دانلود ترجمه مقاله REACT، برای حملات سایبری بر شبکه های قدرت
عنوان فارسی |
REACT، برای حملات سایبری بر شبکه های قدرت |
عنوان انگلیسی |
REACT to Cyber Attacks on Power Grids |
کلمات کلیدی : |
  شبکه های قدرت؛ حملات سایبرفیزیکی؛ تزریق داده خطا؛ شناسایی خرابی های خط؛ نظریه گراف؛ الگوریتم ها |
درسهای مرتبط | شبکه هوشمند |
تعداد صفحات مقاله انگلیسی : 15 | نشریه : IEEE |
سال انتشار : 2018 | تعداد رفرنس مقاله : 44 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت :
ندارد سفارش پاورپوینت این مقاله |
وضعیت ترجمه مقاله : انجام شده و با خرید بسته می توانید فایل ترجمه را دانلود کنید |
1. مقدمه 2. مطالعات مربوطه 3. مدل و تعاریف 4. سختی 5. تقریب زنی ناحیه مورد هجوم 6. شناسایی خرابی های خط 7. الگوریتم REACT 8. نتایج عددی 9. نتیجه گیری 10. اثبات های حذف شده
چکیده – با دریافت انگیزه از حملات سایبری اخیر که بر روی شبکه قدرت اوکراین انجام شد، حملات سایبری بر روی شبکه های قدرت که می توانند هم بر زیرساخت فیزیکی و هم بر داده های موجود در مرکز کنترل تاثیر بگذارند (که بنابر این ماهیت سایبر-فیزیکی دارند) را مورد مطالعه قرار می دهیم. به خصوص فرض می کنیم که دشمن از طریق موارد زیر به یک ناحیه حمله کند: (1) قطع اتصال برخی از خطوط، از راه دور، در ناحیه مورد هجوم واقع شده (2) اصلاح کردن اطلاعات دریافتی از ناحیه مورد هجوم واقع شده، برای پوشش دادن خرابی های خط و پنهان کردن ناحیه مورد حمله، از مرکز کنترل. برای مورد دوم، دو نوع حمله را در نظر می گیریم: (1) اختلال در داده که داده را با اضافه کردن نویزی قدرتمند، به داده اصلی مختل می کنند (2) بازپخش داده: که یک داده قدیمی که به لحاظ محلی مطابق می باشد را به جای داده حقیقی، مجددا پخش می کنند. ما از مدل پخش بار DC استفاده کرده و اثبات می کنیم مسئله یافتن مجموعه خرابی های خط، با توجه به زوایای فاز گره ها، خارج از ناحیه مورد هجوم واقع شده به شدت NP-سخت می باشد حتی هنگامی که ناحیه مورد هجوم مشخص باشد. با این وجود، الگوریتم شناسایی و محدود کردن حمله بازگشتی زمان-چندجمله ای (REACT) را برای شناسایی تقریبی ناحیه مورد هجوم و خرابی های خط، پس از وقوع حمله سایبرفیزیکی معرفی می کنیم. به صورت عددی نشان می دهیم که این الگوریتم می تواند عملکرد خوبی در شناسایی ناحیه مورد هجوم، شناسایی خرابی های یگانه و دوگانه و سه گانه خط در ناحیه های کوچک و بزرگ مورد هجوم از خود بروز دهد. مقدمه: به دلیل پیچیدگی و بزرگی، شبکه های زیرساخت مدرن باید با استفاده از سیستم های کامپیوتری، مورد نظارت و کنترل واقع شود. این سیستم های کامپیوتری، در قبال حملات سایبری، آسیب پذیر هستند [1]. یکی از مهم ترین شبکه های زیرساخت که در قبال حملات سایبری، آسیب پذیر است، شبکه های قدرت است که توسط سیستم اکتساب داده و کنترل نظارتی (SCADA) مورد نظارت و کنترل واقع می شود. در یک حمله سایبری جدید، در شبکه قدرت اوکراین [2]، مهاجمان توانستند اعتبارهایی برای دست یابی به سیستم SCADA، دزدیده و از آن ها برای ایجاد یک قطعی برق، در مقیاس بزرگ که بر صدها هزارنفر اثر می گذارد، استفاده کند. به خصوص آن ها به صورت همزمان، چندین قطع کننده مدار در شبکه را به کار انداخته و خطوط تلفن را به منظور ایجاد عدم آگاهی، در اپراتورهای سیستم، مختل نمودند [2].
Motivated by the recent cyber attack on the Ukrainian power grid, we study cyber attacks on power grids that affect both the physical infrastructure and the data at the control center--which therefore are cyber-physical in nature. In particular, we assume that an adversary attacks an area by: (i) remotely disconnecting some lines within the attacked area, and (ii) modifying the information received from the attacked area to mask the line failures and hide the attacked area from the control center. For the latter, we consider two types of attacks: (i) data distortion: which distorts the data by adding powerful noise to the actual data, and (ii) data replay: which replays a locally consistent old data instead of the actual data. We use the DC power flow model and prove that the problem of finding the set of line failures given the phase angles of the nodes outside of the attacked area is strongly NP-hard, even when the attacked area is known. However, we introduce the polynomial time REcurrent Attack Containment and deTection (REACT) Algorithm to approximately detect the attacked area and line failures after a cyber-physical attack. We numerically show that it performs well after various attack scenarios. INTRODUCTION: Due to their complexity and magnitude, modern infrastructure networks need to be monitored and controlled using computer systems. These computer systems are vulnerable to cyber attacks [1]. One of the most important infrastructure networks that is vulnerable to cyber attacks is the power grid which is monitored and controlled by the Supervisory Control And Data Acquisition (SCADA) system. In a recent cyber attack on the Ukrainian power grid [2], the attackers stole credentials for accessing the SCADA system and used them to cause a large scale blackout affecting hundred thousands of people. In particular, they simultaneously operated several of the circuit breakers in the grid and jammed the phone lines to keep the system operators unaware [2].
محتوی بسته دانلودی:
PDF مقاله انگلیسی ورد (WORD) ترجمه مقاله به صورت کاملا مرتب (ترجمه شکل ها و جداول به صورت کاملا مرتب)
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.