Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3010 TRANSACCIONES IEEE EN SMART GRID, VOL. 10, NO. 3 DE MAYO DE 2019
Resumen— Los sistemas de energía modernos son cada vez más almacenamiento de energía y respuesta del lado de la demanda. Estos avances
descentralizado, con un mayor grado de observabilidad proporcionado se basan en un sofisticado sistema de información y comunicación.
a través de una red de sensores y controladores locales además
tecnologías (TIC) que aportan más inteligencia al
a las plataformas centralizadas de control de supervisión y adquisición de datos
red mediante la recepción de mediciones de sensores y señales de control. Sin
existentes. Sin embargo, la interconectividad entre sensores
y los controladores crean vulnerabilidades potenciales que pueden ser embargo, esta dependencia de sistemas interconectados crea
explotado por un ciberataque. La mayoría de los componentes instalados. Vulnerabilidades que pueden explotarse mediante ciberataques.
en la red fueron diseñados con poca o ninguna consideración por Además, la ciberinterdependencia de la red inteligente crea vulnerabilidades para
aspectos de la ciberseguridad y, por tanto, dejando la red en riesgo
la red eléctrica. Ciberred inteligente
de pérdidas económicas, daños a los activos o apagones generalizados. Presente
La interdependencia existe porque el estado de la infraestructura física depende
investigación sobre eventos de ciberataques y resiliencia de la red eléctrica, a menudo
los trata de forma aislada. Además, la infraestructura TIC en de la información transmitida a través del
Las redes eléctricas modernas no se prueban tan rigurosamente en términos Infraestructura TIC [1]. En Estados Unidos se han producido 170 cortes de
de confiabilidad y seguridad como los activos físicos. Por lo tanto, un electricidad por causas relacionadas con la cibernética [2]. Pendiente
Se necesita un enfoque integrado para el análisis de las ciberamenazas.
a una mínima información específica de análisis forense digital posterior al evento
contra los sistemas de poder, vinculando los mecanismos de ataque en las TIC
sobre el conjunto de estrategias de ataque utilizadas no está disponible, pero esto
capa y los impactos físicos en la capa eléctrica. Este papel
introduce un método de arquitecturas de comunicación autoorganizadas que por demuestra que dañar la infraestructura de TIC puede provocar cortes físicos de
primera vez se ha aplicado al problema de energía. Vulnerabilidades en la capa TIC
mitigar los impactos negativos de los ciberataques de denegación de servicio También puede desencadenarse por fallos de hardware o por intenciones
en la red inteligente y demuestra sus beneficios en una novela
maliciosas en un ciberataque dirigido [3], [4]. El riesgo de
Entorno integrado que conecta el modelado de sistemas de energía y
El ciberataque también es una consecuencia de los sistemas heredados en
Simulación de la capa de comunicación. Este artículo demuestra y
cuantifica las ventajas de la autoorganización en términos de carga computacional y funcionamiento dentro de la red eléctrica. Varios Control de Supervisión y
control de voltaje en una red de distribución Inicialmente se desarrollaron sistemas de adquisición de datos (SCADA).
experimentando múltiples formatos de ataque y un número cada vez mayor de Sin consideraciones de ciberseguridad [5], estos inteligentes
atacantes.
Los sistemas de monitoreo proporcionan la infraestructura de comunicación a
Términos del índice : redes inteligentes, sistemas autoorganizados, agentes múltiples través de la red eléctrica de 11 kV a 132 kV. Incluso
sistemas, ciberseguridad, control de tensión. Los actuales sistemas de TIC carecen de los rigurosos regímenes de pruebas que se aplican.
a los activos físicos de la red [6].
I. INTRODUCCIÓN La investigación actual indica que los métodos de modelado
I
Es ampliamente aceptado que las redes energéticas modernas son Los ciberataques y aquellos que evalúan las vulnerabilidades del sistema
gravitando hacia una mayor integración de tecnologías más inteligentes. eléctrico se consideran por separado, no de manera integrada [7].
Estas tecnologías están destinadas a ofrecer una mayor Además, la investigación sobre ciberseguridad no logra
observabilidad y control distribuido a efectos de modelar el sistema físico de potencia. En lugar de ello, centrarse en los datos de
implementar redes inteligentes más avanzadas. Esta evolución es medición de redes inteligentes y los protocolos de comunicación [8].
impulsado por numerosos factores, incluida la generación distribuida, En primer lugar, esto limita el grado en que se pueden evaluar y cuantificar los
impactos de un ciberataque, lo que posteriormente conduce a
Manuscrito recibido el 16 de enero de 2017; revisado el 15 de junio de 2017 y enero evaluaciones inexactas o no concluyentes sobre el valor y la priorización de los
12, 2018; aceptado el 8 de marzo de 2018. Fecha de publicación 3 de abril de 2018; fecha de mecanismos de defensa. En segundo lugar como evento de ataque.
versión actual 19 de abril de 2019. Este trabajo fue apoyado por la Ingeniería
y el Consejo de Investigación de Ciencias Físicas, Reino Unido, como parte del proyecto de
puede variar en escala, duración y formato. ¿Es importante que el
grandes desafíos “El sistema de energía autónomo”. Papel no. TSG000822017. sistema físico – es decir, la red eléctrica se estudia como el
(Autor correspondiente: Calum Cameron.) se desarrolla el ataque.
Los autores pertenecen a la Escuela de Electricidad y Electrónica.
Ingeniería, Universidad de Newcastle, Newcastle upon Tyne NE1 7RU,
En consecuencia, esto requiere una integración ciberfísica.
Reino Unido (correo electrónico: calum.d.cameron@outlook.com; pctaylor@newcastle.ac.uk; enfoques de modelado. Vellaithurai et al. [9] declarar explícitamente
haris.patsios@newcastle.ac.uk; zoya.pourmirza@newcastle.ac.uk). que se requiere un análisis ciberfísico combinado para establecer los impactos
Se encuentran disponibles versiones en color de una o más de las figuras de este documento.
en línea en http://ieeexplore.ieee.org.
de un evento de ciberataque en el entorno físico.
Identificador de objetos digitales 10.1109/TSG.2018.2817046 sistema. Estos métodos de análisis pueden permitir el desarrollo
Este trabajo está bajo una licencia Creative Commons Attribution 3.0. Para obtener más información, consulte http://creativecommons.org/licenses/by/3.0/
Machine Translated by Google
CAMERON et al.: USO DE ARQUITECTURAS AUTOORGANIZADAS PARA MITIGAR LOS IMPACTOS DE LOS ATAQUES DE DENEGACIÓN DE SERVICIO 3011
de métodos para mitigar los impactos físicos basados en procedimientos datos, un ejemplo de vector de ataque es la ingeniería social. Semejante
realizados en la capa cibernética. Métodos que son una estrategia de ataque no necesariamente tendría un impacto físico
complementario a otros mecanismos defensivos como la seguridad física, la en la red eléctrica, pero puede ser un paso preparatorio para una
validación de datos y el cifrado. Reconfiguración ataque dañino. Podría usarse para robar credenciales de acceso o
a través de la autoorganización se ha demostrado en varios derechos de los operadores. Por ejemplo, se empleó un mecanismo de ingeniería
Dominios de investigación para una variedad de problemas, como redes de social llamado Spearphishing en un ciberataque a
sensores submarinos [10] y comunicaciones inalámbricas [11]. Red eléctrica de Ucrania [17]. Esto se utilizó para robar credenciales de acceso
y gestión del tráfico [12]. La autoorganización también ha sido al sistema para facilitar la instalación de controles remotos.
aplicado con respecto a las aplicaciones de sistemas de energía tal como se presentan herramientas de acceso, entregando el control del sistema al adversario.
por Zhang et al. [13] y Lin et al. [14]. Sin embargo, estos ejemplos no tienen en Contrarrestar este ataque es difícil desde el punto de vista técnico.
cuenta la influencia de un ataque en forma punto de vista, ya que se dirige a un controlador humano, en lugar de
de una Denegación de Servicio (DoS). Cohen [15] indican que pocos un controlador de máquina.
Existen mecanismos defensivos para contrarrestar un ataque DoS dentro Un ataque a la Integridad se refiere a confirmar que la información en
el contexto de un entorno de red inteligente. El tránsito entre varios elementos de la red es confiable, preciso y no ha sido
El trabajo presentado en este artículo ilustra el valor manipulado ni fabricado. un falso
de una implementación novedosa de una arquitectura autoorganizada La inyección de datos es uno de los vectores de ataque que podría comprometer
a través de un enfoque de modelado integrado para mitigar el la integridad de la Smart Grid [18]–[21]. Esta manipulación de datos puede tener
impactos de una serie de ataques DoS. Donde el objetivo del ataque lugar en muchos formatos, desde tergiversaciones
es comprometer la disponibilidad del control de voltaje dentro de una red de datos de sensores para engañar a los sistemas de estimación de estado [22] o falsificar
distribución de red inteligente de múltiples agentes. previamente indicado topologías de red [23]. Los ataques de manipulación de datos pueden desencadenar
El trabajo [13] y [14] no considera la mitigación de ataques en controladores tomen decisiones incorrectas que resulten en consecuencias económicas.
la presencia de un problema de control activo y donde los componentes pérdidas y problemas operativos [24]. Los investigadores han investigado la
responsables de entregar el control están bajo ataque. vulnerabilidad de la estimación estatal ante la manipulación de datos.
Detección de ataques, recuperación y comunicación autoorganizada. ataque, de modo que el estimador acepte datos falsos evitando los procesos de
El enrutamiento es un factor importante para mantener el funcionamiento del sistema. filtración de datos incorrectos [22], [24] y [25]. A pesar de
Mantener la controlabilidad sigue siendo igualmente imperativo y Estos sistemas contienen técnicas de contingencia como el filtrado.
tiene un impacto mensurable en los componentes físicos bajo y/o eliminar datos incorrectos, los atacantes desarrollan continuamente
la jurisdicción de la red de TI. nuevas metodologías para evadir la detección de errores soluciones para inyectar
La sección II de este documento analiza la ciberseguridad general. datos falsos en estimadores estatales. Este ataque afectaría la
preocupaciones de la red inteligente, las amenazas que plantean y cómo red al reducir la conciencia de fallas de componentes y
¿Afectarían la red? Además, en esta sección se analiza la llevando a una toma de decisiones incorrecta. Otra estrategia de ataque de
Importancia de un ataque DoS. La Sección III describe la investigación de apoyo manipulación de datos implica engañar al centro de control
y la implementación de la SOA. Sección IV falsificar información de topología de red [23]. Este vector de ataque aprovecha
documenta el enfoque para evaluar la SOA, incluyendo la falta de autenticación entre terminales y
El escenario del problema, modelado de ataques y pruebas integradas. centro de control, convenciendo así al centro de control de que
plataforma involucrada. La Sección V ilustra los resultados de comparar SOA la red está funcionando bajo una topología diferente. FALSO
con una arquitectura de red inteligente estática típica. Finalmente, la Sección VI La inyección de datos para forjar la topología de la red afectaría la
ofrece conclusiones y vías para red al ocultar la tensión de la red y evitar el control
más trabajo. acciones que se están iniciando para aliviar esas tensiones.
Disponibilidad se refiere a confirmar que la información está disponible de
manera oportuna. En consecuencia, este artículo se centra en
II. IMPORTANCIA DEL DOMINIO DEL PROBLEMA este objetivo de ciberseguridad. En las redes convencionales, las empresas de servicios públicos estiman
Actualmente, la red eléctrica adolece de falta de soluciones técnicas u lecturas de medidores con información limitada. Por lo tanto, la indisponibilidad
operativas para prevenir o resistir los ciberataques [16]. Las empresas de de los datos del medidor representaba poca amenaza para el sistema. Sin embargo,
servicios públicos podrían beneficiarse de la investigación y En el contexto de las redes inteligentes, se intercambian lecturas de contadores
identificar una serie de objetivos de ciberseguridad y sus respectivos escenarios inteligentes con información sensible y señales de control.
de ataque, utilizando técnicas de modelado para comprender entre varias entidades. Por lo tanto, la disponibilidad, especialmente en
los efectos de un ataque y la capacidad de la red para resistir El caso de la entrega de señales de control es crucial dentro del
a ellos. red inteligente.
El Instituto Nacional de Estándares y Tecnología (NIST) ha La importancia de la disponibilidad en la red inteligente es
definió tres objetivos de ciberseguridad para las Smart Grids, que son más evidente en redes donde la medición avanzada
disponibilidad, integridad y confidencialidad. Aunque la confidencialidad de los Se implementa la infraestructura (AMI) y donde se carga el tráfico.
datos tiene la mayor importancia para cualquier sistema de TI, es puede comprometer la disponibilidad del sistema en su conjunto. En
No es una amenaza inmediata para la red eléctrica. La disponibilidad, seguida un sistema donde el AMI es responsable de transmitir alarmas de apagón y
de la integridad en términos de priorización, es más crítica gestionar la generación distribuida, la distribución
para redes inteligentes. automatización u otras funciones críticas, es importante facilitar el movimiento
Un ataque de confidencialidad se refiere a un ataque que tiene como objetivo oportuno de datos, incluso cuando la red está
obtener acceso no autorizado a clientes o mediciones confidenciales inundado de datos o bajo ataque [26].
Machine Translated by Google
3012 TRANSACCIONES IEEE EN SMART GRID, VOL. 10, NO. 3 DE MAYO DE 2019
Además, la disponibilidad de datos puede afectar todas las capas de la pila de un ataque de denegación de servicio que no sea la compra de ancho de
de protocolos de Internet (llamada TCP/IP), lo que también define la banda adicional.
importancia de la disponibilidad de datos como un requisito de alta prioridad Este artículo describe un entorno integrado novedoso que implementa y
de una red de comunicación de red inteligente. Por ejemplo, la disponibilidad evalúa una arquitectura multiagente autoorganizada a través de simulación
puede verse afectada por la manipulación del dispositivo en la capa física de ciberfísica. El trabajo previo de los autores presentado en [29], respaldado por
la pila de protocolos, por la manipulación del tráfico en la capa de enlace de la literatura, indica la aplicabilidad de enfoques autoorganizados en relación
datos, por el enrutamiento falso en la capa de red y por la inundación en la con la provisión de adaptabilidad a los sistemas de redes inteligentes. El
capa de transporte. La disponibilidad e integridad de los datos pueden verse trabajo anterior evaluó un conjunto de configuraciones arquitectónicas estáticas
comprometidas a través de varios medios: gusanos, virus, malware, phishing en relación con los objetivos de rendimiento, incluida la congestión de datos,
y ataques de denegación de servicio (DoS). DoS se puede llevar a cabo el rendimiento del control de voltaje y los tiempos de respuesta de las
inundando los nodos o recursos de una red con datos para evitar que se comunicaciones.
procesen solicitudes genuinas. En este artículo investigamos DoS porque este
ataque se puede aplicar a todas las capas de la pila del protocolo TCP/IP, lo Estos exámenes demostraron que, en diferentes tamaños de población de
que lo convierte en una amenaza importante para el sistema. Además, ha agentes y topologías, ninguna configuración por sí sola ofrecía un rendimiento
habido crecientes informes sobre el uso de un formato de ataque DoS contra óptimo. Por tanto, se demuestra la necesidad de una mayor flexibilidad en la
sistemas de energía. Los dos ciberataques más notables reportados en los forma de autoorganización.
últimos años son los eventos Stuxnet [27] y Ucrania [17] , donde en ambos Este trabajo sirve como una extensión de la publicación anterior mediante la
casos los atacantes utilizaron una estrategia de ataque DoS para perturbar la cual la arquitectura implementada se aplica como mecanismo defensivo con
red eléctrica. Otras investigaciones, como la presentada en [28] , también respecto a mitigar los impactos de un ataque de denegación de servicio (DoS).
respaldan la suposición de que DoS se encuentra entre las amenazas de
seguridad más peligrosas para la red inteligente.
III. UNA ARQUITECTURA AUTOORGANIZADA
Los impactos de tales ataques DoS en el sistema eléctrico tienen
La investigación anterior indicó el valor potencial de una SOA; sin embargo,
consecuencias significativas para la realización del control y potencialmente
el trabajo presentado en este artículo examina la viabilidad de desarrollar
provocan daños a los componentes físicos, pérdidas financieras e
dicha arquitectura. Además, el trabajo proporciona contribuciones adicionales
interrupciones, provocadas por la pérdida de la señal de control. Este artículo
en la demostración de SOA con monitoreo continuo del rendimiento, toma de
analiza en detalle el modelado de ataques DoS y examina diferentes escenarios
decisiones y una etapa de configuración inicial. Luego se demuestra la SOA
de ataques DoS, en forma de formatos DoS en ráfaga, secuencial y continuo
con respecto a una amenaza a la seguridad cibernética que ilustra un valor
de baja velocidad. Además, cada formato sigue un enfoque de ataque tanto
adicional al sugerido en trabajos anteriores, dentro de una plataforma de
adaptativo como estático. Para ilustrar la contribución de esta investigación,
prueba integrada.
se presenta la Fig. 1, que documenta la visión global de los ciberataques en
orden de prioridad, centrándose en la disponibilidad. Debido a la influencia
generalizada de la disponibilidad de datos, todas las capas de la pila TCP/IP
A. Arquitecturas actuales
pueden verse influenciadas por un evento DoS como se muestra en la Fig. 1.
Por ejemplo, los ataques DoS pueden afectar la capa de aplicación al producir Dado el amplio interés de la investigación en las implementaciones de
una gran cantidad de datos. de datos aparentemente legítimos. La capa de redes inteligentes, se utiliza una variedad de arquitecturas de control y
transporte es vulnerable a la suplantación de IP y a la transmisión excesiva de comunicación. Como se ilustra en [30][32], las implementaciones de
paquetes de sincronización. La capa de red puede verse influenciada por arquitectura de TI de redes inteligentes son predominantemente de naturaleza
grandes volúmenes de tráfico que pueden retrasar las respuestas de control. jerárquica, lo que a su vez se correlaciona con la estructura del sistema
eléctrico bajo observación. Además, existe una tendencia a aplicar control
Finalmente, la capa física puede verse afectada por un ataque DoS al dañar local a subsecciones más pequeñas de la red monitoreada, como se
físicamente, desconectar o apagar un activo de red. Se cree [15] que la red documenta en [33][35]. Este enfoque de control local aumenta la
ciberfísica tiene pocas opciones en enfoques defensivos ante descentralización y elimina la amenaza que presenta un único punto de falla.
Arquitecturas presentadas
Machine Translated by Google
CAMERON et al.: USO DE ARQUITECTURAS AUTOORGANIZADAS PARA MITIGAR LOS IMPACTOS DE LOS ATAQUES DE DENEGACIÓN DE SERVICIO 3013
B. Autoorganización
TABLA I
Como el indicador de carga es una combinación de varios
UMBRALES DE MÉTRICAS DE RENDIMIENTO
métricas de desempeño, por lo tanto, se representa como una cantidad sin
dimensiones. La tasa de cambio del indicador de carga también es
calculado como un método para evaluar si el estado de error es
mejorando o empeorando. Si el indicador de carga determina
que el estado de error de la red es significativo y que la tasa de
El cambio indica que es un evento persistente, la toma de decisiones
se activa el motor.
Agg1
(Gravedad del error)
Agg
BAgregado = (1)
Número de agregados
C1
(Gravedad del error)
cn
CargaCust = (2)
Número de Clientes et1
CAMERON et al.: USO DE ARQUITECTURAS AUTOORGANIZADAS PARA MITIGAR LOS IMPACTOS DE LOS ATAQUES DE DENEGACIÓN DE SERVICIO 3015
TABLA II
CONJUNTO DE DATOS DE ENTRADA Y SALIDA BORROSOS una transición a la etapa 2 y el Arquitecto determina que el problema está
más extendido. Reemplazar un AA sería ineficaz.
Por lo tanto, se activará un único agente inactivo o se promoverá una
única CA si no hay AA inactivos disponibles. Cada decisión de transición
es independiente de su predecesora y no necesariamente tiene que
completarse en secuencia. Por ejemplo, una transición de etapa cuatro
puede ir seguida de una transición de etapa inferior dependiendo del
impacto que tuvo la decisión anterior en el indicador de carga
computacional. Del mismo modo, una transición a la cuarta etapa puede
ser la primera recomendación del motor de toma de decisiones en función
de la gravedad del ataque. Cabe señalar que un evento de transición es
una respuesta a un estado emergente dentro de la SOA y, por lo tanto,
no pretende producir una configuración óptima. El objetivo es mantener
la funcionalidad del sistema y reaccionar a las decisiones tomadas por
TABLA III un atacante que no pueden ser predeterminadas. Por ejemplo, la
CONJUNTO DE REGLAS DEL MOTOR DE TOMA DE DECISIONES configuración creada después de una transición de la etapa cuatro
incluye múltiples agentes que desempeñan funciones más allá de sus
responsabilidades iniciales, es decir, CA que actúan como AA. Por lo
tanto, estos experimentarán una carga computacional adicional y la
posibilidad de fallar los componentes.
En consecuencia, lanzar SOA de forma preventiva en una configuración
posterior a la cuarta etapa para funcionamiento persistente puede ser
más perjudicial. Después de una transición completa, el Arquitecto entra
en un período de espera dentro del cual no se activan más transiciones.
Las transiciones de etapas inferiores dan como resultado tiempos de
espera más cortos, mientras que las transiciones de etapas superiores
reciben un período más largo. El propósito del tiempo de espera es
la notación G. Los documentos de la ecuación (5) ilustran la activación de reducir la posibilidad de que el atacante explote las propiedades de SOA.
reglas, la ecuación (6) define el proceso de agregación donde yT se Por ejemplo, un ataque de Reducción de Calidad (RoQ) [41] tiene como
refiere a la recomendación de transición. Finalmente la ecuación (7) objetivo desencadenar acciones de reestructuración continua que
define la etapa de defusificación. La Tabla III presenta el conjunto de alterarían los objetivos de recopilación y control de datos de la SOA.
reglas para el motor de toma de decisiones. Los informes de errores aún se recopilan durante el período de espera,
xi−aFi,l pero no se realizarán más transiciones arquitectónicas. El arquitecto
−cFi,l 1 si aFi,l < xi < bFi,l bFi,l también borra los informes de errores vencidos para evitar que se tengan
si bFi,l ≤ xi < cFi,l dFi,l en cuenta en decisiones futuras.
µFi,l (xi) = (4)
−xi si
−cFi,l 0cFi,B ≤ xi < dFi,l dFi, l
en caso contrario IV. MÉTODO DE EVALUACIÓN
pag
Para evaluar la efectividad de SOA, era relevante comparar su
fl(x) = µFi,l (algunos) (5) resistencia a un evento de ataque en comparación con una arquitectura
yo=1 estática. La arquitectura estática seleccionada representa los enfoques
norte norte
de diseño típicos presentes en la literatura, una estructura de tres niveles
µB(yT ) = máx. µG1 yj , f9(x) µG9 yj j=1 j=1 (6) con clientes/agentes de generación en el nivel inferior, controladores
f1(x) locales asignados a uno por alimentador en el nivel central y un centro de
control local responsable de la red. bajo observación. El objetivo de la
yTμB(yT )
nortej =1
yc(x) = (7) evaluación era doble: en primer lugar, examinar la capacidad de la SOA
nortej =1 µB(yT ) para realizar el objetivo de control bajo la presión de un ataque de
denegación de servicio. En segundo lugar, reducir el impacto computacional
Como se indicó anteriormente, los valores de la Tabla II se lograron
del ataque e ilustrar la aplicabilidad más amplia de SOA.
mediante experimentación combinada con conocimientos expertos
derivados de trabajos previos en el desarrollo de MAS. Por lo tanto, esto
no se considera una implementación difusa optimizada y se podrían
A. Condiciones de la red
lograr mejoras adicionales mediante técnicas de optimización y ajuste de
funciones. El arquitecto tiene el poder de anular una recomendación La red de distribución, como se presenta en la Fig. 2 , está muy
hecha por el motor de toma de decisiones si no es factible en función de cargada con generación local disponible limitada, por lo que es vulnerable
la ubicación y/o la distribución de los informes de errores. En cuyo caso a estados de subtensión. El control se proporciona a través de la respuesta
el Arquitecto realizará una transición alternativa. Por ejemplo, si el motor del lado de la demanda en forma de deslastre de carga del cliente.
de toma de decisiones recomendaba Aproximadamente el 25% de la demanda total es controlable.
Al observar una desviación de voltaje persistente superior a 180 s,
Machine Translated by Google
3016 TRANSACCIONES IEEE EN SMART GRID, VOL. 10, NO. 3 DE MAYO DE 2019
una CA se comunicaría con su AA asociada con una solicitud de control. Como atacante, la CA transmitiría un volumen de tráfico de ataque a su AA con el
En respuesta, la AA se comunicaría con agentes en el mismo alimentador que la objetivo de interrumpir las señales de control. Debido a que las CA requieren una
desviación con la que está asociada y emitiría una señal de control. Las CA que interacción continua entre ellas y las AA para mantener el control, el ataque tiene
realizan deslastre de carga preguntan periódicamente a su AA si ese proceso de como objetivo dañar esa conexión y provocar un deterioro del control. El ataque DoS
deslastre es necesario. Si no se recibe respuesta dentro de los 30 segundos, la CA difiere de un problema de congestión genérico o un evento de desactivación de red
asume que no se requiere control y cancela todas las operaciones de eliminación. similar a los indicados en [13] y [14] ; es un evento específicamente dirigido.
Para evaluar la gravedad de la desviación de voltaje durante un ataque, la diferencia Además, la congestión de la red debido al tráfico legítimo se puede pronosticar en
entre el voltaje medido y el límite nominal de 0,94 pu se multiplicó por el período de puntos de carga máxima, mientras que un evento DoS no es predecible debido a
tiempo durante el cual la medición fue válida. Se repite para cada medición de voltaje la intención del atacante. Los ataques examinados se basaron en los enfoques DoS
por debajo del valor umbral representado por la ecuación (8). Donde td representa descritos por Luo et al. [42] y Kuzmanovic y Knightly [43]. Las CA reciben
la marca de tiempo de una medición durante la desviación, Vn es el voltaje mínimo instrucciones de lanzar el ataque durante el evento de baja tensión para apuntar
El ataque DoS se implementó utilizando CA comprometidas como atacantes que Se han evaluado varios elementos del desempeño del sistema en respuesta a
involucraban entre el 6% y el 24% de la población de CA. los objetivos centrales de una organización autoorganizada.
Machine Translated by Google
CAMERON et al.: USO DE ARQUITECTURAS AUTOORGANIZADAS PARA MITIGAR LOS IMPACTOS DE LOS ATAQUES DE DENEGACIÓN DE SERVICIO 3017
Población de CA. SOA es capaz de reducir la congestión máxima en [5] G. Cisotto y L. Badia, “Ciberseguridad de redes inteligentes modeladas a través de modelos
más de 3500 mensajes, reduciendo el índice de carga computacional en epidémicos en autómatas celulares”, en Proc. IEEE 17° Int.
Síntoma. Red mundial multimedia móvil inalámbrica. (WoWMoM), Coimbra, Portugal, 2016,
un 64%. Un análisis final de ataques en ráfagas individuales también
págs. 1–6.
encontró que fueron significativamente menos perjudiciales para el [6] KR Davis et al., “Un marco de evaluación y modelado ciberfísico para infraestructuras de redes
objetivo de control. Además de evitar la pérdida de control y, por tanto, eléctricas”, IEEE Trans. Red inteligente, vol. 6, núm. 5, págs. 2464–2475, septiembre de 2015.
CAMERON et al.: USO DE ARQUITECTURAS AUTOORGANIZADAS PARA MITIGAR LOS IMPACTOS DE LOS ATAQUES DE DENEGACIÓN DE SERVICIO 3019
[30] MJ Dolan et al., “Nuevas soluciones energéticas de las Islas del Norte: límites de estabilidad Charalampos (Haris) Patsios se licenció en ingeniería eléctrica
de la gestión activa de la red”, en Proc. 3er IEEE PES Int. Conf. Anexo. por la Universidad de Patras en 2005 y obtuvo el doctorado.
Innovación. Tecnología de red inteligente. (ISGT Europa), Berlín, Alemania, 2012, págs. 1– Licenciado por la Universidad Técnica Nacional de Atenas en
9. 2011. Es profesor de sistemas de energía en la Escuela de
[31] V. Rigoni, Entregable 3.7 'Caracterización de redes de BT', Univ. Manchester, Manchester, Ingeniería de la Universidad de Newcastle. Tiene una experiencia
Reino Unido, 2014. [En línea]. Disponible: http://www.enwl.co.uk/docs/defaultsource/future significativa en el diseño, modelado y control de sistemas de
lowvoltage/universityofmanchesterappendixj.pdf?sfvrsn=2 [32] Presentación energía eléctrica, incluido el almacenamiento de energía, las
completa del Fondo de redes bajas en carbono Pro Forma, red energías renovables y la electrónica de potencia. Su investigación
baja en carbono. Fund, Londres, Reino Unido, 2011. [En línea]. implica el desarrollo de modelos, interfaces de red y técnicas de
control para sistemas de almacenamiento de energía, así como el
Disponible: https://www.ofgem.gov.uk/ofgempublications/91889/appendix7publish.pdf control descentralizado en futuras redes eléctricas, trabajando en
estrecha colaboración con la industria y el mundo académico del Reino Unido.
[33] MSE Moursi y H. Mehrjerdi, “Una estrategia de control coordinada de regulación de voltaje en
un sistema de energía basada en un sistema multiagente”, Indiana.
Eng. Manag., vol. 3, no. 2, p. 128, 2014.
[34] T. Nagata, Y. Tao, H. Sasaki y H. Fujita, “Un enfoque multiagente para la restauración del
sistema de distribución”, en Proc. IEEE Power Ing. Soc. Gen.
Reunión, Toronto, ON, Canadá, 2003, pág. 660.
[35] J. Zhou, RQ Hu e Y. Qian, “Arquitecturas de comunicación distribuida escalables para
soportar infraestructura de medición avanzada en redes inteligentes”, IEEE Trans.
Distribución paralela. Sistema, vol. 23, núm. 9, págs. 16321642, septiembre de 2012.
[36] L. Jun, Z. Shunyi, Z. Zailong y W. Pan, “Una nueva arquitectura de gestión de redes para
redes autoorganizadas”, en Proc . En t. Conf. Neto.
Arquitecto. Grande. (NAS), Guilin, China, 2007, págs. 1011 146–154.
[37] GDM Serugendo, M.P. Gleizes y A. Karageorgos, “Autoorganización en sistemas Phil C. Taylor (SM'12) recibió el título de Doctor en Ingeniería en
multiagente”, Knowl. Ing. Rev., vol. 20, núm. 2, págs. 165–189, 2005. técnicas inteligentes de gestión del lado de la demanda del
Instituto de Ciencia y Tecnología de la Universidad de Manchester,
[38] S. Srivastava, S. Suryanarayanan, P. Ribeiro, D. Cartes y M. Stcurer, “Una técnica conceptual Manchester, Reino Unido, en 2001. Se incorporó a la Universidad
de monitoreo de la calidad de la energía basada en sistemas multiagente”, en Proc . 37º de Newcastle, Newcastle upon Tyne, Reino Unido. , en 2013,
año. América del Norte. Power Symp., Ames, IA, EE. UU., 2005, págs. 358–363. donde es Director de la Escuela de Ingeniería y ocupa la Cátedra
Siemens de Sistemas Energéticos. Es profesor invitado en la
[39] Especificación del perfil de energía inteligente ZigBee, ZigBee Alliance, Davis, CA, Universidad Tecnológica de Nanyang, Singapur. Anteriormente
Estados Unidos, 2008. ocupó la Cátedra DONG Energy en Energías Renovables y fue
[40] MO Farooq y T. Kunz, “Sobre la determinación del umbral de uso de ancho de banda para Director de
soportar aplicaciones multimedia en tiempo real en redes inalámbricas de sensores
multimedia”, en Proc. 27° Int. Conf. Adv. inf. Neto. Aplica. Talleres (WAINA), Barcelona, el Instituto de Energía de Durham.
España, 2013, págs. 401–406.
[41] M. Guirguis, A. Bestavros e I. Matta, “Explotación de los transitorios de adaptación para
ataques RoQ a recursos de Internet”, en Proc. 12° IEEE Int. Conf. Neto. Protocolos (CIPE),
Berlín, Alemania, 2004, págs. 184195.
[42] J. Luo et al., “Sobre un modelo matemático para DDoS de musaraña de baja velocidad”, IEEE
Trans. inf. Seguridad forense, vol. 9, núm. 7, págs. 1069–1083, julio de 2014.
[43] A. Kuzmanovic y EW Knightly, “Estrategias de contraataque y ataques de denegación de
servicio dirigidos a TCP de baja velocidad”, IEEE/ACM Trans. Red., vol. 14, núm. 4, págs.
683–696, agosto de 2006.
[44] E. Cortese, F. Quarta, G. Vitaglione y P. Vrba, "¿Escalabilidad y rendimiento del sistema de
transporte de mensajes JADE?" J.Anal. Idoneidad Holonic Manuf. Sistema, vol. 3, núm. 3,
págs. 52 a 65, 2002.
Zoya Pourmirza recibió su título universitario en ingeniería de
tecnología de la información de la Universidad Tecnológica de
Sharif y el doctorado. Licenciada en arquitectura de tecnologías
de la información y la comunicación (TIC) de redes inteligentes de
Calum Cameron recibió el B.Sc. Licenciatura (First Class Hons.)
la Universidad de Manchester, Reino Unido, en 2015. Luego se
en informática forense de la Universidad de Northumbria en 2010,
unió a la Universidad de Newcastle como investigadora asociada
el M.Sc. Licenciatura (con distinción) en ingeniería de software
en el Power System Group, donde es investigadora asociada. Su
avanzada de la Universidad de Durham en 2013, y el Ph.D.
investigación se centra en el diseño de una arquitectura TIC para
Licenciatura en arquitecturas multiagente autoorganizadas para
la red eléctrica inteligente con énfasis en hacer que la
ciberseguridad de redes inteligentes de la Universidad de
infraestructura TIC sea consciente de la energía. También
Newcastle en 2017.
investiga los aspectos de seguridad cibernética de la red
inteligente, centrándose en la integridad de los datos y los ataques a la disponibilidad de
información en transición en la infraestructura de TIC de los sistemas de energía inteligentes.