اکتبر 31, 2020

استراتژی دفاعی

که این رابطه را می‌توان به صورت خلاصه شده‌ی زیر نیز نمایش داد:
بنابراین با توجّه به ‏شکل2-8، احتمال وقوع یک خاموشی (S) برابر است با:
در تعیین و تشخیص یک زنجیره‌ی خطا، باید سه جنبه‌ی مختلف در نظر گرفته شود:
تغییر فلوی خطوط پیش‌بینی شده،
آستانه‌ی تحمّل اضافه‌بار مربوط به خطوط پیش‌بینی شده و
تغییر فلوی ایجاد شده در خطوط پیش‌بینی شده، که متأثّر از بخش‌های قبلی زنجیره‌ی خطا می‌باشد.
رابطهی اخیر به صورت زیر بسط داده می‌شود:
روابط منطقی و درخت خطا [30]
سه مورد فوق، به ترتیب با اندیس‌های ، و بیان و بررسی می‌شوند.‌ فرض می‌شود خطّ k-2، خطّ تحت خطای مربوط به حلقه‌ی از زنجیره‌ی ام باشد، خطّ k-1، خطّ تحت خطای مربوط به حلقه‌ی ، خطّ k خطّ تحت خطای مربوط به حلقه‌ی ، حلقه‌ی پیش‌بینی شده و خطّ k+1 خطّ تحت خطای پیش‌بینی شده است. با چنین تعریفی، پس از وقوع حلقه‌های و ، تغییر فلوی ایجاد شده در خطّ k+1 به صورت زیر محاسبه می‌شود:
که در آن، ، و فلوهای مختلط عبوری از خطّ k+1 پس از وقوع ترتیبی حلقه‌های ، و می‌باشند. حدّ توان باقیمانده‌ی خطّ k+1 پس از وقوع حلقه‌های و به صورت زیر تعریف می‌شود:
که در آن حدّ توان عبوری از خطّ k+1 می‌باشد.
اندیس که بیان‌گر ارتباط بین فلوی اوّلیه‌ی عبوری از خطوط k و k-1 و فلوی تغییر یافته‌ی عبوری از خطّ پس از وقوع حلقه‌های و می‌باشد، به صورت زیر تعریف می‌شود:
که در آن، و به ترتیب بیان‌گر فلوی مختلط عبوری از خطوط k و k-1 پس از وقوع و می‌باشند. اندیس‌های ، و به صورت زیر نرمالیزه می‌شوند:
که در این رابطه، پارامترهای یک سری ضرایب وزنی هستند که برای نرمالیزه کردن اندیس‌ها استفاده می‌شوند. پس از نرمالیزه کردن اندیس‌های ، و می‌توان اندیس F را به صورت زیر تعریف کرد:
خطّی که دارای دارای F بزرگتری باشد، به عنوان خطّ تحت خطا در حلقه‌ی بعدی مربوط به زنجیره‌ی خطای iام شناخته می‌شود. بدین ترتیب، با محاسبه‌ی اندیس‌های F، تا زمانی که سیستم ناپایدار شود می‌توان یک زنجیره‌ی خطا را تعیین کرد. پس از تعیین تمام زنجیره‌های خطای مربوط به خطوط شبکه می‌توان مجموعه‌ی زنجیره‌های خطا را تشخیص داد و با استفاده از آن به ارزیابی آسیب‌پذیری سیستم قدرت پرداخت. هرچه یک خطّ انتقال، به عنوان یک رخداد خطا در زنجیره‌های بیشتری ظاهر شود، آن خط آسیب‌پذیرتر است. به علاوه، درجه‌ی آسیب‌پذیری یک خطّ انتقال، در زنجیره‌های خطای مختلف متفاوت است.
فرض می‌کنیم که کلّ مقاطع انتقال شبکه به تعداد q باشد وMi معرّف رخداد خطای مربوط به یک خطّ انتقال و یا مقطع انتقال مشخّص باشد. اگر jامین مقطع انتقال دارای خطّ انتقال باشد، آن‌گاه کلّیه‌ی مقاطع انتقال را می‌توان به صورت زیر تعریف کرد:
زنجیره‌های خطایی که رخداد Mi را شامل می‌شوند عبارتند از:
هرچه طول یک زنجیره‌ی خطایی بیشتر باشد، احتمال وقوع آن زنجیره‌ی خطایی کمتر خواهد بود. بنابراین می‌توان احتمال نسبی زنجیره‌های خطایی را محاسبه نمود. اندیس آسیب‌پذیری رخداد Mi به صورت زیر تعریف می‌شود:
که در آن ,s . . ., 2, 1 = i ، ,q . . ., 2, 1 = j و , . . ., 2, 1 = k . تعداد زنجیره‌هایی خطایی است که شامل jامین مقطع انتقال می‌باشند. با استفاده از این اندیس، اپراتورهای مرکز کنترل می‌توانند با وقوع یک رخداد، از طریق قطع چند زنجیره‌ی خطایی پیامدهای منفی ناشی از خروج آن خط را کاهش دهند.
هولمگرون [31] از منظر دیگری به مسأله‌ی حملات عامدانه به شبکه‌ی قدرت نگاه می‌کند و به ارزیابی راهبردهای دفاع از شبکه‌ی قدرت در مقابل حملات خصومت‌آمیز می‌پردازد. هولمگرون [31] نشان می‌دهد که چگونه می‌توان با استفاده از مفاهیم تئوری بازی، راهبرد‌هایی مناسب برای دفاع از سیستم قدرت در مقابل حملات خصومت آمیز یافت و این راهبرد‌ها را ارزیابی نمود. این مقاله [31] به مدل کردن طرف مهاجم و طرف مدافع می‌پردازد و با بیان تعاملات مختلفی که ممکن است که بین مهاجم و مدافع وجود داشته باشد، به ارائه‌ی راهکارهای دفاعی مناسب می‌پردازد. مدل‌های ارائه شده در این مقاله [31]، جنبه‌های احتمالاتی موجود در حمله و دفاع را در نظر می‌گیرد که در مدل‌های قبلی چنین کاری صورت نگرفته بود.
روند مدل‌سازی‌ای که در این مقاله [31] پیش گرفته شده است به این گونه است که ابتدا به توصیف عملکرد مدافع شبکه می‌پردازد و برای آن مدلی ارائه می‌دهد که بتواند منابع مالی خود را بین دو راهکار حفاظت و بازیابی المان‌های شبکه تقسیم کند. پس از آن با ارائه‌ی مدلی برای مهاجم، رفتار او را شرح می‌دهد و در آخر به بیان برهم‌کنش مدافع و مهاجم می‌پردازد.
یکی از نتایج عمده‌ای که هولمگرون بیان می‌کند، این است که: « هیچ راهبرد دفاعی فراگیری وجود ندارد که یک شبکه را در مقابل تمامی حملات عامدانه، به صورت بهینه حفظ کند.» نتیجه‌ی دیگر این است که با وجود این که یک راهبرد دفاعی فراگیر وجود ندارد، امّا بین دو راهکار پیش روی مدافع شبکه، یک تخصیص هزینه‌ی بهینه وجود دارد. این دو راهکار، یکی تخصیص هزینه برای دفاع از المان‌های شبکه است (تا احتمال حمله‌ی موفّقیت آمیز به این المان‌ها کمتر شود) و دیگری تخصیص هزینه برای بازیابی سریع‌تر المان‌های تخریب شده.
در پژوهشی دیگر، چن [17] به توسعه‌ی کار هولمگرِن [31] می‌پردازد. مدل مدافع و مهاجم، در این مقاله [17] دقیقاً همان مدلی است که هولمگرِن [31] در کار خود ارائ
ه داده است. در این مقاله [17]، برای برهم کنش بین مدافع و مهاجم مدل دیگری ارائه شده است و لازم به ذکر است، برای کمک به مدافع شبکه در انتخاب بهترین استراتژی دفاع، دو مدل جدید نیز ارائه گردیده است تا به این دو سئوال پاسخ دهد:
وقتی که مدافع شبکه، یک مقدار بودجه‌ی محدود دارد، چگونه باید آن را برای داشتن یک استراتژی دفاعی مناسب و بهینه اختصاص دهد؟
اگر مدافع شبکه بخواهد که تلفات ناشی از حمله را به یک مقدار مشخّص محدود کند، چقدر بودجه نیاز دارد تا یک استراتژی دفاعی مطمئن بکار گیرد؟
هدف اصلی این مقاله [17] این است که تعیین کند که اگر مدافع، (متوسّط تلفات حمله به هدف j، که S زیرمجموعه‌ای از مجموعه‌ی j می‌باشد) را بداند، آن‌گاه چگونه باید یک استراتژی دفاعی مؤثّر در مقابل تمام حملات هدفمند ممکن اتّخاذ کند. در واقع فرض بر این است که مدافع، را می‌داند.

نوشته ای دیگر :   بررسی تاثیر کفایت حاکمیت شرکتی بر عملکرد شرکت‌های پذیرفته شده در بورس