Научная статья на тему 'Достоверизация данных синхронизированных векторных измерений при кибератаках на СМПР'

Достоверизация данных синхронизированных векторных измерений при кибератаках на СМПР Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
140
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА МОНИТОРИНГА ПЕРЕХОДНЫХ РЕЖИМОВ / СИНХРОНИЗИРОВАННЫЕ ВЕКТОРНЫЕ ИЗМЕРЕНИЯ / ИНФОРМАЦИОННЫЕ ПОТОКИ / ДОСТОВЕРНОСТЬ / КИБЕРАТАКИ

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Колосок Ирина Николаевна, Гурина Людмила Александровна

В статье предложен подход к обработке и достоверизации информационных потоков данных синхронизированных векторных измерений на основе вейвлет-анализа случайных процессов, позволяющий обнаруживать как систематические ошибки и погрешности, так и помехи, злонамеренно созданные в результате кибератак на системы сбора, обработки, передачи измерений и синхронизации времени. Для этого была рассмотрена структура системы мониторинга переходных режимов, выявлены уязвимые «места» и проанализированы возможные кибератаки. Были смоделированы атаки внедрения ложных данных в информационные потоки синхронизированных векторных измерений, проанализированы вероятностные характеристики искаженных и не подверженных вредоносному воздействию потоков данных, а также проведена достоверизация данных синхронизированных векторных измерений на основе теории вейвлетов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Колосок Ирина Николаевна, Гурина Людмила Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

This paper proposes an approach to processing and verification of PMU data streams. The approach combines a wavelet analysis and a theory of random processes, and makes it possible to detect both systematic errors and bad data, and malicious noise disturbances caused by cyberattacks on the systems for collection, processing, and transfer of measurements, and the time synchronization systems. To this end, we considered a WAMS structure, revealed vulnerable “points”, and analyzed potential cyberattacks. Also, false data injections into the phasor measurement streams were simulated and probabilistic characteristics of corrupted data streams and those not affected by the malicious attacks were analyzed, and phasor measurement data were validated on the basis of the wavelet transform.

Текст научной работы на тему «Достоверизация данных синхронизированных векторных измерений при кибератаках на СМПР»

Достоверизация данных синхронизированных векторных измерений при кибератаках на СМПР УДК 621.311 : 004.056

ДОСТОВЕРИЗАЦИЯ ДАННЫХ СИНХРОНИЗИРОВАННЫХ ВЕКТОРНЫХ ИЗМЕРЕНИЙ ПРИ КИБЕРАТАКАХ НА СМПР Колосок Ирина Николаевна

Д.т.н., ведущий научный сотрудник лаборатории «Управление функционированием электроэнергетических систем», e-mail: kolosok@isem.irk.ru Гурина Людмила Александровна К.т.н., доцент, научный сотрудник лаборатории «Управление функционированием электроэнергетических систем» , e-mail: gurina@isem.irk.ru Институт систем энергетики им. Л.А. Мелентьева СО РАН, 664130 г. Иркутск, ул. Лермонтова 130

Аннотация. В статье предложен подход к обработке и достоверизации информационных потоков данных синхронизированных векторных измерений на основе вейвлет-анализа случайных процессов, позволяющий обнаруживать как систематические ошибки и погрешности, так и помехи, злонамеренно созданные в результате кибератак на системы сбора, обработки, передачи измерений и синхронизации времени.

Для этого была рассмотрена структура системы мониторинга переходных режимов, выявлены уязвимые «места» и проанализированы возможные кибератаки. Были смоделированы атаки внедрения ложных данных в информационные потоки синхронизированных векторных измерений, проанализированы вероятностные характеристики искаженных и не подверженных вредоносному воздействию потоков данных, а также проведена достоверизация данных синхронизированных векторных измерений на основе теории вейвлетов.

Ключевые слова: система мониторинга переходных режимов, синхронизированные векторные измерения, информационные потоки, достоверность, кибератаки.

Введение. В настоящее время развитие электроэнергетики России идет в направлении интеллектуализации ЭЭС, что обусловливает внедрение системы мониторинга переходных режимов (СМПР). При этом вопросы эффективного, надежного функционирования электроэнергетических систем (ЭЭС) не только актуальны, но и усугубляются с появлением новых угроз, связанных с проблемами кибербезопасности. В этой связи, следует отметить повышенную уязвимость информационно-коммуникационной инфраструктуры ЭЭС, частью которой является СМПР. Отсюда становятся важными усовершенствование существующего и разработка нового математического аппарата, обеспечивающего задачи управления и мониторинга ЭЭС информацией требуемого качества при внутренних (например, возникновение низкочастотных колебаний) и внешних (например, кибератаки) воздействиях различной природы.

В работе предложен подход к обработке и достоверизации информационных потоков данных синхронизированных векторных измерений (СВИ) на основе вейвлет-анализа

случайных процессов, позволяющий обнаруживать как систематические ошибки и погрешности, так и помехи [4], злонамеренно созданные в результате кибератак на системы сбора, обработки, передачи измерений и синхронизации времени.

Для этого была рассмотрена структура СМПР, выявлены уязвимые «места» и проанализированы возможные кибератаки. Были смоделированы атаки внедрения ложных данных в информационные потоки СВИ, получены и проанализированы вероятностные характеристики искаженных и не подверженных вредоносному воздействию потоков данных, а также проведена достоверизация данных СВИ на основе теории вейвлетов.

1. Кибербезопасность СМПР.

1.1. Структура СМПР. СМПР представляет собой совокупность регистраторов СВИ, концентраторов векторных данных (КВД), каналов передачи информации между регистраторами, концентраторами данных и диспетчерскими центрами ОАО «СО ЕЭС», а также средств обработки полученной информации. Синхронизация измерений СМПР осуществляется при помощи глобальных навигационных спутниковых систем (ГНСС) GPS/ГЛОНАСС. Прием сигналов от ГНСС ведется сервером времени (СВ), предназначенным для формирования сигналов точного времени и дальнейшей синхронизации устройств СВИ (УСВИ). Обобщенная иерархическая структура СМПР представлена на рис. 1.

Рис. 1. Иерархическая структура СМПР

Устройства СВИ измеряют модули и фазы узловых напряжений и токов в линиях, инцидентных этим узлам. КВД осуществляет сбор, фильтрацию, обработку и ретрансляцию данных. Кроме этого, КВД может модифицировать, архивировать и объединять эти данные.

В [2] описаны следующие функциональные компоненты концептуальной модели СМПР: подсистема синхронизации времени, измерительная подсистема, подсистема передачи данных, подсистема обработки данных, которые будут рассмотрены в следующем подразделе для выявления мест, уязвимых к кибератакам.

1.2. Возможные кибератаки на СМПР. Анализ кибератак [7-10] показал наиболее возможные из них на СМПР.

Разведывательные атаки позволяют злоумышленнику определить слабые места и потенциальные цели в архитектуре СМПР. В подсистеме измерения и обработки данных целью этих атак может быть определение №-адресов подключенных УСВИ и КВД. Такая

информация может быть использована для проведения будущих атак на СМПР. В подсистеме передачи данных могут производиться сканирование сети, протоколов передачи сети, анализ сетевого трафика.

Атаки внедрения ложных данных направлены на нарушение целостности, доступности и достоверности данных или же работоспособности системы. Такие атаки могут быть реализованы внедрением ложных данных в УСВИ, КВД или в команды. Они могут быть направлены против одного или нескольких УСВИ, а также против КВД, который принимает потоки синхронизированных данных от нескольких УСВИ и формирует единый поток вывода. Это делает КВД идеальной мишенью для вторжения, чтобы затем манипулировать большим количеством синхронизированных измерений.

Атаки отказа в обслуживании (DoS). Отказ в обслуживании может прекратить передачу измерений УСВИ в управляющие центры, передачу управляющих воздействий или и то, и другое. DoS атака может сгенерировать избыточные данные, что переполнит трафик и приведет к исчерпанию ресурсов важнейшей коммуникационной линии или маршрутизатора. В этом случае измерения могут испытывать длительную коммуникационную задержку или даже сбрасываться маршрутизатором. Кроме этого, при осуществлении атаки отказа в обслуживании может прекратиться работа УСВИ, КВД и супер-КВД. Для системы СМПР - это потеря наблюдаемости системы.

Ряд кибератак может быть направлен на подсистему синхронизации времени:

- Спуфинг-атаки. Спуфинг-атаки направлены на системы синхронизации ГНСС, с помощью которых злоумышленник синтезирует и передает подделанные GPS-сигналы.

- Атаки повторного произведения. Атакующий записывает подлинные сигналы GPS и ретранслирует их с задержкой времени в качестве искаженных сигналов, т.е. происходит искажение информации прямой ретрансляции.

- Создание помех. Атакующим передается сигнал помехи высокой мощности в полосе частот GPS для того, чтобы поблизости с GPS прекратить прием и слежение сигналов GPS. В [3] отмечена низкая помехоустойчивость систем синхронизации ГНСС к помехам, которые можно принять за реальные сигналы.

При их реализации наиболее уязвимой становится надежность подсистемы синхронизации времени, что чревато потерей синхронизации, принудительным отклонением фазы измерения. Как показано в [3], аппаратура ГЛОНАСС является крайне чувствительной к воздействию помех, при этом возможно смещение системного времени в устройствах УСВИ, что приведет к некорректным действиям персонала и даже отключению отдельных элементов или аварийному делению сети.

2. Вейвлет-анализ данных СВИ для проверки их достоверности. При наличии недостоверных данных, появившихся в результате кибератак, измерения параметров режима y предлагается описывать следующей моделью

где у {С) - поток истинных значений измеряемых параметров; с,. (О - вектор шума

y(f) = y(i) + ÇJi) + a(f),

(1)

измерений, имеющий нормальное распределение

нулевым математическим

ожиданием и дисперсией а2 , характеризующей точность измерений; a(i) - кибератака.

Для обработки данных СВИ предлагается использовать вейвлет-преобразования, возможности которого позволяют выявлять различия в характеристиках измерений на различных частотах и анализировать свойства сигналов в различных точках на всем временном интервале благодаря таким важным свойствам вейвлетов, как подвижное частотно-временное окно и локальности.

Вейвлет-анализ информационных потоков состоит из прямого вейвлет-преобразования (ПВП) и обратного вейвлет-преобразования (ОВП). ПВП состоит в разложении сигнала на аппроксимирующие коэффициенты А = {Ак), представляющие собой сглаженный процесс, и детализирующие коэффициенты 1) - {1)к |, описывающие колебания, с последующим их уточнением итерационным методом, как во временной, так и в частотной областях. Причем шумовая составляющая отражается в детализирующих коэффициентах. ОВП реконструирует сигнал на основе аппроксимирующих и детализирующих коэффициентов. Каждому вейвлету соответствуют четыре фильтра:

- низкочастотный фильтр разложения (НЧФР) для получения сглаженной составляющей;

- высокочастотный фильтр разложения (ВЧФР) для получения И — [ 1)к |;

- низкочастотный фильтр восстановления (НЧФВ);

- высокочастотный фильтр восстановления (ВЧФВ).

В основе вейвлет-преобразования лежит использование двух непрерывных и интегрируемых функций:

- вейвлет-функции , причем |(//(7)Л = 0;

- масштабирующей функции ср{{) с единичным значением интеграла

Функция )//(/) определяет детали процесса и порождает детализирующие коэффициенты, а функция определяет аппроксимацию процесса и порождает ее коэффициенты. Первая функция создается на основе той или иной базисной функции у/0 (7), определяющей тип вейвлета и обеспечивающей выполнение двух основных операций: - смещение по оси времени / - у/0 (7 - ё е Я;

Параметр с задает ширину этого пакета, а ё - его положение. Отсюда функция <//(7) описывается как

{+ \

■1/2

- масштабирование - с ///0

с>0.

Ц/{() - Ц/{с,(1,() - с 1/2^0

V с у

Прямое непрерывное вейвлет-преобразование процесса изменения параметра у (?) задается путем вычисления вейвлет-коэффициентов, определяемых интегральным значением произведения процесса на вейвлет-функцию заданного вида

F(c,d)= \y{i)c цг

-1/2 (t — d^

dt .

Для восстановления полной формы процесса используют функцию (p{t) [1].

с

R

Следующим этапом анализа процессов изменения параметров режима, является обратное непрерывное вейвлет-преобразование, заключающееся в восстановлении функции у (/) по коэффициентам разложения.

В условиях различной степени недостоверности информации применение вейвлетов для ее достоверизации становится важным инструментом для удаления шумов и грубых ошибок [5, 6]. Для этого можно применить пороговую обработку, при которой значения детализирующих коэффициентов, меньших некоторого заданного уровня, обращаются в нуль. В данном случае оценивается спектральный состав случайного шума, выбирается тип пороговой обработки и критерий расчета самого порога, который при наименьшем смещении восстановленного процесса обеспечивает наибольшее значение отношения процесс/шум. При этом детализирующие вейвлет-коэффициенты могут вести себя как система фильтров высоких частот, а аппроксимирующие коэффициенты как система фильтров низких частот.

Проверка достоверности данных СВИ при помощи вейвлет-анализа производится по схеме, представленной на рис. 2.

Прямое вейвлет-преобразование

НЧФР ВЧФР

I

Обратное вейвлет-преобразование

ВЧФВ НЧФВ

Рис. 2. Алгоритм достоверизации данных СВИ с помощью вейвлет-анализа

3. Идентификация кибератак на данные СМПР. В качестве примера кибератаки на СМПР нами рассмотрены кибератаки внедрения ложных данных [7]. Вектор атаки а в (1) может иметь любой характер (скрытая, открытая, целевая, одномерная и т.д.) и содержание (дополнительный шум или помехи Е,а, дополнительные ошибки

Ь — (О, Ь2,0,Ь]1,...,0,...,Ь1 ...,Ьт), т<п, созданные в подсистемах измерения, обработки или передачи данных). Поэтому наряду с традиционными методами достоверизации измерений предлагается использовать вейвлет-анализ.

Применение вейвлет-анализа информационных потоков при идентификации кибератак на данные СВИ было реализовано в пакете МайаЬ. Для моделирования кибератаки на данные СВИ и ее идентификации была рассмотрена трехузловая схема участка электрической сети (рис. 3). На основе вейвлет-преобразований был проведен анализ измерений модуля напряжения и тока фазы А для каждого узла (число измерений каждого параметра режима п - 30000 с интервалом дискретизациии А/ — 20 мс) согласно алгоритму

достоверизации, описанному в предыдущем разделе. Выявлено, что измерения не содержат грубых ошибок.

УСВИ1 УСВИ2 УСВИЗ УСВИ4 2 13 •-1-1-•-1-1-•

Рис. 3. Фрагмент схемы электрической сети

Далее была взята выборка измерений модуля напряжений в узле 1 (п — 3000 с интервалом дискретизации Аt - 20 мс, рис. 4.а) и сгенерированы следующие атаки внедрения ложных данных в эти измерения:

КА\ - дополнительный шум a{t) — (t) —» N(0, ), а^ > <j2 . При этом (1)

представляется как

УКА = + (0 + ^41 (0-

КА2- дополнительные ошибки a(t) = bK42. Соответственно , (1) имеет вид

Ука2 = У(0 + ьу (0 + Ь^п (0 ■

(2)

(3)

При достоверизации потоков данных проведены вейвлет-анализ потока измерений напряжения 1/к41 (рис. 4.6), фильтрация реализаций измерений от шумов дг = и ~ + (ПВП, рис. 4.в, 4.г) и их восстановление (ОВП, рис 4.д, 4.е).

440 | 438

13

438 437 436 435

0

1000 2000 n

3000

a) измерение напряжения U , кВ

* 436 13

434 432

0

1000 2000 n

3000

б) измерение напряжения U^, кВ

0.4 0.2 0 -0.2 -0.4

0 1000 2000 n

в) шум измерения, ^

3000

4

2

га о

-4

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1QQQ 2QQQ

n

3QQQ

г) шум измерения при КА\, ¿f(

al

Q

437 436.5 436 435.5

437.5 437 I 436.5

m

U 436 435.5

о

1000 2000 3000 n

0

1000 2000 n

3000

д) восстановленное напряжение Ue, кВ е) восстановленное напряжение Ue,KAl, кВ

Рис. 4. Кибератака внедрения ложных данных KAI

Затем, был исследован поток измерений напряжения U^^, полученный в результате кибератаки KA2 (рис. 5.а). Применение вейвлет-анализа позволило выделить составляющую (Рис- 5.6), отфильтровать ложные данные (ПВП) и восстановить поток измерений напряжения Ug КА2.

445 г-=-=-

440

< 1=)

ik,

435

430

1000 2000 3000 n

a) измерение напряжения U^^, кВ

см го

JJÜ1

-5

-10

1000 2000 3000 n

б) шум измерения при КА2,

а 2

437 436.5 436 435.5 435

0 1000 2000 n

3000

в) восстановленное напряжение ив КА2, кВ

Рис. 5. Кибератака внедрения ложных данных КА2

Анализ интегральных характеристик полученных потоков измерений (табл. 1) показывает целесообразность применения предложенного подхода для обнаружения и устранения ложных данных в измерениях, вызванных кибератаками.

0

0

Таблица 1. Сравнительный анализ интегральных характеристик исходных данных и при

кибератаках, полученных в результате достоверизации СВИ

ив, кВ ив,КА1, кВ UKA2 , кВ Uв, KA2 , кВ

Математическое ожидание, m 436,3 436,3 1,841-Ю"13 1,795 • 10"13 436,3 436,3

Среднее квадратическое отклонение, er 0,1593 0,3058 0,04919 0,9056 0,2234 0,1622

Минимальное значение, min 435,9 435,6 -0,3335 -2,75 430,4 435,5

Максимальное значение, max 436,9 437,1 0,2226 3,06 440,3 436,9

Заключение. В статье рассмотрена структура СМПР, функциональное предназначение ее компонент для выявления уязвимостей при различных кибератаках. Показаны возможности применения вейвлет-анализа данных СВИ при реализации кибератак, влияющих на достоверность информационных потоков. Представленные результаты моделирования кибератак внедрения ложных данных и обработки реальных измерений УСВИ подтвердили эффективность применения предложенного алгоритма достоверизации режимной информации, применение которого может быть полезным при решении задач управления и мониторинга ЭЭС.

СПИСОК ЛИТЕРАТУРЫ

1. Дьяконов В.П. Вейвлеты. От теории к практике. Изд. 2-е, перераб. и доп. - М.: СОЛОН-Пресс. 2004.

2. Иванов Ю.В., Черепов А.С., Дубинин Д.М. Системный анализ архитектуры построения и свойств компонентов системы мониторинга переходных режимов // Тр. 5 Международной научно-практической конференции «Современные направления развития систем релейной защиты и автоматики энергосистем» (1-5 июня 2015, Сочи).

3. Нудельман Г.С., Оганесян А.А. О защите систем синхронизации, использующих сигналы ГЛОНАСС/GPS от воздействия интеллектуальных помех // Тр. XXII конференции «Релейная защита и автоматика энергосистем» (27-29 мая 2014, Москва). С. 427-431.

4. Савина Н.В., Гурина Л.А. Вейвлет-технологии и нечеткое моделирование в интеллектуальных электрических сетях // Тр. шестой всерос. научно - технической конференции с международным участием «Энергетика: управление, качество и эффективность использования энергоресурсов» (25-27 мая 2011, Благовещенск). Т.1. С. 79-83.

5. Савина Н.В., Гурина Л.А., Мясоедов Ю.В. Возможности вейвлет-анализа при диспетчерском и технологическом управлении энергообъектами // Доклады всероссийской конференции «Энергетика России в XXI веке: развитие, функционирование, управление» (12-15 сентября Иркутск, 2005). С. 635-642.

6. Савина Н.В., Гурина Л.А. Особенности моделирования режимных параметров энергосистем при низком качестве информационных потоков // Тр. четвертой всерос. науч.-техн. конф. с международным участием «Энергетика: управление, качество и эффективность использования энергоресурсов» (5-7 октября 2005, Благовещенск). С. 43-48.

7. Yao Liu, Peng Ning, Michael K. Reiter False Data Injection Attacks against State Estimation in Electric Power Grids // CCS'09 Proceedings (9-13 November 2009, Chicago, Illinois, USA). P. 21-32.

8. Kebina Manandhar, Xiaojun Cao, Yao Liu Detection of Faults and Attacks Including False Data Injection Attacks in Smart Grid Using Kalman Filter // IEEE Transactions of Control of Network Systems. Vol. 1, No 4, December 2014. Pp. 370-379.

9. Liang Heng, Jonathan J. Makela, Alejandro D. Dominguez-Garcia, Rakesh B. Bobba, William H. Sanders, and Grace Xingxin Gao Reliable GPS-Based Timing for Power Systems: A Multi-Layered Multi-Receiver Architecture // 2014 Power and Energy Conference at Illinois (PECI) Proceedings. Pp. 1-7.

10. Mohd Rihan, Mukhtar Ahmad, M. Salim Beg Vulnerability Analysis of Wide Area Measurement System in the Smart Grid // Smart Grid and Renewable Energy [Online] (Sep. 2013). Pp. 1-7. Available: http://www.scirp.org/j ournal/sigre.

11. T.H. Morris, P. Shengyi, U. Adhikari Cyber Security Recommendations for Wide Area Monitoring, Protection and Control Systems // IEEE Power and Energy Society General Meeting Proceedings (22-26 July 2012). Pp. 1-6.

UDK 621.311 : 004.056

DATA VERIFICATION FOR SYNCHRONIZED PHASOR MEASUREMENT

IN CYBER ATTACKS ON WAMS Irina N. Kolosok

Professor, Leading Researcher of Laboratory of Electric Power Systems Operation and Control

e-mail: kolosok@isem.irk.ru Liudmila A. Gurina Doctor, Researcher of Laboratory of Electric Power Systems Operation and Control

e-mail: gurina@isem.irk.ru Melentiev Energy Systems Institute Siberian Branch of the Russian Academy of Sciences 130, Lermontov Str., 664033, Irkutsk, Russia

Abstract. This paper proposes an approach to processing and verification of PMU data streams. The approach combines a wavelet analysis and a theory of random processes, and makes it possible to detect both systematic errors and bad data, and malicious noise disturbances caused by cyberattacks on the systems for collection, processing, and transfer of measurements, and the time synchronization systems.

To this end, we considered a WAMS structure, revealed vulnerable "points", and analyzed potential cyberattacks. Also, false data injections into the phasor measurement streams were simulated and probabilistic characteristics of corrupted data streams and those not affected by the malicious attacks were analyzed, and phasor measurement data were validated on the basis of the wavelet transform.

Key words: WAMS, synchronized phasor measurement, information flows, validity, cyberattacks.

References

1. Diakonov V.P. Vejvlety. Ot teorii k praktike. Izd. 2-e, pererab. i dop. [Wavelets. From theory to practice] M.: SOLON-Press, 2004. 400 p. (in Russian).

2. Ivanov Ju.V., Cherepov A.S., Dubinin D.M. Sistemnyj analiz arhitektury postroenija i svojstv komponentov sistemy monitoringa perehodnyh rezhimov [System analysis of the architecture of construction and properties of components of the Wide Area Measurement System] // Tr. 5 Mezhdunarodnoj nauchno-prakticheskoj konferencii "Sovremennye napravlenija razvitija sistem relejnoj zashhity i avtomatiki jenergosistem» (1-5 ijunja 2015, Sochi). = 5th International Scientific and Technical Conference "Actual Trends in Development of Power System relay Protection and Automation": Proceedings. (1-5 June 2015, Sochi). (in Russian).

3. Nudel'man G.S., Oganesjan A.A. O zashhite sistem sinhronizacii, ispol'zujushhih signaly GLONASS/GPS ot vozdejstvija intellektual'nyh pomeh [On the protection of synchronization systems using GLONASS / GPS signals from the effects of intellectual disturbance] // Tr. HHII konferencii "Relejnaja zashhita i avtomatika jenergosistem" (27-29 maja 2014, Moskva). = The 22nd Conference "Relay Protection and Automation for Electric Power Systems": Proceedings. (27-29 May 2014, Moscow). Pp. 427-431. (in Russian).

4. Savina N.V., Gurina L.A. Vejvlet-tehnologii i nechetkoe modelirovanie v intellektual'nyh jelektricheskih setjah [Wavelet technologies and fuzzy modeling in Smart Grid] // Tr. shestoj vseros. nauchno - tehnicheskoj konferencii s mezhdunarodnym uchastiem «Jenergetika: upravlenie, kachestvo i jeffektivnost' ispol'zovanija jenergoresursov» (25-27 maja 2011, Blagoveshhensk). = 6th all-Russian scientific and technical conference with international participation "Energy: control, quality and efficiency of energy resources use": Proceedings. (25-27 May 2011, Blagoveshchensk). Vol. 1. Pp. 79-83. (in Russian).

5. Savina N.V., Gurina L.A., Mjasoedov Ju.V. Vozmozhnosti vejvlet-analiza pri dispetcherskom i tehnologicheskom upravlenii jenergoobiektami [Wavelet analysis capabilities for dispatching and technological control of power facilities] // Doklady vserossijskoj konferencii «Jenergetika Rossii v XXI veke: razvitie, funkcionirovanie, upravlenie» (12-15 sentjabrja Irkutsk, 2005). = Energy of Russia in the 21st century: Development, operation, control: Proceedings. (12-15 September 2005, Irkutsk). Pp. 635642. (in Russian).

6. Savina N.V., Gurina L.A. Osobennosti modelirovanija rezhimnyh parametrov jenergosistem pri nizkom kachestve informacionnyh potokov [Features of modeling of regime parameters of power systems at low quality of information flows] // Tr. chetvertoj vseros. nauch.-tehn. konf. s mezhdunarodnym uchastiem «Jenergetika: upravlenie, kachestvo i jeffektivnost' ispol'zovanija jenergoresursov» (5-7 oktjabrja 2005, Blagoveshhensk). = 4th all-Russian scientific and technical conference with international participation "Energy: control, quality

and efficiency of energy resources use": Proceedings. (5-7 October 2005, Blagoveshchensk). Pp. 43-48. (in Russian).

7. Yao Liu, Peng Ning, Michael K. Reiter False Data Injection Attacks against State Estimation in Electric Power Grids // CCS'09 Proceedings (9-13 November 2009, Chicago, Illinois, USA). Pp. 21-32.

8. Kebina Manandhar, Xiaojun Cao, Yao Liu Detection of Faults and Attacks Including False Data Injection Attacks in Smart Grid Using Kalman Filter // IEEE Transactions of Control of Network Systems. Vol. 1, No 4, December 2014. Pp. 370-379.

9. Liang Heng, Jonathan J. Makela, Alejandro D. Dominguez-Garcia, Rakesh B. Bobba, William H. Sanders, and Grace Xingxin Gao Reliable GPS-Based Timing for Power Systems: A Multi-Layered Multi-Receiver Architecture // 2014 Power and Energy Conference at Illinois (PECI) Proceedings. Pp. 1-7.

10. Mohd Rihan, Mukhtar Ahmad, M. Salim Beg Vulnerability Analysis of Wide Area Measurement System in the Smart Grid // Smart Grid and Renewable Energy [Online] (Sep. 2013). Pp. 1-7. Available: http://www.scirp.org/journal/sigre.

11. T.H. Morris, P. Shengyi, U. Adhikari Cyber Security Recommendations for Wide Area Monitoring, Protection and Control Systems // IEEE Power and Energy Society General Meeting Proceedings (22-26 July 2012). Pp. 1-6.

i Надоели баннеры? Вы всегда можете отключить рекламу.