Enerji sistemlerinde siber güvenlik
Cybersecurity in power systems
- Tez No: 932056
- Danışmanlar: PROF. DR. AYŞEN DEMİRÖREN
- Tez Türü: Doktora
- Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2025
- Dil: Türkçe
- Üniversite: İstanbul Teknik Üniversitesi
- Enstitü: Lisansüstü Eğitim Enstitüsü
- Ana Bilim Dalı: Elektrik Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Elektrik Mühendisliği Bilim Dalı
- Sayfa Sayısı: 143
Özet
Kritik altyapıların siber saldırılara karşı korunması, ulusal güvenliğin sağlanmasında giderek artan bir öneme sahiptir. Özellikle enerji sistemleri, bir ülkenin en temel altyapılarından biri olarak, siber saldırılar sonucunda oluşabilecek kesintilerin toplumsal hayatı ve ekonomiyi doğrudan etkileme potansiyeline sahiptir. Bu doktora tezi, modern güç sistemlerinin korunması ve siber güvenliğinin sağlanması konusunda özgün katkılar sunmaktadır. Literatürden farklı olarak, operasyonel sistem arızaları ile siber saldırılar tarafından tetiklenen arızalar arasında ayrım yapabilen kapsamlı bir derin öğrenme tabanlı metodoloji geliştirilmiştir. Mevcut benzetim araçlarının koruma rölelerinin sanal ortamda modellenememesi, fiziksel cihazlara ve üreticilere bağımlılık yaratması nedeniyle, çalışmanın diğer önemli özgün katkısı olarak IEC 61850 protokolünü kullanan güç sistemlerinde koruma rölelerinin iletişimini destekleyen, üretici bağımsız bir benzetim ortamı literatürde ilk kez geliştirilmiştir. Bu model, Matlab/Simulink ile gerçek zamanlı TCP soket bağlantıları aracılığıyla Akıllı Elektronik Cihazların (AEC) iletişimini sağlayarak, akademik araştırmalar ve endüstriyel uygulamalar için istenilen koruma koordinasyon senaryoları ve algoritmalarının fiziksel cihaz bağımlılığı olmaksızın geliştirilmesini ve test edilmesini mümkün kılmaktadır. Test sonuçları, özellikle yanlış veri enjeksiyonu (False Data Injection) saldırılarının etkilerini ortaya koymaktadır. Bu kapsamda, SV protokolüne yönelik siber saldırıların akım okumalarını manipüle ederek istenmeyen röle tetiklemelerine, GOOSE protokolüne yönelik saldırıların ise gereksiz yedek korumaları aktive ederek sağlıklı sistem bölümlerinin izolasyonuna sebep olabileceği gösterilmiştir. 735 kV'lık bir güç sisteminin modellendiği ve AEC'lerin Linux platformunda programlandığı gerçek zamanlı benzetimler, çalışmanın uygulanabilirliğini ortaya koymaktadır. Veri seti oluşturma sürecinde, her bir senaryo 300 kez tekrarlanmış ve yaklaşık 438 milyon veri noktası elde edilmiştir. Test edilen derin öğrenme modelleri arasında Yinelemeli Sinir Ağı (RNN), Uzun Ömürlü Kısa Dönem Hafıza (LSTM) ve Geçitli Tekrarlayan Birim (GRU) mimarileri karşılaştırmalı olarak analiz edilmiş, RNN modeli SV protokolü için %95.33, GOOSE protokolü için %97.67 doğruluk oranıyla öne çıkarak güç sistemi iletişimlerinde siber saldırı tespiti için optimal çözüm olduğunu kanıtlamıştır. Sistemin TCP/IP bağımlılığı ve gerçek zamanlı uygulamalarda gecikme süreleri çalışmanın temel kısıtlarını oluşturmaktadır. Bu araştırma, derin öğrenme tabanlı Saldırı Tespit Sistemlerinin (STS) güç sistemlerine entegrasyonu için sistematik bir metodoloji oluşturarak literatüre özgün katkı sağlamıştır. Geliştirilen yöntemler ve benzetim ortamı, kritik enerji altyapılarının siber tehditlere karşı dayanıklılığını artırmak için gerekli olan yeni nesil güvenlik çözümlerinin geliştirilmesine olanak tanımaktadır.
Özet (Çeviri)
The protection of critical infrastructure against cyber attacks has become increasingly crucial for national security, particularly in the context of power systems which form the backbone of modern society. Power systems are especially vulnerable to cyber attacks, as any disruption can have cascading effects on society and the economy. This doctoral thesis presents significant original contributions to the protection and cybersecurity of modern power systems, introducing novel methodologies and tools that advance the field in several key areas. A major original contribution of this work is the development of the first vendor-independent simulation environment that supports protection relay communication using the IEC 61850 protocol in power systems. This innovation addresses significant limitations in existing simulation tools, which typically require physical devices and manufacturer-specific implementations. Our simulation environment leverages Matlab/Simulink with real-time TCP socket connections for Intelligent Electronic Device (IED) communication, providing a flexible and comprehensive platform for both academic research and industrial applications. The IEC 61850 implementation includes detailed modeling of the protocol's communication structure and services. The simulation environment utilizes both station bus and process bus architectures, with GOOSE messages operating at the station level and Sampled Values (SV) at the process level. The implementation carefully considers the protocol's requirements for high-speed communication, with transmission times meeting the standard's specifications for protection-critical messages. The system architecture incorporates a comprehensive hierarchy of Logical Nodes (LNs) across station, bay, and process levels. At the station level, this includes human-machine interface and interlocking functions. The bay level encompasses protection and control functions, while the process level handles direct interaction with primary equipment. This hierarchical structure ensures proper coordination and communication between different system components. The simulation environment focuses particularly on differential protection schemes, which are crucial for detecting and isolating faults in power systems. The implementation includes detailed modeling of current transformers (CTs), with specific attention to CT ratios and characteristics. The system utilizes multiple CTs positioned at strategic points in the network, enabling accurate fault detection through current comparison. A comprehensive testing framework was developed to validate the system under various operating conditions. This included normal operation scenarios, three-phase fault conditions, and cases involving circuit breaker failures. The testing demonstrated the system's ability to detect and respond to faults within the required timeframes, with circuit breakers operating correctly to isolate faulted sections. The research extensively investigated the impact of False Data Injection (FDI) attacks on power system operations through detailed test scenarios. The results revealed significant vulnerabilities in both the SV and GOOSE protocols. Attacks targeting the SV protocol demonstrated the ability to manipulate current readings and trigger unwanted relay operations, while GOOSE protocol attacks could activate unnecessary backup protections, leading to the isolation of healthy system sections. The practical applicability of the research was validated through extensive real-time simulations using a 735 kV power system model. The implementation involved IEDs programmed on a Linux platform, demonstrating the feasibility of the proposed approaches in real-world scenarios. The simulation environment accurately represented complex power system dynamics and protection scheme operations. A significant aspect of the research involved developing a Substation Configuration Description (SCD) parser to interpret network traffic and IED configurations. This parser played a crucial role in analyzing network packets and correlating them with system operations, enabling effective detection of cyber attacks. The parser's ability to decode both GOOSE and SV messages provided essential insights into system behavior and potential security breaches. The data collection and preprocessing phase was particularly comprehensive. Each test scenario underwent 300 iterations, generating approximately 438 million data points. For the SV protocol, the data included features such as MAC addresses, ASDU sequence numbers, and current measurements for all three phases. GOOSE protocol data encompassed status numbers, sequence numbers, and protection-related values. This extensive dataset provided a robust foundation for training and evaluating the deep learning models. The research implemented and compared three deep learning architectures: Recurrent Neural Network (RNN), Long Short-Term Memory (LSTM), and Gated Recurrent Unit (GRU). The RNN model demonstrated superior performance, achieving accuracy rates of 95.33% for the SV protocol and 97.67% for the GOOSE protocol. These models were evaluated using multiple metrics including accuracy, precision, recall, and F1-score, providing a comprehensive assessment of their detection capabilities. The deep learning models were specifically designed to handle the temporal nature of power system communications. The RNN architecture proved particularly effective at capturing the sequential patterns in both normal operations and cyber attack scenarios. The models maintained perfect recall scores, ensuring no attacks went undetected, while also achieving high precision rates that minimized false alarms. The implementation of the cyber attack detection system incorporated both network traffic monitoring and deep learning-based analysis. The system successfully processed high-volume network traffic, extracted relevant features, and made accurate classifications with minimal latency. This demonstrated the practical feasibility of implementing advanced detection mechanisms in operational power systems. The research also addressed several practical implementation challenges. The TCP/IP dependency of the simulation environment and the processing requirements of the detection system presented significant challenges. However, the developed solutions demonstrated that these challenges could be effectively managed while maintaining system performance and reliability. The development of this vendor-independent simulation environment and the associated cyber attack detection system represents a significant advance in power system protection and cybersecurity. The research provides both theoretical insights and practical tools that can be applied in real-world power system operations. The modular design of the simulation environment allows for future extensions and modifications to address emerging cybersecurity challenges. This research lays the groundwork for future developments in power system cybersecurity, offering a comprehensive framework for integrating advanced detection and protection mechanisms into existing infrastructure. The methodologies and tools developed through this research will contribute to the ongoing evolution of smart grid technologies and their protection against increasingly sophisticated cyber threats. The practical implications of this research extend beyond academic contributions. The developed simulation environment and methodologies provide power system operators with valuable tools for testing and validating protection schemes and cybersecurity measures. This capability significantly reduces the risks associated with implementing new protection strategies and helps ensure the reliable operation of critical power infrastructure.
Benzer Tezler
- Unknown input observer based cyber attack detection in load frequency control systems
Yük frekans kontrol sistemlerinde bilinmeyen giriş gözlemcisi temelli siber saldırı tespiti
ARSLAN METE BAYBARS
Yüksek Lisans
İngilizce
2025
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektrik Mühendisliği Ana Bilim Dalı
PROF. DR. VEYSEL MURAT İSTEMİHAN GENÇ
- Implementation of up-to-date cyber security requirements to hydroelectric power plant (hepp) scada systems
Hidroelektrik santrallerinin scada sistemlerinde güncel siber güvenlik gereksinimlerinin uygulanması
İLHAN ÖZKAPLAN
Yüksek Lisans
İngilizce
2022
Bilgi ve Belge YönetimiAnkara Yıldırım Beyazıt ÜniversitesiYönetim Bilişim Sistemleri Ana Bilim Dalı
PROF. DR. TUNÇ DURMUŞ MEDENİ
- Öznitelik seçimi ve makine öğrenimi kullanılarak enerji iletim, kontrol ve yönetim sistemlerinde siber güvenlik analizi
Cyber security analysis in energy transmission, control and management systems by using feature selection and machine learning
SEZGİN ERTUĞRUL
Yüksek Lisans
Türkçe
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Arel ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ GÖKALP TULUM
- Deep neural network-based stealthy false data injection attack detection on der integrated systems
Dek entegre sistemlerinde derin sinir ağı tabanlı gizlenmiş yanlış veri enjeksiyon saldırısı tespiti
CAN GÜRKAN
Yüksek Lisans
İngilizce
2023
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektrik Mühendisliği Ana Bilim Dalı
PROF. DR. VEYSEL MURAT İSTEMİHAN GENÇ
- A novel framework for real time transient stability prediction in power systems under data integrity attacks
Veri bütünlüğü saldırıları altındaki güç sistemlerinde gerçek zamanlı geçici hal kararlılık tahmini için özgün bir yaklaşım
KEMAL AYGÜL
Doktora
İngilizce
2025
Elektrik ve Elektronik Mühendisliğiİstanbul Teknik ÜniversitesiElektrik Mühendisliği Ana Bilim Dalı
PROF. DR. VEYSEL MURAT İSTEMİHAN GENÇ