تشخیص داده بد در تخمین حالت شبکه‌های قدرت در اثر حمله سایبری به اندازه‌گیری‌ها با استفاده از الگوریتم‌های پتانسیل و باقیماندۀ تعمیم‌یافته

نوع مقاله : مقاله پژوهشی فارسی

نویسندگان

1 کارشناسی ارشد، گروه برق، دانشکده فنی و مهندسی - دانشگاه اصفهان- اصفهان- ایران

2 استاد گروه برق، دانشکده فنی و مهندسی - دانشگاه اصفهان- اصفهان- ایران

چکیده

گسترش استفاده از سیستم‌های مخابراتی و دستگاههای اندازه‌گیری پیشرفته در شبکه‌های قدرت، زمینه‌ساز برقراری حملات سایبری در این شبکه‌ها است. وقوع حمله تزریق داده بد و تشخیص‌ندادن به‌موقع آن، آسیب‌های جبران‌ناپذیری را به شبکه تحمیل می‌کند. در این مقاله، روش جدیدی به‌منظور تشخیص داده بد (BDD) در تخمین حالت، هنگامی که مهاجم سایبری اندازه‌گیری‌های حساس و مهم را اندازه‌گیری می‌کند، ارائه می‌شود. بدین منظور، شاخص جدید حمله با دستکاری‌کردن هم‌زمان پارامترهای شبکه و تزریق داده‌های اشتباه به مقادیر اندازه‌گیری‌شده تعریف می‌شود. در این صورت، ابتدا دستگاههای اندازه‌گیری با اهمیت و نفوذ بالا که در مکان‌های حساس نصب شده‌اند، از دستگاههای اندازه‌گیری با اهمیت و نفوذ پایین با وجود اثر masking و swaming با استفاده از الگوریتم پتانسیل تعمیم‌یافته و مطمئن (DRGP) تشخیص و جداسازی می‌شوند. بعد از این دسته‌بندی، مجدد˚ فرآیند تخمین حالت با استفاده از اندازه‌گیری‌های با نفوذ پایین انجام می‌شود. اندازه‌گیری‌های حاوی داده بد با استفاده از الگوریتم باقیمانده تعمیم‌یافته (GSR) تشخیص داده می‌شوند. با دستکاری‌کردن هم‌زمان پارامترهای شبکه و مقادیر اندازه‌گیری‌ها، روش‌های معمول BDD قادر به تشخیص حمله نیستند. به‌منظور بررسی کارایی الگوریتم‌های تشخیص داده بد بیان‌شده، پیاده‌سازی آنها روی شبکه استاندارد 14 و 123 باسه IEEE با استفاده از نرم‌افزارهای MATLAB و Rstudio انجام شده است. نتایج، شبیه‌سازی توانایی الگوریتم پیشنهادی را در تشخیص حمله داده بد به‌خوبی نشان می‌دهند.

کلیدواژه‌ها


عنوان مقاله [English]

Bad Data Detection in Electrical Grid’s State Estimation due to Cyber Attack on Measurements Using DRGP and GSR algorithms

نویسندگان [English]

  • Samira Amini 1
  • Rahmatallah Hooshmand 2
  • Mohammad Ataei 2
1 Dept. of Electrical Engineering, University of Isfahan, Isfahan, Iran
2 Dept. of Electrical Engineering, University of Isfahan, Isfahan, Iran
چکیده [English]

Nowadays, using telecommunication systems and advanced measuring devices underlies cyberattacks on electrical grids. Bad data injection and failure to detect it on time, cause drastic damage to the network. This paper presents a new method for bad data detection (BDD) in state estimating when a cyber attacker manipulates the important measurements. Therefore, the new attack index is defined by simultaneously manipulating the network parameters and injecting incorrect data into the measured values. For this purpose, considering the masking and swamping effect, the diagnostic robust generalized potential (DRGP) algorithm detected and isolated high-leverage measurements installed in important locations from low-leverage measurements. Then, the state estimation process performs using low-leverage measurements. The Generalized Studentized Residual (GSR) algorithm detects bad data. With simultaneous manipulation of network parameters and measurement values, conventional BDD methods are unable to detect an attack. To evaluate the performance of the proposed method, they were implemented on the IEEE standard 14-bus network using MATLAB and Rstudio software. The simulation results show the ability of the proposed algorithm to detect a bad data attack.

کلیدواژه‌ها [English]

  • State Estimation
  • Bad Data Detection
  • Cyberattack
  • Bad Data Injection Attack
  • Smart Grid
  • مقدمه[1]

با گسترش و توسعه فناوری اطلاعات و ارتباطات در شبکه‌های برق، به بحث امنیتی و سایبری شبکه‌های هوشمند بسیار توجه شده است. شبکه‌های قدرت هوشمند با سیستم‌های سایبری پشتیبانی می‌شوند. در این راستا، استفاده از تکنولوژی ارتباطات و اطلاعات که به‌منظور افزایش کارایی، کیفیت و قابلیت اطمینان در پروسه‌های صنعتی، شبکه‌های قدرت و شبکه‌های واحد اندازه‌گیری فازور [1](PMU ) به کار می‌رود، تهدیدات ناخواسته‌ای را متوجه این شبکه‌ها کرده است. این خطرات شامل حملات سایبری به‌منظور ایجاد وقفه در تولید، انتقال و توزیع برق یا همچنین، دستکاری داده‌های ارسالی در شبکه است. در بدترین حالت، وقوع این حملات به فروپاشی و خاموشی سراسری منجر خواهد شد [1].

یکی از انواع حملات سایبری، حمله تزریق داده بد[2](BDI )  است. در این نوع حمله با دستکاری‌کردن اندازه‌گیری‌ها و تزریق داده‌های غلط به پارامترهای شبکه در حین ارسال به مرکز کنترل، مسائل تخمین حالت[3]  و بهره‌برداری ایمن از شبکه با مشکل مواجه می‌شود. در جریان حمله، تلاش مهاجم مبنی بر حداکثرسازی خسارت با کمترین هزینه است. بنابراین، لایه‌های مختلف امنیت سایبری باید به ‌نحوی طراحی شود که تهدیدهای این حملات را به حداقل برساند. همچنین لازم است از رویکردهای مبتنی بر تشخیص حمله، به‌منظور تشخیص داده بد[4](BDD )  در اندازه‌گیری‌ها استفاده شود.

گام نخست در راستای تحلیل امنیت، مشاهده و نظارت بر حالت فعلی شبکه است که شامل دستیابی به اندازه‌گیری‌ها از تمامی قسمت‌ها و تحلیل آنها به‌منظور تخمین حالت‌های شبکه است [2]. به‌منظور اطلاع از وضعیت شبکه، لازم است کمیت‌های اندازه‌گیری‌شده با سنسورها یا واحد اندازه‌گیری فازور ازطریق بسترهای مخابراتی و اینترنتی به مرکز کنترل ارسال شود. سپس با استفاده از اندازه‌گیری‌های دریافت‌شده و بررسی رؤیت‌پذیری شبکه، حالت‌های شبکه تخمین زده می‌شود. داده‌ها و اندازه‌گیری‌ها ممکن است با مهاجم دستکاری شوند و اطلاعات جعلی به دست بهره‌بردار شبکه برسد. در صورت عدم تشخیص داده‌های اشتباه، برنامه‌های تخمین حالت، پخش بار، برنامه‌ریزی تولید، پیش‌بینی بار و اقدامات کنترلی شبکه به‌شدت تحت تأثیر قرار خواهند گرفت [3]. در مقالات مختلف، برای حفاظت شبکه در مقابل حملات سایبری به دو اقدام عملیاتی مختلف اشاره شده است. نخستین روش بر مبنای اقدامات حفاظتی است که تمامی ادوات اندازه‌گیری موجود هر کدام به‌صورت مجزا حفاظت شوند. دومین روش بر مبنای تشخیص حملات با استفاده از الگوریتم‌های مختلف است. در این اقدام با تجزیه‌وتحلیل اندازه‌گیری‌های، موارد غیر معمول شناسایی می‌شوند. در مرجع [4] به بیان BDD به‌صورت بلادرنگ براساس دینامیک تغییرات اندازه‌گیری با تحت تأثیر قرار گرفتن یک متغیر حالت، پرداخته شده است. در مرجع [5] از آشکارساز متوالی براساس نسبت احتمال کلی به‌منظور تشخیص سریع BDD استفاده شده است. در مرجع [6] به بیان استراتژی‌های حمله BDI در ناحیه‌های محلی با فرض دسترسی مهاجم سایبری به اطلاعات و توپولوژی بخش‌های محلی شبکه پرداخته شده است. از میان روش‌های BDD که بر مبنای مقایسۀ مقدار باقیمانده اندازه‌گیری (تفاضل بین اندازه‌گیری مشاهده‌شده و تخمین زده شده) با مقدار آستانه از پیش تعریف شده است، می‌توان به آزمون کای - مربع [7]، آزمون باقیمانده نرمالیزه‌شده [8, 9]، شاخص فاصله مطلق(AD[5] )  [10] و شاخص KLD[6]   [4] اشاره کرد.

ضعف عمدۀ روش‌های سنتی تشخیص مبتنی بر تحلیل باقیمانده این است که براساس اندازه‌گیری‌های وابسته به هم است. در صورتی که چندین اندازه‌گیری با مهاجم دستکاری شوند، ممکن است به تولید مقدار باقیمانده نسبتاً بزرگ برای اندازه‌گیری‌هایی منجر شود که حتی آلوده به خطا نیستند [11]. در مرجع [12]، برای رفع این مشکل از تخمین مستقیم خطای اندازه‌گیری‌ها با بهره‌گیری از آزمون فرضیه استفاده شده است. عملکرد درست این روش در گروی محاسبات آماری پیچیده است [7]. در مرجع [11] از مدل پخش توان AC در روش تشخیص BDI با بهره‌گیری از ساختار گراف شبکه استفاده شده است. روش بیان‌شده در این مرجع قادر به تشخیص حملات BDI است که با استفاده از مدل‌های خطی‌سازی شده DC قابل تشخیص نبوده‌اند. در مرجع [13] به بیان حملات سایبری به یکپارچگی و دسترس‌پذیری داده‌ها در تخمین حالت شبکه پرداخته شده است. همچنین، حملات یکپارچگی با حملات BDI مقایسه شده‌اند. در مرجع [14] به بیان نحوه بهینه‌سازی تعداد اندازه‌گیری‌هایی پرداخته‌اند که باید برای تأثیر بر تعداد متغیرهای حالت داده شده دستکاری شوند.

در این مقاله، به‌منظور بررسی صحت و درستی داده‌های دریافتی در مرکز کنترل و تشخیص نفوذ داده بد به کمیت‌های اندازه‌گیری‌شده، از روش DRGP[7] -GSR استفاده شده است. به این منظور، استراتژی‌های جدید حمله، تعریف و از راههای متنوعی داده‌های جعلی به کمیت‌های اندازه‌گیری تزریق شده‌اند. همچنین، به سبب حفظ امنیت کامل شبکه و تأثیر حمله در متغیرهای اندازه ولتاژ و زاویه بأس، در روش ارائه‌شده از تخمین حالت AC با دقت بالا استفاده شده است. با توجه به اینکه اساس روش‌های تشخیص بر مبنای مقایسه مقدار باقیمانده با مقدار آستانه از پیش تعریف شده است، تلاش مهاجم بر دستکاری‌کردن اندازه‌گیری‌های متناظر با نقاط با نفوذ بالا [8](HLP ) است؛ زیرا مقدار باقیمانده متناظر با این اندازه‌گیری‌ها کوچک است؛ بنابراین، با استفاده هم‌زمان از دو الگوریتم DRGP-GSR، همه انواع اندازه‌گیری‌های آلوده به خطا شناسایی می‌شوند. نتایج شبیه‌سازی، کارایی و توانایی الگوریتم‌های ارائه‌شده در مقابله سایر روش‌های تشخیص و انواع شاخص‌های حمله را نشان می‌دهند.

بخش‌های دیگر مقاله به شرح زیر سازماندهی شده‌اند. در بخش دوم، به بیان مدلسازی حمله و تأثیر آن در تخمین حالت شبکه پرداخته می‌شود. در بخش سوم، نقاط آسیب‌پذیر شبکه و مهم از دید مهاجم بیان می‌شود. در بخش چهارم، روش پیشنهادی برای تشخیص داده بد توضیح داده می‌شود. در بخش پنجم، نتایج شبیه‌سازی الگوریتم‌های ارائه‌شده روی شبکه نمونه بررسی می‌شوند.

 

2- مدل‌سازی حمله BDI در تخمین حالت

برای بررسی شرایط بهره‌برداری سیستم، برآورد حالت‌های شبکه با استفاده از فرآیند تخمین حالت در مرکز کنترل انجام می‌شود. در حملات سایبری، مهاجم سعی دارد به نقاطی حمله کند که بیشترین آسیب را به شبکه وارد کند؛ به گونه‌ای که از سیستم‌های تشخیص داده بد عبور کند؛ بنابراین، مهاجم با دستکاری‌کردن پارامترهای متناظر با اندازه‌گیری‌ها‌ سعی در ایجاد نقاطی با نفوذ بالا دارد که احتمال تشخیص خطا در آنها پایین است. برای حفظ امنیت شبکه و شناسایی اینگونه حملات، وجود سیستم‌های تشخیص دادۀ بد قوی الزامی است. در صورتی که خطاها متعلق به اندازه‌گیری‌های حساس و نقاط نفوذ [9](LP ) نباشند، حذف آنها به‌منظور تخمین دقیق مشکلی ایجاد نمی‌کند؛ با این حال، اگر داده بد به اندازه‌گیری‌های موجود در مجموعه نفوذ متعلق باشد، به مدیریت دقیقی نیاز خواهد داشت.

اطلاعات ورودی به تخمین‌گر حالت شامل سه دسته است [3]:

1- اطلاعات دستگاههای اندازه‌گیری که شامل توان‌های تزریقی به باس‌ها و توان انتقالی در خطوط است؛ این اطلاعات با z نمایش داده می‌شوند.

2- اطلاعات مربوط به توپولوژی شبکه که شامل وضعیت سوئیچ‌ها و بریکرها است و با t نمایش داده می‌شود.

3- اطلاعات مربوط به پارامترها که شامل امپدانس خطوط و واریانس خطا مربوط به اندازه‌گیری‌ها است و با p نشان داده می‌شود.

به‌منظور مدلسازی جامع و بررسی دقیق شبکه با هدف دستکاری‌کردن مقادیر اندازه‌گیری‌های توسط مهاجم، از مدل تخمین حالت AC استفاده می‌شود [10]. ارتباط غیرخطی بین بردار اندازه‌گیری و بردار حالت به‌صورت رابطه زیر بیان می‌شود [15]:

(1)

 

 

که h یک تابع غیر خطی بین بردار اندازه‌گیری z و بردار حالت x است و e بردار نویز اندازه‌گیری‌ها با توزیع نرمال و میانگین صفر است. بردار حالت x شامل اندازه و فاز ولتاژ باس‌ها است. ماتریس ژاکوبین با  با ابعاد  نشان داده می‌شود (m و n به‌ترتیب بیان‌کنندۀ تعداد اندازه‌گیری‌ها و تعداد متغیرهای حالت است). برای تخمین حالت‌های شبکه، باید تعداد اندازه‌گیری‌ها از تعداد متغیرهای حالت بیشتر باشد. مهاجم با تزریق بردار حمله a به بردار اندازه‌گیری‌های z، باعث تغییر در مقادیر اندازه‌گیری‌شده می‌شود.

(2)

 

 

که  بردار اندازه‌گیری دستکاری شده است. مقدار خطای c به بردار متغیرهای حالت  بر اثر دستکاری‌کردن کمیت‌های اندازه‌گیری‌شده اضافه می‌شود. در صورت عدم تشخیص دادۀ غلط تزریق‌شده به اندازه‌گیری‌ها، اقدامات اپراتور براساس بردار حالت اشتباه  است. در مراجع [16] و [17] به بیان استراتژی‌های مختلف حمله پرداخته شده است.

رایج‌ترین روش تخمین حالت‌های شبکه، استفاده از الگوریتم تکراری حداقل مربعات وزندار ([10]WLS ) است و تابع هدف آن به‌صورت رابطه زیر بیان می‌شود:

(3)

 

 

که R و به‌ترتیب بیان‌کنندۀ ماتریس کوواریانس خطای اندازه‌گیری (I ماتریس یکه است) و ماتریس قطری ضرایب وزنی هستند. روابط مربوط به محاسبه توان‌های اکتیو و راکتیو در [18] آمده‌‌اند. متغیرهای حالت تخمین زده شده با شامل نشان داده و به‌صورت رابطه زیر محاسبه می‌شود:

(4)

 

 

با استفاده از حالت‌های تخمینی، بردار اندازه‌گیری‌های تخمین زده شده با نمایش داده و به‌صورت زیر تعریف می‌شود:

(5)

 

 

که K ماتریس نفوذ بالا نامیده می‌شود. مقادیر قطری بزرگ این ماتریس، متناظر با اندازه‌گیری‌هایی است که نفوذ و اهمیت زیادی دارند و تأثیر بیشتری روی حالت‌های تخمین زده شده دارند [19].

اساس روش‌های BDD بر مبنای تحلیل مقدار باقیمانده است و به‌صورت زیر بیان می‌شود:

(6)

 

 

به‌منظور تشخیص وجود داده بد، مقدار باقیمانده با مقدار آستانه از پیش تعیین شده مطابق با تجربیات مقایسه می‌شود. در صورتی که مقدار باقیمانده از مقدار آستانه تجاوز کند، بیان‌کنندۀ وجود داده بد تزریق‌شده به پارامترهای شبکه است [12].

 

3- نقاط نفوذ مؤثر برای حمله

مطابق با مدل حمله بیان‌شده در بخش قبلی، مهاجم تلاش می‌کند نقاطی از سیستم را دستکاری و به آن حمله کند که احتمال تشخیص آن برای اپراتور سیستم، ضعیف باشد؛ بنابراین، حمله کننده باید در هر سیستمی، نقاط با قابلیت نفوذ بالا را مشخص کند تا حمله موثری صورت دهد.

بر اساس این، در فرآیند تخمین حالت در ماتریس ژاکوبین H، هر سطر از این ماتریس با  نشان داده می‌شود که در فضای n بُعدی قرار دارد و به آن، فضای ضرایب گفته می‌شود. درواقع هر نقطه ، یک نقطه (n+1) بُعدی در فضای ضرایب تعریف می‌کند که با سطرهای ماتریس H رسم شده‌اند. اگر ای، فاصله زیادی از سایر سطرهای ماتریس H داشته باشد، به آن نقطه، نقطه نفوذ (LP) گفته می‌شود و اندازه‌گیری متناظر با آن سطر، اندازه‌گیری نفوذ نامیده می‌شود. در صورتی که مقدار فاصله  از سایر سطرهای ماتریس H خیلی بیشتر باشد، نقطه مذکور، نقطه‌ای با نفوذ بالا([11]HLP )  و در صورتی که این میزان فاصله خیلی کمتر باشد، نقطه مذکور، نقطه‌ای با نفوذ پایین (LLP[12] )  نامیده می‌شود. اندازه‌گیری‌های متناظر با این نقاط به ترتیب اندازه‌گیری با نفوذ بالا (HLM[13] ) و اندازه‌گیری با نفوذ پایین[14](LLM )  گفته می‌شوند [19]، [3]. مقدار نفوذ، میزان فاصله هر سطر از ماتریس H را نسبت به سایر سطرهای ماتریس H می‌سنجد. ویژگی خاص این اندازه‌گیری‌ها، این است که باقیمانده متناظر با آنها حتی در صورتی که به مقدار خطای زیادی آلوده باشند، بسیار کوچک است [20]؛ بنابراین، مهاجم تلاش می‌کند نقاطی را دستکاری کند که احتمال تشخیص آن ضعیف باشد. به عبارت دیگر، مطلوب است تا به نقاط HLMها حمله کند.

با توجه به اینکه مقدار باقیمانده متناظر با این اندازه‌گیری‌ها کوچک است و اساس تشخیص داده‌های بد نیز بر مبنای باقیمانده‌ها است، باعث گمراه‌شدن اپراتور در مرکز کنترل می‌شود. بر این مبنا، روش‌های تشخیص مبتنی بر باقیمانده به‌تنهایی قادر به تشخیص و شناسایی LPهای آلوده به خطا نیستند و باید از روش‌های قوی برای تشخیص داده بد در این اندازه‌گیری‌ها استفاده کرد [20]. عوامل زیر به شکل‌گیری LP منجر می‌شوند [3]:

1- اندازه‌گیری‌های توان تزریقی روی باس‌هایی قرار گرفته باشند که شاخه‌های بیشتری در مقایسه با سایر باس‌ها به آن وصل باشند. به عبارت دیگر، مؤلفه‌های غیر صفر بیشتری در سطرهای ماتریس ژاکوبین H وجود داشته باشد.

2- اندازه‌گیری‌های توان تزریقی روی باس‌هایی قرار گرفته باشند که شاخه‌های متصل به آن، دارای امپدانس بسیار متفاوت نسبت به سایر شاخه‌ها باشند.

3- اندازه‌گیری‌های توان انتقالی روی شاخه‌ای قرار گرفته باشند که امپدانس آن نسبت به سایر شاخه‌ها خیلی متفاوت باشد.

4- وزن اختصاص داده شده به یک اندازه‌گیری نسبتاً بزرگ باشد.

در تجزیه‌وتحلیل ماتریس H، همیشه یک یا چند اندازه‌گیری وجود دارند که بر حل نهایی، بیشتر از اندازه‌گیری‌های دیگر تأثیر می‌گذارند. نقاطی که مقدار متغیر پاسخ آنها (یعنی مقدار اندازه‌گیری تخمین زده شده) دور از بقیه نقاط قرار گرفته باشد، نقاط خارج از خط[15]  (یعنی اندازه‌گیری که حاوی داده بد است) نامیده می‌شوند [20]. نقطه LPای که اندازه‌گیری یا سطر متناظر با آن در ماتریس H، آلوده به خطا باشد، نقطه نفوذ بد و نقطه LPای که عاری از خطا باشد، نقطه نفوذ خوب نامیده می‌شود [19]. در مراجع [21, 22] به بیان روش‌هایی ازجمله مؤلفه‌های قطری ماتریس نفوذ بالا (K)، فاصله مهلانوبیس اندازه‌گیری‌ها و پردازش تصویری به‌منظور شناسایی LP پرداخته‌ شده است. اگرچه در مقالات متعدد به بیان روش‌هایی برای شناسایی نقاط نفوذ پرداخته‌اند، به تأثیر وجود دو پدیده masking و swamping اشاره‌ای نشده است.

 

3-1- پدیده masking و swamping

زمانی که مجموعه اندازه‌گیری‌ها شامل بیش از یک نقطه HLP باشند، حذف یک یا چند اندازه‌گیری از مجموعه باعث می‌شود اندازه‌گیری‌های دیگری با نفوذ بالا ظاهر شوند؛ در حالی که این اندازه‌گیری‌ها از همان ابتدا مشخص نبود نفوذ بالایی دارند. درواقع، HLPها LLP در نظر گرفته شده‌اند. به این اثر پوشش یا masking گفته می‌شود. در اندازه‌گیری‌هایی که بیش از یک اندازه‌گیری HLM وجود داشته باشد، ممکن است بعضی از LLMها به‌صورت اشتباه، HLM در نظر گرفته شوند؛ به این اثر swamping گفته می‌شود [23].

4- روش تشخیص نقاط با نفوذ بالا در حمله

در تجزیه‌وتحلیل مدل تخمین حالت، لازم است مجموعه مقادیر ماتریس H تعیین شوند که تأثیر زیادی بر برازش مدل دارند. در مجموعه اندازه‌گیری‌ها با وجود HLP به دلیل وجود دو پدیده masking و swamping، در صورتی که نقاط به‌درستی تشخیص داده نشوند، به نتایج اشتباه در برازش مدل تخمین حالت منجر خواهند شد؛ بنابراین، می‌باید قبل از اجرای هر گونه اقدامی، مکان HLMها تشخیص داده شود و تأثیر آن بر مدل ارزیابی شود. مؤلفه‌های قطری ماتریس K و مقدار باقیمانده متناظر با اندازه‌گیری‌ها، شواهد موردنیاز برای ردیابی اندازه‌گیری‌های مهم را فراهم می‌کنند؛ اما استفاده از هر کدام از آنها به‌تنهایی مؤثر نخواهد بود. بدین سبب، بهتر است از ترکیب آنها استفاده شود. با توجه به اینکه تا کنون تأثیر این دو پدیده در مدل‌سازی تخمین حالت در نظر گرفته نشده است، سبب ایجاد انگیزه به‌منظور بررسی آن در این مقاله آمده است.

 

  • الگوریتم پتانسیل تعمیم‌یافته و مطمئن (DRGP)

زمانی که مجموعه اندازه‌گیری‌ها شامل بیش از یک نقطه HLP باشند، حذف یک یا چند اندازه‌گیری از مجموعه باعث می‌شود اندازه‌گیری‌های دیگری به اشتباه با نفوذ بالا ظاهر شوند. عکس این قضیه نیز برقرار است. در این مقاله به‌منظور جلوگیری از تشخیص اشتباه اندازه‌گیری‌ها از یک رویکرد قوی و تشخیصی استفاده می‌شود. ابتدا با استفاده از رویکرد قوی، نقاط با نفوذ بالا شناسایی و حدس زده می‌شوند و رویکرد تشخیصی حدس فوق را تأیید می‌کند. شناسایی LP براساس فاصله هر نقطه از مرکز نقاطی است که توده ابر مانند تشکیل داده‌اند. محاسبۀ مقدار فاصله براساس مطالعات آماری است که بتوان مرکز و ماتریس کوواریانس توده ابرمانند را محاسبه کرد. به این منظور از شاخص فاصله قوی مهلانوبیس([16] ) (RMD به‌منظور شناسایی HLPها استفاده می‌شود. شاخص RMD با رابطه زیر تعریف می‌شود [24]:

(7)

 

 

که بیان‌کنندۀ iامین سطر از ماتریس H، بیان‌کنندۀ مرکز بیضی با حداقل حجم (MVE[17]) است که L نقطه از تعداد m نقطه را می‌پوشاند و C(H) ماتریس کوواریانس است. محاسبه و C(H) با روش‌های معمول میانگین حسابی و ماتریس کوواریانس دقیق نیست و قادر به تشخیص HLPهای واقعی نیستند؛ بنابراین، می‌باید از روش MVE استفاده کرد. به‌منظور مطالعه دقیق روش MVE به مقاله [25] مراجعه شود. پس از محاسبه مقدار بردار مرکز و ماتریس کوواریانس بیضی با حداقل حجم، مقدار RMD برای تمام اندازه‌گیری‌های موجود محاسبه می‌شود. مقدار cut-off برای مقایسه مقادیر RMD اندازه‌گیری‌ها طبق رابطه زیر تعریف می‌شود:

(8)

 

 

که Median مقدار میانه است و مقدار ثابت c برابر با 2 یا 3 در نظر گرفته می‌شود. مقدار انحراف مطلق میانه (MAD[18]) مطابقه با رابطه زیر محاسبه می‌شود.

(9)

 

 

با محاسبه مقدار RMD، آن دسته از اندازه‌گیری‌هایی که مقدار RMD متناظر با آنها از مقدار cut-off بیشتر باشد، در دسته‌ای به اسم D قرار خواهند گرفت و از مجموعه اصلی حذف خواهند شد. اندازه‌گیری‌های باقیمانده در دسته R قرار می‌گیرند. در مرحلۀ بعد لازم است مقدار پتانسیل تعمیم‌یافته (pot) برای هر دو دسته اندازه‌گیری‌ها محاسبه شود. در صورتی که اندازه‌گیری که‌ به اشتباه به‌عنوان اندازه‌گیری HLP شناخته‌شده از دسته D حذف می‌شود و به دسته R اضافه می‌شود، مجدد، فرآیند تخمین حالت با اندازه‌گیری‌های موجود در دسته R اجرا می‌شود. این روند تا زمانی ادامه دارد که همه اندازه‌گیری‌های دسته D، اندازه‌گیری‌هایی با اهمیت بالا باشند. مقدار پتانسیل تعمیم‌یافته برای مجموعه اندازه‌گیری‌های قرارگرفته در هر دو دسته D و R طبق رابطه زیر محاسبه می‌شود [19]:

(10)

 

 

که  بیان‌کنندۀ مقدار پتانسیل تعمیم‌یافته و مطمئن است. مقدار cut-off برای مقایسۀ مقدار پتانسیل تعمیم‌یافته از رابطه زیر محاسبه می‌شود:

(11)

 

 

مقدار ثابت c در این معادله برابر با 3 در نظر گرفته شده است. با محاسبه مقدار pot برای هر دو دسته از اندازه‌گیری‌ها، لازم است مقدار پتانسیل متناظر با اندازه‌گیری‌های دسته D با مقدار cut-off رابطه (11) مقایسه شود. در صورتی که همه اندازه‌گیری‌های موجود در دسته D مقدار pot متناظرشان از مقدار cut-off بزرگ‌تر باشد، HLPها تعیین می‌شوند؛ در غیر این صورت، باید آن اندازه‌گیری که کمترین مقدار پتانسیل را دارد، به دسته R منتقل شود و مجدداً مقدار pot برای هر دو دسته جدید D و R محاسبه شود. این فرآیند تا زمانی ادامه می‌یابد که همه اندازه‌گیری‌های دسته D، مقدار pot بزرگ‌تری از مقدار cut-off داشته باشند. مراحل اجرای الگوریتم DRGP به شرح زیر است:

1- مقدار RMD براساس تخمین‌گر MVE محاسبه می‌شود.

2- با مقایسه مقادیر RMD اندازه‌گیری‌ها با مقدار cut-off رابطه (8)، اندازه‌گیری‌ها در دو گروه D و R دسته‌بندی می‌شوند.

3- مقدار pot برای اندازه‌گیری‌های هر دو دسته D و R محاسبه و با مقدار cut-off رابطه (11) مقایسه می‌شود. عمل مقایسه و انتقال اندازه‌گیری دسته D که به‌اشتباه به‌عنوان HLP شناسایی شده باشد، به دسته R تا زمانی که همۀ اندازه‌گیری‌های موجود در دسته D مقدار pot بزرگ‌تری از مقدار cut-off داشته باشند، ادامه خواهد داشت.

  • شناسایی داده بد

اندازه‌گیری‌های موجود در شبکه می‌تواند به‌آسانی با اهداف مختلف توسط مهاجم سایبری دستکاری شوند. همان‌طور که بیان شد مقدار باقیمانده در HLMها تقریباً نزدیک به صفر است و بسیاری از تخمین‌گرها ازجمله تخمین‌گر LAV قادر به تشخیص داده بد در HLMها نیستند. سایر تخمین‌گرها ازجمله LMS، LTS و RLS محاسبات بسیار پیچیده‌ای دارند؛ بنابراین، پس از شناسایی و دسته‌بندی HLM و LLMها لازم است وجود دادۀ بد در انداره‌گیری‌ها بررسی و تشخیص داده شود. با توجه به اینکه باقیمانده‌ها تابعی از مقدار نفوذ هستند، باید شناسایی HLPها و تشخیص داده بد در LPها با هم ترکیب شود و به‌صورت هم‌زمان اتفاق بیفتد؛ در غیر این صورت، به نتایج اشتباه منجر خواهد شد. برای تشخیص داده بد در کمیت‌های اندازه‌گیری‌شده از روش باقیمانده تعمیم‌یافته ([19](GSR استفاده می‌شود. در این صورت وجود داده‌های غلط تزریق‌شده در دو دسته D و R به‌طور مجزا تشخیص داده و به‌صورت زیر محاسبه می‌‌شود:

(12)

 

 

که مقدار باقیمانده اندازه‌گیری iام با استفاده از مجموعه اندازه‌گیری‌های دسته D است. همچنین، مقدار مؤلفه قطری ماتریس و تخمین حداقل مربعات واریانس است.

باقیمانده تعمیم‌یافته با مقدار آستانه برابر با 3 مقایسه می‌شود. پس از آنکه مقدار DRGP و GSR محاسبه شوند، منحنی پتانسیل تعمیم‌یافته و مطمئن _ باقیمانده تعمیم‌یافته (DRGP-GSR) رسم می‌شود. در منحنی DRGP-GSR، اندازه‌گیری‌های HLM در ناحیه بالای منحنی، اندازه‌گیری‌های LLM در ناحیه پایین منحنی، اندازه‌گیری‌های HLM حاوی داده غلط، بسته به علامتشان در ناحیه بالا و در سمت راست یا چپ منحنی و اندازه‌گیری‌های LLM حاوی داده غلط، بسته به علامتشان در ناحیه پایین و در سمت راست یا چپ منحنی قرار می‌گیرند؛ بنابراین، با این روش، نقاط HLP و همچنین، نقاط آلوده به خطا شناسایی می‌شوند.

 

  • الگوریتم روش پیشنهادی

براساس مطالب ارائه‌شده در بخش‌های 2 تا 4، فلوچارت مدل‌سازی حمله و روش پیشنهادی تشخیص BDI در شکل (1) نشان داده شده است و مراحل اجرای الگوریتم به شرح زیرند:

گام 1: در این مرحله برای مدل‌سازی حمله BDI، به تعدادی از اندازه‌گیری‌های موجود در شبکه داده‌هایی تزریق می‌شود.

گام 2: به‌منظور تخمین متغیرهای حالت شبکه شامل اندازه و فاز ولتاژ باس‌ها از روش تخمین حداقل مربعات وزندار استفاده می‌شود.

گام 3: در این مرحله مقدار RMD محاسبه و با مقدار cut-off رابطه (8) مقایسه می‌شود. اندازه‌گیری‌هایی که مقدار RMD آنها از مقدار cut-off بزرگ‌تر باشد، در دسته D و سایر اندازه‌گیری‌ها در دسته R قرار می‌گیرند.

گام4: در این مرحله مقدار pot مطابق با رابطه (10) محاسبه می‌شود. سپس مقدار pot اندازه‌گیری‌های دسته D با مقدار cut-off رابطه (11) مقایسه می‌شود. در صورتی که همۀ اندازه‌گیری‌های دسته D مقدار pot بزرگ‌تری از مقدار cut-off داشته باشند، HLMها شناسایی می‌شوند. در غیر این صورت باید اندازه‌گیری با کمترین مقدار پتانسیل از دسته D حذف و به دسته R بازگردانده شود. این فرآیند تا زمانی ادامه می‌یابد که همۀ اندازه‌گیری‌های دسته D، مقدار pot بزرگ‌تر از مقدار cut-off داشته باشند.

گام 5: پس از شناسایی HLPها، مقدار GSR اندازه‌گیری‌ها مطابق با رابطه (12) محاسبه و با عدد 3 مقایسه می‌شود. اندازه‌گیری‌هایی که مقدار GSR آنها از عدد 3 بزرگ‌تر باشد، حاوی داده جعلی‌اند و اندازه‌گیری داده بد شناخته می‌شوند.

گام 6: در مرحله آخر، منحنی DRGP-GSR ترسیم می‌شود. اندازه‌گیری‌های LLM و دارای GSR کوچک در اطراف مبدأ قرار خواهند گرفت. همچنین، HLM در ناحیۀ بالای منحنی قرار می‌گیرند.

 

شکل (1): فلوچارت الگوریتم پیشنهادی

 

 

 

 

  • نتایج شبیه‌سازی
    • شبکه‌های نمونه

روش تشخیص داده بد پیشنهادشده بر شبکه‌های استاندارد 14 و 123 باسه IEEE پیاده‌سازی شده است. شبیه‌سازی الگوریتم‌های موجود با نرم‌افزارهای MATLAB و RStudio انجام شده است. اطلاعات بار و پارامترهای شبکه 14 و 123 باسه به‌ترتیب در [26]، [27] و [28] موجودند. شماتیک شبکه 14 باسه در شکل (2) نشان داده شده است. مقادیر اندازه‌گیری‌ها با اضافه‌کردن نویز تصادفی نرمال با میانگین صفر و انحراف استاندارد 01/0 به نتایج پخش بار AC تولید شده‌اند. فرض شده است اطلاعات از ادوات اندازه‌گیری معمولی حاصل شده است. سناریوهای مختلفی برای دستکاری‌کردن اندازه‌گیری‌ها و پارامترهای شبکه برای بررسی کارایی روش پیشنهاد شده تعریف شده‌‌اند.

 

  • سناریو اول: دستکاری هم‌زمان اندازه‌گیری‌ها و پارامترهای شبکه 14 باسه IEEE توسط مهاجم

در سناریو اول فرض می‌شود مهاجم به اندازه‌گیری‌های توان اکتیو و راکتیو و همچنین، پارامترهای شبکه دسترسی پیدا می‌کند و داده‌های جعلی به آنها تزریق می‌کند. نفوذ به پارامترهای شبکه (راکتانس خطوط) به طراحی حملۀ دقیقی نیاز دارد که به صرف هزینه و زمان زیادی منجر می‌شود. پارامترهای اندازه‌گیری‌شده شبکه 14 باسه در جدول (1) آورده شده‌اند. درخور ذکر است لازمۀ پیاده‌سازی روش پیشنهادی بر روی شبکه‌های واقعی، وجود تعداد کافی ادوات اندازه‌گیری برای رؤیت‌پذیری شبکه است. با توجه به آنکه دسترسی مهاجم به داده‌های مرکز کنترل بسیار سخت و شاید بتوان گفت در عمل امکان‌پذیر نیست، برای بررسی توانایی روش‌ پیشنهادی فرض شده است امکان دسترسی مهاجم به مرکز کنترل فراهم است.

 

شکل (2): شماتیک شبکه 14 باسه IEEE

 

جدول (1): مقدار اندازه‌گیری‌ها و پارامترهای دستکاری‌شده در شبکه 14 باسه IEEE

مقدار اندازه‌گیری / پارامتر پس از حمله(pu)

مقدار اولیه اندازه‌گیری / پارامترها (pu)

اندازه‌گیری / پارامترهای‌ مورد حمله

6657/0

6157/0

4-5P

1653/3

3153/2

1P

5227/0-

4772/0-

4P

04917/0

0501/0

2-1x

22294/0

2228/0

5-1x

20812/0

2071/0

7-4x

 

تلاش مهاجم برای دستکاری‌کردن اندازه‌گیری‌ها، ایجاد نقاطی با نفوذ بالا و تزریق داده‌های اشتباه به این دسته از انداز‌گیری‌ها است. به بأس چهارم این شبکه، پنج شاخه متصل است که نسبت به سایر باس‌ها تعداد شاخه‌های بیشتری به این بأس متصل است. مقدار راکتانس شاخه‌های متصل به بأس یک نسبت به راکتانس سایر باس‌ها کمتر است و راکتانس شاخه متصل بین بأس چهار و پنج نیز مقدار کوچکی دارد. همچنین، کاهش مقدار راکتانس شاخه‌های مرتبط با این باس‌ها باعث می‌شود اندازه‌گیری‌های مربوط به این باس‌ها و شاخه‌ها به‌عنوان اندازه‌گیری‌های با نفوذ بالا شناسایی شوند؛ بنابراین، با تزریق خطا به چنین اندازه‌گیری‌هایی، تشخیص داده بد در آنها دشوار خواهد بود. شماتیک این نقاط در شکل (3) نشان داده شده است. در جدول (1) پارامترها و اندازه‌گیری‌های مورد حمله و میزان خطای تزریقی به آنها آورده شده‌اند.

پس از تزریق خطا به پارامترها و مقادیر اندازه‌گیری‌ها و اجرای فرآیند تخمین حالت‌های شبکه، باید اندازه‌گیری‌های آلوده به خطا شناسایی شوند. در این راستا تلاش بر جداسازی و دسته‌بندی اندازه‌گیری‌های HLM و LLM است. به‌منظور شناسایی HLMها، ابتدا باید مقدار RMD متناظر با هر یک از انداره‌گیری‌ها محاسبه شود که این نتایج در جدول (2) آمده‌اند. اندازه‌گیری‌هایی که مقدار RMD بزرگ‌تری از مقدار cut-off دارند، به‌عنوانHLM  حدس زده می‌شوند و در دسته D قرار خواهند گرفت. با توجه به مقدار RMD فاصله نسبتاً زیاد اندازه‌گیری‌های 4-545-1P و 2-1Q نسبت به بقیۀ اندازه‌گیری‌ها مشهود و نمایان است. چون در روش RMD ممکن است برخی از اندازه‌گیری‌ها که اهمیت چندانی ندارند، به اشتباه به‌عنوان اندازه‌گیری دارای اهمیت بالا شناخته شوند و بالعکس، لازم است با اجرای الگوریتم DRGP از شناسایی نوع اندازه‌گیری‌ها مطمئن شد.

 

شکل(3): شماتیک نقاط HLP و LLP شبکه 14 باسه IEEE

 

جدول (2): نتایج شبیه‌سازی در سناریو اول برای شبکه 14 باسه IEEE

GSR

(0/3 cut-off=)

DRGP

(8767/0 cut-off=)

 

مقدار

4248/5cut_off=) RMD

اندازه‌گیری

ردیف

8495/0-

0479/0

0458/0

2745/4

1-2P

1

9870/1

0650/0

0611/0

0176/5

2-3P

2

0.350-

3225/0

2439/0

9107/3

4-2P

3

4760/1-

0777/0

0720/0

7171/5

5-1P

4

582/2

4873/0

0.3276

1080/4

2-5P

5

212/5

3458/1

3458/1

200/16

4-5P

6

651/0-

5642/0

3606/0

2426/5

6-5P

7

457/1-

1065/0

0963/0

9407/4

7-4P

8

491/1-

3617/0

2657/0

6448/3

7-8P

9

6455/0-

3780/0

2744/0

2368/5

7-9P

10

7560/0-

5813/0

3677/0

1359/5

10-9 P

11

5017/1-

4443/0

3077/0

2412/5

11-6 P

12

4255/0

7502/0

4287/0

2421/5

6-13 P

13

9678/0

2277/0

1855/0

1675/5

11-10 P

14

5263/1-

3011/0

2315/0

2309/5

14-13 P

15

7861/5

0792/0

739/0

6766/4

1 P

16

9367/3-

8776/0

8776/0

10/28

4 P

17

6890/0-

0966/0

0880/0

6448/3

8 P

18

1864/0-

3016/0

0.2318

1456/5

10 P

19

8264/0

2788/0

2181/0

2027/5

12 P

20

523/2-

4810/0

3248/0

2403/5

14 P

21

008/2

1540/2

1540/2

500/25

2-1Q

22

878/1-

0444/0

0426/0

1710/5

1-5Q

23

185/2-

2755/0

2160/0

2348/5

3-4Q

24

5548/2

4620/0

316/0

2426/5

8-7Q

25

8597/0

3018/0

2318/0

4827/4

4-9Q

26

1643/0-

3298/0

2480/0

6845/4

9-10 Q

27

6420/0

4385/0

3048/0

2427/5

9-14 Q

28

1.4836-

2887/0

2240/0

2420/5

12-13  Q

29

3564/1-

8175/0

4497/0

2408/5

2 Q

30

1153/2

0201/0

0198/0

2426/5

6Q

31

1462/0

7868/0

4403/0

2378/5

7 Q

32

1046/0

2150/0

1769/0

2427/5

11 Q

33

854/1-

0948/0

0865/0

2326/5

13 Q

34

 

 

 

 

مقدار مؤلفه‌های قطری ماتریس K و نتایج DRGP مربوط به اندازه‌گیری‌ها در جدول (2) آورده شده است. مشاهده می‌شود مقدار DRGP مربوط به اندازه‌گیری‌های 4-54P و 2-1Q از مقدار 8766/0 بزرگ‌تر است و اندازه‌گیری HLM شناخته می‌شوند.

مطابق با نتایج نشان داده شده در جدول (2)، اندازه‌گیری 5-1P دچار اثر swamping و به‌اشتباه، HLM شناخته شده است. همان‌گونه که گفته شد روش RMD ممکن است در تشخص نوع اندازه‌گیری‌ها دچار اشتباه شود؛ بنابراین، با روش RMD نوع اندازه‌گیری‌ها حدس زده می‌شود و با الگوریتم DRGP از حدس زده شده اطمینان حاصل می‌شود. نتایج مقدار GSR محاسبه‌شده در جدول (2) آورده شده‌اند. نتایج ذکرشده نشان می‌دهند مقدار باقیمانده تعمیم‌یافته سه اندازه‌گیری 4-51P و 4P از مقدار 3 بزرگ‌تر است. نتایج ذکرشده بیان‌کنندۀ کارایی الگوریتم DRGP در شناسایی LPها است؛ در حالی که مقدار نفوذ (مؤلفه‌های قطری ماتریس K) قادر به شناسایی صحیح LPها نیست. همچنین، الگوریتم GSR به‌خوبی اندازه‌گیری‌های دستکاری‌شده را تشخیص می‌دهد.

با رسم نمودار نقطه‌ای DRGP-GSR در شکل (4) مشاهده می‌شود اندازه‌گیری‌های با نفوذ بالا (HLM) شامل 4-54P و 2-1Q در ناحیۀ بالای منحنی و اندازه‌گیری‌های با نفوذ پایین (LLM) در ناحیۀ پایین منحنی قرار گرفته‌اند. اندازه‌گیری‌ها با نفوذ بالا و حاوی داده غلط (HLM,BD) شامل 4-54P در سمت بالا و با توجه به علامت مقدار GSR در سمت چپ یا راست منحنی واقع شده‌اند. همچنین، اندازه‌گیری‌های با نفوذ پایین و حاوی داده بد (LLM,BD) شامل 1P، با توجه به علامت GSR در سمت چپ یا راست منحنی قرار می‌گیرند. بیشتر نقاط در ناحیۀ مربوط به LLPها و نزدیک به مبدأ قرار دارند؛ زیرا مقدار باقیمانده کوچکی دارند. نقاطی که مورد حمله قرار گرفته‌اند، از این نقاط دورند و در نواحی پرتی قرار می‌گیرند.

 

 

شکل (4): منحنی DRGP-GSR شبکه 14 باسه IEEE در سناریو اول

 

  • سناریو دوم: حمله به کمیت‌های اندازه‌گیری‌شده در شبکه 14 باسه IEEE

در این سناریو، بردار حمله با توزیع نرمال تصادفی ایجاد شده است و به مقدار اندازه‌گیری‌ها اضافه می‌شود. نتایج حاصل از مقدار RMD، DRGP و GSR در جدول (3) آورده شده‌اند. نتایج حاصل از مقدار DRGP نشان می‌دهند اندازه‌گیری‌های 1-2P و 1P اندازه‌گیری‌های با نفوذ بالا (HLM) شناخته شده‌اند؛ زیرا مقدار DRGP متناظر با آنها از مقدار 8643/0 بزرگ‌تر است. نتایج حاصل از مقدار GSR نشان می‌دهند میزان خطای تزریق‌شده به اندازه‌گیری‌های 11-1014-131-5Q و 6Q درخور توجه است. مقدار GSR متناظر با این اندازه‌گیری‌ها از عدد 3 بزرگ‌تر است؛ بنابراین، این اندازه‌گیری‌ها حاوی داده بد هستند. نمودار نقطه‌ای DRGP-GSR مربوط به سناریو دوم در شکل (5) نشان داده شده است.

مشاهده می‌شود اندازه‌گیری‌های 1-2P و 1P در ناحیۀ بالای منحنی قرار گرفته‌اند. اندازه‌گیری‌های آلوده به خطا شامل اندازه‌گیری‌های 11-1014-131-5Q و 6Q است و چون اندازه‌گیری‌های با نفوذ پایین  (LLM.BD) هستند، در ناحیۀ پایین منحنی قرار می‌گیرند. اندازه‌گیری‌های 1-5Q و 14-13P با توجه به مقدار مثبت GSR در سمت راست و اندازه‌گیری‌های 11-10P و 6Q با توجه به مقدار منفی GSR متناظرشان در سمت چپ منحنی قرار خواهند گرفت.

 

 

شکل (5): منحنی DRGP-GSR شبکه 14 باسه IEEE در سناریو دوم

 

  • دستکاری هم‌زمان اندازه‌گیری‌ها و پارامترهای شبکه 123 باسه IEEE توسط مهاجم

در این شبکه، مقادیر اندازه‌گیری‌ها با اضافه‌کردن نویز تصادفی نرمال با میانگین صفر و انحراف استاندارد 01/0 به نتایج پخش بار AC تولید شده‌اند. استراتژی حمله در این شبکه با افزودن خطاهای تصادفی به مقادیر اندازه‌گیری‌های توان تزریقی در باس‌های 14، 36، 55 و 67 (14P، 36P، 55P و 67P) و اندازه‌گیری‌ توان انتقالی از خط 54 به 55 (54-55P) در نظر گرفته شده است.

با توجه به تعداد زیاد اندازه‌گیری‌ها از آوردن مقادیر RMD، DRGP و GSR همۀ اندازه‌گیری‌ها صرف‌نظر می‌شود و فقط مقادیر مربوط به اندازه‌گیری‌های مورد حمله در جدول (4) آورده می‌شوند. منحنی نقطه‌ای DRGP-GSR شبکه 123 باسه IEEE در شکل (6) نشان داده شده است. مطابق با نتایج شبیه‌سازی اندازه‌گیری‌های 55P، 14P، 9-14P و 55-54P مقدار DRGP بزرگ‌تری از مقدار 8767/0 دارند و اندازه‌گیری‌های HLM شناخته می‌شوند. نتایج حاصل از مقدار GSR نشان می‌دهند اندازه‌گیری‌های 55P ، 14P ، 54-55P و 67P، مقدار GSR بزرگ‌تری از مقدار 3 دارند؛ بنابراین، این اندازه‌گیری‌ها حاوی داده بد هستند؛ زیرا میزان خطای تزریق‌شده به آنها شایان توجه بوده است. باوجود تزریق خطا به اندازه‌گیری 36P مقدار GSR متناظر با آن از مقدار 3 کمتر است و علت عدم شناسایی آن به‌منزلۀ اندازه‌گیری حاوی داده بد، تزریق خطا بسیار ناچیز است. همچنین، با توجه به مقدار DRGP متناظر با آن، اندازه‌گیری LLM است که اهمیت زیادی بر تخمین حالت شبکه ندارد.

همچنین، اندازه‌گیری‌های آلوده به خطا شامل 55P و 55-54P چون اندازه‌گیری‌های با نفوذ بالا (HLM.BD) هستند، در ناحیۀ بالا و با توجه به علامت مقدار GSR در سمت راست منحنی قرار گرفته‌اند. اندازه‌گیری 14P از نوع اندازه‌گیری HLM است و با توجه به علامت منفی GSR متناظر با آن، در سمت بالا و چپ منحنی قرار گرفته است. اندازه‌گیری (67P) چون اندازه‌گیری LLM و حاوی داده بد است، در ناحیه پایین و سمت راست منحنی قرار گرفته است.

 

جدول (3): نتایج شبیه‌سازی در سناریو دوم

GSR (cut_off=3/0)

DRGP (cut_off=0.8643)

اندازه‌گیری

ردیف

47137/0-

4133/3

1-2P

1

02525/0

7858/0

2-3P

2

05546/0

4522/0

4-2P

3

4990/0

7993/0

5-1P

4

0844/0-

2897/0

2-5P

5

3682/1

5060/0

4-5P

6

5580/-

3051/0

6-5P

7

7484/0

1551/0

7-4P

8

6996/1

04361/0

7-8P

9

5620/0

1738/0

7-9P

10

1925/2

04619/0

10-9 P

11

8377/0

0510/0

11-6 P

12

5947/1-

0998/0

6-13 P

13

3748/4-

06936/0

11-10 P

14

9217/4

06173/0

14-13 P

15

4968/0-

3079/7

1P

16

3064/0

3638/0

4P

17

4563/1

04361/0

8P

18

4725/0

05830/0

10P

19

9399/1-

05086/0

12P

20

8450/0-

0820/0

14P

21

01477/0-

1015/0

2-1Q

22

8719/3

04792/0

1-5Q

23

8420/1-

4775/0

3-4Q

24

9366/1

3991/0

8-7Q

25

8495/0

04348/0

4-9Q

26

03382/0

7076/0

9-10 Q

27

2795/2-

09769/0

9-14 Q

28

4998/0-

04425/0

12-13 Q

29

2874/0-

1940/0

2Q

30

1438/4-

2682/0

6Q

31

5878/0

0436/0

7Q

32

7649/1-

0445/0

11Q

33

03138/0-

05024/0

13Q

34

جدول (4): نتایج شبیه‌سازی بر شبکه 123 باسه IEEE

GSR

0/3(cut_off=

DRGP

8767/0cut_off=)

اندازه‌گیری

4.865-

8975/0

14P

336/5

476/5

67P

576/4

898/1

55P

056/2

765/0

36P

688/3

857/1

54-55P

 

شکل (6): منحنی DRGP-GSR شبکه 123 باسه IEEE

7- مقایسۀ نتایج روش پیشنهادی با سایر روش‌ها

به‌منظور بیان کارایی دقیق و بالای روش پیشنهادی، شناسایی اندازه‌گیری‌های HLM و LLM با استفاده از الگوریتم‌های DRGP و RMD بر شبکه 14 باسه انجام شده است. همچنین، شناسایی اندازه‌گیری‌های حاوی داده بد با استفاده از الگوریتم GSR و روش باقیمانده استیودنت‌شده داخلی انجام شده است که در ادامه، نتایج تحلیل شده‌اند.

 

  • مقایسۀ الگوریتم DRGP با RMD در شبکه 14 باسه IEEE

در مقایسۀ نتایج روش ارائه‌شده با سایر روش‌ها، از نتایج شبیه‌سازی جدول (2) بر شبکه 14 باسه مشاهده شد که الگوریتم DRGP به‌خوبی قابلیت تشخیص درست اندازه‌گیری‌های HLM را از اندازه‌گیری‌های LLM دارد؛ در حالی که روش‌های نفوذ (مقدار مؤلفه‌های قطری ماتریس K) و RMD به اثر masking و swamping آسیب‌پذیرند و قادر به تشخیص و جداسازی درست اندازه‌گیری‌های HLM و LLM نیستند.

در روش مقدار نفوذ و RMD، ممکن است نوع اندازه‌گیری‌ها به اشتباه تشخیص داده شوند؛ یعنی اندازه‌گیری HLM، به‌اشتباه اندازه‌گیری LLM شناخته شود و بالعکس. این در حالی است که الگوریتم DRGP با محاسبه مقدار پتانسیل متناظر با اندازه‌گیری‌های موجود در دو دسته D و R، شناسایی اشتباه اندازه‌گیری‌ها را با روش RMD اصلاح می‌کند؛ بنابراین، روش DRGP قابلیت تشخیص دقیق  HLMها را از LLMها دارد.

 

  • مقایسۀ الگوریتم GSR با باقیمانده استیودنت‌شده داخلی در شبکه 14 باسه IEEE

در رابطه با بررسی صحت و دقت الگوریتم BDD ارائه‌شده، نتایج حاصل از مقادیر GSR با روش باقیمانده استیودنت داخلی20 مقایسه شده‌اند. نتایج مقادیر GSR و باقیمانده استیودنت‌شده داخلی در سناریو اول شبکه 14 باسه در جدول (5) آورده شده‌اند. با مشاهده نتایج ملاحظه می‌شود اندازه‌گیری 2-5P مقدار باقیمانده استیودنت‌شده داخلی آن از مقدار 3 بزرگ‌تر است و به‌عنوان اندازه‌گیری حاوی داده بد شناسایی شده است؛ در حالی که مقدار GSR متناظر با این اندازه‌گیری از مقدار 3 کوچک‌تر است. همچنین، روش باقیمانده استیودنت‌شده داخلی قادر به تشخیص اندازه‌گیری 4 Pبه‌عنوان اندازه‌گیری حاوی داده بد نبوده است؛ بنابراین، روش باقیمانده استیودنت‌شده داخلی نه‌تنها قادر به تشخیص درست اندازه‌گیری‌های آلوده به خطا نیست، ممکن است اندازه‌گیری مورد حملهِ قرار نگرفته را به‌منزلۀ اندازه‌گیری آلوده به خطا شناسایی کند؛ اما روش GSR قادر به تشخیص صحیح اندازه‌گیری‌های آلوده به خطا است.

 

  • نتیجه‌گیری

در این مقاله، روش جدیدی در شناسایی داده بد تزریق‌شده به اندازه‌گیری‌ها و پارامترهای شبکه ارائه شده است. در این روش، علاوه‌بر شناسایی اندازه‌گیری‌های با نفوذ بالا و پایین، اندازه‌گیری‌های آلوده به خطا و دستکاری‌شدۀ مهاجم، به تفکیک هر نوع اندازه‌گیری تشخیص داده می‌شوند. نتایج شبیه‌سازی نشان می‌دهند احتمال تشخیص اشتباه اندازه‌گیری‌های دستکاری‌شده با جداسازی نوع اندازه‌گیری‌های HLM و LLM بسیار کاهش یافته است. در این صورت، حتی اگر مهاجم قادر به نفوذ به مرکز کنترل و دستکاری پارامترهای شبکه باشد، به گونه‌ای که سیستم تشخیص داده بد را دور بزند، الگوریتم‌های ارائه‌شده با قدرت بالا، اندازه‌گیری‌های دستکاری‌شده و آلوده به خطا را شخیص می‌دهند. جداسازی اندازه‌گیری‌های با نفوذ بالا و تخمین حالت‌های شبکه با استفاده از اندازه‌گیری‌های با نفوذ پایین، امکان موفق‌شدن مهاجم را هرچند نقشه‌های بسیار دقیق را پیاده‌سازی کند، محدود خواهد کرد.

 

جدول (5): مقایسۀ نتایج روش پیشنهادی با سایر روش‌ها

GSR

(0/3 cut-off=)

Internally studentized residual

(0/3 cut-off=)

اندازه‌گیری

8495/0-

798/0

1-2P

9870/1

343/1

2-3P

0.350-

891/0

4-2P

4760/1-

532/0

5-1P

582/2

731/3

2-5P

212/5

238/3

4-5P

651/0-

546/1

6-5P

457/1-

287/1

7-4P

491/1-

908/0

7-8P

6455/0-

881/1

7-9P

7560/0-

943/0

10-9 P

5017/1-

786/0

11-6 P

4255/0

187/0

6-13 P

9678/0

678/0

11-10 P

5263/1-

342/1

14-13 P

7861/5

442/3

1 P

9367/3-

552/0

4 P

6890/0-

674/0

8 P

1864/0-

452/0

10 P

8264/0

123/0

12 P

523/2-

265/1

14 P

008/2

576/2

2-1Q

878/1-

536/2

1-5Q

185/2-

932/1

3-4Q

5548/2

546/1

8-7Q

8597/0

387/0

4-9Q

1643/0-

557/0

9-10 Q

6420/0

456/0

9-14 Q

1.4836-

115/0

12-13  Q

3564/1-

567/0

2 Q

1153/2

257/0

6Q

1462/0

436/2

7 Q

1046/0

675/0

11 Q

854/1-

832/0

13 Q

 

 

[1] تاریخ ارسال مقاله: 05/12/1400

تاریخ پذیرش مقاله: 12/04/1401

نام نویسندۀ مسئول: رحمت الله هوشمند

نشانی نویسندۀ مسئول: ایران، اصفهان - دانشگاه اصفهان- دانشکده فنی و مهندسی - گروه برق

 

[1] Phasor Measurement Unit

[2] Bad Data Injection

[3] State Estimation

[4] Bad Data Detection

[5] Absolut Distance

[6] Kullback-Leibler Distance

[7] Diagnostic Robust Generalized Potential

[8] High Leverage Point

[9] Leverage Point

[10] Weighted Least Square

[11] High Leverage Point

[12] Low Leverage Point

[13] High Leverage Measurement

[14] Low Leverage Measurement

[15] Outlier

[16] Robust Mahalanobis Distance (RMD)

[17] Minimum Volume Ellipsoid

[18] Median Absolut Deviation

[19] Generalized Studentized Residual (GSR)

20 Internally Studentized Residual

 

  1. Liang, G., et al., A review of false data injection attacks against modern power systems. IEEE Transactions on Smart Grid, 2016. 8(4): p. 1630-1638.
  2. KP, V.P. and J. Bapat. Bad data detection in smart grid for AC model. in 2014 Annual IEEE India Conference (INDICON). 2014. IEEE.
  3. Tan, S., et al. LPAttack: Leverage point attacks against state estimation in smart grid. in 2014 IEEE Global Communications Conference. 2014. IEEE.
  4. Singh, S.K., et al., Joint-transformation-based detection of false data injection attacks in smart grid. IEEE Transactions on Industrial Informatics, 2017. 14(1): p. 89-97.
  5. Li, S., Y. Yılmaz, and X. Wang, Quickest detection of false data injection attack in wide-area smart grids. IEEE Transactions on Smart Grid, 2014. 6(6): p. 2725-2735.
  6. Liu, X., et al., Modeling of local false data injection attacks with reduced network information. IEEE Transactions on Smart Grid, 2015. 6(4): p. 1686-1696.
  7. Bretas, A.S., N.G. Bretas, and B.E. Carvalho, Further contributions to smart grids cyber-physical security as a malicious data attack: Proof and properties of the parameter error spreading out to the measurements and a relaxed correction model. International Journal of Electrical Power & Energy Systems, 2019. 104: p. 43-51.
  8. Zhao, J. and L. Mili, Vulnerability of the largest normalized residual statistical test to leverage points. IEEE Transactions on Power Systems, 2018. 33(4): p. 4643-4646.
  9. Arvani, A. and V.S. Rao, Detection and protection against intrusions on smart grid systems. International Journal of Cyber-Security and Digital Forensics (IJCSDF), 2014. 3(1): p. 38-48.
  10. Li, B., et al., Detecting false data injection attacks against power system state estimation with fast go-decomposition approach. IEEE Transactions on Industrial Informatics, 2018. 15(5): p. 2892-2904.
  11. Drayer, E. and T. Routtenberg, Detection of false data injection attacks in smart grids based on graph signal processing. IEEE Systems Journal, 2019. 14(2): p. 1886-1896.
  12. Liu, Y., P. Ning, and M.K. Reiter, False data injection attacks against state estimation in electric power grids. ACM Transactions on Information and System Security (TISSEC), 2011. 14(1): p. 1-33.
  13. Pan, K., et al., Cyber risk analysis of combined data attacks against power system state estimation. IEEE Transactions on Smart Grid, 2018. 10(3): p. 3044-3056.
  14. Yang, Q., et al. On a hierarchical false data injection attack on power system state estimation. in 2011 IEEE Global Telecommunications Conference-GLOBECOM 2011. 2011. IEEE.
  15. Deng, R., P. Zhuang, and H. Liang, False data injection attacks against state estimation in power distribution systems. IEEE Transactions on Smart Grid, 2018. 10(3): p. 2871-2881.
  16. Lakshminarayana, S., et al., Data-driven false data injection attacks against power grids: A random matrix approach. IEEE Transactions on Smart Grid, 2020. 12(1): p. 635-646.
  17. Wang, H., et al., A novel planning attack reconfiguration method for enhancing resilience of distribution systems considering the whole process of resiliency. International Transactions on Electrical Energy Systems, 2020. 30(2): p. e12199.
  18. Tran, N.N., et al., Designing Constraint-Based False Data-Injection Attacks Against the Unbalanced Distribution Smart Grids. IEEE Internet of Things Journal, 2021. 8(11): p. 9422-9435.
  19. Majumdar, A. and B.C. Pal, Bad data detection in the context of leverage point attacks in modern power networks. IEEE Transactions on Smart Grid, 2016. 9(3): p. 2042-2054.
  20. Habshah, M., M. Norazan, and A. Rahmatullah Imon, The performance of diagnostic-robust generalized potentials for the identification of multiple high leverage points in linear regression. Journal of Applied Statistics, 2009. 36(5): p. 507-520.
  21. Lim, H.A. and H. Midi, Diagnostic Robust Generalized Potential based on Index Set Equality (DRGP (ISE)) for the identification of high leverage points in linear model. Computational statistics, 2016. 31(3): p. 859-877.
  22. Chen, J. and A. Abur, Placement of PMUs to enable bad data detection in state estimation. IEEE Transactions on Power Systems, 2006. 21(4): p. 1608-1615.
  23. Rahmatullah Imon, A., Identifying multiple influential observations in linear regression. Journal of Applied statistics, 2005. 32(9): p. 929-946.
  24. Deka, D., R. Baldick, and S. Vishwanath, Hidden attacks on power grid: optimal attack strategies and mitigation. arXiv preprint arXiv:1401.3274, 2014.
  25. A. T. Koru, "Finding Minimum Volume Ellipsoid Enclosing N Points via Semi-Definite Programming," 2016..
  26. Power systems test case archive."http://www.ee.washington.edu/research/pstca/.
  27. Group, D.T.F.W., Distribution test feeders. Available from: ewh. ieee. org/soc/pes/dsacom/testfeeders/index. htmi, 2010.
  28. Kersting, W.H., Radial distribution test feeders. IEEE Transactions on Power Systems, 1991. 6(3): p. 975-985.