网刊加载中。。。

使用Chrome浏览器效果最佳,继续浏览,你可能不会看到最佳的展示效果,

确定继续浏览么?

复制成功,请在其他浏览器进行阅读

配电边缘物联网网络预警及自愈方案  PDF

  • 李伟青 1
  • 陈虹宇 2
  • 赵瑞锋 3
  • 胡春强 2
1. 广东电网有限责任公司 梅州供电局,广东 梅州 514199; 2. 重庆大学 大数据与软件学院, 重庆 401331; 3. 广东电网有限责任公司 电力调度控制中心,广州 510062

中图分类号: TM76TM73

最近更新:2023-08-24

DOI:10.11835/j.issn.1000-582X.2021.224

  • 全文
  • 图表
  • 参考文献
  • 作者
  • 出版信息
EN
目录contents

摘要

配电物联网是电力物联网建设中的最后一个环节,由于具有供电路径短、负荷密度大等特点,保护和控制的难度很大,需要建立完善的配电网预警和自愈策略,形成运行方式灵活、故障预警及时、故障自愈完善的智能配电网。为此,文中提出了适用于配电物联网边缘网络固件的安全防御技术框架,对存在边缘设备中的各固件可靠性矩阵进行保护,边缘设备通过边缘服务器相互连接,形成了具备安全预警及自愈能力的配电边缘物联网技术方案。最后,通过不同环境下的模拟实验验证了文中方案的可行性。

随着经济的不断发展,企业和用户对电力系统的供电水平的要求不断提升,电力系统的控制与保护也越发复杂。配电物联网作为电力生产和供应的最后一个环节,直接面向用户,是连接电力生产和用电用户的桥梁,影响着供电安全和可靠性。由于配电网具有供电路径短、负荷密度大等特点,保护和控制的难度很大,因此迫切需要建立完善的配电网预警和自愈策略,以此形成运行方式灵活、故障预警及时、故障自愈完善的智能配电网。如何在风险来临之前及时预警,在危机发生的情况下防止事故的连锁反应,已成为了当前研究的热点问[

1-3]

配电物联网固件是配电物联网设备的基础使能软件, 其中存在的安全缺陷是配电物联网设备遭受攻击的根本原因之一。固件如果身处不安全的环境中, 其固件缺陷一旦被恶意利用, 轻则使设备宕机, 重则威胁安全攸关领域的基础设施, 造成巨大的生命财产损失,所以配电物联网固件的安全成为了配电物联网安全的第一大要[

4⁃5]。面对配电物联网设备数量的高速增长、固件自身规模和复杂性的不断攀升、固件类型的日益多样化、固件故障的持续增多,有效的固件故障检测及预警是保障物联网设备安全的关[6-7]

配电物联网网络预警的关键在于配电物联网固件的故障检测。对此,王安娜[

7]提出一种基于感知-竞争混合神经网络的故障诊断方法,通过结合感知神经网络(BP,back propagation neural network)和竞争神经网络(ART, adaptive resonance theory)来识别分类多种故障,并通过改进传统的ART神经网络竞争机制,有效地对故障进行诊断。采用聚类方法进行故障诊断,能够降低故障类别维数,有利于故障的分类识别。李学军[8]提出一种基于类均值核主元分析法的故障诊断算法,该算法通过将输入空间的数据样本映射到高维特征空间,求得类均值矢量,再通过子空间对类均值矢量进行主元分析,实现无信息损失的数据降维,对故障情况进行准确识别。曹源[9]提出一种安全计算机状态监测方法,以视情维修为切入点,采用隐马尔可夫模型(HMM, hidden markov model)为研究工具,通过正常态模型训练与改进来实现安全计算机健康状态的检测,通过贝叶斯网络的概率推理准确定位根故障。周真[10]提出了一种故障诊断中不确定性信息处理的贝叶斯网络方法,构建了一种基于事故树分析方法的3层贝叶斯网络模型,并通过模型进行故障推理。

对配电物联网固件进行检测后,采用故障自修复机制,查找出节点故障类型,并采取有效的能量分配方法来修复节点。在配电物联网固件自我恢复方面,蒋勇[

11]提出一种多属性加权模糊贝叶斯的复杂网络故障自修复机制。建立贝叶斯网络结构模型,针对故障节点进行条件概率估计,实现故障类别诊断。杨丽君[12]提出一种基于动态联盟的配电网故障恢复策略。李学平[13]基于多代理系统建立含分布式发电的配电网多故障抢修模型,考虑突发新故障后,通信正常和不正常2种情况的动态更新策略。黄弦超[14]提出配电网多故障抢修与恢复的联合优化模型,应用快速非支配遗传算法进行恢复重构,但对顺序优化问题的求解模型较为简单。

综上所述,配电物联网网络预警与自愈技术研究重点就在于对配电物联网固件的故障检测与自我恢复的研究。文中提出适用于配电物联网边缘网络固件的安全防御技术框架,形成了具备安全预警及自愈能力的配电边缘物联网技术方案,并基于模拟实验验证了文中方案的可行性。

1 基础知识及系统模型

1.1 双线性映射

对2个乘法循环群G1G2,他们的生成元分别为gh,对于任何的p∈G1q∈G2,双线性映射是一个映射eG1×G2→GT,它具有以下性质。

1) 双线性:选定任意的数字a, b∈Z,满足e(pa ,qb)=e(p, q)ab

2) 非退化性:映射不会把所有的元素对映射到GT中的单位元,即e(g ,h)1。

3)可计算性:一定存在一个有效算法计算e(p ,q)。

1.2 密钥协商

Diff-Hellman算法是一种建立密钥的方[

15],而不是加密方法,所以密钥必须和其他加密算[16]结合使用。

用户m和用户n商定一个素数q和它的原根g,之后每个用户随机选择一个与q互为质数的大整数作为私钥XnXm,并计算出Yn=(gXnmodq)Ym=(gXmmodq)作为其公钥。通过共享公钥,可以生成用户n和用户m之间的交互密钥:

DH.gen(Xn,Ym)kn,m=(Ym)Xnmodq=(gXmmodq)Xnmodq=gXnXmmodq (1)
DH.gen(Xm,Yn)km,n=(Yn)Xmmodq=(gXnmodq)Xmmodq=gXmXnmodq (2)

很显然,kn,m=km,n=k,因此可以用k作为对称加密算[

16]的密钥,比如加密:

AES.enc(k,msg)msg^ (3)

和解密:

AES.dec(k,msg^)msg (4)

1.3 秘密共享

秘密共享技术是密码学和信息安全的一个重要研究内容。Shamir秘密共享算[

17]基于拉格朗日插值法,其基本思想是分发者通过秘密多项式,将秘密s分解为U个分享值,任意大于等于t个的部分都可以重构,同时任意t-1个参与者无法获得秘密的任何信息。

约定一个大素数q和小于qt-1个随机数{a1,a2,a3...at-1},根据多项式

sn=(s+a1*n+...+at-1*nt-1)modq (5)

分别将各用户的编号n带入多项式,可以生成n个分享值:

SS.share(u,t,s){(n,sn)}n𝒰 (6)

其中,任意大于等于t个分享值的集合u1uu1>t都可以恢复原来的秘密:

SS.recov({(m,sm)}mu1,t)s (7)

1.4 系统模型

配电物联网的架构是一种多点管理的架构,如图1所示,本架构主要考虑3部分实体:边缘服务器、边缘设备组和可信第三方。

图1  技术架构图

Fig. 1  Technical architecture diagram

每个区域的电网由一个边缘服务器负责管理,边缘服务器负责对该区域电网中的各边缘设备进行管理,称为边缘设备组。每个边缘服务器负责管理本区域的一组边缘设备,边缘设备中存有各个固件的可靠性矩阵,各边缘服务器相互连接,能够实现数据交互。

为了提高电网固件数据的安全性,各固件数据是存储在边缘设备本地的,并不向外发送实际的固件数据。考虑到固件可能发生故障,设备易遭受恶意病毒攻击,且攻击者会通过非敏感信息,构造推断攻击模型去推断敏感信息,所以边缘设备需要对本地的固件运行情况进行检测,包括漏洞和恶意病毒检测,再对数据进行处理,将数据处理结果上传给边缘服务器。

2 详细方案

针对配电物联终端的固件故障检测问题,文中提出了基于联邦学习的架构,在实现检测功能的同时对各设备本地的固件隐私数据进行保护。

首先进行初始化,为后续的密钥交换和验证值计算初始化密钥对和随机数,提供给后续步骤使用,最终实现故障检测和隐私保护功能。在图2中,可信第三方服务器为第一边缘设备组的每个边缘设备初始化密钥对并选择多组随机数(a2,b2),(a3,b3),…,(an,bn)用于伪随机数生成器。然后,可信第三方服务器分别将每组随机数发送给各边缘服务器,例如将随机数(a2,b2)发送给第二边缘服务器,将随机数(a3,b3)发送给第三边缘服务器,以此类推。

图2  可信第三方初始化流程图

Fig. 2  Flow chart of trusted third party initialization

最后是密钥分享流程。初始化结束后的每个边缘设备都持有各自唯一的密钥对,该步骤将各设备的一些公开信息发送给服务器进行广播,以满足后续步骤需要。如图3所示,每个边缘设备组与边缘服务器之间进行密钥分享。

图3  密钥分享流程图

Fig. 3  Key sharing flowchart

密钥分享完成后,各服务器和边缘设备组进行本地训练。为了提高电网固件数据的安全性,各固件数据是存储在边缘设备本地的,并不向外发送实际的固件数据。所以边缘设备需要对本地的固件运行情况进行检测,包括漏洞检测,再对数据进行本地的训练,将训练结果处理后上传给边缘服务器。

训练过程如图4所示。在第一边缘设备组中的边缘设备接收到固件可靠性矩阵后,根据公式xu*=(YCuYT+λI)-1YCup(u)计算出边缘设备矩阵的更新值x*u,其中,矩阵Y是存储于第一边缘服务器的固件可靠性矩阵,p(u)代表固件是否可靠,矩阵C代表固件的可靠性程度,然后根据公式xuin=[cui(pui-xuTyi)]xu计算出本地梯度向量xuin,其中,cuipui为第u个边缘设备中存储的第i个元件的可靠性数据,pui代表固件是否可靠,cui代表固件的可靠性程度,yi代表第i个元件的可靠性。接着将本地梯度向量进行双重加密,生成加密的本地梯度向量xuin^xuin^=xuin+PRG(βn)+mu2,m>nPRG(kn,m)-mu2,m<nPRG(kn,m),其中,PRG(m)是一种以m为种子的伪随机数生成器,U2为密钥共享阶段边缘设备列表。

图4  本地训练流程图

Fig. 4  Local training flow chart

目前对于物联网攻击程序的甄别主要是通过对比控制流图和已知的恶意攻击的相似度进行判断。然而该办法并不能有效地阻止精心设计的变种攻击。因此,文中提出验证方法,用于对恶意数据的检测。第一边缘设备组中的边缘设备根据如下公式计算验证所需参数UnInQnTn

HE(x1n)=(Un,In)=(gHFδ,ρ(x1n),hHFδ,ρ(x1n)) (8)
PFa2,b2(n,τ)=(Rn,Sn)=(ga2na2τ+b2nb2τ,ha2na2τ+b2nb2τ) (9)
Qn=(RnUn-1)1/d=(ga2na2τ+b2nb2τ-HFδ,ρ(x1n))1/d (10)
Tn=(SnIn-1)1/d=(ha2na2τ+b2nb2τ-HFδ,ρ(x1n))1/d (11)

式中:HE()是一种同态哈希函数;HFδ,ρ()是以δρ为生成密钥的抗碰撞的同态加密函数;PFa,b()是以a、b为种子的伪随机数生成器;gh分别是群G1G2的生成元。

所有服务器发送完毕后,进行联合训练及检测。边缘服务器将管理的各边缘设备上传的数据聚合后,安全地共享给其他边缘服务器,并结合其他边缘服务器共享的数据来更新各固件的可靠性。同时,检测针对物联网设备恶意攻击是巩固物联网系统不可或缺的环节。各服务器会根据上一步发送的数据进行数据验证,以保证训练结果的真实性。

边缘服务器间联合训练及检测流程如图5所示。

图5  边缘服务器间联合训练及检测流程图

Fig. 5  Flowchart of joint training and detection among edge servers

第一边缘服务器重组密钥,并完成梯度聚合,生成聚合梯度:

Θ1=nu3xuin^-nu3PRG(βn)-n(u2-u3),mu3,m>nPRG(kn,m)+n(u2-u3),mu3,m<nPRG(kn,m)

第一边缘服务器和第一边缘设备组中的各服务器之间可以根据图4所示本地训练流程图完成梯度聚合。同时,第一边缘服务器计算验证:

{U,I,Q,T}U=n=1n=|u3|Un,I=n=1n=|u3|In,Q=n=1n=|u3|Qn,T=n=1n=|u3|Tn (12)

其他边缘服务器根据本地随机数和第一边缘设备组成员列表验证第一边缘服务器发送的聚合结果,如果满足

e(U,h)e(Q,h)d=e(g,h)nu3(a2na2τ+b2nb2τ)e(U,h)=e(g,I)e(Q,h)=e(g,T) (13)
(U,I)=(U',I')=(gHFδ,ρ(nu3x1n),hHFδ,ρ(nu3x1n)) (14)

则其他边缘服务器认可第一边缘服务器发送的数据的真实性,并以此更新固件可靠性矩阵。式(13)中,e()为双线性映射方法。

通过上述提出的基于人工智能和联邦学习的算法可对固件的可靠性进行有效评估,从而实现对固件漏洞进行检测与修复。

确定了固件的故障情况后,文中提出自适应的固件自我恢复方法。在网络总体能量有限的情况下,适当地分配给故障设备一部分能量,使其能够重新工作。对于能量的分配方法,需要结合可分配能量情况、各设备的平均能量情况,以及故障设备的能量衰减情况、故障设备数。

假设网络中可分配的能量总量为E(X),故障设备数量为k,故障设备集为T,总设备数量为n,对于E(xi)剩余能量为故障设备xi 所需要补充的能量为

E(xi)=ET-E(xi)+j=1nE(xj)/n (15)

同时,对于区域互联形成的子区域,每个边缘设备组将需要抢修的故障固件信息传递给边缘服务器,边缘服务器控制能源调度系统对附近的抢修小队进行调度,以减少抢修时间,提高修复效率。如果抢修2个故障恢复的失电负荷相同,则可以先抢修故障修复时间短的故障,待所有失电负荷全部恢复供电之后,再抢修另一故障固件。

3 安全分析与性能实验

3.1 安全分析

文中算法的安全性分析基于“诚实但好奇”的模型。在此模型中,可信第三方是完全可信的,可以将初始化的任务交付给可信第三方执行,以保证后续所有步骤的真实可靠。

所有边缘服务器和边缘设备都被认为是诚实但好奇的,也就是说,边缘服务器和边缘设备都按照约定协议执行程序,边缘设备会如实地检测各固件的运行情况,并按照协议要求对固件隐私数据进行处理和上传,各边缘服务器如实按照协议要求对固件可靠性数据进行聚合和分享,以完成整个固件故障检测的流程。但同时,他们也可以尝试独立推断其他参与者的数据隐私,例如窥探某一个边缘设备的固件故障以及可靠性的隐私数据。此外,对于一个参与者,允许少于t的设备或边缘服务器之间的任何合谋,这意味着边缘服务器可以与多个边缘设备中的设备勾结,以获得最大的攻击能力。

首先,单个边缘设备只能从边缘服务器中获得最新的固件可靠性矩阵,这不涉及其他边缘设备上数据,也就不会带来安全问题。对边缘服务器来说,在全局训练的过程中,每个边缘设备对自己上传的本地梯度进行了加密,边缘服务器无法获知任何一个梯度的原始值,进而无法由此推断出某个边缘设备的固件隐私信息。

其次,在边缘服务器间联合训练流程中的密钥恢复阶段,边缘服务器只能恢复所有在线边缘设备和所有掉线边缘设备的密钥,这不足以对梯度进行解密。对于合谋攻击,由于Shamir秘密共享方案的阈值设置,任何小于t个边缘设备的共享值都无法重构秘密,也就无法得到比边缘服务器更多的信息。

再次,通过固件可靠性矩阵,可以对物联网固件设备进行检测和修复,判断其是否可信。并采用人工智能技术对问题固件进行快速修复,保证系统安全运行。

最后,针对配电物联网中的恶意病毒攻击,设计基于深度学习模型和人工智能技术的自进化物联网恶意程序检测及防御模型,实现对物联网恶意病毒的实时快速检测与防御。

综上所述,在文中的威胁模型下,边缘设备上数据得到了有效的保护,能有效实现对物联网固件恶意漏洞和恶意病毒的快速检测与修复。

3.2 性能实验

实验的主要任务是测试该方案在不同设置下的对设备的计算消耗。实验模拟了3个边缘服务器,并将边缘设备平均分配到每个边缘服务器。不失一般性,文中实验只展示了第一边缘服务器的性能。

为了减少随机性对实验的影响,将每个实验重复10次,取其平均值。一般来说,运行时间由5个部分组成:初始化、边缘设备更新、设备自愈恢复、服务器更新和验证,其中实验用一个迭代中所有边缘设备更新成本的平均值来代表边缘设备更新时间,用一个边缘服务器在所有迭代中的平均时间来代表边缘服务器更新时间。

首先,实验评估了不同固件数量的影响。为了消除其他变量的影响,实验将边缘设备数设定为50。图6显示了不同固件数下的运行时间。相比之下,边缘设备更新、设备自愈恢复和验证3部分的时间比较少,无法在图中清晰显示,所以在图7中分别画出了这3个数值。如图所示,实验可以推断出,随着固件数量的增加,边缘服务器更新时间呈线性增加,而其余4项基本保持稳定。

图6  不同固件数量的运行时间(1

Fig. 6  Runtime for different quantities of firmware1

图7  不同固件数量的运行时间(2

Fig. 7  Runtime for different quantities of firmware2

然后,本实验用均方根误差(RMSE,root mean square error)来评估系统的性能。如图8所示,随着固件数量的增加,系统的RMSE在120个轮次后保持在1.0左右,这表明固件数量几乎不影响RMSE。

图8  不同固件数量的RMSE

Fig. 8  RMSE for different quantities of firmware

本实验进一步评估了不同边缘设备数量的影响。将固件的数量设置为240个。图9显示了不同边缘设备数下的运行时间。为了使数据更加直观,在图10中画出了边缘设备更新和验证时间,在图11中画出了设备自愈恢复和边缘服务器更新时间。很明显,边缘设备数基本上不影响边缘设备更新时间和验证时间。随着边缘设备数量的增加,初始化所需的时间受影响最大,并呈指数级增长。然而,如前所述,如果没有边缘设备退出,系统初始化只需执行一次。边缘设备数量的增加也会影响边缘服务器的更新时间和重组时间。随着边缘设备数量的增加,这2个时间呈线性增长。

图9  不同边缘设备的运行时间(1

Fig. 9  Runtime for different edge devices1

图10  不同边缘设备的运行时间(2

Fig. 10  Runtime for different edge devices2

图11  不同边缘设备的运行时间(3

Fig. 11  Runtime for different edge devices3

最后,实验评估了不同数量的故障边缘设备的影响。由于边缘设备数量和固件数量是恒定的,实验主要观察了设备自愈恢复时间的影响。如图12所示,随着故障边缘设备数量的增加,设备自愈恢复所花费的时间也在线性增加,这与实验对系统的设想一致。

图12  不同故障边缘设备的恢复时间

Fig. 12  Recovery time for different failed edge devices

4 结束语

由于配电物联网的运行大量依赖于其固件,配电物联网网络预警与自愈技术的研究重点在于配电物联网固件的故障检测与自我恢复,因此提出了一个适用于配电物联网边缘网络固件的安全防御技术框架,形成了具备安全预警及自愈能力的配电边缘物联网技术方案。文中方案基于联邦学习,允许多个边缘服务器参与联合建模。每个边缘服务器的边缘设备组在本地用自己的数据参与训练,在不泄露单个边缘设备隐私数据的前提下,生成固件可靠性矩阵,通过联邦架构安全地交换中间数据,实现对固件漏洞及设备的快速检测已经自适应地恢复。讨论了该方案的安全性,并基于真实数据集进行相关实验,验证了所提出方案的高效性和可行性。

参考文献

1

冯杨. 电网数字化转型下面临的安全形式与保障措施研究[J]. 通信电源技术, 2021, 38(3): 206-208. [百度学术] 

Feng Y. Research on security forms and safeguard measures in the digital transformation of power grid[J]. Telecom Power Technology, 2021, 38(3): 206-208.(in Chinese) [百度学术] 

2

王琨, 杜亮, 马来·对山拜, . 面向智能电网应用的电力大数据关键技术研究[J]. 微型电脑应用, 2021, 37(8): 123-126. [百度学术] 

Wang K, Du L, Ma L, et al. Research on key technologies of power big data for smart grid application[J]. Microcomputer Applications, 2021, 37(8): 123-126.(in Chinese) [百度学术] 

3

Wang Q P, Group X, Bo Z Q, et al. Integrated wide area protection and control for power grid security[J]. CSEE Journal of Power and Energy Systems, 2019, 5(2): 206-214. [百度学术] 

4

Guo Q, Zhu Y H, Chang D X, et al. A remote test method for power grid security and stability control system and its engineering application[J]. E3S Web of Conferences, 2021, 260: 02006. [百度学术] 

5

王瑾, 裴亮. 基于深度学习的电网调控系统异常检测与多阶段风险预警[J]. 沈阳工业大学学报, 2021, 43(6): 601-607. [百度学术] 

Wang J, Pei L. Anomaly detection and multi-stage risk pre-warning technology of power grid control system based on deep learning [J]. Journal of Shenyang University of Technology, 2021, 43(6): 601-607. (in Chinese) [百度学术] 

6

Zhang S, Luo X C, Litvinov E. Serverless computing for cloud-based power grid emergency generation dispatch[J]. International Journal of Electrical Power & Energy Systems, 2021, 124: 106366. [百度学术] 

7

王安娜, 刘坐乾, 杨铭如, . 基于BP-ART混合神经网络的电路故障诊断新方法[J]. 系统工程与电子技术, 2010, 32(4): 873-876. [百度学术] 

Wang A N, Liu Z Q, Yang M R, et al. Novel method for circuit fault diagnosis based on the BP-ART hybrid neural network[J]. Systems Engineering and Electronics, 2010, 32(4): 873-876.(in Chinese) [百度学术] 

8

李学军, 李平, 蒋玲莉. 类均值核主元分析法及在故障诊断中的应用[J]. 机械工程学报, 2014, 50(3): 123-129. [百度学术] 

Li X J, Li P, Jiang L L. Class mean kernel principal component analysis and its application in fault diagnosis[J]. Journal of Mechanical Engineering, 2014, 50(3): 123-129.(in Chinese) [百度学术] 

9

曹源, 马连川, 李旺. 铁道信号系统安全计算机状态监测方法[J]. 交通运输工程学报, 2013, 13(3): 107-112. [百度学术] 

Cao Y, Ma L C, Li W. Monitoring method of safety computer condition for railway signal system[J]. Journal of Traffic and Transportation Engineering, 2013, 13(3): 107-112.(in Chinese) [百度学术] 

10

周真, 周浩, 马德仲, . 风电机组故障诊断中不确定性信息处理的贝叶斯网络方法[J]. 哈尔滨理工大学学报, 2014, 19(1): 64-68. [百度学术] 

Zhou Z, Zhou H, Ma D Z, et al. Method of Bayesian network for uncertainty information processing of wind turbines fault diagnosis[J]. Journal of Harbin University of Science and Technology, 2014, 19(1): 64-68.(in Chinese) [百度学术] 

11

蒋勇, 赵作鹏. 多属性加权模糊贝叶斯的复杂网络故障自修复技术[J]. 计算机应用研究, 2015, 32(8): 2378-2381. [百度学术] 

Jiang Y, Zhao Z P. Complex network fault self-repair mechanism with multi-attribute weighted fuzzy Bayesian[J]. Application Research of Computers, 2015, 32(8): 2378-2381.(in Chinese) [百度学术] 

12

杨丽君, 于琦, 魏玲玲, . 基于移动多代理动态联盟的配电网故障恢复研究[J]. 电工技术学报, 2016, 31(8): 147-155. [百度学术] 

Yang L J, Yu Q, Wei L L, et al. A distribution network fault recovery study on the dynamic alliance of mobile multi-agent[J]. Transactions of China Electrotechnical Society, 2016, 31(8): 147-155.(in Chinese) [百度学术] 

13

李学平, 卢志刚, 刘照拯, . 含分布式电源的配电网多故障抢修的多代理策略研究[J]. 电工技术学报, 2013, 28(8): 48-55. [百度学术] 

Li X P, Lu Z G, Liu Z Z, et al. Multi-agent strategy of distribution networks multi-faults rush-repair with distributed generators[J]. Transactions of China Electrotechnical Society, 2013, 28(8): 48-55.(in Chinese) [百度学术] 

14

黄弦超, 杨雨,范闻博. 配电网故障抢修与供电恢复联合优化模型[J]. 电力系统自动化, 2014, 38(11):68-73. [百度学术] 

Huang X C, Yang Y, Fan W B. Combined optimization model for maintenance scheduling and service restoration of distribution system[J]. Automation of Electric Power Systems, 2014, 38(11):68-73. (in Chinese) [百度学术] 

15

Diffie W, Hellman M. New directions in cryptography[J]. IEEE Transactions on Information Theory, 1976, 22(6): 644-654. [百度学术] 

16

Kaur G, Madaan N. A comparative study of AES encryption decryption[J]. Journal of Innovation and Social Science Research, 2015, 2(6): 84-88. [百度学术] 

17

Shamir A. How to share a secret[J]. Communications of the ACM, 1979, 22(11): 612-613. [百度学术]