电力信息物理融合系统弹性提升策略求解方法与流程

文档序号:16251420发布日期:2018-12-12 00:04阅读:369来源:国知局
电力信息物理融合系统弹性提升策略求解方法与流程

本发明涉及一种数学计算与信息安全的交叉领域,特别涉及一种基于动态攻防博弈的电力信息物理融合系统弹性提升策略求解方法。

背景技术

在北京召开的第1届中国互联网安全领袖峰会上,中国电机工程学会信息化专委会常务副主任对电力cps系统安全表示担忧,其称“若美国电网遭受网络攻击最严重的损失将超1万亿美元”。汤奕(汤奕,陈倩,李梦雅,等.电力信息物理融合系统环境中的网络攻击研究综述[j].电力系统自动化,2016,40(17):59-69.)等人发表文章指出现代电力系统已经不再只根据系统内部信息进行调整和控制,越来越多的外部信息通过各种业务途径直接或间接影响电力系统控制决策。

随着我国电网日趋智能化,大部分电网节点引入了数据采集与监视控制(scada)系统,这不仅方便了电网调度人员进行负荷预测、远程倒闸操作等,同时也为黑客入侵埋下巨大隐患。赵俊华(赵俊华,梁高琪,文福拴,等.乌克兰事件的启示:防范针对电网的虚假数据注入攻击[j].电力系统自动化,2016,40(7):1-3.)等人的研究文章总结并分析了虚假数据注入scada系统的原理及其影响。因此,提前对最有可能被攻击的节点和线路进行升级改造,进而推升电力cps系统容灾能力的重要性愈发突出。

针对以上问题,浙江大学叶夏明(叶夏明,赵俊华,文福拴.基于邻接矩阵的电力信息系统脆弱性定量评估[j].电力系统自动化,2013,37(22):41-46.)研究团队提出了基于邻接矩阵的电力信息系统脆弱性定量评估方法,从攻击者的角度出发,将针对电力信息系统的攻击过程分为2个阶段并采用节点间转移可能性指标来描述攻击者对攻击节点的智能选择能力。该文献从拓扑出发能够得到脆弱性最大的节点,可以提前对所得节点进行升级改造,但没有具体说明如何降低系统脆弱性的问题,也没有给出实际的操作方案。



技术实现要素:

本发明是针对现在缺乏指导电网工作人员制定线路改造和节点强化方案的问题,提出了一种电力信息物理融合系统弹性提升策略求解方法,可以准确确定保护资源配置方案,并以此配置方案作为电力信息融合系统弹性提升策略,优化系统容灾能力,提高系统弹性。

本发明的技术方案为:一种电力信息物理融合系统弹性提升策略求解方法,具体包括如下步骤:

1)获取电网拓扑、网架、负荷数据,包括线路容量、发电机位置和容量、负荷位置和负荷量关键参数;

2)通过层次分析法计算可用于提升节点数据采集与监视控制系统容灾能力的信息安全技术所对应的保护资源:

计算步骤如下:

2.1)建立层次结构模型:将提高信息系统防御能力作为目标层;为了提升该目标可划分为四个准则层,分别为:“软硬件平台安全”、“数据安全”、“网络接入安全”以及“安全控制与管理”;对于不同的准则有各自不同的安全方案,形成方案层;

2.2)构造判断矩阵:邀请信息安全领域专家对各类安全方案进行评价,通过1-9标度法得到任意两个下层因素对于某上层因素间相对优越程度的定量描述,标度1指两种下层因素对某上层因素同等重要,两个下层因素间前者相对后者重要程度越高标度越高;若下层因素a比下层因素b重要,且标度为2,则a对b的标度为2,b对a的标度为1/2;

对于三层模型,判断矩阵包括准则层对目标层以及方案层对准则层,若模型中目标层有1个因素、准则层有α个因素、方案层有β个因素,则准则层对目标层的判断矩阵中,行和列均为准则层中某个准则因素,为α×α矩阵,其值为两个准则因素间由专家打分得到的标度;由于目标层因素仅1个,故准则层对目标层的判断矩阵只有1个;另外,方案层对准则层有α个判断矩阵,若第γ准则因素下有λγ个可进行改善的方案因素,则判断因素对第γ准则因素的判断矩阵为λγ×λγ维,其值为两个方案因素间由专家打分得到的标度;

2.3)进行层次单排序,即对各层次各因素进行排序:

首先,对由专家打分所得判断矩阵b的每一列元素bij分别进行归一化处理:

然后,将每一列经归一化处理后的判断矩阵按行相加,得到向量wi:

最后,对向量wi进行归一化处理,即可到该层各因素的特征向量wi,通过wi可进行各层次单排序,归一化处理如下:

式中,n为某层次内因素的个数,对于准则层对目标层的判断矩阵中n为准则总因素α,对于方案层对准则层的判断矩阵中n为某准则因素下对应方案的总因素个数β;

2.4)各层次各因素排序后进行一致性检验,通过随机一致性比率cr检验结果逻辑上是否一致,当cr<0.1认为结果符合逻辑一致性,计算方法为:

式中,ci为一致性指标b为专家打分所得判断矩阵,ri为随机一致性指标,可查表得到;

2.5)层次总排序:利用层次单排序的计算结果,求出所有某层所有因素对提升信息系统防御能力相对重要性的排序权值过程,其结果作为该方案所对应的防御资源,其值为[0,1]内,计算方法为:

式中,α为准则层因素的总个数,β为方案层因素的总个数,wγ为准则层γ的特征向量,为对于准则层γ的第tec种方案的特征向量,restec为第tec种方案所对应的防御资源;

3)建立动态攻防博弈模型:

动态攻防模型由保护资源分配、电网攻击和电网防御三个部分构成,构成动态攻防博弈上中下三层模型;

式中,g是各部分的目标函数均为系统期望损失,h为各部分的约束条件,u指保护资源分配部分的约束,s指电网攻击部分的约束,l指电网防御部分的约束,d为保护资源分配方案,at为攻击方攻击策略,其内部包含两个元素分别是被攻击的节点号和被攻击的线路号,f为防御方防御策略,其内部是所有负荷节点使系统损失最小的最优切负荷值和为了优化潮流分布防御方主动切断的线路号,上标*为该层下的最优方案;

在计算系统损失时,建立脆弱-被破坏的概率和后果-破坏后对系统造成的实际损失的双因素损失评估模型,得到系统期望损失g为

只有当随机数大于第br条线路或第nd个节点脆弱参数时,才对其进行破坏,其脆弱性将可能影响ploss.br-nd,通过线路和节点的保护资源可以得到它们各自的脆弱性为

式中,vbr为第br条线路的脆弱性,vnd为第nd个节点的脆弱性,ploss.br-nd为同时攻击线路br和节点nd后系统实际有功负荷损失,nnd为节点总数,nbr为线路总数,这里的线路和节点是指电网拓扑中的线路和节点;

计算在当前已知的防御策略f和保护资源分配d下,使系统损失最大的攻击策略at;

4)通过遍历法求解步骤3)的动态攻防博弈模型,进行保护资源分配:

5)保护资源全部分配完毕后,引入威胁参数将双参数期望损失模型转化为三参数综合期望损失模型:

计算仅攻击线路不攻击节点时的系统预期损失,并将其按最大-最小归一化到[0,1]区间内,作为线路的威胁参数tbranch;

对于节点,取出被攻击节点与各线路间攻击组合下的最大损失,逐个计算各个节点被破坏后的的期望损失,并将其按最大-最小归一化到[0,1]区间内,作为节点的威胁参数tnode;

6)分别通过式(15)计算保护资源分配前后的系统综合期望损失对其进行比较分析,得到弹性提升策略,

式中,tbr是第br条线路的威胁参数;tnd是第nd个节点的威胁参数;vbr为第br条线路的脆弱性;vnd为第nd个节点的脆弱性;ploss.br-nd为同时攻击线路br和节点nd后系统实际有功负荷损失;nnd为节点总数;nbr为线路总数;这里的线路和节点是电网拓扑里的;

7)输出弹性提升策略,即通过线路、节点防御资源分配从大到小输出需要重点强化或改造的线路编号并输出需要配置信息安全技术的节点编号和其应配置技术的具体名称。

所述步骤4)通过遍历法求解步骤3)的动态攻防博弈模型,进行保护资源分配具体实现步骤如下:

4.1)、按顺序攻击1个节点和1条线路,作为第1种攻击方案,初始化线路和节点所分配的保护资源为0;

4.2)、生成随机数并与式(8)、式(9)所得节点、线路的脆弱性值进行比较,若随机数较大则破坏该节点或线路;若线路被破坏则在网络拓扑中断开被攻击线路,若节点被破坏则在防御过程中无法切除节点所带的负荷;线路断开后若形成孤网,则取孤网内发电机容量最大的作为平衡节点;

4.3)、首先不切除越限最大的线路,通过粒子群算法将各负荷节点切负荷值作为优化变量,以线路不越限的条件下,系统期望损失最小为优化目标,经过直流潮流计算,最终可得该攻击方案下的最佳防御方案然后切除越限最大的线路,用同样的方法求出期望损失最小的防御方案比较两个方案后,保留期望损失更小的防御方案作为该攻击方案下最优防御方案;

4.4)、检查是否完成所有攻击方案的计算,若未完成则返回4.1);

4.5)、通过式(7)可得所有攻击方案经防御优化后的最小期望损失中的最大值,并可知其所对应的最佳攻击方案

4.6)、判断节点和线路是否可以分配保护资源:

式中,dbranch和dnode是线路和节点的防御资源总量;若满足式(10)或式(11)则可对所得攻击方案中被攻击的节点或线路分配防御资源;

4.7)、对于可能导致期望损失最大的线路br而言,根据精度kacc将线路防御资源总量dbranch分成kacc份,通过式(12)将一份保护资源分配给该线路;

对于节点nd而言,提取含有该节点的所有攻击方案,取出期望损失最大的作为该节点被破坏后的期望损失,根据步骤2)中由层次分析法所得各类信息安全技术所对应的保护资源,根据式(13)、式(14)从小到大向节点配置信息安全技术,对于每项信息安全技术每个节点最多只能配置一次;

αnd-tec∈{0,1},(nd=1,2,......,nndtec=1,2......,β)(14)

式中,β为信息安全技术的个数,即方案层因素的总个数;dbr是线路br分配的保护资源;dnd是节点nd分配的防御资源;αnd-tec为表征节点nd是否分配信息安全技术tec,为{0,1}变量;

4.8)、若节点或线路总保护资源量尚有剩余则返回4.1),在新的保护资源配置下进行新的攻防博弈,配置下一轮保护资源。

本发明的有益效果在于:本发明电力信息物理融合系统弹性提升策略求解方法,可向电力工程人员提供按保护资源逆序排列的薄弱线路和关键节点列表,对于各关键节点所对应的信息系统还能向电力工程人员提供其需要配置信息安全技术的具体技术名称。可指导电力工程人员在灾前对薄弱线路进行改造同时针对关键节点的信息系统配置最适当的信息安全技术,提高电力系统在物理信息融合攻击下的容灾能力,从而减小灾难发生时的系统性能损失。当系统响应时间不随故障改变而改变且不同元件的恢复速度相同时,能够提高该电力系统的弹性。

附图说明

图1为本发明电力信息物理融合系统弹性提升策略求解方法示意图;

图2为本发明所提信息安全技术层次结构模型示意图;

图3为本发明采用本发明所得弹性提升策略后弹性提升示意图。

具体实施方式

电力信息物理融合系统弹性提升策略,通过上层电网保护模型制定线路、节点强化改造方案,中层电网攻击模型意在使系统损失最大化,底层电网抵御模型目的在于使系统损失最小化,通过遍历法对该模型进行电力cps动态攻防博弈,最终可以得到使攻击方预期收益最小的线路改造方案和节点强化方案。电网弹性分为“抵御与吸收”、“响应与适应”和“恢复”三个阶段,本发明能够指导电力工程人员在灾前对关键线路进行改造并向节点信息系统配置适当的信息安全技术,能够优化“抵御与吸收”阶段的系统性能,提升系统的容灾能力。当系统响应时间不随故障改变而改变且不同元件的恢复速度相同时,能够提升电力系统在应对灾难性攻击时的弹性。

电力信息物理融合系统弹性提升策略求解方法,首先获取电网相关信息,通过层次分析法得到各类信息安全技术对应的防御资源,然后建立动态博弈模型并通过遍历法进行求解。最终,根据不同线路和节点需要的保护资源从大到小输出需要重点强化或改造的线路编号,同时输出需要节点信息系统配置信息安全技术的节点编号及其应配置技术的具体名称。图1所示电力信息物理融合系统弹性提升策略求解方法示意图,具体步骤如下:

步骤1、获取电网拓扑、网架、负荷数据,包括且不仅限于线路容量、发电机位置和容量、负荷位置和负荷量等关键参数。

步骤2、通过层次分析法计算可用于提升节点数据采集与监视控制系统容灾能力的信息安全技术所对应的保护资源。计算步骤如下:

1)图2所示所提信息安全技术层次结构模型示意图,建立层次结构模型。将提高信息系统防御能力作为目标层;为了提升该目标可划分为四个准则层,分别为:“软硬件平台安全”、“数据安全”、“网络接入安全”以及“安全控制与管理”;对于不同的准则有各自不同的安全方案,形成方案层;如软硬件平台安全准则下包括且不仅限于“可信密码模块”、“电力专用隔离装置”方案。

2)构造判断矩阵。邀请信息安全领域专家对各类安全方案进行评价,通过1-9标度法得到任意两个下层因素对于某上层因素间相对优越程度的定量描述。标度1指两种下层因素对某上层因素同等重要,标度3指两个下层因素间前者更重要,标度2则是标度1和标度3的折中,即重要程度相对比不如标度3则为标度2,两个下层因素间前者相对后者重要程度越高标度越高,以此类推。若下层因素a比下层因素b重要,且标度为2,则a对b的标度为2,b对a的标度为1/2。

对于三层模型,判断矩阵包括准则层对目标层以及方案层对准则层。若模型中目标层有1个因素、准则层有α个因素、方案层有β个因素,则准则层对目标层的判断矩阵中,行和列均为准则层中某个准则因素,为α×α矩阵,其值为两个准则因素间由专家打分得到的标度。由于目标层因素仅1个,故准则层对目标层的判断矩阵只有1个。另外,方案层对准则层有α个判断矩阵,若第γ准则因素下有λγ个可进行改善的方案因素,则判断因素对第γ准则因素的判断矩阵为λγ×λγ维,其值为两个方案因素间由专家打分得到的标度。根据图2所示层次结构模型可以构建5个判断矩阵,包括1个目标层对准则层以及4个准则层对方案层的判断矩阵。

3)进行层次单排序。即对各层次各因素进行排序。

首先,对由专家打分所得判断矩阵b的每一列元素bij分别进行归一化处理:

然后,将每一列经归一化处理后的判断矩阵按行相加,得到向量wi:

最后,对向量wi进行归一化处理,即可到该层各因素的特征向量wi,通过wi可进行各层次单排序。归一化处理如下:

式中,n为某层次内因素的个数,对于准则层对目标层的判断矩阵中n为准则总因素α,对于方案层对准则层的判断矩阵中n为某准则因素下对应方案的总因素个数β。

4)各层次各因素排序后进行一致性检验。通过随机一致性比率(cr)检验结果逻辑上是否一致,当cr<0.1认为结果符合逻辑一致性,计算方法为:

式中,ci为一致性指标b为专家打分所得判断矩阵,ri为随机一致性指标,可查表得到。

5)层次总排序。利用层次单排序的计算结果,求出所有某层所有因素对提升信息系统防御能力相对重要性的排序权值过程,其结果作为该方案所对应的防御资源,其值为[0,1]内,计算方法为:

式中,α为准则层因素的总个数,β为方案层因素的总个数,wγ为准则层γ的特征向量,为对于准则层γ的第tec种方案的特征向量,restec为第tec种方案所对应的防御资源。

步骤3、建立动态攻防博弈模型。

动态攻防模型由保护资源分配、电网攻击和电网防御三个部分构成,构成动态攻防博弈上中下三层模型。

式中,g是各部分的目标函数均为系统期望损失,h为各部分的约束条件,u指保护资源分配部分的约束,s指电网攻击部分的约束,l指电网防御部分的约束,d为保护资源分配方案,at为攻击方攻击策略,其内部包含两个元素分别是被攻击的节点号和被攻击的线路号,f为防御方防御策略,其内部是所有负荷节点使系统损失最小的最优切负荷值和为了优化潮流分布防御方主动切断的线路号,上标*为该层下的最优方案,如f*为最优防御方案。

在计算系统损失时,建立脆弱(被破坏的概率)和后果(破坏后对系统造成的实际损失)的双因素损失评估模型,得到系统期望损失g为

只有当随机数大于第br条线路或第nd个节点脆弱参数时,才对其进行破坏,其脆弱性将可能影响ploss.br-nd。通过线路和节点的保护资源可以得到它们各自的脆弱性为

式中,vbr为第br条线路的脆弱性,vnd为第nd个节点的脆弱性,ploss.br-nd为同时攻击线路br和节点nd后系统实际有功负荷损失,nnd为节点总数,nbr为线路总数,这里的线路和节点是电网拓扑里的。

不同部分的优化目标相同,但优化方向不同。对于攻击方,它的目的是最大程度破坏系统,故它的优化方向是向大优化,计算在当前已知的防御策略f和保护资源分配d下,使系统损失最大的攻击策略at。

步骤4、通过遍历法求解步骤3的动态攻防博弈模型。

三层模型间各自互套,相互影响,计算复杂。本发明将通过遍历法进行求解,准确性高。由于攻击方攻击策略是有限的,防御方应对攻击方的不同攻击策略的防御策略是唯一的,所以保护资源分配策略也是唯一的。当攻防双方为理性人的情况下,存在纳什均衡唯一解。求解步骤如下:

一、按顺序攻击1个节点和1条线路,作为第1种攻击方案。(初始化线路和节点所分配的保护资源为0)

二、生成随机数并与式(8)、式(9)所得节点、线路的脆弱性值进行比较,若随机数较大则破坏该节点或线路。若线路被破坏则在网络拓扑中断开被攻击线路,若节点被破坏则在防御过程中无法切除节点所带的负荷。线路断开后若形成孤网,则取孤网内发电机容量最大的作为平衡节点。

三、首先不切除越限最大的线路,通过粒子群算法将各负荷节点切负荷值作为优化变量,以线路不越限的条件下,系统期望损失最小为优化目标,经过直流潮流计算,最终可得该攻击方案下的最佳防御方案然后切除越限最大的线路,用同样的方法求出期望损失最小的防御方案比较两个方案后,保留期望损失更小的防御方案作为该攻击方案下最优防御方案。

四、检查是否完成所有攻击方案的计算,若未完成则返回一。

五、通过式(7)可得所有攻击方案经防御优化后的最小期望损失中的最大值,并可知其所对应的最佳攻击方案

六、判断节点和线路是否可以分配保护资源。

式中,dbranch和dnode是线路和节点的防御资源总量。若满足式(10)或式(11)则可对所得攻击方案中被攻击的节点或线路分配防御资源。

七、对于可能导致期望损失最大的线路br而言,根据精度kacc将线路防御资源总量dbranch分成kacc份,通过式(12)将一份保护资源分配给该线路。

对于节点nd而言,提取含有该节点的所有攻击方案,取出期望损失最大的作为该节点被破坏后的期望损失,根据步骤2中由层次分析法所得各类信息安全技术所对应的保护资源,根据式(13)、式(14)从小到大向节点配置信息安全技术,对于每项信息安全技术每个节点最多只能配置一次。

αnd-tec∈{0,1},(nd=1,2,......,nndtec=1,2......,β)(14)

式中,β为信息安全技术的个数,即方案层因素的总个数;dbr是线路br分配的保护资源;dnd是节点nd分配的防御资源;αnd-tec为表征节点nd是否分配信息安全技术tec,为{0,1}变量。

八、若节点或线路总保护资源量尚有剩余则返回一,在新的保护资源配置下进行新的攻防博弈,配置下一轮保护资源。

步骤5、保护资源全部分配完毕后,引入威胁参数(被攻击的概率)将双参数期望损失模型转化为三参数综合期望损失模型。

计算仅攻击线路不攻击节点时的系统预期损失,并将其按最大-最小归一化到[0,1]区间内,作为线路的威胁参数tbranch。

对于节点,取出被攻击节点与各线路间攻击组合下的最大损失,逐个计算各个节点被破坏后的的期望损失,并将其按最大-最小归一化到[0,1]区间内,作为节点的威胁参数tnode。

步骤6、分别通过式(15)计算保护资源分配前后的系统综合期望损失可对其进行比较分析,并可得图3所示所得弹性提升策略后弹性提升示意图。

式中,tbr是第br条线路的威胁参数,tnd是第nd个节点的威胁参数。

步骤7、输出弹性提升策略,即通过线路、节点防御资源分配从大到小输出需要重点强化或改造的线路编号并输出需要配置信息安全技术的节点编号和其应配置技术的具体名称。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1