طراحی کنترل کننده ثانویه پایه ریزی شده بر روی کنترل اشتراکی توزیع شده منابع تولید پراکنده (DGها) با رویکرد سیستم های چندعامله با درنظرگرفتن حملات سایبری DoS
محورهای موضوعی : مهندسی برق و کامپیوتر
عبدالله میرزابیگی
1
,
علی کاظمی
2
,
مهدی رمضانی
3
,
سیدمحمد عظیمی
4
1 - دانشگاه تفرش
2 - دانشگاه تفرش
3 - دانشکده ریاضی، دانشگاه تفرش
4 - دانشکده مهندسی برق، دانشگاه صنعتی همدان
کلید واژه: منابع تولید پراکنده, حمله سایبری منع سرویس, سیستمهای چندعامله, کنترل سلسهمراتبی توزیعشده اشتراکی, کنترلکننده ثانویه,
چکیده مقاله :
امروزه در بسیاری از روشهای کنترلی از اطلاعات سیستم همجوار به منظور کنترل بهتر و سنکرونسازی بین واحدهای مختلف استفاده میشود و بنابراین در دسترسی و انتقال اطلاعات از طریق لینکهای ارتباطی، مشکلاتی مانند اختلال، عدم قطعیت، نویز، تأخیر و حملههای سایبری به وجود میآید. در این مقاله اثر حمله سایبری منع سرویس (DoS)بر ریزشبکه در حالت جزیرهای بررسی و کنترلکننده سلسلهمراتبی توزیعشده اشتراکی با حضور این حمله سایبری طراحی گردیده است. منابع تولید پراکنده به کمک سیستمهای چندعامله و شبکه ارتباطی بین آنها با استفاده از تئوری گراف تحلیل شده است. اثرات این حمله سایبری در کنترل منابع تولید پراکنده، فرمولبندی ریاضی شده و در اثبات پایداری و سنکرونسازی فرکانس و ولتاژ، تابع لیاپانوف مناسب ارائه گردیده و تحلیل پایداری در برابر این حمله سایبری انجام شده و همچنین شرایط پایداری و سنکرونسازی اثبات گردیده است. به منظور تأیید مباحث تئوری ارائهشده، یک مدل نمونه با وجود حمله سایبری منع سرویس در لینکهای ارتباطی در محیط متلب/ سیمولینک شبیهسازی گردیده است. نتایج در شرایط مختلف، کارایی کنترلکننده طراحیشده را تحت شرایط معینی به خوبی نشان میدهند.
Today, in many control methods, neighboring system information is used for better control and synchronization between different units, and therefore, in the access and transmission of information through communication links, problems such as disruption, uncertainty, noise, delay, and cyber-attacks occur. In this paper, the effect of the Denial of Service (DoS) cyber-attack on the microgrid in island mode is investigated and a cooperative distributed hierarchical controller is designed with the presence of this cyber-attack. Distributed Generations (DGs) have been analyzed with the help of multi-agent systems and the communication network between them using graph theory. The effects of the DoS cyber-attack on the model of DGs are mathematically formulated and in proving the stability and synchronization of frequency and voltage, the suitable Lyapunov function is presented and the stability analysis of DGs against these cyber-attacks is performed and the stability and synchronization conditions of DGs are proved. To confirm the proposed theoretical issues, a case study model is simulated despite the DoS attack on the communicative links in Matlab Simulink, and the results show the performance of the designed controller in different conditions.
[1] S. M. Azimi and S. Lotfifard, "Supplementary controller for inverter-based resources in weak power grids," IEEE Trans. on Smart Grid, vol. 13, no. 4, pp. 2886 - 2896, Jul. 2022.
[2] S. Derakhshan, M. Shafiee-Rad, Q. Shafiee, and M. R. Jahed-Motlagh, "Decentralized robust voltage control of islanded AC microgrids: an LMI-based H∞ approach," in Proc. 11th IEEE Power Electronics, Drive Systems, and Technologies Conf., PEDSTC’20, 6 pp., Tehran, Iran, 4-6 Feb. 2020.
[3] A. Bidram and A. Davoudi, "Hierarchical structure of microgrids control system," IEEE Trans. on Smart Grid, vol. 3, no. 4, pp. 1963-1976, Dec. 2012.
[4] A. Bidram, F. L. Lewis, and A. Davoudi, "Distributed control systems for small-scale power networks: using multiagent cooperative control theory," IEEE Control Systems Magazine, vol. 34, no. 6, pp. 56-77, Dec. 2014.
[5] Q. Shafiee, J. M. Guerrero, and J. C. Vasquez, "Distributed secondary control for islanded microgrids-a novel approach," IEEE Trans. on Power Electronics, vol. 29, no. 2, pp. 1018-1031, Feb. 2014.
[6] A. Bidram, A. Davoudi, F. L. Lewis, and Z. Qu, "Secondary control of microgrids based on distributed cooperative control of multi-agent systems," IET Generation, Transmission & Distribution, vol. 7, no. 8, pp. 822-831, Aug. 2013.
[7] Z. Shahbazi, A. Ahmadi, A. Karimi, and Q. Shafiee, "Performance and vulnerability of distributed secondary control of AC microgrids under cyber-attack," in Proc. 7th IEEE Int, Conf. on Control, Instrumentation and Automation, ICCIA’21, 6 pp., Tabriz, Iran, 23-24 Feb. 2021.
[8] X. Wang and M. Lemmon, "On event design in event-triggered feedback systems," Automatica, vol. 47, no. 10, pp. 2319-2322, Oct. 2011.
[9] Z. Gu, Z. Huan, D. Yue, and F. Yang, "Event-triggered dynamic output feedback control for networked control systems with probabilistic nonlinearities," Information Sciences, vol. 457-458, pp. 99-112, Aug. 2018.
[10] Y. L. Wang, P. Shi, C. C. Lim, and Y. Liu, "Event-triggered fault detection filter design for a continuous-time networked control system," IEEE Trans. on Cybernetics, vol. 46, no. 12, pp. 3414-3426, Dec. 2016.
[11] M. S. Mahmoud, M. M. Hamdan, and U. A. Baroudi, "Modeling and control of cyber-physical systems subject to cyber attacks: a survey of recent advances and challenges," Neurocomputing, vol. 338, pp. 101-115, Apr. 2019.
[12] H. Yan, J. Wang, H. Zhang, H. Shen, and X. Zhan, "Event-based security control for stochastic networked systems subject to attacks," IEEE Trans. on Systems, Man, and Cybernetics: Systems, vol. 50, no. 11, pp. 4643-4654, Nov. 2018.
[13] Y. Yuan, H. Yuan, L. Guo, H. Yang, and S. Sun, "Resilient control of networked control system under DoS attacks: a unified game approach," IEEE Trans. on Industrial Informatics, vol. 12, no. 5, pp. 1786-1794, Oct. 2016.
[14] H. Modares, B. Kiumarsi, F. L. Lewis, F. Ferrese, and A. Davoudi, "Resilient and robust synchronization of multiagent systems under attacks on sensors and actuators," IEEE Trans. on Cybernetics, vol. 50, no. 3, pp. 1240-1250, Mar. 2020.
[15] X. M. Zhang, Q. L. Han, X. Ge, and L. Ding, "Resilient control design based on a sampled-data model for a class of networked control systems under denial-of-service attacks," IEEE Trans. on Cybernetics, vol. 50, no. 8, pp. 3616-3626, Aug. 2020.
[16] A. Teixeira, D. Pérez, H. Sandberg, and K. H. Johansson, "Attack models and scenarios for networked control systems," in Proc. of the 1st Int. Conf. on High Confidence Networked Systems, HiCoNS’12,pp. 55-64, Beijing, China, 17-18 Apr. 2012.
[17] E. Mousavinejad, F. Yang, Q. L. Han, and L. Vlacic, "A novel cyber attack detection method in networked control systems," IEEE Trans. on Cybernetics, vol. 48, no. 11, pp. 3254-3264, Nov. 2018.
[18] S. Zuo, T. Altun, F. L. Lewis, and A. Davoudi, "Distributed resilient secondary control of DC microgrids against unbounded attacks," IEEE Trans. on Smart Grid, vol. 11, no. 5, pp. 3850-3859, Sept. 2020.
[19] B. Wang, Q. Sun, and D. Ma, "A periodic event-triggering reactive power sharing control in an islanded microgrid considering DoS attacks," in Proc. of the 15th IEEE Conf. on Industrial Electronics and Applications, ICIEA’20, pp. 170-175, Kristiansand, Norway, 9-13 Nov. 2020.
[20] R. Lu and J. Wang, "Distributed control for AC microgrids with false data injection attacks and time delays," in Proc. of the E3S Web of Conf., vol. 194, Article ID: 03023, Shanghai, China, 18-20 Sept. 2020.
[21] S. Tan, P. Xie, J. M. Guerrero, and J. C. Vasquez, "False data injection cyber-attacks detection for multiple DC microgrid clusters," Applied Energy, vol. 310, Article ID: 118425, Mar. 2022.
[22] C. De Persis and P. Tesi, "Input-to-state stabilizing control under denial-of-service," IEEE Trans. on Automatic Control, vol. 60, no. 11, pp. 2930-2944, Nov. 2015.
[23] B. Wang, Q. Sun, R. Han, and D. Ma, "Consensus-based secondary frequency control under denial-of-service attacks of distributed generations for microgrids," J. of the Franklin Institute, vol. 358, no. 1, pp. 114-130, Jan. 2019.
[24] P. Chen, S. Liu, B. Chen, and L. Yu, "Multi-agent reinforcement learning for decentralized resilient secondary control of energy storage systems against DoS attacks," IEEE Trans. on Smart Grid, vol. 13, no. 3, pp. 1739-1750, May 2022.
[25] A. Karimi, A. Ahmadi, Z. Shahbazi, H. Bevrani, and Q. Shafiee, "On the impact of cyber-attacks on distributed secondary control of DC microgrids," in Proc. 10th of the IEEE Smart Grid Conf., SGC’20, , 6 pp., Kashan, Iran, 16-17 Dec. 2020.
[26] X. Chen, J. Zhou, M. Shi, Y. Chen, and J. Wen, "Distributed resilient control against denial of service attacks in DC microgrids with constant power load," Renewable and Sustainable Energy Reviews, vol. 153, Article ID: 111792, Jan. 2022.
[27] S. Liu, Z. Hu, X. Wang, and L. Wu, "Stochastic stability analysis and control of secondary frequency regulation for islanded microgrids under random denial of service attacks," IEEE Trans. on Industrial Informatics, vol. 15, no. 7, pp. 4066-4075, Jul. 2018.
[28] N. Pogaku, M. Prodanovic, and T. C. Green, "Modeling, analysis and testing of autonomous operation of an inverter-based microgrid," IEEE Trans. on Power Electronics, vol. 22, no. 2, pp. 613-625, Mar. 2007.
[29] A. Bidram, A. Davoudi, F. L. Lewis, and J. M. Guerrero, "Distributed cooperative secondary control of microgrids using feedback linearization," IEEE Trans. on Power Systems, vol. 28, no. 3, pp. 3462-3470, Aug. 2013.
[30] J. W. Simpson-Porco, et al., "Secondary frequency and voltage control of islanded microgrids via distributed averaging," IEEE Trans. on Industrial Electronics, vol. 62, no. 11, pp. 7025-7038, Nov. 2015.
[31] H. Z. Frank L. Lewis, Kristian Hengster-Movric, and A. Das, Cooperative Control of Multi-Agent Systems Optimal and Adaptive Design Approaches, SpringerLink, 2014.
[32] F. Guo, C. Wen, J. Mao, J. Chen, and Y. D. Song, "Distributed cooperative secondary control for voltage unbalance compensation in an islanded microgrid," IEEE Trans. on Industrial Informatics, vol. 11, no. 5, pp. 1078-1088, Oct. 2015.
[33] H. Cai, F. L. Lewis, G. Hu, and J. Huang, "The adaptive distributed observer approach to the cooperative output regulation of linear multi-agent systems," Automatica, vol. 75, pp. 299-305, Jan. 2017.
[34] J. C. Vasquez, J. M. Guerrero, J. Miret, M. Castilla, and L. G. De Vicuna, "Hierarchical control of intelligent microgrids," IEEE Industrial Electronics Magazine, vol. 4, no. 4, pp. 23-29, Dec. 2010.
[35] J. P. Lopes, C. Moreira, and A. Madureira, "Defining control strategies for microgrids islanded operation," IEEE Trans. on Power Systems, vol. 21, no. 2, pp. 916-924, May 2006.
[36] A. Kazemy, J. Lam, and Z. Chang, "Adaptive event-triggered mechanism for networked control systems under deception attacks with uncertain occurring probability," International J. of Systems Science, vol. 21, no. 7, pp. 1426-1439, 2020.
[37] H. Zhang, F. L. Lewis, and A. Das, "Optimal design for synchronization of cooperative systems: state feedback, observer and output feedback," IEEE Trans. on Automatic Control, vol. 56, no. 8, pp. 1948-1952, Aug. 2011.
[38] Z. Qu, Cooperative Control of Dynamical Systems: Applications to Autonomous Vehicles, Springer Science & Business Media, 2009.
نشریه مهندسی برق و مهندسی كامپیوتر ایران، الف- مهندسی برق، سال 20، شماره 4، زمستان 1401 1
مقاله پژوهشی
طراحی کنترلکننده ثانویه پایهریزیشده بر روی کنترل اشتراکی توزیعشده منابع تولید پراکنده با رویکرد سیستمهای چندعامله
با درنظرگرفتن حمله سایبری منع سرویس
عبدالله میرزابیگی، علی کاظمی، مهدی رمضانی و سیدمحمد عظیمی
چكیده: امروزه در بسیاری از روشهای کنترلی از اطلاعات سیستم همجوار
به منظور کنترل بهتر و سنکرونسازی بین واحدهای مختلف استفاده میشود و بنابراین در دسترسی و انتقال اطلاعات از طریق لینکهای ارتباطی، مشکلاتی مانند اختلال، عدم قطعیت، نویز، تأخیر و حملههای سایبری به وجود میآید. در این مقاله اثر حمله سایبری منع سرویس (DoS) بر ریزشبکه در حالت جزیرهای بررسی و کنترلکننده سلسلهمراتبی توزیعشده اشتراکی با حضور این حمله سایبری طراحی گردیده است. منابع تولید پراکنده به کمک سیستمهای چندعامله و شبکه ارتباطی بین آنها با استفاده از تئوری گراف تحلیل شده است. اثرات این حمله سایبری در کنترل منابع تولید پراکنده، فرمولبندی ریاضی شده و در اثبات پایداری و سنکرونسازی فرکانس و ولتاژ، تابع لیاپانوف مناسب ارائه گردیده و تحلیل پایداری در برابر این حمله سایبری انجام شده و همچنین شرایط پایداری و سنکرونسازی اثبات گردیده است. به منظور تأیید مباحث تئوری ارائهشده، یک مدل نمونه با وجود حمله سایبری منع سرویس در لینکهای ارتباطی در محیط متلب/ سیمولینک شبیهسازی گردیده است. نتایج در شرایط مختلف، کارایی کنترلکننده طراحیشده را تحت شرایط معینی به خوبی نشان میدهند.
کلیدواژه: منابع تولید پراکنده، حمله سایبری منع سرویس، سیستمهای چندعامله، کنترل سلسهمراتبی توزیعشده اشتراکی، کنترلکننده ثانویه.
اختصارات
: پارامتر
در مرجع
: مؤلفه
مرجع
: مؤلفه
مرجع
: ماتریس انتقال در گراف
: ماتریس لینک ارتباطی
: ماتریس سیستم
: ماتریس سیستم با 2DoS
: حالت سیستم بدون حمله
: ماتریس اتصال به اسلک3
: ماتریس لاپلاسین
: بهره اتصال4
: درایههای ماتریس مجاورت
: توان اکتیو متوسط
: توان راکتیو متوسط
: توان اکتیو لحظهای
: توان راکتیو لحظهای
: ولتاژ خروجی
: فرکانس زاویهای خروجی
: جریان خروجی
: ولتاژ خروجی کنترلکننده ثانویه
: فرکانس خروجی کنترلکننده ثانویه
: ولتاژ خروجی کنترلکننده اولیه
: خروجی فرکانس زاویهای کنترلکننده اولیه
: فرکانس
: فرکانس زاویهای در چارچوب معمول
: جریان خروجی بار
: فرکانس قطع فیلتر پایینگذر
: ولتاژ مرجع
: فرکانس زاویهای مرجع
: ولتاژ باس
: سیگنال کنترل کمکی5 ولتاژ
: سیگنال کنترل کمکی فرکانس
: بهره کنترلی ولتاژ
: ضریب دروپ فرکانس
: ضریب دروپ ولتاژ
: سیگنال عدم تطابق
: خطای ردیابی محلی6 ولتاژ
: خطای ردیابی محلی فرکانس
: متغیر کمکی کنترلکننده ولتاژ
: متغیر کمکی کنترلکننده جریان
: گره در تئوری گراف
: اندوکتانس خطوط بین DGها
: مقاومت خطوط بین DGها
: مقدار ویژه
: پارامتر
مختلشده با حمله
: ماتریس حمله سایبری DoS در حالت
: ماتریس حمله سایبری DoS در ورودی کنترلی
: ماتریس حمله سایبری به ولتاژ اندازهگیریشده
: ماتریس حمله سایبری به فرکانس زاویهای اندازهگیریشده
: ماتریس حمله سایبری به توان اکتیو اندازهگیریشده
: ماتریس حمله سایبری به ورودی کنترلی ولتاژ
: ماتریس حمله سایبری به ورودی کنترلی فرکانس زاویهای
: ماتریس حمله سایبری به ورودی کنترلی توان
: بهره کنترلی فرکانس زاویهای
1- مقدمه
کاهش منابع سوختهای فسیلی، اثرات نامطلوب زیستمحیطی و پایینبودن بازدهی شبکههای برق سنتی، تمایل به تولید برق در نزدیکی بار و در سطح شبکه توزیع با استفاده از منابع تجدیدپذیر را افزایش داده است.
یکی از راهکارهای اساسی به منظور حل مشکلات مطرحشده، استفاده از ریزشبکه و منابع تولید پراکنده 7(DG) است. فرکانس و ولتاژ، کنترل تبادل توان اکتیو و راکتیو بین واحدهای منابع تولید پراکنده و همچنین با شبکه اصلی، سنکرونسازی ریزشبکه با شبکه اصلی8، مدیریت انرژی و بهینهسازی اقتصادی، پارامترهای مهمی هستند که در منابع تولید پراکنده باید کنترل شوند [1].
یک ریزشبکه در دو حالت وصل به شبکه9 و جزیرهای10 میتواند مورد بهرهبرداری قرار بگیرد. در حالت وصل به شبکه، کنترل اغلب از طریق شبکه اصلی انجام میگردد. کنترلکنندههایی که در حالت جزیرهای طراحی میگردند باید تنظیم و یکسانسازی مقادیر ولتاژ و فرکانس خروجی همه منابع را انجام دهند. در حالت کلی 4 روش کنترلی مختلف برای ریزشبکه وجود دارد: 1) کنترل متمرکز11، 2) کنترل غیر متمرکز12، 3) کنترل توزیعشده13 و 4) کنترل سلسلهمراتبی14. کنترلکننده متمرکز از یک کنترلکننده مرکزی استفاده میکند و اطلاعات همه واحدها به این کنترلکننده ارسال و کنترل به صورت یکپارچه انجام میشود. در کنترلکننده غیر متمرکز برای هر واحد، کنترلکننده جداگانه طراحی میگردد و عملاً کنترلکنندهها و واحدهای مختلف، ارتباطی با هم ندارند و هر واحد توسط کنترلکننده خودش مدیریت میشود [2]. در روش کنترلی توزیعشده، برای هر واحد کنترلکننده مجزا در نظر گرفته میشود ولی کنترلکنندهها از اطلاعات واحدهای همجوار نیز استفاده میکنند و بنابراین نیاز به سیستمهای ارتباطی دارند. کنترلکننده سلسلهمراتبی در چند لایه، مقادیر ولتاژ، فرکانس و توان را به مقادیر مطلوب میرساند. با استفاده از این استراتژی کنترلی، کل ساختار کنترلی به سه سطح اولیه15، ثانویه16 و ثالثیه17 میشود. کنترلکننده اولیه به صورت داخلی و اغلب دروپ18 است. کنترلکنندههای دروپ با انجام عمل تقسیم توان بین منابع تولید پراکنده، توان مورد نیاز بار را تقسیم میکنند. مزیت اصلی دروپ این است که امکان اختلال یا حمله سایبری از بیرون وجود ندارد، اما مشکل اصلی آن انحراف مقادیر خروجی آن از مرجع است. در این کنترلکننده، کنترل فرکانس توسط توان اکتیو و کنترل ولتاژ توسط توان راکتیو انجام میگردد. بازنشانی فرکانس و ولتاژ ورودی دروپ به مقدار نامی در صورت تغییرات و اغتشاشات، همزمانکردن ریزشبکه با شبکه اصلی برای حالت انتقال از مد جزیرهای به مد متصل به شبکه، حذف هر گونه خطای حالت دائمی با کمک کنترلکننده اولیه، سنکرونسازی هنگام تبدیل حالت وصل به شبکه به حالت جزیرهای و کنترل DGها، از کاربردهای اصلی کنترلکننده ثانویه است. در کنترلکننده ثانویه، خروجی کنترلکننده به دروپ ارسال میگردد تا خطای حالت ماندگار صفر شود و سنکرونسازی به درستی انجام گردد. قاعده اصلی کنترلکننده ثانویه، تبادل اطلاعات با DGهمجوار و مقایسه با میانگین ولتاژ و فرکانس اندازهگیریشده و یا مقدار مرجع و سپس پایدارسازی و سنکرونسازی کل شبکه است. برای مشخصکردن مرجع در کنترلکننده ثانویه، معمولاً از میانگین19 مقادیر خروجی ولتاژ و فرکانس منابع تولید پراکنده و یا مقدار توافقی20 استفاده میگردد [3] و [4].
مقادیر مرجع فرکانس و ولتاژ برای شین اسلک یا مرجع را کنترلکننده ثالثیه ایجاد میکند. در شبکههای قدرت برای حل معادلات و به دست آوردن ولتاژها و فرکانسها، انتخاب ولتاژ یک شین به عنوان مرجع ولتاژ کاملاً ضروری است که توسط کنترلکننده ثالثیه انجام میگیرد. این کنترلکننده، توان بین ریزشبکه و شبکه اصلی را نیز مدیریت کرده و به کاهش هارمونیک و انحراف در حالت وصل از جزیرهای به متصل به شبکه کمک میکند و کیفیت توان را نیز افزایش میدهد. در مواقع بسیاری از این کنترلکننده استفاده نمیشود و کنترل صرفاً از طریق کنترلکننده اولیه و ثانویه انجام میگردد [5] و [6].
اختلالات مختلفی سبب برهمخوردن تنظیم و یکسانسازی فرکانس و ولتاژ خروجی میگردند. برای رفع این مشکلات در ساختارهای مختلف کنترلی (اغلب برای سنکرونسازی)، نیاز به اطلاعات از DGهای همجوار و ارسال آنها با استفاده از لینکهای ارتباطی است. هر کجا که کانال ارتباطی وجود داشته باشد، مشکلاتی از قبیل از بین رفتن اطلاعات، حمله سایبری، نویز خطوط، اختلال در دسترسی و غیره ایجاد میشود. امروزه حملههای سایبری مختلفی در شبکههای ارتباطی ایجاد شده و باعث تخریب و آسیب به سیستمها میگردند. یکی از مهمترین و متداولترین حملههای سایبری، حمله منع سرویس است که باعث قطعشدن لینکهای ارتباطی و بعضاً ناپایداری سیستمها میگردد. این حمله میتواند در DGها نیز اتفاق بیفتد و در شرایط حمله، تثبیت فرکانس و ولتاژ و یکسانسازی آنها ضروری است [7].
بررسی حملههای سایبری در مراجع زیادی بر روی سیستمهای مختلف بررسی گردیده و طی چند سال گذشته، كارهای پژوهشی زیادی در زمینه امنیت سایبری سیستمهای كنترل صنعتی و زیرساختهای حیاتی توسط متخصصین رشته كنترل و سایر رشتههای مرتبط ارائه شده است [8] تا [10]. در [11] طریقه واردشدن و اثرات حملات سایبری در سیستمها آمده و انواع روشهای حملههای سایبری در [12] و [13] شرح داده شده است. در [14] حمله سایبری به سنسورها و عملگرها بر روی سیستمهای چندعامله21 بحث گردیده است. در [15] تا [17] اثر حمله DoS و نحوه شناسایی آن در سیستم 22NCS مورد بررسی و ارزیابی قرار گرفته و بحث حملههای سایبری بر روی ریزشبکه نیز در مراجع مختلفی انجام شده است [18] تا [21]. در [21] اثر از بین رفتن دیتا در ریزشبکه بررسی گردیده و همچنین تأخیر در اثر این حمله مورد ارزیابی قرار گرفته است. در [22] پایداری سیستم با در نظر گرفتن حمله DoS به همراه جزئیات این حمله مورد بحث قرار گرفته است. در [23] حمله سایبری DoS به صورت مسدودشدن موقت کانال مخابراتی و تأخیری در یک ریزشبکه در نظر گرفته شده و اثر آن بر سیستمها نشان داده شده است. البته بررسی حمله به صورت تأخیر با واقعیت حمله سازگاری ندارد، اما در مقاله ارائهشده، این حمله به صورت مسدودشدن کانال است. در [24] برای از بین بردن اثر حمله سایبری منع سرویس در ریزشبکه از کنترلکننده غیر متمرکز و با دیدگاه سیستمهای چندعامله استفاده گردیده است. در [25] اثر حملههای سنسوری، ربودن اطلاعات و منع سرویس بر روی کنترلکننده ثانویه نشان داده شده است، اما درباره پایداری و سنکرونسازی آن بحث و تحلیل نشده است. در [26] از کنترلکننده توزیعشده برای کنترل ریزشبکه و رفع اثر حمله DoS استفاده گردیده و با استفاده از کنترلکننده توزیعشده به صورت استفاده از میانگین خروجیها به عنوان مرجع و با وجود محدودیت بار توانی ثابت، اثر حمله تحلیل گردیده است. تفاوت مقاله ارائهشده با [26] این است که در [26] برای از بین بردن اثر حمله از میانگین ولتاژ و فرکانس استفاده شده و در مقاله ارائهشده از مرجع استفاده گردیده است. استفاده از میانگین، علیرغم این که اثر حمله را از بین میبرد ممکن است باعث شود که خروجیها از مقدار مرجع فاصله بگیرند و به سمت مقدار میانگین بازیابی شوند. در [27] اثر حمله سایبری DoS در ریزشبکه برای فرکانس با استفاده از روش کنترلکننده ثانویه و با در نظر گرفتن مرجع توان اکتیو تحلیل شده است، اما بررسی در مورد ولتاژ صورت نگرفته و با استفاده از این روش، ولتاژ بازیابی نمیگردد. در اکثر پژوهشهای انجامشده مباحث پایداری، توابع لیاپانوف، مقاومبودن و سنکرونسازی به اختصار بررسی شدهاند. یکی از اصلیترین اهداف در تحقیقات حملههای سایبری آن است که کنترلکننده به نحوی طراحی شود که رنج وسیعتری از حملات را تحمل کند. انتخاب و طراحی کنترلکننده مناسب با توجه به نوع حمله سایبری و شرایط آن انجام میگردد.
در اکثر منابع، دیدگاه پایداری و سنکرونسازی در نظر گرفته نشده و همچنین تحلیل پایداری با حضور حمله سایبری DoS وجود ندارد. برای تحلیل باید ابتدا معادلات ریاضی ریزشبکه به همراه حمله استخراج شده و سپس اثر حمله در پایداری ارزیابی گردد. نهایتاً سیستم باید با طراحی کنترلکننده، پایدار و هماهنگ شود. در این مقاله سعی شده که اثرات این حمله بر پایداری و سنکرونسازی تحلیل گردد و شرایط سنکرونسازی و پایدارسازی به دست آید. برای بررسی دقیقتر حملات سایبری، سیستم به صورت یک شبکه NCS و در دو لایه سایبری و فیزیکی در نظر گرفته میشود و برای سنکرونسازی از دیدگاه سیستمهای چندعامله استفاده گردیده است. به منظور کنترل اثرات حمله DoS از کنترلکننده ثانویه بر پایه کنترلکننده سلسلهمراتبی اشتراکی توزیعشده23 استفاده گردیده است. تفاوت اصلی این مقاله با کارهای مشابه قبلی آن است که در این مقاله، منابع تولید پراکنده به صورت سیستمهای چندعامله و در نظر گرفتن حمله DoS در روابط کنترلکننده بحث گردیده و تابع لیاپانوف مناسب ارائه و همچنین شرایط سنکرونسازی همه منابع تولید پراکنده اثبات شده است. نوآوریهای این مقاله به اختصار به شرح زیر است:
1) مدلسازی و فرمولبندی حمله سایبری منع سرویس در مدل منابع تولید پراکنده با در نظر گرفتن به صورت سیستمهای چندعامله
2) بررسی پایداری سیستم ریزشبکه با معرفی تابع لیاپانوف جدید
با حضور حملات سایبری منع سرویس و به دست آوردن شرایط پایداری سیستم
3) طراحی و شبیهسازی کنترلکننده ثانویه در منابع تولید پراکنده با
در نظر گرفتن حمله سایبری منع سرویس
4) بررسی سنکرونسازی همه منابع تولید پراکنده و به دست آوردن شرایط سنکرونسازی
5) مشخصکردن انعطافپذیری سیستم در برابر حمله منع سرویس
6) بررسی اثر حمله سایبری DoS در کنترلکننده ثانویه
در بخش دوم مدل دینامیکی منابع تولید پراکنده و در بخش سوم تئوری گراف بحث میگردد. در بخش چهارم روش کنترلی طراحیشده مورد مطالعه قرار میگیرد. در بخش پنجم بررسی انواع حملات سایبری و فرمولبندی حمله سایبری DoS در منابع تولید پراکنده و در بخش ششم تابع لیاپانوف و شرایط پایداری آمده است. در بخش هفتم شبیهسازی و نهایتاً در بخش هشتم نتیجهگیری ارائه گردیده است.
2- مدل دینامیکی منابع تولید پراکنده
مدل استفادهشده در این مقاله به صورت مدل 13حالته (1) در نظر گرفته شده که یک مدل غیر خطی است و به طور کامل همه جزئیات را در بر میگیرد [28]
(1)
که زاویه چارچوب مرجع
با چارچوب مرجع معمول،
و
توان متوسط اکتیو و راکتیو خروجی،
متغیر کمکی در کنترلکننده ولتاژ،
متغیر کمکی در کنترلکننده جریان و
،
و
به ترتیب مقادیر جریان و ولتاژ خروجی و جریان بار هستند. مقادیر ورودی کنترلی و خروجی
و
میباشند. جزئیات مقادیر (1) در [28] آمده است.
توجه: با توجه به معلومبودن پارامترهای منابع تولید پراکنده، این
شکل 1: منبع تولید پراکنده به همراه کنترلکننده اولیه و ثانویه.
سیستمها مبتنی بر مدل24 در نظر گرفته میشوند. در این مدلسازی، قسمتهای مختلف شامل منابع توزیعشده، قسمتهای اندازهگیری، شبکه اصلی، قسمتهای کنترلی و قسمت مخابراتی، بلوکهای کنترلکننده توان، کنترلکننده ولتاژ و جریان، فیلتر LC و بار خروجی در نظر گرفته شده و از بین مدلهای مختلف DGها، کاملترین مدل است [3]، [5]، [6] و [28] تا [30].
3- تئوری گراف
برای تحلیل ریزشبکه و پایداری و سنکرونسازی در این مقاله از تئوری گراف25 استفاده گردیده است. در سیستمهای چندعامله، سیگنال کنترلی با توجه به مقداری که از اطلاعات همسایه گرفته میشود، طراحی میگردد. برای سیستمهای چندعامله، چند قانون اصلی (قوانین رینولد26) وجود دارد: 1) اجتناب از برخورد با همسایگان، 2) تطبیق حرکت با بقیه گروه و 3) باقیماندن در اطراف یک مرکز [31]. این قوانین در ریزشبکه نیز به طور کامل قابل پیادهسازی هستند. در این حالت هر منبع تولید پراکنده به صورت یک عامل27 در نظر گرفته میشود و سیستم مخابراتی با استفاده از گراف مستقیم28 تئوری گراف، مدل میگردد. تئوری گراف مشخص میکند که منابع تولید پراکنده به چه طریقی با هم در ارتباط هستند و به یکدیگر اطلاعات میدهند. در اين تئوري از ماتریس مجاورت برای نشاندادن ارتباطات و همچنین در مباحث پایداری و تابع لیاپانوف استفاده میشود [32] و [33].
تعاریف
گراف پیوسته: گرافی است که در بین دو گره آن حداقل یک مسیر وجود دارد.
گره ریشه: گرهی است که از آن گره با یک گراف مستقیم بتوان به گرههای دیگر رسید.
گره سردسته29: گرهی که از گره دیگری مقدار نمیگیرد و مقدار اصلی را مشخص میکند.
درخت: یک گراف پیوسته که هیچ حلقهای ندارد.
درخت ریشهدار: درختی که یک رأس آن ریشه است که مقدار مرجع را نیز مشخص میکند.
در این مقاله فرض شده که توپولوژی ثابت و درخت ریشهدار پیوسته30 بوده و به صورت نشان داده میشود. گراف به صورت زیر در نظر گرفته میشود
(2)
،
و
به ترتیب گرهها31 (منابع تولید پراکنده)، لینکهای ارتباطی و ماتریس مجاورت32 میباشند. درایههای ماتریس مجاورت
، وزن ضلعهای گراف هستند که اگر گراف
ام به گراف
ام اطلاعات بدهد، یک و در غیر این صورت صفر در نظر گرفته میشوند. محل اتصال گرهها به یکدیگر به صورت
است. ماتریس
را غیر مستقیم33 در نظر میگیرند اگر
(3)
برای تحلیل پایداری، ماتریس و لاپلاسین
به صورت رابطه زیر تعریف میشود
(4)
در این مقاله فرض میگردد که گراف جهتدار به صورت درخت پیوسته و ثابت است و هیچ حلقه خودی34 در آن نیست [4] و [29].
4- روش کنترلی طراحیشده
کنترل ریزشبکه در 2 سطح (کنترلکننده اولیه و ثانویه) انجام میگیرد. شکل کلی منابع تولید پراکنده و کنترلکننده اولیه و ثانویه استفادهگردیده در شکل 1 آمده است. با توجه به شکل، و
باید توسط کنترلکننده ثانویه بازنشانی گردند تا انحراف کمتری در ورودی کنترلکننده اولیه ایجاد شود.
4-1 کنترلکننده اولیه
کنترلکنندههای جریان، ولتاژ و توان به صورت اولیه در نظر گرفته میشوند که در شکلهای 2 و 3 نشان داده شدهاند. لازم به ذکر است که در بعضی مراجع، کنترلکننده اولیه، کنترلکننده داخلی DG در نظر گرفته میشود. نکته دیگر این که دروپ ولتاژ و فرکانس تا اندازه زیادی مجزا بوده و طراحی کنترلکننده دروپ ولتاژ و فرکانس به صورت جداگانه
انجام میشود. خروجی کنترلکننده ثانویه و خروجی
به عنوان ورودی کنترلکننده اولیه است.
در کنترلکننده توان که در شکل 2 نشان داده شده است، ابتدا با استفاده از خروجیهای منابع تولید پراکنده، توان لحظهای از (5) به دست میآید و با عبور این توان از یک فیلتر پایینگذر با (6)، توان متوسط به صورت حاصل میشود
[1] این مقاله در تاریخ 2 تیر ماه 1401 دریافت و در تاریخ 3 مهر ماه 1401 بازنگری شد.
عبدالله میرزابیگی، دانشکده مهندسی برق، دانشگاه تفرش، تفرش، ایران،
(email: mirzabeigi@acecr.ac.ir).
علی کاظمی (نویسنده مسئول)، دانشکده مهندسی برق، دانشگاه تفرش، تفرش، ایران، (email: kazemy@tafreshhu.ac.ir).
مهدی رمضانی، دانشکده ریاضی، دانشگاه تفرش، تفرش، ایران،
(email: ramezani@tafreshhu.ac.ir).
سیدمحمد عظیمی، دانشکده مهندسی برق، دانشگاه صنعتی همدان، همدان، ایران، (email: azimi@hut.ac.ir).
[2] . Denial of Service Attack
[3] . Slack Bus
[4] . Pinning Gain
[5] . Auxiliary Control
[6] . The Local Neighborhood Tracking Error
[7] . Distributed Generation
[8] . Main Grid
[9] . Grid Connected Mode
[10] . Islanded Mode
[11] . Centralized Control
[12] . Decentralized Control
[13] . Distributed Control
[14] . Hierarchical Control
[15] . Primary Control
[16] . Secondary Control
[17] . Tertiary Control
[18] . Droop Controller
[19] . Averaging
[20] . Consensus
[21] . Multi Agent Systems
[22] . Network Control System
[23] . Secondary Control Based on Distributed Cooperative Control
[24] . Model Base
[25] . Graph Theory
[26] . Reynold
[27] . Agent
[28] . Direct Graph
[29] . Leader
[30] . Spinning Tree
[31] . Node
[32] . Adjacency Matrix
[33] . Indirected
[34] . Self-Loop
شکل 2: کنترلکننده توان در کنترلکننده اولیه.
شکل 3: کنترلکننده ولتاژ و جریان در کنترلکننده اولیه.
(5)
(6)
با صرف نظر از دینامیکهای سریع سیستم و با در نظر گرفتن مدل سیستم در چارچوب 1dq، کنترلکننده توان در کنترلکننده اولیه به فرم زیر در نظر گرفته میشود [3] و [4]
(7)
معادله ولتاژ در چارچوب dq به صورت زیر درمیآید
(8)
سپس با توجه به (7)، خروجی کنترلکننده توان به دست میآید و خروجی به کنترلکننده ولتاژ و
به VSC داده میشود. در این معادله
و
ضرایب دروپ و
و
مقدارهای مرجع کنترلکننده اولیهاند.
بلوک دیاگرام کنترلکننده ولتاژ و جریان در شکل 3 آمده و در کنترلکننده ولتاژ و جریان از کنترلکننده PI استفاده گردیده است. کنترلکننده ولتاژ، مرجع جریانها را مشخص مینماید و خروجی آن به عنوان ورودیهای مرجع وارد کنترلکننده جریان میشود.
4-2 کنترلکننده ثانویه
شکل 4 طرح کلی کنترلکننده ثانویه را نشان میدهد. در این مقاله، کنترلکننده ثانویه با استفاده از روش خطیسازی فیدبک طراحی شده است. هدف اصلی در طراحی این کنترلکننده، اعمال ورودی کنترلی مناسب به کنترلکننده اولیه برای پایداری و سنکرونسازی سیستم است. با استفاده از روش خطیسازی فیدبک از (7) و (8) مشتق گرفته میشود و آن را برابر با ورودی کنترلی قرار میدهیم و ورودی کنترلی را به نحوی طراحی میکنیم که خطا به سمت صفر میل کند. بنابراین نتیجه به صورت (9) درمیآید [4]
(9)
در معادله بالا، و
به ترتیب سیگنال کنترلی کمکی ولتاژ و جریان در روش خطیسازی فیدبک سیستمهای چندعامله هستند. به منظور پایدارسازی سیستم و با توجه به این که سیستم به صورت چندعامله در نظر گرفته شده است، ورودی کنترلی به صورت (10) با استفاده از خطاهای دنبالسازی در نظر گرفته میشود [31]
[1] . Direct-Quadratic
شکل 4: کنترلکننده ثانویه.
شکل 5: روندنمای کنترلکننده اولیه و ثانویه طراحیشده.
(10)
در این رابطه ،
و
به ترتیب خطای دنبالسازی و
،
و
بهره کنترلی ولتاژ، فرکانس و توان اکتیو هستند. خطای دنبالسازی به صورت (11) در سیستمهای چندعامله میباشد که در سنکرونسازی، هدف این است که این خطاها صفر شوند. این خطاها با استفاده از خروجی DG و همسایه به دست میآیند
(11)
که ،
و
و
،
و
ولتاژ، فرکانس و توان متوسط خروجی
و
هستند.
و
ولتاژ و فرکانس زاویهای مرجع،
درایههای ماتریس مجاورت و
بهره اتصال میباشند.
فقط زمانی برابر یک است که DG به گره اسلک وصل باشد و در غیر این صورت صفر است.
با استفاده از (9) تا (11)، سیگنال کنترلی از روش خطیسازی فیدبک به صورت (12) به دست میآید
(12)
در (12) مقدار به صورت زیر تعریف شده است
(13)
که مربوط به اطلاعات داخلی DG میباشد و بنابراین تحت تأثیر اختلالات خارجی قرار نمیگیرد.
توان راکتیو لحظهای،
فرکانس قطع فیلتر پایینگذر و
و
ولتاژ و جریان خروجی
است [4] و [28]. برای درک دقیق روش کنترلی، روندنمای1 روش طراحیشده در شکل 5 آمده است.
[1] . Flowchart
شکل 6: منابع تولید پراکنده با کنترلکنندهها و با در نظر گرفتن حمله سایبری DoS.
توجه: طراحی ورودی کنترلی باید به نحوی باشد که همه حالتها به مقدار توافقی یا مرجع برسند و سنکرونسازی به درستی انجام شود که این، اصلیترین شرط برای برقراری قوانین رینولد است. در سنکرونسازی خطای حدود 3% برای ولتاژ نامی و برای فرکانس نیز 3/0% قابل قبول میباشد، اما هدف اصلی این است که در حالت پایدار مقادیر با هم یکسان شوند و در عاملها گردد [34] و [35].
با توجه به روابط بالا برای کنترل و سنکرونسازی سیستم باید فرکانس، ولتاژ و توان اکتیو متوسط DG همجوار را داشته باشیم. برای انتقال اطلاعات همسایه باید از کانالهای ارتباطی استفاده گردد و در
این انتقال، مشکلات مختلفی ایجاد میشود (از جمله حملات سایبری که بسیار در سالهای اخیر مورد توجه بوده و در این مقاله هم در نظر گرفته شده است).
5- انواع حملات سایبری و تأثیر در منابع تولید پراکنده
مباحث امنیتی شبکه در سه مفهوم پایهای شامل محرمانگی1، یکپارچگی2 و در دسترس بودن3 مطرح میشوند. در حملات سایبری بسته به نوع حمله، یک و یا چند نوع از این مباحث از بین میروند. فضای
حمله طبق 3 اصل دانستههای4 مهاجم، منابع افشا5 و منابع اختلال6 تعریف میشود و بسته به نوع حمله به یک و یا چند اصل از اصول بالا نیاز است.
حملههای سایبری به سه گروه کلی تقسیم میشوند: 1) حمله منع سرویس (DoS)، 2) حمله تکرار7 و 3) حمله فریب8. حمله DoS، در دسترس بودن و حمله فریب، محرمانهبودن و یکپارچگی اطلاعات سیستم را دچار مشکل میکنند. در روش DoS مهاجم سعی میکند که کانال ارتباطی را از طریق انسداد انتقال دیتا قطع کند و باعث از بین رفتن اطلاعات شود. در حمله تکرار از خروجیهای قبلی سیستم استفاده شده و در زمانهای حمله به عنوان خروجی اصلی جایگزین میگردند. در حمله فریب به خروجی سیستم پارامتری اضافه میگردد و باعث اختلال در خروجی میشود [15] و [36].
با توجه به این که DGها را به صورت سیستم چندعامله در نظر گرفتیم، حمله را میتوان به 2 نوع دیگر نیز دستهبندی کرد: 1) حمله به گرهها و 2) حمله به لینکهای مخابراتی بین عاملها. در حمله به گرهها، حمله به سنسور و عملگر اتفاق میافتد (حمله به و
). در حمله به لینکهای مخابراتی، حمله به
یعنی ارتباط بین DGهای مختلف مطرح شده و باعث میگردد که در لینک مخابراتی اطلاعات صحیح منتقل نشوند.
شکل کلی منابع تولید پراکنده به همراه حمله منع سرویس و کنترلکننده مورد استفاده به صورت شکل 6 در نظر گرفته شده است. با توجه به شکل، حمله DoS ممکن است در کنترلکننده ثانویه یا بین اولیه و ثانویه اتفاق بیفتد و سیستم مخابراتی که با استفاده از تئوری گراف مدل شده است، ممکن است که دچار حمله سایبری گردد. در این حالت، منابع تولید پراکنده به صورت یک سیستم NCS در نظر گرفته میشوند و به 2 قسمت لایه سایبری و فیزیکی تقسیم میگردند.
شکل 7: تغییرات حالت و ورودی کنترلکننده DG در اثر حمله سایبری DoS.
در این مقاله حمله DoS باعث قطعشدن لینکهای ارتباطی میگردد و حمله به یعنی لینکهای ارتباطی بین عاملها وارد میشود. حمله ممکن است باعث شود که لینک ارتباطی قطع شده و تعدادی از گرهها مجزا شوند و یا یک گره کلاً از دسترس خارج گردد. اگر حمله سایبری باعث شود که یک DG از دسترس خارج شود، امکان کنترل آن به این شیوه وجود ندارد.
شکل 7 تغییرات حالتها و عملگرها را در اثر حمله سایبری DoS نشان میدهد. با توجه به شکل در صورت حمله در انتقال اطلاعات از شبکههای ارتباطی، سیگنال حالت و کنترلی تغییر میکنند.
برای تحلیل درست منابع تولید پراکنده با در نظر گرفتن حملههای سایبری، ابتدا فرمولبندی مسأله ارائه میگردد. مقادیر گرهها در صورت حمله سایبری DoS با توجه به شکل 7 به صورت رابطه زیر نشان داده میشوند
(14)
که و
ماتریسهای قطری هستند و به ترتیب برای مشخصشدن حمله DoS به حالتها و ورودی کنترلی تعریف شدهاند و میتوان هر دو را در یک ماتریس به صورت
در نظر گرفت. مقادیر
،
،
و
به ترتیب مقادیر حالت و ورودی کنترلکننده با وجود حمله و بدون حمله هستند. در سیستم بدون حمله سایبری DoS، ضرایب
و با وجود حمله
هستند. با توجه به شکل 7 حمله سایبری DoS باعث تغییر مقادیر حالتها و عملگرها به صورت زیر میگردد
(15)
با در نظر گرفتن
(16)
و در نتیجه، ماتریس سیستم مختلشده به صورت رابطه درمیآید
(17)
با توجه به ایده بالا و با توجه به (9) تا (12)، ورودی کنترلی و مقادیر سنسوری با وجود حمله سایبری DoS به صورت زیر به دست میآید
(18)
که ،
و
به ترتیب مربوط به حمله DoS به سنسور فرکانس، ولتاژ و توان اکتیو و
،
و
مربوط به حمله به عملگر فرکانس، ولتاژ و توان هستند. با جایگذاری (18) در (10) و (11) ورودی کنترلی به صورت زیر به دست میآید
(19)
و بنابراین سیگنال کنترلی ولتاژ با جایگذاری در (12) به صورت زیر به دست میآید
(20)
و به همین ترتیب کنترلکننده فرکانس با حمله سایبری به صورت زیر بازنویسی میگردد
(21)
با جایگذاری مقادیر (18) در (21)، ورودی کنترلی به دست میآید
(22)
6- اثبات پایداری
با فرض حمله DoS در کانال ارتباطی، سیگنال کنترلی با وجود حمله سایبری بر اساس سیگنال خطا به صورت (23) به دست میآید. در این مقاله حمله سایبری در کنترل ثانویه برای سنسورها در نظر گرفته نشده است، یعنی میباشد. با در نظر گرفتن (18) و (19)، روابط زیر به دست میآیند
(23)
برای اثبات پایداری رابطه بالا، لم 1، لم 2 و قضیه در ادامه در نظر گرفته میشود. در [37] و [38] توضیحات جامعی در رابطه با لم 1 و 2 برای سنکرونسازی سیستمهای خطی آمده که در این مقاله از آنها برای سنکرونسازی منابع تولید پراکنده استفاده گردیده است. در ابتدا برای سنکرونسازی، سیگنال عدم تطابق به صورت (24) تعریف میگردد
(24)
لم 1: فرض کنید گراف یک درخت پیوسته بوده و حداقل یک گره ریشه
داشته باشد. ارتباط خطای سیستم و سیگنال عدم تطابق به صورت
تعریف میشود و بنابراین
(25)
در این فرمول مقدار ویژه مینیمم ماتریس
است. در این صورت
برابر صفر است، اگر و فقط اگر همه گرهها سنکرون باشند.
توجه: اگر همه گرهها سنکرون باشند، در نتیجه و بنابراین
است (علاوه بر سنکرونبودن، مقادیر برابر با
میگردند). پس یکی از اصلیترین شرایط برای برقراری قوانین رینولد برقرار میشود.
اثبات لم 1: بردار خطای کل به صورت زیر در نظر گرفته میشود
(26)
که در رابطه بالا و
به صورت ماتریس هستند.
که
بردار یک با طول
است و
ضرب کرونکر میباشد. بردار
ماتریس قطری با مقدار قطر
و
ماتریس لاپلاسین است. با استفاده از (26) بر اساس قوانین نرم تابع داریم
(27)
با توجه به رابطه بالا، اگر برود، آن گاه
میرود
و سنکرونسازی انجام میگردد. همچنین در صورت سنکرونسازی،
و با توجه به (26) خطا صفر میشود.
لم 2: فرض کنید گراف مستقیم یک درخت پیوسته و برای حداقل یکی از گرههای ریشه،
است. ماتریس
را در نظر بگیرید. با توجه به این که
و
است، در این صورت
مثبت معین است [38].
توجه: در (2) و (4) تعریف گردیده و ماتریس مثبت معین است و به همین دلیل در معادله بالا استفاده شده است.
قضیه 1: فرض کنید که یک درخت پیوسته است و حداقل برای یکی از منابع تولید پراکنده،
باشد. اگر ورودی کنترلی ثانویه
به صورت
تعریف شود، در این صورت خطای
در
پایدار مجانبی است. همچنین ولتاژ خروجی
ها به
سنکرون میشوند.
اثبات: از معادله قبل، بردار تعریف میگردد و به منظور اثبات پایداری، تابع کاندیدای لیاپانوف به صورت زیر در نظر گرفته میشود
(28)
با توجه به این که میباشد، مشتق تابع لیاپانوف برابر است با
(29)
با توجه به (24) و (25) و با در نظر گرفتن حمله سایبری DoS در معادلههای خروجی، معادله مشتق خطا به صورت زیر به دست میآید
(30)
با توجه به (9)، (10) و (18) و جایگذاری آنها در (29)، مشتق لیاپانوف به دست میآید
(31)
از دو معادله بالا نتیجه گرفته میشود
(32)
(33)
هر ماتریس مربعی را میتوان به صورت جمع دو ماتریس زیر نوشت
(34)
با جایگذاری در (33)،
و با توجه به این که است
(35)
با توجه به لم 2، مثبت معین است و بنابراین
(36)
با توجه به منفی معین بودن مشتق تابع لیاپانوف، خطای پایدار مجانبی است.
با توجه به لم 1 اگر پایدار مجانبی باشد، بردار
نیز پایدار مجانبی است و
به
سنکرون میشود. برای اثبات سنکرونسازی مجانبی باید اثبات کنیم که خطای حالت ماندگار صفر میشود و
.
فرمول و
را در نظر بگیرید
(37)
که و
به ترتیب مینیمم و ماکسیمم مقدار ویژه میباشند.
نتیجه میشود که سنکرونسازی انجام میگردد و یکی از اهداف سیستم به عنوان سیستم چندعامله تحقق مییابد. همچنین هرچه بزرگتر باشد، سرعت سنکرونسازی مناسبتر است و بنابراین با انتخاب مناسب
و تأثیر آن در
، سنکرونسازی بهینهای انجام میپذیرد.
با اثبات بالا نتیجه میگیریم که در صورت پیوستگی درخت و این
که حداقل یکی از منابع تولید پراکنده به شین اسلک وصل باشد، این کنترلکننده حتی با حمله سایبری DoS پایداری سیستم را حفظ میکند و میتواند به صورت یک سیستم چندعامله ولتاژ و فرکانس همه DGها را یکسان کند.
7- نتایج شبیهسازی
برای شبیهسازی از یک مدل نمونه طبق [4] با شکل 8 استفاده گردیده و 1DG به عنوان شین مرجع یا اسلک در نظر گرفته شده است. پارامترهای این DGها (شامل 4 منبع توزیعشده) در جدول 1 آمده است.
(الف)
(ب)
شکل 8: (الف) مدل نمونه شبیهسازیشده اتصال سیستم قدرتی و (ب) به همراه لینکهای مخابراتی.
جدول 1: مقادیر پارامترهای مدل نمونه شبیهسازیشده [4].
4DG و 3DG | 2DG و 1DG |
|
|
|
|
|
|
| |
|
و
اندوکتانس و مقاومت رابطهای خروجی9
میباشند. همچنین خطوط بین DGها با یک شاخه RL سری مدل شده و
و مقاومت و اندوکتانس آنها هستند و نیز بارها به صورت
در نظر گرفته شدهاند.
،
،
و
ضرایب کنترلکننده
کنترلکننده ولتاژ و جریان در شکل 1 و شکل 3- ب میباشند.
در این مدل، ولتاژ مرجع 380 ولت و فرکانس مرجع 50 هرتز (فرکانس زاویهای ) در نظر گرفته شده است. منابع تولید پراکنده به دو طریق قدرتی و مخابراتی با هم ارتباط دارند. در
شکل 8- الف توپولوژی قدرتی و همچنین توپولوژی ارتباطی آن در شکل 8- ب آمده است. به منظور تحلیل بهتر سیستم، نتایج شبیهسازی در محیط سیمولینک متلب به صورت سناریوهای مختلف مورد ارزیابی قرار گرفته است.
(الف)
(ب)
شکل 9: (الف) ولتاژ خروجی و (ب) فرکانس زاویهای خروجی DGها بدون حمله سایبری، اغتشاش و نویز.
سناریوی اول: عملکرد کنترلکننده اولیه و ثانویه بدون اغتشاش، نویز و حملات سایبری
در ابتدا خروجی، بدون واردکردن اغتشاش، نویز یا حمله سایبری در نظر گرفته میشود تا عملکرد کنترلکننده طراحیشده مشخص گردد. شکل 9- الف و 9- ب خروجی ولتاژ و فرکانس با کنترلکننده ثانویه و اولیه را در این حالت نشان میدهند. با توجه به نتایج، کنترلکننده توانسته که به خوبی فرکانس و ولتاژ را به حالت مرجع خود برگرداند و در رنج بسیار خوبی قرار دهد. زمان عبور از حالت گذرا کمتر از 3/0 ثانیه بوده که زمان مناسبی میباشد و مقدار بالازدگی سیستم به نحوی است که قابل تحمل میباشد و نیاز به خارجکردن بارها از شبکه نداریم. همچنین سنکرونسازی بسیار خوب انجام شده است.
سناریوی دوم: حمله سایبری DoS بین 3DG و 4DG
در این سناریو بررسی میشود که این کنترلکننده چقدر میتواند در برابر حمله سایبری DoS از خود مقاومت نشان داده و حمله را کنترل کند. برای تحلیل بهتر، حمله سایبری در لینکهای مختلف بررسی میگردد. اگر حمله سایبری در کانال ارتباطی بین 3DG و 4DG اتفاق بیفتد، از ریزشبکه سوم به چهارم اطلاعاتی نمیرسد. در اینجا فرض شده که از زمان 6/0 تا 8/0 ثانیه حمله سایبری اتفاق افتاده و لینک ارتباطی را در این زمان قطع میکند. نتایج در شکل 10 نشان داده شده است. سیستم کنترلکننده با توجه به نتایج، توانایی کنترل خروجیهای 1DG، 2DG و 3DG را دارد، ولی با توجه به این که 4DG از شبکه قطع میگردد و اطلاعاتی به آن نمیرسد، ارتباطش با گره اسلک قطع شده و این منبع نمیتواند در زمان حمله، مقادیر خروجی را بازیابی کند. هر وقت حمله سایبری باعث شود که پیوستگی گراف از بین برود، آن منبع از مدار خارج میشود و از نظر سیستمهای چندعامله، علت اصلی که 4DG در زمان حمله از پایداری خارج شده است، آن است که در این حالت منبع تولید پراکنده از شین اسلک جدا میگردد. اما با توجه به شکل 10، DGهای اول، دوم و سوم توانستند با وجود حمله سایبری DoS به پایداری برسند و سنکرونسازی را انجام دهند. همچنین بعد از اتمام حمله خروجی، همه منابع تولید پراکنده بعد از چند لحظه به مقدار قبلی برگشته و خروجیها بازیابی میگردند. نکته مهم دیگر این که حمله در این حالت در 3DG
(الف)
(ب)
شکل 10: (الف) ولتاژ و (ب) فرکانس زاویهای خروجی منابع تولید پراکنده با حمله سایبری DoS در لینک ارتباطی بین 3DG و 4DG.
(الف)
(ب)
شکل 11: (الف) ولتاژ و (ب) فرکانس خروجی منابع تولید پراکنده با حملات سایبری DoS بین کانال ارتباطی 1DG و 2DG.
بیشتر از بقیه منابع تأثیر میگذارد و به ترتیب 2DG و 1DG اثرپذیری دارند. این نتیجه نشان میدهد که هر قدر به مبدأ حمله نزدیکتر باشند، اثرپذیری بیشتری دارند.
سناریوی سوم: حمله سایبری DoS در لینک ارتباطی بین 1DG و 2DG
در این سناریو فرض شده که حمله بین لینکهای منبع تولید پراکنده اول و دوم اتفاق بیفتد و ارتباط بین این لینکها از 6/0 تا 8/0 قطع میگردد. نتایج این شبیهسازی در شکل 11 آمده است. با توجه به شکل مشخص است که با توجه به این که 2DG، 3DG و 4DG از باس اسلک قطع میشوند، به همین دلیل خروجی این منابع به مقدار مرجع در زمان حمله بازیابی نمیگردد. در نتیجه درخت پیوستگی خود را از دست میدهد و آن منابع، رها و کلاً از مدار خارج میشوند. در این حالت از بین منابع موجود، فقط منبع اول توانسته است تا به پایداری قابل قبولی برسد و عملیات سنکرونسازی در حین حمله را انجام دهد. ولی بعد از رفع حمله، همه منابع توانستهاند که مقادیر خروجی خود را بازیابی کنند و نشان میدهد که کنترلکننده به خوبی میتواند به حالت سنکرون خود برگردد.
(الف)
(ب)
شکل 12: (الف) ولتاژ و (ب) فرکانس خروجی منابع تولید پراکنده با حملات سایبری DoS متناوب بین کانال ارتباطی 2DG و 3DG.
سناریوی چهارم: حمله سایبری DoS متناوب در لینک ارتباطی بین 2DG و 3DG
در این سناریو، حمله DoS متناوب با دوره تناوب 6/0 ثانیه بین لینکهای ارتباطی منبع تولید پراکنده دوم و سوم اتفاق میافتد. این سناریو برای بررسی توانایی روش کنترلی ارائهشده در قطع و وصلهای پیوسته و همچنین در مقابل یک حمله سایبری شدیدتر است. نتایج این شبیهسازی در شکل 12 آمده است. با توجه به شکل و این که 3DG و 4DG در هر بار حمله از باس اسلک قطع میشوند، به همین دلیل خروجیها به مقدار مرجع در زمان حمله بازیابی نمیگردند. بعد از رفع حمله، حدود 4/0 ثانیه طول میکشد تا همه منابع بتوانند مقادیر خروجی خود را بازیابی کنند. عملکرد کنترلکننده در مقابله این حمله شدید نیز بسیار خوب ارزیابی میگردد و به محض اتمام حمله توانسته تا خروجیها را بازیابی و سنکرون کند.
با توجه به نتایج شبیهسازی، اگر حمله سایبری باعث شود تا ارتباط
هر منبع تولید پراکنده با عامل ریشه قطع گردد، آن منبع از مدار خارج میشود، ولی اگر حمله سایبری DoS در لینکهایی اتفاق بیفتد که پیوستگی درخت قطع نشود، میتوان مقادیر ولتاژ و فرکانس بقیه را با مقدار مرجع هماهنگ کرد و پایداری سیستم حفظ میگردد.
8- نتیجهگیری
در این مقاله با در نظر گرفتن منابع تولید پراکنده به صورت سیستمهای چندعامله، در مورد کنترل و سنکرونسازی ریزشبکه بحث گردید و به منظور تحلیل این منابع و همچنین لینکهای ارتباطی بین آنها از تئوری گراف استفاده شد. از کنترلکننده سلسهمراتبی توزیعشده اشتراکی که شامل کنترلکننده اولیه و ثانویه است برای کنترل DGها استفاده گردید و نتایج نشان میدهند که کنترلکننده، بدون حمله سایبری و اغتشاش، هم پایداری و هم سنکرونسازی ریزشبکه را حفظ میکند و قوانین سیستمهای چندعامله ریموند با این کنترلکننده رعایت میگردد و نهایتاً ولتاژ و فرکانس همه منابع توزیع پراکنده با هم برابر میشوند. سپس به عنوان نوآوری مقاله، حمله سایبری منع سرویس در معادلات منابع تولید پراکنده با کنترلکننده سلسهمراتبی توزیعشده وارد گردید و اثرات این حمله سایبری مورد بررسی قرار گرفت. به منظور تحلیل پایداری سیستم، تابع لیاپانوف مناسب با حضور حمله سایبری منع سرویس پیشنهاد گردید و با کمک فرمولبندی ریاضی، پایداری آن اثبات شد. همچنین برای اثبات سنکرونسازی ولتاژ و فرکانس خروجی منابع مختلف، لمهای مناسب با شرایط حمله سایبری ارائه شد و شرایط پایداری و سنکرونسازی به دست آمد.
نهایتاً برای اطمینان از نتایج تئوری با استفاده از شبیهسازی در محیط سیمولینک نرمافزار متلب، اثر حمله در لینکهای مختلف برای یک شبکه نمونه نشان داده شده است. با توجه به نتایج شبیهسازی در صورت حمله سایبری منع سرویس و به شرط پیوستگی درخت در نظر گرفته شده از لینکهای ارتباطی، این کنترلکننده توانسته است که پایداری را حفظ کند و همچنین مقادیر فرکانس و ولتاژ با مقادیر مرجع هماهنگ میگردند. DGهایی که به گره اسلک وصل نباشند، ناپایدار شده و باید از مدار خارج شوند. نتایج حاصل از شبیهسازی نشان میدهند که هر قدر اطلاعات بیشتری از سیستم DG همجوار داشته باشیم، این روش کنترلی بهتر پایداری را حفظ خواهد کرد.
مراجع
[1] S. M. Azimi and S. Lotfifard, "Supplementary controller for inverter-based resources in weak power grids," IEEE Trans. on Smart Grid, vol. 13, no. 4, pp. 2886 - 2896, Jul. 2022.
[2] S. Derakhshan, M. Shafiee-Rad, Q. Shafiee, and M. R. Jahed-Motlagh, "Decentralized robust voltage control of islanded AC microgrids: an LMI-based H∞ approach," in Proc. 11th IEEE Power Electronics, Drive Systems, and Technologies Conf., PEDSTC’20, 6 pp., Tehran, Iran, 4-6 Feb. 2020.
[3] A. Bidram and A. Davoudi, "Hierarchical structure of microgrids control system," IEEE Trans. on Smart Grid, vol. 3, no. 4, pp. 1963-1976, Dec. 2012.
[4] A. Bidram, F. L. Lewis, and A. Davoudi, "Distributed control systems for small-scale power networks: using multiagent cooperative control theory," IEEE Control Systems Magazine,
vol. 34, no. 6, pp. 56-77, Dec. 2014.
[5] Q. Shafiee, J. M. Guerrero, and J. C. Vasquez, "Distributed secondary control for islanded microgrids-a novel approach," IEEE Trans. on Power Electronics, vol. 29, no. 2, pp. 1018-1031, Feb. 2014.
[6] A. Bidram, A. Davoudi, F. L. Lewis, and Z. Qu, "Secondary control of microgrids based on distributed cooperative control of multi-agent systems," IET Generation, Transmission & Distribution, vol. 7,
no. 8, pp. 822-831, Aug. 2013.
[7] Z. Shahbazi, A. Ahmadi, A. Karimi, and Q. Shafiee, "Performance and vulnerability of distributed secondary control of AC microgrids under cyber-attack," in Proc. 7th IEEE Int, Conf. on Control, Instrumentation and Automation, ICCIA’21, 6 pp., Tabriz, Iran, 23-24 Feb. 2021.
[8] X. Wang and M. Lemmon, "On event design in event-triggered feedback systems," Automatica, vol. 47, no. 10, pp. 2319-2322, Oct. 2011.
[9] Z. Gu, Z. Huan, D. Yue, and F. Yang, "Event-triggered dynamic output feedback control for networked control systems with probabilistic nonlinearities," Information Sciences, vol. 457-458, pp. 99-112, Aug. 2018.
[10] Y. L. Wang, P. Shi, C. C. Lim, and Y. Liu, "Event-triggered fault detection filter design for a continuous-time networked control system," IEEE Trans. on Cybernetics, vol. 46, no. 12, pp. 3414-3426, Dec. 2016.
[11] M. S. Mahmoud, M. M. Hamdan, and U. A. Baroudi, "Modeling and control of cyber-physical systems subject to cyber attacks: a survey of recent advances and challenges," Neurocomputing, vol. 338,
pp. 101-115, Apr. 2019.
[12] H. Yan, J. Wang, H. Zhang, H. Shen, and X. Zhan, "Event-based security control for stochastic networked systems subject to attacks," IEEE Trans. on Systems, Man, and Cybernetics: Systems, vol. 50, no. 11, pp. 4643-4654, Nov. 2018.
[13] Y. Yuan, H. Yuan, L. Guo, H. Yang, and S. Sun, "Resilient control of networked control system under DoS attacks: a unified game approach," IEEE Trans. on Industrial Informatics, vol. 12, no. 5, pp. 1786-1794, Oct. 2016.
[14] H. Modares, B. Kiumarsi, F. L. Lewis, F. Ferrese, and A. Davoudi, "Resilient and robust synchronization of multiagent systems under attacks on sensors and actuators," IEEE Trans. on Cybernetics,
vol. 50, no. 3, pp. 1240-1250, Mar. 2020.
[15] X. M. Zhang, Q. L. Han, X. Ge, and L. Ding, "Resilient control design based on a sampled-data model for a class of networked control systems under denial-of-service attacks," IEEE Trans. on Cybernetics, vol. 50, no. 8, pp. 3616-3626, Aug. 2020.
[16] A. Teixeira, D. Pérez, H. Sandberg, and K. H. Johansson, "Attack models and scenarios for networked control systems," in Proc. of the 1st Int. Conf. on High Confidence Networked Systems, HiCoNS’12,pp. 55-64, Beijing, China, 17-18 Apr. 2012.
[17] E. Mousavinejad, F. Yang, Q. L. Han, and L. Vlacic, "A novel cyber attack detection method in networked control systems," IEEE Trans. on Cybernetics, vol. 48, no. 11, pp. 3254-3264, Nov. 2018.
[18] S. Zuo, T. Altun, F. L. Lewis, and A. Davoudi, "Distributed resilient secondary control of DC microgrids against unbounded attacks," IEEE Trans. on Smart Grid, vol. 11, no. 5, pp. 3850-3859, Sept. 2020.
[19] B. Wang, Q. Sun, and D. Ma, "A periodic event-triggering reactive power sharing control in an islanded microgrid considering DoS attacks," in Proc. of the 15th IEEE Conf. on Industrial Electronics and Applications, ICIEA’20, pp. 170-175, Kristiansand, Norway, 9-13 Nov. 2020.
[20] R. Lu and J. Wang, "Distributed control for AC microgrids with false data injection attacks and time delays," in Proc. of the E3S Web of Conf., vol. 194, Article ID: 03023, Shanghai, China, 18-20 Sept. 2020.
[21] S. Tan, P. Xie, J. M. Guerrero, and J. C. Vasquez, "False data injection cyber-attacks detection for multiple DC microgrid clusters," Applied Energy, vol. 310, Article ID: 118425, Mar. 2022.
[22] C. De Persis and P. Tesi, "Input-to-state stabilizing control under denial-of-service," IEEE Trans. on Automatic Control, vol. 60,
no. 11, pp. 2930-2944, Nov. 2015.
[23] B. Wang, Q. Sun, R. Han, and D. Ma, "Consensus-based secondary frequency control under denial-of-service attacks of distributed generations for microgrids," J. of the Franklin Institute, vol. 358, no. 1, pp. 114-130, Jan. 2019.
[24] P. Chen, S. Liu, B. Chen, and L. Yu, "Multi-agent reinforcement learning for decentralized resilient secondary control of energy storage systems against DoS attacks," IEEE Trans. on Smart Grid, vol. 13, no. 3, pp. 1739-1750, May 2022.
[25] A. Karimi, A. Ahmadi, Z. Shahbazi, H. Bevrani, and Q. Shafiee, "On the impact of cyber-attacks on distributed secondary control of
DC microgrids," in Proc. 10th of the IEEE Smart Grid Conf., SGC’20, , 6 pp., Kashan, Iran, 16-17 Dec. 2020.
[26] X. Chen, J. Zhou, M. Shi, Y. Chen, and J. Wen, "Distributed resilient control against denial of service attacks in DC microgrids with constant power load," Renewable and Sustainable Energy Reviews, vol. 153, Article ID: 111792, Jan. 2022.
[27] S. Liu, Z. Hu, X. Wang, and L. Wu, "Stochastic stability analysis and control of secondary frequency regulation for islanded microgrids under random denial of service attacks," IEEE Trans. on Industrial Informatics, vol. 15, no. 7, pp. 4066-4075, Jul. 2018.
[28] N. Pogaku, M. Prodanovic, and T. C. Green, "Modeling, analysis and testing of autonomous operation of an inverter-based microgrid," IEEE Trans. on Power Electronics, vol. 22, no. 2, pp. 613-625, Mar. 2007.
[29] A. Bidram, A. Davoudi, F. L. Lewis, and J. M. Guerrero, "Distributed cooperative secondary control of microgrids using feedback linearization," IEEE Trans. on Power Systems, vol. 28,
no. 3, pp. 3462-3470, Aug. 2013.
[30] J. W. Simpson-Porco, et al., "Secondary frequency and voltage control of islanded microgrids via distributed averaging," IEEE Trans. on Industrial Electronics, vol. 62, no. 11, pp. 7025-7038, Nov. 2015.
[31] H. Z. Frank L. Lewis, Kristian Hengster-Movric, and A. Das, Cooperative Control of Multi-Agent Systems Optimal and Adaptive Design Approaches, SpringerLink, 2014.
[32] F. Guo, C. Wen, J. Mao, J. Chen, and Y. D. Song, "Distributed cooperative secondary control for voltage unbalance compensation in an islanded microgrid," IEEE Trans. on Industrial Informatics, vol. 11, no. 5, pp. 1078-1088, Oct. 2015.
[33] H. Cai, F. L. Lewis, G. Hu, and J. Huang, "The adaptive distributed observer approach to the cooperative output regulation of linear multi-agent systems," Automatica, vol. 75, pp. 299-305, Jan. 2017.
[34] J. C. Vasquez, J. M. Guerrero, J. Miret, M. Castilla, and L. G. De Vicuna, "Hierarchical control of intelligent microgrids," IEEE Industrial Electronics Magazine, vol. 4, no. 4, pp. 23-29, Dec. 2010.
[35] J. P. Lopes, C. Moreira, and A. Madureira, "Defining control strategies for microgrids islanded operation," IEEE Trans. on Power Systems, vol. 21, no. 2, pp. 916-924, May 2006.
[36] A. Kazemy, J. Lam, and Z. Chang, "Adaptive event-triggered mechanism for networked control systems under deception attacks with uncertain occurring probability," International J. of Systems Science, vol. 21, no. 7, pp. 1426-1439, 2020.
[37] H. Zhang, F. L. Lewis, and A. Das, "Optimal design for synchronization of cooperative systems: state feedback, observer and output feedback," IEEE Trans. on Automatic Control, vol. 56, no. 8, pp. 1948-1952, Aug. 2011.
[38] Z. Qu, Cooperative Control of Dynamical Systems: Applications to Autonomous Vehicles, Springer Science & Business Media, 2009.
عبدالله میرزابیگی تحصيلات خود را در مقاطع كارشناسي مهندسی برق الکترونیک در سال 1382 از دانشگاه تبریز و کارشناسی ارشد مهندسی برق کنترل در سال 1385 از دانشگاه علم و صنعت ایران به پايان رسانده است و هماكنون دانشجوی دکتری برق کنترل دانشگاه تفرش ميباشد. زمينههاي تحقيقاتي مورد علاقه ايشان عبارتند از: ریزشبکه، آنالیز و کنترل سیستمهای با تاخیر زمانی، سیستمهای چندعامله و حملات سایبری.
علی کاظمی تحصيلات خود را در مقاطع كارشناسي ارشد و دکتری مهندسی برق کنترل بهترتيب در سالهاي 1386 و 1392 از دانشگاه علم و صنعت ایران به پايان رسانده است و هماكنون دانشیار دانشكده مهندسي برق دانشگاه تفرش ميباشد. زمينههاي تحقيقاتي مورد علاقه ايشان عبارتند از: آنالیز و کنترل سیستمهای با تاخیر زمانی، سیستمهای چندعامله، سیستمهای پیچیده و حملات سایبری.
مهدی رمضانی در سال 1372 مدرك كارشناسي ریاضی کامپیوتر خود را از دانشگاه صنعتی امیرکبیر و در سال 1375 مدرك كارشناسي ارشد ریاضی کاربردی آنالیز عددی خود را از دانشگاه علم و صنعت ایران دريافت نمود. در سال 1385 مدرک دکتری ریاضی کاربردی کنترل بهینه خود را از دانشگاه امیرکبیر دریافت نمود و هماكنون استادیار ریاضی دانشگاه تفرش ميباشد. زمينههاي تحقيقاتي مورد علاقه ايشان عبارتند از: کنترل بهینه، کنترل تصادفی، شناسایی سیستم و آنالیز عددی.
سیدمحمد عظیمی تحصيلات خود را در مقاطع كارشناسي ارشد و دکتری برق قدرت بهترتيب در سالهاي 1385 و 1395 از دانشگاه تهران به پايان رسانده است و هماكنون استادیار دانشكده مهندسي برق دانشگاه صنعتي همدان ميباشد. زمينههاي تحقيقاتي مورد علاقه ايشان عبارتند از: ریزشبکه، کنترل و پایداری در ریزشبکهها و سیستمهای قدرت.
[1] . Confidentiality
[2] . Integrity
[3] . Availability
[4] . Knowledge
[5] . Disclosure
[6] . Disruption
[7] . Reply Attack
[8] . Deception Attack
[9] . Output Connector