电力系统状态估计中量测数据的安全性分析_第1页
电力系统状态估计中量测数据的安全性分析_第2页
电力系统状态估计中量测数据的安全性分析_第3页
电力系统状态估计中量测数据的安全性分析_第4页
电力系统状态估计中量测数据的安全性分析_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电力系统状态估计中量测数据的安全性分析

0欺骗性数据攻击的检测

电力系统的安全稳定运行是政府高产的重要保障。通过从scada系统收集的大量测量数据,

计算系统的状态变量,并为能量管理系统提供必要的数据支持。

针对电网中的欺骗性数据攻击,国内外学者提出了多种检测方法

因此,现有检测方法大多不能直接检测出量测量上受到攻击的数值和位置,或是对系统参

数要求较高。根据量测数据在连续时间段内的低维特性以及欺骗性数据攻击的稀疏特性,

本文提出一种基于非凸矩阵分解的电网欺骗性数据注入攻击的检测方法,通过构建非凸矩

阵分解模型,利用改进的交替方向乘子法从数据矩阵中分解出攻击矩阵,在检测到欺骗性

数据注入攻击后,进行状态估计,获得正确的修正状态变量。

1欺诈数据输入攻击的基本原则

1.1功率量测实验

状态估计的基本原理是利用采集的量测量来估计电力系统的运行状态

式中:z为m维量测量,包含电压相角量测、有功和无功注入功率量测、线路的有功和无

功传输功率量测;h(x)为n维状态变量n的非线性矢量函数,为保证系统的可观测性,量

测数据需要具有一定的冗余度,所以,m和n需满足m>n;v为量测误差,其服从均值为0

的高斯分布。

在状态估计算法收敛后,考虑到网格中存在的不良数据,通常使用最大标准化残差的方法

进行检测

从已知的误差分布获得残差的阈值工,将阈值与残差r进行对比,如满足条件r>i,则

表明所得量测量为不良数据。

1.2欺骗数据注入攻击

设定某一欺骗性数据注入向量为f,引起的状态估计误差向量为C,当部分电网电气参数

和拓扑参数被攻击者所掌握

式中:r

2基于非凸加权核范数的非凸优化问题求解算法

在电网稳态情况下,系统中量测量变化非常小,或者在一小段时间内几乎没有变化,可认

为由历史和最新量测数据组成的量测矩阵具有低秩特性。目前攻击者所能掌握的资源非常

有限,只能在短时间内攻击有限的量测仪表;同时,随着电力系统同步相量测量装置

(phasormeasurementunit,PMU)的广泛使用,其提供的准确电压与相角状态量能显著压

缩可被攻击的范围。因此,目前欺骗性数据注入攻击具有短时间小范围的特点,攻击者构

建的攻击矩阵具有稀疏的特性。

根据量测矩阵的低秩特性和攻击矩阵的稀疏特性,将检测问题转化为稀疏低秩矩阵分解问

题,利用非凸加权核范数将矩阵分解问题转化为非凸优化问题,并采用改进的交替方向乘

子法的核范数最小化算法求解此非凸优化问题。若分解出的攻击矩阵1

设定电网在某一时间段,量测向量受到攻击向量的注入攻击。

由于Z

目前广泛应用的增广拉格朗日乘数法(augmentedlagrangemultipliers,ALM)可以近似此

类问题

由于ALM方法将低秩矩阵近似为凸的核函数,矩阵分解精度有限,本文采用非凸加权核范

数来近似秩函数,通过加权系数使核范数能灵活处理大小不同的奇异值,利用非凸函数贴

近秩函数,提高矩阵分解的准确性,将凸优化问题转换为一个非凸优化问题。表达如下:

式中:g(・)是秩函数的连续单调递增的非凸替代函数;。

由于传统的交替方向乘子算法(alternatingdirectionmethodofmu于ipliers,ADNM)无

法有效求解此非凸优化问题

式中:口>0为惩罚项参数;〈・〉为矩阵内积;Y£R

对量测矩阵Z

首先对于量测矩阵Z

其中

通过收缩算子得到关于攻击矩阵A的具体迭代形式,如下:

式中:

非负权重w

拉格朗日乘子Y和惩罚项参数U的具体迭代如式(11)所示,其中P>1为放大系数“

目标方程式⑹的优化可以通过不断更新迭代式(8)一(11)得到。直到当

根据分解出的攻击矩阵卜的1

如检测到欺骗性数据注入攻击的存在,本文通过分解出的正常量测矩阵Z'

3计算与分析

3.1状态变量的准确性分析

为验证基于非凸矩阵分解的电网欺骗性数据攻击检测方法的有效性,本文采用直流状态估

计模型在IEEE-14节点系统上进行数值仿真。算例不考虑攻击相对安全的平衡节点的情况

设定系统每隔1min进行一次量测量的采集,获得在连续时间段内的150组量测数据并添

加服从正态分布的量测噪声,并使用文献

非凸矩阵分解的结果为本文方法提供了必要的数据支持,其分解出的攻击矩阵和正常量测

矩阵估计出的状态变量直接关系到本方法的可靠性。因此,算例对分解出的攻击矩阵和正

常量测矩阵估计出的状态变量进行准确性分析。

对于分解出的攻击矩阵,本文从数值精度和位置精度两方面对其分解准确性进行统计分析。

针对攻击矩阵的数值精度,采用攻击矩阵的平均绝对误差£进行误差分析:

式中:为分解出的攻击矩阵;A为算例构建的攻击矩阵;a和b分别表示攻击矩阵A的

列数和行数。

针对攻击矩阵的位置精度,算例使用正确率(truepositive,TP)和误报率(false

alarm,FA)进行误差分析:

式中:n

针对状态变量的准确性,算例采用状态变量的相对误差8分析分解出的正常量测矩阵获

得正确状态变量的能力,其误差表达公式如式(15)所示,式中'0是由分解出的正常量测

矩阵Z'

3.2不同幅值欺骗性数据的攻击

在IEEET4节点系统中,算例模拟每个节点电压相角状态变量分别遭受不同幅值的欺骗性

数据注入攻击,取5乐1C%和20%作为攻击的幅度,其中5与表示受攻击后该状态变量为原

始状态变量的105%。

3.2.1平均绝对误差

算例使用平均绝对误差e对分解出的攻击矩阵中的数值进行定量分析。在不同的攻百幅

度下,通过式(13)计算非凸矩阵分解方法和基于凸优化模型的ALM方法的平均绝对误差,

如表1所示。表1中非凸矩阵分解方法的平均绝对误差在0.06〜0.07左右,且在低幅度

攻击下的误差和高幅度攻击下的误差没有发生明显变化。验证了非凸矩阵分解方法的准确

性和稳定性。

相同攻击幅度下2种方法的平均绝对误差对比如图3所示。由图3可知,非凸矩阵分解方

法在不同攻击幅度下均可以准确获得攻击矩阵中的数值,且非凸矩阵分解方法的数值精度

要优于ALM方法。

3.2.2检测结果的fa值对辨识结果影响的分析

算例使用正确率TP和误报率FA对分解出的攻击矩阵中的位置信息进行分析。表2给出了

不同攻击幅值情况下非凸矩阵分解方法和ALM方法在IEEE-14节点系统中的TP值和FA值。

算法分解结果的TP值越高,检测欺骗性数据攻击的位置的准确性就越高;检测结果的FA

值越低,攻击误报的可能性就越小,如果FA值太高,算法无法识别攻击的实际位置,使

得检测系统无法正常运行,基于表2的结果可知,虽然ALM方法在10%和20%的攻击幅度

下具有较高的正确率和较低的误报率,但在5%攻击幅度的情况下正确率出现了明显的下降,

同时误报率达到了8.38%,不能很好地处理幅度较小的攻击情况。非凸矩阵分解方法分解

出的攻击矩阵在具有较高TP值的情况下,还能保持较低的FA值,且在5%攻击幅度下误辨

识率仅为4.14%。验证了本文所提方法在不同攻击幅度下均可以准确获得攻击矩阵中的位

置信息,且在较小攻击幅度的情况下,准确率优于ALM方法。

通过以上对数值检测精度和位置检测精度的对比分析,证明本文提出的非凸矩阵分解方法

可以有效检测到不同幅值大小的欺骗性数据攻击的位置和数值。

3.3非凸矩阵分离

在IEEE-14节点系统中,不同攻击幅度下状态变量相对误差6如表3所示。表3同时给

出了ALM方法的相对误差,在5%攻击幅度下,非凸矩阵分解方法的误差均值为0.2736,

误差标准差为0.0196,可以较为准确地恢复正确的状态变量,且在10%和20与攻击幅度下,

误差未发生明显变化,证明非凸矩阵分离方法能够在较小幅值攻击和较大幅值攻击下的情

况下,准确估计出状态变量。

相同攻击幅度下2种方法的相对重建误差对比如图4所示。由图4可知,在不同攻击幅度

下,非凸矩阵分解方法都优于传统的ALM方法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论