
خود را در پیک سیستم استفاده کند و به شبکه حمله کند، امّا ترجیح او این است که در زمانهای مختلف نیروهای خود را به کار گیرد. این نتیجهی قابل توجّهی است که نشان میدهد که مهاجم شبکه الزاماً تمام نیروهای خود را در پیک سیستم استفاده نمیکند. در این حالت، ترجیح مهاجم این بوده است که زمان حمله به خطّ 3 را در t5 تنظیم کند و از این طریق میزان خسارت را بیشتر کند.
وضعیت شش فاکتور مورد مطالعه، در هر سناریو
سناریو
فاکتور متغیّر
فاکتورهای ثابت
نام
مقادیر
نام
مقدار
۱
Vj(t)
D, E
RTotal
8
R(t)
3
Zlmax
1
Wl
Case C
الگوی بار
Case A
۲
RTotal
1، ۲، ۴، ۶-۹ و 12
Vj(t)
D
R(t)
۲
Zlmax
1
Wl
Case C
الگوی بار
Case A
۳
R(t)
1-8
RTotal
8
Vj(t)
D
Zlmax
1
Wl
Case C
الگوی بار
Case A
۴
Zlmax
1-6
RTotal
8
R(t)
۲
Vj(t)
D
Wl
Case C
الگوی بار
Case A
5
الگوی بار
Case D
RTotal
8
R(t)
8
Zlmax
1
Wl
Case D
Vj(t)
D
6
Wl
Case B
RTotal
8
R(t)
8
Zlmax
1
Vj(t)
D
الگوی بار
Case C
نتایج بدست آمده برای سناریوی 1
Vj(t)
نقشهی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیهسازی
(h:m:sec)
مکان حمله (خطوط)
زمان حمله
شین
MW
D
۵ و۶
t1
۱
4/151
6/4445
8/511549
0:44:39
۱، ۳ و ۷
t2
۲
8/1798
۲ و ۸
t3
۴
907
۴
t4
۵
4/1588
E
۵ و ۶
t1
۲
1/1886
6/4445
5/363214
0:37:09
۱، ۳ و ۷
t2
۴
899
۲، ۴ و ۸
t3
۵
5/1660
نتایج بدست آمده برای سناریوی 2
RTotal
نقشهی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیهسازی
(h:m:sec)
مکان حمله (خطوط)
زمان حمله
شین
MW
۱
7
t3
5
8/991
8/991
6/194902
0:00:05
۲
7
t3
5
8/1591
8/1591
3/277352
0:00:35
3
t5
1
3/550
۴
6
t1
2
1803
6/3774
8/405693
0:06:12
7 و 8
t3
4
5/429
4
t5
5
8/991
۶
6
t1
1
7/132
3923
1/457106
1:19:32
7 و 8
t3
2
1769
1 و 3
t4
4
5/429
4
t5
5
8/1591
۷
6
t1
1
7/132
4323
9/501454
0:22:50
7 و 8
t3
2
1769
1 و 3
t4
4
5/829
2 و 4
t5
5
8/1591
۸
5 و 6
t1
1
7/72
1/4379
3/510367
0:23:38
7 و 8
t3
2
1739
1 و 3
t4
4
6/975
2 و 4
t5
5
8/1591
۹
مشابه پاسخهای بدست آمده برای ۸ = RTotal
0:24:02
۱۲
0:32:33
جدول3-10 نتایج بدست آمده برای سناریوی 3 را نشان میدهد. مشاهده میشود که در حالتی که مهاجم تنها میتواند یک نیرو را در هر زیربازه استفاده کند، هشت نیروی خود را برای حمله به هشت خطّ شبکه، در زمانهای مختلف به کار گیرد. وقتی که R(t) افزایش مییابد، به نظر میرسد که مهاجم ترجیح میدهد تعداد حملات همزمان را افزایش دهد ولی این روند الزاماً بهترین روند نیست. بهترین نتیجه برای نشان دادن این موضوع، نتیجهی بدست آمده برای 8 = R(t) است که اگرچه مهاجم مجاز است که تمـامی نیروهای خود را به طـور همـزمـان و در یک زمــان واحـد (پیک سیستم) به کار گیرد، ولی نقشهی انتخاب شده توسّط مهاجم، به کار بردن همزمان بیش از سه نیرو را تأیید نمیکند و نیروها را در زمانهای مختلف تخصیص میدهد. مقایسهی نتایج بدست آمده برای 3 = R(t) در
جدول3-10 و نتایج حاصل برای 8 = RTotal در جدول3-9 نشان میدهد که مهاجم با به کار بردن سه نیرو در یک زمان، توانسته است مقدار قطع بار و تابع هـدف خـود را از MW 1/4379 و (× Ɍ ۲۴)3/510367، به MW 6/4444 و (× Ɍ ۲۴) 8/511549 افـزایش دهد.
اگر با مقادیر در نظر گرفته شده برای فاکتورهای ششگانهی مختلف در سناریوی 3، مهاجم هر هشت نیروی خود را به طور همزمان در زمان پیک سیستم به کار گیرد، میزان قطع بار و تابع هدف حاصل شده به ترتیب برابر خواهند بود با MW 8/4311 و (× Ɍ ۲۴) 4/499728 (به نتایج Case A در جدول3-14 مراجعه شود) که در مقایسه با MW 6/4444 و (× Ɍ ۲۴) 8/511549 بدست آمده برای 3 = R(t) در جدول3-10، به ترتیب، %3 و %3/2 کاهش یافتهاند. نتایج بدست آمده برای سناریوی 4 در جدول3-11 آورده شده است.
در این سناریو به ازای Zlmax های مختلف، نتایج ارائه شدهاند. نتایج ارائه شده در این جدول به وضوح نشان میدهند که پارامتر Zlmax در تعیین نقشهی مهاجم نقش تعیین کننده دارد. وقتی که فرض میشود که 1 = Zlmax، مهاجم تنها میتواند یک بار به هر خط شبکه حمله کند و از آنجا که تعداد افراد مهاجم هشت نفر است و شبکهی مورد مطالعه نیز هشت خط دارد، قاعدتاً مهاجم به هر خطّ شبکه یک بار حمله میکند. در حالت 2 = Zlmax که مهاجم میتواند به هر خط شبکه حدّاکثر دو بار حمله کند، به جای حمله به هر هشت خطّ شبکه (مشابه نتایج بدست آمده در حالت
1 = Zlmax)، ترجیح میدهد تنها به چهار خطّ شبکه ولی به هرکدام دو مرتبه حمله کند و از این طریق مقدار قطع بار و تابع هدف خود را نسبت به حالت 1 = Zlmax، به ترتیب %3/64 و %7/41 افزایش میدهد که افزایش قابل توجّهی است.
در نهایت، وقتی که مقدار Zlmax به قدر کافی بزرگ در نظر گرفته میشود (4 ≤ Zlmax)، مشاهده میشود که ترجیح مهاجم این است که تنها به خطوط 7 و3 برای چندین بار حمله کند که این نتیجه منطقی به نظر میرسد؛ چرا که همانطور که پیشتر نیز توضیح داده شد، این دو خط تغذیه کنندهی گرانقیمتترین و بزرگترین بار سیستم، یعنی بار موجود در شین 5، میباشند و مهاجم تمام نیروی خود را صرف قطع این بار نموده است. تابع هدف مهاجم در این حالت نسبت به حالت 1 = Zlmax به میزان %7/78 افزایش یافته است که مقدار بسیار قابل توجّهی است و قدرت و شدّت اثر پارامتر Zlmax و این موضوع که مهاجم میتواند به جای حمله به چند المان مختلف، به یک المان واحد برای چندین بار حمله کند را به خوبی نشان میدهد.
نتایج بدست آمده برای سناریوی 3
R(t)
نقشهی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیهسازی
(h:m:sec)
مکان حمله (خطوط)
زمان حمله
شین
MW
۱
5
t1
۱
7/112
4232
7/491483
1:13:09
6
t2
8
t3
۲
7/1635
1
t4
2
t5
۴
6/975
4
t6
7
t10
۵
1508
3
t12
۲
5 و 6
t1
1
7/72
1/4379
3/510367
0:44:15
7 و 8
t3
2
1739
1 و 3
t4
4
6/975
2 و 4
t5
5
8/1591
۳
5 و 6
t1
1
4/151
6/4444
8/511549
0:45:07
1 و 3 و 7
t2
2
8/1798
2 و 8
t3
4
906
4
t4
5
4/1588
۴
مشابه پاسخهای بدست آمده برای ۸ = R(t)
1:26:13
۵
0:56:36
۶
1:25:17
۷
0:45:23
۸
1:12:35
جدول3-12 نتایج بدست آمده برای سناریوی 5 را نشان میدهد. تمامی فاکتورهای این سناریو دقیقاً دارای همان مقادیری هستند که در حالت 8 = R(t) در سناریوی 3 دارا بودند، مگر این که الگوی بار در این سناریو به صورت الگوی بار Case B در جدول3-4 انتخاب شده است. در الگوی بار Case B، سهم بار شین 5 از کلّ بار شبکه در ماههای دو و سه افزایش یافته است و سهم سایر شینها کاهش یافته است. به منظور مقایسهی نتایج این سناریو با مورد مشابه در جدول3-10، در هر دو حالت خطوطی که مورد حمله قرار گرفتهاند یکسانند (بدیهی است) ولی زمان حملات در آنها کاملاً متفاوت است. نقشهی حمله به خطوط مهمّ 7 و 3، از حملهی همزمان در زیربازهی t2 در جدول3-10 به حملات جداگانه در زیربازههای t9 و t11 (به ترتیب) در سناریوی 5 (جدول3-12) تغییر یافته است و این در حالی است که کماکان در الگوی بار Case B نیز پیک فصلی بار سیستم در زیربازهی t3 رخ داده است. این موضوع نشان میدهد که بار شین 5 نقش تعیین کننده دارد و میتواند نقشهی مهاجم را عوض کند. نتیجهای که میتوان از این موضوع گرفت این است که در بررسی آسیبپذیری سیستم قدرت لازم است که الگوی بارهای سیستم در نظر گرفته شوند و این امر میسّر نمیشود مگر این که فاکتور «زمان» نیز در این بررسی لحاظ شود.
مقایسهی دیگری که میتوان انجام داد، مقایسهی نتایج حاصل شده در سناریوی 5 با حالتی است که در همین سناریو مهاجم تصمیم بگیرد که تمام نیروهای خود را تنها در زمان پیک سیستم به کار بگیرد. چنین مقایسهای در جدول3-14 صورت گرفته است. مقدار بار قطع شده و مقدار تابع هدف در نقشهی تعیین شده توسّط مدل WaW نسبت به همان مقادیر در نقشهی حمله تنها در پیک سیستم، به ترتیب به اندازهی %4/8 و %6/8 افزایش یافته است.
نتایج بدست آمده برای سناریوی 4
Zlmax
نقشهی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیهسازی
(h:m:sec)
مکان حمله (خطوط)
زمان حمله
شین
MW
۱
5 و 6
t1
1
7/72
1/4379
510367
0:32:01
7 و 8
t3
2
1739
1 و 3
t4
4
6/975
2 و 4
t5
5
8/1591
۲
6
t1 و t11
1
1/1131
3/7193
723006
1:32:55
7
t2 و t10
2
6/3295
8
t2 و t10
4
1/870
4
t3 و t9
5
5/1896
۳
6
t1
۱
3/570
8/6831
2/830383
33:10:47
7
t1 ، t9 و t26
8
t3
۲
9/1847
4
t5
۴
5/429
3
t11
۵
1/3984
۴
7
t1 ،t9 ، t17 و t26
۵
3/5982
3/5982
2/911836
0:05:38
3
t7 ،t13 ، t19 و t26
۵
مشابه با پاسخهای بدست آمده برای ۴ = Zlmax
0:03:44
۶
0:05:17
نتایج بدست آمده برای سناریوی 5
نقشهی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیهسازی
(h:m:sec)
مکان حمله (خطوط)
زمان حمله
شین
MW
5 و 6
t1
۱
1/169
4682
7/550206
0:22:45
1
t2
2 و 8
t3
۲
7/1718
4
t5
۴
1/882
7
t9
۵
1/1912
3
t11
نتایج بدست آمده برای سناریوی 6
نقشهی حمله
قطع بار
کلّ بار قطع شده
(MW)
تابع هدف
(× Ɍ ۲۴)
زمان شبیهسازی
(h:m:sec)
مکان حمله (خطوط)
زمان حمله
شین
MW
2
t1
۲
8/1040
4/2718
5/343702
0:06:29
1، 3، 4، 5، 6 و 7
t2
۴
9/760
8
t3
۵
7/916
جدول3-13 اثر فاکتور Wl را نشان میدهد. در سناریوی 6، برای مدّت زمان لازم برای تعمیرات اجباری خطوط شبکه، از اعداد Case D در جدول3-6 استفاده شده است که میانگین این اعداد از اعداد استفاده شده در Case C همین جدول کمتر است. تعبیر این کاهش این است که حملات در نقاطی از خطوط صورت میگیرد که تیم تعمیرات راحتتر به آن نقاط دسترسی دارند. مورد مشابه با سناریوی 6، حالت 8 = R(t) در سناریوی 3 است که در آن مقادیر تمام فاکتورهای ششگانه، مگر Wl، با مقادیر آنها در سناریوی 6 برابر است. این تغییر Wl اثر خود را بر روی زمان حملات گذاشته است. در سناریوی 6، مهاجم اکثر نیروهای خود را در زمان پیک سیستم به کار گرفته است و به شبکه حمله کرده است. در مورد مشابه در سناریوی 3، تصمیمگیری در خصوص زمان حمله، با افزایش Wl تغییر یافته است. توضیح بیشتر این که وقتی مهاجم نقطهی حمله به برخی از خطوط را در مکانهایی انتخاب میکند که دسترسی تیم تعمیرات به آن نقاط مشکلتر است، علاوه بر تغییر مکان حمله (خطوط مورد هدف)، زمان حمله نیز از این انتخاب متأثّر میشود.
مقایسهی پاسخهای مربوط به دو نقشهی حمله: 1- نقشهی حملهی انتخاب شده توسّط مدل WaW 2- استفاده از تمام نیروها تنها در زمان
