تشخیص داده بد در تخمین حالت شبکه های قدرت در اثر حمله سایبری به اندازه گیری ها با استفاده از الگوریتم های پتانسیل و باقیمانده تعمیم یافته

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 120

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ISEE-14-2_002

تاریخ نمایه سازی: 24 تیر 1402

چکیده مقاله:

گسترش استفاده از سیستم های مخابراتی و دستگاههای اندازه گیری پیشرفته در شبکه های قدرت، زمینه ساز برقراری حملات سایبری در این شبکه ها است. وقوع حمله تزریق داده بد و تشخیص ندادن به موقع آن، آسیب های جبران ناپذیری را به شبکه تحمیل می کند. در این مقاله، روش جدیدی به منظور تشخیص داده بد (BDD) در تخمین حالت، هنگامی که مهاجم سایبری اندازه گیری های حساس و مهم را اندازه گیری می کند، ارائه می شود. بدین منظور، شاخص جدید حمله با دستکاری کردن هم زمان پارامترهای شبکه و تزریق داده های اشتباه به مقادیر اندازه گیری شده تعریف می شود. در این صورت، ابتدا دستگاههای اندازه گیری با اهمیت و نفوذ بالا که در مکان های حساس نصب شده اند، از دستگاههای اندازه گیری با اهمیت و نفوذ پایین با وجود اثر masking و swaming با استفاده از الگوریتم پتانسیل تعمیم یافته و مطمئن (DRGP) تشخیص و جداسازی می شوند. بعد از این دسته بندی، مجدد˚ فرآیند تخمین حالت با استفاده از اندازه گیری های با نفوذ پایین انجام می شود. اندازه گیری های حاوی داده بد با استفاده از الگوریتم باقیمانده تعمیم یافته (GSR) تشخیص داده می شوند. با دستکاری کردن هم زمان پارامترهای شبکه و مقادیر اندازه گیری ها، روش های معمول BDD قادر به تشخیص حمله نیستند. به منظور بررسی کارایی الگوریتم های تشخیص داده بد بیان شده، پیاده سازی آنها روی شبکه استاندارد ۱۴ و ۱۲۳ باسه IEEE با استفاده از نرم افزارهای MATLAB و Rstudio انجام شده است. نتایج، شبیه سازی توانایی الگوریتم پیشنهادی را در تشخیص حمله داده بد به خوبی نشان می دهند.

کلیدواژه ها:

نویسندگان

سمیرا امینی

کارشناسی ارشد، گروه برق، دانشکده فنی و مهندسی - دانشگاه اصفهان- اصفهان- ایران

رحمت الله هوشمند

استاد گروه برق، دانشکده فنی و مهندسی - دانشگاه اصفهان- اصفهان- ایران

محمد عطایی

استاد گروه برق، دانشکده فنی و مهندسی - دانشگاه اصفهان- اصفهان- ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Liang, G., et al., A review of false data injection ...
  • KP, V.P. and J. Bapat. Bad data detection in smart ...
  • Tan, S., et al. LPAttack: Leverage point attacks against state ...
  • Singh, S.K., et al., Joint-transformation-based detection of false data injection ...
  • Li, S., Y. Yılmaz, and X. Wang, Quickest detection of ...
  • Liu, X., et al., Modeling of local false data injection ...
  • Bretas, A.S., N.G. Bretas, and B.E. Carvalho, Further contributions to ...
  • Zhao, J. and L. Mili, Vulnerability of the largest normalized ...
  • Arvani, A. and V.S. Rao, Detection and protection against intrusions ...
  • Li, B., et al., Detecting false data injection attacks against ...
  • Drayer, E. and T. Routtenberg, Detection of false data injection ...
  • Liu, Y., P. Ning, and M.K. Reiter, False data injection ...
  • Pan, K., et al., Cyber risk analysis of combined data ...
  • Yang, Q., et al. On a hierarchical false data injection ...
  • Deng, R., P. Zhuang, and H. Liang, False data injection ...
  • Lakshminarayana, S., et al., Data-driven false data injection attacks against ...
  • Wang, H., et al., A novel planning attack reconfiguration method ...
  • Tran, N.N., et al., Designing Constraint-Based False Data-Injection Attacks Against ...
  • Majumdar, A. and B.C. Pal, Bad data detection in the ...
  • Habshah, M., M. Norazan, and A. Rahmatullah Imon, The performance ...
  • Lim, H.A. and H. Midi, Diagnostic Robust Generalized Potential based ...
  • Chen, J. and A. Abur, Placement of PMUs to enable ...
  • Rahmatullah Imon, A., Identifying multiple influential observations in linear regression. ...
  • Deka, D., R. Baldick, and S. Vishwanath, Hidden attacks on ...
  • A. T. Koru, "Finding Minimum Volume Ellipsoid Enclosing N Points ...
  • Power systems test case archive."http://www.ee.washington.edu/research/pstca/ ...
  • Group, D.T.F.W., Distribution test feeders. Available from: ewh. ieee. org/soc/pes/dsacom/testfeeders/index. ...
  • Kersting, W.H., Radial distribution test feeders. IEEE Transactions on Power ...
  • نمایش کامل مراجع