نوع مقاله : مقاله پژوهشی فارسی
نویسندگان
1 کارشناسی ارشد، گروه برق، دانشکده فنی و مهندسی - دانشگاه اصفهان- اصفهان- ایران
2 استاد گروه برق، دانشکده فنی و مهندسی - دانشگاه اصفهان- اصفهان- ایران
چکیده
کلیدواژهها
عنوان مقاله [English]
نویسندگان [English]
Nowadays, using telecommunication systems and advanced measuring devices underlies cyberattacks on electrical grids. Bad data injection and failure to detect it on time, cause drastic damage to the network. This paper presents a new method for bad data detection (BDD) in state estimating when a cyber attacker manipulates the important measurements. Therefore, the new attack index is defined by simultaneously manipulating the network parameters and injecting incorrect data into the measured values. For this purpose, considering the masking and swamping effect, the diagnostic robust generalized potential (DRGP) algorithm detected and isolated high-leverage measurements installed in important locations from low-leverage measurements. Then, the state estimation process performs using low-leverage measurements. The Generalized Studentized Residual (GSR) algorithm detects bad data. With simultaneous manipulation of network parameters and measurement values, conventional BDD methods are unable to detect an attack. To evaluate the performance of the proposed method, they were implemented on the IEEE standard 14-bus network using MATLAB and Rstudio software. The simulation results show the ability of the proposed algorithm to detect a bad data attack.
کلیدواژهها [English]
با گسترش و توسعه فناوری اطلاعات و ارتباطات در شبکههای برق، به بحث امنیتی و سایبری شبکههای هوشمند بسیار توجه شده است. شبکههای قدرت هوشمند با سیستمهای سایبری پشتیبانی میشوند. در این راستا، استفاده از تکنولوژی ارتباطات و اطلاعات که بهمنظور افزایش کارایی، کیفیت و قابلیت اطمینان در پروسههای صنعتی، شبکههای قدرت و شبکههای واحد اندازهگیری فازور [1](PMU ) به کار میرود، تهدیدات ناخواستهای را متوجه این شبکهها کرده است. این خطرات شامل حملات سایبری بهمنظور ایجاد وقفه در تولید، انتقال و توزیع برق یا همچنین، دستکاری دادههای ارسالی در شبکه است. در بدترین حالت، وقوع این حملات به فروپاشی و خاموشی سراسری منجر خواهد شد [1].
یکی از انواع حملات سایبری، حمله تزریق داده بد[2](BDI ) است. در این نوع حمله با دستکاریکردن اندازهگیریها و تزریق دادههای غلط به پارامترهای شبکه در حین ارسال به مرکز کنترل، مسائل تخمین حالت[3] و بهرهبرداری ایمن از شبکه با مشکل مواجه میشود. در جریان حمله، تلاش مهاجم مبنی بر حداکثرسازی خسارت با کمترین هزینه است. بنابراین، لایههای مختلف امنیت سایبری باید به نحوی طراحی شود که تهدیدهای این حملات را به حداقل برساند. همچنین لازم است از رویکردهای مبتنی بر تشخیص حمله، بهمنظور تشخیص داده بد[4](BDD ) در اندازهگیریها استفاده شود.
گام نخست در راستای تحلیل امنیت، مشاهده و نظارت بر حالت فعلی شبکه است که شامل دستیابی به اندازهگیریها از تمامی قسمتها و تحلیل آنها بهمنظور تخمین حالتهای شبکه است [2]. بهمنظور اطلاع از وضعیت شبکه، لازم است کمیتهای اندازهگیریشده با سنسورها یا واحد اندازهگیری فازور ازطریق بسترهای مخابراتی و اینترنتی به مرکز کنترل ارسال شود. سپس با استفاده از اندازهگیریهای دریافتشده و بررسی رؤیتپذیری شبکه، حالتهای شبکه تخمین زده میشود. دادهها و اندازهگیریها ممکن است با مهاجم دستکاری شوند و اطلاعات جعلی به دست بهرهبردار شبکه برسد. در صورت عدم تشخیص دادههای اشتباه، برنامههای تخمین حالت، پخش بار، برنامهریزی تولید، پیشبینی بار و اقدامات کنترلی شبکه بهشدت تحت تأثیر قرار خواهند گرفت [3]. در مقالات مختلف، برای حفاظت شبکه در مقابل حملات سایبری به دو اقدام عملیاتی مختلف اشاره شده است. نخستین روش بر مبنای اقدامات حفاظتی است که تمامی ادوات اندازهگیری موجود هر کدام بهصورت مجزا حفاظت شوند. دومین روش بر مبنای تشخیص حملات با استفاده از الگوریتمهای مختلف است. در این اقدام با تجزیهوتحلیل اندازهگیریهای، موارد غیر معمول شناسایی میشوند. در مرجع [4] به بیان BDD بهصورت بلادرنگ براساس دینامیک تغییرات اندازهگیری با تحت تأثیر قرار گرفتن یک متغیر حالت، پرداخته شده است. در مرجع [5] از آشکارساز متوالی براساس نسبت احتمال کلی بهمنظور تشخیص سریع BDD استفاده شده است. در مرجع [6] به بیان استراتژیهای حمله BDI در ناحیههای محلی با فرض دسترسی مهاجم سایبری به اطلاعات و توپولوژی بخشهای محلی شبکه پرداخته شده است. از میان روشهای BDD که بر مبنای مقایسۀ مقدار باقیمانده اندازهگیری (تفاضل بین اندازهگیری مشاهدهشده و تخمین زده شده) با مقدار آستانه از پیش تعریف شده است، میتوان به آزمون کای - مربع [7]، آزمون باقیمانده نرمالیزهشده [8, 9]، شاخص فاصله مطلق(AD[5] ) [10] و شاخص KLD[6] [4] اشاره کرد.
ضعف عمدۀ روشهای سنتی تشخیص مبتنی بر تحلیل باقیمانده این است که براساس اندازهگیریهای وابسته به هم است. در صورتی که چندین اندازهگیری با مهاجم دستکاری شوند، ممکن است به تولید مقدار باقیمانده نسبتاً بزرگ برای اندازهگیریهایی منجر شود که حتی آلوده به خطا نیستند [11]. در مرجع [12]، برای رفع این مشکل از تخمین مستقیم خطای اندازهگیریها با بهرهگیری از آزمون فرضیه استفاده شده است. عملکرد درست این روش در گروی محاسبات آماری پیچیده است [7]. در مرجع [11] از مدل پخش توان AC در روش تشخیص BDI با بهرهگیری از ساختار گراف شبکه استفاده شده است. روش بیانشده در این مرجع قادر به تشخیص حملات BDI است که با استفاده از مدلهای خطیسازی شده DC قابل تشخیص نبودهاند. در مرجع [13] به بیان حملات سایبری به یکپارچگی و دسترسپذیری دادهها در تخمین حالت شبکه پرداخته شده است. همچنین، حملات یکپارچگی با حملات BDI مقایسه شدهاند. در مرجع [14] به بیان نحوه بهینهسازی تعداد اندازهگیریهایی پرداختهاند که باید برای تأثیر بر تعداد متغیرهای حالت داده شده دستکاری شوند.
در این مقاله، بهمنظور بررسی صحت و درستی دادههای دریافتی در مرکز کنترل و تشخیص نفوذ داده بد به کمیتهای اندازهگیریشده، از روش DRGP[7] -GSR استفاده شده است. به این منظور، استراتژیهای جدید حمله، تعریف و از راههای متنوعی دادههای جعلی به کمیتهای اندازهگیری تزریق شدهاند. همچنین، به سبب حفظ امنیت کامل شبکه و تأثیر حمله در متغیرهای اندازه ولتاژ و زاویه بأس، در روش ارائهشده از تخمین حالت AC با دقت بالا استفاده شده است. با توجه به اینکه اساس روشهای تشخیص بر مبنای مقایسه مقدار باقیمانده با مقدار آستانه از پیش تعریف شده است، تلاش مهاجم بر دستکاریکردن اندازهگیریهای متناظر با نقاط با نفوذ بالا [8](HLP ) است؛ زیرا مقدار باقیمانده متناظر با این اندازهگیریها کوچک است؛ بنابراین، با استفاده همزمان از دو الگوریتم DRGP-GSR، همه انواع اندازهگیریهای آلوده به خطا شناسایی میشوند. نتایج شبیهسازی، کارایی و توانایی الگوریتمهای ارائهشده در مقابله سایر روشهای تشخیص و انواع شاخصهای حمله را نشان میدهند.
بخشهای دیگر مقاله به شرح زیر سازماندهی شدهاند. در بخش دوم، به بیان مدلسازی حمله و تأثیر آن در تخمین حالت شبکه پرداخته میشود. در بخش سوم، نقاط آسیبپذیر شبکه و مهم از دید مهاجم بیان میشود. در بخش چهارم، روش پیشنهادی برای تشخیص داده بد توضیح داده میشود. در بخش پنجم، نتایج شبیهسازی الگوریتمهای ارائهشده روی شبکه نمونه بررسی میشوند.
2- مدلسازی حمله BDI در تخمین حالت
برای بررسی شرایط بهرهبرداری سیستم، برآورد حالتهای شبکه با استفاده از فرآیند تخمین حالت در مرکز کنترل انجام میشود. در حملات سایبری، مهاجم سعی دارد به نقاطی حمله کند که بیشترین آسیب را به شبکه وارد کند؛ به گونهای که از سیستمهای تشخیص داده بد عبور کند؛ بنابراین، مهاجم با دستکاریکردن پارامترهای متناظر با اندازهگیریها سعی در ایجاد نقاطی با نفوذ بالا دارد که احتمال تشخیص خطا در آنها پایین است. برای حفظ امنیت شبکه و شناسایی اینگونه حملات، وجود سیستمهای تشخیص دادۀ بد قوی الزامی است. در صورتی که خطاها متعلق به اندازهگیریهای حساس و نقاط نفوذ [9](LP ) نباشند، حذف آنها بهمنظور تخمین دقیق مشکلی ایجاد نمیکند؛ با این حال، اگر داده بد به اندازهگیریهای موجود در مجموعه نفوذ متعلق باشد، به مدیریت دقیقی نیاز خواهد داشت.
اطلاعات ورودی به تخمینگر حالت شامل سه دسته است [3]:
1- اطلاعات دستگاههای اندازهگیری که شامل توانهای تزریقی به باسها و توان انتقالی در خطوط است؛ این اطلاعات با z نمایش داده میشوند.
2- اطلاعات مربوط به توپولوژی شبکه که شامل وضعیت سوئیچها و بریکرها است و با t نمایش داده میشود.
3- اطلاعات مربوط به پارامترها که شامل امپدانس خطوط و واریانس خطا مربوط به اندازهگیریها است و با p نشان داده میشود.
بهمنظور مدلسازی جامع و بررسی دقیق شبکه با هدف دستکاریکردن مقادیر اندازهگیریهای توسط مهاجم، از مدل تخمین حالت AC استفاده میشود [10]. ارتباط غیرخطی بین بردار اندازهگیری و بردار حالت بهصورت رابطه زیر بیان میشود [15]:
(1) |
|
که h یک تابع غیر خطی بین بردار اندازهگیری z و بردار حالت x است و e بردار نویز اندازهگیریها با توزیع نرمال و میانگین صفر است. بردار حالت x شامل اندازه و فاز ولتاژ باسها است. ماتریس ژاکوبین با با ابعاد نشان داده میشود (m و n بهترتیب بیانکنندۀ تعداد اندازهگیریها و تعداد متغیرهای حالت است). برای تخمین حالتهای شبکه، باید تعداد اندازهگیریها از تعداد متغیرهای حالت بیشتر باشد. مهاجم با تزریق بردار حمله a به بردار اندازهگیریهای z، باعث تغییر در مقادیر اندازهگیریشده میشود.
(2) |
|
که بردار اندازهگیری دستکاری شده است. مقدار خطای c به بردار متغیرهای حالت بر اثر دستکاریکردن کمیتهای اندازهگیریشده اضافه میشود. در صورت عدم تشخیص دادۀ غلط تزریقشده به اندازهگیریها، اقدامات اپراتور براساس بردار حالت اشتباه است. در مراجع [16] و [17] به بیان استراتژیهای مختلف حمله پرداخته شده است.
رایجترین روش تخمین حالتهای شبکه، استفاده از الگوریتم تکراری حداقل مربعات وزندار ([10]WLS ) است و تابع هدف آن بهصورت رابطه زیر بیان میشود:
(3) |
|
که R و بهترتیب بیانکنندۀ ماتریس کوواریانس خطای اندازهگیری (I ماتریس یکه است) و ماتریس قطری ضرایب وزنی هستند. روابط مربوط به محاسبه توانهای اکتیو و راکتیو در [18] آمدهاند. متغیرهای حالت تخمین زده شده با شامل نشان داده و بهصورت رابطه زیر محاسبه میشود:
(4) |
|
با استفاده از حالتهای تخمینی، بردار اندازهگیریهای تخمین زده شده با نمایش داده و بهصورت زیر تعریف میشود:
(5) |
|
که K ماتریس نفوذ بالا نامیده میشود. مقادیر قطری بزرگ این ماتریس، متناظر با اندازهگیریهایی است که نفوذ و اهمیت زیادی دارند و تأثیر بیشتری روی حالتهای تخمین زده شده دارند [19].
اساس روشهای BDD بر مبنای تحلیل مقدار باقیمانده است و بهصورت زیر بیان میشود:
(6) |
|
بهمنظور تشخیص وجود داده بد، مقدار باقیمانده با مقدار آستانه از پیش تعیین شده مطابق با تجربیات مقایسه میشود. در صورتی که مقدار باقیمانده از مقدار آستانه تجاوز کند، بیانکنندۀ وجود داده بد تزریقشده به پارامترهای شبکه است [12].
3- نقاط نفوذ مؤثر برای حمله
مطابق با مدل حمله بیانشده در بخش قبلی، مهاجم تلاش میکند نقاطی از سیستم را دستکاری و به آن حمله کند که احتمال تشخیص آن برای اپراتور سیستم، ضعیف باشد؛ بنابراین، حمله کننده باید در هر سیستمی، نقاط با قابلیت نفوذ بالا را مشخص کند تا حمله موثری صورت دهد.
بر اساس این، در فرآیند تخمین حالت در ماتریس ژاکوبین H، هر سطر از این ماتریس با نشان داده میشود که در فضای n بُعدی قرار دارد و به آن، فضای ضرایب گفته میشود. درواقع هر نقطه ، یک نقطه (n+1) بُعدی در فضای ضرایب تعریف میکند که با سطرهای ماتریس H رسم شدهاند. اگر ای، فاصله زیادی از سایر سطرهای ماتریس H داشته باشد، به آن نقطه، نقطه نفوذ (LP) گفته میشود و اندازهگیری متناظر با آن سطر، اندازهگیری نفوذ نامیده میشود. در صورتی که مقدار فاصله از سایر سطرهای ماتریس H خیلی بیشتر باشد، نقطه مذکور، نقطهای با نفوذ بالا([11]HLP ) و در صورتی که این میزان فاصله خیلی کمتر باشد، نقطه مذکور، نقطهای با نفوذ پایین (LLP[12] ) نامیده میشود. اندازهگیریهای متناظر با این نقاط به ترتیب اندازهگیری با نفوذ بالا (HLM[13] ) و اندازهگیری با نفوذ پایین[14](LLM ) گفته میشوند [19]، [3]. مقدار نفوذ، میزان فاصله هر سطر از ماتریس H را نسبت به سایر سطرهای ماتریس H میسنجد. ویژگی خاص این اندازهگیریها، این است که باقیمانده متناظر با آنها حتی در صورتی که به مقدار خطای زیادی آلوده باشند، بسیار کوچک است [20]؛ بنابراین، مهاجم تلاش میکند نقاطی را دستکاری کند که احتمال تشخیص آن ضعیف باشد. به عبارت دیگر، مطلوب است تا به نقاط HLMها حمله کند.
با توجه به اینکه مقدار باقیمانده متناظر با این اندازهگیریها کوچک است و اساس تشخیص دادههای بد نیز بر مبنای باقیماندهها است، باعث گمراهشدن اپراتور در مرکز کنترل میشود. بر این مبنا، روشهای تشخیص مبتنی بر باقیمانده بهتنهایی قادر به تشخیص و شناسایی LPهای آلوده به خطا نیستند و باید از روشهای قوی برای تشخیص داده بد در این اندازهگیریها استفاده کرد [20]. عوامل زیر به شکلگیری LP منجر میشوند [3]:
1- اندازهگیریهای توان تزریقی روی باسهایی قرار گرفته باشند که شاخههای بیشتری در مقایسه با سایر باسها به آن وصل باشند. به عبارت دیگر، مؤلفههای غیر صفر بیشتری در سطرهای ماتریس ژاکوبین H وجود داشته باشد.
2- اندازهگیریهای توان تزریقی روی باسهایی قرار گرفته باشند که شاخههای متصل به آن، دارای امپدانس بسیار متفاوت نسبت به سایر شاخهها باشند.
3- اندازهگیریهای توان انتقالی روی شاخهای قرار گرفته باشند که امپدانس آن نسبت به سایر شاخهها خیلی متفاوت باشد.
4- وزن اختصاص داده شده به یک اندازهگیری نسبتاً بزرگ باشد.
در تجزیهوتحلیل ماتریس H، همیشه یک یا چند اندازهگیری وجود دارند که بر حل نهایی، بیشتر از اندازهگیریهای دیگر تأثیر میگذارند. نقاطی که مقدار متغیر پاسخ آنها (یعنی مقدار اندازهگیری تخمین زده شده) دور از بقیه نقاط قرار گرفته باشد، نقاط خارج از خط[15] (یعنی اندازهگیری که حاوی داده بد است) نامیده میشوند [20]. نقطه LPای که اندازهگیری یا سطر متناظر با آن در ماتریس H، آلوده به خطا باشد، نقطه نفوذ بد و نقطه LPای که عاری از خطا باشد، نقطه نفوذ خوب نامیده میشود [19]. در مراجع [21, 22] به بیان روشهایی ازجمله مؤلفههای قطری ماتریس نفوذ بالا (K)، فاصله مهلانوبیس اندازهگیریها و پردازش تصویری بهمنظور شناسایی LP پرداخته شده است. اگرچه در مقالات متعدد به بیان روشهایی برای شناسایی نقاط نفوذ پرداختهاند، به تأثیر وجود دو پدیده masking و swamping اشارهای نشده است.
3-1- پدیده masking و swamping
زمانی که مجموعه اندازهگیریها شامل بیش از یک نقطه HLP باشند، حذف یک یا چند اندازهگیری از مجموعه باعث میشود اندازهگیریهای دیگری با نفوذ بالا ظاهر شوند؛ در حالی که این اندازهگیریها از همان ابتدا مشخص نبود نفوذ بالایی دارند. درواقع، HLPها LLP در نظر گرفته شدهاند. به این اثر پوشش یا masking گفته میشود. در اندازهگیریهایی که بیش از یک اندازهگیری HLM وجود داشته باشد، ممکن است بعضی از LLMها بهصورت اشتباه، HLM در نظر گرفته شوند؛ به این اثر swamping گفته میشود [23].
در تجزیهوتحلیل مدل تخمین حالت، لازم است مجموعه مقادیر ماتریس H تعیین شوند که تأثیر زیادی بر برازش مدل دارند. در مجموعه اندازهگیریها با وجود HLP به دلیل وجود دو پدیده masking و swamping، در صورتی که نقاط بهدرستی تشخیص داده نشوند، به نتایج اشتباه در برازش مدل تخمین حالت منجر خواهند شد؛ بنابراین، میباید قبل از اجرای هر گونه اقدامی، مکان HLMها تشخیص داده شود و تأثیر آن بر مدل ارزیابی شود. مؤلفههای قطری ماتریس K و مقدار باقیمانده متناظر با اندازهگیریها، شواهد موردنیاز برای ردیابی اندازهگیریهای مهم را فراهم میکنند؛ اما استفاده از هر کدام از آنها بهتنهایی مؤثر نخواهد بود. بدین سبب، بهتر است از ترکیب آنها استفاده شود. با توجه به اینکه تا کنون تأثیر این دو پدیده در مدلسازی تخمین حالت در نظر گرفته نشده است، سبب ایجاد انگیزه بهمنظور بررسی آن در این مقاله آمده است.
زمانی که مجموعه اندازهگیریها شامل بیش از یک نقطه HLP باشند، حذف یک یا چند اندازهگیری از مجموعه باعث میشود اندازهگیریهای دیگری به اشتباه با نفوذ بالا ظاهر شوند. عکس این قضیه نیز برقرار است. در این مقاله بهمنظور جلوگیری از تشخیص اشتباه اندازهگیریها از یک رویکرد قوی و تشخیصی استفاده میشود. ابتدا با استفاده از رویکرد قوی، نقاط با نفوذ بالا شناسایی و حدس زده میشوند و رویکرد تشخیصی حدس فوق را تأیید میکند. شناسایی LP براساس فاصله هر نقطه از مرکز نقاطی است که توده ابر مانند تشکیل دادهاند. محاسبۀ مقدار فاصله براساس مطالعات آماری است که بتوان مرکز و ماتریس کوواریانس توده ابرمانند را محاسبه کرد. به این منظور از شاخص فاصله قوی مهلانوبیس([16] ) (RMD بهمنظور شناسایی HLPها استفاده میشود. شاخص RMD با رابطه زیر تعریف میشود [24]:
(7) |
|
که بیانکنندۀ iامین سطر از ماتریس H، بیانکنندۀ مرکز بیضی با حداقل حجم (MVE[17]) است که L نقطه از تعداد m نقطه را میپوشاند و C(H) ماتریس کوواریانس است. محاسبه و C(H) با روشهای معمول میانگین حسابی و ماتریس کوواریانس دقیق نیست و قادر به تشخیص HLPهای واقعی نیستند؛ بنابراین، میباید از روش MVE استفاده کرد. بهمنظور مطالعه دقیق روش MVE به مقاله [25] مراجعه شود. پس از محاسبه مقدار بردار مرکز و ماتریس کوواریانس بیضی با حداقل حجم، مقدار RMD برای تمام اندازهگیریهای موجود محاسبه میشود. مقدار cut-off برای مقایسه مقادیر RMD اندازهگیریها طبق رابطه زیر تعریف میشود:
(8) |
|
که Median مقدار میانه است و مقدار ثابت c برابر با 2 یا 3 در نظر گرفته میشود. مقدار انحراف مطلق میانه (MAD[18]) مطابقه با رابطه زیر محاسبه میشود.
(9) |
|
با محاسبه مقدار RMD، آن دسته از اندازهگیریهایی که مقدار RMD متناظر با آنها از مقدار cut-off بیشتر باشد، در دستهای به اسم D قرار خواهند گرفت و از مجموعه اصلی حذف خواهند شد. اندازهگیریهای باقیمانده در دسته R قرار میگیرند. در مرحلۀ بعد لازم است مقدار پتانسیل تعمیمیافته (pot) برای هر دو دسته اندازهگیریها محاسبه شود. در صورتی که اندازهگیری که به اشتباه بهعنوان اندازهگیری HLP شناختهشده از دسته D حذف میشود و به دسته R اضافه میشود، مجدد، فرآیند تخمین حالت با اندازهگیریهای موجود در دسته R اجرا میشود. این روند تا زمانی ادامه دارد که همه اندازهگیریهای دسته D، اندازهگیریهایی با اهمیت بالا باشند. مقدار پتانسیل تعمیمیافته برای مجموعه اندازهگیریهای قرارگرفته در هر دو دسته D و R طبق رابطه زیر محاسبه میشود [19]:
(10) |
|
که بیانکنندۀ مقدار پتانسیل تعمیمیافته و مطمئن است. مقدار cut-off برای مقایسۀ مقدار پتانسیل تعمیمیافته از رابطه زیر محاسبه میشود:
(11) |
|
مقدار ثابت c در این معادله برابر با 3 در نظر گرفته شده است. با محاسبه مقدار pot برای هر دو دسته از اندازهگیریها، لازم است مقدار پتانسیل متناظر با اندازهگیریهای دسته D با مقدار cut-off رابطه (11) مقایسه شود. در صورتی که همه اندازهگیریهای موجود در دسته D مقدار pot متناظرشان از مقدار cut-off بزرگتر باشد، HLPها تعیین میشوند؛ در غیر این صورت، باید آن اندازهگیری که کمترین مقدار پتانسیل را دارد، به دسته R منتقل شود و مجدداً مقدار pot برای هر دو دسته جدید D و R محاسبه شود. این فرآیند تا زمانی ادامه مییابد که همه اندازهگیریهای دسته D، مقدار pot بزرگتری از مقدار cut-off داشته باشند. مراحل اجرای الگوریتم DRGP به شرح زیر است:
1- مقدار RMD براساس تخمینگر MVE محاسبه میشود.
2- با مقایسه مقادیر RMD اندازهگیریها با مقدار cut-off رابطه (8)، اندازهگیریها در دو گروه D و R دستهبندی میشوند.
3- مقدار pot برای اندازهگیریهای هر دو دسته D و R محاسبه و با مقدار cut-off رابطه (11) مقایسه میشود. عمل مقایسه و انتقال اندازهگیری دسته D که بهاشتباه بهعنوان HLP شناسایی شده باشد، به دسته R تا زمانی که همۀ اندازهگیریهای موجود در دسته D مقدار pot بزرگتری از مقدار cut-off داشته باشند، ادامه خواهد داشت.
اندازهگیریهای موجود در شبکه میتواند بهآسانی با اهداف مختلف توسط مهاجم سایبری دستکاری شوند. همانطور که بیان شد مقدار باقیمانده در HLMها تقریباً نزدیک به صفر است و بسیاری از تخمینگرها ازجمله تخمینگر LAV قادر به تشخیص داده بد در HLMها نیستند. سایر تخمینگرها ازجمله LMS، LTS و RLS محاسبات بسیار پیچیدهای دارند؛ بنابراین، پس از شناسایی و دستهبندی HLM و LLMها لازم است وجود دادۀ بد در اندارهگیریها بررسی و تشخیص داده شود. با توجه به اینکه باقیماندهها تابعی از مقدار نفوذ هستند، باید شناسایی HLPها و تشخیص داده بد در LPها با هم ترکیب شود و بهصورت همزمان اتفاق بیفتد؛ در غیر این صورت، به نتایج اشتباه منجر خواهد شد. برای تشخیص داده بد در کمیتهای اندازهگیریشده از روش باقیمانده تعمیمیافته ([19](GSR استفاده میشود. در این صورت وجود دادههای غلط تزریقشده در دو دسته D و R بهطور مجزا تشخیص داده و بهصورت زیر محاسبه میشود:
(12) |
|
که مقدار باقیمانده اندازهگیری iام با استفاده از مجموعه اندازهگیریهای دسته D است. همچنین، مقدار مؤلفه قطری ماتریس و تخمین حداقل مربعات واریانس است.
باقیمانده تعمیمیافته با مقدار آستانه برابر با 3 مقایسه میشود. پس از آنکه مقدار DRGP و GSR محاسبه شوند، منحنی پتانسیل تعمیمیافته و مطمئن _ باقیمانده تعمیمیافته (DRGP-GSR) رسم میشود. در منحنی DRGP-GSR، اندازهگیریهای HLM در ناحیه بالای منحنی، اندازهگیریهای LLM در ناحیه پایین منحنی، اندازهگیریهای HLM حاوی داده غلط، بسته به علامتشان در ناحیه بالا و در سمت راست یا چپ منحنی و اندازهگیریهای LLM حاوی داده غلط، بسته به علامتشان در ناحیه پایین و در سمت راست یا چپ منحنی قرار میگیرند؛ بنابراین، با این روش، نقاط HLP و همچنین، نقاط آلوده به خطا شناسایی میشوند.
براساس مطالب ارائهشده در بخشهای 2 تا 4، فلوچارت مدلسازی حمله و روش پیشنهادی تشخیص BDI در شکل (1) نشان داده شده است و مراحل اجرای الگوریتم به شرح زیرند:
گام 1: در این مرحله برای مدلسازی حمله BDI، به تعدادی از اندازهگیریهای موجود در شبکه دادههایی تزریق میشود.
گام 2: بهمنظور تخمین متغیرهای حالت شبکه شامل اندازه و فاز ولتاژ باسها از روش تخمین حداقل مربعات وزندار استفاده میشود.
گام 3: در این مرحله مقدار RMD محاسبه و با مقدار cut-off رابطه (8) مقایسه میشود. اندازهگیریهایی که مقدار RMD آنها از مقدار cut-off بزرگتر باشد، در دسته D و سایر اندازهگیریها در دسته R قرار میگیرند.
گام4: در این مرحله مقدار pot مطابق با رابطه (10) محاسبه میشود. سپس مقدار pot اندازهگیریهای دسته D با مقدار cut-off رابطه (11) مقایسه میشود. در صورتی که همۀ اندازهگیریهای دسته D مقدار pot بزرگتری از مقدار cut-off داشته باشند، HLMها شناسایی میشوند. در غیر این صورت باید اندازهگیری با کمترین مقدار پتانسیل از دسته D حذف و به دسته R بازگردانده شود. این فرآیند تا زمانی ادامه مییابد که همۀ اندازهگیریهای دسته D، مقدار pot بزرگتر از مقدار cut-off داشته باشند.
گام 5: پس از شناسایی HLPها، مقدار GSR اندازهگیریها مطابق با رابطه (12) محاسبه و با عدد 3 مقایسه میشود. اندازهگیریهایی که مقدار GSR آنها از عدد 3 بزرگتر باشد، حاوی داده جعلیاند و اندازهگیری داده بد شناخته میشوند.
گام 6: در مرحله آخر، منحنی DRGP-GSR ترسیم میشود. اندازهگیریهای LLM و دارای GSR کوچک در اطراف مبدأ قرار خواهند گرفت. همچنین، HLM در ناحیۀ بالای منحنی قرار میگیرند.
شکل (1): فلوچارت الگوریتم پیشنهادی
روش تشخیص داده بد پیشنهادشده بر شبکههای استاندارد 14 و 123 باسه IEEE پیادهسازی شده است. شبیهسازی الگوریتمهای موجود با نرمافزارهای MATLAB و RStudio انجام شده است. اطلاعات بار و پارامترهای شبکه 14 و 123 باسه بهترتیب در [26]، [27] و [28] موجودند. شماتیک شبکه 14 باسه در شکل (2) نشان داده شده است. مقادیر اندازهگیریها با اضافهکردن نویز تصادفی نرمال با میانگین صفر و انحراف استاندارد 01/0 به نتایج پخش بار AC تولید شدهاند. فرض شده است اطلاعات از ادوات اندازهگیری معمولی حاصل شده است. سناریوهای مختلفی برای دستکاریکردن اندازهگیریها و پارامترهای شبکه برای بررسی کارایی روش پیشنهاد شده تعریف شدهاند.
در سناریو اول فرض میشود مهاجم به اندازهگیریهای توان اکتیو و راکتیو و همچنین، پارامترهای شبکه دسترسی پیدا میکند و دادههای جعلی به آنها تزریق میکند. نفوذ به پارامترهای شبکه (راکتانس خطوط) به طراحی حملۀ دقیقی نیاز دارد که به صرف هزینه و زمان زیادی منجر میشود. پارامترهای اندازهگیریشده شبکه 14 باسه در جدول (1) آورده شدهاند. درخور ذکر است لازمۀ پیادهسازی روش پیشنهادی بر روی شبکههای واقعی، وجود تعداد کافی ادوات اندازهگیری برای رؤیتپذیری شبکه است. با توجه به آنکه دسترسی مهاجم به دادههای مرکز کنترل بسیار سخت و شاید بتوان گفت در عمل امکانپذیر نیست، برای بررسی توانایی روش پیشنهادی فرض شده است امکان دسترسی مهاجم به مرکز کنترل فراهم است.
شکل (2): شماتیک شبکه 14 باسه IEEE
جدول (1): مقدار اندازهگیریها و پارامترهای دستکاریشده در شبکه 14 باسه IEEE
مقدار اندازهگیری / پارامتر پس از حمله(pu) |
مقدار اولیه اندازهگیری / پارامترها (pu) |
اندازهگیری / پارامترهای مورد حمله |
6657/0 |
6157/0 |
4-5P |
1653/3 |
3153/2 |
1P |
5227/0- |
4772/0- |
4P |
04917/0 |
0501/0 |
2-1x |
22294/0 |
2228/0 |
5-1x |
20812/0 |
2071/0 |
7-4x |
تلاش مهاجم برای دستکاریکردن اندازهگیریها، ایجاد نقاطی با نفوذ بالا و تزریق دادههای اشتباه به این دسته از اندازگیریها است. به بأس چهارم این شبکه، پنج شاخه متصل است که نسبت به سایر باسها تعداد شاخههای بیشتری به این بأس متصل است. مقدار راکتانس شاخههای متصل به بأس یک نسبت به راکتانس سایر باسها کمتر است و راکتانس شاخه متصل بین بأس چهار و پنج نیز مقدار کوچکی دارد. همچنین، کاهش مقدار راکتانس شاخههای مرتبط با این باسها باعث میشود اندازهگیریهای مربوط به این باسها و شاخهها بهعنوان اندازهگیریهای با نفوذ بالا شناسایی شوند؛ بنابراین، با تزریق خطا به چنین اندازهگیریهایی، تشخیص داده بد در آنها دشوار خواهد بود. شماتیک این نقاط در شکل (3) نشان داده شده است. در جدول (1) پارامترها و اندازهگیریهای مورد حمله و میزان خطای تزریقی به آنها آورده شدهاند.
پس از تزریق خطا به پارامترها و مقادیر اندازهگیریها و اجرای فرآیند تخمین حالتهای شبکه، باید اندازهگیریهای آلوده به خطا شناسایی شوند. در این راستا تلاش بر جداسازی و دستهبندی اندازهگیریهای HLM و LLM است. بهمنظور شناسایی HLMها، ابتدا باید مقدار RMD متناظر با هر یک از اندارهگیریها محاسبه شود که این نتایج در جدول (2) آمدهاند. اندازهگیریهایی که مقدار RMD بزرگتری از مقدار cut-off دارند، بهعنوانHLM حدس زده میشوند و در دسته D قرار خواهند گرفت. با توجه به مقدار RMD فاصله نسبتاً زیاد اندازهگیریهای 4-5P، 4P، 5-1P و 2-1Q نسبت به بقیۀ اندازهگیریها مشهود و نمایان است. چون در روش RMD ممکن است برخی از اندازهگیریها که اهمیت چندانی ندارند، به اشتباه بهعنوان اندازهگیری دارای اهمیت بالا شناخته شوند و بالعکس، لازم است با اجرای الگوریتم DRGP از شناسایی نوع اندازهگیریها مطمئن شد.
شکل(3): شماتیک نقاط HLP و LLP شبکه 14 باسه IEEE
جدول (2): نتایج شبیهسازی در سناریو اول برای شبکه 14 باسه IEEE
GSR (0/3 cut-off=) |
DRGP (8767/0 cut-off=) |
|
مقدار 4248/5cut_off=) RMD |
اندازهگیری |
ردیف |
8495/0- |
0479/0 |
0458/0 |
2745/4 |
1-2P |
1 |
9870/1 |
0650/0 |
0611/0 |
0176/5 |
2-3P |
2 |
0.350- |
3225/0 |
2439/0 |
9107/3 |
4-2P |
3 |
4760/1- |
0777/0 |
0720/0 |
7171/5 |
5-1P |
4 |
582/2 |
4873/0 |
0.3276 |
1080/4 |
2-5P |
5 |
212/5 |
3458/1 |
3458/1 |
200/16 |
4-5P |
6 |
651/0- |
5642/0 |
3606/0 |
2426/5 |
6-5P |
7 |
457/1- |
1065/0 |
0963/0 |
9407/4 |
7-4P |
8 |
491/1- |
3617/0 |
2657/0 |
6448/3 |
7-8P |
9 |
6455/0- |
3780/0 |
2744/0 |
2368/5 |
7-9P |
10 |
7560/0- |
5813/0 |
3677/0 |
1359/5 |
10-9 P |
11 |
5017/1- |
4443/0 |
3077/0 |
2412/5 |
11-6 P |
12 |
4255/0 |
7502/0 |
4287/0 |
2421/5 |
6-13 P |
13 |
9678/0 |
2277/0 |
1855/0 |
1675/5 |
11-10 P |
14 |
5263/1- |
3011/0 |
2315/0 |
2309/5 |
14-13 P |
15 |
7861/5 |
0792/0 |
739/0 |
6766/4 |
1 P |
16 |
9367/3- |
8776/0 |
8776/0 |
10/28 |
4 P |
17 |
6890/0- |
0966/0 |
0880/0 |
6448/3 |
8 P |
18 |
1864/0- |
3016/0 |
0.2318 |
1456/5 |
10 P |
19 |
8264/0 |
2788/0 |
2181/0 |
2027/5 |
12 P |
20 |
523/2- |
4810/0 |
3248/0 |
2403/5 |
14 P |
21 |
008/2 |
1540/2 |
1540/2 |
500/25 |
2-1Q |
22 |
878/1- |
0444/0 |
0426/0 |
1710/5 |
1-5Q |
23 |
185/2- |
2755/0 |
2160/0 |
2348/5 |
3-4Q |
24 |
5548/2 |
4620/0 |
316/0 |
2426/5 |
8-7Q |
25 |
8597/0 |
3018/0 |
2318/0 |
4827/4 |
4-9Q |
26 |
1643/0- |
3298/0 |
2480/0 |
6845/4 |
9-10 Q |
27 |
6420/0 |
4385/0 |
3048/0 |
2427/5 |
9-14 Q |
28 |
1.4836- |
2887/0 |
2240/0 |
2420/5 |
12-13 Q |
29 |
3564/1- |
8175/0 |
4497/0 |
2408/5 |
2 Q |
30 |
1153/2 |
0201/0 |
0198/0 |
2426/5 |
6Q |
31 |
1462/0 |
7868/0 |
4403/0 |
2378/5 |
7 Q |
32 |
1046/0 |
2150/0 |
1769/0 |
2427/5 |
11 Q |
33 |
854/1- |
0948/0 |
0865/0 |
2326/5 |
13 Q |
34 |
مقدار مؤلفههای قطری ماتریس K و نتایج DRGP مربوط به اندازهگیریها در جدول (2) آورده شده است. مشاهده میشود مقدار DRGP مربوط به اندازهگیریهای 4-5P، 4P و 2-1Q از مقدار 8766/0 بزرگتر است و اندازهگیری HLM شناخته میشوند.
مطابق با نتایج نشان داده شده در جدول (2)، اندازهگیری 5-1P دچار اثر swamping و بهاشتباه، HLM شناخته شده است. همانگونه که گفته شد روش RMD ممکن است در تشخص نوع اندازهگیریها دچار اشتباه شود؛ بنابراین، با روش RMD نوع اندازهگیریها حدس زده میشود و با الگوریتم DRGP از حدس زده شده اطمینان حاصل میشود. نتایج مقدار GSR محاسبهشده در جدول (2) آورده شدهاند. نتایج ذکرشده نشان میدهند مقدار باقیمانده تعمیمیافته سه اندازهگیری 4-5P، 1P و 4P از مقدار 3 بزرگتر است. نتایج ذکرشده بیانکنندۀ کارایی الگوریتم DRGP در شناسایی LPها است؛ در حالی که مقدار نفوذ (مؤلفههای قطری ماتریس K) قادر به شناسایی صحیح LPها نیست. همچنین، الگوریتم GSR بهخوبی اندازهگیریهای دستکاریشده را تشخیص میدهد.
با رسم نمودار نقطهای DRGP-GSR در شکل (4) مشاهده میشود اندازهگیریهای با نفوذ بالا (HLM) شامل 4-5P، 4P و 2-1Q در ناحیۀ بالای منحنی و اندازهگیریهای با نفوذ پایین (LLM) در ناحیۀ پایین منحنی قرار گرفتهاند. اندازهگیریها با نفوذ بالا و حاوی داده غلط (HLM,BD) شامل 4-5P، 4P در سمت بالا و با توجه به علامت مقدار GSR در سمت چپ یا راست منحنی واقع شدهاند. همچنین، اندازهگیریهای با نفوذ پایین و حاوی داده بد (LLM,BD) شامل 1P، با توجه به علامت GSR در سمت چپ یا راست منحنی قرار میگیرند. بیشتر نقاط در ناحیۀ مربوط به LLPها و نزدیک به مبدأ قرار دارند؛ زیرا مقدار باقیمانده کوچکی دارند. نقاطی که مورد حمله قرار گرفتهاند، از این نقاط دورند و در نواحی پرتی قرار میگیرند.
شکل (4): منحنی DRGP-GSR شبکه 14 باسه IEEE در سناریو اول
در این سناریو، بردار حمله با توزیع نرمال تصادفی ایجاد شده است و به مقدار اندازهگیریها اضافه میشود. نتایج حاصل از مقدار RMD، DRGP و GSR در جدول (3) آورده شدهاند. نتایج حاصل از مقدار DRGP نشان میدهند اندازهگیریهای 1-2P و 1P اندازهگیریهای با نفوذ بالا (HLM) شناخته شدهاند؛ زیرا مقدار DRGP متناظر با آنها از مقدار 8643/0 بزرگتر است. نتایج حاصل از مقدار GSR نشان میدهند میزان خطای تزریقشده به اندازهگیریهای 11-10P، 14-13P، 1-5Q و 6Q درخور توجه است. مقدار GSR متناظر با این اندازهگیریها از عدد 3 بزرگتر است؛ بنابراین، این اندازهگیریها حاوی داده بد هستند. نمودار نقطهای DRGP-GSR مربوط به سناریو دوم در شکل (5) نشان داده شده است.
مشاهده میشود اندازهگیریهای 1-2P و 1P در ناحیۀ بالای منحنی قرار گرفتهاند. اندازهگیریهای آلوده به خطا شامل اندازهگیریهای 11-10P، 14-13P، 1-5Q و 6Q است و چون اندازهگیریهای با نفوذ پایین (LLM.BD) هستند، در ناحیۀ پایین منحنی قرار میگیرند. اندازهگیریهای 1-5Q و 14-13P با توجه به مقدار مثبت GSR در سمت راست و اندازهگیریهای 11-10P و 6Q با توجه به مقدار منفی GSR متناظرشان در سمت چپ منحنی قرار خواهند گرفت.
شکل (5): منحنی DRGP-GSR شبکه 14 باسه IEEE در سناریو دوم
در این شبکه، مقادیر اندازهگیریها با اضافهکردن نویز تصادفی نرمال با میانگین صفر و انحراف استاندارد 01/0 به نتایج پخش بار AC تولید شدهاند. استراتژی حمله در این شبکه با افزودن خطاهای تصادفی به مقادیر اندازهگیریهای توان تزریقی در باسهای 14، 36، 55 و 67 (14P، 36P، 55P و 67P) و اندازهگیری توان انتقالی از خط 54 به 55 (54-55P) در نظر گرفته شده است.
با توجه به تعداد زیاد اندازهگیریها از آوردن مقادیر RMD، DRGP و GSR همۀ اندازهگیریها صرفنظر میشود و فقط مقادیر مربوط به اندازهگیریهای مورد حمله در جدول (4) آورده میشوند. منحنی نقطهای DRGP-GSR شبکه 123 باسه IEEE در شکل (6) نشان داده شده است. مطابق با نتایج شبیهسازی اندازهگیریهای 55P، 14P، 9-14P و 55-54P مقدار DRGP بزرگتری از مقدار 8767/0 دارند و اندازهگیریهای HLM شناخته میشوند. نتایج حاصل از مقدار GSR نشان میدهند اندازهگیریهای 55P ، 14P ، 54-55P و 67P، مقدار GSR بزرگتری از مقدار 3 دارند؛ بنابراین، این اندازهگیریها حاوی داده بد هستند؛ زیرا میزان خطای تزریقشده به آنها شایان توجه بوده است. باوجود تزریق خطا به اندازهگیری 36P مقدار GSR متناظر با آن از مقدار 3 کمتر است و علت عدم شناسایی آن بهمنزلۀ اندازهگیری حاوی داده بد، تزریق خطا بسیار ناچیز است. همچنین، با توجه به مقدار DRGP متناظر با آن، اندازهگیری LLM است که اهمیت زیادی بر تخمین حالت شبکه ندارد.
همچنین، اندازهگیریهای آلوده به خطا شامل 55P و 55-54P چون اندازهگیریهای با نفوذ بالا (HLM.BD) هستند، در ناحیۀ بالا و با توجه به علامت مقدار GSR در سمت راست منحنی قرار گرفتهاند. اندازهگیری 14P از نوع اندازهگیری HLM است و با توجه به علامت منفی GSR متناظر با آن، در سمت بالا و چپ منحنی قرار گرفته است. اندازهگیری (67P) چون اندازهگیری LLM و حاوی داده بد است، در ناحیه پایین و سمت راست منحنی قرار گرفته است.
جدول (3): نتایج شبیهسازی در سناریو دوم
GSR (cut_off=3/0) |
DRGP (cut_off=0.8643) |
اندازهگیری |
ردیف |
47137/0- |
4133/3 |
1-2P |
1 |
02525/0 |
7858/0 |
2-3P |
2 |
05546/0 |
4522/0 |
4-2P |
3 |
4990/0 |
7993/0 |
5-1P |
4 |
0844/0- |
2897/0 |
2-5P |
5 |
3682/1 |
5060/0 |
4-5P |
6 |
5580/- |
3051/0 |
6-5P |
7 |
7484/0 |
1551/0 |
7-4P |
8 |
6996/1 |
04361/0 |
7-8P |
9 |
5620/0 |
1738/0 |
7-9P |
10 |
1925/2 |
04619/0 |
10-9 P |
11 |
8377/0 |
0510/0 |
11-6 P |
12 |
5947/1- |
0998/0 |
6-13 P |
13 |
3748/4- |
06936/0 |
11-10 P |
14 |
9217/4 |
06173/0 |
14-13 P |
15 |
4968/0- |
3079/7 |
1P |
16 |
3064/0 |
3638/0 |
4P |
17 |
4563/1 |
04361/0 |
8P |
18 |
4725/0 |
05830/0 |
10P |
19 |
9399/1- |
05086/0 |
12P |
20 |
8450/0- |
0820/0 |
14P |
21 |
01477/0- |
1015/0 |
2-1Q |
22 |
8719/3 |
04792/0 |
1-5Q |
23 |
8420/1- |
4775/0 |
3-4Q |
24 |
9366/1 |
3991/0 |
8-7Q |
25 |
8495/0 |
04348/0 |
4-9Q |
26 |
03382/0 |
7076/0 |
9-10 Q |
27 |
2795/2- |
09769/0 |
9-14 Q |
28 |
4998/0- |
04425/0 |
12-13 Q |
29 |
2874/0- |
1940/0 |
2Q |
30 |
1438/4- |
2682/0 |
6Q |
31 |
5878/0 |
0436/0 |
7Q |
32 |
7649/1- |
0445/0 |
11Q |
33 |
03138/0- |
05024/0 |
13Q |
34 |
جدول (4): نتایج شبیهسازی بر شبکه 123 باسه IEEE
GSR 0/3(cut_off= |
DRGP 8767/0cut_off=) |
اندازهگیری |
4.865- |
8975/0 |
14P |
336/5 |
476/5 |
67P |
576/4 |
898/1 |
55P |
056/2 |
765/0 |
36P |
688/3 |
857/1 |
54-55P |
شکل (6): منحنی DRGP-GSR شبکه 123 باسه IEEE
بهمنظور بیان کارایی دقیق و بالای روش پیشنهادی، شناسایی اندازهگیریهای HLM و LLM با استفاده از الگوریتمهای DRGP و RMD بر شبکه 14 باسه انجام شده است. همچنین، شناسایی اندازهگیریهای حاوی داده بد با استفاده از الگوریتم GSR و روش باقیمانده استیودنتشده داخلی انجام شده است که در ادامه، نتایج تحلیل شدهاند.
در مقایسۀ نتایج روش ارائهشده با سایر روشها، از نتایج شبیهسازی جدول (2) بر شبکه 14 باسه مشاهده شد که الگوریتم DRGP بهخوبی قابلیت تشخیص درست اندازهگیریهای HLM را از اندازهگیریهای LLM دارد؛ در حالی که روشهای نفوذ (مقدار مؤلفههای قطری ماتریس K) و RMD به اثر masking و swamping آسیبپذیرند و قادر به تشخیص و جداسازی درست اندازهگیریهای HLM و LLM نیستند.
در روش مقدار نفوذ و RMD، ممکن است نوع اندازهگیریها به اشتباه تشخیص داده شوند؛ یعنی اندازهگیری HLM، بهاشتباه اندازهگیری LLM شناخته شود و بالعکس. این در حالی است که الگوریتم DRGP با محاسبه مقدار پتانسیل متناظر با اندازهگیریهای موجود در دو دسته D و R، شناسایی اشتباه اندازهگیریها را با روش RMD اصلاح میکند؛ بنابراین، روش DRGP قابلیت تشخیص دقیق HLMها را از LLMها دارد.
در رابطه با بررسی صحت و دقت الگوریتم BDD ارائهشده، نتایج حاصل از مقادیر GSR با روش باقیمانده استیودنت داخلی20 مقایسه شدهاند. نتایج مقادیر GSR و باقیمانده استیودنتشده داخلی در سناریو اول شبکه 14 باسه در جدول (5) آورده شدهاند. با مشاهده نتایج ملاحظه میشود اندازهگیری 2-5P مقدار باقیمانده استیودنتشده داخلی آن از مقدار 3 بزرگتر است و بهعنوان اندازهگیری حاوی داده بد شناسایی شده است؛ در حالی که مقدار GSR متناظر با این اندازهگیری از مقدار 3 کوچکتر است. همچنین، روش باقیمانده استیودنتشده داخلی قادر به تشخیص اندازهگیری 4 Pبهعنوان اندازهگیری حاوی داده بد نبوده است؛ بنابراین، روش باقیمانده استیودنتشده داخلی نهتنها قادر به تشخیص درست اندازهگیریهای آلوده به خطا نیست، ممکن است اندازهگیری مورد حملهِ قرار نگرفته را بهمنزلۀ اندازهگیری آلوده به خطا شناسایی کند؛ اما روش GSR قادر به تشخیص صحیح اندازهگیریهای آلوده به خطا است.
در این مقاله، روش جدیدی در شناسایی داده بد تزریقشده به اندازهگیریها و پارامترهای شبکه ارائه شده است. در این روش، علاوهبر شناسایی اندازهگیریهای با نفوذ بالا و پایین، اندازهگیریهای آلوده به خطا و دستکاریشدۀ مهاجم، به تفکیک هر نوع اندازهگیری تشخیص داده میشوند. نتایج شبیهسازی نشان میدهند احتمال تشخیص اشتباه اندازهگیریهای دستکاریشده با جداسازی نوع اندازهگیریهای HLM و LLM بسیار کاهش یافته است. در این صورت، حتی اگر مهاجم قادر به نفوذ به مرکز کنترل و دستکاری پارامترهای شبکه باشد، به گونهای که سیستم تشخیص داده بد را دور بزند، الگوریتمهای ارائهشده با قدرت بالا، اندازهگیریهای دستکاریشده و آلوده به خطا را شخیص میدهند. جداسازی اندازهگیریهای با نفوذ بالا و تخمین حالتهای شبکه با استفاده از اندازهگیریهای با نفوذ پایین، امکان موفقشدن مهاجم را هرچند نقشههای بسیار دقیق را پیادهسازی کند، محدود خواهد کرد.
جدول (5): مقایسۀ نتایج روش پیشنهادی با سایر روشها
GSR (0/3 cut-off=) |
Internally studentized residual (0/3 cut-off=) |
اندازهگیری |
8495/0- |
798/0 |
1-2P |
9870/1 |
343/1 |
2-3P |
0.350- |
891/0 |
4-2P |
4760/1- |
532/0 |
5-1P |
582/2 |
731/3 |
2-5P |
212/5 |
238/3 |
4-5P |
651/0- |
546/1 |
6-5P |
457/1- |
287/1 |
7-4P |
491/1- |
908/0 |
7-8P |
6455/0- |
881/1 |
7-9P |
7560/0- |
943/0 |
10-9 P |
5017/1- |
786/0 |
11-6 P |
4255/0 |
187/0 |
6-13 P |
9678/0 |
678/0 |
11-10 P |
5263/1- |
342/1 |
14-13 P |
7861/5 |
442/3 |
1 P |
9367/3- |
552/0 |
4 P |
6890/0- |
674/0 |
8 P |
1864/0- |
452/0 |
10 P |
8264/0 |
123/0 |
12 P |
523/2- |
265/1 |
14 P |
008/2 |
576/2 |
2-1Q |
878/1- |
536/2 |
1-5Q |
185/2- |
932/1 |
3-4Q |
5548/2 |
546/1 |
8-7Q |
8597/0 |
387/0 |
4-9Q |
1643/0- |
557/0 |
9-10 Q |
6420/0 |
456/0 |
9-14 Q |
1.4836- |
115/0 |
12-13 Q |
3564/1- |
567/0 |
2 Q |
1153/2 |
257/0 |
6Q |
1462/0 |
436/2 |
7 Q |
1046/0 |
675/0 |
11 Q |
854/1- |
832/0 |
13 Q |
[1] تاریخ ارسال مقاله: 05/12/1400
تاریخ پذیرش مقاله: 12/04/1401
نام نویسندۀ مسئول: رحمت الله هوشمند
نشانی نویسندۀ مسئول: ایران، اصفهان - دانشگاه اصفهان- دانشکده فنی و مهندسی - گروه برق
[1] Phasor Measurement Unit
[2] Bad Data Injection
[3] State Estimation
[4] Bad Data Detection
[5] Absolut Distance
[6] Kullback-Leibler Distance
[7] Diagnostic Robust Generalized Potential
[8] High Leverage Point
[9] Leverage Point
[10] Weighted Least Square
[11] High Leverage Point
[12] Low Leverage Point
[13] High Leverage Measurement
[14] Low Leverage Measurement
[15] Outlier
[16] Robust Mahalanobis Distance (RMD)
[17] Minimum Volume Ellipsoid
[18] Median Absolut Deviation
[19] Generalized Studentized Residual (GSR)
20 Internally Studentized Residual