CN114926014A - 应用于电力系统的隐秘性攻击风险评估方法 - Google Patents

应用于电力系统的隐秘性攻击风险评估方法 Download PDF

Info

Publication number
CN114926014A
CN114926014A CN202210533996.7A CN202210533996A CN114926014A CN 114926014 A CN114926014 A CN 114926014A CN 202210533996 A CN202210533996 A CN 202210533996A CN 114926014 A CN114926014 A CN 114926014A
Authority
CN
China
Prior art keywords
formula
power
attack
scene
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210533996.7A
Other languages
English (en)
Inventor
石立宝
林行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen International Graduate School of Tsinghua University
Original Assignee
Shenzhen International Graduate School of Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen International Graduate School of Tsinghua University filed Critical Shenzhen International Graduate School of Tsinghua University
Priority to CN202210533996.7A priority Critical patent/CN114926014A/zh
Publication of CN114926014A publication Critical patent/CN114926014A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J3/00Circuit arrangements for ac mains or ac distribution networks
    • H02J3/008Circuit arrangements for ac mains or ac distribution networks involving trading of energy or energy transmission rights
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J2203/00Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
    • H02J2203/10Power transmission or distribution systems management focussing at grid-level, e.g. load flow analysis, node profile computation, meshed network optimisation, active network management or spinning reserve management
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J2203/00Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
    • H02J2203/20Simulating, e g planning, reliability check, modelling or computer assisted design [CAD]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Water Supply & Treatment (AREA)
  • Primary Health Care (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Public Health (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Supply And Distribution Of Alternating Current (AREA)

Abstract

本发明公开一种应用于电力系统的隐秘性攻击风险评估方法,包括以下步骤:输入典型场景下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数、约束条件;建立最小化发电成本的下层经济调度模型的目标函数、约束条件,得到隐秘性FDIA的双层规划模型;对上层攻击模型中的逻辑约束进行处理,转化为数学形式;处理下层经济调度模型;将双层规划模型转化为单层混合整数线性规划模型,使用求解软件对单层混合整数线性规划模型计算;输出最优攻击向量。本发明可有效甄别出电力系统运行中的薄弱环节。

Description

应用于电力系统的隐秘性攻击风险评估方法
技术领域
本发明涉及电力系统信息物理安全技术领域,特别是涉及一种应用于电力系统的隐秘性攻击风险评估方法。
背景技术
电力系统的安全可靠运行,需要监测网络中众多节点的实时数据,并在调度中心汇总进行计算校核,必要时调整网络中的潮流分布。随着电力系统高度信息化和智能化,以及可再生能源的快速发展,在给系统带来更多的不确定性因素的同时,通信数据的安全性面临着新的挑战。学界已证实,若攻击向量设置得当,虚假数据注入攻击(False DataInjection Attack,简称FDIA)可以成功实施,且不会被现有的不良数据检测环节识别出来。
然而,目前已有的研究通常都集中于攻击者通过注入虚假数据,使防御者在被欺骗后,为保障线路安全运行而被迫做出的用户停电策略。虽然该攻击方式也尽可能考虑到了电力系统的运行特点,并给节点注入功率的篡改量、零功率点等做出限制,但事实上,这种少见的异常运行状态很容易被调度人员察觉,尤其是线路突然的越限情况,很可能会被富有经验的调度人员识破,进而怀疑数据的真实性。
因此,存在一种更加注重网络攻击的隐秘性而非最大化负荷损失的攻击。该类攻击中,攻击者通过虚假数据的蒙骗,使调度人员误以为在下达调度指令后,已经使系统达到了经济并且安全的运行状态,但实际上系统已处于某些线路越限的安全风险中。
发明内容
为了弥补上述背景技术的不足,本发明提出一种应用于电力系统的隐秘性攻击风险评估方法,以解决隐秘性攻击较难被识别出来的问题。
本发明的技术问题通过以下的技术方案予以解决:
本发明公开了一种应用于电力系统的隐秘性攻击风险评估方法,包括以下步骤:S6、输入典型场景下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数、约束条件;S7、建立最小化发电成本的下层经济调度模型的目标函数、约束条件,得到隐秘性FDIA的双层规划模型;S8、对上层攻击模型中的逻辑约束进行处理,转化为数学形式;S9、处理下层经济调度模型;S10、将隐秘性FDIA的双层规划模型转化为单层混合整数线性规划模型,使用求解软件对所述单层混合整数线性规划模型进行计算;S11、输出最优攻击向量。
在一些实施例中,步骤S6前还包括:S1、输入电网、常规火电机组和确定性负荷数据;S2、输入风电机组和不确定性负荷参数,所述参数包括:风电机组出力的概率分布和不确定性负荷的概率分布;S3、生成初始场景集N,并进行场景聚类;S4、筛选出k个典型的风电和负荷场景;S5、定义ts为缩减后的典型场景的序号,令ts=1,即首先以缩减生成的第一个典型场景为计算对象;步骤S11后还包括:S12、按步骤S6至步骤S11对第一个典型场景的计算完毕后,判断ts<k是否成立,即是否所有典型场景均已计算完毕;若ts<k,则说明还有剩余典型场景未计算,需使ts=ts+1,并返回到步骤S6,重复执行步骤S6至步骤S11,并在每个典型场景计算完毕后进行一次判断;当ts≥k时,则说明所有典型场景均已计算完毕,程序结束运行。
在一些实施例中,步骤S1中所述数据包括:支路电抗、常规火电机组出力上下限、发电成本和确定性负荷节点数据。
在一些实施例中,步骤S2中所述参数包括:风电机组出力的概率分布和不确定性负荷的概率分布。
在一些实施例中,步骤S3具体包括:采用蒙特卡洛方法生成初始场景集N,并基于最大最小距离算法进行场景聚类,确定聚类中心。
在一些实施例中,步骤S4具体包括:采用基于典型度改进的k-means场景缩减方法,筛选出k个典型的风电和负荷场景;场景s的典型度TD(s)的定义如公式(1)所示:
Figure BDA0003646620280000031
式中,F={f1,f2,…,fi,…,fn},表示场景s的盟友场景集,即由场景s所属子集cu内的其它场景构成的集合,fi为F内的第i个元素,n为盟友场景的数量;E={e1,e2,…,ei,…,em},表示场景s的敌手场景集,即由场景s所属子集cu外的其它场景构成的集合,ei为E内的第i个元素,m为敌手场景的数量;IS(s)和ED(s)分别表示由场景s与盟友场景集F和敌手场景集E的平均欧氏距离计算出的内部相似性和外部相似性;Zru、Zd为归一化因子。
进一步地,所述归一化因子Zru、Zd的具体计算方法如公式(2)所示:
Figure BDA0003646620280000032
式中,si和sj是初始场景集N中的任意两个场景;sa和sb是子集cu中的任意两个场景;k为预先设定的场景缩减数目;u为当前的场景聚类中心。
在一些实施例中,步骤S6中所述上层攻击模型的目标函数的计算方法如公式(3)至公式(5)所示:
Figure BDA0003646620280000033
式中,NPD、NPL分别为电力系统的节点集合以及线路集合;ai、aj为0-1整数变量,分别表示针对节点i和线路j的攻击策略,与节点和线路的虚假注入功率ΔDi、ΔPLj存在如下的逻辑关系:
Figure BDA0003646620280000034
Figure BDA0003646620280000035
式中,ΔDi、ΔPLj分别为攻击者针对节点i和线路j注入的虚假功率数据。
进一步地,步骤S6中所述上层攻击模型的约束条件包括:网络安全约束、隐秘性攻击约束和攻击目标约束。
进一步地,所述网络安全约束的计算方法如公式(6)至公式(9)所示:
PLT=H·PG–H·(PD-S) (6)
PLF=H·PG-H·(PD+ΔD-S) (7)
ΔPL=PLT-PLF=H·ΔD (8)
式中,PLT表示线路潮流的真实数据,即攻击者视角能获取的信息;PLF表示线路潮流的虚假数据,即攻击者和防御者视角均能获取的信息;ΔPL和ΔD表示攻击者向线路潮流以及节点功率注入的虚假数据;PG和PD分别表示所有节点原本的发电机出力及负荷功率;S表示系统切除的负荷功率;H为转换矩阵,表示线路潮流与节点功率之间的线性关系,计算公式如下所示:
Figure BDA0003646620280000041
式中,BM和BS分别表示互导纳矩阵和节点的自导纳矩阵;AA表示节点-支路关联矩阵;
所述隐秘性攻击约束的计算方法如公式(10)至公式(13)所示:
Figure BDA0003646620280000042
-(1-ηj)·PLj.lim≤PLj.F≤(1-ηj)·PLj.lim (11)
-τ·PDi≤ΔDi≤τ·PDi (12)
Figure BDA0003646620280000043
式中,Si表示节点i处切除的负荷功率;ηj∈[0,1),表示调度人员为线路的输送容量所留裕度(例如取0.9);PLj.F和PLj.lim分别为线路j的虚假潮流值及其容量极限值;PDi表示节点i处的原负荷功率;τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度;
所述攻击目标约束的计算方法如公式(14)所示:
Figure BDA0003646620280000051
式中,PLj.T为线路j的真实潮流值。
在一些实施例中,步骤S7中所述下层经济调度模型的目标函数的计算方法如公式(15)所示:
min∑cg·PGg (15)
式中,cg代表各发电机组的单位出力成本;PGg为各发电机组的出力。
进一步地,步骤S7中所述下层经济调度模型的约束条件的计算方法如公式(16)至公式(18)所示:
Figure BDA0003646620280000052
Figure BDA0003646620280000053
0≤Sd≤Dd+ΔDd (18)
式中,
Figure BDA0003646620280000054
表示线路l的容量极限;
Figure BDA0003646620280000055
分别表示发电机g的最小出力和最大出力限制;Dd表示节点d真实的负荷数据;Sd表示节点d的甩负荷功率。
进一步地,步骤S8中具体包括:对于公式(14)表示的逻辑约束,首先为每条线路定义0-1变量δj,作为线路的真实潮流是否超出线路容量极限的标志,即:
Figure BDA0003646620280000056
则为达到攻击目的,攻击者需要通过注入虚假数据,所应满足的线路过载约束为:
Figure BDA0003646620280000061
利用大M法,将公式(14)的逻辑约束转化为如下的混合整数形式:
PLj.lim-|PLj.T|≤M·δj-ε (21)
式中,M表示一个足够大的正数,ε表示一个足够小的正数;
引入0-1整数变量δj.ori以去掉公式(21)中的绝对值符号,计算公式为:
Figure BDA0003646620280000062
至此,公式(14)的逻辑约束条件转化为公式(20)以及公式(22)的形式。
进一步地,步骤S8中还包括:对于公式(4)和公式(5),转化为公式(23)和公式(24)的形式,计算公式如下:
Figure BDA0003646620280000063
Figure BDA0003646620280000064
式中,δD+,d、δD-,d、δPL+,j和δPL-,j为额外引入的0-1整数变量,且与注入功率的正负方向有关;M表示一个足够大的正数,ε表示一个足够小的正数;τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度。
在一些实施例中,步骤S9具体包括:利用库恩塔克KKT方法将下层经济调度模型转化为公式(25)至公式(28)的形式:
Figure BDA0003646620280000071
Figure BDA0003646620280000072
Figure BDA0003646620280000073
Figure BDA0003646620280000081
式中,λ,μ为满足等式约束而引入的拉格朗日乘子;Hg T,Hd T分别为矩阵H的第g列和第d列向量的转置;csd代表节点d的甩负荷损失;PGg为各发电机组的出力;
Figure BDA0003646620280000082
分别表示发电机g的最小出力和最大出力限制;Sd表示节点d的甩负荷功率;α l
Figure BDA0003646620280000083
β g
Figure BDA0003646620280000084
γ d
Figure BDA0003646620280000085
为满足变量的上下限约束而引入的拉格朗日乘子;ω α ,l
Figure BDA0003646620280000086
ω β ,g
Figure BDA0003646620280000087
ω γ ,d
Figure BDA0003646620280000088
分别为线路功率、发电机出力、节点甩负荷约束相应的互补松弛条件中额外引入的0-1整数变量。
在一些实施例中,步骤S10中具体包括:通过步骤S8和步骤S9将隐秘性FDIA的双层规划模型转化为以公式(3)为目标函数,以公式(6)至公式(13)、公式(20)、公式(22)至公式(28)为约束条件的单层混合整数线性规划模型,采用求解软件对所述单层混合整数线性规划模型进行计算。
本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,所述计算机可执行指令促使处理器实现如上任一项所述方法的步骤。
本发明与现有技术对比的有益效果包括:
本发明提供的应用于电力系统的隐秘性攻击风险评估方法,首先输入典型场景下的风电和负荷数据,建立以攻击者攻击成本最小为目标的上层攻击模型以及以电网发电成本最小为目标的下层经济调度模型,再将构建的双层规划模型转化为单层混合整数线性规划模型,并调用求解软件进行求解,从而可有效甄别出电力系统运行中的薄弱环节。
附图说明
图1是本发明实施例的隐秘性攻击风险评估方法的流程示意图。
图2是本发明实施例的修改的IEEE-39节点系统电气接线图。
具体实施方式
下面对照附图并结合优选的实施方式对本发明作进一步说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本实施例中的左、右、上、下、顶、底等方位用语,仅是互为相对概念,或是以产品的正常使用状态为参考的,而不应该认为是具有限制性的。
本发明目的是为了分析攻击者发动隐秘性FDIA导致任意线路过载所需要花费的最小成本(即需要篡改的状态量的最少个数),以及风电及负荷不确定性对这类攻击成功率的影响,旨在有效甄别电力系统的薄弱环节。
图1是本发明实施例提供的一种考虑风电和负荷不确定性的隐秘性FDIA的风险评估方法的流程示意图,该方法包括以下步骤:
S1、输入电网、常规火电机组和确定性负荷基本数据,包括:支路电抗、常规火电机组出力上下限、发电成本和确定性负荷节点数据。
S2、输入不确定性变量信息,包括:风电机组出力的概率分布(威布尔分布),不确定性负荷的概率分布(高斯分布)。
S3、采用蒙特卡洛方法生成初始场景集N,并基于最大最小距离算法进行场景聚类,确定聚类中心。
S4、采用基于典型度改进的k-means场景缩减方法(Improved K-means AlgorithmBased on Typicality Degree,简称IKBTD),筛选出k个典型的风电和负荷场景。对于场景s,其典型度TD(s)的定义如公式(1)所示:
Figure BDA0003646620280000091
式中,F={f1,f2,…,fi,…,fn},表示场景s的盟友场景集,即由场景s所属子集cu内的其它场景构成的集合,fi为F内的第i个元素,n为盟友场景的数量;E={e1,e2,…,ei,…,em},表示场景s的敌手场景集,即由场景s所属子集cu外的其它场景构成的集合,ei为E内的第i个元素,m为敌手场景的数量;IS(s)和ED(s)分别表示由场景s与盟友场景F和敌手场景E的平均欧氏距离计算出的内部相似性和外部相似性。Zru、Zd为归一化因子,具体计算方法如公式(2)所示:
Figure BDA0003646620280000101
式中,si和sj是初始场景集N中的任意两个场景;sa和sb是子集cu中的任意两个场景;k为预先设定的场景缩减数目;u为当前的场景聚类中心。
S5、定义ts为缩减后的典型场景的序号。令ts=1,即首先以缩减生成的第一个典型场景为研究对象。
S6、输入典型场景ts下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数(见公式(3)至公式(5))、约束条件(见公式(6)至公式(14))。
Figure BDA0003646620280000102
式中,NPD,NPL分别为电力系统的节点集合以及线路集合;ai,aj为0-1整数变量,分别表示针对节点i和线路j的攻击策略,与节点和线路的虚假注入功率ΔDi,ΔPLj存在如下的逻辑关系:
Figure BDA0003646620280000103
Figure BDA0003646620280000104
式中,ΔDi,ΔPLj分别为攻击者针对节点i和线路j注入的虚假功率数据。
约束条件:网络安全约束(见公式(6)至公式(9))、隐秘性攻击约束(见公式(10)至公式(13))、攻击目标约束(见公式(14))。
PLT=H·PG–H·(PD-S) (6)
PLF=H·PG-H·(PD+ΔD-S) (7)
ΔPL=PLT-PLF=H·ΔD (8)
式中,PLT表示线路潮流的真实数据,即攻击者视角能获取的信息;PLF表示线路潮流的虚假数据,即攻击者和防御者视角均能获取的信息;ΔPL和ΔD表示攻击者向线路潮流以及节点功率注入的虚假数据;PG和PD分别表示所有节点原本的发电机出力及负荷功率;S表示系统切除的负荷功率;H为转换矩阵,表示线路潮流与节点功率之间的线性关系,计算方法如公式(9)所示:
Figure BDA0003646620280000111
式中,BM和BS分别表示互导纳矩阵和节点的自导纳矩阵;AA表示节点-支路关联矩阵。
Figure BDA0003646620280000112
-(1-ηj)·PLj.lim≤PLj.F≤(1-ηj)·PLj.lim (11)
-τ·PDi≤ΔDi≤τ·PDi (12)
Figure BDA0003646620280000113
式中,Si表示节点i处切除的负荷功率;ηj∈[0,1),表示调度人员为线路的输送容量所留裕度(例如取0.9);PLj.F和PLj.lim分别为线路j的虚假潮流值及其容量极限值;PDi表示节点i处的原负荷功率;τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度(例如取0.5)。
Figure BDA0003646620280000114
式中,PLj.T为线路j的真实潮流值。
S7、建立最小化发电成本的下层经济调度模型的目标函数(见公式(15))、约束条件(见公式(16)至公式(18)),得到隐秘性FDIA的双层规划模型。
min∑cg·PGg (15)
式中,cg代表各发电机组的单位出力成本;PGg为各发电机组的出力。
Figure BDA0003646620280000121
Figure BDA0003646620280000122
0≤Sd≤Dd+ΔDd (18)
式中,
Figure BDA0003646620280000123
表示线路l的容量极限;
Figure BDA0003646620280000124
分别表示发电机g的最小出力和最大出力限制;Dd表示节点d真实的负荷数据;Sd表示节点d的甩负荷功率。
S8、对上层攻击模型中的逻辑约束进行处理,转化为数学形式。
对于公式(14)表示的逻辑约束,首先需为每条线路定义0-1变量δj,作为线路的真实潮流是否超出线路容量极限的标志,即:
Figure BDA0003646620280000125
则为达到攻击目的,攻击者需要通过注入虚假数据,所应满足的线路过载约束为:
Figure BDA0003646620280000126
利用大M法,可将公式(14)的逻辑约束转化为如下的混合整数形式:
PLj.lim-|PLj.T|≤M·δj-ε (21)
式中,M表示一个足够大的正数(例如取105),而ε表示一个足够小的正数(例如取10-5)。
考虑到线路潮流的方向,引入0-1整数变量δj.ori以去掉公式(21)中的绝对值符号,则有:
Figure BDA0003646620280000131
至此,公式(14)的逻辑约束条件就可转化为公式(20)以及公式(22)的形式。
对于公式(4)和公式(5),采用同样的处理方法,转化为公式(23)和公式(24)的形式:
Figure BDA0003646620280000132
Figure BDA0003646620280000133
式中,δD+,d,δD-,d,δPL+,j和δPL-,j为额外引入的0-1整数变量,且与注入功率的正负方向有关;M表示一个足够大的正数(例如取105),而ε表示一个足够小的正数(例如取10-5);τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度(例如取0.5)。
S9、利用库恩塔克(KKT)方法将下层经济调度模型转化为公式(25)至公式(28)的形式。
Figure BDA0003646620280000141
Figure BDA0003646620280000142
Figure BDA0003646620280000143
Figure BDA0003646620280000144
式中,λ,μ为满足等式约束而引入的拉格朗日乘子;Hg T,Hd T分别为矩阵H的第g列和第d列向量的转置;csd代表节点d的甩负荷损失;PGg为各发电机组的出力;
Figure BDA0003646620280000145
分别表示发电机g的最小出力和最大出力限制;Sd表示节点d的甩负荷功率;α l
Figure BDA0003646620280000146
β g
Figure BDA0003646620280000147
γ d
Figure BDA0003646620280000148
为满足变量的上下限约束而引入的拉格朗日乘子;ω α ,l
Figure BDA0003646620280000151
ω β ,g
Figure BDA0003646620280000152
ω γ ,d
Figure BDA0003646620280000153
分别为线路功率、发电机出力、节点甩负荷约束相应的互补松弛条件中额外引入的0-1整数变量。
S10、通过步骤S8和步骤S9将隐秘性FDIA的双层规划模型转化为以公式(3)为目标函数,以公式(6)至公式(13)、公式(20)、公式(22)至公式(28)为约束条件的单层混合整数线性规划模型,针对该模型,可采用已有的商业求解器(例如Gurobi)进行计算。
S11、输出最优解,即攻击者在典型场景ts下的最优攻击向量。
S12、按步骤S6至步骤S11对第一个典型场景的计算完毕后,判断ts<k是否成立,即是否所有典型场景均已计算完毕;若ts<k,则说明还有剩余典型场景未计算,需使ts=ts+1,并返回到步骤S6,重复执行步骤S6至步骤S11,并在每个典型场景计算完毕后进行一次判断;当ts≥k时,则说明所有典型场景均已计算完毕,则程序结束运行。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现如上所述方法的步骤。
在一个具体的实施例中,以修改的IEEE-39节点系统为例,该系统的电气接线图如图2所示,图中的数字1至39表示节点序号,字母G表示常规发电机组的安装位置,两座风电场分别接入节点31和节点35,通过仿真分析来验证所建立模型与求解方法的有效性。
该算例系统中,线路容量限值设为正常线路潮流的1.2倍,节点的负荷数据的检测阈值设置为50%。风机的切入风速取作2m/s,切出风速取作20m/s,额定风速取作12m/s。风速服从形状参数和尺度参数分别为4和10.35的威布尔分布,负荷功率服从期望和方差分别为1和0.1的正态分布。
利用本发明实施例所提出的应用于电力系统的隐秘性攻击风险评估方法,首先通过蒙特卡洛方法生成节点31和节点35风电出力以及所有负荷节点的不确定性的初始场景集,共包含5000个场景,然后采用IKBTD方法筛选出典型的风电出力和负荷功率场景集合,共包含59个典型场景,接着输入每个典型场景的数据,构建隐秘性FDIA的双层规划模型,并转化为单层的混合整数线性规划模型,最终用Gurobi求解器计算该模型,可获得在每个典型场景下实施隐秘性FDIA的最低攻击成本及相应的攻击策略。
统计所有典型场景下的最低攻击成本及相应的攻击策略,定义最低攻击成本及相应攻击策略均相同的典型场景为同一类攻击场景,所得最低攻击成本排名前五的攻击场景如表1所示:
表1考虑风电和负荷不确定性下最低攻击成本排名前五的攻击场景
Figure BDA0003646620280000161
如果不考虑风电和负荷不确定性,则计算出原始场景下的最低攻击成本及相应攻击策略如表2所示:
表2不考虑风电和负荷不确定性的原始场景下的最优攻击策略
Figure BDA0003646620280000162
通过对比表1和表2,说明考虑风电和负荷不确定性后,攻击者只在一定概率下能采取与原始场景的最低攻击成本相同的攻击向量,其它场景下的最低攻击成本均高于不考虑风电和负荷不确定性的原始场景,说明原评估结果更具保守性,而根据本发明实施例所提供的评估方法可更高效地分配防御资源,说明了本发明实施例的有效性。
本发明实施例首先基于改进的场景分析法得到风电和负荷的不确定性数据,然后建立以攻击者攻击成本最小为目标的上层攻击模型以及以电网发电成本最小为目标的下层经济调度模型,基于KKT条件将构建的双层规划模型转化为单层混合整数规划模型,并调用商业求解器来进行求解,从而可有效甄别出电力系统运行中的薄弱环节。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的技术人员来说,在不脱离本发明构思的前提下,还可以做出若干等同替代或明显变型,而且性能或用途相同,都应当视为属于本发明的保护范围。

Claims (17)

1.一种应用于电力系统的隐秘性攻击风险评估方法,其特征在于,包括以下步骤:
S6、输入典型场景下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数、约束条件;
S7、建立最小化发电成本的下层经济调度模型的目标函数、约束条件,得到隐秘性FDIA的双层规划模型;
S8、对上层攻击模型中的逻辑约束进行处理,转化为数学形式;
S9、处理下层经济调度模型;
S10、将隐秘性FDIA的双层规划模型转化为单层混合整数线性规划模型,使用求解软件对所述单层混合整数线性规划模型进行计算;
S11、输出最优攻击向量。
2.如权利要求1所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S6前还包括:
S1、输入电网、常规火电机组和确定性负荷数据;
S2、输入风电机组和不确定性负荷参数,所述参数包括:风电机组出力的概率分布和不确定性负荷的概率分布;
S3、生成初始场景集N,并进行场景聚类;
S4、筛选出k个典型的风电和负荷场景;
S5、定义ts为缩减后的典型场景的序号,令ts=1,即首先以缩减生成的第一个典型场景为计算对象;
步骤S11后还包括:S12、按步骤S6至步骤S11对第一个典型场景的计算完毕后,判断ts<k是否成立,即是否所有典型场景均已计算完毕;若ts<k,则说明还有剩余典型场景未计算,需使ts=ts+1,并返回到步骤S6,重复执行步骤S6至步骤S11,并在每个典型场景计算完毕后进行一次判断;当ts≥k时,则说明所有典型场景均已计算完毕,程序结束运行。
3.如权利要求2所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S1中所述数据包括:支路电抗、常规火电机组出力上下限、发电成本和确定性负荷节点数据。
4.如权利要求2所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S2中所述参数包括:风电机组出力的概率分布和不确定性负荷的概率分布。
5.如权利要求2所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S3具体包括:采用蒙特卡洛方法生成初始场景集N,并基于最大最小距离算法进行场景聚类,确定聚类中心。
6.如权利要求2所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S4具体包括:采用基于典型度改进的k-means场景缩减方法,筛选出k个典型的风电和负荷场景;场景s的典型度TD(s)的定义如公式(1)所示:
Figure FDA0003646620270000021
式中,F={f1,f2,…,fi,…,fn},表示场景s的盟友场景集,即由场景s所属子集cu内的其它场景构成的集合,fi为F内的第i个元素,n为盟友场景的数量;E={e1,e2,…,ei,…,em},表示场景s的敌手场景集,即由场景s所属子集cu外的其它场景构成的集合,ei为E内的第i个元素,m为敌手场景的数量;IS(s)和ED(s)分别表示由场景s与盟友场景集F和敌手场景集E的平均欧氏距离计算出的内部相似性和外部相似性;Zru、Zd为归一化因子。
7.如权利要求6所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,所述归一化因子Zru、Zd的具体计算方法如公式(2)所示:
Figure FDA0003646620270000022
式中,si和sj是初始场景集N中的任意两个场景;sa和sb是子集cu中的任意两个场景;k为预先设定的场景缩减数目;u为当前的场景聚类中心。
8.如权利要求1所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S6中所述上层攻击模型的目标函数的计算方法如公式(3)至公式(5)所示:
Figure FDA0003646620270000031
式中,NPD、NPL分别为电力系统的节点集合以及线路集合;ai、aj为0-1整数变量,分别表示针对节点i和线路j的攻击策略,与节点和线路的虚假注入功率ΔDi、ΔPLj存在如下的逻辑关系:
Figure FDA0003646620270000032
Figure FDA0003646620270000033
式中,ΔDi、ΔPLj分别为攻击者针对节点i和线路j注入的虚假功率数据。
9.如权利要求8所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S6中所述上层攻击模型的约束条件包括:网络安全约束、隐秘性攻击约束和攻击目标约束。
10.如权利要求9所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,所述网络安全约束的计算方法如公式(6)至公式(9)所示:
PLT=H·PG–H·(PD-S) (6)
PLF=H·PG-H·(PD+ΔD-S) (7)
ΔPL=PLT-PLF=H·ΔD (8)
式中,PLT表示线路潮流的真实数据,即攻击者视角能获取的信息;PLF表示线路潮流的虚假数据,即攻击者和防御者视角均能获取的信息;ΔPL和ΔD表示攻击者向线路潮流以及节点功率注入的虚假数据;PG和PD分别表示所有节点原本的发电机出力及负荷功率;S表示系统切除的负荷功率;H为转换矩阵,表示线路潮流与节点功率之间的线性关系,计算公式如下所示:
Figure FDA0003646620270000034
式中,BM和BS分别表示互导纳矩阵和节点的自导纳矩阵;AA表示节点-支路关联矩阵;
所述隐秘性攻击约束的计算方法如公式(10)至公式(13)所示:
Figure FDA0003646620270000041
-(1-ηj)·PLj.lim≤PLj.F≤(1-ηj)·PLj.lim (11)
-τ·PDi≤ΔDi≤τ·PDi (12)
Figure FDA0003646620270000042
式中,Si表示节点i处切除的负荷功率;ηj∈[0,1),表示调度人员为线路的输送容量所留裕度(例如取0.9);PLj.F和PLj.lim分别为线路j的虚假潮流值及其容量极限值;PDi表示节点i处的原负荷功率;τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度;
所述攻击目标约束的计算方法如公式(14)所示:
Figure FDA0003646620270000043
式中,PLj.T为线路j的真实潮流值。
11.如权利要求1所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S7中所述下层经济调度模型的目标函数的计算方法如公式(15)所示:
min∑cg·PGg (15)
式中,cg代表各发电机组的单位出力成本;PGg为各发电机组的出力。
12.如权利要求11所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S7中所述下层经济调度模型的约束条件的计算方法如公式(16)至公式(18)所示:
Figure FDA0003646620270000044
Figure FDA0003646620270000051
0≤Sd≤Dd+ΔDd (18)
式中,
Figure FDA0003646620270000052
表示线路l的容量极限;
Figure FDA0003646620270000053
分别表示发电机g的最小出力和最大出力限制;Dd表示节点d真实的负荷数据;Sd表示节点d的甩负荷功率。
13.如权利要求10所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S8中具体包括:对于公式(14)表示的逻辑约束,首先为每条线路定义0-1变量δj,作为线路的真实潮流是否超出线路容量极限的标志,即:
Figure FDA0003646620270000054
则为达到攻击目的,攻击者需要通过注入虚假数据,所应满足的线路过载约束为:
Figure FDA0003646620270000055
利用大M法,将公式(14)的逻辑约束转化为如下的混合整数形式:
PLj.lim-|PLj.T|≤M·δj-ε (21)
式中,M表示一个足够大的正数,ε表示一个足够小的正数;
引入0-1整数变量δj.ori以去掉公式(21)中的绝对值符号,计算公式为:
Figure FDA0003646620270000056
至此,公式(14)的逻辑约束条件转化为公式(20)以及公式(22)的形式。
14.如权利要求13所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S8中还包括:对于公式(4)和公式(5),转化为公式(23)和公式(24)的形式,计算公式如下:
Figure FDA0003646620270000061
Figure FDA0003646620270000062
式中,δD+,d、δD-,d、δPL+,j和δPL-,j为额外引入的0-1整数变量,且与注入功率的正负方向有关;M表示一个足够大的正数,ε表示一个足够小的正数;τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度。
15.如权利要求12所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S9具体包括:利用库恩塔克KKT方法将下层经济调度模型转化为公式(25)至公式(28)的形式:
Figure FDA0003646620270000063
Figure FDA0003646620270000071
Figure FDA0003646620270000072
Figure FDA0003646620270000073
式中,λ,μ为满足等式约束而引入的拉格朗日乘子;Hg T,Hd T分别为矩阵H的第g列和第d列向量的转置;csd代表节点d的甩负荷损失;PGg为各发电机组的出力;
Figure FDA0003646620270000074
分别表示发电机g的最小出力和最大出力限制;Sd表示节点d的甩负荷功率;α l
Figure FDA0003646620270000075
β g
Figure FDA0003646620270000076
γ d
Figure FDA0003646620270000077
为满足变量的上下限约束而引入的拉格朗日乘子;ω α ,l
Figure FDA0003646620270000078
ω β ,g
Figure FDA0003646620270000079
ω γ ,d
Figure FDA00036466202700000710
分别为线路功率、发电机出力、节点甩负荷约束相应的互补松弛条件中额外引入的0-1整数变量。
16.如权利要求15所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S10中具体包括:通过步骤S8和步骤S9将隐秘性FDIA的双层规划模型转化为以公式(3)为目标函数,以公式(6)至公式(13)、公式(20)、公式(22)至公式(28)为约束条件的单层混合整数线性规划模型,采用求解软件对所述单层混合整数线性规划模型进行计算。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,所述计算机可执行指令促使处理器实现如权利要求1至16任一项所述方法的步骤。
CN202210533996.7A 2022-05-17 2022-05-17 应用于电力系统的隐秘性攻击风险评估方法 Pending CN114926014A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210533996.7A CN114926014A (zh) 2022-05-17 2022-05-17 应用于电力系统的隐秘性攻击风险评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210533996.7A CN114926014A (zh) 2022-05-17 2022-05-17 应用于电力系统的隐秘性攻击风险评估方法

Publications (1)

Publication Number Publication Date
CN114926014A true CN114926014A (zh) 2022-08-19

Family

ID=82808323

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210533996.7A Pending CN114926014A (zh) 2022-05-17 2022-05-17 应用于电力系统的隐秘性攻击风险评估方法

Country Status (1)

Country Link
CN (1) CN114926014A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115694969A (zh) * 2022-10-28 2023-02-03 国网江苏省电力有限公司电力科学研究院 分布式光伏聚合攻击监测方法、装置、设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115694969A (zh) * 2022-10-28 2023-02-03 国网江苏省电力有限公司电力科学研究院 分布式光伏聚合攻击监测方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN112235283B (zh) 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法
Geeganage et al. Application of energy-based power system features for dynamic security assessment
CN109617706B (zh) 工业控制系统防护方法及工业控制系统防护装置
CN108182536B (zh) 一种基于有限理性的配电网cps安全防御方法
Liu et al. Financially motivated FDI on SCED in real-time electricity markets: Attacks and mitigation
CN108234492B (zh) 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法
CN108769062A (zh) 一种面向电力信息物理系统多阶段网络攻击的防御方法
CN106101252A (zh) 基于大数据和可信计算的信息安全风险防护系统
Anwar et al. Anomaly detection in electric network database of smart grid: Graph matching approach
CN109102146B (zh) 基于多参数线性规划的电力系统风险评估加速方法
CN109217296A (zh) 一种基于加权潮流熵和电压稳定的电网关键节点辨识方法
CN109347853A (zh) 基于深度包解析的面向综合电子系统的异常检测方法
CN114926014A (zh) 应用于电力系统的隐秘性攻击风险评估方法
Hirata et al. Dimensionless embedding for nonlinear time series analysis
Zhang et al. A hybrid intrusion detection method based on improved fuzzy C-means and support vector machine
CN115049270B (zh) 考虑变电站网络攻击成功概率的电力系统风险评估方法
CN110620820A (zh) 一种泛在电力物联网智能管理系统
Jorjani et al. An optimization-based approach to recover the detected attacked grid variables after false data injection attack
CN113537400A (zh) 一种基于分支神经网络的边缘计算节点的分配与退出方法
CN104038347B (zh) 基于高斯抽样的签名验证方法
CN106961441A (zh) 一种用于Hadoop云平台的用户动态访问控制方法
CN112733931A (zh) 一种核电厂设备监测数据聚类处理方法和电子设备
CN115208604B (zh) 一种ami网络入侵检测的方法、装置及介质
CN116737850A (zh) Apt实体关系预测的图神经网络模型训练方法
CN116185296A (zh) 一种基于多媒体远程会议信息的分布式安全储存系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination