تحلیل تاثیرات حملات سایبری به شبکه های هوشمند

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,238

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NAECE02_042

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

یکی از نگرانی های موجود در شبکه هوشمند، که اخیرا مورد توجه قرار گرفته است امنیت سایبری در صنعت برق است. موضوع حملاتی که منجر به تزریق اطلاعات نادرست میشود و برخلاف برآورد وضعیت شبکه میباشد. این تحقیق مفهوم حملات باز توزیع بار LR را به عنوان نوعی خاصی از حملات تزریق دادههای نادرست، شرح میدهد. خطر حملات LR بر عملکرد سیستم قدرت میتواند به شکل آنی یا با تاخیر ظاهر شود. مشاهده میگردد که برای اهداف لحظه ای، اکثر حملات خطرناک با استفاده از مدل بیشینه-کمینه، مدافع-مهاجم قابل شناسایی است. در این تحقیق از روش تجزیه Benders به همراه یک ساختار شروع مجدد برای حل مشکل حملات LR با یک محاسبات مناسب استفاده شده است و تاثیر این روش با روش KKT اعتبارسنجی شده است. برای اهداف دارای تاخیر، یک مدل سه سطحی برای شناسایی حملات خطرناک پیشنهاد شده و این مدل به یک مدل معادل یک سطحی مختلط –عدد صحیح برای حل نهایی تبدیل شده است. به طور خلاصه در این مقاله تحلیلی کمی از آسیبهای ناشی از حملات LR در سیستم های قدرت و آنالیز ایمنی ارایه شده و از سیستم 14 باس برای آزمودن صحت مدل و الگوریتم پیشنهادی استفاده شده است. از این رو یک دید عمیق نسبت به تاثیر محافظت از حمله در هنگام محدودیت مالی، فراهم می آورد

کلیدواژه ها:

تجزیه Bendersحمله تزریق داده های نادرست ، حمله باز توزیع بار ، حمله LR با تاخیر ، ساختار شروع مجدد

نویسندگان

فتانه پسند هفشجانی

کارشناس ارشد فناوری اطلاعات- شبکه های کامپیوتری، دانشگاه آزاد اسلامی واحد علوم و تحقیقات بوشهر،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Delgadillo, J.M. Arroyo, and N. Alguacil, 2010, Analysis of]1[ ...
  • G. Zhang, G. Zhang, Y. Gao, and J. Lu, 2009, ...
  • H. Sandberg, A. Teixeira, and K.H. Johansson, 2010, On Security]4[ ...
  • J. Salmeron, K. Wood, and R. Baldick, 2004, Analysis of ...
  • J. Salmeron, K. Wood, and R. Baldick, 2009, Worst-Case]6[ Interdiction ...
  • J. Wang, M. Shahidehpour, Z. Li, and A. Botterud, 2009, ...
  • J.M. Arroyo and F.D. Galiana, 2005, On the Solution of ...
  • L. Xie, Y. Mo, and B. Sinopoli, 2011, False Data ...
  • M. Shahidehpour, H. Yamin, and Z. Li, 2002 , Market ...
  • O. Kosut, L. Jia, R. Thomas, and L. Tong, 2010, ...
  • _ Kosut, L. Jia, R. Thomas, and L. Tong, 2010, ...
  • R. Minguez and F. Milano, R. Zarate-Minano, and A.J. Conejo, ...
  • Y. Liu, P. Ning, and M. Reiter, 2009, False Data ...
  • Y. Yuan, Z. Li, and K. Ren, 2011, Modeling Load ...
  • T.T. Kim and H.V. Poor, 2011, Strategic Protection against Data]16[ ...
  • A. Author 1 and B. Author 2, Title of the ...
  • نمایش کامل مراجع