System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 用于抵御数据侵入式攻击的双层储能优化配置方法及装置制造方法及图纸_技高网

用于抵御数据侵入式攻击的双层储能优化配置方法及装置制造方法及图纸

技术编号:42353629 阅读:8 留言:0更新日期:2024-08-16 14:40
本发明专利技术公开了一种用于抵御数据侵入式攻击的双层储能优化配置方法及装置,包括:获取用户负荷、实时电价、电网数据、储能充放电成本、储能一次投资成本,将获取的数据作为参数传入双层储能优化模型中;所述双层储能优化模型包括上层个体利益最大化模型和下层运行优化模型;获取预先基于电力系统中可能存在的数据侵入攻击建立的数据攻击形式;利用所述数据攻击形式以及所述获取的数据求解所述双层储能优化模型,得到用于抵消掉数据攻击效果的对应储能的额定容量和额定功率。优点:保证整个配电网络安全稳定运行的同时,降低了各分布式储能持有者的抵御攻击的配置成本。

【技术实现步骤摘要】

本专利技术涉及一种用于抵御数据侵入式攻击的双层储能优化配置方法及装置,属于电力系统。


技术介绍

1、近年来,随着分布式发用电技术的日益普及和信息通信技术的不断进步,一种基于分布式储能的发用电形式逐渐流行起来。这种储能技术可以通过灵活地充放电来抵御外来的数据侵入,从而保证了各可再生能源和负荷的预测精确度,降低了电力系统受到数据攻击而瘫痪的概率。由于大多数分布式储能都是小规模的电化学储能,所以各储能持有者投资储能的一次成本需要被考虑在配置过程中;而现有技术中无法兼顾分布式储能的个体利益和抵御数据攻击的有效性。


技术实现思路

1、本专利技术所要解决的技术问题是克服现有技术的缺陷,提供一种用于抵御数据侵入式攻击的双层储能优化配置方法级装置,能有效地提高各分布式储能持有者的市场效益,高效准确地抵御外部数据注入对电力系统的影响。

2、为解决上述技术问题,本专利技术提供一种用于抵御数据侵入式攻击的双层储能优化配置方法,包括:

3、获取用户负荷、实时电价、电网数据、储能充放电成本、储能一次投资成本,将获取的数据作为参数传入双层储能优化模型中;所述双层储能优化模型包括上层个体利益最大化模型和下层运行优化模型;

4、获取预先基于电力系统中可能存在的数据侵入攻击建立的数据攻击形式;

5、利用所述数据攻击形式以及所述获取的数据求解所述双层储能优化模型,得到用于抵消掉数据攻击效果的对应储能的额定容量和额定功率;

6、所述求解包括:以各分布式储能持有者在上层个体利益最大化模型中最大化自身的收益,最小化配置成本,然后整个电力系统运营商在下层运行优化模型中对电力系统进行优化调度,以最优化每个分布式储能参与抵御数据攻击后的总社会效益,整个电力系统抵御数据攻击的储能充放电最优策略在上下两层模型的迭代中收敛到最优值。

7、进一步的,所述用户负荷数据包括每个社区级微电网中用户的全年负荷数据,数据采集间隔最小15分钟,实时电价采用峰谷平三时电价;

8、所述电网数据包括各微电网与上级配电网的连接关系,各条支路的电阻和电抗值,以及各支路传输功率的上限;

9、所述储能充放电成本包括集中式共享储能在电力市场充放电的成本系数,不同能源状态下的储能充放电损耗系数;

10、所述储能一次投资成本包括各分布式储能的投资建设成本、单位额定容量、额定功率的成本系数。

11、进一步的,所述数据侵入攻击包括:

12、基于历史数据对次日的负荷和可再生能源发电数据进行预测,对应的预测模型如下:

13、

14、最小化预测的t时刻的负荷和实际的t时刻负荷数据之间的差表示为:

15、

16、式中:σt+1为t+1时刻的历史负荷数据、温度数据和其他数据的共同集合,h为整个预测所依据的历史数据序列的长度,xi为时段i的负荷数据,ti为时段i的温度数据,ei为时段i的其余的影响预测的数据集合,fθ(σt)为负荷需求的预测模型,σt为对应预测模型的输入数据,θ为预测出的模型参数,l1(·)为数据预测的误差函数,用以衡量预测值与真实值的偏差;

17、数据攻击的模型如下:

18、max l2(fθ(σ′t+1),xt+1)

19、s.t. ||xi-xi||≤ε1·||xi||

20、||t′i-ti||≤ε2·||ti||

21、i=t-h,t-h+1,...,t

22、式中:σ′t+1为受到攻击之后的输入数据序列(直接采集受到攻击后的历史数据集合),xt+1为对应时段的真实数据序列,l2(·)为对应时段的预测误差函数,x′i和t′i分别为数据攻击后的负荷和温度误差数据,ε1和ε2分别为足够小的正数,用以规避系统对攻击的检测;

23、数据攻击下的注入数据序列如下:

24、

25、式中:xk为第k次迭代的注入数据,初始注入数据x0为原始注入的真实数据,y为估计出来的数据,l(·)为基于模型参数θ估计的数据预测偏差,α为注入数据的迭代更新步长,bε(x)表示了在序列x的ε邻域内的投影,为整个数据序列的邻域。

26、进一步的,所述上层个体利益最大化模型包括:

27、分布式储能模型在不同时段高充低放,以最大化储能在市场收益,所述市场收益模型为:

28、

29、式中:表示储能的放电功率,表示储能的充电功率,pb,t为储能b所在节点在时刻t的电价,edes和etar分别表示储能调度的最终时刻的实际能量状态和目标能量状态,λ(e)为对应能量状态的运营商的报价;

30、各储能持有者的个体利益最大化模型为:

31、

32、式中:为节点b上储能设备的额定功率,为节点b上储能设备的额定容量,和分别为对应储能额定功率和额定容量的成本系数;

33、整个调度过程中的储能设备约束条件为:

34、

35、

36、

37、

38、

39、

40、式中:为节点b上分布式储能的充电上限,为布尔型变量,表征节点b上分布式储能的充电状态,为节点b上分布式储能的放电上限,表征节点b上分布式储能的放电状态,eb,分别表示节点b上分布式储能能量状态的下限和上限,ptch为第i个分布式储能的充电功率,δt为共享储能充放电的时间步长,ptdc为共享储能的放电功率,ne表示安装有储能的节点,eb,t表示储能b在t时刻的电量,eb,t-1表示储能b在t-1时刻的电量,表示储能的充电效率系数,表示储能的放电效率系数,eb,1表示储能b在初始时刻的电量,表示储能b在充放电之前的电量,表示时刻1的充电功率,表示时刻1的放电功率。

41、进一步的,所述下层运行优化模型为:

42、

43、式中:ctotal表示储能进行共享后的总成本,n为整个电力系统中火电机组的个数,ct为火电机组在时刻t的边际成本,pi,t为火电机组在时刻t的发电功率,dt为时刻t的负荷数据,fdt为时刻t预测的负荷数据,gt为储能为了中和数据攻击造成的系统发用电差额而充电的功率,bt为储能为了中和数据攻击造成的系统发用电差额而放电的功率,上标+表示当此值为正数时即为原值,为负数或0时固定为0;

44、整个抵御数据攻击的电力系统优化运行的约束条件表示为:

45、

46、

47、

48、

49、

50、

51、

52、

53、

54、

55、

56、

57、

58、

59、

60、式中:为节点b在时刻t的负荷需求值,为线路l在时刻t的有功潮流,pi,t为第i个火电机组在时刻t的发电量,为节点b的发电机的发电上限本文档来自技高网...

【技术保护点】

1.一种用于抵御数据侵入式攻击的双层储能优化配置方法,其特征在于,包括:

2.根据权利要求1所述的用于抵御数据侵入式攻击的双层储能优化配置方法,其特征在于,

3.根据权利要求1所述的用于抵御数据侵入式攻击的双层储能优化配置方法,其特征在于,所述数据侵入攻击包括:

4.根据权利要求1所述的用于抵御数据侵入式攻击的双层储能优化配置方法,其特征在于,所述上层个体利益最大化模型包括:

5.根据权利要求4所述的用于抵御数据侵入式攻击的双层储能优化配置方法,其特征在于,所述下层运行优化模型为:

6.一种用于抵御数据侵入式攻击的双层储能优化配置装置,其特征在于,包括:

7.一种存储一个或多个程序的计算机可读存储介质,其特征在于,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行权利要求1至5中的任一所述方法。

8.一种计算机设备,其特征在于,包括,

【技术特征摘要】

1.一种用于抵御数据侵入式攻击的双层储能优化配置方法,其特征在于,包括:

2.根据权利要求1所述的用于抵御数据侵入式攻击的双层储能优化配置方法,其特征在于,

3.根据权利要求1所述的用于抵御数据侵入式攻击的双层储能优化配置方法,其特征在于,所述数据侵入攻击包括:

4.根据权利要求1所述的用于抵御数据侵入式攻击的双层储能优化配置方法,其特征在于,所述上层个体利益最大化模型包括:

...

【专利技术属性】
技术研发人员:钱康蒋科朱昕原马亚林陈淳何梦雪张曌周冰宗柳徐青山夏元兴鹿峪宁蔡博戎史洋梁皓天
申请(专利权)人:中国能源建设集团江苏省电力设计院有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1