电网信息物理系统主被动防御方法,包括以下步骤:
步骤1,对电网和信息网分别建模,形成部分一对一的电网信息物理系统,建立系统关联导纳矩阵;
步骤2,确定对步骤1所述的电网和信息网中的脆弱性指标并对每项指标分别设置权重;
步骤3,对步骤2中所述的每项指标分别评分;
步骤4,综合电网和信息网的脆弱性指标采用加权法求得所建立电网信息物理系统每个节点的系统脆弱性指标;
步骤5,将信息网每个节点的脆弱性指标排序,得到排名靠前的节点;
步骤6,根据步骤5排序顺序,在排名靠前的节点周围部署预设数量的虚拟节点,并在信息网的外围部署虚拟节点防御环;
步骤7,当虚拟节点防御环遭到攻击时,系统进入切换拓扑状态。
本发明技术方案的进一步改进在于:步骤2中,电网侧的脆弱性指标采用系统损失的负荷量;系统损失的负荷量为每个节点在遭受攻击后采用最优潮流计算得到:
s.t F=AF-PP
|Fl|≤Flmax
-PGi≤ΔPGi≤PGlmax-PGl
0≤ΔPFl≤PFl
式中:n为电力节点个数;PGi和ΔPFi分别为电力节点i所控制的发电机出力及负荷量;ΔPGi为电力节点i发电机出力调整量;ΔPFi为电力节点i的负荷损失量,F为支路潮流向量;AF-P为关联导纳矩阵;P为节点注入功率向量;|Fl|为支路l潮流;Flmax为支路l的潮流限值。
本发明技术方案的进一步改进在于:步骤2中,信息网侧的脆弱性指标采用损失节点比例,根据渗流理论相关内容,信息网会发生连锁故障连通脆弱性用G评估电力通信网在遭受攻击或故障下损失的最大连通能力,以1减去最大连通子集中节点所占比例计算得到:
G=1-(N'/N)
式中,N为信息网在未遭到攻击时信息节点总数;N'是信息网在遭到攻击后存活的节点数。
本发明技术方案的进一步改进在于:步骤6中,所述虚拟节点防御环是基于信息网边界而设立的一个环形防御体系,在环上分布有预设数量的虚拟节点,当电网信息物理系统遭受攻击时,防御环上的虚拟节点首先受到攻击,当防御环上的节点受到攻击时向系统预警,做好切换拓扑的准备。
本发明技术方案的进一步改进在于:步骤7中,具体过程如下:
S701系统预警后系统备用的中央控制节点开始工作,系统由以前的主从控制切换到协同控制,实现拓扑的切换;
S702切换后系统若能维持系统的正常运行则向管理人员发出信号采取相应的措施;
S703切换后若不能满足系统控制要求,让分布式控制节点开始工作实现系统的集中分布式控制。
本发明技术方案的进一步改进在于:所述中央控制节点包括主控制节点和备用控制节点;当未遭到攻击主控制工作,备用控制节点待工作;当遭到攻击后,两个中央控制节点都处在工作状态,系统中节点只要满足预设的条件就能正常工作。
本发明技术方案的进一步改进在于:所述满足预设的条件具体是指:
(1)信息网中的节点相互依存的电网节点存活;
(2)信息网中的节点只要存在于主控制节点或备用控制节点的最大连通域中。
本发明技术方案的进一步改进在于:所述分布式控制节点只能够控制距分布式控制节点跳数小于一个定值的节点,分布式控制节点能够减小系统遭受的损失。
本发明技术方案的进一步改进在于:所述控制包括三种方式:
(1)主从控制:只有一个主控制中央控制节点工作;
(2)协同控制:主控制和备用中央控制节点都处于工作状态;
(3)集中分布式控制:在协同控制的基础上分布式控制节点也处于工作状态。
由于采用了上述技术方案,本发明取得的技术进步是:
1、本发明基于建立的电网信息物理系统,通过获取电网信息物理系统的节点导纳矩阵,进而基于电网侧和信息网侧的脆弱性指标,建立系统综合脆弱性指标,克服了单一指标的片面性,为开展有效防御奠定了基础。
2、本发明所构建的综合考虑了电力网络节点重要程度及信息网拓扑情况,能较全面地反映CPS节点重要程度。确定CPS脆弱点,对提高CPS安全可靠运行具有指导意义。
3、本发明中明确CPS中的脆弱性,为提高电力系统鲁棒性提供了参考;随着电力网络与信息网进一步融合,CPS脆弱性评估在研究危害电力系统安全可靠运行的分析上有一定的工程应用价值。
4、本发明充分考虑了电网信息物理系统节点的脆弱性,尤其是节点的电气特性和拓扑结构;在部署虚拟节点和建构虚拟节点防御环的主动防御下,结合切换拓扑实现电网信息物理系统从主从控制-协同控制-集中分布式控制方式的转变。
5、本发明实现了主动防御和被动防御的相结合,充分发挥信息和物理的互相支撑作用,考虑信息和物理侧的互相限制情况,根据耦合特性和实时两侧功能水平,协调优化攻防过程中信息网侧和物理侧的防护步骤,使得电力CPS的防御保护形成信息物理融合的完整体系。
附图说明
图1是本发明的基于节点脆弱性的电网信息物理系统主被动防御方法的流程图;
图2是本发明的基于节点脆弱性的电网信息物理系统主被动防御方法的示意图。
具体实施方式
下面结合附图及实施例对本发明做进一步详细说明:
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
如图1所示,一种基于节点脆弱性的电网信息物理系统主被动防御方法,包括以下步骤:
步骤1,对电网和信息网分别建模,形成部分一对一的电网信息物理系统,建立系统关联导纳矩阵;
步骤2,确定对步骤1所述的电网和信息网中的脆弱性指标并对每项指标分别设置权重;
电网侧的脆弱性指标采用系统损失的负荷量;系统损失的负荷量为每个节点在遭受攻击后采用最优潮流计算得到:
s.t F=AF-PP
|Fl|≤Flmax
-PGi≤ΔPGi≤PGlmax-PGl
0≤ΔPFl≤PFl
式中:n为电力节点个数;PGi和ΔPFi分别为电力节点i所控制的发电机出力及负荷量;ΔPGi为电力节点i发电机出力调整量;ΔPFi为电力节点i的负荷损失量,F为支路潮流向量;AF-P为关联导纳矩阵;P为节点注入功率向量;|Fl|为支路l潮流;Flmax为支路l的潮流限值。
信息网侧的脆弱性指标采用损失节点比例,根据渗流理论相关内容,信息网会发生连锁故障连通脆弱性用G评估电力通信网在遭受攻击或故障下损失的最大连通能力,以1减去最大连通子集中节点所占比例计算得到:
G=1-(N'/N)
式中,N为信息网在未遭到攻击时信息节点总数;N'是信息网在遭到攻击后存活的节点数。
步骤3,对步骤2中所述的每项指标分别评分;
步骤4,综合电网和信息网的脆弱性指标采用加权法求得所建立电网信息物理系统每个节点的系统脆弱性指标;
步骤5,将信息网每个节点的脆弱性指标排序,得到排名靠前的节点;
步骤6,根据步骤5排序顺序,在排名靠前的节点周围部署预设数量的虚拟节点,并在信息网的外围部署虚拟节点防御环;
所述虚拟节点防御环是基于信息网边界而设立的一个环形防御体系,在环上分布有预设数量的虚拟节点,当电网信息物理系统遭受攻击时,防御环上的虚拟节点首先受到攻击,当防御环上的节点受到攻击时向系统预警,做好切换拓扑的准备。
步骤7,当虚拟节点防御环遭到攻击时,系统进入切换拓扑状态。
具体过程如下:
S701系统预警后系统备用的中央控制节点开始工作,系统由以前的主从控制切换到协同控制,实现拓扑的切换;
S702切换后系统若能维持系统的正常运行则向管理人员发出信号采取相应的措施;
S703切换后若不能满足系统控制要求,让分布式控制节点开始工作实现系统的集中分布式控制。
如图2所示,所述中央控制节点包括主控制节点和备用控制节点;当未遭到攻击主控制工作,备用控制节点待工作;当遭到攻击后,两个中央控制节点都处在工作状态,系统中节点只要满足预设的条件就能正常工作。
中央控制节点是系统中最重要的节点,负责对整个信息网络的监视、控制和调整;协同控制节点是备用的中央控制节点,完成主从控制到协同控制的转换;分布式控制节点只能对一定区域内的节点起到控制作用。
所述满足预设的条件具体是指:
(1)信息网中的节点相互依存的电网节点存活;
(2)信息网中的节点只要存在于主控制节点或备用控制节点的最大连通域中。
所述分布式控制节点只能够控制距分布式控制节点跳数小于一个定值的节点,分布式控制节点能够减小系统遭受的损失。
所述控制包括三种方式:
(1)主从控制:只有一个主控制中央控制节点工作;
(2)协同控制:主控制和备用中央控制节点都处于工作状态;
(3)集中分布式控制:在协同控制的基础上分布式控制节点也处于工作状态。
实施例
一种基于节点脆弱性的电网信息物理系统主被动防御方法,具体的,电网侧采用IEEE118节点系统,信息网侧采用WS小世界模型的构造算法生成Watts和Strogtz引入的小世界网络模型,电网侧生成118×118矩阵,信息网侧生成121×121矩阵(其中多出的3个节点两个为中央控制节点,一个为分布式控制节点)。
电网侧和信息网侧生成的两个矩阵中两个节点如果有联系则为1,否则为0,矩阵对角线元素为1,至此电网信息物理系统建立;
电网侧节点脆弱性指标应用matpower最优潮流生成,具体为去掉每一个节点电网潮流重新分布,计算系统损失的负荷量,具体计算公式如下:
s.t F=AF-PP
|Fl|≤Flmax
-PGi≤ΔPGi≤PGlmax-PGl
0≤ΔPFl≤PFl
式中:n为电力节点个数,PGi和ΔPFi分别为电力节点i所控制的发电机出力及负荷量;ΔPGi为电力节点i发电机出力调整量;ΔPFi为电力节点i负荷损失量,F为支路潮流向量;AF-P为关联导纳矩阵;p为节点注入功率向量;|FL|为支路l潮流;FLmax为支路l的潮流限值。
信息网侧的脆弱性采用损失的节点占全部节点的比例,假设信息网的每一个节点遭到攻击,根据渗流理论会在信息网和电网产生连锁故障,节点的存活条件为:
H1:节点相互依存的电网节点存活;
H2:节点在所在网络的最大连通域中;
最后连锁故障在两个网络交互失联后会达到一个相对稳定的状态,统计损失掉的节点占节点总数的比例作为信息网节点的脆弱性;
分别将计算出电网和信息网的脆弱性指标归一化处理后,应用主观层次法和客观熵权法确定权重,综合得到电网信息物理系统脆弱性指标;
将各个节点的综合脆弱性指标排序,选出排名靠前的10个节点,在这10个节点每个节点周围部署3个虚拟节点;
在信息网外侧部署虚拟节点防御环,虚拟节点防御环上部署一定数量的虚拟节点;
当虚拟节点防御环上的虚拟节点被破坏以后向系统预警,系统做好切换拓扑的准备;
在系统未遭到攻击前,信息网采用采用主从控制方式,系统预警后系统备用的中央控制节点开始工作,系统由以前的主从控制切换到协同控制,实现拓扑的切换;
切换拓扑后,信息网中的节点只要存在于主控制或备用控制节点的最大连通域中就可以正常工作;
切换拓扑后,若系统仍无法正常工作分布式控制节点开始工作,只要距分布式控制节点跳数小于3的节点就可以恢复正常工作;
电网信息物理系统主被动防御系统,极大地提高了系统的防御能力。
通过上述步骤,通过一种基于脆弱性的电网主被动防御方法从而可以避免单方面防御的不足,以及防御效率低的问题,提供了一种新的防御方法,提高系统防御能力。在对节点的脆弱性评估,可以根据实际的需要来确定。也就是说,评估节点脆弱性方式有很多种,无论采用哪种方法,只要该方法是用来对系统脆弱性评判,都可以不再使用现有方法进行评估,都可以解决现有技术中的问题,并取得相应的效果。
综上所述,本发明通过在充分考虑物理特性和拓扑特性的基础上评估系统节点的脆弱性,系统对脆弱性排名靠前的节点部署一定数量的虚拟节点,在信息网外围部署虚拟节点防御环进行预警;系统通过切换拓扑使系统实现从主从控制到协同控制模式的转变;系统通过分布式控制节点实现从单一的集中式控制到集中分布式的转变;通过虚拟节点和控制方式转变实现信息物理系统的主被动防御。
Claims (9)
1.一种基于节点脆弱性的电网信息物理系统主被动防御方法,其特征在于:包括以下步骤:
步骤1,对电网和信息网分别建模,形成部分一对一的电网信息物理系统,建立系统关联导纳矩阵;
步骤2,确定对步骤1所述的电网和信息网中的脆弱性指标并对每项指标分别设置权重;
步骤3,对步骤2中所述的每项指标分别评分;
步骤4,综合电网和信息网的脆弱性指标采用加权法求得所建立电网信息物理系统每个节点的系统脆弱性指标;
步骤5,将信息网每个节点的脆弱性指标排序,得到排名靠前的节点;
步骤6,根据步骤5排序顺序,在排名靠前的节点周围部署预设数量的虚拟节点,并在信息网的外围部署虚拟节点防御环;
步骤7,当虚拟节点防御环遭到攻击时,系统进入切换拓扑状态。
3.根据权利要求1所述的一种基于节点脆弱性的电网信息物理系统主被动防御方法,其特征在于:步骤2中,信息网侧的脆弱性指标采用损失节点比例,根据渗流理论相关内容,信息网会发生连锁故障连通脆弱性用G评估电力通信网在遭受攻击或故障下损失的最大连通能力,以1减去最大连通子集中节点所占比例计算得到:
G=1-(N'/N)
式中,N为信息网在未遭到攻击时信息节点总数;N'是信息网在遭到攻击后存活的节点数。
4.根据权利要求1所述的一种基于节点脆弱性的电网信息物理系统主被动防御方法,其特征在于:步骤6中,所述虚拟节点防御环是基于信息网边界而设立的一个环形防御体系,在环上分布有预设数量的虚拟节点,当电网信息物理系统遭受攻击时,防御环上的虚拟节点首先受到攻击,当防御环上的节点受到攻击时向系统预警,做好切换拓扑的准备。
5.根据权利要求1所述的一种基于节点脆弱性的电网信息物理系统主被动防御方法,其特征在于:步骤7中,具体过程如下:
S701系统预警后系统备用的中央控制节点开始工作,系统由以前的主从控制切换到协同控制,实现拓扑的切换;
S702切换后系统若能维持系统的正常运行则向管理人员发出信号采取相应的措施;
S703切换后若不能满足系统控制要求,让分布式控制节点开始工作实现系统的集中分布式控制。
6.根据权利要求5所述的一种基于节点脆弱性的电网信息物理系统主被动防御方法,其特征在于:所述中央控制节点包括主控制节点和备用控制节点;当未遭到攻击主控制工作,备用控制节点待工作;当遭到攻击后,两个中央控制节点都处在工作状态,系统中节点只要满足预设的条件就能正常工作。
7.根据权利要求6所述的一种基于节点脆弱性的电网信息物理系统主被动防御方法,其特征在于:所述满足预设的条件具体是指:
(1)信息网中的节点相互依存的电网节点存活;
(2)信息网中的节点只要存在于主控制节点或备用控制节点的最大连通域中。
8.根据权利要求5所述的一种基于节点脆弱性的电网信息物理系统主被动防御方法,其特征在于:所述分布式控制节点只能够控制距分布式控制节点跳数小于一个定值的节点,分布式控制节点能够减小系统遭受的损失。
9.根据权利要求5所述的一种基于节点脆弱性的电网信息物理系统主被动防御方法,其特征在于:所述控制包括三种方式:
(1)主从控制:只有一个主控制中央控制节点工作;
(2)协同控制:主控制和备用中央控制节点都处于工作状态;
(3)集中分布式控制:在协同控制的基础上分布式控制节点也处于工作状态。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111579033.2A CN114398591A (zh) | 2021-12-22 | 2021-12-22 | 一种基于节点脆弱性的电网信息物理系统主被动防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111579033.2A CN114398591A (zh) | 2021-12-22 | 2021-12-22 | 一种基于节点脆弱性的电网信息物理系统主被动防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114398591A true CN114398591A (zh) | 2022-04-26 |
Family
ID=81226368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111579033.2A Pending CN114398591A (zh) | 2021-12-22 | 2021-12-22 | 一种基于节点脆弱性的电网信息物理系统主被动防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114398591A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115473817A (zh) * | 2022-08-10 | 2022-12-13 | 武汉大学 | 一种考虑空间特性的电力信息网的构建方法及系统 |
CN116319080A (zh) * | 2023-05-16 | 2023-06-23 | 南方电网数字电网研究院有限公司 | 电力纳米继电器安全运行方法及装置 |
-
2021
- 2021-12-22 CN CN202111579033.2A patent/CN114398591A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115473817A (zh) * | 2022-08-10 | 2022-12-13 | 武汉大学 | 一种考虑空间特性的电力信息网的构建方法及系统 |
CN115473817B (zh) * | 2022-08-10 | 2023-08-15 | 武汉大学 | 一种考虑空间特性的电力信息网的构建方法及系统 |
CN116319080A (zh) * | 2023-05-16 | 2023-06-23 | 南方电网数字电网研究院有限公司 | 电力纳米继电器安全运行方法及装置 |
CN116319080B (zh) * | 2023-05-16 | 2023-09-15 | 南方电网数字电网研究院有限公司 | 电力纳米继电器安全运行方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lin et al. | Decentralized reactive power optimization method for transmission and distribution networks accommodating large-scale DG integration | |
CN114398591A (zh) | 一种基于节点脆弱性的电网信息物理系统主被动防御方法 | |
CN109936133B (zh) | 考虑信息物理联合攻击的电力系统脆弱性分析方法 | |
CN108923415B (zh) | 一种智能电网线路保护中信息物理协同攻击分析方法 | |
CN108234492B (zh) | 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 | |
CN107769191A (zh) | 基于网络拓扑和潮流数据的关键输电断面自动识别方法 | |
CN113705085B (zh) | 一种智能电网多层次结构建模及风险评估方法 | |
CN109167349A (zh) | 一种计及负荷优化重配的电力cps可生存性量化评估方法 | |
Azizipanah-Abarghooee et al. | Modified shuffled frog leaping algorithm for multi-objective optimal power flow with FACTS devices | |
Ti et al. | Operational risk-averse routing optimization for cyber-physical power systems | |
CN108847973A (zh) | 基于元胞自动机的电力cps的连锁故障分析模型的建立方法 | |
CN111368407A (zh) | 一种考虑多层耦合的电力信息物理系统建模方法及系统 | |
CN112491034A (zh) | 一种基于交流潮流模型的电力信息物理系统建模方法 | |
Li et al. | Analysis of cascading failures of power cyber-physical systems considering false data injection attacks | |
CN108270216A (zh) | 一种考虑多目标的复杂配电网故障恢复系统及方法 | |
Zhang et al. | A robust consensus-based economic dispatch strategy under DoS attack | |
CN105790256B (zh) | 基于多代理技术的配电网接入分布式发电单元关键路径识别方法 | |
Zhu et al. | Power system structure optimization based on reinforcement learning and sparse constraints under DoS attacks in cloud environments | |
Dong et al. | Mitigating cascading failures of spatially embedded cyber–physical power systems by adding additional information links | |
Liu et al. | Importance evaluation of power network nodes based on community division and characteristics of coupled network | |
CN104484555A (zh) | 评估220kV自愈式环网最大供电能力的方法 | |
Changchao et al. | Research on the frequency synchronization control strategy for power system | |
Liu et al. | Optimization of decentralized control strategies of distributed resources under cyber failures in flexible distribution network | |
CN106505576B (zh) | 一种基于Link-path的城市高压配电网负载转供方法 | |
CN110768260B (zh) | 一种基于电气介数的电网级联失效模型建立方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |