تحلیل اثرات حملههای سایبری مختلف بر کنترلکننده ثانویه در ریزشبکههای جزیرهای
محورهای موضوعی : مهندسی برق و کامپیوترعبدالله میرزابیگی 1 , علی کلانترنیا 2
1 - دانشکده مهندسی، مؤسسه آموزش عالی جهاد دانشگاهی همدان
2 - دانشکده مهندسی، دانشگاه بوعلی سینا
کلید واژه: ریزشبکه جزیرهای, حملههای سایبری, سیستمهای چندعامله, کنترلکننده سلسلهمراتبی توزیعشده,
چکیده مقاله :
با پیشرفت علم در بسیاری از روشهای کنترلی از اطلاعات سیستم همجوار بهمنظور کنترل بهتر و همگامسازی بین واحدهای مختلف ریزشبکهها استفاده میشود. در دسترسی و انتقال اطلاعات از طریق لینکهای ارتباطی، مشکلاتی مختلفی بهوجود میآید. در این مقاله آسیبپذیری و انعطافپذیری روشهای کنترل ثانویه توزیعشده اشتراکی مورد مطالعه قرار گرفته و همچنین اثرات حملههای سایبری منع سرویس (DoS)، سنسوری و عملگری و ربودن اطلاعات بر ریزشبکه جزیرهای بررسی شده است. علاوه بر پایداری در این مقاله، همگامسازی نیز تحلیل گردیده است. برای بررسی همزمان پایداری و همگامسازی ریزشبکه از دیدگاه سیستمهای چندعامله استفاده شده است. اثرات حملههای سایبری در کنترلکننده ثانویه فرمولبندی ریاضی شده و کنترلکننده مناسب برای حذف حملهها طراحی شده است. در اثبات پایداری و همگامسازی فرکانس و ولتاژ، تابع لیاپانوف مناسب ارائه و تحلیل همزمان پایداری و همگامسازی با اثبات قضیههای کاربردی انجام شده است. ضریب تابآوری برای حملههای مختلف محاسبه گردیده و نشان داده شده که سیستم در مقابل حملههای سایبری تابآور است. بهمنظور تأیید مباحث تئوری، یک مدل نمونه با وجود حملههای سایبری در متلب/ سیمولینک شبیهسازی گردیده و با توجه به نتایج شبیهسازی، همگامسازی و پایدارسازی انجام شده است.
With the advancement of science, in many control methods, the neighbor system is used to better control and synchronize between different information of microgrids. There are problems in accessing and transmitting information through communication links. In this article, vulnerability and acceptance of secondary control methods are distributed. Also, denial-of-service (DoS) cyber-attacks, sensors and actuators, and hijacking on the island microgrid have been investigated. In addition to stability, synchronization is also analyzed in this article. Multi-agent systems have been used for synchronization. Cyber-attacks are mathematically formulated in the controller. A suitable controller is designed to eliminate the attacks. In the stability and synchronization of frequency and voltage, the Lyapunov function is presented and simultaneous analysis of stability and synchronization has been done with practical proofs. The resilience factor has been calculated for different attacks. It is shown that the system is resilient against cyber-attacks. A case study has been simulated in MATLAB/Simulink to approve the theoretical issues.
[1] J. J. Justo, F. Mwasilu, J. Lee, and J. W. Jung, "AC-microgrids versus DC-microgrids with distributed energy resources: a review," Renewable and Sustainable Energy Reviews, vol. 24, pp. 387-405, Aug. 2013.
[2] A. Solat, G. B. Gharehpetian, M. S. Naderi, and A. Anvari-Moghaddam, "On the control of microgrids against cyber-attacks: a review of methods and applications," Applied Energy, pt A, vol. 353, Article ID: 122037, 2024.
[3] ع. میرزابیگی، ع. کاظمی، م. رمضانی و س. م. عظیمی، "طراحی کنترل¬کننده ثانویه پایه¬ریزی¬شده بر روی کنترل اشتراکی توزیع شده منابع تولید پراکنده (DGها) با رویکرد سیستم¬های چندعامله با درنظرگرفتن حملات سایبری DoS،" نشریه مهندسی برق و مهندسی کامپيوتر ايران، الف- مهندسی برق، سال 20، شماره 4، صص. 292-280، زمستان 1401.
[4] O. Ali, T. L. Nguyen, and O. A. Mohammed, "Assessment of cyber-physical inverter-based microgrid control performance under communication delay and cyber-attacks," Applied Sciences, vol. 14, no. 3, Article ID: 997, 23 pp., 2024.
[5] S. Derakhshan, M. Shafiee-Rad, Q. Shafiee, and M. R. Jahed-Motlagh, "Decentralized robust voltage control of islanded AC microgrids: an LMI-based H approach," in Proc. IEEE, 11th Power Electronics, Drive Systems, and Technologies Conf., PEDSTC'24, 6 pp., Tehran, Iran, 4-6 Feb. 2020.
[6] A. Bidram and A. Davoudi, "Hierarchical structure of microgrids control system," IEEE Trans. on Smart Grid, vol. 3, no. 4, pp. 1963-1976, Dec. 2012.
[7] A. Bidram, F. L. Lewis, and A. Davoudi, "Distributed control systems for small-scale power networks: using multiagent cooperative control theory," IEEE Control Systems Magazine, vol. 34, no. 6, pp. 56-77, Dec. 2014.
[8] Y. Wang, C. Deng, Y. Liu, and Z. Wei, "A cyber-resilient control approach for islanded microgrids under hybrid attacks," International J. of Electrical Power & Energy Systems, vol. 147, Article ID: 108889, May 2023.
[9] Z. Shahbazi, A. Ahmadi, A. Karimi, and Q. Shafiee, "Performance and vulnerability of distributed secondary control of AC microgrids under cyber-attack," in Proc. 7th IEEE Int. Conf. on Control, Instrumentation and Automation, ICCIA'21, 6 pp., Tabriz, Iran, 23-24 Feb. 2021.
[10] S. Zuo, T. Altun, F. L. Lewis, and A. Davoudi, "Distributed resilient secondary control of DC microgrids against unbounded attacks," IEEE Trans. on Smart Grid, vol. 11, no. 5, pp. 3850-3859, Sept. 2020.
[11] B. Wang, Q. Sun, and D. Ma, "A periodic event-triggering reactive power sharing control in an islanded microgrid considering DoS attacks," in Proc. 15th IEEE Conf. on Industrial Electronics and Applications, ICIEA'20, pp. 170-175, Kristiansand, Norway, 9-13 Nov. 2020.
[12] R. Lu and J. Wang, "Distributed control for AC microgrids with false data injection attacks and time delays," in Proc. 5th Int. Conf. on Advances in Energy and Environment Research, ICAERA'24, vol. 194, Article ID: 03023, 5 pp., Shanghai, China, 18-20 Sept. 2020.
[13] S. Tan, P. Xie, J. M. Guerrero, and J. C. Vasquez, "False data injection cyber-attacks detection for multiple DC microgrid clusters," Applied Energy, vol. 310, Article ID: 118425, 15 Mar. 2022.
[14] ع. میرزابیگی، ع. کاظمی، م. رمضانی و س. م. عظیمی، " پایدارسازی و سنکرونسازی ریزشبکه جزیرهای با حضور خطا و حمله سایبری سنسوری و عملگری با طراحی کنترلکننده ثانویه،" نشریه مهندسی برق و مهندسی کامپيوتر ايران، الف- مهندسی برق، سال 21، شماره 3، صص. 154-141، پاییز 1402.
[15] B. Xia, S. Fan, L. Ding, and C. Deng, "Distributed dynamic event-triggered resilient control for AC microgrids under FDI attacks," IEEE Trans. on Circuits and Systems I: Regular Papers, vol. 71, no. 3, pp. 1406-1416, Mar. 2024.
[16] B. Wang, Q. Sun, R. Han, and D. Ma, "Consensus-based secondary frequency control under denial-of-service attacks of distributed generations for microgrids," J. of the Franklin Institute, vol. 358, no. 1, pp. 114-130, Jan. 2021.
[17] J. Liu, X. Lu, and J. Wang, "Resilience analysis of DC microgrids under denial of service threats," IEEE Trans. on Power Systems, vol. 34, no. 4, pp. 3199-3208, Jul. 2019.
[18] X. Chen, J. Zhou, M. Shi, Y. Chen, and J. Wen, "Distributed resilient control against denial of service attacks in DC microgrids with constant power load," Renewable and Sustainable Energy Reviews, vol. 153, Article ID: 111792, Jan. 2022.
[19] M. Shi, X. Chen, M. Shahidehpour, Q. Zhou, and J. Wen, "Observer-based resilient integrated distributed control against cyberattacks on sensors and actuators in islanded AC microgrids," IEEE Trans. on Smart Grid, vol. 12, no. 3, pp. 1953-1963, May 2021.
[20] H. Yan, J. Han, H. Zhang, X. Zhan, and Y. Wang, "Adaptive event-triggered predictive control for finite time microgrid," IEEE Trans. on Circuits and Systems I: Regular Papers, vol. 67, no. 3, pp. 1035-1044, Mar. 2020.
[21] S. Deng, L. Chen, X. Lu, T. Zheng, and S. Mei, "Distributed finite-time secondary frequency control of islanded microgrids with enhanced operational flexibility," IEEE Trans. on Energy Conversion, vol. 36, no. 3, pp. 1733-1742, Sept. 2021.
[22] P. Chen, S. Liu, B. Chen, and L. Yu, "Multi-agent reinforcement learning for decentralized resilient secondary control of energy storage systems against DoS attacks," IEEE Trans. on Smart Grid, vol. 13, no. 3, pp. 1739-1750, May. 2022.
[23] A. Karimi, A. Ahmadi, Z. Shahbazi, H. Bevrani, and Q. Shafiee, "On the impact of cyber-attacks on distributed secondary control of DC microgrids," in Proc. IEEE 10th Smart Grid Conf., SGC'20, 6 pp., Kashan, Iran, 16-17 Dec. 2020.
[24] S. Liu, Z. Hu, X. Wang, and L. Wu, "Stochastic stability analysis and control of secondary frequency regulation for islanded microgrids under random denial of service attacks," IEEE Trans. on Industrial Informatics, vol. 15, no. 7, pp. 4066-4075, Jul. 2018.
[25] S. Sahoo, T. Dragičević, and F. Blaabjerg, "Multilayer resilience paradigm against cyber attacks in DC microgrids," IEEE Trans. on Power Electronics, vol. 36, no. 3, pp. 2522-2532, Mar. 2020.
[26] J. Yang, J. Dai, H. B. Gooi, H. D. Nguyen, and A. Paudel, "A proof-of-authority blockchain-based distributed control system for islanded microgrids," IEEE Trans. on Industrial Informatics, vol. 18, no. 11, pp. 8287-8297, Nov. 2022.
[27] R. Yan, Y. Wang, J. Dai, Y. Xu, and A. Q. Liu, "Quantum-key-distribution-based microgrid control for cybersecurity enhancement," IEEE Trans. on Industry Applications, vol. 58, no. 3, pp. 3076-3086, May/Jun. 2022.
[28] C. Deng, Y. Wang, C. Wen, Y. Xu, and P. Lin, "Distributed resilient control for energy storage systems in cyber-physical microgrids," IEEE Trans. on Industrial Informatics, vol. 17, no. 2, pp. 1331-1341, Feb. 2021.
[29] Y. Chen, D. Qi, H. Dong, C. Li, Z. Li, and J. Zhang, "A FDI attack-resilient distributed secondary control strategy for islanded microgrids," IEEE Trans. on Smart Grid, vol. 12, no. 3, pp. 1929-1938, May 2021.
[30] H. Dong, C. Li, and Y. Zhang, "Resilient consensus of multi-agent systems against malicious data injections," J. of the Franklin Institute, vol. 357, no. 4, pp. 2217-2231, Mar. 2020.
[31] F. L. Lewis, H. Zhang, K. Hengster-Movric, and A. Das, Cooperative Control of Multi-Agent Systems: Optimal and Adaptive Design Approaches, SpringerLink, 2014.
[32] B. P. Poudel, A. Mustafa, A. Bidram, and H. Modares, "Detection and mitigation of cyber-threats in the DC microgrid distributed control system," International J. of Electrical Power & Energy Systems, vol. 120, Article ID: 105968, Sept. 2020.
[33] A. Mirzabeigi, A. Kazemy, M. Ramezani, and S. M. Azimi, "Distributed robust cooperative hierarchical control for island microgrids under hijacking attacks based on multiagent systems," International Trans. on Electrical Energy Systems, vol. 2023, Article ID: 6622346, 15 pp., 2023.
[34] Q. Shafiee, J. M. Guerrero, and J. C. Vasquez, "Distributed secondary control for islanded microgrids-a novel approach," IEEE Trans. on Power Electronics, vol. 29, no. 2, pp. 1018-1031, Feb. 2014.
[35] M. Shi, et al., "PI-consensus based distributed control of AC microgrids," IEEE Trans. on Power Systems, vol. 35, no. 3, pp. 2268-2278, May. 2020.
[36] X. Lu, X. Yu, J. Lai, J. M. Guerrero, and H. Zhou, "Distributed secondary voltage and frequency control for islanded microgrids with uncertain communication links," IEEE Trans. on Industrial Informatics, vol. 13, no. 2, pp. 448-460, Apr. 2012.
[37] J. W. Simpson-Porco, et al., "Secondary frequency and voltage control of islanded microgrids via distributed averaging," IEEE Trans. on Industrial Electronics, vol. 62, no. 11, pp. 7025-7038, Nov. 2015.
[38] N. Pogaku, M. Prodanovic, and T. C. Green, "Modeling, analysis and testing of autonomous operation of an inverter-based microgrid," IEEE Trans. on Power Electronics, vol. 22, no. 2, pp. 613-625, Mar. 2007.
[39] X. M. Zhang, Q. L. Han, X. Ge, and L. Ding, "Resilient control design based on a sampled-data model for a class of networked control systems under denial-of-service attacks," IEEE Trans. on Cybernetics, vol. 50, no. 8, pp. 3616-3626, Aug. 2020.
[40] A. Kazemy, J. Lam, and Z. Chang, "Adaptive event-triggered mechanism for networked control systems under deception attacks with uncertain occurring probability," International J. of Systems Science, vol. 52, no. 7, pp. 1426-1439, May 2021.
[41] N. M. Dehkordi and S. Z. Moussavi, "Distributed resilient adaptive control of islanded microgrids under sensor/actuator faults," IEEE Trans. on Smart Grid, vol. 11, no. 3, pp. 2699-2708, May 2020.
[42] S. Sahoo, J. C. H. Peng, S. Mishra, and T. Dragičević, "Distributed screening of hijacking attacks in DC microgrids," IEEE Trans. on Power Electronics, vol. 35, no. 7, pp. 7574-7582, Jul. 2020.
[43] W. Yao, Y. Wang, Y. Xu, and C. Deng, "Cyber-resilient control of an islanded microgrid under latency attacks and random DoS attacks," IEEE Trans. on Industrial Informatics, vol. 19, no. 4, pp. 5858-5869, Apr. 2023.
[44] A. Karimi, A. Ahmadi, Z. Shahbazi, Q. Shafiee, and H. Bevrani, "A resilient control method against false data injection attack in DC microgrids," in Proc. IEEE 7th Int. Conf. on Control, Instrumentation and Automation, ICCIA'21, 6 pp., Tabriz, Iran, 23-24 Feb. 2021.
[45] A. Bidram, B. Poudel, L. Damodaran, R. Fierro, and J. M. Guerrero, "Resilient and cybersecure distributed control of inverter-based islanded microgrids," IEEE Trans. on Industrial Informatics, vol. 16, no. 6, pp. 3881-3894, Jun. 2020.
[46] Z. Li, M. Shahidehpour, F. Aminifar, A. Alabdulwahab, and Y. Al-Turki, "Networked microgrids for enhancing the power system resilience," in Proceeding of the IEEE, vol. 105, no. 7, pp. 1289-1310, Jul. 2017.
[47] H. Zhang, F. L. Lewis, and A. Das, "Optimal design for synchronization of cooperative systems: state feedback, observer and output feedback," IEEE Trans. on Automatic Control, vol. 56, no. 8, pp. 1948-1952, Aug. 2011.
[48] Z. Qu, Cooperative Control of Dynamical Systems: Applications to Autonomous Vehicles, Springer Science & Business Media, 2009.
نشریه مهندسی برق و مهندسی کامپیوتر ایران، الف- مهندسی برق، سال 22، شماره 1، بهار 1403 1
مقاله پژوهشی
تحلیل اثرات حملههای سایبری مختلف بر
کنترلکننده ثانویه در ریزشبکههای جزیرهای
عبدالله میرزابیگی و علی کلانترنیا
چکیده: با پیشرفت علم در بسیاری از روشهای کنترلی از اطلاعات سیستم همجوار بهمنظور کنترل بهتر و همگامسازی بین واحدهای مختلف ریزشبکهها استفاده میشود. در دسترسی و انتقال اطلاعات از طریق لینکهای ارتباطی، مشکلاتی مختلفی بهوجود میآید. در این مقاله آسیبپذیری و انعطافپذیری روشهای کنترل ثانویه توزیعشده اشتراکی مورد مطالعه قرار گرفته و همچنین اثرات حملههای سایبری منع سرویس (DoS)، سنسوری و عملگری و ربودن اطلاعات بر ریزشبکه جزیرهای بررسی شده است. علاوه بر پایداری در این مقاله، همگامسازی نیز تحلیل گردیده است. برای بررسی همزمان پایداری و همگامسازی ریزشبکه از دیدگاه سیستمهای چندعامله استفاده شده است. اثرات حملههای سایبری در کنترلکننده ثانویه فرمولبندی ریاضی شده و کنترلکننده مناسب برای حذف حملهها طراحی شده است. در اثبات پایداری و همگامسازی فرکانس و ولتاژ، تابع لیاپانوف مناسب ارائه و تحلیل همزمان پایداری و همگامسازی با اثبات قضیههای کاربردی انجام شده است. ضریب تابآوری برای حملههای مختلف محاسبه گردیده و نشان داده شده که سیستم در مقابل حملههای سایبری تابآور است. بهمنظور تأیید مباحث تئوری، یک مدل نمونه با وجود حملههای سایبری در متلب/ سیمولینک شبیهسازی گردیده و با توجه به نتایج شبیهسازی، همگامسازی و پایدارسازی انجام شده است.
کلیدواژه: ریزشبکه جزیرهای، حملههای سایبری، سیستمهای چندعامله، کنترلکننده سلسلهمراتبی توزیعشده.
اختصارات
: ماتریس انتقال در گراف
: ماتریس لینک ارتباطی
: ماتریس سیستم
: حالت سیستم بدون حمله
: میانگین پارامتر
: ماتریس اتصال به اسلک2
: ماتریس لاپلاسین
: بهره اتصال3
: بهره فیدبک
: بهره فیدبک مثبت
: درایههای ماتریس مجاورت4
: توان اکتیو متوسط
: توان راکتیو متوسط
: توان اکتیو لحظهای
: توان راکتیو لحظهای
: ولتاژ خروجی
: فرکانس زاویهای خروجی
: ولتاژ خروجی کنترلکننده ثانویه
: فرکانس خروجی کنترلکننده ثانویه
: ولتاژ خروجی کنترلکننده اولیه
: خروجی فرکانس زاویهای کنترلکننده اولیه
: فرکانس
: فرکانس زاویهای در چارچوب معمول
: جریان خروجی بار
: فرکانس قطع فیلتر پایینگذر
: ولتاژ مرجع
: فرکانس زاویهای مرجع
: ولتاژ باس
: سیگنال کنترل کمکی5 ولتاژ
: سیگنال کنترل کمکی فرکانس
: بهره کنترلی ولتاژ
: ضریب دروپ فرکانس
: ضریب دروپ ولتاژ
: سیگنال عدم تطابق
: خطای ردیابی محلی ولتاژ
: خطای ردیابی محلی6 فرکانس
: متغیر کمکی کنترلکننده ولتاژ
: متغیر کمکی کنترلکننده جریان
: گره7 در تئوری گراف
: اندوکتانس خطوط بین ها
: مقاومت خطوط بین ها
: مقدار تکین
: پارامتر مختلشده با حمله
: بهره کنترلی ولتاژ
: بهره کنترلی توان اکتیو
: بهره کنترلی فرکانس زاویهای
: اطلاعات اندازهگیریشده سنسور
: خروجی مختلشده با حمله
: اطلاعات غلط تزریقشده توسط حملهکننده
: سیگنال مختلشده ناشی از حمله عملگری و سنسوری
: سیگنال حمله
: حالت مختلشده با حمله عملگری و سنسوری
: سیگنال کنترلی با حمله عملگری و سنسوری
: خطا با درنظرگرفتن خطای سنسوری
: سیگنال حمله عملگری
، و : حداکثر مقادیر خطاهای سنسوری
: زمان شروع حمله 8DoS ام
: بازه زمانی حمله DoS بین دو و
: مجموع زمانی حمله DoS
: ماتریس حمله سایبری DoS در حالت
: ماتریس حمله سایبری DoS در ورودی کنترلی
: ماتریس حمله سایبری به ولتاژ اندازهگیریشده
: ماتریس حمله سایبری به فرکانس زاویهای اندازهگیریشده
: ماتریس حمله سایبری به توان اکتیو اندازهگیریشده
: ماتریس حمله سایبری به ورودی کنترلی ولتاژ
: ماتریس حمله سایبری به ورودی کنترلی فرکانس زاویهای
: ماتریس حمله سایبری به ورودی کنترلی توان
: فیلتر پایینگذر
1- مقدمه
مفهوم ریزشبکه در دهههای اخیر مورد توجه طیف وسیعی از پژوهشگران و صنعتگران واقع شده است. علت این امر توسعه منابع انرژی تجدیدپذیر، پیشرفت فناوری و سیاست دولتها برای کاهش مصرف سوختهای فسیلی و بهبود شرایط زیستمحیطی است.
در زمینه منابع انرژی تجدیدپذیر میتوان به انرژیهای خورشیدی، بادی، زمینگرمایی، جزر و مد، پیل سوختی و زیست توده اشاره نمود [1]. برای همگامسازی بین ریزشبکه، استفاده از شبکههای مخابراتی ضروری شده و بنابراین ریزشبکهها را به سیستمهای فیزیکی- سایبری تبدیل کرده است [2]. ریزشبکه از تعدادی منبع تولید پراکنده تشکیل شده است. یک ریزشبکه در دو حالت وصل به شبکه9 و جزیرهای10 مورد بهرهبرداری قرار میگیرد. در وصل به شبکه، کنترل اغلب از طریق شبکه اصلی انجام میگردد. ریزشبکه جزیرهای برای مکانهای دوردست کاربرد زیادی دارد و باید خروجیهای منابع تولید پراکنده با هم همگام باشند. کنترلکنندهها در حالت جزیرهای باید علاوه بر پایداری، تنظیم و یکسانسازی مقادیر ولتاژ و فرکانس خروجی همه منابع را انجام دهند [3].
پارامترهای مهمی که در منابع تولید پراکنده باید کنترل شوند، فرکانس و ولتاژ، کنترل تبادل توان اکتیو و راکتیو بین واحدهای منابع تولید پراکنده و نیز با شبکه اصلی و همگامسازی ریزشبکه با شبکه اصلی11 هستند
[4]. در حالت کلی سه روش کنترلی مختلف برای ریزشبکه وجود دارد:
1) کنترل متمرکز12، 2) کنترل غیرمتمرکز13 و 3) کنترل توزیعشده14. کنترلکننده متمرکز از یک کنترلکننده مرکزی استفاده کرده و اطلاعات همه واحدها به این کنترلکننده ارسال میگردد و کنترل در آن بهصورت یکپارچه انجام میشود. در کنترلکننده غیرمتمرکز برای هر واحد، کنترلکننده جداگانه طراحی میگردد. کنترلکنندهها و واحدهای مختلف، ارتباطی با هم ندارند و هر واحد توسط کنترلکننده خودش مدیریت میشود. با توجه به آنکه در این روش امکان همگامسازی وجود ندارد، معمولاً در حالت جزیرهای از این روش استفاده نمیشود [5]. در روش کنترلی توزیعشده برای هر واحد، کنترلکننده مجزا طراحی میگردد و کنترلکنندهها از اطلاعات واحدهای همجوار نیز استفاده میکنند.
کنترلکنندههای بالا معمولاً بهصورت سلسهمراتبی مورد استفاده قرار میگیرند. کنترلکننده سلسلهمراتبی در چند لایه مقادیر ولتاژ، فرکانس و توان را به مقادیر مطلوب میرساند. با استفاده از اين استراتژی کنترلی، کل ساختار کنترلی به سه سطح اولیه15، ثانويه16 و ثالثیه17 تقسیم میشود [6] و [7].
کنترلکننده دروپ، یک کنترلکننده غیرمتمرکز و کنترلکننده ثالثیه، یک کنترلکننده متمرکز است. با توجه به استفاده از اطلاعات عاملهای همجوار، روش توزیعشده برای همگامسازی و پایدارسازی، مناسبتر از بقیه کنترلکنندههاست و به همین دلیل در کنترل ریزشبکهها بسیار پرکاربرد است [8].
در کنترلکننده متمرکز و توزیعشده برای کنترل به لینکهای ارتباطی نیاز است. در استفاده از لینکهای ارتباطی مشکلات مختلفی از جمله اختلال، تلفات، عدم قطعیت، نویز، تأخیر و حملههای سایبری بهوجود میآید. در این مقاله به تأثیر حملههای سایبری بر ریزشبکهها و حذف اثر آنها با استفاده از کنترلکننده ثانویه پرداخته شده است.
امروزه با پیشرفت تحقیقات در حوزههای ارتباطی، حملههای سایبری اهمیت ویژهای پیدا کردهاند. حملههای سایبری مختلفی در شبکههای ارتباطی ایجاد شده و باعث تخریب و آسیب به سیستمها میگردند. طي چند سال گذشته، كارهاي پژوهشي زيادي در زمينه امنيت سايبري سيستمهاي كنترل صنعتي و زيرساختهاي حياتي توسط متخصصين رشته كنترل و ساير رشتههاي مرتبط ارائه شده است [9]. بحث مشکلات کانال ارتباطی و حملههای سایبری بر روی ریزشبکه نیز در مراجع مختلفی بحث شده است [10] تا [13].
در [14] حملات سایبری به سنسورها و عملگرها بر روی سیستمهای چندعامله18 بحث گردیده و در [15] حمله سایبری تزریق اطلاعات غلط با طراحی کنترلکننده مقاوم حذف میگردد. در [16] اثر حمله سایبری DoS در یک کنترلکننده سلسهمراتبی با استفاده از روش اجماع19 برای ریزشبکه بررسی شده است. نویسندگان در [17]، آسیبپذیری سایبری و پایداری ریزشبکههای DC کنترلشده ثانویه را تحت حملات DoS ارزیابی میکنند. در [18] اثر حمله DoS بر کنترلکننده ثانویه با روش اجماع میانگین بررسی شده که این روش در همگامسازی، دقیق نیست و امکان خطا دارد. در [19] اثر حمله سنسوری و عملگری در معادلات ریزشبکه، وارد و با استفاده از روش کنترل مقاوم اثر خطا کنترل شده است. مرجع [20] به گمشدن داده بین ریزشبکه و شبکه اصلی پرداخته است. در [13] اثر ازبینرفتن دیتا در ریزشبکه بررسی شده و نیز تأخیر در اثر این حمله مورد ارزیابی قرار گرفته است. در [21] حمله سایبری DoS بهصورت مسدودشدن موقت کانال مخابراتی و تأخیر در یک ریزشبکه در نظر گرفته شده و اثر آن بر سیستمها نشان داده شده است؛ البته بررسی حمله بهصورت تأخیر با واقعیت حمله DoS سازگاری ندارد. در [22] برای ازبینبردن اثر حمله سایبری منع سرویس در ریزشبکه از کنترلکننده غیرمتمرکز و با دیدگاه سیستمهای چندعامله استفاده گردیده است. در [23] اثر حملههای سنسوری، ربودن اطلاعات و منع سرویس بر روی کنترلکننده ثانویه آمده است؛ اما پایداری و همگامسازی آن بحث
و تحلیل نشده است. در [18] از کنترلکننده توزیعشده برای کنترل ریزشبکه و رفع اثر حمله DoS استفاده شده و سپس با استفاده از کنترلکننده توزیعشده بهصورت استفاده از میانگین خروجیها بهعنوان مرجع و با وجود محدودیت بار توانی ثابت، اثر حمله تحلیل شده است. در [18] برای ازبینبردن اثر حمله از میانگین ولتاژ و فرکانس خروجی استفاده شده و در مقاله ارائهشده از مرجع استفاده گردیده است. استفاده از میانگین علیرغم اینکه اثر حمله را از بین میبرد، ممکن است باعث شود خروجیها از مقدار مرجع فاصله بگیرند و به سمت مقدار میانگین بازیابی شوند. در [24] اثر حمله سایبری DoS در ریزشبکه برای فرکانس با استفاده از روش کنترلکننده ثانویه و با درنظرگرفتن مرجع توان اکتیو تحلیل شده است؛ اما بررسی در مورد ولتاژ صورت نگرفته و با استفاده
از این روش ولتاژ بازیابی نمیگردد. در [10] با درنظرگرفتن حمله تزریق اطلاعات غلط نامحدود در ریزشبکههای DC، یک کنترل ولتاژ انعطافپذیر پیشنهاد شده است. در [25]، یک روش کنترل انعطافپذیر چندلایه در برابر حمله سایبری ارائه شده است. با این حال، این تحقیقات فقط حمله لینک را در نظر میگیرند و حمله حسگر در نظر گرفته نشده است. در [26] یک زنجیره بلوکی20 برای افزایش امنیت سیستمهای کنترل توزیعشده در ریزشبکهها و در [27]، ارتباطات کوانتومی برای افزایش امنیت سایبری در ارتباطات کنترل توزیعشده ریزشبکه پیشنهاد شده است. در [28] بر اساس تکنیکهای کنترل تطبیقی، یک کنترل انعطافپذیر سایبری توزیعشده برای چندین DG پیشنهاد گردیده که در معرض خطاها و حملات تزریق اطلاعات غلط به کنترلکنندههای ثانویه خود هستند. در [29] فقط فرکانس مورد تحلیل قرار گرفته و حمله سایبری تزریق داده غلط فقط در فرکانس تحلیل شده است. مرجع [30] برای محافظت جامع از سیستم کنترل ثانویه ریزشبکهها در برابر حملات تزریق اطلاعات غلط، یک کنترل مقاوم در برابر حمله را برای همگامسازی فرکانس ریزشبکههای جزیرهای معرفی میکند.
در کاربرد حملههای سایبری در ریزشبکهها اغلب مقالههای منتشرشده بر روی شناسایی و یا اثر حمله بر ریزشبکهها بوده و به مباحث کنترلی و همگامسازی پرداخته نشده است. در اکثر پژوهشهای انجامشده مباحث پایداری، توابع لیاپانوف، مقاومبودن و همگامسازی بهاختصار بررسی شده و همچنین مهمترین مسئله در حملههای سایبری، میزان تابآوری در برابر این حملات است. از آنجایی که ریزشبکهها بهطور مداوم توسط حملههای سایبری تحت شرایط متغیر محیطی و عملیاتی تهدید میشوند، افزایش انعطافپذیری سیستم در برابر چنین رویدادهایی باید افزایش یابد.
در این مقاله اثر حملات سایبری مختلف بر کنترلکننده سلسلهمراتبی در ریزشبکه با دیدگاه سیستمهای چندعامله تحلیل شده است. DGها بهصورت عامل و لینکهای مخابراتی بین آنها با ماتریس مجاورتی مورد مطالعه قرار گرفته است. بهمنظور کنترل بهتر از روش مرجع استفاده شده و ولتاژ، فرکانس و توان با هم کنترل گردیده است. برای تحلیل ابتدا معادلات ریاضی ریزشبکه به همراه حمله استخراج شده و سپس اثر حمله در کنترلکننده آمده و پایداری و همگامسازی ارزیابی گردیده است. نهایتاً باید با طراحی کنترلکننده، پایدارسازی و همگامسازی انجام گردد. در این مقاله سعی شده که اثرات این حمله بر پایداری و همگامسازی کنترلکننده ثانویه ریزشبکه تحلیل گردد و شرایط همگامسازی و پایدارسازی بهدست آید. همچنین برای مقایسه اثرات و تابآوری حملههای سایبری، شاخص تابآوری 21(RI) ارائه و محاسبه شده تا اثر هر حمله بر ریزشبکه بهدست آید. نوآوریهای این مقاله به شرح زیر است:
1) مدلسازی و فرمولبندی حملههای سایبری (DoS، سنسوری و عملگری و ربودن اطلاعات) و همچنین اختلالات مختلف کانال ارتباطی در مدل منابع تولید پراکنده در کنترلکننده ثانویه (اثر حملات سایبری بر این نوع کنترلکننده برای اولین بار بررسی شده است.)
2) ارائه قضیههای لیاپانوف مرتبط و بررسی پایداری و شرایط همگامسازی با وجود حملههای مختلف در سیستم ریزشبکه برای کنترلکننده ثانویه
3) بررسی و مقایسه تابآوری کنترلکننده سلسهمراتبی توزیعشده اشتراکی برای حذف اثرات حملههای سایبری DoS، حمله سنسوری سنسوری و عملگری و ربودن اطلاعات در کنترلکننده ثانویه
4) مقایسه توانایی کنترلکننده در همگامسازی و مشخصکردن انعطافپذیری و مقاومبودن همه DGها با بهدستآوردن ضریب RI
5) تحلیل حمله DoS در انتقال خروجیهای سنسوری
در بخش دوم، مدل دینامیکی منابع تولید پراکنده و لینکهای ارتباطی بحث میگردد و در بخش سوم، روش کنترلی طراحیشده مورد مطالعه قرار میگیرد. در بخش چهارم بررسی اثر حملات سایبری و فرمولبندی حملههای سایبری در کنترلکننده سلسهمراتبی توزیعشده اشتراکی و در بخش پنجم تابع لیاپانوف و شرایط پایداری آورده شده است. در بخش ششم شبیهسازی و نهایتاً در بخش هفتم نتیجهگیری و پیشنهادها ارائه گردیده است.
2- مدل منابع تولید پراکنده و لینکهای ارتباطی
مدل استفادهشده در این مقاله بهصورت مدل 13حالته (1) در نظر گرفته شده که مدلی غیرخطی است و بهطور کامل همه جزئیات را در بر میگیرد. جزئیات کامل این مدل در [6] بررسی شده است
(1)
[1] این مقاله در تاریخ 15 تیر ماه 1402 دریافت و در تاریخ 20 بهمن ماه 1402 بازنگری شد.
عبدالله میرزابیگی (نویسنده مسئول)، گروه مهندسی برق، دانشکده مهندسی،
مؤسسه آموزش عالی جهاد دانشگاهی همدان، همدان، ایران،
(email: mirzabeigi@acecr.ac.ir).
علی کلانترنیا، گروه مهندسی برق، دانشکده مهندسی، دانشگاه بوعلی سینا، همدان، ایران، (email: a.kalantarnia@uast.ac.ir).
[2] . Slack Bus
[3] . Pinning Gain
[4] . Adjacency Matrix
[5] . Auxiliary Control
[6] . The Local Neighborhood Tracking Error
[7] . Node
[8] . Denial of Service Attack
[9] . Grid Connected Mode
[10] . Islanded Mode
[11] . Main Grid
[12] . Centralized Control
[13] . Decentralized Control
[14] . Distributed Control
[15] . Primary Control
[16] . Secondary Control
[17] . Tertiary Control
[18] . Multi Agent Systems
[19] . Consensus
[20] . Blockchain
[21] . Resilience Indices
شکل 1: ریزشبکه به همراه حملههای سایبری.
که زاویه چارچوب مرجع با چارچوب مرجع معمول، و توان متوسط اکتیو و راکتیو خروجی، متغیر کمکی در کنترلکننده ولتاژ، متغیر کمکی در کنترلکننده جریان و ، و بهترتیب مقادیر جریان و ولتاژ خروجی و جریان بار هستند. مقادیر ورودی کنترلی و خروجی و هستند.
برای تحلیل ریزشبکه و پایداری و همگامسازی در این مقاله از تئوری گراف1 استفاده شده است. برای سیستمهای چندعامله، چند قانون اصلی (قوانین رینولد2) وجود دارد: 1) اجتناب از برخورد با همسایگان، 2) تطبیق حرکت با بقیه گروه و 3) باقیماندن در اطراف یک مرکز [31].
این قوانین در ریزشبکه نیز بهطور کامل قابل پیادهسازی است. در این حالت هر منبع تولید پراکنده بهصورت یک عامل3 با (1) در نظر گرفته میشود و سیستم مخابراتی با استفاده از گراف مستقیم4 تئوری گراف مدل میگردد. از ماتریس مجاورتی برای نشاندادن ارتباطات و همچنین در مباحث پایداری و تابع لیاپانوف استفاده میشود [32]. در این مقاله فرض گردیده که توپولوژی ثابت و درخت ریشهدار پیوسته5 بوده و بهصورت نشان داده میشود. گراف بهصورت (2) است
(2)
، و بهترتیب گرهها (منابع تولید پراکنده)، لینکهای ارتباطی و ماتریس مجاورتی میباشند. درایههای ماتریس مجاورتی وزن ضلعهای گراف است که اگر گراف ام به گراف ام اطلاعات بدهد یک و در غیر این صورت صفر است. محل اتصال گرهها به هم به شکل است. ماتریس را غیرمستقیم6 در نظر میگیرند اگر
(3)
برای تحلیل پایداری ماتریس و لاپلاسین تعریف میشوند
(4)
3- روش کنترلی طراحیشده
در این مقاله از کنترلکننده توزیعشده اشتراکی ریزشبکه در دو سطح (کنترلکننده اولیه و ثانویه) استفاده گردیده و شکل کلی منابع تولید پراکنده و کنترلکننده اولیه و ثانویه استفادهشده در شکل 1 آمده است. با توجه به شکل و باید توسط کنترلکننده ثانویه بازنشانی گردند تا انحراف کمتری در ورودی کنترلکننده اولیه ایجاد شود.
چند هدف اصلی برای کنترل، همگامسازی فرکانس و ولتاژ خروجی و تقسیم توان مناسب توان DGهاست؛ البته شروط همگامسازی فرکانس و ولتاژ مهمتر است. طراحی کنترلکننده باید بهنحوی باشد که همه حالتها به مقدار توافقی یا مقدار مرجع برسند و همگامسازی بهدرستی انجام شود. این شرط اصلیترین شرط برای برقراری قوانین رینولد است.
3-1 کنترلکننده اولیه
کنترلکننده اولیه بیشتر برای تقسیم توان بین واحدهای مختلف منابع تولید پراکنده استفاده میگردد و بهصورت داخلی و اغلب دروپ7 است. مزیت اصلی دروپ این است که امکان اختلال از بیرون وجود ندارد و پایداری سیستم را تأمین میکند. مشکل اصلی دروپ، انحراف مقادیر خروجی از مرجع است که برای رفع این مشکل از کنترلکننده ثانویه استفاده میشود. کنترلکنندههای جریان، ولتاژ و توان بهصورت اولیه در نظر گرفته میشوند که در [33] توضیح داده شده است. لازم به ذکر است دروپ ولتاژ و فرکانس تا اندازه زیادی مجزا بوده و طراحی کنترلکننده دروپ ولتاژ و فرکانس، جداگانه انجام میشود. خروجی کنترلکننده
ثانویه و خروجی بهعنوان ورودی کنترلکننده اولیه است.
شکل 2: کنترلکننده ثانویه متمرکز.
شکل 4: کنترلکننده ثانویه توزیعشده.
در کنترلکننده توان ابتدا با استفاده از خروجیهای منابع تولید پراکنده، توان لحظهای از (5) بهدست میآید و با عبور این توان از یک فیلتر پایینگذر با (6)، توان متوسط بهصورت حاصل میشود
(5)
(6)
با صرف نظر از دینامیکهای سریع سیستم و با درنظرگرفتن مدل سیستم در چارچوب 8dq، کنترلکننده توان در کنترلکننده اولیه (7) در نظر گرفته میشود [6] و [7]
(7)
سپس با توجه به (7)، خروجی کنترلکننده توان بهدست میآید و خروجی به کنترلکننده ولتاژ و به VSC داده میشود. در این معادله
و ضرایب دروپ و و مقدارهای مرجع کنترلکننده اولیه هستند.
در کنترلکننده ولتاژ و جریان از کنترلکننده PI استفاده شده است. کنترلکننده ولتاژ، مرجع جریانها را مشخص مینماید و خروجی آن بهعنوان ورودیهای مرجع وارد کنترلکننده جریان میشوند.
3-2 کنترلکننده ثانویه
در شکل 1 طرح کلی کنترلکننده ثانویه آمده و برای مشخصکردن مرجع در کنترلکننده ثانویه، معمولاً از میانگین9 مقادیر خروجی ولتاژ و
شکل 3: کنترلکننده ثانویه غیرمتمرکز.
فرکانس منابع تولید پراکنده و یا مقدار مرجع توافقی10 استفاده میگردد. در این مقاله، کنترلکننده ثانویه با استفاده از روش خطیسازی فیدبک طراحی شده است. کنترلکننده ثانویه به سه طریق میتواند در ریزشبکه مورد استفاده قرار گیرد:
1) ثانویه متمرکز که بهصورت شکل 2 است. در این روش، کانال ارتباطی برای گرفتن اطلاعات از همه منابع لازم است. مزیت روش این است که سیستم ارتباطی پیچیدهای نیاز ندارد؛ ولی مشکل اصلی آن است که همگامسازی بهدرستی انجام نمیگردد و همچنین اگر یک منبع خراب شود، در عملکرد همه منابع تأثیر دارد.
2) کنترلکننده ثانویه غیرمتمرکز که بهصورت شکل 3 است. مشکل اصلی این روش آن است همگامسازی بهدرستی انجام نمیگردد.
3) کنترلکننده ثانویه توزیعشده که بهصورت شکل 4 است. در این روش از خروجی منبع تولید پراکنده همسایه برای همگامسازی استفاده میشود. مشکل اصلی این است که سیستم، ارتباط بهتری لازم دارد و همچنین در این روش محاسبات پیچیدهتر میگردد؛ اما مزیت اصلیاش آن است که همگامسازی بهتر انجام میگردد [34].
سیستم کنترل ثانویه را میتوان بهصورت زیر در نظر گرفت
(8)
در عبارت بالا مقادیر و توسط کنترلکننده ثانویه و برای کمکردن انحراف مقادیر کنترلکننده اولیه استفاده میگردد. در این مقاله برای کنترل و همگامسازی از کنترلکننده توزیعشده استفاده شده است. کنترلکننده توزیعشده به سه نوع مختلف میتواند طراحی گردد.
3-2-1 کنترل توزیعشده اجماع [35] و [36]
کنترل فرکانس توزیعشده بر روی الگوریتم اجماع11 بهصورت زیر است
(9)
برای کنترل ولتاژ نیز به همین ترتیب میتوان عمل کرد. کنترل ولتاژ توزیعشده بر روی الگوریتم اجماع بهصورت زیر است
(10)
در عبارت بالا و بهره فیدبک مثبت12 است.
3-2-2 کنترل توزیعشده بر پایه میانگین [37]
کنترل فرکانس توزیعشده روی الگوریتم میانگین13 بهصورت زیر است
(11)
در عبارت بالا مقادیر و مقادیر میانگین هستند که بهصورت (14) بهدست میآیند. خصوصیت این روش آن است که با تعریف مرجع توان از آن در کنترل سیستم استفاده میگردد. این مسئله باعث میشود که خصوصیات دیگری نیز در سیستم مورد استفاده قرار گیرند
(12)
برای کنترل ولتاژ نیز به همین ترتیب میتوان عمل کرد. کنترل ولتاژ توزیعشده بر روی الگوریتم میانگین بهصورت (16) است
(13)
در عبارت بالا مقادیر و مقادیر میانگین هستند که بهصورت (14) بهدست میآیند
(14)
3-2-3 روش کنترل فرکانس ثانویه زمان محدود قوی توزیعشده
کنترل فرکانس توزیعشده روی الگوریتم زمان محدود قوی توزیعشده14 بهصورت (15) است
(15)
برای کنترل ولتاژ نیز به همین ترتیب میتوان عمل کرد. کنترل فرکانس توزیعشده بر روی الگوریتم زمان محدود قوی توزیعشده بهصورت (16) است
(16)
که ، ، و پارامترهای کنترلی فرکانس و ولتاژ هستند
(17)
در این مقاله از روش اول کنترلی استفاده گردیده و و در نظر گرفته شده است. هدف اصلی در طراحی این کنترلکننده، اعمال ورودی کنترلی مناسب به کنترلکننده اولیه برای پایداری و همگامسازی سیستم است. با استفاده از روش خطیسازی فیدبک از (7) مشتق گرفته میشود و برابر با ورودی کنترلی در نظر گرفته میشود. ورودی کنترلی بهنحوی طراحی میگردد که خطا به سمت صفر میل کند و بنابراین نتیجه بهصورت (18) درمیآید [7]
(18)
در معادله بالا و بهترتیب سیگنال کنترلی کمکی ولتاژ و جریان در روش خطیسازی فیدبک سیستمهای چندعامله هستند. بهمنظور پایداریسازی سیستم و با توجه به اینکه سیستم بهصورت چندعامله در نظر گرفته شده است، ورودی کنترلی بهصورت (19) با استفاده از خطاهای دنبالسازی در نظر گرفته میشود [31]
(19)
در این رابطه ، و بهترتیب خطای دنبالسازی و ، و بهره کنترلی ولتاژ، فرکانس و توان اکتیو هستند. خطای دنبالسازی بهصورت (20) در سیستمهای چندعامله میباشد که در همگامسازی، هدف آن است که این خطاها صفر شوند. این خطاها با استفاده از خروجی DG و همسایه بهدست میآیند
(20)
در (20) ، و و ، و ولتاژ، فرکانس و توان متوسط خروجی و هستند. و ولتاژ و فرکانس زاویهای مرجع، درایههای ماتریس مجاورت و بهره اتصال هستند. فقط زمانی برابر یک است که DG به گره اسلک وصل باشد و در غیر این صورت صفر است.
با استفاده از (7) سیگنال کنترلی از روش خطیسازی فیدبک بهصورت (21) بهدست میآید
(21)
در (21) مقدار بهصورت زیر تعریف شده است
(22)
که مربوط به اطلاعات داخلی DG میباشد و بنابراین تحت تأثیر اختلالات خارجی قرار نمیگیرد. توان راکتیو لحظهای، فرکانس قطع فیلتر پایینگذر و و ولتاژ و جریان خروجی است [7] و [38].
4- حمله سایبری روی کنترلکننده ثانویه
سیستم ریزشبکه تحت آسیبپذیری از حملههای سایبری است. حملههای سایبری به سه گروه کلی تقسیم میشوند: 1) حمله منع سرویس (DoS)، 2) حمله تکرار15 و 3) حمله فریب16. حمله DoS، در دسترسبودن و حمله تکرار و فریب، محرمانهبودن و یکپارچگی اطلاعات سیستم را دچار مشکل میکنند. در حمله منع سرویس (DoS) کانال ارتباطی مسدود میگردد. در حمله تکرار از خروجیهای قبلی سیستم استفاده شده و در زمانهای حمله بهعنوان خروجی اصلی جایگزین میگردند. در حمله فریب به خروجی سیستم پارامتری اضافه میگردد و باعث اختلال در خروجی میشود [39] و [40]. در کل فرمول همه حملات را میتوان بهصورت زیر در نظر گرفت
(23)
که اطلاعات اندازهگیریشده و اطلاعات دریافتشده همان لحظه است. در (24) تا (26) فرمول حملههای سایبری DoS، تکرار و فریب بهترتیب آمدهاند
(24)
(25)
(26)
که اطلاعات گذشته و اطلاعات تزریقشده توسط مهاجم هستند [40].
شکل کلی منابع تولید پراکنده به همراه حمله سایبری و کنترلکننده مورد استفاده بهصورت شکل 1 در نظر گرفته شده است. با توجه به شکل، حمله DoS ممکن است در کنترلکننده ثانویه و یا بین اولیه و ثانویه اتفاق بیفتد. حمله سایبری سنسوری و عملگری و ربودن اطلاعات در کانال ارتباطی و خطای سنسوری و عملگری در گرهها اتفاق میافتد.
در این بخش، حمله سنسوری و عملگری در کنترلکننده ثانویه آمده است و در این حمله، خروجی سنسورها هنگام انتقال مورد حمله قرار میگیرند. در بسیاری از مواقع شباهتهای زیادی بین حمله سایبری و عیب17 سنسوری وجود دارد و تفاوت اساسی آنها در این است که حمله سایبری به لینک ارتباطی وارد میگردد؛ اما خطا به خروجی سنسور اضافه میشود [41].
در کنترلکننده سلسهمراتبی، حمله سنسوری در میان سنسورهای کنترلکننده ثانویه و حمله عملگری بین کنترلکننده اولیه و ثانویه اتفاق میافتد. حمله سایبری سنسوری و عملگری باعث میشود که خروجی ولتاژ و فرکانس یک DG به DG همجوار اشتباه برسد و ممکن است باعث ناپایداری سیستم گردد. با توجه به (23) حمله سایبری سنسوری بهصورت (27) است
(27)
که سیگنال مختلشده ناشی از حمله عملگری و سنسوری، سیگنال واقعی و سیگنال حمله عملگر و سنسوری است. در این فرمول بدون حمله و با حمله سایبری است.
4-1 اثر حمله سایبری سنسوری و عملگری بر کنترلکننده ثانویه
بررسی اثر حمله سایبری سنسوری و عملگری میتواند در کنترلکنندههای ثانویه مختلف انجام پذیرد. در این مقاله، اثر حمله در (20) مورد بررسی قرار گرفته است. اثر این حمله بر کنترلکننده ثانویه بهصورت زیر است
(28)
با استفاده از رابطه ریاضی حمله سنسوری در (27)، رابطه بالا مجدداً بازنویسی میشود. اثر حمله سنسوری و عملگری در کنترلکننده ثانویه بهصورت زیر است
(29)
بنابراین سیگنال ورودی کنترلکننده اولیه برابر است با
(30)
و به همین ترتیب برای کنترلکننده فرکانس با حمله سایبری بهصورت (31) بازنویسی میگردد
(31)
اگر حمله به عملگر و سنسور در فرکانس اتفاق بیفتد، بهصورت (32) نشان داده میشود
(32)
حمله سنسوری مقادیر توان، ولتاژ و فرکانس بهصورت (33) است
(33)
که ، و بهترتیب سیگنال کنترلی فرکانس مختلشده، سیگنال کنترلی با حمله سنسوری و سیگنال حمله عملگری است و به همین ترتیب برای فرکانس و توان، سیگنال کنترلی برای حمله سنسوری بهصورت زیر است
(34)
بنابراین سیگنال کنترلی فرکانس با حمله سنسوری و عملگری برابر است با
(35)
فرض: خطا در این حالت محدود است و هر حمله سنسوری رابطه زیر را برآورده میکند
(36)
در عبارت بالا مقادیر ، و حداکثر مقدار خطاهای سنسوری و ثابت و مثبت هستند.
4-2 اثر حمله سایبری ربودن اطلاعات بر کنترلکننده ثانویه
در حمله سایبری ربودن اطلاعات، خروجی سیستم حذف و مقدار حمله جایگزین آن میگردد. اثر حمله سایبری ربودن اطلاعات بهصورت (37) نشان داده شده است
(37)
که بدون حمله و با حمله سایبری ربودن اطلاعات است. در فرمول بالا ، و بهترتیب سیگنال مختلشده، سیگنال بدون حمله و سیگنال حمله است [42]. بهمنظور کنترل ریزشبکه ابتدا به فرمولبندی مسئله پرداخته میشود.
با استفاده از جایگذاری (37) در سیگنال کنترلی میتوان سیگنال خطا و کنترلی DG را بهصورت زیر در نظر گرفت
(38)
بنابراین سیگنال کنترلی با حمله سایبری ربودن اطلاعات بهصورت (39) بهدست میآید
(39)
کنترلکننده فرکانس نيز مانند ولتاژ بهصورت زیر طراحي ميگردد
(40)
همچنین سیگنال کنترلی توان را نیز میتوان محاسبه نمود
(41)
بنابراین سیگنال کنترلی فرکانس زاویهای بهصورت (42) بهدست میآید
(42)
4-3 حمله DoS
مهاجم در حمله سایبری DoS باید کانال ارتباطی را از طریق انسداد انتقال دیتا قطع کند و باعث ازبینرفتن اطلاعات شود [43]. حمله سایبری DoS ناشی از قطع سیستم ارتباطی است؛ اما حمله ربودن اطلاعات، سنسوری و ... مقادیر اندازهگیریشده را خراب میکنند. در این حمله نیاز به اطلاعات خروجی سیستم نیست و ارتباط بین عاملها قطع میگردد [44] و [45]. در حمله DoS در نظر گرفته میشود. در این عبارت زمان شروع حمله ام با بازه زمانی بین دو و و در این صورت مجموع زمانی حمله بهصورت (43) است
(43)
در زمان حمله ماتریس همجواری بهصورت (44) تغییر میکند و در واقع به زمان وابسته میشوند
(44)
در این مقاله حمله DoS باعث قطعشدن لینکهای ارتباطی میگردد و حمله به یعنی لینکهای ارتباطی بین عاملها وارد میشود. حمله ممکن است باعث قطع لینک ارتباطی شده و تعدادی از گرهها را مجزا یا یک گره را کلاً از دسترس خارج کند. مقادیر گرهها در صورت حمله سایبری DoS بهصورت (45) است
(45)
که در آن و ماتریسهای قطری هستند که بهترتیب برای مشخصشدن حمله DoS به حالتها و ورودی کنترلی تعریف شدهاند. مقادیر ، ، و بهترتیب مقادیر حالت و ورودی کنترلکننده با وجود حمله و بدون حمله هستند. در سیستم بدون حمله سایبری DoS، ضرایب و برابر یک و با وجود حمله، صفر هستند. با توجه به ایده بالا، ورودی کنترلی و مقادیر سنسوری با وجود حمله سایبری DoS بهصورت زیر بهدست میآیند [3]
(46)
که ، و بهترتیب ضرایب حمله DoS به سنسور فرکانس، ولتاژ و توان اکتیو و ، و ضرایب حمله به عملگر فرکانس، ولتاژ و توان هستند. در این مقاله حمله DoS در سنسور در نظر گرفته شده و از حملات DoS در کنترلکنندهها صرف نظر گردیده است . با جایگذاری (46) در سیگنال، ورودی کنترلی بهصورت زیر بهدست میآید
(47)
بنابراین سیگنال کنترلی ولتاژ با جایگذاری در (21) بهصورت زیر بهدست میآید
(48)
و به همین ترتیب کنترلکننده فرکانس با حمله سایبری بهصورت زیر بازنویسی میگردد
(49)
با جایگذاری مقادیر (47) در (48) و (49) ورودی کنترلی بهدست میآید
(50)
4-4 کارایی و آسیبپذیری کنترلکننده ثانویه
تابآوری، پارامتری است که نشان میدهد سیستم در مقابل یک اختلال چقدر مقاومت دارد. تابآوری با مفهوم کاهش عملکرد18 بهصورت (51) ارتباط معکوس دارد
(51)
کاهش عملکرد میتواند با مفاهیم مختلفی تعریف شود. در ادامه سه تعریف اصلی بیان میگردد.
1) تعریف ساده
(52)
که مقدار تابع در زمان و مقدار نامی تابع است.
2) کاهش عملکرد همچنین میتواند با ادغام انحراف نسبی در طول مدت کاهش عملکرد محاسبه شود. در این حالت تأثیرات رویداد شدید بر عملکرد سیستم را از منظری جامعتر نشان میدهد و نهتنها میزان استحکام و پاسخگویی به اختلالات، بلکه سرعت بازیابی را نیز نشان میدهد
(53)
3) برای بازیابی سریع میتوان از عبارت زیر نیز استفاده کرد
(54)
کاهش عملکرد از صفر تا بینهایت تغییر میکند [46]. بهمنظور بررسی آسیبپذیری کنترلکننده ثانویه ناشی از حملههای سایبری از مقایسه شاخص تابآوری استفاده میشود. در این مقاله از تعریف سوم استفاده شده است.
5- اثبات پایداری
اثبات پایداری برای حمله به لینک مخابراتی و گره بهصورت جداگانه انجام میگردد. در این مقاله فرض شده که درخت پیوسته میماند و ارتباط بین DGهای مختلف طبق ماتریس مجاورت حفظ میشود. خطای سیستم و بردار مغایرت19 بهصورت (41) تعریف شدهاند
(55)
با فرض حمله سایبری، سیگنال کنترلی با وجود حمله و بر اساس سیگنال خطا بهصورت (56) بهدست میآید
(56)
در فرمول بالا ، و بهترتیب سیگنال کنترلی، خطا و مقدار خروجی ولتاژ DG با وجود حمله سایبری است. با فرض حمله سایبری در کانال ارتباطی، سیگنال کنترلی با وجود حمله بر اساس سیگنال خطا بهصورت (57) بهدست میآید. در این مقاله حمله سایبری در کنترل ثانویه و برای انتقال خروجی سنسورها در نظر گرفته شده است. با درنظرگرفتن (19) و (20) روابط زیر بهدست میآیند
(57)
برای اثبات پایداری رابطه بالا، لم 1 و 2 و قضیه در ادامه در نظر گرفته شده است. در [47] و [48] توضیحات جامعی در رابطه با لم 1 و 2 برای همگامسازی سیستمها آمده است.
لم 1: فرض کنید گراف یک درخت پیوسته است و حداقل در یک گره ریشه داشته باشد؛ بنابراین
(58)
که مقدار تکین مینیمم ماتریس است. در این صورت برابر صفر است اگر و فقط اگر همه گرهها همگام باشند. به این ترتیب اصلیترین شرایط برای برقراری قوانین رینولد برقرار میگردد [47].
لم 2: فرض کنید گراف مستقیم یک درخت پیوسته و برای حداقل یکی از گرههای ریشه است. ماتریس را در نظر بگیرید. با توجه به اینکه و است، در این صورت مثبت معین است [48].
توجه: در (2) و (4) تعریف شده و ماتریس مثبت معین است و به همین دلیل در معادله بالا استفاده شده است.
قضیه 1: فرض کنید که یک درخت پیوسته و حداقل برای یکی از DGها باشد. اگر ورودی کنترلی ثانویه با حمله سایبری بهصورت باشد، خطای در پایدار مجانبی است و همچنین ولتاژ خروجی DGها به همگام میشوند. با وجود حملات سایبری خطا بهصورت (59) است
(59)
در (59) ، و بهترتیب خطای ناشی از حمله، خطای ذاتی سیستم و مجموع خطاهاست.
اثبات: با توجه به اینکه میباشد، برای اثبات پایداری، تابع کاندیدای لیاپانوف بهصورت رابطه زیر در نظر گرفته میشود
(60)
برای اثبات پایداری از تابع لیاپانوف مشتق گرفته میشود
(61)
(62)
بنابراین مشتق توابع لیاپانوف بهصورت زیر بازنویسی میگردد
(63)
در معادله بالا در نظر گرفته میشود. هر ماتریس مربعی را میتوان بهصورت زیر نوشت
(64)
برای دو عبارت بالا
(65)
است و بنابراین
(66)
با توجه به لم 2، مثبت معین است و بنابراین
(67)
منفی معین است و در نتیجه ریزشبکه با وجود حمله سایبری پایدار مجانبی است.
برای همگامسازی باید اثبات شود که خطای حالت ماندگار صفر میشود و به عبارتی و سپس با توجه به لم 1، بردار پایدار مجانبی است و ولتاژ خروجی DGها به همگام میشوند. با توجه به فرمول زیر
(68)
و بنابراین و نتیجه میشود که همگامسازی انجام میگردد. همچنین هرچه بزرگتر باشد سرعت همگامسازی مناسبتر است و بنابراین با انتخاب مناسب و تأثیر آن در همگامسازی بهینهای انجام میپذیرد. □
(الف)
(ب)
شکل 5: خروجی ولتاژ و فرکانس با کنترلکننده اولیه.
با این اثبات نتیجه میگیریم که در صورت پیوستگی درخت و اینکه حداقل یکی از منابع تولید پراکنده به شین اسلک وصل باشد، این کنترلکننده حتی با حمله سایبری، پایداری سیستم را حفظ میکند و میتواند بهصورت یک سیستم چندعامله، ولتاژ و فرکانس همه DGها را یکسان نماید.
6- نتایج شبیهسازی
برای شبیهسازی از یک مدل نمونه مطابق با [33] استفاده گردیده و 1DG بهعنوان شین مرجع یا اسلک در نظر گرفته شده و پارامترهای این DGها شامل چهار منبع توزیعشده در [33] آمدهاند.
در این مدل ولتاژ مرجع 380 ولت و فرکانس مرجع 50 هرتز (فرکانس زاویهای ) در نظر گرفته شده است. منابع تولید پراکنده به دو طریق قدرتی و مخابراتی با هم ارتباط دارند. اثرات حملههای سایبری مختلف بر کنترلکننده ثانویه با استفاده از شبیهسازی در سیمولینک متلب مورد ارزیابی قرار گرفته است.
6-1 کنترل ریزشبکه با کنترلکننده اولیه و ثانویه
در صورت کنترل ریزشبکه فقط با کنترلکننده اولیه، خروجیها از مقدار مرجع انحراف دارند و همگامسازی بهدرستی انجام نمیشود. شکل 5- الف و 5- ب، خروجی ولتاژ و فرکانس بدون کنترلکننده ثانویه و شکل 6- الف و 6- ب خروجی ولتاژ و فرکانس با کنترلکننده ثانویه را نشان میدهند. ولتاژ با توجه به نتایج شبیهسازی، افت شدیدی دارد و همگامسازی نیز در این حالت انجام نشده و همچنین فرکانس و ولتاژ انحراف پیدا کردهاند. با توجه به اینکه فرکانس بسیار به انحراف حساس است، انحراف قابل قبول نیست و در نتیجه، کمکردن انحراف در این حالت ضروری است. همچنین در این حالت سیستم به نویز، اغتشاش و دینامیک مدلنشده حساس است. کنترلکننده اولیه پایداری سیستم را
تا حد زیادی ایجاد کرده است؛ اما نتوانسته همگامسازی را بهدرستی انجام دهد.
شکل 6- الف و 6- ب خروجی ولتاژ و فرکانس با کنترلکننده ثانویه و اولیه را در این حالت نشان میدهد. در این کنترلکننده ضرایب بهصورت در نظر گرفته شدهاند. با توجه به نتایج،
(الف)
(ب)
شکل 6: خروجی (الف) ولتاژ و (ب) فرکانس ریزشبکه با کنترلکننده اولیه و ثانویه.
(الف)
(ب)
شکل 7: (الف) ولتاژ و (ب) فرکانس خروجی با حمله سایبری سنسوری در کانال ارتباطی بین 2DG و 3DG و بین 3DG و 4DG.
کنترلکننده توانسته که بهخوبی فرکانس و ولتاژ را به حالت مرجع خود برگرداند و در رنج بسیار خوبی قرار دهد. زمان عبور از حالت گذرا کمتر از 3/0 ثانیه بوده که زمان مناسبی است. مقدار بالازدگی سیستم بهنحوی است که قابل تحمل باشد و نیاز به خارجکردن بارها از شبکه نیست.
6-2 حمله سنسوری و عملگری
برای تحلیل بهتر، حمله سایبری در سنسورها و عملگرهای مختلف بررسی میشود. بهمنظور بررسی اثرات حمله و اثر موقعیت DG بر تأثیرات حمله سایبری، موقعیتهای مختلف DGها بررسی گردیده است. در این سناریو در حمله سنسوری به کانال ارتباطی، بین 1DG و 2DG اتفاق افتاده و همچنین در حمله به کانال ارتباطی، بین 3DG و 4DG در نظر گرفته شده است. در اینجا حملههای سنسوری برای مقایسه با حمله سایبری ربودن اطلاعات در محدوده هم در نظر گرفته شدهاند و اثر آن بر روی DGهای دیگر بررسی میگردد. با توجه به شکل 7 و همچنین جدول 1 مشخص است هنگامی که حمله سایبری به کانال ارتباطی 1DG و 2DG اتفاق میافتد، اثر این حمله در 2DG بیشتر
(الف)
(ب)
شکل 8: (الف) ولتاژ و (ب) فرکانس خروجی DGها با حمله سایبری همزمان ربودن اطلاعات در کانالهای ارتباطی مختلف.
جدول 1: ضریب تابآوری با حضور حمله سنسوری.
4DG | 3DG | 2DG | 1DG |
|
1213 | 1335 | 1585 | 3109 | RI of voltage |
93 | 122 | 227 | 62884 | RI of frequancy |
جدول 2: ضریب تابآوری با حضور حمله ربودن اطلاعات.
4DG | 3DG | 2DG | 1DG |
|
86 | 225 | 301 | 2160 | RI of voltage |
55 | 84 | 100 | 40910 | RI of frequency |
از بقیه DGهاست و بهترتیب 3DG و 4DG اثرات بیشتری را از حمله میپذیرند. پس حمله سایبری سنسوری DGهای همجوار را بیشتر تحت تأثیر قرار میدهد. با توجه به نتایج شبیهسازی این کنترلکننده توانسته که اثرات حمله سایبری را بهخوبی حذف کند. نکته دیگر این است که حمله سایبری به سنسور ولتاژ بر مقدار فرکانس نیز تأثیر دارد.
با توجه به شکل 7 همه DGها توانستند با وجود حمله سایبری سنسوری به پایداری و همگامسازی برسند. مقدار ضریب تابآوری با حضور این حمله بهصورت جدول 1 است.
6-3 حمله سایبری ربودن اطلاعات همزمان ولتاژ و فرکانس
در این سناریو بهمنظور بررسی اثر ولتاژ و فرکانس حمله سایبری ربودن اطلاعات، حمله در تا و با مقدار ولتاژ و فرکانس در کانال ارتباطی بین 2DG و 3DG و در تا بین 3DG و 4DG وارد میشود (شکل 8 و جدول 2). با توجه به شکل، حمله سایبری فرکانس و ولتاژ بر همدیگر تأثیر دارند و با توجه به مسیر درخت تعریفشده، اثر حمله بر DGها با هم متفاوت است؛ هرچند که این کنترلکننده بهخوبی توانسته با وجود حمله سایبری ربودن اطلاعات در رنج محدودی در کمتر از 5/0 ثانیه خروجیها را به مقدار مرجع برساند و همگامسازی را نیز انجام دهد. نتایج شبیهسازی نشان میدهند با توجه به نحوه گرفتن اطلاعات و به عبارتی شکل درخت، اثر حمله بر منابع متفاوت است. همچنین خطا توسط لایه ثانویه کنترل میشود و همگامسازی با اتمام حمله انجام میگردد.
(الف)
(ب)
شکل 9: ولتاژ و فرکانس خروجی منابع تولید پراکنده با حملات سایبری DoS متناوب بین کانال ارتباطی 2DG و 3DG.
جدول 3: ضریب تابآوری با حضور حمله DoS.
4DG | 3DG | 2DG | 1DG |
|
02/0 | 02/0 | 51 | 93 | RI of voltage |
001/ | 001/0 | 22 | 7997 | RI of frequancy |
6-4 حمله سایبری DoS متناوب در لینک ارتباطی بین 2DG و 3DG
در این سناریو حمله DoS متناوب با دوره تناوب 6/0 ثانیه بین لینکهای ارتباطی منبع تولید پراکنده دوم و سوم اتفاق میافتد. با توجه به (25)، و است. این سناریو بهمنظور بررسی توانایی روش کنترلی ارائهشده در قطع و وصلهای پیوسته و همچنین در مقابل یک حمله سایبری شدیدتر است. نتایج این شبیهسازی در شکل 9 و جدول 3 آمده است. با توجه به شکل و با توجه به اینکه 3DG و 4DG در هر بار حمله از باس اسلک قطع میشوند، به همین دلیل خروجیها به مقدار مرجع در زمان حمله بازیابی نمیگردند. بعد از رفع حمله حدود 4/0 ثانیه طول میکشد تا همه منابع بتوانند مقادیر خروجی خود را بازیابی کنند. عملکرد کنترلکننده در مقابله این حمله شدید نیز بسیار خوب ارزیابی میگردد و به محض اتمام حمله، خروجیها بازیابی و همگام میشوند.
با توجه به نتایج شبیهسازی، اگر حمله سایبری DoS باعث شود ارتباط هر منبع تولید پراکنده با عامل ریشه قطع گردد، آن منبع از مدار خارج میشود. در صورت پیوستگی درخت میتوان مقادیر ولتاژ و فرکانس بقیه را با مقدار مرجع هماهنگ کرده و پایداری سیستم حفظ میگردد.
7- نتیجهگیری
در این مقاله اثر حملههای سایبری بر کنترلکننده ثانویه مورد بررسی قرار گرفته و منابع تولید پراکنده با گرههای سیستم چندعامله و لینکهای مخابراتی بین آنها با ماترس مجاورتی بحث گردیده است. نتایج نشان میدهند که کنترلکننده اولیه بهتنهایی نمیتواند همگامسازی را انجام دهد و باید از کنترلکننده ثانویه استفاده گردد. کنترلکننده بدون حمله سایبری و اغتشاش، پایداری و همگامسازی ریزشبکه را حفظ میکند و قوانین سیستمهای چندعامله رینولد با این کنترلکننده رعایت میگردد.
فرمولبندی ریاضی اثرات حملههای سایبری بر ریزشبکه انجام شده
و اثر سه نوع حمله سایبری پرکاربرد شامل حمله سایبری سنسوری و عملگری، ربودن اطلاعات و DoS در این مقاله بررسی گردیده است. حملههای سایبری در معادلات منابع تولید پراکنده با کنترلکننده سلسهمراتبی توزیعشده وارد گردیده و اثرات این حمله سایبری مورد بررسی قرار گرفته است. بهمنظور تحلیل پایداری سیستم، تابع لیاپانوف مناسب با حضور حملههای سایبری پیشنهاد گردیده است. با فرمولبندی ریاضی و ارائه قضایای مناسب، پایداری و همگامسازی ریزشبکه با حضور حملههای سایبری اثبات شده است. نهایتاً برای اطمینان از نتایج تئوری با استفاده از شبیهسازی در نرمافزار سیمولینک متلب، اثر حمله در لینکهای مختلف برای یک شبکه نمونه آمده است.
بهمنظور بررسی کارایی تابآوری سیستم در مقابل حملات مختلف از ضریب تابآوری استفاده شده است. با استفاده از این ضریب، اثر حمله سایبری DoS در سیستم بسیار بیشتر است و در صورت بروز حمله، DGهایی که به گره اسلک وصل نباشند، ناپایدار شده و باید از مدار خارج شوند. حمله سایبری ربودن اطلاعات نیز اثر زیادی در سیستم دارد؛ چون در زمان حمله مقدار خروجی را جایگزین میکند. حمله سایبری سنسوری و عملگری به مقدار حمله بستگی دارد و اگر حمله سایبری مستقیماً به اطلاعات رسیده به DG وارد شود، اثر بیشتری بر آن دارد.
با توجه به نتایج شبیهسازی در صورت حمله سایبری و به شرط پیوستگی درخت، این کنترلکننده توانسته است پایداری را حفظ کند و همچنین مقادیر فرکانس و ولتاژ با مقادیر مرجع هماهنگ میگردند. DGهایی که به گره اسلک وصل نباشند، ناپایدار شده و باید از مدار خارج شوند. نتایج حاصل از شبیهسازی نشان میدهند که هر قدر اطلاعات بیشتری از سیستم DG همجوار وجود داشته باشد، این روش کنترلی بهتر پایداری را حفظ خواهد کرد.
مراجع
[1] J. J. Justo, F. Mwasilu, J. Lee, and J. W. Jung, "AC-microgrids versus DC-microgrids with distributed energy resources: a review," Renewable and Sustainable Energy Reviews, vol. 24, pp. 387-405, Aug. 2013.
[2] A. Solat, G. B. Gharehpetian, M. S. Naderi, and A. Anvari-Moghaddam, "On the control of microgrids against cyber-attacks: a review of methods and applications," Applied Energy, pt A, vol. 353, Article ID: 122037, 2024.
[3] ع. میرزابیگی، ع. کاظمی، م. رمضانی و س. م. عظیمی، "طراحی کنترلکننده ثانویه پایهریزیشده بر روی کنترل اشتراکی توزیع شده منابع تولید پراکنده (DGها) با رویکرد سیستمهای چندعامله با درنظرگرفتن حملات سایبری DoS،" نشریه مهندسی برق و مهندسی کامپيوتر ايران، الف- مهندسی برق، سال 20، شماره 4، صص. 292-280، زمستان 1401.
[4] O. Ali, T. L. Nguyen, and O. A. Mohammed, "Assessment of cyber-physical inverter-based microgrid control performance under communication delay and cyber-attacks," Applied Sciences, vol. 14, no. 3, Article ID: 997, 23 pp., 2024.
[5] S. Derakhshan, M. Shafiee-Rad, Q. Shafiee, and M. R. Jahed-Motlagh, "Decentralized robust voltage control of islanded AC microgrids: an LMI-based Hµ approach," in Proc. IEEE, 11th Power Electronics, Drive Systems, and Technologies Conf., PEDSTC'24, 6 pp., Tehran, Iran, 4-6 Feb. 2020.
[6] A. Bidram and A. Davoudi, "Hierarchical structure of microgrids control system," IEEE Trans. on Smart Grid, vol. 3, no. 4, pp. 1963-1976, Dec. 2012.
[7] A. Bidram, F. L. Lewis, and A. Davoudi, "Distributed control systems for small-scale power networks: using multiagent cooperative control theory," IEEE Control Systems Magazine, vol. 34, no. 6, pp. 56-77, Dec. 2014.
[8] Y. Wang, C. Deng, Y. Liu, and Z. Wei, "A cyber-resilient control approach for islanded microgrids under hybrid attacks," International J. of Electrical Power & Energy Systems, vol. 147, Article ID: 108889, May 2023.
[9] Z. Shahbazi, A. Ahmadi, A. Karimi, and Q. Shafiee, "Performance and vulnerability of distributed secondary control of AC microgrids under cyber-attack," in Proc. 7th IEEE Int. Conf. on Control, Instrumentation and Automation, ICCIA'21, 6 pp., Tabriz, Iran, 23-24 Feb. 2021.
[10] S. Zuo, T. Altun, F. L. Lewis, and A. Davoudi, "Distributed resilient secondary control of DC microgrids against unbounded attacks," IEEE Trans. on Smart Grid, vol. 11, no. 5, pp. 3850-3859, Sept. 2020.
[11] B. Wang, Q. Sun, and D. Ma, "A periodic event-triggering reactive power sharing control in an islanded microgrid considering DoS attacks," in Proc. 15th IEEE Conf. on Industrial Electronics and Applications, ICIEA'20, pp. 170-175, Kristiansand, Norway, 9-13 Nov. 2020.
[12] R. Lu and J. Wang, "Distributed control for AC microgrids with false data injection attacks and time delays," in Proc. 5th Int. Conf. on Advances in Energy and Environment Research, ICAERA'24, vol. 194, Article ID: 03023, 5 pp., Shanghai, China, 18-20 Sept. 2020.
[13] S. Tan, P. Xie, J. M. Guerrero, and J. C. Vasquez, "False data injection cyber-attacks detection for multiple DC microgrid clusters," Applied Energy, vol. 310, Article ID: 118425, 15 Mar. 2022.
[14] ع. میرزابیگی، ع. کاظمی، م. رمضانی و س. م. عظیمی، " پایدارسازی و سنکرونسازی ریزشبکه جزیرهای با حضور خطا و حمله سایبری سنسوری و عملگری با طراحی کنترلکننده ثانویه،" نشریه مهندسی برق و مهندسی کامپيوتر ايران، الف- مهندسی برق، سال 21، شماره 3، صص. 154-141، پاییز 1402.
[15] B. Xia, S. Fan, L. Ding, and C. Deng, "Distributed dynamic event-triggered resilient control for AC microgrids under FDI attacks," IEEE Trans. on Circuits and Systems I: Regular Papers, vol. 71, no. 3, pp. 1406-1416, Mar. 2024.
[16] B. Wang, Q. Sun, R. Han, and D. Ma, "Consensus-based secondary frequency control under denial-of-service attacks of distributed generations for microgrids," J. of the Franklin Institute, vol. 358,
no. 1, pp. 114-130, Jan. 2021.
[17] J. Liu, X. Lu, and J. Wang, "Resilience analysis of DC microgrids under denial of service threats," IEEE Trans. on Power Systems, vol. 34, no. 4, pp. 3199-3208, Jul. 2019.
[18] X. Chen, J. Zhou, M. Shi, Y. Chen, and J. Wen, "Distributed resilient control against denial of service attacks in DC microgrids with constant power load," Renewable and Sustainable Energy Reviews, vol. 153, Article ID: 111792, Jan. 2022.
[19] M. Shi, X. Chen, M. Shahidehpour, Q. Zhou, and J. Wen, "Observer-based resilient integrated distributed control against cyberattacks on sensors and actuators in islanded AC microgrids," IEEE Trans. on Smart Grid, vol. 12, no. 3, pp. 1953-1963, May 2021.
[20] H. Yan, J. Han, H. Zhang, X. Zhan, and Y. Wang, "Adaptive event-triggered predictive control for finite time microgrid," IEEE Trans. on Circuits and Systems I: Regular Papers, vol. 67, no. 3, pp. 1035-1044, Mar. 2020.
[21] S. Deng, L. Chen, X. Lu, T. Zheng, and S. Mei, "Distributed finite-time secondary frequency control of islanded microgrids with enhanced operational flexibility," IEEE Trans. on Energy Conversion, vol. 36, no. 3, pp. 1733-1742, Sept. 2021.
[22] P. Chen, S. Liu, B. Chen, and L. Yu, "Multi-agent reinforcement learning for decentralized resilient secondary control of energy storage systems against DoS attacks," IEEE Trans. on Smart Grid, vol. 13, no. 3, pp. 1739-1750, May. 2022.
[23] A. Karimi, A. Ahmadi, Z. Shahbazi, H. Bevrani, and Q. Shafiee, "On the impact of cyber-attacks on distributed secondary control of DC microgrids," in Proc. IEEE 10th Smart Grid Conf., SGC'20, 6 pp., Kashan, Iran, 16-17 Dec. 2020.
[24] S. Liu, Z. Hu, X. Wang, and L. Wu, "Stochastic stability analysis and control of secondary frequency regulation for islanded microgrids under random denial of service attacks," IEEE Trans. on Industrial Informatics, vol. 15, no. 7, pp. 4066-4075, Jul. 2018.
[25] S. Sahoo, T. Dragičević, and F. Blaabjerg, "Multilayer resilience paradigm against cyber attacks in DC microgrids," IEEE Trans. on Power Electronics, vol. 36, no. 3, pp. 2522-2532, Mar. 2020.
[26] J. Yang, J. Dai, H. B. Gooi, H. D. Nguyen, and A. Paudel, "A proof-of-authority blockchain-based distributed control system for islanded microgrids," IEEE Trans. on Industrial Informatics, vol. 18, no. 11, pp. 8287-8297, Nov. 2022.
[27] R. Yan, Y. Wang, J. Dai, Y. Xu, and A. Q. Liu, "Quantum-key-distribution-based microgrid control for cybersecurity enhancement," IEEE Trans. on Industry Applications, vol. 58, no. 3, pp. 3076-3086, May/Jun. 2022.
[28] C. Deng, Y. Wang, C. Wen, Y. Xu, and P. Lin, "Distributed resilient control for energy storage systems in cyber-physical microgrids," IEEE Trans. on Industrial Informatics, vol. 17, no. 2, pp. 1331-1341, Feb. 2021.
[29] Y. Chen, D. Qi, H. Dong, C. Li, Z. Li, and J. Zhang, "A FDI attack-resilient distributed secondary control strategy for islanded microgrids," IEEE Trans. on Smart Grid, vol. 12, no. 3, pp. 1929-1938, May 2021.
[30] H. Dong, C. Li, and Y. Zhang, "Resilient consensus of multi-agent systems against malicious data injections," J. of the Franklin Institute, vol. 357, no. 4, pp. 2217-2231, Mar. 2020.
[31] F. L. Lewis, H. Zhang, K. Hengster-Movric, and A. Das, Cooperative Control of Multi-Agent Systems: Optimal and Adaptive Design Approaches, SpringerLink, 2014.
[32] B. P. Poudel, A. Mustafa, A. Bidram, and H. Modares, "Detection and mitigation of cyber-threats in the DC microgrid distributed control system," International J. of Electrical Power & Energy Systems, vol. 120, Article ID: 105968, Sept. 2020.
[33] A. Mirzabeigi, A. Kazemy, M. Ramezani, and S. M. Azimi, "Distributed robust cooperative hierarchical control for island microgrids under hijacking attacks based on multiagent systems," International Trans. on Electrical Energy Systems, vol. 2023, Article ID: 6622346, 15 pp., 2023.
[34] Q. Shafiee, J. M. Guerrero, and J. C. Vasquez, "Distributed secondary control for islanded microgrids-a novel approach," IEEE Trans. on Power Electronics, vol. 29, no. 2, pp. 1018-1031, Feb. 2014.
[35] M. Shi, et al., "PI-consensus based distributed control of AC microgrids," IEEE Trans. on Power Systems, vol. 35, no. 3, pp. 2268-2278, May. 2020.
[36] X. Lu, X. Yu, J. Lai, J. M. Guerrero, and H. Zhou, "Distributed secondary voltage and frequency control for islanded microgrids with uncertain communication links," IEEE Trans. on Industrial Informatics, vol. 13, no. 2, pp. 448-460, Apr. 2012.
[37] J. W. Simpson-Porco, et al., "Secondary frequency and voltage control of islanded microgrids via distributed averaging," IEEE Trans. on Industrial Electronics, vol. 62, no. 11, pp. 7025-7038, Nov. 2015.
[38] N. Pogaku, M. Prodanovic, and T. C. Green, "Modeling, analysis and testing of autonomous operation of an inverter-based microgrid," IEEE Trans. on Power Electronics, vol. 22, no. 2, pp. 613-625, Mar. 2007.
[39] X. M. Zhang, Q. L. Han, X. Ge, and L. Ding, "Resilient control design based on a sampled-data model for a class of networked control systems under denial-of-service attacks," IEEE Trans. on Cybernetics, vol. 50, no. 8, pp. 3616-3626, Aug. 2020.
[40] A. Kazemy, J. Lam, and Z. Chang, "Adaptive event-triggered mechanism for networked control systems under deception attacks with uncertain occurring probability," International J. of Systems Science, vol. 52, no. 7, pp. 1426-1439, May 2021.
[41] N. M. Dehkordi and S. Z. Moussavi, "Distributed resilient adaptive control of islanded microgrids under sensor/actuator faults," IEEE Trans. on Smart Grid, vol. 11, no. 3, pp. 2699-2708, May 2020.
[42] S. Sahoo, J. C. H. Peng, S. Mishra, and T. Dragičević, "Distributed screening of hijacking attacks in DC microgrids," IEEE Trans. on Power Electronics, vol. 35, no. 7, pp. 7574-7582, Jul. 2020.
[43] W. Yao, Y. Wang, Y. Xu, and C. Deng, "Cyber-resilient control of an islanded microgrid under latency attacks and random DoS attacks," IEEE Trans. on Industrial Informatics, vol. 19, no. 4, pp. 5858-5869, Apr. 2023.
[44] A. Karimi, A. Ahmadi, Z. Shahbazi, Q. Shafiee, and H. Bevrani, "A resilient control method against false data injection attack in DC microgrids," in Proc. IEEE 7th Int. Conf. on Control, Instrumentation and Automation, ICCIA'21, 6 pp., Tabriz, Iran, 23-24 Feb. 2021.
[45] A. Bidram, B. Poudel, L. Damodaran, R. Fierro, and J. M. Guerrero, "Resilient and cybersecure distributed control of inverter-based islanded microgrids," IEEE Trans. on Industrial Informatics, vol. 16, no. 6, pp. 3881-3894, Jun. 2020.
[46] Z. Li, M. Shahidehpour, F. Aminifar, A. Alabdulwahab, and Y. Al-Turki, "Networked microgrids for enhancing the power system resilience," in Proceeding of the IEEE, vol. 105, no. 7, pp. 1289-1310, Jul. 2017.
[47] H. Zhang, F. L. Lewis, and A. Das, "Optimal design for synchronization of cooperative systems: state feedback, observer and output feedback," IEEE Trans. on Automatic Control, vol. 56, no. 8, pp. 1948-1952, Aug. 2011.
[48] Z. Qu, Cooperative Control of Dynamical Systems: Applications to Autonomous Vehicles, Springer Science & Business Media, 2009.
عبدالله میرزابیگی تحصيلات خود را در مقاطع كارشناسي مهندسی برق الکترونیک در سال 1382 از دانشگاه تبریز، کارشناسی ارشد مهندسی برق کنترل در سال 1385 از دانشگاه علم و صنعت ایران و دکترای مهندسی برق کنترل دانشگاه تفرش در سال 1402 به پایان رسانده است. هماكنون استادیار دانشكده مهندسي برق موسسه آموزش عالی جهاد دانشگاهی همدان ميباشد. زمينههاي تحقيقاتي مورد علاقه ايشان عبارتند از: ریزشبکه، آنالیز و کنترل سیستمهای با تاخیر زمانی، سیستمهای چندعامله و حملات سایبری.
علی کلانترنیا تحصيلات خود را در مقاطع کارشناسی مهندسی برق قدرت از دانشگاه بوعلی سینای همدان در سال 1382، كارشناسي ارشد مهندسی برق مخابرات از دانشگاه تبریز در سال 1386 و دکترا مهندسی برق مخابرات دانشگاه بین المللی امام خمینی قزوین در سال 1399 به پایان رسانده است. هماكنون استادیار دانشكده مهندسي برق دانشگاه بوعلی سینای همدان ميباشد. زمينههاي تحقيقاتي مورد علاقه ايشان عبارتند از: آنتن، سازگاری الکترومغناطیسی، پرتابگرهای الکترومغناطیسی و سیستمهای مخابراتی در ریزشبکهها.
[1] . Graph Theory
[2] . Reynold
[3] . Agent
[4] . Direct Graph
[5] . Spinning Tree
[6] . Indirected
[7] . Droop Controller
[8] . Direct-Quadratic
[9] . Averaging Consensus
[10] . Reference Consensus
[11] . Consensus-Based Distributed Secondary Control
[12] . Positive Feedback Gains
[13] . Average-Based Distributed Secondary Frequency Control
[14] . Distributed Robust Finite-Time Secondary Frequency Control
[15] . Reply Attack
[16] . Deception Attack
[17] . Fault
[18] . Loss
[19] . Disagreement