廖一名 王鑫 李珊君



摘 要: 電力通信網脆弱性分析對確保電力系統安全運行和加強電網健壯性具有重要意義。以網絡端到端時延理論為基礎,建立基于業務臨近度的電力通信網的脆弱性分析和評估模型。通過分析電力通信網的運行情況和業務分布,估算出端對端的傳輸時延、業務臨近度和相鄰節點的業務臨近度相關性,建立業務鏈和節點的脆弱性分析模型。以IEEE?30節點系統為例進行仿真,完成對通信網絡的脆弱性分析。對節點和業務鏈進行脆弱性排序,結果表明節點時延、業務分布和節點相關度三者與電力通信網的脆弱性密切相關。
關鍵詞: 電力通信網; 端到端時延; 脆弱性分析; 業務臨近度; 節點相關度; 電力通信網
中圖分類號: TN919.8?34 文獻標識碼: A 文章編號: 1004?373X(2018)09?0131?06
Abstract: The vulnerability analysis of power communication network has important significance to ensure the safe operation of the power system and strengthen the network robustness. On the basis of the network end?to?end delay theory, a service proximity based vulnerability analysis and evaluation model of power communication network is established. By analyzing the operation condition and service distribution of the power communication network, the end?to?end transmission delay, service proximity and service proximity correlation of adjacent nodes are estimated, and the vulnerability analysis model of service chain and node is established. The IEEE?30 node system is taken as an example for simulation, with which the vulnerability analysis of communication network is conducted, and the vulnerability of nodes and service chains are sorted. The results show that the node delay, service distribution and node correlation are closely related to the vulnerability of power communication network.
Keywords: power communication network; end?to?end delay; vulnerability analysis; service proximity; node correlation
0 引 言
近年來,電網的信息化、自動化和互動化趨勢越來越明顯,這對電力通信網的安全性、穩定性和自愈性提出了更高的要求,而這三個指標與脆弱性密切相關,脆弱性也因此得到了越來越多的關注。網絡的脆弱性指網絡中任何能夠引起網絡崩潰的指標[1]。
電力通信網絡的脆弱因素主要表現在兩方面:一是電力通信業務普遍具有較高的實時性要求,特別是繼保業務和電力控制類業務,一旦滿足不了實時性要求,業務就會失效,從而對電力通信網的安全性、穩定性和自愈性造成嚴重的影響。二是電力通信網絡的脆弱性還與它的運行狀態和網絡業務分布狀況有關,二者相互影響,業務分布會影響網絡節點的運行狀態,反過來,網絡運行狀態也會影響業務傳輸路由選擇,從而影響業務在節點上的分布。
目前已有一些基于業務層的電力通信網脆弱性研究方法。文獻[2]從單一業務角度出發,提出了融合多種風險影響要素的WAMS(廣域測量系統)通信主干網的風險評估模型和計算方法。文獻[3]基于全網業務性能平均值的通信網可靠性測度的研究理論,提出綜合網絡通道、傳輸時延和數據可靠性三個特性指標的單一業務有效性的邏輯模型。文獻[4]給出一種基于客觀性能指標要求的電力業務重要度計算方法,并結合傳輸層網絡模型提出邊跨層信息熵的概念和計算方法。文獻[5]提出面向業務的風險均衡路由分配機制來降低通道段和網絡整體風險。現有文獻著重研究業務風險發生模型,在研究網絡實時性時采用數理統計方法計算業務時延風險概率,沒有考慮網絡的實時脆弱性。
考慮到電力通信設備和線路的故障概率極小,可忽略這方面因素。借鑒已有研究,本文定義業務臨近度表示業務時延接近失效的程度和節點相關度表示節點間時延的相互影響度,提出一種綜合考慮業務分布、業務臨近度和節點相關度的電力通信網絡的脆弱性分析方法。對網絡節點脆弱性進行排序,為電力通信網絡的維護檢修、設備更新以及消除薄弱環節等提供依據。
1 業務層網絡模型
定義網絡業務層模型為三元組[(G,R,T),][G=(N,E)]表示網絡的拓撲結構,其中[N]表示節點集,[E=(B,A)]表示邊集,[B]為邊的集合,它與[V]中的節點對一一對應,[A]表示邊集[B]對應的長度。[R]為業務路由選擇策略,本文仿真分析時采用最短路由策略。[T=(L,S)]表示業務在業務鏈上的分布,[L]表示網絡中所有業務鏈的集合,[S]表示業務鏈上業務的分布矩陣。

業務從源點到達宿點可能有多條鏈路供選擇,實際中業務傳輸是按照某種路由策略選擇其中一條鏈路傳輸。本文定義源宿節點間有業務傳輸的鏈路為業務鏈,可知網絡中業務鏈集為鏈路集的子集。定義通過某節點的所有業務鏈的集合為該節點的業務鏈集。如圖1所示,業務從源節點1出發到達宿節點5的節點有(1,2,3,4,5)和(1,2,4,5)兩條鏈路,其中,鏈路上有業務傳輸的鏈路就稱為業務鏈,若這兩條鏈路都有業務傳輸,則稱(1,2,3,4,5)和(1,2,4,5)均為業務鏈。將網絡中所有業務鏈按一定次序排列組合就構成了業務鏈集合[L,]例如,[L=]{(1,2),(3,1,4),(3,2,4),…,(25,26),…}按照數字先后和業務鏈的節點數量排序,每一條業務鏈對應集合里的一個元素。業務鏈也可以用其在[L]中對應的序號表示,如(3,1,4)為[L]中的第2個元素,可用[L2]表示該業務鏈。
如果圖1網絡中通過4節點的業務鏈有(1,2,3,4,5),(1,2,4,5),(6,3,2,4,5),(6,3,4,5),就稱這些業務鏈為節點4的業務鏈集,記作L(4)={(1,2,3,4,5),(1,2,4,5),(6,3,2,4,5),(6,3,4,5)}。

根據實際電力通信網中的業務分布生成業務分布矩陣[S,]它的行向量表示業務鏈,列向量表示業務類型,矩陣元素表示業務是否在業務鏈上分布。當網絡的業務鏈集[L]中第[i]個元素對應的業務鏈中有第[k]類業務傳輸時,[sik=1,]否則,[sik=0。]假設[L]中共有[n]條業務鏈,[m]個業務類型,則[S]為:
2 端到端時延估算
為了評估網絡在業務實時性上的脆弱性,首先要估算出業務數據從源端到宿端的傳輸時延。目前網絡端到端時延估算方法分為兩種:一是從網絡傳輸協議出發,分析不同參數對時延的影響方式,提出端到端時延模型[6];二是將排隊論用于分析節點數據處理過程,提出網絡端到端時延模型[7]。端到端時延由源端處理時延、網絡時延和宿端處理時延三部分組成,其中源端處理時延和宿端處理時延一般是穩定的且對于總時延是可以忽略的,網絡時延包括傳播時延、排隊時延、節點處理時延和數據轉發時延。
在確定業務鏈集后,可以根據文獻[8]提出的一種適應網絡擁塞的網絡端到端時延估算模型估算出數據包在業務鏈上傳輸的時延,計算公式如下:

3 通信網脆弱性
3.1 業務鏈脆弱性
根據各電力通信業務的時延需求,建立業務時延閾值向量[Tthres=[T1,T2,…,Tm]T,][Tk]為向量的第[k]個元素,表示第[k]類業務的時延要求閾值。當業務在業務鏈上的傳輸總時延超過業務時延閾值,就認為業務失效。
本文定義業務臨近度表示業務時延對業務時延閾值的偏離程度,其中業務時延表示業務經過節點或邊線路的時延。一般情況下業務時延不超過閾值,業務時延越接近時延閾值,業務臨近度越大,業務失效的可能性越大,脆弱性也就越高,因此可用業務臨近度作為脆弱性的評價指標。
業務鏈的業務臨近度表示業務數據在業務鏈上的傳播時延、轉發時延、處理時延和節點排隊時延的總和,臨近業務時延節點閾值的程度如圖2所示。
3.2 節點脆弱性
業務在經過節點時會產生一定的滯留時延,節點的滯留時延為節點排隊時延與轉發時延之和。考慮用業務在節點的滯留時間來評估網絡節點脆弱性。根據業務臨近度的定義,節點的業務臨近度是指節點上產生的滯留時延臨近業務時延閾值的程度,它可以表現出節點在業務上的脆弱性。

節點的業務臨近度表示為一維列向量,[αx=][αx_1,αx_2,…,αx_k,…,αx_mT,]其中[αx_k]是向量的第[k]個元素,表示第[k]類業務在[x]節點的業務臨近度。若節點[x]上沒有第[k]類業務時,[x]節點的節點臨近度為0;若節點[x]上有第[k]類業務時,[x]節點的節點臨近度計算如下:
3.3 節點相關度
網絡中節點相互影響,一個節點出現故障后會影響到網絡中其他節點,而這些節點則通過該節點的相鄰節點來影響該節點。節點間的影響表現在對業務經過節點的滯留時延的影響。由式(1)可知,節點內部滯留時延包括轉發時延和排隊時延,而端口的轉發能力是固定的,那么可用排隊時延來反應節點的狀態,又由排隊理論可知節點的平均排隊時延與平均隊列長度成正比,故可用節點內部隊列長度做節點性能的指標。
參考文獻[9]中隊列長度的獲取方法,將采樣測量的節點隊列長度存放在一個[M]長的序列里,如下:
3.4 網絡脆弱度
本文基于業務層分析網絡脆弱度,只考慮業務鏈上業務的脆弱程度。參照復雜網絡里的效能函數計算方法,將實時業務鏈脆弱度作為指標計算整體的網絡脆弱度:
4 算例仿真
4.1 網絡拓撲
IEEE?30電力節點系統通信網拓撲如圖3所示。共有26個網絡節點,64條業務鏈,每條邊的權值為線路的長度,網絡路由采取最短路徑策略,節點4,節點3,節點5,節點7,節點6,節點20為匯聚節點。假設數據包長均為5 kbit。RED中設置開始丟包隊列長度為0.5,最長丟包長度為5,最大丟包率為[110,]節點業務轉發端口帶寬[10]為2 Mb/s,設置網絡節點隊列較長,處于擁塞狀態。考慮6種業務,廣域繼電保護(5 ms)、低頻減載預測(20 ms)、廣域阻尼功率振蕩控制(15 ms)、閉環穩定控制服務(20 ms)、廣域電壓穩定性監測服務(30 ms)和基于PMU的狀態估計服務(10 ms),重要度[10]依次為0.355,0.186,0.135,0.163,0.062,0.098,節點業務分布如表1(表內數據為業務數量)所示。
根據仿真結果分析如下:
1) 圖4~圖6分別是節點業務總負載、節點排隊時延和節點脆弱性的仿真結果,其中節點6和節點15的脆弱值很大,節點12脆弱值最小。節點6時延不是最高,但其業務負載最高使得其脆弱值最高;節點12時延不是最低,但其業務負載最低,使其脆弱威脅最小;節點15業務負載比節點7稍稍低一些,卻因為時延很高,最終評估的脆弱值大于節點7。可以看出,業務分布、節點時延和節點相關度與節點脆弱性密切相關,節點時延越逼近業務時延閾值,節點業務負載越大,節點的相關度越大,節點的脆弱性就越大。
2) 圖7是節點相關度仿真結果,圖8是綜合節點相關度的節點脆弱性。可以看到綜合節點相關度對脆弱值評估進行修正后,仿真結果發生了變化。例如,節點14和節點15,原本圖6節點15的脆弱值遠大于節點14,圖7中顯示節點14對網絡影響程度遠大于節點15,綜合節點和網絡間相互影響程度,修正節點脆弱性評估值之后,兩節點的脆弱值近似持平。可見,經過綜合相關度修正后的脆弱性評估值更加合理和全面。
3) 圖9為節點脆弱性綜合分析圖,依次把業務負載、節點相關度和節點時延三者與節點脆弱度做相關分析,得到相關系數分別為:[r1](0.772 0),[r2](0.541),[r3](0.201)。可知在當前相關度調節系數[λ]下,節點業務負載對節點脆弱性影響較大,節點相關度對節點脆弱性影響次之,節點時延對節點脆弱性影響最小。逐漸調大相關度調節系數,[r2]增大,[r1,r3]則會相應減小。可根據實際評估需要調整該系數。
4) 圖10為業務鏈平均業務傳輸總時延與網絡脆弱性的關系圖,當所有業務鏈時延小于安全值(3.36 ms)時,網絡脆弱性為0,事實上業務鏈時延不可能小于安全值。當時延在安全值與最小業務(繼保業務)時延閾值(5 ms)之間逐漸變大時,脆弱值急劇上升,當超過5 ms時,繼保業務基本損失,電力通信網基本崩潰,隨著業務鏈平均時延增大,全網脆弱性趨近于1,網絡趨于完全崩潰。圖11為業務鏈脆弱性,據此和式(14)計算出當前網絡脆弱值為0.668,可知網絡脆弱度較大,網絡處于崩潰狀態,這與設置的網絡處于擁塞狀態的情況符合。當網絡狀態良好,業務鏈平均時延在3.5~4.5 ms,可以算出此時的網絡脆弱值在0.029~0.208。可用估算的網絡脆弱值判斷當前網絡的狀態,并根據鏈路脆弱性和節點脆弱性找出急需維護的業務鏈和節點。
5 結 論
本文將業務臨近度作為業務實時性指標進行基于業務層的網絡脆弱性分析,綜合業務負載和節點相關度,提出一種基于業務臨近度的脆弱性評價方法。通過以IEEE?30電力節點系統為基礎的通信網系統的仿真計算,結果表明該評估方法能夠準確反映節點的脆弱性,驗證了該方法的有效性。
參考文獻
[1] 王明俊.自愈電網與分布能源[J].電網技術,2007(6):1?7.
WANG Mingjun. Self?healing grid and distributed energy resource [J]. Power system technology, 2007(6): 1?7.
[2] 彭靜,盧繼平,汪洋,等.廣域測量系統通信主干網的風險評估[J].中國電機工程學報,2010,30(4):84?90.
PENG Jing, LU Jiping, WANG Yang, et al. Risk assessment of backbone communication networks in WAMS [J]. Procee?dings of the CSEE, 2010, 30(4): 84?90.
[3] 劉文霞,羅紅,張建華.WAMS通信業務的系統有效性建模與仿真[J].中國電機工程學報,2012,32(16):144?150.
LIU Wenxia, LUO Hong, ZHANG Jianhua. Modeling and si?mulation on effectiveness of communication services system in WAMS [J]. Proceedings of the CSEE, 2012, 32(16): 144?150.
[4] 樊冰,曾瑛,唐良瑞.基于信息熵的電力通信網脆弱性評價方法[J].電子與信息學報,2014,36(9):2138?2144.
FAN Bing, ZENG Ying, TANG Liangrui. Vulnerability assessment of power communication networks based on information entropy [J]. Journal of electronics & information technology, 2014, 36(9): 2138?2144.
[5] 曾慶濤,邱雪松,郭少勇,等.基于風險均衡的電力通信業務的路由分配機制[J].電子與信息學報,2013,35(6):1318?1324.
ZENG Qingtao, QIU Xuesong, GUO Shaoyong, et al. Risk ba?lancing based routing mechanism for power communications service [J]. Journal of electronics & information technology, 2013, 35(6): 1318?1324.
[6] 陳宇,蘇慧峰,張乃通.采用E2CN擁塞控制的TCP連接時延模型分析[J].計算機工程,2005(11):16?18.
CHEN Yu, SU Huifeng, ZHANG Naitong. TCP connection delay of using E2CN congestion control [J]. Computer engineering, 2005(11): 16?18.
[7] 馮春燕,李金嶺.ATM網絡呼叫建立時延的估算[J].北京郵電大學學報,2000(1):31?35.
FENG Chunyan, LI Jinling. An estimation of call setup delay in ATM network [J]. Journal of Beijing University of Posts & Telecommunications, 2000(1): 31?35.
[8] 張峰,李剛,宋麗.一種適應網絡擁塞的網絡端到端時延估算模型[J].空軍雷達學院學報,2009,23(3):190?193.
ZHANG Feng, LI Gang, SONG Li. An estimation model of end?to?end delay of network congestion [J]. Journal of Air Force Radar Academy, 2009, 23(3): 190?193.
[9] WANG Q, PIPATTANASOMPORN M, KUZLU M, et al. Framework for vulnerability assessment of communication systems for electric power grids [J]. IET generation transmission & distribution, 2015, 10(2): 477?486.
[10] 汪瓊,吳斌.隊列管理RED算法的性能研究[EB/OL].[2008?11?05].http://www.doc88.com/p?9939960109658.html.
WANG Qiong, WU Bin. Parameter research of RED algorithm [EB/OL]. [2008?11?05]. http://www.doc88.com/p?9939960109658.html.