CN115130691B - 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置 - Google Patents
一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置 Download PDFInfo
- Publication number
- CN115130691B CN115130691B CN202210634192.6A CN202210634192A CN115130691B CN 115130691 B CN115130691 B CN 115130691B CN 202210634192 A CN202210634192 A CN 202210634192A CN 115130691 B CN115130691 B CN 115130691B
- Authority
- CN
- China
- Prior art keywords
- attack
- power
- model
- node
- load
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 230000001769 paralizing effect Effects 0.000 title claims description 13
- 230000000694 effects Effects 0.000 claims abstract description 19
- 238000011156 evaluation Methods 0.000 claims abstract description 15
- 206010033799 Paralysis Diseases 0.000 claims abstract description 13
- 238000005259 measurement Methods 0.000 claims description 65
- 238000005457 optimization Methods 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 7
- 238000002347 injection Methods 0.000 claims description 6
- 239000007924 injection Substances 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 5
- 238000009826 distribution Methods 0.000 claims description 4
- 239000000243 solution Substances 0.000 claims description 4
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 230000009471 action Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 238000004088 simulation Methods 0.000 claims description 3
- 238000005520 cutting process Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000011158 quantitative evaluation Methods 0.000 description 4
- 230000007123 defense Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 238000013210 evaluation model Methods 0.000 description 2
- 238000013178 mathematical model Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/20—Administration of product repair or maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/06—Energy or water supply
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
- H02J3/008—Circuit arrangements for ac mains or ac distribution networks involving trading of energy or energy transmission rights
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J2203/00—Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
- H02J2203/10—Power transmission or distribution systems management focussing at grid-level, e.g. load flow analysis, node profile computation, meshed network optimisation, active network management or spinning reserve management
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J2203/00—Indexing scheme relating to details of circuit arrangements for AC mains or AC distribution networks
- H02J2203/20—Simulating, e g planning, reliability check, modelling or computer assisted design [CAD]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Water Supply & Treatment (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Virology (AREA)
- Entrepreneurship & Innovation (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Supply And Distribution Of Alternating Current (AREA)
Abstract
本发明公开了一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置,本方法首先分析电网的薄弱节点,然后基于薄弱环节的评估指标,如基于潮流计算的状态类指标(线路负载率、发电机出力比率等)、考虑经济因素的经济类指标(负荷损失率、机组调节经济成本等)以及由此演变产生的综合类指标,针对电力信息物理系统构建了全网攻击模型以及局部攻击模型下的多重攻击策略,最终通过衡量经济成本损失和系统损坏程度评估攻击效果,所提方法能够为攻击效果最大化提供有效的理论支撑,具备一定的实际工程应用价值。
Description
技术领域
本发明属于电力系统网络安全领域,特别涉及一种信息物理系统薄弱环节辨识与模拟致瘫方法。
背景技术
随着网络时代的来临,作为重要基础技术与设施的网络安全问题己经成为影响社会经济发展与国家发展的战略因素,面对网络结构的复杂化和网络规模的增加,网络攻击问题逐渐成为关注的焦点。
近年来,不管是黑客或者是其他外来人员通过电力系统网络攻击的方式侵入电网并最终实现对电力系统造成破坏的事件频繁发生。目前现有的研究中,电力系统远程攻击是指网络攻击方发动的从地理位置上远离攻击目标的攻击,攻击目标通常是电力系统中的远程终端单元(Remote Terminal Unit,RTU)。对于网络攻击方来说,需要熟悉电力系统的拓扑结构和其他电力系统相关知识,并掌握相关网络攻击技术以实现对电力系统网络防御系统的攻击,达到对电力系统控制中心或者其它电力设备入侵的目的;根据网络攻击的不同目的,把电力系统网络攻击分为无特定目标的攻击,以获取经济利益为目标的攻击和以破坏电网稳定为目标的攻击;虚假数据攻击(False Data Injection,FDI)的基本原理是网络攻击方有组织、有预谋的将电力系统量测设备的RTU的密码系统破解后篡改其中的数据,或者通过光纤窃听技术截取并篡改SCADA系统传送至电力系统控制中心的数据,达到干扰状态估计结果的目的。
FDI攻击的目标相对广泛且大都防护能力较弱,此外,FDI攻击不需要对电力系统进行持续性的攻击,减少了被检测出来的风险。FDI攻击会从网络薄弱环节突破,现有技术中尚未能提供针对电网量测系统全局或局部的协同攻击策略和分析网络的薄弱环节,所以亟需一种信息物理系统薄弱环节辨识与模拟致瘫方法。
发明内容
本发明的目的在于克服现有技术中的不足,提供了一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置,用于提供针对电网量测系统全局或局部的协同攻击策略,同时分析电网最薄弱环节并进行致瘫性量化评估。
为达到上述目的,本发明是采用下述技术方案实现的:
第一方面,本发明提供了一种信息物理系统薄弱环节辨识与模拟致瘫方法,包括以下步骤:
步骤1:构建薄弱环节评估指标;
步骤2:建立全网攻击与局部攻击模型,适应多种条件下的攻击环境,并结合内点法实现求解,量化评估攻击效果。
步骤3:依据所建立的双层优化模型具体实施各攻击策略,根据求解结果输出经济成本损失与系统损坏程度结果。
进一步,步骤1包含以下内容:
根据电力系统的相关薄弱环节定义,判断系统是否存在薄弱环节的准则是该节点或线路受到攻击后系统是否发生解列或停电等事故,即依据薄弱环节对系统的影响程度衡量其薄弱程度。为了方便对薄弱环节评估具体阐述,本节基于以下情景:当网络攻击(或故障)引起电力系统线路断路器跳闸导致线路开断、发电机回路开路、负荷出线开断,然后电力系统拓扑结构的改变将引发电力系统全网的线路功率潮流重新分布,从而电力信息网控制中心将通过继电保护和调度控制进行保护控制。由于发电机和负荷出力调整或传感器、执行器受到网络攻击(或故障),系统可能引发新的故障,最终系统达到新的稳态或解列崩溃。
(1)系统经济成本:
系统内各发电机组的发电成本相同,则当系统经历连锁故障再次达到稳态时,系统内所有参与调度的发电机组的出力调整量总和,为系统经济成本ωC。系统中参与故障恢复调度的发电机组数量为m,第i个发电机的出力调整量为Δpi,则:
(2)系统损坏程度:
当系统经历连锁故障再次达到稳态时,当前系统的规模与原系统规模之比,为系统损坏程度ωD。根据上述对电力系统规模的定义,系统的规模可根据电力系统再次达到稳态时拓扑中的终端节点和线路数量进行计算。原电力系统规模为Ep0,变化后的电力系统规模为E′p0,则:
智能电网的薄弱环节指标体系构建原则及总体框架是构建综合评价模型的重要前提,涉及到科学性、系统性、可操作性等诸多方面的要,同时建立智能电网薄弱环节的评价指标体系还需要结合智能电网特性。指标构建原则是选取智能电网薄弱环节评价指标的重要基础。
进一步,步骤2包含以下内容:
基于薄弱环节的评估指标,针对电力信息物理系统构建了全网攻击模型以及局部攻击模型下的多重攻击策略。全网攻击模型即在无法检测大规模故障的前提下,在电网正常运行情况下切负荷量最大,对电网运行造成影响。局部攻击模型即使电网产生指定节点过电压或指定线路过载的故障,对电网产生大规模致瘫效果。
电网量测系统FDI攻击的发生过程是首先网络攻击方通过攻击电网数据采集监控系统篡改RTU中的电力系统状态测量值,把虚假数据注入测量值集合中。接着状态估计器基于包含虚假数据的状态测量值来评估整个系统的状态,并试图排除虚假数据。然后调度人员根据状态估计结果发出相应调度控制指令,以优化电力系统安全运行。FDI整个攻击过程中网络攻击方占主动攻击地位,电力系统控制中心处于被动防御的地位。网络攻击方与电网调度人员的行为存在相互制约,相互博弈的关系,符合双层优化数学模型的特点。根据网络攻击方和电网调度人员的通常特征和行为模式,做出以下:①攻击方了解电力系统运行和控制并掌握相关攻击技术和手段;②攻击方了解电力系统状态估计及不良数据检测技术;③攻击方了解电力系统的结构和参数;④攻击方能篡改所有量测资源,且能准确干扰多个量测值到特定值;⑤发电机机组出力量测值不能被攻击,负荷量测值可被攻击;⑥线路潮流量测值不能被攻击
(1)全网攻击模型
在虚假数据注入攻击后,在保证无法检测出过电压,线路过载等故障的前提下,切除负荷量最大。在此原则下,构建双层优化模型:
a.上层模型
上层模型满足系统潮流平衡及残差约束、满足平衡节点相角平衡约束,并能够绕过状态估计坏数据检测。从攻击者角度考虑切除负荷量最大的目标函数如下:
max∑ωiΔPd,i
其中,ωi为切除负荷量的权重;ΔPd,i为第i个节点的切除负荷量大小。上层优化的残差约束条件与量测值攻击范围约束条件如下:
如果电力系统网络攻击方篡改的测量值偏离正常值太远,会被电力系统状态估计的预处理程序轻易地检测出来,因此,修改的数据取值应该在一定范围内。
式中,zdum表示伪造的虚假量测值;其中zdum=[Vmi Pi Qi Pij Qij]dum;zmeas表示真实量测值;zesti表示在真实量测下的状态估计结果;z表示在虚假量测下的状态估计结果。Vi为电压状态变量;εmin和εmax按照状态估计目标函数值的一定比例获取。
b.下层模型
作为电网调度人员,在满足电力系统负荷平衡、机组运行约束以及电网安全约束条件下实时调整机组出力,以实现节能经济调度,下层模型采用调度后使电力系统切负荷成本之和表示攻击对电力系统造成的经济损失,公式表示的是使电力系统切负荷成本之和最小化的负荷切除量。下层模型为考虑防御者的经济调度,即从防御者角度考虑经济损失最小。
式中,Pg,i为发电机出力;ΔPd,i为第i个节点的切除负荷量大小;a为经济成本系数;bi为权重系数。下层优化模型的约束条件如下:
Pl=Va,l/xl
Va,ref=0
Pg,i,min≤Pg,i≤Pg,i,max
Pl,min≤Pl≤Pl,max
Va,i,min≤Va,i≤Va,i,max
0<ΔPd,i<Pdi
式中,Pl为直流潮流模型下的有功功率流;Va,ref为平衡节点相角平衡约束;Pg,i,min,Pg,i,max,Pl,min,Pl,max,Va,i,min,Va,i,max,Pdi分别表示机组出力上下限约束、线路传输容量上下限约束、节点相角上下限约束以及切除负荷上下限约束。
(2)局部攻击模型
局部攻击模型的电网攻击策略即通过构造线路过载的虚假量测,使线路断路器动作,从而使控制中心发出调整发电机出力和切负荷的动作,最终对电力网的运行造成大规模影响。
a.指定线路过载
指定一条或多条线路过载的局部攻击模型目标函数如下:
式中Vr,i为攻击前后各节点的电压差值,相关的约束条件如下:
zm=hm(Vi)
Pij>Pij,up
式中Pij为虚假的支路有功功率量测量,Pij,up为正常状态估计的支路有功功率量测量;当攻击后线路有功功率越限时,视为电网线路过载,需要控制中心进行断开线路的操作。
b.指定节点过电压
指定一个或多个节点过电压的局部攻击模型目标函数如下:
式中Vr,i为攻击前后各节点的电压差值,相关的约束条件如下:
zm=hm(Vi)
Vi>Vi,up
其中,zdum表示伪造的虚假量测值;z表示在虚假量测下的状态估计结果。其中zdum=[Vmi Pi Qi Pij Qij]dum;εmin和εmax按照状态估计目标函数值的一定比例获取。Vi为指定节点电压状态量,Vi,up为电压越限值;
在局部攻击模型下,基于节点负荷容量限制、网络信息流择优分配策略、潮流优化方程和系统安全运行等约束条件,构建网络协同攻击下的电力系统局部攻击模型,从而保证对电力系统的攻击效果。在局部攻击模型下,需综合考虑各子站的可侵入性和攻击成本,以保证在攻击成本最小的同时达到期望的攻击效果。
进一步,步骤3包含以下内容:
所提方法可分为全局攻击和局部攻击两个模型进行实际应用。根据致瘫性量化评估模型,所提出的攻击方案具有较好的致瘫效果,如下对具体的实施方案进行具体说明:
1)应用全网攻击模型,大面积注入虚假量测数据进行攻击。
在掌握电网全局拓扑的情况下,通过大面积注入虚假量测数据使其电网处于非正常运行状态,引起切机切负荷的误调度操作,从而对其造成大规模经济损失,使其切负荷量最大。在全网攻击模型中,由于没有功率越限、过电压等运行故障,所以攻击隐蔽性高,不易被察觉,但是需要修改的量测数据较多,需要较为全面的掌握电网拓扑信息。
2)应用局部攻击模型,指定某一支路功率进行攻击。
在掌握局部信息的情况下,通过指定某一支路功率进行攻击。在此方案下,仅需要修改攻击区域的局部量测信息。通过攻击具体某一支路诱发连锁故障,达到使电网切除电力线路、切负荷的攻击效果。通过薄弱环节辨识可以得到攻击成本最低、造成失负荷量最大的攻击支路。
3)应用局部攻击模型,指定某一节点电压进行攻击。
在掌握局部信息的情况下,也可以通过指定某一节点电压进行攻击,同时相应的改变其所连支路的功率以满足潮流平衡。此方案下只有攻击区域的局部量测需要修改,对非发电机节点依次攻击后,得到攻击每个节点全网的线路过载情况。发电机和负荷节点的密集分布会加剧由于电压和功率变化造成的线路过载。
第二方面,本发明提供了一种信息物理系统薄弱环节辨识与模拟致瘫装置,包括:
指标构建模块:用于构建薄弱环节评估指标;
攻击效果模块:用于建立全网攻击与局部攻击模型,适应多种条件下的攻击环境,并结合内点法实现求解,量化评估攻击效果。
结果输出模块:用于依据所建立的双层优化模型具体实施各攻击策略,根据求解结果输出经济成本损失与系统损坏程度结果。
第三方面,本发明还提供了一种信息物理系统薄弱环节辨识与模拟致瘫装置,包括处理器及存储介质;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行第一方面所述方法的步骤。
与现有技术相比,本发明所达到的有益效果:针对电力信息物理系统构建了全网攻击模型以及局部攻击模型下的多重攻击策略,最终通过衡量经济成本损失和系统损坏程度评估攻击效果,所提方法能够为攻击效果最大化提供有效的理论支撑,具备一定的实际工程应用价值。
附图说明
图1为本发明薄弱环节辨识与攻击方法的流程图;
图2为系统发生解列故障的示意图;
图3为信息物理系统虚假数据注入攻击示意图;
图4为算例拓扑图;
图5为攻击后全网连锁故障导致的总负荷损失量。
具体实施方式
实施例一:
本实施例提供一种信息物理系统薄弱环节辨识与模拟致瘫方法,用于提供针对电网量测系统全局或局部的协同攻击策略,同时分析电网最薄弱环节并进行致瘫性量化评估。
本文中电网量测系统指的是包括SCADA系统、同步相量测量装置(PhasorMeasurement Unit,PMU)、继电保护装置在内的量测系统。本实施例的技术方案的信息物理系统薄弱环节辨识与模拟致瘫方法,包括以下步骤:
步骤1:构建薄弱环节评估指标;
步骤2:建立全网攻击与局部攻击模型,适应多种条件下的攻击环境,并结合内点法实现求解,量化评估攻击效果。
步骤3:依据所建立的双层优化模型具体实施各攻击策略,根据求解结果输出经济成本损失与系统损坏程度结果。
进一步,步骤1包含以下内容:
根据电力系统的相关薄弱环节定义,判断系统是否存在薄弱环节的准则是该节点或线路受到攻击后系统是否发生解列或停电等事故,即依据薄弱环节对系统的影响程度衡量其薄弱程度。为了方便对薄弱环节评估具体阐述,本节基于以下情景:当网络攻击(或故障)引起电力系统线路断路器跳闸导致线路开断、发电机回路开路、负荷出线开断,然后电力系统拓扑结构的改变将引发电力系统全网的线路功率潮流重新分布,从而电力信息网控制中心将通过继电保护和调度控制进行保护控制。由于发电机和负荷出力调整或传感器、执行器受到网络攻击(或故障),系统可能引发新的故障,最终系统达到新的稳态或解列崩溃。
(1)系统经济成本:
系统内各发电机组的发电成本相同,则当系统经历连锁故障再次达到稳态时,系统内所有参与调度的发电机组的出力调整量总和,为系统经济成本ωC。系统中参与故障恢复调度的发电机组数量为m,第i个发电机的出力调整量为Δpi,则:
(2)系统损坏程度:
当系统经历连锁故障再次达到稳态时,当前系统的规模与原系统规模之比,为系统损坏程度ωD。根据上述对电力系统规模的定义,系统的规模可根据电力系统再次达到稳态时拓扑中的终端节点和线路数量进行计算。原电力系统规模为Ep0,变化后的电力系统规模为E′p0,则:
智能电网的薄弱环节指标体系构建原则及总体框架是构建综合评价模型的重要前提,涉及到科学性、系统性、可操作性等诸多方面的要,同时建立智能电网薄弱环节的评价指标体系还需要结合智能电网特性。指标构建原则是选取智能电网薄弱环节评价指标的重要基础。
进一步,步骤2包含以下内容:
基于薄弱环节的评估指标,针对电力信息物理系统构建了全网攻击模型以及局部攻击模型下的多重攻击策略。全网攻击模型即在无法检测大规模故障的前提下,在电网正常运行情况下切负荷量最大,对电网运行造成影响。局部攻击模型即使电网产生指定节点过电压或指定线路过载的故障,对电网产生大规模致瘫效果。
电网量测系统FDI攻击的发生过程是首先网络攻击方通过攻击电网数据采集监控系统篡改RTU中的电力系统状态测量值,把虚假数据注入测量值集合中。接着状态估计器基于包含虚假数据的状态测量值来评估整个系统的状态,并试图排除虚假数据。然后调度人员根据状态估计结果发出相应调度控制指令,以优化电力系统安全运行。FDI整个攻击过程中网络攻击方占主动攻击地位,电力系统控制中心处于被动防御的地位。网络攻击方与电网调度人员的行为存在相互制约,相互博弈的关系,符合双层优化数学模型的特点。根据网络攻击方和电网调度人员的通常特征和行为模式,做出以下:①攻击方了解电力系统运行和控制并掌握相关攻击技术和手段;②攻击方了解电力系统状态估计及不良数据检测技术;③攻击方了解电力系统的结构和参数;④攻击方能篡改所有量测资源,且能准确干扰多个量测值到特定值;⑤发电机机组出力量测值不能被攻击,负荷量测值可被攻击;⑥线路潮流量测值不能被攻击
(1)全网攻击模型
在虚假数据注入攻击后,在保证无法检测出过电压,线路过载等故障的前提下,切除负荷量最大。在此原则下,构建双层优化模型:
a.上层模型
上层模型满足系统潮流平衡及残差约束、满足平衡节点相角平衡约束,并能够绕过状态估计坏数据检测。从攻击者角度考虑切除负荷量最大的目标函数如下:
max∑ωiΔPd,i
其中,ωi为切除负荷量的权重;ΔPd,i为第i个节点的切除负荷量大小。上层优化的残差约束条件与量测值攻击范围约束条件如下:
如果电力系统网络攻击方篡改的测量值偏离正常值太远,会被电力系统状态估计的预处理程序轻易地检测出来,因此,修改的数据取值应该在一定范围内。
式中,zdum表示伪造的虚假量测值;其中zdum=[Vmi Pi Qi Pij Qij]dum;zmeas表示真实量测值;zesti表示在真实量测下的状态估计结果;z表示在虚假量测下的状态估计结果。Vi为电压状态变量;εmin和εmax按照状态估计目标函数值的一定比例获取。
b.下层模型
作为电网调度人员,在满足电力系统负荷平衡、机组运行约束以及电网安全约束条件下实时调整机组出力,以实现节能经济调度,下层模型采用调度后使电力系统切负荷成本之和表示攻击对电力系统造成的经济损失,公式表示的是使电力系统切负荷成本之和最小化的负荷切除量。下层模型为考虑防御者的经济调度,即从防御者角度考虑经济损失最小。
式中,Pg,i为发电机出力;ΔPd,i为第i个节点的切除负荷量大小;a为经济成本系数;bi为权重系数。下层优化模型的约束条件如下:
Pl=Va,l/xl
Va,ref=0
Pg,i,min≤Pg,i≤Pg,i,max
Pl,min≤Pl≤Pl,max
Va,i,min≤Va,i≤Va,i,max
0<ΔPd,i<Pdi
式中,Pl为直流潮流模型下的有功功率流;Va,ref为平衡节点相角平衡约束;Pg,i,min,Pg,i,max,Pl,min,Pl,max,Va,i,min,Va,i,max,Pdi分别表示机组出力上下限约束、线路传输容量上下限约束、节点相角上下限约束以及切除负荷上下限约束。
(2)局部攻击模型
局部攻击模型的电网攻击策略即通过构造线路过载的虚假量测,使线路断路器动作,从而使控制中心发出调整发电机出力和切负荷的动作,最终对电力网的运行造成大规模影响。
a.指定线路过载
指定一条或多条线路过载的局部攻击模型目标函数如下:
式中Vr,i为攻击前后各节点的电压差值,相关的约束条件如下:
zm=hm(Vi)
Pij>Pij,up
式中Pij为虚假的支路有功功率量测量,Pij,up为正常状态估计的支路有功功率量测量;当攻击后线路有功功率越限时,视为电网线路过载,需要控制中心进行断开线路的操作。
b.指定节点过电压
指定一个或多个节点过电压的局部攻击模型目标函数如下:
式中Vr,i为攻击前后各节点的电压差值,相关的约束条件如下:
zm=hm(Vi)
Vi>Vi,up
其中,zdum表示伪造的虚假量测值;z表示在虚假量测下的状态估计结果。其中zdum=[Vmi Pi Qi Pij Qij]dum;εmin和εmax按照状态估计目标函数值的一定比例获取。Vi为指定节点电压状态量,Vi,up为电压越限值;
在局部攻击模型下,基于节点负荷容量限制、网络信息流择优分配策略、潮流优化方程和系统安全运行等约束条件,构建网络协同攻击下的电力系统局部攻击模型,从而保证对电力系统的攻击效果。在局部攻击模型下,需综合考虑各子站的可侵入性和攻击成本,以保证在攻击成本最小的同时达到期望的攻击效果。
进一步,步骤3包含以下内容:
所提方法可分为全局攻击和局部攻击两个模型进行实际应用。根据致瘫性量化评估模型,所提出的攻击方案具有较好的致瘫效果,如下对具体的实施方案进行具体说明:
1)应用全网攻击模型,大面积注入虚假量测数据进行攻击。
在掌握电网全局拓扑的情况下,通过大面积注入虚假量测数据使其电网处于非正常运行状态,引起切机切负荷的误调度操作,从而对其造成大规模经济损失,使其切负荷量最大。在全网攻击模型中,由于没有功率越限、过电压等运行故障,所以攻击隐蔽性高,不易被察觉,但是需要修改的量测数据较多,需要较为全面的掌握电网拓扑信息。
2)应用局部攻击模型,指定某一支路功率进行攻击。
在掌握局部信息的情况下,通过指定某一支路功率进行攻击。在此方案下,仅需要修改攻击区域的局部量测信息。通过攻击具体某一支路诱发连锁故障,达到使电网切除电力线路、切负荷的攻击效果。通过薄弱环节辨识可以得到攻击成本最低、造成失负荷量最大的攻击支路。
3)应用局部攻击模型,指定某一节点电压进行攻击。
在掌握局部信息的情况下,也可以通过指定某一节点电压进行攻击,同时相应的改变其所连支路的功率以满足潮流平衡。此方案下只有攻击区域的局部量测需要修改,对非发电机节点依次攻击后,得到攻击每个节点全网的线路过载情况。发电机和负荷节点的密集分布会加剧由于电压和功率变化造成的线路过载。
以如下某实际地区算例三种攻击策略测试为例,介绍本发明:
(1)测试一:全网大面积量测数据修改
对所构建的全网攻击模型方案进行实例测试。从表1可以看出攻击前后状态估计目标函数值基本不变(即残差基本不变),不易被检测,与此同时,被攻击方的状态估计器的平均幅值误差和平均相角误差都扩大了两个数量级,从而会诱导对方下达错误的调度指令。
表1状态估计结果验证
表2虚假数据攻击结果
如表2所示,在虚假数据注入攻击后,在防御者进行电力调度尽可能达到的经济损失最小时,系统的最大切负荷量大小为209.5MW。在全网攻击模型下,通过求解双层优化模型,获得目标要求的最优结果。
(2)测试二:支路功率虚假数据攻击
依次攻击所有支路,为了保证攻击的隐蔽性,使支路功率变为原功率的130%,从而诱发连锁故障,并对攻击结果进行评估。
表3支路功率虚假数据攻击结果
以攻击线路8-9为例,实施支路功率虚假量测数据攻击,为了保证攻击的隐蔽性,使支路功率变为原功率的130%,共诱发6次连锁故障。此方案下只有线路7-8和线路8-9的支路量测以及节点8的节点量测需要修改。
针对指定线路攻击后,系统仍需满足潮流平衡要求,故仍有其他线路也会过载。相关过载线路越少,代表需要修改的量测数据越少,攻击难度和攻击成本越小。连锁故障次数越多,总损失负荷量越大,代表攻击的致瘫效果越好。
通过对连锁故障攻击结果评估,可得攻击支路8-9全网剩余正常运行线路数最小,即系统损坏程度最大,并且攻击支路8-9全网由于连锁故障导致的切负荷量最大,即系统经济损失最大。
(3)测试三:节点过电压虚假数据攻击
依次攻击所有非发电机节点,使其电压超过越限值,从而诱发相邻线路过载,并对攻击结果进行评估。
表4节点过电压虚假数据攻击结果
序号 | 节点编号 | 过载线路 | 序号 | 节点编号 | 过载线路 |
1 | 15 | 3-15,13-15,14-15 | 10 | 47 | 47-48,56-57 |
2 | 60 | 48-60,58-60 | 11 | 13 | 12-13,13-14 |
3 | 58 | 18-58 | 12 | 32 | 32-33 |
4 | 51 | 50-51 | 13 | 28 | 27-28 |
5 | 48 | 38-48 | 14 | 25 | 25-30 |
6 | 44 | 38-44 | 15 | 22 | 22-23 |
7 | 38 | 22-38 | 16 | 16 | 3-15 |
8 | 37 | 36-37 | 17 | 4 | 4-5 |
9 | 35 | 34-35 |
通过对非发电机节点依次攻击后,得到攻击每个节点全网的线路过载情况。可以看出,发电机和负荷节点的密集分布会加剧由于电压和功率变化造成的线路过载。部分线路很容易过载的原因主要是这些线路在原稳定状态时,就具有较高的负载率。
实施例二:
本实施例提供一种信息物理系统薄弱环节辨识与模拟致瘫装置,包括:
指标构建模块:用于构建薄弱环节评估指标;
攻击效果模块:用于建立全网攻击与局部攻击模型,适应多种条件下的攻击环境,并结合内点法实现求解,量化评估攻击效果。
结果输出模块:用于依据所建立的双层优化模型具体实施各攻击策略,根据求解结果输出经济成本损失与系统损坏程度结果。
本实施例的装置可用于实现实施例一所述的方法。
实施例三:
本发明实施例还提供了一种信息物理系统薄弱环节辨识与模拟致瘫装置,包括处理器及存储介质;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行实施例一所述方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (5)
1.一种信息物理系统薄弱环节辨识与模拟致瘫方法,其特征在于:包括以下步骤:
步骤1:构建信息物理系统薄弱环节评估指标;
步骤2:建立全网攻击与局部攻击模型,适应多种条件下的攻击环境,并结合内点法实现求解,量化评估攻击效果;
步骤3:依据所建立的双层优化模型具体实施攻击,根据求解结果输出经济成本损失与系统损坏程度结果;
所述步骤2的建立全网攻击与局部攻击模型的方法包括:
(1)建立全网攻击模型
在虚假数据注入攻击后,在保证无法检测出故障的前提下,切除负荷量最大,所述故障包括过电压,线路过载;在此原则下,构建双层优化模型:
a.上层模型
上层模型满足系统潮流平衡及残差约束、满足平衡节点相角平衡约束,并能够绕过状态估计坏数据检测;从攻击者角度考虑切除负荷量最大的目标函数如下:
max∑ωiΔPd,i
其中,ωi为第i个节点的切除负荷量的权重;ΔPd,i为第i个节点的切除负荷量大小;上层优化的残差约束条件与量测值攻击范围约束条件如下:
修改的数据取值应该在一定范围内:
式中,zdum表示伪造的虚假量测值;其中zdum=[Vmi Pi Qi Pij Qij]dum;zmeas表示真实量测值;zesti表示在真实量测下的状态估计结果;z表示在虚假量测下的状态估计结果;Vi为电压状态变量;εmin和εmax表示最小阈值和最大阈值,按照状态估计目标函数值的一定比例获取;
b.下层模型
下层模型采用调度后使电力系统切负荷成本之和表示攻击对电力系统造成的经济损失,公式表示的是使电力系统切负荷成本之和最小化的负荷切除量;下层模型为考虑防御者的经济调度,即从防御者角度考虑经济损失最小;
式中,Pg,i为发电机出力;ΔPd,i为第i个节点的切除负荷量大小;a为经济成本系数;bi为权重系数;下层优化模型的约束条件如下:
Pl=Va,l/xl
Va,ref=0
Pg,i,min≤Pg,i≤Pg,i,max
Pl,min≤Pl≤Pl,max
Va,l,min≤Va,l≤Va,l,max
0<ΔPd,i<Pdi
式中,Pl为直流潮流模型下的有功功率流;Va,ref为平衡节点相角平衡约束;Pg,i,min,Pg,i,max,Pl,min,Pl,max,Va,i,min,Va,i,max,Pdi分别表示机组出力上下限约束、线路传输容量上下限约束、节点相角上下限约束以及切除负荷上下限约束;
(2)局部攻击模型
局部攻击模型的电网攻击策略即通过构造线路过载的虚假量测,使线路断路器动作,从而使控制中心发出调整发电机出力和切负荷的动作,最终对电力网的运行造成大规模影响;
a.指定线路过载
指定一条或多条线路过载的局部攻击模型目标函数如下:
式中Vr,i为攻击前后各节点的电压差值,相关的约束条件如下:
zm=hm(Vi)
Pij>Pij,up
式中,Pij为虚假的支路有功功率量测量,Pij,up为正常状态估计的支路有功功率量测量;当攻击后线路有功功率越限时,视为电网线路过载,需要控制中心进行断开线路的操作;
b.指定节点过电压
指定一个或多个节点过电压的局部攻击模型目标函数如下:
式中Vr,i为攻击前后各节点的电压差值,相关的约束条件如下:
zm=hm(Vi)
Vi>Vi,up
其中,zdum表示伪造的虚假量测值;z表示在虚假量测下的状态估计结果;其中zdum=[VmiPi Qi Pij Qij]dum;εmin和εmax按照状态估计目标函数值的一定比例获取;Vi为指定节点电压状态量,Vi,up为电压越限值;
在局部攻击模型下,基于约束条件,构建网络协同攻击下的电力系统局部攻击模型,从而保证对电力系统的攻击效果;所述约束条件包括节点负荷容量限制、网络信息流择优分配策略、潮流优化方程和系统安全运行;
在局部攻击模型下,需综合考虑各子站的可侵入性和攻击成本,以保证在攻击成本最小的同时达到期望的攻击效果。
2.根据权利要求1所述的一种信息物理系统薄弱环节辨识与模拟致瘫方法,其特征在于:所述步骤1建立的薄弱环节评估指标的方法包括:
根据电力系统的相关薄弱环节定义,判断系统是否存在薄弱环节的准则是该节点或线路受到攻击后系统是否发生事故,即依据薄弱环节对系统的影响程度衡量其薄弱程度;
(1)系统经济成本:
系统内各发电机组的发电成本相同,则当系统经历连锁故障再次达到稳态时,系统内所有参与调度的发电机组的出力调整量总和,为系统经济成本ωC;系统中参与故障恢复调度的发电机组数量为m,第i个发电机的出力调整量为Δpi,则:
其中,ωi为第i个节点的切除负荷量的权重;
(2)系统损坏程度:
当系统经历连锁故障再次达到稳态时,当前系统的规模与原系统规模之比与1的差值,为系统损坏程度ωD;根据上述对电力系统规模的定义,系统的规模可根据电力系统再次达到稳态时拓扑中的终端节点和线路数量进行计算;原电力系统规模为Ep0,变化后的电力系统规模为E′p0,则:
指标构建原则是选取智能电网薄弱环节评价指标的重要基础。
3.根据权利要求1所述的一种信息物理系统薄弱环节辨识与模拟致瘫方法,其特征在于:所述步骤3针对信息物理系统薄弱环节攻击策略的实施方案如下:
所提方法可分为全网攻击和局部攻击两个模型进行实际应用;
攻击方案如下:
1)应用全网攻击模型,大面积注入虚假量测数据进行攻击;
在掌握电网全局拓扑的情况下,通过大面积注入虚假量测数据使其电网处于非正常运行状态,引起切机切负荷的误调度操作,从而对其造成大规模经济损失,使其切负荷量最大;在全网攻击模型中,由于没有运行故障,所以攻击隐蔽性高,不易被察觉,但是需要修改的量测数据较多,需要较为全面的掌握电网拓扑信息;所述运行故障包括功率越限、过电压;
2)应用局部攻击模型,指定某一支路功率进行攻击;
在掌握局部信息的情况下,通过指定某一支路功率进行攻击;通过攻击具体某一支路诱发连锁故障,达到使电网切除电力线路、切负荷的攻击效果;通过薄弱环节辨识可以得到攻击成本最低、造成失负荷量最大的攻击支路;
3)应用局部攻击模型,指定某一节点电压进行攻击;
在掌握局部信息的情况下,也可以通过指定某一节点电压进行攻击,同时相应的改变其所连支路的功率以满足潮流平衡;对非发电机节点依次攻击后,得到攻击每个节点全网的线路过载情况;发电机和负荷节点的密集分布会加剧由于电压和功率变化造成的线路过载。
4.一种用于执行权利要求1-3任一项所述方法的信息物理系统薄弱环节辨识与模拟致瘫装置,其特征在于,包括:
指标构建模块:用于构建薄弱环节评估指标;
攻击效果模块:用于建立全网攻击与局部攻击模型,适应多种条件下的攻击环境,并结合内点法实现求解,量化评估攻击效果;
结果输出模块:用于依据所建立的双层优化模型具体实施各攻击策略,根据求解结果输出经济成本损失与系统损坏程度结果。
5.一种信息物理系统薄弱环节辨识与模拟致瘫装置,其特征在于,包括处理器及存储介质;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行权利要求1-3任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210634192.6A CN115130691B (zh) | 2022-06-07 | 2022-06-07 | 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210634192.6A CN115130691B (zh) | 2022-06-07 | 2022-06-07 | 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115130691A CN115130691A (zh) | 2022-09-30 |
CN115130691B true CN115130691B (zh) | 2023-06-20 |
Family
ID=83377731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210634192.6A Active CN115130691B (zh) | 2022-06-07 | 2022-06-07 | 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115130691B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429133A (zh) * | 2015-12-07 | 2016-03-23 | 国网智能电网研究院 | 一种面向信息网络攻击的电网脆弱性节点评估方法 |
CN109191326A (zh) * | 2018-08-23 | 2019-01-11 | 东北大学 | 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 |
CN111641596A (zh) * | 2020-05-11 | 2020-09-08 | 湖南大学 | 电力网络信息物理安全隐患评估方法、系统及电力系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6798211B1 (en) * | 1997-10-30 | 2004-09-28 | Remote Monitoring Systems, Inc. | Power line fault detector and analyzer |
US10262143B2 (en) * | 2016-09-13 | 2019-04-16 | The Mitre Corporation | System and method for modeling and analyzing the impact of cyber-security events on cyber-physical systems |
US10990668B2 (en) * | 2018-09-17 | 2021-04-27 | General Electric Company | Local and global decision fusion for cyber-physical system abnormality detection |
CN109636224A (zh) * | 2018-12-19 | 2019-04-16 | 广东工业大学 | 一种智能变电站继电保护脆弱性评估方法 |
US11409887B2 (en) * | 2019-05-08 | 2022-08-09 | Battelle Memorial Institute | Cybersecurity vulnerability mitigation framework |
US11425163B2 (en) * | 2020-02-05 | 2022-08-23 | King Fahd University Of Petroleum And Minerals | Control of cyber physical systems subject to cyber and physical attacks |
CN111369388B (zh) * | 2020-03-09 | 2024-01-26 | 华北电力大学 | 用于城市电网的对抗脆弱性评估方法及系统 |
-
2022
- 2022-06-07 CN CN202210634192.6A patent/CN115130691B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429133A (zh) * | 2015-12-07 | 2016-03-23 | 国网智能电网研究院 | 一种面向信息网络攻击的电网脆弱性节点评估方法 |
CN109191326A (zh) * | 2018-08-23 | 2019-01-11 | 东北大学 | 基于攻击方视角的配电网cps相依存系统网络攻击风险评估方法 |
CN111641596A (zh) * | 2020-05-11 | 2020-09-08 | 湖南大学 | 电力网络信息物理安全隐患评估方法、系统及电力系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115130691A (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109936133B (zh) | 考虑信息物理联合攻击的电力系统脆弱性分析方法 | |
Rahimi et al. | Effect of communication time-delay attacks on the performance of automatic generation control | |
CN110633761A (zh) | 一种基于改进卡尔曼滤波的电力系统虚假数据检测方法 | |
CN102623990B (zh) | 自适应电网运行方式的低频减载参数在线校核方法 | |
CN112633649A (zh) | 电网多属性重要节点评估与规划方法 | |
Yan et al. | Power grid resilience against false data injection attacks | |
CN106127047A (zh) | 一种基于延森‑香农距离的电力系统恶意数据检测方法 | |
CN105160459A (zh) | 一种电力系统的稳定运行状况评估方法 | |
Rahman et al. | Novel attacks against contingency analysis in power grids | |
CN109587145B (zh) | 一种电力网络中的虚假数据入侵检测方法、装置及设备 | |
Qin et al. | Risk assessment and defense resource allocation of cyber-physical distribution system under denial of service attack | |
Li et al. | Evaluation of critical node groups in cyber-physical power systems based on pinning control theory | |
Huang et al. | Vulnerability analysis of electrical cyber physical systems using a simulation platform | |
CN115130691B (zh) | 一种信息物理系统薄弱环节辨识与模拟致瘫方法及装置 | |
Chuquen et al. | Graph theory applications to deregulated power systems | |
Yang et al. | Method to Quantifying the Logical Node Importance for IEC 61850 Based Substation Automation Systems | |
CN106066436A (zh) | 考虑连锁跳闸的电网运行状态识别方法 | |
Li et al. | A simultaneous phase sequence exchange control method based on transient energy function | |
Santos et al. | Real-time closed loop system controlled by an Artificial Neural Network for estimation of the optimal load shedding | |
Amulya et al. | Analysis of false data injection attacks on multiarea load frequency control | |
Xie et al. | Multi‐objective coordinated dispatch of high wind‐penetrated power systems against transient instability | |
Ruan et al. | AC sparse modeling for false data injection attack on smart gird | |
Ayad et al. | Cyber-physical security of state estimation against attacks on wide-area load shedding protection schemes | |
Xiang et al. | A framework for modeling load redistribution attacks coordinating with switching attacks | |
CN112417442A (zh) | 一种变电站场景下电力物联网感知层防护能力评价方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |