تحلیل اثرات حملههای سایبری مختلف بر کنترلکننده ثانویه در ریزشبکههای جزیرهای
محورهای موضوعی : مهندسی برق و کامپیوترعبدالله میرزابیگی 1 * , علی کلانترنیا 2
1 - دانشکده مهندسی، مؤسسه آموزش عالی جهاد دانشگاهی همدان
2 - دانشکده مهندسی، دانشگاه بوعلی سینا
کلید واژه: ریزشبکه جزیرهای, حملههای سایبری, سیستمهای چندعامله, کنترلکننده سلسلهمراتبی توزیعشده,
چکیده مقاله :
با پیشرفت علم در بسیاری از روشهای کنترلی از اطلاعات سیستم همجوار بهمنظور کنترل بهتر و همگامسازی بین واحدهای مختلف ریزشبکهها استفاده میشود. در دسترسی و انتقال اطلاعات از طریق لینکهای ارتباطی، مشکلاتی مختلفی بهوجود میآید. در این مقاله آسیبپذیری و انعطافپذیری روشهای کنترل ثانویه توزیعشده اشتراکی مورد مطالعه قرار گرفته و همچنین اثرات حملههای سایبری منع سرویس (DoS)، سنسوری و عملگری و ربودن اطلاعات بر ریزشبکه جزیرهای بررسی شده است. علاوه بر پایداری در این مقاله، همگامسازی نیز تحلیل گردیده است. برای بررسی همزمان پایداری و همگامسازی ریزشبکه از دیدگاه سیستمهای چندعامله استفاده شده است. اثرات حملههای سایبری در کنترلکننده ثانویه فرمولبندی ریاضی شده و کنترلکننده مناسب برای حذف حملهها طراحی شده است. در اثبات پایداری و همگامسازی فرکانس و ولتاژ، تابع لیاپانوف مناسب ارائه و تحلیل همزمان پایداری و همگامسازی با اثبات قضیههای کاربردی انجام شده است. ضریب تابآوری برای حملههای مختلف محاسبه گردیده و نشان داده شده که سیستم در مقابل حملههای سایبری تابآور است. بهمنظور تأیید مباحث تئوری، یک مدل نمونه با وجود حملههای سایبری در متلب/ سیمولینک شبیهسازی گردیده و با توجه به نتایج شبیهسازی، همگامسازی و پایدارسازی انجام شده است.
With the advancement of science, in many control methods, the neighbor system is used to better control and synchronize between different information of microgrids. There are problems in accessing and transmitting information through communication links. In this article, vulnerability and acceptance of secondary control methods are distributed. Also, denial-of-service (DoS) cyber-attacks, sensors and actuators, and hijacking on the island microgrid have been investigated. In addition to stability, synchronization is also analyzed in this article. Multi-agent systems have been used for synchronization. Cyber-attacks are mathematically formulated in the controller. A suitable controller is designed to eliminate the attacks. In the stability and synchronization of frequency and voltage, the Lyapunov function is presented and simultaneous analysis of stability and synchronization has been done with practical proofs. The resilience factor has been calculated for different attacks. It is shown that the system is resilient against cyber-attacks. A case study has been simulated in MATLAB/Simulink to approve the theoretical issues.
[1] J. J. Justo, F. Mwasilu, J. Lee, and J. W. Jung, "AC-microgrids versus DC-microgrids with distributed energy resources: a review," Renewable and Sustainable Energy Reviews, vol. 24, pp. 387-405, Aug. 2013.
[2] A. Solat, G. B. Gharehpetian, M. S. Naderi, and A. Anvari-Moghaddam, "On the control of microgrids against cyber-attacks: a review of methods and applications," Applied Energy, pt A, vol. 353, Article ID: 122037, 2024.
[3] ع. میرزابیگی، ع. کاظمی، م. رمضانی و س. م. عظیمی، "طراحی کنترل¬کننده ثانویه پایه¬ریزی¬شده بر روی کنترل اشتراکی توزیع شده منابع تولید پراکنده (DGها) با رویکرد سیستم¬های چندعامله با درنظرگرفتن حملات سایبری DoS،" نشریه مهندسی برق و مهندسی کامپيوتر ايران، الف- مهندسی برق، سال 20، شماره 4، صص. 292-280، زمستان 1401.
[4] O. Ali, T. L. Nguyen, and O. A. Mohammed, "Assessment of cyber-physical inverter-based microgrid control performance under communication delay and cyber-attacks," Applied Sciences, vol. 14, no. 3, Article ID: 997, 23 pp., 2024.
[5] S. Derakhshan, M. Shafiee-Rad, Q. Shafiee, and M. R. Jahed-Motlagh, "Decentralized robust voltage control of islanded AC microgrids: an LMI-based H approach," in Proc. IEEE, 11th Power Electronics, Drive Systems, and Technologies Conf., PEDSTC'24, 6 pp., Tehran, Iran, 4-6 Feb. 2020.
[6] A. Bidram and A. Davoudi, "Hierarchical structure of microgrids control system," IEEE Trans. on Smart Grid, vol. 3, no. 4, pp. 1963-1976, Dec. 2012.
[7] A. Bidram, F. L. Lewis, and A. Davoudi, "Distributed control systems for small-scale power networks: using multiagent cooperative control theory," IEEE Control Systems Magazine, vol. 34, no. 6, pp. 56-77, Dec. 2014.
[8] Y. Wang, C. Deng, Y. Liu, and Z. Wei, "A cyber-resilient control approach for islanded microgrids under hybrid attacks," International J. of Electrical Power & Energy Systems, vol. 147, Article ID: 108889, May 2023.
[9] Z. Shahbazi, A. Ahmadi, A. Karimi, and Q. Shafiee, "Performance and vulnerability of distributed secondary control of AC microgrids under cyber-attack," in Proc. 7th IEEE Int. Conf. on Control, Instrumentation and Automation, ICCIA'21, 6 pp., Tabriz, Iran, 23-24 Feb. 2021.
[10] S. Zuo, T. Altun, F. L. Lewis, and A. Davoudi, "Distributed resilient secondary control of DC microgrids against unbounded attacks," IEEE Trans. on Smart Grid, vol. 11, no. 5, pp. 3850-3859, Sept. 2020.
[11] B. Wang, Q. Sun, and D. Ma, "A periodic event-triggering reactive power sharing control in an islanded microgrid considering DoS attacks," in Proc. 15th IEEE Conf. on Industrial Electronics and Applications, ICIEA'20, pp. 170-175, Kristiansand, Norway, 9-13 Nov. 2020.
[12] R. Lu and J. Wang, "Distributed control for AC microgrids with false data injection attacks and time delays," in Proc. 5th Int. Conf. on Advances in Energy and Environment Research, ICAERA'24, vol. 194, Article ID: 03023, 5 pp., Shanghai, China, 18-20 Sept. 2020.
[13] S. Tan, P. Xie, J. M. Guerrero, and J. C. Vasquez, "False data injection cyber-attacks detection for multiple DC microgrid clusters," Applied Energy, vol. 310, Article ID: 118425, 15 Mar. 2022.
[14] ع. میرزابیگی، ع. کاظمی، م. رمضانی و س. م. عظیمی، " پایدارسازی و سنکرونسازی ریزشبکه جزیرهای با حضور خطا و حمله سایبری سنسوری و عملگری با طراحی کنترلکننده ثانویه،" نشریه مهندسی برق و مهندسی کامپيوتر ايران، الف- مهندسی برق، سال 21، شماره 3، صص. 154-141، پاییز 1402.
[15] B. Xia, S. Fan, L. Ding, and C. Deng, "Distributed dynamic event-triggered resilient control for AC microgrids under FDI attacks," IEEE Trans. on Circuits and Systems I: Regular Papers, vol. 71, no. 3, pp. 1406-1416, Mar. 2024.
[16] B. Wang, Q. Sun, R. Han, and D. Ma, "Consensus-based secondary frequency control under denial-of-service attacks of distributed generations for microgrids," J. of the Franklin Institute, vol. 358, no. 1, pp. 114-130, Jan. 2021.
[17] J. Liu, X. Lu, and J. Wang, "Resilience analysis of DC microgrids under denial of service threats," IEEE Trans. on Power Systems, vol. 34, no. 4, pp. 3199-3208, Jul. 2019.
[18] X. Chen, J. Zhou, M. Shi, Y. Chen, and J. Wen, "Distributed resilient control against denial of service attacks in DC microgrids with constant power load," Renewable and Sustainable Energy Reviews, vol. 153, Article ID: 111792, Jan. 2022.
[19] M. Shi, X. Chen, M. Shahidehpour, Q. Zhou, and J. Wen, "Observer-based resilient integrated distributed control against cyberattacks on sensors and actuators in islanded AC microgrids," IEEE Trans. on Smart Grid, vol. 12, no. 3, pp. 1953-1963, May 2021.
[20] H. Yan, J. Han, H. Zhang, X. Zhan, and Y. Wang, "Adaptive event-triggered predictive control for finite time microgrid," IEEE Trans. on Circuits and Systems I: Regular Papers, vol. 67, no. 3, pp. 1035-1044, Mar. 2020.
[21] S. Deng, L. Chen, X. Lu, T. Zheng, and S. Mei, "Distributed finite-time secondary frequency control of islanded microgrids with enhanced operational flexibility," IEEE Trans. on Energy Conversion, vol. 36, no. 3, pp. 1733-1742, Sept. 2021.
[22] P. Chen, S. Liu, B. Chen, and L. Yu, "Multi-agent reinforcement learning for decentralized resilient secondary control of energy storage systems against DoS attacks," IEEE Trans. on Smart Grid, vol. 13, no. 3, pp. 1739-1750, May. 2022.
[23] A. Karimi, A. Ahmadi, Z. Shahbazi, H. Bevrani, and Q. Shafiee, "On the impact of cyber-attacks on distributed secondary control of DC microgrids," in Proc. IEEE 10th Smart Grid Conf., SGC'20, 6 pp., Kashan, Iran, 16-17 Dec. 2020.
[24] S. Liu, Z. Hu, X. Wang, and L. Wu, "Stochastic stability analysis and control of secondary frequency regulation for islanded microgrids under random denial of service attacks," IEEE Trans. on Industrial Informatics, vol. 15, no. 7, pp. 4066-4075, Jul. 2018.
[25] S. Sahoo, T. Dragičević, and F. Blaabjerg, "Multilayer resilience paradigm against cyber attacks in DC microgrids," IEEE Trans. on Power Electronics, vol. 36, no. 3, pp. 2522-2532, Mar. 2020.
[26] J. Yang, J. Dai, H. B. Gooi, H. D. Nguyen, and A. Paudel, "A proof-of-authority blockchain-based distributed control system for islanded microgrids," IEEE Trans. on Industrial Informatics, vol. 18, no. 11, pp. 8287-8297, Nov. 2022.
[27] R. Yan, Y. Wang, J. Dai, Y. Xu, and A. Q. Liu, "Quantum-key-distribution-based microgrid control for cybersecurity enhancement," IEEE Trans. on Industry Applications, vol. 58, no. 3, pp. 3076-3086, May/Jun. 2022.
[28] C. Deng, Y. Wang, C. Wen, Y. Xu, and P. Lin, "Distributed resilient control for energy storage systems in cyber-physical microgrids," IEEE Trans. on Industrial Informatics, vol. 17, no. 2, pp. 1331-1341, Feb. 2021.
[29] Y. Chen, D. Qi, H. Dong, C. Li, Z. Li, and J. Zhang, "A FDI attack-resilient distributed secondary control strategy for islanded microgrids," IEEE Trans. on Smart Grid, vol. 12, no. 3, pp. 1929-1938, May 2021.
[30] H. Dong, C. Li, and Y. Zhang, "Resilient consensus of multi-agent systems against malicious data injections," J. of the Franklin Institute, vol. 357, no. 4, pp. 2217-2231, Mar. 2020.
[31] F. L. Lewis, H. Zhang, K. Hengster-Movric, and A. Das, Cooperative Control of Multi-Agent Systems: Optimal and Adaptive Design Approaches, SpringerLink, 2014.
[32] B. P. Poudel, A. Mustafa, A. Bidram, and H. Modares, "Detection and mitigation of cyber-threats in the DC microgrid distributed control system," International J. of Electrical Power & Energy Systems, vol. 120, Article ID: 105968, Sept. 2020.
[33] A. Mirzabeigi, A. Kazemy, M. Ramezani, and S. M. Azimi, "Distributed robust cooperative hierarchical control for island microgrids under hijacking attacks based on multiagent systems," International Trans. on Electrical Energy Systems, vol. 2023, Article ID: 6622346, 15 pp., 2023.
[34] Q. Shafiee, J. M. Guerrero, and J. C. Vasquez, "Distributed secondary control for islanded microgrids-a novel approach," IEEE Trans. on Power Electronics, vol. 29, no. 2, pp. 1018-1031, Feb. 2014.
[35] M. Shi, et al., "PI-consensus based distributed control of AC microgrids," IEEE Trans. on Power Systems, vol. 35, no. 3, pp. 2268-2278, May. 2020.
[36] X. Lu, X. Yu, J. Lai, J. M. Guerrero, and H. Zhou, "Distributed secondary voltage and frequency control for islanded microgrids with uncertain communication links," IEEE Trans. on Industrial Informatics, vol. 13, no. 2, pp. 448-460, Apr. 2012.
[37] J. W. Simpson-Porco, et al., "Secondary frequency and voltage control of islanded microgrids via distributed averaging," IEEE Trans. on Industrial Electronics, vol. 62, no. 11, pp. 7025-7038, Nov. 2015.
[38] N. Pogaku, M. Prodanovic, and T. C. Green, "Modeling, analysis and testing of autonomous operation of an inverter-based microgrid," IEEE Trans. on Power Electronics, vol. 22, no. 2, pp. 613-625, Mar. 2007.
[39] X. M. Zhang, Q. L. Han, X. Ge, and L. Ding, "Resilient control design based on a sampled-data model for a class of networked control systems under denial-of-service attacks," IEEE Trans. on Cybernetics, vol. 50, no. 8, pp. 3616-3626, Aug. 2020.
[40] A. Kazemy, J. Lam, and Z. Chang, "Adaptive event-triggered mechanism for networked control systems under deception attacks with uncertain occurring probability," International J. of Systems Science, vol. 52, no. 7, pp. 1426-1439, May 2021.
[41] N. M. Dehkordi and S. Z. Moussavi, "Distributed resilient adaptive control of islanded microgrids under sensor/actuator faults," IEEE Trans. on Smart Grid, vol. 11, no. 3, pp. 2699-2708, May 2020.
[42] S. Sahoo, J. C. H. Peng, S. Mishra, and T. Dragičević, "Distributed screening of hijacking attacks in DC microgrids," IEEE Trans. on Power Electronics, vol. 35, no. 7, pp. 7574-7582, Jul. 2020.
[43] W. Yao, Y. Wang, Y. Xu, and C. Deng, "Cyber-resilient control of an islanded microgrid under latency attacks and random DoS attacks," IEEE Trans. on Industrial Informatics, vol. 19, no. 4, pp. 5858-5869, Apr. 2023.
[44] A. Karimi, A. Ahmadi, Z. Shahbazi, Q. Shafiee, and H. Bevrani, "A resilient control method against false data injection attack in DC microgrids," in Proc. IEEE 7th Int. Conf. on Control, Instrumentation and Automation, ICCIA'21, 6 pp., Tabriz, Iran, 23-24 Feb. 2021.
[45] A. Bidram, B. Poudel, L. Damodaran, R. Fierro, and J. M. Guerrero, "Resilient and cybersecure distributed control of inverter-based islanded microgrids," IEEE Trans. on Industrial Informatics, vol. 16, no. 6, pp. 3881-3894, Jun. 2020.
[46] Z. Li, M. Shahidehpour, F. Aminifar, A. Alabdulwahab, and Y. Al-Turki, "Networked microgrids for enhancing the power system resilience," in Proceeding of the IEEE, vol. 105, no. 7, pp. 1289-1310, Jul. 2017.
[47] H. Zhang, F. L. Lewis, and A. Das, "Optimal design for synchronization of cooperative systems: state feedback, observer and output feedback," IEEE Trans. on Automatic Control, vol. 56, no. 8, pp. 1948-1952, Aug. 2011.
[48] Z. Qu, Cooperative Control of Dynamical Systems: Applications to Autonomous Vehicles, Springer Science & Business Media, 2009.
نشریه مهندسی برق و مهندسی کامپیوتر ایران، الف- مهندسی برق، سال 22، شماره 1، بهار 1403 1
مقاله پژوهشی
تحلیل اثرات حملههای سایبری مختلف بر
کنترلکننده ثانویه در ریزشبکههای جزیرهای
عبدالله میرزابیگی و علی کلانترنیا
چکیده: با پیشرفت علم در بسیاری از روشهای کنترلی از اطلاعات سیستم همجوار بهمنظور کنترل بهتر و همگامسازی بین واحدهای مختلف ریزشبکهها استفاده میشود. در دسترسی و انتقال اطلاعات از طریق لینکهای ارتباطی، مشکلاتی مختلفی بهوجود میآید. در این مقاله آسیبپذیری و انعطافپذیری روشهای کنترل ثانویه توزیعشده اشتراکی مورد مطالعه قرار گرفته و همچنین اثرات حملههای سایبری منع سرویس (DoS)، سنسوری و عملگری و ربودن اطلاعات بر ریزشبکه جزیرهای بررسی شده است. علاوه بر پایداری در این مقاله، همگامسازی نیز تحلیل گردیده است. برای بررسی همزمان پایداری و همگامسازی ریزشبکه از دیدگاه سیستمهای چندعامله استفاده شده است. اثرات حملههای سایبری در کنترلکننده ثانویه فرمولبندی ریاضی شده و کنترلکننده مناسب برای حذف حملهها طراحی شده است. در اثبات پایداری و همگامسازی فرکانس و ولتاژ، تابع لیاپانوف مناسب ارائه و تحلیل همزمان پایداری و همگامسازی با اثبات قضیههای کاربردی انجام شده است. ضریب تابآوری برای حملههای مختلف محاسبه گردیده و نشان داده شده که سیستم در مقابل حملههای سایبری تابآور است. بهمنظور تأیید مباحث تئوری، یک مدل نمونه با وجود حملههای سایبری در متلب/ سیمولینک شبیهسازی گردیده و با توجه به نتایج شبیهسازی، همگامسازی و پایدارسازی انجام شده است.
کلیدواژه: ریزشبکه جزیرهای، حملههای سایبری، سیستمهای چندعامله، کنترلکننده سلسلهمراتبی توزیعشده.
اختصارات
: ماتریس انتقال در گراف
: ماتریس لینک ارتباطی
: ماتریس سیستم
: حالت سیستم بدون حمله
: میانگین پارامتر
: ماتریس اتصال به اسلک2
: ماتریس لاپلاسین
: بهره اتصال3
: بهره فیدبک
: بهره فیدبک مثبت
: درایههای ماتریس مجاورت4
: توان اکتیو متوسط
: توان راکتیو متوسط
: توان اکتیو لحظهای
: توان راکتیو لحظهای
: ولتاژ خروجی
: فرکانس زاویهای خروجی
: ولتاژ خروجی کنترلکننده ثانویه
: فرکانس خروجی کنترلکننده ثانویه
: ولتاژ خروجی کنترلکننده اولیه
: خروجی فرکانس زاویهای کنترلکننده اولیه
: فرکانس
: فرکانس زاویهای در چارچوب معمول
: جریان خروجی بار
: فرکانس قطع فیلتر پایینگذر
: ولتاژ مرجع
: فرکانس زاویهای مرجع
: ولتاژ باس
: سیگنال کنترل کمکی5 ولتاژ
: سیگنال کنترل کمکی فرکانس
: بهره کنترلی ولتاژ
: ضریب دروپ فرکانس
: ضریب دروپ ولتاژ
: سیگنال عدم تطابق
: خطای ردیابی محلی ولتاژ
: خطای ردیابی محلی6 فرکانس
: متغیر کمکی کنترلکننده ولتاژ
: متغیر کمکی کنترلکننده جریان
: گره7 در تئوری گراف
: اندوکتانس خطوط بین
ها
: مقاومت خطوط بین
ها
: مقدار تکین
: پارامتر
مختلشده با حمله
: بهره کنترلی ولتاژ
: بهره کنترلی توان اکتیو
: بهره کنترلی فرکانس زاویهای
: اطلاعات اندازهگیریشده سنسور
: خروجی مختلشده با حمله
: اطلاعات غلط تزریقشده توسط حملهکننده
: سیگنال مختلشده ناشی از حمله عملگری و سنسوری
: سیگنال حمله
: حالت مختلشده با حمله عملگری و سنسوری
: سیگنال کنترلی با حمله عملگری و سنسوری
: خطا با درنظرگرفتن خطای سنسوری
: سیگنال حمله عملگری
،
و
: حداکثر مقادیر خطاهای سنسوری
: زمان شروع حمله 8DoS
ام
: بازه زمانی حمله DoS بین دو
و
: مجموع زمانی حمله DoS
: ماتریس حمله سایبری DoS در حالت
: ماتریس حمله سایبری DoS در ورودی کنترلی
: ماتریس حمله سایبری به ولتاژ اندازهگیریشده
: ماتریس حمله سایبری به فرکانس زاویهای اندازهگیریشده
: ماتریس حمله سایبری به توان اکتیو اندازهگیریشده
: ماتریس حمله سایبری به ورودی کنترلی ولتاژ
: ماتریس حمله سایبری به ورودی کنترلی فرکانس زاویهای
: ماتریس حمله سایبری به ورودی کنترلی توان
: فیلتر پایینگذر
1- مقدمه
مفهوم ریزشبکه در دهههای اخیر مورد توجه طیف وسیعی از پژوهشگران و صنعتگران واقع شده است. علت این امر توسعه منابع انرژی تجدیدپذیر، پیشرفت فناوری و سیاست دولتها برای کاهش مصرف سوختهای فسیلی و بهبود شرایط زیستمحیطی است.
در زمینه منابع انرژی تجدیدپذیر میتوان به انرژیهای خورشیدی، بادی، زمینگرمایی، جزر و مد، پیل سوختی و زیست توده اشاره نمود [1]. برای همگامسازی بین ریزشبکه، استفاده از شبکههای مخابراتی ضروری شده و بنابراین ریزشبکهها را به سیستمهای فیزیکی- سایبری تبدیل کرده است [2]. ریزشبکه از تعدادی منبع تولید پراکنده تشکیل شده است. یک ریزشبکه در دو حالت وصل به شبکه9 و جزیرهای10 مورد بهرهبرداری قرار میگیرد. در وصل به شبکه، کنترل اغلب از طریق شبکه اصلی انجام میگردد. ریزشبکه جزیرهای برای مکانهای دوردست کاربرد زیادی دارد و باید خروجیهای منابع تولید پراکنده با هم همگام باشند. کنترلکنندهها در حالت جزیرهای باید علاوه بر پایداری، تنظیم و یکسانسازی مقادیر ولتاژ و فرکانس خروجی همه منابع را انجام دهند [3].
پارامترهای مهمی که در منابع تولید پراکنده باید کنترل شوند، فرکانس و ولتاژ، کنترل تبادل توان اکتیو و راکتیو بین واحدهای منابع تولید پراکنده و نیز با شبکه اصلی و همگامسازی ریزشبکه با شبکه اصلی11 هستند
[4]. در حالت کلی سه روش کنترلی مختلف برای ریزشبکه وجود دارد:
1) کنترل متمرکز12، 2) کنترل غیرمتمرکز13 و 3) کنترل توزیعشده14. کنترلکننده متمرکز از یک کنترلکننده مرکزی استفاده کرده و اطلاعات همه واحدها به این کنترلکننده ارسال میگردد و کنترل در آن بهصورت یکپارچه انجام میشود. در کنترلکننده غیرمتمرکز برای هر واحد، کنترلکننده جداگانه طراحی میگردد. کنترلکنندهها و واحدهای مختلف، ارتباطی با هم ندارند و هر واحد توسط کنترلکننده خودش مدیریت میشود. با توجه به آنکه در این روش امکان همگامسازی وجود ندارد، معمولاً در حالت جزیرهای از این روش استفاده نمیشود [5]. در روش کنترلی توزیعشده برای هر واحد، کنترلکننده مجزا طراحی میگردد و کنترلکنندهها از اطلاعات واحدهای همجوار نیز استفاده میکنند.
کنترلکنندههای بالا معمولاً بهصورت سلسهمراتبی مورد استفاده قرار میگیرند. کنترلکننده سلسلهمراتبی در چند لایه مقادیر ولتاژ، فرکانس و توان را به مقادیر مطلوب میرساند. با استفاده از اين استراتژی کنترلی، کل ساختار کنترلی به سه سطح اولیه15، ثانويه16 و ثالثیه17 تقسیم میشود [6] و [7].
کنترلکننده دروپ، یک کنترلکننده غیرمتمرکز و کنترلکننده ثالثیه، یک کنترلکننده متمرکز است. با توجه به استفاده از اطلاعات عاملهای همجوار، روش توزیعشده برای همگامسازی و پایدارسازی، مناسبتر از بقیه کنترلکنندههاست و به همین دلیل در کنترل ریزشبکهها بسیار پرکاربرد است [8].
در کنترلکننده متمرکز و توزیعشده برای کنترل به لینکهای ارتباطی نیاز است. در استفاده از لینکهای ارتباطی مشکلات مختلفی از جمله اختلال، تلفات، عدم قطعیت، نویز، تأخیر و حملههای سایبری بهوجود میآید. در این مقاله به تأثیر حملههای سایبری بر ریزشبکهها و حذف اثر آنها با استفاده از کنترلکننده ثانویه پرداخته شده است.
امروزه با پیشرفت تحقیقات در حوزههای ارتباطی، حملههای سایبری اهمیت ویژهای پیدا کردهاند. حملههای سایبری مختلفی در شبکههای ارتباطی ایجاد شده و باعث تخریب و آسیب به سیستمها میگردند. طي چند سال گذشته، كارهاي پژوهشي زيادي در زمينه امنيت سايبري سيستمهاي كنترل صنعتي و زيرساختهاي حياتي توسط متخصصين رشته كنترل و ساير رشتههاي مرتبط ارائه شده است [9]. بحث مشکلات کانال ارتباطی و حملههای سایبری بر روی ریزشبکه نیز در مراجع مختلفی بحث شده است [10] تا [13].
در [14] حملات سایبری به سنسورها و عملگرها بر روی سیستمهای چندعامله18 بحث گردیده و در [15] حمله سایبری تزریق اطلاعات غلط با طراحی کنترلکننده مقاوم حذف میگردد. در [16] اثر حمله سایبری DoS در یک کنترلکننده سلسهمراتبی با استفاده از روش اجماع19 برای ریزشبکه بررسی شده است. نویسندگان در [17]، آسیبپذیری سایبری و پایداری ریزشبکههای DC کنترلشده ثانویه را تحت حملات DoS ارزیابی میکنند. در [18] اثر حمله DoS بر کنترلکننده ثانویه با روش اجماع میانگین بررسی شده که این روش در همگامسازی، دقیق نیست و امکان خطا دارد. در [19] اثر حمله سنسوری و عملگری در معادلات ریزشبکه، وارد و با استفاده از روش کنترل مقاوم اثر خطا کنترل شده است. مرجع [20] به گمشدن داده بین ریزشبکه و شبکه اصلی پرداخته است. در [13] اثر ازبینرفتن دیتا در ریزشبکه بررسی شده و نیز تأخیر در اثر این حمله مورد ارزیابی قرار گرفته است. در [21] حمله سایبری DoS بهصورت مسدودشدن موقت کانال مخابراتی و تأخیر در یک ریزشبکه در نظر گرفته شده و اثر آن بر سیستمها نشان داده شده است؛ البته بررسی حمله بهصورت تأخیر با واقعیت حمله DoS سازگاری ندارد. در [22] برای ازبینبردن اثر حمله سایبری منع سرویس در ریزشبکه از کنترلکننده غیرمتمرکز و با دیدگاه سیستمهای چندعامله استفاده گردیده است. در [23] اثر حملههای سنسوری، ربودن اطلاعات و منع سرویس بر روی کنترلکننده ثانویه آمده است؛ اما پایداری و همگامسازی آن بحث
و تحلیل نشده است. در [18] از کنترلکننده توزیعشده برای کنترل ریزشبکه و رفع اثر حمله DoS استفاده شده و سپس با استفاده از کنترلکننده توزیعشده بهصورت استفاده از میانگین خروجیها بهعنوان مرجع و با وجود محدودیت بار توانی ثابت، اثر حمله تحلیل شده است. در [18] برای ازبینبردن اثر حمله از میانگین ولتاژ و فرکانس خروجی استفاده شده و در مقاله ارائهشده از مرجع استفاده گردیده است. استفاده از میانگین علیرغم اینکه اثر حمله را از بین میبرد، ممکن است باعث شود خروجیها از مقدار مرجع فاصله بگیرند و به سمت مقدار میانگین بازیابی شوند. در [24] اثر حمله سایبری DoS در ریزشبکه برای فرکانس با استفاده از روش کنترلکننده ثانویه و با درنظرگرفتن مرجع توان اکتیو تحلیل شده است؛ اما بررسی در مورد ولتاژ صورت نگرفته و با استفاده
از این روش ولتاژ بازیابی نمیگردد. در [10] با درنظرگرفتن حمله تزریق اطلاعات غلط نامحدود در ریزشبکههای DC، یک کنترل ولتاژ انعطافپذیر پیشنهاد شده است. در [25]، یک روش کنترل انعطافپذیر چندلایه در برابر حمله سایبری ارائه شده است. با این حال، این تحقیقات فقط حمله لینک را در نظر میگیرند و حمله حسگر در نظر گرفته نشده است. در [26] یک زنجیره بلوکی20 برای افزایش امنیت سیستمهای کنترل توزیعشده در ریزشبکهها و در [27]، ارتباطات کوانتومی برای افزایش امنیت سایبری در ارتباطات کنترل توزیعشده ریزشبکه پیشنهاد شده است. در [28] بر اساس تکنیکهای کنترل تطبیقی، یک کنترل انعطافپذیر سایبری توزیعشده برای چندین DG پیشنهاد گردیده که در معرض خطاها و حملات تزریق اطلاعات غلط به کنترلکنندههای ثانویه خود هستند. در [29] فقط فرکانس مورد تحلیل قرار گرفته و حمله سایبری تزریق داده غلط فقط در فرکانس تحلیل شده است. مرجع [30] برای محافظت جامع از سیستم کنترل ثانویه ریزشبکهها در برابر حملات تزریق اطلاعات غلط، یک کنترل مقاوم در برابر حمله را برای همگامسازی فرکانس ریزشبکههای جزیرهای معرفی میکند.
در کاربرد حملههای سایبری در ریزشبکهها اغلب مقالههای منتشرشده بر روی شناسایی و یا اثر حمله بر ریزشبکهها بوده و به مباحث کنترلی و همگامسازی پرداخته نشده است. در اکثر پژوهشهای انجامشده مباحث پایداری، توابع لیاپانوف، مقاومبودن و همگامسازی بهاختصار بررسی شده و همچنین مهمترین مسئله در حملههای سایبری، میزان تابآوری در برابر این حملات است. از آنجایی که ریزشبکهها بهطور مداوم توسط حملههای سایبری تحت شرایط متغیر محیطی و عملیاتی تهدید میشوند، افزایش انعطافپذیری سیستم در برابر چنین رویدادهایی باید افزایش یابد.
در این مقاله اثر حملات سایبری مختلف بر کنترلکننده سلسلهمراتبی در ریزشبکه با دیدگاه سیستمهای چندعامله تحلیل شده است. DGها بهصورت عامل و لینکهای مخابراتی بین آنها با ماتریس مجاورتی مورد مطالعه قرار گرفته است. بهمنظور کنترل بهتر از روش مرجع استفاده شده و ولتاژ، فرکانس و توان با هم کنترل گردیده است. برای تحلیل ابتدا معادلات ریاضی ریزشبکه به همراه حمله استخراج شده و سپس اثر حمله در کنترلکننده آمده و پایداری و همگامسازی ارزیابی گردیده است. نهایتاً باید با طراحی کنترلکننده، پایدارسازی و همگامسازی انجام گردد. در این مقاله سعی شده که اثرات این حمله بر پایداری و همگامسازی کنترلکننده ثانویه ریزشبکه تحلیل گردد و شرایط همگامسازی و پایدارسازی بهدست آید. همچنین برای مقایسه اثرات و تابآوری حملههای سایبری، شاخص تابآوری 21(RI) ارائه و محاسبه شده تا اثر هر حمله بر ریزشبکه بهدست آید. نوآوریهای این مقاله به شرح زیر است:
1) مدلسازی و فرمولبندی حملههای سایبری (DoS، سنسوری و عملگری و ربودن اطلاعات) و همچنین اختلالات مختلف کانال ارتباطی در مدل منابع تولید پراکنده در کنترلکننده ثانویه (اثر حملات سایبری بر این نوع کنترلکننده برای اولین بار بررسی شده است.)
2) ارائه قضیههای لیاپانوف مرتبط و بررسی پایداری و شرایط همگامسازی با وجود حملههای مختلف در سیستم ریزشبکه برای کنترلکننده ثانویه
3) بررسی و مقایسه تابآوری کنترلکننده سلسهمراتبی توزیعشده اشتراکی برای حذف اثرات حملههای سایبری DoS، حمله سنسوری سنسوری و عملگری و ربودن اطلاعات در کنترلکننده ثانویه
4) مقایسه توانایی کنترلکننده در همگامسازی و مشخصکردن انعطافپذیری و مقاومبودن همه DGها با بهدستآوردن ضریب RI
5) تحلیل حمله DoS در انتقال خروجیهای سنسوری
در بخش دوم، مدل دینامیکی منابع تولید پراکنده و لینکهای ارتباطی بحث میگردد و در بخش سوم، روش کنترلی طراحیشده مورد مطالعه قرار میگیرد. در بخش چهارم بررسی اثر حملات سایبری و فرمولبندی حملههای سایبری در کنترلکننده سلسهمراتبی توزیعشده اشتراکی و در بخش پنجم تابع لیاپانوف و شرایط پایداری آورده شده است. در بخش ششم شبیهسازی و نهایتاً در بخش هفتم نتیجهگیری و پیشنهادها ارائه گردیده است.
2- مدل منابع تولید پراکنده و لینکهای ارتباطی
مدل استفادهشده در این مقاله بهصورت مدل 13حالته (1) در نظر گرفته شده که مدلی غیرخطی است و بهطور کامل همه جزئیات را در بر میگیرد. جزئیات کامل این مدل در [6] بررسی شده است
(1)
[1] این مقاله در تاریخ 15 تیر ماه 1402 دریافت و در تاریخ 20 بهمن ماه 1402 بازنگری شد.
عبدالله میرزابیگی (نویسنده مسئول)، گروه مهندسی برق، دانشکده مهندسی،
مؤسسه آموزش عالی جهاد دانشگاهی همدان، همدان، ایران،
(email: mirzabeigi@acecr.ac.ir).
علی کلانترنیا، گروه مهندسی برق، دانشکده مهندسی، دانشگاه بوعلی سینا، همدان، ایران، (email: a.kalantarnia@uast.ac.ir).
[2] . Slack Bus
[3] . Pinning Gain
[4] . Adjacency Matrix
[5] . Auxiliary Control
[6] . The Local Neighborhood Tracking Error
[7] . Node
[8] . Denial of Service Attack
[9] . Grid Connected Mode
[10] . Islanded Mode
[11] . Main Grid
[12] . Centralized Control
[13] . Decentralized Control
[14] . Distributed Control
[15] . Primary Control
[16] . Secondary Control
[17] . Tertiary Control
[18] . Multi Agent Systems
[19] . Consensus
[20] . Blockchain
[21] . Resilience Indices
شکل 1: ریزشبکه به همراه حملههای سایبری.
که زاویه چارچوب مرجع
با چارچوب مرجع معمول،
و
توان متوسط اکتیو و راکتیو خروجی،
متغیر کمکی در کنترلکننده ولتاژ،
متغیر کمکی در کنترلکننده جریان و
،
و
بهترتیب مقادیر جریان و ولتاژ خروجی و جریان بار هستند. مقادیر ورودی کنترلی و خروجی
و
هستند.
برای تحلیل ریزشبکه و پایداری و همگامسازی در این مقاله از تئوری گراف1 استفاده شده است. برای سیستمهای چندعامله، چند قانون اصلی (قوانین رینولد2) وجود دارد: 1) اجتناب از برخورد با همسایگان، 2) تطبیق حرکت با بقیه گروه و 3) باقیماندن در اطراف یک مرکز [31].
این قوانین در ریزشبکه نیز بهطور کامل قابل پیادهسازی است. در این حالت هر منبع تولید پراکنده بهصورت یک عامل3 با (1) در نظر گرفته میشود و سیستم مخابراتی با استفاده از گراف مستقیم4 تئوری گراف مدل میگردد. از ماتریس مجاورتی برای نشاندادن ارتباطات و همچنین در مباحث پایداری و تابع لیاپانوف استفاده میشود [32]. در این مقاله فرض گردیده که توپولوژی ثابت و درخت ریشهدار پیوسته5 بوده و بهصورت نشان داده میشود. گراف بهصورت (2) است
(2)
،
و
بهترتیب گرهها (منابع تولید پراکنده)، لینکهای ارتباطی و ماتریس مجاورتی میباشند. درایههای ماتریس مجاورتی
وزن ضلعهای گراف است که اگر گراف
ام به گراف
ام اطلاعات بدهد یک و در غیر این صورت صفر است. محل اتصال گرهها به هم به شکل
است. ماتریس
را غیرمستقیم6 در نظر میگیرند اگر
(3)
برای تحلیل پایداری ماتریس و لاپلاسین
تعریف میشوند
(4)
3- روش کنترلی طراحیشده
در این مقاله از کنترلکننده توزیعشده اشتراکی ریزشبکه در دو سطح (کنترلکننده اولیه و ثانویه) استفاده گردیده و شکل کلی منابع تولید پراکنده و کنترلکننده اولیه و ثانویه استفادهشده در شکل 1 آمده است. با توجه به شکل و
باید توسط کنترلکننده ثانویه بازنشانی گردند تا انحراف کمتری در ورودی کنترلکننده اولیه ایجاد شود.
چند هدف اصلی برای کنترل، همگامسازی فرکانس و ولتاژ خروجی و تقسیم توان مناسب توان DGهاست؛ البته شروط همگامسازی فرکانس و ولتاژ مهمتر است. طراحی کنترلکننده باید بهنحوی باشد که همه حالتها به مقدار توافقی یا مقدار مرجع برسند و همگامسازی بهدرستی انجام شود. این شرط اصلیترین شرط برای برقراری قوانین رینولد است.
3-1 کنترلکننده اولیه
کنترلکننده اولیه بیشتر برای تقسیم توان بین واحدهای مختلف منابع تولید پراکنده استفاده میگردد و بهصورت داخلی و اغلب دروپ7 است. مزیت اصلی دروپ این است که امکان اختلال از بیرون وجود ندارد و پایداری سیستم را تأمین میکند. مشکل اصلی دروپ، انحراف مقادیر خروجی از مرجع است که برای رفع این مشکل از کنترلکننده ثانویه استفاده میشود. کنترلکنندههای جریان، ولتاژ و توان بهصورت اولیه در نظر گرفته میشوند که در [33] توضیح داده شده است. لازم به ذکر است دروپ ولتاژ و فرکانس تا اندازه زیادی مجزا بوده و طراحی کنترلکننده دروپ ولتاژ و فرکانس، جداگانه انجام میشود. خروجی کنترلکننده
ثانویه و خروجی
بهعنوان ورودی کنترلکننده اولیه است.
شکل 2: کنترلکننده ثانویه متمرکز.
شکل 4: کنترلکننده ثانویه توزیعشده.
در کنترلکننده توان ابتدا با استفاده از خروجیهای منابع تولید پراکنده، توان لحظهای از (5) بهدست میآید و با عبور این توان از یک فیلتر پایینگذر با (6)، توان متوسط بهصورت حاصل میشود
(5)
(6)
با صرف نظر از دینامیکهای سریع سیستم و با درنظرگرفتن مدل سیستم در چارچوب 8dq، کنترلکننده توان در کنترلکننده اولیه (7) در نظر گرفته میشود [6] و [7]
(7)
سپس با توجه به (7)، خروجی کنترلکننده توان بهدست میآید و خروجی به کنترلکننده ولتاژ و
به VSC داده میشود. در این معادله
و
ضرایب دروپ و
و
مقدارهای مرجع کنترلکننده اولیه هستند.
در کنترلکننده ولتاژ و جریان از کنترلکننده PI استفاده شده است. کنترلکننده ولتاژ، مرجع جریانها را مشخص مینماید و خروجی آن بهعنوان ورودیهای مرجع وارد کنترلکننده جریان میشوند.
3-2 کنترلکننده ثانویه
در شکل 1 طرح کلی کنترلکننده ثانویه آمده و برای مشخصکردن مرجع در کنترلکننده ثانویه، معمولاً از میانگین9 مقادیر خروجی ولتاژ و
شکل 3: کنترلکننده ثانویه غیرمتمرکز.
فرکانس منابع تولید پراکنده و یا مقدار مرجع توافقی10 استفاده میگردد. در این مقاله، کنترلکننده ثانویه با استفاده از روش خطیسازی فیدبک طراحی شده است. کنترلکننده ثانویه به سه طریق میتواند در ریزشبکه مورد استفاده قرار گیرد:
1) ثانویه متمرکز که بهصورت شکل 2 است. در این روش، کانال ارتباطی برای گرفتن اطلاعات از همه منابع لازم است. مزیت روش این است که سیستم ارتباطی پیچیدهای نیاز ندارد؛ ولی مشکل اصلی آن است که همگامسازی بهدرستی انجام نمیگردد و همچنین اگر یک منبع خراب شود، در عملکرد همه منابع تأثیر دارد.
2) کنترلکننده ثانویه غیرمتمرکز که بهصورت شکل 3 است. مشکل اصلی این روش آن است همگامسازی بهدرستی انجام نمیگردد.
3) کنترلکننده ثانویه توزیعشده که بهصورت شکل 4 است. در این روش از خروجی منبع تولید پراکنده همسایه برای همگامسازی استفاده میشود. مشکل اصلی این است که سیستم، ارتباط بهتری لازم دارد و همچنین در این روش محاسبات پیچیدهتر میگردد؛ اما مزیت اصلیاش آن است که همگامسازی بهتر انجام میگردد [34].
سیستم کنترل ثانویه را میتوان بهصورت زیر در نظر گرفت
(8)
در عبارت بالا مقادیر و
توسط کنترلکننده ثانویه و برای کمکردن انحراف مقادیر کنترلکننده اولیه استفاده میگردد. در این مقاله برای کنترل و همگامسازی از کنترلکننده توزیعشده استفاده شده است. کنترلکننده توزیعشده به سه نوع مختلف میتواند طراحی گردد.
3-2-1 کنترل توزیعشده اجماع [35] و [36]
کنترل فرکانس توزیعشده بر روی الگوریتم اجماع11 بهصورت زیر است
(9)
برای کنترل ولتاژ نیز به همین ترتیب میتوان عمل کرد. کنترل ولتاژ توزیعشده بر روی الگوریتم اجماع بهصورت زیر است
(10)
در عبارت بالا و
بهره فیدبک مثبت12 است.
3-2-2 کنترل توزیعشده بر پایه میانگین [37]
کنترل فرکانس توزیعشده روی الگوریتم میانگین13 بهصورت زیر است
(11)
در عبارت بالا مقادیر و
مقادیر میانگین هستند که بهصورت (14) بهدست میآیند. خصوصیت این روش آن است که با تعریف مرجع توان از آن در کنترل سیستم استفاده میگردد. این مسئله باعث میشود که خصوصیات دیگری نیز در سیستم مورد استفاده قرار گیرند
(12)
برای کنترل ولتاژ نیز به همین ترتیب میتوان عمل کرد. کنترل ولتاژ توزیعشده بر روی الگوریتم میانگین بهصورت (16) است
(13)
در عبارت بالا مقادیر و
مقادیر میانگین هستند که بهصورت (14) بهدست میآیند
(14)
3-2-3 روش کنترل فرکانس ثانویه زمان محدود قوی توزیعشده
کنترل فرکانس توزیعشده روی الگوریتم زمان محدود قوی توزیعشده14 بهصورت (15) است
(15)
برای کنترل ولتاژ نیز به همین ترتیب میتوان عمل کرد. کنترل فرکانس توزیعشده بر روی الگوریتم زمان محدود قوی توزیعشده بهصورت (16) است
(16)
که ،
،
و
پارامترهای کنترلی فرکانس و ولتاژ هستند
(17)
در این مقاله از روش اول کنترلی استفاده گردیده و و
در نظر گرفته شده است. هدف اصلی در طراحی این کنترلکننده، اعمال ورودی کنترلی مناسب
به کنترلکننده اولیه برای پایداری و همگامسازی سیستم است. با استفاده از روش خطیسازی فیدبک از (7) مشتق گرفته میشود و برابر با ورودی کنترلی در نظر گرفته میشود. ورودی کنترلی بهنحوی طراحی میگردد که خطا به سمت صفر میل کند و بنابراین نتیجه بهصورت (18) درمیآید [7]
(18)
در معادله بالا و
بهترتیب سیگنال کنترلی کمکی ولتاژ و جریان در روش خطیسازی فیدبک سیستمهای چندعامله هستند. بهمنظور پایداریسازی سیستم و با توجه به اینکه سیستم بهصورت چندعامله در نظر گرفته شده است، ورودی کنترلی بهصورت (19) با استفاده از خطاهای دنبالسازی در نظر گرفته میشود [31]
(19)
در این رابطه ،
و
بهترتیب خطای دنبالسازی و
،
و
بهره کنترلی ولتاژ، فرکانس و توان اکتیو هستند. خطای دنبالسازی بهصورت (20) در سیستمهای چندعامله میباشد که در همگامسازی، هدف آن است که این خطاها صفر شوند. این خطاها با استفاده از خروجی DG و همسایه بهدست میآیند
(20)
در (20) ،
و
و
،
و
ولتاژ، فرکانس و توان متوسط خروجی
و
هستند.
و
ولتاژ و فرکانس زاویهای مرجع،
درایههای ماتریس مجاورت و
بهره اتصال هستند.
فقط زمانی برابر یک است که DG به گره اسلک وصل باشد و در غیر این صورت صفر است.
با استفاده از (7) سیگنال کنترلی از روش خطیسازی فیدبک بهصورت (21) بهدست میآید
(21)
در (21) مقدار بهصورت زیر تعریف شده است
(22)
که مربوط به اطلاعات داخلی DG میباشد و بنابراین تحت تأثیر اختلالات خارجی قرار نمیگیرد.
توان راکتیو لحظهای،
فرکانس قطع فیلتر پایینگذر و
و
ولتاژ و جریان خروجی
است [7] و [38].
4- حمله سایبری روی کنترلکننده ثانویه
سیستم ریزشبکه تحت آسیبپذیری از حملههای سایبری است. حملههای سایبری به سه گروه کلی تقسیم میشوند: 1) حمله منع سرویس (DoS)، 2) حمله تکرار15 و 3) حمله فریب16. حمله DoS، در دسترسبودن و حمله تکرار و فریب، محرمانهبودن و یکپارچگی اطلاعات سیستم را دچار مشکل میکنند. در حمله منع سرویس (DoS) کانال ارتباطی مسدود میگردد. در حمله تکرار از خروجیهای قبلی سیستم استفاده شده و در زمانهای حمله بهعنوان خروجی اصلی جایگزین میگردند. در حمله فریب به خروجی سیستم پارامتری اضافه میگردد و باعث اختلال در خروجی میشود [39] و [40]. در کل فرمول همه حملات را میتوان بهصورت زیر در نظر گرفت
(23)
که اطلاعات اندازهگیریشده و
اطلاعات دریافتشده همان لحظه است. در (24) تا (26) فرمول حملههای سایبری DoS، تکرار و فریب بهترتیب آمدهاند
(24)
(25)
(26)
که اطلاعات گذشته و
اطلاعات تزریقشده توسط مهاجم هستند [40].
شکل کلی منابع تولید پراکنده به همراه حمله سایبری و کنترلکننده مورد استفاده بهصورت شکل 1 در نظر گرفته شده است. با توجه به شکل، حمله DoS ممکن است در کنترلکننده ثانویه و یا بین اولیه و ثانویه اتفاق بیفتد. حمله سایبری سنسوری و عملگری و ربودن اطلاعات در کانال ارتباطی و خطای سنسوری و عملگری در گرهها اتفاق میافتد.
در این بخش، حمله سنسوری و عملگری در کنترلکننده ثانویه آمده است و در این حمله، خروجی سنسورها هنگام انتقال مورد حمله قرار میگیرند. در بسیاری از مواقع شباهتهای زیادی بین حمله سایبری و عیب17 سنسوری وجود دارد و تفاوت اساسی آنها در این است که حمله سایبری به لینک ارتباطی وارد میگردد؛ اما خطا به خروجی سنسور اضافه میشود [41].
در کنترلکننده سلسهمراتبی، حمله سنسوری در میان سنسورهای کنترلکننده ثانویه و حمله عملگری بین کنترلکننده اولیه و ثانویه اتفاق میافتد. حمله سایبری سنسوری و عملگری باعث میشود که خروجی ولتاژ و فرکانس یک DG به DG همجوار اشتباه برسد و ممکن است باعث ناپایداری سیستم گردد. با توجه به (23) حمله سایبری سنسوری بهصورت (27) است
(27)
که سیگنال مختلشده ناشی از حمله عملگری و سنسوری،
سیگنال واقعی و
سیگنال حمله عملگر و سنسوری است. در این فرمول
بدون حمله و
با حمله سایبری است.
4-1 اثر حمله سایبری سنسوری و عملگری بر کنترلکننده ثانویه
بررسی اثر حمله سایبری سنسوری و عملگری میتواند در کنترلکنندههای ثانویه مختلف انجام پذیرد. در این مقاله، اثر حمله در (20) مورد بررسی قرار گرفته است. اثر این حمله بر کنترلکننده ثانویه بهصورت زیر است
(28)
با استفاده از رابطه ریاضی حمله سنسوری در (27)، رابطه بالا مجدداً بازنویسی میشود. اثر حمله سنسوری و عملگری در کنترلکننده ثانویه بهصورت زیر است
(29)
بنابراین سیگنال ورودی کنترلکننده اولیه برابر است با
(30)
و به همین ترتیب برای کنترلکننده فرکانس با حمله سایبری بهصورت (31) بازنویسی میگردد
(31)
اگر حمله به عملگر و سنسور در فرکانس اتفاق بیفتد، بهصورت (32) نشان داده میشود
(32)
حمله سنسوری مقادیر توان، ولتاژ و فرکانس بهصورت (33) است
(33)
که ،