تحلیل تاثیرات حملات سایبری به شبکه های هوشمند

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,244

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NAECE02_042

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

یکی از نگرانی های موجود در شبکه هوشمند، که اخیرا مورد توجه قرار گرفته است امنیت سایبری در صنعت برق است. موضوع حملاتی که منجر به تزریق اطلاعات نادرست میشود و برخلاف برآورد وضعیت شبکه میباشد. این تحقیق مفهوم حملات باز توزیع بار LR را به عنوان نوعی خاصی از حملات تزریق دادههای نادرست، شرح میدهد. خطر حملات LR بر عملکرد سیستم قدرت میتواند به شکل آنی یا با تاخیر ظاهر شود. مشاهده میگردد که برای اهداف لحظه ای، اکثر حملات خطرناک با استفاده از مدل بیشینه-کمینه، مدافع-مهاجم قابل شناسایی است. در این تحقیق از روش تجزیه Benders به همراه یک ساختار شروع مجدد برای حل مشکل حملات LR با یک محاسبات مناسب استفاده شده است و تاثیر این روش با روش KKT اعتبارسنجی شده است. برای اهداف دارای تاخیر، یک مدل سه سطحی برای شناسایی حملات خطرناک پیشنهاد شده و این مدل به یک مدل معادل یک سطحی مختلط –عدد صحیح برای حل نهایی تبدیل شده است. به طور خلاصه در این مقاله تحلیلی کمی از آسیبهای ناشی از حملات LR در سیستم های قدرت و آنالیز ایمنی ارایه شده و از سیستم 14 باس برای آزمودن صحت مدل و الگوریتم پیشنهادی استفاده شده است. از این رو یک دید عمیق نسبت به تاثیر محافظت از حمله در هنگام محدودیت مالی، فراهم می آورد

Keywords:

تجزیه Bendersحمله تزریق داده های نادرست , حمله باز توزیع بار , حمله LR با تاخیر , ساختار شروع مجدد

Authors

فتانه پسند هفشجانی

کارشناس ارشد فناوری اطلاعات- شبکه های کامپیوتری، دانشگاه آزاد اسلامی واحد علوم و تحقیقات بوشهر،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Delgadillo, J.M. Arroyo, and N. Alguacil, 2010, Analysis of]1[ ...
  • G. Zhang, G. Zhang, Y. Gao, and J. Lu, 2009, ...
  • H. Sandberg, A. Teixeira, and K.H. Johansson, 2010, On Security]4[ ...
  • J. Salmeron, K. Wood, and R. Baldick, 2004, Analysis of ...
  • J. Salmeron, K. Wood, and R. Baldick, 2009, Worst-Case]6[ Interdiction ...
  • J. Wang, M. Shahidehpour, Z. Li, and A. Botterud, 2009, ...
  • J.M. Arroyo and F.D. Galiana, 2005, On the Solution of ...
  • L. Xie, Y. Mo, and B. Sinopoli, 2011, False Data ...
  • M. Shahidehpour, H. Yamin, and Z. Li, 2002 , Market ...
  • O. Kosut, L. Jia, R. Thomas, and L. Tong, 2010, ...
  • _ Kosut, L. Jia, R. Thomas, and L. Tong, 2010, ...
  • R. Minguez and F. Milano, R. Zarate-Minano, and A.J. Conejo, ...
  • Y. Liu, P. Ning, and M. Reiter, 2009, False Data ...
  • Y. Yuan, Z. Li, and K. Ren, 2011, Modeling Load ...
  • T.T. Kim and H.V. Poor, 2011, Strategic Protection against Data]16[ ...
  • A. Author 1 and B. Author 2, Title of the ...
  • نمایش کامل مراجع