عنوان مقاله:
تشخیص حمله سایبری تزریق داده های نادرست برای خوشه های چندگانه DC میکروگرید
False Data Injection Cyber-Attacks Detection for Multiple DC Microgrid Clusters
سال انتشار: 2022
رشته: مهندسی برق، مهندسی انرژی، مهندسی کامپیوتر
گرایش: مهندسی الکترونیک، سیستم های انرژی، امنیت اطلاعات
دانلود رایگان این مقاله:
دانلود مقاله تشخیص حمله سایبری
مشاهده سایر مقالات جدید:
2. Cyber–physical DC microgrids
This section explains the distributed control and proposed robust detection framework for a DC microgrid. 2.1. Electrical model of DC microgrids Considering a microgrid composed of a renewable energy source (RES), a Buck converter and loads, the DC MG cluster can be obtained by interconnecting 𝑁 microgird through power lines, as shown in Fig. 1. Normally, for each microgird, a ZIP load is always assumed including a constant impedance load (Z), a constant current load (I) and a constant power load (P). While, as mentioned in [40], after linearization of the constant power load around the rated voltage point, the ZIP load can be represented by an equivalent impedance load 𝑅𝐿𝑖 and an equivalent current load 𝐼𝐿𝑖. The structure of the local generation unit is also depicted in Fig. 1. Indeed, the linearization of constant power load does not influence the presented detector, because the proposed detection approach is robust to the unknown loads.
4. Performance validation
The proposed parity-based attack detection strategy is tested on a cyber–physical DC microgrid cluster with MGs, as shown in Fig. 1(b). The parameters of each MG and the system are listed in Table 3. First, a sensitivity analysis is provided to investigate the robust detection performance of the proposed strategy against unknown disturbances. Next, the robustness to parameter variations is addressed. Finally, performance validation for each scenario is performed on a dSPACEbased microgrid platform to validate the robustness of the proposed detection strategy. In addition, in order to show the sensitivity of the proposed method, the injected attack signals are selected as only 1% of the nominal values, which are much smaller than the attacks being 12%, 20%, and 22% of their nominal values in [17,20,28] respectively. 4.1. Robustness to unknown disturbances In this context, the study verifies the robustness of the proposed detection method to load variation conditions and to neighboring voltage variation conditions. In this case, the DC load increases and decreases at 0.5 and 1 s respectively, and the neighboring voltage increases and decreases by 0.5 V at 1.5 and 2 s. A false data injection attack with a value of 0.5 V is launched on the local voltage sensor at 2.5 s. The bus voltage, output current, residuals and corresponding thresholds for converter 1 are shown in Figs. 3 and 4. As shown, there is an oscillation in the voltage dynamics and a 3 A change in the output current after a shift of load, while the residual dynamics stay at zero. Furthermore, it can be observed that the current fluctuates after a neighboring voltage change, while the residuals remain constant. However, the residuals increase directly after an attack is injected into the system. It is worth noting that although the oscillations in the voltage and current dynamics caused by the load and neighboring voltage changes are larger than those following a cyber-attack, the residuals are only sensitive to the attack. Therefore, it can be concluded that the detection scheme is decoupled from the unknown disturbance.
(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)
2. ریزشبکه های DC فیزیکی-سایبری
این بخش کنترل توزیع شده و چارچوب تشخیص قوی پیشنهادی را برای یک ریزشبکه DC توضیح میدهد. 2.1. مدل الکتریکی ریزشبکههای DC با در نظر گرفتن یک ریزشبکه متشکل از یک منبع انرژی تجدیدپذیر (RES)، یک مبدل Buck و بارها، خوشه DC MG را میتوان با اتصال به هم ریزگرده از طریق خطوط برق، همانطور که در شکل 1 نشان داده شده است، بدست آورد. معمولاً برای هر یک microgird، یک بار ZIP همیشه شامل یک بار امپدانس ثابت (Z)، یک بار جریان ثابت (I) و یک بار توان ثابت (P) در نظر گرفته میشود. در حالی که، همانطور که در [40] ذکر شد، پس از خطی کردن بار قدرت ثابت در اطراف نقطه ولتاژ نامی، بار ZIP را می توان با یک بار امپدانس معادل 𝑅𝐿𝑖 و یک بار جریان معادل 𝐼𝐿𝑖 نشان داد. ساختار واحد تولید محلی نیز در شکل 1 نشان داده شده است. در واقع، خطی شدن بار قدرت ثابت بر آشکارساز ارائه شده تأثیر نمی گذارد، زیرا رویکرد تشخیص پیشنهادی در برابر بارهای ناشناخته مقاوم است.
4. اعتبارسنجی عملکرد
استراتژی تشخیص حمله مبتنی بر برابری پیشنهادی بر روی یک خوشه ریزشبکه DC فیزیکی سایبری با MGها آزمایش شده است، همانطور که در شکل 1 (b) نشان داده شده است. پارامترهای هر MG و سیستم در جدول 3 فهرست شده است. ابتدا، یک تحلیل حساسیت برای بررسی عملکرد تشخیص قوی استراتژی پیشنهادی در برابر اختلالات ناشناخته ارائه شده است. سپس، استحکام نسبت به تغییرات پارامتر مورد بررسی قرار می گیرد. در نهایت، اعتبارسنجی عملکرد برای هر سناریو بر روی یک پلت فرم ریزشبکه مبتنی بر dSPACE انجام میشود تا استحکام استراتژی تشخیص پیشنهادی را تأیید کند. علاوه بر این، برای نشان دادن حساسیت روش پیشنهادی، سیگنالهای حمله تزریقی تنها بهعنوان 1 درصد از مقادیر اسمی انتخاب میشوند که بسیار کوچکتر از حملات 12، 20 درصد و 22 درصد از مقادیر اسمی هستند. به ترتیب در [17،20،28]. 4.1. استحکام در برابر اغتشاشات ناشناخته در این زمینه، مطالعه استحکام روش تشخیص پیشنهادی را برای شرایط تغییر بار و شرایط تغییر ولتاژ همسایه تأیید میکند. در این حالت بار DC به ترتیب در 0.5 و 1 ثانیه افزایش و کاهش می یابد و ولتاژ مجاور 0.5 V در 1.5 و 2 ثانیه افزایش و کاهش می یابد. یک حمله تزریق داده های نادرست با مقدار 0.5 ولت روی سنسور ولتاژ محلی در 2.5 ثانیه راه اندازی می شود. ولتاژ باس، جریان خروجی، باقیمانده ها و آستانه های مربوطه برای مبدل 1 در شکل ها نشان داده شده است. 3 و 4. همانطور که نشان داده شده است، یک نوسان در دینامیک ولتاژ و یک تغییر 3 A در جریان خروجی پس از جابجایی بار وجود دارد، در حالی که دینامیک باقیمانده در صفر می ماند. علاوه بر این، می توان مشاهده کرد که جریان پس از تغییر ولتاژ همسایه در نوسان است، در حالی که باقیمانده ها ثابت می مانند. با این حال، پس از تزریق یک حمله به سیستم، باقیمانده ها مستقیماً افزایش می یابد. شایان ذکر است که اگرچه نوسانات در دینامیک ولتاژ و جریان ناشی از بار و تغییرات ولتاژ مجاور بزرگتر از نوسانات پس از یک حمله سایبری است، اما باقیمانده ها فقط به حمله حساس هستند. بنابراین، می توان نتیجه گرفت که طرح تشخیص از اختلال ناشناخته جدا شده است.