برنامه ريزی مقاوم حمله تزريق داده غلط روی بازارهای انرژی الکتريکی در شبکه های هوشمند
محورهای موضوعی : مهندسی برق و کامپیوتر
حامد بدرسیمایی
1
(دانشكده فنی مهندسی،دانشگاه اصفهان)
رحمتالله هوشمند
2
(دانشگاه اصفهان،دانشگاه اصفهان)
صغري نوبختيان
3
(دانشکده علوم ریاضی،دانشگاه اصفهان)
کلید واژه: بازار انرژی الکتریکی, حمله سایبری, حمله تزریق داده غلط, شبکه هوشمند, عدم قطعیت,
چکیده مقاله :
حمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازارهای انرژی الکتریکی در شبکههای هوشمند است. یک مهاجم سایبری میتواند با پیادهسازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا کند. در این مقاله، روش جدیدی در مسأله برنامهریزی یک FDIA به صورت کاملاً مخفی و با هدف دستیابی به بیشترین سود مالی از دیدگاه یک مهاجم سایبری مشارکتکننده در معاملات مجازی در دو بازار روز پیش (DA) و زمان حقیقی (RT) ارائه شده است. یک فرضیه رایج که در مطالعات موجود روی FDIAs در مقابل بازارهای برق صورت گرفته، این است که مهاجم، اطلاعات کاملی از شبکه هوشمند در اختیار دارد. اما واقعیت این است که مهاجم، منابع محدودی دارد و به سختی میتواند به همه اطلاعات شبکه دسترسی پیدا کند. این مقاله روش مقاومی را در طراحی استراتژی حمله با شرایط اطلاعات شبکه ناقص پیشنهاد میکند. به طور خاص فرض گردیده که مهاجم نسبت به ماتریسهای مدلکننده شبکه دارای عدم قطعیت است. اعتبار روش پیشنهادی بر اساس سیستم معیار 14- باس IEEE و با استفاده از ابزار Matpower سنجیده شده است. نتایج عددی، موفقیت نسبی حمله پیشنهادی را در حالتهای از درجه مختلف اطلاعات ناقص تأیید میکنند.
False data injection attack (FDIA) is a destructive cyber threat to the economic performance of electricity markets in smart grids. A cyber attacker can make a huge financial profit by implementing an FDIA through penetrating the virtual transactions of the electricity markets and manipulating electricity prices. In this paper, a new approach to planning an absolutely stealthily FDIA is presented with the aim of achieving maximum financial profit from the perspective of a cyber attacker participating in virtual transactions from two markets of day-ahead (DA) and real-time (RT). A common hypothesis in studies of FDIAs against electricity markets is that the attacker has complete information about the smart grid. But the fact is that the attacker has limited resources and can hardly access all the network information. This paper proposes a robust approach in designing an attack strategy under incomplete network information conditions. In particular, it is assumed that the attacker has uncertainties about the network modeling matrices. The validity of the proposed method is evaluated based on the IEEE 14-bus standard system using the Matpower tool. Numerical results confirm the relative success of the proposed attack in cases of varying degrees of incomplete information.
[1] Y. Liu, P. Ning, and M. K. Reiter, "False data injection attacks against state estimation in electric power grids," ACM Trans. on Information and System Security, vol. 14, no. 1, Article ID: 13, 33 pp., Jun. 2011.
[2] R. Deng, G. Xiao, R. Lu, H. Liang, and A. V. Vasilakos, "False data injection on state estimation in power systems-attacks, impacts, and defense: a survey," IEEE Trans. on Industrial Informatics, vol. 13, no. 2, pp. 411-423, Apr. 2016.
[3] A. Xu, et al., "Research on false data injection attack in smart grid," in IOP Conf. Series: Earth and Environmental Science, Proc. 8th Annual Int. Conf. on Geo-Spatial Knowledge and Intelligence, vol. 693, Article ID: 012010, Xi'an, Shaanxi, China, 18-19 Dec. 2020.
[4] Q. Zhang et al., "Profit-oriented false data injection on energy market: reviews, analyses and insights," IEEE Trans. on Industrial Informatics, vol. 17, no. 9, pp. 5876-5886, Sept. 2020.
[5] L. Xie, Y. Mo, and B. Sinopoli, "Integrity data attacks in power market operations," IEEE Trans. on Smart Grid, vol. 2, no. 4, pp. 659-666, Dec. 2011.
[6] B. Jin, C. Dou, and D. Wu, "False data injection attacks and detection on electricity markets with partial information in a micro‐grid‐based smart grid system," International Trans. on Electrical Energy Systems, vol. 30, no. 12, Article ID: e12661, Dec. 2020.
[7] L. Jia, R. J. Thomas, and L. Tong, "Malicious data attack on real-time electricity market," in Proc. IEEE In. Conf. on Acoustics, Speech and Signal Processing, ICASSP'11, pp. 5952-5955, Prague, Czech Republic, 22-27 May 2011.
[8] Y. Yuan, Z. Li, and K. Ren, "Modeling load redistribution attacks in power systems," IEEE Trans. on Smart Grid, vol. 2, no. 2, pp. 382-390, Jun. 2011.
[9] B. Huang, Y. Li, F. Zhan, Q. Sun, and H. Zhang, "A distributed robust economic dispatch strategy for integrated energy system considering cyber-attacks," IEEE Trans. on Industrial Informatics, vol. 18, no. 2, pp. 880-890, Feb. 2021.
[10] R. Tan, V. Badrinath Krishna, D. K. Yau, and Z. Kalbarczyk, "Impact of integrity attacks on real-time pricing in smart grids," in Proc. of the ACM SIGSAC Conf. on Computer & Communications Security, pp. 439-450, Berlin, Germany, 4-8 Nov. 2013.
[11] M. Tian, Z. Dong, and X. Wang, "Analysis of false data injection attacks in power systems: a dynamic Bayesian game-theoretic approach," ISA Trans., vol. 115, pp. 108-123, Sept. 2021.
[12] M. Esmalifalak, G. Shi, Z. Han, and L. Song, "Bad data injection attack and defense in electricity market using game theory study," IEEE Trans. on Smart Grid, vol. 4, no. 1, pp. 160-169, Mar. 2013.
[13] C. Jin, Z. Bao, M. Yu, J. Zheng, and C. Sha, "Optimization of joint cyber topology attack and FDIA in electricity market considering uncertainties," in Proc. IEEE Power & Energy Society General Meeting, PESGM'21, 5 pp., Washington, DC, USA, 26-29 Jul. 2021.
[14] D. H. Choi and L. Xie, "Economic impact assessment of topology data attacks with virtual bids," IEEE Trans. on Smart Grid, vol. 9, no. 2, pp. 512-520, Mar. 2018.
[15] H. Xu, Y. Lin, X. Zhang, and F. Wang, "Power system parameter attack for financial profits in electricity markets," IEEE Trans. on Smart Grid, vol. 11, no. 4, pp. 3438-3446, Jul. 2020.
[16] K. Lai, M. Illindala, and K. Subramaniam, "A tri-level optimization model to mitigate coordinated attacks on electric power systems in a cyber-physical environment," Applied Energy, vol. 235, pp. 204-218, Feb. 2019.
[17] P. K. Jena, S. Ghosh, and E. Koley, "A binary-optimization-based coordinated cyber-physical attack for disrupting electricity market operation," IEEE Systems J., vol. 15, no. 2, pp. 2619-2629, Jun. 2020.
[18] P. K. Jena, S. Ghosh, E. Koley, D. K. Mohanta, and I. Kamwa, "Design of AC state estimation based cyber-physical attack for disrupting electricity market operation under limited sensor information," Electric Power Systems Research, vol. 205, Article ID: 107732, Apr. 2022.
[19] M. Esmalifalak, et al., "A stealthy attack against electricity market using independent component analysis," IEEE Systems J., vol. 12, no. 1, pp. 297-307, Mar. 2018.
[20] S. Tan, W. Z. Song, M. Stewart, J. Yang, and L. Tong, "Online data integrity attacks against real-time electrical market in smart grid," IEEE Trans. on Smart Grid, vol. 9, no. 1, pp. 313-322, Jan. 2018.
[21] A. Tajer, "False data injection attacks in electricity markets by limited adversaries: stochastic robustness," IEEE Trans. on Smart Grid, vol. 10, no. 1, pp. 128-138, Jan. 2019.
[22] H. Badrsimaei, R. A. Hooshmand, and S. Nobakhtian, "Monte-Carlo-based data injection attack on electricity markets with network parametric and topology uncertainties," International J. of Electrical Power Energy Systems, vol. 138, Article ID: 107915, Jun. 2022.
[23] H. Badrsimaei, R. A. Hooshmand, and S. Nobakhtian, "Stealthy and profitable data injection attack on real time electricity market with network model uncertainties," Electric Power Systems Research, vol. 205, Article ID: 107742, Apr. 2022.
[24] H. R. Lewis, Computers and Intractability. A Guide to the Theory of NP-Completeness, Ed: JSTOR, 1983.
[25] Y. Nesterov and A. Nemirovskii, Interior-Point Polynomial Algorithms in Convex Programming, Philadelphia, PA: Society for Industrial and Applied Mathematics, 1994.
[26] A. L. Ott, "Experience with PJM market operation, system design, and implementation," IEEE Trans. on Power Systems, vol. 18, no. 2, pp. 528-534, May 2003.
[27] F. Li and R. Bo, "DCOPF-based LMP simulation: algorithm, comparison with ACOPF, and sensitivity," IEEE Trans. on Power Systems, vol. 22, no. 4, pp. 1475-1485, Nov. 2007.
[28] T. Zheng and E. Litvinov, "Ex post pricing in the co-optimized energy and reserve market," IEEE Trans. on Power Systems, vol. 21, no. 4, pp. 1528-1538, Nov. 2006.
[29] F. Li, Y. Wei, and S. Adhikari, "Improving an unjustified common practice in ex post LMP calculation," IEEE Trans. on Power Systems, vol. 25, no. 2, pp. 1195-1197, May 2010.
[30] L. Jia, J. Kim, R. J. Thomas, and L. Tong, "Impact of data quality on real-time locational marginal price," IEEE Trans. on Power Systems, vol. 29, no. 2, pp. 627-636, Mar. 2014.
[31] A. Abur and A. G. Exposito, Power System State Estimation: Theory and Implementation, New York, NY, USA: Marcel Dekker, 2004.
[32] W. W. Hogan, "Virtual bidding and electricity market design," The Electricity J., vol. 29, no. 5, pp. 33-47, Jun. 2016.
92 نشریه مهندسی برق و مهندسی كامپیوتر ایران، الف- مهندسی برق، سال 21، شماره 2، تابستان 1402
مقاله پژوهشی
برنامهریزی مقاوم حمله تزریق داده غلط روی بازارهای
انرژی الکتریکی در شبکههای هوشمند
حامد بدرسیمایی، رحمتالله هوشمند و صغری نوبختیان
چكیده: حمله تزریق داده غلط (FDIA) یک تهدید سایبری مخرب برای عملکرد اقتصادی بازارهای انرژی الکتریکی در شبکههای هوشمند است. یک مهاجم سایبری میتواند با پیادهسازی یک FDIA و با نفوذ در معاملات مجازیبازارهای انرژی الکتریکی، از طریق دستکاری قیمت برق به سود مالی گزافی دست پیدا کند. در این مقاله، روش جدیدی در مسأله برنامهریزی یک FDIA به صورت کاملاً مخفی و با هدف دستیابی به بیشترین سود مالی از دیدگاه یک مهاجم سایبری مشارکتکننده در معاملات مجازی در دو بازار روز پیش (DA) و زمان حقیقی (RT) ارائه شده است. یک فرضیه رایج که در مطالعات موجود روی FDIAs در مقابل بازارهای برق صورت گرفته، این است که مهاجم، اطلاعات کاملی از شبکه هوشمند در اختیار دارد. اما واقعیت این است که مهاجم، منابع محدودی دارد و به سختی میتواند به همه اطلاعات شبکه دسترسی پیدا کند. این مقاله روش مقاومی را در طراحی استراتژی حمله با شرایط اطلاعات شبکه ناقص پیشنهاد میکند. به طور خاص فرض گردیده که مهاجم نسبت به ماتریسهای مدلکننده شبکه دارای عدم قطعیت است. اعتبار روش پیشنهادی بر اساس سیستم معیار 14- باس IEEE و با استفاده از ابزار Matpower سنجیده شده است. نتایج عددی، موفقیت نسبی حمله پیشنهادی را در حالتهای از درجه مختلف اطلاعات ناقص تأیید میکنند.
کلیدواژه: بازار انرژی الکتریکی، حمله سایبری، حمله تزریق داده غلط، شبکه هوشمند، عدم قطعیت.
1- مقدمه
وقوع حملات سایبری روی شبکههای الکتریکی هوشمند نسبت به قبل محتملتر شده است؛ زیرا بهرهبرداری شبکه هوشمند به شدت وابسته به اطلاعات ناهماهنگ جمعآوری شده از دستگاههای اندازهگیری مختلف مثل دستگاه الکترونیکی هوشمند پست 2(SIED)، واحد اندازهگیری فازور 3(PMU) و دیگر سنسورهای هوشمند مستقرشده در شبکه است. این در حالی است که سیستمهای اندازهگیری و زیرساختهای ارتباطاتی، در معرض حملات سایبری قرار دارند. اخیراً حمله تزریق داده غلط 4(FDIA) به عنوان یک نوع بسیار مخرب از حملات سایبری ظهور پیدا کرده است. از طریق دستکاری یک تعداد از دستگاههای اندازهگیری و تزریق اطلاعات نادرست، یک مهاجم سایبری میتواند تخمینگر حالت را در سیستم قدرت، مورد هدف قرار دهد تا تخمینی غلط از حالت سیستم زمان حقیقی 5(RT) حاصل شود [1] و [2]. بنابراین با استفاده از FDIA، یک مهاجم میتواند به طور قابل توجهی روی همه بخشهای مختلف شبکه مانند مانیتور، حفاظت، کنترل و بهرهبرداری اقتصادی سیستم تأثیرگذار باشد. بر این اساس، مهاجم مخرب میتواند به یک رنج وسیعی از اهداف، از بهخطرافتادن امنیت شبکه گرفته تا جلوگیری از بهرهبرداری زمان حقیقی سیستم یا ایجاد سودآوری مالی از طریق دستکاری قیمت انرژی در بازارهای برق دست یابد. به منظور اقدام متقابل برای اپراتور سیستم مطلوب است تا اثر چنین حملهای را روی شبکه هوشمند بررسی کند. مقابله با حملات تزریق داده، ذاتاً به دلیل قابلیت مخفیبودن آنها بسیار چالشبرانگیز میباشد و عمل تشخیص آنها را دشوار کرده است. در واقع، حملات تزریق داده میتواند در پروسه تخمین حالت سیستم مداخله نماید و در عین حال توسط اپراتور شبکه هوشمند غیر قابل تشخیص باشد [3].
تا کنون چندین شبکه برق در جهان، قربانی حملات سایبری شدهاند که باعث خرابی غیرمنتظره دستگاهها و قطع برق در مقیاس وسیع گردیده است؛ بنابراین امنیت سایبری، مهمترین موضوع در امر توسعه شبکههای برق قلمداد شده است. در زمینه مالی، توسعه و مقرراتزدایی از بازارهای برق نباید دروازهای برای حملات سایبری سودمحور ایجاد شود. اگرچه بررسیهای گستردهای در مورد حملات سایبری انجام شده است اما با این حال، بررسی جامع و عمیقی از حملات روی بازارهای برق صورت نگرفته تا آگاهی عمومی را نسبت به اختلاسهای قابل توجه پولی حتی توسط مهاجمان محدودشده بدهد [4]. هدف مقاله برای گسترش یک چهارچوب ریاضی جدید برای تحقیق در این زمینه آن است که چگونه یک مهاجم
از FDIA از طریق دستکاری اطلاعات شبکه سیستم قدرت بر روی بهرهبرداریهای بازار برق زمان حقیقی سود میبرد. مطالعات و کارهای موجود روی حملات تزریق داده روی شبکههای هوشمند در [3] تا [11] آمده است. کار در [5] یک آنالیز از اثرات اقتصادی تزریق داده را روی بازارهای برق در شبکه قدرت هوشمند معرفی میکند. در این مرجع فرض شده که یک مهاجم با اطلاعات کاملی که از شبکه در اختیار دارد در معاملات مجازی بازار برق شرکت میکند و استراتژی حمله خود را بر اساس دستکاری قیمت برق در جهت بیشترین سودآوری و با رعایت همه محدودیتهای حمله طراحی میکند. در [6]، عملیات حمله تزریق داده در محیط بازار برق برای یک میکروشبکه متصلشده به سیستم قدرت در نظر گرفته شده است. این حمله میتواند خروجیهای بهینه مدیریت انرژی میکروشبکه مانند هزینه کل تولید را تحت تأثیر قرار دهد. مرجع [7]، درآمدزایی حمله داده مخرب را روی بازارهای تولید انرژی الکتریکی و استراتژی لازم را برای بیشینهسازی درآمد پیشنهاد میدهد. مرجع [8]، حمله توزیع بار 6(LR) را به عنوان یک نوع از FDIA پیشنهاد میدهد که میتواند بهرهبرداری شبکه هوشمند را توسط حمله به پخش بار اقتصادی مقید به قیود امنیت 7(SCED) تحت تأثیر قرار دهد. برای رفع این مشکل، [9] مسأله پخش بار اقتصادی مقاوم توزیعشده را تحت حملات سایبری معرفی کرده است. با هدف کنترل مستقیم قیمتهای حاشیه محلی 8(LMPs) در زمان حقیقی از طریق FDIA، [10] یک تئوری کنترل را بر اساس روشی برای آنالیز اثر حمله روی پایداری قیمتگذاری پیادهسازی میکند. در [11] و [12]، یک بازی مجموع صفر بین یک مهاجم و یک مدافع فرمولبندی میشود که در آن مهاجم، توان عبوری تخمینی از خطوط را برای دستکاری قیمتها تغییر میدهد. بر اساس این تئوری بازی، یک مسأله بهینهسازی دوسطحی شکل گرفته است. در
[13] و [14]، اثر اقتصادی حملات اطلاعات ساختاری به عنوان نوعی تعمیمیافته از FDIA در بازارهای برق با استفاده از فعالیتهای مناقصه مجازی بررسی شده است. اطلاعات ساختاری شبکههای هوشمند برای بهرهبرداری سیستم جهت مدیریت شبکه در مسیر ایمن، بسیار حیاتی است اما این اطلاعات میتواند توسط یک مهاجم سایبری از طریق تغییر وضعیت روشن/ خاموششدن کلیدهای قدرت دستکاری شود. علاوه بر اینها اخیراً در [15]، یک استراتژی حمله پیشنهاد شده که در آن مهاجم سایبری میتواند LMPs را به طور مؤثر از طریق دستکاری برخی از پارامترهای حیاتی مدل تغییر دهد و به سود مالی دست یابد.
همچنین یک FDIA میتواند به خوبی با یک حمله فیزیکی هماهنگ شود و در واقع حمله فیزیکی- سایبری هماهنگشده (CCPA) را ایجاد کند که تأثیر مخربتری بر عملکرد نرمال شبکه هوشمند دارد. در [16]، حمله هماهنگشده شامل اتصال کوتاه کردن فیزیکی خطوط انتقال،
بعد از اعمال نفوذ به شبکه ارتباطی با لایههای حفاظت سایبری است. مرجع [17] با هدف به حداکثر رساندن اختلال در بازارهای برق روز
پیش 9(DA) و زمان حقیقی، اقدام به طرحریزی CCPA کرده است. مرجع [18]، یک حمله یک CCPA مبتنی بر تخمین حالت AC را برای مختلکردن بهرهبرداری بازار برق از طریق دستکاری قیمتهای گرهی پیشنهاد میکند.
همه مطالعات مربوطه فوق بر اساس این فرضیه است که مهاجم سایبری، دانش کاملی در مورد اطلاعات شبکه هوشمند مورد هدف دارد که شامل توپولوژی شبکه، پارامترهای شاخهها و غیره است. در حقیقت، در هر شبکه هوشمند دادهشده، اطلاعات شبکه وسیع و بسیار امن و حیاتی است. علاوه بر این، اطلاعات دینامیکی هستند؛ زیرا توپولوژی شبکه میتواند در هر دو وضعیت نرمال و وقوع پیشامد مجدداً پیکربندی شود. بنابراین در عمل دسترسی به اطلاعات کامل شبکه برای یک مهاجم محدودشده بسیار مشکل است. در چندین کار اخیر بر اساس [9] تا [11]، تا حدودی به این چالش مهاجم در طراحی FDIA با توجه به ابزارها، تکنیکها و الزامات مختلف پرداخته شده است. در [19] مهاجم بدون دانش قبلی از توپولوژی شبکه و تنها از طریق مشاهدات فازور با استفاده از آنالیز مؤلفه مستقل خطی، یک حمله مخفی و سودآور را فرمولبندی کرده است. در [20]، مهاجم فقط بر اساس اطلاعات زمان حقیقی دریافتی از دستگاههای اندازهگیری و بدون نیاز به اطلاعات توپولوژی شبکه، یک استراتژی حمله آنلاین را علیه بازار برق زمان حقیقی طراحی میکند. حمله تزریق داده سودآور روی بازارهای برق توسط مهاجمین محدودشده با اطلاعات ناقص شبکه در [21] بررسی گردیده است. در این مرجع، عدم قطعیتهای مرتبط با اطلاعات شبکه به طور تصادفی، مدل و یک چهارچوب احتمالی برای طراحی حمله غیر قابل