Professional Documents
Culture Documents
solución rápida
Resumen: las redes de energía inteligentes de la actualidad están expuestas a un número
creciente de eventos de ciberataque debido a la gran integración de las técnicas de
información. Se reveló que un atacante puede aumentar significativamente el costo de
operación de un sistema de energía al lanzar ataques indetectables de inyección de datos
falsos. Sin embargo, el vector de ataque se determina resolviendo un problema de
programación lineal (LP) de dos niveles, que es insoluble para sistemas grandes. En este
documento, presentamos un enfoque simple para determinar un vector de ataque efectivo
que puede causar un aumento significativo en el costo de operación. Esto se logra al resolver
un LP. Los resultados de la simulación en los sistemas de prueba de IEEE verifican la efectividad
del modelo propuesto y revelan que los sistemas de energía a gran escala tienen un alto riesgo
de ciberataques.
Términos del índice: ciberataques, ataques de inyección de datos falsos, despacho económico
con restricciones de seguridad, sistemas de energía
I. FORMULACIÓN DE PROBLEMAS
N la operación de los sistemas de energía, los generadores se redistribuirán cada 5-15 minutos
para minimizar el costo de operación para el suministro de las cargas actuales. Esto se logra
resolviendo un problema de despacho económico con restricciones de seguridad (SCED).
Debido a la estrecha asociación con redes de comunicación, un atacante tiene la oportunidad
de interrumpir el proceso de SCED mediante la inyección de datos falsos para cambiar los
datos de carga enviados al centro de control [1] - [3]. El vector de ataque óptimo que maximiza
el costo de operación se puede obtener resolviendo un problema de programación lineal de
dos niveles (BLP) (1) - (9):
En el nivel superior (1) - (3), se determina un vector de datos falsos inyectado para maximizar
la pérdida de carga después de SCED. Las Restricciones (2) y (3) indican que la cantidad
atacante se suma a cero y se limita con un cierto rango. En el nivel inferior (4) - (9), el operador
minimiza el costo de operación basándose en los datos de carga corruptos considerando los
límites de potencia de salida del generador (7), los límites de flujo de línea de transmisión (8) y
los límites de pérdida de carga (9).
Los métodos más populares para resolver un problema de optimización binivel son el enfoque
basado en Karush-Kuhn-Tucker (KKT) y el enfoque de doble base. Para el enfoque basado en
KKT, se introducirán variables binarias adicionales para formar las llamadas restricciones big-
M, lo que ralentizará enormemente el algoritmo. Para el método basado en la dualidad, los
términos bilineales de las variables duales y las variables primarias correspondientes hacen
que todo el problema sea difícil de resolver. Aunque existen varios algoritmos heurísticos o de
aproximación, como Mountain Climbing (MC), para resolver un problema de optimización de
dos niveles, aún se necesita mucho tiempo para obtener la solución para un sistema de gran
tamaño. Consulte [5] para obtener descripciones detalladas del algoritmo MC.
¿Significa esto que los sistemas de energía a gran escala tienen una inmunidad natural a estos
ciberataques debido a la dificultad de construir un vector de ataque efectivo?
¿Tiene un atacante un enfoque rápido para construir un vector de ataque efectivo que puede
aumentar significativamente el costo de operación de un sistema de energía?
La respuesta a estas preguntas es muy útil para que el operador comprenda la vulnerabilidad
de los sistemas de energía ante los ciberataques.
Cuando se inyectan datos falsos, se demostró en [4] que el flujo de línea verdadero y el flujo
de línea calculado satisfacen
(10)
En el punto de operación económico, supongamos que los flujos de las líneas en el conjunto
están cerrados a sus límites de flujo. Es decir,
| | () (11)
Si un atacante inyecta datos falsos para hacer
{() () (12)
Entonces, se cumple la restricción (13),
| | (13)
La Restricción (13) indica que el punto de operación óptimo original ya no es posible después
de que se inyectan los datos falsos. Como resultado, el costo de operación se incrementará.
Por lo tanto, una estrategia para aumentar el costo de operación es maximizar los niveles de
carga de las líneas en conjunto mediante la inyección de datos falsos. El problema de
optimización para determinar los datos falsos óptimos se puede formular como (14):
Σ (14)
sujeto a Restricciones (2) - (3)
Se debe aclarar que (14) no es matemáticamente equivalente al modelo binivel (1) - (9). El
objetivo de (14) es solo proporcionar un método alternativo para construir un vector de
ataque efectivo que pueda causar un aumento significativo en el costo de operación.
El objetivo es maximizar los niveles de carga de las líneas en el conjunto. Donde, si el flujo de
línea es positivo; de otra manera. El término representa el flujo de potencia incremental de la
línea debido a los datos falsos inyectados. Una vez que se determina, se introducirá en (5) - (9)
para calcular el costo de la operación.
Para validar la efectividad del método propuesto, el costo de operación se compara con el del
caso sin datos falsos, que se determina resolviendo el problema de optimización (15).
(15)
sujeto a Restricciones (5) - (9)
Podemos ver que el vector de ataque de optimización puede determinarse resolviendo un LP
(14) con solo una restricción de igualdad. Por lo tanto, el tiempo de ejecución se reducirá en
gran medida en comparación con el KKT u otros algoritmos heurísticos.