التحكم في تردد التحميل الكهربائي المرتبط بالشبكات الذكية

اقرأ في هذا المقال


في هذا البحث، سيتم اقتراح طريقة إنشاء التوقيع الرقمي السيبراني المادي ونهج التحكم في تردد الحمل المرن لتحسين أمان بروتوكولات (SCADA) الحالية المستخدمة في التحكم في تردد التحميل لأنظمة الطاقة المترابطة، وعلى وجه التحديد يتم استخدام النموذج الديناميكي لنظام الطاقة للتنبؤ بالحالات المستقبلية.

الغاية من التحكم في تردد التحميل الكهربائي ضمن الشبكات الكهربائية

هناك اتجاه إلى أن يتم تنفيذ مجموعة متنوعة من شبكات الاتصالات المشتركة والعامة في أنظمة التحكم الصناعية الحديثة (ICSs)، بحيث يمكن لشبكات الاتصالات العامة هذه أن تسهل بشكل كبير تجميع وتوصيل بيانات التحكم والقياس على مستوى النظام المتضمنة في أنظمة التحكم الصناعية، ومع ذلك؛ فإنها تزيد أيضاً من تعرض أنظمة (ICS) للهجمات الإلكترونية.

كما تُظهر هجمات (Stuxnet) التي تم الإبلاغ عنها مؤخراً في (ICS) أن هجوم (Stuxnet)، بحيث يمكنه حتى تسجيل البيانات المرسلة مسبقاً ثم ترحيل البيانات المسجلة إلى مركز التحكم الإشرافي والحصول على البيانات (SCADA)، مما يخدع المشغل ليصدق العقدة المهاجمة لا تزال طبيعية.

لذلك يراقب نظام (SCADA) للشبكة الذكية ويتحكم عن بُعد في تشغيل نظام الطاقة بالكامل، وفيما يتعلق بالبيانات المرسلة في نظام (SCADA)، تشمل متطلبات الأمان الرئيسية سرية البيانات وتوافرها وسلامتها، ولتعريض توفر البيانات للخطر؛ فإنه يمكن لهجمات رفض الخدمة (DoS) إغراق مركز (SCADA) لنظام الطاقة أو وحدة القياس عن بُعد (RTU) عن طريق إرسال عدد كبير من الطلبات الصالحة وإشباع ذاكرة وحدة المعالجة المركزية أو النطاق الترددي.

كما تم التحقيق في هجمات (DoS) في البنية التحتية المتقدمة للقياس (AMI) ووحدات القياس المرحلي (PMUs) في الشبكات الذكية، إلى جانب أنظمة الاستشعار هذه في الشبكات الذكية، بحيث تم أيضاً تحليل التحكم في تردد التحميل (LFC) الذي يحافظ على طاقة التردد وخط الربط، وذلك باعتباره نظاماً مهماً للتحكم في الحلقة المغلقة في شبكة ذكية، وذلك عندما يتعرض لهجمات (DoS)، ونظراً لتغيير الاتصال الناجم عن (DoS)؛ فإنه يمكن استخدام طريقة تبديل النظام لتحليل تأثير (DoS) على (LFC).

آثار الهجوم على سلامة البيانات للشبكات الكهربائية الذكية

بالإضافة إلى هجوم (DoS)؛ فإنه يمكن أن يكون لهجوم سلامة البيانات أيضاً تأثيرات شديدة على أداء الشبكة الذكية واستقرارها لأنه يضلل مشغلي النظام لاتخاذ قرارات غير صحيحة عن طريق إدخال بيانات القياس أو أوامر التحكم أو تغييرها، كما يمكن أن يؤدي هجوم البيانات الخاطئة على عدادات الشبكة الذكية إلى تحيز تقدير نظام الطاقة عن طريق حقن بيانات ضارة دون أن يتم اكتشافها بواسطة وحدة الكشف عن البيانات السيئة في نظام (SCADA).

كذلك تمت دراسة تأثير الحد الأدنى والحد الأقصى من هجمات النزاهة على (LFC) في الشبكة الذكية في كما تشير النتائج الموضحة إلى أن مراجع التشغيل للمولدات تعتمد بشكل كبير على دقة البيانات المرسلة عبر قنوات الاتصال بالشبكة الذكية وأن قناة الاتصال الآمنة ضرورية للتشغيل الموثوق لنظام الطاقة، بحيث تم قياس عواقب هجمات سلامة البيانات على التحكم التلقائي في التوليد (AGC) باستخدام طريقة تقييم المخاطر.

وفي ضوء التأثير الشديد المحتمل الناتج عن هجمات سلامة البيانات؛ فإنه يجب تصميم آليات حماية سلامة البيانات المتقدمة لنظام (SCADA) للشبكة الذكية، وفي مجال أمن نظام المعلومات تم استخدام التوقيعات الرقمية على نطاق واسع لحماية سلامة البيانات واكتشاف هجوم السلامة، أما في نظام الكشف عن الهجوم المستند إلى التوقيع؛ فإنه يتم إنشاء توقيع رقمي بواسطة المرسل مع تشفير ملخص قصير للرسالة (يسمى رمز التجزئة).

نموذج نظام التحكم الكهربائي الشبكي للتحكم في تردد التحميل

يوضح الشكل التالي (1) بنية الحلقة المغلقة لـ (LFC) في منطقة التحكم (i)، بحيث يمكن ملاحظة أنه في حلقة التغذية الراجعة لـ (LFC)، كما يتم إرسال إشارات القياس من وحدة القياس عن بعد (RTU) إلى وحدة التحكم عبر الشبكات، كما أن نظام (LFC) هذا هو نظام تحكم شبكي نموذجي يتم فيه إغلاق حلقات التحكم عبر شبكات الاتصال.

كذلك يتم استخدام (LFC) في نظام الطاقة للحفاظ على التردد الكهربائي الاسمي للنظام، على سبيل المثال (60) هرتز في أمريكا الشمالية والصين، بالإضافة الى خط الطاقة عن طريق تعديل مراجع توليد الطاقة للمولدات الكهربائية عند تغيير الأحمال، وعادة ما يتكون نظام الطاقة ذو الذعر الكبير من عدة مناطق تحكم مترابطة من خلال خطوط ربط.

fang1-3020891-large-300x190

وعند تمثيل المولدات الكهربائية في منطقة تحكم واحدة بواسطة نظام مكافئ أحادي الآلة أحادي الحمل (SMSL)؛ فإنها تتضمن ديناميكيات نظام الطاقة الأجزاء الخمسة التالية، وبدايةً ديناميكية التوربينات.

Untitled-99-300x113

حيث أن:

(ΔPmi): هو انحراف طاقة المولد الميكانيكي.

(ΔPvi): هو انحراف موضع صمام التوربينات.

(Tchi): هو ثابت الوقت للتوربين (i).

أما بالنسبة الى دينامية الحاكم (المعاير) هي:

Untitled-100-300x94

حيث أن:

(fi): هو انحراف التردد الكهربائي للمنطقة (i).

 (ΔPci): هي نقطة الضبط المرجعية للحمل الكهربائي.

(Tgi): هو ثابت الوقت للحاكم (i).

(Ri): هو معامل انخفاض السرعة.

الديناميكية الشاملة لتوليد الحمل هي:

Untitled-101-300x83

حيث أن:

(ΔPitie): هو صافي تدفق الطاقة لخط التعادل في المنطقة (i).

(ΔPLi): هو انحراف الحمل الكهربائي.

(Hi): هو ثابت القصور الذاتي المكافئ للمنطقة (i).

(Di): هو معامل التخميد المكافئ للمنطقة (i).

التوقيع الرقمي القائم على النموذج والتحكم المرن

يوضح الشكل التالي (2) البنية الكاملة لتوليد التوقيع الرقمي القائم على النموذج وخطة التحكم المرنة ضد هجوم سلامة البيانات، كما تم تطوير طريقة التوقيع الرقمي القائمة على النموذج لحماية تكامل البيانات في (LFC)، وفي هذه الطريقة وبناءً على نموذج نظام الطاقة التقريبي، بحيث يتم إنشاء تسلسل أفق محدود للحالات المستقبلية.

fang2-3020891-large-300x227

وبعد ذلك يتم حساب إحصائيات تسلسل الحالات المستقبلية، بما في ذلك بشكل أساسي المتوسط ​​والتغير القياسي، بحيث يُنظر إلى التباين المتوسط ​​والمعياري على أنهما هوية فريدة (تشبه قيمة التجزئة أو رمز مصادقة الرسالة (MAC) المستخدم في طرق التشفير).

ومن خلال مقارنة الوسائل والانحرافات المعيارية المضمنة في الحزمة المرسلة وحسابها من خلال نموذج نظام الطاقة التقريبي على جانب وحدة التحكم؛ فإنه يتم التحقق من سلامة الرسالة إذا كانت متساوية، وخلاف ذلك يتم الكشف عن هجوم سلامة البيانات ويتم تجاهل الحزمة غير الموثوق بها، كذلك مساهمة مهمة أخرى لهذا العمل.

ونهايةً في هذا العمل، تمت دراسة طريقة إنشاء التوقيع الرقمي القائمة على النموذج لاكتشاف هجوم سلامة البيانات في التحكم في تردد التحميل لشبكة ذكية، حيث تستخدم طريقة الكشف القائمة على النموذج المقترحة إحصاءات ديناميكيات نظام الطاقة المستقبلية للتوقيع والتحقق من الرسالة باستخدام المجزئات الديناميكية.

وعلاوة على ذلك، ومن أجل التعويض عن التدهور المحتمل وحتى عدم الاستقرار في نظام الطاقة الناجم عن هجوم سلامة البيانات ؛ فقد تم تصميم وحدة تحكم مرنة قائمة على النموذج لـ (LFC)، بحيث تُظهر دراسات الحالة لنظام طاقة ثنائي المنطقة تحت ثلاثة أنواع من هجمات السلامة أن هجمات سلامة البيانات قادرة على التسبب في خلل شديد في نظام الطاقة عن طريق حقن بيانات إضافية.

المصدر: V. C. Gungor, D. Sahin, T. Kocak, S. Ergut, C. Buccella, C. Cecati, et al., "A survey on smart grid potential applications and communication requirements", IEEE Trans. Ind. Informat., vol. 9, pp. 28-42, Feb. 2013.D. Zeng, L. Gu and H. Yao, "Towards energy efficient service composition in green energy powered cyber–physical fog systems", Future Gener. Comput. Syst., vol. 105, pp. 757-765, Apr. 2020.S. Huang, C. Zhou, N. Xiong, S.-H. Yang, Y. Qin and Q. Zhang, "A general real-time control approach of intrusion response for industrial automation systems", IEEE Trans. Syst. Man Cybern. Syst., vol. 46, no. 8, pp. 1021-1035, Aug. 2016.D. Wei, Y. Lu, M. Jafari, P. Skare and K. Rohde, "An integrated security system of protecting smart grid against cyber attacks", Proc. Innov. Smart Grid Technol. (ISGT), pp. 1-7, Jan. 2010.


شارك المقالة: