首页> 中国专利> 应用于电力系统的隐秘性攻击风险评估方法

应用于电力系统的隐秘性攻击风险评估方法

摘要

本发明公开一种应用于电力系统的隐秘性攻击风险评估方法,包括以下步骤:输入典型场景下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数、约束条件;建立最小化发电成本的下层经济调度模型的目标函数、约束条件,得到隐秘性FDIA的双层规划模型;对上层攻击模型中的逻辑约束进行处理,转化为数学形式;处理下层经济调度模型;将双层规划模型转化为单层混合整数线性规划模型,使用求解软件对单层混合整数线性规划模型计算;输出最优攻击向量。本发明可有效甄别出电力系统运行中的薄弱环节。

著录项

  • 公开/公告号CN114926014A

    专利类型发明专利

  • 公开/公告日2022-08-19

    原文格式PDF

  • 申请/专利权人 清华大学深圳国际研究生院;

    申请/专利号CN202210533996.7

  • 发明设计人 石立宝;林行;

    申请日2022-05-17

  • 分类号G06Q10/06(2012.01);G06Q50/06(2012.01);H02J3/00(2006.01);

  • 代理机构深圳新创友知识产权代理有限公司 44223;

  • 代理人江耀纯

  • 地址 518055 广东省深圳市南山区西丽街道深圳大学城清华校区A栋二楼

  • 入库时间 2023-06-19 16:26:56

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2022-09-06

    实质审查的生效 IPC(主分类):G06Q10/06 专利申请号:2022105339967 申请日:20220517

    实质审查的生效

说明书

技术领域

本发明涉及电力系统信息物理安全技术领域,特别是涉及一种应用于电力系统的隐秘性攻击风险评估方法。

背景技术

电力系统的安全可靠运行,需要监测网络中众多节点的实时数据,并在调度中心汇总进行计算校核,必要时调整网络中的潮流分布。随着电力系统高度信息化和智能化,以及可再生能源的快速发展,在给系统带来更多的不确定性因素的同时,通信数据的安全性面临着新的挑战。学界已证实,若攻击向量设置得当,虚假数据注入攻击(False DataInjection Attack,简称FDIA)可以成功实施,且不会被现有的不良数据检测环节识别出来。

然而,目前已有的研究通常都集中于攻击者通过注入虚假数据,使防御者在被欺骗后,为保障线路安全运行而被迫做出的用户停电策略。虽然该攻击方式也尽可能考虑到了电力系统的运行特点,并给节点注入功率的篡改量、零功率点等做出限制,但事实上,这种少见的异常运行状态很容易被调度人员察觉,尤其是线路突然的越限情况,很可能会被富有经验的调度人员识破,进而怀疑数据的真实性。

因此,存在一种更加注重网络攻击的隐秘性而非最大化负荷损失的攻击。该类攻击中,攻击者通过虚假数据的蒙骗,使调度人员误以为在下达调度指令后,已经使系统达到了经济并且安全的运行状态,但实际上系统已处于某些线路越限的安全风险中。

发明内容

为了弥补上述背景技术的不足,本发明提出一种应用于电力系统的隐秘性攻击风险评估方法,以解决隐秘性攻击较难被识别出来的问题。

本发明的技术问题通过以下的技术方案予以解决:

本发明公开了一种应用于电力系统的隐秘性攻击风险评估方法,包括以下步骤:S6、输入典型场景下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数、约束条件;S7、建立最小化发电成本的下层经济调度模型的目标函数、约束条件,得到隐秘性FDIA的双层规划模型;S8、对上层攻击模型中的逻辑约束进行处理,转化为数学形式;S9、处理下层经济调度模型;S10、将隐秘性FDIA的双层规划模型转化为单层混合整数线性规划模型,使用求解软件对所述单层混合整数线性规划模型进行计算;S11、输出最优攻击向量。

在一些实施例中,步骤S6前还包括:S1、输入电网、常规火电机组和确定性负荷数据;S2、输入风电机组和不确定性负荷参数,所述参数包括:风电机组出力的概率分布和不确定性负荷的概率分布;S3、生成初始场景集N,并进行场景聚类;S4、筛选出k个典型的风电和负荷场景;S5、定义ts为缩减后的典型场景的序号,令ts=1,即首先以缩减生成的第一个典型场景为计算对象;步骤S11后还包括:S12、按步骤S6至步骤S11对第一个典型场景的计算完毕后,判断ts

在一些实施例中,步骤S1中所述数据包括:支路电抗、常规火电机组出力上下限、发电成本和确定性负荷节点数据。

在一些实施例中,步骤S2中所述参数包括:风电机组出力的概率分布和不确定性负荷的概率分布。

在一些实施例中,步骤S3具体包括:采用蒙特卡洛方法生成初始场景集N,并基于最大最小距离算法进行场景聚类,确定聚类中心。

在一些实施例中,步骤S4具体包括:采用基于典型度改进的k-means场景缩减方法,筛选出k个典型的风电和负荷场景;场景s的典型度TD(s)的定义如公式(1)所示:

式中,F={f

进一步地,所述归一化因子Z

式中,s

在一些实施例中,步骤S6中所述上层攻击模型的目标函数的计算方法如公式(3)至公式(5)所示:

式中,N

式中,ΔD

进一步地,步骤S6中所述上层攻击模型的约束条件包括:网络安全约束、隐秘性攻击约束和攻击目标约束。

进一步地,所述网络安全约束的计算方法如公式(6)至公式(9)所示:

PL

PL

ΔPL=PL

式中,PL

式中,B

所述隐秘性攻击约束的计算方法如公式(10)至公式(13)所示:

-(1-η

-τ·PD

式中,S

所述攻击目标约束的计算方法如公式(14)所示:

式中,PL

在一些实施例中,步骤S7中所述下层经济调度模型的目标函数的计算方法如公式(15)所示:

min∑c

式中,c

进一步地,步骤S7中所述下层经济调度模型的约束条件的计算方法如公式(16)至公式(18)所示:

0≤S

式中,

进一步地,步骤S8中具体包括:对于公式(14)表示的逻辑约束,首先为每条线路定义0-1变量δ

则为达到攻击目的,攻击者需要通过注入虚假数据,所应满足的线路过载约束为:

利用大M法,将公式(14)的逻辑约束转化为如下的混合整数形式:

PL

式中,M表示一个足够大的正数,ε表示一个足够小的正数;

引入0-1整数变量δ

至此,公式(14)的逻辑约束条件转化为公式(20)以及公式(22)的形式。

进一步地,步骤S8中还包括:对于公式(4)和公式(5),转化为公式(23)和公式(24)的形式,计算公式如下:

式中,δ

在一些实施例中,步骤S9具体包括:利用库恩塔克KKT方法将下层经济调度模型转化为公式(25)至公式(28)的形式:

式中,λ,μ为满足等式约束而引入的拉格朗日乘子;H

在一些实施例中,步骤S10中具体包括:通过步骤S8和步骤S9将隐秘性FDIA的双层规划模型转化为以公式(3)为目标函数,以公式(6)至公式(13)、公式(20)、公式(22)至公式(28)为约束条件的单层混合整数线性规划模型,采用求解软件对所述单层混合整数线性规划模型进行计算。

本发明还公开了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,所述计算机可执行指令促使处理器实现如上任一项所述方法的步骤。

本发明与现有技术对比的有益效果包括:

本发明提供的应用于电力系统的隐秘性攻击风险评估方法,首先输入典型场景下的风电和负荷数据,建立以攻击者攻击成本最小为目标的上层攻击模型以及以电网发电成本最小为目标的下层经济调度模型,再将构建的双层规划模型转化为单层混合整数线性规划模型,并调用求解软件进行求解,从而可有效甄别出电力系统运行中的薄弱环节。

附图说明

图1是本发明实施例的隐秘性攻击风险评估方法的流程示意图。

图2是本发明实施例的修改的IEEE-39节点系统电气接线图。

具体实施方式

下面对照附图并结合优选的实施方式对本发明作进一步说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。

需要说明的是,本实施例中的左、右、上、下、顶、底等方位用语,仅是互为相对概念,或是以产品的正常使用状态为参考的,而不应该认为是具有限制性的。

本发明目的是为了分析攻击者发动隐秘性FDIA导致任意线路过载所需要花费的最小成本(即需要篡改的状态量的最少个数),以及风电及负荷不确定性对这类攻击成功率的影响,旨在有效甄别电力系统的薄弱环节。

图1是本发明实施例提供的一种考虑风电和负荷不确定性的隐秘性FDIA的风险评估方法的流程示意图,该方法包括以下步骤:

S1、输入电网、常规火电机组和确定性负荷基本数据,包括:支路电抗、常规火电机组出力上下限、发电成本和确定性负荷节点数据。

S2、输入不确定性变量信息,包括:风电机组出力的概率分布(威布尔分布),不确定性负荷的概率分布(高斯分布)。

S3、采用蒙特卡洛方法生成初始场景集N,并基于最大最小距离算法进行场景聚类,确定聚类中心。

S4、采用基于典型度改进的k-means场景缩减方法(Improved K-means AlgorithmBased on Typicality Degree,简称IKBTD),筛选出k个典型的风电和负荷场景。对于场景s,其典型度TD(s)的定义如公式(1)所示:

式中,F={f

式中,s

S5、定义ts为缩减后的典型场景的序号。令ts=1,即首先以缩减生成的第一个典型场景为研究对象。

S6、输入典型场景ts下的风电和负荷数据,建立最小化攻击成本的上层攻击模型的目标函数(见公式(3)至公式(5))、约束条件(见公式(6)至公式(14))。

式中,N

式中,ΔD

约束条件:网络安全约束(见公式(6)至公式(9))、隐秘性攻击约束(见公式(10)至公式(13))、攻击目标约束(见公式(14))。

PL

PL

ΔPL=PL

式中,PL

式中,B

-(1-η

-τ·PD

式中,S

式中,PL

S7、建立最小化发电成本的下层经济调度模型的目标函数(见公式(15))、约束条件(见公式(16)至公式(18)),得到隐秘性FDIA的双层规划模型。

min∑c

式中,c

0≤S

式中,

S8、对上层攻击模型中的逻辑约束进行处理,转化为数学形式。

对于公式(14)表示的逻辑约束,首先需为每条线路定义0-1变量δ

则为达到攻击目的,攻击者需要通过注入虚假数据,所应满足的线路过载约束为:

利用大M法,可将公式(14)的逻辑约束转化为如下的混合整数形式:

PL

式中,M表示一个足够大的正数(例如取10

考虑到线路潮流的方向,引入0-1整数变量δ

至此,公式(14)的逻辑约束条件就可转化为公式(20)以及公式(22)的形式。

对于公式(4)和公式(5),采用同样的处理方法,转化为公式(23)和公式(24)的形式:

式中,δ

S9、利用库恩塔克(KKT)方法将下层经济调度模型转化为公式(25)至公式(28)的形式。

式中,λ,μ为满足等式约束而引入的拉格朗日乘子;H

S10、通过步骤S8和步骤S9将隐秘性FDIA的双层规划模型转化为以公式(3)为目标函数,以公式(6)至公式(13)、公式(20)、公式(22)至公式(28)为约束条件的单层混合整数线性规划模型,针对该模型,可采用已有的商业求解器(例如Gurobi)进行计算。

S11、输出最优解,即攻击者在典型场景ts下的最优攻击向量。

S12、按步骤S6至步骤S11对第一个典型场景的计算完毕后,判断ts

本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现如上所述方法的步骤。

在一个具体的实施例中,以修改的IEEE-39节点系统为例,该系统的电气接线图如图2所示,图中的数字1至39表示节点序号,字母G表示常规发电机组的安装位置,两座风电场分别接入节点31和节点35,通过仿真分析来验证所建立模型与求解方法的有效性。

该算例系统中,线路容量限值设为正常线路潮流的1.2倍,节点的负荷数据的检测阈值设置为50%。风机的切入风速取作2m/s,切出风速取作20m/s,额定风速取作12m/s。风速服从形状参数和尺度参数分别为4和10.35的威布尔分布,负荷功率服从期望和方差分别为1和0.1的正态分布。

利用本发明实施例所提出的应用于电力系统的隐秘性攻击风险评估方法,首先通过蒙特卡洛方法生成节点31和节点35风电出力以及所有负荷节点的不确定性的初始场景集,共包含5000个场景,然后采用IKBTD方法筛选出典型的风电出力和负荷功率场景集合,共包含59个典型场景,接着输入每个典型场景的数据,构建隐秘性FDIA的双层规划模型,并转化为单层的混合整数线性规划模型,最终用Gurobi求解器计算该模型,可获得在每个典型场景下实施隐秘性FDIA的最低攻击成本及相应的攻击策略。

统计所有典型场景下的最低攻击成本及相应的攻击策略,定义最低攻击成本及相应攻击策略均相同的典型场景为同一类攻击场景,所得最低攻击成本排名前五的攻击场景如表1所示:

表1考虑风电和负荷不确定性下最低攻击成本排名前五的攻击场景

如果不考虑风电和负荷不确定性,则计算出原始场景下的最低攻击成本及相应攻击策略如表2所示:

表2不考虑风电和负荷不确定性的原始场景下的最优攻击策略

通过对比表1和表2,说明考虑风电和负荷不确定性后,攻击者只在一定概率下能采取与原始场景的最低攻击成本相同的攻击向量,其它场景下的最低攻击成本均高于不考虑风电和负荷不确定性的原始场景,说明原评估结果更具保守性,而根据本发明实施例所提供的评估方法可更高效地分配防御资源,说明了本发明实施例的有效性。

本发明实施例首先基于改进的场景分析法得到风电和负荷的不确定性数据,然后建立以攻击者攻击成本最小为目标的上层攻击模型以及以电网发电成本最小为目标的下层经济调度模型,基于KKT条件将构建的双层规划模型转化为单层混合整数规划模型,并调用商业求解器来进行求解,从而可有效甄别出电力系统运行中的薄弱环节。

以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的技术人员来说,在不脱离本发明构思的前提下,还可以做出若干等同替代或明显变型,而且性能或用途相同,都应当视为属于本发明的保护范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号