تحسين الموثوقية الكهربائية في نظام حماية خاص للشبكة الذكية

اقرأ في هذا المقال


ضرورة تحسين الموثوقية الكهربائية في نظام الحماية للشبكة الذكية

تعد تقنيات الشبكة الذكية بتحديث شبكة الطاقة الكهربائية وتحسين الكفاءة والموثوقية والمساعدة في تلبية متطلبات الطاقة المتزايدة من خلال تحسين الاتصال لتسهيل التنسيق والوعي بالظروف، وعلى الرغم من أن الجهود المبذولة لتحديث الشبكة مليئة بالإمكانيات، إلا أنها علاوة على الأنظمة القديمة، لذلك قد خلقت بنية تحتية إلكترونية تكون عرضة للتهديدات ونقاط الضعف.

كما تكتشف أنظمة الحماية الخاصة (SPS) اضطرابات شبكة الطاقة وتتخذ إجراءات محددة مسبقاً لمواجهتها بطريقة محكومة، بحيث تتطلب اضطرابات النظام الكبيرة، مثل عدم الاستقرار العابر، كذلك استجابة فورية لمنع الانقطاعات المتتالية للتيار الكهربائي، وهذه الدراسة مدفوعة باستجابة (SPS) المناسبة لاضطرابات النظام، والتي يمكن أن تكون معقدة بسبب الأعطال والكيانات الخبيثة.

كما تم إنشاء آلية ثقة قائمة على السمعة خاصة بالسياق لتحسين عملية اتخاذ القرار بشأن الصحة، وذلك في ظل وجود حالات فشل وانقطاع ناتج عن خلل أو مكونات الشبكة الذكية الخبيثة، بحيث تقترح هذه الدراسة (SPS) مع آلية ثقة مقاومة الخداع التي يمكن أن تعمل بشكل أكثر فعالية في ظل هذه الظروف، كما تستخدم (SPS) المحسنة للثقة غير المستقرة استراتيجيات فصل الأحمال للتخفيف من عدم الاستقرار العابر.

لذلك تتمثل المساهمة الأساسية لهذه الورقة في تطبيق خوارزميات الثقة الحالية، والتي تم استخدامها في الأنظمة الإلكترونية التعاونية، على الأمن السيبراني الفيزيائي، كما يتم التحقيق في ثلاثة أسئلة رئيسية، وهي بالبداية هل تحدد (SPS) مع آلية ثقة مقاومة الخداع وتنفذ بنجاح استراتيجية مناسبة لتوزيع الأحمال أثناء الاضطرابات على مستوى النظام في ظل وجود عقد وكيل غير جديرة بالثقة (ضارة أو معطلة)؟

وثانياً هل يعمل نظام (SPS) المزود بآلية ثقة مقاومة للخداع على إبقاء التردد الثابت للنظام أعلى من عتبة (58.8) هرتز؟، أما ثالثاً هل يمكن لتطبيق (SPS) باستخدام آلية ثقة مقاومة المخادعين أن يؤدي على الأقل مثل آليات الثقة القائمة على السمعة الخاصة بـ (Fadul)؟

نموذج الخصم الخاص بتحسين الموثوقية الكهربائية

يمتلك الخصم الخبيث في تجارب هذه الدراسة القدرة على تخريب خمسة أو عشرة أو خمسة عشر حملاً، كما تُخطئ العقدة المخربة عمداً في قراءة ترددها ولن تُلقي بعبء على الأمر حيث أن هذا خصم بسيط نسبياً، كما يسمح بالتحقيق في استخدام آليات الثقة لاكتشاف حالات الفشل التي قد تكون ناجمة عن خصم ذي موارد محدودة والاستجابة لها. يحاكي هذا السيناريوهات التي تتراوح من الجهات الفاعلة الخبيثة الفعلية إلى مجرد الظروف المعاكسة.

كما تركز التجارب على أول (0.5) ثانية بعد الاضطراب، لذلك إذا نجح (SPS)، خاصةً إذا كان بإمكانه إلقاء حمل كافٍ للحفاظ على التردد الكهربائي عند (58.8) هرتز أو أعلى؛ فإنه يتم اشتقاق عتبة (58.8) هرتز من قيود المولد الفيزيائية، كما يتم تقييم التردد بعد (50) ثانية من وقت المحاكاة للحكم على نجاح أو فشل (SPS).

لذلك كان هدف الخصم هو تعطيل قراءات التردد خلال أول (0.5) ثانية لخداع (SPS) ولإلقاء كمية خاطئة من الحمل الكهربائي، بحيث ينجح هذا الهجوم لأن (SPS) الذي تم اختباره يستخدم قياسات تردد المولدات الكهربائية، وذلك لتحديد الحمل الذي يجب التخلص منه بعد حدوث اضطراب، كما تقوم العقد بذلك عن طريق طرح مبلغ عشوائي، بحيث يصل إلى (3.33٪) من قراءة التردد الحقيقي في كل فرصة إبلاغ.

كما يعتبر نظام الثقة في التجارب أن القراءة خاطئة، وبالتالي تكون معطلة، وذلك عندما لا يكون ترددها المبلغ عنه في حدود (3.6 ٪) من الانحراف المعياري لمتوسط ​​التردد المبلغ عنه من جميع العقد، كما تمت مناقشته في القسم (V-E ، 3.6٪ = C / 10) ، حيث (C = 1 / e)، وهذه علامة بسيطة للسلوك الضار.

وفي النظام الحقيقي؛ فإن هناك العديد من علامات الثقة المحتملة، والتي يمكن استخدامها للتحقق من صحة قياسات الثقة والبحث عن نطاق أوسع بكثير من السلوكيات والظروف، وذلك الغرض من عمليات المحاكاة في هذه الدراسة هو تقديم دليل على نموذج أولي للمفهوم طريقة ثقة باستخدام نوع واحد بسيط من علامات الثقة مع الإقرار الضمني بأن النظام الحقيقي قد يتضمن علامات ثقة إضافية لتعزيز المتانة.

المنهجية الخاصة وبيئة الاختبار المحاكاة

بيئة المحاكاة: تستخدم محاكاة المادة الطاقة الكهربائية ومحاكاة تزامن الاتصالات (EPOCHS)، بحيث يجمع (EPOCHS)، وذلك كما هو موضح بالشكل التالي (1)، وبين المحاكي الكهروميكانيكي العابر (PSS / E) ومحاكاة العبور الكهرومغناطيسية (PSCAD / EMTDC)  ومحاكي شبكة (NS2)، كما يقدم (AgentHQ) بيئة موحدة للعملاء، بحيث يقوم (RTI) بمزامنة التوقيت بين أجهزة المحاكاة.

6898851-fig-1-source-large-300x137

كما يسمح نظام (EPOCHS) للمستخدمين بمحاكاة بيئات الشبكة الذكية واسعة النطاق، مثل تلك الموضحة في الشكل التالي (2)، كما وتتكون هذه البيئات من شبكات اتصالات واسعة النطاق تربط بين مراكز التحكم ومحطات توليد الطاقة والمحطات الفرعية والعملاء وأنظمة الحماية والتحكم التقليدية وأنظمة الحماية والتحكم الذكية الموجودة في الوحدات الطرفية الذكية عن بعد (RTUs) والأجهزة الإلكترونية الذكية (IEDs).

6898851-fig-2-source-large-300x79

سيناريو المحاكاة: يستخدم سيناريو المحاكاة حالة اختبار (IEEE 50-generator / 145-bus) المعدلة، وذلك لتوضيح فوائد آلية الثقة المقاومة في (SPS)، كما يراقب (SPS) تردد النظام للاضطرابات التي تشير إلى حدوث خطأ وشيك ويحاول التخفيف من الخطأ باستخدام نوعين من أكثر أنواع مخططات (SPS) شيوعاً، وهي رفض التوليد وفصل الأحمال، بحيث يقلل رفض الجيل من القدرة على النقل عبر واجهات النقل الحرجة، كما يقلل فصل الأحمال من الحمل إلى مستوى يمكن توفيره بأمان من خلال التوليد المتاح.

حالة الإساءة: تستند حالة الإساءة إلى قدرة (SPS) على اكتشاف سلوك وكيل غير جدير بالثقة أثناء تحديثات النظام، كما تعمل كل محاكاة لمدة (50) ثانية لضمان استقرار النظام، وخلال المحاكاة تتلقى عقدة عامل التحكم في (SPS) تحديثات من عقد وكيل التحميل والمولد كل (20) مللي ثانية.

كما تتضمن هذه التحديثات مستوى تردد التشغيل الحالي لعامل التحميل، بحيث تحسب آلية الثقة المقاومة للمخالفات أيضاً قيم (I-Trust) والإبلاغ عنها أثناء كل تفاعل وفي (0.18) ثانية، كما يُطلب من المولد (93) القيام بالرحلة وفي وقت (0.184) ثانية، بحيث يصبح غير متصل، وبعد أربعة مللي ثانية في وقت (0.192) ثانية، كما يقوم (SPS) بتحديد الأحمال التي يجب التخلص منها بناءً على قيم الثقة.

مقاييس الأداء: يعتبر المقياس الأساسي المستخدم لتقييم أداء (SPS) مع وبدون ثقة مقاومة المخادعين بمثابة تردد النظام، كما يتم تحديد النجاح من خلال قدرة (SPS) على التحديد الدقيق لعوامل التحميل الجديرة بالثقة وغير الجديرة بالثقة وقدرتها على تحديد عدد كافٍ من العقد الجديرة بالثقة لإلقاء الحمل للحفاظ على تردد الحالة المستقرة فوق (58.8) هرتز، حيث إن عتبة تردد النظام الحرجة هي (58.8) هرتز لأن التشغيل دون هذا الحد يمكن أن يتسبب في حدوث زيادة في اهتزازات توربينات المولد الضارة أو يمكن أن تؤدي إلى أحداث متتالية وانقطاع التيار من خلال إجراءات الحماية.

المصدر: T. Flick and J. Morehouse, Securing the Smart Grid: Next Generation Power Grid Security, USA, MA, Burlington:Syngress, 2010.V. Gungor, D. Sahin, T. Kocak, S. Ergut, C. Buccella, C. Cecati, et al., "Smart grid technologies: Communications technologies and standards", IEEE Trans. Ind. Inf., vol. 7, no. 4, pp. 529-539, Nov. 2011.M. Brandle and M. Nadele, "Security for process control systems: An overview", IEEE Security Privacy, vol. 6, no. 6, pp. 24-29, Nov./Dec. 2008.J. E. Fadul, Using reputation based trust to overcome malfunctions and malicious failures in electric power protection systems, 2011.


شارك المقالة: