Научная статья на тему 'Блокирование энерго- и ресурсоснабжения целевых объектов в сетевых инфраструктурах'

Блокирование энерго- и ресурсоснабжения целевых объектов в сетевых инфраструктурах Текст научной статьи по специальности «Математика»

CC BY
55
78
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Проблемы управления
ВАК
Область наук
Ключевые слова
УЯЗВИМОСТЬ / VULNERABILITY / СЕТЕВАЯ ИНФРАСТРУКТУРА / NETWORK INFRASTRUCTURE / НАДЕЖНОСТЬ / ЭНЕРГОСНАБЖЕНИЕ / RELIABILITY OF POWER SUPPLY

Аннотация научной статьи по математике, автор научной работы — Гребенюк Георгий Григорьевич, Никишов Сергей Максимович

Рассмотрена задача безопасности группы целевых объектов, получающих энергию или ресурсы из сетевой инфраструктуры, при негативном воздействии на компоненты сетей, нарушающем связи целевых объектов с источниками энергии или ресурсов. Описаны известные подходы к решению задач устойчивости сетей. Проанализированы особенности задачи поиска повреждаемых компонентов сети, приводящих к потере функциональности группы целевых объектов, и предложены методы ее решения и подходы к оптимизации вычислений. На конкретном примере проиллюстрирован алгоритм поиска повреждений.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Гребенюк Георгий Григорьевич, Никишов Сергей Максимович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Considered is the security problem of target objects, obtaining the energy or resources from network infrastructure, subjected to negative impact on network components, breaking connections between special-purpose objects and energy or resources supplies. Known approaches to network stability problem solution are described. Analyzed are features of the task of finding damaged network components, resulting to the special-purpose objects group functionality loss, ways of its solution are suggested as well as the approaches to calculations optimization. A particular example of using the damage search algorithm is given.

Текст научной работы на тему «Блокирование энерго- и ресурсоснабжения целевых объектов в сетевых инфраструктурах»

УДК 519.1-621.311.1 + 658.26

БЛОКИРОВАНИЕ ЭНЕРГО- И РЕСУРСОСНАБЖЕНИЯ ЦЕЛЕВЫХ ОБЪЕКТОВ В СЕТЕВЫХ ИНФРАСТРУКТУРАХ

Г.Г. Гребенюк, С.М. Никишов

Рассмотрена задача безопасности группы целевых объектов, получающих энергию или ресурсы из сетевой инфраструктуры, при негативном воздействии на компоненты сетей, нарушающем связи целевых объектов с источниками энергии или ресурсов. Описаны известные подходы к решению задач устойчивости сетей. Проанализированы особенности задачи поиска повреждаемых компонентов сети, приводящих к потере функциональности группы целевых объектов, и предложены м етоды ее решения и подходы к оптимизации вычислений. На конкретном примере проиллюстрирован алгоритм поиска повреждений.

Ключевые слова: уязвимость, сетевая инфраструктура, надежность, энергоснабжение.

ВВЕДЕНИЕ

Обычный подход к топологическому анализу устойчивости сетей к деструктивным воздействиям на ее узлы заключается в определении степени нарушения связности сети после удаления узлов, избранных для таких воздействий.

Наиболее распространенными деструктивны -ми воздействиями могут быть природные явления (грозы, ураганы и др.) и преднамеренные атаки. Такие атаки тщательно планируются, выполняются подготовленными лицами и наиболее опасны.

Данные задачи представляют интерес при проектировании инженерной инфраструктуры, при выработке мер противодействия негативным воздействиям на компоненты сетей. Поэтому указан -ной тематике посвящены многочисленные исследования, например, [1—5].

Основные стратегии выбора повреждаемых узлов сети основаны на анализе достижимости оставшихся работоспособных узлов из источников энергии, при этом выбирается такая стратегия, чтобы минимальное множество повреждаемых узлов обеспечивало изоляцию от сети максимального множества оставшихся узлов. Искомые повреждаемые компоненты выбираются либо методом перебора, либо на основе предположений о важности компонентов, их влиянии на структуру сети.

При решении данной задачи широко приме -няются методы топологического анализа систем, представленных в виде графа. Как правило, эти методы относительно просты для понимания, но требуют значительного объема вычислений для систем большой размерности.

Различают следующие основные виды (стратегии) атак на узлы системы:

— на основе результатов перебора вариантов повреждений;

— по степени узла (числу присоединенных к нему соседних узлов);

— по максимальному трафику;

— по минимальному трафику;

— по промежуточной ц ентральности (числу путей, связывающих потребителей и генераторы и проходящих через данный узел).

Наиболее простой подход к выявлению минимального множества повреждаемых компонентов, вызывающих максимальные негативные последствия, основан на переборе вариантов повреждений с моделированием на графе отключений потребителей. Непосредственное решение этой задачи затруднено большим числом вариантов, подлежащих исследованию. Оно определяется размерностью исследуемой системы и кратностью одновременно повреждаемых компонентов сети — числом сочетаний из п (число элементов в системе) по к (кратность повреждений). Для вычисления последствий повреждений в энергосистемах, содержащих десятки тысяч компонентов, требуется обработка данных на суперкомпьютерах. Отметим, что данный подход обеспечивает высокую достоверность в определении повреждаемых компонентов.

Для уменьшения объема вычислений узлам сети назначаются веса (важности) в соответствии с влиянием узла на размер негативных последствий при его повреждении. В традиционной стратегии атаки одним из используемых критериев важности служит нагрузка узла. Эта стратегия основана на

том, что выход из строя узлов с большой нагрузкой приводит к перераспределению этой нагрузки по другим узлам и может вызвать перегрузку многих взаимодействующих узлов. Этот тип стратегии атаки широко применяется для анализа уязвимости энергосетей и выбора решений по их защите. Тем не менее, указанная стратегия имеет серьезное ограничение. Например, если соседние узлы слабонагруженные, то они могут безболезненно принять дополнительную нагрузку, демпфировав возмущение. Отметим, что в топологических моделях нагрузку узла связывают не с ее физической величиной, а с такими топологическими характеристиками графа, как степень узла, промежуточная центральность и др.

Атака по степени (по нагрузке) основана на удалении узлов, начиная с узлов с самой высокой степенью, в порядке уменьшения степени.

Для расчета трафика в энергосистеме используются модели физических процессов, которые строятся на основе законов Ома и Кирхгофа. Основные проблемы применения метода заключаются в большом числе параметров, которые должны быть введены в модель и которые, как правило, неизвестны исследователю проблем уязвимости, а также в низкой скорости расчета системы алгебраических и дифференциальных уравнений высокого порядка и невозможности учета случайного характера решений, принимаемых диспетчером при изменении потребления или возникновении аварийных ситуаций в системе.

Из сказанного можно сделать вывод, что при известной топологии сети точно выбрать вариант атаки с максимальными негативными последствиями можно путем перебора возможных вариантов повреждаемых компонентов. Однако, как уже отмечено, этот метод обладает большой вычислительной сложностью. В других методах топологического анализа используются д остаточно «грубые» предположения о нагрузках и важности узлов.

Проведенный анализ показывает, что цель рассмотренных стратегий состоит в изоляции от сети максимального множества ее узлов, а не присоединенных к ним потребителей. Однако инфраструктурные сети л ишь выполняют функции обес-

печения по отношению к системе потребления. Поэтому возникает вопрос, наносится ли при рассмотренных стратегиях максимальный ущерб объектам потребления? Иногда — да, чаще нет, так как наибольший ущерб достигается не в случае изоляции произвольных узлов, а при отключении от сетей тех узлов, которые обеспечивают энергией и ресурсами важные объекты промышленности, транспорта, пунктов управления, гражданской инфраструктуры и другие, так называемые целевые объекты (далее ЦО). Причем в качестве целевых могут выступать пространственные объекты в виде определенных территорий с входящими и исходящими из них транспортными и энергетическими потоками.

В статье рассматривается задача потери функциональности группы ЦО и выбора стратегии атаки на группу на основе анализа гетерогенной сетевой инфраструктуры, предлагаются подходы к решению с помощью известных м етодов структурного анализа, обсуждаются возможные решения по снижению сложности вычислений при поиске повреждаемых компонентов.

1. ПОСТАНОВКА ЗАДАЧИ

Выбор целевых объектов определяется при анализе их важности для решения определенных задач (рис. 1).

При выборе воздействия должен учитываться весь комплекс обеспечивающих инженерных и транспортно-логистических сетей, повреждение которых приводит к частичному или полному нарушению функциональности целевых объектов.

Рассмотрим граф, множество вершин которого V описывается тройкой вершин (5*, Р, и), где — источники энергии и ресурса, Р — объекты потребления энергии и и — вершины сети, в которых осуществляется преобразование энергии или ресурса (трансформаторные, насосные и другие подстанции), распределение энергии (распределительные устройства, отпайки), передача энергии (электрические линии, трубопроводы и др.):

V = 5 и Р и и.

Задачи геополитики

Структура экономики (номенклатура, - объемы, -) производственные связи)

Задачи региональной политики

Перечень

решения задач гео-и _ целевых -объектов

Инфраструктуры обеспечения

целевых объектов

__

Формирование стратегий изоляции целевых объектов (по

степени узла, по промежуточной центральности, по трафику и др.)

Страте- гии >■ изоляции

Рис. 1. Выбор целевых объектов и стратегий атак на них

Обозначим через Pz — заданное подмножество вершин (группа целевых объектов), Pz с P

При этом пути передачи энергии от ее источников к целевым объектам следует рассматривать как конфликтные множества или гиперребра.

Постановка задачи. Для резервированного графа Гинфраструктуры обеспечения целевых объектов энергией и ресурсами необходимо определить минимальное множество вершин и с и и 5 с — повреждаемых компонентов инфраструктуры, при исключении которых из графа V нарушается достижимость вершин Р., из вершин

Достижимость вершины множества из вершин 5 здесь понимается как существование пути между ними, т. е. наличие соответствующего конфликтного множества.

2. МЕТОДЫ АНАЛИЗА СЕТЕВОЙ ИНФРАСТРУКТУРЫ ЦЕЛЕВЫХ ОБЪЕКТОВ

Указанное понимание уязвимости целевых объектов и стратегии деструктивных воздействий требует выполнения следующих видов анализа инфраструктуры:

— качественный анализ инфраструктуры ЦО в целом, взаимодействий между сетями;

— топологический анализ уязвимости ЦО и сетей, входящих в инфраструктуру ЦО;

— топографический анализ уязвимости сетевой инфраструктуры.

При качественном анализе инфраструктуры ЦО, взаимодействий между сетями определяются основные сети, влияющие на функциональность ЦО и узлы сопряжения гетерогенных сетей.

На графе (рис. 2) изображена сетевая инфраструктура двух целевых объектов Р и О, содержащая две разнородные сети — сеть целевого объекта Р (изображена сплошными линиями) и сеть целевого объекта О (изображена пунктирными линиями), I — источник энергии или ресурса, например, электроэнергии, А, В, С, Д Е, Е — узлы, связыва-

Рис. 2. Граф инфраструктуры двух целевых объектов Р и О

ющие между собой источник I и ЦО Р (в случае энергосистемы — подстанции). / — источник энергии или ресурса, например, водозабор на водохранилище, М, И, Н — узлы, связывающие между собой источник / и ЦО О (в случае водоснабжения — фильтрующие установки М, N и насосная подстанция Н).

Работоспособность узла Н второй сети зависит от энергии, поступающей из первой сети с источником I.

Узел Н, получающий энергию из первой сети, назовем узлом сопряжения.

В топологическом анализе уязвимости ЦО и сетей, входящих в инфраструктуру группы ЦО, можно воспользоваться методами, применяемыми для расчета надежности сложных структур и их диагностирования [6, 7]. При их кратком изложении будем употреблять терминологию работы [7].

Это методы нахождения безызбыточных путей и минимальных сечений, компоненты которых представляют собой потенциальные объекты деструктивных воздействий. Необходимо при применении этих методов учесть взаимодействие сетей разной природы, когда, например, на функционирование сети водоснабжения влияет состояние работоспособности насосной станции, работающей от системы энергоснабжения.

Задача вычисления минимальных сечений из минимальных конфликтных множеств тесно связана с задачей о покрытии множествами. Минимальное сечение определяется как минимальное покрывающее множество набора конфликтных множеств.

Задача решается в три этапа.

Этап 1. Построение минимального гиперграфа инфраструктуры обеспечения (см. рис. 2).

Гиперграф системы Е = |/1, ..., 1т} представляет собой множество путей между ЦО Р и О и источниками I и /, а также путей между узлом Н и источником I.

Элемент ^ е Е называется гиперребром Е. Гиперребро ^ е Е называется минимальным в Е, если не имеется другого гиперребра . е Е, I ф у такого, что I. с /.. Гиперграф является минимальным, если каждое гиперребро е Е минимально. Минимальные гиперребра образуют м инимальные конфликтные множества гиперграфа [7]. Далее под Е = { 11, ..., /т} понимается минимальный гиперграф, т — число его минимальных гиперребер.

Минимальные конфликтные множества (гиперребра) представлены в виде булевой матрицы (табл. 1).

Этап 2. Нахождение минимальных сечений, при исключении которых из графа (см. рис. 2) нарушается достижимость вершин Р и Н из вершин I и /.

Функция покрытия р в общем случае для матрицы с k столбцами задается конъюнкцией вида D1, ..., Dk, где Dj — дизъюнкция всех переменных, приписанных строкам с единицей в у'-м столбце. Конъюнктивная нормальная форма (КНФ) функции покрытия для ЦО «Р» (см. рис 2) имеет вид:

р(/1, /2, ..., /5) = (I V А V D V Р) л (I V Е V Р) л л (IV С V D vP) л (IV 5 V Е V Р) л (IV С V Е V Р). КНФ функции покрытия для узла сопряжения Н р(/6, /7) = (I V С V D V Н) л (I V А V D V Н); КНФ функции покрытия для ЦО О имеет вид: р(/8, /9) = (М V / V Н V О) л N V / V Н V О).

Перемножив скобки в КНФ (удобнее перемножать вначале скобки с наибольшим числом общих компонентов, для р(/1, /2, ..., /5) умножаются третья на пятую скобки) и выполнив поглощения, получим минимальные сечения — дизъюнктивные нормальные формы (ДНФ):

р(/1, 12, ..., /5) = {(I), <Р), (Е, D, Е), (Е, D, Б, С), (Е, А, С, Е), (Е, А, Б, С)}; р(/б, /7) = {(I), (Н), (D), (С, А)};

р(/8, /9) = {(О), (Н), (/), (М, Л)}.

Этап 3. Агрегирование минимальных сечений взаимодействующих сетей.

Определение. Средой целевого объекта назовем все минимальные сечения, которые могут быть причинами его отключения от источников энергии и ресурса. ♦

Среда целевого объекта Р представляет собой минимальные сечения сети, показанной на рис. 2 сплошными линиями:

{(I), (Р), (Е, D, Е), (Е, D, Б, С), (Е, А, С, Е),

(Е, А, Б, С)}. (1)

Таблица 1

Булева матрица минимальных гиперребер графа (см. рис. 2)

/1 /2 /3 /4 /5 /6 /7 /9

I 1 1 1 1 1 1 1

Р 1 1 1 1 1

А 1 1

Б 1

С 1 1 1

ф 1 1 1 1

Е 1 1

Е 1

М 1

N 1

1 1 1

Н 1 1 1 1

О 1 1

Среда целевого объекта «О» представляет собой объединение минимальных сечений узла сопряжения Н {(IV (Н V D V (С, А} и ЦО О{(О), (Н), (1), (М, Л)}:

{(I), (Н), (ф), (СА), (О), (1), (М, Л)}. (2)

Минимальные сечения для нескольких ЦО получаются при вычислении конъюнкции дизъюнкций сред целевых вершин. Так, для двух ЦО О и Р минимальные сечения получаются при вычислении конъюнкции дизъюнкций сред (1) и (2):

{(I), (Р, Н), (Р, ф), (Е, ф, Е), (Е, ф, Б, С), (Р, С, А), (Е, А, С, Е), (Е, А, Б, С), (Р, О),

(Е, ф, Е, О), (Р, /), (Р, М, N)}. (3)

Д ля нахождения минимальных сечений, кроме рассмотренного подхода, который часто называют алгоритмом Петрика, можно воспользоваться методом совпадающих множеств для множества минимальных гиперребер, основанным на построении ЖЧдерева [7].

В обоих случаях нахождение минимальных сечений требует большого объема вычислений для построения всех путей между источниками и ЦО, устранения избыточных путей. К этому добавляется необходимость нахождения дизъюнктивной формы функции покрытия для матрицы с большим числом столбцов (минимальных гиперребер) или большого числа обращений к множеству минимальных гиперребер, требуемое для поиска и отсечения ветвей, не входящих в минимальное Ж-дерево.

Пример поиска минимальных сечений для графа (см. рис. 2) показывает, что перемножение скобок в КНФ, другими словами, минимальных гиперребер, удобнее выполнять вначале со скобками, содержащими наибольшее число одинаковых компонентов. Это позволяет упростить решения, учитывая закон поглощения в процессе умножения. Поэтому приоритет при умножении получают минимальные гиперребра, связывающие один ЦО и один источник. Скобки, включающие в себя такие гиперребра, содержат, по меньшей мере, два общих компонента — ЦО и источник.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При таком подходе гиперграф Ь = {/1, ..., /т} рассматривается как совокупность частичных гиперграфов Ь = {/1, ..., /п}, п — число частичных гиперграфов в Ь, каждый из которыхзадается своим набором гиперребер. Столбцы (гиперребра) матрицы функции покрытия при таком представлении распределяются в соответствии с их принадлежностью к частичным гиперграфам.

Тогда КНФ функции покрытия р(/1, /2, ..., /т) гиперграфа Ь = {/1, ..., /т} можно представить как произведение частичных функций покрытия

п

р(/1, /2, ..., /т) = Пр(/^, /^), где к, /г. — столбцы

г = 1

(гиперребра) матрицы функции покрытия, соответствующие частичному гиперграфу Е..

В дальнейшем КНФ каждой частичной функции р(¡к , ..., ¡г) приводится к ДНФ, которая

определяет минимальные сечения для этого частичного гиперграфа. После перемножения минимальных сечений для частичных гиперграфов получим ДНФ функции покрытия исходного гиперграфа Е = {¡1, ..., ¡т} и затем искомые минимальные сечения для группы ЦО.

Описанный процесс вычислений не только облегчает поиск минимальных сечений, но и обеспечивает возможность параллельной обработки данных при большой размерности задачи.

Топографический анализ уязвимости сетевой инфраструктуры необходим для оценки времени восстановления повреждений, на которое влияет географическая доступность повреждаемого компонента для ремонта, рисков нанесения воздействий, зависящих и от местности расположения компонента, определения меры близости между компонентами сетей, используемой при выборе возможного места атаки на близко расположенные сети.

Например, близость компонентов Е, Б и Е на карте местности (рис. 3), повреждение которых в соответствии с выражением (3) приводит к потере функциональности ЦО Р и О, вполне определяет возможное место негативного воздействия.

3. ПРИМЕР АНАЛИЗА УЯЗВИМОСТИ ГРУППЫ ЦЕЛЕВЫХ ОБЪЕКТОВ

Проиллюстрируем рассмотренный подход к анализу уязвимости на фрагменте реальной энергосистемы и сети водоснабжения, схема которого в виде графа представлена на рис. 4.

На этой схеме вершины 6—43 относятся к сети электроснабжения и представляют собой подстанции (вершина 14 является подстанцией для насосной станции водоснабжения), а вершины 2, 5, 44—56 — потребители (14 — насосная станция водоснабжения, 32 — фабрика, 34 завод). Вершины 60—63 представляют собой объекты сети водоснабжения. Целевыми объектами служат вершины 14, 32 и 34.

Все подстанции понижающие. Соответственно с этим выбрана ориентация дуг графа. Однако часть дуг, в силу наличия контуров и возникающей при этом неопределенности направления их потоков, разнонаправленные.

Упростим изложение, приняв в качестве источников не вершины 1 и 3, а соответственно 6 и 30, непосредственно связанные с ними. Повреждение вершин 6 и 30 приводит к тем же последствиям, что и повреждение вершин 1 и 3. Аналогично, повреждение вершин 13, 23 и 27 вызывает прекращение энергоснабжения целевых объектов 14, 32 и 34, поэтому в д альнейшем изложении м ожно принять вершины 13, 23 и 27 в качестве целевых объектов.

С учетом упрощений необходимо определить множество повреждаемых компонентов, каждый из которых содержит минимальное множество вершин, при исключении которых из графа (см. рис. 4) нарушается достижимость целевых объектов 13, 23 и 27 из источников 6 и 30.

Рис. 4. Граф фрагмента реальной энергосистемы

С помощью программы выполним построение минимального гиперграфа энергосистемы Ьв 30_13 23 27' осуществив поиск всех путей между вершинами 6, 30 и 13, 23, 27 и устранив поглощаемые пути. Как правило, устранение поглощений значительно снижает множество путей между вершинами — источниками и ЦО.

Минимальный гиперграф для поставленной задачи имеет вид

30—13 23 27 = {{6, 20, 13}, {6, 7, 13}, {6, 20, 21, 15, 22, 23}, {6, 20, 38, 31, 30, 22, 23}, {6, 16, 23}, {6, 20, 21, 27}, {6, 20, 38, 27}, {6, 16, 23, 28, 35, 30, 31, 38, 27}, {30, 31, 38, 20, 13}, {30, 22, 23, 16, 6, 20, 13}, {30, 22, 23, 16, 6, 7, 13}, {30, 31, 38, 20, 7, 6, 16, 23}, {30, 22, 23},

{30, 31, 38, 27}, {30, 22, 23, 16, 6, 20, 21, 27}, {30, 22, 23, 16, 6, 20, 38, 27}}.

Далее методом покрытия множеств вычисляется минимальные сечения этого гиперграфа, т. е. ДНФ функция покрытия; ДНФ гиперграфа после исключения поглощений имеет вид:

р(/) = 6, 30 V 6, 23, 31 V 6, 23, 38 V 6, 23, 20, 27 V

V 6, 23, 20, 31 V 6, 23, 20, 38 V 6, 31, 22 V 6, 38, 22 V

V 6, 20, 22, 27 V 6, 22, 13, 27 V 13, 27, 23 V 13, 27, 21, 16, 30 V 13, 27, 15, 16, 30 V 13, 27, 22, 16 V 13, 20, 23, 30 V 13, 20, 23, 31 V 13, 20, 23, 38 V 13, 20, 23, 27 V 13, 21, 38, 23 V 13, 21, 38, 16, 30 V 13, 21, 38, 16, 22 V 20, 7, 16, 30 V 20, 7, 16, 23, 38 V 20, 7,

16, 23, 27 V 20, 7, 16, 23, 31 V 20, 7, 16, 31, 22 V V 20, 7, 16, 38, 22 V 20, 7, 16, 22, 27.

Результаты расчета ДНФ — повреждаемых компонентов, которые обеспечивают блокирование энергоснабжения трех потребителей от двух источников, приведены в табл. 2.

Здесь не рассмотрено взаимодействие энергосистемы и сети водоснабжения, поскольку структура сети водоснабжения (см. рис. 4) аналогична представленной на рис. 2 и последовательность расчета на этапе 3 совпадает с изложенной в § 2.

ЗАКЛЮЧЕНИЕ

Рассмотрены м етоды структурного анализа уязвимости сетей, их отличие от методов анализа уязвимости группы целевых объектов, Показано, что в последнем случае могут применяться методы расчета надежности и диагностирования сложных систем. Эти методы позволяют получить точное решение задачи потери функциональности группы целевых объектов с учетом взаимодействующих гетерогенных сетей в виде комбинаций повреждений, блокирующих энерго- и ресурсоснабжение этой группы.

На примерах сетевой инфраструктуры рассмотрены этапы решения задачи потери функциональности, включая анализ взаимодействующих сетей, показаны возможности ее декомпозиции на структуры, допускающие параллельные процессы обработки и снижение сложности вычислений.

Рассмотренные м етоды анализа уязвимости м о-гут быть применены для решения задач повышения безопасности целевых объектов в реальных сетевых структурах, имеющих большую вероятность реализации угроз.

ЛИТЕРАТУРА

1. Eusgeld I., Kruger W., Бататт G., et al. The role of network theory and object-oriented modeling within a framework for the vulnerability analysis of critical infrastructures // Reliability Engineering and System Safety. — 2009. — Vol. 94. — P. 954—963. — URL: http://www.sciencedirect.com/science/ article/pii/S0951832008002639 (дата обращения: 10.03.2016).

2. Rosas-Casals M. Topological Complexity of the Electricity Transmission Network. Implications in the Sustainability Paradigm / PhD Thesis Universitat PolitMcnica de Catalunya. — Autumn, 2009. — URL: http://www.tesisenred.net/bitstream/ handle/10803/5824/TMRC1de1.pdf (дата обращения: 10.02.2016).

3. Wang W. Defending against multifaceted attacks in wireless networks and power grid networks / University of Rhode Island, 2011 URL: http://dfcsc.uri.edu/docs/Wenkai_Dissertation. pdf (дата обращения: 10.12.2015).

4. Rosas-Casals M, Valverde S, Бо1й R.V. Topological vulnerability of the European power grid under errors and attacks. — URL: http://upcommons.upc.edu/e-prints/bitstream/2117/ 6179/6/vulnerabilitat_xarxa_DEF_revisat.pdf (дата обращения: 10.01.2016).

5. Кондратьев А. Современные тенденции в исследовании критической инфраструктуры в зарубежных странах // Зарубежное военное обозрение. — 2012. — № 1. — С. 19—30.

6. Рябинин И.А. Надежность и безопасность структурно-сложных систем. — СПб.: Изд-во СПб. гос. ун-та, 2007. — 276 с.

7. Haenni R. Generating Diagnoses from Conflict Sets. — URL: www.aaai.org/Papers/FLAIRS/1998/FLAIRS98-081.pdf (дата обращения: 18.05.2016).

Статья представлена к публикации членом редколлегии В. В. Кульбой.

Гребенюк Георгий Григорьевич — д-р техн. наук,

зав. лабораторией, И grebenuk@lab49.ru,

Никишов Сергей Максимович — канд. техн. наук,

ст. науч. сотрудник, Н nikishov@lab49.ru,

Институт проблем управления им. В.А. Трапезникова РАН,

г. Москва.

Таблица 2

Комбинации возможных повреждений сети для группы из трех целевых объектов

Двухкратные Трехкратные Четырехкратные Пятикратные

6, 30 6, 23, 31 6, 23, 38 6, 31, 22 6, 38, 22 6, 23, 20, 27 6, 23, 20, 31 6, 23, 20, 38 6, 20, 22, 27 13, 27, 21, 16, 30 13, 27, 15, 16, 30 13, 21, 38, 16, 30 13, 21, 38, 16, 22

13, 27, 23 6, 22, 13, 27 13, 27, 22, 16 13, 20, 23, 30 13, 20, 23, 31 13, 20, 23, 38 13, 21, 38, 23 20, 7, 16, 30 20, 7, 16, 23, 38 20, 7, 16, 23, 27 20, 7, 16, 23, 31 20, 7, 16, 31, 22 20, 7, 16, 38, 22 20, 7, 16, 22, 27 13, 21, 38, 16, 22

i Надоели баннеры? Вы всегда можете отключить рекламу.