>
Fa   |   Ar   |   En
   مقاوم‌سازی سیستم‌های حفاظتی شبکه‌های قدرت در برابر حملات سایبری: مرور جامع  
   
نویسنده پوراحمد زهرا ,هوشمند رحمت‌الله ,مدنی محمد
منبع مهندسي برق و مهندسي كامپيوتر ايران - 1403 - دوره : 22 - شماره : 3 - صفحه:159 -173
چکیده    سیستم های حفاظتی، حیاتی ترین عنصر دفاعی شبکه های قدرت را در برابر شرایط غیرعادی تشکیل می دهند؛ بنابراین عملکرد نادرست آنها که توسط حملات سایبری ایجاد می شود، ممکن است عواقب بسیار زیادی برای شبکه های قدرت مانند خاموشی های گسترده ایجاد کند. از جمله مهم ترین سیستم های حفاظتی که در معرض نفوذ مهاجم سایبری است، سیستم حفاظتی ژنراتور، خط انتقال و ترانسفورمر می باشد. ناهنجاری های سایبری را می توان با استفاده از اقدام های استراتژیک به حاشیه راند و اثر آن را در شبکه کاهش داد. در این مقاله، با توجه به اهمیت سیستم حفاظت شبکه قدرت، مرور جامع رو شهای مقاوم سازی سیستم حفاظتی در برابر حملات سایبری مورد بررسی قرار گرفتهاست. بدین منظور در مرحله اول، جهت مقاوم سازی شبکه قدرت در برابر حملهسایبری، روش های مبتنی بر حفاظت ارائه می گردند. سپس در مرحله دوم،روش های مبتنی بر تشخیص برای ردیابی حمله سایبری احتمالی بیان می شوند.از آنجا که تضمین قطعی برای عدم نفوذ مهاجم سایبری وجود ندارد، بابهره گیری از روش های تشخیص حمله می توان از پیشرفت حمله جلوگیری کرد.به این منظور از دو دسته الگوریتم مبتنی بر داده و مبتنی بر مدل استفاده می شود.در الگوریتم های مبتنی بر داده می توان از دانش و اطلاعات شبکه به صورت بهینهاستفاده کرد تا شرایط وقوع حمله سایبری را نسبت به شرایط بدون حملهسایبری تشخیص داد. در الگوریتم های مبتنی بر مدل با اجرای الگوریتم تخمینحالت و بر اساس روابط سیستم، پارامترهای شبکه تخمین زده می شود. سپس بامحاسبه اختلاف مقادیر برآوردشده و مقادیر اندازه گیری شده، دستکاری دراطلاعات و نفوذ مهاجم سایبری، تشخیص داده می شود. در نتیجه استفاده از روش های جلوگیری و شناسایی نفوذ مهاجم سایبری در مطالعات مورد بررسی باعث افزایش امنیت سایبری سیستم حفاظت شبکه قدرت خواهد شد. در این راستا به کارگیری انواع الگوریتم های حفاظت و تشخیص برای مقابله با حملات سایبری بسیار حائز اهمیت است.
کلیدواژه حمله سایبری، مقاوم‌سازی، شبکه قدرت، سیستم حفاظتی، رله
آدرس دانشگاه اصفهان, گروه مهندسی برق, ایران, دانشگاه اصفهان, گروه مهندسی برق, ایران, دانشگاه اصفهان, دانشکده فنی مهندسی, گروه مهندسی برق, ایران
پست الکترونیکی m.madani@eng.ui.ac.ir
 
   strengthening of power grid protection systems against cyber-attacks: a comprehensive review  
   
Authors pourahmad zahra ,hooshmand r. ,madani mohammad
Abstract    protective systems constitute the most vital defensive element of power networks against unusual conditions. therefore, any malfunction caused by cyber-attacks may cause huge consequences for power networks such as widespread blackouts. among the most critical protective systems vulnerable to cyber intrusions are generator protection, transmission lines, and transformers. cyber sabotages can be mitigated through strategic proceedings to reduce their impact on the network. this paper provides a comprehensive review of the methods of strengthening the protection system against cyber-attacks, given the importance of power network protection systems. for this purpose, in the first step, protection-based methods for strengthening the power network against cyber-attacks are presented. then, in the second step, detection-based methods are described to reveal a possible cyber-attack. since there is no definite guarantee against cyber intrusions, it is possible to prevent the progress of the attack by using attack detection methods. to this end, two types of data-based and model-based algorithms are utilized. in data-based algorithms, network knowledge and information can be optimally used to detect the conditions of cyber-attack compared to the conditions without cyber-attack. in model-based algorithms, parameters of the network are estimated by executing state estimation algorithms based on system relations. then, data manipulation and cyber intrusions are detected despite the discrepancy between the estimated values and the measured values. consequently, the use of defense and detection methods to deal with cyber intrusion leads to an increase in the cyber security of the power grid protection system. in this regard, it is very important to use various defense and detection algorithms in combating cyber-attacks.
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved