Otomatik üretim kontrolü sistemlerine yapılan yanlış veri enjeksiyon saldırılarının torbalama ağaçları algoritması ile tespiti
Detection of false data injection attacks on automatic generation control systems with bagged trees algorithm
- Tez No: 846515
- Danışmanlar: PROF. DR. VEYSEL MURAT İSTEMİHAN GENÇ
- Tez Türü: Yüksek Lisans
- Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2023
- Dil: Türkçe
- Üniversite: İstanbul Teknik Üniversitesi
- Enstitü: Lisansüstü Eğitim Enstitüsü
- Ana Bilim Dalı: Elektrik Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Elektrik Mühendisliği Bilim Dalı
- Sayfa Sayısı: 133
Özet
Yükselen dünya nüfusu nedeniyle enerji talebi de giderek artmaktadır. Ayrıca fosil yakıt rezervlerinin azalması, enerji kaynaklarının çeşitlendirilmesi ve verimliliğinin arttırılması gerekliliğini ortaya çıkarmaktadır. Enerji üretiminin talep tarafı da dikkate alınarak planlanması ve kontrol edilmesi, verimliliğinin arttırılması açısından gereklidir. Otomatik Üretim Kontrolü (OÜK), güç üretimi ve tüketimi arasındaki dengeyi koruyarak güç sistemi frekansını belirli sınırlar arasında tutar. Bu sayede enerji verimliliğinin arttırılmasına katkıda bulunur. Öte yandan enerji kaynaklarını çeşitlendirmek için yenilenebilir enerji kaynaklarına doğru yapılan kademeli geçiş, güç sistemi dinamiklerini etkilemekte; kontrol, işletme ve siber güvenlik açısından bir kısım zorlukları beraberinde getirmektedir. İşletme koşullarına getirdikleri belirsizlikler, işletme planlaması ve kontrolü açısından yeni yaklaşım ve yöntemlere olan ihtiyacı arttırmaktadır. Yenilenebilir enerji kaynaklarının sistemin eylemsizliğini azaltması ve değişkenlik katması da bu ihtiyacı arttırmaktadır. Öte yandan akıllı şebeke kavramıyla birlikte artan haberleşme ağları nedeniyle şebeke siber saldırılara karşı savunmasız kalmaktadır. Ek olarak şebekeye olan bağlantı sayısının artması, değişken üretim nedeniyle kestirim, talep tarafı yönetim, daha ileri kontrol ve izleme ihtiyacının olması dolayısıyla güç sistemlerinin siber güvenlik ihtiyacı artmaktadır. OÜK sistem davranışının büyük sapmalar için doğru olarak değerlendirilmesi ve tasarımların buna göre yapılabilmesi için OÜK sistemi bileşenlerindeki doğrusal dışılığının dikkate alınması gerekir. Diğer bozucu etkiler için olduğu gibi Yanlış Veri Enjeksiyon (FDI) saldırılarının gerçek sistem davranışına etkisinin değerlendirilmesi için modellerimizde lineer olmayan durumlar hesaba katılmaktadır. Daha önceki çalışmalarda fazla dikkat edilmeyen Üretim Oranı Kısıtlamaları (GRC), Regülatör Ölü Bandı (GDB) ve Zaman Gecikmeleri (TD) gibi OÜK sistemindeki lineer olmayan durumların etkileri incelenmiştir. Bu çalışmada ilk olarak OÜK'nin siber güvenliği incelenmekte ve doğrusal olmama durumlarının ihmal edilemeyeceği gösterilmektedir. Elektrik güç sistemindeki iletim hatlarının ölçülen frekans ve güç akış değerleri, jeneratör çıkışını ayarlamak için kullanılan Alan Kontrol Hatası (ACE) değerinin hesaplanması için kontrol merkezine gönderilmektedir. İletişim sistemlerine olan bu bağımlılık, OÜK'yi siber-fiziksel saldırılara karşı savunmasız bırakmaktadır. Veri iletişimi için kullanılan Kontrol Merkezleri Arası İletişim Protokolü'nde (ICCP) güvenlik açıkları bulunmaktadır. Saldırganlar, sisteme siber saldırılar başlatmak için bu güvenlik açıklarından yararlanabilmektedir. FDI saldırıları, davranışını manipüle etmek için, kontrol sistemine yanlış sensör ölçümleri enjekte etmeyi içermektedir. İkinci olarak, bu yazıda çoklu siber saldırıların saldırı modeli ve etkisi incelenmektedir. Çoklu FDI saldırıları, aynı anda birden fazla sensöre yanlış ölçümler enjekte etmeyi içerirken, tekli FDI saldırıları, tek bir sensöre yanlış ölçümler enjekte etmeyi içermektedir. Çoklu FDI saldırıları, sistemi daha hızlı yük atma sıklığına yönlendirebildikleri ve saldırı parametrelerinin seçim aralığı daha geniş olduğu için, saldırının ciddiyeti ve tespit edilebilirliği açısından tekli FDI saldırılarından daha etkili olmaktadırlar. Başka bir katkı olarak, bu tez, güç sisteminde bulunan Rüzgar Enerjisi Sistemleri (RES) oranına göre çoklu saldırı sınıflandırmasında dört farklı algoritmanın karşılaştırılmasını içermektedir. Sonuç olarak bir siber saldırının etkisi RES oranı arttıkça daha da ağırlaşmaktadır. Üçüncü olarak, bu tehditlere karşı korunmak için Torbalama Ağaçları (BT) algoritmasına dayalı bir tespit şeması önerilmektedir. Önerilen bu algoritma veri tabanlı olmakla birlikte, bu sayede OÜK'nin doğrusal dışılığı ile parametre belirsizliklerinden, geleneksel tespit şemalarına göre daha az etkilenmesini sağlamaktadır. Bu çalışma önemlidir, çünkü diğer çalışmalarda üzerine fazla düşülmeyen OÜK doğrusal dışılıklarının sisteme dahil edilmesi ve RES entegresi ile daha gerçekçi bir model oluşturulmaktadır. Ayrıca çoğu siber saldırı tespit algoritmalarının yaptığı saldırı var veya yok gibi ikili sınıflandırma yapmak yerine, saldırının yapıldığı OÜK ölçüm biriminin tespit edilmesini de sağlayan çoklu bir sınıflandırma algoritması ile farklılık oluşturmaktadır. BT algoritması, OÜK sistemindeki FDI saldırılarını sınıflandırmada daha önce kullanılmamıştır. Bu nedenle FDI saldırılarının çoklu sınıflandırma işleminde BT algoritmasının kullanılması farklı bir bakış açısı oluşturmaktadır. Tüm çalışmalar, MATLAB/Simulink ortamında iki alanlı test sistemi kullanılarak oluşturulan OÜK sistemi üzerinde test edilmektedir. Bu tezden elde edilen sonuçlar, saldırı tespit modelinin doğruluğunu ve tehdit altındaki ölçümleri algılama yeteneğini doğrulamaktadır. Önerilen algoritma artan RES oranına göre siber saldırıları sınıflandırmada umut verici bir doğruluk elde etmekte, özellikle en tehlikeli yanlış alarm olan saldırı varken yok olarak tahmin edilmesi durumunu en az veren algoritma olmaktadır. BT algoritmasının; artan RES oranına göre en esnek algoritma olması, düşük hesaplama maliyeti, eğitim prosedürünün sağladığı rastlantısallık nedeniyle aşırı öğrenme sorunlarını hafifletmesi ve saldırıları yüksek doğrulukla sınıflandırabilmesi sebebiyle OÜK sistemlerine yapılan FDI saldırılarının tespit edilmesinde kullanılabilecek bir algoritma olduğu kanıtlanmaktadır.
Özet (Çeviri)
Energy demand is increasing due to the rising world population. In addition, the depletion of fossil fuel reserves necessitates the diversification of energy resources and the need to increase their efficiency. Planning and controlling energy production by taking into account the demand side is necessary to increase its efficiency. Automatic Generation Control (AGC) keeps the power system frequency within certain limits by maintaining the balance between power generation and consumption. In this way, it contributes to increasing energy efficiency. On the other hand, the gradual transition towards renewable energy sources to diversify energy sources affects power system dynamics and brings some challenges in terms of control, operation and cyber security. The uncertainties they bring to operating conditions increase the need for new approaches and methods for operational planning and control. The fact that renewable energy sources reduce the inertia of the system and add variability also increases this need. On the other hand, due to the increasing number of communication networks with the smart grid concept, the grid is vulnerable to cyber-attacks. In addition, the need for cyber security of power systems increases due to the increasing number of connections to the grid, the need for forecasting, demand-side management, more advanced control and monitoring due to variable generation. In order to accurately assess the AGC system behavior for large deviations and to design accordingly, the nonlinearity of the AGC system components must be taken into account. As for other disturbances, we account for nonlinearities in our models to evaluate the impact of False Data Injection (FDI) attacks on the actual system behavior. We investigate the effects of nonlinearities such as Generation Rate Constraints (GRC), Governor Dead Band (GDB) and Time Delays (TD) in the AGC system, which have not received much attention in previous studies. In this paper, we first analyze the cybersecurity of AGC and show that nonlinearities cannot be neglected. The measured frequency and power flow values of the transmission lines in the electric power system are sent to the control center for the calculation of the Area Control Error (ACE) value used to adjust the generator output. This dependence on communication systems leaves the AGC vulnerable to cyber-physical attacks. There are vulnerabilities in the Inter-Control Center Communication Protocol (ICCP) used for data communication. Attackers can exploit these vulnerabilities to launch cyber attacks on the system. FDI attacks involve injecting false sensor measurements into the control system to manipulate its behavior. Multiple FDI attacks involve injecting false measurements into multiple sensors simultaneously, while single FDI attacks involve injecting false measurements into a single sensor. Secondly, in this paper, we study the attack model and impact of multiple cyber attacks. It is also shown that nonlinearities in the AGC system can lead to slower response times and larger frequency deviations in the presence of FDI attacks. Multiple FDI attacks are more effective than single FDI attacks in terms of attack severity and detectability, as they can drive the system to faster load shedding frequency and the selection range of attack parameters is wider. As another contribution, this thesis compares four different algorithms, namely Decision Trees (DT), k-Nearest Neighbors (k-NN), Artificial Neural Networks (ANN) and Bagging Trees (BT) algorithms, for multiple attack classification based on the proportion of Wind Energy Systems (WES) in the power system. In order to increase the realism of the RES system, the wind speed is generated to fluctuate randomly instead of a constant value. As a result, the impact of a cyber attack becomes more severe as the RES rate increases. Third, a detection scheme based on the BT algorithm is proposed to protect against FDI attacks targeting the AGC system. This proposed algorithm is data-driven and ensures that the AGC is not affected by nonlinearities and parameter uncertainties. This study is important because it provides a more realistic model with the inclusion of the nonlinearities of the AGC and the integration of the WES, which has not been emphasized in other studies. In addition, instead of the binary classification such as attack or no attack that most cyber intrusion detection algorithms do, it has created a difference with a multiple classification algorithm that also enables the detection of the AGC measurement unit where the attack is made. In this way, it is aimed to fill the gaps in the literature. In order to develop data-driven detection algorithms, the data set and this data must be labeled. For the cyber-attack detection algorithms generally used, a binary classification problem is considered as class 1 if there is an attack and class 0 if there is no attack. In this thesis, four different classes are identified and labeled accordingly: attack on area 1 frequency, attack on area 2 frequency, attack on tie-line power and no attack. The learning dataset is a set of measurements and a collection of data where each sample is represented by a label. For this problem, various unpredictable scenarios about the system should be included in the dataset, such as the operating conditions before the attack and the uncertainties involved in the contingency. In other words, scenarios such as load of the power system under normal operating conditions, the renewable energy source integration rate, and in case of an attack; the attack parameter size, duration, and the measurement of the attack should be included in the dataset. For this reason, while creating the data set, situations that do not involve cyber-attacks are divided into three as load change within the area, load change in the neighboring area, load change in both areas. In addition, four different attack patterns, namely ramp attack, scaling attack, constant value attack and flip attack, were applied to the system with different parameter values. In this thesis, it is proved that each attack can target different measurement and control points and each attack has a different impact on the system. For this reason, a multi-classification algorithm is proposed in this study that not only detects the presence of an attack, but also the value of the attacked measurement. As a result, a data set was created with 100 different scenarios and 98565 samples. Under the same conditions, WES were added to the two-area power system with 10% and 20% of the total power. Two more data sets were created according to this increased WES ratio. With these three data sets, it is aimed to examine the effect of increasing WES ratio on the performance of intrusion detection algorithms. In this way, it is aimed to fill another gap in the literature. The classifier structure of the proposed BT algorithm is built by combining multiple decision trees. First, the dataset is resampled with random samples. Each bag is randomly selected from the dataset. A separate decision tree is created for each dataset. The decision trees use the features f_1,“f”_“2”, 〖“ACE”〗_“1”, ACE_2 and p_tie in the dataset to classify the data. Each classifier runs independently on the sampling data used in the classifier training. The classification results of all decision trees are combined and the final decision is made by majority voting. That is, the class labels given by each classifier are counted and the most predicted class label is selected as the class label predicted by the Bagging Trees. Bagging Trees combine multiple decision trees to form an ensemble model. Each decision tree is trained with different data samples, thus providing diversity. This contributes to more reliable results for the detection of attacks and normal situations. In addition, the proposed algorithm works in parallel. This means that each decision tree works independently, which speeds up the training and prediction process. Due to the structure of ensemble learning algorithms, if one decision tree makes a mistake, the other decision trees compensate for this result, reducing the risk of error. For the training of the proposed Bagging Trees, the decision tree was selected as the learner type and the number of learners was set to 30. The Bagging Trees algorithm has not been used before to classify FDI attacks in the AGC system. Therefore, the use of the BT algorithm in the multi-classification process of FDI attacks constitutes a different perspective. All the work was tested on the AGC system built using a two-area test system in MATLAB/Simulink environment. The results obtained from this thesis confirm the accuracy of the intrusion detection model and its ability to detect threatened measurements. The intrusion detection rates of all algorithms decreased as the WES integrated into the system increased. The ANN algorithm and the BT algorithm are the two most successful algorithms according to the increasing WES ratio. The most difficult attack to detect for this AGC system was the attack on the power of the tie-line. All four algorithms mostly misclassified the attacks on this point. The proposed BT algorithm for the detection of cyber-attacks on AGC systems achieved a good performance with an accuracy of 0.920-0.871-0.855 at 0-10-20% WES rates, respectively. The ANN, on the other hand, has an accuracy rate of 0.924-0.889-0.814 at 0-10-20% RES rates, respectively. The ANN, which has the most dangerous false alarm, the rate of predicting no attack when there is an attack, which is 0.7-0.7-1.8% when there is 0% WES integration, increased to higher rates as the WES rate increased. For the BT algorithm, the increase in WES increased this false alarm to a relatively small extent. Even at 20% WES, the most dangerous false alarm rate of the BT algorithm was 2.0-2.4-2.8%. As a result, the proposed BT algorithm was the most successful in the most dangerous false alarm case. The BT algorithm is faster than ANN because the decision trees work independently and parallel computations are performed. This facilitates real-time detection of attacks on the AGC system. As a result, the proposed methodology can be justified as a viable option for multiple classification of FDI attacks on AGC systems. The proposed algorithm achieved a promising accuracy in classifying cyber-attacks with increasing WES, especially in the most dangerous false alarm case of predicting no attack when there is one. The BT algorithm is proved to be the most flexible algorithm for detecting FDI attacks on AGC systems as it is the most flexible algorithm for increasing WES, has low computational cost, mitigates overfitting problems due to the randomness of the training procedure, and can classify attacks with high accuracy.
Benzer Tezler
- İşçilik maliyetleri muhasebesi ve Türkiye Şeker Fabrikaları A.Ş. Ankara makina fabrikası uygulaması
Başlık çevirisi yok
GÖKHAN ÖZER
- Fault detection on automated beverage dispenser systems by using online feature extraction based neural network models
Otomatik içecek servis sistemlerinde çevrimiçi öznitelik çıkarıma dayalı nöral ağlar kullanılarak hata tespiti
AHMET DEMİREL
Yüksek Lisans
İngilizce
2021
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiMakine Ana Bilim Dalı
PROF. DR. ŞENİZ ERTUĞRUL
- A research on intelligent software development for design and analysis of factorial experiments
Başlık çevirisi yok
İNCİ BATMAZ DANACI
Doktora
İngilizce
1993
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolEge ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. AYDIN ÖZTÜRK
- Application of defuzzification-free hierarchical fuzzy inference rule generation method to software fault prediction problems and fuzzy rule discussion
Durulaştırmasız hiyerarşik bulanık çıkarsama kural üretme yönteminin yazılım hata kestirimi problemlerine uygulanması ve bulanık kural tartışması
NAZLI ECE UYKUR
Yüksek Lisans
İngilizce
2020
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolHacettepe ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. EBRU AKÇAPINAR SEZER