تشخیص و حذف تاثیر یک حمله سایبری ترکیبی به سیستم کنترل خودکار تولید
محورهای موضوعی : مهندسی برق و کامپیوترتینا حاجیعبداله 1 , حسین سیفی 2 , سید حامد دلخوش اباتری 3
1 - دانشگاه تربیت مدرس،دانشكده مهندسي برق و كامپيوتر
2 - دانشگاه تربیت مدرس،دانشكده مهندسي برق و كامپيوتر
3 - تربیت مدرس،دانشكده مهندسي برق و كامپيوتر
کلید واژه: حمله تأخیر, حمله تزریق دادههای اشتباه, حمله سایبری ترکیبی, دفاع سایبری, فیلتر کالمن, کنترل خودکار تولید,
چکیده مقاله :
پیشرفتهای اخیر در سیستمهای نظارت و کنترل شبکههای قدرت، نیازمند زیرساخت مخابراتی برای ارسال و دریافت دادههای اندازهگیری و فرامین کنترلی است. این تعاملات سایبری-فیزیکی، علیرغم افزایش کارایی و قابلیت اطمینان، شبکههای قدرت را در معرض حملات سایبری قرار داده است. سیستم کنترل خودکار تولید (AGC)، یکی از مهمترین حلقههای کنترلی شبکه قدرت است که نیازمند زیرساخت مخابراتی بوده و بسیار مورد توجه حملهکنندگان سایبری قرار گرفته است؛ زیرا یک حمله موفق به سیستم AGC، نه تنها تأثیر مستقیمی بر فرکانس سیستم دارد، بلکه میتواند پایداری و عملکرد اقتصادی شبکه برق را نیز تحت تأثیر قرار دهد. لذا، آشنایی با تاثیر حملات سایبری به AGC و تبیین راهکارهایی بهمنظور دفاع در برابر آنها دارای ضرورت و اهمیت تحقیقاتی است. در غالب تحقیقات صورتگرفته در حوزه حمله-دفاع سیستم AGC، از محدودیتهای سیستم AGC نظیر باند راکد گاورنر و تاخیر انتقال شبکه مخابراتی در مدلسازی چشمپوشی شده است. از طرفی، تاکنون درنظرگرفتن همزمان دو حمله سایبری مختلف به سیستم AGC و ارائه روشی به منظور دفاع در برابر آنها مورد بررسی واقع نشده است. در این مقاله، با توجه به کمبودهای پژوهشهای پیشین، ضمن استفاده از مدل بهبودهیافته AGC شامل باند راکد گاورنر و تاخیر انتقال شبکه مخابراتی، به بررسی تأثیر دو حمله تزریق دادههای اشتباه (FDI) و تأخیر که از مهمترین حملات سایبری به سیستم AGC هستند و همچنین، تأثیر همزمان این دو حمله تحت عنوان حمله سایبری ترکیبی، پرداخته شده است. روش دفاع سهمرحلهای مبتنی بر فیلتر کالمن بهمنظور تشخیص، تخمین و حذف تاثیر حمله پیشنهاد شده و کارآیی آن بر روی سیستم AGC دوناحیهای مورد آزمایش قرار گرفته است.
Recent advances in power system monitoring and control require communication infrastructure to send and receive measurement data and control commands. These cyber-physical interactions, despite increasing efficiency and reliability, have exposed power systems to cyber attacks. The Automatic Generation Control (AGC) is one of the most important control systems in the power system, which requires communication infrastructure and has been highly regarded by cyber attackers. Since a successful attack on the AGC, not only has a direct impact on the system frequency, but can also affect the stability and economic performance of the power system. Therefore, understanding the impact of cyber attacks on AGC and developing strategies to defend against them have necessity and research importance. In most of the research in the field of attack-defense of AGC, the limitations of AGC in modeling such as governor dead band and communication network transmission delay have been ignored. On the other hand, considering two cyber attacks on the AGC and proposing a way to defend against them simultaneously, have not been considered. In this paper, while using the improved AGC model including governor dead band and communication network transmission delay, the effect of two attacks - data injection attack (FDI) and delay attack which are the most important cyber attacks on AGC - has been investigated. Also, the simultaneous effect of these two attacks is discussed as a combined cyber attack. The Kalman filter-based three-step defense method has been proposed to detect, estimate and mitigate the impact of the attacks and its effectiveness has been tested on the two-area AGC system.
[1] X. Wang, X. Luo, M. Zhang, Z. Jiang, and X. Guan, "Detection and isolation of false data injection attacks in smart grid via unknown input interval observer," IEEE Internet of Things Journal, vol. 7, no. 4, pp. 3214-3229, Apr. 2020.
[2] A. J. E. Dagoumas, "Assessing the impact of cybersecurity attacks on power systems," Energies, vol. 12, no. 4, Article ID: 12040725, 2019.
[3] G. Wu, J. Sun, and J. Chen, "Optimal data injection attacks in cyber-physical systems," IEEE Trans. on Cybernetics, vol. 48, no. 12, pp. 3302-3312, Dec. 2018.
[4] A. M. Mohan, N. Meskin, and H. J. E. Mehrjerdi, "A comprehensive review of the cyber-attacks and cyber-security on load frequency control of power systems," Energies, vol. 13, no. 15, Article ID: 13153860, 2020.
[5] S. Sridhar and G. Manimaran, "Data integrity attacks and their impacts on SCADA control system," in Proc. IEEE PES General Meeting, 6 pp., Minneapolis, MN, USA, 25-29 Jul. 2010.
[6] S. Sridhar and M. Govindarasu, "Model-based attack detection and mitigation for automatic generation control," IEEE Trans. on Smart Grid, vol. 5, no. 2, pp. 580-591, Mar. 2014.
[7] L. Shi, L. Xie, and R. Murray, "Kalman filtering over a packet-delaying network: a probabilistic approach," Automatica, vol. 45, no. 9, pp. 2134-2140, Sept. 2009.
[8] S. Akhlaghi, N. Zhou, and Z. Huang, "A multi-step adaptive interpolation approach to mitigating the impact of nonlinearity on dynamic state estimation," IEEE Trans.on Smart Grid, vol. 9, no. 4, pp. 3102-3111, Jul. 2016.
[9] M. Khalaf, A. Youssef, and E. El-Saadany, "Joint detection and mitigation of false data injection attacks in AGC systems," IEEE Trans. on Smart Grid, vol. 10, no. 5, pp. 4985-4995, Sept. 2018.
[10] A. Ayad, M. Khalaf, and E. El-Saadany, "Detection of false data injection attacks in automatic generation control systems considering system nonlinearities," in Proc. IEEE Electrical Power and Energy Conf., EPEC'18, 6 pp. Toronto, Canada, 10-11 Oct. 2018.
[11] F. Hou and J. Sun, "Fasle data injection attacks in cyber-physical systems based on inaccurate model," in Proc. 43rd Proc. Annual Conf. of the IEEE Industrial Electronics Society, IECON'17, pp. 5791-5796, Beijing, China, 29 Oct.-1 Nov. 2017.
[12] A. Ameli, A. Hooshyar, E. F. El-Saadany, and A. Youssef, "Attack detection and identification for automatic generation control systems," IEEE Trans. on Power Systems, vol. 33, no. 5, pp. 4760-4774, Sept. 2018.
[13] C. Chen, K. Zhang, K. Yuan, L. Zhu, and M. Qian, "Novel detection scheme design considering cyber attacks on load frequency control," IEEE Trans. on Industrial Informatics, vol. 14, no. 5, pp. 1932-1941, May 2017.
[14] A. Sargolzaei, A. Abbaspour, M. A. Al Faruque, A. S. Eddin, and K. Yen, "Security challenges of networked control systems," In Sustainable Interdependent Networks: Springer, pp. 77-95, 2018.
[15] A. Ashok, P. Wang, M. Brown, and M. Govindarasu, "Experimental evaluation of cyber attacks on automatic generation control using a CPS security testbed," in Proc. IEEE Power & Energy Society General Meeting, 5 pp., Denver, CO, USA, 26-30 Jul. 2015.
[16] R. Tan, et al., "Modeling and mitigating impact of false data injection attacks on automatic generation control," IEEE Trans. on Information Forensics and Security, vol. 12, no. 7, pp. 1609-1624, Jul. 2017.
[17] K. Rahimi, A. Parchure, V. Centeno, and R. Broadwater, "Effect of communication time-delay attacks on the performance of automatic generation control," in Proc. IEEE North American Power Symp., NAPS'15), 6 pp., Charlotte, NC, USA,4-6 Oct. 2015.
[18] A. Sargolzaei, K. K. Yen, M. N. Abdelghani, S. Sargolzaei, and B. Carbunar, "Resilient design of networked control systems under time delay switch attacks, application in smart grid," IEEE Access, vol. 5, pp. 15901-15912, 2017.
[19] X. Yu and K. Tomsovic, "Application of linear matrix inequalities for load frequency control with communication delays," IEEE Trans. on Power Systems, vol. 19, no. 3, pp. 1508-1515, Aug. 2004.
[20] L. Jiang, W. Yao, Q. Wu, J. Wen, and S. Cheng, "Delay-dependent stability for load frequency control with constant and time-varying delays," IEEE Trans. on Power Systems, vol. 27, no. 2, pp. 932-941, May 2011.
[21] A. Sargolzaei, K. K. Yen, and M. N. Abdelghani, "Preventing time-delay switch attack on load frequency control in distributed power systems," IEEE Trans. on Smart Grid, vol. 7, no. 2, pp. 1176-1185, Mar. 2016.
[22] A. Sargolzaei, K. K. Yen, M. N. Abdelghani, A. Mehbodniya, and S. Sargolzaei, "A novel technique for detection of time delay switch attack on load frequency control," Intelligent Control and Automation, vol. 6, no. 4, Article ID: 60844, 9 pp., Nov. 2015.
[23] H. Bevrani, Robust Power System Frequency Control, Springer, 2009.
[24] ب. همایی، "تشخیص حمله سایبری تزریق داده غلط در شبکه برق مبتنی بر PMU با استفاده از فیلتر کالمن،" مجله مهندسی برق دانشگاه تبریز، جلد 49، شماره 4، صص. 1903-1895، اسفند 1398.
[25] M. Khalaf, A. Youssef, and E. El-Saadany, "Detection of false data injection in automatic generation control systems using kalman filter," in Proc. IEEE Electrical Power and Energy Conf., EPEC'17, 6 pp., Saskatoon, Canada, 22-25 Oct. 2017.
[26] B. Safarinejadian and M. Mozaffari, "A new Kalman filter based state estimation method for multi-input multi-output unit time-delay systems," Indian Journal of Science and Technology, vol. 6, no. 3, pp. 4205-4212, Mar. 2013.
[27] S. Wang, S. Bi, and Y. Zhang, "Locational detection of the false data injection attack in a smart grid: a multilabel classification approach," IEEE Internet of Things Journal, vol. 7, no. 9, pp. 8218-8227, Sept. 2020.
[28] ت. حاجیعبداله، طراحی و پیادهسازی یک روش حمله و دفاع سایبری جدید به سیستم کنترل خودکار تولید، پاياننامه كارشناسي ارشد، دانشگاه تربیت مدرس، 1400.
نشریه مهندسی برق و مهندسی كامپیوتر ایران، الف- مهندسی برق، سال 20، شماره 2، تابستان 1401 121
مقاله پژوهشی
تشخیص و حذف تأثیر یک حمله سایبری ترکیبی
به سیستم کنترل خودکار تولید
تینا حاجیعبداله، حسین سیفی و سیدحامد دلخوش
چكیده: پیشرفتهای اخیر در سیستمهای نظارت و کنترل شبکههای قدرت، نیازمند زیرساخت مخابراتی برای ارسال و دریافت دادههای اندازهگیری و فرمانهای کنترلی است. این تعاملات سایبری- فیزیکی، علیرغم افزایش کارایی و قابلیت اطمینان، شبکههای قدرت را در معرض حملات سایبری قرار داده است. سیستم کنترل خودکار تولید (AGC)، یکی از مهمترین حلقههای کنترلی شبکه قدرت است که نیازمند زیرساخت مخابراتی بوده و بسیار مورد توجه حملهکنندگان سایبری قرار گرفته است؛ زیرا یک حمله موفق به سیستم AGC، نه تنها تأثیر مستقیمی بر فرکانس سیستم دارد، بلکه میتواند پایداری و عملکرد اقتصادی شبکه برق را نیز تحت تأثیر قرار دهد. لذا آشنایی با تأثیر حملات سایبری به AGC و تبیین راهکارهایی به منظور دفاع در برابر آنها دارای ضرورت و اهمیت تحقیقاتی است. در غالب تحقیقات صورتگرفته در حوزه حمله- دفاع سیستم AGC، از محدودیتهای سیستم AGC نظیر باند راکد گاورنر و تأخیر انتقال شبکه مخابراتی در مدلسازی چشمپوشی شده است. از طرفی، تا کنون در نظر گرفتن همزمان دو حمله سایبری مختلف به سیستم AGC و ارائه روشی به منظور دفاع در برابر آنها مورد بررسی واقع نشده است. در این مقاله، با توجه به کمبودهای پژوهشهای پیشین، ضمن استفاده از مدل بهبودیافته AGC شامل باند راکد گاورنر و تأخیر انتقال شبکه مخابراتی، به بررسی تأثیر دو حمله تزریق دادههای اشتباه (FDI) و تأخیر که از مهمترین حملات سایبری به سیستم AGC هستند و همچنین، تأثیر همزمان این دو حمله تحت عنوان حمله سایبری ترکیبی، پرداخته شده است. روش دفاع سهمرحلهای مبتنی بر فیلتر کالمن به منظور تشخیص، تخمین و حذف تأثیر حمله پیشنهاد شده و کارایی آن بر روی سیستم AGC دوناحیهای مورد آزمایش قرار گرفته است.
کلیدواژه: حمله تأخیر، حمله تزریق دادههای اشتباه، حمله سایبری ترکیبی، دفاع سایبری، فیلتر کالمن، کنترل خودکار تولید.
فهرست اندیسها، پارامترها، ماتریسها و بردارها
: اندیس مربوط به گام زمانی
: ضریب میرایی بار
: ثابت اینرسی
: مشخصه دروپ گاورنر
: ضریب بایاس فرکانسی
: سیگنال خطای ناحیه کنترلی
: بهره کنترلکننده انتگرالی
و : ثابت زمانی گاورنر و توربین
: ضریب همگامسازی توان خط انتقال بین نواحی کنترلی 1 و 2
و : میزان واقعی و تخمین زده شده حمله تأخیر
و : سیگنال حمله FDI به انحراف فرکانس و انحراف توان عبوری از خط انتقال بین نواحی 1 و 2
: تغییرات توان خروجی گاورنر
: تغییرات توان مکانیکی
: تغییرات بار ناحیه کنترلی
: تغییرات توان کنترلکننده (خروجی کنترلکننده AGC)
: انحراف فرکانس در ناحیه کنترلی از مقدار نامی
: انحراف توان عبوری از خطوط انتقال بین نواحی 1 و 2
و : بردار متغیرهای حالت و بردار مشتق زمانی متغیرهای حالت
: بردار تأخیردار متغیرهای حالت به اندازه
: بردار خروجی
: بردار ورودی
و : بردار سیگنالهای واقعی و تخمین زده شده حمله FDI
و : بردار نویز فرایند و اندازهگیری در گام زمانی
و : ماتریس کوواریانس نویز اندازهگیری و فرایند
و : میانگین و انحراف معیار نویز اندازهگیری و فرایند
و : ماتریسهای کوواریانس تخمین و بهره فیلتر کالمن در گام زمانی
: ماتریس کوواریانس خطای تخمین حمله FDI در گام زمانی
: ماتریس کوواریانس خطای تخمین متغیرهای حالت در گام زمانی
: ماتریس کوواریانس متغیرهای حالت و حمله FDI در گام زمانی
: بردار باقیمانده خطای تخمین فیلتر کالمن در گام زمانی
: خطای تخمین حالت با وجود تأخیر در شبکه
: ماتریس کوواریانس باقیمانده خطای تخمین فیلتر کالمن
: نُرم ماهالانوبیس ماتریس باقیمانده خطای تخمین در گام زمانی
و : میانگین نُرم ماهالانوبیس در شرایط نرمال و در صورت وجود حمله در شبکه
و : انحراف معیار نرم ماهالانوبیس در شرایط نرمال و در صورت وجود حمله در شبکه
و : ضرایب توزیع نرمال در شرایط نرمال و در صورت وجود حمله در شبکه
: احتمال تشخیص وجود حمله در شرایط نرمال
: احتمال عدم تشخیص وجود حمله در صورت وجود حمله در شبکه
: آستانه
: دوره نمونهبرداری
و : ماتریسهای سیستم به ترتیب در فضای پیوسته و گسسته
و : ماتریسهای ورودی به ترتیب در فضای پیوسته و گسسته
و : ماتریسهای خروجی به ترتیب در فضای پیوسته و گسسته
و : ماتریس پیشخور به ترتیب در فضای پیوسته و گسسته
، ، و : ماتریسهای ضربشونده در بردار حمله FDI به ترتیب در فضای پیوسته و گسسته
، ، و : ماتریسهای ضربشونده در بردار تأخیردار متغیرهای حالت به ترتیب در فضای پیوسته و گسسته
1- مقدمه
شبکههای قدرت طی چند دهه گذشته، به طور مداوم در حال رشد و توسعه هستند. افزایش وسعت جغرافیایی و پیچیدگیهای فنی شبکه قدرت و از طرف دیگر، وابستگی روزافزون جوامع مدرن به انرژی الکتریکی، عملکرد قابل اطمینان شبکه را بیش از پیش به امری چالشبرانگیز برای بهرهبرداران سیستم بدل کرده است. پیشرفتهای اخیر در سیستمهای نظارت و کنترل از جمله اتوماسیون پستها، واحدهای اندازهگیری فازور 2(PMU)، زیرساختهای اندازهگیری پیشرفته 3(AMI) و قابلیتهای ارتباطی دیجیتال دوطرفه که همگی نیازمند زیرساخت مخابراتی برای ارسال و دریافت دادههای اندازهگیری و فرمانهای کنترلی هستند، میتوانند به طور چشمگیری کارایی و قابلیت اطمینان شبکه قدرت را افزایش دهند. از طرفی، وابستگی بخش فیزیکی سیستمهای قدرت به بخش سایبری به منزله تعامل سایبری- فیزیکی است که علیرغم این واقعیت که به منظور بهبود کنترل و نظارت بر سیستم قدرت طراحی شده است، آن را در معرض حملاتی سایبری قرار داده که میتوانند به طور بالقوه منجر به اثرات اقتصادی و اجتماعی فاجعهبار شوند [1].
شبکه برق بنا به دلایل متعدد به یکی از اهداف اصلی حملات سایبری تبدیل شده و توجه ویژهای را به خود معطوف کرده است، چرا که ستون فقرات زیرساختهای اصلی یک کشور نظیر زیرساختهای دفاعی و اقتصادی را تشکیل میدهد. پیادهسازی حملات سایبری نسبت به حملات فیزیکی ارزانتر و آسانتر تمام شده و علاوه بر این، یک حملهکننده میتواند با هماهنگکردن حملات فیزیکی و سایبری، به سیستم خسارات شدیدتری وارد کند [2]. به منظور تأمین امنیت شبکه برق، اقدامات پدافند پیشگیرانه باید هم در زیرساختهای فیزیکی و هم در زیرساختهای سایبری گنجانده شوند. اقدامات امنیتی متداول نظیر تشخیص نفوذ4 و دیوار آتش5 میتوانند به منظور جلوگیری از حملات ابتدایی مورد استفاده قرار گیرند. با این حال، این اقدامات دفاعیِ ابتدایی قادر به تشخیص حملات ماهرانه، پیچیده و هوشمند نخواهند بود. از این رو، نیاز فزایندهای به روشهای دفاعی در برابر حملات سایبری وجود داشته که فراتر از سازوکارهای امنیتی متداول عمل کنند. یک روش دفاعی موفق، مبتنی بر درک دقیق حمله است. در نتیجه، درک مقاصد و الگوهای رفتاری حملهکنندگان به عنوان اولین گام برای مقابله در برابر آنها، از اهمیت ویژهای برخوردار است [3].
سیستم کنترل خودکار تولید 6(AGC)، یکی از حلقههای کنترلی است که بسیار مورد توجه حملهکنندگان سایبری قرار گرفته است، زیرا نوسانات فرکانس به دلیل تغییر بار یا حمله سایبری در یک ناحیه، بر تمام نواحی به هم پیوسته دیگر تأثیر گذاشته و نهتنها تأثیر مستقیمی بر فرکانس سیستم دارند، بلکه میتوانند بر پایداری و عملکرد اقتصادی شبکه برق نیز تأثیر گذاشته و عواقب فاجعهباری را به همراه داشته باشند. از طرفی AGC سیستمی خودکار است که نیاز به حداقل نظارت و مداخله نیروی انسانی دارد و همین امر، امکان پیادهسازی حمله به آن را تسهیل میبخشد. از طرف دیگر، الگوریتمهای کنترل پایداری فرکانس، سیگنالهای کنترلی
را در بازه زمانی چند ثانیه ارائه میدهند. بنابراین امکان استفاده از الگوریتمهای پیچیده و زمانبر به منظور اعتبارسنجی دادهها وجود نداشته که همین امر باعث آسیبپذیری بیشتر آنها در برابر اختلالات و حملات سایبری میگردد [4].
وجود سیستم AGC به منظور تنظیم فرکانس و حفظ تبادلات توان بین نواحی کنترلی مختلف در مقادیر برنامهریزیشده، ضروری است. برای دستیابی به این اهداف، سیستم AGC با دریافت دادههای اندازهگیری و پردازش آنها، در صورت لزوم دستوراتی را برای تغییر نقطه کار ژنراتورها ارسال میکند. بدین ترتیب، فرمانهای کنترلی و اندازهگیریهای به دست آمده در نقاط مختلف شبکه، از طریق زیرساخت سایبری مبادله میشوند. از این رو، در برابر حملات سایبری آسیبپذیر هستند و حملات سایبری به آنها، ممکن است محاسبات مربوط به الگوریتم AGC را گمراه کرده
و عملکرد کلی سیستم را به شدت تحت تأثیر قرار دهد. با توجه به
مطالب ذکرشده در خصوص آثار مخرب حملات سایبری، انعطافپذیری بخشهای مختلف سیستم قدرت نظیر AGC در برابر خطاها، خرابیها و حملات، موضوعی جذاب در بین محققان است [4]. از میان حملات سایبری مؤثر بر عملکرد سیستمهای کنترل فرکانس، دو حمله تأخیر با ایجاد اختلال در دسترسپذیری دادهها7 و حمله تزریق دادههای اشتباه 8(FDI) با تأثیر بر یکپارچگی دادهها9 از طریق دستکاری و جعل آنها، از اهمیت بالایی برخوردارند. در ادبیات موضوع، تحقیقات بسیاری به طور خاص به بررسی حملات FDI به سیستم کنترل فرکانس از منظر روشهای حمله و اقدامات متقابل پرداختهاند. نویسندگان در [5]، تأثیر حمله FDI را بر اندازهگیریهای مورد استفاده در سیستم AGC برای گمراهکردن بهرهبردار در انجام اقدامات کنترلی مناسب که ممکن است باعث اقداماتی از قبیل کاهش بار غیر ضروری، قطع ژنراتور و یا حتی خطاهای آبشاری شود، بررسی کردهاند. در [6]، دادههای اندازهگیری فرکانس و توان عبوری از خط انتقال بین نواحی مختلف، هدف الگوهای مختلف حمله FDI قرار گرفتهاند. در این مرجع، الگوریتمی به منظور تشخیص وجود حمله با استفاده از پیشبینی بار زمان واقعی پیشنهاد شده که به پیشبینی عملکرد AGC در یک بازه زمانی مشخص میپردازد. اگرچه الگوریتم تشخیص ناهنجاری پیشنهادی در [6] قادر به شناسایی الگوهای از پیش تعریف شده حمله است، اما هیچ تضمینی برای تشخیص حملات سایبری دلخواه توسط الگوریتم پیشنهادی وجود ندارد.
از طرفی، علاوه بر پیشبینی بار برای تشخیص وجود حمله، میتوان از تخمین حالت سیستم و مقایسه آن با مقادیر اندازهگیری شده نیز استفاده نمود. الگوریتمهای مختلفی نظیر فیلتر کالمن 10(KF)، فیلتر کالمن توسعهیافته 11(EKF)، فیلتر کالمن نمونهبردار 12(UKF) و فیلتر ذرهای13 برای تخمین حالت وجود دارند. ایده اصلی در تمام روشهای ذکرشده، فیلتر کالمن است که نقشی اساسی در نظریه سیستم داشته و در بسیاری از زمینهها مانند کنترل، پردازش سیگنال و ارتباطات، کاربردهایی گسترده دارد. مزیت اصلی فیلتر کالمن، توانایی آن در ارائه پیشبینی بسیار دقیق از حالت سیستم با پیچیدگیهای محاسباتی نسبتاً کم است [7]. نویسندگان در [8]، روش فیلتر کالمن توسعهیافته را برای شناسایی حمله در یک سیستم دوناحیهای با 4 واحد تولیدی و یک سیستم با 16 واحد تولیدی و 64 شین پیشنهاد کردهاند. در [9]، روشی برای تشخیص، تخمین و جبران همزمان اثر حمله FDI در یک سیستم AGC دوناحیهای با در نظر گرفتن نویزهای اندازهگیری و فرایند با استفاده از فیلتر کالمن به عنوان تخمینگر ورودی مجهول شامل سیگنال حمله FDI پیشنهاد شده است. سپس حالات به دست آمده سیستم برای مقایسه با دادههای اندازهگیری شده، مورد استفاده قرار گرفته است. خطای به دست آمده برای شناسایی حمله FDI در سیستم AGC، در صورتی که از آستانه از پیش تعریف شده بیشتر باشد، مورد استفاده قرار گرفته است. در این مرجع، تعیین آستانه، بدون پشتوانه ریاضی و تنها به صورت کیفی صورت گرفته است. در [10] با در نظر گرفتن باند راکد گاورنر و تأخیر انتقال در شبکه مخابراتی، از شبکههای عصبی بازگشتی برای شناسایی حملات FDI در سیستم AGC استفاده شده است. در [11]، نویسندگان عملکرد یک فیلتر کالمن را تحت حمله FDI مورد بررسی قرار دادهاند و شرایط لازم و کافی برای ایجاد خطای تخمین توسط حملهکننده را بدون این که شناسایی شوند، ارائه کردهاند. در [12]، ابتدا نشان داده شده که یک حمله FDI علیه سیستم AGC میتواند به طور مخفیانه، نتایج مخربی را به دنبال داشته باشد. سپس، یک روش شناسایی حمله مبتنی بر ناهنجاری برای محافظت از سیستم AGC در برابر حملات سایبری پیشنهاد شده است. برای شناسایی حملات، روش پیشنهادی با استفاده از یک ناظر ورودی مجهول 14(UIO) متغیرهای حالت را تخمین زده و اختلاف مقادیر اندازهگیری شده با مقادیر تخمین زده شده توسط UIO محاسبه میشود. سناریوهای مختلف حمله و یک استراتژی شناسایی حمله در [13] پیشنهاد شده است. روش تشخیص پیشنهادی بر اساس طبقهبندی ادراک چندلایه 15(MLP) است که برای محاسبه سیگنال ACE، تحت حمله و در شرایط نرمال، استفاده شده و قادر به جداسازی دادههای اندازهگیری جعلی از دادههای درست است. در [14]، نویسندگان یک طرح اصلاح برای تأثیر حملات FDI علیه سیستم کنترل فرکانس را ارائه کردهاند. روش پیشنهادی در این مرجع، در همه سیستمها کاربردی نخواهد بود؛ زیرا در این مقاله فرض شده که تعدادی مسیر ارتباطی اضافی وجود داشته که به طور همزمان توسط حملهکننده قابل کنترل نیستند. پس از تشخیص وجود حمله FDI با استفاده از الگوریتم شبکههای عصبی، درخواستی مبنی بر استفاده از یک مسیر ارتباطی دیگر برای انتقال داده به فرستنده ارسال میشود. علاوه بر تجزیه و تحلیلهای تئوری، [15] و [16] آسیبپذیری سیستم AGC را به صورت تجربی مورد بررسی قرار دادهاند. در [15]، با ارائه آزمایشهایی بر روی یک سیستم در آیووا در ایالات متحده، تأثیر حملات FDI به عنوان منابع بالقوه برای ایجاد افت فرکانس نشان داده شده که میتوانند منجر به حذف بار غیر ضروری شوند. در [16]، یک سیستم واقعی شامل 16 شین مورد آزمایش قرار گرفته تا به طور عملی، تأثیرات حمله به سیستم AGC را نشان دهد. در این مرجع، روشی بهینه برای طراحی حمله پیشنهاد شده که با استفاده از آن، زمان باقیمانده برای غیر فعال کردن اقدامات اصلاحی نظیر حذف بار و قطع ژنراتور به حداقل میرسد. به منظور تشخیص وجود حمله نیز دادههای اندازهگیری مربوط به توان عبوری از خطوط انتقال بین نواحی، با مقادیر به دست آمده با استفاده
از دادههای اندازهگیری فرکانس نواحی، مقایسه میشود. در این مقاله، همچنین تخمین حالت DC به عنوان یک لایه اضافی برای صحتسنجی دادههای اندازهگیری قبل از آن که توسط AGC مورد استفاده قرار گیرند، اجرا میشود.
عملکرد سیستم کنترلی AGC در حضور حمله تأخیر و ارائه روشهای دفاعی به منظور مقابل با حمله فوق، توجه پژوهشگران را به خود معطوف کرده است. در [17] تأثیر حمله تأخیر در یک سیستم AGC سهناحیهای بر عملکرد سیستم کنترل فرکانس با در نظر گرفتن محدودیتهای AGC و تأخیر انتقال شبکه مخابراتی مطالعه شده است. همچنین با استفاده از شاخص 16IAE، عملکرد سیستم AGC را در حضور حمله تأخیر از نظر کمّی بررسی کرده است. مرجع [18] ضمن اثبات ناکافیبودن روشهای رمزنگاری در مقابله با حملات DoS و تأخیر، روشی را با فرض وجود مسیرهای ارتباطی اضافی برای مقابله با حمله ارائه داده است. در [19] به طراحی کنترلکنندهای مقاوم در برابر تأخیرهای ارتباطی بر اساس تکنیک نابرابری ماتریسهای خطی 17(LMI) پرداخته شده و پایداری وابسته به تأخیر سیستم کنترل فرکانس در [20] بررسی گردیده است. در این مقاله، تأثیر بهره کنترلکننده 18PI بر حاشیه پایداری وابسته به تأخیر مورد بررسی قرار گرفته است. در [21] یک روش ساده برای خنثیکردن حملات تأخیر ارائه شده است، به گونهای که در صورت تشخیص وجود حمله تأخیر، ضرایب کنترلکننده، اصلاحشده و فرکانس سیستم را تحت حمله تأخیر کنترل میکند. در [22]، روشی برای تخمین میزان تأخیر ناشی از حمله ارائه شده و در صورتی که میزان تأخیر از مقدار آستانه پایداری شبکه بیشتر باشد، سیستم در وضعیت هشدار قرار گرفته و به منظور جبران اثر حمله تأخیر، به جای استفاده از کنترلکننده اصلی از کنترلکننده کمکی استفاده میشود. نقد کلی مراجع و مقایسه آنها با مقاله حاضر در جدول 1 ارائه شده است.
در بیشتر تحقیقات صورتگرفته در حوزه حمله- دفاع سیستم AGC، محدودیتهای سیستم AGC نظیر باند راکد گاورنر و همچنین، تأخیر انتقال شبکههای مخابراتی در مدلسازی مورد توجه قرار نگرفتهاند. از طرفی، تا کنون در نظر گرفتن همزمان حمله FDI و تأخیر به سیستم AGC و ارائه روشی برای تشخیص، تخمین و اصلاح همزمان تأثیر این 2 حمله نیز مورد بررسی واقع نشده است. از این رو، با توجه به کمبودهای
جدول 1: مقایسه مقاله حاضر با مطالعات پیشین.
مراجع | بهبود مدلسازی | مدل حمله | ||||
مشخصه دروپ | باند | تأخیر انتقال | حمله FDI | حمله تأخیر | حمله ترکیبی | |
[5]، [6]، [9]، [12]، | ü | O | O | ü | O | O |
[8] | O | O | O | ü | O | O |
[10] | ü | ü | O | ü | O | O |
[11] | O | O | O | ü | O | O |
[15] | ü | ü | ü | ü | O | O |
[17] | ü | ü | ü | O | ü | O |
[18]، [19]، [20] و [22] | ü | O | O | O | ü | O |
[21] | ü | O | ü | O | ü | O |
مقاله حاضر | ü | ü | ü | ü | ü | ü |
پژوهشهای پیشین، اهداف و نوآوریهای مطرح در این مقاله به شرح زیر است:
• استفاده از مدل بهبودیافته AGC با در نظر گرفتن باند راکد گاورنر و تأخیر انتقال شبکه مخابراتی
• پیادهسازی و بررسی تأثیر حمله سایبری ترکیبی متشکل از حمله FDI و حمله تأخیر
• پیشنهاد روشی مؤثر در دفاع حملات FDI، تأخیر و همچنین حمله سایبری ترکیبی شامل 3 مرحله تشخیص و تخمین حمله و اصلاح دادههای اندازهگیری متأثر از حملات با استفاده از تخمینگر فیلتر کالمن
• ارائه روشی به منظور تعیین آستانه در فرایند تشخیص حملات FDI، تأخیر و همچنین حمله سایبری ترکیبی
لازم به ذکر است که تمام شبیهسازیهای این مقاله با استفاده از نرمافزار Matlab انجام شده است.
در ادامه و در بخش 2 مدل توسعهیافته سیستم، در بخش 3 مدل حمله، در بخش 4 مدل دفاع، در بخش 5 شبکه مورد آزمایش و نتایج عددی و نهایتاً در بخش 6 نتیجهگیری ارائه شده است.
2- مدل توسعهیافته سیستم
در شکل 1، بلوک دیاگرام سیستم AGC بهبودیافته شامل باند راکد گاورنر، تأخیر انتقال شبکه مخابراتی و وجود حمله سایبری ترکیبی شامل سه سیگنال ورودی ، و برای اعمال حمله FDI به فرکانس نواحی و توان عبوری از خط انتقال بین دو ناحیه و همچنین، بلوک حمله تأخیر در دریافت دادههای اندازهگیری توسط کنترلکننده هر ناحیه نشان داده شده است. در اکثر مطالعات انجامشده در حوزه سایبری، مدل AGC ارائهشده، مدلی خطی است که در آن تأثیر عواملی نظیر باند راکد عملکرد گاورنر و تأخیر شبکه مخابراتی، در نظر گرفته نشدهاند. اگرچه در نظر گرفتن تمام محدودیتها در مدل AGC امری نسبتاً دشوار و غیر ضروری است، اما برای مدلسازی و تحلیل دقیقتر و واقعبینانهتر، لازم است محدودیتهای اساسی اعمالشده توسط سیستم فیزیکی در نظر گرفته شوند. باند راکد گاورنر به عنوان یکی از محدودیتهای مهم در عملکرد سیستم کنترل فرکانس شناخته میشود. با تغییر سیگنال ورودی گاورنر، تنظیمکننده سرعت بلافاصله واکنش نشان نمیدهد، مگر این که سیگنال
شکل 1: نمودار بلوکی مدل بهبودیافته سیستم AGC دوناحیهای.
ورودی آن، به مقدار مشخصی رسیده باشد. به بیان دیگر، باند راکد به صورت محدودهای از تغییرات فرکانس تعریف میشود که در آن گاورنر نسبت به تغییر وضعیت شیرهای ورودی و به دنبال آن، تغییر توان تولیدی از خود عملکردی نشان نمیدهد. نتایج، حاکی از آن است که افزایش باند راکد گاورنر میتواند عملکرد سیستم کنترل فرکانس را به میزان قابل توجهی تضعیف کند. در سیستمهای چندناحیهای، باند راکد معادل برای یک ناحیه برابر با بیشینه مقدار باند راکد گاورنر ژنراتورهای موجود در آن ناحیه فرض میشود. اگرچه این فرض، تا حدودی غیر دقیق و بدبینانه است، اما دقت مدلسازی را نسبت به حالتهای دیگر نظیر مدلنکردن باند راکد، در نظر گرفتن میانگین و یا کمینه باند راکد گاورنر ژنراتورها به عنوان باند راکد معادل، بهبود میبخشد. از طرف دیگر، تأخیرهای شبکه مخابراتی در فرایند کنترل فرکانس به یک چالش مهم تبدیل شده است. این گونه تأخیرهای زمانی در یک سیستم AGC در مسیرهای ارتباطی بین مرکز کنترل و پستها وجود دارد. به بیان دیگر، ارسال دادههایی نظیر توان اندازهگیری شده خطوط انتقال از واحدهای ترمینال از راه دور (RTU) به مرکز کنترل و همچنین، ارسال فرمان افزایش/ کاهش تولید از مرکز کنترل به واحدهای تولیدی با تأخیر اتفاق میافتد. تأخیرهای زمانی در سیستم AGC، باعث تضعیف عملکرد سیستم کنترل فرکانس میشود. به همین منظور، ضروری است تا در تحلیلهای واقعبینانه فرایند کنترل فرکانس، به مدلسازی آنها پرداخته شود [23]. به منظور تجزیه و تحلیل پاسخ فرکانسی یک سیستم قدرت در حضور تغییرات ناگهانی بار، معمولاً از مدل دینامیکی معادل استفاده میشود، به این صورت که مدل دینامیکی ژنراتورها و بارهای موجود در یک ناحیه کنترلی با یک ژنراتور و بار معادل، مدل میشوند که میتوان از آن به عنوان مدل پاسخ فرکانسی معادل برای یک ناحیه کنترلی شامل چندین ژنراتور و بار استفاده کرد. حلقه کنترل اولیه فرکانس به طور معمول شامل توربین، ژنراتور، گاورنر و بار است. تأثیر بارها به صورت ضریب میرایی و تأثیر ژنراتورها نیز با ثابت اینرسی مدل میشوند. مدلهای متعددی برای نمایش توربین و گاورنر به منظور استفاده در مطالعات فرکانسی ارائه گردیده که در آنها از حالات گذرای بویلر و ژنراتور چشمپوشی شده و فقط ثابت زمانیهای توربین و گاورنر، و ، مدل شدهاند. به منظور کنترل اولیه فرکانس، از یک حلقه فیدبک شامل مشخصه دروپ که تنظیم سرعت را بر عهده دارد، استفاده میشود. رابطه دینامیکی ژنراتور، بار، اختلاف توانهای تولیدی و مصرفی و انحراف فرکانس در هر ناحیه توسط معادله دیفرانسیل ارائهشده در (1) و (2) بیان میشود. ضریب میرایی معادل به صورت مجموع درصد تغییرات بارهای موجود در یک ناحیه به ازای یک درصد تغییر فرکانس آن ناحیه بیان میشود. ثابت اینرسی معادل نیز برابر با مجموع ثابت اینرسیهای تمام ژنراتورها است
(1)
(2)
با توجه به شکل 1، سایر روابط حاکم بر مدل کنترلی در قالب (3) تا
(13) آورده شدهاند. معادلات (3) و (4) بیانگر توان مکانیکی توربین در هر ناحیه است
(3)
(4)
وجود حلقه کنترل ثانویه، منجر به شکلگیری سیگنال کنترلی مطابق (5) و (6) شده و همچنین تغییرات توان گاورنر در هر ناحیه، ، به صورت (7) و (8) محاسبه میشود. در این روابط، ضریب بایاس فرکانسی ، مطابق با (9) و (10) قابل محاسبه است
(5)
(6)
(7)
(8)
(9)
(10)
رابطه (11)، بیانگر توان عبوری از خطوط انتقال بین نواحی کنترلی است. در این رابطه، ضریب همگامسازی توان است که با راکتانس خط عبوری بین نواحی یک و دو رابطه عکس دارد
(11)
در سیستم AGC چندناحیهای، کنترل ثانویه علاوه بر تنظیم فرکانس هر ناحیه، توان خالص مبادلهشده بین نواحی را نیز در مقادیر برنامهریزی شده حفظ مینماید که این امر، با افزودن تغییرات توان عبوری از خطوط انتقال به انحراف فرکانس در حلقه فیدبک ثانویه محقق میشود. از این رو، سیگنال خطای کنترل ناحیه ، به صورت یک ترکیب خطی از انحراف فرکانس و تغییرات توان خطوط انتقال برای ناحیه کنترلی مطابق (12) و (13) بیان میشود
(12)
(13)
3- مدل حمله
همان طور که پیشتر نیز اشاره گردید، در این مقاله به پیادهسازی و بررسی تأثیر دو حمله FDI و تأخیر که در شمار مهمترین حملات سایبری به AGC هستند، پرداخته شده است.
حمله FDI، یکی از انواع حمله به یکپارچگی دادهها است که معمولاً از الگوهای از پیش تعریف شده برای تزریق، جعل و تغییر دادههای واقعی پیروی میکند [24]. برای حمله FDI الگوهای مختلفی در نظر گرفته شده که در ادامه به معرفی آنها میپردازیم [25]:
- حمله وزندهی: در این نوع حمله، دادههای اندازهگیری یا فرمانهای کنترلی جدید، بسته به ضریب وزندهی، بیشتر و یا کمتر از مقادیر واقعی خواهند شد. از نظر ریاضی، این حمله با ضرب دادههای اندازهگیری و فرمانهای کنترلی واقعی در ضریب وزندهی قابل پیادهسازی است.
- حمله شیب19: این حمله را میتوان با افزودن سیگنال حمله وابسته به زمان، به دادههای اندازهگیری و یا فرمانهای کنترلی واقعی پیاده کرد. دادههای اندازهگیری و یا فرمانهای کنترلی جدید، بسته به شیب سیگنال حمله، با گذشت زمان کمتر و یا بیشتر از مقادیر واقعی خواهند شد.
- حمله پله20: این حمله با افزودن یک سیگنال مثبت یا منفی ثابت به دادههای اندازهگیری و یا فرمانهای کنترلی واقعی، قابل پیادهسازی است. این سیگنال جمعشونده، به طور پیوسته در شبکه وجود دارد.
- حمله پالس21: این حمله نیز مانند حمله پله، با افزودن یک سیگنال مثبت و یا منفی ثابت به دادههای اندازهگیری و یا فرمانهای کنترلی واقعی قابل پیادهسازی است، با این تفاوت که برخلاف حمله پله، سیگنال جمعشونده حمله پالس، در بازه زمانی محدودی در شبکه وجود دارد.
- حمله تصادفی22: در این حمله، مقادیر تصادفی به عنوان سیگنال حمله به دادههای اندازهگیری و یا فرمانهای کنترلی واقعی افزوده میشوند.
مطابق شکل 1، در صورت وجود حمله FDI با در نظر گرفتن امکان حمله به فرکانس نواحی و توان عبوری بین دو ناحیه، (12) و (13) به (14) و (15) تبدیل میشوند [9]. در حالت تئوری، امکان حمله FDI به فرکانس نواحی و توان عبوری از خطوط انتقال بین نواحی وجود دارد، اما از آنجایی که فرکانس، کمیتی سراسری است و مقدار آن در هر لحظه و در هر نقطه از ناحیه یکسان است، حمله به آن در عمل با موفقیت انجام نخواهد شد و خیلی سریع تشخیص داده میشود. از این رو، حمله به توان عبوری از خط انتقال بین نواحی متداولتر است
(14)
(15)
حملات تأخیر، با اعمال تأخیر زمانی در ارسال دادههای اندازهگیری و یا فرمانهای کنترلی در سیستمهای کنترلی القا میشوند. تأخیرهای قابل توجه در ارسال دادههای اندازهگیری و یا فرمانهای کنترلی منجر به تضعیف عملکرد سیستم کنترل فرکانس شده و نهایتاً ناپایداری فرکانس را به دنبال خواهد داشت. در صورتی که فرض شود امکان اعمال تأخیر در دریافت دادههای اندازهگیری (سیگنال ) توسط کنترلکنندهها وجود دارد، تأثیر حمله تأخیر در (16) و (17) دیده میشود [26]
(16)
(17)
در نهایت، معادلات و ماتریسهای فضای حالت سیستم AGC دوناحیهای شکل 1 در (18) تا (25) ارائه شده است. بردار شامل سه سیگنال ورودی ، و معرف حمله FDI و بردار بیانگر حمله تأخیر به اندازه است
(18)
(19)
(20)
(22)
(23)
(24)
(25)
4- مدل دفاع
روشهای دفاع سایبری، معمولاً از سه بخش تشخیص وجود حمله، تخمین حمله و حذف تأثیر آن و اصلاح دادههای اندازهگیری تشکیل میشوند. به عبارت دیگر، ابتدا باید وجود حمله سایبری تشخیص داده شده و نوع حمله شناسایی و تخمین زده شود. پس از آن، با سازوکارهای مختلف میتوان به حذف اثرات حمله و اصلاح دادههای اندازهگیری پرداخت. با وجود این، یک الگوریتم تشخیص حمله باید بتواند اطلاعات مربوط به مکان، اندازه و زمان حمله را ارائه دهد [27].
4-1 تشخیص وجود حمله سایبری
یکی از روشهای تشخیص وجود حملات سایبری در شبکه، تحلیل رفتار آن در طول زمان با استفاده از مدل ریاضی شبکه است که رفتار آن را در حالت بدون حمله پیشبینی میکند. سپس رفتار تخمینی شبکه با دادههای اندازهگیری مربوط مورد مقایسه قرار میگیرند. اختلاف قابل توجه بین این مقادیر، نشاندهنده وجود حمله در شبکه است [8].
[1] این مقاله در تاریخ 10 خرداد ماه 1400 دریافت و در تاریخ 28 بهمن ماه 1400 بازنگری شد.
تینا حاجیعبداله، دانشكده مهندسي برق و كامپيوتر، دانشگاه تربیت مدرس، تهران، ایران، (email: tina.hajiabdollah@modares.ac.ir).
حسین سیفی، استاد، دانشكده مهندسي برق و كامپيوتر، دانشگاه تربیت مدرس، تهران، ایران، (email: seifi_ho@modares.ac.ir).
سیدحامد دلخوش، استادیار، دانشكده مهندسي برق و كامپيوتر، دانشگاه تربیت مدرس، تهران، ایران، (email: h.delkhosh@modares.ac.ir).
[2] . Phasor Measurement Unit
[3] . Advanced Metering Infrastructure
[4] . Intrusion Detection
[5] . Firewall
[6] . Automatic Generation Control
[7] . Data Availability
[8] . False Data Injection
[9] . Data Integrity
[10] . Kalman Filter
[11] . Extended Kalman Filter
[12] . Unscented Kalman Filter
[13] . Particle Filter
[14] . Unknown Input Observer
[15] . Multi Layer Perceptron
[16] . Index of Absolute Error
[17] . Linear Matrix Inequality
[18] . Proportional Integral
[19] . Ramp Attack
[20] . Step Attack
[21] . Pulse Attack
[22] . Random Attack
(21)
فیلتر کالمن به عنوان یک تخمینگر حالت میتواند با تخمین حالت شبکه، به منظور تشخیص و شناسایی حملات سایبری مورد استفاده قرار گیرد. ورودیهای فیلتر کالمن شامل مدل و ورودی شبکه و ماتریس کوواریانس نویزهای اندازهگیری و فرایند هستند. تخمین متغیرهای حالت نیز خروجی فیلتر کالمن را تشکیل میدهند. مدل شبکه از طریق ماتریسهای فضای حالت به فیلتر شناسانده میشود. از آنجایی که فیلتر کالمن در فضای گسسته عمل میکند، ضروری است تا ماتریسهای فضای حالت شبکه با استفاده از (26) تا (29) از فضای پیوسته به گسسته تبدیل شوند
(26)
(27)
(28)
(29)
معادلات فضای حالت گسسته که به عنوان ورودی فیلتر کالمن مورد استفاده قرار میگیرند، در (30) و (31) ارائه شدهاند. مدل فیلتر کالمن به عنوان یک تخمینگر، مطابق (32) تا (36) تعریف گردیده است [9]. پس از پیشبینی متغیرهای حالت و ماتریس کوواریانس خطای تخمین به ترتیب در (32) و (33)، بهره فیلتر مطابق (34) محاسبه شده و با استفاده از آن، ماتریس کوواریانس خطای تخمین و متغیرهای حالت برای گام ام به ترتیب در (35) و (36) تخمین زده میشوند
(30)
(31)
(32)
(33)
(34)
(35)
(36)
یکی از معیارهای مقایسه رفتار تخمینی شبکه با دادههای اندازهگیری مربوط، نُرم ماهالانوبیس باقیمانده خطای تخمین1 و مقایسه آن با یک مقدار آستانه میباشد. باقیمانده خطای تخمین حالت با استفاده از (37) قابل محاسبه است که در واقع، همان اختلاف دادههای اندازهگیری و مقدار آنها بر اساس تخمین حالت در هر گام زمانی است. پس از آن، مطابق (38)، نُرم ماهالانوبیس باقیمانده خطای تخمین در هر گام زمانی محاسبه میشود
(37)
(38)
به منظور تشخیص وجود حمله سایبری در شبکه، ابتدا مقدار متغیرهای حالت با استفاده از دادههای اندازهگیری در هر لحظه محاسبه میشوند. از طرفی، تخمینگر حالت نیز مقدار متغیرهای حالت را در هر لحظه تخمین میزند. سپس نُرم اختلاف این دو مقدار در هر لحظه محاسبه شده و در صورتی که از مقدار از پیش تعیین شده به عنوان آستانه عبور کند، وجود حمله تشخیص داده میشود. به منظور تعیین آستانه در این مقاله، برخلاف کارهای قبلی از یک مدل آماری با فرض ثابتبودن تمامی شرایط از جمله شرایط آب و هوایی و میزان تولید و مصرف شبکه استفاده میشود. در پژوهشهای انجامشده نظیر [9]، برای تعیین آستانه در حالتی که شبکه تحت هیچ گونه حمله سایبری نباشد، نُرم ماهالانوبیس باقیمانده خطای تخمین محاسبه شده و عددی بزرگتر از آن به عنوان آستانه در نظر گرفته شده که از آن به عنوان یک شاخص به منظور تشخیص وجود حمله در شبکه استفاده میگردد. در این مقاله، روشی جدید به منظور تعیین آستانه در فرایند تشخیص حمله پیشنهاد شده است، به این صورت که میانگین و انحراف معیار نُرم ماهالانوبیس باقیمانده خطای تخمین، هم در شرایط نرمال (عدم وجود حمله سایبری) و هم در صورت وجود حمله (با انجام شبیهسازیهای مختلف و مکرر) محاسبه میشوند. ، ، و به ترتیب میانگین و انحراف معیار نُرم ماهالانوبیس باقیمانده خطای تخمین در شرایط نرمال و در صورت وجود حمله هستند. با در نظر گرفتن توزیع نرمال برای نُرم باقیمانده خطای تخمین، مطابق (39) و (40)، بیانگر احتمال تشخیص حمله در صورت عدم وجود حمله، بیانگر احتمال عدم تشخیص حمله در صورت وجود حمله سایبری و و ضرایب توزیع نرمال هستند. با انتخاب مقادیر مناسب برای و ، مقدار آستانه به گونهای تعیین شده که (41) برقرار شود
(39)
(40)
(41)
این روش تشخیص برای انواع حملات FDI و تأخیر و همچنین، حمله سایبری ترکیبی قابل استفاده است، به شرطی که دامنه حمله از انحراف معیار نویزهای موجود در شبکه بیشتر باشد. در غیر این صورت، حمله با نویز اشتباه گرفته شده و این روش، قادر به تشخیص آن نیست. با وجود این، در صورتی که دامنه حمله از انحراف معیار نویزهای موجود در شبکه کمتر باشد، حمله به قدری کوچک خواهد بود که فاقد تأثیر بوده و عدم تشخیص آن، مشکلساز نخواهد شد.
4-2 تخمین اندازه حمله
پس از تشخیص وجود حمله مطابق با آنچه پیشتر ذکر گردید، نوبت به تخمین میزان حمله FDI و حمله تأخیر موجود در شبکه است تا به عنوان ورودی الگوریتم حذف تأثیر حمله، مورد استفاده قرار گیرد. معادلات فضای حالت سیستم دوناحیهای با وجود حمله FDI در قالب (42) و (43) آورده شدهاند. الگوریتم فیلتر کالمن بازگشتی سهمرحلهای به منظور تخمین بردار حمله FDI در (44) تا (55) ارائه شده است [9]. این فیلتر شامل سه مرحله تحت عنوان بهروزرسانی زمان، بهروزرسانی دادههای اندازهگیری و تخمین ورودی مجهول است. در مرحله اول، دادههای اندازهگیری تا زمان جمعآوری میشوند. سپس متغیرهای حالت بعدی شبکه با استفاده از (44) پیشبینی شده و ماتریس کوواریانس خطای تخمین حالت در (45) محاسبه میشود. در مرحله دوم، متغیرهای حالت شبکه با استفاده از داده اندازهگیری گام ام مطابق (49) بهروزرسانی میشوند. پس از آن، ماتریس کواریانس خطای تخمین حالت بهروزرسانی شده، طبق (50) محاسبه گردیده و سرانجام در مرحله آخر، ورودی مجهول که همان سیگنال حمله FDI است، بر اساس (54) تخمین زده میشود. از این رو، پس از تخمین حمله FDI، بردار به منظور جبران اثر حمله FDI و تخمین حالت واقعی شبکه در گام ام، از داده اندازهگیری دریافتشده کسر میگردد
(42)
(43)
بهروزرسانی زمان
(44)
(45)
(46)
بهروزرسانی دادههای اندازهگیری
(47)
(48)
(49)
(50)
تخمین ورودی مجهول
(51)
(52)
(53)
(54)
(55)
معادلات (56) تا (62) به منظور تخمین میزان تأخیر موجود در شبکه ناشی از حمله تأخیر، مورد استفاده قرار میگیرند [22]. مطابق معادلات فضای حالت سیستم، با استفاده از (56) بردار تخمین حالت استخراج میشود. با وجود تأخیر در سیستم به میزان ، (56) به (57) و (58) تبدیل میشود. رابطه (57) بیانگر بردار متغیرهای حالت سیستم با در نظر گرفتن میزان واقعی تأخیر است و (58) بردار متغیرهای حالت با در نظر گرفتن میزان تخمین زده شده تأخیر موجود در شبکه به اندازه است. خطای تخمین حالت با وجود تأخیر در شبکه به صورت (59) بیان میگردد و هدف، یافتن به ازای کمینهشدن است. با استفاده از روش گرادیان نزولی، (60) به دست آمده که در آن ، نرخ یادگیری است. با جایگذاری (59) و (61) در (60) و با فرض مقدار اولیه ، (62) استخراج شده که با حل آن به دست آمده و تأخیر موجود در شبکه تخمین زده میشود. اکنون به عنوان یکی دیگر از ورودیهای الگوریتم فیلتر کالمن مورد استفاده قرار میگیرد
(56)
(57)
(58)
(59)
(60)
(61)
(62)
روش پیشنهادی در مقاله حاضر، برخلاف ادبیات موجود، قابلیت تشخیص هر دو حمله FDI و تأخیر و حمله سایبری ترکیبی را دارد. در صورتی که تأخیر تخمین زده شده، صفر و حداقل یکی از درایههای ، غیر صفر باشد، حمله از نوع FDI بوده و در صورتی که تمامی درایههای بردار تخمین زده شده سیگنال حمله FDI، ، صفر و غیر صفر باشد، حمله از نوع تأخیر تشخیص داده میشود. حمله موجود در شبکه در صورتی از نوع حمله سایبری ترکیبی است که و همچنین حداقل یکی از درایههای ، غیر صفر باشد.
4-3 اصلاح تأثیر حمله
معادلات (63) تا (81) به منظور حذف تأثیر حمله سایبری ترکیبی از دادههای اندازهگیری نوشته شدهاند. دو معادله (63) و (64) بیانگر معادلات فضای حالت سیستم تحت حمله سایبری شامل حمله تأخیر به میزان در دریافت ورودیها توسط کنترلکننده AGC و حمله FDI هستند. با استفاده از ماتریسهای تبدیل (65) تا (68)، (63) و (64) به (69) و (70) تبدیل شده و به این ترتیب عملاً تأثیر وجود حمله از بین رفته و میتوان از آنها به عنوان ورودی فیلتر کالمن استفاده نمود. سایر روابط، به منظور تخمین حالت سیستم نوشته شدهاند. مطابق آنچه پیشتر ذکر گردید، پس از جمعآوری دادههای اندازهگیری تا گام ، متغیرهای حالت در (71) بهروزرسانی شده و در (72) ماتریس کوواریانس خطای تخمین حالت، محاسبه گردیده است. پس از آن، مطابق با (76) و (77) متغیرهای حالت شبکه و ماتریس کواریانس خطای تخمین حالت با استفاده از دادههای اندازهگیری گام ام بهروزرسانی میشوند
(63)
(64)
(65)
(66)
(67)
(68)
(69)
شکل 2: روندنمای حل مسئله.
(70)
بهروزرسانی زمان
(71)
(72)
(73)
بهروزرسانی دادههای اندازهگیری
(74)
(75)
(76)
(77)
(78)
(79)
(80)
(81)
هدف اصلی مقاله حاضر، ارائه یک روش دفاع است که با ترکیب روشهای موجود، قابلیت تشخیص، تخمین و اصلاح تأثیر حملات FDI و تأخیر را داشته باشد. روش پیشنهادی قابلیت استفاده در مراکز کنترل را داشته و میتواند به عنوان روش دفاع در برابر انواع حملات FDI و تأخیر کارامد واقع شود. از آنجایی که در شبکههای چندناحیهای، هر ناحیه یک کنترلکننده مجزا داشته که مستقل از نواحی دیگر عمل میکند، الگوریتم دفاع پیشنهادی باید در هر ناحیه پیادهسازی شود. در صورت وجود حمله در یک ناحیه، وجود حمله در نواحی دیگر تشخیص داده میشود اما پس از تخمین نوع حمله، در صورت وجود حمله FDI به فرکانس ناحیه و یا حمله تأخیر، الگوریتم مربوط به اصلاح تأثیر حمله متناسب با نوع حمله در ناحیه مورد هدف اجرا شده و بدین ترتیب، تأثیر حمله حذف میشود. اما در صورت حمله به توان عبوری از خط انتقال بین نواحی، از آنجایی که مقدار توان برای محاسبه سیگنال در هر دو ناحیه لازم است، ضروری است که اندازهگیریهای توان در هر دو ناحیه اصلاح شوند. به منظور درک بهتر مطالب ارائهشده در خصوص روند حل مسئله توسط الگوریتم دفاع پیشنهادی، روندنمای حل مسئله در شکل 2 ارائه شده است.
5- مطالعه موردی و نتایج عددی
در این بخش، به بررسی عملکرد الگوریتم پیشنهادی بر روی شبکه دوناحیهای شکل 1 با مشخصات جدول 2 پرداخته شده است. به این منظور، آزمایشهایی در قالب سناریوهای مختلف مطابق جدول 3، طراحی گردیده که در هر سناریو تأثیر حمله و کارایی الگوریتم پیشنهادی در تشخیص، تخمین و اصلاح تأثیر حمله پیادهسازی شده، مورد بررسی قرار گرفته است. انواع دیگر آزمایشها از قبیل حمله FDI به و انواع دیگر حملات سایبری ترکیبی نیز قابل انجام است که به دلیل کاهش حجم مطالب، از ارائه آنها خودداری شده است؛ لیکن علاقهمندان با ارجاع به [28] میتوانند به سایر آزمایشها دسترسی پیدا کنند.
در تمامی آزمایشهای انجامشده، فرض گردیده که در شبکه نویزهای اندازهگیری و فرایند از نوع نویز سفید با توزیع گوسی با مقدار میانگین صفر و انحراف معیاری برابر با 5-10 وجود دارد. پیش از انجام آزمایشها، مطابق آنچه پیشتر در خصوص نحوه تشخیص حمله ارائه شده است، لازم است مقدار آستانه تعیین شود. به این منظور، نُرم ماهالانوبیس باقیمانده خطای تخمین تحت شرایط زیر برای هر دو ناحیه مطابق شکل 3، محاسبه شده که با توجه به روش پیشنهادی، مقدار برای آستانه در هر دو ناحیه کنترلی به دست آمده است.
- عدم وجود حمله سایبری در شبکه دوناحیهای شکل 1
- افزایش بار ناحیه اول به میزان 04/0 پریونیت بار کل ناحیه
- وجود نویزهای اندازهگیری و فرایند از نوع نویز سفید با توزیع گوسی با مقدار میانگین صفر و انحراف معیار 5-10
5-1 بررسی تأثیر پارامترهای کنترلی
بهره کنترلکننده از جمله عواملی است که در عملکرد کنترل ثانویه فرکانس از نظر سرعت، زمان و نحوه کنترل فرکانس تأثیر بهسزایی دارد. در شکل 4- الف، انحراف فرکانس به ازای بهرههای مختلف از 01/0 تا 1 ارائه شده است. مطابق با شکل، هرچه میزان بزرگتر باشد، عکسالعمل سیستم کنترل فرکانس شدیدتر بوده، میزان فراجهشها و نوسانات بیشتر شده و انحراف فرکانس در مدت زمان کمتری صفر
شکل 3: نُرم ماهالانوبیس و تعیین آستانه.
جدول 2: مشخصات سیستم AGC دوناحیهای [9].
ناحیه 2 | ناحیه 1 | پارامترها | ناحیه 2 | ناحیه 1 | پارامترها |
6/0 | 5/0 |
| 3/0 | 6/0 |
|
1/0 | 1/0 |
| 4 | 5 |
|
2 | 2 |
| 0625/0 | 05/0 |
|
20 | 20 |
| 3/16 | 6/20 |
|
0 | 04/0 |
| 3/0 | 2/0 |
|
100 | 100 | Transmission delay (mS) | 0 | 0 |
|
5-10 | 5-10 |
|
[1] . Mahalanobis Norm of Estimation Error Residual
جدول 3: آزمایشهای انجامشده.
زیربخش | شرح آزمایش | هدف |
5-1 | تغییر مقدار پارامترهای و | - بررسی عملکرد سیستم AGC ناشی از مقادیر مختلف پارامترهای و |
5-2 | اعمال مقادیر مختلف حمله تأخیر در دریافت دادههای | - بررسی عملکرد سیستم AGC با وجود حمله تأخیر - بررسی کیفیت عملکرد روش دفاع پیشنهادی در تشخیص، تخمین و اصلاح تأثیر حمله تأخیر |
5-3 | اعمال حمله تأخیر در ناحیه اول حمله FDI از نوع شیب به | - بررسی عملکرد سیستم AGC با وجود حمله سایبری ترکیبی - بررسی کیفیت عملکرد روش دفاع پیشنهادی در تشخیص، تخمین و اصلاح تأثیر حمله سایبری ترکیبی |
5-4 | اعمال حمله تأخیر در ناحیه اول حمله FDI از نوع پله به | |
5-5 | اعمال حمله تأخیر در ناحیه اول حمله FDI از نوع پالس به |
میشود؛ به گونهای که به ازای ، فرکانس در ثانیه 45ام به مقدار 60 هرتز رسیده است، اما با انتخاب ، پس از گذشت یک دقیقه نیز انحراف فرکانس به مقدار صفر نرسیده و به بیان دیگر، عملکرد کنترلکننده نرمتر و کندتر است. از دیگر عواملی که در عملکرد کنترل ثانویه از نظر سرعت، زمان و نحوه کنترل فرکانس ایفای نقش میکند، میتوان به ضریب بایاس فرکانسی اشاره نمود. انحراف فرکانس به ازای مقادیر مختلف برای بایاس فرکانسی 1 تا 80 پریونیت بر هرتز در شکل 4- ب ارائه شده است. مطابق با شکل، هرچه بزرگتر باشد، عکسالعمل سیستم کنترل فرکانس شدیدتر و با فراجهشها و نوسانات بیشتری همراه بوده و انحراف فرکانس در مدت زمان کمتری کاهش مییابد؛ به گونهای که به ازای ، فرکانس در ثانیه 20ام به مقدار 60 هرتز رسیده است، اما با در نظر گرفتن ، پس از گذشت 1 دقیقه، انحراف فرکانس همچنان به مقدار صفر نرسیده است. از این رو برای انتخاب و ، مد نظر قرار دادن میزان فراجهشها و نوسانات و همچنین مدت زمان پایدارشدن فرکانس ضروری است.
از آنجایی که کنترل ثانویه به صورت سراسری عمل میکند، لازم است تا دادههایی نظیر میزان تولید واحدها و فرمانهای کنترلی و همچنین توان عبوری از خطوط انتقال از طریق شبکه مخابراتی به/ از مرکز کنترل ارسال شوند. از این رو، تأخیر مسیرهای ارتباطی مختلف میتواند بر سرعت انتقال دادههای فوق و در نتیجه، عملکرد کنترل ثانویه فرکانس تأثیر داشته باشد. در شکل 4- ج انحراف فرکانس با در نظر گرفتن فیبر نوری به عنوان جنس مسیر ارتباطی و فرض وجود تأخیر به میزان 100 میلیثانیه در دریافت دادهها نشان داده شده است. در این آزمایش، پارامترهای و به گونهای انتخاب شدهاند که AGC به نرمی و بدون فراجهشهای شدید در فرکانس، در مدت زمان معقولی به تثبیت فرکانس بپردازد. مطابق شکل، تأخیر ناچیز مسیر ارتباطی، خللی در عملکرد کنترل فرکانس ایجاد نمیکند؛ اما تأخیرهای بیشتر ناشی از عوامل مختلف نظیر حمله سایبری که در ادامه به آن پرداخته شده است، میتواند عملکرد AGC را مختل سازد.
5-2 سناریوی تأخیر
در این سناریو، تأثیر حمله تأخیر با دامنههای مختلف از 5/0 ثانیه تا چهار ثانیه در ارسال دادههای اندازهگیری در ثانیه اول شبیهسازی در ناحیه اول مورد بررسی قرار گرفته است. در شکل 5- الف، نمودارهای انحراف فرکانس ناحیه اول به ازای مقادیر مختلف تأخیر ارائه شدهاند. پارامترهای و در این آزمایش به گونهای انتخاب شدهاند که AGC به نرمی و بدون فراجهشهای شدید در فرکانس، در مدت زمان معقولی به تثبیت فرکانس بپردازد. از این رو، حمله تأخیر حتی تا چهار ثانیه نیز تأثیر چندان شدید و مخربی بر پایداری نداشته است. با وجود این، در صورت انتخاب و تنظیم نامناسب ضرایب کنترلکنندهها، مقادیر کوچک تأخیر نیز منجر
به ناپایداری میگردند. به منظور بررسی عملکرد روش دفاع پیشنهادی در جبران تأثیر حمله تأخیر، فرض میشود که حمله تأخیر با میزان چهار ثانیه در ارسال دادههای اندازهگیری و ، به مرکز کنترل ناحیه اول اعمال شده است. در شکل 5- ب، انحراف فرکانس ناحیه اول در پی وقوع حمله تأخیر آمده است. در صورت استفاده از الگوریتم پیشنهادی، وجود حمله مطابق شکل 5- ج، توسط هر دو ناحیه تشخیص داده شده است (نُرم باقیمانده خطای تخمین و مقدار آستانه در هر دو ناحیه مشابه است). پس از تخمین میزان حمله تأخیر و تشخیص این که حمله در کدام ناحیه وجود دارد، الگوریتم اصلاح، تنها در ناحیه اول عمل کرده و نمودار مطابق نمودار آبیرنگ در شکل 5- ب اصلاح شده است. از آنجایی که تأخیر ناشی از حمله در ناحیه دوم اثرگذار نیست، نمودار در صورت وجود حمله در ناحیه اول بر حالتی که در ناحیه اول حمله وجود ندارد، مطابق شکل 5- د منطبق است.
5-3 سناریو تأخیر و شیب
شکلهای 6- الف تا 6- ج به ترتیب نمودارهای ، و
(الف)
(ب)
(ج)
شکل 4: بررسی تأثیر پارامترهای کنترلی، (الف) تأثیر روی ، (ب) تأثیر روی و (ج) نمودار با درنظرگرفتن تأخیر انتقال.
را با وجود حمله ترکیبی شامل حمله تأخیر و FDI با شیب 001/0 به در ثانیه یکم نشان میدهند. با افزایش بار ناحیه اول، فرکانس این ناحیه کاهش پیدا میکند و به دنبال آن، توان از ناحیه دوم به ناحیه اول انتقال پیدا کرده و به بیان دیگر، منفی شده است. با اعمال حمله شیب به ، مقادیر عددی دریافتشده توسط AGC کمتر از مقدار واقعی است. از این رو، سیگنال کوچکتر از مقدار واقعی محاسبه شده و نهایتاً میزان افزایش تولید واحدها، کمتر از میزان مطلوب بوده که این امر منجر به افت بیشتر فرکانس گردیده است؛ به گونهای که مطابق با شکل 6- الف، AGC قادر به بازگرداندن فرکانس به مقدار نامی نبوده است. به بیان دیگر، مشتق سیگنال حمله شیب در حلقه کنترلی منجر به ایجاد خطای حالت ماندگار در شده است. مطابق با
شکل 6- ب، نیز به دنبال افت بیشتر فرکانس، بیش از پیش کاهش یافته و به عبارت دیگر، توان بیشتری از ناحیه دوم به ناحیه اول منتقل گردیده و AGC قادر به کنترل توان عبوری بین نواحی در مقدار برنامهریزی شده، نبوده است. نُرم محاسبهشده در الگوریتم پیشنهادی، مطابق شکل 6- د، با عبور از مقدار آستانه، بیانگر وجود حمله سایبری در شبکه است. پس از آن، سیگنال حمله FDI در هر دو ناحیه به صورت
(الف)
(ب)
(ج)
(د)
شکل 5: حمله تأخیر با میزان چهار ثانیه در ارسال دادههای اندازهگیری و به مرکز کنترل ناحیه اول، (الف) تأثیر حمله تأخیر در ، (ب) نمودار ناشی از چهار ثانیه حمله تأخیر، (ج) تشخیص حمله تأخیر و (د) نمودار ناشی از حمله تأخیر در ناحیه اول.
شکل 6- ﻫ تخمین زده شده است. از آنجایی که حمله تأخیر تنها در ناحیه اول وجود دارد، الگوریتم اصلاح در ناحیه دوم مطابق شکل 6- ج فقط به اصلاح تأثیر حمله شیب پرداخته و مطابق شکل، پس از اصلاح حمله، دادههای اندازهگیری بر دادههای واقعی منطبق شده که این امر، حاکی از بیاثربودن حمله تأخیر در ناحیه اول بر ناحیه دوم است. نهایتاً پس از اصلاح تأثیر حمله شیب تخمین زده شده و تأخیر یک ثانیهای در
(الف) (ب) (ج)
(د) (ﻫ)
شکل 6: حمله ترکیبی شامل حمله تأخیر و شیب به ، (الف) نمودار ناشی از حمله شیب و تأخیر، (ب) نمودار ناشی از حمله شیب و تأخیر، (ج) نمودار ناشی از حمله شیب و تأخیر، (د) تشخیص حمله شیب در حمله سایبری ترکیبی و (ﻫ) تخمین سیگنال حمله شیب در حمله سایبری ترکیبی.
ناحیه اول، نمودارهای و به ترتیب مطابق شکلهای 6- الف و 6- ب با تقریب خوبی (تقریب ناشی از نویزهای فرایند و اندازهگیری و تأثیر آنها بر تخمین متغیرهای حالت و تخمین سیگنال حمله) اصلاح شده و با نمودارهای واقعی منطبق است.
5-4 سناریوی تأخیر و پله
در آزمایش بعدی، فرض شده که حمله سایبری ترکیبی شامل یک ثانیه حمله تأخیر و حمله پله با دامنه 05/0 به از ثانیه یکم است. در این حالت نیز مشابه سناریوی قبل، با افزایش بار ناحیه اول، فرکانس این ناحیه مطابق با نمودار قرمز شکل 7- الف، کاهش پیدا کرده و به دلیل وجود حمله پله با دامنه مثبت، AGC انحراف توان کمتری نسبت به مقادیر واقعی دریافت میکند. از این رو، دستور افزایش تولید واحدهای ناحیه اول به منظور جبران افزایش بار، کمتر از مقدار لازم بوده و این امر مطابق با شکلهای 7- الف و 7- ب منجر به افت بیشتر فرکانس و میشود. نوع حمله FDI در این آزمایش، به گونهای است که مشتق آن در حلقه کنترلی صفر شده و از این رو، خطای حالت ماندگار در فرکانس دیده نمیشود. از طرفی انحراف توان عبوری بین نواحی نیز در نهایت توسط AGC در مقدار 05/0- پریونیت پایدار شده که نشاندهنده اختلال در عملکرد AGC است. پس از محاسبه نُرم و تشخیص وجود حمله مطابق شکل 7- ج، سیگنال حمله پله به صورت شکل 7- د در هر دو ناحیه به درستی تخمین زده شده است. پس از جبران حمله سایبری ترکیبی در ناحیه اول و حمله پله در ناحیه دوم، AGC به جای دریافت مقادیر اشتباه (نمودارهای قرمز)، مقادیر واقعی و صحیح (نمودارهای آبی) و را مطابق شکلهای 7- الف و 7- ب دریافت میکند. از این رو عملکرد سیستم کنترل فرکانس با به کارگیری الگوریتم پیشنهادی، تحت تأثیر حمله قرار نخواهد گرفت.
5-5 سناریوی تأخیر و پالس
در صورتی که حمله سایبری ترکیبی متشکل از یک ثانیه حمله تأخیر و حمله پالس با دامنه 05/0 به از ثانیه یکم تا پنجم اعمال شود، از آنجایی که سیگنال حمله پالس در بازه زمانی محدودی در شبکه وجود دارد، تأثیر آن نیز موقتی است. این امر مطابق شکل 8- الف، منجر به بازگردانی فرکانس به مقدار نامی پس از گذشت مدت زمان کمتری نسبت به حالتی که حمله پله در شبکه وجود داشته، شده است. از طرفی با وجود حمله پله، انحراف توان در نهایت توسط AGC در مقداری برابر با دامنه حمله پایدار شده است، به طوری که در حمله پالس، توان عبوری مطابق شکل 8- ب به مقدار برنامهریزی شده رسیده که علت آن، موقتیبودن اثر حمله پالس در شبکه است. تشخیص وجود حمله و تخمین سیگنال حمله توسط الگوریتم پیشنهادی، به ترتیب مطابق شکلهای 8- ج و 8- د به درستی انجام شدهاند. در گام بعدی، مقادیر اشتباه و ، اصلاح شده که برابری آنها با نمودارهای واقعی به ترتیب در شکلهای 8- الف و 8- ب حاکی از صحت عملکرد الگوریتم پیشنهادی است.
6- نتيجهگيري
در مقاله حاضر، ضمن استفاده از مدل بهبودیافته AGC شامل باند راکد گاورنر و تأخیر انتقال، به بررسی عملکرد سیستم کنترل خودکار تولید تحت تأثیر حملات سایبری FDI و تأخیر و همچنین، حمله سایبری ترکیبی پرداخته شد. در ادامه، یک روش دفاع سهمرحلهای مبتنی بر فیلتر کالمن به منظور تشخیص و تخمین حمله و نیز اصلاح دادههای اندازهگیری متأثر از حمله پیشنهاد شد. کارایی روش پیشنهادی بر
روی سیستم AGC دوناحیهای مورد آزمایش قرار گرفت. با توجه به آزمایشهای انجامشده، نتیجه میشود در صورتی که حمله FDI از نوع
(الف)
(ب)
(ج)
(د)
شکل 7: حمله ترکیبی شامل حمله تأخیر و پله به ، (الف) نمودار ناشی از حمله پله و تأخیر، (ب) نمودار ناشی از حمله پله و تأخیر، (ج) تشخیص حمله پله در حمله سایبری ترکیبی و (د) تخمین سیگنال حمله پله در حمله سایبری ترکیبی.
شیب باشد، مشتق سیگنال حمله در حلقه کنترلی منجر به ایجاد خطای حالت ماندگار در فرکانس ناحیه شده و انحراف توان عبوری بین نواحی نیز با توجه به شیب حمله، روند صعودی یا نزولی خواهد داشت و در صورتی که الگوی حمله FDI از نوع پله یا پالس باشد، مشتق آن در حلقه کنترلی صفر شده و از این رو، خطای حالت ماندگار در فرکانس دیده نمیشود. به
(الف)
(ب)
(ج)
(د)
شکل 8: حمله ترکیبی شامل حمله تأخیر و پالس به ، (الف) نمودار ناشی از حمله پالس و تأخیر، (ب) نمودار ناشی از حمله پالس و تأخیر، (ج) تشخیص حمله پالس در حمله سایبری ترکیبی و (د) تخمین سیگنال حمله پالس در حمله سایبری ترکیبی.
عبارت دیگر، فرکانس در مقدار نامی پایدار میشود. از این رو با توجه به هدف حملهکننده، الگوهای مختلف حمله FDI میتوانند پیادهسازی شوند. همچنین تأثیر حمله تأخیر در شبکه تا حد زیادی به پارامترهای کنترلی آن وابسته است. به عنوان مثال در آزمایشهای انجامشده، با تنظیم مناسب ضرایب کنترلکنندهها، سیستم AGC قادر به پایدارسازی نوسانات ناشی از حمله تأخیر تا 4 ثانیه نیز است، اما در صورتی که ضرایب کنترلکنندهها به خوبی تنظیم نشوند، حمله تأخیر میتواند منجر به ناپایداری فرکانسی شود.
مراجع
[1] X. Wang, X. Luo, M. Zhang, Z. Jiang, and X. Guan, "Detection and isolation of false data injection attacks in smart grid via unknown input interval observer," IEEE Internet of Things Journal, vol. 7, no. 4, pp. 3214-3229, Apr. 2020.
[2] A. J. E. Dagoumas, "Assessing the impact of cybersecurity attacks on power systems," Energies, vol. 12, no. 4, Article ID: 12040725, 2019.
[3] G. Wu, J. Sun, and J. Chen, "Optimal data injection attacks in cyber-physical systems," IEEE Trans. on Cybernetics, vol. 48, no. 12, pp. 3302-3312, Dec. 2018.
[4] A. M. Mohan, N. Meskin, and H. J. E. Mehrjerdi, "A comprehensive review of the cyber-attacks and cyber-security on load frequency control of power systems," Energies, vol. 13, no. 15, Article ID: 13153860, 2020.
[5] S. Sridhar and G. Manimaran, "Data integrity attacks and their impacts on SCADA control system," in Proc. IEEE PES General Meeting, 6 pp., Minneapolis, MN, USA, 25-29 Jul. 2010.
[6] S. Sridhar and M. Govindarasu, "Model-based attack detection and mitigation for automatic generation control," IEEE Trans. on Smart Grid, vol. 5, no. 2, pp. 580-591, Mar. 2014.
[7] L. Shi, L. Xie, and R. Murray, "Kalman filtering over a packet-delaying network: a probabilistic approach," Automatica, vol. 45, no. 9, pp. 2134-2140, Sept. 2009.
[8] S. Akhlaghi, N. Zhou, and Z. Huang, "A multi-step adaptive interpolation approach to mitigating the impact of nonlinearity on dynamic state estimation," IEEE Trans.on Smart Grid, vol. 9, no. 4, pp. 3102-3111, Jul. 2016.
[9] M. Khalaf, A. Youssef, and E. El-Saadany, "Joint detection and mitigation of false data injection attacks in AGC systems," IEEE Trans. on Smart Grid, vol. 10, no. 5, pp. 4985-4995, Sept. 2018.
[10] A. Ayad, M. Khalaf, and E. El-Saadany, "Detection of false data injection attacks in automatic generation control systems considering system nonlinearities," in Proc. IEEE Electrical Power and Energy Conf., EPEC'18, 6 pp. Toronto, Canada, 10-11 Oct. 2018.
[11] F. Hou and J. Sun, "Fasle data injection attacks in cyber-physical systems based on inaccurate model," in Proc. 43rd Proc. Annual Conf. of the IEEE Industrial Electronics Society, IECON'17, pp. 5791-5796, Beijing, China, 29 Oct.-1 Nov. 2017.
[12] A. Ameli, A. Hooshyar, E. F. El-Saadany, and A. Youssef, "Attack detection and identification for automatic generation control systems," IEEE Trans. on Power Systems, vol. 33, no. 5, pp. 4760-4774, Sept. 2018.
[13] C. Chen, K. Zhang, K. Yuan, L. Zhu, and M. Qian, "Novel detection scheme design considering cyber attacks on load frequency control," IEEE Trans. on Industrial Informatics, vol. 14, no. 5, pp. 1932-1941, May 2017.
[14] A. Sargolzaei, A. Abbaspour, M. A. Al Faruque, A. S. Eddin, and
K. Yen, "Security challenges of networked control systems," In Sustainable Interdependent Networks: Springer, pp. 77-95, 2018.
[15] A. Ashok, P. Wang, M. Brown, and M. Govindarasu, "Experimental evaluation of cyber attacks on automatic generation control using
a CPS security testbed," in Proc. IEEE Power & Energy Society General Meeting, 5 pp., Denver, CO, USA, 26-30 Jul. 2015.
[16] R. Tan, et al., "Modeling and mitigating impact of false data injection attacks on automatic generation control," IEEE Trans. on Information Forensics and Security, vol. 12, no. 7, pp. 1609-1624, Jul. 2017.
[17] K. Rahimi, A. Parchure, V. Centeno, and R. Broadwater, "Effect of communication time-delay attacks on the performance of automatic generation control," in Proc. IEEE North American Power Symp., NAPS'15), 6 pp., Charlotte, NC, USA,4-6 Oct. 2015.
[18] A. Sargolzaei, K. K. Yen, M. N. Abdelghani, S. Sargolzaei, and B. Carbunar, "Resilient design of networked control systems under time delay switch attacks, application in smart grid," IEEE Access, vol. 5, pp. 15901-15912, 2017.
[19] X. Yu and K. Tomsovic, "Application of linear matrix inequalities for load frequency control with communication delays," IEEE Trans. on Power Systems, vol. 19, no. 3, pp. 1508-1515, Aug. 2004.
[20] L. Jiang, W. Yao, Q. Wu, J. Wen, and S. Cheng, "Delay-dependent stability for load frequency control with constant and time-varying delays," IEEE Trans. on Power Systems, vol. 27, no. 2, pp. 932-941, May 2011.
[21] A. Sargolzaei, K. K. Yen, and M. N. Abdelghani, "Preventing time-delay switch attack on load frequency control in distributed power systems," IEEE Trans. on Smart Grid, vol. 7, no. 2, pp. 1176-1185, Mar. 2016.
[22] A. Sargolzaei, K. K. Yen, M. N. Abdelghani, A. Mehbodniya, and S. Sargolzaei, "A novel technique for detection of time delay switch attack on load frequency control," Intelligent Control and Automation, vol. 6, no. 4, Article ID: 60844, 9 pp., Nov. 2015.
[23] H. Bevrani, Robust Power System Frequency Control, Springer, 2009.
[24] ب. همایی، "تشخیص حمله سایبری تزریق داده غلط در شبکه برق مبتنی بر PMU با استفاده از فیلتر کالمن،" مجله مهندسی برق دانشگاه تبریز، جلد 49، شماره 4، صص. 1903-1895، اسفند 1398.
[25] M. Khalaf, A. Youssef, and E. El-Saadany, "Detection of false data injection in automatic generation control systems using kalman filter," in Proc. IEEE Electrical Power and Energy Conf., EPEC'17, 6 pp., Saskatoon, Canada, 22-25 Oct. 2017.
[26] B. Safarinejadian and M. Mozaffari, "A new Kalman filter based state estimation method for multi-input multi-output unit time-delay systems," Indian Journal of Science and Technology, vol. 6, no. 3, pp. 4205-4212, Mar. 2013.
[27] S. Wang, S. Bi, and Y. Zhang, "Locational detection of the false data injection attack in a smart grid: a multilabel classification approach," IEEE Internet of Things Journal, vol. 7, no. 9, pp. 8218-8227, Sept. 2020.
[28] ت. حاجیعبداله، طراحی و پیادهسازی یک روش حمله و دفاع سایبری جدید به سیستم کنترل خودکار تولید، پاياننامه كارشناسي ارشد، دانشگاه تربیت مدرس، 1400.
تینا حاجیعبداله در سال 1395 مدرك كارشناسي خود را در رشتهی مهندسی برق- قدرت از شهید بهشتی دریافت نمود و در سال 1400 موفق به اخذ مدرك كارشناسي ارشد در رشتهی مهندسي برق- سیستمهای قدرت از دانشگاه تربیت مدرس شد. ایشان در سال 1398 به مدت یکسال به عنوان محقق با مرکز ملی مطالعات و برنامهریزی شبکههای قدرت دانشگاه تربیت مدرس همکاری داشت. از زمينههاي تحقيقاتي مورد علاقه وی میتوان به کنترل فرکانس سیستمهای قدرت و امنیت سایبری- فیزیکی شبکهی قدرت اشاره نمود.
حسين سیفی در سال 1359 مدرک کارشناسی خود را از دانشگاه شیراز و در سالهای 1366 و 1368 به ترتیب مدارک کارشناسی ارشد و دکتری خود را از دانشگاه منچستر (بريتانیا) اخذ نمود. وی از سال 1368 در دانشگاه تربیت مدرس مشغول به تدریس شده و در حال حاضر نیز به عنوان استاد تمام مشغول به کار است. ایشان همچنین به عنوان مشاور ارشد در اجرای چندین پروژه ملی برای شبکه برق ایران با وزارت نیرو همکاری نمود. دکتر سیفی موسس و رئیس مرکز ملی مطالعات و برنامهریزی شبکههای قدرت دانشگاه تربیت مدرس است. زمینههای تحقیقاتی او برنامهریزی و بهرهبرداری سیستمهای قدرت، بازار برق و دینامیک سیستمهای قدرت است.
سید حامد دلخوش مدارک کارشناسی و کارشناسی ارشد خود را در رشتهی مهندسی برق- سیستمهای قدرت به ترتیب از دانشگاه صنعتی امیرکبیر (1392) و دانشگاه صنعتی شریف (1394) اخذ نمود. ایشان در سال 1398 موفق به پایان تحصیلات دوره دکتری در رشتهی مهندسی برق- سیستمهای قدرت در دانشگاه تربیت مدرس شد و در سال 1399 به عضویت هیأت علمی گروه قدرت این دانشگاه درآمد. دکتر دلخوش همچنین به عنوان مدیر پروژه و محقق ارشد با مرکز ملی مطالعات و برنامهریزی شبکههای قدرت دانشگاه تربیت مدرس همکاری دارد. زمینههای اصلی تحقیقاتی مورد علاقه ایشان بهرهبرداری سیستمهای قدرت و انرژیهای تجدیدپذیر است.