买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】网络攻击下微电网分布式经济调度的攻击检测和恢复方法_上海大学_202210382613.0 

申请/专利权人:上海大学

申请日:2022-04-12

公开(公告)日:2024-04-19

公开(公告)号:CN115225305B

主分类号:H04L9/40

分类号:H04L9/40;G06F11/14;H04L9/00;H04L9/32

优先权:

专利状态码:有效-授权

法律状态:2024.04.19#授权;2022.11.08#实质审查的生效;2022.10.21#公开

摘要:本发明提供一种网络攻击下微电网分布式经济调度的攻击检测和恢复方法,可在保护节点隐私的同时进行攻击检测并通过制定的恢复方法降低攻击造成的影响,主要步骤包括:1建立经济调度模型,每个发电节点生成随机时变通信权重;2在采用一致性算法前对待传输数据进行量化和映射的预处理;3对预处理后的数据进行加密传输,传输过程中进行同态运算得出更新信息的密文;4对密文放入哈希函数得到摘要,用私钥加密得到数字签名;5验证摘要和签名从而检测出是否发生链路攻击和节点攻击;6根据检测结果更新通信拓扑结构;7根据制定的恢复策略按照新的拓扑结构进行迭代计算;7将收敛结果下发给电网执行器进行跟踪。

主权项:1.一种网络攻击下微电网分布式经济调度的攻击检测和恢复方法,其特征在于,包括以下步骤:步骤一,建立对经济调度模型,生成随机时变通信权重矩阵;将微电网中各发电、储能、负荷设备抽象为信息网中的信息节点,采用图论的方式进行描述:令代表一个无向图,其中,代表信息网中的节点集,表示连接节点的边集,i,j∈ε表示无向图中的节点j和节点i,二者能够互相通信,节点i的邻居集表示为di=|Ni|表示节点的度;经济调度的二次代价函数为其中Pi代表第i个发电节点发出的功率,ai、bi和ci分别表示节点i的发电机参数,经济调度模型表示为: 其中,i代表发电节点,CiPi代表总成本,Pi代表节点i的发电功率,和分别代表节点i的最小和最大功率,Li代表节点i的负荷量;在经济调度模型中,采用拉格朗日乘子法将等式约束引入进行求解: 其中,n表示节点个数,λ是每个发电节点i的增量成本;在一阶线性最优的条件下对等式两侧进行求导: 其中,ai和bi是发电机参数,拉格朗日乘数λ也是每个发电节点i的增量成本,表示为: 考虑发电约束的情况下,采用一种无领导者一致性算法: 其中,k=1,2,...n代表迭代次数,λik+1表示第i个发电节点在第k+1次迭代中的增量成本,wijk表示节点i和节点j之间的通信权重,∈表示迭代步长,ξjk表示在第k次迭代时第j个发电节点发电与负荷之间的失配量:ξjk=Pjk-Ljk,最终根据等耗量微增率准则,当λ1=λ2=λ3=...λn时,系统总成本最低;步骤二,采用无领导者一致性算法对模型进行求解;当通信权重矩阵固定且全局已知时,从k=0到k=kc次迭代过程中,节点i获得的信息表示为:s1k=wijkλjk10s2k=wijkξjk11一致性算法最终达到一致的前提条件是只需重新构造所述无领导者一致性算法公式7,使得到满足: 基于上述一致性算法,设计随节点j生成随机时变通信权重的规则为: 其中∈1和∈2为随机生成的常数,∈1和∈2满足di和dj分别表示节点i和节点j的度,Ni表示节点i的邻居集;步骤三,每次迭代之前,对节点的状态信息进行量化和映射;首先将所有信息以2-m为间隔,量化到有理数集[-2n-m-1,2n-m-1-2-m]中,然后将量化后的数据映射到正整数集In,m中,映射公式为:In,ma=2mamod2n16 其中,n和m均为正整数,a表示带映射值;步骤四,采用paillier加密算法对节点量化映射后的状态信息进行加密;采用Paillier加密算法对传输信息进行加密码,初始时每个节点分别生成一对公私钥,在节点i进行更新时,节点i以及i的邻居节点用i的公钥对自身信息进行加密,并进行同态运算,最终得到i更新所用到的信息传回给节点i,节点i将收到的信息用私钥解密并进行更新;步骤五,通过哈希算法验证数据完整性,检测是否发生通信链路攻击造成数据被篡改;对数据进行加密后,在传输之前,先将数据放入哈希函数中得到一个固定长度的摘要Hm,接收方收到密文信息m后,首先将密文放入同样的哈希函数H·中,并比对得到的结果是否相同,若相同则证明消息没有被篡改;步骤六,若步骤五检测时发现异常,则按照制定的更新规则对通信拓扑进行更新,否则执行步骤七;若在步骤五检测时,发现数据为异常数据,则断开该异常数据所在的通信链路;对通信拓扑结构进行更新后,正常节点按照新的拓扑结构重新更新迭代达到新的平衡,从而缓解被攻击所造成的影响;步骤七,通过数字签名验证节点身份,检测是否发生节点攻击;在发送方传输消息之前,首先用发送方私钥对传输消息进行签名,接受方收到消息后用发送方公钥解签名,从而验证发送方身份是否真实;步骤八,若步骤七检测时发现异常,则按照制定的更新规则对通信拓扑进行更新,否则执行步骤十;若通过步骤七发现节点身份异常,则隔离该异常节点并断开其所有通信链路,对通信拓扑结构进行更新后;步骤九,发生节点隔离时,根据正常节点剩余容量对异常节点的负荷量进行分配;对通信拓扑结构进行更新后,被隔离节点的负荷量根据正常节点的剩余发电容量被重新分配,正常节点按照新的拓扑结构重新更新迭代达到新的平衡,从而缓解被攻击所造成的影响;步骤十,判断收敛误差是否小于或等于给定值,若达到则将计算结果下发给电网执行器,若未达到,返回步骤三。

全文数据:

权利要求:

百度查询: 上海大学 网络攻击下微电网分布式经济调度的攻击检测和恢复方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。