که این رابطه را میتوان به صورت خلاصه شدهی زیر نیز نمایش داد:
بنابراین با توجّه به شکل2-8، احتمال وقوع یک خاموشی (S) برابر است با:
در تعیین و تشخیص یک زنجیرهی خطا، باید سه جنبهی مختلف در نظر گرفته شود:
تغییر فلوی خطوط پیشبینی شده،
آستانهی تحمّل اضافهبار مربوط به خطوط پیشبینی شده و
تغییر فلوی ایجاد شده در خطوط پیشبینی شده، که متأثّر از بخشهای قبلی زنجیرهی خطا میباشد.
رابطهی اخیر به صورت زیر بسط داده میشود:
روابط منطقی و درخت خطا [30]
سه مورد فوق، به ترتیب با اندیسهای ، و بیان و بررسی میشوند. فرض میشود خطّ k-2، خطّ تحت خطای مربوط به حلقهی از زنجیرهی ام باشد، خطّ k-1، خطّ تحت خطای مربوط به حلقهی ، خطّ k خطّ تحت خطای مربوط به حلقهی ، حلقهی پیشبینی شده و خطّ k+1 خطّ تحت خطای پیشبینی شده است. با چنین تعریفی، پس از وقوع حلقههای و ، تغییر فلوی ایجاد شده در خطّ k+1 به صورت زیر محاسبه میشود:
که در آن، ، و فلوهای مختلط عبوری از خطّ k+1 پس از وقوع ترتیبی حلقههای ، و میباشند. حدّ توان باقیماندهی خطّ k+1 پس از وقوع حلقههای و به صورت زیر تعریف میشود:
که در آن حدّ توان عبوری از خطّ k+1 میباشد.
اندیس که بیانگر ارتباط بین فلوی اوّلیهی عبوری از خطوط k و k-1 و فلوی تغییر یافتهی عبوری از خطّ پس از وقوع حلقههای و میباشد، به صورت زیر تعریف میشود:
که در آن، و به ترتیب بیانگر فلوی مختلط عبوری از خطوط k و k-1 پس از وقوع و میباشند. اندیسهای ، و به صورت زیر نرمالیزه میشوند:
که در این رابطه، پارامترهای یک سری ضرایب وزنی هستند که برای نرمالیزه کردن اندیسها استفاده میشوند. پس از نرمالیزه کردن اندیسهای ، و میتوان اندیس F را به صورت زیر تعریف کرد:
خطّی که دارای دارای F بزرگتری باشد، به عنوان خطّ تحت خطا در حلقهی بعدی مربوط به زنجیرهی خطای iام شناخته میشود. بدین ترتیب، با محاسبهی اندیسهای F، تا زمانی که سیستم ناپایدار شود میتوان یک زنجیرهی خطا را تعیین کرد. پس از تعیین تمام زنجیرههای خطای مربوط به خطوط شبکه میتوان مجموعهی زنجیرههای خطا را تشخیص داد و با استفاده از آن به ارزیابی آسیبپذیری سیستم قدرت پرداخت. هرچه یک خطّ انتقال، به عنوان یک رخداد خطا در زنجیرههای بیشتری ظاهر شود، آن خط آسیبپذیرتر است. به علاوه، درجهی آسیبپذیری یک خطّ انتقال، در زنجیرههای خطای مختلف متفاوت است.
فرض میکنیم که کلّ مقاطع انتقال شبکه به تعداد q باشد وMi معرّف رخداد خطای مربوط به یک خطّ انتقال و یا مقطع انتقال مشخّص باشد. اگر jامین مقطع انتقال دارای خطّ انتقال باشد، آنگاه کلّیهی مقاطع انتقال را میتوان به صورت زیر تعریف کرد:
زنجیرههای خطایی که رخداد Mi را شامل میشوند عبارتند از:
هرچه طول یک زنجیرهی خطایی بیشتر باشد، احتمال وقوع آن زنجیرهی خطایی کمتر خواهد بود. بنابراین میتوان احتمال نسبی زنجیرههای خطایی را محاسبه نمود. اندیس آسیبپذیری رخداد Mi به صورت زیر تعریف میشود:
که در آن ,s . . ., 2, 1 = i ، ,q . . ., 2, 1 = j و , . . ., 2, 1 = k . تعداد زنجیرههایی خطایی است که شامل jامین مقطع انتقال میباشند. با استفاده از این اندیس، اپراتورهای مرکز کنترل میتوانند با وقوع یک رخداد، از طریق قطع چند زنجیرهی خطایی پیامدهای منفی ناشی از خروج آن خط را کاهش دهند.
هولمگرون [31] از منظر دیگری به مسألهی حملات عامدانه به شبکهی قدرت نگاه میکند و به ارزیابی راهبردهای دفاع از شبکهی قدرت در مقابل حملات خصومتآمیز میپردازد. هولمگرون [31] نشان میدهد که چگونه میتوان با استفاده از مفاهیم تئوری بازی، راهبردهایی مناسب برای دفاع از سیستم قدرت در مقابل حملات خصومت آمیز یافت و این راهبردها را ارزیابی نمود. این مقاله [31] به مدل کردن طرف مهاجم و طرف مدافع میپردازد و با بیان تعاملات مختلفی که ممکن است که بین مهاجم و مدافع وجود داشته باشد، به ارائهی راهکارهای دفاعی مناسب میپردازد. مدلهای ارائه شده در این مقاله [31]، جنبههای احتمالاتی موجود در حمله و دفاع را در نظر میگیرد که در مدلهای قبلی چنین کاری صورت نگرفته بود.
روند مدلسازیای که در این مقاله [31] پیش گرفته شده است به این گونه است که ابتدا به توصیف عملکرد مدافع شبکه میپردازد و برای آن مدلی ارائه میدهد که بتواند منابع مالی خود را بین دو راهکار حفاظت و بازیابی المانهای شبکه تقسیم کند. پس از آن با ارائهی مدلی برای مهاجم، رفتار او را شرح میدهد و در آخر به بیان برهمکنش مدافع و مهاجم میپردازد.
یکی از نتایج عمدهای که هولمگرون بیان میکند، این است که: « هیچ راهبرد دفاعی فراگیری وجود ندارد که یک شبکه را در مقابل تمامی حملات عامدانه، به صورت بهینه حفظ کند.» نتیجهی دیگر این است که با وجود این که یک راهبرد دفاعی فراگیر وجود ندارد، امّا بین دو راهکار پیش روی مدافع شبکه، یک تخصیص هزینهی بهینه وجود دارد. این دو راهکار، یکی تخصیص هزینه برای دفاع از المانهای شبکه است (تا احتمال حملهی موفّقیت آمیز به این المانها کمتر شود) و دیگری تخصیص هزینه برای بازیابی سریعتر المانهای تخریب شده.
در پژوهشی دیگر، چن [17] به توسعهی کار هولمگرِن [31] میپردازد. مدل مدافع و مهاجم، در این مقاله [17] دقیقاً همان مدلی است که هولمگرِن [31] در کار خود ارائ
ه داده است. در این مقاله [17]، برای برهم کنش بین مدافع و مهاجم مدل دیگری ارائه شده است و لازم به ذکر است، برای کمک به مدافع شبکه در انتخاب بهترین استراتژی دفاع، دو مدل جدید نیز ارائه گردیده است تا به این دو سئوال پاسخ دهد:
وقتی که مدافع شبکه، یک مقدار بودجهی محدود دارد، چگونه باید آن را برای داشتن یک استراتژی دفاعی مناسب و بهینه اختصاص دهد؟
اگر مدافع شبکه بخواهد که تلفات ناشی از حمله را به یک مقدار مشخّص محدود کند، چقدر بودجه نیاز دارد تا یک استراتژی دفاعی مطمئن بکار گیرد؟
هدف اصلی این مقاله [17] این است که تعیین کند که اگر مدافع، (متوسّط تلفات حمله به هدف j، که S زیرمجموعهای از مجموعهی j میباشد) را بداند، آنگاه چگونه باید یک استراتژی دفاعی مؤثّر در مقابل تمام حملات هدفمند ممکن اتّخاذ کند. در واقع فرض بر این است که مدافع، را میداند.
