برنامه ريزی مقاوم حمله تزريق داده غلط روی بازارهای انرژی الکتريکی در شبکه های هوشمند
محورهای موضوعی : مهندسی برق و کامپیوترحامد بدرسیمایی 1 , رحمتالله هوشمند 2 * , صغري نوبختيان 3
1 - دانشكده فنی مهندسی،دانشگاه اصفهان
2 - دانشگاه اصفهان،دانشگاه اصفهان
3 - دانشکده علوم ریاضی،دانشگاه اصفهان
کلید واژه: بازار انرژی الکتریکی, حمله سایبری, حمله تزریق داده غلط, شبکه هوشمند, عدم قطعیت,
چکیده مقاله :
حمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازارهای انرژی الکتریکی در شبکههای هوشمند است. یک مهاجم سایبری میتواند با پیادهسازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا کند. در این مقاله، روش جدیدی در مسأله برنامهریزی یک FDIA به صورت کاملاً مخفی و با هدف دستیابی به بیشترین سود مالی از دیدگاه یک مهاجم سایبری مشارکتکننده در معاملات مجازی در دو بازار روز پیش (DA) و زمان حقیقی (RT) ارائه شده است. یک فرضیه رایج که در مطالعات موجود روی FDIAs در مقابل بازارهای برق صورت گرفته، این است که مهاجم، اطلاعات کاملی از شبکه هوشمند در اختیار دارد. اما واقعیت این است که مهاجم، منابع محدودی دارد و به سختی میتواند به همه اطلاعات شبکه دسترسی پیدا کند. این مقاله روش مقاومی را در طراحی استراتژی حمله با شرایط اطلاعات شبکه ناقص پیشنهاد میکند. به طور خاص فرض گردیده که مهاجم نسبت به ماتریسهای مدلکننده شبکه دارای عدم قطعیت است. اعتبار روش پیشنهادی بر اساس سیستم معیار 14- باس IEEE و با استفاده از ابزار Matpower سنجیده شده است. نتایج عددی، موفقیت نسبی حمله پیشنهادی را در حالتهای از درجه مختلف اطلاعات ناقص تأیید میکنند.
False data injection attack (FDIA) is a destructive cyber threat to the economic performance of electricity markets in smart grids. A cyber attacker can make a huge financial profit by implementing an FDIA through penetrating the virtual transactions of the electricity markets and manipulating electricity prices. In this paper, a new approach to planning an absolutely stealthily FDIA is presented with the aim of achieving maximum financial profit from the perspective of a cyber attacker participating in virtual transactions from two markets of day-ahead (DA) and real-time (RT). A common hypothesis in studies of FDIAs against electricity markets is that the attacker has complete information about the smart grid. But the fact is that the attacker has limited resources and can hardly access all the network information. This paper proposes a robust approach in designing an attack strategy under incomplete network information conditions. In particular, it is assumed that the attacker has uncertainties about the network modeling matrices. The validity of the proposed method is evaluated based on the IEEE 14-bus standard system using the Matpower tool. Numerical results confirm the relative success of the proposed attack in cases of varying degrees of incomplete information.
[1] Y. Liu, P. Ning, and M. K. Reiter, "False data injection attacks against state estimation in electric power grids," ACM Trans. on Information and System Security, vol. 14, no. 1, Article ID: 13, 33 pp., Jun. 2011.
[2] R. Deng, G. Xiao, R. Lu, H. Liang, and A. V. Vasilakos, "False data injection on state estimation in power systems-attacks, impacts, and defense: a survey," IEEE Trans. on Industrial Informatics, vol. 13, no. 2, pp. 411-423, Apr. 2016.
[3] A. Xu, et al., "Research on false data injection attack in smart grid," in IOP Conf. Series: Earth and Environmental Science, Proc. 8th Annual Int. Conf. on Geo-Spatial Knowledge and Intelligence, vol. 693, Article ID: 012010, Xi'an, Shaanxi, China, 18-19 Dec. 2020.
[4] Q. Zhang et al., "Profit-oriented false data injection on energy market: reviews, analyses and insights," IEEE Trans. on Industrial Informatics, vol. 17, no. 9, pp. 5876-5886, Sept. 2020.
[5] L. Xie, Y. Mo, and B. Sinopoli, "Integrity data attacks in power market operations," IEEE Trans. on Smart Grid, vol. 2, no. 4, pp. 659-666, Dec. 2011.
[6] B. Jin, C. Dou, and D. Wu, "False data injection attacks and detection on electricity markets with partial information in a micro‐grid‐based smart grid system," International Trans. on Electrical Energy Systems, vol. 30, no. 12, Article ID: e12661, Dec. 2020.
[7] L. Jia, R. J. Thomas, and L. Tong, "Malicious data attack on real-time electricity market," in Proc. IEEE In. Conf. on Acoustics, Speech and Signal Processing, ICASSP'11, pp. 5952-5955, Prague, Czech Republic, 22-27 May 2011.
[8] Y. Yuan, Z. Li, and K. Ren, "Modeling load redistribution attacks in power systems," IEEE Trans. on Smart Grid, vol. 2, no. 2, pp. 382-390, Jun. 2011.
[9] B. Huang, Y. Li, F. Zhan, Q. Sun, and H. Zhang, "A distributed robust economic dispatch strategy for integrated energy system considering cyber-attacks," IEEE Trans. on Industrial Informatics, vol. 18, no. 2, pp. 880-890, Feb. 2021.
[10] R. Tan, V. Badrinath Krishna, D. K. Yau, and Z. Kalbarczyk, "Impact of integrity attacks on real-time pricing in smart grids," in Proc. of the ACM SIGSAC Conf. on Computer & Communications Security, pp. 439-450, Berlin, Germany, 4-8 Nov. 2013.
[11] M. Tian, Z. Dong, and X. Wang, "Analysis of false data injection attacks in power systems: a dynamic Bayesian game-theoretic approach," ISA Trans., vol. 115, pp. 108-123, Sept. 2021.
[12] M. Esmalifalak, G. Shi, Z. Han, and L. Song, "Bad data injection attack and defense in electricity market using game theory study," IEEE Trans. on Smart Grid, vol. 4, no. 1, pp. 160-169, Mar. 2013.
[13] C. Jin, Z. Bao, M. Yu, J. Zheng, and C. Sha, "Optimization of joint cyber topology attack and FDIA in electricity market considering uncertainties," in Proc. IEEE Power & Energy Society General Meeting, PESGM'21, 5 pp., Washington, DC, USA, 26-29 Jul. 2021.
[14] D. H. Choi and L. Xie, "Economic impact assessment of topology data attacks with virtual bids," IEEE Trans. on Smart Grid, vol. 9, no. 2, pp. 512-520, Mar. 2018.
[15] H. Xu, Y. Lin, X. Zhang, and F. Wang, "Power system parameter attack for financial profits in electricity markets," IEEE Trans. on Smart Grid, vol. 11, no. 4, pp. 3438-3446, Jul. 2020.
[16] K. Lai, M. Illindala, and K. Subramaniam, "A tri-level optimization model to mitigate coordinated attacks on electric power systems in a cyber-physical environment," Applied Energy, vol. 235, pp. 204-218, Feb. 2019.
[17] P. K. Jena, S. Ghosh, and E. Koley, "A binary-optimization-based coordinated cyber-physical attack for disrupting electricity market operation," IEEE Systems J., vol. 15, no. 2, pp. 2619-2629, Jun. 2020.
[18] P. K. Jena, S. Ghosh, E. Koley, D. K. Mohanta, and I. Kamwa, "Design of AC state estimation based cyber-physical attack for disrupting electricity market operation under limited sensor information," Electric Power Systems Research, vol. 205, Article ID: 107732, Apr. 2022.
[19] M. Esmalifalak, et al., "A stealthy attack against electricity market using independent component analysis," IEEE Systems J., vol. 12, no. 1, pp. 297-307, Mar. 2018.
[20] S. Tan, W. Z. Song, M. Stewart, J. Yang, and L. Tong, "Online data integrity attacks against real-time electrical market in smart grid," IEEE Trans. on Smart Grid, vol. 9, no. 1, pp. 313-322, Jan. 2018.
[21] A. Tajer, "False data injection attacks in electricity markets by limited adversaries: stochastic robustness," IEEE Trans. on Smart Grid, vol. 10, no. 1, pp. 128-138, Jan. 2019.
[22] H. Badrsimaei, R. A. Hooshmand, and S. Nobakhtian, "Monte-Carlo-based data injection attack on electricity markets with network parametric and topology uncertainties," International J. of Electrical Power Energy Systems, vol. 138, Article ID: 107915, Jun. 2022.
[23] H. Badrsimaei, R. A. Hooshmand, and S. Nobakhtian, "Stealthy and profitable data injection attack on real time electricity market with network model uncertainties," Electric Power Systems Research, vol. 205, Article ID: 107742, Apr. 2022.
[24] H. R. Lewis, Computers and Intractability. A Guide to the Theory of NP-Completeness, Ed: JSTOR, 1983.
[25] Y. Nesterov and A. Nemirovskii, Interior-Point Polynomial Algorithms in Convex Programming, Philadelphia, PA: Society for Industrial and Applied Mathematics, 1994.
[26] A. L. Ott, "Experience with PJM market operation, system design, and implementation," IEEE Trans. on Power Systems, vol. 18, no. 2, pp. 528-534, May 2003.
[27] F. Li and R. Bo, "DCOPF-based LMP simulation: algorithm, comparison with ACOPF, and sensitivity," IEEE Trans. on Power Systems, vol. 22, no. 4, pp. 1475-1485, Nov. 2007.
[28] T. Zheng and E. Litvinov, "Ex post pricing in the co-optimized energy and reserve market," IEEE Trans. on Power Systems, vol. 21, no. 4, pp. 1528-1538, Nov. 2006.
[29] F. Li, Y. Wei, and S. Adhikari, "Improving an unjustified common practice in ex post LMP calculation," IEEE Trans. on Power Systems, vol. 25, no. 2, pp. 1195-1197, May 2010.
[30] L. Jia, J. Kim, R. J. Thomas, and L. Tong, "Impact of data quality on real-time locational marginal price," IEEE Trans. on Power Systems, vol. 29, no. 2, pp. 627-636, Mar. 2014.
[31] A. Abur and A. G. Exposito, Power System State Estimation: Theory and Implementation, New York, NY, USA: Marcel Dekker, 2004.
[32] W. W. Hogan, "Virtual bidding and electricity market design," The Electricity J., vol. 29, no. 5, pp. 33-47, Jun. 2016.
92 نشریه مهندسی برق و مهندسی كامپیوتر ایران، الف- مهندسی برق، سال 21، شماره 2، تابستان 1402
مقاله پژوهشی
برنامهریزی مقاوم حمله تزریق داده غلط روی بازارهای
انرژی الکتریکی در شبکههای هوشمند
حامد بدرسیمایی، رحمتالله هوشمند و صغری نوبختیان
چكیده: حمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازارهای انرژی الکتریکی در شبکههای هوشمند است. یک مهاجم سایبری میتواند با پیادهسازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا کند. در این مقاله، روش جدیدی در مسأله برنامهریزی یک FDIA به صورت کاملاً مخفی و با هدف دستیابی به بیشترین سود مالی از دیدگاه یک مهاجم سایبری مشارکتکننده در معاملات مجازی در دو بازار روز پیش (DA) و زمان حقیقی (RT) ارائه شده است. یک فرضیه رایج که در مطالعات موجود روی FDIAs در مقابل بازارهای برق صورت گرفته، این است که مهاجم، اطلاعات کاملی از شبکه هوشمند در اختیار دارد. اما واقعیت این است که مهاجم، منابع محدودی دارد و به سختی میتواند به همه اطلاعات شبکه دسترسی پیدا کند. این مقاله روش مقاومی را در طراحی استراتژی حمله با شرایط اطلاعات شبکه ناقص پیشنهاد میکند. به طور خاص فرض گردیده که مهاجم نسبت به ماتریسهای مدلکننده شبکه دارای عدم قطعیت است. اعتبار روش پیشنهادی بر اساس سیستم معیار 14- باس IEEE و با استفاده از ابزار Matpower سنجیده شده است. نتایج عددی، موفقیت نسبی حمله پیشنهادی را در حالتهای از درجه مختلف اطلاعات ناقص تأیید میکنند.
کلیدواژه: بازار انرژی الکتریکی، حمله سایبری، حمله تزریق داده غلط، شبکه هوشمند، عدم قطعیت.
1- مقدمه
وقوع حملات سایبری روی شبکههای الکتریکی هوشمند نسبت به قبل محتملتر شده است؛ زیرا بهرهبرداری شبکه هوشمند به شدت وابسته به اطلاعات ناهماهنگ جمعآوری شده از دستگاههای اندازهگیری مختلف مثل دستگاه الکترونیکی هوشمند پست 2(SIED)، واحد اندازهگیری فازور 3(PMU) و دیگر سنسورهای هوشمند مستقرشده در شبکه است. این در حالی است که سیستمهای اندازهگیری و زیرساختهای ارتباطاتی، در معرض حملات سایبری قرار دارند. اخیراً حمله تزریق داده غلط 4(FDIA) به عنوان یک نوع بسیار مخرب از حملات سایبری ظهور پیدا کرده است. از طریق دستکاری یک تعداد از دستگاههای اندازهگیری و تزریق اطلاعات نادرست، یک مهاجم سایبری میتواند تخمینگر حالت را در سیستم قدرت، مورد هدف قرار دهد تا تخمینی غلط از حالت سیستم زمان حقیقی 5(RT) حاصل شود [1] و [2]. بنابراین با استفاده از FDIA، یک مهاجم میتواند به طور قابل توجهی روی همه بخشهای مختلف شبکه مانند مانیتور، حفاظت، کنترل و بهرهبرداری اقتصادی سیستم تأثیرگذار باشد. بر این اساس، مهاجم مخرب میتواند به یک رنج وسیعی از اهداف، از بهخطرافتادن امنیت شبکه گرفته تا جلوگیری از بهرهبرداری زمان حقیقی سیستم یا ایجاد سودآوری مالی از طریق دستکاری قیمت انرژی در بازارهای برق دست یابد. به منظور اقدام متقابل برای اپراتور سیستم مطلوب است تا اثر چنین حملهای را روی شبکه هوشمند بررسی کند. مقابله با حملات تزریق داده، ذاتاً به دلیل قابلیت مخفیبودن آنها بسیار چالشبرانگیز میباشد و عمل تشخیص آنها را دشوار کرده است. در واقع، حملات تزریق داده میتواند در پروسه تخمین حالت سیستم مداخله نماید و در عین حال توسط اپراتور شبکه هوشمند غیر قابل تشخیص باشد [3].
تا کنون چندین شبکه برق در جهان، قربانی حملات سایبری شدهاند که باعث خرابی غیرمنتظره دستگاهها و قطع برق در مقیاس وسیع گردیده است؛ بنابراین امنیت سایبری، مهمترین موضوع در امر توسعه شبکههای برق قلمداد شده است. در زمینه مالی، توسعه و مقرراتزدایی از بازارهای برق نباید دروازهای برای حملات سایبری سودمحور ایجاد شود. اگرچه بررسیهای گستردهای در مورد حملات سایبری انجام شده است اما با این حال، بررسی جامع و عمیقی از حملات روی بازارهای برق صورت نگرفته تا آگاهی عمومی را نسبت به اختلاسهای قابل توجه پولی حتی توسط مهاجمان محدودشده بدهد [4]. هدف مقاله برای گسترش یک چهارچوب ریاضی جدید برای تحقیق در این زمینه آن است که چگونه یک مهاجم
از FDIA از طریق دستکاری اطلاعات شبکه سیستم قدرت بر روی بهرهبرداریهای بازار برق زمان حقیقی سود میبرد. مطالعات و کارهای موجود روی حملات تزریق داده روی شبکههای هوشمند در [3] تا [11] آمده است. کار در [5] یک آنالیز از اثرات اقتصادی تزریق داده را روی بازارهای برق در شبکه قدرت هوشمند معرفی میکند. در این مرجع فرض شده که یک مهاجم با اطلاعات کاملی که از شبکه در اختیار دارد در معاملات مجازی بازار برق شرکت میکند و استراتژی حمله خود را بر اساس دستکاری قیمت برق در جهت بیشترین سودآوری و با رعایت همه محدودیتهای حمله طراحی میکند. در [6]، عملیات حمله تزریق داده در محیط بازار برق برای یک میکروشبکه متصلشده به سیستم قدرت در نظر گرفته شده است. این حمله میتواند خروجیهای بهینه مدیریت انرژی میکروشبکه مانند هزینه کل تولید را تحت تأثیر قرار دهد. مرجع [7]، درآمدزایی حمله داده مخرب را روی بازارهای تولید انرژی الکتریکی و استراتژی لازم را برای بیشینهسازی درآمد پیشنهاد میدهد. مرجع [8]، حمله توزیع بار 6(LR) را به عنوان یک نوع از FDIA پیشنهاد میدهد که میتواند بهرهبرداری شبکه هوشمند را توسط حمله به پخش بار اقتصادی مقید به قیود امنیت 7(SCED) تحت تأثیر قرار دهد. برای رفع این مشکل، [9] مسأله پخش بار اقتصادی مقاوم توزیعشده را تحت حملات سایبری معرفی کرده است. با هدف کنترل مستقیم قیمتهای حاشیه محلی 8(LMPs) در زمان حقیقی از طریق FDIA، [10] یک تئوری کنترل را بر اساس روشی برای آنالیز اثر حمله روی پایداری قیمتگذاری پیادهسازی میکند. در [11] و [12]، یک بازی مجموع صفر بین یک مهاجم و یک مدافع فرمولبندی میشود که در آن مهاجم، توان عبوری تخمینی از خطوط را برای دستکاری قیمتها تغییر میدهد. بر اساس این تئوری بازی، یک مسأله بهینهسازی دوسطحی شکل گرفته است. در
[13] و [14]، اثر اقتصادی حملات اطلاعات ساختاری به عنوان نوعی تعمیمیافته از FDIA در بازارهای برق با استفاده از فعالیتهای مناقصه مجازی بررسی شده است. اطلاعات ساختاری شبکههای هوشمند برای بهرهبرداری سیستم جهت مدیریت شبکه در مسیر ایمن، بسیار حیاتی است اما این اطلاعات میتواند توسط یک مهاجم سایبری از طریق تغییر وضعیت روشن/ خاموششدن کلیدهای قدرت دستکاری شود. علاوه بر اینها اخیراً در [15]، یک استراتژی حمله پیشنهاد شده که در آن مهاجم سایبری میتواند LMPs را به طور مؤثر از طریق دستکاری برخی از پارامترهای حیاتی مدل تغییر دهد و به سود مالی دست یابد.
همچنین یک FDIA میتواند به خوبی با یک حمله فیزیکی هماهنگ شود و در واقع حمله فیزیکی- سایبری هماهنگشده (CCPA) را ایجاد کند که تأثیر مخربتری بر عملکرد نرمال شبکه هوشمند دارد. در [16]، حمله هماهنگشده شامل اتصال کوتاه کردن فیزیکی خطوط انتقال،
بعد از اعمال نفوذ به شبکه ارتباطی با لایههای حفاظت سایبری است. مرجع [17] با هدف به حداکثر رساندن اختلال در بازارهای برق روز
پیش 9(DA) و زمان حقیقی، اقدام به طرحریزی CCPA کرده است. مرجع [18]، یک حمله یک CCPA مبتنی بر تخمین حالت AC را برای مختلکردن بهرهبرداری بازار برق از طریق دستکاری قیمتهای گرهی پیشنهاد میکند.
همه مطالعات مربوطه فوق بر اساس این فرضیه است که مهاجم سایبری، دانش کاملی در مورد اطلاعات شبکه هوشمند مورد هدف دارد که شامل توپولوژی شبکه، پارامترهای شاخهها و غیره است. در حقیقت، در هر شبکه هوشمند دادهشده، اطلاعات شبکه وسیع و بسیار امن و حیاتی است. علاوه بر این، اطلاعات دینامیکی هستند؛ زیرا توپولوژی شبکه میتواند در هر دو وضعیت نرمال و وقوع پیشامد مجدداً پیکربندی شود. بنابراین در عمل دسترسی به اطلاعات کامل شبکه برای یک مهاجم محدودشده بسیار مشکل است. در چندین کار اخیر بر اساس [9] تا [11]، تا حدودی به این چالش مهاجم در طراحی FDIA با توجه به ابزارها، تکنیکها و الزامات مختلف پرداخته شده است. در [19] مهاجم بدون دانش قبلی از توپولوژی شبکه و تنها از طریق مشاهدات فازور با استفاده از آنالیز مؤلفه مستقل خطی، یک حمله مخفی و سودآور را فرمولبندی کرده است. در [20]، مهاجم فقط بر اساس اطلاعات زمان حقیقی دریافتی از دستگاههای اندازهگیری و بدون نیاز به اطلاعات توپولوژی شبکه، یک استراتژی حمله آنلاین را علیه بازار برق زمان حقیقی طراحی میکند. حمله تزریق داده سودآور روی بازارهای برق توسط مهاجمین محدودشده با اطلاعات ناقص شبکه در [21] بررسی گردیده است. در این مرجع، عدم قطعیتهای مرتبط با اطلاعات شبکه به طور تصادفی، مدل و یک چهارچوب احتمالی برای طراحی حمله غیر قابل تشخیص و سودآور ارائه شده است. از ایرادات موجود در این مرجع، نیاز به وجود دادههای گذشته برای برآورد مناسب توابع توزیع احتمال پارامترها است.
با توجه به کارهای مرتبط فوق از طریق این مقاله، یک استراتژی FDIA به صورت مقاوم در برابر بازار برق زمان حقیقی در شبکه هوشمند پیشنهاد و طراحی میگردد؛ به طوری که عدم قطعیتهای مرتبط با مدلسازی مسأله حمله و شبکه مورد مطالعه در نظر گرفته شود. در واقع، ایده ارائه طرح حمله جدید بر اساس رفع یک کاستی در طرح حمله پیشنهادشده در [22] و [23] است که مهاجم در آن، مدلسازی مسأله بهینهسازی حمله را بر اساس سناریوهای تولیدشده با روش مونتکارلو انجام میدهد. اما از آنجایی که مشخصکردن توابع توزیعهای احتمالاتی متغیرهای تصادفی، شرط اجرای الگوریتم مونتکارلو است، یک مهاجم محدودشده قادر به دستیابی چنین اطلاعات گستردهای که وابسته به سوابق گذشته شبکه است نخواهد بود و در نتیجه طرح حمله نمیتواند چندان کارآمد و عملی باشد. لذا در طرح حمله جدید، تمرکز بر روی تنظیماتی است که در آن مهاجم، دانش ناقصی از متغیرهای طراحی را به صورت بازهای و مستقل از سوابق گذشته شبکه مدلسازی میکند. در واقع این عدم قطعیت در تعریف متغیرها با تعریف ماتریسهای شبکه در محدوده خطای مشخص مدلسازی شده است و بر این اساس مهاجم باید جواب نهایی را با توجه به یک مجموعه سناریوهای ممکن تعیین کند. از آنجایی که هدف حمله، کسب سود در یک سطح اطمینان معین است، یک مهاجم علاقهمند به تعیین بدترین حالت مورد اطمینان سودآور روی کل فضای جواب است. در این مقاله نشان داده شده که طراحی چنین استراتژی حملهای منجر به حل یک مسأله بهینهسازی غیر محدب تصادفی است. علیرغم اینکه چنین مسائل بهینهسازی تصادفی برای حل در کلیترین فرم به صورت NP- سخت هستند [24]، در ادامه با استفاده از تکنیکهای ریاضی نشان داده شده که میتوان آن را به سادگی یک مسأله بهینهسازی معادل مقاوم تبدیل کرد که به طور مؤثر از طریق روشهای بهینهسازی قطعی استاندارد مثل روش نقطه درونی قابل حل است [25].
ادامه مقاله به صورت زیر سازماندهی شده است. در بخش دوم، مدل شبکه و ساختار بازار برق شرح داده میشود. در بخش سوم، مدل یک FDIA غیر قابل تشخیص و سودآور در شرایط قطعیت اطلاعات شبکه فرمولبندی گردیده است. در بخش چهار، مدل FDIA پیشنهادی با وجود عدم قطعیتها معرفی شده و در بخش پنجم، شبیهسازیها در سیستم تست 14- باس IEEE برای بررسی مقاومبودن روش پیشنهادی تحت درجه مختلف از عدم قطعیتهای مدل مسأله فراهم شده است.
2- بازارهای برق و تئوری تخمین حالت تحت یک FDIA
ابتدا در این بخش، مروری بر بازارهای انرژی الکتریکی و تئوری تسویه بر اساس مدل پخش بار بهینه (OPF) ارائه گردیده و سپس بر روی تخمین حالت در مدلسازی DC شبکه و تأثیرپذیری نتایج تخمین حالت از یک FDIA بحث شده است.
2-1 بازارهای انرژی الکتریکی
بازارهای برق مقرراتزداییشده مانند بازار 10PJM به طور کامل توسط اپراتور مستقل شبکه هوشمند اداره میشود. برای تضمین پایداری و بهرهبرداری کارآمد، اپراتور شبکه با تکیه بر اطلاعات دقیق در رابطه با بازارهای برق، مقرونبهصرفهترین واحدهای تولیدی را برای تأمین بارها در سراسر شبکه تعیین میکند. ساختارهای بازارهای انرژی رقابتی اغلب بر اساس بازارهای روز پیش (DA) و زمان حقیقی (RT) است [26]. اپراتور شبکه در بازار DA، قیمتهای حاشیه محلی مبتنی بر ساعت (LMPs) را برای بهرهبرداری روز آینده بر اساس پیشنهادهای انرژی DA مشارکتکنندگان تعیین میکند [27]. روند تسویه بازار توسط اپراتور شبکه از طریق حل یک مسأله پخش بار بهینه خطیشده 11(DCOPF) انجام میگیرد که مقادیر بهینه تولید هر ژنراتور مشارکتکننده در بازار و
مقادیر DA-LMPs را در هر باس ایجاد میکند. رایجترین فرمولبندی DCOPF به کار رفته به صورت زیر است [27]
(1)
(2)
(3)
(4)
که مجموعههای ، و به ترتیب مربوط به کل باس، خط انتقال و ژنراتور شبکه است. نشاندهنده خروج توان اکتیو و تابع هزینه تولید برای ژنراتور است. سطح بار پیشبینی شده (تقاضا) در باس بار است. در (1)، تابع هدف برای حداقلسازی هزینه کل ژنراتورها است. قید (2) برای ایجاد تعادل توان در کل شبکه است. قید (3) مربوط به ظرفیت تولید هر ژنراتور است که محدود به مقدار حداقل و حداکثر است. قید (4)، محدودیتهای حداکثر و حداقل را روی سطح توان خالص عبوری از خط ایجاد میکند؛ به طوری که نقض این قید نشاندهنده وجود تراکم برای آن خط است. همچنین ، و مجموعه ضرایب لاگرانژ مرتبط با قیود بهرهبرداری برای حل مسأله DCOPF در بازار DA هستند. در نهایت اپراتور شبکه هوشمند مقادیر را به همه ژنراتورها به عنوان تولید مرجع ارسال میکند و پرداختهای DA از مصرفکنندگان در همه باسها جمعآوری میشود.
در بازار RT به دلیل ماهیت تصادفی بار و تولید واقعی شبکه (خروج از وضعیت بهرهبرداری بهینه)، LMPs در زمان حقیقی از طریق مسأله DCOPF افزایشی بهروزرسانی میشوند. لذا اپراتور شبکه به نتایج تخمین حالت که منعکسکننده حالت زمان حقیقی شبکه است احتیاج دارد. بر این اساس در ابتدا لازم است که اپراتور شبکه، متغیرهای حالت زمان حقیقی شبکه را با دادههای اندازهگیری موجود تخمین بزند. فرض میشود که توانهای خالص تزریقی به باسها به عنوان متغیرهای حالت باشد (مشخصشده با بردار ). ماتریس نیز به عنوان ماتریس ضرایب انتقال تولید تعریف میشود که حساسیت توانهای عبوری از خطوط را (مشخصشده با بردار ) به تغییرات توانهای تزریقی به باسها، ، به صورت زیر نشان میدهد
(5)
بنابراین حساسیت توان عبوری از خط به تغییرات در توان تزریقی به باس با نشان داده میشود.
یک مدل DCOPF افزایشی برای محاسبه RT-LMPs میتواند به صورت زیر فرمولبندی شود [26] و [28]
(6)
(7)
(8)
(9)
که در آن پیشنهاد ژنراتور در بازار RT است و بر اساس توانهای خروجی و منحنی عرضه مربوطه در بازار RT محاسبه میشود [28]. و به ترتیب به عنوان تخمین توان تولیدشده و تغییرات در توان برای ژنراتور تعریف گردیده است. و یک محدودیت در تغییرات تولید ژنراتور اعمال میکنند و معمولاً در عمل، روی مقادیر و تنظیم میشوند [29]. همچنین و به ترتیب به عنوان تخمین توان عبوری و تغییرات در توان برای خط انتقال تعریف شده است. قابل توجه این که خطوطی که در شرایط قید (9) صدق کنند، خطوط با الگوی تراکم نامیده میشوند [30] و در این حالت توانهای عبوری تخمینزده خارج از محدودیتها است. علاوه بر اینها مجموعه ضرایب لاگرانژ ، و برای حل مسأله DCOPF افزایشی در بازار RT استفاده میشوند.
بدین ترتیب، DA-LMPs و RT-LMPs در هر باس به ترتیب توسط مسائل بهینهسازی (1) تا (4) و (6) تا (9) محاسبه میشوند. LMPs حاصلشده شامل هر دو هزینه افزایش انرژی در هر باس و هزینه تراکم مرتبط با سهم این باس از تراکم کل شبکه است. مقادیر DA-LMPs و RT-LMPs در هر باس به صورت روابط زیر تعیین میگردند
, (10)
. (11)
قابل توجه است که برای خطوط انتقال بدون الگوی تراکم، آنگاه است. علاوه بر این برای هر هنگامی که (الگوی تراکم مثبت)، آنگاه است در حالی که اگر (الگوی تراکم منفی) باشد آنگاه است [5].
نتایج RT-LMPs متکی بر فرمولبندی DCOPF افزایشی است که به خروجی تخمینگر حالت وابسته میباشد. بنابراین حملات تزریق داده با هدف قرار دادن نتایج تخمین حالت بر مقادیر LMPs در (11) تأثیر میگذارند. در ادامه مدل FDIA معرفی میشود.
2-2 تخمین حالت و حملات تزریق داده غلط (FDIAs)
یک تخمینگر حالت شبکه هوشمند از اندازهگیریهای توان جمعآوری شده از شبکه برای تخمین حالت سیستم استفاده میکند [1] و [31]. ارتباط بین بردار اندازهگیریها، ، و بردار حالت سیستم، ، در یک مدل تخمین حالت خطیشده 12(DC-SE) به صورت زیر بیان میشود
. (12)
ماتریس ژاکوبین اندازهگیریها و بردار خطاهای تصادفی است که فرض شده از یک توزیع پیروی میکند. با استفاده از یک تخمینگر کمترین مربعات وزندار 13(WLS)، حالت سیستم تخمین زده شده به صورت زیر به دست میآید [31]
. (13)
همچنین با استفاده از حالتهای تخمین زده شده، یک تخمین از بردار اندازهگیریها، ، و باقیماندهها، ، میتواند مطابق روابط زیر محاسبه شود [31]
(14)
(15)
ماتریس همانی در سایز و تعداد کل اندازهگیریهای جمعآوریشده (سیستمهای اندازهگیری) است.
هنگام وقوع حملات تزریق داده (FDIA)، اندازهگیریهای جمعآوری شده از طریق تزریق بردار حمله، ، دچار تغییر میشوند؛ به عبارتی اندازهگیریهای جدید به فرم خواهد بود. بر این اساس حالتهای تخمین زده شده، ، و در نتیجه باقیماندهها، ، بر اساس اندازهگیریهای جدید به صورت زیر عوض میشوند [31]
و (16)
. (17)
قابل توجه است که دلیل اصلی این تغییرات میتواند علاوه بر حملات تزریق، در اثر عوامل دیگری مثل خرابیهای سیستمهای اندازهگیری و یا لینکهای ارتباطی باشد [31]. بر این اساس، خطاهای اندازهگیری نامعلوم در اثر نفوذ دادههای بد، باعث تغییر نتایج نهایی تخمین حالت سیستم میشوند. سیستمهای قدرت فعلی از تشخیصگر مبتنی بر باقیمانده برای شناسایی دادههای بد جهت حفاظت از پروسه تخمین حالت استفاده میکنند. تست بزرگترین باقیمانده نرمالیزهشده 14(LNR) از طریق مقایسه نرم بردار باقیماندهها با یک آستانه از پیش تعیین شده ، شناسایی اندازهگیریهای بد را انجام میدهد. به طور دقیق اگر باشد آنگاه وجود اندازهگیریهای بد احساس میشود و در غیر این صورت، به عنوان اندازهگیریهای نرمال در نظر گرفته میشود [31].
3- اهداف، الزامات و مدلسازی یک FDIA
هدف مهاجم سایبری در مدل فرضشده، دستکاری RT-LMPs به منظور ایجاد سود مالی از طریق تجارت مجازی است. مهاجم در یک معامله مجازی که در آن لزوماً یک تولیدکننده و یا مصرفکننده واقعی نیست میتواند از طریق پیشنهادهای عرضه و یا تقاضا در بازارهای انرژی فعالیت داشته باشد. از آنجایی که این پیشنهادهای انرژی باید در راستای یک تجارت سودآور باشد، یک مهاجم با پیشنهاد خرید (فروش) توان مجازی در یک باس مشخص در بازار DA، لازم است تا پیشنهاد فروش (خرید) همان مقدار توان را در همان باس در بازار RT داشته باشد. چنین پیشنهادهای مجازی به هدف اپراتور شبکه هوشمند در رونق و پویایی بازارهای انرژی کمک میکند و از طرف دیگر، مشارکتکنندگان مجازی نیز از سود مالی به دست آمده از عدم همگرایی احتمالی بین DA-LMPs و RT-LMPs بهرهمند میشوند [26] و [32]. بدین ترتیب با استفاده از یک FDIA، یک پیشنهاددهنده مجازی میتواند RT-LMPs را برای ایجاد یک عدم همگرایی سودآور با توجه به نقطه مقابل در بازار DA دستکاری کند. در این رابطه، اپراتور شبکه باید از علت وجود شکاف در قیمتگذاری به واسطه وقوع حمله بیخبر باشد. این یک شرط لازم برای تدارک یک FDIA موفقیتآمیز است که در ادامه مدل شده و مورد بررسی قرار گرفته است.
3-1 استراتژی حمله غیر قابل تشخیص
همان طور که قبلاً بیان گردید، معیار تشخیص هر داده بد تزریقی به اندازهگیریها مبتنی بر تست LNR است. بنابراین مهاجم باید بردار حمله را به گونهای تزریق کند تا توسط تست LNR شناسایی نشود. با توجه به باقیماندههای جدید مطابق (17) و استفاده از نامساوی مثلثاتی میتوان نوشت
. (18)
این نامساوی نشان میدهد که اگر شود، یعنی بردار حمله به طور کامل متعلق به فضای پوچی ماتریس باشد، آنگاه اپراتور شبکه نمیتواند تمایزی بین و قائل شود و در نتیجه حمله غیر قابل تشخیص باقی میماند. اما چنین امکانی به دلیل محدودیتهای فنی و بودجه حمله برای مهاجم در عمل وجود ندارد. زیرا تحقیقات نشان میدهد که مهاجم، تنها امکان دستکاری برخی از سیستمهای اندازهگیری را دارد و علاوه بر این، بودجه حمله نیز محدود است [1] و [2]. به عبارت دیگر، مهاجم فقط میتواند به برخی از دستگاههای اندازهگیری با تعداد مشخصشده از قبل دسترسی داشته باشد. بنابراین محدودیتهای فنی و بودجهای باعث ایجاد محدودیت بر روی برخی از مؤلفههای بردار حمله میکنند. این موضوع مشخص میکند که مهاجم باید بردار FDIA را به شکل کارآمدتری کشف کند. به عبارت دیگر، مهاجم یک تعداد مشخص از سیستمهای اندازهگیری را به طور همزمان دستکاری میکند تا از یک FDIA مخفیانه بهرهبرداری کند. فرض میشود که یک مجموعه از سیستمهای اندازهگیری باشد که مهاجم میتواند به آنها حمله کند. برای بهرهبرداری یک FDIA موفقیتآمیز، مهاجم باید بردار حمله با مؤلفههای را به گونهای طراحی کند تا شرط زیر برقرار شود
. (19)
این شرط مشخص میکند که اگر مهاجم، امکان دستکاری امین داده اندازهگیری را نداشته باشد، باید مؤلفه ام در بردار (یعنی ) برابر صفر باشد. بنابراین مهاجم باید اندازه عبارت را تا حد امکان، کوچک نگه دارد تا در آن صورت، یک طراحی حمله بر اساس بیشترین احتمال تشخیصناپذیری حاصل کند. قید تشخیصناپذیری حمله از دیدگاه مهاجم در واقع به صورت زیر در نظر گرفته میشود
. (20)
در این قید، یک پارامتر طراحی برای مهاجم است. انتخاب مقدار کوچک برای ، حمله را با احتمال بالاتری غیرقابل تشخیص توسط اپراتور شبکه میکند [5]. اما از طرفی قابلیت مهاجم برای دستکاری تخمین حالت، محدود خواهد گردید. در این مقاله فرض میشود که از قبل توسط مهاجم تعیین شده است.
3-2 استراتژی حمله سودآور
در این قسمت، استراتژی FDIA برای یک مهاجم شرکتکننده در بازارهای برق DA و RT فرمولبندی میشود. در این استراتژی، مهاجم یک تجارت مجازی را در باسهای انتخابی به منظور دستیابی به سود مالی انجام میدهد. به طور خاص در بازار DA، مهاجم توان مجازی را در باسهای و به ترتیب با قیمتهای و خریداری کرده و به فروش میرساند. در بازار RT، بعد از تزریق بردار برای دستکاری قیمتها، مهاجم توان مجازی را در باسهای و به ترتیب با قیمتهای و به فروش میرساند
و خریداری میکند. بنابراین از این تجارت مجازی، سودی که مهاجم میتواند کسب کند به صورت زیر است
. (21)
با جایگذاری روابط DA-LMPs و RT-LMPs از (10) و (11)، تابع (21) به صورت زیر تبدیل میشود
. (22)
به عنوان نتیجه، علامات و مشخصکننده سود مثبت یا منفی مهاجم در تجارت مجازی است. بر این اساس میتوان یک استراتژی FDIA را به گونهای تعریف کرد که از طریق تغییر وضعیت تراکم خطوط انتقال بین DA و RT، یک سود غیرمنفی حاصل شود. در این رابطه برای یک خط بدون الگوی تراکم، اگر باشد آنگاه آن خط نباید دچار تراکم منفی شود و اگر باشد آنگاه آن خط دچار تراکم مثبت نشود؛ به عبارتی میتوان بیان کرد
(23)
که در آن نشاندهنده تخمین حملهشده از است. اما به دلیل نامشخصبودن اندازهگیریها و خطاهای آنها، یک مهاجم نمیتواند تعیین کند که استراتژی حمله به درستی الگوی تراکم را تغییر میدهد. در واقع با داشتن حالتهای تخمین زده شده جدید، ، میتوان را با استفاده از مؤلفههای ردیف ام ماتریس ، نشان داده شده با ، به صورت در نظر گرفت. همچنین با استفاده از رابطه بیانشده توسط (16)، آنگاه
. (24)
حال با جایگذاری توسط رابطه دادهشده در (12) و با توجه به اینکه است، میتواند به صورت زیر بیان گردد:
. (25)
با توجه به (5) معادل با توان عبوری حقیقی، ، است که از دیدگاه مهاجم یک متغیر تصادفی است. فرض میشود که برای هر خط منفرد دارای توزیع نرمال است به طوری که امید ریاضی آن معادل با توان عبوری بهینه در بازار DA، ، است. علاوه بر این میباشد و بنابراین نیز یک متغیر تصادفی است که از توزیع نرمال تبعیت میکند و امید ریاضی آن به صورت رابطه زیر است
. (26)
بر این اساس، مهاجم نمیتواند تضمین کند که دو شرط بیانشده در (23) بتواند همواره برقرار گردد. با این اوصاف، مهاجم میتواند بردار حمله را طوری طراحی کند که با بالاترین احتمال ممکن، شروط (23) صادق باشد. در حقیقت نگرش مهاجم در راستای تغییر امید ریاضی برای دستیابی به الگوی تراکم مورد نظر به منظور بیشینهکردن تابع سود (22) با احتمال حداکثری است. به عبارت دیگر برای جلوگیری از یک تراکم منفی (مثبت) روی یک خط انتقال ، مهاجم حمله را طوری طراحی میکند که شرط معتبر باشد و هدف آن در بیشینهسازی مقدار حاشیه برای افزایش شانس خود در دستیابی به سود حداکثری است. بدین ترتیب میتوان نوشت
(27)
که در آن تعریف شده:
. (28)
این نکته قابل توجه است که احتمال غیرمنفی بودن تابع سود (21)، منوط به وجود متغیرهای برای همه خطوط شبکه بر اساس (27) است. همچنین یک مقدار بزرگ از حاشیه میتواند برقراری قیود (27) را با یک احتمال بزرگتر تضمین کند. چنین موضوعی برای مهاجم، ایجاد انگیزه میکند تا بردار حمله را بر اساس بیشینهسازی همزمان همه مقادیر تعیین کند که این موضوع، راهکاری را مشخص میکند تا بتوان تابع هدف حمله را تشکیل داد.
3-3 بیان هدف حمله
همان طور که استنباط گردید، لازمه راهاندازی حمله موفقیتآمیز، وجود یک حاشیه برای هر جهت اطمینان از برقراری قیود (27) است اما میزان موفقیت حمله با بیشترین دامنه برای همه مقادیر به طور همزمان در ارتباط است. به عبارت دیگر میتوان داشت:
. (29)
این بدین معنی است که استراتژی حمله باید بر اساس یک مدل بهینهسازی هدفه تعیین گردد. به طور کلی، روش مجموع وزندار (WSM) با ترکیب همه اهداف، مسائل بهینهسازی چندهدفه را به تکهدفه تقلیل میدهند. بر این اساس، ضرایب وزنی برای بیان اهداف (28) در قالب یک تابع هدف تکی به صورت رابطه زیر استفاده میشود
(30)
که در آن است. در واقع هر ضریب ، سهم خط را
در قابلیت سودآوری حمله نشان میدهد. این واضح است که پاسخ نهایی به شدت وابسته به انتخاب این ضرایب دارد. در اینجا پیشنهاد میشود که ضرایب بر اساس تابعی از ضرایب مطابق (31) انتخاب شوند
. (31)
بر این اساس، تابع هدف معادل مرتبط با مجموعه اهداف (29) به منظور طراحی استراتژی حمله در طول زمان اجرا به صورت رابطه زیر ارائه میشود
(32)
که و بردار متغیرهای بهینهسازی وابسته به است. لازم به ذکر است که به جهت سادگی در محاسبات از عبارت ثابت مخرج (31) صرف نظر شده که تأثیری در پاسخ نهایی نخواهد داشت.
4- برنامهریزی مقاوم FDIA پیشنهادی
با عدم قطعیتها
تمرکز این بخش بر روی یک FDIA پیشنهادی است که مهاجم در طراحی آن با اطلاعات ناقصی از مدل سیستم روبهرو است. در بخش اول عدم قطعیتهای مربوط، معرفی و مدلسازی شده و سپس در بخش دوم هدف و قیود حمله تحت این عدم قطعیتها به صورت مقاوم بسط داده شده است. در همین راستا از تکنیکهای ریاضی پیشنهادی جهت تعیین بدترین سناریو15 و فرمولبندی مسأله برنامهریزی حمله استفاده شده است.
4-1 مدلسازی عدم قطعیتهای اطلاعات شبکه
در واقعیت، اطلاعات شبکه بسیار گسترده و در ضمن موقتی و لحظهای است؛ به طوری که امکان دسترسی جامع به همه اطلاعات توسط مهاجمین سایبری وجود ندارد. از طرفی دستیابی به اهداف و الزامات مطرحشده برای یک FDIA به شدت بستگی به دانش کامل و آنی یک مهاجم از اطلاعات شبکه دارد. به طور کلی اطلاعات آفلاین و آنلاین شبکه میتواند از طریق تعدادی از کارمندان جاسوس مرکز کنترل، هککردن سیستمهای مخابراتی و دستیابی به نتایج پخش بار به دست آید [2]. به هر حال این عدم قطعیت در اطلاعات، یکی از موانع اصلی برای شکلگیری حملات مؤثر در بازار برق است و به همین دلیل این مقاله بر روی یک روش FDIA با مدلسازی غیرقطعی سیستم دینامیکی انجام شده است. بر این اساس فرض میشود که یک عدم تطابق بین مدل دینامیکی سیستم واقعی با آنچه که توسط مهاجم حدس زده میشود، وجود دارد. به طور خاصتر در مدلسازی واقعی ارائهشده از سیستم، ماتریسهای و به عنوان منشأ عدم قطعیتهای موجود در طراحی استراتژی حمله در نظر گرفته شده و حدس مهاجم از این ماتریسها به ترتیب با و نشان داده شده است. همچنین خطای ماتریسی توصیفکننده این عدم قطعیتها به صورت زیر تعریف میشود
, (33)
. (34)
در واقع و خطاهای مربوط به عدم قطعیت مهاجم درباره درک واقعی از اطلاعات شبکه هوشمند است. همچنین در این مدل عدم قطعیت فرض میشود که مؤلفههای و متغیرهای تصادفی مستقل هستند و هر مؤلفه در یک بازه (باند) محدود قرار دارد. از این رو به دلیل وجود خطاهای تصادفی مرتبط با ماتریسهای و ، مهاجم
با عدم قطعیت در رابطه با تزریق بردار مواجه است. در حقیقت درکهای واقعی متفاوت از و منجر به بردارهای حمله متفاوت میشود؛ زیرا در هر صورت بردار باید در محدودیتهای مرتبط با اصل غیرقابل تشخیصپذیری و سودآوری حمله صدق کند. از این رو استراتژی حمله باید تغییر کند؛ به طوری که مهاجم به جای استفاده از یک مدل سیستمی معلوم تکی، باید طراحی را بر اساس همه سناریوهای مدل ممکن انجام دهد. برای این منظور لازم است که کل فضای عدم قطعیتها تعیین شود. در رابطه با ماتریس با توجه به اینکه خطاهای عدم قطعیت محدود است میتوان نوشت
(35)
که کران خطا برای مؤلفه از ماتریس است. بنابراین اگرچه مهاجم ماتریس را نمیتواند به طور دقیق مشخص کند اما به جای آن میداند که متعلق به مجموعه زیر است
(36)
که فضای عدم قطعیت ماتریس بوده و شامل یک ناحیه فوق کروی حول مبدأ و به شعاع است. علاوه بر این
چون کرانهای خطا در مؤلفههای ماتریس نیز برای مهاجم معلوم است، میتوان کران معین را برای خطای عدم قطعیت در ضریب از (28) در نظر گرفت. لذا بازه تغییرات به صورت زیر خواهد بود
(37)
که در آن حدس مهاجم از ضریب است.
4-2 برنامهریزی حمله مقاوم
استراتژی مهاجم طبق فرضیات و مدلهای عدم قطعیت تعریفشده، طراحی بردار حمله است به طوری که به ازای همه سناریوهای عدم قطعیت، بیشترین مقدار تابع هدف (30) حاصل شود و در عین حال قید غیرقابل تشخیصپذیری در (20) و قیود سودآوری حمله در (27) همواره محقق شوند. اما به دلیل گستردگی فضای عدم قطعیتها، ایده طراحی با توجه به دستیابی به بدترین سناریوی ممکن دنبال میشود. لازم به ذکر است که با درنظرگرفتن همه سناریوها، تابع هدف (30) و قیود (20) و (27) به فرم عبارتهای غیرمحدب تصادفی هستند. در ادامه ضمن بیان فرم کلی این عبارتها، فرمهای معادل محدب قطعی آنها استنباط و در روند تشکیل مسأله حمله جایگزین میشوند.
4-2-1 شرط حمله غیرقابل تشخیص تحت عدم قطعیتها
از دیدگاه مهاجم، حمله با بیشترین احتمال تشخیصپذیر خواهد بود، اگر ترکیب بردار با فضای عدم قطعیت ماتریس منجر به بزرگترین مقدار برای شود. بنابراین باید داشت:
. (38)
واضح است که اگر طراحی حمله بر اساس بدترین سناریو انجام شود، آنگاه میتوان تضمین کرد که حتماً حمله به ازای هر سناریوی دیگر نیز غیرقابل تشخیص است. به عبارتی میتوان نوشت:
. (39)
این استراتژی حمله بر اساس اصل طراحی مقاوم است. از آنجایی که تعداد بسیاری سناریو در مجموعه وجود دارند، دسته قیود (39) بسیار بزرگ بوده و یک فضای غیرمحدب از متغیرهای تصمیم را به وجود میآورند. بنابراین لازم است این دسته قیود با یک قید معادل تکی جایگزین شوند. بر این اساس با در نظر گرفتن فضای عدم قطعیت در (36) و استفاده از ویژگیهای تابع نرم میتوان داشت:
. (40)
به عنوان نتیجه میتوان داشت:
(41)
که ترکیب آن با (38)، قید تکی مقاوم به صورت (42) برای حمله غیرقابل تشخیصپذیر ایجاد میشود
(42)
4-2-2 شرط حمله سودآور تحت عدم قطعیتها
بر اساس آنچه که در انتهای بخش 3-2 استنباط گردید، شرط سودآوری حمله مطابق قید (27) است. در نظر گرفتن این قید به ازای همه سناریوهای عدم قطعیت در راستای اصول طراحی مقاومپذیر است. به عبارت دیگر حمله مشمول یک حمله مقاوم سودآور است، اگر قیود در (27) به ازای همه سناریوهای عدم قطعیت برقرار شود. از آنجایی
که فضای سناریوها غیرمحدب و گسترده است، مبنای طراحی بر اساس انتخاب بدترین سناریوی موجود میباشد. چنین طراحی حمله، اولاً مقاومپذیری استراتژی حمله سودآور را در برابر عدم قطعیتهای دینامیکی شبکه، تضمین و ثانیاً مدلسازی مسأله طراحی حمله را با بهکارگیری تنها یک قید تکی محدب سادهتر میکند و حل آن را امکانپذیر میسازد. برای این منظور باید داشت:
. (43)
این نکته قابل توجه است که برای هر خط منفرد در حالتی که است، علامت به طور قطعی مشخص و مثبت (منفی) خواهد بود؛ لذا استراتژی حمله مقاوم سودآور با درنظرگرفتن بدترین سناریو به صورت نامساوی در (38) لحاظ میگردد. اما در حالتی که است، نمیتوان اظهار نظری در مورد علامت داشت. بنابراین در این حالت برای تضمین یک استراتژی همواره سودآور باید درباره خط تصمیم زیر اتخاذ شود
. (44)
به عبارتی مهاجم سعی در نگهداشتن خط در وضعیت بدون تراکم دارد. این قاعده با درنظرگرفتن هر دو نامساوی و به طور همزمان در (43) لحاظ شده است.
حال برای تعیین مقادیر و در (43)، ابتدا وابستگی عبارت ، تعریفشده در (26)، به ماتریس مشخص میشود. به سادگی میتوان ماتریسهای و به ترتیب تعریفشده در (5) و (12) را مطابق زیر به یکدیگر مرتبط کرد
(45)
بر این اساس (26) به صورت زیر بیان میگردد
(46)
که در آن به صورت رابطه تعریف گردیده و نشاندهنده سطر ام از ماتریس است. همچنین با یادآوری ، به طور معادل میتوان داشت
(47)
که و است. دو عبارت و قطعی است ولی عبارت ماهیت تصادفی دارد. حال با استفاده از نامساوی کوشیشوارتز، یک کران بالا و پایین قطعی برای به صورت زیر تعیین میگردد
. (48)
از طرفی با استناد به فضای عدم قطعیت ، نامساوی برای هر صادق است. بنابراین میتوان نوشت
(49)
عبارت (47) در ترکیب آن با (49) مقادیر قطعی را برای و ایجاد میکند که بر این اساس، قیود سودآوری حمله در (43) به صورت (50) تبدیل میشوند
(50)
بر این اساس، قیود سودآوری حمله به گونهای تبدیل به قیود درجه دوم قطعی شده که 1) مستقل از فضای عدم قطعیتهای ضرایب و ماتریس است و 2) هر سناریوی عدم قطعیت را شامل میشود. به عبارتی قیود (50) یک انتخاب صحیح از دسته قیود غیرقابل شمارش زیر است
. (51)
بر این اساس یک استراتژی حمله سودآور معرفی شده که در آن مهاجم، مقاومپذیری بدترین حالت را در برابر عدم قطعیتها تضمین میکند.
4-2-3 تابع هدف حمله تحت عدم قطعیتها
همان طور که در بخش 3-3 استنباط شد، استراتژی حمله پیشنهادی بر اساس مدل بهینهسازی تکهدفه مطابق (32) تعیین میگردد. تابع هدف به دلیل وابستگی ضرایب به عدم قطعیتها به صورت تصادفی است؛ بنابراین استراتژی مهاجم بیشینهسازی یک قطعی میباشد به گونهای که به ازای هر سناریوی ممکن به طور مقاوم قید برقرار باشد؛ لذا میتوان در نظر گرفت که:
. (52)
فرض میشود که بردار خطای عدم قطعیت برای ضرایب به صورت باشد که است. با استناد به اینکه و استفاده از نامساوی مثلثاتی میتوان نوشت:
. (53)
حال با استفاده از نامساوی کوشیشوارتز، یک کران پایین قطعی برای عبارت به صورت زیر مشخص میگردد
. (54)
از طرفی با توجه به اینکه است آن گاه حداکثر مقدار ممکن برای را میتوان به صورت کران بالا مطابق (55) در نظر گرفت
. (55)
بر این اساس اگر نامساوی زیر همواره برقرار باشد:
. (56)
آن گاه از ترکیب دو نامساوی (53) و (54) میتوان تابع هدف معادل در (52) را به صورت زیر به دست آورد
. (57)
که یک نتیجه مطلوب حاصل شده است زیرا تابع برخلاف یک تابع هدف مقاوم در برابر عدم قطعیتهاست.
4-2-4 فرمولبندی مسأله بهینهسازی حمله تحت عدم قطعیتها
نهایتاً طراحی بهینه یک FDIA تحت عدم قطعیتهای مدل سیستم بر اساس الزامات و شرایط بهدستآمده از طریق حل مسأله بهینهسازی زیر صورت میگیرد
(58)
(59)
(60)
(61)
(62)
. (63)
از این رو به طور خلاصه، مسأله برنامهریزی حمله در بازارهای برق برای یک مهاجم سایبری با دانش تصادفی نسبت به ماتریسهای مدلکننده شبکه مطابق (58) تا (63) فرمولبندی شده است. ایده اساسی مورد استفاده، تبدیل تابع هدف و قیود تصادفی حمله به معادلهای قطعی است که در آن صورت بتوان از روشهای برنامهریزی قطعی مانند روش نقطه درونی برای حل مسأله استفاده کرد.
5- نتایج عددی و بحث
در این بخش، تأثیر FDIA پیشنهادی با وجود عدم قطعیتها در بازارهای RT روی سیستم معیار 14- باس IEEE ارزشیابی میشود. بر اساس حمله طراحیشده، یک مهاجم سایبری محدودشده از مدل برنامهریزی ارائهشده مطابق (58) تا (63) تبعیت میکند. برای سادگی در شبیهسازیها، فرض گردیده که همه خطاهای عدم قطعیت مربوط به مؤلفههای ماتریس و ضرایب با همدیگر برابر هستند؛ به عبارتی برای هر آنگاه در نظر گرفته شده و همچنین برای هر آنگاه است. دلیل انتخاب این فرضیه، طراحی مسأله حمله مستقل از ابعاد فضای عدم قطعیتها است زیرا ماهیت فضای عدم قطعیت ماتریس با مدل و ضرایب با مدل به مقادیر و بستگی ندارند و با تغییر آنها تنها ابعاد فضای عدم قطعیتها تغییر خواهد کرد. همه شبیهسازیها با استفاده از بستههای نرمافزاری مبتنی بر Matlab شامل MATPOWER و حلکننده برنامهریزی محدب CVX انجام شده است.
5-1 تأثیر نرخ خطای عدم قطعیتها
در ابتدای کار، اثر نرخ خطای عدم قطعیتهای دینامیکی و بر روی تغییرات تابع سود معادل بررسی میشود. برای این منظور تنظیمات مختلف به صورت 1، 2 و 3 خط انتقال تراکم فرض شده است. شکل 1 تغییرات سود معادل را با تغییرات در ازای ثابتبودن و شکل 2 تغییرات سود معادل را با تغییرات در ازای ثابتبودن در سیستم 14- باس IEEE نشان میدهد. مشاهده میشود هنگامی که مهاجم سایبری، دانش کاملی از دینامیکهای شبکه دارد (یعنی در شکل 1، و در شکل 2، باشد)، آنگاه سودآوری مهاجم در تجارت مجازی بیشترین مقدار را خواهد داشت. مثلاً هنگامی که یک خط متراکم باشد، آنگاه در شکل 1، و در شکل 2، است. با افزایش نرخ عدم قطعیت و یا ، تابع هدف به طور یکنواخت کاهش مییابد و هنگامی که عدم قطعیت به سطح مشخصی میرسد، آنگاه خواهد شد. دلیل اصلی این مشاهده آن است که بردار حمله باید برای هر دو شکل در قیود (59) تا (61) صدق کند. به طور خاص برای شکل 1، هنگامی که نرخ عدم قطعیت افزایش مییابد، به منظور برقراری قید (60) باید دامنه بردار حمله کاهش یابد. بنابراین توانایی مهاجم برای دستکاری نتایج تخمین حالت و در نتیجه دستیابی به سود مالی حداکثری کاهش مییابد. همچنین در شکل 2 علت اصلی روند کاهشی در این است که عدم قطعیت (یا به طور معادل ) مستقیماً روی تابع هدف غیرمنفی تعریفشده در (57) تأثیر دارد. علاوه بر این با افزایش ، بازه تغییرات ضرایب تعریفشده در (37) گسترش مییابد. به عنوان نتیجه، از آنجایی که بردار حمله باید قیود (61) را در 3
حالت ، و توأماً برقرار کند، آنگاه بردار حمله باید برای تعداد بیشتری از مقادیر در حالت صدق کند که شرایط
شكل 1: منحني تغييرات با براي تعداد متفاوت خطوط متراکم.
شكل 3: تغييرات نسبت به هر دو پارامتر و در حالت يک خط انتقال متراکمشده.
محدودتری را ایجاد میکند. از این رو در یک سطح مشخص از عدم قطعیتها دیگر امکان حمله از سمت مهاجم وجود ندارد.
علاوه بر این، شکلهای 1 و 2 تغییرات را برای تنظیماتی با تعداد متفاوت از خطوط انتقال متراکم نشان میدهند. همان طور که دیده میشود، هرچه تعداد خطوط متراکمشده افزایش یابد، با اضافهشدن به نرخ عدم قطعیتهای و ، دامنه تابع سود سریعتر کاهش مییابد. دلیل اصلی اینجاست که بردار حمله باید در قید (61) حداقل برای حالتهای و یا صادق باشد. بنابراین هرچه تعداد خطوط بیشتری در وضعیت تراکم باشد، در واقع مهاجم با یک الگوی تراکم سیستمی بزرگتری روبهرو است و در نتیجه الزامات سختتری برای طراحی بردار حمله اعمال میکند. در نتیجه، امکان سودآوری مهاجم از طریق تغییر الگوی تراکم توسط یک FDIA کاهش مییابد.
شکل 3 تأثیر تغییرات همزمان نرخ عدم قطعیتهای و را بر روی تابع سود معادل برای وضعیت یک خط متراکمشده نشان میدهد که این تغییرات به صورت یک سطح خمیده با شیب زیاد است. متعاقباً نشان میدهد که هرچه مهاجم، اطلاعات کمتری در مورد شبکه داشته باشد، توانایی پایینتری در دستکاری نتایج تخمین حالت دارد؛ به طوری که در یک سطح مشخص از اطلاعات ناکافی، مهاجم امکان دستکاری LMPs را در بازار RT نخواهد داشت و احتمال طراحی یک حمله سودآور به صفر میرسد.
شكل 2: منحني تغييرات با براي تعداد متفاوت خطوط متراکم.
5-2 تأثیر حمله بر روی LMPs
در این بخش، اثر عدم قطعیتهای مهاجم روی LMPs دستکاریشده در بازار برق RT بررسی گردیده است. فرض میشود که در بازار DA، خطوط انتقال مشخصی متراکم شده باشد. با اطلاعات دقیق مهاجم از مدل سیستم و تعداد معلوم از سیستمهای اندازهگیری بهخطرافتاده، خطوط متراکمشده در شبکه میتواند با بیشترین سطح اطمینان در وضعیت بدون تراکم تشخیص داده شود که منجر به LMPs یکسان در همه باسها در بازار RT میشود. در شکلهای 4 و 5 تغییرات LMPs باسها تحت حمله به ترتیب برای دو وضعیت بدون عدم قطعیتها (یعنی برای و ) و با درنظرگرفتن عدم قطعیتها (یعنی برای و ) است. در این حالت، فقط یک خط (متصلشده از باس 3 به باس 4) متراکم گردیده است. در بازار DA، مهاجم باسهای 3 و 4 را به ترتیب برای فروش و خرید مقدار یکسان توان مجازی انتخاب میکند. بعد از بهرهبرداری از یک FDIA، مهاجم برای خرید و فروش همان مقدار توان مجازی به ترتیب در باسهای مربوط اقدام میکند. در هر دو شکل 4 و 5، تنظیمات "No attack" مربوط به بهرهبرداری بدون حمله از شبکه، یعنی است که در این حالت RT-LMPs با DA-LMPs یکسان بوده و بر اساس (21)، سود تجارت مجازی صفر است. اما هنگامی که یک حمله با اطلاعات کامل اجرا میشود، مهاجم میتواند کاملاً وضعیت خط متراکمشده را در بازار RT عوض کند که سود حاصل از تجارت مجازی در حدود $/MWh 6 است. این مقدار هنگامی که مدل عدم قطعیت و در نظر گرفته شود حدوداً به $/MWh 1 میرسد.
5-3 تأثیر سطح آستانه
در این قسمت، نحوه تغییرات تابع سود با تغییرات پارامتر آستانه که مرتبط با تست LNR است، ارزیابی میشود. در شکل 6، هنگامی که از صفر شروع به افزایش میکند، به همان میزان به موفقیت مهاجم در طراحی FDIA اضافه شده و تابع سود به طور یکنواخت بالا میرود ولی در نهایت روند صعودی آن متوقف میشود. زیرا برای هر مقدار تنظیم و دادهشده، در صورتی مسأله برنامهریزی حمله دارای جواب شدنی است که بردار قیود بههموابسته (60) و (61) را ارضا کند. برای مقادیر کوچکتر از ، قید (60) روی غلبه میکند و در نتیجه با افزایش ، اجازه برای افزایش دامنه و در نتیجه ایجاد
شكل 4: LMPs با و بدون حمله سايبري و بدون حضور عدم قطعيتها.
شكل 5: LMPs با و بدون حمله سايبري و با وجود عدم قطعيتها.
طراحی حمله مؤثرتر فراهم میشود. اما هنگامی که به اندازه کافی بزرگ شود، قیود دیگر بر قید (60) غالب میشوند و نتیجه اینکه نقطهای فراتر از یک حد سود حداکثری حاصل نمیشود که میتوان گفت به اشباع رسیده است.
5-4 تأثیر تعداد سیستمهای اندازهگیری بهخطرافتاده
در این بخش تمرکز روی حالی است که مهاجم فقط میتواند اطلاعات تعداد محدودی از سیستمهای اندازهگیری (سنسورها) را دستکاری کند. مطابق (19)، این قضیه حاکی از آن است که مؤلفههای بردار برای سیستمهای اندازهگیری که نمیتوانند به خطر بیفتند باید برابر صفر باشند. با این فرض، اثر تعداد سنسورهای بهخطرافتاده بر روی سود معادل ارزیابی میشود. برای سیستم 14- باس IEEE تعداد کل سیستمهای اندازهگیری نصبشده روی باسها و خطوط شبکه برابر است. در شکلهای 1 تا 3 مشاهده گردید هنگامی که مهاجم، هر تعداد دلخواه سنسور را به خطر بیندازد، در اثر اعمال محدودیت در اطلاعات مهاجم (افزایش سطح عدم قطعیتها) کاهش مییابد. همچنین روند مشابهی زمانی که تعداد سنسورهای مورد حمله واقع شده محدود باشد، ملاحظه خواهد شد؛ زیرا فضای کار برای مهاجم جهت تزریق بردار حمله تقلیل میکند. شکل 7، تغییرات را نسبت به برای مهاجمی که تعداد محدودتری از سنسورها را به خطر میاندازد نشان میدهد. ملاحظه
شكل 6: تغييرات نسبت به پارامتر سطح آستانه .
شكل 7: تعداد متفاوت از سيستمهاي اندازهگيري بهخطرافتاده.
میشود که برای هر مقدار از ، بهخطرافتادن تعداد کمتر از سنسورها باعث سطح سود پایینتر میشود. این بدین صورت توجیه میشود که در کنار قیود غیرقابل تشخیصپذیری و سودآوری حمله، مهاجم با یک قید شخصی دیگر مطابق (63) مربوط به دسترسی محدود به همه سیستمهای اندازهگیری مستقرشده مواجه است. برای یک سطح مشخص از عدم قطعیتها، اگر قرار باشد که تعداد کمتری از سنسورها دستکاری شود، آنگاه احتمال ایجاد بردار حمله که هم غیرقابل تشخیص و هم سودآور باشد به صفر میرسد. بنابراین برای هر سطح مشخص از عدم قطعیتهای دادهشده، زمانی که تعداد سنسورهای بهخطرافتاده کمتر از تعداد مشخصی باشد، پیادهسازی یک حمله مقاوم مخفی و سودآور در بازار RT امکانپذیر نیست.
6- نتیجهگیری
در این مقاله، طراحی حمله تزریق داده غلط (FDIA) برای مهاجمین سایبری که اطلاعات ناقصی در مورد دینامیکهای شبکه هوشمند دارند، ارائه و همچنین اثر این مهاجمین روی بازارهای برق بررسی گردیده است. با ارائه یک مدل جامع برای توصیف خطای عدم قطعیتها، مهاجم میتواند در روش طراحی پیشنهادی، بدترین حالت مقاوم را در برابر عدم قطعیتها تضمین کند. به علاوه نتایج شبیهسازی در سیستم استاندارد 14- باس IEEE فراهم شده و طراحی حمله پیشنهادی مورد ارزیابی قرار گرفته است. این نتایج نشان داد که حتی با وجود اطلاعات بسیار ناقص از شبکه (نرخ بزرگ از عدم قطعیتها) برای یک مهاجم هنوز امکان دستکاری قیمتهای حاشیه محلی (LMPs) در بازارهای زمان حقیقی، بدون اینکه توسط تشخیصگر داده بد شناسایی شود، فراهم است. نتیجه نهایی اینکه مهاجمین محدودشده هم قابلیت خلافکاری مالی را در بستر تجارت مجازی بازارهای برق دارند.
مراجع
[1] Y. Liu, P. Ning, and M. K. Reiter, "False data injection attacks against state estimation in electric power grids," ACM Trans. on Information and System Security, vol. 14, no. 1, Article ID: 13, 33 pp., Jun. 2011.
[2] R. Deng, G. Xiao, R. Lu, H. Liang, and A. V. Vasilakos, "False data injection on state estimation in power systems-attacks, impacts, and defense: a survey," IEEE Trans. on Industrial Informatics, vol. 13, no. 2, pp. 411-423, Apr. 2016.
[3] A. Xu, et al., "Research on false data injection attack in smart grid," in IOP Conf. Series: Earth and Environmental Science, Proc. 8th Annual Int. Conf. on Geo-Spatial Knowledge and Intelligence, vol. 693, Article ID: 012010, Xi'an, Shaanxi, China, 18-19 Dec. 2020.
[4] Q. Zhang et al., "Profit-oriented false data injection on energy market: reviews, analyses and insights," IEEE Trans. on Industrial Informatics, vol. 17, no. 9, pp. 5876-5886, Sept. 2020.
[5] L. Xie, Y. Mo, and B. Sinopoli, "Integrity data attacks in power market operations," IEEE Trans. on Smart Grid, vol. 2, no. 4,
pp. 659-666, Dec. 2011.
[6] B. Jin, C. Dou, and D. Wu, "False data injection attacks and detection on electricity markets with partial information in a micro‐grid‐based smart grid system," International Trans. on Electrical Energy Systems, vol. 30, no. 12, Article ID: e12661, Dec. 2020.
[7] L. Jia, R. J. Thomas, and L. Tong, "Malicious data attack on real-time electricity market," in Proc. IEEE In. Conf. on Acoustics, Speech and Signal Processing, ICASSP'11, pp. 5952-5955, Prague, Czech Republic, 22-27 May 2011.
[8] Y. Yuan, Z. Li, and K. Ren, "Modeling load redistribution attacks in power systems," IEEE Trans. on Smart Grid, vol. 2, no. 2, pp. 382-390, Jun. 2011.
[9] B. Huang, Y. Li, F. Zhan, Q. Sun, and H. Zhang, "A distributed robust economic dispatch strategy for integrated energy system considering cyber-attacks," IEEE Trans. on Industrial Informatics, vol. 18, no. 2, pp. 880-890, Feb. 2021.
[10] R. Tan, V. Badrinath Krishna, D. K. Yau, and Z. Kalbarczyk, "Impact of integrity attacks on real-time pricing in smart grids," in Proc. of the ACM SIGSAC Conf. on Computer & Communications Security, pp. 439-450, Berlin, Germany, 4-8 Nov. 2013.
[11] M. Tian, Z. Dong, and X. Wang, "Analysis of false data injection attacks in power systems: a dynamic Bayesian game-theoretic approach," ISA Trans., vol. 115, pp. 108-123, Sept. 2021.
[12] M. Esmalifalak, G. Shi, Z. Han, and L. Song, "Bad data injection attack and defense in electricity market using game theory study," IEEE Trans. on Smart Grid, vol. 4, no. 1, pp. 160-169, Mar. 2013.
[13] C. Jin, Z. Bao, M. Yu, J. Zheng, and C. Sha, "Optimization of joint cyber topology attack and FDIA in electricity market considering uncertainties," in Proc. IEEE Power & Energy Society General Meeting, PESGM'21, 5 pp., Washington, DC, USA, 26-29 Jul. 2021.
[14] D. H. Choi and L. Xie, "Economic impact assessment of topology data attacks with virtual bids," IEEE Trans. on Smart Grid, vol. 9, no. 2, pp. 512-520, Mar. 2018.
[15] H. Xu, Y. Lin, X. Zhang, and F. Wang, "Power system parameter attack for financial profits in electricity markets," IEEE Trans. on Smart Grid, vol. 11, no. 4, pp. 3438-3446, Jul. 2020.
[16] K. Lai, M. Illindala, and K. Subramaniam, "A tri-level optimization model to mitigate coordinated attacks on electric power systems in a cyber-physical environment," Applied Energy, vol. 235, pp. 204-218, Feb. 2019.
[17] P. K. Jena, S. Ghosh, and E. Koley, "A binary-optimization-based coordinated cyber-physical attack for disrupting electricity market operation," IEEE Systems J., vol. 15, no. 2, pp. 2619-2629, Jun. 2020.
[18] P. K. Jena, S. Ghosh, E. Koley, D. K. Mohanta, and I. Kamwa, "Design of AC state estimation based cyber-physical attack for disrupting electricity market operation under limited sensor information," Electric Power Systems Research, vol. 205, Article ID: 107732, Apr. 2022.
[19] M. Esmalifalak, et al., "A stealthy attack against electricity market using independent component analysis," IEEE Systems J., vol. 12, no. 1, pp. 297-307, Mar. 2018.
[20] S. Tan, W. Z. Song, M. Stewart, J. Yang, and L. Tong, "Online data integrity attacks against real-time electrical market in smart grid," IEEE Trans. on Smart Grid, vol. 9, no. 1, pp. 313-322, Jan. 2018.
[21] A. Tajer, "False data injection attacks in electricity markets by limited adversaries: stochastic robustness," IEEE Trans. on Smart Grid, vol. 10, no. 1, pp. 128-138, Jan. 2019.
[22] H. Badrsimaei, R. A. Hooshmand, and S. Nobakhtian, "Monte-Carlo-based data injection attack on electricity markets with network parametric and topology uncertainties," International J. of Electrical Power Energy Systems, vol. 138, Article ID: 107915, Jun. 2022.
[23] H. Badrsimaei, R. A. Hooshmand, and S. Nobakhtian, "Stealthy and profitable data injection attack on real time electricity market with network model uncertainties," Electric Power Systems Research,
vol. 205, Article ID: 107742, Apr. 2022.
[24] H. R. Lewis, Computers and Intractability. A Guide to the Theory of NP-Completeness, Ed: JSTOR, 1983.
[25] Y. Nesterov and A. Nemirovskii, Interior-Point Polynomial Algorithms in Convex Programming, Philadelphia, PA: Society for Industrial and Applied Mathematics, 1994.
[26] A. L. Ott, "Experience with PJM market operation, system design, and implementation," IEEE Trans. on Power Systems, vol. 18, no. 2, pp. 528-534, May 2003.
[27] F. Li and R. Bo, "DCOPF-based LMP simulation: algorithm, comparison with ACOPF, and sensitivity," IEEE Trans. on Power Systems, vol. 22, no. 4, pp. 1475-1485, Nov. 2007.
[28] T. Zheng and E. Litvinov, "Ex post pricing in the co-optimized energy and reserve market," IEEE Trans. on Power Systems, vol. 21, no. 4, pp. 1528-1538, Nov. 2006.
[29] F. Li, Y. Wei, and S. Adhikari, "Improving an unjustified common practice in ex post LMP calculation," IEEE Trans. on Power Systems, vol. 25, no. 2, pp. 1195-1197, May 2010.
[30] L. Jia, J. Kim, R. J. Thomas, and L. Tong, "Impact of data quality on real-time locational marginal price," IEEE Trans. on Power Systems, vol. 29, no. 2, pp. 627-636, Mar. 2014.
[31] A. Abur and A. G. Exposito, Power System State Estimation: Theory and Implementation, New York, NY, USA: Marcel Dekker, 2004.
[32] W. W. Hogan, "Virtual bidding and electricity market design," The Electricity J., vol. 29, no. 5, pp. 33-47, Jun. 2016.
حامد بدرسیمایی تحصيلات خود را در مقاطع كارشناسي و كارشناسي ارشد مهندسی برق گرایش سیستمهای قدرت بهترتيب در سالهاي 1392 و 1394 در دانشگاه آزاد اسلامی نجف آباد و دانشکده مهندسی برق و کامپیوتر دانشگاه بیرجند و مدرک دکتری مهندسی برق گرایش سیستمهای قدرت را در دانشکده فنی و مهندسی دانشگاه اصفهان در سال 1401 به پایان رسانده است. زمينههاي تحقيقاتي مورد علاقه ايشان شامل امنیت فیزیکی- سایبری سیستمهای قدرت، بهرهبرداری بازارهای برق و حفاظت سیستم¬های قدرت میباشد.
رحمت الله هوشمند تحصيلات خود را در مقاطع كارشناسي و كارشناسي ارشد مهندسی برق– قدرت بهترتيب در سالهاي 1368 و 1370 از دانشگاه فردوسی مشهد و دانشگاه تهران و در مقطع دكتري مهندسی برق - قدرت در سال1382 از دانشگاه تربیت مدرس تهران به پايان رسانده است و هماكنون استاد گروه مهندسی برق دانشكده فنی مهندسي دانشگاه اصفهان ميباشد. زمينههاي تحقيقاتي مورد علاقه ايشان عبارتند از: شبکههای هوشمند، منابع انرژی تجدیدپذیر و سیستمهای قدرت تجدید ساختار یافته.
صغری نوبختیان تحصيلات خود را در مقاطع كارشناسي و كارشناسي ارشد ریاضی از دانشگاه شیراز و اصفهان بتهرتيب در سالهاي 1365 و 1370 و در مقطع دكتري در سال 1377 از دانشگاه مگ گیل کانادا به پايان رسانده است. او هماكنون استاد گروه ریاضی کاربردی و علوم کامپیوتر دانشكده ریاضی و آمار دانشگاه اصفهان ميباشد. زمينههاي تحقيقاتي مورد علاقه ایشان شامل بهینه سازی غیر خطی و کنترل بهینه میباشد.
[1] این مقاله در تاریخ 31 خرداد ماه 1400 دریافت و در تاریخ 12 دی ماه 1401 بازنگری شد.
حامد بدرسیمایی، دانشكده فنی مهندسی، گروه مهندسی برق، دانشگاه اصفهان، اصفهان، ایران، (email: badr_hamed@eng.ui.ac.ir).
رحمتالله هوشمند (نویسنده مسئول)، دانشكده فنی مهندسی، گروه مهندسی برق، دانشگاه اصفهان، اصفهان، ایران، (email: hooshmand_r@eng.ui.ac.ir).
صغری نوبختیان، دانشکده علوم ریاضی، دانشگاه اصفهان، اصفهان، ایران،
(email: nobakht@sci.ui.ac.ir).
[2] . Substation Intelligent Electronic Device
[3] . Phasor Measurement Unit
[4] . False Data Injection Attack
[5] . Real-Time
[6] . Load Redistribution
[7] . Security-Constrained Economic Dispatch
[8] . Locational Marginal Prices
[9] . Day-Ahead
[10] . Pennsylvania-Jersey-Maryland
[11] . DC Optimal Power Flow
[12] . DC-State Estimation
[13] . Weighted Least Squares
[14] . Largest Normalized Residual
[15] . Worst Scenario