پایان نامه با واژه های کلیدی مدل‌سازی، استراتژی دفاعی، قابلیت اطمینان

دانلود پایان نامه ارشد

قدرت نگاه می‌کند و به ارزیابی راهبردهای دفاع از شبکه‌ی قدرت در مقابل حملات خصومت‌آمیز122 می‌پردازد. هولمگرون [31] نشان می‌دهد که چگونه می‌توان با استفاده از مفاهیم تئوری بازی، راهبرد‌هایی مناسب برای دفاع از سیستم قدرت در مقابل حملات خصومت آمیز یافت و این راهبرد‌ها را ارزیابی نمود. این مقاله [31] به مدل کردن طرف مهاجم و طرف مدافع می‌پردازد و با بیان تعاملات مختلفی که ممکن است که بین مهاجم و مدافع وجود داشته باشد، به ارائه‌ی راهکارهای دفاعی مناسب می‌پردازد. مدل‌های ارائه شده در این مقاله [31]، جنبه‌های احتمالاتی موجود در حمله و دفاع را در نظر می‌گیرد که در مدل‌های قبلی چنین کاری صورت نگرفته بود.
روند مدل‌سازی‌ای که در این مقاله [31] پیش گرفته شده است به این گونه است که ابتدا به توصیف عملکرد مدافع شبکه می‌پردازد و برای آن مدلی ارائه می‌دهد که بتواند منابع مالی خود را بین دو راهکار حفاظت و بازیابی المان‌های شبکه تقسیم کند. پس از آن با ارائه‌ی مدلی برای مهاجم، رفتار او را شرح می‌دهد و در آخر به بیان برهم‌کنش مدافع و مهاجم می‌پردازد.
یکی از نتایج عمده‌ای که هولمگرون بیان می‌کند، این است که: « هیچ راهبرد دفاعی فراگیری123 وجود ندارد که یک شبکه را در مقابل تمامی حملات عامدانه، به صورت بهینه حفظ کند.» نتیجه‌ی دیگر این است که با وجود این که یک راهبرد دفاعی فراگیر وجود ندارد، امّا بین دو راهکار پیش روی مدافع شبکه، یک تخصیص هزینه‌ی بهینه وجود دارد. این دو راهکار، یکی تخصیص هزینه برای دفاع از المان‌های شبکه است (تا احتمال حمله‌ی موفّقیت آمیز به این المان‌ها کمتر شود) و دیگری تخصیص هزینه برای بازیابی سریع‌تر المان‌های تخریب شده.
در پژوهشی دیگر، چن [17] به توسعه‌ی کار هولمگرِن [31] می‌پردازد. مدل مدافع و مهاجم، در این مقاله [17] دقیقاً همان مدلی است که هولمگرِن [31] در کار خود ارائه داده است. در این مقاله [17]، برای برهم کنش بین مدافع و مهاجم مدل دیگری ارائه شده است و لازم به ذکر است، برای کمک به مدافع شبکه در انتخاب بهترین استراتژی دفاع، دو مدل جدید نیز ارائه گردیده است تا به این دو سئوال پاسخ دهد:
وقتی که مدافع شبکه، یک مقدار بودجه‌ی محدود دارد، چگونه باید آن را برای داشتن یک استراتژی دفاعی مناسب و بهینه اختصاص دهد؟
اگر مدافع شبکه بخواهد که تلفات ناشی از حمله را به یک مقدار مشخّص محدود کند، چقدر بودجه نیاز دارد تا یک استراتژی دفاعی مطمئن بکار گیرد؟
هدف اصلی این مقاله [17] این است که تعیین کند که اگر مدافع، y_S (متوسّط تلفات حمله به هدف j، که S زیرمجموعه‌ای از مجموعه‌ی j می‌باشد) را بداند، آن‌گاه چگونه باید یک استراتژی دفاعی مؤثّر در مقابل تمام حملات هدفمند ممکن اتّخاذ کند. در واقع فرض بر این است که مدافع، y_S را می‌داند.
رومرو124 [32] در رویکردی دیگر، با ارائه‌ی مدلی به بررسی برنامه‌ریزی سرمایه‌گذاری در سیستم قدرت، با در نظر گرفتن تهدید حملات مخاصمانه می‌پردازد. در این مدل فرض می‌شود که هر دو طرف مهاجم و مدافع دارای بودجه‌ی محدودی هستند و مدافع شبکه باید بین گزینه‌های مختلف توسعه‌ی شبکه، بهترین گزینه را به گونه‌ای انتخاب کند که خسارت ناشی از حملات مهاجم کمینه شوند.

خلاصه‌ی فصل و نتیجه‌گیری
در این فصل، پس از دستهبندی انواع تعمیرات در سیستمهای مختلف، ابتدا مروری بر پژوهشهای صورتگرفته در زمینهی تعمیرات در سیستم قدرت انجام شد و مدلهای مختلفی که برای زمانبندی تعمیرات واحدهای تولید، تعمیرات خطوط انتقال و تعمیرات هماهنگ بخشهای تولید و انتقال در مقالات مختلف ارائه شدهاند، شرح و بسط داده شد. پس از آن، مروری شد بر تحقیقات صورتگرفته در زمینهی بررسی آسیبپذیری سیستم قدرت و نمونههای متفاوتی از مدلهای ارائه شده در مقالات مختلف، با بیان جزئیات تشریح شد.
در تمامی مدلهای ارائه شده برای زمانبندی تعمیرات شبکهی قدرت، قابلیتاطمینان سیستم به صورت قید و یا به صورت تابع هدف در فرمولبندی مسأله لحاظ شده است و هیچیک از این مدلها، بحث آسیبپذیری سیستم قدرت را در روند زمانبندی تعمیرات سیستم قدرت در نظر نگرفتهاند. در فصلهای بعد، مدلی ارائه میشود که علاوه بر قابلیت اطمینان شبکه، بحث آسیبپذیری سیستم قدرت را نیز در مسألهی زمانبندی تعمیرات خطوط انتقال شبکه در نظر میگیرد. لازمهی چنین مدلی این است که بتوان آسیبپذیری سیستم قدرت را در یک افق زمانی مشخّص (و نه در یک تصویر از وضعیت بهرهبرداری شبکه) انجام داد. بنابراین، ابتدا در فصل سوم مدل جدیدی برای بررسی
آسیبپذیری سیستم قدرت ارائه میشود که علاوه بر تعیین نقاط ضعیف شبکه، به اپراتور شبکه کمک میکند تا زمانهایی را نیز که سیستم قدرت آسیبپذیرتر است، شناسایی کند و پس از آن، در فصل پنج مدلی ارائه خواهد شد که وضعیت آسیبپذیری سیستم قدرت را در کنار قید قابلیت اطمینان شبکه، در روند تصمیمگیری در خصوص زمان بهینه برای انجام تعمیرات خطوط انتقال در نظر میگیرد.

فصل سوم
مدل زمانی برای بررسی آسیب‌پذیری سیستم قدرت

انگیزه
در دهه‌های اخیر، به دلایل اقتصادی، سیاسی و زیست-محیطی، زیرساخت شبکه قدرت متناسب با رشد بار توسعه نیافته است. به همین دلیل، بهره‌برداری شبکه‌ی قدرت در نزدیکی مرزهای دینامیکی و استاتیکی آن صورت می‌گیرد [15]. در نتیجه، سیستم قدرت در مقابل خطاهای محتمل به شدّت آسیب‌پذیر125 شده است و خاموشی‌های126 گزارش شده در نقاط مختلف جهان در سال‌های اخیر این مطلب را تأیید می‌کند [11], [33]–[35]. به عنوان مثال، طبق آمار منتشر شده توسّط MIPT127، در طی یک دوره‌ی 10 ساله، از سال 1994 تا سال 2004، بیش از 300 حمله‌ی مخاصمانه128 در سراسر جهان به شبکه‌ی قدرت صورت گرفته است که از این بین، بیشترین حملات متوجّه خطوط انتقال و دکل‌های انتقال نیرو بوده است [11]. برای ارائه‌ی آمار و ارقامی در این خصوص، در ایالات متّحده‌ی آمریکا بیش از 90% و در بقیه‌ی کشورها حدود 60% از حملات صورت گرفته، خطوط انتقال را هدف خود قرار داده‌اند [12]. آمار و ارقامی از این دست، دولت‌ها را بر آن داشته است که استحکام و انعطاف‌پذیری129 شبکه‌ی برق خود را در مقابل خطاهای محتمل (چه خطاهای معمول سیستم قدرت و چه خطاهای ناشی از حملات عامدانه130) ارتقاء دهند [26]. این موضوع توجّه بسیاری از پژوهشگران را برای بررسی آسیب‌پذیری سیستم قدرت و تشخیص نقاط ضعیف آن به خود جلب کرده است.
سالمرون [13] نخستین کسی است که به مدل‌سازی حملات عامدانه به شبکه‌‌ی قدرت پرداخته و مدل‌‌هایی از جمله مدل Max-min برای شناسایی المان‌‌های حیاتی شبکه ارائه داده‌‌ است. آرویو [15], [14] نیز از یک مدل برنامه‌ریزی دو مرحله‌‌ای، که کامل شده‌‌ی همان مدل ارائه شده توسط سالمرون است، استفاده کرده‌ است که این امکان را فراهم می‌آورد تا بتوان برای مهاجم و مدافع (اپراتور سیستم) اهداف متفاوتی را متصوّر شد. موتو [16] نیز از یک مدل برنامه‌ریزی عدد صحیح برای شناسایی تجهیزات حیاتی شبکه استفاده می‌‌کند و حدّاکثر خرابکاری ممکن به ازای وجود منابع محدود برای مهاجم را محاسبه می‌‌کند. چن [17] از جنبه‌‌ی دیگری موضوع را نگاه می‌‌کند و با ترسیم یک چارچوب گسترده از تئوری بازی سعی در پاسخ به دو سؤال اساسی را دارد: یکی اینکه وقتی مدافع (اپراتور سیستم) بودجه‌‌ای محدود دارد، بهترین نقاط شبکه برای تقویت و استحکام بیشتر کدام نقاط هستند؟ سؤال دوم اینکه وقتی مدافع بخواهد حداکثر تلفات ممکن را به یک مقدار مشخّص محدود کند، به چه میزان بودجه نیاز دارد تا بتواند بهترین و مطمئن‌ترین راهبرد را پیاده کند؟

رویکرد
تمامی پژوهش‌های عنوان شده، در بررسی آسیب‌پذیری سیستم قدرت تنها یک تصویر از وضعیت بهره‌برداری شبکه را در نظر می‌گیرند و بُعد زمانی حملات احتمالی را در این بررسی لحاظ نمی‌کنند. از آن‌جا که منابع در دسترس مهاجم131 محدود است، تصمیم‌گیری در خصوص زمان حمله نیز یکی از مواردی است که مهاجم جهت حدّاکثر کردن آسیب‌رسانی به زیرساخت سیستم قدرت در خصوص آن تصمیم خواهد گرفت. به همین دلیل، در فصل پیش رو مدلی برای ارزیابی آسیب‌پذیری سیستم قدرت ارائه می‌شود که در آن به صورت همزمان به این سؤال که در چه زمانی و از چه نقاطی سیستم قدرت آسیب‌پذیر است پاسخ داده می‌شود.
در فصل پیش رو، مسأله‌ی تحلیل آسیب‌پذیری سیستم قدرت به صورت یک مسأله‌ی بهینه‌سازی دو سطحی132
مدل‌سازی می‌شود که در سطح اوّل آن، مهاجم در خصوص «زمان» و «مکان» حمله در یک بازه‌ی زمانی پیش رو با هدف حدّاکثر کردن هزینه‌های بهره‌برداری شبکه اقدام به تصمیم‌گیری بهینه می‌کند. از آن‌جا که پس از حمله به یک تجهیز، مدّت زمانی طول خواهد کشید که تجهیز، تعمیر شده و به مدار باز گردد، افزایش هزینه‌ی شبکه ناشی از حمله، در طول دوره‌ای که تجهیز خارج از مدار است به صورت تجمّعی محاسبه می‌شود؛ به این معنی که هزینه‌های افزایش‌یافته‌ی تولید و قطع‌بار، که نتیجه‌ی خروج تجهیز مورد حمله واقع شده هستند، در طور دوره‌ای که تجهیز تحت تعمیر است با هم جمع می‌شوند. تصمیمات مهاجم، مقیّد به دو دسته قیود است؛ دسته‌ی اوّل شامل قیود محدودیت منابع در هر بازه‌ی زمانی و محدودیت منابع در دسترس در کلّ دوره‌ی تصمیم‌گیری است. دسته‌ی دوم قیود ناشی از این است که امکان حملات چندباره به یک عنصر ضعیف شبکه در طول دوره‌ی مطالعه وجود دارد. علاوه بر آن، از آن‌جا که حمله به تجهیز خارج از مدار، منفعتی را برای مهاجم در پی نخواهد داشت، مهاجم نسبت به انجام چنین عملی اقدام نخواهد کرد. تمامی قیود فوق در این مدل در نظر گرفته شده‌اند.
در سطح دوم مسأله، حدّاقل‌سازی هزینه‌های بهره‌برداری شبکه توسّط بهره‌بردار مستقلّ شبکه در طول بازه‌ی
تصمیم‌گیری مدل می‌شود. این مسائل به صورت زنجیره‌ای از پخش‌توان‌های بهینه جریان مستقیم (DCOPF)133 مدل
می‌شود که در آن، در هر بازه‌ی زمانی134، بهره‌بردار مستقلّ شبکه مجموع هزینه‌های تولید و قطع‌بار135 را حدّاقل می‌کند. از آن‌جا که مسائل سطح پایین، خطّی هستند، هر مسأله‌ی بهینه‌سازی به کمک قضیه‌ی دوگان قوی136 [36]، با قیود دوگان137، قیود اصلی138 و قید تساوی قضیه‌ی دوگان قوی139 جایگزین می‌شود. در نتیجه، مسأله‌ی دو سطحی به یک مسأله‌ی بهینه‌سازی یک‌سطحی MPEC140 تبدیل می‌شود. به کمک تکنیک‌های خطّی‌سازی، مسأله‌ی MPEC حاصل به صورت یک مسأله‌ی برنامه‌ریزی خطّی مختلط با عدد صحیح (MILP)141 بازنویسی می‌شود که به کمک نرم‌افزارهای بهینه‌سازی به صورت مطمئن قابل حلّ است.

نوآوری‌های مدل
نوآوری‌های این مدل به شرح زیر است:
افزودن بُعد زمان به مسأله‌ی تحلیل آسیب‌پذیری سیستم قدرت و ارائه‌ی مدلی برای تعیین زمان و مکان حمله به صورت همزمان.
مدل کردن امکان حملات چندباره به یک خطّ انتقال.
مدل‌سازی قیود مهاجم به صورت قیود خطّی مختلط با عدد صحیح.
تبدیل مسأله‌ی دو سطحی حاصل به یک مسأله‌ی بهینه‌سازی یکپارچه‌ی MILP.
در ادامه‌ی فصل، مدل ارائه شده بر روی دو شبکه‌ی نمونه، شامل شبکه‌ی شش شینه‌ی گارور142 و شبکه‌ی
IEEE 24-Bus RTS پیاده‌سازی شده است. نتایج حاصل، ضمن ارائه‌ی توانمندی مدل، نشان‌دهنده‌ی اهمّیت در نظر گرفتن «زمان» در خصوص تعیین نقاط آسیب‌پذیر شبکه و تحلیل رفتار مهاجم است.

مدل‌سازی مسأله‌ی آسیب‌پذیری با در نظر گرفتن بُعد زمان
فرضیات
به منظور روشن‌تر نمودن مدل ارائه شده، فرض‌های اصلی مسأله در این قسمت ارائه می‌شوند. در مدل ارائه شده،
می‌توان بازه‌های زمانی متفاوتی از جمله یک ماه، یک فصل و/یا یک سال را برای افق زمانی مطالعه انتخاب نمود. بدون از دست دادن کلّیت مسأله، افق زمانی مورد مطالعه به بازه‌های زمانی کوچک‌تری143 (به عنوان مثال، هفته‌های مختلف) تقسیم شده است و هر بازه‌ی زمانی نیز به دو زیربازه144 (به عنوان مثال، روزهای کاری و آخر هفته) تقسیم شده است [8]. این تقسیم‌بندی این امکان را فراهم می‌کند تا بتوان الگوی بار شبکه را به صورت واقعی‌تر و با جزئیات بیشتری مدل

پایان نامه
Previous Entries پایان نامه با واژه های کلیدی عوامل انسانی Next Entries پایان نامه با واژه های کلیدی تخصیص بهینه، مدل‌سازی