تشخیص حمله ی سایبری تزریق داده ی غلط در شبکه ی برق مبتنی بر PMU با استفاده از فیلتر کالمن

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 127

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_TJEE-49-4_039

تاریخ نمایه سازی: 27 تیر 1402

چکیده مقاله:

با گسترش استفاده از شبکه های ارتباطی و ساختار سایبر- فیزیکی در سیستم های قدرت، حملات سایبری به تهدیدی جدی در شبکه ی برق تبدیل شده است. برهم­کنش شبکه های ارتباطی (لایه سایبری) و شبکه های برق (لایه فیزیکی)، فرایند تخمین حالت سیستم های قدرت را نسبت به حملات سایبری آسیب پذیر کرده است. در این مقاله، مسئله ی تشخیص حمله ی تزریق داده ی غلط ( FDI) در شبکه ی برق با در نظر گرفتن اندازه گیری های انجام شده توسط واحد اندازه گیری فازور (PMU) و تخمین دینامیکی متغیرهای حالت سیستم توسط تخمین گر کالمن مورد بحث قرارگرفته است. حمله ی موردنظر به کانال های ارتباطی بین PMU و تخمین گر حالت صورت می گیرد. نشان داده شده است به دلیل ماهیت هوشمند حمله­ی FDI طراحی شده، آشکارساز  که کارایی خوبی برای تشخیص سایر انواع حملات سایبری دارد، قادر به تشخیص این نوع حمله نیست. در مقابل روش ارائه شده که از آشکارساز فاصله اقلیدسی و فیلتر کالمن استفاده می­کند، کارایی خوبی در تشخیص حمله­ی FDI از خود نشان می­دهد. اگر مهاجم با الگوریتمی پیشرفته و بر اساس اطلاعاتی که از شبکه و پارامترهای آن دارد، حمله را به گونه ای طراحی کند که در چند PMU به طور جزئی تزریق داده غلط انجام شود، آشکارساز طراحی شده قادر خواهد بود این حمله را به سرعت تشخیص دهد. احتمال تشخیص نادرست به دلیل اثر نویز کمتر از ۱ درصد است. تاثیر حمله ی FDI بر تخمین حالت سیستم و کارایی روش موردمطالعه در تشخیص حمله در سیستم استاندارد ۱۴ باسه IEEE نشان داده شده است.

کلیدواژه ها:

حملات سایبری ، حمله ی تزریق داده ی غلط (FDI) ، واحد اندازه گیری فازور (PMU) ، فیلتر کالمن

نویسندگان

بهنام همایی

دانشکده فنی و مهندسی - دانشگاه شهرکرد

سعید اباذری

دانشکده فنی و مهندسی - دانشگاه شهرکرد

مجتبی برخورداری یزدی

بخش مهندسی برق - دانشگاه شهید باهنر کرمان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • سعید اباذری، مجتبی برخورداری یزدی و عباس عرب دردری، «طراحی ...
  • G. Liang, J. Zhao, F. Luo, S. Weller, and Z. ...
  • T. Chen, “Stuxnet, the real start of cyber warfare? [editor’s ...
  • Y. Liu, P. Ning, and M. K. Reiter, “False data ...
  • Z. Li, M. Shahidehpour and F. Aminifar, “Cybersecurity in Distributed ...
  • G. Liang, S. R. Weller, J. Zhao, F. Luo, and ...
  • NCCIC/ICS-CERT, Cyber-attack against Ukrainian critical infrastructure, released ۲۰ June ۲۰۱۶, ...
  • A. Anwar, A.N. Mahmood, and Z. Tari, “Identification of vulnerable ...
  • T.T. Kim and H.V. Poor, “Strategic protection against data injection ...
  • X. Liu, Z. Li and Z. Li, Impacts of bad ...
  • Y. Guo, W. Wu, B. Zhang, and H. Sun, “An ...
  • M. Risso, A. J. Rubiales, and P. A. Lotito, “Hybrid ...
  • S. Sridhar, A. Hahn, and M. Govindarasu, “Cyber–physical system security ...
  • Y. Mo, E. Garone, A. Casavola, and B. Sinopoli, “False ...
  • B. Brumback and M. Srinath, “A chi-square test for fault-detection ...
  • Y. Mo and B. Sinopoli, False data injection attacks in ...
  • K. Manandhar, X. Cao, F. Hu, and Y. Liu, “Detection ...
  • X. Bian, X. R. Li, H. Chen, D. Gan, and ...
  • G. N. Korres and N. M. Manousakis, “State estimation and ...
  • J. Zhang, G. Welch, G. Bishop, and Z. Huang, “A ...
  • S. Sarri, L. Zanni, M. Popovic, J.-Y. Le Boudec, and ...
  • R. E. Kalman, “A new approach to linear filtering and ...
  • J. P. Hespanha, Linear Systems Theory. Princeton university press, ۲۰۰۹ ...
  • L.Hu, W.Zidong and N.Wasif, “Security analysis of stochastic networked control ...
  • W. J. Dixon and F. J. Massey, “Introduction to statistical ...
  • R. D. Zimmerman, C. E. Murillo-Sánchez, and R. J. Thomas, ...
  • سهیل مرادی، رضا محمدی چبنلو و نوید تقی زادگان کلانتری، ...
  • نمایش کامل مراجع