电网信息物理系统的联合仿真技术研究
发布时间:2021-04-20 00:19
随着通信技术与先进量测技术的快速发展,智能电网的可观性和可控性得到了极大增强,逐渐演化为电网信息物理系统(Cyber physical system,CPS)。电力网络中接入大量含通讯功能的智能终端,可用于实时监控电网和用户负荷的运行状态。智能终端产生的海量数据依赖于安全可靠的通信网络和标准化的通信协议进行传输,因此通信系统故障或遭受网络攻击可能影响智能终端功能,进而影响电力系统的正常运行。基于以上背景,本文主要对电网CPS业务及其仿真需求、非实时联合仿真方法、硬件在环实时联合仿真方法以及网络攻击建模方法进行了研究。具体研究内容包括以下几个方面:(1)研究提出电网CPS联合仿真需求:首先分析了电网CPS业务的特点,提出了电力业务控制系统结构,进而从使用场景、功能、特点等方面对电网CPS应用中使用的IEC 60870-5-104、IEC 61850和IEC 61970等通信协议进行了分析,最后结合电网CPS业务的功能和特点,提出了电网CPS的联合仿真需求。(2)研究电网CPS非实时联合仿真方法:首先提出了一种基于状态缓存的同步方案,通过在PSAT中设计了相应的功能模块,从而实现与OPNE...
【文章来源】:东南大学江苏省 211工程院校 985工程院校 教育部直属院校
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 课题研究的背景和意义
1.2 国内外研究现状
1.2.1 仿真平台架构研究现状
1.2.2 仿真模块同步方法研究现状
1.2.3 仿真应用研究现状
1.3 论文研究思路及主要工作
1.3.1 现有研究不足与论文研究思路
1.3.2 主要研究工作
第2章 电网CPS业务与仿真需求
2.1 电网CPS业务分析
2.1.1 电力控制系统结构
2.1.2 电力通信协议
2.1.3 电网CPS业务
2.2 仿真需求分析
2.3 本章小结
第3章 基于状态缓存的电网CPS非实时仿真方法
3.1 电网CPS非实时仿真平台架构
3.2 电网CPS非实时仿真平台搭建方案
3.2.1 仿真同步方案
3.2.2 基于PSAT的状态缓存与仿真回溯方法
3.2.3 基于OPNET的数据包映射方法
3.2.4 电力业务建模方法
3.3 算例分析
3.4 本章小结
第4章 基于硬件在环的电网CPS实时仿真方法
4.1 电网CPS实时仿真平台架构
4.2 电网CPS实时仿真平台搭建方案
4.2.1 电力系统仿真模块
4.2.2 通信系统仿真模块
4.2.3 控制系统仿真模块
4.2.4 建模与仿真流程
4.3 系统延时分析
4.4 算例分析
4.5 本章小结
第5章 基于电网CPS实时仿真平台的网络攻击模拟
5.1 网络攻击建模方法
5.1.1 DDOS攻击建模方法
5.1.2 中间人攻击建模方法
5.2 网络攻击仿真场景
5.3 仿真结果分析
5.3.1 DDOS攻击
5.3.2 数据拦截
5.3.3 数据篡改
5.4 本章小结
第6章 结论与展望
6.1 结论
6.2 展望
致谢
参考文献
作者简介
本文编号:3148599
【文章来源】:东南大学江苏省 211工程院校 985工程院校 教育部直属院校
【文章页数】:69 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第1章 绪论
1.1 课题研究的背景和意义
1.2 国内外研究现状
1.2.1 仿真平台架构研究现状
1.2.2 仿真模块同步方法研究现状
1.2.3 仿真应用研究现状
1.3 论文研究思路及主要工作
1.3.1 现有研究不足与论文研究思路
1.3.2 主要研究工作
第2章 电网CPS业务与仿真需求
2.1 电网CPS业务分析
2.1.1 电力控制系统结构
2.1.2 电力通信协议
2.1.3 电网CPS业务
2.2 仿真需求分析
2.3 本章小结
第3章 基于状态缓存的电网CPS非实时仿真方法
3.1 电网CPS非实时仿真平台架构
3.2 电网CPS非实时仿真平台搭建方案
3.2.1 仿真同步方案
3.2.2 基于PSAT的状态缓存与仿真回溯方法
3.2.3 基于OPNET的数据包映射方法
3.2.4 电力业务建模方法
3.3 算例分析
3.4 本章小结
第4章 基于硬件在环的电网CPS实时仿真方法
4.1 电网CPS实时仿真平台架构
4.2 电网CPS实时仿真平台搭建方案
4.2.1 电力系统仿真模块
4.2.2 通信系统仿真模块
4.2.3 控制系统仿真模块
4.2.4 建模与仿真流程
4.3 系统延时分析
4.4 算例分析
4.5 本章小结
第5章 基于电网CPS实时仿真平台的网络攻击模拟
5.1 网络攻击建模方法
5.1.1 DDOS攻击建模方法
5.1.2 中间人攻击建模方法
5.2 网络攻击仿真场景
5.3 仿真结果分析
5.3.1 DDOS攻击
5.3.2 数据拦截
5.3.3 数据篡改
5.4 本章小结
第6章 结论与展望
6.1 结论
6.2 展望
致谢
参考文献
作者简介
本文编号:3148599
本文链接:https://www.wllwen.com/kejilunwen/dianlidianqilunwen/3148599.html