Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm

RESUMEN: En este artículo se presenta un algoritmo genético especializado aplicado a la solución del problema de interdicción. Este problema consiste en la interacción de un agente disruptivo que pretende maximizar el daño al sistema de potencia (medido en deslastre de carga), y el operador del sist...

Full description

Autores:
López Lezama, Jesús María
Muñoz Galeano, Nicolás
Tipo de recurso:
Article of investigation
Fecha de publicación:
2015
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
eng
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/7624
Acceso en línea:
http://hdl.handle.net/10495/7624
Palabra clave:
Programación binivel
Vulnerabilidad
Algoritmos genéticos
Ataques
Rights
openAccess
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id UDEA2_75579248eb78eecca6baaa4c30cdfa2e
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/7624
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm
dc.title.alternative.spa.fl_str_mv Valoración de la vulnerabilidad de sistemas de potencia ante ataques intencionales usando un algoritmo genético especializado
title Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm
spellingShingle Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm
Programación binivel
Vulnerabilidad
Algoritmos genéticos
Ataques
title_short Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm
title_full Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm
title_fullStr Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm
title_full_unstemmed Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm
title_sort Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm
dc.creator.fl_str_mv López Lezama, Jesús María
Muñoz Galeano, Nicolás
dc.contributor.author.none.fl_str_mv López Lezama, Jesús María
Muñoz Galeano, Nicolás
dc.subject.none.fl_str_mv Programación binivel
Vulnerabilidad
Algoritmos genéticos
Ataques
topic Programación binivel
Vulnerabilidad
Algoritmos genéticos
Ataques
description RESUMEN: En este artículo se presenta un algoritmo genético especializado aplicado a la solución del problema de interdicción. Este problema consiste en la interacción de un agente disruptivo que pretende maximizar el daño al sistema de potencia (medido en deslastre de carga), y el operador del sistema que implementa acciones correctivas para minimizar el deslastre de carga. Este problema, también conocido como “el problema del terrorista,” es formulado en una estructura de programación binivel y solucionado mediante un algoritmo genético. La solución identifica los corredores más vulnerables de la red en términos de un ataque terrorista, suministrando señales para futuros refuerzos de la red o vigilancia más estricta de activos críticos. El enfoque propuesto ha sido probado en tres casos de estudio: un sistema didáctico de 5 barras, un prototipo del sistema colombiano y el sistema de pruebas de confiabilidad IEEE. Los resultados muestran la robustez y aplicabilidad de la metodología propuesta.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2017-07-13T16:29:36Z
dc.date.available.none.fl_str_mv 2017-07-13T16:29:36Z
dc.type.spa.fl_str_mv info:eu-repo/semantics/article
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a86
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/ART
dc.type.local.spa.fl_str_mv Artículo de investigación
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.spa.fl_str_mv Agudelo, L., López Lezama, J. M., & Muñoz Galeano, N. (2015). Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm. DYNA. 82(192), 78-84. DOI: http://dx.doi.org/10.15446/dyna.v82n 192.48578
dc.identifier.issn.none.fl_str_mv 0012-7353
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10495/7624
dc.identifier.doi.none.fl_str_mv 10.15446/dyna.v82n 192.48578
dc.identifier.eissn.none.fl_str_mv 2346-2183
identifier_str_mv Agudelo, L., López Lezama, J. M., & Muñoz Galeano, N. (2015). Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm. DYNA. 82(192), 78-84. DOI: http://dx.doi.org/10.15446/dyna.v82n 192.48578
0012-7353
10.15446/dyna.v82n 192.48578
2346-2183
url http://hdl.handle.net/10495/7624
dc.language.iso.spa.fl_str_mv eng
language eng
dc.relation.ispartofjournalabbrev.spa.fl_str_mv Dyna
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.accessrights.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 6
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Nacional de Colombia, Facultad de Minas, Centro de Publicaciones
dc.publisher.group.spa.fl_str_mv Grupo de Manejo Eficiente de la Energía (GIMEL)
dc.publisher.place.spa.fl_str_mv Medellín, Colombia
institution Universidad de Antioquia
bitstream.url.fl_str_mv http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/2/license_url
http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/3/license_text
http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/4/license_rdf
http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/5/license.txt
http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/1/LopezJesus_2015_%20VulnerabilityAssessmentPower.pdf
bitstream.checksum.fl_str_mv 4afdbb8c545fd630ea7db775da747b2f
d41d8cd98f00b204e9800998ecf8427e
d41d8cd98f00b204e9800998ecf8427e
8a4605be74aa9ea9d79846c1fba20a33
c63ac6e06e0c40761117490b577bfea7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de Antioquia
repository.mail.fl_str_mv andres.perez@udea.edu.co
_version_ 1805390276339957760
spelling López Lezama, Jesús MaríaMuñoz Galeano, Nicolás2017-07-13T16:29:36Z2017-07-13T16:29:36Z2015Agudelo, L., López Lezama, J. M., & Muñoz Galeano, N. (2015). Vulnerability assessment of power systems to intentional attacks using a specialized genetic algorithm. DYNA. 82(192), 78-84. DOI: http://dx.doi.org/10.15446/dyna.v82n 192.485780012-7353http://hdl.handle.net/10495/762410.15446/dyna.v82n 192.485782346-2183RESUMEN: En este artículo se presenta un algoritmo genético especializado aplicado a la solución del problema de interdicción. Este problema consiste en la interacción de un agente disruptivo que pretende maximizar el daño al sistema de potencia (medido en deslastre de carga), y el operador del sistema que implementa acciones correctivas para minimizar el deslastre de carga. Este problema, también conocido como “el problema del terrorista,” es formulado en una estructura de programación binivel y solucionado mediante un algoritmo genético. La solución identifica los corredores más vulnerables de la red en términos de un ataque terrorista, suministrando señales para futuros refuerzos de la red o vigilancia más estricta de activos críticos. El enfoque propuesto ha sido probado en tres casos de estudio: un sistema didáctico de 5 barras, un prototipo del sistema colombiano y el sistema de pruebas de confiabilidad IEEE. Los resultados muestran la robustez y aplicabilidad de la metodología propuesta.ABSTARCT: A specialized genetic algorithm applied to the solution of the electric grid interdiction problem is presented in this paper. This problem consists in the interaction of a disruptive agent who aims at maximizing damage of the power system (measured as load shed), and the system operator, who implements corrective actions to minimize system load shed. This problem, also known as “the terrorist threat problem”, is formulated in a bi-level programming structure and solved by means of a genetic algorithm. The solution identifies the most vulnerable links of the network in terms of a terrorist attack, providing signals for future reinforcement of the network or more strict surveillance of critical elements. The proposed approach has been tested on three case studies: a didactic five-bus power system, a prototype of the Colombian power system and the IEEE Reliability Test System. Results show the robustness and applicability of the proposed approach.6application/pdfengUniversidad Nacional de Colombia, Facultad de Minas, Centro de PublicacionesGrupo de Manejo Eficiente de la Energía (GIMEL)Medellín, Colombiainfo:eu-repo/semantics/articlehttp://purl.org/coar/resource_type/c_2df8fbb1https://purl.org/redcol/resource_type/ARTArtículo de investigaciónhttp://purl.org/coar/version/c_970fb48d4fbd8a86Atribución-NoComercial-SinDerivadas 2.5 Colombiainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-nd/4.0/Programación binivelVulnerabilidadAlgoritmos genéticosAtaquesVulnerability assessment of power systems to intentional attacks using a specialized genetic algorithmValoración de la vulnerabilidad de sistemas de potencia ante ataques intencionales usando un algoritmo genético especializadoDynaDYNA788482192CC-LICENSElicense_urllicense_urltext/plain; charset=utf-849http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/2/license_url4afdbb8c545fd630ea7db775da747b2fMD52license_textlicense_texttext/html; charset=utf-80http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdflicense_rdfapplication/rdf+xml; charset=utf-80http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/4/license_rdfd41d8cd98f00b204e9800998ecf8427eMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55ORIGINALLopezJesus_2015_ VulnerabilityAssessmentPower.pdfLopezJesus_2015_ VulnerabilityAssessmentPower.pdfArtículo de investigaciónapplication/pdf642735http://bibliotecadigital.udea.edu.co/bitstream/10495/7624/1/LopezJesus_2015_%20VulnerabilityAssessmentPower.pdfc63ac6e06e0c40761117490b577bfea7MD5110495/7624oai:bibliotecadigital.udea.edu.co:10495/76242021-05-28 16:10:19.824Repositorio Institucional Universidad de Antioquiaandres.perez@udea.edu.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