全网唯一标准王
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211205024.1 (22)申请日 2022.09.29 (71)申请人 大连海事大学 地址 116026 辽宁省大连市高新园区凌海 路1号 (72)发明人 单麒赫 张欣 宋晶 滕菲  任乙豪  (74)专利代理 机构 大连东方专利代理有限责任 公司 21212 专利代理师 陈丽 李洪福 (51)Int.Cl. G06Q 10/04(2012.01) G06Q 50/04(2012.01) G06F 30/18(2020.01) G06F 30/20(2020.01)H02J 3/38(2006.01) G06F 113/04(2020.01) G06F 119/02(2020.01) (54)发明名称 一种基于拓扑重构机制的海港微电网分布 式能源管理方法 (57)摘要 本发明提出了一种基于拓扑重构机制的海 港微电网分布式能源管理方法, 分析海港微电网 各类能源设备的运行机理, 建立各能源设备的成 本函数, 在保证海港微电网中能源设备安全运行 和供需平衡的基础上, 以最大化海港微电网运行 效益为优化目标建立海港微电网能源 管理模型。 本发明考虑虚假数据注入攻击下的海港微电网, 基于分层拓扑重构机制来设计分布式能源管理 方法, 对海港微电网信息网络中的一些节点进行 保护, 可以不被攻击节点入侵, 通过扩大这些被 保护的节 点在网络中的影 响, 来容忍虚假数据注 入攻击在海港微电网中的影响。 权利要求书2页 说明书7页 附图5页 CN 115545297 A 2022.12.30 CN 115545297 A 1.一种基于拓扑重构机制的海港微电网分布式能源管理方法, 其特征在于, 所述方法 包括: 分析海港微电网各类能源设备的运行机理, 在保证海港微电网中能源设备安全运行和 供需平衡的基础上, 以最大化海港微电网运行效益为优化 目标, 建立海港微电网能源管理 模型; 建立攻击模型, 并利用所述 攻击模型对 海港微电网进行虚假数据注入攻击; 基于拓扑重构机制将海港微电网通信拓扑分层; 在分层拓扑中利用保护措施设置安全节点; 基于迭代算法计算得到所述海港微电网能源管理模型在虚假数据注入攻击下的可行 解; 启动各能源设备按照所述可 行解对海港微电网实施分布式能源管理。 2.根据权利要求1所述的一种基于拓扑重构机制的海港微电网分布式能源管理方法, 其特征在于, 基于拓扑重构机制将海港微电网通信拓扑分层, 包括: 将n个节点划分为m个 层, 并从上到下将这些层标记为1到m个层; 第一层中的节点只向第二层发送信息, 而i层中 的节点至少向i+1层中的一个节点发送消息, 在每一层中, 节点之间的信息交 互是双向的。 3.根据权利要求1所述的一种基于拓扑重构机制的海港微电网分布式能源管理方法, 其特征在于, 保护措施包括: 提高受保护节点的防火墙安全级别, 增加受保护节点的防御资 源, 确保受保护节点获得真实可靠的信息 。 4.根据权利要求1所述的一种基于拓扑重构机制的海港微电网分布式能源管理方法, 其特征在于, 保护措施包括: 采用数字签名和数据加密技术, 实现受保护节点 发送信息全部 真实且不被篡改。 5.根据权利要求1所述的一种基于拓扑重构机制的海港微电网分布式能源管理方法, 其特征在于, 建立海港微电网能源管理模型包括以下步骤: 采集各能源设备产能和能耗数据, 基于各设备的运行成本或能源效益参数, 建立各能 源设备的运行成本或能源效益 函数; 考虑海港微电网运行的可靠性, 构建功率平衡约束、 输出功率约束、 岸电系统供需平衡 约束条件; 基于各项函数设计优化目标函数, 同时考虑各个约束条件, 构建海港微电网能源管理 模型, 其数 学模型表示 为: 其中, Ci(Pi)为第i各能源设备产生Pi所需的成本, Ui(Pi)为能源设备消耗Pi所产生的效 益, n为海港微电网中的能源节点个数, 其中每个能源节点包含供能设备或负荷设备; di为 第i个节点的负荷, 单位 为MW; 第i个节点有功 功率的上 下限。 6.根据权利要求5所述的一种基于拓扑重构机制的海港微电网分布式能源管理方法,权 利 要 求 书 1/2 页 2 CN 115545297 A 2其特征在于, 基于迭代算法计算得到所述海港微电网能源管理模型在虚 假数据注入攻击下 的可行解, 包括: 按照海港微电网能源管理模型的特征, 初始化能源系统中各能源设备的参数和当地所 需负荷值; 对于所有主体的初始状态, 设定λi(0)步长α和一致性计算次数σ, 算法迭代次数 k; 海港微电网能源管理模型的拉格朗日函数, 表示 为: 其中, λ是对偶变量, 每个节点通过解耦Pi, 得到 假 设海港微电网能源管理模型 是凸优化问题且 对偶间隙为0, 转 化为其对偶问题: 将分层拓 扑第一层设置为安全节点, 其他为普 通节点或攻击节点, 根据估计值 λi(k), 利 基于拓扑重构的梯度下降法计算得到: 其中, 为信任节 点和普通节点的信息, 其中Ui′‑1(λi (k))‑Ci′‑1( λi(k))为Ui(Pi)‑Ci(Pi)的导函数的反函数; 考虑功率输出上下限约束, 根据算法迭代的值更新各个能源设备的功率输出值Pi(k), 计算此时的最佳功率输出; 完成k次迭代, 算法结束。 7.根据权利要求1所述的一种基于拓扑重构机制的海港微电网分布式能源管理方法, 其特征在于, 攻击模型建立 为: λi(k+1)=ζi( λi(k)); 其中, λi(k)表示能源节点与其他节点交换的状态信息, ζi( λi(k))为攻击者注入的虚假 信息。 8.根据权利要求1所述的一种基于拓扑重构机制的海港微电网分布式能源管理方法, 其特征在于, 海港微电网包括供能侧和负荷侧, 供能侧包括新能源供能设备、 传统燃料供能 设备和储能设备; 负荷侧包括岸电系统、 岸桥、 插 入式电动车和生活负荷。权 利 要 求 书 2/2 页 3 CN 115545297 A 3

.PDF文档 专利 一种基于拓扑重构机制的海港微电网分布式能源管理方法

文档预览
中文文档 15 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共15页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于拓扑重构机制的海港微电网分布式能源管理方法 第 1 页 专利 一种基于拓扑重构机制的海港微电网分布式能源管理方法 第 2 页 专利 一种基于拓扑重构机制的海港微电网分布式能源管理方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 00:55:25上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。