Научная статья на тему 'Использование адаптивных нейроалгоритмов для распознавания аномальных режимов систем вторичного оборудования электроэнергетики'

Использование адаптивных нейроалгоритмов для распознавания аномальных режимов систем вторичного оборудования электроэнергетики Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
351
70
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АДАПТИВНЫЕ АЛГОРИТМЫ / НЕЙРОННЫЕ СЕТИ / РАСПОЗНАВАНИЕ АНОМАЛИЙ / ВТОРИЧНОЕ ОБОРУДОВАНИЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ADAPTIVE ALGORITHMS / NEURAL NETWORKS / ANOMALY RECOGNITION / SECONDARY EQUIPMENT / CYBERSECURITY

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Кощеев Максим Игоревич, Ларюхин Александр Александрович, Славутский Александр Леонидович

Высокая интеграция информационных сетей электроэнергетики с Ethernet протоколами делает их уязвимыми для сбоев в информационном обмене, вирусных атак и сетевого взлома. Существующие системы защиты административные меры, системы обнаружения вторжения и т.д. не всегда эффективны в силу человеческого фактора или запаздывания обновления сигнатурных баз. Более эффективной мерой может служить выявление аномалий в работе информационных сетей энергообъектов. Выявление аномалий возможно на основе статистических выбросов или путем обнаружения «новизны» в данных или параметрах работы системы. Для задачи поиска «новизны» могут эффективно применяться методы интеллектуального анализа данных (МИАД). Одним из методов МИАД является применение искусственных нейронных сетей (ИНС). Предлагается обучить ИНС на данных, получаемых из сетевого трафика информационной сети энергообъекта. Обучение проводится на максимально возможном количестве нормальных режимов с точки зрения функционирования информационной сети. Такой подход позволяет получить информацию о появлении аномалий в информационном обмене. В качестве данных для обучения сети целесообразно использовать агрегатные параметры работы сети и данные о режиме работы силовой части, поскольку они являются ключевыми в работе всей системы. Показано, что обучение ИНС может проводиться на выборке данных, полученных на лабораторном стенде, состоящем из модели цифровой сети и математической модели силовой части энергообъекта.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Кощеев Максим Игоревич, Ларюхин Александр Александрович, Славутский Александр Леонидович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPLICATION OF ADAPTIVE NEURO ALGORITHMS FOR RECOGNITION OF ANOMALOUS BEHAVIOUR OF SECONDARY EQUIPMENT SYSTEMS IN ELECTRIC POWER INDUSTRY

The high integration of information networks of the power industry with Ethernet protocols makes them vulnerable to disruptions in information exchange, virus attacks and network hacking. Existing security systems are administrative measures, intrusion detection systems, etc. are not always effective because of the human factor or late update of the signature database. Identification of anomalies in the operation of information networks of power facilities can serve as a more effective approach. Anomaly detection is possible on the basis of statistical outliers or by detecting “novelty” in the data or system operation parameters. Data mining methods can be effective to search the "novelty”. One of such methods is the use of artificial neural networks (ANN). It is proposed to train the ANN on data obtained from the network traffic of the information network of the power facility. Training is conducted on the maximum possible number of normal modes in terms of the functioning of the information network. Such an approach allows obtaining information on the occurrence of anomalies in the information exchange. As data for network training, it is advisable to use the aggregate parameters of the network and data on the operation of the power unit, since they are key in the operation of the entire system. It is shown that ANN training can be conducted on a sample of data obtained on a laboratory bench consisting of a digital network model and a mathematical model of a power unit of a power facility.

Текст научной работы на тему «Использование адаптивных нейроалгоритмов для распознавания аномальных режимов систем вторичного оборудования электроэнергетики»

УДК 621.316.91 ББК 31.247

М.И. КОЩЕЕВ, А.А. ЛАРЮХИН, АЛ. СЛАВУТСКИЙ

ИСПОЛЬЗОВАНИЕ АДАПТИВНЫХ НЕЙРОАЛГОРИТМОВ ДЛЯ РАСПОЗНАВАНИЯ АНОМАЛЬНЫХ РЕЖИМОВ СИСТЕМ ВТОРИЧНОГО ОБОРУДОВАНИЯ ЭЛЕКТРОЭНЕРГЕТИКИ*

Ключевые слова: адаптивные алгоритмы, нейронные сети, распознавание аномалий, вторичное оборудование, информационная безопасность.

Высокая интеграция информационных сетей электроэнергетики с Ethernet протоколами делает их уязвимыми для сбоев в информационном обмене, вирусных атак и сетевого взлома. Существующие системы защиты - административные меры, системы обнаружения вторжения и т.д. не всегда эффективны в силу человеческого фактора или запаздывания обновления сигнатурных баз. Более эффективной мерой может служить выявление аномалий в работе информационных сетей энергообъектов. Выявление аномалий возможно на основе статистических выбросов или путем обнаружения «новизны» в данных или параметрах работы системы.

Для задачи поиска «новизны» могут эффективно применяться методы интеллектуального анализа данных (МИАД). Одним из методов МИАДявляется применение искусственных нейронных сетей (ИНС). Предлагается обучить ИНС на данных, получаемых из сетевого трафика информационной сети энергообъекта. Обучение проводится на максимально возможном количестве нормальных режимов с точки зрения функционирования информационной сети. Такой подход позволяет получить информацию о появлении аномалий в информационном обмене. В качестве данных для обучения сети целесообразно использовать агрегатные параметры работы сети и данные о режиме работы силовой части, поскольку они являются ключевыми в работе всей системы. Показано, что обучение ИНС может проводиться на выборке данных, полученных на лабораторном стенде, состоящем из модели цифровой сети и математической модели силовой части энергообъекта.

Введение. Современная общемировая тенденция автоматизации и информатизации всех сфер деятельности человека привела к значительному увеличению роли и усложнению автоматизированных систем управления технологическим процессом (АСУ ТП) в электроэнергетике. Раньше системы управления ограничивались телемеханикой, сейчас же появилась необходимость в целой объединенной высокоскоростной цифровой инфраструктуре управления электроэнергетическими объектами.

Вкупе с растущим количеством киберугроз [1, 12] и возрастанием количества уязвимостей в информационных системах обеспечение информационной безопасности становится всё более актуальной задачей [3, 8]. В настоящее время наиболее частыми причинами сбоев в АСУ ТП являются вредоносные программы и целенаправленный взлом системы, причём существует тренд на повышение количества попыток взлома и вредоносных программ [3].

Существует множество разновидностей взлома, от простого несанкционированного доступа к управлению электроэнергетическим объектом до поддел-

ки показаний измерительного оборудования и приборов учета, поступающих в центральное управление (ЦУ). Последний вид взлома наиболее опасен, поскольку не позволяет вовремя среагировать на отказ релейной защиты и может привести к огромным потерям в электроэнергетической инфраструктуре.

Возрастающая интеграция систем релейной защиты автоматизации (РЗА) и АСУ-ТП делают все менее возможной полную изоляцию технологической сети от внешних цифровых сетей. Ранее эта проблема не стояла так остро, поскольку использовались специфические промышленные протоколы и нестандартные каналы связи (последовательные каналы, интерфейсы, не совместимые с Ethernet сетями). Это приводило к необходимости физического взаимодействия потенциального нарушителя с сетевым и технологическим оборудованием, а значит, значительно затрудняло вредоносные воздействия и снижало привлекательность действий такого рода. В настоящее время широко внедрены протоколы связи, работающие в сетях Ethernet и передающие информацию поверх стандартных сетевых протоколов TCP/IP, UDP и т.д. Этот факт делает взлом информационных сетей электроэнергетики доступным для более широкого круга злоумышленников, для которых не требуется глубоких знаний в области электроэнергетики [12, 16].

Наиболее распространёнными и очевидными решениями для защиты от киберугроз являются сегментирование сети, часто полная изоляция отдельных сегментов, а также установка различных антивирусных программ и систем обнаружения вторжения, таких как Kaspersky Industrial CyberSecurity for Networks1 [3, 15, 17]. В условиях промышленных сетей помимо ограничений, налагаемых на средства информационной безопасности требованием целостности и непрерывности техпроцесса, серьёзные затруднения вызывают сложность и слабое документирование сетевых взаимодействий. Если сигнатурный анализ в промышленных сетях осуществим так же легко, как и в корпоративных, то применение эвристических алгоритмов сталкивается с необходимостью понимания и принципов кибербезопасности, и специфики техпроцесса, и принципов построения сетевых взаимодействий в промышленных сетях. В то же время промышленный техпроцесс поддаётся детальному моделированию в стендовых условиях. Таким образом, наиболее перспективным представляется создание эвристических алгоритмов путём машинного обучения систем кибербезопасности на стендовых моделях с целью однозначного распознавания нормального течения техпроцесса с точки зрения анализа сетевого траффика.

Обнаружение аномалий в работе систем вторичного оборудования.

Определение аномалий в работе электрооборудования является ключевым в релейной защите. Под аномалией в данном случае понимается аварийная ситуация, которая может привести к повреждениям оборудования.

В анализе данных можно выделить два направления поиска аномалий:

1) поиск статистических выбросов;

2) поиск «новизны».

Обнаружение статистических выбросов уже давно изучено, но оно не подходит для поиска аномалий в случае электроэнергетики, поскольку многие «аномальные» режимы работы оборудования, при которых возникают крайне значительные флуктуации значений параметров его работы, на самом деле являются нормальными режимами работы (например, срабатывание защит при коротких замыканиях (КЗ)) [9, 10]. С точки зрения данной работы и нормальные, и аварийные режимы в энергосистеме считаются нормальными для информационной сети. Задача состоит в обнаружении аномального поведения цифровой системы управления (цифровой подстанции).

Обнаружение «новизны» - значительно более сложная задача. Под «новизной», в частности, понимаются коллективные и, в особенности, контекстуальные аномалии в данных, под которыми понимается совокупность параметров электрооборудования, таких как ток, напряжение, мощность, фазы и др., сигналы состояния оборудования и команды управления, передающиеся по цифровым сетям энергообъекта. В случае коллективной аномалии данные считаются аномальными только тогда, когда последовательность связанных между собой данных является аномальной к общей выборке данных. В случае контекстуальной аномалии данные считаются аномальными только в определённом контексте (определенная совокупность величин или последовательность их изменения), а в ином случае считаются нормальными.

Кроме того, обнаружение выбросов не позволит определить аномалии, которые находятся не близко к границам определения данных (не близко к максимуму или минимуму).

Методы интеллектуального анализа данных (МИАД), предлагаемые в настоящей работе, широко используются для обработки информации и выявления в ней тенденций развития, а также - для создания моделей, способных оказать помощь при принятии решений [2, 22]. Они применяются при решении таких задач, с которыми не справляется классический статистический анализ.

Важной особенностью МИАД является способность обрабатывать огромные массивы данных, в том числе в реальном времени. Это позволяет частично автоматизировать принятие решений на критически важных инфраструктурных объектах, в частности, при обеспечении производственной и информационной безопасности в электроэнергетике. Практически все МИАД требуют для работы размеченной выборки данных и позволяют решать задачи классификации, кластеризации и прогнозирования [22].

В связи с тем, что не существует способа заранее знать все возможные поломки и сбои в работе оборудования, а также в связи с наличием возможности (в лабораторных условиях или с помощью компьютерного моделирования) получить значительное количество данных о штатной и аварийной работе электроустановки, предлагается использование одного из методов

МИАД - искусственной нейронной сети (ИНС) [7, 11]. Она позволит определять аномалии в работе электроэнергетического объекта, в частности в системах вторичного оборудования электроэнергетики.

В современных АСУ ТП, подключенных к ЦУ, каждая аварийная ситуация значительно меняет сетевой трафик1. Таким образом, если обучить ИНС на основании нормальных режимов работы в сочетании с интернет-трафиком, который генерируется АСУ ТП для передачи в ЦУ, можно получить модель, которая определяет аномальность сетевого трафика (информационного потока) при разных режимах работы электроэнергетического объекта [6, 18].

Важно отметить, что информационные потоки затруднительно аналитически разобрать в реальном времени из-за их чрезмерной сложности. Тем не менее имеется возможность собрать агрегатные параметры сетевого потока, такие как количество пакетов, количество запросов на определённый адрес, количество одновременных подключений и другие.

В связи с вышесказанным задачи исследования можно сформулировать следующим образом:

1. Моделирование данных режимов работы первичного электрооборудования.

2. Воспроизведение физических величин моделируемых режимов посредством испытательного оборудования для РЗА, например - РЕТОМ, посредством имитации работы первичного оборудования и получения реакции вторичного оборудования цифровой подстанции - сетевого трафика нормальной работы вторичного оборудования.

3. Обучение ИНС на основе полученных данных, что позволит определять несоответствия между отправленным трафиком и реальным состоянием электроэнергетического объекта.

Численное моделирование силовой части энергообъекта. Для генерации данных нормальной работы первичного оборудования объекта сформирована математическая модель энергообъекта, схема которой показана на рис. 1. При моделировании переходных процессов в силовых электрических цепях можно использовать численные алгоритмы, например, метод синтетических схем [4], также известный как алгоритм Доммеля [14]. В результате применения данного алгоритма расчета переходных процессов на выходе поучаются мгновенные значения параметров моделируемого объекта [5, 21], что позволяет сразу генерировать записи осциллограмм в формате Comtrade, удобном для воспроизведения на оборудовании для тестирования устройств РЗА.

Указанная методика хорошо подходит для целей данной работы, поскольку позволяет получать данные в виде массивов выборок мгновенных значений параметров в нужных точках схемы с заданным шагом. Применение

1 Стандарт организации ПАО «ФСК ЕЭС» СТО 56947007- 25.040.40.227-2016. Типовые технические требования к функциональной структуре автоматизированных систем управления технологическими процессами подстанций Единой национальной электрической сети (АСУ ТП ПС ЕНЭС) 26.09.2016.

моделей силового оборудования в базисе фазных координат позволяет моделировать переходные процессы [13, 20] в различных сложных и несимметричных режимах энергосистемы. При необходимости методика позволяет вводить в схему нелинейные элементы [9].

В качестве примера приведены кривые токов и напряжений в рассматриваемой схеме, полученные в результате моделирования с применением указанной методики. Пример результатов моделирования представлен на рис. 2.

Рис. 2. Замыкание фаз A-В на нагрузке /нн - токи фаз в месте наблюдения (присоединение линии 35 кВ к шинам питающей подстанции),

/вн - токи на вводах трансформатора 110 кВ, инн - линейные напряжения в месте наблюдения

В качестве основы для моделирования режимов рассматривается участок электросети, представляющий собой силовой трансформатор 110/35 кВ с подключенной к нему линией 35 кВ. Со стороны 110 кВ участок подключен к эквивалентному источнику мощности, со стороны 35 кВ подключена нагрузка с коэффициентом мощности 0,8. На стороне 110 кВ и стороне 35 кВ располагаются силовые выключатели. Моделируются режимы работы участка энергосети с учетом переходных процессов. Результаты моделирования преобразуются в файлы формата COMTRADE в соответствии со стандартом IEEE Std C37.111-1999 для последующего использования на стенде.

Примеры режимов работы участка энергосети, выбранных для моделирования:

1. Нормальные режимы:

- включение силового трансформатора на холостой ход;

- включение линии на холостой ход;

- включение линии на нормальную нагрузку (~70% от мощности трансформатора);

- отключение нагрузи с переводом линии на холостой ход.

2. Утяжелённые режимы:

- переключение на повышенную нагрузку (до уровня 130% номинальной мощности трансформатора);

- резкий сброс избыточной нагрузки до номинального значения;

- потеря напряжения в системе (при включённых выключателях происходит полная потеря напряжения и тока);

- однофазное замыкание на землю на линии 35 кВ;

- междуфазное замыкание на стороне 110 кВ силового трансформатора вне зоны действия защит («за спиной»).

3. Аварийные режимы:

- трёхфазное КЗ на вводах силового трансформатора;

- трёхфазное КЗ на линии;

- междуфазное КЗ на вводах силового трансформатора;

- междуфазное КЗ на линии;

- однофазное замыкание на вводах стороны 35 кВ силового трансформатора;

- двойное замыкание на землю на стороне 35 кВ силового трансформатора и на линии;

- однофазное короткое замыкание на стороне 110 кВ трансформатора.

Отдельно рассматривается утяжелённый режим работы участка электросети - работа с избыточной нагрузкой линии. Ввиду статического характера и длительности протекания режима моделирование производится непосредственно на стенде.

Моделирование вторичного оборудования. Стенд представляет собой панель с установленными на ней устройствами релейной защиты, двухпозиционными реле, моделирующими силовые выключатели, и сетевым оборудованием. Основная и резервная защита силового трансформатора выполнена

на устройствах дифференциальной защиты трансформатора 7UT63 производства SIEMENS. Основная и резервная защита линии 6 кВ выполнена на устройствах токовых защит 7SJ64 производства SIEMENS. Алгоритмы защит устройств РЗА настроены в соответствии с параметрами модели.

К устройствам релейной защиты подключены двухпозиционные реле, моделирующие силовые выключатели. Между собой устройства РЗА связаны посредством GOOSE-сигналов в соответствии со стандартом МЭК-61850. Устройства РЗА подключаются к SCADA-серверу в соответствии со стандартом МЭК-61850 (рис. 3)1.

Рис 3. Схема программно-аппаратной модели вторичного оборудования и обработки сигналов

Для моделирования работы устройств РЗА в рассматриваемых режимах работы участка энергосети к аналоговым цепям устройств РЗА подключается устройство РЕТОМ-61 (ТУ 4258-024-13092133-2008) производства НПП «Динамика».

1 Сети связи и системы связи для автоматизации электрического энергоснабжения - часть 8-1: Специальное изображение коммуникационных услуг (SCSM) - изображения на MMS (после ИЗО в 9506-1 и ИЗО в 9506-2) и ИЗО / IEC в 8802-3 (Международная комиссия по электротехнике 61850 8 1:2011); английская формулировка 61850 EN 8 1:2011.

COMTRADE-файлы с результатами моделирования на математической модели загружаются в специализированное ПО управления РЕТОМ-61. Таким образом, воспроизводятся полученные в результате моделирования режимы работы участка энергосети путём подачи токов и напряжений в аналоговые цепи устройств РЗА. По светоиндикационным панелям устройств РЗА и полученным SCADA-сервером сигналам контролируется правильность поведения устройств РЗА в условиях смоделированного режима. Устройства РЗА обрабатывают поданные аналоговые сигналы и, в соответствии с заложенными в них алгоритмами, формируют сигналы управления и сигнализации, передаваемые затем в виде GOOSE-сообщений между устройствами РЗА и MMS-сообщений в SCADA-сервер. Данные сетевые взаимодействия фиксируются с помощью специального ПО и используются для обучения нейросети.

Использование ИНС для обнаружения аномалий. АСУ ТП постоянно генерирует значительное количество сигналов, таких как информация о переключении выключателей, показания датчиков и т.д. Эти сигналы неизбежно коррелируют между собой из-за того, что находятся в относительно замкнутой системе техпроцесса. В связи с этим аномалии в информационном обеспечении вторичного оборудования или киберинцидент в одной части техпроцесса скорее всего повлияют и на информационное обеспечение техпроцесса в целом [18]. Следовательно, если применить методы машинного обучения к данным, соответствующим нормальным режимам работы (в том числе - аварийным, соответствующим адекватному срабатыванию РЗА), то можно получить модель, содержащую взаимосвязи разных элементов техпроцесса и, как следствие, определить изменения, вызванные киберинцидентами и нарушениями в информационном обеспечении.

В частности, можно использовать один из МИАД - рекуррентную нейронную сеть с LSTM (Long short-term memory) архитектурой. После обучения она сможет предсказывать значения всех сигналов в реальном времени, после чего их можно будет сравнить с реальными. Если разница между реальными и предсказываемыми значениями слишком велика, то можно считать, что в техпроцессе существует аномалия.

Кроме того, сам процесс обучения и тестирования ИНС любой архитектуры, контроль качества ее обучения («обучаемости») могут служить критериями и использоваться для анализа внутрисистемных связей [19]. Изменения в самом процессе обучения ИНС также могут служить для обнаружения возникающих информационных аномалий.

Выводы. Предлагаемый подход, основанный на численном и программно-аппаратном моделировании технологического процесса энергообъекта, позволяет генерировать значительный поток данных, максимально приближенных к реальным условиям его функционирования. Эти данные могут использоваться для выбора архитектуры одной или нескольких ИНС, их обучения и тестирования для задач обнаружения и идентификации информационных аномалий в работе вторичного оборудования. При этом дальнейшее использование нейросетевых алгоритмов может не включаться в систему авто-

матизированного управления, а выполнять функцию «наблюдателя». Для энергообъектов это исключает вмешательство системы в технологический процесс и не приведет к «ложным» срабатываниям РЗА.

Литература

1. Алымов И. Проблемы информационной безопасности подстанции и способы их решения [Электронный ресурс]. URL: http://digitalsubstation.com/blog/2016/02/17/problemy-

informatsionnoj-bezopasnosti-podstantsii-i-sposoby-ih-resheniya (дата обращения: 09.01.2019).

2. Боровиков В.П. Нейронные сети. Методология и технологии современного анализа данных / под ред. В.П. Боровикова. М.: Горячая линия-Телеком, 2008. 392 с.

3. Гусев И. Вопросы информационной безопасности современных систем РЗА [Электронный ресурс]. URL: http://digitalsubstation.com/blog/2013/12/16/voprosy-informacionnojj-

bezopasnosti-sovremennykh-sistem-rza/ (дата обращения: 09.01.2019).

4. Демирчан К.С., Бутырин П.А. Моделирование и машинный расчет электрических цепей: учеб. пособие. М.: Высш. шк., 1988. 355 с.

5. Законьшек Я., Славутский А.Л. Цифровое моделирование современных энергосистем в реальном времени // Релейная защита и автоматизация. 2012. № 1. С. 66-72.

6. Кощеев М.И., Никандров М.В. Машинное обучение при определении аномалий в работе электроэнергетического объекта для обеспечения информационной безопасности // Проблемы и перспективы развития энергетики, электротехники и энергоэффективности: материалы II Междунар. науч.-техн. конф. Чебоксары: Изд-во Чуваш. ун-та, 2018. С. 221-226.

7. КругловВ.В., БорисовВ.В. Искусственные нейронные сети. Теория и практика. М.: Горячая линия - Телеком, 2001. 382 с.

8. Назаров И.Г., Суслов Д.В., Никандров М.В., Славутский Л.А. Комплекс обеспечения контролируемой деградации системы управления энергообъекта при киберинцидентах // Вестник Чувашского университета. 2018. № 1. С. 146-152.

9. Славутский А.Л, Пряников В.С., Славутский Л.А. Моделирование переходных режимов узла нагрузки с трехобмоточным трансформатором на разных уровнях напряжения // Электротехника. 2017. № 7. С. 20-24.

10. Славутский А.Л. Оценка динамических характеристик измерительных органов при переходных процессах в энергосистеме // Вестник Чувашского университета. 2012. № 3. С. 161-165.

11. Хайкин С. Нейронные сети: полный курс: 2-е изд.: пер. с англ. М.: ИД «Вильямс», 2006. 1104 с.

12. Шеметов А.С., Никандров М.В., Брагута М.В. Киберугрозы современной электроэнергетики: доступность и открытость информационно-технологических систем // Руководящие материалы по проектированию и эксплуатации электрических сетей. 2016. № 1. С. 56-64.

13. Щедрин В.А. Электромагнитные переходные процессы в электрических системах. Чебоксары: Изд-во Чуваш. ун-та, 2007. 422 с.

14. Dommel H.W. Digital Computer Solution of Electromagnetic Transients in Single- and Multiphase Networks. IEEE Transactions on Power Apparatus and Systems, 1969, vol. Pas-88, no. 4. pp. 388-399.

15. Hohlbaum F., Braendle M., Alvarez F. Cyber Security Practical considerations for implementing IEC 62351. PAC World Conference, 2010, 8 p.

16. Hoyos J., Dehus M., Brown T. X. Exploiting the GOOSE protocol: A practical attack on cyber-infrastructure. Globecom Workshops (GC Wkshps), 2012, pp. 1508-1513.

17. Kaspersky Industrial CyberSecurity, «Кибербезопасность АСУ ТП» [Электронный ресурс]. URL: https://ics.kaspersky.ru/solution-overview.

18. MLAD: Machine Learning for Anomaly Detection [Электронный ресурс]. Available at: https://ics-cert.kaspersky.com/reports/2018/01/16/mlad-machine-learning-for-anomaly-detection.

19. Slavutskaya, E.V., Slavutskii, L.A. Preteen Age: The Analysis Of The Multilevel PsychoDiagnostic Data Based On Neural Network Models. Society. Integration. Education. Proceedings of the Scientific Conference, 2018, vol. 5, pp. 455-464.

20. Vasyliv K.M. A mathematical model of thermal power plants smoke exhausters induction motors system operation modes. Electrical engineering & electromechanics, 2017, no. 3, pp. 19-26.

21. Watson N., Arillaga J. Power System Electromagnetic Transients Simulation. London, The Institution of Engineering and Technology, 2007, 621 p.

22. Witten I.H., Eibe F., Hall M., Pal C. Data Mining: Practical machine learning tools and techniques. Morgan Kaufmann, 2016, 621 p.

КОЩЕЕВ МАКСИМ ИГОРЕВИЧ - аспирант кафедры автоматики и управления в технических системах, Чувашский государственный университет, Россия, Чебоксары (maxkoshe5@gmail.com).

ЛАРЮХИН АЛЕКСАНДР АЛЕКСАНДРОВИЧ - заместитель директора по управлению проектами, ООО «Интеллектуальные Сети», Россия, Чебоксары (laruhin@igrids.com).

СЛАВУТСКИИ АЛЕКСАНДР ЛЕОНИДОВИЧ - кандидат технических наук, заместитель начальника отдела разработки программных продуктов, Обособленное подразделение ООО «Юнител Инжиниринг» в г. Чебоксары, Россия, Чебоксары (slavutskii@gmail.com).

M KOSHCHEEV, A. LARIUKHIN, A. SLAVUTSKIY APPLICATION OF ADAPTIVE NEURO ALGORITHMS FOR RECOGNITION OF ANOMALOUS BEHAVIOUR OF SECONDARY EQUIPMENT SYSTEMS IN ELECTRIC POWER INDUSTRY Key words: adaptive algorithms, neural networks, anomaly recognition, secondary equipment, cybersecurity.

The high integration of information networks of the power industry with Ethernet protocols makes them vulnerable to disruptions in information exchange, virus attacks and network hacking. Existing security systems are administrative measures, intrusion detection systems, etc. are not always effective because of the human factor or late update of the signature database. Identification of anomalies in the operation of information networks of power facilities can serve as a more effective approach. Anomaly detection is possible on the basis of statistical outliers or by detecting "novelty" in the data or system operation parameters. Data mining methods can be effective to search the "novelty". One of such methods is the use of artificial neural networks (ANN). It is proposed to train the ANN on data obtained from the network traffic of the information network of the power facility. Training is conducted on the maximum possible number of normal modes in terms of the functioning of the information network. Such an approach allows obtaining information on the occurrence of anomalies in the information exchange. As data for network training, it is advisable to use the aggregate parameters of the network and data on the operation of the power unit, since they are key in the operation of the entire system. It is shown that ANN training can be conducted on a sample of data obtained on a laboratory bench consisting of a digital network model and a mathematical model of a power unit of a power facility.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

References

1. Alymov I. Problemy informatsionnoi bezopasnosti podstantsii i sposoby ikh resheniya [Information security problems of the substations and their solutions]. Available at: http://digitalsubstation.com/blog/2016/02/17/problemy-informatsionnoj-bezopasnosti-podstantsii-i-sposoby-ih-resheniya (Accessed 09.01.2019).

2. Borovikov V.P. Neironnye seti. Metodologiya i tekhnologii sovremennogo analiza dannykh [Neural networks. Methodology and technologies of modern data analysis]. Moscow, Goryachaya liniya-Telekom Publ., 2008, 392 p.

3. Gusev I. Voprosy informatsionnoi bezopasnosti sovremennykh sistem RZA [Information security issues of modern systems of relay protection]. Available at: http://digitalsubstation.com/blog/ 2013/12/16/voprosy-informacionnojj-bezopasnosti-sovremennykh-sistem-rza (Accessed 09.01.2019).

4. Demirchan K.S., Butyrin P.A. Modelirvoanie i mashinnyi raschet elektricheskikh tsepei [Simulation and machine calculation of electrical circuits]. Moscow, Vysshaya shkola Publ., 1988, 355 p.

5. Zakon'shek Ya. Cifrovoe modelirovanie sovremennykh energosistem v real'nom vremeni [Digital simulation of modern power grids in real time]. Releinaya zashchita i avtomatizaciya [Relay protection and automation], 2012, no. 1, pp. 66-72.

6. Koshcheev M.I., Nikandrov M.V. Mashinnoe obuchenie pri opredelenii anomalii v rabote elektroenergeticheskogo ob"ekta dlya obespecheniya informatsionnoi bezopasnosti [Machine learning in determining anomalies in the operation of an electric power facility to ensure cybersecurity]. Problemy i perspektivy razvitiya energetiki, elektrotekhniki i energoeffektivnosti : Materialy II Mezhdunarodnoi nauchno-tekhnicheskoi konferentsii [Proc. of 2nd Int. Sci. Conf. «Problems and perspectives for the development of electric infrastructure, electrical engineering and energy efficiency]. Cheboksary, Chuvash State University Publ., 2018, pp. 221- 226.

7. Kruglov V.V., Borisov V.V. Iskusstvennye neironnye seti. Teoriya i praktika [Artificial neural networks. Theory and practice]. Moscow, Goryachaya liniya - Telekom Publ., 2001, 382 p.

8. Nazarov I.G., Suslov D.V., Nikandrov M.V., Slavutskii L.A. Kompleks obespecheniya kontroliruemoi degradatsii sistemy upravleniya energoob"ekta pri kiberintsidentakh [Complex to ensure the controlled degradation of the control system of the power facility in case of cyber incidents]. Vestnik Chuvashskogo universiteta, 2018, no. 1, pp. 146-152.

9. Slavutskii A.L., Pryanikov V.S., Slavutskii L.A. Modelirovanie perekhodnykh rezhimov uzla nagruzki s trekhobmotochnym transformatorom na raznykh urovnyakh napryazheniya [Simulating the transients in a load node with a triple-wound transformer at different voltage levels]. Elektrotekhnika, 2017, vol. 88, no. 7, pp. 412-415.

10. Slavutskiy A.L. Otsenka dinamicheskikh kharakteristik izmeritel'nykh organov pri perekhodnykh protsessakh v energosisteme [The estimate of dynamic characteristics of measuring elements to transient processes in power systems]. Vestnik Chuvashskogo universiteta, 2012, no. 3, pp. 161-165.

11. Khaikin S. Neironnye seti: polnyi kurs [Neural networks: full course]. Moscow, Vil'yams Publ., 2006, 1104 p.

12. Shemetov A.S., Nikandrov M.V.,Braguta M.V. Kiberugrozi sovremennoi elektro-energetiki: dostupnost' i otkrytost' informacionno-tekhnologicheskikh sistem [Cyber threats of modern electric power industry: availability and openness of information technology systems]. Rukovodyashchie materialy po proektirovaniyu i ekspluatacii elektricheskikh setei [Guidance on the design and operation of electrical networks], 2016, no. 1, pp. 56-64.

13. Shchedrin V.A. Elektromagnitnye perekhodnye protsessy v elektricheskikh sistemakh [Electromagnetic transients in electrical systems]. Cheboksary, Chuvash State University Publ., 2007, 422 p.

14. Dommel H.W. Digital Computer Solution of Electromagnetic Transients in Single- and Multiphase Networks. IEEE Transactions on Power Apparatus and Systems, 1969, vol. Pas-88, no. 4. pp. 388-399.

15. Hohlbaum F., Braendle M., Alvarez F. Cyber Security Practical considerations for implementing IEC 62351. PAC World Conference, 2010, 8 p..

16. Hoyos J., Dehus M., Brown T. X. Exploiting the GOOSE protocol: A practical attack on cyber-infrastructure. Globecom Workshops (GC Wkshps), 2012, pp. 1508-1513.

17. «Kiberbezopasnost ASU TP» [Kaspersky Industrial CyberSecurity. «CyberSecurity APCS»]. Available at: https://ics.kaspersky.ru/solution-overview.

18. MLAD: Machine Learning for Anomaly Detection. Available at: https://ics-

cert.kaspersky. com/reports/2018/01/16/mlad-machine-learning-for-anomaly-detection.

19. Slavutskaya, E.V., Slavutskii, L.A. Preteen Age: The Analysis Of The Multilevel PsychoDiagnostic Data Based On Neural Network Models. Society. Integration. Education. Proceedings of the Scientific Conference, 2018, vol. 5, pp. 455-464.

20. Vasyliv K.M. A mathematical model of thermal power plants smoke exhausters induction motors system operation modes. Electrical engineering & electromechanics, 2017, no. 3, pp. 19-26.

21. Watson N., Arillaga J. Power System Electromagnetic Transients Simulation. London, The Institution of Engineering and Technology, 2007, 621 p.Witten I.H., Eibe F., Hall M., Pal. C. Data Mining: Practical machine learning tools and techniques. Morgan Kaufmann, 2016, 621 p.

22. Witten I.H., Eibe F., Hall M., Pal C. Data Mining: Practical machine learning tools and techniques. Morgan Kaufmann, 2016, 621 p.

KOSHCHEEV MAKSIM - Post-Graduate Student of the Department of Automation and Electronics, Chuvash State University, Russia, Cheboksary (maxkoshe5@gmail.com).

LARIUKHIN ALEKSANDR - Deputy Director of Project Management, LLC «Intellectual Networks», Russia, Cheboksary (laruhin@igrids.com).

SLAVUTSKIY ALEXANDR - Candidate of Technical Sciences, Deputy Head of Software Products Development, a Separate division of LLC "Unitel Engineering" in Cheboksary, Russia, Cheboksary (slavutskii@gmail.com).

Формат цитирования: Кощеев М.И., Ларюхин А.А., Славутский А.Л. Использование адаптивных нейроалгоритмов для распознавания аномальных режимов систем вторичного оборудования электроэнергетики // Вестник Чувашского университета. - 2019. - № 1. - С. 47-58.

i Надоели баннеры? Вы всегда можете отключить рекламу.