پایان نامه با واژه های کلیدی شبیه‌سازی

دانلود پایان نامه ارشد

خود را در پیک سیستم استفاده کند و به شبکه حمله کند، امّا ترجیح او این است که در زمان‌های مختلف نیروهای خود را به کار گیرد. این نتیجه‌ی قابل توجّهی است که نشان می‌دهد که مهاجم شبکه الزاماً تمام نیروهای خود را در پیک سیستم استفاده نمی‌کند. در این حالت، ترجیح مهاجم این بوده است که زمان حمله به خطّ 3 را در t5 تنظیم کند و از این طریق میزان خسارت را بیشتر کند.
وضعیت شش فاکتور مورد مطالعه، در هر سناریو
سناریو
فاکتور متغیّر
فاکتورهای ثابت

نام
مقادیر
نام
مقدار
۱
Vj(t)
D, E
RTotal
8

R(t)
3

Zlmax
1

Wl
Case C

الگوی بار
Case A
۲
RTotal
1، ۲، ۴، ۶-۹ و 12
Vj(t)
D

R(t)
۲

Zlmax
1

Wl
Case C

الگوی بار
Case A
۳
R(t)
1-8
RTotal
8

Vj(t)
D

Zlmax
1

Wl
Case C

الگوی بار
Case A
۴
Zlmax
1-6
RTotal
8

R(t)
۲

Vj(t)
D

Wl
Case C

الگوی بار
Case A
5
الگوی بار
Case D
RTotal
8

R(t)
8

Zlmax
1

Wl
Case D

Vj(t)
D
6
Wl
Case B
RTotal
8

R(t)
8

Zlmax
1

Vj(t)
D

الگوی بار
Case C
نتایج بدست آمده برای سناریوی 1
Vj(t)
نقشه‌ی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیه‌سازی
(h:m:sec)

مکان حمله (خطوط)
زمان حمله
شین
MW

D
۵ و۶
t1
۱
4/151
6/4445
8/511549
0:44:39

۱، ۳ و ۷
t2
۲
8/1798

۲ و ۸
t3
۴
907

۴
t4
۵
4/1588

E
۵ و ۶
t1
۲
1/1886
6/4445
5/363214
0:37:09

۱، ۳ و ۷
t2
۴
899

۲، ۴ و ۸
t3
۵
5/1660

نتایج بدست آمده برای سناریوی 2
RTotal
نقشه‌ی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیه‌سازی
(h:m:sec)

مکان حمله (خطوط)
زمان حمله
شین
MW

۱
7
t3
5
8/991
8/991
6/194902
0:00:05
۲
7
t3
5
8/1591
8/1591
3/277352
0:00:35

3
t5
1
3/550

۴
6
t1
2
1803
6/3774
8/405693
0:06:12

7 و 8
t3
4
5/429

4
t5
5
8/991

۶
6
t1
1
7/132
3923
1/457106
1:19:32

7 و 8
t3
2
1769

1 و 3
t4
4
5/429

4
t5
5
8/1591

۷
6
t1
1
7/132
4323
9/501454
0:22:50

7 و 8
t3
2
1769

1 و 3
t4
4
5/829

2 و 4
t5
5
8/1591

۸
5 و 6
t1
1
7/72
1/4379
3/510367
0:23:38

7 و 8
t3
2
1739

1 و 3
t4
4
6/975

2 و 4
t5
5
8/1591

۹
مشابه پاسخ‌های بدست آمده برای ۸ = RTotal
0:24:02
۱۲

0:32:33

‏جدول3-10 نتایج بدست آمده برای سناریوی 3 را نشان می‌دهد. مشاهده می‌شود که در حالتی که مهاجم تنها می‌تواند یک نیرو را در هر زیربازه استفاده کند، هشت نیروی خود را برای حمله به هشت خطّ شبکه، در زمان‌های مختلف به کار گیرد. وقتی که R(t) افزایش می‌یابد، به نظر می‌رسد که مهاجم ترجیح می‌دهد تعداد حملات همزمان را افزایش دهد ولی این روند الزاماً بهترین روند نیست. بهترین نتیجه برای نشان دادن این موضوع، نتیجه‌ی بدست آمده برای 8 = R(t) است که اگرچه مهاجم مجاز است که تمـامی نیروهای خود را به طـور همـزمـان و در یک زمــان واحـد (پیک سیستم) به کار گیرد، ولی نقشه‌ی انتخاب شده توسّط مهاجم، به کار بردن همزمان بیش از سه نیرو را تأیید نمی‌کند و نیروها را در زمان‌های مختلف تخصیص می‌دهد. مقایسه‌ی نتایج بدست آمده برای 3 = R(t) در
‏جدول3-10 و نتایج حاصل برای 8 = RTotal در ‏جدول3-9 نشان می‌دهد که مهاجم با به کار بردن سه نیرو در یک زمان، توانسته است مقدار قطع بار و تابع هـدف خـود را از MW 1/4379 و (× Ɍ ۲۴)3/510367، به MW 6/4444 و (× Ɍ ۲۴) 8/511549 افـزایش دهد.
اگر با مقادیر در نظر گرفته شده برای فاکتورهای شش‌گانه‌ی مختلف در سناریوی 3، مهاجم هر هشت نیروی خود را به طور همزمان در زمان پیک سیستم به کار گیرد، میزان قطع بار و تابع هدف حاصل شده به ترتیب برابر خواهند بود با MW 8/4311 و (× Ɍ ۲۴) 4/499728 (به نتایج Case A در ‏جدول3-14 مراجعه شود) که در مقایسه با MW 6/4444 و (× Ɍ ۲۴) 8/511549 بدست آمده برای 3 = R(t) در ‏جدول3-10، به ترتیب، %3 و %3/2 کاهش یافته‌اند. نتایج بدست آمده برای سناریوی 4 در ‏جدول3-11 آورده شده است.
در این سناریو به ازای Zlmax های مختلف، نتایج ارائه شده‌اند. نتایج ارائه شده در این جدول به وضوح نشان می‌دهند که پارامتر Zlmax در تعیین نقشه‌ی مهاجم نقش تعیین کننده دارد. وقتی که فرض می‌شود که 1 = Zlmax، مهاجم تنها می‌تواند یک بار به هر خط شبکه حمله کند و از آن‌جا که تعداد افراد مهاجم هشت نفر است و شبکه‌ی مورد مطالعه نیز هشت خط دارد، قاعدتاً مهاجم به هر خطّ شبکه یک بار حمله می‌کند. در حالت 2 = Zlmax که مهاجم می‌تواند به هر خط شبکه حدّاکثر دو بار حمله کند، به جای حمله به هر هشت خطّ شبکه (مشابه نتایج بدست آمده در حالت
1 = Zlmax)، ترجیح می‌دهد تنها به چهار خطّ شبکه ولی به هرکدام دو مرتبه حمله کند و از این طریق مقدار قطع بار و تابع هدف خود را نسبت به حالت 1 = Zlmax، به ترتیب %3/64 و %7/41 افزایش می‌دهد که افزایش قابل توجّهی است.
در نهایت، وقتی که مقدار Zlmax به قدر کافی بزرگ در نظر گرفته می‌شود (4 ≤ Zlmax)، مشاهده می‌شود که ترجیح مهاجم این است که تنها به خطوط 7 و3 برای چندین بار حمله کند که این نتیجه منطقی به نظر می‌رسد؛ چرا که همان‌طور که پیش‌تر نیز توضیح داده شد، این دو خط تغذیه کننده‌ی گران‌قیمت‌ترین و بزرگ‌ترین بار سیستم، یعنی بار موجود در شین 5، می‌باشند و مهاجم تمام نیروی خود را صرف قطع این بار نموده است. تابع هدف مهاجم در این حالت نسبت به حالت 1 = Zlmax به میزان %7/78 افزایش یافته است که مقدار بسیار قابل توجّهی است و قدرت و شدّت اثر پارامتر Zlmax و این موضوع که مهاجم می‌تواند به جای حمله به چند المان مختلف، به یک المان واحد برای چندین بار حمله کند را به خوبی نشان می‌دهد.

نتایج بدست آمده برای سناریوی 3
R(t)
نقشه‌ی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیه‌سازی
(h:m:sec)

مکان حمله (خطوط)
زمان حمله
شین
MW

۱
5
t1
۱
7/112
4232
7/491483
1:13:09

6
t2

8
t3
۲
7/1635

1
t4

2
t5
۴
6/975

4
t6

7
t10
۵
1508

3
t12

۲
5 و 6
t1
1
7/72
1/4379
3/510367
0:44:15

7 و 8
t3
2
1739

1 و 3
t4
4
6/975

2 و 4
t5
5
8/1591

۳
5 و 6
t1
1
4/151
6/4444
8/511549
0:45:07

1 و 3 و 7
t2
2
8/1798

2 و 8
t3
4
906

4
t4
5
4/1588

۴
مشابه پاسخ‌های بدست آمده برای ۸ = R(t)
1:26:13
۵

0:56:36
۶

1:25:17
۷

0:45:23
۸

1:12:35

‏جدول3-12 نتایج بدست آمده برای سناریوی 5 را نشان می‌دهد. تمامی فاکتورهای این سناریو دقیقاً دارای همان مقادیری هستند که در حالت 8 = R(t) در سناریوی 3 دارا بودند، مگر این که الگوی بار در این سناریو به صورت الگوی بار Case B در ‏جدول3-4 انتخاب شده است. در الگوی بار Case B، سهم بار شین 5 از کلّ بار شبکه در ماه‌های دو و سه افزایش یافته است و سهم سایر شین‌ها کاهش یافته است. به منظور مقایسه‌ی نتایج این سناریو با مورد مشابه در ‏جدول3-10، در هر دو حالت خطوطی که مورد حمله قرار گرفته‌اند یکسانند (بدیهی است) ولی زمان حملات در آن‌ها کاملاً متفاوت است. نقشه‌ی حمله به خطوط مهمّ 7 و 3، از حمله‌ی همزمان در زیربازه‌ی t2 در ‏جدول3-10 به حملات جداگانه در زیربازه‌های t9 و t11 (به ترتیب) در سناریوی 5 (‏جدول3-12) تغییر یافته است و این در حالی است که کماکان در الگوی بار Case B نیز پیک فصلی بار سیستم در زیربازه‌ی t3 رخ داده است. این موضوع نشان می‌دهد که بار شین 5 نقش تعیین کننده دارد و می‌تواند نقشه‌ی مهاجم را عوض کند. نتیجه‌ای که می‌توان از این موضوع گرفت این است که در بررسی آسیب‌پذیری سیستم قدرت لازم است که الگوی بارهای سیستم در نظر گرفته شوند و این امر میسّر نمی‌شود مگر این که فاکتور «زمان» نیز در این بررسی لحاظ شود.
مقایسه‌ی دیگری که می‌توان انجام داد، مقایسه‌ی نتایج حاصل شده در سناریوی 5 با حالتی است که در همین سناریو مهاجم تصمیم بگیرد که تمام نیروهای خود را تنها در زمان پیک سیستم به کار بگیرد. چنین مقایسه‌ای در ‏جدول3-14 صورت گرفته است. مقدار بار قطع شده و مقدار تابع هدف در نقشه‌ی تعیین شده توسّط مدل WaW نسبت به همان مقادیر در نقشه‌ی حمله تنها در پیک سیستم، به ترتیب به اندازه‌ی %4/8 و %6/8 افزایش یافته است.

نتایج بدست آمده برای سناریوی 4
Zlmax
نقشه‌ی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیه‌سازی
(h:m:sec)

مکان حمله (خطوط)
زمان حمله
شین
MW

۱
5 و 6
t1
1
7/72
1/4379
510367
0:32:01

7 و 8
t3
2
1739

1 و 3
t4
4
6/975

2 و 4
t5
5
8/1591

۲
6
t1 و t11
1
1/1131
3/7193
723006
1:32:55

7
t2 و t10
2
6/3295

8
t2 و t10
4
1/870

4
t3 و t9
5
5/1896

۳
6
t1
۱
3/570
8/6831
2/830383
33:10:47

7
t1 ، t9 و t26

8
t3
۲
9/1847

4
t5
۴
5/429

3
t11
۵
1/3984

۴
7
t1 ،t9 ، t17 و t26
۵
3/5982
3/5982
2/911836
0:05:38

3
t7 ،t13 ، t19 و t26

۵
مشابه با پاسخ‌های بدست آمده برای ۴ = Zlmax
0:03:44
۶

0:05:17

نتایج بدست آمده برای سناریوی 5
نقشه‌ی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیه‌سازی
(h:m:sec)
مکان حمله (خطوط)
زمان حمله
شین
MW

5 و 6
t1
۱
1/169
4682
7/550206
0:22:45
1
t2

2 و 8
t3
۲
7/1718

4
t5
۴
1/882

7
t9
۵
1/1912

3
t11

نتایج بدست آمده برای سناریوی 6
نقشه‌ی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیه‌سازی
(h:m:sec)
مکان حمله (خطوط)
زمان حمله
شین
MW

2
t1
۲
8/1040
4/2718
5/343702
0:06:29
1، 3، 4، 5، 6 و 7
t2
۴
9/760

8
t3
۵
7/916

‏جدول3-13 اثر فاکتور Wl را نشان می‌دهد. در سناریوی 6، برای مدّت زمان لازم برای تعمیرات اجباری خطوط شبکه، از اعداد Case D در ‏جدول3-6 استفاده شده است که میانگین این اعداد از اعداد استفاده شده در Case C همین جدول کمتر است. تعبیر این کاهش این است که حملات در نقاطی از خطوط صورت می‌گیرد که تیم تعمیرات راحت‌تر به آن نقاط دسترسی دارند. مورد مشابه با سناریوی 6، حالت 8 = R(t) در سناریوی 3 است که در آن مقادیر تمام فاکتورهای شش‌گانه، مگر Wl، با مقادیر آن‌ها در سناریو‌ی 6 برابر است. این تغییر Wl اثر خود را بر روی زمان حملات گذاشته است. در سناریوی 6، مهاجم اکثر نیروهای خود را در زمان پیک سیستم به کار گرفته است و به شبکه حمله کرده است. در مورد مشابه در سناریوی 3، تصمیم‌گیری در خصوص زمان حمله، با افزایش Wl تغییر یافته است. توضیح بیشتر این که وقتی مهاجم نقطه‌ی حمله به برخی از خطوط را در مکان‌هایی انتخاب می‌کند که دسترسی تیم تعمیرات به آن نقاط مشکل‌تر است، علاوه بر تغییر مکان حمله (خطوط مورد هدف)، زمان حمله نیز از این انتخاب متأثّر می‌شود.
مقایسه‌ی پاسخ‌های مربوط به دو نقشه‌ی حمله: 1- نقشه‌ی حمله‌ی انتخاب شده توسّط مدل WaW 2- استفاده از تمام نیروها تنها در زمان

پایان نامه
Previous Entries پایان نامه با واژه های کلیدی شبیه‌سازی، نیروی انسانی Next Entries پایان نامه با واژه های کلیدی شبیه‌سازی