Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/11531/78641
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorSigrist, Lukases-ES
dc.contributor.authorLópez de Hierro Puértolas, Pabloes-ES
dc.contributor.otherUniversidad Pontificia Comillas, Escuela Técnica Superior de Ingeniería (ICAI)es_ES
dc.date.accessioned2023-06-07T12:29:28Z-
dc.date.availablees_ES
dc.date.issued2024es_ES
dc.identifier.urihttp://hdl.handle.net/11531/78641es_ES
dc.descriptionMáster Universitario en Ingeniería Industrial y Máster Universitario en Administración de Empresas (MBA)es_ES
dc.description.abstractEl desarrollo de las tecnologías de información y comunicación (TIC), junto con la implementación de redes inteligentes, ha mejorado significativamente la eficiencia y la fiabilidad de los sistemas de redes eléctricas. Sin embargo, estos avances tecnológicos también pueden introducir nuevas vulnerabilidades que hacen que las redes eléctricas sean susceptibles a una variedad de ciberataques. Los ciberataques pueden dirigirse a diversos sectores de la red: el sector de generación, donde los atacantes pueden hackear grandes plantas de energía para interrumpir o controlar las unidades de generación; los sectores de distribución y transmisión, donde el enfoque podría estar en manipular los sensores distribuidos por toda la red; y el sector de consumo, que podría ser objeto de ataques de alteración de carga (LAA). Una estrategia común en estos escenarios es inyectar datos falsos en el sistema de control para inducir inestabilidad en la red. Los ataques de alteración de carga (LAA), en particular, tienen como objetivo controlar y modificar la demanda de un grupo de cargas remotamente controlables e inseguras para dañar la red. Las vulnerabilidades podrían afectar a cargas que son remotamente controlables, aquellas que responden automáticamente a comandos de precios o señales de control de carga directa, o cargas dependientes de la frecuencia entre otras. Este trabajo fin de máster se centra en analizar la estabilidad de pequeña perturbación frente ataques dinámicos de alteración de las demandas dependientes de la frecuencia en lazo cerrado y multipunto en del sistema de 39 buses IEEE, utilizando una herramienta de análisis de estabilidad de pequeña perturbación en Matlab. Basado en los resultados obtenidos, se observó claramente que: - La presencia de estabilizadores en los generadores dificulta significativamente la desestabilización del sistema, requiriendo que el atacante manipule grandes cantidades de demanda para inducir inestabilidades en el sistema, lo cual a menudo no es factible. - El autovalor más débil no es necesariamente el más fácil de desestabilizar, lo que dificulta determinar cuáles nodos del sistema son los más efectivos para un ciberataque.es-ES
dc.description.abstractThe development of information and communication technologies (ICT), along with the implementation of smart grids, has significantly enhanced the efficiency and reliability of power grid systems. However, these technological advancements can also introduce new vulnerabilities that make power grids susceptible to a range of cyberattacks. Cyberattacks can target various sectors of the grid: the generation sector, where attackers may hack into large power plants to disrupt or control generation units; the distribution and transmission sectors, where the focus might be on manipulating energy sensors spread throughout the grid; and the consumer sector, which could be subjected to load-altering attacks (LAA) aimed at disrupting normal operations. A common strategy across these scenarios is to inject false data into the wide-area control system to induce network instability. Load-Altering Attacks (LAA), in particular, aim to control and modify the demand of a group of remotely controllable and insecure loads to damage the grid. Vulnerabilities could impact loads that are remotely controllable, those that automatically respond to price commands or direct load control signals, or frequency-dependent loads among others. This master’s thesis focuses on analyzing the small signal stability against multi-point closed-loop frequency-dependent loads dynamic load altering attack within the IEEE 39-bus system, using a small signal stability analysis Matlab toolbox. Based on the results obtained, it was clearly observed that: - The presence of stabilizers in the generators significantly hinders the destabilization of the system, requiring the attacker to manipulate large amounts of demand to induce system instabilities, which is often not feasible - The weakest eigenvalue is not necessarily the easiest to destabilize, which makes it difficult to determine which nodes in the system are the most effective for a cyberattacken-GB
dc.format.mimetypeapplication/pdfes_ES
dc.language.isoen-GBes_ES
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United Stateses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/es_ES
dc.subject.otherH62-electrotecnica (MII-E)es_ES
dc.titleAssessment of dynamic load-altering attacks on power system small signal stabilityes_ES
dc.typeinfo:eu-repo/semantics/masterThesises_ES
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses_ES
dc.keywordsAtaque de alteración dinámica de la demanda, demandas dependientes de la frecuencia, estabilidad de pequeña perturbación, autovaloreses-ES
dc.keywordsDynamic load altering attack, frequency dependent loads, small signal stability, eigenvalueen-GB
Aparece en las colecciones: H62-Trabajos Fin de Máster

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TFM - LopezdeHierroPuertolas, Pablo.pdfTrabajo Fin de Máster2,06 MBAdobe PDFVista previa
Visualizar/Abrir
Anexo I - LopezdeHierroPuertolas, Pablo.pdfAutorización99,7 kBAdobe PDFVista previa
Visualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.