1、20232023年SHAANXITRANSPORTSCIENCE&EDUCATIONRESEARCHNO.1陕西交通科教研究第1期基于直流潮流级联故障仿真的电网脆弱性分析陈戈(陕西交通职业技术学院经济管理学院,陕西西安7 10 0 14)摘要:随着智能电网和信息化的建设发展,电力数据安全愈发重要,它一方面可以提升电力公司业务的精细化管理,另一方面又可能成为境内外不法分子的攻击目标。在数据共享成为未来发展方向的背景下,电力网络数据的安全性研究已成为研究热点。通过构建直流潮流级联故障模型,开展电网脆弱性仿真研究。对在电网中搜索脆弱集合的优化问题进行建模分析,发现贪婪算法在保证仿真效果的同时可以大大
2、缩减计算工作量,能够适应大型电网的仿真实验需求。提出的贪算法为电网数据安全工作提供了新的方法。关键词:电网安全;脆弱性分析;故障模型;贪算法中图分类号:TM711文献标识码:A文章编号:(2 0 2 3)0 1-0 0 0 1-0 0 0 5研究背景随着智能电网和信息化建设的快速发展,电力行业积累了海量数据,这些数据在数据量、多样性、速度和价值方面具有显著的大数据特征,标志着电力行业已进人大数据时代。电力大数据是通过传感器、智能设备、视频监控设备、音频通信设备、移动终端等各种数据采集渠道,收集到的海量结构化、半结构化、非结构化的业务数据集合。电力大数据是电力公司的新型资产,能够促进电力公司的业
3、务管理向更精细、更高效的方向发展,同时也可能成为境内外不法分子的攻击目标。针对电力大数据面临的安全威胁,近年来学术界和产业界均开展了大量研究,并落地实施了一系列数据保护技术与系统,例如:数据安全技术架构、加密存储及检索、数据分级分类与轨迹跟踪、核心业务数据屏蔽,等。然而,随着电力大数据应用的不断深入,数据的共享与公开成为必然。根据国家能源局2 0 2 0 年2 月公布的电力现货市场信息披露办法(暂行)(征求意见稿)的规定,发电企业、售电公司、电力用户、电网企业和市场运营机构作为参与电力市场的成员,将面向不同类型用户,公开关于交易结算、发电机组、电网设备、发用电负荷、交易规则、市场出清等方面的几
4、十项关键数据。由于电力系统各部分间的高度耦合特性,使得各类电力大数据之间具有很强的关联性,并且可以通过数据驱动或模型驱动的方式,对数据间的关联性做出较为准确的拟合和描述。在这种情况下,攻击者很可能通过公开的数据,采用适当的推断技术,对电力系统未公开的更为核心和重要的数据、参数进行有效推断,从而支撑后续的APT、FD I等多种攻击手段,对电力系统的安全产生重大威胁。基于此背景本文开展电网脆弱性分析研究,可以为电网数据安全工作提供参考。2脆弱性分析模型2.1优化模型建立首先对脆弱性分析问题抽象建模。本文对于“脆弱性”的判定依赖于边移除后电网的损失规模,即初始故障线路组合造成的甩负荷量越大,其“脆弱
5、性”越强。故脆弱性分析转化为脆弱集合设计问题,目标是在总线路数量为N的电网中,寻找由k条线路组成的线路集合,其退出运行将导致电网甩负荷量最多。其本质上是一个组合优化问题,计算量收稿日期:2 0 2 3-3-19基金项目:国家电网陕西省电力公司重点研究项目(52 2 6 SX1800FC)作者简介:陈戈(198 3),男,陕西交通职业技术学院经济管理学院副教授。20232023年陕西交通科教研究NO.1第1期为C%。随着网络规模的增加,计算量呈指数增长,不具有计算可行性,是NP难问题。问题描述如下:在一个给定的电网拓扑图G=(V,E)中,顶点集V=ui,2,Ur,边集E=(ei,e2,ent,所
6、有基本运行参数已知,在反映电气特性的级联故障模型M下,从总线路数为N的线路集合E中寻找由k条线路组成的集合S,使得fc,m(S)Wo(1)S)Winit式中:fc,m(S)表示级联故障规模,本文定义为电网中同时断开集合S中k条线路所导致的负荷损失量Wloss占总需求负荷Winit的比值;Q为阅值。求解式(1)可能会得到多个S,既反映多种线路组合会造成同样规模的级联故障,又符合现实电网中安全预案的多样性,故将满足甩负荷量大于的组合均纳人重点保护的考虑范围。式(1)中目标函数是c,m(S),我们把它看作一个最优化问题求解。目标是找到电网中会造成最大负荷损失的初始故障线路组合,且满足一定条件,其模型
7、建立如下:maxfc,(S)Js.t.0 fc,m(S)1(2)SEEIs/=k在式(2)的优化模型下,我们最终将得到造成最大级联故障规模的多个脆弱集合S。S 从线路集合E中选取,每个集合中元素数量为k,退出运行造成的负荷损失比值必然位于阈值和1之间。基于以上优化问题建立级联故障模型以模拟故障传播的过程。2.2级联故障模型通过优化模型构建直流潮流的电网级联故障模型M。直流潮流有以下近似方程:P=BO(3)式中:P为节点有功功率矩阵,B为导纳矩阵,为电压相角。结合式(3),线路上的有功潮流可表示为:P,=(0;-0,)/xj(4)式中:为线路的电抗值。由式(3)计算出节点的电压相角0,代人式(4
8、)则可计算出整个电网中的线路潮流。线路故障表现为线路过热从网络中移除。t时刻支路的温度T(t)由线路潮流P决定:T,(t)=e(T,(O)-T.(P,)+T,(P,)(5)式中:T。(P)为平衡温度,常数由线路特性决定,线路容量Pm由数据集获得,线路容量矩阵C与临界温度T,=T。(P ma)有关,该温度之上线路因过热而退出运行。T,-T.(P,)由式(5)可得:当t=tT,(O)-T.(P,)时,线路讠到达临界温度。故级联故障的仿真过程可描述为:(1)系统初始化,输入已知运行参数,由潮流方程计算所有传输线路上的初始潮流P;。(2)触发系统扰动,移除k条线路以表征初始线路故障。(3判断网络连通性
9、并进行潮流重分配。若线路移除后网络仍是连通的,则直接求解潮流方程;若网络被分割为多个孤立子网络,则先调整子网络以满足供需平衡再进行潮流计算,若无法达成,则对供需失衡的子网络进行最优潮流计算。(4)判断过热线路。潮流重分配后,根据公式(5)的计算结果与线路容量矩阵C对比,判断是否有线路过热而退出运行。若存在多个线路过热,将最快到达临界温度(墙最小)的线路从网络中移除。(5)重复步骤(3)、(4),直到没有线路过热,结束循环。(6)统计负荷损失fc.M(S)2.3脆弱性分析算法为解决总搜索空间为C%的级联故障最大化问题,最主要的工作在于缩减计算量,必须有目的地选取少数线路作为脆弱集合。本文目的是找
10、到具有协同作用的线路集合而非不存在任何联系的关键线路的直接组合,故算法设计时必须保留线路间的联系。为满足以上两点要求,设计贪婪算法以解决脆弱集合搜索问题,且结合仿真实验结果,将线路退出运行后电网中的新增故障线路数量N(S)作为备选线路集合的依据。该算法的主要执行步骤如下:(1)首轮进行全局遍历搜索,对一条线路退出运行会导致的所有级联影响N(e)(新增失效线路)结果进行排序,选取具有明显区别性的前条202320233年陕西交通科教研究NO.1第1期线路作为第一轮备选线路S1。(2)将上一轮的备选线路分别和网络中所有剩余线路进行组合,作为下一轮的初始故障线路,排序挑选出其中前个具有明显区分性级联影
11、响N(S,x l U l e,i)的脆弱线路集合,作为下一轮的备选集合Si+1。(3)重复步骤(2),直到找到k条线路组成的m个脆弱集合S。从算法的步骤中可以看出,该算法除了第一轮全局搜索获取必要信息以确保之后的线路组合能够造成较大的级联故障规模,计算复杂度为O(N),之后每一轮的计算量均被缩减到O(mN),与遍历搜索的指数复杂度形成对比。故该算法总的计算复杂度为O(N)+(k 1)O(m N),约为O(kmN),在k、N固定的情况下,选取较小的m值即可保证算法的效率,使该算法复杂度与N呈线性相关。本算法的最大优势是不因k的增加而使计算量有较大增长,且贪婪算法极大程度保留了线路之间的隐含关系,
12、保证了算法效果。通过贪婪算法找到的脆弱集合势必将造成网络中较大的级联故障。3仿真研究3.1电网混杂系统模型仿真电网的演化是由离散事件触发的连续动态过程,电网连续状态的演化过程可以用微分代数方程描述,电网离散状态之间的转移被定义为离散事件。为了描述连续动态和离散事件之间的相互作用,我们提出了一个电网混杂系统模型,可以表示为(H=(S,U,P,E,D)S=SaxS.U=U,xU.(6)P:SaxS.U-X.ECS,xSdLD:S.Ua-ES是系统状态空间,并且S=SaS。S.和S。分别表示离散状态变量和连续状态变量的集合。(S a,S。)e S a S。是系统状态。离散状态变量指的是电网的运行模式
13、,可以用来描述线路和负载的状态。连续状态变量S。可以描述连续系统在时域中的动态行为。连续状态变量可分为微分变量Sca和代数变量Sca。微分变量根据一组微分方程随时间而变化,例如发电机的频率和转子角。代数变量与其他变量有纯代数关系,比如系统中节点电压。U是系统输人空间,并且U=UaU。其中udEUa为外部离散输人变量,u。EU。是连续输人变量。离散输人变量ua指的是外部离散扰动和外部离散命令。外部离散扰动,例如由于极端天气导致的线路退出运行,会引起离散的状态变化。外部离散命令比如系统调度动作会导致离散事件的发生及相应的控制策略将作用于系统以确保安全和经济的运行。连续输人变量u。是控制输人连续动态
14、系统的变量,可以控制电压、频率和潮流在规定范围内。例如,可以通过调整控制发电机有功功率将频率控制在正常范围。基于所提出的模型,设计了一种电网混杂系统仿真算法。所提出的仿真算法的框架如图1所示。为了验证模型的有效性,三个经典电网分析模型被选为比较模型,分别是直流潮流模型、隐藏故障模型和拓扑模型。提出的混杂系统模型和三个模型所涉及的物理响应对比如表1所示。从表中可以发现拓扑模型不包括任何物理响应。隐藏故障模型重点研究继电保护误动作对于级联故障的影响。直流潮流模型模拟了继电保护和调度动作,并提供级联故障中电网行为的重要信息。但是,这些模型都没有考虑电网演化过程中的频率作用。电网连续动态系统求解微分代
15、数方程检查事件更新离散守卫条件状态执行事件事件触发仿真图1仿真算法结构表1不同模型物理响应对比结果故障响应我们的模型拓扑模型隐形故障模型直流潮流模型继电保护频率调整X调度XV420232023年陕西交通科教研究NO.1第1期3.2脆弱性分析算法结果在IEEE30、Ca s e _A CT IVS g 50 0、Ca s e 2 38 3w p 三个数据集上进行了多种边移除的实验,这三个网络的基本情况如下表2 所示。其中IEEE30为标准算例,实验中采用其原始数据。Case_ACTIVSg500为美国南卡罗来纳州50 0 节点电力系统的模型,Case2383wp为1999-2 0 0 0 年波兰
16、电网冬季运行高峰时的相关数据,在该两个网络中存在重复输电线路,在本文的仿真实验中,统一采取合并两条重复线路的处理方式,即获得的是这两个网络运行状态的变式,以下简写为Case500和Case2383。表2三种算例基本信息统计分类IEEE30Case500Case2383节点数305002383边数415842887最大有功/MW33512188.9429593.73负荷需求/MW189.27750.6624558.38图2 对比了在IEEE30和Case500网络上使用贪婪算法和遍历搜索寻找k=4和k=2的脆弱线路集合的结果。图2(a)是在IEEE30上找到k=4的脆弱线路集合。遍历搜索寻找到的
17、6 个最佳脆弱集合,而在贪婪算法找到的排名靠前的脆弱集合中,包含了这6 个最佳脆弱集合中的4个,集合内线路同时退出运行会造成网络131.5MW的负荷损失,占整个网络负荷需求的6 9.5%。且从物理运算时间上来说,在4核IntelE3-1226CPU并行计算下,贪婪算法用时为35秒可以得出k=4的脆弱集合,而遍历搜索用时为194秒,故贪婪算法在计算时间缩短5倍的同时能够找到近7 成的最佳脆弱组合。图2(b)是在Case500上找到k=2的脆弱线路集合,贪婪算法找到的脆弱线路集合中,完全包括了通过遍历搜索找到的7 个最佳脆弱集合,这些线路组合会造成网络1345.3MW的甩负荷量,占总需求负荷的17
18、.4%。同时,从图2(b)中可见贪婪算法第二轮找到的所有组合情况均有较好的效果,几乎囊括了造成甩负荷量较大的线路组合。时间效率上更是大有提升,在4核IntelE312 2 6 C P U并行计算的情况下,贪算法计算k=2脆弱集合用时约为2 个小时,而遍历搜索用时约为6 0 个小时,时间缩短30 倍情况下能够准确找到所有造成最大级联故障规模的脆弱集合。140.*一贪婪算法120一一遍历搜索100806040200050010001500200025003000线路组合编号(a)IEEE30N-41400一*一贪婪算法1300一8 一遍历搜索12001100:1000900800700010002
19、000300040005000线路组合编号(b)Case500 N-2图2贪婪算法和遍历结果对比表3说明了贪婪算法在几乎可以找到造成级联故障规模最大的若干个脆弱集合的情况下,也可以有效地大幅缩减计算量,且算法的计算量并不会随着k值的增加有明显变化,只和线路总数呈一定线性关系。表3不同网络下线路组合数对比算例遍历搜索贪婪算法IEEE30N-4101,2703,983Case500N-2170,2365,2214丝结论本文在基于电网直流潮流级联故障仿真模型的基础上,对在电网中搜索脆弱集合的优化问题进行建模分析,通过分析发现贪婪算法可以有效缩减计算量,并且得到较好的分析结果。从仿真实验中也可以看出,
20、贪婪算法能够适用于大型电网的快速计算,获得的结果一定程度上可以作为电网中安全预案的参考。参考文献1 Yang Lixin,Gu Ziyu,Dang Yuanchen,He Peiyan.Analysisof Vulnerability on Weighted Power Networks under Line20232023年陕西交通科教研究NO.1第1期BreakdownsJ.Entropy,2022,24(10).2】郝东.基于数据驱动计及暂态影响的电力系统脆弱性分析 D.华北电力大学(北京),2 0 2 2.3 Fan Wen-Li,He Xiao-Feng,Xiao Ye-Qi,Li
21、Quan-You.Vulnerability analysis of power system by modified H-index method on cascading failure state transition graphJ.Electric Power Systems Research,2022,209.4方玉河,陶汉涛,张磊,王钊,姜志博,吴大伟.基于风险理论的输电系统连锁故障脆弱性分析 J.电气自动化,2 0 2 2,44(0 2):38 40.5 Fan Wen-Li,Li Quan-You,Xiao Ye-Qi,He Xiao-Feng,Tong Yu-Ze,Hu Pi
22、ng,Zeng Zhi-Bin.Power sys-tem vulnerability analysis based on topological potentialfield theoryJ.Physica Scripta,2021,96(12).6张艺伟,刘文霞,刘耕铭,黄少锋.考虑拓扑相关和双重耦合的电力信息物理系统建模与脆弱性分析 J.中国电机工程学报,2 0 2 1,41(16):548 6-550 0.7孔维旭.考虑负荷重要度的配电网节点脆弱性分析J.电工电气,2 0 2 1(0 3):8-12+19.8李龙,李振文,刘颖,肖振锋,蔡哗,刘放.基于改进结构摘的电力信息物理系统脆弱性
23、分析 J.电力信息与通信技术,2 0 2 1,19(0 2):1-6.9孙珂,曹阳,陈天一,葛磊蛟,葛贤军,朱承治.大电网脆弱性评估的潮流介数分析方法 J.电力电容器与无功补偿,2 0 2 1,42(0 1):10 1-10 7.10张海艳复杂电力系统孤岛划分方法和脆弱性分析研究 D.湖南大学,2 0 2 0.11阳书拥,朱渊婧.电力通信网的脆弱性分析及对策研究J.数字通信世界,2 0 2 0(0 8):8 7-8 8.12陈世明,马斐,高彦丽.电力信息物理系统的建模与脆弱性分析 J.计算机应用与软件,2 0 2 0,37(0 5):90-95+101.13术茜,林毅斌,陈少芳.基于最大流中心性指标的电网脆弱性分析 J.电工电气,2 0 19(0 2):2 5-2 8+34.