矿区架空线路外破风险评估方法

刘振国, 于海, 封士光, 张禹

刘振国,于海,封士光,等. 矿区架空线路外破风险评估方法[J]. 工矿自动化,2023,49(10):43-51. DOI: 10.13272/j.issn.1671-251x.2023070004
引用本文: 刘振国,于海,封士光,等. 矿区架空线路外破风险评估方法[J]. 工矿自动化,2023,49(10):43-51. DOI: 10.13272/j.issn.1671-251x.2023070004
LIU Zhenguo, YU Hai, FENG Shiguang, et al. Risk assessment method for external breakage of overhead lines in mining areas[J]. Journal of Mine Automation,2023,49(10):43-51. DOI: 10.13272/j.issn.1671-251x.2023070004
Citation: LIU Zhenguo, YU Hai, FENG Shiguang, et al. Risk assessment method for external breakage of overhead lines in mining areas[J]. Journal of Mine Automation,2023,49(10):43-51. DOI: 10.13272/j.issn.1671-251x.2023070004

矿区架空线路外破风险评估方法

基金项目: 中央高校基本科研业务费资助项目(2021QN1067)。
详细信息
    作者简介:

    刘振国(1988—),男,河南濮阳人,工程师,硕士,现从事输变电设备安全性评价方面的工作,E-mail:liuzhenguo227@163.com

  • 中图分类号: TD61

Risk assessment method for external breakage of overhead lines in mining areas

  • 摘要: 矿区架空线路运行环境恶劣,易受到外界因素影响而导致线路损坏,需要准确评估矿区架空线路外破风险水平。然而现有的定性评估方法存在主观性强、评价结果可比性差等缺点,定量评估方法虽然有着较高的客观性,但其准确评估的基础是大量高质量数据。为均衡评估结果的客观性和评估数据的获取难度,采用半定量评估方法中的作业条件危险性分析(LEC)法,并基于矿区线路实际运行环境对其进行改进,提出了一种基于改进LEC法的矿区架空线路外破风险评估方法。首先,通过分析矿区架空线路的实际运行环境,明确主要的外破风险要素,构建矿区架空线路外破风险评估指标体系。其次,借助基于YOLOv5的图像识别策略来辨识线路环境中的外破风险源,实现线路外破风险数据的实时获取,克服了传统LEC法人工获取的数据实时性较差、数据量不足的缺点。然后,改进了LEC法的要素赋值规则,基于图像辨识结果对要素进行赋值,实现线路外破风险的实时评估,提高了评估结果的客观性,解决了传统LEC法的要素赋值依赖评价者个人经验的弊病。最后,为衡量各类风险带来的叠加影响,利用层次分析法确定各风险评价指标权重,最终实现矿区架空线路外破风险的综合评估。结合露天煤矿实际运行过程中某场景进行案例分析,结果表明该方法能对具体场景中的架空线路外破风险等级进行有效评估。
    Abstract: The operating environment of overhead lines in mining areas is harsh. The lines are easily affected by external factors, leading to line breakage. It is necessary to accurately evaluate the risk level of external breakage of overhead lines in mining areas. However, existing qualitative evaluation methods have shortcomings such as strong subjectivity and poor comparability of evaluation results. Although quantitative evaluation methods have high objectivity, the accurate evaluation is based on a large amount of high-quality data. In order to balance the objectivity of the evaluation results and the difficulty of obtaining evaluation data, the likelihood exposure consequence (LEC) method in semi quantitative evaluation method is adopted. Based on the actual operating environment of mining area lines, an improved LEC method is proposed for the risk assessment of external breakage of overhead lines in mining areas. Firstly, by analyzing the actual operating environment of overhead lines in mining areas, the main risk factors of external breakage are identified. The risk assessment index system for external breakage of overhead lines in mining areas is constructed. Secondly, using the YOLOv5 based image recognition strategy to identify the sources of external breakage risk in the line environment, real-time acquisition of external breakage risk data of the line is achieved. It overcomes the shortcomings of poor real-time performance and insufficient data volume obtained manually by traditional LEC methods. Thirdly, the element assignment rules of the LEC method are improved. The elements are assigned based on image recognition results to achieve real-time evaluation of the risk of external breakage to the line. It improves the objectivity of the evaluation results and solves the problem of the traditional LEC method's element assignment relying on the personal experience of the evaluator. Finally, in order to measure the superimposed impact of various risks, the analytic hierarchy process is used to determine the weight of each risk evaluation index. Ultimately, the comprehensive assessment of the risk of external breakage to overhead lines in mining areas is achieved. A case study is conducted during the actual operation of an open-pit coal mine. The results show that this method can effectively evaluate the risk level of external breakage of overhead lines in specific scenarios.
  • 煤炭素有“工业粮食”之称,在我国的能源化工领域有着不可替代的作用。伴随着互联网和移动信息的发展,煤炭行业的矿井环境监测、安全巡查和远程控制等正积极向网络化、信息化和智能化转型。这些转型提高了煤矿生产效率,但也为煤矿网络的安全性带来了挑战。

    网络是煤矿产业(煤炭产业或煤炭行业)智能化建设和数据传输链路的关键。当前我国煤矿网络存在如下问题[1-2]:网络结构不合理,分配虚拟网络时易产生漏洞;使用大量非标准的通信协议,危险性高;煤矿网络采用典型环形以太网结构,威胁易扩散;从业人员缺乏网络安全意识,预防和处理网络风险能力差。针对上述问题,煤矿网络采取了安全措施,但现有安全措施存在不同程度的问题:防火墙技术无法阻止内部攻击;虚拟专用网技术费用高且在特定情况下易被攻破;安全扫描技术存在滞后性且消耗资源多;基于区块链的访问控制安全性研究不足[3]。因此,研究我国煤矿网络的安全入侵检测具有重要的实际意义。

    当前煤矿网络面临严重的恶意软件攻击,例如APP病毒攻击[2],它通过伪造网络地址来阻碍煤矿网络与外网的正常通信,进而影响生产安全。2020 年,在通过 Internet 与远程系统通信中,有23%的恶意软件使用安全传输层协议(Transport Layer Security,TLS)加密;到2021年,这一比例接近46%,这个趋势使得煤矿网络的智能化建设也面临严峻的威胁[4]。为了提高网络的安全性,各界学者对TLS加密恶意流量识别进行了研究,大致经历了3个阶段:第1阶段,采用解密技术破解TLS加密协议,但该方法计算开销大、成本高,且侵犯了用户的隐私。第2阶段,在非解密的前提下,观测网络出口的加密通信流量(443端口),利用已掌握的数据资源,对加密流量进行判别[5],但现在恶意软件会绕过443端口使用其他端口实现入侵,降低了该方法的有效性。第3阶段,非解密分析流量包,通过提取流量包中的数据元特征、TLS明文特征[5]、DNS(Domain Name System,域名系统)和HTTP(Hyper Text Transfer Protocol,超文本传输协议)上下文数据流等特征,利用机器学习和深度学习[6-10]的方法实现非解密的TLS加密恶意流量检测,其中,特征的选取和数据的质量对这一类方法检测结果具有决定性影响[11-12]。上述3个阶段的研究都存在加密流量误报率高的问题,此问题加大了从业人员的工作量。

    针对煤矿网络面临由恶意软件所产生的TLS加密恶意流量威胁和检测过程加密流量误报率高的问题,提出了一种基于多特征融合的煤矿网络加密恶意流量检测方法。首先提取流的连接特征、元数据和TLS握手特征,构建特征集。其次,利用特征工程方法进行规约处理。最后,构建投票模型训练样本集,实现高效的TLS加密恶意流量检测。

    TLS加密协议位于开放式系统互联(Open System Interconnection,OSI)7层参考模型中的第3层和第4层之间,为网络中的任意2个通信应用程序提供加密服务。该协议由TLS记录协议和TLS握手协议构成。TLS记录协议主要用来识别TLS中的消息类型,并对每条消息的完整性进行保护和验证。TLS握手协议负责在客户端与服务器在交换数据之前,协商建立加密信道,通信双方建立连接的过程采用明文传输,该协议也是本文重点研究的协议。

    TLS握手过程是由客户端发起,服务端响应,在通信双方进行一系列信息交换和身份验证后完成,如图1所示。一个完整的TLS握手过程包括Client Hello,Server Hello,Certificate&Key&Cipher, ChangeCipherSpec 4个部分[13],通信双方在建立连接过程中协商选择TLS协议版本号、加密算法等信息来确定加密方式。进一步通过证书校验、密钥交换等操作来进行身份验证,验证通过后,构建加密信道进行数据传输。

    图  1  TLS握手过程
    Figure  1.  TLS handshake process

    为了高效检测TLS加密恶意流量,提出了基于多特征融合的TLS加密恶意流量检测方法,如图2所示。该方法包含特征选择、特征子集的构建与标准化、特征子集降维及模型训练与评估4个模块,采用有监督的机器学习算法建立检测模型,利用特征工程将数据集转换后导入检测模型进行训练和预测,通过预测结果对模型进行评估。

    图  2  基于多特征融合的TLS加密恶意流量检测方法流程
    Figure  2.  Flow of TLS encrypted malicious traffic detected method based on multi-feature fusion

    [14]是指在一定时间内,具有相同源IP地址、源端口号、目的 IP 地址、目的端口号和协议的网络数据包所携带的数据特征总和[13]。使用Zeek工具对pcap流量包进行特征提取,并将得到的流特征分别存储在flowmeter.log,conn.log,ssl.log和X.509.log 日志文件中。pcap流量包中每条流使用的IP地址和端口等信息均存储在日志文件中,每条流都对应一个唯一的流指纹uid,用于关联流在不同日志中的行为。pcap流量包处理流程如图3所示。先将恶意和良性pcap流量包进行预处理,利用Zeek工具解析pcap流量包中每条流,得到所有流的特征并存储在4个日志文件中,进而利用Zat工具将所提取的特征转换为恶意流量特征子集和良性流量特征子集。

    图  3  pcap流量包处理流程
    Figure  3.  Flow of pcap traffic packages processing

    (1) 流元特征。存储在flowmeter.log日志文件中的流元特征包括有效负载的数据包数量、大小、到达时间和有效负载字节数等,良性流量与恶意流量在这些特征上具有统计学意义的差异[15]

    (2) 连接特征。连接特征包括跟踪TCP/UDP建立连接的过程和TLS握手特征中的Client Hello,Server Hello,ServerHelloDone,分别存储于conn.log和ssl.log日志文件中。连接特征反映了网络中通信主体在何时持续多长时间及使用何种协议进行数据传输。

    (3) X.509证书特征。X.509证书特征是TLS握手过程中证书校验部分,包括证书签发者、证书是否自签名、证书包含的域名数量等,存储于X.509.log日志文件中。

    过多的特征会导致训练与检测的效果下降,所选特征过多会增加计算开销,占用过量的内存和存储空间,造成资源灾难。为了避免这个问题,在特征提取阶段避免选择重复或相似度较高的特征;采用特征工程对所提取的特征进行降维,删除冗余特征,将相似特征在特征空间进行合成,降低特征维度,保留有效信息。

    提取的流元特征、连接特征通过流指纹uid构成流特征子集,共94维。将流子集进行标准化,使特征数据均值和方差服从N(0,1)分布。首先计算特征数据的最大值、最小值、均值和方差,进而对每个维度的特征进行标准化处理。

    $$ x' = \frac{{x - \mu }}{{{\sigma ^2}}} $$ (1)

    式中:x′为标准化后的特征值;x为特征子集中的特征值;μ为特征子集中某特征的平均值;σ2为特征子集中某特征的方差。

    将所得到的标准流特征子集X1与对应的标签值构成一个训练集T1

    X.509证书特征包括issuer,subject和cipher 3个部分,作为证书特征子集。对证书特征子集进行one-hot编码,得到2 874维稀疏证书特征子集X2

    为了减少计算开销,提高检测的准确性,对特征子集X1X2进行降维。采用随机森林特征重要性评估器对标准流特征子集X1进行降维,先将训练集T1输入随机森林分类器进行训练,训练完成后从随机森林特征重要性评估器中得到每维特征的重要性权重${\varepsilon _i}(i=1, 2, \cdots, 94, i为特征维数 )$$ {\varepsilon _i} \in \left[ {0,1} \right], \displaystyle \sum\limits_{i = 1}^{94} {{\varepsilon _i} =} 1$,选取εi≥0.01的28维特征作为降维后的标准流特征子集,标准流特征子集对流特征子集的贡献率为0.715 8。前28个特征和特征重要性权重见表1

    表  1  εi≥0.01的前28个特征和特征重要性权重
    Table  1.  Top 28 features with εi≥0.01 and feature importance weights
    特征εi特征εi
    后向数据包负载最大值0.092 9后向数据包头字节数值0.016 5
    conn_state
    连接状态
    0.092 3前向第1个数据包的窗口大小(字节)0.016 2
    前向数据包负载标准差0.071 9有1个有效载荷的后向数据包数量0.015 5
    后向数据包负载平均值0.061 6流中2个连续数据包之间到达时间的最小值0.014 3
    后向数据包负载最小值0.058 6前向数据包负载最大值0.013 9
    流数据包负载平均值0.048 6前向所有到达时间的标准差0.013 4
    目的端口号0.042 6流中2个连续数据包之间到达时间的最大值0.012 8
    流数据包负载最大值0.034 71个TCP流中出现ACK标志的总数0.012 8
    后向数据包头字节数最大值0.027 5前向2个连续数据包之间到达时间的最大值0.011 3
    前向子流有效负载平均数量0.023 6前向子流数据包数量平均值0.011 2
    后向2个连续数据包之间到达时间的方差0.023 1后向数据包头字节综述0.0110
    后向与前向数据包数量之比0.022 3后向第1个数据包的窗口大小(字节)0.010 5
    后向2个连续数据包之间到达时间的最大值0.021 8后向2个连续数据包之间到达时间的平均值0.010 2
    后向子流数据包数量平均值0.016 5源端口号0.010 0
    下载: 导出CSV 
    | 显示表格

    编码后的证书特征子集升维会造成维度灾难,随机森林特征重要性评估器的方法不再适用。为此,采用主成分分析法(Principal Component Analysis,PCA)去除数据中的噪声且缓解维度灾难,对稀疏证书特征子集X2进行降维。首先从X2中获得协方差矩阵,根据协方差矩阵得到X2的特征值和特征向量,进而得到每个特征向量对训练集的贡献率,降维后的特征维度由前j个主成分的特征贡献率θk$(k=1, 2, \cdots , j) $决定,则累计特征贡献率(前j个主成分贡献率的总和)为

    $$ \theta = \sum\limits_{k = 1}^j {\max {\theta _k}} $$ (2)

    为了避免过拟合,在降维过程中丢弃冗余的信息,经过大量实验验证可得,当$ \theta \in \left[ {0.9,0.95} \right] $ 时,机器学习训练效果最好,本文以计算量最小原则,取$ \theta = 0.9 $的阈值进行PCA 降维,进而确定降维后的稀疏证书特征子集X2共有106维,对证书特征子集的贡献率为0.900 1。

    将TLS握手过程中所提取的TLS版本号特征作为每条TLS加密流的标志。其中,本文所使用数据集中含SSL3.0/ TLS1.0/ TLS1.1/ TLS1.2[16]4个TLS版本,对TLS版本号特征进行独热编码后得到4个维度的数值特征。将TLS版本号特征与处理后的流特征子集和稀疏特征子集通过流指纹拼接,得到138维特征集XX与其标签Y构成样本集T,将样本集T按照7:3的比例划分为训练集和测试集,其中训练集与测试集中恶意流量和良性流量的比例与样本集T保持一致,均为2:1。

    使用决策树(Decision Tree, DT)分类器[17-18]、K近邻(K-Nearest Neighbor, KNN)分类器、高斯朴素贝叶斯(Gaussian Naive Bayes, GNB)分类器、L2逻辑回归(Logistic Regression, LR)分类器和随机梯度下降(Stochastic Gradient Descent , SGD)分类器5个子模型对所提出特征集进行检验。采用控制变量法得到DT分类器子模型的最大深度为 20,并使用信息熵作为特征划分依据;建立 KNN分类器子模型,采用网格搜索法确定K值为5;建立GNB分类器子模型,利用极大似然法计算先验概率;建立LR分类器子模型,设置正则化参数L2;建立SGD分类器子模型,设置正则化参数L2,损失函数为“hinge”。将训练集分别输入5个子模型进行训练,用测试集对5个子模型进行检验,使5个子模型达到最优效果。

    为了提高检测模型的鲁棒性,本文结合投票法原理将5个子模型结合,构建了多模型投票(Muti-model Voting Classifier,MVC)检测模型。MVC检测模型将5个分类器子模型作为投票器,每个分类器子模型单独训练样本集,输出每个样本为良性/恶意流量的预测值,按照少数服从多数原则进行投票,进而得到每个样本的最终预测值。

    为验证本文方法的有效性,对MVC检测模型进行了实验。实验环境为Python 3.7,通过调用scikit-learn[19]库来构建机器学习模型。

    本文使用的是开源CTU−13[20]数据集,该数据集是在特定场景中分别执行13个恶意家族软件并收集恶意软件感染过程所产生的流量,包括良性流量子集和13个恶意家族流量子集。由于恶意家族的软件在真实的网络环境中所产生的攻击行为具有同源性,对于某一个家族来说,其在攻击任何网络主体时,所产生的流量行为具有高度的相似性。基于恶意家族的特性,CTU−13数据集的采集环境可以很好地代表煤矿网络面临的攻击环境。

    本文在CTU−13数据集中挑选了7个恶意pcap流量包和1个良性pcap流量包,对MVC检测模型进行验证,其中,每个恶意pcap流量包中只包含一种恶意软件产生的TLS加密恶意流量。利用Wireshark工具将所获取的pcap流量包按时间序列进行合并,得到1个恶意流量包和1个良性流量包。将流量包进行数据清洗,删除冗余、无效的信息,忽略TCP(Transmission Control Protocol,传输控制协议)校验和无效的流量。实验所用流量数据集(表2)共有314 733条良性流量(含51 373条TLS加密流量)和657 198条恶意流量(含35 383条TLS加密流量)。

    表  2  流量数据集
    Table  2.  Traffic dataset
    流量名称类型样本量/条总量/条



    恶意流量
    Yakes209 611


    657 198
    Conficker80 751
    Cridex90 130
    Dridex41 622
    Sality146 366
    Razy68 047
    TrickBot20 671
    良性流量Normal314 733314 733
    下载: 导出CSV 
    | 显示表格

    为更加客观地评价MVC检测模型的有效性,本文从2个方面对模型进行评估:① 使用准确率A、召回率RF1分数(精确率和召回率的调和平均数,即认为精确率和召回率同等重要,权重都为1)和误报率W(正样本被预测为负样本的概率)检验模型分类效果。② 从检测模型错误分类的TLS加密流量样本量来进行评估。

    $$ A = \frac{{{N_{{\text{TP}}}} + {N_{{\text{TN}}}}}}{{{N_{{\text{TP}}}} + {N_{{\text{TN}}}} + {N_{{\text{FP}}}} + {N_{{\text{FN}}}}}} $$ (3)
    $$ P = \frac{{{N_{{\text{TP}}}}}}{{{N_{{\text{TP}}}} + {N_{{\text{FP}}}}}} $$ (4)
    $$ R = \frac{{{N_{{\text{TP}}}}}}{{{N_{{\text{TP}}}} + {N_{{\text{FN}}}}}} $$ (5)
    $$ {F_1} = \frac{{2PR}}{{P + R}} $$ (6)
    $$ W = \frac{{{N_{{\text{FP}}}}}}{{{N_{{\text{FP}}}} + {N_{{\text{FN}}}}}} $$ (7)

    式中:NTP为被正确识别为正样本的正样本;NTN为被正确识别为负样本的负样本;NFP为被错误识别为负样本的正样本;NFN为被错误识别为正样本的负样本;P为精确率。

    将训练集输入5个分类器子模型和MVC检测模型进行训练,用测试集检验模型性能,测试集样本总量为307 179条,其中恶意样本量为198 944条,TLS加密良性样本量为10 476条,TLS加密恶意样本量为15 372条,模型性能对比见表3

    表  3  模型性能对比
    Table  3.  Comparison of the performance of models
    模型A/%R/%F1/%W/%
    DT99.8899.8599.840.09
    KNN99.8899.8699.830.10
    GNB82.9351.8768.170.17
    LR97.6999.2196.813.13
    SGD94.3598.7392.498.00
    MVC99.6699.2899.520.13
    下载: 导出CSV 
    | 显示表格

    表3可看出,本文所提出的多特征融合特征集在DT分类器、KNN分类器和LR分类器子模型上有良好的表现,其中DT分类器和KNN分类器子模型表现较好,准确率和召回率达99%以上,误报率均在0.10%以下。而GNB分类器和SGD分类器子模型的检测结果相对较差,主要是因为GNB分类器子模型对数据表达形式比较敏感,经过特征工程处理的特征集将文本类特征转换为数值类特征,使得该分类器的表现有所下降,但其能够有效降低误报率,使得其在投票过程中依旧能够发挥优势。SGD分类器子模型对数据缩放和特征降维比较敏感,对于恶意流量检测检测效果较好,但其误报率较高。MVC检测模型准确率为99.66%,召回率达99.28%,F1分数为99.52,误报率为0.13%,提高了加密恶意流量的检出率。

    模型错误分类TLS加密样本数量如图4所示。可看出MVC检测模型在数据集上实现了对TLS加密恶意流量的“零误报率”。

    图  4  模型错误分类TLS加密样本数量
    Figure  4.  Number of TLS encrypted samples misclassified by models

    (1) 所构建的特征集降低了样本集维度,提高了TLS加密流量检测效率。

    (2) DT分类器和KNN分类器子模型在特征集上有良好的表现,其中准确率和召回率均在99%以上,误报率均在0.10%以下;GNB分类器子模型表现最差,召回率仅达51.87%;SGD分类器和LR分类器子模型具有相似的表现,其误报率都很高。

    (3) MVC检测模型的准确率达99%以上,误报率为0.13%,提高了加密恶意流量的检出率。

    (4) MVC检测模型在数据集上实现了对TLS加密恶意流量的“零误报率”。

  • 图  1   矿区架空线路外破风险评估指标体系

    Figure  1.   Risk assessment index system for external breakage of overhead lines in mining area

    图  2   矿区架空线路外破风险评估层次结构模型

    Figure  2.   Hierarchical structure model of risk assessment for external breakage of overhead lines in mining area

    图  3   待评估场景

    Figure  3.   Scenario to be assessed

    图  4   不同时刻待评估场景

    Figure  4.   Scenario to be assessed at different moments

    表  1   风险源存在分值L赋值

    Table  1   Assignment of risk source presence score L

    目标可信度L描述
    (0.9,1]8风险源一定存在
    (0.8,0.9]7风险源极有可能存在
    (0.7,0.8]6风险源较大可能存在
    (0.6,0.7]5风险源可能存在
    (0.5,0.6]3风险源不一定存在
    下载: 导出CSV

    表  2   风险源频繁度分值E赋值

    Table  2   Assignment of risk source frequency score E

    风险源持续时长/min E 描述
    (40,60] 8 风险源长期存在
    (30,40] 7 风险源存在较长时间
    (20,30] 6 风险源存在一段时间
    [10,20] 5 风险源短时出现
    <10 3 风险源偶然出现
    下载: 导出CSV

    表  3   风险要素及其对应编号

    Table  3   Risk elements and their corresponding numbers

    风险要素指标编号
    车辆类型吊斗铲A1
    卡车A2
    推土机A3
    挖掘机A4
    风险源在预警区间内X1
    X2
    风险源持续向预警区间移动Y1
    Y2
    下载: 导出CSV

    表  4   不同气象因素的风险调节系数取值

    Table  4   The values of risk adjustment coefficient for different meteorological factors

    风险调节系数影响因素分级标准风险调节系数取值
    Kt气温t/(°C)t≤50
    5<t≤150.02
    15<t≤250.05
    t>250.07
    Kh相对湿度h/(%)h≥700
    50≤h<700.02
    30≤h<500.05
    h<300.07
    Kw风速w/(m·s−10<w≤3.30
    3.3<w≤10.70.03
    10.7<w≤17.10.05
    w>17.10.10
    下载: 导出CSV

    表  5   事故倾向度分值C赋值

    Table  5   Assignment of accident propensity score C

    外破风险源评估场景C
    车辆(A)A1,X1,Y17.3
    A1,X1,Y26.8
    A1,X2,Y15.4
    A1,X2,Y24.5
    A2,X1,Y14.4
    A2,X1,Y23.4
    A2,X2,Y12.8
    A2,X2,Y21.8
    A3,X1,Y14.5
    A3,X1,Y23.5
    A3,X2,Y13.6
    A3,X2,Y22.3
    A4,X1,Y16.8
    A4,X1,Y26.3
    A4,X2,Y14.7
    A4,X2,Y23.8
    漂浮异物(B)B,X1,Y17.2
    B,X1,Y26.7
    B,X2,Y15.8
    B,X2,Y24.3
    火焰及烟雾(G)G9.5
    人员活动(D)D,X1,Y15.9
    D,X1,Y25.3
    D,X2,Y14.3
    D,X2,Y23.3
    下载: 导出CSV

    表  6   不同风险值对应的事故风险等级及风险得分

    Table  6   Accident risk level and risk score corresponding to different risk values

    风险值R事故风险等级描述基础风险得分
    >240极有可能导致事故发生10
    (180,240]导致事故发生的可能性较大8
    (80,180]导致事故发生的可能性不大4
    ≤80不太可能导致事故发生2
    下载: 导出CSV

    表  7   判断矩阵标度含义

    Table  7   Meaning of judgment matrix scale

    标度数值含义
    1指标ij重要性相同
    3指标ij稍微重要
    5指标ij明显重要
    7指标ij重要得多
    9指标ij极端重要
    2,4,6,8上述相邻判断的中间程度
    下载: 导出CSV

    表  8   平均随机一致性指标取值

    Table  8   The value of average random consistency index

    m234567
    rI00.580.901.121.241.32
    下载: 导出CSV

    表  9   不同外破风险源对应权重

    Table  9   The weights corresponding to different external breakage risk sources

    标签风险源原始权重转换后权重
    A车辆0.260 26
    B漂浮异物0.127 33
    G火焰及烟雾0.565 612
    D人员活动0.046 91
    下载: 导出CSV

    表  10   不同风险源单项风险加权得分

    Table  10   Individual weighted scores of different risk sources

    风险源单项风险加权得分
    风险等级Ⅰ风险等级Ⅱ风险等级Ⅲ风险等级Ⅳ
    车辆12244860
    漂浮异物6122430
    火焰及烟雾244896120
    人员活动24810
    下载: 导出CSV

    表  11   线路外破风险等级评估标准

    Table  11   Risk level assessment criteria for external breakage of lines

    风险等级评价指标处置措施
    正常(Ⅰ)$p'_\max $<10
    Rt<24
    正常运行,无需特殊处理
    低风险(Ⅱ)10≤$p'_\max $<24
    24≤Rt<36
    定期巡检,加强管理
    中风险(Ⅲ)24≤$p'_\max $<60
    36≤Rt<72
    及时消除隐患,重点监视
    高风险(Ⅳ)$p'_\max $≥60
    Rt≥72
    立刻排查并处理风险因素
    下载: 导出CSV

    表  12   待评估场景中各风险源分值

    Table  12   Score of each risk source in the scenario to be assessed

    风险源编号LECKR
    1752.380.50
    2682.3110.40
    3586.3252.00
    4559.51.1261.25
    下载: 导出CSV
  • [1] 赵明辉. 煤矿供电系统安全评价研究及应用[D]. 西安:西安科技大学,2019.

    ZHAO Minghui. Safety evaluation and application of coal mine power supply system[D]. Xi'an:Xi'an University of Science and Technology,2019.

    [2] 吴昊. 输电系统运行风险评估方法[J]. 电力系统及其自动化学报,2017,29(12):139-145. DOI: 10.3969/j.issn.1003-8930.2017.12.022

    WU Hao. Operation risk assessment method for transmission system[J]. Proceedings of the CSU-EPSA,2017,29(12):139-145. DOI: 10.3969/j.issn.1003-8930.2017.12.022

    [3] 李轶. 基于多源数据融合的电网巡检安全评价方法研究[D]. 宜昌:三峡大学,2019.

    LI Yi. Research on safety evaluation method of power grid inspection based on multivariate data fusion[D]. Yichang:China Three Gorges University,2019.

    [4] 黄新波,吴明松,朱永灿,等. 基于模糊数学的电缆线路风险评估模型研究[J]. 高压电器,2021,57(9):19-25. DOI: 10.13296/j.1001-1609.hva.2021.09.003

    HUANG Xinbo,WU Mingsong,ZHU Yongcan,et al. Research on risk assessment model of cable line based on fuzzy mathematics[J]. High Voltage Apparatus,2021,57(9):19-25. DOI: 10.13296/j.1001-1609.hva.2021.09.003

    [5] 胡志鹏,刘剑,张玻,等. 基于风险关键特征量的输电线路运行环境风险评估[J]. 电力系统自动化,2017,41(18):160-166. DOI: 10.7500/AEPS20161213002

    HU Zhipeng,LIU Jian,ZHANG Bo,et al. Risk assessment of operation environment for transmission lines based on risk key characteristic[J]. Automation of Electric Power Systems,2017,41(18):160-166. DOI: 10.7500/AEPS20161213002

    [6] 颜祖明. 基于数据驱动的输电线路状态评估方法及运维策略研究[D]. 广州:广东工业大学,2022.

    YAN Zuming. Research on state assessment method and operation and maintenance strategy of transmission lines based on data-driven[D]. Guangzhou:Guangdong University of Technology,2022.

    [7] 刘小杰,付建国,苏敬厚,等. 基于安全评价的黑岱沟矿运输系统管控措施制定[J]. 煤矿安全,2015,46(增刊1):71-75. DOI: 10.13347/j.cnki.mkaq.2015.S1.018

    LIU Xiaojie,FU Jianguo,SU Jinghou,et al. Decision of Heidaigou Mine transport system control based on safety assessment[J]. Safety in Coal Mines,2015,46(S1):71-75. DOI: 10.13347/j.cnki.mkaq.2015.S1.018

    [8] 王长申,孙亚军,杭远. 安全检查表法评价中小煤矿潜在突水危险性[J]. 采矿与安全工程学报,2009,26(3):297-303. DOI: 10.3969/j.issn.1673-3363.2009.03.009

    WANG Changshen,SUN Yajun,HANG Yuan. Using safety checklist in assessment of potential risk of water inrush from medium and small mines[J]. Journal of Mining & Safety Engineering,2009,26(3):297-303. DOI: 10.3969/j.issn.1673-3363.2009.03.009

    [9] 陈友鹏,陈璟华,何东升,等. 基于蒙特卡洛模拟和综合评判法的配电变压器抗短路能力评估[J]. 广东电力,2022,35(1):60-69. DOI: 10.3969/j.issn.1007-290X.2022.001.007

    CHEN Youpeng,CHEN Jinghua,HE Dongsheng,et al. Evaluation of short-circuit resistance ability of distribution transformer based on Monte Carlo simulation and comprehensive evaluation method[J]. Guangdong Electric Power,2022,35(1):60-69. DOI: 10.3969/j.issn.1007-290X.2022.001.007

    [10] 康新兴. 基于蒙特卡罗仿真的电力变压器故障树分析[J]. 国外电子测量技术,2018,37(10):5-9. DOI: 10.19652/j.cnki.femt.1800994

    KANG Xinxing. Fault tree analysis of power transformer based on Monte Carlo simulation[J]. Foreign Electronic Measurement Technology,2018,37(10):5-9. DOI: 10.19652/j.cnki.femt.1800994

    [11] 曾芬钰,郝世旺. 电力变压器设备风险评估研究综述[J]. 电工电气,2023(2):9-14,66. DOI: 10.3969/j.issn.1007-3175.2023.02.002

    ZENG Fenyu,HAO Shiwang. Research review on the risk assessment of power transformer equipments[J]. Electrotechnics Electric,2023(2):9-14,66. DOI: 10.3969/j.issn.1007-3175.2023.02.002

    [12] 云玉新,赵富强,张磊,等. 结合相关系数及改进层次分析法的油浸式变压器质量评估[J]. 重庆理工大学学报(自然科学),2022,36(5):203-210.

    YUN Yuxin,ZHAO Fuqiang,ZHANG Lei,et al. Quality evaluation of oil-immersed transformer based on correlation coefficient and improved analytic hierarchy process[J]. Journal of Chongqing University of Technology (Natural Science),2022,36(5):203-210.

    [13] 沙池橙,林祖荣,钱振东,等. 基于灰色关联分析的定向权重式架空输电线路状态模糊评价方法[J/OL]. 武汉大学学报(工学版):1-11[2023-05-12]. http://kns.cnki.net/kcms/detail/42.1675.T.20220426.1115.002.html.

    SHA Chicheng,LIN Zurong,QIAN Zhendong,et al. Fuzzy evaluation method of directional weight overhead transmission line state based on grey correlation analysis[J/OL]. Engineering Journal of Wuhan University:1-11[2023-05-12]. http://kns.cnki.net/kcms/detail/42.1675.T.20220426.1115.002.html.

    [14] 方权,刘闯,宋敏,等. 模糊评价与PSO优化的LSSVM架空输电线路故障率预测[J]. 水电能源科学,2021,39(1):171-175.

    FANG Quan,LIU Chuang,SONG Min,et al. Failure rate prediction of overhead transmission line based on fuzzy evaluation and PSO-optimized LSSVM[J]. Water Resources and Power,2021,39(1):171-175.

    [15] 刘君,赵立进,黄良,等. 基于TOPSIS和灰色关联分析的变压器状态评价方法[J]. 电力科学与技术学报,2019,34(4):63-68. DOI: 10.3969/j.issn.1673-9140.2019.04.009

    LIU Jun,ZHAO Lijin,HUANG Liang,et al. State evaluation method for power transformer based on the TOPSIS and grey relational analysis[J]. Journal of Electric Power Science and Technology,2019,34(4):63-68. DOI: 10.3969/j.issn.1673-9140.2019.04.009

    [16] 王书明. 某垃圾焚烧发电项目电气系统安全性评价[J]. 电力系统保护与控制,2017,45(24):163-168. DOI: 10.7667/PSPC201780

    WANG Shuming. Safety evaluation of electrical system for a waste incineration power generation project[J]. Power System Protection and Control,2017,45(24):163-168. DOI: 10.7667/PSPC201780

    [17] 王君莉. 煤矿电气火灾风险的PHA−LEC评估模型及其应用[J]. 煤矿机械,2017,38(12):138-140. DOI: 10.13436/j.mkjx.201712049

    WANG Junli. Risk assessment model for coal mine electrical fire based on PHA-LEC and application[J]. Coal Mine Machinery,2017,38(12):138-140. DOI: 10.13436/j.mkjx.201712049

    [18] 毛吉星. 煤矿风险管理技术与应用研究[J]. 煤矿安全,2016,47(11):230-233. DOI: 10.13347/j.cnki.mkaq.2016.11.064

    MAO Jixing. Research on coal mine risk management technology and its application[J]. Safety in Coal Mines,2016,47(11):230-233. DOI: 10.13347/j.cnki.mkaq.2016.11.064

    [19] 黄悦华,陈照源,陈庆,等. 基于边缘计算和改进YOLOv5s算法的输电线路故障实时检测方法[J]. 电力建设,2023,44(1):91-99. DOI: 10.12204/j.issn.1000-7229.2023.01.011

    HUANG Yuehua,CHEN Zhaoyuan,CHEN Qing,et al. Real-time detection method for transmission line faults applying edge computing and improved YOLOv5s algorithm[J]. Electric Power Construction,2023,44(1):91-99. DOI: 10.12204/j.issn.1000-7229.2023.01.011

    [20] 龙乐云,周腊吾,刘淑琴,等. 改进YOLOv5算法下的输电线路外破隐患目标检测研究[J]. 电子测量与仪器学报,2022,36(11):245-253. DOI: 10.13382/j.jemi.B2205638

    LONG Leyun,ZHOU Lawu,LIU Shuqin,et al. Identification of hidden damage targets by external forces based on domain adaptation and attention mechanism[J]. Journal of Electronic Measurement and Instrumentation,2022,36(11):245-253. DOI: 10.13382/j.jemi.B2205638

    [21] 张可颖,吴新桥,赵继光,等. 基于特征工程和集成学习与模型融合的输电走廊实时山火风险评估模型[J/OL]. 电网技术:1-13 [2023-05-12]. https://doi.org/10.13335/j.1000-3673.pst.2022.2235.

    ZHANG Keying,WU Xinqiao,ZHAO Jiguang,et al. A real-time wildfire risk assessment model for transmission corridors based on feature engineering,ensemble learning and model fusion[J/OL]. Power System Technology:1-13 [2023-05-12]. https://doi.org/10.13335/j.1000-3673.pst.2022.2235.

  • 期刊类型引用(4)

    1. 唐瑛,王宝会. 基于图神经网络的SSL/TLS加密恶意流量检测算法研究. 计算机科学. 2024(09): 365-370 . 百度学术
    2. 霍跃华,吴文昊,赵法起,王强. 结合协同训练的多视图加密恶意流量检测方法. 西安电子科技大学学报. 2023(04): 139-147 . 百度学术
    3. 江魁,陈小雷,顾杜娟,李文瑾,李越挺. 基于可变长序列的恶意加密流量检测方法. 福州大学学报(自然科学版). 2023(05): 711-716 . 百度学术
    4. 关智华,郭志彪. 基于AES的通信信息网络实时加密技术. 现代传输. 2023(06): 60-63 . 百度学术

    其他类型引用(2)

图(4)  /  表(12)
计量
  • 文章访问数:  178
  • HTML全文浏览量:  97
  • PDF下载量:  24
  • 被引次数: 6
出版历程
  • 收稿日期:  2023-07-02
  • 修回日期:  2023-10-19
  • 网络出版日期:  2023-10-23
  • 刊出日期:  2023-10-24

目录

/

返回文章
返回