CN114926014A - 应用于电力系统的隐秘性攻击风险评估方法 - Google Patents
应用于电力系统的隐秘性攻击风险评估方法 Download PDFInfo
- Publication number
- CN114926014A CN114926014A CN202210533996.7A CN202210533996A CN114926014A CN 114926014 A CN114926014 A CN 114926014A CN 202210533996 A CN202210533996 A CN 202210533996A CN 114926014 A CN114926014 A CN 114926014A
- Authority
- CN
- China
- Prior art keywords
- formula
- power
- attack
- scene
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000012502 risk assessment Methods 0.000 title claims abstract description 25
- 239000010410 layer Substances 0.000 claims abstract description 29
- 239000002356 single layer Substances 0.000 claims abstract description 14
- 238000010248 power generation Methods 0.000 claims abstract description 9
- 238000012545 processing Methods 0.000 claims abstract description 7
- 238000004364 calculation method Methods 0.000 claims description 29
- 239000011159 matrix material Substances 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 14
- 230000009467 reduction Effects 0.000 claims description 8
- 238000002347 injection Methods 0.000 claims description 6
- 239000007924 injection Substances 0.000 claims description 6
- 238000010606 normalization Methods 0.000 claims description 5
- 238000012216 screening Methods 0.000 claims description 5
- 238000000342 Monte Carlo simulation Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 230000000295 complement effect Effects 0.000 claims description 3
- 150000001875 compounds Chemical class 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 claims description 2
- 239000000470 constituent Substances 0.000 claims description 2
- 230000006872 improvement Effects 0.000 claims description 2
- 230000000007 visual effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000009429 electrical wiring Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
- H02J3/008—Circuit arrangements for ac mains or ac distribution networks involving trading of energy or energy transmission rights
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J2203/00—Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
- H02J2203/10—Power transmission or distribution systems management focussing at grid-level, e.g. load flow analysis, node profile computation, meshed network optimisation, active network management or spinning reserve management
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J2203/00—Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
- H02J2203/20—Simulating, e g planning, reliability check, modelling or computer assisted design [CAD]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Health & Medical Sciences (AREA)
- Entrepreneurship & Innovation (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- Water Supply & Treatment (AREA)
- Primary Health Care (AREA)
- General Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Public Health (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Supply And Distribution Of Alternating Current (AREA)
Abstract
本发明公开一种应用于电力系统的隐秘性攻击风险评估方法,包括以下步骤:输入典型场景下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数、约束条件;建立最小化发电成本的下层经济调度模型的目标函数、约束条件,得到隐秘性FDIA的双层规划模型;对上层攻击模型中的逻辑约束进行处理,转化为数学形式;处理下层经济调度模型;将双层规划模型转化为单层混合整数线性规划模型,使用求解软件对单层混合整数线性规划模型计算;输出最优攻击向量。本发明可有效甄别出电力系统运行中的薄弱环节。
Description
技术领域
本发明涉及电力系统信息物理安全技术领域,特别是涉及一种应用于电力系统的隐秘性攻击风险评估方法。
背景技术
电力系统的安全可靠运行,需要监测网络中众多节点的实时数据,并在调度中心汇总进行计算校核,必要时调整网络中的潮流分布。随着电力系统高度信息化和智能化,以及可再生能源的快速发展,在给系统带来更多的不确定性因素的同时,通信数据的安全性面临着新的挑战。学界已证实,若攻击向量设置得当,虚假数据注入攻击(False DataInjection Attack,简称FDIA)可以成功实施,且不会被现有的不良数据检测环节识别出来。
然而,目前已有的研究通常都集中于攻击者通过注入虚假数据,使防御者在被欺骗后,为保障线路安全运行而被迫做出的用户停电策略。虽然该攻击方式也尽可能考虑到了电力系统的运行特点,并给节点注入功率的篡改量、零功率点等做出限制,但事实上,这种少见的异常运行状态很容易被调度人员察觉,尤其是线路突然的越限情况,很可能会被富有经验的调度人员识破,进而怀疑数据的真实性。
因此,存在一种更加注重网络攻击的隐秘性而非最大化负荷损失的攻击。该类攻击中,攻击者通过虚假数据的蒙骗,使调度人员误以为在下达调度指令后,已经使系统达到了经济并且安全的运行状态,但实际上系统已处于某些线路越限的安全风险中。
发明内容
为了弥补上述背景技术的不足,本发明提出一种应用于电力系统的隐秘性攻击风险评估方法,以解决隐秘性攻击较难被识别出来的问题。
本发明的技术问题通过以下的技术方案予以解决:
本发明公开了一种应用于电力系统的隐秘性攻击风险评估方法,包括以下步骤:S6、输入典型场景下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数、约束条件;S7、建立最小化发电成本的下层经济调度模型的目标函数、约束条件,得到隐秘性FDIA的双层规划模型;S8、对上层攻击模型中的逻辑约束进行处理,转化为数学形式;S9、处理下层经济调度模型;S10、将隐秘性FDIA的双层规划模型转化为单层混合整数线性规划模型,使用求解软件对所述单层混合整数线性规划模型进行计算;S11、输出最优攻击向量。
在一些实施例中,步骤S6前还包括:S1、输入电网、常规火电机组和确定性负荷数据;S2、输入风电机组和不确定性负荷参数,所述参数包括:风电机组出力的概率分布和不确定性负荷的概率分布;S3、生成初始场景集N,并进行场景聚类;S4、筛选出k个典型的风电和负荷场景;S5、定义ts为缩减后的典型场景的序号,令ts=1,即首先以缩减生成的第一个典型场景为计算对象;步骤S11后还包括:S12、按步骤S6至步骤S11对第一个典型场景的计算完毕后,判断ts<k是否成立,即是否所有典型场景均已计算完毕;若ts<k,则说明还有剩余典型场景未计算,需使ts=ts+1,并返回到步骤S6,重复执行步骤S6至步骤S11,并在每个典型场景计算完毕后进行一次判断;当ts≥k时,则说明所有典型场景均已计算完毕,程序结束运行。
在一些实施例中,步骤S1中所述数据包括:支路电抗、常规火电机组出力上下限、发电成本和确定性负荷节点数据。
在一些实施例中,步骤S2中所述参数包括:风电机组出力的概率分布和不确定性负荷的概率分布。
在一些实施例中,步骤S3具体包括:采用蒙特卡洛方法生成初始场景集N,并基于最大最小距离算法进行场景聚类,确定聚类中心。
在一些实施例中,步骤S4具体包括:采用基于典型度改进的k-means场景缩减方法,筛选出k个典型的风电和负荷场景;场景s的典型度TD(s)的定义如公式(1)所示:
式中,F={f1,f2,…,fi,…,fn},表示场景s的盟友场景集,即由场景s所属子集cu内的其它场景构成的集合,fi为F内的第i个元素,n为盟友场景的数量;E={e1,e2,…,ei,…,em},表示场景s的敌手场景集,即由场景s所属子集cu外的其它场景构成的集合,ei为E内的第i个元素,m为敌手场景的数量;IS(s)和ED(s)分别表示由场景s与盟友场景集F和敌手场景集E的平均欧氏距离计算出的内部相似性和外部相似性;Zru、Zd为归一化因子。
进一步地,所述归一化因子Zru、Zd的具体计算方法如公式(2)所示:
式中,si和sj是初始场景集N中的任意两个场景;sa和sb是子集cu中的任意两个场景;k为预先设定的场景缩减数目;u为当前的场景聚类中心。
在一些实施例中,步骤S6中所述上层攻击模型的目标函数的计算方法如公式(3)至公式(5)所示:
式中,NPD、NPL分别为电力系统的节点集合以及线路集合;ai、aj为0-1整数变量,分别表示针对节点i和线路j的攻击策略,与节点和线路的虚假注入功率ΔDi、ΔPLj存在如下的逻辑关系:
式中,ΔDi、ΔPLj分别为攻击者针对节点i和线路j注入的虚假功率数据。
进一步地,步骤S6中所述上层攻击模型的约束条件包括:网络安全约束、隐秘性攻击约束和攻击目标约束。
进一步地,所述网络安全约束的计算方法如公式(6)至公式(9)所示:
PLT=H·PG–H·(PD-S) (6)
PLF=H·PG-H·(PD+ΔD-S) (7)
ΔPL=PLT-PLF=H·ΔD (8)
式中,PLT表示线路潮流的真实数据,即攻击者视角能获取的信息;PLF表示线路潮流的虚假数据,即攻击者和防御者视角均能获取的信息;ΔPL和ΔD表示攻击者向线路潮流以及节点功率注入的虚假数据;PG和PD分别表示所有节点原本的发电机出力及负荷功率;S表示系统切除的负荷功率;H为转换矩阵,表示线路潮流与节点功率之间的线性关系,计算公式如下所示:
式中,BM和BS分别表示互导纳矩阵和节点的自导纳矩阵;AA表示节点-支路关联矩阵;
所述隐秘性攻击约束的计算方法如公式(10)至公式(13)所示:
-(1-ηj)·PLj.lim≤PLj.F≤(1-ηj)·PLj.lim (11)
-τ·PDi≤ΔDi≤τ·PDi (12)
式中,Si表示节点i处切除的负荷功率;ηj∈[0,1),表示调度人员为线路的输送容量所留裕度(例如取0.9);PLj.F和PLj.lim分别为线路j的虚假潮流值及其容量极限值;PDi表示节点i处的原负荷功率;τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度;
所述攻击目标约束的计算方法如公式(14)所示:
式中,PLj.T为线路j的真实潮流值。
在一些实施例中,步骤S7中所述下层经济调度模型的目标函数的计算方法如公式(15)所示:
min∑cg·PGg (15)
式中,cg代表各发电机组的单位出力成本;PGg为各发电机组的出力。
进一步地,步骤S7中所述下层经济调度模型的约束条件的计算方法如公式(16)至公式(18)所示:
0≤Sd≤Dd+ΔDd (18)
进一步地,步骤S8中具体包括:对于公式(14)表示的逻辑约束,首先为每条线路定义0-1变量δj,作为线路的真实潮流是否超出线路容量极限的标志,即:
则为达到攻击目的,攻击者需要通过注入虚假数据,所应满足的线路过载约束为:
利用大M法,将公式(14)的逻辑约束转化为如下的混合整数形式:
PLj.lim-|PLj.T|≤M·δj-ε (21)
式中,M表示一个足够大的正数,ε表示一个足够小的正数;
引入0-1整数变量δj.ori以去掉公式(21)中的绝对值符号,计算公式为:
至此,公式(14)的逻辑约束条件转化为公式(20)以及公式(22)的形式。
进一步地,步骤S8中还包括:对于公式(4)和公式(5),转化为公式(23)和公式(24)的形式,计算公式如下:
式中,δD+,d、δD-,d、δPL+,j和δPL-,j为额外引入的0-1整数变量,且与注入功率的正负方向有关;M表示一个足够大的正数,ε表示一个足够小的正数;τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度。
在一些实施例中,步骤S9具体包括:利用库恩塔克KKT方法将下层经济调度模型转化为公式(25)至公式(28)的形式:
式中,λ,μ为满足等式约束而引入的拉格朗日乘子;Hg T,Hd T分别为矩阵H的第g列和第d列向量的转置;csd代表节点d的甩负荷损失;PGg为各发电机组的出力;分别表示发电机g的最小出力和最大出力限制;Sd表示节点d的甩负荷功率;α l, β g, γ d,为满足变量的上下限约束而引入的拉格朗日乘子;ω α ,l,ω β ,g,ω γ ,d,分别为线路功率、发电机出力、节点甩负荷约束相应的互补松弛条件中额外引入的0-1整数变量。
在一些实施例中,步骤S10中具体包括:通过步骤S8和步骤S9将隐秘性FDIA的双层规划模型转化为以公式(3)为目标函数,以公式(6)至公式(13)、公式(20)、公式(22)至公式(28)为约束条件的单层混合整数线性规划模型,采用求解软件对所述单层混合整数线性规划模型进行计算。
本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,所述计算机可执行指令促使处理器实现如上任一项所述方法的步骤。
本发明与现有技术对比的有益效果包括:
本发明提供的应用于电力系统的隐秘性攻击风险评估方法,首先输入典型场景下的风电和负荷数据,建立以攻击者攻击成本最小为目标的上层攻击模型以及以电网发电成本最小为目标的下层经济调度模型,再将构建的双层规划模型转化为单层混合整数线性规划模型,并调用求解软件进行求解,从而可有效甄别出电力系统运行中的薄弱环节。
附图说明
图1是本发明实施例的隐秘性攻击风险评估方法的流程示意图。
图2是本发明实施例的修改的IEEE-39节点系统电气接线图。
具体实施方式
下面对照附图并结合优选的实施方式对本发明作进一步说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本实施例中的左、右、上、下、顶、底等方位用语,仅是互为相对概念,或是以产品的正常使用状态为参考的,而不应该认为是具有限制性的。
本发明目的是为了分析攻击者发动隐秘性FDIA导致任意线路过载所需要花费的最小成本(即需要篡改的状态量的最少个数),以及风电及负荷不确定性对这类攻击成功率的影响,旨在有效甄别电力系统的薄弱环节。
图1是本发明实施例提供的一种考虑风电和负荷不确定性的隐秘性FDIA的风险评估方法的流程示意图,该方法包括以下步骤:
S1、输入电网、常规火电机组和确定性负荷基本数据,包括:支路电抗、常规火电机组出力上下限、发电成本和确定性负荷节点数据。
S2、输入不确定性变量信息,包括:风电机组出力的概率分布(威布尔分布),不确定性负荷的概率分布(高斯分布)。
S3、采用蒙特卡洛方法生成初始场景集N,并基于最大最小距离算法进行场景聚类,确定聚类中心。
S4、采用基于典型度改进的k-means场景缩减方法(Improved K-means AlgorithmBased on Typicality Degree,简称IKBTD),筛选出k个典型的风电和负荷场景。对于场景s,其典型度TD(s)的定义如公式(1)所示:
式中,F={f1,f2,…,fi,…,fn},表示场景s的盟友场景集,即由场景s所属子集cu内的其它场景构成的集合,fi为F内的第i个元素,n为盟友场景的数量;E={e1,e2,…,ei,…,em},表示场景s的敌手场景集,即由场景s所属子集cu外的其它场景构成的集合,ei为E内的第i个元素,m为敌手场景的数量;IS(s)和ED(s)分别表示由场景s与盟友场景F和敌手场景E的平均欧氏距离计算出的内部相似性和外部相似性。Zru、Zd为归一化因子,具体计算方法如公式(2)所示:
式中,si和sj是初始场景集N中的任意两个场景;sa和sb是子集cu中的任意两个场景;k为预先设定的场景缩减数目;u为当前的场景聚类中心。
S5、定义ts为缩减后的典型场景的序号。令ts=1,即首先以缩减生成的第一个典型场景为研究对象。
S6、输入典型场景ts下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数(见公式(3)至公式(5))、约束条件(见公式(6)至公式(14))。
式中,NPD,NPL分别为电力系统的节点集合以及线路集合;ai,aj为0-1整数变量,分别表示针对节点i和线路j的攻击策略,与节点和线路的虚假注入功率ΔDi,ΔPLj存在如下的逻辑关系:
式中,ΔDi,ΔPLj分别为攻击者针对节点i和线路j注入的虚假功率数据。
约束条件:网络安全约束(见公式(6)至公式(9))、隐秘性攻击约束(见公式(10)至公式(13))、攻击目标约束(见公式(14))。
PLT=H·PG–H·(PD-S) (6)
PLF=H·PG-H·(PD+ΔD-S) (7)
ΔPL=PLT-PLF=H·ΔD (8)
式中,PLT表示线路潮流的真实数据,即攻击者视角能获取的信息;PLF表示线路潮流的虚假数据,即攻击者和防御者视角均能获取的信息;ΔPL和ΔD表示攻击者向线路潮流以及节点功率注入的虚假数据;PG和PD分别表示所有节点原本的发电机出力及负荷功率;S表示系统切除的负荷功率;H为转换矩阵,表示线路潮流与节点功率之间的线性关系,计算方法如公式(9)所示:
式中,BM和BS分别表示互导纳矩阵和节点的自导纳矩阵;AA表示节点-支路关联矩阵。
-(1-ηj)·PLj.lim≤PLj.F≤(1-ηj)·PLj.lim (11)
-τ·PDi≤ΔDi≤τ·PDi (12)
式中,Si表示节点i处切除的负荷功率;ηj∈[0,1),表示调度人员为线路的输送容量所留裕度(例如取0.9);PLj.F和PLj.lim分别为线路j的虚假潮流值及其容量极限值;PDi表示节点i处的原负荷功率;τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度(例如取0.5)。
式中,PLj.T为线路j的真实潮流值。
S7、建立最小化发电成本的下层经济调度模型的目标函数(见公式(15))、约束条件(见公式(16)至公式(18)),得到隐秘性FDIA的双层规划模型。
min∑cg·PGg (15)
式中,cg代表各发电机组的单位出力成本;PGg为各发电机组的出力。
0≤Sd≤Dd+ΔDd (18)
S8、对上层攻击模型中的逻辑约束进行处理,转化为数学形式。
对于公式(14)表示的逻辑约束,首先需为每条线路定义0-1变量δj,作为线路的真实潮流是否超出线路容量极限的标志,即:
则为达到攻击目的,攻击者需要通过注入虚假数据,所应满足的线路过载约束为:
利用大M法,可将公式(14)的逻辑约束转化为如下的混合整数形式:
PLj.lim-|PLj.T|≤M·δj-ε (21)
式中,M表示一个足够大的正数(例如取105),而ε表示一个足够小的正数(例如取10-5)。
考虑到线路潮流的方向,引入0-1整数变量δj.ori以去掉公式(21)中的绝对值符号,则有:
至此,公式(14)的逻辑约束条件就可转化为公式(20)以及公式(22)的形式。
对于公式(4)和公式(5),采用同样的处理方法,转化为公式(23)和公式(24)的形式:
式中,δD+,d,δD-,d,δPL+,j和δPL-,j为额外引入的0-1整数变量,且与注入功率的正负方向有关;M表示一个足够大的正数(例如取105),而ε表示一个足够小的正数(例如取10-5);τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度(例如取0.5)。
S9、利用库恩塔克(KKT)方法将下层经济调度模型转化为公式(25)至公式(28)的形式。
式中,λ,μ为满足等式约束而引入的拉格朗日乘子;Hg T,Hd T分别为矩阵H的第g列和第d列向量的转置;csd代表节点d的甩负荷损失;PGg为各发电机组的出力;分别表示发电机g的最小出力和最大出力限制;Sd表示节点d的甩负荷功率;α l, β g, γ d,为满足变量的上下限约束而引入的拉格朗日乘子;ω α ,l,ω β ,g,ω γ ,d,分别为线路功率、发电机出力、节点甩负荷约束相应的互补松弛条件中额外引入的0-1整数变量。
S10、通过步骤S8和步骤S9将隐秘性FDIA的双层规划模型转化为以公式(3)为目标函数,以公式(6)至公式(13)、公式(20)、公式(22)至公式(28)为约束条件的单层混合整数线性规划模型,针对该模型,可采用已有的商业求解器(例如Gurobi)进行计算。
S11、输出最优解,即攻击者在典型场景ts下的最优攻击向量。
S12、按步骤S6至步骤S11对第一个典型场景的计算完毕后,判断ts<k是否成立,即是否所有典型场景均已计算完毕;若ts<k,则说明还有剩余典型场景未计算,需使ts=ts+1,并返回到步骤S6,重复执行步骤S6至步骤S11,并在每个典型场景计算完毕后进行一次判断;当ts≥k时,则说明所有典型场景均已计算完毕,则程序结束运行。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现如上所述方法的步骤。
在一个具体的实施例中,以修改的IEEE-39节点系统为例,该系统的电气接线图如图2所示,图中的数字1至39表示节点序号,字母G表示常规发电机组的安装位置,两座风电场分别接入节点31和节点35,通过仿真分析来验证所建立模型与求解方法的有效性。
该算例系统中,线路容量限值设为正常线路潮流的1.2倍,节点的负荷数据的检测阈值设置为50%。风机的切入风速取作2m/s,切出风速取作20m/s,额定风速取作12m/s。风速服从形状参数和尺度参数分别为4和10.35的威布尔分布,负荷功率服从期望和方差分别为1和0.1的正态分布。
利用本发明实施例所提出的应用于电力系统的隐秘性攻击风险评估方法,首先通过蒙特卡洛方法生成节点31和节点35风电出力以及所有负荷节点的不确定性的初始场景集,共包含5000个场景,然后采用IKBTD方法筛选出典型的风电出力和负荷功率场景集合,共包含59个典型场景,接着输入每个典型场景的数据,构建隐秘性FDIA的双层规划模型,并转化为单层的混合整数线性规划模型,最终用Gurobi求解器计算该模型,可获得在每个典型场景下实施隐秘性FDIA的最低攻击成本及相应的攻击策略。
统计所有典型场景下的最低攻击成本及相应的攻击策略,定义最低攻击成本及相应攻击策略均相同的典型场景为同一类攻击场景,所得最低攻击成本排名前五的攻击场景如表1所示:
表1考虑风电和负荷不确定性下最低攻击成本排名前五的攻击场景
如果不考虑风电和负荷不确定性,则计算出原始场景下的最低攻击成本及相应攻击策略如表2所示:
表2不考虑风电和负荷不确定性的原始场景下的最优攻击策略
通过对比表1和表2,说明考虑风电和负荷不确定性后,攻击者只在一定概率下能采取与原始场景的最低攻击成本相同的攻击向量,其它场景下的最低攻击成本均高于不考虑风电和负荷不确定性的原始场景,说明原评估结果更具保守性,而根据本发明实施例所提供的评估方法可更高效地分配防御资源,说明了本发明实施例的有效性。
本发明实施例首先基于改进的场景分析法得到风电和负荷的不确定性数据,然后建立以攻击者攻击成本最小为目标的上层攻击模型以及以电网发电成本最小为目标的下层经济调度模型,基于KKT条件将构建的双层规划模型转化为单层混合整数规划模型,并调用商业求解器来进行求解,从而可有效甄别出电力系统运行中的薄弱环节。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的技术人员来说,在不脱离本发明构思的前提下,还可以做出若干等同替代或明显变型,而且性能或用途相同,都应当视为属于本发明的保护范围。
Claims (17)
1.一种应用于电力系统的隐秘性攻击风险评估方法,其特征在于,包括以下步骤:
S6、输入典型场景下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数、约束条件;
S7、建立最小化发电成本的下层经济调度模型的目标函数、约束条件,得到隐秘性FDIA的双层规划模型;
S8、对上层攻击模型中的逻辑约束进行处理,转化为数学形式;
S9、处理下层经济调度模型;
S10、将隐秘性FDIA的双层规划模型转化为单层混合整数线性规划模型,使用求解软件对所述单层混合整数线性规划模型进行计算;
S11、输出最优攻击向量。
2.如权利要求1所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S6前还包括:
S1、输入电网、常规火电机组和确定性负荷数据;
S2、输入风电机组和不确定性负荷参数,所述参数包括:风电机组出力的概率分布和不确定性负荷的概率分布;
S3、生成初始场景集N,并进行场景聚类;
S4、筛选出k个典型的风电和负荷场景;
S5、定义ts为缩减后的典型场景的序号,令ts=1,即首先以缩减生成的第一个典型场景为计算对象;
步骤S11后还包括:S12、按步骤S6至步骤S11对第一个典型场景的计算完毕后,判断ts<k是否成立,即是否所有典型场景均已计算完毕;若ts<k,则说明还有剩余典型场景未计算,需使ts=ts+1,并返回到步骤S6,重复执行步骤S6至步骤S11,并在每个典型场景计算完毕后进行一次判断;当ts≥k时,则说明所有典型场景均已计算完毕,程序结束运行。
3.如权利要求2所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S1中所述数据包括:支路电抗、常规火电机组出力上下限、发电成本和确定性负荷节点数据。
4.如权利要求2所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S2中所述参数包括:风电机组出力的概率分布和不确定性负荷的概率分布。
5.如权利要求2所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S3具体包括:采用蒙特卡洛方法生成初始场景集N,并基于最大最小距离算法进行场景聚类,确定聚类中心。
6.如权利要求2所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S4具体包括:采用基于典型度改进的k-means场景缩减方法,筛选出k个典型的风电和负荷场景;场景s的典型度TD(s)的定义如公式(1)所示:
式中,F={f1,f2,…,fi,…,fn},表示场景s的盟友场景集,即由场景s所属子集cu内的其它场景构成的集合,fi为F内的第i个元素,n为盟友场景的数量;E={e1,e2,…,ei,…,em},表示场景s的敌手场景集,即由场景s所属子集cu外的其它场景构成的集合,ei为E内的第i个元素,m为敌手场景的数量;IS(s)和ED(s)分别表示由场景s与盟友场景集F和敌手场景集E的平均欧氏距离计算出的内部相似性和外部相似性;Zru、Zd为归一化因子。
9.如权利要求8所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S6中所述上层攻击模型的约束条件包括:网络安全约束、隐秘性攻击约束和攻击目标约束。
10.如权利要求9所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,所述网络安全约束的计算方法如公式(6)至公式(9)所示:
PLT=H·PG–H·(PD-S) (6)
PLF=H·PG-H·(PD+ΔD-S) (7)
ΔPL=PLT-PLF=H·ΔD (8)
式中,PLT表示线路潮流的真实数据,即攻击者视角能获取的信息;PLF表示线路潮流的虚假数据,即攻击者和防御者视角均能获取的信息;ΔPL和ΔD表示攻击者向线路潮流以及节点功率注入的虚假数据;PG和PD分别表示所有节点原本的发电机出力及负荷功率;S表示系统切除的负荷功率;H为转换矩阵,表示线路潮流与节点功率之间的线性关系,计算公式如下所示:
式中,BM和BS分别表示互导纳矩阵和节点的自导纳矩阵;AA表示节点-支路关联矩阵;
所述隐秘性攻击约束的计算方法如公式(10)至公式(13)所示:
-(1-ηj)·PLj.lim≤PLj.F≤(1-ηj)·PLj.lim (11)
-τ·PDi≤ΔDi≤τ·PDi (12)
式中,Si表示节点i处切除的负荷功率;ηj∈[0,1),表示调度人员为线路的输送容量所留裕度(例如取0.9);PLj.F和PLj.lim分别为线路j的虚假潮流值及其容量极限值;PDi表示节点i处的原负荷功率;τ∈(0,+∞),表示防御者对节点虚假数据的检测阈值,具体取决于电网投入的检测设备的精度;
所述攻击目标约束的计算方法如公式(14)所示:
式中,PLj.T为线路j的真实潮流值。
11.如权利要求1所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S7中所述下层经济调度模型的目标函数的计算方法如公式(15)所示:
min∑cg·PGg (15)
式中,cg代表各发电机组的单位出力成本;PGg为各发电机组的出力。
13.如权利要求10所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S8中具体包括:对于公式(14)表示的逻辑约束,首先为每条线路定义0-1变量δj,作为线路的真实潮流是否超出线路容量极限的标志,即:
则为达到攻击目的,攻击者需要通过注入虚假数据,所应满足的线路过载约束为:
利用大M法,将公式(14)的逻辑约束转化为如下的混合整数形式:
PLj.lim-|PLj.T|≤M·δj-ε (21)
式中,M表示一个足够大的正数,ε表示一个足够小的正数;
引入0-1整数变量δj.ori以去掉公式(21)中的绝对值符号,计算公式为:
至此,公式(14)的逻辑约束条件转化为公式(20)以及公式(22)的形式。
15.如权利要求12所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S9具体包括:利用库恩塔克KKT方法将下层经济调度模型转化为公式(25)至公式(28)的形式:
16.如权利要求15所述的应用于电力系统的隐秘性攻击风险评估方法,其特征在于,步骤S10中具体包括:通过步骤S8和步骤S9将隐秘性FDIA的双层规划模型转化为以公式(3)为目标函数,以公式(6)至公式(13)、公式(20)、公式(22)至公式(28)为约束条件的单层混合整数线性规划模型,采用求解软件对所述单层混合整数线性规划模型进行计算。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,所述计算机可执行指令促使处理器实现如权利要求1至16任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210533996.7A CN114926014A (zh) | 2022-05-17 | 2022-05-17 | 应用于电力系统的隐秘性攻击风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210533996.7A CN114926014A (zh) | 2022-05-17 | 2022-05-17 | 应用于电力系统的隐秘性攻击风险评估方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114926014A true CN114926014A (zh) | 2022-08-19 |
Family
ID=82808323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210533996.7A Pending CN114926014A (zh) | 2022-05-17 | 2022-05-17 | 应用于电力系统的隐秘性攻击风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114926014A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115694969A (zh) * | 2022-10-28 | 2023-02-03 | 国网江苏省电力有限公司电力科学研究院 | 分布式光伏聚合攻击监测方法、装置、设备及存储介质 |
-
2022
- 2022-05-17 CN CN202210533996.7A patent/CN114926014A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115694969A (zh) * | 2022-10-28 | 2023-02-03 | 国网江苏省电力有限公司电力科学研究院 | 分布式光伏聚合攻击监测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112235283B (zh) | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 | |
Geeganage et al. | Application of energy-based power system features for dynamic security assessment | |
CN109617706B (zh) | 工业控制系统防护方法及工业控制系统防护装置 | |
CN108182536B (zh) | 一种基于有限理性的配电网cps安全防御方法 | |
Liu et al. | Financially motivated FDI on SCED in real-time electricity markets: Attacks and mitigation | |
CN108234492B (zh) | 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 | |
CN108769062A (zh) | 一种面向电力信息物理系统多阶段网络攻击的防御方法 | |
CN106101252A (zh) | 基于大数据和可信计算的信息安全风险防护系统 | |
Anwar et al. | Anomaly detection in electric network database of smart grid: Graph matching approach | |
CN109102146B (zh) | 基于多参数线性规划的电力系统风险评估加速方法 | |
CN109217296A (zh) | 一种基于加权潮流熵和电压稳定的电网关键节点辨识方法 | |
CN109347853A (zh) | 基于深度包解析的面向综合电子系统的异常检测方法 | |
CN114926014A (zh) | 应用于电力系统的隐秘性攻击风险评估方法 | |
Hirata et al. | Dimensionless embedding for nonlinear time series analysis | |
Zhang et al. | A hybrid intrusion detection method based on improved fuzzy C-means and support vector machine | |
CN115049270B (zh) | 考虑变电站网络攻击成功概率的电力系统风险评估方法 | |
CN110620820A (zh) | 一种泛在电力物联网智能管理系统 | |
Jorjani et al. | An optimization-based approach to recover the detected attacked grid variables after false data injection attack | |
CN113537400A (zh) | 一种基于分支神经网络的边缘计算节点的分配与退出方法 | |
CN104038347B (zh) | 基于高斯抽样的签名验证方法 | |
CN106961441A (zh) | 一种用于Hadoop云平台的用户动态访问控制方法 | |
CN112733931A (zh) | 一种核电厂设备监测数据聚类处理方法和电子设备 | |
CN115208604B (zh) | 一种ami网络入侵检测的方法、装置及介质 | |
CN116737850A (zh) | Apt实体关系预测的图神经网络模型训练方法 | |
CN116185296A (zh) | 一种基于多媒体远程会议信息的分布式安全储存系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |