بخشی از مقاله
چکیده - یکی از نگرانیهای موجود در شبکه هوشمند، که اخیراً مورد توجه قرار گرفته است امنیت سایبری در صنعت برق است. موضوع حملاتی که منجر به تزریق اطلاعات نادرست میشود و برخلاف برآورد وضعیت شبکه میباشد. این تحقیق مفهوم حملات باز توزیع بار - LR - را به عنوان نوعی خاصی از حملات تزریق دادههای نادرست، شرح میدهد. خطر حملات LR بر عملکرد سیستم قدرت میتواند به شکل آنی یا با تاخیر ظاهر شود. مشاهده میگردد که برای اهداف لحظهای، اکثر حملات خطرناک با استفاده از مدل بیشینه-کمینه، مدافع-مهاجم قابل شناسایی است. در این تحقیق از روش تجزیه Benders به همراه یک ساختار شروع مجدد برای حل مشکل حملات LR با یک محاسبات مناسب استفاده شده است و تاثیر این روش با روش KKT اعتبارسنجی شدهاست. برای اهداف دارای تاخیر، یک مدل سه سطحی برای شناسایی حملات خطرناک پیشنهاد شده و این مدل به یک مدل معادل یک سطحی مختلط -عدد صحیح برای حل نهایی تبدیل شده است. به طور خلاصه، در این مقاله تحلیلی کمی از آسیبهای ناشی از حملات LR در سیستمهای قدرت و آنالیز ایمنی ارائه شده و از سیستم 14 باس برای آزمودن صحت مدل و الگوریتم پیشنهادی استفاده شده است. از این رو یک دید عمیق نسبت به تاثیر محافظت از حمله در هنگام محدودیت مالی، فراهم میآورد.
سیتمهای قدرت الکتریکی، پیشرفت قابل ملاحظهای داشته-اند به طوری که در طی قرن اخیر بسیار بزرگ و پیچیده شده و اغلب به سیستمهای سایبری- فیزیکی پیچیده تبدیل شدهاند. عملکرد ایمن و مطمئن آنها یک نقطه عطف و حیاتی در اقتصاد و امنیت کشورها میباشد. عملکرد مناسب در تخمین وضیعت که برآورد مناسبی از اطلاعات لحظهای سیستم فیزیکی بر مبنای یک سری اندازهگیریهای وسیع در سیستم توزیع را فراهم می-آورد، مهمترین اهمیت برای عملکرد ایمن و پایدار سیستم است. متاسفانه، تخمین وضعیت میتواند نسبت به حملات سایبری آسیبزننده باشد زیرا عملکرد آن به طور خیلی عمیقی وابسته به سنسورهای اندازهگیری و تکنولوژیهای ارتباطاتی است. حمله تزریق اطلاعات نادرست میتواند نتیجه تخمین وضعیت را به صورت خودسرانه و بدون شناسایی از طریق سیستمهای اصلاحکننده اندازهگیری، دستکاری کند . 1 مهاجمین میتوانند اطلاعات اندازهگیری شده توسط RTUها، شبکههای ارتباطاتی ناهمگن و اداره کنترل مرکزی LAN را معیوب کنند . 2 تخمین نادرست وضعیت همچنین باعث به اشتباه انداختن تابع عملکرد و کنترل سیستم مدیریت و کنترل انرژی خواهد شد که پیامد آن ممکن است فاجعهآفرین باشد. با پیشرفت شبکه هوشمند که وابستگی بیشتری نسبت به ارتباطات و تکنولوژی-های شبکه دارد، آنالیز و تحلیل خطر این حملات سایبری-امنیتی و جلوگیری از این حملات بسیار اهمیت پیدا کرده است.
در سالهای اخیر، موضوع حمله تزریق اطلاعات نادرست مورد توجه پژوهشگران قرار گرفته است. بعضی از کارها برای محدود کردن اثر حملات اطلاعات نادرست بر روی تخمین وضعیت سیستم قدرت بر مبنای چهارچوب Bayesian انجام شده است Kosut . 3 و همکارانش 4 یک روش ابتکاری برای رسیدن به حملهای که احتمال شناسایی شدن را با فرض شرایط اولیه کمینه کرده و در حالی که خطای تخمین را افزایش میدهد، بهبود بخشیدند. Sandberg و همکارانش 2 دو اندیس برای هر اندازهگیری فلوی توان معرفی کردند: بردار پراکندگی حمله و بردار اندازه حمله. و همچنین تلاش کردند تا از اندازهگیریها با اندیس امنیت پایین محافظت کنند. Kim و 5 Poor الگوریتمی پیشنهاد دادهاند تا یک زیرمجموعهای از اندازهگیریها را انتخاب کرده و از آنچه که تعداد اندازهگیریها را به طور قابل ملاحظهای افزایش میدهد، محافظت کند. اندازهگیریهایی که مهاجم به منظور درک تزریق اطلاعات نادرست باید دستکاری کند. Xie و همکارانش 6 پتانسیل سو رفتار مالی را که از حملات تزریق اطلاعات نادرست در بازار لحظهای استنتاج میشود بررسی کردند.
در تحقیقی دیگر به طور کلی تاثیر خطرات حمله LR بر روی عملکرد و کنترل سیستم قدرت مورد مطالعه قرار گرفته است . 7 حمله LR یک نوع خاص از حمله دادههای نادرست است که در آن تنها تزریق توان باس بار واندازهگیریهای فلوی توان خط مورد حمله واقع میشوند. حمله LR نسبت به حمله تزریق دادههای نادرست متداول در شبکه الکتریکی، واقعیتر است. محدودیتهای امنیتی دیسپاچینگ اقتصادی - SCED - که هزینه عملکرد کل سیستم را از طریق دیسپاچینگ مجدد تولید کمینه میکند، وابسته به راه حل تخمین وضعیت است. وضعیت برآوردشده که توسط حمله LR دستکاری میشود، راه حل نادرست SCED سیستم را به یک وضعیت غیر اقتصادی سوق داده که این امر منجر به Load Shedding - LS - بیدرنگ میشود یا حتی منجر به یک وضعیت عملکرد غیر ایمن خواهد شد که ممکن است باعث LS در یک زمان تاخیری بدون واکنش صحیح آنی باشد. تاثیر آسیب لحظهای و معوق حملات LR به طور واضحی در یک مثال سیستم دو-باس در 7 نشان داده شده است. برای هدف حمله آنی، مهاجم قصد دارد تا هزینه عملکرد را بلافاصله بیشینه کند. برای هدف معوق، مهاجم قصد دارد تا هزینه کلی عملکرد را بعد از تریپ یا اضافه بار خطوط بیشینه کند. Yuan و همکارانش 7 بر روی مدلسازی مشکل حمله LR و شناسایی حملات LR آسیب زننده توسط مشکل بیشینه -کمینه مهاجم -مدافع تمرکز نمودند. در این تحقیق تئوری حمله، بر مبنای کارهای گذشته بهبود یافته است.
برای مشکل حمله LR، روش بر مبنای KKT در 7 استفاده شده است تا مشکل دوسطحی این حمله را حل کند . این مقاله بازده محاسباتی را توسط تجزیه Benders با ساختار شروع مجدد بهبود بخشیده است. پژوهشگران در زمینه آنالیز آسیبپذیری شبکه الکتریکی تحت حملات ارعابگرایانه فیزیکی، روشهای فراوانی را برای حل مدل بیشینه-کمینه مهاجم-مدافع نظیر روش بر مبنای 8 KKT ، روش بر مبنای دوگان 9 و روش بر مبنای تجزیه ابتکاری 10 ارائه نمودهاند. متاسفانه هیج یک از این روشها برای حل مشکل حمله LR مناسب نیستند. این امر وابسته به مشخصههای متمایز مشکل حمله LR است: یک حمله LR با استفاده از هر دو مولفه مکان اندازهگیری در وقوع حمله و کمیت حمله نشان داده شده است. بردارهای حمله مساله سطح بالاتر مهاجم هستند که متغیرهای پیوسته میباشند. بنابراین استفاده از روش بر مبنای دوگان ممکن نیست چون ضرب این متغیرهای پیوسته و متغیرهای دوگانه در یک معادله پیچیده ظاهر میشوند که نمی-توان مدل خطی آن را ظاهر ساخت. اگرچه روش بر مبنای KKT را میتوان برای حل مشکل حمله LR استفاده نمود، اما از نظر محاسباتی به دلیل کار کردن با شرایط غیر خطی پیشنهادی توسط Fortuny-Amat و McCarl ، ناکارامد میباشد . 11 علی رغم نا کارامدی محاسباتی، روش بر مبنای KKT یک راه حل بهینه کلی را تضمین میکند. همچنین روشهای هوش مصنوعی نظیر الگوریتم ازدحام ذرات 12 ، الگوریتم ژنتیک و الگوریتم تکاملی 13 میتوانند برای حل مشکلات دو سطحی مورد استفاده قرار گیرند. به هر حال این روشها برای سیستمهای در مقیاس بزرگ به دلیل بازده و همگرایی آنها، مناسب نیستند. Salmeron و همکارانش 10 یک روش بر مبنای تجزیه ابتکاری معرفی کردهاند که یک سری از مدلهای بهینه فلوی توان - OPF - را حل میکند. راهحلهای هر زیرمساله OPF برای تخمین ارزش هر مولفه برای تصمیمات پیش رو است. به هر حال این روش فاقد اساس الگوریتم است که همگرایی را تضمین کند به جز از طریق شمارش کامل. Salmeron و همکارانش 14 یک روش مبتنی بر تجزیه Benders برای حل ممانعت فلوی توان - IPF - بر مبنای اعتبارسنجی مبتنی بر مشاهده، پیشنهاد کردند. این تجزیه وابسته به توالی حد بالا توابع تکهای-خطی برای هدف بازدارنده است. به هر حال، برای مساله حمله LR، متوقف شدن تولید فاقد یک تئوری اصولی پذیرفته شده همانند مشکل حمله ارعابگری فیزیکی است. در این مقاله از روش تجزیه Benders با یک تجدید ساختار 15 و 16 برای حل مشکل حمله LR استفاده شده است. تجزیه Benders روشی است که ابتدا برای حل مسائل مقیاس بزرگ پیچیده - MIPs - معرفی شده است.
ایده پایه تجدید نظر و بازسازی مسئله بهینهسازی یک سطحی بزرگتر اصلی نسبت به مسئله دو سطحی با تجزیه به منظور سرعت بخشیدن به محاسبات است. بنابراین روش تجزیه Benders در زمانی که مساله اصلی مساله دو سطحی است یک تکنیک جالب میباشد . 15 به هر حال برای تضمین همگرایی برای بهینهسازی، روش تجزیه Benders نیازمند تابع هدفی است برای مساله در نظر گرفته شده و در فضای متغیرهای پیچیده مطرح شده، دارای convex hull باشد [16] - برای کمینه کردن مساله - . متاسفانه، این نیاز در حالت حمله LR دیده نمیشود. همان طور که در مرجع [14] شرح داده شده است، هدف مساله حمله LR بردارهای حمله تابع غیر مقعر میباشد که با استفاده از روش تجزیه Benders قابل بیشینه سازی نیست. این نقطه ضعف با شروع مجدد روش تجزیه Benders با نقاطی که اکثر فضای حل مساله را پوشش میدهد، قابل حل است. شروع مجدد ساختار از گیر افتادن در نقطه بهینه محلی جلوگیری کرده و میتواند سرانجام نقطه بهینه کلی را پیدا کند. از اینرو این تکنیک مخصوصا مناسب مساله حمله LR است. در مرجع 16 ، تکنیک تجزیه Benders با یک چهارچوب شروع مجدد برای حل یک مساله پیچیده غیر مقعر استفاده شده است. در مرجع [15] این تکنیک به طور موفقیتآمیزی مساله تهدید فیزیکی ارعابگرایانه را که در آن خط سوئیچینگ به عنوان یک عملگر صحیح در نظر گرفته شد، حل کرده است. در این مقاله روش تجزیه Benders از یک ساختار شروع مجدد استفاده شده است تا مساله حمله LR آنی را به صورت کارامد، حل کند. صحت این الگوریتم بر خلاف روش مبتنی بر KKT تائید شده است.مساله حمله معوق LR و تشابه آن در گذشته مورد مطالعه قرار نگرفته بود . این مقاله یک مدل سه سطحی برای مهاجم مرتبه اول و دو گام از پیاده سازی SCED پیشنهاد داده است. با استفاده از روش مبتنی بر KKT و روش مبتنی بر دوگان، این مدل سه سطحی میتواند به یک مدل یک سطحی مرکب تبدیل شود. اکثر حملات معوق LR هزینه کلی عملکرد سیستم را بعد از تریپ دادن خطوطی که دچار اضافه بار شدند، کاهش میدهد که این یک اثر از این نوع حمله است.
کارهای انجام شده در این تحقیق به طور خلاصه عبارتست از:
-1 این تحقیق روش تجزیه Benders با یک ساختار و چهارچوب شروع مجدد را برای حل مساله حملات LR آنی، ارائه داده است.
-2 این مقاله مساله حمله با تاخیر LR را مدل کرده و آن را بر اساس روش KKT و دوگان حل میکند.
-3 با دانستن اکثر حملات خطرناک و آسیبزننده، مرکز کنترل میتواند استراتژی مخصوصی را برای محافظت و اجتناب از آسیب رسیدن به تجهیزات انتخاب کند. این استراتژی میتواند سیستم را نسبت به حملات LR هرچه بهتر و کارامدتر محافظت کند. در ادامه این تحقیق خواهیم داشت: در بخش دوم مفهوم اصلی حمله LR ارائه میشود و اثر آسیب حمله LR بر روی عملکرد و کنترل سیستم تعریف میشود. در بخش سوم مساله مدلسازی حمله LR آنی و الگوریتم پیشنهادی تجزیه Benders ارائه خواهد شد. در بخش چهارم مدل حمله با تاخیر LR و راه-حل های این متدولوژی پیشنهاد میشود. در بخش پنجم یک سیستم مورد بررسی قرار میگیرد. و در بخش ششم نتیجهگیری و کارهایی که قرار است در آینده انجام شود ارائه میگردد.
-2 مفهوم اصلی حملهی LR
حمله تزریق دادههای نادرست که دادههای اندازهگیری انتخاب شده را که از طریق SCADA منتقل میشوند، تغییر میدهد، میتواند نتیجه تخمین وضعیت را به صورت خودسرانه و پیشبینی شده و بدون شناسایی شدن دستکاری کند. ساختار حملات تزریق دادههای نادرست وابسته به اطلاعات ماتریس ژاکوبین H است. فرض میشود که هر اندازهگیری میتواند مورد حمله قرار گیرید. به هر حال در سیستمهای قدرت حمله بر بعضی از اندازهگیریها به راحتی خود را آشکار میکند و اندازه-گیریهای مورد حمله واقع شده، به عنوان اطلات موثر برای