首页 > 文章中心 > 继电保护的可信赖性

继电保护的可信赖性

开篇:润墨网以专业的文秘视角,为您筛选了八篇继电保护的可信赖性范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

继电保护的可信赖性范文第1篇

【关键词】继电保护;中性点接地;小电阻;整定计算

1 中性点接地方式综述

电力系统的中性点接地方式主要有不接地、直接接地、经消弧线圈接地、经电阻接地等几种。各种不同的中性点接地方式在电网发生故障时所表现出来的故障相与非故障相的电流、电压特性是不同的。

三相交流配电网的中性点在正常运行状况下接近大地电网,一般可认为是地电位(零电位),这个中性点电网是不固定的。在中性点不接地的电网中,当三相对地电容不对称时,在正常运行情况下电网的中性点不是零电位。这时出现的中性点与大地电位差称为不对称电压。当任何一相发生接地时,中性点电位将产生位移,对大地之间出现较大的电位差,这个电位差称作位移电压。利用这一现象,将中性点通过不同方式与大地相连接,以便达到电网建设投资少、运行可靠性高的目的。

三相交流配电网中性点与大地间电气连接的方式,称为电网中性点接地方式,也可称为电网中性点运行方式。中性点采用哪种接地方式,是一个涉及面很广的技术经济问题。接地方式不同将直接影响电网的过电压值、电气设备绝缘水平、电网运行可靠性、继电保护的选择性和灵敏度,以及对通信线路的干扰等等。

2 继电保护的基本要求

继电保护在技术上要满足“四性”的要求,即可靠性、选择性、快速性和灵敏性。

(1)可靠性

继电保护装置对被保护范围内发生属于它应动作的各种故障和不正常运行状态,应保证不拒绝动作(可信赖性);在正常运行和即使发生故障但不属于它应动作的情况下,应保证无误动作(安全性)。

(2)选择性

系统发生故障时,继电保护装置应有选择地切除故障部分,使非故障部分保持继续运行。

(3)快速性

短路时快速切除故障,可以缩小故障范围、减小短路电流引起的破坏程度减少对用电单位的影响、提高电力系统的稳定。因此在可能条件下,继电保护装置应力求快速动作。

(4)灵敏性

继电保护装置对被保护设备可能发生的故障和不正常运行状态的反应能力要强,要求能够灵敏地感受和动作。继电保护的“四性”要求互相联系,互相制约。在考虑继电保护方案时应根据具体情况,对四个基本要求统筹兼顾,使保护方案达到最优。同时,继电保护装置在满足“四性”要求的情况下还要尽量简单。

对于中性点经电阻接地的系统,在线路发生单相接地故障时,故障电流一般在100-l000A之间。保护装置可以根据检测到的故障电流,快速切除配电系统中的接地线路,从而不易使故障点发展为两点接地故障,有利于缩短故障线路修复时间。在接地故障期间,非故障相的电压也不高于线电压。此外,这种接地方式可以将系统发生接地故障时运行设备及城市通信系统的影响限制到最小程度;中性点设备投资费用也不高;系统的事故率可大大降低,有利于整个系统安全可靠运行。对部分架空供电线路,还可以采用自动重合闸装置,以提高其对用户供电的可靠性。

3 小电阻接地系统保护的整定

3.1 出线的整定

定值要满足以下条件,一是按照过电流保护原则要保证灵敏度,二是要躲过非本线路故障时,本线路流过的最大电容电流。

(1)按躲非本线路故障时本线路的最大电容电

流值整定:

I0Ldz=KkIcL tL=0.5~2s

式中 Kk――可靠系数,取1.5~2.0;

ICL――非本线路故障时本线路的最大电容电流值。

(2)按有足够灵敏度整定

I0ldz=IgL/Klm

式中 Klm―灵敏系数,取1.5~2.0;

lgL―流过保护安装处的单相接地的最大故障电流。

其值为:IgL=IR+ IC2-ICL

式中 IR―流经中性点接地电阻的故障电流;

IC2―接地系统的接地电容电流之和;

ICL―故障线路的接地电容电流。

(3)动作时间可根据系统设备情况及运行要求来选择,一般可选:tL=0.5~2s。

考虑到单相接地故障电流值易受故障点接地电阻的影响而变化,使灵敏度降低,保护范围缩短,所以在确定整定值时可在保证选择性的基础上尽量提高灵敏度。这样可减少因接地电阻影响使保护拒动的现象。

4 结束语

通过对系统中性点接地运行方式的比较分析,论文得出了以下结论:

(1)中性点不接地运行已经越来越不适应目前城网供配电系统的发展要求;

(2)随着城网电缆数量的增多和用电负荷的增加,中性点采用经消弧线圈或经小电阻接地已成为6-10系统中性点接地运行方式的主流。

参考文献:

[l]曹振种.系统中性点接地方式解决方案[报告].北京:清华大学电机工程与应用电子技术系,2004.

[2]蒋心泽,徐永生.中性点经小电阻接地系统接地保护方案探讨[J].上海电力学院学报,1998(2).

[3]赵卫中,孙仲齐.中性点经电阻接地的技术[J].高电压技术,1996 (3).

[4]陈丽铭.经小电阻接地系统继电保护的配置及整定[J].湖北电力,2014(01).

继电保护的可信赖性范文第2篇

关键词:电力 无线网络 漏洞 自动化 解决方案

中图分类号:TN915 文献标识码:A 文章编号:1672-3791(2014)10(c)-0084-02

1 研究背景

近年来,全球的数据网络正以令人惊奇的速度发展,为信息的交流和经济的发展提供了高效的工具和便利的平台。随着电力建设的飞速发展,电力自动化数据网络也迅速扩大,正在向全面覆盖所有的电力企业迈进,电力系统数字化已是大势所趋。电力调度自动化系统、配电自动化系统、电量计费系统、电力市场技术支持系统及交易系统、电力客户服务中心系统、变电站自动化系统、发电厂监控系统、MIS 系统等,无一不是以高速的数据传输与交换为基本手段而建设的。电力自动化数据通信网络利用因特网、无线网等的工具和平台,在提高数据传输效率、减少开发维护工作量的同时,也带来了新的问题,这就是内部机密信息在网络上的泄密、以及被攻击破坏等。

随着计算机运算性能的提高,通信技术的不断发展,电力通信协议也在不断的改进,以适应通信数据类别、流量和实时性的要求。IEC60870规约系列规定了电力远动、继电保护数据、电能计费等多个方面的通信协议,甚至出现了104网络通信规约,以适应网络RTU在电力系统中的应用。各项信息安全技术也开始得到广泛的应用,但是仍然是以以下观点为基础开展的,电力数据网络的信息安全研究应该有所突破:

(1)电力通信网络的两个隔离。物理隔离作为国家的明文规定是建立在网络条件不如人意,网络威胁依然严重的情况下的,需要看到电力信息系统的开放性将是主流方向,基础研究应该突破这个框架开展一些前瞻性的工作。(2)重点防护监控系统,对通信数据网络的信息安全重视不足。虽然通信网络的安全威胁相比而言较小,但是由于电力通信对实时性和可靠性的要求,使得通信数据网络与电力监控系统的信息安全同等重要。(3)认为电力自动化通信没有安全问题,或者认为还不值得深入研究,电力信息使得任何安全研究都不能不重视其实时性的要求,因此自动化通信的信息安全研究开展不多,还需要进行大量的研究。

2 电力系统无线通信对于信息安全的需求

电力自动化管理系统无线网络中传输的数据非常混杂,从加密的技术角度来区分,可分为实时数据和非实时数据两类。

2.1 实时数据的数据特点

无线网络中传输的实时数据,其通信规约对时间的要求很严格,不允许较大的传输延迟;另一方面,实时数据的数据量相对较小,且数据流量比较稳定。主要包括:

(1)下行数据。包括遥控、遥调和保护装置及其他自动装置的整定值信息等。这类数据与设备状态相关,直接影响到电网的安全运行。安全要求和实时要求都很高。(2)上行数据。包括遥信、重要遥测、事件顺序记录(SOE)信息等。这类数据是电网稳定运行的判据,也是调度决策的依据,实时性要求很高。管理数据。如负荷管理、停电计划等管理信息系统(MIS)的重要管理数据。这类数据对保密性有一定要求。实时数据其数据流量稳定且时效性快,但是要求实时性高、可靠性高,其保密性和数据完整性的要求也高,因此对实时数据加密必须慎之又慎。

2.2 非实时数据的数据特点

无线网络中传输的非实时数据,其数据量一般较大,但时效性不高,可以允许一定的传输延迟。它主要包括电力设备的维护日志、电力用户的电能质量信息等。非实时数据实时性要求不高,但是对数据完整性和保密性有一定的要求,在数据加密中要注意选择合适的算法。

3 电力自动化系统的安全漏洞及解决方案

电力自动化应用系统,不论是电力负荷管理系统、电能量管理系统或是其它的应用系统,它的网络结构框图都可以归纳成图1所示。

3.1 中心站的安全隐患及解决方法

应用系统都有一个中心站,它包括前置机、服务器等硬件设备及配套的管理软件,它负责接收各个子站上传的数据并通过管理软件对数据进行分析、归纳和管理;另一方面,它也维护各个子站正常运行,并以下发命令的方式对子站进行操作管理;而且中心站还是本应用系统与其它的电力自动化应用系统进行数据共享和管理的一个数据接口。一般来说,中心站和子站之间以及中心站和其它应用系统之间的数据传输都是通过有线传输(如光纤)进行的。

中心站既是内部通信子站数据集中的一个节点,也是应用系统与外部进行数据收发的一个接口。只要攻击者侵入了该节点,整个系统的数据就相当于暴露在了入侵者的面前。而且一旦中心站出现了故障,即使其它的通信子站均运行正常,整个系统也无法正常工作了。正由于它的重要性和脆弱性,因此对于中心站就更是要进行重点防护。防火墙就是一种有效的网络安全保护措施,它可以按照用户事先规定好的方案控制信息的流入和流出,监督和控制使用者的操作。防火墙大量的应用于企业中,它可以作为不同网络或网络安全域之间的信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它能有效地监控内部网和 Internet之间的任何活动,保证内部网络的安全。

防火墙的目的是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Intranet 等种类相对集中的网络。防火墙正在成为控制对网络系统访问的非常流行的方法。事实上,在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。可见,防火墙处于可信网络和不可信网络边界的位置,是可信网络和不可信网络数据交换的“门户”,用来防止未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略,其性能、可用性、可靠性、安全性等指标在很大程度上决定了网络的传输效率和传输安全。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,从总体上来看,防火墙的基本功能有两个:一是隔离,使内部网络不与外部网络进行物理直接连接;二是访问控制,是进出内部网络的数据包按照安全策略有选择地转发。围绕这两个基本功能,大量与安全有关的网络技术和安全技术被综合进防火墙设备中,使防火墙地功能不断扩展,性能不断提高。概括地说,功能较完善的防火墙采用了以下安全技术:

3.1.1 多级的过滤控制技术

一般采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒的IP源地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。

3.1.2 网络地址转换技术(NAT)

利用NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的拓扑信息,同时允许内部网络使用自己编的IP地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

3.1.3 用户鉴别与加密

为了降低防火墙产品在Telnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少,防火墙采用一次性使用的口令字系统来作为用户的鉴别手段,并实现了对邮件的加密。

3.1.4 审计和告警

对网络事件进行审计,如果发现入侵行为将以发出邮件、声响等多种方式报警。为了加强自动化应用系统的安全水平,需要在系统与其它网络的接口之间设置一套防火墙设备。这样既能防止外来的访问者攻击系统,窃取或者篡改系统数据;同时也能防止内部数据未经允许流向外部网络。如图1所示,在公网通信中,除了自动化系统与其它应用系统的接口外,子站采集自终端的数据要发送到中心站,也要通过 Internet网络进行传输,这就给攻击者提供了一个侵入的端口。因此要在这两处均安装防火墙设备,来保证系统的安全运行。在专网通信中,由于整个通信网络是一个相对独立的网络,因此中心站了通信子站之间就不必加装防火墙了。

3.2 无线终端的安全防护手段

无论是哪种无线网络,都有若干数量的无线终端,它们是通信系统的最基本的组成结构,通过通信子站与中心站进行通信。因为无线终端的数据众多,也使它们往往成为系统安全漏洞所在。对于应用系统而言,保护系统信息安全与保护系统业务正常是同等重要的。保护系统信息安全首先必须保证信息访问的安全性,要让不该看到信息的人不能看到,不该操作信息的人不能操作。这方面,一是要依靠身份认证技术来给信息的访问加上一把锁,二是要通过适当的访问控制模型显式地准许或限制访问能力及范围。这就引出了两种信息安全技术:身份认证技术及访问控制技术。通过这两种技术手段,就能有效的解决以上的两个安全问题。对于自动化应用系统来说,系统内的终端用户只是采集电力用户数据并上传给服务器,并不存在越权访问系统信息的问题。因此采用身份认证技术就足以解决无线终端的信息保护问题了。

身份认证是指被认证对象向系统出示自己身份证明的过程,通常是获得系统服务所必须的第一道关卡。身份认证需要证实的是实体本身,而不是象消息认证那样证实其合法性、完整性。身份认证的过程一般会涉及到两方面的内容识别和验证。识别,就是要对系统中的每个合法注册的用户具有识别能力,要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的标识符。验证是指访问者声明自己的身份后,系统还必须对它声称的身份进行验证。标识符可以是非秘密的,而验证信息必须是秘密的。

身份认证系统有两方认证和三方认证两种形式两方认证系统由被认证对象和认证方组成,被认证对象出示证件,提出操作要求,认证方检验被认证对象所提供证件的合法性和有效性三方认证系统除了被认证对象和认证方外,还有一个仲裁者,由双方都信任的人充当仲裁和调节。建立一个身份认证系统的应满足的是:1)可识别率最大化:认证方正确识别合法被认证对象身份的概率最大化;2)可欺骗率最小化:攻击者伪装被认证对象欺骗认证方的成功率最小化;3)不可传递性:认证方不可以用被认证对象提供的信息来伪装被认证对象;4)计算有效性:实现身份认证所需的计算量要小;5)安全存储:实现身份认证所需的参数能够安全的存储;6)第三方可信赖性:在三方认证的系统中,第三方必须是双方都信任的人或组织或可信安全性身份认证系统所使用的算法的安全性是可证明和可信任的。

电力自动化系统内部使用身份认证技术,在每一个无线终端的实体上增加了一道安全防护,如图2 所示。在进行数据传输之前,验证对方是否是系统内的合法用户。可以防止入侵者伪装成内部用户,获取系统数据。

3.3 保护系统信息安全的常用方案-算法加密

除了以上的信息安全技术之外,算法加密技术是一种被普遍应用的安全技术。它在发送方将要发送的数据根据一定的算法进行加密,变成不可识别的密文;而在接收方通过对应的解密算法再将密文转化为明文。从而保证数据在传输过程中的保密性。

4 结论

该文研究了电力自动化无线通信系统中的信息安全问题。随着电力自动化无线通信技术的快速发展,对网络信息安全的要求也不断提高。无线通信技术有着其自身的特点,要求的安全解决方案也与其他不同。需要既保证无线信道的带宽,又要有效地提高系统的安全防护强度。

参考文献

[1] 孙毅,唐良瑞,杜丹.配电自动化中的通信网解决方案[J].燕山大学学报,2004,5(28):423-426.

[2] 宋磊,罗其亮,罗毅,等.电力系统实时数据通信加密方案[J].电力系统自动化,2004,28(14):76-81.