王 昕,田 猛,趙艷峰,趙旭,魏齡,蔣婷婷,王先培
?
一種基于狀態(tài)估計的新型竊電方法及對策研究
王 昕1,2,田 猛3,趙艷峰1,2,趙旭1,2,魏齡1,2,蔣婷婷1,2,王先培3
(1.南方電網(wǎng)電能計量重點實驗室,云南 昆明 650217;2.云南電網(wǎng)有限責(zé)任公司電力科學(xué)研究院,云南 昆明650217;3.武漢大學(xué)電子信息學(xué)院,湖北 武漢 430072)
隨著科學(xué)技術(shù)的不斷發(fā)展,竊電手段逐漸趨向于智能化,也更加的隱蔽。研究了一種基于狀態(tài)估計的新型竊電方法-虛假數(shù)據(jù)注入。首先,在傳統(tǒng)的虛假數(shù)據(jù)注入模型基礎(chǔ)之上,得到了標(biāo)準(zhǔn)的L0范數(shù)優(yōu)化模型,消除了變量系數(shù)對虛假數(shù)據(jù)注入向量精度的影響。然后,基于脆弱性指標(biāo)提出設(shè)置PMU的方法提高竊電成本和難度。最后在IEEE標(biāo)準(zhǔn)測試系統(tǒng)上對提出的標(biāo)準(zhǔn)的L0范數(shù)優(yōu)化模型和保護(hù)策略進(jìn)行了測試。結(jié)果表明提出的標(biāo)準(zhǔn)L0范數(shù)優(yōu)化模型可以得到更精確的虛假數(shù)據(jù)注入向量,基于脆弱性指標(biāo)設(shè)置PMU可以有效提高非法用戶的竊電成本。
竊電;虛假數(shù)據(jù)注入;L0范數(shù)優(yōu)化模型;保護(hù)策略;PMU
當(dāng)前,由于缺乏較為先進(jìn)的計量措施和科學(xué)經(jīng)營手段,竊電已經(jīng)成為一個全球性的難題,導(dǎo)致電力系統(tǒng)的管理線損高居不下,每年電力企業(yè)都會在電力營銷方面損失高額的利潤,也擾亂了供用電市場,給電力企業(yè)和國民生活等帶來了極大的負(fù)面影響[1-2]。以2014年廣東電網(wǎng)為例,廣東全省共查處竊電案件累計3964起,補(bǔ)交電費及追繳違約金合計5223.12萬元[3]。因此,竊電現(xiàn)象得到了全球電力企業(yè)的廣泛關(guān)注。
常見的竊電手段包括欠壓法竊電、欠流法竊電、移相法竊電、擴(kuò)差法竊電和無表法竊電五大類[4]。針對這些竊電手段,傳統(tǒng)的防竊電方法包括使用具有防偽及防撬功能的鉛封、對智能電能表編程器加設(shè)密碼、采用專用計量箱鎖和采用專用計量箱計量柜等[5]。這些防竊電措施大都是從一些具體的設(shè)備裝置出發(fā),針對一種或幾種竊電手段進(jìn)行防竊電。雖然都實現(xiàn)了一定的防竊電功能,但是仍然有一定的局限性,部分技術(shù)存在一些缺陷,比如防撬鉛封技術(shù)含量較低,容易偽造。在此背景下,一些新的防竊電方法和智能防竊電系統(tǒng)應(yīng)運而生[5]。文獻(xiàn)[6]利用當(dāng)前遠(yuǎn)程集抄海量數(shù)據(jù),提出基于距離的離群點檢測法的竊電判定算法。文獻(xiàn)[7]將遺傳算法與支持向量機(jī)相結(jié)合,提出了一種利用供電企業(yè)積累的大量歷史用電數(shù)據(jù)的防竊電方法。由于文獻(xiàn)[7]采用C類支持向量機(jī)進(jìn)行分類,存在學(xué)習(xí)時間過長和需要事先對大量樣本進(jìn)行分類的問題,因此文獻(xiàn)[8]進(jìn)一步地提出采用One-class支持向量機(jī)分類算法的方案解決人工分類的問題,提高了檢測的準(zhǔn)確性和效率。文獻(xiàn)[9]提出一種基于狀態(tài)估計理論的防竊電方法,該方法利用狀態(tài)估計理論中不良數(shù)據(jù)檢測方法定位竊電用戶,充分考慮各個用戶之間的關(guān)聯(lián)性。
總的說來,隨著先進(jìn)的信息通信技術(shù)在電力系統(tǒng)中的大規(guī)模使用,防竊電技術(shù)越來越趨向于智能化,提高了竊電檢測精度和效率,但是開放式的網(wǎng)絡(luò)環(huán)境和信息通信系統(tǒng)自身的故障、缺陷和漏洞使得電力系統(tǒng)面臨信息安全問題,盡管已經(jīng)提出了多種安全標(biāo)準(zhǔn)[10],新型竊電方式仍層出不窮,也越來越隱秘。文獻(xiàn)[11-12]針對電力系統(tǒng)狀態(tài)估計中不良數(shù)據(jù)檢測的漏洞提出了虛假數(shù)據(jù)注入(False data injection,F(xiàn)DI)方式,當(dāng)非法用戶掌握電力系統(tǒng)的全部電氣參數(shù)和拓?fù)浣Y(jié)構(gòu)參數(shù)時,通過構(gòu)造與電力系統(tǒng)觀測矩陣列向量成線性組合關(guān)系的虛假數(shù)據(jù)注入向量,非法用戶可以成功地繞過狀態(tài)估計中的不良數(shù)據(jù)檢測,進(jìn)而修改電力系統(tǒng)的測量值和狀態(tài)變量,達(dá)到獲取經(jīng)濟(jì)利益等非法目的。FDI為非法用戶提供了一種新的竊電方案,對電力市場具有很強(qiáng)的負(fù)面影響[13-14]。
當(dāng)前FDI研究已經(jīng)引起了國內(nèi)外的廣泛關(guān)注[15-18],本文在文獻(xiàn)[11-12]的基礎(chǔ)上,首次得到了測量值注入虛假數(shù)據(jù)時標(biāo)準(zhǔn)L0范數(shù)優(yōu)化表達(dá)式,提高了虛假數(shù)據(jù)注入向量的精度,并提出了保護(hù)重要測量值的防竊電方法,最后在IEEE標(biāo)準(zhǔn)測試系統(tǒng)上對模型進(jìn)行了驗證。
對于一個正常運行的電力系統(tǒng),由于電力系統(tǒng)母線電壓在額定電壓附近,并且支路兩端相角差很小,對于超高壓電力網(wǎng),線路電阻比電抗小得多。因此,作如下假設(shè),所有母線的電壓幅值相等并且均為1,忽略線路電阻,則測量值中不存在無功功率,狀態(tài)變量只有電壓相角[19]。此時,測量值和狀態(tài)變量之間滿足線性關(guān)系,得到如式(1)所示的直流潮流方程。
其中,表示測量值,為母線的注入有功功率和支路有功功率;表示電力系統(tǒng)的測量雅克比矩陣,與電力系統(tǒng)的連接關(guān)系和電氣參數(shù)相關(guān);表示狀態(tài)變量,為母線電壓相角;表示測量誤差,并且,。同時要求,狀態(tài)變量的估計值可以用等式(2)確定[20]。
(2)
加權(quán)最小二乘法(WLS)是應(yīng)用最為廣泛的求解方法[21],通過求解等式(2),得到直流潮流方程下狀態(tài)變量的估計值。
目前不良數(shù)據(jù)檢測的方法主要基于殘差,殘差的表達(dá)式如式(4)所示。
(4)
2.1 最小虛假數(shù)據(jù)注入向量求解方法
對于非法用戶而言,為了降低竊電成本,待修改的測量裝置的數(shù)量要盡可能的少,即是虛假數(shù)據(jù)注入向量中非零元素個數(shù)要盡可能的少。一個向量的L0范數(shù)表示該向量中非零元素的個數(shù),因此可以用虛假數(shù)據(jù)注入向量的L0范數(shù)表示非法用戶的竊電代價,L0范數(shù)越大,表示虛假數(shù)據(jù)注入代價越大,反之,若L0范數(shù)越小,向量越稀疏,表示虛假數(shù)據(jù)注入成本越小。因此,非法用戶的竊電行為可以用式(6)表示[16]。
式中:表示非法用戶期望修改的計量裝置的編號;表示對第個測量裝置注入的虛假數(shù)據(jù)進(jìn)行歸一化處理,若期望注入的虛假數(shù)據(jù)為。表示問題(6)的解,則注入的虛假數(shù)據(jù)為。因此通過求解式(6)可以得到最優(yōu)的竊電方式,以最低的成本將測量值修改為任意的值。由于式(6)是一個NP-hard問題,不可能在一個多項式時間內(nèi)得到最優(yōu)解[17],但可得到近似的次優(yōu)解,目前研究者已經(jīng)提出了許多次優(yōu)解求解算法,如凸松弛技術(shù)[16]和最小割集算法[17]。
由于凸優(yōu)化問題已經(jīng)有一套完整的求解方法,因此將問題(6)通過凸松弛技術(shù)轉(zhuǎn)化為凸優(yōu)化問題,可以直接采用已有的凸優(yōu)化問題的求解方法,減小了算法的復(fù)雜度。L1范數(shù)是L0范數(shù)的最優(yōu)凸近似,因此一般將等式(6)直接轉(zhuǎn)化為L1范數(shù)的最優(yōu)問題,如式(7)所示。
(8)
等價于
(10)
問題(7)和問題(10)是典型的凸優(yōu)化問題,可以轉(zhuǎn)化為線性規(guī)劃問題,得到次優(yōu)虛假數(shù)據(jù)注入向量。以問題(10)為例,未知向量由代替,其中,,并且都為非負(fù)向量。擁有中所有的正元,擁有中所有的負(fù)元。通過這種替換,可以用表示拼接向量,則有,以及,問題(10)可以轉(zhuǎn)化為如問題(11)所示優(yōu)化問題。
優(yōu)化問題(11)不再是一個L1范數(shù)最小化的問題,而是一個典型的線性規(guī)劃問題,可以采用如內(nèi)點法、單純性法和同倫法等方法求解。
2.2基于保護(hù)重要測量裝置的防竊電方法
電力系統(tǒng)同步相量測量裝置(PMU)采用GPS授時,安裝在母線上時,同時提供精確的相角和電壓幅值測量值,可以用于狀態(tài)估計中的不良數(shù)據(jù)檢測[22]。文獻(xiàn)[23]指出通過設(shè)置基本測量PMU可以完全防止虛假數(shù)據(jù)注入,但是該方法要求的基本測量PMU數(shù)量較大,至少要與母線的數(shù)量相等,比如對于一個具有300個節(jié)點的電力系統(tǒng)而言,要求PMU的最低數(shù)量為300個,因此該方法的成本較高。為了成功攻擊編號為的測量點,要求攻擊者額外攻擊其他測量點,構(gòu)成攻擊向量。攻擊向量的L0范數(shù)越大,表明攻擊者需要攻擊更多的測量點,攻擊成本更高,反之,攻擊向量的L0范數(shù)越小,表明攻擊成本越低?;谝陨戏治?,由于完全防止虛假數(shù)據(jù)注入的成本較高,提出采用增加竊電成本的保護(hù)策略,即是增加攻擊向量的L0范數(shù)。
基于攻擊向量的L0范數(shù),定義如式(12)所示的脆弱性指標(biāo)。
為此,本文提出如下基于PMU的防竊電策略。
步驟2:按照公式(11)和(13)計算虛假數(shù)據(jù)注入向量,對系統(tǒng)中的測量點進(jìn)行遍歷攻擊,計算在脆弱度閾值下電力網(wǎng)絡(luò)的脆弱性指標(biāo),如果脆弱性指標(biāo),,轉(zhuǎn)到步驟4;否則執(zhí)行步驟3。
本文主要以IEEE標(biāo)準(zhǔn)測試系統(tǒng)為測試用例,假設(shè)每個母線上有一個測量點,每條支路的入口端和出口端各設(shè)置一個測量點。比如對于IEEE 14節(jié)點系統(tǒng),除去參考節(jié)點后,則總共有個狀態(tài)變量,個測量值,各個測量點的編號根據(jù)Matpowe4.1工具箱確定。
利用CVX優(yōu)化工具箱直接求解優(yōu)化模型(7)和優(yōu)化模型(10),并以IEEE 14、IEEE30、IEEE 57和IEEE 118節(jié)點系統(tǒng)為例,比較采用兩種優(yōu)化模型時虛假數(shù)據(jù)注入向量的稀疏度,如表1所示。
表 1不同測試系統(tǒng)下虛假數(shù)據(jù)注入向量的L0范數(shù)
Table 1 L0norm of FDI in different test systems
以IEEE 14節(jié)點測試系統(tǒng)為例,對測試網(wǎng)絡(luò)的測量值遍歷地注入虛假數(shù)據(jù),得到各個測量值在模型(7)和模型(10)時對應(yīng)的虛假數(shù)據(jù)注入向量L0范數(shù)的分布圖,如圖1所示。模型(10)中有0.925 9比例的虛假數(shù)據(jù)注入向量比模型(7)更稀疏,而模型(7)中有0.777 8比例的虛假數(shù)據(jù)注入向量比模型(10)更稀疏。表明通過求解優(yōu)化問題(10)可以得到比問題(7)更稀疏的解,意味著非法用戶可以采用代價更低的攻擊手段,對電力系統(tǒng)的危害也更大。
圖1 IEEE 14節(jié)點測試系統(tǒng)中L0范數(shù)的分布圖
表2不同測試系統(tǒng)下對應(yīng)的脆弱性指標(biāo)
Table 2 Vulnerability index in different test systems
Table 2 Vulnerability index in different test systems
測試網(wǎng)絡(luò)IEEE 14IEEE 30IEEE 57IEEE 118 39325
表3不同脆弱度閾值對應(yīng)的脆弱性指標(biāo)
Table 3 Vulnerability index corresponding to the vulnerability threshold
表4不同測試網(wǎng)絡(luò)PMU設(shè)置數(shù)量
Table 4 Number of PMUs in different test systems
圖 2 IEEE 14節(jié)點系統(tǒng)設(shè)置PMU后L0范數(shù)分布圖
由于竊電嚴(yán)重影響了電力企業(yè)的經(jīng)濟(jì)效益,擾亂了用電市場,目前,采用多種手段防竊電,在一定程度上降低了竊電帶來的經(jīng)濟(jì)損失。但是,隨著科學(xué)技術(shù)的不斷進(jìn)步,竊電也逐漸的趨向于智能化,也更加的隱蔽。本文研究了一類基于狀態(tài)估計的竊電方法-虛假數(shù)據(jù)注入,該種竊電方法利用傳統(tǒng)估計理論中不良數(shù)據(jù)檢測的漏洞,可以任意的修改測量值而不被發(fā)現(xiàn)。為了應(yīng)對FDI,本文采用設(shè)置PMU的方法提高竊電者的竊電代價,最后在IEEE標(biāo)準(zhǔn)測試系統(tǒng)上進(jìn)行驗證,表明該種竊電方法在轉(zhuǎn)化為標(biāo)準(zhǔn)的L0范數(shù)優(yōu)化形式后,可以得到比傳統(tǒng)模型更精確的虛假數(shù)據(jù)注入向量,設(shè)置合適的PMU可以有效的提高竊電者的代價。
[1] SMITH T B. Electricity theft: a comparative analysis[J]. Energy Policy, 2004, 32(18): 2067-2076.
[2] 趙兵, 呂英杰, 鄒和平. 一種新型防竊電裝置的設(shè)計[J]. 電力系統(tǒng)保護(hù)與控制, 2009, 37(23): 116-118, 184.
ZHAO Bing, Lü Yingjie, ZOU Heping. Design of a new anti-stealing electricity[J]. Power System Protection and Control, 2009, 37(23): 116-118, 184.
[3] 龍金光. 2014年廣東查處竊電案3964起[EB/OL] // http://epaper.southcn.com/nfdaily/html/2015-04/13/content_7417490.htm.
[4] 程?;? 李曉明, 黃軍高, 等. 竊電檢測在電能量計量計費系統(tǒng)中的應(yīng)用[J]. 電力系統(tǒng)及其自動化學(xué)報, 2001, 13(6): 53-57.
CHENG Haihua, LI Xiaoming, HUANG Jungao, et al. Applying of detecting the theft of electricity in the power energy billing system[J]. Proceedings of the CSU-EPSA, 2001, 13(6): 53-57.
[5] 王月志, 鄭安剛, 鄒和平, 等. 智能防竊電技術(shù)的研究[J]. 沈陽工程學(xué)院學(xué)報(自然科學(xué)版), 2013, 9(4): 319-322.
WANG Yuezhi, ZHENG Angang, ZOU Heping, et al. Research on intelligent technology for anti-electricity- theft[J]. Journal of Shenyang Institute of Engineering (Natural Science), 2013, 9(4): 319-322.
[6] 程超, 張漢敬, 景志敏, 等. 基于離群點算法和用電信息采集系統(tǒng)的反竊電研究[J]. 電力系統(tǒng)保護(hù)與控制, 2015, 43(17): 69-74.
CHENG Chao, ZHANG Hanjing, JING Zhimin, et al. Study on the anti-electricity stealing based on outlier algorithm and the electricity information acquisition system[J]. Power System Protection and Control, 2015, 43(17): 69-74.
[7] NAGI J, YAP K S, TIONG S K, et al. Detection of abnormalities and electricity theft using genetic support vector machines[C] // TENCON 2008-2008 IEEE Region 10 Conference. IEEE, 2008: 1-6.
[8] 簡富俊, 曹敏, 王磊, 等. 基于SVM的AMI環(huán)境下用電異常檢測研究[J]. 電測與儀表, 2014, 51(6): 64-69.
JIAN Fujun, CAO Min, WANG Lei, et al. SVM based energy consumption abnormality detection in AMI system[J]. Electrical Measurement & Instrumentation, 2014, 51(6): 64-69.
[9] HUANG S C, LO Y L, LU C N. Non-technical loss detection using state estimation and analysis of variance[J]. IEEE Transactions on Power Systems, 2013, 28(3): 2959-2966.
[10]丁心志, 李慧杰, 楊慧霞, 等. 基于IEC/TC57國際標(biāo)準(zhǔn)體系現(xiàn)狀分析研究與展望[J]. 電力系統(tǒng)保護(hù)與控制, 2014, 42(21): 145-154.
DING Xinzhi, LI Huijie, YANG Huixia, et al. Present situation analysis and prospect for international standards system based on IEC/TC 57[J]. Power System Protection and Control, 2014, 42(21): 145-154.
[11] LIU Y, NING P, REITER M K. False data injection attacks against state estimation in electric power grids[C] // Proceedings of the 16th ACM conference on Computer and communications security. ACM, Chicago, November 9-13, 2009: 21-32.
[12] LIU Y, NING P, REITER M K. False data injection attacks against state estimation in electric power grids[J]. ACM Transactions on Information and System Security (TISSEC), 2011, 14(1): 13.
[13] XIE L, MO Y, SINOPOLI B. Integrity data attacks in power market operations[J]. IEEE Transactions on Smart Grid, 2011, 2(4): 659-666.
[14] JIA L, THOMAS R J, TONG L. Malicious data attack on real-time electricity market[C] // Acoustics, Speech and Signal Processing (ICASSP), 2011 IEEE International Conference on. IEEE, 2011: 5952-5955.
[15] LI Y, WANG Y. State summation for detecting false data attack on smart grid[J]. International Journal of Electrical Power & Energy Systems, 2014, 57(5): 156-163.
[16] SANDBERG H, TEIXEIRA A, JOHANSSON K H. On security indices for state estimators in power networks[C] // First Workshop on Secure Control Systems (SCS), Stockholm, 2010.
[17] SOU K C, SANDBERG H, JOHANSSON K H. Electric power network security analysis via minimum cut relaxation[C] // Decision and Control and European Control Conference (CDC-ECC), Orlando, December 12-15, 2011 50th IEEE Conference on. IEEE, 2011: 4054-4059.
[18] KIM T T, POOR H V. Strategic protection against data injection attacks on power grids[J]. IEEE Transactions on Smart Grid, 2011, 2(2): 326-333.
[19]趙娟, 申旭輝, 吳麗華, 等. 結(jié)合直流潮流模型的電網(wǎng)斷面熱穩(wěn)定極限快速評估方法[J]. 電力系統(tǒng)保護(hù)與控制, 2015, 43(3): 97-101.
ZHAO Juan, SHEN Xuhui, WU Lihua, et al. Fast evaluation method on thermal stability limit of power grid cross-section with DC power flow model[J]. Power System Protection and Control, 2015, 43(3): 97-101.
[20] 黃知超, 謝霞, 王斌. 結(jié)合模糊綜合評判與決策的電力系統(tǒng)狀態(tài)估計[J]. 電力系統(tǒng)保護(hù)與控制, 2015, 43(7): 65-69.
HUANG Zhichao, XIE Xia, WANG Bin. Power system state estimation combined with fuzzy comprehensive evaluation and decision-making[J]. Power System Protection and Control, 2015, 43(7): 65-69.
[21]王茂海, 齊霞. 輸電線路電阻參數(shù)誤差對無功狀態(tài)估計結(jié)果的影響分析[J]. 電力系統(tǒng)保護(hù)與控制, 2015, 43(23): 143-147.
WANG Maohai, QI Xia. Analysis of transmission line resistance parameter’s impacts on reactive power estimation results[J]. Power System Protection and Control, 2015, 43(23): 143-147.
[22] CHEN J, ABUR A. Placement of PMUs to enable bad data detection in state estimation[J]. IEEE Transactions on Power Systems, 2006, 21(4): 1608-1615.
[23] BOBBA R B, ROGERS K M, WANG Q, et al. Detecting false data injection attacks on dc state estimation[C] // Preprints of the First Workshop on Secure Control Systems, CPSWEEK. 2010.
(編輯 姜新麗)
A new kind of electricity theft based on state estimation and countermeasure
WANG Xin1, 2, TIAN Meng3, ZHAO Yanfeng1, 2, ZHAO Xu1, 2, WEI Ling1, 2, JIANG Tingting1, 2, WANG Xianpei3
(1. Key Laboratory of CSG for Electric Power Measurement, Kunming 650217, China; 2. Yunnan Electric Power Research Institute, Kunming 650217, China; 3. School of Electronic Information, Wuhan University, Wuhan 430072, China)
With the development of science and technology, electricity theft tends to be more intelligent and covert. A new kind of electricity theft based on the state estimation, namely false data injection, is analyzed. First, a standardL0-norm optimization model is proposed based on the classic false data injection model. The effects of variable factors on the solution accuracy are eliminated with this standard model. Furthermore, in order to increase the cost and difficulty of the electricity theft, the placement of PMUs based on the vulnerability index is proposed. Finally, the standard L0-norm optimization model and the countermeasure are tested on the IEEE Power Flow Test Cases. The results show that the proposed standard L0-norm optimization model can obtain more accurate false data injection vector, and setting the PMUs based on the vulnerability index can increase the electricity theft cost of illegal users effectively.
electricity theft; false data injection; L0-norm optimization model; countermeasure; PMU
10.7667/PSPC152000
2015-11-15;
2016-03-01
王 昕(1969-),女,本科,高級工程師,研究方向為電能計量;E-mail: wx3128@126.com
田 猛(1989-),男,通信作者,博士,研究方向為大電網(wǎng)安全和信息安全;E-mail: mengtian@whu.edu.cn
王先培(1963-),男,博士,教授,研究方向為大電網(wǎng)安全和信息安全。E-mail: xpwang@whu.edu.cn
云南電網(wǎng)公司重點項目(YN2014-2-001)