تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,845,148 |
تعداد دریافت فایل اصل مقاله | 4,706,730 |
ارائه الگوریتمی جهت شناسایی آسیبپذیرترین شین در شبکه هوشمند برق در حمله سایبری مبتنی بر تخمین حالت | ||
علوم و فناوریهای پدافند نوین | ||
دوره 11، شماره 4 - شماره پیاپی 42، دی 1399، صفحه 391-401 اصل مقاله (1.05 M) | ||
نوع مقاله: قدرت- انتقال و توزیع | ||
نویسندگان | ||
امیر حسین طیبی1؛ رضا شریفی* 2؛ امیر حسین سالمی1؛ فرامرز فقیهی3 | ||
1گروه مهندسی برق، واحد اراک، دانشگاه آزاد اسلامی، اراک، ایران | ||
2گروه مهندسی برق، دانشکده فنی و مهندسی، واحد تهران غرب، دانشگاه آزاد اسلامی، تهران، ایران | ||
3گروه مهندسی برق، واحد علوم تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران | ||
تاریخ دریافت: 06 بهمن 1398، تاریخ بازنگری: 17 اردیبهشت 1399، تاریخ پذیرش: 22 اردیبهشت 1399 | ||
چکیده | ||
با توجه به خودکارسازی شبکههای قدرت و مبادله دادهها در یک زیرساخت مخابراتی، احتمال طرحریزی حمله سایبری بسیار بالا است. در این راستا بهینهسازی بودجههای حمله و دفاع در حمله سایبری در شبکه قدرت از اهمیت خاصی برخوردار است. در این مقاله در راستای فاز تهاجم سایبری به شبکه قدرت، انتخاب آسیبپذیرترین شین عملیاتی با استفاده از فن تخمین حالت طی الگوریتم جدیدی تحلیل و شبیهسازیشده است. برای این منظور تزریق داده غلط به اطلاعات ارسالی از PMU بهگونهای که قابلتشخیص برای بهرهبردار شبکه تحت تهاجم نباشد صورت میپذیرد. بهعنوان یک مطالعه موردی پیادهسازی الگوریتم پیشنهادی برای یک شبکه 14 شینِ IEEE انجامشده است و بهترین شین ازنظر قرارگیری تحت تهاجم شناساییشده است. عملکرد این الگوریتم مبنی بر نتایج حاصل از تخمین حالت شبکه پس از رخداد حمله سایبری بر روی شینهای مختلف است. درنهایت قسمتی از شبکه که تخریب اطلاعات در آن بخش بیشترین آسیب را به شبکه وارد میکند مشخص میشود. | ||
کلیدواژهها | ||
تزریق داده غلط؛ حمله غیرقابل تشخیص؛ سامانه قدرت؛ تخمین حالت؛ بردار اندازهگیری | ||
عنوان مقاله [English] | ||
Presentation of an Algorithm for Identification of the Most Vulnerable Bus in Electric Smart Grid Through Cyber-Attack Based on State Estimation | ||
نویسندگان [English] | ||
A. H. Tayebi1؛ R. Sharifi2؛ A. H. Salemi1؛ F. Faghihi3 | ||
1Department of Electrical Engineering, Arak Branch, Islamic Azad University, Arak, Iran | ||
3Department of Electrical Engineering, Science and Research Branch, Islamic Azad University, Tehran, Iran | ||
چکیده [English] | ||
Considering the power grids automation and network data transferring in telecommunication infrastructure, the possibility of planning a cyber-attack grows up intensively. In this regard, the optimization of the budget for attack (BA) and budget for defense (BD) in a power network through cyber-attack is so crucial. In this paper, regarding the cyber invasion phase, the choice of the most vulnerable operating bus using the state estimation technique through a new algorithm is analyzed and simulated. For this purpose, false data injection is performed on the data sent from the PMU in such a way that it is not detectable to the network dispatching operator under the invasion. As a case study implementation of the suggested algorithm for a 14 IEEE bus network is carried out and the best bus in terms of exposure under attack is identified. The performance of this algorithm is based on the results obtained from state estimating of the grid after occurring a cyber-attack on different buses. Finally, the part of the grid, which the destruction of information in that part leads to the most damage to the grid, is determined. | ||
کلیدواژهها [English] | ||
False Data Injection, Undetectable Attack, Power System, State Estimation, Measurement Vector | ||
مراجع | ||
[1] Wang, Y.; Amin, M. M.; Fu, J.; Moussa, H. B. “A Novel Data Analytical Approach for False Data Injection Cyber-Physical Attack Mitigation in Smart Grids”; IEEE Access 2017, 5, 26022-26033.##
[2] He, Y.; Mendis, G. J.; Wei, J. “Real-Time Detection of False Data Injection Attacks in Smart Grid: a Deep Learning-Based Intelligent Mechanism”; IEEE Trans. Smart Grid 2017, 8, 2505-2516.##
[3] Asgari, A.; Firouzjah, K. G. “Optimal PMU Placement for Power System Observability Considering Network Expansion andN − 1 Contingencies”; IET Gener. Transm. Distrib. 2018, 12, 4216-4224.##
[4] Lu, C.; Wang, Z.; Ma, M.; Shen, R.; Yu, Y. “An Optimal PMU Placement with Reliable Zero Injection Observation”; IEEE Access 2018, 6, 54417-54426.##
[5] Guan, Y.; Ge, X. “Distributed Attack Detection and Secure Estimation of Networked Cyber-Physical Systems Against False Data Injection Attacks and Jamming Attacks”; IEEE Trans. Signal Inf. Process. Networks 2018, 4, 48-59.##
[6] Deng, R.; Xiao, G.; Lu, R. “Defending Against False Data Injection Attacks on Power System State Estimation,” IEEE Trans. Ind. Inf. 2017, 13, 198-207.##
[7] Deng, R.; Xiao, G.; Lu, R.; Liang, H.; Vasilakos, A. V. “False Data Injection on State Estimation in Power Systems—Attacks, Impacts, and Defense: a Survey”; IEEE Trans. Ind. Inf. 2017, 13, 411-423.##
[8] Monticelli, A. “State Estimation in Electric Power Systems a Generalized Approach”; Kluwer Academic Publishers, 1999.##
[9] Huang, Y.; Tang, J.; Cheng, Y.; Li, H.; Campbell, K. A. “Real-Time Detection of False Data Injection in Smart Grid Networks: An Adaptive CUSUM Method and Analysis”; IEEE Syst. J. 2016, 10, 532-543.##
[10] Gaffarpour, R.; Jam, A.; Ranjbar, A. M. “Optimal Mix of Distributed Generation Allocation to Improve the Security of Energy Supply in Defensive Sites Using Principles of Passive Defence”; Advanced Defence Sci. & Tech. 2015, 7, 19-32. (In Persian).##
[11] Bi, S.; Zhang, Y. J. “Graphical Methods for Defense against False-Data Injection Attacks on Power System State Estimation”; IEEE Trans. Smart Grid 2014, 5, 1216-1227.##
[12] Zamani Gargari, M.; Ghaffarpour, R. “Increasing Energy Security by Using the Concept of Resiliency in Multi-Energy Infrastructures”; Advanced Defence Sci. & Tech. 2019, 10, 419-432.##
[13] He, Y.; Mendis, G. J.; Wei, J. “Real-Time Detection of False Data Injection Attacks in Smart Grid: A Deep Learning-Based Intelligent Mechanism”; IEEE Trans. Smart Grid 2017, 8, 2505-2516.##
[14] Mohammadpourfard, M.; Sami, A.; Weng, Y. “Identification of False Data Injection Attacks With Considering the Impact of Wind Generation and Topology Reconfigurations”; IEEE Trans. Sustainable Energy 2018, 9, 1349-1364.##
[15] Taher, S. A.; Mahmoodi, H.; Aghaamouei, H. “Optimal PMU Location in Power Systems Using MICA”; Alex. Eng. J. 2016, 55, 399-406.##
[16] Liang, G.; Weller, S. R.; Zhao, J.; Luo, F.; Dong, Z. Y. “A Framework for Cyber-Topology Attacks: Line-Switching and New Attack Scenarios”; IEEE Trans. Smart Grid 2017, 10, 1704-1712.## | ||
آمار تعداد مشاهده مقاله: 2,259 تعداد دریافت فایل اصل مقاله: 416 |