ارائه الگوریتمی جهت شناسایی آسیب‌پذیرترین شین در شبکه هوشمند برق در حمله سایبری مبتنی بر تخمین حالت

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 290

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_ADST-11-4_005

تاریخ نمایه سازی: 2 اردیبهشت 1400

Abstract:

با توجه به خودکارسازی شبکه‌های قدرت و مبادله داده‌ها در یک زیرساخت مخابراتی، احتمال طرح‌ریزی حمله سایبری بسیار بالا است. در این راستا بهینه‌سازی بودجه‌های حمله و دفاع در حمله سایبری در شبکه قدرت از اهمیت خاصی برخوردار است. در این مقاله در راستای فاز تهاجم سایبری به شبکه قدرت، انتخاب آسیب‌پذیرترین شین عملیاتی با استفاده از فن تخمین حالت طی الگوریتم جدیدی تحلیل و شبیه‌سازی‌شده است. برای این منظور تزریق داده غلط به اطلاعات ارسالی از PMU به‌گونه‌ای که قابل‌تشخیص برای بهره‌بردار شبکه تحت تهاجم نباشد صورت می‌پذیرد. به‌عنوان یک مطالعه موردی پیاده‌سازی الگوریتم پیشنهادی برای یک شبکه 14 شینِ IEEE انجام‌شده است و بهترین شین ازنظر قرارگیری تحت تهاجم شناسایی‌شده است. عملکرد این الگوریتم مبنی بر نتایج حاصل از تخمین حالت شبکه پس از رخداد حمله سایبری بر روی شین‌های مختلف است. درنهایت قسمتی از شبکه که تخریب اطلاعات در آن بخش بیشترین آسیب را به شبکه وارد می‌کند مشخص می‌شود.

Authors

امیر حسین طیبی

گروه مهندسی برق، واحد اراک، دانشگاه آزاد اسلامی، اراک، ایران

رضا شریفی

گروه مهندسی برق، دانشکده فنی و مهندسی، واحد تهران غرب، دانشگاه آزاد اسلامی، تهران، ایران

امیر حسین سالمی

گروه مهندسی برق، واحد اراک، دانشگاه آزاد اسلامی، اراک، ایران

فرامرز فقیهی

گروه مهندسی برق، واحد علوم تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • [1]     Wang, Y.; Amin, M. M.; Fu, J.; Moussa, H. ...
  • [2]     He, Y.; Mendis, G. J.; Wei, J. “Real-Time Detection ...
  • [3]     Asgari, A.; Firouzjah, K. G. “Optimal PMU Placement for ...
  • [4]     Lu, C.; Wang, Z.; Ma, M.; Shen, R.; Yu, ...
  • [5]     Guan, Y.; Ge, X. “Distributed Attack Detection and Secure ...
  • [6]     Deng, R.; Xiao, G.; Lu, R. “Defending Against False ...
  • [7]     Deng, R.; Xiao, G.; Lu, R.; Liang, H.; Vasilakos, ...
  • [8]     Monticelli, A. “State Estimation in Electric Power Systems a ...
  • [9]     Huang, Y.; Tang, J.; Cheng, Y.; Li, H.; Campbell, ...
  • [10]  Gaffarpour, R.; Jam, A.; Ranjbar, A. M. “Optimal Mix ...
  • [11]  Bi, S.; Zhang, Y. J. “Graphical Methods for Defense ...
  • [12]  Zamani Gargari, M.; Ghaffarpour, R. “Increasing Energy Security by ...
  • [13]  He, Y.; Mendis, G. J.; Wei, J. “Real-Time Detection ...
  • [14]  Mohammadpourfard, M.; Sami, A.; Weng, Y. “Identification of False ...
  • [15]  Taher, S. A.; Mahmoodi, H.; Aghaamouei, H. “Optimal PMU ...
  • [16]  Liang, G.; Weller, S. R.; Zhao, J.; Luo, F.; ...
  • نمایش کامل مراجع